Handbuch des EDV-Rechts: IT-Vertragsrecht (Rechtsprechung, AGB-Recht, Vertragsgestaltung), Datenschutz, Rechtsschutz [4. umfassend überarbeitete Auflage] 9783504382322

Achtung: Neuauflage bereits im Angebot! Die 4. Auflage des Handbuchs des EDV-Rechts berücksichtigt die aktuellen Entwi

155 105 13MB

German Pages 2423 [2424] Year 2008

Report DMCA / Copyright

DOWNLOAD FILE

Polecaj historie

Handbuch des EDV-Rechts: IT-Vertragsrecht (Rechtsprechung, AGB-Recht, Vertragsgestaltung), Datenschutz, Rechtsschutz [4. umfassend überarbeitete Auflage]
 9783504382322

Citation preview

Jochen Schneider Handbuch des EDV-Rechts

.

Handbuch des EDV-Rechts IT-Vertragsrecht, Datenschutz, Rechtsschutz von

Prof. Dr. Jochen Schneider Rechtsanwalt, München unter Mitarbeit von

Ludwig Antoine Rechtsanwalt, München

Elke Bischof Rechtsanwältin, München

Isabell Conrad Rechtsanwältin, München

Ines M. Hassemer Rechtsanwältin, München

Danielle Hertneck Rechtsanwältin, München

Detlef Ulmer Rechtsanwalt, Berlin Richter am OLG Celle aD. 4. vollständig überarbeitete Auflage

2009

oUs

Vertag

Dr.OttoSchmidt

Köln

Zitierempfehlung: Schneider/Bearbeiter, Handbuch des EDV-Rechts, Kap.... Rz....

Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzei.chnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.

Verlag Dr. Otto Schmidt KG Gustav-Heinemann-Ufer 58, 50968 Köln Tel. 02 21/9 37 38-.Ql, Fax 02 21/9 37 38-943 [email protected] www.otto-schmidt.de

ISBN 978-3-504-56093-5 ©2.009 by Verlag Dr. Otto Sclunidt KG, Köln

Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung, die nicht ausdrücklich vom Urheberrechtsgesetz zugelassen ist, bedarf der vorherigen Zustimmung des Verlages. Das gilt insbesondere für Vervielfältigungen, Bearbeitungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen. Das verwendete Papier ist aus chlorfrei gebleichten Rohstoffen hergestellt, holz- und säurefrei, alterungsbeständig und umweltfreundlich. Einbandgestaltung: Jan P. Lichtenford, Mettmann Gesamtherstellung: Bercker, Kevelaer Printed in Germany

Vorwort zur 4. Auflage Das Zusammenwachsen der verschiedenen Rechtsgebiete – Computer-, Medien- und TK-Recht – ist v.a . durch die Entwicklung bei Technik und Anwendung gesteuert. Wenn im Titel „EDV“ beibehalten wurde, so geschah dies, um die Kontinuität in der Darstellung und Gewichtung anzudeuten, auch wenn sich durch die Konvergenz von IT-, TK- und Medienrecht erhebliche Veränderungen ergeben haben. Die Einteilung wurde hinsichtlich der Kapitel und des Aufbaus weitgehend beibehalten. Jedoch wurden einige Kapitel umgestaltet. Kap. B., C. und D. erhielten dadurch jeweils eine neue Gliederung. Völlig neu ist Kapitel B, das stark erweitert wurde. Dementsprechend entstand ein weiteres gewichtiges Kapitel neben Rechtsschutz (Kap. C.) und dem AT des Vertragsrechts (Kap. D.). Bei den einzelnen Vertragsgegenständen (Kap. E.–O.) wurden die Hinweise auf die BVB und verstärkt EVB-IT bearbeitet und v.a. die jüngeren EVB-IT (Pflege und System) eingearbeitet. In Kap. B. wurden wesentliche Teile aus dem Bereich E-Commerce, v.a. auch Haftung und die verschiedenen Ausprägungen für Werbung und Darstellung im Internet mit den Bereichen Datenschutz (einschließlich der Entscheidung des BVerfG), Datensicherheit und deren Grundlagen verbunden. Insofern ist der Oberbegriff „Compliance“ wohl ganz passend. Einzelne spezielle Themen wurden von den jeweils genannten Bearbeitern ausgebaut (Arbeitsrecht), einige sind neu hinzugekommen (IT-Vergabe und IT-Strafrecht). Kap. C. wurde weitgehend neu gestaltet. Dies betrifft v.a. den Softwareschutz und das Kartellrecht. Einige Teile wurden übernommen und aktualisiert. Dies betrifft v.a. die Bereiche Datenbanken und Domains. Neu gestaltet wurde auch Kap. D. Der Sonder-Teil mit der Würdigung der Schuldrechtsmodernisierung ist entfallen. Sein Inhalt ist im allgemeinen Teil aufgegangen und betont cic, Pflichtenheft und Mangelrecht. Die Gliederung wurde neu gestaltet. Damit ist die Integration der Schuldrechtsreform trotz noch mancher offenen Frage – wie z.B. die (Nicht-)Anwendung des § 651 BGB und die Folgen – vollzogen. Entfallen ist Kap. A. in der bisherigen Form. Stattdessen gibt es noch ein kleines Kap. A. zum Überblick. Dort finden sich auch Schemata, die den Aufbau des Buchs verdeutlichen sollen. In der Folge der Neugestaltung wurden die Randziffern bei den Kap. B., C. und D. neu vergeben und stimmen nicht mit der 3. Auflage überein. Bei den übrigen Kapiteln wurde versucht, die Randziffern beizubehalten und Ergänzungen durch zusätzliche Randziffern (a, b, c ...) aufzufangen. Überarbeitet sind auch die Vertragsbeispiele im Anhang. Diese geben nicht das Vertragswerk einer einzelnen Firma wieder. Dies soll auch durch den Wechsel in den Bezeichnungen der Parteien deutlich werden. Mit dem üblichen Vorbehalt gegenüber „Mustern“ sollen diese Beispiele dem juristischen Berater als Entwürfe der typischen, im Textteil behandelten Vertragsgegenstände zwecks Ausarbeitung eigener Texte und für Verhandlungen sowie als Bausteine und Checklisten dienen. Durch die jeweiligen Anmerkungen werden Einschätzung, Handhabung und Bewertung offen diskutiert und mit dem Textteil rückgekoppelt. Wie sich auch aus dem Textteil ergibt, sollte aber nach wie vor ein Schwergewicht technik-orientierter Verträge auf der eigentlichen Leistung und deren Spezifikation möglichst unter Einbindung beider Vertragspartner liegen, also den Anforderungen und bei Projekten deren Projektion auf die einzelnen Schritte und den Zeitplan dafür. V

Vorwort

Der Stand der Arbeiten und Berücksichtigung der Rechtsprechung und Literatur ist im wesentlichen Juli 2008. Es wurde versucht, einige Neuerungen, die sich v.a. im Bereich der Rechtsprechung ergaben, bis zum September 2008 einzubauen1. Dies betrifft etwa Gebrauchtsoftware. Bei dieser Auflage haben eine Reihe von Bearbeitern mitgewirkt, deren Beiträge jeweils ausgewiesen sind. Mein Dank gilt zunächst ihnen, also Frau Rechtsanwältin Elke Bischof, Frau Rechtsanwältin Isabell Conrad, Frau Rechtsanwältin Ines Hassemer, Herrn Rechtsanwalt Ludwig Antoine und Herrn Rechtsanwalt Detlef Ulmer, Richter am OLG Celle a.D. Sodann gilt mein Dank Frau Rechtsanwältin Danielle Hertneck, die vor allem bei den neu gestalteten Kapiteln (B., C., D.) wesentlich mitwirkte. Die Arbeiten am Apparat, bei den Korrekturen und zum Stichwortverzeichnis haben maßgeblich Frau Stephanie Frank und Frau Katharina Scheint sowie Frau Sabine Bernhardt und Frau Waltraud Eder durchgeführt. Frau Sabine Bernhardt und Frau Waltraud Eder danke ich besonders für das Schreiben der Einschübe bzw. der Manuskripte und auch für die sonstigen, im Zusammenhang mit der Fertigstellung und Koordinierung der Arbeiten verbundenen Leistungen. Ebenso danke ich Herrn Rechtsanwalt Dominik Hausen und Herrn Rechtsanwalt Georg Schilling für die Unterstützung bei Korrekturen und Erstellung des Apparats. Beim Verlag gilt mein Dank Herrn Rechtsanwalt Thomas Wilting. München, September 2008

Jochen Schneider

Aus dem Vorwort zur 3. Auflage IT-Recht im Wandel: dies war das Motto bei der Erstellung der 3. Auflage. ... Seit Beginn der Arbeiten ... entstanden mehrere Entwürfe zur Schuldrechtsmodernisierung; diese wurden stark geändert und schließlich umgesetzt. Die Schuldrechtsmodernisierung ist eingearbeitet, und zwar einmal in der Weise, daß jeweils im Text die entsprechenden Regelungen erwähnt sind, also die sich daraus ergebenden Ände1 Z.B. konnten nicht berücksichtigt werden: EuGH v. 16. 10. 2008 – C-298/07 zur Entbehrlichkeit der Telefonnummer im Impressum, betrifft B. Rz. 798; BGH v. 1. 10. 2008 – VIII ZR 268/ 07, zur „Frage, ob es bei einem Fernabsatzgeschäft gegen verbraucherschützende Vorschriften verstößt, wenn der Verbraucher mit Versandkosten für die Hinsendung der Ware an ihn belastet wird, sofern er von seinem Widerrufs- bzw. Rückgaberecht Gebrauch macht und die Ware vollständig an den Verkäufer zurücksendet“ (PM 184/2008). BGH v. 24. 4. 2008 – I ZR 159/05 – Affialias.de zum Thema Domainname-Registrierung durch einen Nichtberechtigten im Verhältnis zum Kennzeichenrecht (MIR 2008, 310), betrifft C. Rz. 768, hinsichtlich der Ergänzung von grundke.de und dabei C. Rz. 719; EuGH v. 9. 10. 2008 – C-304/07, betrifft Entnahmen über Übernahme von Elementen aus einer Datenbank, die auch dann erfüllt sein kann, wenn dafür kein gesonderter technischer Kopiervorgang erfolgt (Bildschirmabfrage), betrifft die Entscheidung des BGH zu Gedichttiteln und somit C. Rz. 636 i.V.m. Fn. 12, Vorlagebeschluss v. 24. 5. 2007; OLG Zweibrücken v. 26. 9. 2008 – 4 W 62/08, JurPC 161/2008, zur Verwertung der Auskunft des Providers zur IP-Adresse und deren Zulässigkeit, IP-Adresse als Bestandsdatum, betrifft B. Rz. 1327, 1330, 1335 und 1339.

VI

Vorwort

Der Stand der Arbeiten und Berücksichtigung der Rechtsprechung und Literatur ist im wesentlichen Juli 2008. Es wurde versucht, einige Neuerungen, die sich v.a. im Bereich der Rechtsprechung ergaben, bis zum September 2008 einzubauen1. Dies betrifft etwa Gebrauchtsoftware. Bei dieser Auflage haben eine Reihe von Bearbeitern mitgewirkt, deren Beiträge jeweils ausgewiesen sind. Mein Dank gilt zunächst ihnen, also Frau Rechtsanwältin Elke Bischof, Frau Rechtsanwältin Isabell Conrad, Frau Rechtsanwältin Ines Hassemer, Herrn Rechtsanwalt Ludwig Antoine und Herrn Rechtsanwalt Detlef Ulmer, Richter am OLG Celle a.D. Sodann gilt mein Dank Frau Rechtsanwältin Danielle Hertneck, die vor allem bei den neu gestalteten Kapiteln (B., C., D.) wesentlich mitwirkte. Die Arbeiten am Apparat, bei den Korrekturen und zum Stichwortverzeichnis haben maßgeblich Frau Stephanie Frank und Frau Katharina Scheint sowie Frau Sabine Bernhardt und Frau Waltraud Eder durchgeführt. Frau Sabine Bernhardt und Frau Waltraud Eder danke ich besonders für das Schreiben der Einschübe bzw. der Manuskripte und auch für die sonstigen, im Zusammenhang mit der Fertigstellung und Koordinierung der Arbeiten verbundenen Leistungen. Ebenso danke ich Herrn Rechtsanwalt Dominik Hausen und Herrn Rechtsanwalt Georg Schilling für die Unterstützung bei Korrekturen und Erstellung des Apparats. Beim Verlag gilt mein Dank Herrn Rechtsanwalt Thomas Wilting. München, September 2008

Jochen Schneider

Aus dem Vorwort zur 3. Auflage IT-Recht im Wandel: dies war das Motto bei der Erstellung der 3. Auflage. ... Seit Beginn der Arbeiten ... entstanden mehrere Entwürfe zur Schuldrechtsmodernisierung; diese wurden stark geändert und schließlich umgesetzt. Die Schuldrechtsmodernisierung ist eingearbeitet, und zwar einmal in der Weise, daß jeweils im Text die entsprechenden Regelungen erwähnt sind, also die sich daraus ergebenden Ände1 Z.B. konnten nicht berücksichtigt werden: EuGH v. 16. 10. 2008 – C-298/07 zur Entbehrlichkeit der Telefonnummer im Impressum, betrifft B. Rz. 798; BGH v. 1. 10. 2008 – VIII ZR 268/ 07, zur „Frage, ob es bei einem Fernabsatzgeschäft gegen verbraucherschützende Vorschriften verstößt, wenn der Verbraucher mit Versandkosten für die Hinsendung der Ware an ihn belastet wird, sofern er von seinem Widerrufs- bzw. Rückgaberecht Gebrauch macht und die Ware vollständig an den Verkäufer zurücksendet“ (PM 184/2008). BGH v. 24. 4. 2008 – I ZR 159/05 – Affialias.de zum Thema Domainname-Registrierung durch einen Nichtberechtigten im Verhältnis zum Kennzeichenrecht (MIR 2008, 310), betrifft C. Rz. 768, hinsichtlich der Ergänzung von grundke.de und dabei C. Rz. 719; EuGH v. 9. 10. 2008 – C-304/07, betrifft Entnahmen über Übernahme von Elementen aus einer Datenbank, die auch dann erfüllt sein kann, wenn dafür kein gesonderter technischer Kopiervorgang erfolgt (Bildschirmabfrage), betrifft die Entscheidung des BGH zu Gedichttiteln und somit C. Rz. 636 i.V.m. Fn. 12, Vorlagebeschluss v. 24. 5. 2007; OLG Zweibrücken v. 26. 9. 2008 – 4 W 62/08, JurPC 161/2008, zur Verwertung der Auskunft des Providers zur IP-Adresse und deren Zulässigkeit, IP-Adresse als Bestandsdatum, betrifft B. Rz. 1327, 1330, 1335 und 1339.

VI

Vorwort

rungen ausdrücklich herausgestellt werden. Eine komplette Darstellung der Schuldrechtsmodernisierung und die Wirkung für IT im Überblick findet sich in D. Rz. 1200 ff., auf die jeweils verwiesen wird. Bei den einzelnen Vertragstexten der Kapitel E–P wie auch bei der Rechtsprechung ist naturgemäß das „alte Recht“ die Grundlage. Dies wird bei der Rechtsprechung in den nächsten Jahren auch für eine Weile noch so bleiben, weshalb insoweit die bisherige Art der Darstellung, die aktualisiert wurde, beibehalten wurde. Neben dem Textformgesetz waren weiter zu berücksichtigen die Änderungen durch das Elektronische Geschäftsverkehrgesetz und das BDSG 2001 sowie eine Reihe von Änderungen im Urheberrecht und im TK-Bereich. Neu aufgenommen wurde eine Behandlung der Links (in Kapitel B am Ende). Dazu wird sich die Rechtsprechung wohl anders entwickeln, nachdem Links nicht mehr in den Genuss der Haftungsprivilegierung kommen (können). Ebenfalls neu aufgenommen wurde eine Übersicht über die Domain Names und die Rechtsprechung hierzu (bei Kapitel C am Ende). ... Das „Rückgrat“ für die zahlreichen Arbeiten, insbesondere auch bei der Verfolgung der Gesetzes- und Richtlinien-Entwürfe, der Registrierung der Rechtsprechung und Literatur sowie bei der Verwaltung der diversen Fahnen-Stationen und Versionen, waren Herr Thomas Vollmer, Frau RAin Elke Bischof und Frau Lena Stern. Diesen danke ich deshalb auch besonders für ihre Ausdauer und Geduld. Mein besonderer Dank gilt des weiteren Frau Sabine Bernhardt und Frau Waltraud Eder nicht nur für das Schreiben der Manuskripte, sondern auch für die zahlreichen, mit der Bearbeitung und Fertigstellung des Buches verbundenen Arbeiten. Inhaltlich haben an dieser Auflage folgende Personen mitgewirkt, denen mein besonderer Dank gilt: Herr Detlef Ulmer, Richter am OLG Celle. Er hat v.a. in Kapitel C den kartellrechtlichen Teil bearbeitet. Auch kam von ihm eine Reihe von Anregungen zur Schuldrechtsmodernisierung. Des weiteren haben intensiv an der 3. Auflage mitgearbeitet v.a. Frau RAin Elke Bischof, Frau RAin Anja Münz, Frau RAin Michaela Witzel, Frau RAin Ines Bauer, Herr RA Frieder Backu und Herr RA Ludwig Antoine – sämtlich Mitarbeiterinnen und Mitarbeiter aus der Kanzlei. Herr Dr. Andreas Günther gab wichtige Hinweise im Bereich des Urheber- und Kartellrechts. Herr Thomas Vollmer war ebenfalls stark an Struktur und Umarbeitung beteiligt. ... Unklar ist wohl bislang die Wirkung des § 651 BGB. Bei Kapitel H., Software-Erstellung, wurde deshalb auch durchweg noch der Stand der Rechtsprechung und Vertragsgestaltung per AGB in werkvertraglicher Ausprägung dargestellt. Ob dies allerdings auf Dauer haltbar ist, wenn es sich nicht um eine Individualvereinbarung handelt, kann bezweifelt werden. ... München, September 2002

Jochen Schneider

VII

Vorwort

Aus dem Vorwort zur 1. Auflage 1990 Die EDV-Anwendung im Betrieb entwickelt sich – in angemessenem Abstand – ähnlich rasant wie der technische Fortschritt beim Computer. Eine der herausragenden Entwicklungen innerhalb des EDV-Markts war die organisatorische und vertragsrechtliche Verselbständigung von Software als Standard-Software und somit als (immaterielles) Wirtschaftsgut. Die Hersteller und Lieferanten sowohl von Hard- als auch von Software verwenden für die mit ihnen abzuschließenden Verträge Allgemeine Geschäftsbedingungen – AGB –, und zwar für die unterschiedlichen Leistungsarten auch in unterschiedlicher Ausgestaltung, also z.B. jeweils für Hardware-Kauf und -Wartung, Software-Überlassung und -Pflege. Während früher EDV-Prozesse höchst selten waren, sind in den letzten Jahren immer mehr Streitigkeiten sowohl über die Verträge selbst als auch über die zugrundeliegenden Fragen wie die Rechte an der Software geführt worden ... ... Das EDV-Recht ist ... eine Materie, die sich zunehmender Publizität und Aufmerksamkeit erfreut. Für die Software-Häuser bzw. die EDV-Hersteller wird es deshalb immer wichtiger, auch die Rechtssituation gegenüber Anwendern genau zu kennen, die sich mit dieser Materie selbst intensiver befaßt haben und gelernt haben, ihre Anforderungen zu formulieren, Mängel festzustellen und zu rügen und Projektfehler zu erkennen. Das Anliegen des Buches ist es, die Besonderheiten der EDV bei der vertraglichen Gestaltung und Handhabung hervorzuheben. Viele der in der Zwischenzeit erschienenen Darstellungen sind davon ausgegangen, daß die von den Herstellern bzw. Lieferanten benutzten AGB und auch die dabei gleichzeitig implizit unterstellte vertragstypologische Einordnung wirksam sind. Die Prozesse haben aber gezeigt, daß gerade die vertragstypologische Einordnung von den Gerichten oft ganz anders beurteilt wird als von den Herstellern bzw. Lieferanten. Die Rechtsprechung ist auch durchaus kreativ geworden und hat zusätzliche Anforderungen an die Erfüllung der Vertragspflichten, wie z.B. die Mitlieferung der Dokumentation, auch wenn nichts vereinbart ist, oder die Einweisung geschaffen. Viele Software-Häuser sind auch zunächst EDV-Kunden, nämlich Anwender von Groß-EDV und von Software-Lizenzen, bevor sie selbst wiederum Software vertreiben bzw. erstellen. Es kann also nicht von einer einfachen frontalen Gegenüberstellung von Hersteller einerseits und Anwender andererseits ausgegangen werden. Dennoch ist nicht zu übersehen, daß es noch relativ selten ist, daß die Parteien entweder ihren Vertrag frei vereinbaren oder der Anwender seine Bedingungen selbst stellt. Dementsprechend überwiegt auch die Notwendigkeit, Hersteller- oder Lieferanten-AGB zu überprüfen mit der Folge der verwenderunfreundlichen Auslegung. Beiden Seiten soll eine Interpretationshilfe gegeben werden, indem aufgezeigt wird, welche Klauseln mit welcher Bedeutung und Würdigung benutzt werden, und sodann, welche Folgerungen sich daraus hinsichtlich Unwirksamkeit, Widersprüchen und Verhandlungsmöglichkeiten seitens des Kunden ergeben. Modellverträge liefert das Buch also nicht. Es soll aber dem Anbieter (Hersteller und Lieferant) die Möglichkeit geben, seine AGB zu überprüfen und evtl. auch zu verändern. Nicht Anliegen des Buches ist es, Repräsentativität der vorgestellten Klauseln zu behaupten und darzulegen. Dafür gibt es inzwischen auch am Markt zu viele und zu verschiedene Konstellationen und Ausführungen der entsprechenden Verträge. Die Klauseln, die beispielhaft behandelt werden, haben den Charakter von AnschauungsVIII

Vorwort

material. Wer mit der Interpretation oder auch mit der Erstellung von Software-AGB zu tun hat, wird sich anhand dieser Beispiele über die Schwierigkeiten und auch über Alternativen informieren können. Das Buch wendet sich an Hersteller, Lieferanten und Software-Häuser sowie Anwender von Hard- und Software und deren Berater. Adressaten sind einmal Juristen, wie Rechtsanwälte, Wirtschaftsjuristen, Richter, sodann aber auch „Techniker“, Sachverständige und EDV-Leute in den für Verträge verantwortlichen Stellen. Diesen soll das Buch Hilfe bei der Beurteilung und bei der Gestaltung von Verträgen und AGB sein. ... Das Buch versucht nicht, eine eigene Theorie der Information, der Rechtsnatur der Software oder auch der Software-Pflege zu entwickeln. Es versucht vielmehr, die bisherige EDV-Vertragspraxis darzustellen, AGB kritisch zu analysieren und die Meinungen, insbesondere aus der Rechtsprechung, zu sammeln und den jeweiligen Problemkreisen zuzuordnen. Da es noch eine ganze Reihe von Themen bzw. Fragenkreisen gibt, zu denen bisher nur die OLG bzw. LG Stellung genommen haben, noch nicht aber der BGH bzw. zu denen der BGH sich nochmals äußern sollte (Urheberrechtsfähigkeit von Software, Herausgabe des Quell-Codes und ähnliches), wird in kritischen Anmerkungen versucht, die Probleme, die sich aus der bisherigen Rechtsprechung- und Literaturmeinung ergeben, aufzuzeigen. Soweit hierzu vertragliche Vereinbarungen Abhilfe schaffen können, wird versucht, solche Lösungswege aufzuzeigen. Mein besonderer Dank für Unterstützung, Hilfe und Anregung gilt Monika BruckerKnoll, Cornelia Cerny und Ludwig Antoine. Sodann danke ich Michael Hassemer und Martin Schweinoch sowie Stephan Bischoff, Werner Driesen als dem Lektor und insgesamt dem Verlag. ... München, März 1990

Jochen Schneider

IX

Inhaltsübersicht Seite

Vorwort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

V

Inhaltsverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

XIII

Abkürzungsverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

XXIX

Literaturverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .XXXVII

Allgemeiner Teil A. Einleitung, EDV-Recht, Informationstechnologierecht

. . . . . . . . . . .

1

B. Compliance – Ordnungsmäßigkeit der betrieblichen DV, E-Commerce, Datenschutz, Telemedien, Haftung . . . . . . . . . . . . . . . . . . . . . .

18

C. Rechtsschutz und Kartellrecht für Software . . . . . . . . . . . . . . . . .

522

D. Allgemeiner Teil des EDV-Vertragsrechts

758

. . . . . . . . . . . . . . . . . .

Besonderer Teil E. Selbständige Beratung, insbesondere vor EDV-Beschaffung, Planung von DV-Projekten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1015

F. Hardware-Beschaffung . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1120

G. Hardware-Wartung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1254

H. Erstellung von Software . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1329

J. Beschaffung von Standard-Software . . . . . . . . . . . . . . . . . . . . . .

1516

K. Software-Pflege . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1698

L. Systemverträge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1812

M. Rechenzentrums- und Service-RZ-Verträge, Outsourcing . . . . . . . . . .

1892

N. Vertriebsverträge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1959

O. Online-Verträge, Internet-Nutzung, Provider-Verträge . . . . . . . . . . . .

2001

P. Prozessuale Hinweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2078

Anhang Vertragsbeispiele . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2157

Stichwortverzeichnis

2313

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

XI

Inhaltsverzeichnis Seite

Vorwort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

V

Inhaltsübersicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

XI

Abkürzungsverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

XXIX

Literaturverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .XXXVII

Allgemeiner Teil A. Einleitung, EDV-Recht, Informationstechnologierecht . . . . . . .

1

I. Rechtsgebiet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1

II. „Highlights“ der Rspr. zum IT-Recht

. . . . . . . . . . . . . . . . . . . . .

III. Einzelne Themenbereiche des IT-Vertragsrechts

2

. . . . . . . . . . . . . . .

7

IV. „Software ist nie fehlerfrei“ . . . . . . . . . . . . . . . . . . . . . . . . . . .

11

V. Zum Schema der Kap. E.–O.

. . . . . . . . . . . . . . . . . . . . . . . . . .

13

B. Compliance – Ordnungsmäßigkeit der betrieblichen DV, E-Commerce, Datenschutz, Telemedien, Haftung . . . . . . . . . .

18

I. Schutz des Einzelnen – Allgemein, Überblick über die Regelungsmaterie . .

28

1. Verhältnis der Schutzinstitute . . . . . . . . . . . . . . . . . . . . . . . 2. Allgemeines Persönlichkeitsrecht, Charta . . . . . . . . . . . . . . . . . 3. Datenschutzrecht formell . . . . . . . . . . . . . . . . . . . . . . . . . . 4. Recht auf informationelle Selbstbestimmung – ein Meilenstein zu materiell-rechtlichem Schutz . . . . . . . . . . . . . . . . . . . . . . . . . . 5. Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme . . . . . . . . . . . . . . . . . . . . . . . . 6. Entwicklung des Datenschutzrechts . . . . . . . . . . . . . . . . . . . . 7. Neue technische Möglichkeiten, Totalerfassung . . . . . . . . . . . . . 8. Wandel des Schutzbedarfs und des Schutzmodells . . . . . . . . . . . . 9. „Normale“ Geschäftsprozesse, Erforderlichkeit . . . . . . . . . . . . . .

. . . . . .

28 33 39

. .

54

. . . . .

. . . . .

62 63 69 80 82

II. Datenschutz im Betrieb . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

82

1. Zulässigkeit der Verarbeitung, Vertragsdaten . . . . . . . . . . . . . . . . . 2. Normalfall des § 28 Abs. 1 BDSG für Bewerber und Arbeitnehmer . . . . . . 3. Besonderheit – Datenübermittlung ins Ausland . . . . . . . . . . . . . . . . 4. Outsourcing und Datenschutz, Meldepflichten, Vorabkontrolle . . . . . . . 5. Rechte des Betroffenen allgemein, speziell auch des Mitarbeiters . . . . . . 6. Beauftragter für den Datenschutz („Betrieblicher Datenschutzbeauftragter“) 7. Aufsichtsbehörde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8. Informationsfreiheitsgesetz . . . . . . . . . . . . . . . . . . . . . . . . . . .

82 87 90 92 117 126 138 140 XIII

Inhaltsverzeichnis Seite

III. Sicherheit der IT

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

141

1. § 9 BDSG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Sicherheit im Interesse des Betriebs . . . . . . . . . . . . . . . . . . . . . 3. „Compliance“, Vorgaben . . . . . . . . . . . . . . . . . . . . . . . . . . .

141 143 154

IV. IT-/TK-Einsatz (Multimedia) im Arbeitsverhältnis . . . . . . . . . . . . .

156

1. Schnittstelle von Datenschutz-, Arbeits- und Betriebsverfassungsrecht . 2. Personalaktenrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Abgrenzung von Personalaktenrecht und BDSG . . . . . . . . . . . . . . 4. Arbeitnehmerdatenschutzvorschriften im BDSG . . . . . . . . . . . . . 5. Normalfälle der § 4 Abs. 1, § 28 Abs. 1 BDSG für Bewerber und Arbeitnehmer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6. Verhältnis von AGG und BDSG . . . . . . . . . . . . . . . . . . . . . . 7. Datenschutz und Betriebsrat . . . . . . . . . . . . . . . . . . . . . . . . 8. Kollektivrechtliche Mitwirkung bei Einführung und Änderung von IT- und TK-Einrichtungen . . . . . . . . . . . . . . . . . . . . . . . . . 9. Datenschutzrechtliche Einwilligungen von Arbeitnehmern . . . . . . . 10. Einzelne technische Kontroll- und Sicherheitseinrichtungen im Betrieb 11. Zentrale Personaldatenverarbeitung und -nutzung im Konzern . . . . .

. . . .

157 159 160 161

. . .

162 167 168

. . . .

174 181 186 203

V. Datenschutz im Internet, bei Telemedien und TK . . . . . . . . . . . . .

205

1. Dienste und Regelungen . . . . . . . . . . . . . . . . . . . . . . . . . 2. TMG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Der 9. RÄStV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4. EHUG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5. Datenschutzregelungen für Dienste . . . . . . . . . . . . . . . . . . . 6. Allgemeine Pflichten des Providers, Anbieterkennzeichnung, § 5 TMG 7. Sperren, Löschen, Auskunft . . . . . . . . . . . . . . . . . . . . . . . 8. Datenschutz bei Telekommunikationsdiensten . . . . . . . . . . . . . 9. Der Betrieb als Provider . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . .

205 208 212 212 212 218 221 222 233

VI. E-Commerce, M-Commerce, Überblick . . . . . . . . . . . . . . . . . . .

242

1. Anbieterpflichten . . . . . . . . . . . . . . . . . . . . . . . . . 2. Elektronische Willenserklärung, elektronischer Rechtsverkehr 3. Fernabsatz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4. Preise und Konditionen, Transparenz, AGB, Einbeziehung . . . 5. Elektronischer Geschäftsverkehr . . . . . . . . . . . . . . . . . 6. Datenschutzrechtliche Besonderheiten . . . . . . . . . . . . . 7. Besondere Nutzungsformen, vor allem TK . . . . . . . . . . . 8. Besondere Vorschriften, HWG, Produktkennzeichnung u.Ä. . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . . .

. . . . . . . .

. . . . . . . .

242 251 259 277 285 295 304 308

VII. Werbung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

309

1. Grundsätze, Regelungen, Erscheinungsformen . . . . . . . . . . . . . . . 2. Unverlangte Werbung, SPAM . . . . . . . . . . . . . . . . . . . . . . . . 3. Besondere Kommunikations-/Werbeformen . . . . . . . . . . . . . . . . .

309 309 320

VIII. Haftung für Handlungen im Internet (TDG, TMG) . . . . . . . . . . . . .

329

1. „System“ der §§ 8 ff. TDG/7 ff. TMG . . . . . . . . . . . . . . . . . . . . 2. Haftungsprivilegierung . . . . . . . . . . . . . . . . . . . . . . . . . . . .

329 340

XIV

Inhaltsverzeichnis Seite

3. Typische Anbieter und deren Privilegierung(svoraussetzungen), konkrete Pflichten, konkrete Haftungsvoraussetzungen . . . . . . . . . . . . . . . . . 4. „Störerhaftung“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5. Arten der Ansprüche gegen Verletzer und vor allem Störer . . . . . . . . . .

344 362 386

IX. Typische arbeitsrechtliche Fragestellungen in der IT-Branche . . . . . . . .

392

1. Branchentypische Formen des Arbeitseinsatzes: Selbständiger Auftragnehmer (EDV-Dienstleister), Arbeitnehmer, Leiharbeitnehmer, Freiberufler . 2. Allgemeines zur AGB-Kontrolle im Arbeitsrecht . . . . . . . . . . . . . . 3. Inhaltskontrolle von ausgewählten arbeitsvertraglichen Klauseln . . . . . 4. Urheberrechtliche Aspekte bei Verträgen mit Programmierern . . . . . . . 5. IT-Outsourcing und Betriebsübergang nach § 613a BGB . . . . . . . . . .

. . . . .

393 396 400 406 408

X. Strafrecht im Bereich der Informationstechnologien . . . . . . . . . . . . .

410

1. Allgemeine Ausführungen zum IT-Strafrecht . . . . . . . . . . . . . . . . . 2. Straftaten mit Bezug zur Informationstechnologie . . . . . . . . . . . . . .

410 412

XI. Vergabe von IT-Leistungen . . . . . . . . . . . . . . . . . . . . . . . . . . .

446

1. Grundsätze der Vergabe von IT-Leistungen . . . . . . . . . . . . . 2. Rechtliche Grundlagen des Vergaberechts . . . . . . . . . . . . . . 3. Vergaberechtliche Grundprinzipien . . . . . . . . . . . . . . . . . 4. Ausschreibungspflicht bei Vergabe von IT-Leistungen (EU-Vergabe) 5. Vorbereitung eines Vergabeverfahrens nach VOL/A . . . . . . . . . 6. Vertragsgestaltung bei der Vergabe von IT-Leistungen . . . . . . . 7. Voraussetzung und Durchführung eines Verhandlungsverfahrens . 8. Voraussetzung und Durchführung des Wettbewerblichen Dialogs . 9. Rechtsschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10. Vergaberechtsreform 2008 . . . . . . . . . . . . . . . . . . . . . . .

447 449 452 456 468 485 490 502 507 519

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

C. Rechtsschutz und Kartellrecht für Software . . . . . . . . . . . . . . 522 I. Urheberrecht, Überblick

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

1. Der etablierte Schutz für Software: §§ 69a ff. UrhG . 2. Begriff des Computerprogramms . . . . . . . . . . . 3. Die „Mechanik“ des Nutzungsrechts . . . . . . . . 4. „Körbe“, weitere Entwicklungen des UrhG . . . . . 5. Open Source . . . . . . . . . . . . . . . . . . . . . . 6. „Konvergenz“ der Medien und der Nutzungsformen

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

524

. . . . . .

525 529 530 532 534 536

II. Rechtseinräumungen für Anwender/„Bestimmungsgemäße Nutzung“ . . .

537

1. Das Problem des Vorbehalts weiterer Einschränkungen (Vertragsvorbehalt) 2. Darlegungs- und Beweislast . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Rechtmäßige Handlungen – Bestimmungsgemäße Benutzung, Mindestrechte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4. Urheberrechtlich relevante Handlungen . . . . . . . . . . . . . . . . . . .

. .

537 539

. .

540 542

III. Vertrieb, Handel mit Software, Erscheinungsformen . . . . . . . . . . . . .

550

1. Die wesentlichen Erscheinungsformen als Leistungsgegenstand . . . . . . . 2. Vertriebsarten Standardsoftware . . . . . . . . . . . . . . . . . . . . . . . .

550 554 XV

Inhaltsverzeichnis Seite

3. Zweckübertragung . . . . . . . . . 4. Erschöpfungsgrundsatz . . . . . . . 5. Sonderfall OEM . . . . . . . . . . . 6. Volumenlizenzen . . . . . . . . . . 7. Onlinevertrieb und Onlinenutzung 8. „Gebrauchtsoftware“ . . . . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

555 556 558 558 559 561

IV. Verträge, Rechtseinräumung . . . . . . . . . . . . . . . . . . . . . . . . .

562

1. Ausgangspunkt und Grundbegriffe . . . . . . . . . . . . . . . . . . . . . . 2. Nutzungsarten und Lizenzierungstypen . . . . . . . . . . . . . . . . . . . 3. Vergütungssysteme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

562 565 578

V. Nutzungsbeschränkungen

582

. . . . . . . . . . . . . . . . . . . . . . . . . .

1. Einführung . . . . . . . . . . . . . . . . . . . . . 2. Änderungsverbote, Portierung, Dekompilierung 3. Weitergabeverbote . . . . . . . . . . . . . . . . . 4. Sperren und Dongle . . . . . . . . . . . . . . . . 5. CPU, Systemanbindungen, Ortslizenz . . . . . . 6. DRM . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

VI. Kartellrechtliche Aspekte . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Anwendbares Recht . . . . . . . . . . . . . . . . . . . . . . . . 3. Das Verhältnis von deutschem und europäischem Kartellrecht 4. Der relevante Markt . . . . . . . . . . . . . . . . . . . . . . . . 5. Der Missbrauch einer marktbeherrschenden Stellung . . . . . 6. Verbot wettbewerbsbeschränkender Vereinbarungen . . . . . . 7. Rechtsfolgen von Kartellrechtsverstößen . . . . . . . . . . . . 8. Exkurs: Wettbewerbswidrige Produktgestaltung . . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

VII. Rechtsschutz von Software im Mitarbeiterverhältnis . . . . . . . . . . . . 1. Allgemein . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Patentrechtlich geschützte Software . . . . . . . . . . . . . . . . . 3. Urheberrechtlich geschützte Software . . . . . . . . . . . . . . . . 4. Wettbewerbsrechtlicher Schutz von Software im Arbeitsverhältnis

. . . .

. . . .

. . . .

. . . .

VIII. Sonstiger Rechtsschutz für Software . . . . . . . . . . . . . . . . . . . . . 1. Patentschutz . . . . . . . . . . . . . . . . . . 2. Topographienschutz . . . . . . . . . . . . . . 3. Der Schutz der Software durch Warenzeichen 4. Der Schutz der Software durch Titelschutz . 5. Sonstiger Schutz der Software, Strafrecht . .

. . . . . . bzw. . . . . . .

. . . . . . . . . . Marken . . . . . . . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

624 624 626 626 637 644 644 663 666 673 680

IX. Rechtsschutz für Datenbanken . . . . . . . . . . . . . . . . . . . . . . . .

680

XVI

. . . . .

602 603 603 605 606 609 615 622 623

. . . . .

1. Problemlage . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Richtlinie 69/9/EG v. 11. 3. 1996 über den rechtlichen Schutz banken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Rechtsschutz für Datenbanken gemäß UrhG . . . . . . . . . 4. Datenbankverträge . . . . . . . . . . . . . . . . . . . . . . . 5. Scannen, Vergütungspflicht für Vervielfältigungen . . . . . .

. . . . .

583 584 589 597 600 601

. . . . . . . von Daten. . . . . . . . . . . . . . . . . . . . . . . . . . . .

680 685 689 705 706

Inhaltsverzeichnis Seite

X. Domain Names, Schutz und Verhältnis zu anderen Rechtsschutzpositionen

708

1. Einführung, Allgemeiner Teil . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Besonderer Teil: Spezielle Konstellationen, Fallgruppen . . . . . . . . . . .

708 726

D. Allgemeiner Teil des EDV-Vertragsrechts . . . . . . . . . . . . . . . 758 I. Überblick, Besonderheiten des IT-Vertragsrechts . . . . . . . . . . . . . . .

761

1. Einteilungen/Aufteilungen . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Typische Marktkonstellation, Vertragsgegenstände . . . . . . . . . . . . . . 3. Planung, vorvertragliche Beratung . . . . . . . . . . . . . . . . . . . . . . .

761 762 763

II. Vertragstypologische Einordnung der EDV-/IT-Verträge . . . . . . . . . . .

764

1. Überblick über die Vertragsgegenstände . . . . . . . . . . . . . 2. Relevanz für die AGB-rechtliche Beurteilung . . . . . . . . . . 3. Leistungsbereiche Hardware . . . . . . . . . . . . . . . . . . . 4. Leistungsbereiche bei Software . . . . . . . . . . . . . . . . . . 5. Zusatzleistungen, Beratung, Projektleitung bis Betrieb und SLA 6. Kombination beim Systemvertrag und Synchronisation . . . . 7. Verhältnis Beschaffungsvertrag zu Wartung und Pflege . . . . . 8. Outsourcing . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . .

764 768 769 772 776 800 801 804

III. AGB-Recht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

804

1. Grundsätze . . . . . . 2. Abmahnproblem . . . 3. Typische Klauseln . . 4. Muster, BVB, EVB-IT

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . . . . . .

. . . .

. . . . . . . .

. . . .

. . . . . . . .

. . . .

. . . . . . . .

. . . .

. . . . . . . .

. . . .

. . . . . . . .

. . . .

804 806 807 810

IV. Typische dogmatische Problemlagen . . . . . . . . . . . . . . . . . . . . . .

819

1. Aufklärungs- und Beratungspflichten des Lieferanten . . . . . . . . . . . 2. Einheit verschiedener Vertragsgegenstände, insbesondere von Hard- und Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Mitwirkung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4. § 651 BGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5. Software und Sachqualität, Lizenz . . . . . . . . . . . . . . . . . . . . . 6. Sonderproblem: Anpassung der Software . . . . . . . . . . . . . . . . . . V. Leistungsstörungen, Mängelrecht

. . . .

. .

819

. . . . .

. . . . .

841 860 885 892 896

. . . . . . . . . . . . . . . . . . . . . . .

897

1. Überblick, Schuldrechtsmodernisierung . . . . . . . . . . . 2. Unterschiede Kauf-/Werkvertragsrecht/Miete, Dienstvertrag 3. Nacherfüllung . . . . . . . . . . . . . . . . . . . . . . . . . 4. Fristsetzung, Verzug . . . . . . . . . . . . . . . . . . . . . . 5. Betriebsstörungsschaden . . . . . . . . . . . . . . . . . . . 6. Verhältnis zur Kündigung (von Projektverträgen) . . . . . . 7. Haftungsklauseln . . . . . . . . . . . . . . . . . . . . . . . 8. „Sekundär“-Rechte des Kunden . . . . . . . . . . . . . . . 9. Verjährung . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

897 905 907 919 928 929 930 932 938

XVII

Inhaltsverzeichnis Seite

VI. Spezialthemen zur Leistungsstörung . . . . . . . . . . . . . . . . . . . . . 1. Verschuldensunabhängiges Einstehen 2. Arglist . . . . . . . . . . . . . . . . . 3. Quellcode . . . . . . . . . . . . . . . 4. Montage, Installation . . . . . . . . . 5. Dokumentationen . . . . . . . . . . . 6. Vertrieb, Beschränkungen . . . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

942 945 947 952 954 963

VII. Vergütung, Fälligkeit, Verzug u.Ä. . . . . . . . . . . . . . . . . . . . . . .

965

VIII. Mängel-Beispiele aus der Rechtsprechung alphabetisch

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

942

. . . . . . . . . .

967

1. „Fehlertypen“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 967 2. Rechtsprechungsübersicht, alphabetisch nach Schlagworten . . . . . . . . 968 3. Zugesicherte Eigenschaft, Garantie . . . . . . . . . . . . . . . . . . . . . 1009

Besonderer Teil E. Selbständige Beratung, insbesondere vor EDV-Beschaffung, Planung von DV-Projekten . . . . . . . . . . . . . . . . . . . . . . . 1015 I. Abgrenzung zu anderen Verträgen, Vertragsarten, Vertragstypen . . . . . 1016 1. Phaseneinteilung, Abgrenzung zu Verschulden bei Vertragsabschluss (c.i.c.) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Abgrenzung zur Software-Erstellung und anderen Leistungen . . . . 3. Phasenschema und Projektverantwortung . . . . . . . . . . . . . . . 4. Vertragstypologische Einordnung . . . . . . . . . . . . . . . . . . . .

. . . .

. . . .

. . . .

1016 1022 1024 1027

II. AGB zur Planung von DV-Projekten und Beratung bei Software-Erstellung bis zum Pflichtenheft . . . . . . . . . . . . . . . . . . . . . . . . . . 1030 1. Allgemeines . . . . . . . . . . . . . . . . . . . . . . 2. Vorvertragliches Stadium . . . . . . . . . . . . . . . 3. Vertragsgegenstand und Erfüllung . . . . . . . . . . 4. Leistungspflichten des Auftragnehmers . . . . . . . 5. Vertragsdauer und Fristen, vor allem Kündigung und 6. Mitwirkungspflichten . . . . . . . . . . . . . . . . . 7. Vergütung, Fälligkeit . . . . . . . . . . . . . . . . . 8. Änderungen während der Vertragsdauer . . . . . . . 9. Übergabe und Abnahme . . . . . . . . . . . . . . . 10. „Gewährleistung“, Mängelrechte . . . . . . . . . . 11. Haftung . . . . . . . . . . . . . . . . . . . . . . . . 12. Schutz der (bestehenden) Rechte . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verlängerung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

III. Freie Mitarbeit, Subunternehmerschaft, Rahmenverträge 1. Allgemeines . . . . . . . . . . . . . . . 2. Vorvertragliches Stadium . . . . . . . . 3. Vertragsgegenstand . . . . . . . . . . . 4. Leistungspflichten des Auftragnehmers 5. Vertragsdauer und -fristen . . . . . . . XVIII

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

1030 1033 1034 1037 1045 1048 1051 1055 1059 1065 1070 1074

. . . . . . . . . 1077 . . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

1077 1081 1083 1086 1092

Inhaltsverzeichnis Seite

6. Mitwirkung des Kunden . . . . . . . . 7. Vergütung, Fälligkeit . . . . . . . . . . 8. Änderungen während der Vertragsdauer 9. Übergabe und Abnahme . . . . . . . . . 10. „Gewährleistung“, Mängelrechte . . . . 11. Haftung . . . . . . . . . . . . . . . . . 12. Schutz der (bestehenden) Rechte . . . . 13. Weitere Arbeiten . . . . . . . . . . . . 14. Vertragsende . . . . . . . . . . . . . . . 15. Beziehungen zu anderen Verträgen . . . 16. Erfüllungsort, Gerichtsstand . . . . . . 17. Sonstiges . . . . . . . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

1095 1097 1101 1102 1103 1104 1104 1108 1108 1109 1109 1109

IV. Besonderheiten bei Überwachung und Leitung von Projekten . . . . . . . . 1110 1. Projektverantwortung . . . . . . 2. Projektleitung . . . . . . . . . . 3. Ansprechpartner, Vollmacht . . 4. Qualitätssicherung, Controlling

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

1110 1111 1112 1114

V. Besonderheiten, sog. „Services“, zusätzliche Leistungen . . . . . . . . . . . 1115 1. Verhältnis zum Hauptvertrag . . . . . . . . . . . . . . . . . . . . . . . . . . 1115 2. Vertragstyp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1115 3. Verschiedene Leistungsbereiche, Einzelfälle . . . . . . . . . . . . . . . . . . 1117

F. Hardware-Beschaffung . . . . . . . . . . . . . . . . . . . . . . . . . . . 1120 I. Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1120 II. Hardware-Kauf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1122 1. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . 2. Vorvertragliches Stadium . . . . . . . . . . . . . . . . . . 3. Vertragsgegenstand, Erfüllung . . . . . . . . . . . . . . . 4. Vertragliche Leistungen des Lieferanten/Auftragnehmers 5. Vertragsdauer, Fristen, hier: Termine, Verzug . . . . . . . 6. Mitwirkung des Kunden/Auftraggebers . . . . . . . . . . 7. Vergütung, Fälligkeit . . . . . . . . . . . . . . . . . . . . 8. Änderungen während der Vertragsdauer . . . . . . . . . . 9. Übergabe der Leistung, Annahme, Abnahme . . . . . . . 10. Mängel, Gewährleistung . . . . . . . . . . . . . . . . . . 11. Haftung . . . . . . . . . . . . . . . . . . . . . . . . . . . 12. Schutz der Rechte des Veräußerers und Dritter . . . . . . 13. Weitere Arbeiten . . . . . . . . . . . . . . . . . . . . . . 14. Vertragsende, Vertragsbeendigung . . . . . . . . . . . . . 15. Beziehungen zu anderen Verträgen . . . . . . . . . . . . . 16. Erfüllungsort, Gerichtsstand, Rechtswahl . . . . . . . . . 17. Sonstiges . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

1122 1124 1129 1138 1142 1144 1149 1151 1153 1164 1186 1191 1194 1195 1195 1198 1199

III. Hardware-Miete . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1200 1. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1200 XIX

Inhaltsverzeichnis Seite

2. Vorvertragliches Stadium . . . . . . . . . . . . . . . 3. Vertragsgegenstand, Erfüllung . . . . . . . . . . . . 4. Vertragliche Leistungen des Lieferanten/Vermieters 5. Vertragsdauer, Fristen . . . . . . . . . . . . . . . . . 6. Mitwirkung des Kunden/Auftraggebers . . . . . . . 7. Vergütung, Fälligkeit . . . . . . . . . . . . . . . . . 8. Änderungen während der Vertragsdauer . . . . . . . 9. Übergabe der Leistung, Annahme, Abnahme . . . . 10. Gewährleistung . . . . . . . . . . . . . . . . . . . . 11. Haftung . . . . . . . . . . . . . . . . . . . . . . . . 12. Schutz der Rechte des Vermieters . . . . . . . . . . 13. Weitere Arbeiten . . . . . . . . . . . . . . . . . . . 14. Vertragsende, Vertragsbeendigung . . . . . . . . . . 15. Beziehungen zu anderen Verträgen . . . . . . . . . 16. Erfüllungsort, Gerichtsstand . . . . . . . . . . . . . 17. Sonstiges . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

1201 1201 1203 1206 1208 1210 1211 1213 1215 1217 1218 1219 1220 1221 1222 1222

IV. Hardware-Leasing (unter Einbeziehung auch von Software) . . . . . . . . . 1223 1. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Vorvertragliches Stadium . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Vertragsgegenstand, Erfüllung . . . . . . . . . . . . . . . . . . . . . . . . 4. Vertragliche Leistungen des Leasinggebers, Konkretisierung . . . . . . . . 5. Vertragsdauer, Fristen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6. Mitwirkung des Kunden/Leasingnehmers . . . . . . . . . . . . . . . . . . 7. Vergütung, Fälligkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8. Änderungen während der Vertragsdauer . . . . . . . . . . . . . . . . . . . 9. Übergabe der Leistung, Annahme, Abnahme, vor allem Übernahmebestätigung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10. Gewährleistung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11. Haftung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12. Schutz der Rechte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13. Weitere Arbeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14. Vertragsende, Kündigung, Rückgabe . . . . . . . . . . . . . . . . . . . . . 15. Beziehungen zu anderen Verträgen . . . . . . . . . . . . . . . . . . . . . 16. Sonstiges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . .

1223 1226 1229 1233 1234 1236 1236 1237

. . . . . . . .

1237 1241 1247 1249 1249 1249 1252 1253

G. Hardware-Wartung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1254 1. Allgemeines . . . . . . . . . . . . . . . . . . 2. Vorvertragliches Stadium . . . . . . . . . . . 3. Vertragsgegenstand, Erfüllung . . . . . . . . 4. Vertragliche Leistungen des Auftragnehmers 5. Vertragsdauer und Fristen, Kündigung . . . . 6. Mitwirkung des Kunden/Auftraggebers . . . 7. Vergütung, Fälligkeit . . . . . . . . . . . . . 8. Änderungen während der Vertragsdauer . . . 9. Übergabe der Leistung, Annahme, Abnahme 10. Gewährleistung, Mängelrechte . . . . . . . . 11. Haftung . . . . . . . . . . . . . . . . . . . . XX

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

1255 1265 1270 1281 1288 1295 1299 1307 1310 1312 1317

Inhaltsverzeichnis Seite

12. Schutz der Rechte . . . . . . . . . 13. Weitere Arbeiten . . . . . . . . . 14. Vertragsende, Vertragsbeendigung 15. Erfüllungsort, Gerichtsstand . . . 16. Sonstiges . . . . . . . . . . . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

1320 1322 1324 1327 1328

H. Erstellung von Software . . . . . . . . . . . . . . . . . . . . . . . . . . 1329 I. Erstellung von Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1330 1. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . 2. Vorvertragliches Stadium . . . . . . . . . . . . . . . . 3. Vertragsgegenstand, Erfüllung . . . . . . . . . . . . . 4. Vertragliche Leistungen des Auftragnehmers . . . . . 5. Vertragsdauer und Fristen . . . . . . . . . . . . . . . . 6. Mitwirkung des Kunden/Auftraggebers . . . . . . . . 7. Vergütung, Fälligkeit . . . . . . . . . . . . . . . . . . 8. Änderungen während der Vertragsdauer . . . . . . . . 9. Übergabe der Leistung, Annahme, Abnahme . . . . . 10. Mängel, Gewährleistung . . . . . . . . . . . . . . . . 11. Haftung . . . . . . . . . . . . . . . . . . . . . . . . . 12. Schutz der Rechte an der Software, Rechtseinräumung 13. Vertragsende, -beendigung . . . . . . . . . . . . . . . 14. Andere Verträge, Beziehungen zu anderen Verträgen . 15. Erfüllungsort, Gerichtsstand . . . . . . . . . . . . . . 16. Sonstiges . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

1330 1350 1356 1366 1387 1395 1410 1418 1428 1440 1455 1459 1470 1479 1480 1480

II. Besonderheiten bei Software-Anpassung . . . . . . . . . . . . . . . . . . . . 1483 1. Konstellationen . . . . . . . . . . . . . . . 2. Risikosphären im Anpassungsprojekt . . . 3. Der Leistungsumfang . . . . . . . . . . . . 4. Das Unterstützungsprojekt . . . . . . . . . 5. Das Zurufprojekt . . . . . . . . . . . . . . 6. Mitwirkung . . . . . . . . . . . . . . . . . 7. (Teil-)Abnahmen, System, Wartung, Pflege 8. Kündigung . . . . . . . . . . . . . . . . . . 9. Quellcode . . . . . . . . . . . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

1483 1490 1496 1498 1501 1502 1503 1505 1506

III. Besonderheiten der Website-Erstellung . . . . . . . . . . . . . . . . . . . . . 1509 1. Allgemeines . . . . . . . . . . . . 2. Vorvertragliche Beratungspflichten 3. Leistungsgegenstand . . . . . . . . 4. Abnahme . . . . . . . . . . . . . . 5. Leistungsänderungen . . . . . . . 6. Mängel „Gewährleistung“ . . . . 7. Rechtsschutz . . . . . . . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

1509 1510 1511 1511 1512 1513 1514

XXI

Inhaltsverzeichnis Seite

J. Beschaffung von Standard-Software . . . . . . . . . . . . . . . . . . . 1516 I. Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1517 II. Allgemeines, Einteilung der Vertragsobjekte . . . . . . . . . . . . . . . . . 1518 1. Die Überlassung von Standard-Software im kommerziellen Bereich . . 2. Musterverträge, BVB, EVB-IT . . . . . . . . . . . . . . . . . . . . . . . . 3. Zum Begriff Lizenz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4. Anknüpfungskriterien für die vertragstypologische Einordnung im Hinblick auf § 307 BGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . III. Standard-Software-Überlassung nach Kaufrecht (kaufrechtliche AGB)

. . 1518 . . 1535 . . 1540 . . 1550

. . . 1554

1. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Vorvertragliches Stadium . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Vertragsgegenstand, Erfüllung . . . . . . . . . . . . . . . . . . . . . . . . 4. Vertragliche Leistungen des Lieferanten, Spezifizierung der Leistung, vor allem der Nutzungsrechtseinräumung . . . . . . . . . . . . . . . . . . . . 5. Vertragsdauer, Fristen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6. Mitwirkung des Kunden . . . . . . . . . . . . . . . . . . . . . . . . . . . 7. Vergütung, Fälligkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8. Änderungen während der Vertragsdauer . . . . . . . . . . . . . . . . . . . 9. Übergabe der Leistung, Annahme, Abnahme . . . . . . . . . . . . . . . . 10. Mängel, „Gewährleistung“ . . . . . . . . . . . . . . . . . . . . . . . . . . 11. Haftung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12. Schutz der Rechte des Lizenzgebers bzw. des Software-Überlassers . . . . 13. Weitere Arbeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14. Vertragsende, -beendigung . . . . . . . . . . . . . . . . . . . . . . . . . . 15. Andere Verträge, Beziehungen zu diesen . . . . . . . . . . . . . . . . . . 16. Erfüllungsort, Gerichtsstand . . . . . . . . . . . . . . . . . . . . . . . . . 17. Sonstiges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. 1554 . 1563 . 1565 . . . . . . . . . . . . . .

1579 1591 1594 1600 1603 1605 1610 1630 1641 1646 1650 1651 1654 1654

IV. Standard-Software-Überlassung nach Mietrecht (nicht-kaufrechtliche AGB) 1655 1. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Vorvertragliches Stadium . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Vertragsgegenstand, Erfüllung . . . . . . . . . . . . . . . . . . . . . . . 4. Vertragliche Leistungen des Lieferanten, Spezifizierung der Leistungen, vor allem der Nutzungsrechtseinräumung . . . . . . . . . . . . . . . . 5. Vertragsdauer, Fristen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6. Mitwirkung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7. Vergütung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8. Änderungen während der Vertragsdauer . . . . . . . . . . . . . . . . . . 9. Übergabe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10. „Gewährleistung“, Mängelhaftung . . . . . . . . . . . . . . . . . . . . 11. Haftung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12. Schutz der Rechte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13. Weitere Arbeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14. Vertragsende, -beendigung . . . . . . . . . . . . . . . . . . . . . . . . . 15. Andere Verträge, Beziehungen zu diesen . . . . . . . . . . . . . . . . . 16. Erfüllungsort, Gerichtsstand . . . . . . . . . . . . . . . . . . . . . . . . 17. Sonstiges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XXII

. . 1655 . . 1661 . . 1661 . . . . . . . . . . . . . .

. . . . . . . . . . . . . .

1668 1673 1677 1678 1682 1684 1685 1689 1690 1691 1691 1694 1696 1696

Inhaltsverzeichnis Seite

K. Software-Pflege . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1698 I. Bedeutung des Pflegevertrages in der Praxis . . . . . . . . . . . . . . . . . . 1699 II. Begriffe, Einteilungen, Leistungen . . . . . . . . . . . . . . . . . . . . . . . 1706 1. Begriffe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1706 2. Einteilung der Software-Pflegeverträge nach Leistungen . . . . . . . . . . . 1718 3. Leistungsbereiche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1723 III. Verhältnis des Pflege- zum Software-Überlassungsvertrag . . . . . . . . . . 1726 1. Übergang und Zusammenhang zwischen Software-Überlassung und -Pflege 1726 2. Die Vergütungsproblematik . . . . . . . . . . . . . . . . . . . . . . . . . . . 1730 3. Anspruch auf Abschluss und Ausschluss der Kündigung des Pflegevertrags im Verhältnis Anwender – Lieferant? . . . . . . . . . . . . . . . . . . . . . 1736 IV. Pflege-AGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1742 1. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Vorvertragliches Stadium . . . . . . . . . . . . . . . . . . . 3. Vertragsgegenstand, Leistungsbereiche . . . . . . . . . . . . 4. Vertragliche Leistungen des Auftragnehmers, Spezifizierung umfanges . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5. Vertragsdauer und Fristen . . . . . . . . . . . . . . . . . . . 6. Mitwirkungspflichten des Auftraggebers . . . . . . . . . . . 7. Vergütung, Fälligkeit . . . . . . . . . . . . . . . . . . . . . 8. Änderungen während der Vertragsdauer . . . . . . . . . . . 9. Übergabe der Leistung, Annahme, Abnahme . . . . . . . . 10. Mängelhaftung, Gewährleistung . . . . . . . . . . . . . . . 11. Haftung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12. Schutz der Rechte . . . . . . . . . . . . . . . . . . . . . . . 13. Weitere Arbeiten . . . . . . . . . . . . . . . . . . . . . . . 14. Vertragsende, -beendigung . . . . . . . . . . . . . . . . . . 15. Andere Verträge, Beziehungen zu diesen . . . . . . . . . . . 16. Erfüllungsort, Gerichtsstand . . . . . . . . . . . . . . . . . 17. Sonstiges . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . des . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . Leistungs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1742 1750 1751 1765 1774 1780 1786 1794 1797 1798 1804 1805 1805 1806 1808 1810 1811

L. Systemverträge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1812 I. Zum Vertragstyp und seinen Ausprägungen . . . . . . . . . . . . . . . . . . 1812 1. Abstrakte Merkmale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Vertragstypologische Einordnung . . . . . . . . . . . . . . . . . . . . . . . 3. Möglicher Leistungsumfang . . . . . . . . . . . . . . . . . . . . . . . . . 4. Vertragstypologische Einordnung . . . . . . . . . . . . . . . . . . . . . . . 5. Ausprägung der Mitwirkungspflichten . . . . . . . . . . . . . . . . . . . . 6. Die Verschränkung von Pflichten des Auftragnehmers und Mitwirkungspflichten des Auftraggebers . . . . . . . . . . . . . . . . . . . . . . . . . . 7. „Raster“ und „Bausteine“ eines Systemvertrages . . . . . . . . . . . . . .

. . . . .

1812 1817 1821 1824 1827

. 1834 . 1835

XXIII

Inhaltsverzeichnis Seite

II. Ausprägung und Beurteilung des Systemvertrages mit Arbeiten an der Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1844 1. Allgemeines . . . . . . . . . . . . . . . . . . 2. Vorvertragliches Stadium . . . . . . . . . . . 3. Vertragsgegenstand und Erfüllung . . . . . . 4. Vertragliche Leistungen des Lieferanten . . . 5. Vertragsdauer, Fristen . . . . . . . . . . . . . 6. Mitwirkung des Auftraggebers . . . . . . . . 7. Vergütung, Fälligkeit . . . . . . . . . . . . . 8. Änderungen während der Vertragsdauer . . . 9. Übergabe der Leistung, Annahme, Abnahme 10. Mängel, „Gewährleistung“ . . . . . . . . . . 11. Haftung . . . . . . . . . . . . . . . . . . . . 12. Schutz der Rechte . . . . . . . . . . . . . . . 13. Weitere Arbeiten . . . . . . . . . . . . . . . 14. Vertragsende, -beendigung . . . . . . . . . . 15. Andere Verträge, Beziehungen zu diesen . . 16. Erfüllungsort, Gerichtsstand . . . . . . . . . 17. Sonstiges . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

1844 1845 1850 1855 1860 1864 1866 1868 1876 1878 1882 1883 1885 1886 1887 1890 1890

M. Rechenzentrums- und Service-RZ-Verträge, Outsourcing . . . . . 1892 I. Rechenzentrumsverträge (RZ-Verträge) . . . . . . . . . . . . . . . . . . . . 1893 1. Allgemeines, vertragstypologische Einordnung . . . . . . . . . . 2. Vorvertragliches Stadium, Beratungspflichten, Betriebsübergang 3. Vertragsgegenstand, unter besonderer Berücksichtigung von ASP 4. Vertragliche Leistungen des Auftragnehmers . . . . . . . . . . . 5. Vertragsdauer, Fristen . . . . . . . . . . . . . . . . . . . . . . . . 6. Mitwirkung des Kunden . . . . . . . . . . . . . . . . . . . . . . 7. Vergütung, Fälligkeit . . . . . . . . . . . . . . . . . . . . . . . . 8. Änderungen während der Vertragsdauer . . . . . . . . . . . . . . 9. Übergabe der Leistung . . . . . . . . . . . . . . . . . . . . . . . 10. Mängel, „Gewährleistung“ . . . . . . . . . . . . . . . . . . . . . 11. Haftung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12. Schutz der Rechte . . . . . . . . . . . . . . . . . . . . . . . . . . 13. Weitere Arbeiten . . . . . . . . . . . . . . . . . . . . . . . . . . 14. Vertragsende . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15. Betriebsübergang . . . . . . . . . . . . . . . . . . . . . . . . . . 16. Andere Verträge, Beziehungen zu diesen . . . . . . . . . . . . . 17. Erfüllungsort, Gerichtsstand . . . . . . . . . . . . . . . . . . . . 18. Sonstiges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II. Backup-Verträge

. . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . .

1893 1902 1904 1908 1913 1914 1915 1916 1916 1917 1920 1921 1926 1927 1930 1935 1936 1936

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1936

1. Ausprägungen . . . . . . . . . . . 2. Vertragstypologische Einordnung 3. Einige Problemaspekte . . . . . . 4. Sonstiges . . . . . . . . . . . . . .

XXIV

. . . . . . . . . . . . . . . . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

1937 1938 1938 1940

Inhaltsverzeichnis Seite

III. Quellcode-Hinterlegung, Escrow . . . . . . . . . . . . . . . . . . . . . . . . 1941 1. Mögliche Bedarfs- bzw. Anwendungsfälle . 2. Konstruktionen für Hinterlegung bei einem 3. Funktionen, Aufgaben . . . . . . . . . . . . 4. Treuhandverhältnis . . . . . . . . . . . . . 5. § 108a InsO-E . . . . . . . . . . . . . . . .

. . . . . Dritten . . . . . . . . . . . . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

1941 1948 1954 1955 1956

N. Vertriebsverträge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1959 I. OEM-Hardware-Vertrag (Original Equipment Manufacturer) . . . . . . . . . 1959 1. Vertragstypologische Einordnung 2. Bestellungen, Planungen . . . . 3. Preise, Produktbeschaffenheit . 4. Verzug . . . . . . . . . . . . . . 5. Abnahme . . . . . . . . . . . . . 6. Gewährleistung, Haftung . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

1959 1961 1962 1963 1963 1963

II. Hardware-Vertriebsvertrag . . . . . . . . . . . . . . . . . . . . . . . . . . . 1965 1. Allgemeine Charakterisierung 2. Gewährleistung, Mängel . . . 3. Re-Export . . . . . . . . . . . . 4. Geheimhaltung . . . . . . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

1965 1966 1967 1967

III. Verträge für Entwicklungssysteme . . . . . . . . . . . . . . . . . . . . . . . 1967 IV. Software-Vertriebsverträge . . . . . . . . . . . . . . . . . . . . . . . . . . . 1970 1. Vertriebskonstellationen . . . . . . . . . . . . . . . 2. Vertragsgegenstand des Vertriebsrechts für Software 3. Besonderheiten im Software-Vertriebsvertrag . . . . 4. Rahmenverträge der Anwender . . . . . . . . . . . . 5. Varianten der Software und der Vertriebsform . . . . 6. Beendigung . . . . . . . . . . . . . . . . . . . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

1970 1978 1980 1988 1991 1995

V. Gebrauchtsoftwarevertrieb und Onlinevertrieb/Download – Vertrag . . . . . 1997 VI. Master-Kopie, Kopierrecht des Kunden . . . . . . . . . . . . . . . . . . . . . 1999

O. Online-Verträge, Internet-Nutzung, Provider-Verträge . . . . . . . 2001 I. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2002 II. Der Vertrag zur Zugangsvermittlung: Access-Providing

. . . . . . . . . . . 2004

1. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Vorvertragliches Stadium; insbesondere Einbeziehung von AGB 3. Vertragsgegenstand, Erfüllung . . . . . . . . . . . . . . . . . . 4. Zusatzleistungen . . . . . . . . . . . . . . . . . . . . . . . . . 5. Vertragsdauer . . . . . . . . . . . . . . . . . . . . . . . . . . . 6. Mitwirkungsleistungen, Vorleistungen des Kunden . . . . . . . 7. Vergütung . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

2004 2006 2010 2013 2014 2015 2018 XXV

Inhaltsverzeichnis Seite

8. Änderungen während der Vertragsdauer . . . . . . . . . . . . . . . . . . . . 9. Übergabe, Abnahme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10. Gewährleistung, Mängel . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11. Haftung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12. Schutz der Rechte – Datenschutz, Persönlichkeitsrechte und Urheberrechte 13. Sonstige Leistungen, weitere Arbeiten . . . . . . . . . . . . . . . . . . . . . 14. Vertragsende, -beendigung . . . . . . . . . . . . . . . . . . . . . . . . . . . 15. Erfüllungsort, Gerichtsstand . . . . . . . . . . . . . . . . . . . . . . . . . . 16. Sonstiges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2021 2022 2022 2025 2029 2033 2033 2035 2035

III. Webhosting, Vertrag zwischen kommerziellem Anbieter von Internetleistungen gegenüber einem kommerziellen Kunden, der seine Leistungen im Internet anbieten will . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2035 1. Allgemeines . . . . . . . . . . . . . . . . . . . . . . 2. Vorvertragliches Stadium . . . . . . . . . . . . . . . 3. Vertragsgegenstand, Erfüllung . . . . . . . . . . . . 4. Leistungen des Host-Providers . . . . . . . . . . . . 5. Vertragsdauer . . . . . . . . . . . . . . . . . . . . . 6. Mitwirkungsleistungen, Vorleistungen des Kunden 7. Vergütung . . . . . . . . . . . . . . . . . . . . . . . 8. Änderungen während der Vertragslaufzeit . . . . . . 9. Übergabe, Abnahme . . . . . . . . . . . . . . . . . 10. Gewährleistung, Mängel . . . . . . . . . . . . . . . 11. Haftung . . . . . . . . . . . . . . . . . . . . . . . . 12. Schutz der Rechte, Datenschutz . . . . . . . . . . . 13. Sonstige Leistungen, weitere Arbeiten . . . . . . . . 14. Vertragsende, Vertragsbeendigung . . . . . . . . . . 15. Erfüllungsort, Gerichtsstand . . . . . . . . . . . . . 16. Sonstiges . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . .

2035 2037 2039 2042 2043 2044 2046 2047 2048 2049 2051 2051 2052 2053 2054 2054

IV. Vermarktungsverträge, Werbeverträge . . . . . . . . . . . . . . . . . . . . . 2055 1. Allgemeines . . . . . . . . . . . . . . . 2. Vorvertragliches Stadium . . . . . . . . 3. Vertragliche Leistungen . . . . . . . . 4. Ausführung der Leistungen, zusätzliche 5. Mängel . . . . . . . . . . . . . . . . . . 6. Affiliate-Programme . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vereinbarungen . . . . . . . . . . . . . . . . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

2055 2056 2058 2060 2063 2065

V. Weitere Leistungsbereiche . . . . . . . . . . . . . . . . . . . . . . . . . . . 2066 1. Web-Design-Vertrag . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2066 2. Domain-Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2068 3. Linking-Vertrag . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2069 VI. Besondere Arten des Internet-Geschäfts . . . . . . . . . . . . . . . . . . . . 2070 1. Software-Nutzung, Download-Vertrag 2. Datenbank-Download . . . . . . . . 3. Internet-Telefonie . . . . . . . . . . . 4. Online-Shop/Internet-Auktionen . . 5. Online-Apotheke . . . . . . . . . . . 6. Sex-Hotlines . . . . . . . . . . . . . . XXVI

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

2070 2073 2075 2076 2076 2077

Inhaltsverzeichnis Seite

P. Prozessuale Hinweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2078 I. Vorprozessuales Stadium . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2078 1. Verzug des Lieferanten/Auftragnehmers . . . . . . . . . 2. Geltendmachung von Mängeln . . . . . . . . . . . . . . 3. Verjährung . . . . . . . . . . . . . . . . . . . . . . . . . 4. Mitwirkung, Mitverschulden des Auftraggebers/Kunden 5. Rücktritt . . . . . . . . . . . . . . . . . . . . . . . . . . 6. Herausgabe des Quellcodes, Ersatzvornahme, Sanierung 7. Schadensersatz . . . . . . . . . . . . . . . . . . . . . . . 8. Honoraranspruch des Werkunternehmers . . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

2079 2083 2090 2093 2094 2098 2099 2100

II. Prozessuales Stadium . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2101 1. Vertragstypologische Einordnung . . . . . . . . . . . . 2. Sachvortrag, vor allem beim Mängelprozess . . . . . . 3. Beweis, Beweisbeschluss, Sachverständigengutachten 4. Selbständiges Beweisverfahren . . . . . . . . . . . . . 5. Aspekte des Schutzrechtsprozesses . . . . . . . . . . . 6. Zwangsvollstreckung bei Software . . . . . . . . . . . 7. Domainstreitigkeiten . . . . . . . . . . . . . . . . . . 8. Streitwert . . . . . . . . . . . . . . . . . . . . . . . . 9. Sonstiges . . . . . . . . . . . . . . . . . . . . . . . . . 10. Signatur . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

2101 2102 2107 2111 2111 2141 2143 2149 2151 2153

Anhang: Vertragsbeispiele Vorbemerkung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2157 I. Tendenziell auftraggeberfreundlicher Vertrag für Subunternehmer (auch freie Mitarbeiter) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2160 II. Hardware-Verkauf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2180 III. Hardware-Wartung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2191 IV. Vereinbarung zur Software-Erstellung . . . . . . . . . . . . . . . . . . . . . 2207 V. Vereinbarung zur Erstellung und Installation von Software, Variante zu IV. 2224 VI. Vertrag zur dauerhaften Überlassung von Standard-Software . . . . . . . . 2243 VII. Vertrag zur Softwarepflege . . . . . . . . . . . . . . . . . . . . . . . . . . . 2254 VIII. Bedingungen zur Auslagerung von Rechenzentrums- und Informationsverarbeitungsfunktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2268 IX. Systemvertrag . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2287

Stichwortverzeichnis

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2313

XXVII

Abkürzungsverzeichnis a.A. a.a.O. ABl abl. AbzG a.E. a.F. AG a.G. a.M. Abs. AcP AfP

ASP AÜG Aufl. AWV

anderer Auffassung am angegebenen Ort Amtsblatt ablehnend Abzahlungsgesetz am Ende alte Fassung Auftraggeber auf Grund anderer Meinung Absatz Archiv für die civilistische Praxis (Zeitschrift) Zeitschrift für Medien- und Kommunikationsrecht (früher: Archiv für Presserecht) Aktivitäten- und Fristenplan Amtsgericht, Auftraggeber Allgemeine Geschäftsbedingungen Vertragsbedingungen des BVIT e.V. für die Erstellung von Konzepten und Spezifikationen Vertragsbedingungen des BVIT e.V. für die Erstellung von Software Gesetz zur Regelung des Rechts der Allgemeinen Geschäftsbedingungen Auftragnehmer Anmerkung Anwalt Abgabenordnung Arbeitsrechtliche Praxis, Nachschlagewerk des Bundesarbeitsgerichts Allgemeines Persönlichkeitsrecht Arbeitnehmererfindungsgesetz Arbeit und Recht (Zeitschrift) Artikel Gesetz über Betriebsärzte, Sicherheitsingenieure und andere Fachkräfte für Arbeitssicherheit Application Service Providing Gesetz zur Regelung der gewerbsmäßigen Arbeitnehmerüberlassung Auflage Ausschuss wirtschaftlicher Verwaltung

B2B B2C BAFIN BAG BB BDE BDO BDSG BDU Beil. BetrVG

Business to Business Business to Customer Bundesanstalt für Finanzdienstleistungsaufsicht Bundesarbeitsgericht Betriebsberater (Zeitschrift) Betriebsdatenerfassung Bundesdisziplinarordnung Bundesdatenschutzgesetz Bundesverband Deutscher Unternehmensberater e.V. Beilage Betriebsverfassungsgesetz

AFP AG AGB AGB-EKS AGB-ES AGBG AN Anm. AnwBl AO AP APR ArbNErfG ArbuR Art. ASiG

XXIX

Abkürzungsverzeichnis

BfD BFH BGB BGBl. BGH BGHSt BGHZ BIOS BITKOM Bl. f. PMZ BMI BMJ BPatG BRAGO BRAKM BRAO BSA BT-Drucks. Btx BVB BVerfG BVerwG BVIT e.V. CAD CAM CASE CDPA CD-ROM c.i.c. CI CIB CIM CISG

CL&P CLSR CNC CoA ComHdB CoR CPU CR CR CR i. CRM CVR CW CZ XXX

Bundesbeauftragter für den Datenschutz Bundesfinanzhof Bürgerliches Gesetzbuch Bundesgesetzblatt Bundesgerichtshof Entscheidungen des Bundesgerichtshofs in Strafsachen Entscheidungen des Bundesgerichtshofs in Zivilsachen Basic Input Output System Bundesverband Informationswirtschaft Telekommunikation und neue Medien Blatt für Patent-, Muster- und Zeichenwesen Bundesministerium des Innern Bundesministerium der Justiz Bundespatentgericht Bundesrechtsanwaltsgebührenordnung Mitteilungen der Bundesrechtsanwaltskammer Bundesrechtsanwaltsordnung Business Software Alliance Bundestags-Drucksache Bildschirmtext Besondere Vertragsbedingungen (der öffentlichen Hand) Bundesverfassungsgericht Bundesverwaltungsgericht Bundesverband InformationsTechnologien Computer Aided Design Computer Aided Manufacturing Computer Aided Software-Engineering Copyright, Designs and Patents Act 1988 Compact Disc Read-Only Memory culpa in contrahendo Computerrecht Intern (Zeitschrift, nun: ITRB) Computer Integrated Business Computer Integrated Manufacturing Convention on Contracts for the International Sale of Goods (Übereinkommen der Vereinten Nationen über Verträge über den internationalen Warenkauf) Computer Law and Practice Computer Law and Security Report Computergestützte numerische Werkzeugmaschine Certificate of Authenticity Computerrechts-Handbuch (Kilian/Heussen) NJW-Computerreport (Zeitschrift) Central Processing Unit (Zentraleinheit) Change Request (Management) (Änderungsverlangen) Computer und Recht (Zeitschrift) Computer und Recht International (Zeitschrift zu CR) Customer Relationship Management Computer-Vertragsrecht (Koch) Computerwoche (Zeitschrift) Computerzeitung (Zeitschrift)

Abkürzungsverzeichnis

DB DENIC ders., dies. DFÜ d.h. DIN dll DNotZ DÖV DPA DPMA DRM DSB DSWR DuD DV DVBl. DVD

E EBPG ECLR EC-RL ECR EDI EDV EHUG EG EGBGB EGG EGV Einl. EIPR EMVG EPA EPO EPÜ ErfK Erg.-Bd. etc. EU EuGH EULA EuZW e.V. EVB-IT

Der Betrieb (Zeitschrift) Deutsches Network Information Center (DENIC Domain Verwaltungs- und Betriebsgesellschaft eG) derselbe, dieselbe(n) Datenfernübertragung das heißt Deutsches Institut für Normung e.V. dynamic link libraries Deutsche Notar-Zeitschrift Die Öffentliche Verwaltung (Zeitschrift) Deutsches Patentamt Deutsches Patent- und Markenamt Digital Rights Management Datenschutzbeauftragter Datenverarbeitung, Steuer, Wirtschaft, Recht (Zeitschrift) Datenschutz und Datensicherung (Zeitschrift) Datenverarbeitung Deutsches Verwaltungsblatt (Zeitschrift) Digital Versatile Disc

Entscheidung (Entscheidungssammlung), Entwurf (angehängt an Gesetzesabkürzungen) Energiebetriebene-Produkt-Gesetz European competition law review E-Commerce Richtlinie Entscheidungen zum Computerrecht (Zahrnt) Electronic Data Interchange Elektronische Datenverarbeitung Elektronische Handelsregister und Genossenschaftsregister Europäische Gemeinschaft(en) Einführungsgesetz zum BGB Gesetz über rechtliche Rahmenbedingungen für den elektronischen Geschäftsverkehr Vertrag zur Gründung der Europäischen Gemeinschaft Einleitung European Intellectual Property Review Gesetz zur elektromagnetischen Verträglichkeit Europäisches Patentamt Europäische Patentorganisation Europäisches Patentübereinkommen Erfurter Kommentar Arbeitsrecht Ergänzungsband (Palandt) et cetera Europäische Union Europäischer Gerichtshof End User Licence Agreement Europäischen Zeitschrift für Wirtschaftsrecht eingetragener Verein Ergänzende Vertragsbedingungen für die Beschaffung von Informationstechnik XXXI

Abkürzungsverzeichnis

f., ff. FAG FernAbsG FernAbsRL FG, FS Fn. FTC FTP FÜG

folgend(e) Fernmeldeanlagengesetz Fernabsatzgesetz Fernabsatzrichtlinie Festgabe/Festschrift (für . . .) Fußnote Federal Trade Commission File Transfer Protocol Fernmeldeüberwachungs-Gesetz

GeräteSichG GeschMG GewO GG GmS-OGB GNU GPL GRUR GRUR Int. GU GVO GWB

Gerätesicherheitsgesetz Geschmacksmustergesetz Gewerbeordnung Grundgesetz Gemeinsamer Senat der obersten Gerichte des Bundes „Gnu is not Unix“ General Public License Gewerblicher Rechtsschutz und Urheberrecht (Zeitschrift) Gewerblicher Rechtsschutz und Urheberrecht, Internationaler Teil Generalunternehmer Gruppenfreistellungsverordnung Gesetz gegen Wettbewerbsbeschränkungen

HG Paris HGB h.M. Hrsg. Hs. HWG HWiG

Internationale Handelskammer, Paris Handelsgesetzbuch herrschende Meinung Herausgeber Halbsatz Heilmittelwerbegesetz Haustürwiderrufsgesetz

i.d.R. ICANN i.E. IHK IIC InterNIC InsO ISDN ISP i.S.d. i.S.v. ISDN IT ITRB IuKDG iur i.V.m.

in der Regel Internet Corporation of Assigned Names and Numbers im Erscheinen Industrie- und Handelskammer International Review of Industrial Property and Copyright Law INTERnet Network Information Center Insolvenzordnung Integrated Services Digital Network Internet-Service-Provider im Sinne des im Sinne von Integrated Services Digital Network Informationstechnologie(Information Technology) Der IT-Rechtsberater (Zeitschrift) Informations- und Kommunikationsdienste-Gesetz („Multimedia-Gesetz“) Informatik und Recht (Zeitschrift, jetzt in CR) in Verbindung mit

JIT jur-pc

Just in time Zeitschrift (nur elektronisch)

XXXII

Abkürzungsverzeichnis

JuS JZ

Juristische Schulung (Zeitschrift) Juristenzeitung

KBSt

Koordinierungs- und Beratungsstelle der Bundesregierung für Informationstechnik in der Bundesverwaltung Zeitschrift für Kommunikations- und EDV-Sicherheit Kammergericht (Berlin) Kommunikation und Recht (Zeitschrift) Gesetz über das Kreditwesen

KES KG K&R KWG LAG LDSG LG LINUX LM Log LoI LS

Landesarbeitsgericht Landesdatenschutzgesetz Landgericht „LINU's torvalds uniX“, Variante des Unix Betriebssystems „Lindenmaier-Möhring“ (Nachschlagewerk des Bundesgerichtshofs in Zivilsachen) Logarithmus Letter of Intent Leitsatz

m.w.N. MDR MDStV MIDI MIPS MIR Mitt. MK MMR MOPS

mit weiteren Nachweisen Monatsschrift für Deutsches Recht (Zeitschrift) Mediendienstestaatsvertrag Musical Instrument Digital Interface Million Instructions Per Second Medien Internet und Recht, Online-Publikation Mitteilung Münchener Kommentar MultiMedia und Recht (Zeitschrift) Million Operations Per Second

n.v. NJW NJW-CoR NJW-RR NJWE-WettbR NStZ NVwZ NZA

nicht veröffentlicht Neue Juristische Wochenschrift (Zeitschrift) NJW-Beilage Computer Report (Zeitschrift) NJW-Rechtsprechungsreport Zivilrecht NJW-Entscheidungsdienst Wettbewerbsrecht Neue Zeitschrift für Strafrecht Neue Zeitschrift für Verwaltungsrecht Neue Zeitschrift für Arbeits- und Sozialrecht

OEM OLG ÖVD OVG

Original Equipment Manufacturer Oberlandesgericht Öffentliche Verwaltung und Datenverarbeitung (Zeitschrift) Oberverwaltungsgericht

PAISY PatG PD PersR PersVG PHI

Personalabrechnungs- und Informationssystem Patentgesetz Public Domain (Software) Persönlichkeitsrecht Personalvertretungsgesetz Produkthaftpflicht International (Zeitschrift) XXXIII

Abkürzungsverzeichnis

PKL ProdHaftG PUR pVV

Preis- und Konditionenliste (bei SAP) Gesetz über die Haftung für fehlerhafte Produkte Product Use Rights positive Vertragsverletzung

RBÜ RdA Rdnr., Rn. RDV RIW RL RStV Rz. RZ

Revidierte Berner Übereinkunft zum Schutz von Werken der Literatur und Kunst Recht der Arbeit (Zeitschrift) Randnummer Recht der Datenverarbeitung (Zeitschrift) Recht der internationalen Wirtschaft (Zeitschrift) Richtlinie Rundfunkstaatsvertrag Randziffer Rechenzentrum

s. s.a. s. v.a. SCHUFA SGB SHAP SigG Sig-RL SLA SRM StGB StrR str. st. Rspr. SW

siehe siehe auch siehe vor allem Schutzgemeinschaft für allgemeine Kreditsicherung Sozialgesetzbuch Software House Assistance Programm Signaturgesetz Signatur-Richtlinie Service Level Agreement Schuldrechtsmodernisierung Strafgesetzbuch Strafrecht strittig ständige Rechtsprechung Software

TDDSG TDG TDSV TKG TKO TKÜV TKV TLD TMG TQM TRIPS

Teledienstedatenschutzgesetz Teledienstegesetz Telekommunikations-Datenschutzverordnung Telekommunikationsgesetz Telekommunikationsordnung Telekommunikations-Überwachungsverordnung Telekommunikations-Kundenschutzverordnung Top Level Domain Telemediengesetz Total Quality Management Agreement on Trade-Related Aspects of Intellectual Property Rights, including Trade in Counterfeit Goods

u.a. u.Ä. UDSV UNCITRAL UrhG

unter anderem und Ähnliche(s) Teledienst-Unternehmen-Datenschutz-Verordnung United Nations Commission on International Trade Law Gesetz über Urheberrecht und verwandte Schutzrechte – Urheberrechtsgesetz

XXXIV

Abkürzungsverzeichnis

US Supreme Court UStG UWG

Umsatzsteuergesetz Gesetz gegen unlauteren Wettbewerb

v. v.a. VAR VDMA VerbrKrG VerlG VersR VGH VOB VOL VPN

vom vor allem Value Added Reseller Verband Deutscher Maschinen- und Anlagenbau Verbraucherkreditgesetz Verlagsgesetz Versicherungsrecht (Zeitschrift) Verwaltungsgerichtshof Verdingungsordnung für Bauleistungen Verdingungsordnung für Leistungen Virtual Private Network

WM WIPO wistra WPg WRP WWW WZG

Wertpapiermitteilungen – Zeitschrift für Wirtschaft und Bankrecht World Intellectual Property Organization Zeitschrift für Wirtschaft, Steuer und Strafrecht Die Wirtschaftsprüfung (Zeitschrift) Wettbewerb in Recht und Praxis (Zeitschrift) World Wide Web Warenzeichengesetz

y2k

„Year 2 Kilo“, Jahr-2000-Problem

z.B. ZGR ZIP ZPO ZRP ZSR ZUM ZVEH

zum Beispiel Zeitschrift für Unternehmens- und Gesellschaftsrecht Zeitschrift für Wirtschaftsrecht und Insolvenzpraxis Zivilprozessordnung Zeitschrift für Rechtspolitik Zeitschrift für Schweizerisches Recht Zeitschrift für Urheber- und Medienrecht Zentralverband der Deutschen Elektro- und Informationstechnischen Handwerke Zentralverband Elektrotechnik und Elektroindustrie e.V.

ZVEI

Oberster Gerichtshof der Vereinigten Staaten von Amerika

XXXV

Literaturverzeichnis Vor einzelnen Kapiteln und auch einzelnen Abschnitten sind häufig die speziell hierfür relevanten Fundstellen genannt, zum Teil auch als weiterführende Literatur. Infolge dessen sollte es ausreichend sein, wenn, anders als in früheren Auflagen, nicht die zitierten zusammengestellt sind, sondern nur die wesentlichen Buch-Titel und dabei v.a. solche, die in mehreren Abschnitten zitiert werden. Cichon, Internetverträge, Verträge über Internet-Leistungen und E-Commerce, Köln, 2. Auflage 2005 Dreier/Schulze, UrhG, München, 2. Auflage 2005 Dreier/Vogel, Software- und Computerrecht, Frankfurt/M. 2008 Härting, Internetrecht, Köln, 2. Auflage 2005 (3. Auflage nicht mehr berücksichtigt) Heckmann, Internetrecht, Saarbrücken 2007 Hefermehl/Köhler/Bornkamm, UWG, 26. Auflage 2008 Hoeren, Internet- und Kommunikationsrecht, Köln 2008 Hoeren, IT-Vertragsrecht, Köln 2007 Hoeren/Sieber, Handbuch Multimediarecht, München Jäger/Metzger, Open Source Software, München, 2. Auflage 2006 Junker/Benecke, Computerrecht, 3. Auflage 2003 Kilian/Heussen (Hrsg.), Computerrechts-Handbuch, Stand: 26. Ergänzungslieferung, München 2008 Koch, Computervertragsrecht, Freiburg, 6. Auflage 2002 Lehmann (Hrsg.), Electronic Business in Europa,München 2002 Lehmann (Hrsg.), Rechtsschutz und Verwertung von Computerprogrammen, Köln, 2. Auflage 1993 Lehmann/Meents (Hrsg.), Handbuch des Fachanwalts Informationstechnologierecht, Köln 2008 Leupold/Glossner (Hrsg.), Münchner AnwaltsHandbuch IT-Recht, München 2008 Marly, Softwareüberlassungsverträge, München, 4. Auflage 2004 Müller-Hengstenberg, Vertragsbedingungen für Softwareverträge der öffentlichen Hand, Berlin, 7. Auflage 2008 Palandt, BGB, München, 67. Auflage 2007 Redeker (Hrsg.), Handbuch der IT-Verträge, Köln Stand 8/2008 Redeker, IT-Recht, München, 4. Auflage 2007 Roßnagel (Hrsg.), Recht der Multimedia Dienste, München, 2005 Scheurle/Mayen, TKG, Kommentar, München, 2. Auflage 2008 Schneider/von Westphalen (Hrsg.), Softwareerstellungsverträge, Köln 2006 XXXVII

Literaturverzeichnis

Schricker, Urheberrecht, München, 3. Auflage 2006 Schwartmann (Hrsg.), Praxishandbuch Medien-, IT- und Urheberrecht, Heidelberg 2008 Schwarz/Peschel-Mehner (Hrsg.), Recht im Internet, Frankfurt, Stand 2008 Spindler (Hrsg.), Vertragsrecht der Internet-Provider, Köln, 2. Auflage 2004 Spindler (Hrsg.), Vertragsrecht der TK-Anbieter, Köln 2000 Spindler/Schuster, Recht der elektronischen Medien, München 2008 von Westphalen, Vertragsrecht und AGB-Klauselwerke, München Stand 6/2008 Wandtke/Bullinger, Urheberrecht, Praxiskommentar zum Urheberrecht, München, 2. Auflage 2006

XXXVIII

Allgemeiner Teil A. Einleitung, EDV-Recht, Informationstechnologierecht Der folgende kurze Überblick soll neben einer Einführung in das IT-Recht auch das Buch erschließen1.

I. Rechtsgebiet In den Jahren nach dem Ende der großen Internet-Euphorie hat sich im Alltag des „Vertragsgeschäfts“ gezeigt, dass nach wie vor die klassischen Gegenstände eine erhebliche Rolle spielen, also Softwareprojekte einschließlich Pflege, naturgemäß die Hardware keine allzu große juristische Aufmerksamkeit genießt, jedenfalls was evtl. Streit betrifft. Insofern passt nach wie vor „EDV-Recht“. Die Entwicklung zur „Immaterialisierung“ hat sich gleichzeitig in einer Reihe von Rechtsgebieten ausgewirkt und durchzieht nun dementsprechend auch die Darstellung der verschiedenen Vertragsgegenstände.

1

Diese Entwicklung wurde begleitet von einer Fülle neuer rechtlicher Regelungen, die wiederum zu einem erheblichen Teil durch EU-Richtlinien bedingt war. Nach wie vor handelt es sich um eine Querschnittsmaterie, die nach und nach auch eine Kodifizierung erhält. Einige der neueren Regelungen werden in Kap. B. unter Aspekten der „Compliance“ im weiten Sinne und in Kap. C. zum Rechtsschutz aufgegriffen.

2

Nach wie vor ist also das Rechtsgebiet technologie-getrieben. Die Juristen versuchen, die neuen Anwendungsmöglichkeiten auch in passende vertragliche bzw. vertragsrechtliche Kategorien zu fassen. Eine der Hauptbewegungen dabei ist die Integration oder Konvergenz des IT- mit Teilen des TK-Rechts. Dies äußert sich u. a. in Vertragsgegenständen, bei denen sämtliche Komponenten aus den genannten Bereichen zur Anwendung kommen, aber auch bei den Regularien der verschiedenen Gebiete. Dieser Entwicklung folgend hat das Buch einen Schwerpunkt in Kap. B., der zugleich auch das Thema Datenschutz und Datensicherung aufgreift.

3

Wesentlich zur Propagierung, aber auch zur Ausgestaltung des Rechtsgebiets hat die Schaffung einer Fachanwaltschaft Informationstechnologierecht beigetragen, wohin sich auch einige Publikationen orientierten2. Damit ist weitgehend der Streit hinfällig, ob man nun, wie noch im Titel angedeutet, das Gebiet EDV-Recht nennt, ob es um IT-Recht oder sogar um IT-/TK-Recht oder gleich ITK-Recht geht. Für den Ansatz in diesem Buch wurde jedenfalls der klassische gewählt, d.h. es geht um EDV-/ITRecht und die Verträge dazu. Die Brücke zum TK-Recht ist vor allem der Bereich der Online-Geschäfte und der privaten Netzwerke3. Der Bereich des öffentlichen TKRechts, des TK-Kartellrechts usw. wird nicht behandelt4.

4

1 Zur Lit.: Dreier/Vogel, Software- und Computerrecht, 2008; Hoeren, IT-Vertragsrecht, 2007; Hoeren, Internet- und Kommunikationsrecht, 2008. 2 So etwa Lehmann/Meents (Hrsg.), Handbuch des Fachanwalts Informationstechnologierecht, 2008; Redeker, IT-Recht, 4. Aufl. 2007 (früher: Der EDV-Prozess); Schwartmann (Hrsg.), Praxishandbuch Medien-, IT- und Urheberrecht, 2008. Kaum mehr ausgewertet werden konnte Leupold/Glossner (Hrsg.)., Münchner Anwalts-Handbuch IT-Recht, 2008. 3 S. zu IT-Unternehmen als TK-Anbieter Heun, CR 2008, 79. 4 Dazu s. etwa Heun (Hrsg.), Handbuch zum Telekommunikationsrecht, 2. Aufl. 2008; Scheurle/ Mayen (Hrsg.), TKG, 2. Aufl. 2008.

Schneider

|

1

A Rz. 5

Einleitung, EDV-Recht, Informationstechnologierecht

II. „Highlights“ der Rspr. zum IT-Recht 5

Je nach Blickweise hat es in den letzten Jahren eine Reihe von Entscheidungen gegeben, die für die Absicherung der Entwicklung des Gebiets von großer Bedeutung waren. Diese sollen zusammen mit einigen Neuregelungen kurz herausgestellt werden, zum Teil auch, weil sich die Problematik im Zusammenhang damit zum Teil quer durch das Buch zieht.

6

Auffallend ist die Entwicklung der Rechtsprechung bei der Haftung im Internet bis hin zu proaktiven Prüfungspflichten über den konkreten Anlass hinaus1. Praktisch läuft die Privilegierung der §§ 7 ff. TMG leer, weil über die Beanspruchung als Störer oder Täter insbesondere im Bereich der Verletzung des Markenrechts, aber auch im Bereich des Jugendschutzes diese proaktiven Pflichten bestehen2. Besonders hervorzuheben sind die Entscheidungen des BVerfG und auch des BGH im Bereich des Schutzes der Persönlichkeit, etwa zu (präventiver) Rasterfahndung3, Datenbevorratung4, Kfz-Kennzeichenerfassung5 und vor allem Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme6. Unter anderem wird dies die Rechte des Betroffenen im Bereich seiner Einwilligung zu Werbung (E-Mail, SMS) und deren Voraussetzungen stärken7.

7

Die gesetzgeberischen Aktivitäten im Bereich des Urheberrechts haben in jüngerer Zeit speziell den Bereich der Software weniger betroffen. Dennoch strahlen die Regelungen auf den Softwareschutz und vor allem auch auf Behandlung von Software-Verträgen ab. Einer der bekanntesten Streitpunkte wurde die Wirkung des so genannten Downloads für die Weitergabe von Gebrauchtsoftware8. Das Interessante dabei ist, dass einerseits technologisch gesehen ein Unterschied zwischen einem „klassischen“ Datenträger gemacht wird, der als Verkörperung der Software bzw. als Werkstück i.S. der Erschöpfung angesehen wird, während andererseits ein Stick, ein Laptop oder eine andere Komponente, auch eine Platte kein Datenträger wäre, jedenfalls, wenn man der Rechtsprechung des LG München I/OLG München folgt (s. C. Rz. 141, J. Rz. 104d, N. Rz. 99).

8

Tritt keine Erschöpfung bei datenträgerloser Lieferung ein, ist auch das in AGB der US-amerikanischen Hersteller übliche Weitergabeverbot unwirksam. Als weiterer Effekt, der fast keine Rolle mehr spielte, taucht nun auf, dass sich Anbieter bei Standardsoftware nicht zwischen Kauf und Miete bei ihren AGB entscheiden. Wenn die

1 S. vor allem B. Rz. 1267 ff.; s.a. z.B. Rössel/Kruse, CR 2008, 35; Lehmann/Rein, CR 2008, 97. 2 S. BGH v. 19. 4. 2007 – I ZR 35/04, CR 2007, 523 – Internetversteigerung II, und v. 12. 7. 2007, MMR 2007, 634 – Jugendgefährdende Medien bei eBay –, dazu Köhler, GRUR 2008, 1, 5; BGH v. 18. 10. 2007 – I ZR 102/05, MMR 2008, 400 – Altersverifikation; B. Rz. 997, 1227 f. 3 BVerfG v. 4. 4. 2006 – I BvR 518/02, CR 2006, 594. 4 BVerfG v. 11. 3. 2008 – 1 BvR 256/08, CR 2008, 287. 5 BVerfG v. 11. 3. 2008 – 1 BvR 2074/05 – 1 BvR 1254/07, NJW 2008, 1505. 6 BVerfG v. 27. 2. 2008 – 1 BvR 370/07 u. 595/07, CR 2008, 306; zur „Ausstrahlung“ s.a. unten Rz. 38. 7 Ohne Bezug zur Entscheidung des BVerfG s. BGH v. 16. 7. 2008 – VIII ZR 348/06; zur Werbung B. Rz. 1041 ff. 8 S. zum Online-Bezug bei Oracle LG München I v. 15. 3. 2007 – 7 O 7061/06, CR 2007, 356; OLG München v. 3. 7. 2008 – 6 U 2759/07, ITRB 2008, 194; zur unzulässigen Werbung mit Gebrauchtlizenzen LG München I v. 30. 4. 2008 – 33 O 7340/08, CR 2008, 414 (LS) m. Anm. Moritz; zur Zulässigkeit des Handels s. Ulmer, ITRB 2007, 68, zur Unzulässigkeit Spindler, CR 2008, 69. Andere Fallkonstellation, nicht online: LG Hamburg v. 29. 6. 2006 – 315 O 343/06, CR 2006, 812 m. Anm. Grützmacher, OLG Hamburg – LG München I v. 28. 11. 2007 – 30 O 8684/07, CR 2008, 417 m. Anm. Huppertz.

2

|

Schneider

„Highlights“ der Rspr. zum IT-Recht

Rz. 11 A

Voraussetzungen für eine kaufrechtliche Einordnung (die über § 453 BGB problemlos möglich ist, wenn man Software nicht als Sache ansieht) fehlen, etwa das Merkmal der Überlassung auf Dauer, ist ohnehin eine Veräußerung nicht gewollt. Dies galt immer schon, unabhängig vom Datenträger. Als wichtiger Aspekt ist aber bei den Verträgen, bei denen es gerade um die Gebrauchtsoftware geht, oft nicht klar, ob der Kunde die Software auf Dauer gegen Einmalentgelt erhalten soll. Dies hängt u.a. damit zusammen, dass gleichzeitig im Vertrag auch die Pflege mitgeregelt ist, die wie eine fortlaufende Vergütung ausgeprägt ist. Andere Vergütungskonzepte strahlen unter Umständen auch auf die Lizenzgewährung so ab, dass ebenfalls unklar ist, ob dies noch eine kaufrechtliche Einordnung erlaubt. Dogmatisch eng verwandt, jedoch meist unabhängig behandelt von dieser Diskussion über die Datenträger-Orientierung, ist die zur Sachqualität der Software wegen der Anwendung des § 651 BGB bei Erstellung und Anpassung1. Unter dogmatischen Gesichtspunkten erscheint es ziemlich unglücklich, wenn Software je nach dogmatischem Aspekt mal als Sache, mal nicht, mal ein Computer als Datenträger, mal nicht gesehen wird. Dies zeigt sich besonders gut am Beispiel des Mietrechts. Bei Verneinung der Sachqualität im Rahmen des Kaufrechts, etwa unter Hinweis auf § 453 BGB, und mehr noch zwecks Vermeidung der Anwendung des § 651 BGB im Rahmen des Werkvertragsrechts, scheidet eine Bejahung im Rahmen des Mietrechts aus (s. J. Rz. 3, und D. Rz. 510 ff.). Eine analoge Anwendung des Mietrechts auf Software kommt mangels ungewollter Regelungslücke nicht in Betracht. Infolgedessen scheidet die Anwendung von Mietrecht auf Software-Überlassung aus2, wenn man der h.M. im Rahmen der Entwicklung von Software und evtl. auch bei Kauf folgt. Das dogmatische Problem, das daraus entsteht, ist nicht allzu gravierend, weil auf indirektem Wege mit Hilfe einer alte BGH-Entscheidung auch in den Fällen Mietrecht zur Anwendung kommt, in denen Patent- bzw. Know-how-lizenzähnlich die Software überlassen wird3. Dass Anbieter von Software in ihren AGB genau diese Überlassung des Know-hows nicht erlauben, wird meist nicht beachtet.

9

In den seltensten Fällen gewähren die AGB derjenigen Lizenzgeber, die besonderen Wert auf die Nicht-Weitergabe legen, eine echte Lizenz, überlassen also das Knowhow nicht. Im Gegenteil: Solche Verträge zeichnen sich häufig dadurch aus, dass ausdrücklich sämtliche Rechte nicht nur an der Software, sondern auch dem, was dadurch irgendwie repräsentiert wäre, beim Lizenzgeber bleiben sollen (s. z.B. J. Rz. 155 ff., 318 ff.). Sogar solche Entwicklungen, die der Kunde mittels der Software für sich rechtmäßig gewinnt bzw. erstellt, sollen dem Lizenzgeber gehören (s. N. Rz. 41a).

10

Im Zusammenhang mit § 651 BGB werden verschiedene Modelle diskutiert, die bei der Vermeidung des § 651 BGB auch zu der Variante führen, Software sei keine Sache. Die Thematik wird in Kap. C. im Hinblick auf den Urheberrechtsschutz und die Erschöpfung angesprochen, in Kap. D. allgemein zum Vertragstyp (D. Rz. 498 ff.), zieht sich durch die Behandlung der Softwareerstellung, Kap. H., sowie Vertrieb, Kap. N., auch hinein in die Softwareüberlassung, Kap. J.

11

Der wirtschaftlich besonders interessante Aspekt bei dieser Art der Argumentation wird selten beachtet. Hält man die Begründung, Software sei keine Sache, insbesonde1 S.a. zur Problematik der Umgehung von dem Bussche/Schelinski, in: Leupold/Glossner (Hrsg.)., Münchner Anwalts-Handbuch IT-Recht, 2008, Kap. A, Rz. 28. 2 A.M.: BGH v. 15. 11. 2006, CR 2007, 75 – ASP –. S.a. zur Sachqualität D. Rz. 510 ff., J. Rz. 3, 368. 3 BGH v. 3. 6. 1981, NJW 1981, 2684 – Programmsperre I –.

Schneider

|

3

A Rz. 12

Einleitung, EDV-Recht, Informationstechnologierecht

re im Hinblick auf § 651 BGB für zwingend bzw. wendet diese an, ist eine Einordnung bei der Verjährung der Ansprüche bei Softwareerstellung nach § 634a Abs. 1 Nr. 1 BGB verwehrt. Die Folge ist, dass die Mängelansprüche aus der Softwareerstellung innerhalb der allgemeinen Verjährungsfrist verjähren (was für den Anbieter nicht schlimm ist, weil er auch diese Frist verkürzen kann). 12

Entscheidend ist dabei, dass der Beginn dieser Verjährungsfrist nicht mit Abnahme erfolgt, § 634a Abs. 2 BGB, was wahrscheinlich vom Auftragnehmer in AGB nicht auf Abnahme wirksam geändert werden kann. Dies hängt damit zusammen, dass nur die Einordnung nach § 634a Abs. 1 Nr. 3 BGB verbleibt. Auch dies ist für sich gesehen nicht schlimm, wird außerdem wenig beachtet. Entscheidend ist aber, dass ein zusätzlicher Pflegevertrag, der häufig in einer einheitlichen Urkunde mit dem Lizenzvertrag zusammen abgeschlossen wird, die Vergütungspflicht für die Pflege ab Ablieferung bzw. Abnahme vorsieht, so dass die Vergütungspflicht der Pflege, von der ein erheblicher, meist aber unklarer Anteil auf mängelbezogene Leistungen entfällt, bereits während des Laufs der Verjährungsfrist für Mängelansprüche zu leisten ist. Zumindest ist eine solche Doppel-Vergütung unter Transparenzgesichtspunkten problematisch, wenn sie nicht ohnehin unmittelbar unwirksam ist, weil sie praktisch die „Gewährleistung“ kostenpflichtig macht. Insofern geht es bei der Problematik letztlich auch um die Berechtigung der Softwarehäuser, parallel zur kostenlosen Nacherfüllung die Vergütung für den Pflegevertrag, der auch mängelbezogene Leistungen enthält, zu verlangen. Dazu kommt, wie angedeutet, dass der Anteil der Leistung und der Vergütung, der auf Mängel entfällt, intransparent ist. Insofern „infiziert“ die Unklarheit und damit Unwirksamkeit möglicherweise die gesamte Pflege-Vergütung (s.a. K. Rz. 67 ff.). Wirtschaftlich ist die Frage, wie lange diese Phase der Überschneidung dauert. Hier wären ein klarer Beginn (Abnahme) und kurze Frist hilfreich (s.a. K. Rz. 71).

13

Von der Grundentscheidung bezüglich der Sachqualität für Software und der Frage der Datenträgerbasierung spiegelt sich quer durch die verschiedenen Kapitel als Meinung, dass im Grunde Software eine Sache im Sinne des BGB bzw. der vertragsrechtlichen Vorschriften ist und dass es im Rahmen des Urheberrechts auf die Form des Datenträgers, ob also 3,5 Zoll Diskette oder DVD oder Stick oder Palm, nicht ankommt. Die Zielsetzung von Software ist, den Computer als nicht zu Ende konstruierte Maschine zu steuern bzw. darauf abzulaufen. Infolge dessen gehört Software zwangsläufig zur Hardware. Deren Datenträger ist eine technische Zufälligkeit, genauso wie die Onlineübermittlung und deren Ausprägung. Dies wird am deutlichsten, wenn man sich die Übertragung per Internet vorstellt, bei der beide Parteien nicht wissen, auf welchem Wege die einzelnen Teilchen beim Empfänger ankommen.

14

Hinsichtlich der „Gebrauchtsoftware“ wird bei Überlassung auf Dauer vertreten, dass wegen des kaufrechtlichen Erwerbs von Software ein Weitergabeverbot unwirksam ist. Die Frage des Vervielfältigungsstücks auf einem speziellen Datenträger stellt sich nicht. Es eignet sich dafür jeder Datenträger, auf dem die Software bestimmungsgemäß repräsentiert werden kann. Ein Unterschied zwischen einer Diskette oder einer CD oder auch einer DVD gegenüber einem Stick oder anderen mobilen Datenträgern ist nicht in dem Sinne erkennbar, dass es sich hierbei um verschiedene Nutzungsarten handeln würde. Insofern sind auch die Entscheidungen heranzuziehen, die der BGH selbst in der OEM-Entscheidung dafür benutzt hat, um zu begründen, dass auch hinsichtlich OEM keine eigene Nutzungsart vorliegt.

15

Diese Gedanken hat der BGH in der Entscheidung CPU-Klausel nochmals aufgegriffen, wo es sich um einen Mietvertrag handelte. In dem Zusammenhang führte der BGH aus: 4

|

Schneider

„Highlights“ der Rspr. zum IT-Recht

Rz. 19 A

„Auch wenn Nutzungsrechte inhaltlich begrenzt eingeräumt werden, ist urheberrechtlich doch nur eine Beschränkung auf übliche, technisch und wirtschaftlich eigenständige und damit klar abgrenzbare Nutzungsformen möglich.“1

Diese Prinzipien können nicht dadurch konterkariert werden, dass eine der Software eigene Notwendigkeit auf einem Datenträger beliebiger Art repräsentiert werden zu müssen, im Rahmen einer beliebigen Auswahl auf eine Diskette als Datenträger begrenzt wird, während alle anderen Formen der Repräsentation nicht zur Erschöpfung führen sollen2. Dementsprechend wird auch bei § 651 BGB die Auffassung vertreten, dass dieser anzuwenden ist. Die absolut herrschende Meinung ist gegenteiliger Auffassung3. Deshalb wird dieses Problem zwar angesprochen, aber Software-Erstellung, – Anpassung und Systemvertrag als Werkvertrag abgehandelt. Inhaltlich besteht dennoch hinsichtlich der Bejahung der Sachqualität für Software Übereinstimmung mit der BGH-Entscheidung zu ASP4.

16

In der weiteren Konsequenz wird für den Fall, dass Software auf Dauer gegen Einmalentgelt an den Kunden überlassen wird, differenziert, und zwar danach, ob die Software online transportiert wird und dafür gedacht ist, beim Kunden auf Dauer zu verbleiben bzw. in dessen Herrschaftsbereich zu sein oder ob es sich um eine Onlinenutzung handelt, wie dies wohl auch in der viel diskutierten Richtlinie angedeutet worden ist (s. C. Rz. 137 ff.). Dies ergibt, weil der herrschenden Meinung bei § 651 BGB gefolgt wird, kein konsistentes Bild. Die vermittelnde Kompromissmeinung ist die bei Palandt. Danach steht schlicht bei Softwareerstellung und -anpassung der immaterielle Teil der Leistungen zumindest dann im Vordergrund, wenn der Kunde die Software beistellt oder diese neu geschaffen wird. Zwar wird in diesem Zusammenhang vornehmlich die Entscheidung des BGH vom 9. 10. 2001 herangezogen, die also vor der Schuldrechtsmodernisierung erging und die einen Fall der Portierung betraf5. Jedoch zwingt diese Auffassung nicht dazu, etwa auch im Hinblick auf Miete, die Sachqualität zu verneinen.

17

Das Interessante ist, dass im Zusammenhang mit der Softwareüberlassung über eine technische Zufälligkeit die Qualifizierung des Datenträgers diskutiert wird, während z.B. im Zusammenhang mit Pflege diese Thematik keine Rolle spielt. Dabei ist es Standard der Softwarehäuser, Updates per Remote-Service bzw. online zu überlassen. Inwieweit sich dies auch auf solche Fälle auswirkt, in denen der Kunde die Software datenträgerbasiert erworben hat, ist völlig unklar (s.a. C. Rz. 141 ff., K. Rz. 18, 67 f.).

18

Besonders wichtig erscheint die BGH-Entscheidung zu Software und deren Qualität im Zusammenhang mit der Insolvenz des Softwarehauses. Danach ist klar, dass eine aufschiebend bedingte Verfügung über noch entstehende Softwareversionen mit dinglicher Wirkung insolvenzfest möglich ist6. Bei dieser Entscheidung hat einerseits der Quellcode keine Rolle gespielt, was im Hinblick auch auf die Hinterlegungsproblema-

19

1 BGH v. 24. 10. 2002 – I ZR 3/00, CR 2003, 323 – CPU-Klausel – m. Verweis auf BGH v. 6. 7. 2000 – I ZR 244/97, CR 2000, 651 – OEM – m. Anm. Chrocziel u. Anm. Lehmann sowie Schricker/Schricker, Urheberrecht 2. Aufl., §§ 31/32 UrhG, Rz. 8 u.w.N. 2 Dementsprechend s. a. C, Rz. 123 ff., u. J. Rz. 141 ff. 3 S. zum Überblick Schneider, in: Schneider/von Westphalen (Hrsg.), Softwareerstellungsverträge, Kap. B., Rz. 78 ff. mit Übersicht über die Literatur, Rz. 81 mit BGH-Entscheidungen zur Sachqualität der Software. 4 BGH v. 15. 11. 2006, CR 2007, 75. 5 BGH v. 9. 10. 2001, CR 2002, 93. 6 S. BGH v. 17. 11. 2005, CR 2006, 151; s.a. M. Rz. 130b.

Schneider

|

5

A Rz. 20

Einleitung, EDV-Recht, Informationstechnologierecht

tik bedauerlich ist, weil dann die Möglichkeit bestünde, sie sozusagen auf dieses zusätzliche Vertragsverhältnis und dessen Wirksamkeit „hochzurechnen“. Andererseits ist das Besondere an der Entscheidung, dass im Ergebnis, wie der BGH genau sieht, die fragliche Kündigungsklausel im Vertrag, die dann zu dem Eintritt der aufschiebenden Bedingung führt, das gleiche Ergebnis erzeugt, wie eine klar nicht insolvenzfeste Vorausverfügung. Dabei spielt eine Rolle, was wiederum bei Escrow-Verträgen wohl häufiger nicht so gesehen wird bzw. wenn es auch um die Überlassung des Quellcodes geht, dass im konkreten Fall der Eintritt dieser Bedingung kombiniert wird und zwar damit, dass der Begünstigte nunmehr das ausschließliche Vertriebsrecht hat, aber dafür eine Vergütung zu zahlen hat, die sich nach Umsätzen der letzten Jahre ermittelte1. 20

Dementsprechend müsste man überlegen, ob man bei den Fällen, wo der Quellcode nicht sofort unmittelbar an den Kunden übergeben wird, nicht eine ähnliche Konstruktion einbauen sollte, um diese insolvenzfest zu machen. Die Überlegungen hierzu sollten sich auch daran orientieren, wie § 108a InsO, der eine Spezialregelung für Lizenzen einführen soll, genau lauten wird, was derzeit noch strittig ist (s. M. Rz. 146 ff.).

21

Die Schuldrechtsmodernisierung hat sich inzwischen auch durch höchstrichterliche Rechtsprechung so weit etabliert, dass eine Reihe von Problemlagen geklärt wird. Dies betrifft allerdings im Wesentlichen „Nicht-IT“-Fragen. Jedoch lässt sich eine Reihe dieser Entscheidungen auf den IT-Bereich und insbesondere den Vertragsbereich anwenden. Parallel ist zu verzeichnen, dass die Themenstellungen im IT-Bereich aus dem Bereich Aufklärungs- und Beratungsverschulden eher rückläufig bzw. selten sind. Gleiches gilt auch für die Bereiche der Einheitlichkeit des Vertragsgegenstands, soweit verschiedene Urkunden eingesetzt wurden. Beide Themenbereiche werden in Kap. D. behandelt2.

22

Diese Entwicklung könnte sich noch durch die Rezeption einer BGH-Rechtsprechung, auch wenn diese zum Baurecht ergangen ist, verstärken. Auch nach der Schuldrechtsmodernisierung bleibt es dabei, dass so genannte Funktionsmängel trotz einwandfreier Ausführung des in der Leistungsbeschreibung dargestellten Werkes zur Mängelhaftung des Unternehmers führen, der nicht geprüft hat, ob die Vorleistungen anderer Unternehmer ausreichend sind3. Die Entscheidung ist wichtig, weil sie den Verantwortungsbereich, der im Themenkomplex Aufklärungs- und Beratungsverschulden angesprochen ist, in das Mängelrecht verlagert bzw. dort belässt.

23

Zugleich erfolgt eine revidierende Interpretation des Mangelbegriffs. Die Schuldrechtsmodernisierung hatte eine Mängelhierarchie sowohl beim Kauf- als auch beim Werkvertrag geschaffen, die nahezu gleich ausgestaltet ist. Aus dem Wortlaut lässt sich einwandfrei entnehmen, dass die Mängelkategorie der vertraglich vereinbarten Beschaffenheit die übrigen Mängelkategorien verdrängt, ebenso wie wiederum die Kategorie der vorausgesetzten Verwendung, die Kategorie der gewöhnlichen Verwendung bzw. die Üblichkeit verdrängt. Gemäß der BGH-Entscheidung kommt es jedoch auf diese Mängelhierarchie nicht an. Dies hat noch einen Hintergrund, der aber so deutlich in der BGH-Entscheidung nicht angesprochen wird, dass nämlich insoweit die EU-Richtlinie zum Verbrauchsgüterkauf nicht richtig umgesetzt worden ist. Dort 1 S. wörtliches Zitat der Klausel in Rz. 130g, Fn. 1. 2 Zu c.i.c. s. D., Rz. 226 ff.; zu Einheitlichkeit s. D., Rz. 316 ff. und für Standard und Anpassen s. H. Rz. 333 ff. 3 S. BGH v. 8. 11. 2007 – VII ZR 183/05, NJW 2008, 511 – Heizungsanlage. S.a. D. Rz. 305.

6

|

Schneider

Einzelne Themenbereiche des IT-Vertragsrechts

Rz. 25 A

sind die Kategorien, wann ein Werk mangelfrei ist, nicht abschließend und zudem sind sie kumulativ anzuwenden. D.h., dass des Weiteren bei Vorliegen dieser Merkmale in ihrer Kumulation vermutet wird, dass die Sache mangelfrei sei. Insofern ist die Entscheidung des BGH also auch auf Grund des gleichen Wortlauts nicht nur für den Werkvertrag, sondern auch für den Kaufvertrag von zentraler Bedeutung, auch wenn dort die Prüfungs- und Hinweispflichten im Hinblick auf die Leistungsbeschreibung wiederum eher eine geringe Rolle spielen.

III. Einzelne Themenbereiche des IT-Vertragsrechts Bei den zum Teil sehr wichtigen einzelnen Themen im Rahmen des IT-Vertragsrechts, wie Dokumentation, Pflichtenheft mit Rückwirkung, „Anlaufschwierigkeiten“ u.Ä., hat sich mit Ausnahme des Quellcodes relativ wenig getan. Die Situation ist also ziemlich klar (auch wenn sie oft missachtet wird):

24

– Bei jedem IT-Produkt, gleich ob Hard- oder Software, Standard- oder Individual-Software, gehört mit zum Vertragsgegenstand eine Bedienungsanleitung („Handbücher“)1 und wohl auch eine Installationsanleitung2. Letztere kann auch Teil der Bedienungsanleitung sein. Die weiteren möglichen Dokumentationen, die der Kunde evtl. benötigt bzw. wünscht, muss er ausdrücklich im Vertrag vereinbaren. Allenfalls lässt sich aus den sonstigen vertraglichen Umständen auf deren Mitlieferung schließen, grundsätzlich muss jedoch hierzu eine Einzelvereinbarung getroffen werden. Dies betrifft etwa die Entwicklungsdokumentation, Entwicklungswerkzeuge u.Ä.3. Die Fälligkeit der Dokumentation ist zwar bei Ablieferung der Software gegeben, bei Projekten jedoch mit zahlreichen Änderungswünschen muss nach Fertigstellung der Software noch angemessen Zeit zur Erstellung der Dokumentation verbleiben4. Für Dokumentationen gibt es DIN-Normen, die wichtige Regeln für die Ausgestaltung enthalten. DIN 66230 betrifft die Programmdokumentation, DIN 66231 die Programmentwicklungs-Dokumentation und DIN 66232 die Datenbeschreibung. – Diese DIN-Normen selbst aber besagen nicht, dass nach Stand von Wissenschaft und Technik eine Dokumentation mitzuliefern wäre. Diese Pflicht hat der BGH auch nicht etwa aus DIN-Normen heraus entwickelt. Diese Normen gelten zudem schon länger als veraltet. Soweit ersichtlich werden nur die Grundsätze ordnungsgemäßer Buchführungssysteme fortgeschrieben. Sie werden deshalb auch außerhalb des EDV-Rechts als Richtlinie für eine ordnungsgemäße Dokumentation herangezogen5. Es gibt offensichtlich eine Auffassung vor allem unter Sachverständigen, dass ein Pflichten- oder Lastenheft genanntes Instrument als Vorstufe zur Dokumentation, nämlich der Sollbeschaffenheit, vom Unternehmer zu erstellen ist und dass sich dies aus DIN ISO 9000 ff. ergebe. Richtig ist, dass die juristische und die Informatik-Definition von Pflichten und Lastenheft vertauscht sind: Was technisch als „Lastenheft“ definiert ist, meinen die Juristen, wenn sie von „Pflichtenheft“ 1 S. BGH v. 4. 11. 1992 – VIII ZR 165/91, NJW 1993, 461 – Dachdeckerbetrieb; s. D. Rz. 44 ff., 513. 2 S.a. F. Rz. 44 ff., J. 363 ff.; nicht völlig mit Montageanleitung gleichzusetzen, s. D., Rz. 68, 773 ff. 3 Zur Liste möglicher Dokumentationen s. D. Rz. 780. 4 BGH v. 20. 2. 2001, CR 2001, 367 – Warentermingeschäft II. S., auch zur Rückrechnung eines Projektplans anhand dieser BGH-Entscheidung H. Rz. 143b. 5 Etwa bei Sachverständigen-Gutachten.

Schneider

|

7

25

A Rz. 26

Einleitung, EDV-Recht, Informationstechnologierecht

sprechen: fachliche Spezifikation. Dagegen ist technisch mit Pflichtenheft die technische Spezifikation, der erste Schritt im Rahmen der Realisierung gemeint. 26

– Das Pflichtenheft im juristischen Sinne hat der Auftraggeber beizubringen (s. D. Rz. 412 ff., 417). Ansonsten, wenn dieses fehlt, gilt ein „mittlerer Ausführungsstandard“ als geschuldet1.

27

– Beim Quellcode war es lange Zeit so, dass genau gegenteilig dieser nicht mitgeschuldete Leistung war, wenn dies nicht explizit vereinbart worden war2. Hier hat sich ein nicht unerheblicher Entwicklungsschritt insoweit getan, als der BGH nunmehr die grundsätzliche Möglichkeit eröffnet, dass der Quellcode auch mitgeschuldete Leistung ist, ohne dass dies ausdrücklich erwähnt wird, wenn sich dies aus den Umständen des Vertrages ergibt. Eine wichtige Rolle spielt dabei die Höhe der Vergütung und die evtl. Notwendigkeit seitens des Kunden, seinerseits Mängel-Arbeiten und Weiterentwicklung im Verhältnis zu seinen Kunden betreiben zu müssen3.

28

– Das Thema Anlaufschwierigkeiten bzw. deren Überwindung ist praktisch nicht mehr virulent. Relevant könnte es dann werden, wenn über § 651 BGB bei Erstellung und Anpassung von Software Kaufrecht angewandt würde, weil dann keine Abnahme mehr erforderlich wäre, so dass statt der Abnahme dann diese Institution wieder zum Tragen käme4.

29

– Verjährung, Mängelrügen Im Bereich der Mängel-Handhabung haben sich eine Reihe von BGH-Entscheidungen im Nicht-IT-Bereich im Ergebnis zu folgendem Bild entwickelt: – Zwar ist der Bagatellmangel im Bereich von Kaufrecht nicht mehr beim Kaufvertragsrecht, sondern im Allgemeinen Leistungsstörungsrecht geregelt. Jedoch kann die Interpretation genauso wie zu § 459 BGB a.F. erfolgen5. – Der Bagatellcharakter bzw. dessen Wirkung entfällt, wenn Arglist vorliegt6. – Grundsätzlich ist eine einheitliche Frist zur Nacherfüllung zu setzen7. Zur Ermittlung der Angemessenheit der Frist bei Nachbesserung kann evtl. berücksichtigt werden, wenn sich der Kunde in vorausgehendem Annahmeverzug befand: Dem Unternehmer ist es nicht zumutbar, sich dauernd zur Erbringung der noch ausstehenden restlichen Werkleistung bereitzuhalten8. – Das Erfordernis der Fristsetzung gilt wiederum nicht, wenn auf Seiten des Lieferanten/Auftragnehmers Arglist vorliegt9. – Rügt der Besteller/Kunde unberechtigterweise einen Mangel, dessen Phänomen in seiner Sphäre liegt, kann der Auftragnehmer/Lieferant für seine Arbeiten eine Vergütung verlangen10. 1 2 3 4 5 6 7 8

S. BGH v. 16. 12. 2003 – X ZR 129/01, CR 2003, 490; D. Rz. 415; H. Rz. 148. BGH v. 30. 1. 1986, CR 1986, 377 – Service-RZ I. BGH v. 16. 12. 2003 – X ZR 129/071, CR 2004, 490; s.a. D. Rz. 752, 768 ff. S. i.V.m. Ablieferung, BGH v. 22.12.1999, CR 2000, 207 – Lohnprogramm. BGH v. 8. 5. 2007 – VIII ZR 19/05, CR 2007, 558; BGH v. 12. 3. 2008 – VII ZR 253/05. BGH v. 24. 3. 2006 – V 173/05, NJW 2006, 1960. BGH v. 15. 11. 2006 – VIII ZR 166/06, NJW 2007, 504. BGH v. 3. 4. 2007, NJW 2007, 2761, wichtig auch für Änderungen und Fälligkeit der Dokumentation, s. D. Rz. 793 ff., 807. 9 BGH v. 8. 12. 2006 – V ZR 249/05, NJW 2007, 835; BGH v. 28. 2. 2007 – V ZB 154/06, NJW 2007, 1534. 10 BGH v 23. 1. 2008 – VIII ZR 246/06, CR 2008, 278 – Lichtrufanlage.

8

|

Schneider

Einzelne Themenbereiche des IT-Vertragsrechts

Rz. 32 A

– Ansonsten genügt aber, wenn es um einen Mangel geht, dass der Kunde das Erscheinungsbild rügt. Die Diskussion zwischen den beiden Vertragspartnern, ob ein Mangel vorliegt und welcher Art dieser ist bzw. wem dieser zuzurechnen ist u.Ä., wirkt als „Mängeldialog“ verjährungshemmend1. Die Mängelhierarchie in §§ 434 und 634 BGB verdrängt nicht den Funktionsmangel. Ein Werk ist auch dann mangelhaft, wenn es zwar die vereinbarte Beschaffenheit (gemäß „Pflichtenheft“2) aufweist, jedoch nicht die vereinbarte Funktionstauglichkeit. Dieser Mangel wird dem Unternehmer zugerechnet, wenn er nicht seiner Prüfungs- und Hinweispflicht auch hinsichtlich der unzureichenden Vorleistung eines anderen Unternehmers nachgekommen ist3.

30

Zur kostenlosen Nacherfüllung – hier von mangelhaften Parkettstäben – durch Ersatzlieferung gehört bei Kauf nicht die Neuverlegung4. Diesen Aufwand kann der Käufer als Schadensersatz parallel geltend machen, wenn den Unternehmer Verschulden trifft5. Die Einschätzung der verschiedenen IT-Markt-typischen Erscheinungsformen bzw. Vertragsgegenstände ist relativ konstant, bietet aber ein eigentümliches Bild bei genauerer Betrachtung: Eine Reihe von Vertragsgegenständen bzw. Vertragstypen scheint völlig klar zu sein, erweist sich aber bei näherer Betrachtung als keineswegs so trivial bzw. so einfach zu beurteilen. Diese Bereiche werden aber zu einem erheblichen Teil von der Rechtsprechung praktisch nicht behandelt, was darauf schließen lässt, dass der Markt insoweit hierin kein Problem sieht. Andere Bereiche, die ebenfalls für völlig klar angesehen wurden, werden neu problematisiert, wobei die neue Art der Auslegung zu sehr eigenartigen Ergebnissen bzw. Verwerfungen innerhalb des Systems führt.

31

Die Industrie sieht die Verträge im Bereich der Planung einschließlich der Unterstützung bei der Erstellung der „Pflichtenhefte“, also im juristischen Sinne, tendenziell eher als Werkvertrag, die Praxis sieht sie als Dienstvertrag. Der Unterschied hat sich in den letzten Jahren zwar bei Vertragsverhandlungen durchaus gezeigt, nicht aber in der Rechtsprechung widergespiegelt.

32

Der Vertrag zur Softwareerstellung wird einheitlich nach wie vor als Werkvertrag gesehen. § 651 BGB wird praktisch negiert. Der Vertrag zur Anpassung von Standardsoftware wird ebenfalls einheitlich als Werkvertrag angesehen, also nicht in die beiden Bereiche Erwerb der Standardsoftware und Anpassung zerlegt. Der Vertrag zu Wartung und Pflege wird wohl nach wie vor überwiegend als Werkvertrag gesehen. Bei Wartung leuchtet dies ein, bei Pflege wäre es zumindest zu hinterfragen. Der Vertrag zur Überlassung von Standardsoftware auf Dauer gegen Einmalentgelt wird unproblematisch nach wie vor als Kauf zu qualifizieren sein (notfalls über § 453 BGB). Vereinbarte Installation wird dabei wie „Montage“ gewürdigt, ändert also am Vertragstyp nichts (§ 434 Abs. 2 BGB)6. Kaufrecht kann auch bei datenträgerloser Lieferung gelten, allerdings soll dann keine Erschöpfung eintreten (s. D. Rz. 515 ff., J. Rz. 74 f., 104c, N. Rz. 100). 1 2 3 4 5 6

BGH v. 30. 10. 2007 – X ZR 101/06, CR 2008, 145. S. Rz. 24 ff., D. Rz. 412 ff.; s.a. zum funktionalen Mangelbegriff Lucenti, NJW 2008, 962. BGH v. 8. 11. 2007 – VII ZR 183/05, NJW 2008, 511. BGH v. 27. 6. 2008 – VIII ZR 211/07, MIR 2008, 242. BGH v. 27. 6. 2008 – VIII ZR 211/07, MIR 2008, 242. Zu Installation allg. s.a. D. Rz. 48 ff.

Schneider

|

9

A Rz. 33 33

Einleitung, EDV-Recht, Informationstechnologierecht

Service-Rechenzentrum- und generell IT-Outsourcing-Verträge sind in ihrer Vertragstypologie noch nicht klar1. Bei vereinbarten Service-Levels zu Performance und/oder Verfügbarkeit tritt das Erfolgsmoment so klar hervor, dass Werkvertrag nahe liegt. „Reine“ Accessprovider-Verträge werden als Dienst-, ASP-Verträge im Schwerpunkt als Mietvertrag qualifiziert2. Auch hier gilt aber, dass die zusätzliche Vereinbarung von Service Levels werkvertraglichen Charakter hat, evtl. sogar dem ganzen Vertrag das Gepräge gibt. Hostprovider werden ähnlich variierend eingeschätzt wie ServiceRechenzentrums-Verträge bzw. IT-Outsourcing.

34

Für die reine Form, also ohne zusätzliche Leistungen mögen die Einordnungen ebenso zutreffen wie bei Pflege für das Gesamtbild. Dennoch übersieht diese Einordnung in vielen Fällen das Gefüge von verschiedenen Pflichten, das hier ineinander greift. Dies gilt insbesondere für ASP, wo etwas anders als beim Zugangsprovider die zusätzlichen Leistungen kaum sauber trennbar sind, vielmehr unmittelbar zur Erbringung der Gesamtperformance dienen (s.a. M. Rz. 25).

35

Während, wie angedeutet, das Thema Gebrauchtsoftware trotz der OEM-Entscheidung des BGH nunmehr eine erhebliche Rolle spielt, lässt sich dies von einem auf dem Markt sehr weit verbreiteten Modell der Vergütung bei Standardsoftware auch i.V.m. der Pflegevergütung bzw. deren Dimensionierung nicht sagen. Die Vergütungskonzepte bei Standardsoftware, die auf die Nutzungsintensität abstellen, haben im Urheberrecht keine Entsprechung. Wenn etwa dafür, dass drei Personen an einem Client nacheinander je Schicht arbeiten, eine höhere Vergütung verlangt wird, so mag dies verständlich sein, was das wirtschaftliche Interesse betrifft. Mit Kauf lässt sich jedoch eine Vergütungsabrede nicht vereinbaren, bei der nach Erwerb Vergütung nach der Nutzungsintensität zusätzlich verlangt wird. Völlig unproblematisch wäre hingegen eine Vergütungsabrede bei Miete, die auf die Nutzungsintensität abstellt. Würde sich der Anbieter aber für Miete entscheiden, könnte er die Pflege nicht gesondert ausweisen. Die Berechnungsbasis für die Pflege ist andererseits wiederum die Vergütung für die Standardsoftware.

36

Im Laufe der Zeit sind die BVB weitgehend durch EVB-IT abgelöst worden. Einige Restbestände sind noch verblieben, weil die EVB den alten Geltungsbereich der BVB nicht völlig abdecken. Die EVB-IT kann man nach zwei Generationen einteilen, deren erste der weitaus größte Komplex ist. Er betrifft die EVB-IT zu Hardware, Standardsoftware (Kauf und Miete), Dienstleistungen und Pflege der Standardsoftware. Hier liegen industriefreundliche Texte vor, bei denen sich der öffentliche Auftraggeber selbst beschneidet, was auch in AGB wirksam ist (zu Lasten des Verwenders). Der zweite Komplex besteht derzeit aus den EVB-IT System3. Diese sind die ersten, die weitgehend die gesetzlichen Regelungen nachbilden und nur zu kleineren Teilen für den Auftraggeber nachteilige Regelungen einbauen. Diese EVB-IT wurden erheblicher Kritik seitens der Industrie unterzogen (s. D. Rz. 213).

37

Nach wie vor ist es üblich, dass sich Verwender von AGB günstig erscheinende Regelungen aus den Verträgen anderer Verwender „herauspicken“ und zu einem scheinbar günstigen Paket von AGB-Klauseln zusammenstellen. Belassen die AGB Interpreta-

1 S. M. Rz. 24 ff. Bräutigam (Hrsg.), Outsourcing, 2003; Söbbing u.a., Handbuch IT-Outsourcing, 3. Aufl., 2006. 2 BGH v. 23. 3. 2005 – III ZR 338/04, 816 – access; BGH v. 15. 11. 2006 – XII ZR 120/04, CR 2007, 75 – ASP –. 3 S. Lensdorf, CR 2008, 1. Ein Systemlieferungsvertrag ist in Arbeit. S. schon Verweis in den Nutzungshinweisen zu EVB-IT System Version 1.01 v. 1. 11. 2007, S. 7.

10

|

Schneider

„Software ist nie fehlerfrei“

Rz. 39 A

tionsspielräume oder widersprechen sie sich untereinander, was häufig vorkommt, hat der Verwender der Klauseln Nachteile. Es gibt ein Risiko des AGB-Verwenders, dass sich seine AGB nachteilig ihm gegenüber, ganz anders als beabsichtigt, auswirken. Dabei ist noch zu berücksichtigen, dass die Auslegung nicht mit dem Ziel erfolgen darf, einer Klausel möglichst zur Geltung zu verhelfen, wie dies bei Individualverträgen richtig wäre (§§ 157, 242 BGB). Vielmehr hat bei mehreren möglichen Auslegungsalternativen die verwenderunfreundliche Alternative in dem Sinne Vorrang, dass zu prüfen ist, ob die „(scheinbar) kundenfeindlichste Auslegung einer Inhaltskontrolle standhält“1. Auch GPL und andere Lizenzen für Open Source sind AGB. Unklar ist allerdings, wer sie stellt. Open Source hat sich auch rechtlich etabliert2. Wenn unklar gewesen sein mag, wie Open Source genau zu qualifizieren ist, so hat sich jedenfalls herausgestellt, dass man Verletzungen der Open-Source-Lizenzen gerichtlich, insbesondere durch Wettbewerber, verfolgen kann und insofern diese Lizenzen auch Bestand haben, obwohl sie nicht nur AGB sind, sondern zu einem erheblichen Teil unwirksame Klauseln, vor allem zu Gewährleistung und Haftung, enthalten. Möglicherweise stellen die GPL u.ä. Lizenzen ein Konditionenkartell dar, weil der jeweilige Adressat verpflichtet wird, als Lizenznehmer seinen Kunden gegenüber die Bedingungen der Open-Source-Lizenz zugrunde zu legen3. Als einen eigenen, größeren Komplex und Entwicklungsstrang ist die Thematik Compliance sehen, die vor allem in Kap. B. Berücksichtigung findet: Es zeigt sich immer mehr, dass zur Ordnungsmäßigkeit der IT im Hause eines Anwenders die Einhaltung des Gesamtbestandes an rechtlichen Regelungen i.V. mit der Sicherheit der IT gehört, somit auch die Einhaltung der Datenschutzvorschriften. Noch nicht genau zu beurteilen ist die Wirkung des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme im nicht-öffentlichen Bereich4. Besonders praxisrelevant erscheint die „Ausstrahlung“ als mittelbare Drittwirkung einmal für das Verhältnis Arbeitgeber/Arbeitnehmer, also die Ausgestaltung der Berechtigungen und Kontrollen der IT und TK am Arbeitsplatz, und sodann die Absicherung des Unternehmens nach außen i.S. der IT-Compliance5. Evtl. trägt die Berücksichtigung dieser Ausstrahlungswirkung auch zur stärkeren Querverbindung von Datenschutz und Datensicherung bei6.

38

IV. „Software ist nie fehlerfrei“ Eine der meist verwendeten Formulierungen in IT-AGB ist „Software ist nie fehlerfrei.“ oder „Aufgrund der Eigenheiten (oder Komplexität) von Softwareentwicklung ist es nicht möglich, Software völlig fehlerfrei zu gestalten.“ Aus diesem Grunde folgen dann mehr oder weniger weitgehende Ausschlüsse. AGB-rechtlich sind diese Ausfüh1 S. zum Vorgehen der Prüfung bei Unklarheit gem. § 305c Abs. 2 BGB BGH v. 12. 3. 2008 – XII ZR 147/07, Rz. 17 unter Hinweis auf Palandt/Heinrichs, 67. Aufl., § 305 Rz. 20. S.a. D. Rz. 23 ff. 2 Zu GPL 3 s. z.B. Koglin, CR 2008, 137. 3 Zu open source und Rechtsprechung s. C. Rz. 33 ff. 4 BVerfG v. 27. 2. 2008 – 1 BvR 370/07, 595/07, CR 2008, 306; dazu Hornung, CR 2008, 299, B. Rz. 131 ff. 5 S. Stögmüller, CR 2008, 435. 6 S. zu Datensicherung B. Rz. 447 ff., mit deren Einbeziehung in die „Compliance“ B. Rz. 500 ff., 610 ff.

Schneider

|

11

39

A Rz. 40

Einleitung, EDV-Recht, Informationstechnologierecht

rungen eher schädlich. Sie tendieren zu einer Beeinträchtigung der Mängelrechte des Kunden. Im ungünstigen Falle klingt die Formulierung wie ein „Gewährleistungsausschluss“, der ohnehin unwirksam wäre. 40

Der brauchbare Ansatz für die Verwendung dieser Eigenart der Software sind zwei meist gerade nicht beachtete Vertragsthemen: a) Die Bagatellgrenze, die allerdings nicht mehr im Mängelrecht selbst steht, sondern im Allgemeinen Leistungsstörungsrecht1; es lässt sich argumentieren, dass eine gewisse (anfängliche) Fehlerrate bei neuer Software üblich ist und diese bei verstreutem Auftreten eher Bagatellcharakter hat. Auch ein Bagatellmangel löst aber das Programm der Mängelansprüche, also zunächst Nacherfüllung, aus. Das Recht des Rücktritts besteht allerdings nicht, wenn der Mangel unerheblich ist (§ 323 Abs. 5 S. 2 BGB). Auch der Schadensersatz statt der ganzen Leistung entfällt dann (§ 281 Abs. 1 S. 3 BGB)2. b) Die Zahl der Nachbesserungsversuche, ggf. auch die Nachbesserungsfrist3. Relevant wird die Thematik auch i.V.m. „Workaround“ (s. D. Rz. 603 ff.). Darunter verstehen die Softwerker eine Maßnahme, mit der der Mangel im juristischen Sinne nicht beseitigt, aber im technischen Sinne umgangen wird. Bei dem alten Mangelbegriff hätte man damit vielleicht sogar eine Mangelbeseitigung bewirkt, denn der Fehler wirkt sich dann zunächst einmal jedenfalls nicht aus.

41

Tatsächlich bewirkt der Workaround in der Regel nur in der beim Kunden gerade im Einsatz befindlichen Software, dass sich der Mangel nicht auswirkt. Beim nächsten Update ist entweder die Software wieder mit dem gleichen Mangel behaftet oder der Update lässt sich wegen der Änderung gar nicht richtig vollziehen. Anders gesagt: Solche Workaround sind nicht unbedingt „releasefest“. Infolgedessen kann von einer endgültigen Beseitigung wohl nicht die Rede sein. Möglicherweise macht der Workaround die Handhabung auch umständlicher, was wiederum unter Bedienungsaspekten ein Mangel sein kann. Die Frage ist dann aber – deshalb die Überlegungen zur Bagatellgrenze –, ob er dann noch als erheblich anzusehen ist.

42

Eine weitere Relevanz erhält diese Kategorie der vor Beginn oder behelfsmäßigen Fehlerbeseitigung im Zusammenhang mit so genannten SLA. Das SLA sieht unter Umständen vor, dass als Fehlerbeseitigung i.S. der Einhaltung der dafür vorgesehenen Fristen auch gilt, wenn dem Auftragnehmer die Umgehung gelingt. Dies ist dann zwar keine Mängelbeseitigung, wohl aber die Beseitigung des Problems des Ausfalls, also die Wiederherstellung der Funktionsfähigkeit aktuell.

43

Eine weitere Relevanz könnte auch insoweit entstehen, als über den Workaround in der Regel die Parteien sehr viel schneller und viel verhandeln, weil dies ein erhebliches Interesse auch des Kunden sein kann, wenn dieser die Software kurzfristig wieder funktionsfähig erhält. Somit vermeidet der Auftragnehmer eventuellen Betriebsausfallschaden, der separat – neben der Nacherfüllung – droht (s. D. Rz. 664 ff.). Die Verhandlungen andererseits i.S. der BGH-Rechtsprechung erzeugen den für den Kunden günstigen Effekt, dass insoweit die Verjährung gehemmt ist4. 1 Die EVB-IT Überlassung, Typ A Ziff. 7.1 sehen dennoch vor: „Ein unerheblicher Sachmangel ist unbeachtlich.“. Typ B: „Eine unerhebliche Minderung der Tauglichkeit ist unbeachtlich.“ Als selbst-benachteiligende AGB des Verwenders ist dies wirksam. 2 BGH v. 10. 10. 2007 – VIII ZR 0/06, NJW 2008, 53. 3 S. zu § 440 S. 2 BGB und den Chancen daraus D. Rz. 646 ff. 4 § 203 BGB, s. a. BGH v. 26. 10. 2006 – VII ZR 194/05, NJW 2007, 587 i.V.m. BGH v. 30. 10. 2007 – X ZR 101/06, CR 2008, 145 – Abwasserbehandlungsanlage, oben Rz. 29.

12

|

Schneider

Zum Schema der Kap. E.–O.

Rz. 45 A

V. Zum Schema der Kap. E.–O. Die Struktur der Kapitel ist gleich. Sie wird je nach Vertragsgegenstand noch durch einen Vorspann ergänzt.

44

Dadurch ergibt sich folgendes Grobschema: Kap. Thema A. B. C. D. E.–O.

P.

Einleitung Compliance, Datenschutz, E-Commerce Rechtsschutz Allgemeiner Teil des EDV-/IT-Vertragsrechts Besonderer Teil 1. Allgemeines 2. Vorvertragliches Stadium 3. Vertragsgegenstand 4. Vertragliche Leistungen des Lieferanten, Spezifizierung der Leistung 5. Vertragsdauer, Fristen 6. Mitwirkung des Kunden 7. Vergütung 8. Änderungen 9. Übergabe der Leistung, Annahme, Abnahme 10. „Gewährleistung“, Mängel 11. Haftung 12. Schutz der Rechte 13. Weitere Arbeiten 14. Vertragsende, -beendigung 15. Weitere Verträge, Beziehung zu diesen 16. Erfüllungsort, Gerichtsstand 17. Sonstiges Prozessuales Anhang

Der Gedankliche Aufbau bei der Abfolge der einzelnen Kapitel ist der eines SystemProjekts: – von der Beratung (E.) – über die Hardware (F.) mit Kauf, Miete und Leasing – sowie deren Wartung (G.) – zur Software, beginnend mit Erstellung (und Anpassung) (H.), dann – Standardsoftwareüberlassung auf Dauer und auf Zeit (J.), – zu Pflege (K.). Es folgen – System (L.) und – Service-RZ/Outsourcing, Back Up, Escrow, (M.) – Vertrieb (N.) – Online Provider-Verträge (O.). Kombiniert führt dies zu einer Matrix. Sucht man etwa „Mängel“, ist dies im Besonderen Teil immer Ziffer 10, bei Hardware-Kauf in F., bei Standardsoftware in J.

Schneider

|

13

45

A Rz. 46 46

Einleitung, EDV-Recht, Informationstechnologierecht

Schematische Zuordnung von IT-Leistungsbereichen zu den Vertragstypen Legende1: – X 1: anwendbar bzw. anzuwenden unmittelbar. – X 2: anzuwenden über § 651 BGB bzw. dessen Anwendung (D. Rz. 498). – A: nach herrschender Meinung keine Anwendung von § 651 BGB auf den betreffenden Fall (H. Rz. 3b ff., D. Rz. 498 ff.). – O: wahrscheinlich „richtig“, neutral, mit BGH-Entscheidung als Argument (so z.B. Schmidl, MMR 2004, 590; Palandt/Sprau, Rz. 5 zu § 651 BGB u. Einf. 22 v. § 631 BGB). – Z: richtig wäre diese Einordnung (Schweinoch/Roas, CR 2004, 326 u. Koch, Erstellung und Lieferung von Software nach Werkvertragsrecht, ITRB 2008, 233 [richtig bei Onlineüberspielung]; Schneider, in: Schneider/von Westphalen [Hrsg.], Software-Erstellungsverträge, B, Rz. 81). – Z 1: vertretbare Sache wird hergestellt. – Z 2: unvertretbare Sache wird hergestellt, es gelten einige Regeln aus dem Werkvertragsrecht (§ 651 BGB Satz 3). Vertragstypen Leistungsbereiche

I DienstV

II KaufV

III WerkV

IV § 651 BGB

V Miete

1. Projektberatung Kap. E. 1.1 Planung, Planungsunterstützung

6

1.2 Pflichtenhefterstellung

6

1.3 Projektleitung2

6

2. Hardware Kap. F. 2.1 Gerätelieferung 2.1.1 dauerhaft + Einmalentgelt

6

2.1.2 Miete

6 (s. F. Rz. 216 ff.)

2.1.3 Leasing

6 (s. F. Rz. 292 ff.) Miete + Besonderheiten

2.2 Assembling, Konfiguration

Wartung Kap. G.

6 (s.a. F. Rz. 8, 42 ff.) + Montage 6

3. Software 3.1 Überlassung, Kap. J.

1 Zu Ausführungen als Begründung dieser Einteilung s.a. D. Rz. 20, 498 ff., 509. 2 S. zur Abgrenzung Werk-/Dienstvertrag BGH v. 10. 6. 1999, NJW 1999, 3118; E. Rz. 37, 44.

14

|

Schneider

Rz. 46 A

Zum Schema der Kap. E.–O. Vertragstypen Leistungsbereiche

I DienstV

3.1.1 dauerhaft + Einmalentgelt

II KaufV

III WerkV

IV § 651 BGB

V Miete

6

3.1.2 ansonsten

6 (s. J. Rz. 362a ff.)

3.2 Erstellung, Kap. H. 3.2.1 Standardsoftware (H. Rz. 61)

X2

A

Z1

X2

A

Z2

3.2.2 Individualsoftware 3.2.2.1 mit Erfolgsrisiko 3.2.2.2 ansonsten

6

3.3 Anpassung (s. H. Rz. 333 ff.) O1

3.3.1 Kunde stellt bei 3.3.2 AN stellt bei

X2

A

Z2

3.3.3 Dritter als VP des AG

X2

A

Z2

4. Pflege der Software, Kap. G. 4.1 Fehler 4.1.1 Beseitigung 4.1.2 Bearbeitung

6 6

4.2 Update 4.2.1 Lieferung

6

4.2.2 Aktualisierungspflicht

6

4.3 Hotline 4.3.1 Beratung

6

4.3.2 Fehlerbeseitigung 4.3.3 Lieferung (DFÜ) 4.4 Remote Services + Bereitstellung

6 O2 X3

1 Unter Berücksichtigung von BGH v. 9. 10. 2001, CR 2002, 33, obwohl vor Schuldrechtsmodernisierung, so auch Palandt/Sprau, Rz. 5 zu § 651 BGB u. Einf. 22 f. § 631 BGB. 2 Ähnlich Access-Provider-Vertrag (?), dann BGH v. 23. 3. 2005 u. CR 2005, 816 (Dienstvertrag). 3 Unter besonderer Berücksichtigung v. BGH 15. 11. 2006, CR 2007, 75 – ASP –.

Schneider

|

15

A Rz. 47

Einleitung, EDV-Recht, Informationstechnologierecht Vertragstypen

Leistungsbereiche

I DienstV

II KaufV

III WerkV

5.1 Lieferung Hard- + Software

X1

A

5.2 wie 5.1 + zusätzl. Leistungen

X2

O

IV § 651 BGB

V Miete

5. Systemvertrag, Kap. L.

Z

6. Rechenzentrum-Vertrag, Kap. M.1 7. Services (Diverses) Kap. D. 62

7.1 Installation (s. D. Rz. 48 ff.) 7.2 Einweisung (s. D. Rz. 108 ff.)

6

7.3 Schulung

6

7.4 Konvertierung3

6

7.5 Portierung

64

7.6 Sonstige, Support

47

6

Die vorstehenden vertragstypologischen Einordnungen haben folgende schematisch zusammengestellte Begründung: Vertragsgegenstand

Vertragstyp

bestätigt durch

– auf Dauer gegen Einmalentgelt

Kauf einer Sache

BGH v. 14. 7. 1993, CR 1993, 681 (Verkaufsabrechnung) i.V.m. BGH v. 4. 11. 1987, CR 1988, 124 und vom 24. 1. 1990, CR 1990, 384 etc., sowie schließlich BGH v. 22. 12. 1999, CR 2000, 207 (Lohnprogramm); in Abgrenzung bestätigt durch BGH v. 24. 10. 2002 – I ZR 3/00, CR 2003, 323 – CPU

– auf Zeit und/oder gegen wiederholtes Entgelt bzw. auf unbestimmte Zeit, insbesondere, um in den Genuss wirksamer Nutzungsbestimmungen (z.B. einer CPU-Klausel) zu kommen

Miete bzw. Mietrecht, Lizenz – immer Pacht > Miete Auch bei ASP, also ohne körperliche Überlassung

BGH v. 24. 10. 2002 – I ZR 3/00, CR 2003, 323 – CPU. BGH v. 17. 11. 2005 – IX ZR 162/04, CR 2006, 151; BGH v. 15. 11. 2006 – XII ZR 120/04, CR 2007, 75 – ASP.

Standardsoftware-Überlassung (J.)

1 2 3 4

Zu ASP als Miete BGH v. 15. 11. 2006, CR 2007, 73; M. Rz. 24 ff. Wenn nicht Kauf + „Montage“, dann: wie 5. Migration s. D. Rz. 128 ff. S. BGH v. 9. 10. 2001, CR 2002, 93.

16

|

Schneider

Rz. 47 A

Zum Schema der Kap. E.–O. Vertragsgegenstand

Vertragstyp

bestätigt durch

– Download zwecks Überlassung

Richtig wäre Kaufrecht; es soll aber an „Erschöpfung“ fehlen

Keine Erschöpfung (LG München I v. 15. 3. 2007 – 7 O 7061/06, MMR 2007, 328 – Aber trotzdem Kauf?

– Online-Nutzung

Miete

Wie ASP (dazu BGH v. 15. 11. 2006)

Erstellung von Software (H.)

Werkvertrag, keine Anwendung des § 651 (h.M.) (s. D. Rz. 498 ff., H. Rz. 3)

BGH v. 11. 2. 1971, WM 1971, 650 (Testauswertung)

– von Software, die der Lieferant mitliefert

Werklieferungsvertrag bzw. Werkvertrag mit Anwendung von § 377 HGB

[§ 377 HGB bedeutet Untersuchungs- und Rügeobliegenheit bei beiderseitigem Handelskauf] BGH v. 25. 3. 1993, CR 1993, 759

– von vom Kunden beigestellter Software

Werkvertrag, kein § 377 HGB

BGH v. 9. 10. 2001, CR 2002, 93

– nach Weisungen des Kunden (so genanntes Customizing)

Dienstvertrag

Pflege (K.) (problematisch war vor allem die Beurteilung von Vertragsinhalt, Abschlusszwang und Kündbarkeit der Pflege)

Unklar, teils strittig, wohl Werkvertrag

Supportverträge, die nicht wie Pflege Mängel, auch nicht unbedingt Aktualisierung der Software, zum Gegenstand haben D. Rz. 48 ff.

wohl Dienstvertrag bei Updates/Upgrades evtl. Werkvertrag

Systemvertrag (L.) (teilweise Erstellung, jedenfalls Lieferung eines (kompletten) Systems, bestehend aus Hardund Software und zusätzlichen Leistungen)

wohl überwiegend (ohne § 651) Werkvertrag, s.a. EVB-IT System

Software-Projektvertrag (H., L.) (Inhalt des Vertrages kann auch die Planung, E., sein)

Nicht ganz klar, aber überwiegend insgesamt Werkvertrag, z.B. OLG Köln: „einheitlicher Werklieferungsvertrag“

Anpassung (H.)

s. Hartmann/Thier, CR 1998, 581; Moritz, CR 1999, 541; Wohlgemuth, Computerwartung, München 1999; Bartsch, NJW 2002, 1526

so OLG Köln, CR 2001, 437; ganz ähnlich schon die Entscheidung BGH v. 14. 7. 1993, CR 1993, 681 mit der Folge „dass die Wandlung wegen mangelhafter Erfüllung das Vertragsverhältnis insgesamt erfasst“.

Schneider

|

17

B. Compliance – Ordnungsmäßigkeit der betrieblichen DV, E-Commerce, Datenschutz, Telemedien, Haftung Inhaltsübersicht Rz.

Rz. 4.4

I. Schutz des Einzelnen – Allgemein, Überblick über die Regelungsmaterie 1. Verhältnis der Schutzinstitute 1.1 Begriffe, Ordnungsmäßigkeit und IT-Compliance . . . . . . 1.2 Recht auf informationelle Selbstbestimmung, BDSG, Spezialdatenschutzgesetze und Persönlichkeitsrecht . . . 2. Allgemeines Persönlichkeitsrecht, Charta . . . . . . . . . . . . 2.1 Sphärenkonzept . . . . . . . . 2.2 Schwierigkeiten der Sphärenbestimmung . . . . . . . . . . 2.3 Haftung . . . . . . . . . . . . 2.4 Charta der Grundrechte der Europäischen Union . . . . . 2.5 Relevanz Allgemeines Persönlichkeitsrecht als Korrektiv . . 3. Datenschutzrecht formell 3.1 Aktuelle Version, Geltungsbereich allgemein . . . . . . 3.2 Verbotsprinzip . . . . . . . . 3.3 Anwendbares Recht . . . . . 3.4 Zulässigkeitsvoraussetzungen . . . . . . . . . . . . . . 3.5 EU-Datenschutz-Richtlinie 1995 3.5.1 Entstehung . . . . . . . . . 3.5.2 Die endgültige Fassung der Richtlinie . . . . . . . . . . 3.5.3 Rechte des Betroffenen . . . 3.5.4 Kontrolle . . . . . . . . . . . 3.5.5 Die Aufsichtsbehörde . . . . 3.6 Nicht durch die Richtlinie veranlasste Änderungen . . 3.7 EU-„Telekommunikations“Datenschutz-Richtlinie . . . 4. Recht auf informationelle Selbstbestimmung – ein Meilenstein zu materiell-rechtlichem Schutz 4.1 „Maßgaben“, Kernaussagen . 4.2 Ausdehnung des Anwendungsbereichs . . . . . . . . . 4.3 Einschränkungen . . . . . . .

18

|

Schneider

1

8 22 23 26 31 34 36

37 41 44 51

57 66 81 94 98 100 101

102 106 116

Weitere Entscheidungen des BVerfG zum Recht auf informationelle Selbstbestimmung 4.4.1 Überblick über einige Themen . . . . . . . . . . . . . 4.4.2 BVerfG v. 4. 7. 2007 Transparenz der Abgeordnetenbezüge und v. 12. 7. 2007, Verfassungswidrigkeit der AO 4.4.2.1 Transparenz der Abgeordnetenbezüge . . . . . . . . 4.4.2.2 Abruf von Kontostammdaten von Sozialleistungsempfängern . . . . . . . . 4.4.3 Persönlichkeitsrecht, Datenschutz . . . . . . . . 4.5 Verhältnis zu anderen Rechtspositionen, Abwägung, Verhältnis zu Abtretung . . . . . . . . . . . . . 4.5.1 Bankgeheimnis und BDSG 4.5.2 Anwaltshonorar und Abtretung . . . . . . . . . . . 4.5.3 Schweigepflichtentbindung . . . . . . . . . . . . 5. Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme 6. Entwicklung des Datenschutzrechts 6.1 Kodifikationen, Novellierungen . . . . . . . . . . . . . . . 6.2 Unverlangte Werbung, Spam . 6.3 BDSG Novelle, Änderungen . 6.4 Schwachpunkte: Berichtigung, Gegendarstellung . . . . . . . 6.5 Übersicht Tabelle Instrumente BDSG, TKG, TMG . . . . . . 7. Neue technische Möglichkeiten, Totalerfassung . . . . . . . . . . . 7.1 Vaterschaftstests . . . . . . . 7.2 IMSI-Catcher, Location BasedServices (LBS) . . . . . . . . .

121

122

123 124

127 128 129 130

131

134 140 142 143 149 150 151 153

B

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Rz.

Rz. 7.3 Verdeckte Online-Durchsuchung, „Bundestrojaner“, BKA-G Entwurf . . . . . . . 7.4 Video-Überwachung . . . . . 7.5 Telekommunikation . . . . 7.6 RFID (Radio Frequency Identification) . . . . . . . . . . . 8. Wandel des Schutzbedarfs und des Schutzmodells . . . . . . . . 9. „Normale“ Geschäftsprozesse, Erforderlichkeit . . . . . . . . .

. . .

158 163 166

.

171

.

186

.

192

II. Datenschutz im Betrieb 1. Zulässigkeit der Verarbeitung, Vertragsdaten 1.1 Überblick . . . . . . . . . . . 1.2 Anwendungsvoraussetzungen im nicht-öffentlichen Bereich 1.3 Zulässigkeitsalternativen des § 28 BDSG . . . . . . . . . . . 2. Normalfall des § 28 Abs. 1 BDSG für Bewerber und Arbeitnehmer 2.1 Zulässigkeit der Verarbeitung, Vertragsdaten , Zweckänderung . . . . . . . . . . . . . . . 2.2 Weitere Personenkreise . . . . 3. Besonderheit – Datenübermittlung ins Ausland . . . . . . . . . . 4. Outsourcing und Datenschutz, Meldepflichten, Vorabkontrolle 4.1 Überblick, Verbindung zum Beauftragten . . . . . 4.2 Auftragsdatenverarbeitung 4.3 Geheimnis . . . . . . . . . 4.4 Outsourcing-Varianten 4.4.1 Call-Center, Letter shops u.Ä. . . . . . . . . . . . . . 4.4.2 Auftrags-DV, Service-RZ 4.4.2.1 Konstruktion der Auftragsdatenverarbeitung . . 4.4.2.2 Funktionsübertragung . . . 4.4.2.3 Erhebung und Nutzung . . 4.4.2.4 Zulässigkeit . . . . . . . . 4.4.2.5 Zurechnung der Mitarbeiter im Hinblick auf die Bestellung des Beauftragten . . . . . . . . . . . . . 4.4.2.6 Berufsgeheimnisse . . . . . 4.4.2.7 Schriftform . . . . . . . . . 4.4.2.8 Auswahl . . . . . . . . . . 4.4.2.9 Inhalte des Vertrages . . . 4.5 Warndateien, Externe Dienste, Abrufverfahren 4.5.1 Warndateien . . . . . . . . 4.5.2 Automatisierte Abrufverfahren . . . . . . . . . . . .

193 196 205

218 223 228

240 245 252

254

255 259 268 269

272 275 279 283 285

286 299

4.5.3 Konzern-Datenverarbeitung und Rechenzentrum im Ausland . . . . . . . . . . . 4.6 Auslagerung der Informationsfunktion, Betriebsübergang . . . . . . . . . . . . . . 4.7 Einwilligung des Betroffenen . . . . . . . . . . . . . . 4.8 Lizenzmanagement, DRM . 5. Rechte des Betroffenen allgemein, speziell auch des Mitarbeiters . . . 5.1 Recht auf Auskunft . . . . . 5.2 Berichtigung, Löschung und Sperrung der Daten . . . . . 5.3 Widerspruch des Betroffenen . . . . . . . . . . . . . . 5.4 Benachrichtigung, § 33 BDSG . . . . . . . . . . . . . 5.5 Folgen der Nichtbeachtung . 5.6 Schadensersatz, Haftung 5.6.1 Überblick . . . . . . . . . . . 5.6.2 § 7 BDSG, Beweislast . . . . 5.6.3 Beurteilung der Schadensersatzposition des Betroffenen . . . . . . . . . . . . . . 6. Beauftragter für den Datenschutz („Betrieblicher Datenschutzbeauftragter“) 6.1 Bestellungsnotwendigkeit, Voraussetzungen . . . . . . . 6.1.1 Grundlagen interner Kontrolle, DatenschutzRL . . . . 6.1.2 Bestellungsnotwendigkeit . . 6.1.3 Voraussetzungen für das Amt . . . . . . . . . . . . . . 6.1.4 Unterstellung, Einordnung in der Hierarchie . . . . . . . 6.1.5 Weisungsfreiheit . . . . . . . 6.2 Bestellung, Abberufung 6.2.1 Inkompatibilität . . . . . . . 6.2.2 Schriftlichkeit . . . . . . . . 6.2.3 Verhältnis Bestellung/ Anstellung . . . . . . . . . . 6.2.4 Unterstellung, „Kompatibilität“ . . . . . . . . . . . . . 6.3 Externer . . . . . . . . . . . 6.4 Datenschutz und Berufsgeheimnis, insbesondere Rechtsanwalt . . . . . . . . 6.5 Aufgaben des Beauftragten . 7. Aufsichtsbehörde . . . . . . . . . . 8. Informationsfreiheitsgesetz . . . .

312

316 317 327 330 331 337 350 352 358 360 369

370

376 377 380 383 384 385 386 387 388 390 395

409 425 433 442

III. Sicherheit der IT 1. § 9 BDSG . . . . . . . . . . . . . . 447 1.1 Weitere Vorschriften . . . . . 451

Schneider

|

19

B

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung Rz.

2. Sicherheit im Interesse des Betriebs 2.1 Besondere Techniken wie WLAN, Voice over IP, Bluetooth 2.1.1 VoIP . . . . . . . . . . . . . 2.1.2 VPN (Virtual Private Network) . . . . . . . . . . . . . 2.1.3 WLAN . . . . . . . . . . . . 2.1.4 Grid-Computing . . . . . . . 2.2 BSI Grundschutz . . . . . . 2.3 Risikofrühwarn- und -erkennungssystem . . . . . . . . . 2.4 Verschlüsselung . . . . . . . 2.5 Signatur, Technik und Zertifizierung . . . . . . . . . . 2.6 Form . . . . . . . . . . . . . 3. „Compliance“, Vorgaben . . . . . 3.1 KonTraG, Corporate Governance . . . . . . . . . . . . . . 3.2 Basel II . . . . . . . . . . . . . 3.3 SOX, Whistleblowing . . . . . 3.4 Solvency II . . . . . . . . . . . 3.5 KWG . . . . . . . . . . . . . .

456 461 465 468 471 474 476 477 487 500 501 503 505 508 509

IV. IT-/TK-Einsatz (Multimedia) im Arbeitsverhältnis 1. Schnittstelle von Datenschutz-, Arbeits- und Betriebsverfassungsrecht . . . . . . . . . . . . . . . . 2. Personalaktenrecht . . . . . . . . 3. Abgrenzung von Personalaktenrecht und BDSG . . . . . . . . . . 4. Arbeitnehmerdatenschutzvorschriften im BDSG . . . . . . . . 5. Normalfälle der § 4 Abs. 1, § 28 Abs. 1 BDSG für Bewerber und Arbeitnehmer . . . . . . . . . . . 5.1 Zweckbestimmung des Arbeitsverhältnisses . . . . . 5.2 Überwiegendes berechtigtes Interesse des Unternehmens . 5.3 Öffentlich zugängliche Daten des Arbeitnehmers . . . . . . 5.4 Erlaubnis oder Anordnung durch „andere Rechtsvorschrift“ i.S.v. § 4 Abs. 1 BDSG 5.5 Besondere Arten von personenbezogenen Arbeitnehmerdaten . . . . . . . . . . . . . . 6. Verhältnis von AGG und BDSG . 7. Datenschutz und Betriebsrat . . . 7.1 Datenverarbeitung und -nutzung zur Ausübung von Mitwirkungsrechten . . . . . . .

20

|

Schneider

510 514 517 523

529 530 535 538

540

545 553 557

559

Rz. 7.2 Datenschutzpflichten des Betriebsrats . . . . . . . . . . 564 7.3 Spannungsverhältnis zum betrieblichen Datenschutzbeauftragten . . . . . . . . . . 571 7.4 (Teilhabe-)Anspruch des Betriebsrats an betrieblichen IT- und TK-Systemen . . . . . 575 8. Kollektivrechtliche Mitwirkung bei Einführung und Änderung von IT- und TK-Einrichtungen 8.1 Planungsphase . . . . . . . . . 577 8.2 Verhältnis von Betriebsvereinbarungen zu BDSG . . . . . . 580 8.3 Günstigkeitsprinzip . . . . . . 584 8.4 Abgrenzung personenbezogener von verhaltens- und leistungsbezogenen Daten . . . . 587 8.5 Überblick über Regelungspunkte in einer Betriebsvereinbarung zu ITK . . . . . . . 590 8.6 Anwendungsbereich der Betriebsvereinbarung . . . . . 596 8.7 Kündigung, Nachwirkung, Aushang . . . . . . . . . . . . 598 8.8 Tarifvorbehalt und Öffnungsklausel . . . . . . . . . . . . . 602 9. Datenschutzrechtliche Einwilligungen von Arbeitnehmern . . . . 607 10. Einzelne technische Kontroll- und Sicherheitseinrichtungen im Betrieb 10.1 Planungs-, Skilldatenbanken . . . . . . . . . . . . . 610 10.2 Fragebögen, psychologische Testverfahren . . . . . . . . 613 10.3 Karten (Chip), RFID, Zutrittskontrollsysteme . . 627 10.4 Videoüberwachung am Arbeitsplatz 10.4.1 Einzelheiten zu den relevanten Vorschriften, insbes. § 6b BDSG . . . . . . . 631 10.4.2 Zusammenfassung der rechtlichen Anforderungen 631f 10.5 Dienstliche und private Nutzung von E-Mail, Internet und Telefon . . . . 632 10.6 Missbrauch von Administratorenrechten . . . . . . . 633 10.7 Workflow-Systeme im Call-Center . . . . . . . . . 633c 10.8 Einführung einer Firmenkreditkarte 10.8.1 Überblick . . . . . . . . . . 634

B

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Rz.

Rz. 10.8.2 Persönlichkeits- und datenschutzrechtliche Aspekte . . . . . . . . . . . 10.8.3 Betriebsverfassungsrechtliche Aspekte . . . . . . . . 11. Zentrale Personaldatenverarbeitung und -nutzung im Konzern 11.1 Kein Konzernprivileg . . . 11.2 Auftragsdatenverarbeitung im Konzern, Drittstaatenproblematik . . . . . . . . . 11.3 Konzerne mit Matrixstruktur, Doppel-Arbeitsverhältnisse . . . . . . . . .

8.3 8.3.1

635 636

637

640

643

V. Datenschutz im Internet, bei Telemedien und TK 1. Dienste und Regelungen 1.1 Teledienste, Mediendienste, Entwicklung zum TMG 1.1.1 Entstehung . . . . . . . . . . 1.1.2 Anwendungsbereich, Definitionen . . . . . . . . . . . 1.1.3 Grundsätze . . . . . . . . . . 1.2 Haftung . . . . . . . . . . . 1.3 Links . . . . . . . . . . . . . 1.4 Privilegierung . . . . . . . . 2. TMG . . . . . . . . . . . . . . . . 3. Der 9. RÄStV . . . . . . . . . . . . 4. EHUG . . . . . . . . . . . . . . . . 5. Datenschutzregelungen für Dienste 5.1 Zulässigkeit, Terminologie . . 5.2 Spezielle Datenschutzpflichten der Provider . . . . . . . . 5.3 Datenarten . . . . . . . . . . . 5.4 Einwilligung . . . . . . . . . . 6. Allg. Pflichten des Providers, Anbieterkennzeichnung, § 5 TMG 6.1 Eigenschaft als Diensteanbieter . . . . . . . . . . . . 6.2 Informationspflichten des Providers, Anbieterkennzeichen . . . . . . . . . . . . . . 6.3 Vom Anbieter zu gewährleistende Funktionen . . . . . . . 6.4 Abrechnung . . . . . . . . . . 7. Sperren, Löschen, Auskunft . . . . 8. Datenschutz bei Telekommunikationsdiensten . . . . . . . . . . 8.1 Verzeichnisse, Rechte der Betreiber/Lizenznehmer und der Teilnehmer . . . . . . . . 8.2 Teilnehmerdaten . . . . . . .

647 649 651 653 654 656 658 671 673

675 683 687 689

697

700 706 710 715 719

721 727

Telefondatenerfassung Spezielle Regelungen für Sicherheits-, Strafverfolgungsbehörden . . . . . . . 8.3.2 Datenbevorratungspflichten der Betreiber, Auskunft . . . . . . . . . . . . 8.3.3 Querverbindungen, „Einbrüche“ in den Datenschutz . . . . . . . . . . . 8.4 Gefahrenpotenziale, Abweichungen 8.4.1 Rund-um-Überwachung, Profile, Abgleich mit dem Urteil des BVerfG . . . . . 8.4.2 Einzelne typische Techniken 8.4.2.1 Inverssuche . . . . . . . . 8.4.2.2 CRM, Data Warehouse . . 8.4.2.3 Datenbevorratung . . . . . 8.4.2.4 IP-Adressen-Speicherung . 8.4.2.5 Cookies, Viren, Trojaner . 8.4.2.6 „Bundestrojaner“ . . . . . 9. Der Betrieb als Provider 9.1 Informationspflichten . . . . 9.2 Privatnutzung des Internet, „Surfen“/Kommunikation am Arbeitsplatz 9.2.1 Allgemeines . . . . . . . . . 9.2.2 Intranet . . . . . . . . . . . . 9.2.3 Surfen im Internet . . . . . . 9.2.4 Filter, Befugnisse des Arbeitgebers . . . . . . . . . . . . . 9.3 Fermeldegeheimnis und Filtern . . . . . . . . . . . . 9.4 Blogs, Corporate Blogging . . 9.5 Location Based Services und Datenschutz . . . . . . . . . 9.6 Regelungsmöglichkeiten . .

731

736

746

750

752 754 756 757 759 760 763

764 765 767 772 781 782 785 792

VI. E-Commerce, M-Commerce, Überblick 1. Anbieterpflichten 1.1 Allgemein . . . . . . . . . . 1.2 Unternehmereigenschaft, vor allem bei ebay u.Ä. . . . . . 1.3 Herkunftslandprinzip . . . . 1.4 „Gesetz zur Änderung telekommunikationsrechtlicher Vorschriften“ . . . . . . . . 2. Elektronische Willenserklärung, elektronischer Rechtsverkehr 2.1 Allgemeines, Überblick, Unterschrift . . . . . . . . 2.2 Fax, PC-Fax . . . . . . . . 2.2.1 Ausgangskontrolle . . . . .

Schneider

. 794 . 806 . 814

. 818

. 827 . 828 . 830

|

21

B

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

2.2.2 2.2.3 2.2.4 2.3

Beweisprobleme . . . . . . . Computerfax, „PC-Fax“ . . Zugang, Rechtzeitigkeit . . E-Mail, elektronischer Rechtsverkehr (EVG) . . . . 2.4 Elektronische Geschäftsbriefe . . . . . . . . . . . . . 2.5 Schriftform, Textform, Signatur 2.5.1 Schriftform, Textform . . . 2.5.2 Elektronische Signatur, Arten der Signatur . . . . . 2.5.3 Erneuerung (Archivierung) . 2.5.4 Beweisfragen . . . . . . . . . 3. Fernabsatz . . . . . . . . . . . . . 3.1 Allgemeines, Überblick . . . 3.2 Anwendungsbereich, Herkunftslandprinzip 3.2.1 Allgemeine Anwendungsvoraussetzungen . . . . . . . 3.2.2 Verhältnis zu E-Commerce (EC), § 312e BGB . . . . . . 3.2.3 Besondere Erscheinungsformen, vor allem OnlineAuktion (AGB), TK . . . . . 3.2.4 Online-Rechtsanwalt . . . . 3.3 Informationspflichten, (Text-)Form, Folgen der Verletzung . . . . . . . . . . 3.4 Widerrufsrecht, Erlöschen, Ausnahmen . . . . . . . . . 3.5 Widerrufsfrist, Fristbeginn, Dauer . . . . . . . . . . . . 3.6 Verhältnis zu „Vertragsschluss“, AGB Einbeziehung, Kenntnisnahme . . . 3.7 Rückabwicklung, Probleme bei der Rückabwicklung 3.7.1 Rückgabe . . . . . . . . . . 3.7.2 Liefer- und Versandkosten, Rücksendung, Kosten, Verpackung . . . . . . . . . . . 3.7.3 Benutzungsentgelt, Nutzungsentschädigung, Wertersatz . . . . . . . . . . . . . 3.7.4 Verschlechterung, Wertersatzpflicht . . . . . . . . . 3.7.5 Kundenspezifikation, Verderblichkeit der Ware . . . . 3.7.6 Entsiegelung . . . . . . . . . 4. Preise und Konditionen, Transparenz, AGB, Einbeziehung . . . . . 4.1 Informationspflichten . . . . . 4.2 Transparenz . . . . . . . . . . 4.3 Unlautere Angebote . . . . . . 4.4 Preisangabe, -ermittlung . . .

22

|

Schneider

Rz. 832 833 835 846 848

849 859 860 861 865 866

876 877

880 882

884 901 905

910

913

914

924 927 929 931 932 933 936 940 944

Rz. 5. Elektronischer Geschäftsverkehr 5.1 Vertragsschluss im Internet/Online 5.1.1 Zustandekommen . . . . . 5.1.2 AGB Einbeziehung . . . . 5.1.3 Irrtum, Anfechtbarkeit . . 5.1.4 Zulässigkeit . . . . . . . . 5.2 Bestell-Bestätigung . . . . 5.3 Irrtumsvermeidung, Benutzerführung . . . . . . . . . 5.4 Zugangsnachweis, Zugangsvermutung . . . . . . 5.5 Identität des Vertragspartners, Account 5.5.1 Account . . . . . . . . . . 5.5.2 Identität des Bestellers . . 5.5.3 Kündigung, Sperrung des Accounts durch den Plattformbetreiber . . . . . . . 5.6 Phishing u.Ä. 5.6.1 Identitätsdiebstahl . . . . . 5.6.2 Rechte und Pflichten beim Umgang mit PIN und TAN . . . . . . . . . . 5.6.3 Phishing . . . . . . . . . . 5.7 M-Commerce . . . . . . . 6. Datenschutzrechtliche Besonderheiten 6.1 Online-Auktion, Bewertungen, Sperrung 6.1.1 Bewertungen . . . . . . . . 6.1.2 „Hausrecht“, Account-, Zugangs-Sperren . . . . . . 6.2 Life style, Blogs . . . . . . 6.3 Online-Anwalt . . . . . . . 6.4 Datenbevorratung, Abrechnung . . . . . . . . . . . . 6.5 Inverssuche . . . . . . . . 6.6 Whois-Daten . . . . . . . . 7. Besondere Nutzungsformen, vor allem TK 7.1 Dialer, Trojaner 7.1.1 Schutz vor Missbrauch . . 7.1.2 Beweislast . . . . . . . . . 7.1.3 Sperren und Abwehr . . . 7.1.4 Schadensersatz . . . . . . . 7.1.5 Abrechnung . . . . . . . . 7.2 Preise, Rechnungsinhalt . 7.3 Flatrate-Besonderheiten . . 7.4 Sex-Hotlines . . . . . . . . 8. Besondere Vorschriften, HWG, Produktkennzeichnung u.Ä. . .

956 958 959 962 963 966 968

969 972

974 980

985 986 987

990 994 1002 1010 1014 1017 1019

1020 1022 1028 1031 1032 1034 1035 1036 1039

VII. Werbung 1. Grundsätze, Regelungen, Erscheinungsformen . . . . . . . 1041

B

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung Rz. 2. Unverlangte Werbung, SPAM 2.1 Allgemein . . . . . . . . 1044 2.2 Arten 2.2.1 Telefon, Cold Calls, Call center 2.2.1.1 Direktmarketing . . . . . 1052 2.2.1.2 Gegenüber Unternehmen 1059 2.2.1.3 Gegenüber Rechtsanwalt 1061 2.2.1.4 Gegenüber Arbeitsplatz . 1062 2.2.2 SMS-Werbung . . . . . . 1063 2.2.3 Fax . . . . . . . . . . . . 1065 2.2.4 E-Mail . . . . . . . . . . 1071 2.2.5 E-Card . . . . . . . . . . 1078 2.3 Einwilligung, Nachweis Einwilligung für Filtern . 1082 2.4 Verhinderung, Blocker . 1087 2.5 Werbefinanzierte Telefonate . . . . . . . . . . . . 1089 2.6 Ansprüche, Rechtsfolgen, Unterlassung . . . . 1090 3. Besondere Kommunikations-/ Werbeformen . . . . . . . . . . . 1092 3.1 Ranking, Beeinflussung . 1093 3.2 Cookies . . . . . . . . . . 1100 3.3 Links, deep Links . . . . . 1106 3.4 Adwords, Banner . . . . . 1109 3.5 Keywords . . . . . . . . . 1110 3.6 Pop-up Fenster . . . . . .1112a 3.7 In-Game-Advertising . . . 1113 3.8 Metatags . . . . . . . . . 1114 3.9 Frames . . . . . . . . . . 1118 3.10 Thumbnails, eDonkey u.Ä. 3.10.1 Editierte Links . . . . . . 1121 3.10.2 Thumbnails . . . . . . . . 1122 3.11 Mitbewerberbehinderung bei Vertragsverhältnis . . 1125 VIII. Haftung für Handlungen im Internet (TDG, TMG) . . . . . . 1126 1. „System“ der §§ 8 ff. TDG/7 ff. TMG . . . . . . . . . . . . . . 1.1 Filter, Differenzierungen 1.2 Haftung allgemein (Grundsätze), Haftungsvoraussetzungen 1.2.1 Persönlichkeitsrechtsverletzende Inhalte . . . . . 1.2.2 Inhalt privater Website . 1.2.3 Fremde Inhalte/Informationen, Zu-eigen-machen 1.3 Überwachungspflicht, Prüfungspflichten . . . . 2. Haftungsprivilegierung 2.1 Voraussetzungen der Privilegierung . . . . . . . .

. 1127 . 1128

. 1136 . 1140 . 1141 . 1151

. 1164

Rz. 2.2

Arten der Privilegierten – Mitstörer? . . . . . . . . . 2.3 Disclaimer . . . . . . . . . 2.4 Spezialfragen 2.4.1 Suchergebnis . . . . . . . . 2.4.2 Arten der Ansprüche . . . 2.4.3 Presseunternehmen, Meinungsforen, „User Generated Content“ . . . . . . . 2.4.4 Snippets . . . . . . . . . . 3. Typische Anbieter und deren Privilegierung(svoraussetzungen), konkrete Pflichten, konkrete Haftungsvoraussetzungen 3.1 Providertypen 3.1.1 Access . . . . . . . . . . . 3.1.2 Host . . . . . . . . . . . . . 3.1.3 ASP . . . . . . . . . . . . . 3.1.4 W-LAN . . . . . . . . . . . 3.2 Content, Filesharing u.a. . 3.3 Foren, virtuelle Welten . . 3.4 Suchmaschinen . . . . . . 3.5 Händler, Plattformen . . . 3.6 Admin-C . . . . . . . . . . 3.7 Affiliates . . . . . . . . . . 3.8 Sonstige(s), Glücksspiel . . 4. „Störerhaftung“ 4.1 Problemstellung . . . . . . 4.2 Überblick über die unterschiedlichen Anbieter und deren Einordnung als Störer 4.2.1 Schutzgegenstände, vor allem UrhR (Datenbankschutz), Marke . . . . . . . 4.2.2 Arten der Provider . . . . . 4.2.3 Einzelfälle . . . . . . . . . 4.2.4 Störerhaftung wegen Verletzung Prüfungs-/Überwachungspflichten . . . . 4.3 Eingriffs-Methodik unter Aspekten UrhG, MarkenR, UWG 4.3.1 Links, Deep Links . . . . . 4.3.2 Editierter Link (sog. eDonkey oder Hash-Link) . . . . 4.3.3 Hyperlinks und Zu-eigenmachen . . . . . . . . . . . 4.3.4 Strafrechtliche Komponente . . . . . . . . . . . . 4.3.5 Urheberrecht . . . . . . . . 4.3.6 Wettbewerbsrecht . . . . . 4.4 Ranking, Beeinflussung – Metatags 4.4.1 Sachfremde Metatags . . . 4.4.2 Markenrechtsverletzung .

Schneider

1165 1172 1173 1175

1178 1181

1184 1193 1198 1200 1202 1206 1211 1226 1229 1232 1234 1238

1244 1247 1258

1267

1274 1279 1280 1284 1286 1288

1289 1294

|

23

B

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

4.4.3 Namensrecht . . . . . . . . 4.5 Adwords und Keywords . . 4.6 Frames . . . . . . . . . . . . 4.7 Thumbnails, E-donkeys u.Ä. 4.8 Blickfangwerbung . . . . . . 5. Arten der Ansprüche gegen Verletzer und vor allem Störer 5.1 Arten der Störer, AccessProvider, Sonstige Provider, Netzbetreiber (VPN, W-LAN) . . . . . . . . . . . 5.2 Auskunft, auch an Dritte (Datenschutz) . . . . . . . . 5.2.1 Access-Provider . . . . . . . 5.2.2 Allg. Provider . . . . . . . . 5.2.3 Gegen Netzbetreiber . . . . 5.3 Fernmeldegeheimnis . . . . 5.4 Unterlassung . . . . . . . . 5.5 Schadensersatz . . . . . . .

Rz. 1300 1301 1311 1315 1322

1352 1355

1358

X. Strafrecht im Bereich der Informationstechnologien

1324 1326 1327 1335 1339 1341 1344 1348

IX. Typische arbeitsrechtliche Fragestellungen in der IT-Branche 1. Branchentypische Formen des Arbeitseinsatzes: Selbständiger Auftragnehmer (EDV-Dienstleister), Arbeitnehmer, Leiharbeitnehmer, Freiberufler . . . . . . . . 1.1 Abgrenzung Arbeitnehmer, Selbständiger, Scheinselbständiger . . . . . . . . . . . 1.2 Leiharbeitnehmer . . . . . . 1.3 Abgrenzung selbständiger Gewerbetreibender und Freiberufler . . . . . . . . . 1.3.1 Uneinheitliche Rechtsprechung zu den Anforderungen an den Ausbildungsnachweis . . . . . . . . . . . 1.3.2 Ausbildungs- und Tätigkeitsdokumentation . . . . 2. Allgemeines zur AGB-Kontrolle im Arbeitsrecht 2.1 Unterschiedliche Behandlung von Arbeitsverträgen einerseits und Tarifverträgen, Betriebs- und Dienstvereinbarungen andererseits . . . . . 2.2 Angemessene Berücksichtigung der Besonderheiten des Arbeitsrechts . . . . . . . . . 2.3 Definition von arbeitsvertraglichen AGB . . . . . . . . . . 2.4 Schriftformklausel, Nebenabreden (§ 305b BGB) . . . . . 2.5 Überraschende Klausel nach § 305c Abs. 1 BGB . . . . . . .

24

|

Schneider

Rz. 2.6 Mehrdeutige Klauseln, § 305c Abs. 2 BGB . . . . . . . . . . . 2.7 Rechtsfolgen bei Unwirksamkeit von Klauseln . . . . . . . 3. Inhaltskontrolle von ausgewählten arbeitsvertraglichen Klauseln 3.1 Inhaltskontrolle bei Regelung des Direktionsrechts . . . . . 3.2 Abgeltung von Überstunden . 3.3 Bonuszahlungen, Zielvereinbarung, Zielvorgabe . . . . . . 3.4 Inhaltskontrolle bei Widerrufsvorbehalt . . . . . . . . . . 3.5 Inhaltskontrolle bei Freiwilligkeitsvorbehalt . . . . . . . . 3.6 Allgemeine Verschwiegenheitsklausel . . . . . . . . . . 3.7 Nachvertragliches Wettbewerbsverbot . . . . . . . . . 3.8 Vertragsstrafe . . . . . . . . . 4. Urheberrechtliche Aspekte bei Verträgen mit Programmierern 4.1 Grundsätze . . . . . . . . . . . 4.2 Arbeitsvertragliche Regelungen . . . . . . . . . . . . . . . 4.3 Programmierer als freier Mitarbeiter . . . . . . . . . . . . . 4.4 Teams aus selbständigen und angestellten Programmierern . 5. IT-Outsourcing und Betriebsübergang nach § 613a BGB . . . . . . .

1350

1360 1364

1365

1368 1371 1374 1376

1. Allgemeine Ausführungen zum IT-Strafrecht 1.1 Anwendbarkeit des deutschen Strafrechts . . . . . . . . . . . 1.2 Verbrechen und Vergehen . . 1.3 Strafantrag . . . . . . . . . . . 1.4 41. Strafrechtsänderungsgesetz (StrÄndG) . . . . . . . . 2. Straftaten mit Bezug zur Informationstechnologie . . . . . . . . . . 2.1 Computerbetrug § 263a StGB . . . . . . . . . . . . 2.1.1 Objektiver Tatbestand . . 2.1.2 Tathandlung (Abs. 1 und 2) . . . . . . . . . . . . 2.1.2.1 Unrichtige Gestaltung des Programms . . . . . . . . . 2.1.2.2 Verwendung unrichtiger und unvollständiger Daten (Inputmanipulation) . . . . 2.1.2.3 Unbefugte Verwendung von Daten . . . . . . . . .

1381 1382

1386 1391 1393 1394 1396 1399 1402 1409

1413 1417 1424 1426 1428

1436 1439 1440 1441 1442 1446 1447 1448 1449

1452 1455

B

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung Rz. 2.1.2.4 Sonstige unbefugte Einwirkungen auf den Ablauf (Auffangtatbestand) . . . . 2.1.3 Weitere Voraussetzungen . 2.1.4 Strafbare Vorbereitungshandlungen . . . . . . . . 2.1.5 Betrug im Internet – weitere Fallbeispiele . . . . . . 2.2 Fälschung technischer Aufzeichnungen, § 268 StGB . . . . . . . . . . . . 2.3 Fälschung beweiserheblicher Daten, § 269 StGB . 2.3.1 Beweiserhebliche Daten . 2.3.2 Die Tathandlungen im Einzelnen . . . . . . . . . 2.3.3 Subjektiver Tatbestand . . 2.4 Täuschung im Rechtsverkehr bei der Datenverarbeitung, § 270 StGB . . . 2.5 Mittelbare Falschbeurkundung, § 271 StGB . . . . . 2.6 Urkundenunterdrückung, § 274 StGB . . . . . . . . . 2.7 Datenveränderung, § 303a StGB . . . . . . . . . . . . 2.7.1 Tathandlungen . . . . . . 2.7.2 Strafbarkeit der Vorbereitungshandlung (Abs. 3) . . 2.8 Computersabotage, § 303b StGB . . . . . . . . . . . . 2.8.1 Tatgegenstand . . . . . . . 2.8.2 Erhebliche Störung der Datenverarbeitung . . . . . 2.8.2.1 § 303b Abs. 1 Nr. 1 StGB . 2.8.2.2 § 303b Abs. 1 Nr. 2 StGB . 2.8.2.3 § 303b Abs. 1 Nr. 3 StGB . 2.8.2.4 Datenverarbeitung fremder Betriebe oder Behörden, § 303b Abs. 2 StGB . . 2.8.2.5 Versuchstrafbarkeit, § 303b Abs. 3 StGB . . . . 2.8.2.6 § 303b Abs. 4 StGB . . . . 2.8.2.7 Strafbarkeit der Vorbereitungshandlung, § 303b Abs. 5 StGB . . . . . . . . 2.8.2.8 Strafantrag, § 303c . . . . . 2.9 Strafbare Verwendung personenbezogener Daten, §§ 44, 43 BDSG 2.9.1 Tatobjekt . . . . . . . . . . 2.9.2 Straftatbestand, § 44 BDSG 2.9.3 Rechtswidrigkeit . . . . . 2.9.4 Täter . . . . . . . . . . . . 2.10 Ausspähen von Daten, § 202a StGB . . . . . . . .

1457 1458 1461

2.10.1 2.10.2 2.11 2.11.1 2.11.2 2.11.3

1465 2.12 1474 1476 1477 1479 1480

2.12.1 2.12.2 2.12.3 2.13

2.13.1 1481 1482 1484

2.13.2 2.13.3 2.13.4

1485 1489

2.14

1493

2.14.1 2.14.2 2.14.3

1494 1495

2.14.4 1496 1497 1498 1499

2.15

2.15.1 1501 2.16 1502 1503 2.16.1 2.16.2 1504 1505

1506 1507 1508 1509 1510

2.16.2.1 2.16.2.2 2.16.2.2.1 2.16.2.2.2 2.16.2.2.3 2.16.2.2.4

Tatgegenstand . . . . . Tathandlung . . . . . . Abfangen von Daten, § 202b StGB . . . . . . Tatgegenstand . . . . . Tathandlungen . . . . . Sonstige Voraussetzungen . . . . . . . . . . . Vorbereiten des Ausspähens oder Abfangens von Daten, § 202c StGB Tatgegenstand . . . . . Tathandlung . . . . . . Problematik IT-Sicherheit . . . . . . . . . . . Verletzung des Postoder Fernmeldegeheimnisses, § 206 StGB . . . Beschluss OLG-Karlsruhe v. 10. 1. 2005 – 1 WS 152/04 . . . . . . Tatobjekt . . . . . . . . Tathandlung . . . . . . Vorsatz, Rechtswidrigkeit und Schuld . . . . Offenbarung fremder Geheimnisse, § 203 StGB . . . . . . . . . . Tatgegenstand . . . . . Tathandlung . . . . . . Negatives Tatbestandsmerkmal: Befugnis . . . Risikobereich Gesundheitswesen . . . . . . . Verrat von Geschäftsund Betriebsgeheimnissen, § 17 UWG . . . . . Computer- und Internetspezifische Besonderheiten . . . . . . . . Strafrechtlich relevante Urheberrechtsverletzungen Einführung . . . . . . . Verletzung der Verwertungsbefugnisse des Urhebers, § 106 ff. StGB Tatobjekt . . . . . . . . Tathandlungen Vervielfältigen . . . . . Verbreiten . . . . . . . Öffentliche Wiedergabe Das Merkmal der „in anderen als den gesetzlich zugelassenen Fällen“ . . . . . . . . . . .

Schneider

Rz. 1511 1514 1517 1518 1521 1523

1524 1525 1526 1527

1538

1539 1540 1545 1546

1552 1553 1555 1557 1559

1566

1568

1572

1575 1576 1577 1579

1580

|

25

B

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

2.16.3 2.16.4

2.16.5 2.16.6

2.16.7

2.16.8

2.16.9

2.16.10

Subjektiver Tatbestand Nichtberechtigung (ohne Einwilligung des Berechtigten) . . . . . . Täterschaft und Teilnahme . . . . . . . . . Strafbarkeit des Versuchs, § 106 Abs. 2 UrhG . . . . . . . . . . Eingriffe in verwandte Schutzrechte, § 108 UrhG . . . . . . . . . . Strafschärfung bei Gewerbsmäßigkeit, § 108a UrhG . . . . . . Unerlaubte Eingriffe in technische Schutzmaßnahmen und zur Rechtewahrnehmung erforderliche Informationen, § 108b UrhG . . . Internationale Besonderheiten im Urheberstrafrecht . . . . . . . .

Rz. 1581

1582 1583

1584

1585

1586

1588

1590

XI. Vergabe von IT-Leistungen 1. Grundsätze der Vergabe von ITLeistungen 1.1 Begriff und Bedeutung des Vergaberechts . . . . . . . . . 1.2 Kein Sonder-Vergaberecht für IT-Leistungen . . . . . . . . . 1.3 Vertragsschluss im Vergaberecht . . . . . . . . . . . . . . 1.4 „Typische“ Leistungsgegenstände bei IT-Vergaben . . . . 2. Rechtliche Grundlagen des Vergaberechts 2.1 Unterscheidung nationales und EU-Vergaberecht . . . . . 2.2 Rechtsgrundlagen auf nationaler Ebene . . . . . . . . . . 2.3 Rechtsgrundlagen auf EUEbene . . . . . . . . . . . . . . 3. Vergaberechtliche Grundprinzipien 3.1 Grundlagen und Bedeutung . 3.2 Wettbewerbsgrundsatz . . . . 3.3 Transparenzgebot . . . . . . . 3.4 Diskriminierungsverbot/ Gleichbehandlungsgrundsatz . 3.5 Vertraulichkeitsgebot . . . . . 3.6 Gebot der Berücksichtigung mittelständischer Interessen .

26

|

Schneider

1593 1597 1598 1599

1600 1603 1604

1606 1609 1612 1615 1618 1619

Rz. 3.7 Prinzip der Wirtschaftlichkeit, Vergabe an geeignete Unternehmen . . . . . . . . . . . . 4. Ausschreibungspflicht bei Vergabe von IT-Leistungen (EU-Vergabe) 4.1 Übersicht Kriterien der §§ 97 ff. GWB . . . . . . . . 4.2 Der öffentliche Auftraggeber i.S.d. § 98 GWB 4.2.1 Grundsatz . . . . . . . . . . 4.2.2 Bestimmung auf nationaler Ebene . . . . . . . . . . . . . 4.2.3 Der abschließende Katalog des § 98 GWB auf EU-Ebene 4.2.4 Inhouse-Geschäfte . . . . . . 4.3 Geplante Beschaffung ist eine finanzwirksame Maßnahme gem. § 55 BHO . . . 4.4 Beschaffung von Waren, Bau- oder Dienstleistungen im Sinne von § 97 Abs. 1 GWB . . . . . . . . . . . . . 4.5 Entgeltlicher Vertrag i.S.d. § 99 Abs. 1 GWB . . . . . . . 4.6 Vertrag mit einem Unternehmen im Sinne des § 99 Abs. 1 GWB . . . . . . . . . 4.7 Beschaffungsmaßnahme am Markt? . . . . . . . . . . . . 4.8 Sonderfragen 4.8.1 Vertragsverlängerungen/Vertragserweiterungen . . . . . 4.8.2 Rahmenvereinbarungen . . . 5. Vorbereitung eines Vergabeverfahrens nach VOL/A . . . . . . . . . 5.1 Anlegung einer „Vergabeakte“ . . . . . . . . . . . . . 5.2 Feststellung des Beschaffungsbedarfs . . . . . . . . . 5.3 Marktanalyse, Kostenschätzung, Schwellenwert 5.3.1 Marktanalyse . . . . . . . . 5.3.2 Schwellenwerte . . . . . . . 5.3.3 Kostenschätzung . . . . . . 5.4 Sicherstellung der Finanzierung und ggf. Genehmigung 5.5 Externe Unterstützung des Auftraggebers/Projektantenproblematik 5.5.1 Bedeutung . . . . . . . . . . 5.5.2 Beteiligung von Sachverständigen, § 6 VOL/A . . . . 5.5.3 Gefahr des Ausschlusses eines Sachverständigen vom Vergabeverfahren, § 6 Nr. 3 S. 1 VOL/A . . . . . . . . . .

1622

1623

1625 1626 1627 1628

1634

1635 1636

1638 1642

1644 1649 1660 1661 1662

1664 1668 1671 1677

1678 1681

1685

B

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Rz.

Rz. 5.5.4 Projektantenproblematik: Beteiligung vor und im Vergabeverfahren . . . . . . . . 5.5.5 Befassung während des Vergabeverfahrens, § 16 VgV . . 5.6 Wahl der richtigen Vergabeart . . . . . . . . . . . . . . . 5.7 Erstellung der Vergabe-/Verdingungsunterlagen . . . . . 5.8 Leistungsbeschreibung . . . 5.9 Zuschlagskriterien . . . . . 6. Vertragsgestaltung bei der Vergabe von IT-Leistungen 6.1 Vorgaben der VOL/A . . . 6.2 Haushaltsrecht . . . . . . 6.3 Qualifizierung von BVB/ EVB-IT als AGB . . . . . . 6.4 Anwendungsbereich der BVB/EVB-IT . . . . . . . . 6.5 Gründe für eine Nichteinbeziehung der BVB/EVB-IT 6.5.1 Neben- und Miteinander von BVB/EVB-IT . . . . . . 6.5.2 AGB-rechtliche Überlegungen . . . . . . . . . . 6.5.3 Fehlende Zustimmung der Wirtschaft zum EVBIT Systemvertrag . . . . . 6.5.4 Praktische Notwendigkeit eigener Vertragsgestaltung bei Nichteinbeziehung . . 6.5.5 Vergaberechtliche Angreifbarkeit der Nichteinbeziehung . . . . . . . . . . . . 6.5.5.1 Bieterschützender Charakter des § 9 VOL/A i.V.m. §§ 97 ff. GWB . . . . . . . 6.5.5.2 Rechtfertigung der Nichteinbeziehung . . . . . . . . 7. Voraussetzung und Durchführung eines Verhandlungsverfahrens 7.1 Voraussetzungen des Verhandlungsverfahrens . . . . 7.2 Durchführung des Verhandlungsverfahrens 7.2.1 Vergabebekanntmachung . . 7.2.2 Prüfung der Eignung: Nachweise zu Leistungsfähigkeit, Zuverlässigkeit und Fachkunde . . . . . . . . . . . . . 7.2.3 Teilnahmewettbewerb: Durchführung und Auswahl der Bieter . . . . . . . . . . . 7.2.4 Aufforderung zur Angebotsabgabe . . . . . . . . . . . . 7.2.5 Angebote und deren Prüfung

1688 1694 1698 1704 1707 1721

1736 1740 1742 1744

1745 1747

1751

1753

1754

1755 1758

1760

1763

1767

1775 1787 1791

7.2.6 Verhandlungen mit den Bietern . . . . . . . . . . . . 7.2.7 Bewertung der Angebote . . 7.2.8 Zuschlagserteilung . . . . . 7.2.9 Vergabevermerk, Veröffentlichung des Ergebnisses des Vergabeverfahrens . . . . . . 8. Voraussetzung und Durchführung des wettbewerblichen Dialogs 8.1 Regelungsgrundlagen des wettbewerblichen Dialogs nach ÖPPG . . . . . . . . . . 8.2 Anwendungsbereich des wettbewerblichen Dialogs . 8.3 Verfahrensablauf . . . . . . . 8.3.1 „Auswahlphase“ . . . . . . . 8.3.2 Dialogphase . . . . . . . . . 8.3.3 Angebots- und Zuschlagsphase . . . . . . . . . . . . . 9. Rechtsschutz 9.1 Rechtsschutz unterhalb der Schwellenwerte 9.1.1 Bisherige Rechtslage . . . . 9.1.2 Neueste Entwicklungen: Verwaltungs- oder Zivilrechtsweg? . . . . . . . . . 9.2 Rechtsschutz oberhalb der Schwellenwerte (Primärund Sekundärrechtsschutz) 9.2.1 Das Nachprüfungsverfahren gem. §§ 107 ff. GWB vor der Vergabekammer (Primärrechtsschutz) 9.2.1.1 Ablauf eines Nachprüfungsverfahrens . . . . . . 9.2.1.2 Zuständigkeit der Vergabekammer . . . . . . . . . . 9.2.1.3 Voraussetzungen eines Nachprüfungsantrags . . . 9.2.1.4 Durchführung des Nachprüfungsverfahrens . . . . 9.2.1.5 Entscheidung der Vergabekammer . . . . . . . . . . 9.2.2 Die Sofortige Beschwerde gem. §§ 116 ff. GWB zum Oberlandesgericht . . . . . 9.2.3 Sekundärrechtsschutz: Schadensersatz gem. § 126 GWB . . . . . . . . . . . . 9.2.4 Ausblick: Neue Rechtsmittelrichtlinie . . . . . . 10. Vergaberechtsreform 2008 10.1 Hintergrund . . . . . . . . . . 10.2 Überblick . . . . . . . . . . . 10.3 Ausblick . . . . . . . . . . . .

Schneider

1795 1802 1815

1817

1819 1820 1827 1828 1830 1836

1839

1841

1849 1850 1853 1864 1869

1873

1881 1885 1889 1890 1891

|

27

B Rz. 1

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

I. Schutz des Einzelnen – Allgemein, Überblick über die Regelungsmaterie Literatur: Gola/Schomerus, BDSG, 9. Aufl. 2007; Simitis (Hrsg.), BDSG, Kommentar, Baden-Baden 6. Aufl. 2006; Gola, Die Entwicklung des Datenschutzrechts in den Jahren 2007/2008, NJW 2008, 2481.

1. Verhältnis der Schutzinstitute 1.1 Begriffe, Ordnungsmäßigkeit und IT-Compliance 1

Ordnungsmäßigkeit wird hier als eine Art Arbeitstitel benutzt, obwohl der Begriff i.V.m. Buchführungssystemen eine sehr viel engere Bedeutung hat. Heute wird in diesem weiteren Sinne häufig der Begriff der „Compliance“ benutzt1. Mit der Verwendung dieses Begriffs ist eine bestimmte Sichtweise verbunden, die als unternehmenszentriert, insbesondere im Hinblick auf die Haftung der Organe bezeichnet werden kann. In diesem Zusammenhang hat sich eingebürgert, speziell von „IT-Compliance“ im Unternehmen zu sprechen2. Dazu gehört insbesondere der Bereich der IT-Sicherheit3 mit den Themen etwa „technisch-organisatorische Maßnahmen“ gem. § 9 BDSG und Anlage, GoBS, GDPdU, Lizenzmanagement u.Ä.4, aber auch mit indirekten Anforderungen an die Sicherheit der IT-Systeme die Pflichten zur Risikovorsorge und Frühwarnsystemen gem. AktG5. Es gilt aber, die Sicherheit der Gesamt-IT und -TK im Auge zu haben, etwa die Abhängigkeit der Wirtschaft und Verwaltung von Verfügbarkeit und Integrität Internet-basierter Geschäftsprozesse6.

2

Dies begrenzt nicht etwa die „Compliance“ auf das IT-anwendende Unternehmen. Vielmehr erfasst IT-Compliance neben Vorschriften und unternehmensinternen Richtlinien auch die Vertragsbeziehungen, die sich auf IT beziehen oder die IT-gestützt abgewickelt werden. Das betrifft Fälle, in denen vertragliche Vereinbarungen zur Nutzung der IT (insbesondere Software) und zur Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten gesetzliche Verwendungsgrenzen konkretisieren. Beispiele dafür sind Lizenzbedingungen im Hinblick auf das Urheberrecht oder arbeitsvertragliche Regelungen hinsichtlich des Datenschutzrechts7. Bestimmte Branchen (so etwa Finanzdienstleister und Unternehmen im Gesundheitswesen) haben 1 S. etwa Hauschka (Hrsg.), Corporate Compliance. Handbuch der Haftungsvermeidung im Unternehmen, 2007; zu „Internet Governance“ s. Hoeren, NJW 2008, 2615. 2 S. etwa Lensdorf/Steger, ITRB 2006, 206; Lensdorf, CR 2007, 413. 3 S.a. Lensdorf, CR 2007, 413, 414. 4 Lensdorf, CR 2007, 413, 414. 5 S. zu fehlender Dokumentation des Risikofrüherkennungssystems LG München I v. 5. 4. 2007 – 5 HK O 15964/06, CR 2007, 423 (keine Vorstandsentlastung); zu rechtlichen Verpflichtungen zur Notfallplanung Steger, CR 2007, 137; s.a. Schultze-Melling, CR 2005, 73. 6 S. dazu heise.de, Meldung 95521 v. 5. 9. 2007: „Das Bundeskabinett hat heute eine Implementierungsskizze für den bereits vorgezeichneten ,Nationalen Plan zum Schutz der Informationsinfrastrukturen[1]‘ (NPSI) verabschiedet ... Hauptziel des ,Umsetzungsplans Kritis‘ ist es, ,die Lebensadern unserer Gesellschaft‘ besser abzusichern. Sonst könnten die wirtschaftliche Entwicklung, das Wohlergehen der Gesellschaft und die politische Stabilität gefährdet sein. Da der Staat in den meisten Fällen nicht Betreiber der für das Gemeinwohl wichtigen Infrastrukturen ist, holte das federführende Bundesinnenministerium frühzeitig Wirtschaftsvertreter und Verbände mit an Bord. Beide Seiten geloben in der Skizze, den Schutz kritischer Infrastrukturen als wichtige nationale Aufgabe zu sehen. Als besonders vordringlich erscheint in dem Plan die Gewährleistung der IT-Sicherheit. ,Viele Geschäftsmodelle basieren darauf, dass das Internet verfügbar ist‘, begründet ,Innenressort‘ diese Schwerpunktsetzung. ...“ 7 S. zu datenschutzrechtlichen Auswirkungen vertraglicher Verarbeitungs- und Verwertungsgrenzen, Gola/Wronka, RDV 2007, 59.

28

|

Schneider

Schutz des Einzelnen

Rz. 7 B

zudem IT-Compliance-Sonderregelungen zu beachten (z.B. Basel II, Solvency II, Vorschriften zum Umgang mit Patientendaten). Häufige Anwendungsfälle gerade für ITCompliance-Sonderregelungen sind das Outsourcing, aber auch, was oft übersehen wird, die Wartung und die Pflege. Es hat sich weiter eingebürgert, die Compliance und die insoweit zu erfüllenden Anforderungen einem Compliance-Management zuzuweisen, zu dessen Aufgaben auch die Handhabung und Einhaltung des Datenschutzes gehört1.

3

Einige der wesentlichen Anforderungen an die Ordnungsmäßigkeit der IT im Unternehmen ergeben sich aus dem Datenschutz und sonstigen, dem Schutz des einzelnen dienenden Instituten, so insbesondere dem Recht auf informationelle Selbstbestimmung und dem allgemeinen Persönlichkeitsrecht. Dazu gibt es eine direkte Verbindung über das Compliance-Management bzw. -System: Die IT-Sicherheit ist einerseits im Interesse des Unternehmens als ein Teil eines Compliance-Systems zu sehen. Andererseits ist die IT-Sicherheit in starkem Maße durch die Anforderungen des Datenschutzes geprägt (insbesondere § 9 BDSG und Anlage hierzu). Sicherheitsanforderungen ergeben sich aber auch über Geheimhaltungsvorschriften, etwa § 203 StGB.

4

Querverbindungen gibt es sowohl innerhalb des Datenschutzes als auch ansonsten, etwa in Form der richtigen Darstellung und beweiskräftigen Ausführungen der elektronischen Willenserklärung2, elektronischen Informationen etwa im Sinne der Widerrufsbelehrung oder der Impressumspflichten, der Bestätigung im Sinne von § 312e BGB u.Ä. Die Thematik der unverlangten Werbung und deren Regelung basieren mehr auf dem allgemeinen Persönlichkeitsrecht, als auf formellem Datenschutz. Dennoch sollten die dogmatischen Querverbindungen beachtet werden. Dies betrifft etwa die Frage wirksamer Einwilligung bei Datenverarbeitung und Werbung sowie die Belehrung beim Widerruf3.

5

Im Zusammenhang mit der Planung, Gestaltung und Nutzung der verschiedenen betrieblichen IT-Anwendungen und -Systeme bestehen zum Teil sehr weit reichende Rechte des Betriebsrats, so dass in den Komplex der Compliance auch die Berücksichtigung des Kollektivarbeitsrechts einzubeziehen ist. Dies betrifft beispielsweise die Einführung von Systemen, mittels derer sich Verhalten und/oder Leistungen der Mitarbeiter überwachen lassen (§ 87 Abs. 1 Nr. 6 BetrVG)4.

6

Zur Compliance gehört der rechtssichere Auftritt des Unternehmens „im Internet“. Dies betrifft nicht nur die Impressumspflicht, Widerrufsbelehrung u.Ä. Dies betrifft die gesamte Vertriebsgestaltung, so insbesondere das Thema Spam (unverlangte Werbung), Haftung für unrechtmäßiges Handeln/Inhalte, möglicherweise im Rahmen eines Vertrages, bei dem die Leistungen für Dritte erbracht werden (Hosting u.Ä.; s. dazu unten Rz. 1126 ff.).

7

Diese einzelnen Aspekte sollen noch genauer dargestellt werden. Vorab soll mehr grundlegend versucht werden, die diversen Rechtsinstitute, deren Regelung und Ziele 1 S. etwa Breinlinger/Krade, RDV 2006, 60 zu Whistleblowing und dessen Handhabung im Rahmen des Compliance-Managements; zu Whistleblowing im Zusammenhang mit einem „Compliance-System“ s.a. Bürkle, DB 2004, 2158 und unten Rz. 505 ff. 2 Zur Beweiskraft elektronischer Dokumente s. Klein, jur-pc Web-Dok. 198/2007. 3 Zu den Anforderungen an Widerrufsbelehrung s. z.B. OLG Frankfurt a.M. v. 9. 5. 2007 – 6 W 61/07: „Wird eine Widerrufsbelehrung in einem Scrollkasten mit nur geringer Größe dargestellt in der nur ein kleiner Teil des Belehrungstextes sichtbar ist, kann dies die Verständlichkeit der Belehrung in einer dem Gesetz nicht mehr genügenden Weise beeinträchtigen“ (MIR 2007, Dok. 232); s.a. Rz. 697; s. aber zu Einwilligung Rz. 609c. 4 S. dazu im Einzelnen Rz. 577 ff.

Schneider

|

29

B Rz. 8

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

vor allem im Hinblick auf den Schutz des Einzelnen darzulegen. Deren grundlegende Bedeutung hängt damit zusammen, dass eine der tragenden Säulen des Datenschutzrechts das (in der Praxis wenig beachtete) Verbotsprinzip ist. 1.2 Recht auf informationelle Selbstbestimmung, BDSG, Spezialdatenschutzgesetze und Persönlichkeitsrecht 8

Folgende Schutzinstitute haben sich – in der historischen Abfolge genannt – entwickelt: – Allgemeines Persönlichkeitsrecht (§ 823 BGB i.V. m. Art. 1 und 2 GG), – Datenschutzrecht im Sinne eines formellen „Datenverkehrsrechts“ (BDSG, LandesDatenschutz-Gesetze, TKG bzw. TMG und weitere Spezialgesetze), – Recht auf informationelle Selbstbestimmung (Verfassungsrang, Art. 1 und 2 GG). Als partizipative Institution ist zusätzlich die Informationsfreiheit zu nennen, die allerdings im Einzelfall in Konflikt mit Privatheit und Datenschutz geraten kann1. Neu hinzugekommen ist im Rahmen der Problematik der Online-Durchsuchung das – Grundrecht auf Gewährleistung und Integrität informationstechnischer Systeme2. Das Verhältnis zu dem „neuen“ Grundrecht ist noch nicht ganz klar. Jedenfalls „umfasst“ das allgemeine Persönlichkeitsrecht (auch) das Grundrecht auf Gewährleistung und Integrität informationstechnischer Systeme. Dabei ergänzt dieses Grundrecht das Recht auf informationelle Selbstbestimmung, soweit kein oder kein hinreichender Schutz gewährt ist3. Dieses Grundrecht wird zumindest mittelbar auch auf den privaten Bereich und insgesamt auf die Gestaltung und Nutzung von IT-/TK-Systemen abstrahlen.

9

Von der unmittelbaren Einflussnahme auf die Gestaltung der IT im Unternehmen her besonders bedeutungsvoll ist das Datenschutzrecht, und zwar sowohl des BDSG als auch die Spezial-Datenschutzregelungen, so im TKG und TMG (vormals MDStV und TDDSG; s. dazu unten Rz. 647 ff.).

10

Die Schutzinstitute sind weder deckungsgleich noch schließen sie sich aus. Sie stehen in einem Verhältnis zueinander, das in Teilen geklärt ist, was aber für viele Situationen jeweils erst genauer untersucht werden muss. Dies gilt auch für eine Reihe spezieller Regelungen wie etwa das Fernmeldegeheimnis4. Von besonderer praktischer Bedeutung sind etwa – auch im Hinblick auf das Spannungsfeld zum Verbraucherschutz5 – folgende Konstellationen: – Unverlangte Werbung als Persönlichkeitsrechtsverletzung – schon vor der Novellierung des UWG6, nun mit Verbot der Verschleierung von „Spam“ in § 6 Abs. 2 TMG7. 1 Zum Spannungsfeld s. Tinnefeld, NJW 2007, 625. Zum IFG s. Rz. 442 ff. 2 BVerfG v. 27. 2. 2008 – 1 BvR 370/07, CR 2006, 306 = NJW 2008, 822 – Verfassungswidrigkeit der Online-Durchsuchung; s. dazu Hornung, CR 2008, 299. 3 BVerfG v. 27. 2. 2008 – 1 BvR 370/07, CR 2006, 306, 307 = NJW 2008, 822, 824 (Rz. 168). 4 S. etwa Unterschied abgerufene SMS – RaiSB – und nicht abgerufene (TK-Geheimnis); wichtige Unterscheidung für Eingriffsrechte der Sicherheitsbehörden; s.a. unten Rz. 1126 ff. 5 S. Kaiser, Informatik_Spektrum_31_2_2008, 151, zu den evtl. widersprüchlichen Zielen. 6 Seit 8. 7. 2004 ist die UWG-Novelle in Kraft. Zum Überblick Dieselhorst/Schreiber, CR 2004, 680, vor allem zu BGH v. 11. 3. 2004 – I ZR 81/01, CR 2004, 335. Unten Rz. 1041 ff. 7 S. Spindler, CR 2007 239.

30

|

Schneider

Schutz des Einzelnen

Rz. 14 B

– CRM/Data Warehouse/Data Mining als Konfliktpotential mit dem Datenschutz im Hinblick auf Datenbevorratung, Profilbildung, Zweckentfremdung1. – Das Recht auf informationelle Selbstbestimmung ist vor allem im Hinblick auf Gefährdungslagen aus dem öffentlichen Bereich entwickelt worden, wirkt aber zumindest mittelbar auch in den privaten Bereich hinein2. Bekannt geworden sind im öffentlichen Bereich die Themen der Bewegungsprofile bzw. Rundum-Beobachtung oder -Überwachung (über GPS3), Rasterfahndung4, Datenbevorratung und Onlinedurchsuchungen für die Terrorismusbekämpfung5 und Beschlagnahme von SMS/E-Mails6. Spezielle Schutzinstitute sind bereichsspezifisch zu beachten und haben insoweit Vorrang, so insbesondere das Fernmeldegeheimnis7 und die Integrität informationstechnischer Systeme8. Innerhalb der Schutzinstitute ist das Verhältnis pragmatisch wie folgt zu skizzieren: Das Datenschutzrecht dient dem Schutz des Einzelnen. Dieser Schutz wird jedoch in der Weise gewährleistet, dass der Umgang mit den personenbezogenen Daten geregelt wird. Diese Regelung des Umgangs soll verhindern, dass der Einzelne „in seinem Persönlichkeitsrecht beeinträchtigt wird“ (§ 1 Abs. 1 BDSG9 „Zweck“ des Gesetzes).

11

Die personenbezogenen Daten sind nicht das eigentliche Schutzgut, aber sehr wohl der Regelungsgegenstand. Insofern ist es auch richtig, vom Datenverkehrsrecht bzw. vom formellen Datenschutzrecht zu sprechen. Materiellrechtlich wird dieses formelle Recht ergänzt durch das allgemeine Persönlichkeitsrecht. Dies drückt sich schon in der oben wiedergegebenen Zwecksetzung, Schutz vor Beeinträchtigung des Persönlichkeitsrechts, aus. Gradmesser aber dafür, ob eine konkrete Verarbeitung zulässig ist oder nicht, ist nicht primär die Beurteilung der Beeinträchtigung des Persönlichkeitsrechts, sondern sind spezielle Zulässigkeitsvoraussetzungen, innerhalb derer auf einigen Ebenen auch die Abwägung mit der Beeinträchtigung des Persönlichkeitsrechts vorzunehmen ist (z.B. gem. § 28 Abs. 1 S. 1 Nr. 2 BDSG; dazu unten Rz. 193 ff.).

12

Das Recht auf informationelle Selbstbestimmung und das Datenschutzrecht sind geprägt vom Verbotsprinzip. Während jedoch das Recht auf informationelle Selbstbestimmung unmittelbar nur für den öffentlichen Bereich gilt, ist das Datenschutzrecht auch im privaten Bereich unmittelbar anwendbar. Die Wirkung dieses Verbotsprinzips ist in der Praxis eine völlige Durchlöcherung des Schutzes durch „Ausnahmen“, also Regelungen zur Zulässigkeit.

13

Datenschutzverstöße werden in der Regel nur sehr schwach, wenn überhaupt, geahndet. Das Grundproblem der Haftung im Rahmen des vorverlagerten Schutzes ist unge-

14

1 Zur „Nutzung personenbezogener Daten für Werbezwecke zwischen Einwilligung und Vertragserfüllung“ s. Schafft/Ruoff, CR 2006, 499. S.a. unten Rz. 1041 ff. 2 ErfK/Wank, § 160 BDSG Einleitung Rz. 9 f. 3 S. BGH v. 24. 1. 2002, NJW 2001, 1658; BVerfG v. 12. 4. 2005, CR 2005, 569. 4 BVerfG v. 4. 4. 2006, CR 2006, 594; zur Profilbildung über Zahlungsmerkmale SWIFT und Credit Cards s. Rz. 750 ff. 5 S. schon BGH v. 31. 1. 2007 – StB 18/06, CR 2007, 253 zur verdeckten Online-Durchsuchung. 6 S. z.B. BGH v. 9. 5. 2006, MMR 2006, 541; BVerfG v. 2. 3. 2006, CR 2006, 393 (Verbindungsdaten nach Abschluss des Übertragungsvorgangs); BVerfG v. 29. 6. 2006 – 2 BvR 902/06, CR 2007, 383 (E-Mails beim Provider). 7 S. z.B. BVerfG v. 27. 10. 2006 – 1 BvR 1811/99, CR 2007, 714. 8 BVerfG v. 27. 2. 2008 – 1 BvR 370/07, CR 2008, 306. 9 BDSG wird trotz der Änderungen in 2006 mit Zusatz „2001“ zitiert, wenn es gegenüber früheren Novellierungen abgegrenzt wird, etwa 1990. Richtig wäre „BDSG 2001 in der Fassung 2006“.

Schneider

|

31

B Rz. 15

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

löst. Da die Betreiber im Wesentlichen Beanstandungen und Unterlassungsverfügungen befürchten müssen, weniger dagegen etwa Inanspruchnahme auf Schadensersatz, scheinen sich Maßnahmen, die die Anwendung der IT bzw. der personenbezogenen Daten restringieren, nicht zu „lohnen“. Die Sichtweise, dass eine gewisse Nachlässigkeit unschädlich, wenn nicht gar zweckmäßig ist, haben viele Anwender auch im Hinblick auf die technisch/organisatorischen Maßnahmen, vor allem nach § 9 BDSG. 15

Ansätze zu einem abgestuften Schutzkonzept bezogen auf Sphären der Persönlichkeit je nach zeitgeschichtlicher Bedeutung der Person bieten Entscheidungen des BGH aus jüngerer Zeit1. Für die Gestaltung von Informationssystemen und deren Berechtigungskonzepte wäre eine solche Abstufung sehr hilfreich. Bislang fehlt es an der genügend klaren und generalisierbaren Abgrenzbarkeit.

16

Eine zusätzliche Abstufung bzw. Abwägung bei der „absoluten Person der Zeitgeschichte“ führt zu zusätzlichen Prüfungsschritten in einem Bereich, der scheinbar diametral dem Verbotsprinzip des Datenschutzes entgegengesetzt ausgeprägt war: Auch die absolute Person der Zeitgeschichte hat ein Recht auf Privatsphäre, „das nicht auf den häuslichen Bereich beschränkt ist. Vielmehr muss sie die Möglichkeit haben, sich an anderen, erkennbar abgeschiedenen Orten unbehelligt von Bildberichterstattung zu bewegen2.“3. Diese Möglichkeit unbefangener Bewegung müsste erst recht jedem „normalen“ Menschen zustehen. Dies gilt auch für die Maßgabe: „Vielmehr wird der Einbruch in die persönliche Sphäre des Abgebildeten durch den Grundsatz der Verhältnismäßigkeit – unter Berücksichtigung der Umstände des Einzelfalls – begrenzt, so dass eine Berichterstattung keineswegs immer zulässig ist.“4. Der BGH hat dieses aus §§ 22, 23 KUG entwickelte „abgestufte“ Schutzkonzept unter ausdrücklicher Bezugnahme auf vorzitierte Entscheidung5 „fortgeführt“6.

17

Bei der Interpretation des BDSG können im Hinblick auf die materielle Position (Sphären-Zuordnung und Schadensersatz) und die Zwecksetzung (§ 1 Abs. 1 BDSG: Schutz vor Beeinträchtigungen des Persönlichkeitsrechts) die Ausgestaltungen des Persönlichkeitsrechts berücksichtigt werden, etwa bei der Beurteilung „schutzwürdiger Interessen“ (§ 28 Abs. 1 S. 1 Nr. 2 BDSG). Dies betrifft insbesondere die Regelungen, die eine Abwägung gebieten. In den Fällen, in denen das Datenschutzrecht etwa nicht oder nicht im Sinne des gewünschten Zwecks greift, wird das Recht auf informationelle Selbstbestimmung zur wichtigen Interpretationshilfe.

18

Im Verhältnis zu den spezialgesetzlichen Regelungen ist das BDSG subsidiär (§ 1 Abs. 3 S. 1 BDSG). Einige Spezialregeln verweisen wieder auf das BDSG zurück, soweit sie die Materie nicht explizit regeln (so etwa TDDSG bzw. nun TMG). Auch das 1 V. 6. 3. 2007 – VI ZR 13/06, NJW 2007, 1981, und zu KUG BGH v. 19. 6. 2007 – VI ZR 12/06, GRUR 2007, 899 (zur „Abstufung“ mit Verweis auf BGH v. 3. 7. 2007 – VI ZR 164/06, NJW 2008, 749 – Olli Kahn –; auf BGH, v. 6. 3. 2007 – VI ZR 14/06 und VI 51/06, weiteres Urteil zu Caroline von Monaco, Ehemann VI ZR 50/06): Zur Zulässigkeit von Bildveröffentlichungen in der Presse ohne Einwilligung des Abgebildeten (hier: die Lebensgefährtin von Herbert Grönemeyer). Zur Bildberichterstattung ohne Einwilligung Prominenter s. BGH v. 1. 7. 2008 – VI 243/06. Zur Namensnennung von Prominenten in der Werbung s. BGH v. 5. 6. 2008 – I ZR 96/ 07 zu Ernst August Prinz von Hannover; v. 5. 6. 2008 – I ZR 223/05 zu Dieter Bohlen. 2 Vgl. BGH, BGHZ 131, 332 ff., bestätigt von BVerfG, 15. 12. 1999 Caroline von Monaco BVerfGE 101, 361 ff. 3 BGH v. 19. 6. 2007 – VI ZR 12/06, GRUR 2007, 899, Rz. 14. 4 BGH v. 19. 6. 2007 – VI ZR 12/06, GRUR 2007, 899, Rz. 17. 5 U.a. Urteile v. 6. 3. 2007 – VI ZR 13/06, VersR 2007, 697, 698 f. und VI ZR 51/06, GRUR 2007, 527. 6 BGH v. 3. 7. 2007 – VI ZR 164/06, GRUR 2007, 902.

32

|

Schneider

Schutz des Einzelnen

Rz. 22 B

Recht auf informationelle Selbstbestimmung wirkt als nachrangiges Institut, falls eine Spezialregelung nicht greift, so etwa im Verhältnis zum Fernmeldegeheimnis1. Die Rechtsfolgen rechtswidriger Verarbeitung sind nur ansatzweise geregelt, etwa in § 7 BDSG hinsichtlich des Schadensersatzes oder der Strafbarkeit nach § 44 BDSG. Die Einbeziehung des Datenschutzes in die Compliance-Konzepte und die Realisierung im Rahmen des Compliance-Managements erfordern eine integrierte Handhabung der diversen Maßnahmenpakete. Zum einen lassen sich eine Reihe von technisch/organisatorischen Maßnahmen im Sinne des Schutzes im Interesse des Betriebes – also etwa im Sinne des Grundschutzhandbuches des BSI – auch für die Zwecke des Datenschutzes nutzen, was deren Kosten-/Nutzenrelation im Hinblick auf § 9 Satz 2 BDSG erheblich verbessert. Zum anderen sind im Rahmen einer Reihe von Vorschriften doch Inanspruchnahmen zu befürchten, die in ihrer Tragweite das Unternehmen sehr stark betreffen können, so etwa aus dem Blickwinkel SOX, Kreditwürdigkeit im Sinne von Basel II, KonTraG u.Ä. Sodann müssen eine Reihe von Abwägungen vorgenommen bzw. die Reichweiten von Vorschriften geprüft werden: darf oder muss vielleicht sogar die Whistleblower-Hotline anonym sein? Darf der Whistleblower reanonymisiert werden, etwa für Zeugeneinvernahme?2

19

Das KonTraG, Gesetz zur Kontrolle und Transparenz im Unternehmensbereich, fordert geeignete Maßnahmen, insbesondere ein Überwachungssystem, „damit den Fortbestand der Gesellschaft gefährdende Entwicklungen früh erkannt werden“ (§ 91 Abs. 2 AktG). Firmen, deren Existenz letztlich auf der Zulässigkeit der Verarbeitung personenbezogener Daten aufbaut, werden infolge dessen die Einhaltung des Datenschutzrechts systematisch überwachen müssen, also ihr Überwachungssystem daraufhin ausrichten müssen.

20

Allerdings kommen erhebliche weitere Interessen bzw. Gefährdungslagen hinzu, die sich aus Bedrohungslagen für das Unternehmen im Bereich der Anwendung der IT, losgelöst von personenbezogenen Daten, ergeben, so insbesondere durch Viren, „Trojaner“, so genanntes Hacking, verbunden mit Spionage, Sabotage u.Ä., bis hin zur Datenzerstörung reichenden Entziehung der Verfügbarkeit. Sobald Kooperationsformen gewählt werden, bei der Vertragspartner als Auftragnehmer, Subunternehmer u.Ä. fungieren, so etwa beim Outsourcing, spielen die Regelungen hinsichtlich des Umgangs mit den personenbezogenen Daten speziell und der IT-Sicherheit allgemein im Hinblick auf Integrität und Verfügbarkeit eine große Rolle, was bis hin zu branchenspezifischen Ausprägungen auch im Rahmen der gesetzlichen Regelung geht, so etwa im Rahmen des KWG (§ 25 a Abs. 1 Nr. 2, § 10 KWG).

21

2. Allgemeines Persönlichkeitsrecht, Charta Sowohl das allgemeine Persönlichkeitsrecht als auch das Recht auf informationelle Selbstbestimmung knüpfen nicht an technische Sachverhalten an. Sie sind in ihrer Anwendung nicht auf Gefahren beschränkt, die sich aus der elektronischen Datenverarbeitung und der Verwertung nach Daten in Dateien ergeben. Dadurch haben das allgemeine Persönlichkeitsrecht und das Recht auf informationelle Selbstbestimmung gerade im nicht-öffentlichen Bereich eine selbständige Bedeutung. 1 S. vor allem BVerfG v. 2. 3. 2006 – 2 BvR 2099/04, NJW 2006, 976, zu Kommunikationsdaten, u.a. SMS. 2 S. zum Problem Behrendt/Kaufmann, CR 2006, 642. Zur Schaffung eines § 612a BGB-E mit Informantenschutz s. heise.de v. 4. 6. 2008, 108989; s.a. Whistleblower-Netzwerk e.V., whistleblower-net.de.

Schneider

|

33

22

B Rz. 23

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

2.1 Sphärenkonzept 23

Grundprinzip sowohl des allgemeinen Persönlichkeitsrechts als auch des Rechts auf informationelle Selbstbestimmung ist das Sphärenkonzept1. Als Kollektiv zu dem sehr weiten Anwendungsbereich ordnet das Sphärenkonzept Informationen über eine Person in drei konzentrisch angeordnete Schutzbereiche ein (Privatsphäre, Geheimoder Intimsphäre).

24

Über die Einbindung in das BDSG (Zielsetzung nach § 1 Abs. 1 BDSG) könnte das Persönlichkeitsrecht mit dem ihm eigenen Sphärenkonzept in die Datenschutzmethodik einwirken2. Dem stehen generell, anders als im Einzelfall, die Relativität der Privatsphäre und die Einschätzung bei der informationellen Selbstbestimmung entgegen, dass es kein für sich gesehen belangloses Datum gibt3. Umso interessanter sind die Abstufungen in den Schutzkonzepten, etwa des BGH (s. Rz. 15), aber auch in Ansätzen im BDSG selbst.

25

Es ist aber zusätzlich festzustellen, dass sich die Persönlichkeitsdarstellung des Einzelnen und die Handhabung der Sphären strukturell gewandelt hat4, was praktisch zu einer Art Umdrehung der Sphären-Folge führt. Als Folge wäre das Schutzkonzept des Persönlichkeitsrechts für die Abbildung in Datenbanken, Data Mining, Profil-Bildung und Warnsysteme „umzudrehen“, was der Anonymität zu einem besonderen Stellenwert auch in Nutzungsverhältnissen bei Telemediendiensten und TK verhilft, der meist nicht beachtet wird5. 2.2 Schwierigkeiten der Sphärenbestimmung

26

Das allgemeine Persönlichkeitsrecht steht nicht nur neben dem Datenschutzrecht, sondern hat auch für dieses wichtige Funktionen. Zum einen dient es, wie erwähnt, bei der Zweckbestimmung als Schutzgut (§ 1 BDSG). Allerdings „passt“ die Dogmatik vom allgemeinen Persönlichkeitsrecht vor allem hinsichtlich der so genannten Persönlichkeitssphären nicht so recht zum Grundansatz des Datenschutzrechts, nämlich der so genannten Relativität der Privatsphäre6 und damit letztlich der Unmöglichkeit, – generell Daten bestimmten Sphären zuzuordnen und – Daten pauschal bzw. generell nach Sensitivitätsgraden abzustufen7. Deshalb muss jeweils im Einzelfall die Abwägung zwischen den Belangen des Betroffenen, vor allem der Stärke des Eingriffs in dessen Persönlichkeitsrecht einerseits und den Interessen der DV-Stelle andererseits erfolgen. Dazu müssen die beiden Interessensphären nicht nur ins Verhältnis gesetzt, sondern auch jeweils fallbezogen abgestuft werden. Dabei wird das Sphärenmodell vor allem noch zur Bestimmung des – eigentlich – unantastbaren Innenbereichs der Intimsphäre herangezogen8. 1 Hubmann, Das Persönlichkeitsrecht, 2. Auflage; Wanckel, Persönlichkeitsschutz in der Informationsgesellschaft, 1999. 2 Simitis, in: Simitis (Hrsg.), § 1 BDSG Rz. 65 ff.; Gola/Schomerus, BDSG Rz. 6 zu § 1. 3 BVerfGE 65, 1. 4 Indem die intimen Daten nach außen gekehrt werden, wenn auch situativ verschieden, etwa in blogs (s. dazu Rz. 782 ff.), Video-Clips, TV-Shows. 5 S. aber zu Datenvermeidung und Datensparsamkeit Rz. 100, 178; zu Anonymität oder Pseudonymisierung bei Telemediendiensten Rz. 647 ff. 6 Steinmüller u.a., Datenschutzgutachten , BT-DrS IV/3286, S. 586. 7 Es gibt kein für sich belangloses Datum: BVerfGE 65, 1. 8 S. zur teilweisen Neu-Gestaltung BVerfG v. 27. 2. 2008 – 1 BvR 370/07, NJW 2008, 822; zum Stufenkonzept i.V.m. KUG s. Raue, Persönlichkeitsrecht, Frankfurt a. Main, 1997.

34

|

Schneider

Schutz des Einzelnen

Rz. 30 B

Für die im Bereich des Datenschutzes gefährliche Tendenz, den Betroffenen im Bereich seiner Selbstentäußerungen weniger zu schützen, ist zudem die Rechtsprechung aus dem Bereich des Persönlichkeitsrechts eine gewisse Schranke. So ist z.B. die Verwertung eines mittels akustischer Überwachung aufgezeichneten Selbstgesprächs eines Angeklagten zumindest insoweit verwehrt, als dieses dem durch Art. 13 Abs. 1 GG i.V.m. Art. 1 Abs. 1 und Art. 2 Abs. 1 GG geschützten Kernbereich zuzurechnen ist1.

27

Ausdrücklich befasst sich der BGH2 auch mit der bekannten Tagebuch-Entscheidung, hier des BVerfG, die darauf abstellte, dass der dortige Angeklagte seine Gedanken, die dem innersten Kernbereich zugewiesen sind, geäußert hatte, und zwar nur in der Form, dass er sich seinem Tagebuch anvertraute. Dies reichte – bei Stimmengleichheit – dazu, die Sphäre als nicht mehr gegeben anzusehen, innerhalb derer der Einzelne diesen Kernbereich bzw. diesen Innenbereich selbst beherrscht3.

28

Die Argumentation liegt auf der Hand: Immer, wenn sich jemand seiner auch vielleicht intimsten Gedanken in der Form entäußert, dass er diese einem Medium, sei dies ein Tagebuch, erst recht, wenn es sich um eine Datei handelt, begibt, verliert er praktisch diesen absoluten Schutz. Dies deckt sich damit, dass das BVerfG auf die Kommunikation mit anderen Personen und deren Umstände abstellt4. Infolge dessen ist in einer medialen Welt der Kernbereich kaum mehr erkennbar bzw. handhabbar, weil sich auch die intimsten Angaben, etwa im Bereich Krankheit, Sexualverhalten u.Ä., irgendwie in Kommunikation niederschlagen5.

29

Trotz der angedeuteten Probleme weist das BDSG an einer Reihe von etwas versteckten Stellen Ansätze zu Kategorisierungen von Sphären und Abstufung von Empfindlichkeitsgraden der Daten auf (z.B. Besondere Arten von Daten, § 3 Abs. 9; angestrebter Schutzzweck, § 9 S. 2)6.

30

Der Katalog der besonderen Arten personenbezogener Daten nennt Angaben über: – die rassische und ethnische Herkunft, – politische Meinungen, – religiöse oder philosophische Überzeugungen, – die Gewerkschaftszugehörigkeit, – Gesundheit oder Sexualleben. Relevant ist dieser Katalog für eine Reihe spezieller Tatbestände, so etwa Meldepflichten und Vorabkontrolle (§ 4d Abs. 5 BDSG; s.a. unten Rz. 376 ff.). 1 BGH v. 10. 8. 2005 – I StR 140/05, RDV 2005, 266: Krankenzimmer als vor akustischer Wohnraumüberwachung geschützter Kernbereich. 2 BGH v. 10. 8. 2005 – I StR 140/05, RDV 2005, 266. 3 BVerfG v. 14. 9. 1989, NJW 1990, 563. S. aber Beschlagnahme eines Tagebuchblattes als unverhältnismäßigen Eingriff in das allgemeine Persönlichkeitsrecht: Berliner VerfGH v. 24. 1. 2003, NJW 2004, 593. 4 S. etwa zum „großen Lauschangriff“ BVerfG v. 3. 3. 2004, CR 2004, 343; „Das Recht auf informationelle Selbstbestimmung schützt im Herrschaftsbereich des Teilnehmers gespeicherte Telekommunikationsverbindungsdaten“, BVerfG v. 2. 3. 2006 – BvR 2006, 383; v. 29. 6. 2006, MMR 2007, 169 zur Beschlagnahme und Auswertung von gespeicherten E-Mails auf dem Server des Providers; Rz. 1341 ff. 5 Zu dieser Entäußerungs-Dynamik s.a. BGH v. 10. 8. 2005 – I StR 140/05, RDV 2005, 266 unter Verweis auf BVerfG v. 3. 4. 2004; zu Internetforen LG Berlin v. 25. 10. 2007 – 27 O 602/07, MIR 2008, 002 = CR 2008, 402 (Ls.): Mit Offenlegung von Umständen seines Privatbereichs im Internet zeigt sich der Einzelne bei Identifizierbarkeit einverstanden mit der Öffnung, begibt sich insoweit des einsprechenden Teils seiner Privatsphäre. 6 S. dazu im Einzelnen Rz. 193 ff.

Schneider

|

35

B Rz. 31

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

2.3 Haftung 31

Die weitere Funktion ist vor allem im Bereich der Haftung zu sehen, wobei dies ohnehin eine der Schwächen des formellen Datenschutzes ist, zumindest im nichtöffentlichen Bereich (§ 7 BDSG). Die Regelung in § 7 BDSG kann zwar als verunglückt bezeichnet werden, wenn man dem Datenschutz tatsächlich zu konkreter Geltung im Sinne eines „scharfen Schwerts“ hätte verhelfen wollen. Letztlich misst sich die Durchsetzungsfähigkeit eines Gesetzes, das vor Verletzungen schützen soll, gerade daran, ob es im Falle von Verletzungen einen entsprechenden Schadensersatzanspruch gewährt. Dieser besteht auf dem Papier nicht tatsächlich. Dies hängt damit zusammen, dass Datenschutz als vorverlagerter Grundrechtsschutz1 ein Terrain betrifft, auf dem die materiellen Schäden noch relativ gering, wenn überhaupt, und die immateriellen (noch) nicht erstattungsfähig sind, weil der Eingriff als zu gering angesehen wird. Insofern ist das allgemeine Persönlichkeitsrecht und in Verbindung damit eine Haftung auch auf Ersatz immateriellen Schadens auf der Basis von § 823 BGB eine der ganz wichtigen Ergänzungen des BDSG und der spezialgesetzlichen Regelungen2.

32

Die weitere Bedeutung besteht darin, dass das allgemeine Persönlichkeitsrecht auch dann greift, wenn das formelle Datenschutzrecht nicht gilt. Wie das Recht auf informationelle Selbstbestimmung, das ebenfalls im Rahmen des § 823 Abs. 1 BGB geschützt ist3, greifen diese Institute dann, wenn das BDSG nicht greifen sollte. Für den privaten Bereich bedeutet dies, dass es insoweit nicht auf die Organisationsform – Daten, die nicht in nicht-automatisierten Dateien enthalten sind (§ 27 Abs. 2 BDSG) – ankommt.

33

Es verbleibt also bei wichtigen Funktionen des „allgemeinen Persönlichkeitsrechts“ als Schutzinstitut, obwohl der Datenschutz in so extensiver Weise geregelt ist. Eine besondere Bedeutung des Persönlichkeitsschutzes bzw. der Persönlichkeitssphären i.V.m. dem Recht auf informationelle Selbstbestimmung liegt möglicherweise darin, dass die Charta der EU kein inhaltliches/materielles Schutzgut, sondern, ganz ähnlich wie früher das BDSG, den Schutz der personenbezogenen Daten zum Gegenstand hat. Infolge dessen ist auch innerhalb des Datenschutzrechts häufig der Rückgriff auf dieses Schutzinstitut erforderlich, insbesondere im Bereich der erwähnten Haftung. Es gibt aber auch eine Reihe von Techniken, die nicht unmittelbar unter den Datenschutz fallen. Dies gilt z.B. für das Abhören bzw. Mithören von Telefonaten. 2.4 Charta der Grundrechte der Europäischen Union

34

Charta Art. 8 „(1) Jede Person hat das Recht auf Schutz der sie betreffenden personenbezogenen Daten. (2) Diese Daten dürfen nur nach Treu und Glauben für festgelegte Zwecke und mit Einwilligung der betroffenen Person oder auf einer sonstigen gesetzlich geregelten legitimen Grundlage verarbeitet werden. Jede Person hat das Recht, Auskunft über die sie betreffenden erhobenen Daten zu erhalten und die Berichtigung der Daten zu erwirken. (3) Die Einhaltung dieser Vorschriften wird von einer unabhängigen Stelle überwacht.“ 1 Gallwas, NJW 1992, 2785. 2 S.a. Simitis, in: Simitis (Hrsg), § 1 BDSG, § 7 BDSG Rz. 60. 3 S.a. Simitis, in: Simitis (Hrsg), § 1 BDSG, § 7 BDSG Rz. 59; zur Übertragung der Grundsätze der informationellen Selbstbestimmung aus dem Volkszählungsurteil auf eine privatrechtliche Rechtsbeziehung s. Beschluss des BVerfG E 84, 192 – Entmündigung II; s. Fn. 115 und BVerfG, Kammerbeschluss v. 14. 12. 2001 – Az. 2 BvR 152/01, NJW 2002, 2164.

36

|

Schneider

Schutz des Einzelnen

Rz. 36 B

Auf Grund des Vertrags von Nizza wurde die Charta der Grundrechte der europäischen Union verabschiedet1. Als deren Art. 8 wurde aufgenommen der Schutz der personenbezogenen Daten. Damit genießt dieser einen hohen Rang auch in der EU-Rechtsordnung (Geltung vorausgesetzt, die derzeit nicht besteht2). Jedoch weicht das Schutzgut in erheblichem Maße von dem der EG-Datenschutz-Richtlinie ab. Die EG-DatenschutzRichtlinie hat allgemein den Schutz der Grundrechte und Grundfreiheiten zum Gegenstand, „insbesondere den Schutz der Privatsphäre“. Vom Wortlaut her ist diese Schutzposition nicht vergleichbar mit dem Recht auf informationelle Selbstbestimmung und nicht mit der des allgemeinen Persönlichkeitsrechts, wenn Gegenstand der Schutz der personenbezogenen Daten ist. Allerdings deckt sich dies weitgehend mit dem BDSG, dessen Mittel-/Zweckrelation in § 1 BDSG ebenfalls den Umgang mit personenbezogenen Daten als den eigentlichen Gegenstand herausstellt, mittels dessen allerdings das Persönlichkeitsrecht vor Beeinträchtigungen geschützt werden soll. Eine mögliche Wirkung dieser Divergenz zeigt sich bei den Haftungsregelungen. Z.B. ist es nach § 7 BDSG nicht erforderlich, dass der Einzelne in seinem Persönlichkeitsrecht verletzt wird. Andererseits wird er im nicht-öffentlichen Recht nur dann, und zwar in einem schweren Fall, Ersatz des immateriellen Schadens verlangen können (s. oben Rz. 525 ff.). Thesenartig darf angenommen werden, dass in der praktischen Handhabung die Regelung des Umgangs mit personenbezogenen Daten zweifelsohne Vorteile hat, also ggf. praktikabler und handlungsrelevanter erscheint. Dieses Argument wiegt allerdings nicht sehr schwer, da die entsprechenden gesetzlichen Regelungen ungemein kompliziert sind. Um für den Einzelnen eine wirksame materiellrechtliche Position aufzubauen, taugen dagegen die Vorschriften eher weniger, was die Wirkung des Rechts auf informationelle Selbstbestimmung und insbesondere des allgemeinen Persönlichkeitsrechts umso wichtiger erscheinen lässt. Diese Mehrspurigkeit ist allerdings dem Ansehen des Datenschutzes nicht unbedingt zuträglich.

35

2.5 Relevanz Allgemeines Persönlichkeitsrecht als Korrektiv Das allgemeine Persönlichkeitsrecht (APR) ist nicht nur wesentlich weiter, sondern auch einfacher zu handhaben und im Ergebnis für den Betroffenen oft effektiver. Typisch ist wohl, dass es kaum Rspr. zu § 7 BDSG (Schadensersatzhaftung) gibt, aber eine sehr differenzierte Rspr. zum APR. Einige Beispiele aus der Rspr. sollen die Vielfalt im Spektrum der Schutzinstitute und deren Relevanz, vor allem beim APR als Korrektiv illustrieren3: – Recht am gesprochenen Wort als Teil des allgemeinen Persönlichkeitsrechts: BVerfG zum Mithören im Nachbarzimmer4. – Kein Eingriff durch Pop-up Werbung bei besonderem Interesse daran (hier Journalist), ebenso kein Eingriff in Gewerbebetrieb5. – Die Veröffentlichung einer Liste mit Prozessgegnern auf Homepage eines Rechtsanwalts verletzt unternehmerisches Persönlichkeitsrecht der Gegner als Arbeitgeber und Wirtschaftsunternehmen6. 1 ABl. EG vom 18. 12. 2000, C 364/1 i.V.m. dem Vertrag von Nizza vom 26. 2. 2001. 2 S. Satorius II, Nr. 146 Rz. 2 und Art. 6 Abs. 2 EUV. 3 S.a. Verantwortlichkeit für Persönlichkeitsverletzungen bei Internetsuchdiensten, Spieker, MMR 2005, 727. 4 BVerfG v. 9. 10. 2002, MMR 2003, 35. 5 LG Berlin v. 13. 5. 2004, MMR 2004, 699 m. Anm. Berger. 6 KG v. 30. 9. 2005, MMR 2006, 169; BGH v. 23. 5. 2006 – VI ZR 235/05 (Nicht-Zulassung); anders BVerfG v. 12. 12. 2007 – 1 BvR 1625/06, RDV 2008, 67 = CR 2008, 402 (Ls.).

Schneider

|

37

36

B Rz. 36

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

– Die „ungeschwärzte“ Veröffentlichung von Urteilen im Internet verletzt die Prozessvertreter nicht in ihrem Persönlichkeitsrecht1. – Verletzung des postmortalen Persönlichkeitsrechts durch Online-Enzyklopädie bei Nennung bürgerlichen Namens statt Pseudonyms2. – Missbrauch von Lehrernamen mit – u.a. – Verletzung deren Persönlichkeitsrechts bei Einrichten mit Nutzerprofil für Internetchat durch Schüler3 und mit beleidigenden Inhalten4. – Schmerzensgeldanspruch wegen Persönlichkeitsverletzung gegen Privat-TV, wenn Interviewbeitrag außerhalb zu erwartender Thematik/Bedeutung gesendet wird. Dann fehlt mutmaßliche Einwilligung5. – Schadensersatzpflichtige Verletzung durch Veröffentlichung vertraulicher E-Mails an anderen Adressaten6. – Die Ausstrahlungswirkung des verfassungsrechtlichen Persönlichkeitsschutzes lässt es nicht zu, dass sich die Presseberichterstattung über die aktuelle Erstattung hinaus zeitlich unbeschränkt mit der Person eines Straftäters befasst, es erfolgt deshalb keine Namensnennung bei Haftentlassung7. Aber: Namensnennung des Straftäters aus Anlass eines von ihm angestrengten Wiederaufnahmeverfahrens ist zulässig, wenn er sich an die Presse gewandt hat8. Ist der Zeitpunkt der Haftentlassung noch nicht abzusehen, ist die Gefährdung der Resozialisierung durch identifizierende Berichterstattung (Namensnennung) gering und deshalb zulässig9. – Die Aufnahme von ursprünglich in Printform erschienenen Artikeln in ein Online-Archiv ist keine erneute Beeinträchtigung des Persönlichkeitsrechts des betroffenen Ex-Häftlings10. Im Hinblick auf die Erlaubnis von Filmaufnahmen im Gerichtssaal wird man die Löschungsthematik bei Online-Archiven genauer prüfen müssen11.

1 OLG Hamm v. 11. 12. 2007 – 4 U 132/07, NJW-Spezial 2008, 287. 2 AG Charlottenburg v. 19. 12. 2005, MMR 2006, 254 m. Anm. Kaufmann. 3 VG Hannover v. 7. 6. 2006, MMR 2006, 707; a.M. solange keine Schmähungen u.Ä. angebracht werden: LG Köln v. 11. 7. 2007, CR 2007, 666 – spickmich.de –; bestätigt durch OLG Köln v. 27. 11. 2007 – 15 U 142/07. Zweifel an der Rechtmäßigkeit dieser Urteile bestehen wegen des Übergewichts des Rechts auf informationelle Selbstbestimmung bei der Regierung von Mittelfranken, heise 102335 v. 23. 1. 2008; s. aber: LG Köln v. 30. 1. 2008 – 28 O 319/07, MIR 2008, 060 – spickmich.de; ebenso LG Duisburg v. 18. 4. 2008 – 10 O 350/08, jur-pc 97/08. 4 VG Düsseldorf v. 27. 2. 2008 – 18 K 2667/07, K&R 2008, 325 (Folge: Schulverweis-Androhung). 5 OLG Karlsruhe v. 26. 5. 2006, MMR 2006, 752. 6 LG Köln v. 6. 9. 2006, MMR 2006, 758 m. Anm. Kitz. S.a. Härting/Redlich, K&R 2007, 551, 553. 7 LG Frankfurt v. 5. 10. 2006, MMR 2007, 57. 8 LG Frankfurt v. 5. 10. 2006, MMR 2007, 59, nachträglich muss ein rechtmäßig eingestellter Pressebericht nicht auf Entfernung überprüft werden; s.a. OLG Hamburg v. 18. 12. 2007 – 7 U 77/07, jur-pc 68/2008 zur Bildberichterstattung, mit der der Angeklagte selbst für weitere Bekanntheit sorgte. 9 OLG Hamburg v. 18. 12. 2007 – 7 U 77/07, jur-pc 68/2008. 10 OLG Frankfurt v. 20. 9. 2006 ITRB 2007, 64 (Vorinstanz: LG Frankfurt v. 31. 7. 2006); zur Abhängigkeit der Löschungspflicht bei Online-Archiven von der Breitenwirkung der Nachricht s. OLG Frankfurt v. 22. 5. 2007, MMR 2008, 182, dazu a. Rz. 191. 11 Zu den Filmaufnahmen s. BVerfG v. 19. 12. 2007 – 1 BvR 620/07, K&R 2008, 172; zu Breitenwirkung und Löschungspflicht s. Rz. 191.

38

|

Schneider

Schutz des Einzelnen

Rz. 40 B

3. Datenschutzrecht formell 3.1 Aktuelle Version, Geltungsbereich allgemein Aktuell herangezogen wird das BDSG in der Fassung vom 22. 8. 2006, wobei sich die Änderung in 2006 vor allem auf die Schwellenwerte bei der Bestellung des Beauftragten für den Datenschutz und dessen Rechte ausgewirkt hat. Die große Novellierung war 2001. Per 17. 6. 2008 liegt ein Referentenentwurf vor, dem zu Folge ein neuer § 28a BDSG die Zulässigkeit der Datenübermittlung an Auskunfteien und § 28b BDSG die Zulässigkeit des „Scoring“ in Abhängigkeit von der Qualität (wissenschaftlich anerkanntes Verfahren) regeln soll, was durch einige entsprechende Änderungen und Ergänzungen flankiert werden soll, etwa bei § 6a BDSG1.

37

Das BDSG gilt für die Erhebung, Verarbeitung und Nutzung personenbezogener Daten, und zwar sowohl der öffentlichen Stellen als auch der nicht-öffentlichen Stellen, bei Letzteren nur, soweit sie die Daten unter Einsatz von Datenverarbeitungsanlagen verarbeiten, nutzen oder dafür erheben (automatisierte Datenverarbeitung) oder die Daten in oder aus nicht-automatisierten Dateien verarbeiten, nutzen oder dafür erheben (§ 1 Abs. 2 Nr. 1 und 2 sowie Nr. 3 BDSG).

38

Praktisch heißt dies, dass im nicht-öffentlichen Bereich Akten und Aktensammlungen, die nicht aus automatisierten Daten entstanden sind und auch nicht durch diese erschlossen sind, nicht unter die Datenverarbeitungsregelungen der §§ 27–38a BDSG fallen, wohl aber unter die allgemeinen Vorschriften der §§ 1–11 BDSG, etwa Vorabkontrolle durch den betrieblichen Datenschutzbeauftragten. § 27 Abs. 2 BDSG drückt dies so aus: „Die Vorschriften dieses Abschnittes gelten nicht für die Verarbeitung und Nutzung personenbezogener Daten außerhalb von nicht automatisierten Dateien, soweit es sich nicht um personenbezogene Daten handelt, die offensichtlich aus einer automatisierten Verarbeitung entnommen worden sind.“

Im nicht-öffentlichen Bereich besteht eine Ausnahme hinsichtlich der Geltung: das BDSG ist nicht anwendbar, wenn die Erhebung, Verarbeitung oder Nutzung der Daten ausschließlich für persönliche oder familiäre Tätigkeiten erfolgt2.

39

Es ergeben sich folgende „Prüfungsschritte“ (Schema), wonach vor allem bezogen auf § 1 BDSG im Einzelnen zu prüfen ist:

40

– Geht es um die Verarbeitung bzw. den Umgang mit personenbezogenen Daten? (Definition in § 3 Abs. 1 BDSG) – Liegt hinsichtlich des Umgangs entweder Erhebung oder Verarbeitung oder Nutzung vor? (Definitionen zu Erheben in § 3 Abs. 3 BDSG, zu Verarbeitung, die Speichern, Verändern, Übermitteln, Sperren und Löschen umfasst, in § 3 Abs. 4 BDSG zusammen mit den Definitionen) – Greift eine der Spezialvorschriften innerhalb des BDSG, zusammengefasst „Medienprivileg?“ (§ 41 BDSG) – Handelt es sich um Presse?, wofür § 41 Abs. 1 BDSG eine spezielle Verweisungsregelung enthält, in dem vor allem auf §§ 5, 9 und 38a BDSG verwiesen wird, zudem auf § 7 BDSG. – Oder es handelt es sich um Bundesrundfunk, wofür dann über § 41 Abs. 2 und 3 eine spezielle Verweisungsnorm zur Anwendung kommt. 1 Abgerufen bei bmi.bund.de, 23. 6. 2008. 2 S. zur Qualifizierung als nicht „privat“ EuGH v. 6. 11. 2003, CR 2004, 286 Bodil Lindquist.

Schneider

|

39

B Rz. 41

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

– Das Medienprivileg gilt wiederum nicht, wenn es sich nicht um eigene journalistische/redaktionelle oder literarische Zwecke handelt. Dies ist also generell Voraussetzung für die Privilegierung von „Presse“ oder „Rundfunk“. – Greift das Medienprivileg nicht, ist zu klären, welcher Bereich in Frage steht, also – öffentlicher Bereich, dessen Anwendungsvoraussetzungen sich nach § 1 Abs. 2 Nr. 1 u. 2 BDSG richten, oder privater Bereich. – Wenn privater Bereich (nicht-öffentlicher Bereich) vorliegt, ist vorweg noch zu prüfen, ob vorliegt – ausschließlich für persönliche oder familiäre Zwecke, was bejahendenfalls zur Nicht-Anwendung des BDSG führt. – Wird dies verneint, stellen sich die speziellen Fragen nach – automatisierter DV, was nach § 1 Abs. 2 Nr. 3 BDSG dann unmittelbar zur Anwendung des Gesetzes führt. – Liegt keine automatisierte Datenverarbeitung vor, muss es sich um Daten handeln, die in oder aus nicht automatisierten Dateien verarbeitet, genutzt oder dafür erhoben wurden. 3.2 Verbotsprinzip 41

Im Anwendungsbereich des Gesetzes, im nicht-öffentlichen Bereich, also bei automatisierten Verfahren oder Dateien mit personenbezogenen Daten, gilt das Verbotsprinzip, so dass zunächst jegliche Erhebung, Verarbeitung oder Nutzung verboten ist, es sei denn, dass ein Gesetz (das BDSG oder ein anderes) dies erlaubt oder eine Einwilligung des Betroffenen vorliegt. Auch die EU-Datenschutz-RL besagt, dass die Verarbeitung „lediglich erfolgen darf, ...“ (Art. 7 S. 1 EU-Datenschutz-RL, s. sogleich Rz. 57 ff.).

42

Soweit eine verantwortliche Stelle, die nicht in einem Mitgliedsstaat der Europäischen Union oder einem anderen Vertragsstaat des Abkommens über den europäischen Wirtschaftsraum gelegen ist, Daten im Inland erhebt, verarbeitet oder nutzt, findet das BDSG Anwendung. Das bedeutet, da auch die EU-Richtlinie das Verbotsprinzip vorsieht, dass innerhalb der EU einheitlich ein grundsätzliches Verbot zu beachten ist. Zudem gelten die Prinzipien der Datenvermeidung und der Datensparsamkeit (§ 3a BDSG). Damit ist bereits das Verbotsprinzip aufgeweicht. Das Verbotsprinzip gilt auch beim Recht auf informationelle Selbstbestimmung, nicht beim allgemeinen Persönlichkeitsrecht.

43

Die DSch-RL (95/46/EG) trug dem Anliegen nach Ausgleich u.a. dadurch Rechnung, dass sie gleichwertig neben dem „Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten“ den Zweck „freier Datenverkehr“1 verfolgt. Dem trägt Art 1 Abs. 2 der DSch-RL Rechnung, in dem es heißt: „Die Mitgliedsstaaten beschränken oder untersagen nicht den freien Verkehr personenbezogener Daten zwischen den Mitgliedsstaaten aus Gründen des gemäß Abs. 1 gewährleisteten Schutzes.“

3.3 Anwendbares Recht 44

Gemäß § 1 Abs. 5 BDSG findet dieses Gesetz keine Anwendung, sofern eine in einem anderen Mitgliedsstaat der Europäischen Union oder in einem anderen Vertragsstaat des Abkommens über den Europäischen Wirtschaftsraum gelegene verant1 ABl. Nr. L 281, 31.

40

|

Schneider

Schutz des Einzelnen

Rz. 46 B

wortliche Stelle personenbezogene Daten in dem Land erhebt, verarbeitet und nutzt, es sei denn, dies erfolgt durch eine Niederlassung im Inland. § 1 Abs. 5 Satz 2 BDSG regelt spiegelbildlich, dass das Gesetz Anwendung findet, sofern eine verantwortliche Stelle, die nicht in einem Mitgliedsstaat der Europäischen Union oder in einem anderen Vertragsstaat des Abkommens über den Europäischen Wirtschaftsraum gelegen ist, personenbezogene Daten im Inland erhebt, verarbeitet oder nutzt. Es gilt insoweit also das Sitzlandprinzip, wobei durch die Aufnahme auch der EWR-Staaten noch eine zusätzliche territoriale Ausdehnung hinzukommt, nachdem die Länder Norwegen, Island und Liechtenstein die EG-Datenschutz-Richtlinie angenommen haben. Allerdings wird dieses „Sitzprinzip“ als zu kurz greifend angesehen1. Gleichwohl ist das Sitzprinzip bereits in der Begründung der Bundesregierung zum Entwurf eines Gesetzes zur Änderung des BDSG und anderer Gesetze so vorgesehen bzw. zur Begründung herangezogen worden2. Das Sitzlandprinzip gilt nicht, wenn die verantwortliche Stelle die Erhebung, Verarbeitung oder Nutzung durch eine Niederlassung im Inland betreibt, wobei es nicht auf die Rechtsform dieser Niederlassung ankommt.

45

Das BDSG kommt demnach gegenüber einer Stelle zur Anwendung, die ihren Sitz im Nicht-EU- bzw. EWR-Ausland hat, und zwar unabhängig davon, ob sie im Inland eine Niederlassung betreibt und über diese die personenbezogenen Daten erhebt, verarbeitet oder nutzt. Die Übermittlung von personenbezogenen Daten aus Deutschland ins Nicht-EUbzw. EWR-Ausland richtet sich nach § 4b Abs. 2 BDSG, wonach die Übermittlung zu unterbleiben hat, wenn dort nicht ein angemessenes Schutzniveau gewährleistet ist3. Es liegt noch keine Datenübermittlung in Drittländer vor, wenn die personenbezogenen Daten auf einem Webserver bzw. einer Website zugänglich gemacht werden, solange der Host-Provider seinen Sitz im Gebiet der EU hat4. Auf Grund der EG-Datenschutz-Richtlinie wäre eine Erhebung direkt beim Betroffenen mit dessen Einwilligung (wenn diese ohne jeden Zweifel gegeben ist) möglich (Art. 26 Abs. 1 lit. a). Das BDSG besagt jedoch ausdrücklich, dass die Erhebung im Inland selbst durch im Drittland gelegene Stellen dem BDSG unterfällt. Die eigentliche Frage ist also die, ob ein Erhebungsvorgang gegeben ist. Erheben wird in § 3 Abs. 3 BDSG als das Beschaffen von Daten über den Betroffenen definiert. Hierin liegt ein aktives Moment, vor allem auch eine Willensentfaltung5. 1 S. Mankowski, in: Spindler (Hrsg.), Vertragsrecht der Internet-Provider, 2. Aufl., III, 69. 2 BT-Drucks. 14/4329, 31 f.; wobei Mankowski, in: Spindler (Hrsg.), auch auf Franzen, DB 2001, 1867, 1868, Schaar, RDV 2002, 4, 5, und Gola/Schomerus, BDSG, § 1 BDSG Rz. 27 (7. Aufl.) hinweist. 3 S. Simitis, in: Simitis u.a., Rz. 70 ff. zu § 4b BDSG, zu Safe Harbor als besondere Lösung im Verhältnis zu den USA; Klug, RDV 2000, 212; Simitis, CR 2000, 472, 476 ff.; s.a. Heymann, CRI 2000, 70 zum Entwurf der Internationalen Safe-Harbor-Principles. Für Schweiz und Ungarn war deren Schutzniveau jeweils sehr schnell als angemessen erachtet worden, wobei Ungarn inzwischen Mitgliedsstaat ist; weitere Länder: Argentinien, Guernsey, Isle of Man, Kanada; zu USA: spezielle Entscheidung der EG v. 25. 8. 2000 mit Safe Harbor. Zur Situation bei den Angemessenheitsbescheinigungen s. Gola/Schomerus, BDSG, § 4b Rz. 14, zu USA Rz. 15. 4 EuGH v. 6. 11. 2003 – Rs-C-101/01, CR 2004, 286, – Bodil Lindquist (LS4) –. Kritisch dazu Taraschka, CR 2004, 280, 183, Datenübermittlung erfolgt bereits durch Veröffentlichung. 5 S. Duhr/Naujock/Schaar, MMR 2001, Heft 7, XVI, XVII und Hinweis auf Dammann, in: Simitis u.a., § 3 BDSG Rz. 108.

Schneider

|

41

46

B Rz. 47

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Das würde bedeuten, dass eine Erhebung dann nicht vorliegt, wenn einer Stelle im Drittland die Daten einfach „zufallen“ bzw. ohne jedes Zutun „zuwachsen“1. 47

Es soll deshalb darauf abgestellt werden, ob die Handlungen, mittels deren die Erhebung geschieht, auf Mitteln oder Aktivitäten basieren, die im Inland erfolgen. Demnach wäre es wichtig, welche technischen Mittel dazu verwendet werden und wo diese belegen sind. Im Ergebnis läuft dies darauf hinaus, dass bei Verwendung eines Servers/Computersystems im Inland das BDSG Anwendung findet.

48

Somit erweist sich als besonders problematische Frage, ob es bei diesen technischen Mitteln auf die Sachherrschaft bzw. Eigentumslage ankommt. Verneint man dies, wäre keine relevante Erhebung gegeben, wenn über das Equipment fremder Provider die Daten per Internet an die Stelle im Drittland gelangen. Dies ist etwa anzunehmen, wenn eine Website im Drittland vom Inland aus aufgerufen wird. Anders soll es sich aber verhalten, wenn auf dem fremden Gerät im Inland eigene Einrichtungen des im Drittland gelegenen Anbieters genutzt werden, so etwa ein vom Anbieter gesteuertes automatisiertes Verfahren, das ggf. auch direkt dem Nutzer zur Verfügung gestellt wird, einschließlich der so genannten Cookies.

49

Demnach müsste man im Einzelfall genau untersuchen, ob etwa eine gezielte Übermittlung mittels entsprechender Einrichtungen, die ein im Drittland belegener Anbieter beigesteuert hat, erfolgt und ob er das Verfahren selbst steuert, oder ob tatsächlich nur eine vom Nutzer aus gesteuerte Verbindung ins Drittland etwa über das Internet hergestellt wird2.

50

Besonders krass kann das Übermittlungsproblem werden, wenn in den USA privat ermittelt wird (Discovery, mit Unterstützung des Gerichts) und sich dies auf personenbezogene Daten in Europa, etwa im Wege sog. eDiscovery, bezieht3. Ähnliche Divergenzen treten auch bei Maßnahmen nach Whistleblowing auf (s. Rz. 20 und unten Rz. 505). 3.4 Zulässigkeitsvoraussetzungen

51

Aufgrund des Verbotsprinzips sind in einem nächsten Schritt – nach Feststellung der Geltung des BDSG – die „Ausnahmen“ vom Verbot, also die Zulässigkeitsvoraussetzungen, zu prüfen. Diese sind naturgemäß sehr weit, pauschal und abstrakt. Die für den nicht-öffentlichen Bereich besonders relevanten Vorschriften hierzu sind §§ 28 und 29 BDSG. § 28 BDSG regelt die Datenerhebung, -verarbeitung und -nutzung für eigene Zwecke, § 29 BDSG die geschäftsmäßige Datenerhebung und -speicherung zum Zwecke der Datenübermittlung.

52

In diesem Zusammenhang taucht ein Prinzip auf, das grundsätzlich geeignet wäre, als primäres Schutzinstrument (i.V.m. Erforderlichkeit) zu fungieren, nämlich die „Zweckbindung“. Statt des Verbotsprinzips wäre es evtl. wesentlich pragmatischer und im Ergebnis wirksamer, die Voraussetzung zu anderen Zwecken unter ähnliche Vorbehalte zu stellen, wie das BDSG die gesamte Datenverarbeitung stellt. Das würde es ermöglichen, die „normale“ Verarbeitung und Kommunikation entsprechend als 1 S. Duhr/Naujock/Schaar, MMR 7/2001, XVI f. mit Hinweis auf Dammann, in: Simitis u.a., § 3 BDSG Rz. 109. 2 S. Duhr/Naujock/Schaar, MMR 7/2001, XVII mit Hinweis auf Dammann, in: Simitis u.a., § 3 BDSG Rz. 108. 3 S. zu Spannungsverhältnis, unterschiedlichen Ansätzen im Datenschutz Spies/Schröder, MMR 2008, 275, 276.

42

|

Schneider

Schutz des Einzelnen

Rz. 56 B

zulässig zu erachten, soweit sie sich innerhalb des durch die Zweckbindung gegebenen Rahmens bewegt. Dies sei erwähnt, weil die Zweckbindung ein hervorragendes Instrument zur Steuerung der Datenflüsse sein könnte. Vorbild in jüngerer Zeit war zunächst das Autobahnmautgesetz. Bekanntlich geriet aber auch dieses in die Diskussion, für Zwecke der Strafverfolgung, also auch für andere Zwecke genutzt zu werden1. § 28 BDSG legt zunächst einmal für eine abgestufte Rangfolge fest, wann die Verarbeitung zulässig ist. Ohne Abwägung bzw. Einschränkung ist die Erhebung, Verarbeitung und Nutzung im Rahmen von § 28 Abs. 1 Nr. 1 BDSG zulässig, wenn dies der Zweckbestimmung eines Vertragsverhältnisses oder vertragsähnlichen Vertrauensverhältnisses mit dem Betroffenen dient. Dies erfasst also alle Situationen, in denen jemand einen Vertrag mit einer Institution anbahnt oder schließt bzw. geschlossen hat. Das betrifft ebenso Arbeitnehmerverträge wie Online-Kaufverträge (wobei für den Onlinebereich zum Teil spezielle Regelungen gelten, s. Rz. 675 ff., 990 ff.).

53

§ 28 Abs. 1 Nr. 2 BDSG enthält einen zusätzlichen Vorbehalt für den Fall, dass kein ausreichender Grad an Beziehung besteht, wenn nämlich die Erhebung, Verarbeitung oder Nutzung zur Wahrung berechtigter Interessen der verantwortlichen Stelle dient und dafür erforderlich ist. In diesem Falle darf, vom Wortlaut her, „kein Grund zu der Annahme bestehen, dass das schutzwürdige Interesse des Betroffenen an dem Ausschluss der Verarbeitung oder Nutzung überwiegt“. Im Ergebnis wird hier eine Interessen-Abwägung stattzufinden haben2.

54

Das versteckte Problem dabei ist, ob und inwieweit eine Stelle, die grundsätzlich schon die Berechtigung zur Datenverarbeitung nach § 28 Abs. 1 Nr. 1 BDSG hat, weil ein Vertrag mit dem Kunden besteht, sich zusätzlich für andere Fälle auf Nr. 2 berufen kann. Hierzu ist vor allem die restriktive Meinung von Simitis bekannt geworden, wonach der Katalog der Möglichkeiten nach § 28 BDSG nicht in das Belieben des Datenverarbeiters gestellt wird, sondern er diejenige Kategorie für sich zu prüfen und sich an dieser zu orientieren hat, die für den konkreten Fall zutreffend ist, so dass die verantwortliche Stelle sich den Anknüpfungspunkt „weder beliebig auswählen noch und erst recht kumulativ auf die Zulässigkeitsgründe zurückgreifen kann“3.

55

Bevor die weiteren Maßgaben des BDSG dargestellt werden, folgt eine kurze Darstellung der EU-Datenschutzrichtlinie, die Deutschland nicht adäquat umgesetzt hat, und zu dem Vertragsverletzungsverfahren gegen Deutschland (s.a. Rz. 440). Deshalb muss gelegentlich bei der Auslegung des BDSG auf die EU-RL zurückgegriffen werden.

56

3.5 EU-Datenschutz-Richtlinie 1995 Literatur: Ehmann/Helfrich, EG-Datenschutzrichtlinie, 1999; Riegel, Gemeinschaftlicher Datenschutz. Entwurf einer EG-Datenschutz-RL, CR 1991, 179; Simitis, Datenschutz und Europäische Gemeinschaft, RDV 1990, 3; Wuermeling, Umsetzung der Europäischen Datenschutz-Richtlinie, DB 1996, 663; Wuermeling, Handelshemmnis Datenschutz, Köln u.a. 2000.

1 S.a. AG Gummersbach v. 21. 8. 2003, NJW 2004, 240: „(1) Die (...) Daten unterliegen unter den Voraussetzungen der §§ 100g, 100h StPO der Beschlagnahme zum Zweck der Strafverfolgung. (2) Das im Autobahnmautgesetz festgelegte Datenverarbeitungs- und -verwertungsverbot ist dementsprechend teleologisch einschränkend auszulegen.“ 2 Gola/Schomerus, BDSG, Rz. 36 zu § 28 BDSG. 3 Simitis, in: Simitis, Rz. 77 zu § 28 BDSG.

Schneider

|

43

B Rz. 57

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

3.5.1 Entstehung 57

Die Richtlinie 95/46/EG (v. 24. 10. 1995) zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (EG-Datenschutz-RL) wurde in ihren verschiedenen Stationen der Entwürfe intensiv diskutiert1. Wesentliche Stationen waren der erste Entwurf 1990, der geänderte Vorschlag v. 16. 7. 1992, der Gemeinsame Standpunkt v. 20. 2. 1995 bis zur endgültigen Fassung v. 16. 7. 1995.

58

Konsequenterweise gehört zu einem europäischen Binnenmarkt auch ein einheitlicher Datenschutz innerhalb der EU2. Die Kommission hatte in einer Empfehlung v. 29. 7. 1981 (schon) darauf hingewiesen, dass der Schutz personenbezogener Daten den Charakter eines Grundrechts hat und dass deshalb eine Annäherung auf diesem Gebiet für alle Mitgliedstaaten anzustreben sei. Deshalb war den Mitgliedstaaten außerdem empfohlen worden, vor Ablauf des Jahres 1982 das Übereinkommen des Europarates v. 28. 1. 1981 zum Schutz des Menschen bei der automatischen Verarbeitung personenbezogener Daten zu ratifizieren. Unter ausdrücklicher Bezugnahme auf diese Historie bzw. Empfehlung hat erstmals mit Datum 27. 7. 1990 die Kommission einen eigenen Vorschlag zum Datenschutz unterbreitet. Dabei handelte es sich um ein Bündel von Vorschlägen für Richtlinien zum Datenschutz3. Wichtige Bestandteile dieses Bündels waren u.a. der „Vorschlag für eine Richtlinie des Rates zum Schutz von Personen bei der Verarbeitung personenbezogener Daten“ – EG-Datenschutz-RL – und der kurz als ISDN-Richtlinie bezeichnete „Vorschlag für eine Richtlinie des Rates zum Schutz personenbezogener Daten und der Privatsphäre in öffentlich-digitalen Telekommunikationsnetzen, insbesondere im diensteintegrierenden digitalen Telekommunikationsnetz (ISDN) und in öffentlich-digitalen Mobilfunknetzen“4. Beide Vorschläge haben ein starkes Echo in der Literatur erhalten5. Zu beiden Richtlinien hat die Kommission geänderte Vorschläge vorgelegt. Die Datenschutzrichtlinie ist am 24. 10. 1995 verabschiedet worden. Der Vorschlag zur ISDN-Richtlinie wurde als „Richtlinie des Europäischen Parlaments und des Rates über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre im Bereich der Telekommunikation“ am 15. 12. 1997 verabschiedet6.

1 S. z.B. Pearson, CL & P 1991, 182; Riegel, CR 1991, 179; Riegel, ZRP 1990, 132; Wurst, JuS 1991, 448; Wind/Siegert, RDV 1992, 118; Wind/Siegert, CR 1993, 46 (überarbeiteter Entwurf); Körner/Dammann, RDV 1993, 14; Jacob, RDV 1993, 11; Kopp, RDV 1993, 1; Kopp, RDV 1993, 223; Kopp, CR 1993, 31; Jacob, DuD 1994, 480; Bachmeier, RDV 1995, 49; Weber, CR 1995, 297; Kopp, DuD 1995, 204; Schmidt am Busch, DuD 1995, 197; Berkvens, CL & P 1995, 38. 2 Zum Datenschutz im europäischen Binnenmarkt s. Ellger, RDV 1991, 750 (I), 121 (II) m.w.N.; s.a. Geiger, RDV 1989, 203; Gundermann, K&R 2000, 225; Krader, RDV 2000, 251; zur Drittländerregelung Wuermeling, Handelshemmnis Datenschutz 2000. 3 KOM (90) 314 endg.-SYN. 287–288; Ratsdokument 8460/90; Unterrichtung durch die Bundesregierung, BR-Drucks. 360/90 v. 4. 10. 1990. 4 KOM (90) 314 ENDG.; Ratdok. 8460/90; BR-Drucks. 690/90 v. 4. 10. 1990, S. 80 ff. 5 S. z.B. Pearson, CL & P 1991, 182; Weichert, DuD 1991, 140; Mähring, RDV 1991, 245; Riegel, CR 1991, 179; Wurst, JuS 1991, 448 (Stimmen vor allem zur Datenschutzrichtlinie); kritisch im Hinblick auf die Eignung für die zukünftige Informations-Infrastruktur Berkens, CL & P 11 (1995), 38. 6 ABl. EG Nr. L 24 v. 30. 1. 1998, S. 1.

44

|

Schneider

Schutz des Einzelnen

Rz. 62 B

Zu den Zielen der EG gehörte die Vereinheitlichung bzw. Harmonisierung der Regelungen in den Mitgliedstaaten, die bereits Datenschutzregeln aufgestellt haben1.

59

Die Regelungen in den einzelnen Mitgliedstaaten, soweit diese über solche verfügten, waren zum Teil sehr unterschiedlich. Einige Mitgliedstaaten hatten überhaupt keine gesetzlichen Regelungen des Datenschutzes geschaffen, als die Vorschläge der EG vorgebracht wurden2. Die unterschiedlichen Ansätze auf einzelstaatlicher Ebene und das Fehlen eines Schutzsystems auf Gemeinschaftsebene stellten ein Hemmnis für die Vollendung des Binnenmarktes dar. Sind die Grundrechte der betroffenen Personen, insbesondere das Recht auf Privatsphäre, nicht auf Gemeinschaftsebene gewährleistet, so könnte der grenzüberschreitende Datenfluss behindert werden, während er doch für die Tätigkeiten der Betriebe und Forschungseinrichtungen sowie für die Zusammenarbeit zwischen den Verwaltungen der Mitgliedstaaten im Rahmen des Raums ohne Binnengrenzen gemäß Art. 8a des Vertrags unerlässlich geworden ist. So betonte der Europäische Rat von Straßburg am 8. und 9. 12. 1989 im Rahmen der Maßnahmen für die Freizügigkeit der Personen und das Europa der Bürger die Notwendigkeit, „dass bei diesen Beratungen dafür Sorge getragen wird, dass in den Bestimmungen über die Zusammenarbeit zwischen den Verwaltungen der Persönlichkeitsschutz bei der Benutzung von Datenbanken mit personenbezogenen Angaben sichergestellt wird“3.

60

In der erwähnten Entschließung v. 29. 7. 1981 hatte die Kommission den Charakter des Datenschutzes – erstaunlich früh – als eines „hervorgehoben“, wie sie in ihrem Vorschlag zur Datenschutzrichtlinie betont4.

61

Da der Empfehlung, das Übereinkommen des Europarates v. 28. 1. 1981 zu ratifizieren, nur sieben Mitgliedstaaten nachgekommen waren, sah die Kommission im Jahre 1990 erheblichen Handlungsbedarf, nicht zuletzt wegen des unterschiedlichen Grades des Schutzes. Dabei hatte die Kommission von Anfang an beides, den Schutz der Person, aber auch den freien Datenaustausch im Auge.

62

Ziel dabei war für die Kommission, ein hohes Schutzniveau zu schaffen5. Trotz dieses Ziels des hohen Schutzniveaus wird als einer der ersten Erwägungsgründe die Problematik der Hemmnisse genannt6. Daneben werden als wichtige Erwägungsgründe aufgeführt: ein gesteigertes Volumen des Datenaustausches (Erwägungsgrund 3), technische Erleichterungen bei grenzüberschreitendem Datenverkehr (Erwägungsgrund 4), einheitliches und gleichwertig hohes Schutzniveau (Erwägungsgründe 5 und 6 i.V.m. 7), wobei zugleich nochmals die Achtung der Grundrechte betont wird, eine umfassende Regelung, die zu rechtmäßiger Datenverarbeitung führt (Erwägungsgründe 9, 10 und 11)7. 1 S. Ellger, Der Datenschutz im grenzüberschreitenden Datenverkehr. Eine rechtsvergleichende und kollisionsrechtliche Untersuchung, 1990; s.a. Ellger, Datenschutz und europäischer Binnenmarkt, RDV 1991, 57 ff. (I), 121 ff. (II); Ellger, RDV 1991, 58; Riegel, ZRP 1990, 134. 2 Österreich hatte seit Langem ein Datenschutzgesetz, ebenso z.B. Schweden, England und Frankreich. Belgien hatte ein G. v. 8. 12. 1992, Inkrafttreten: 1. 2. 1993; s. z.B. RDV 1994, 266; zu Spanien s. zum G. v. 29. 10. 1992 Lozano Muñoz, RDV 1994, 221; zur Schweiz s. Schweizer/ Burkert, DuD 1994, 422; zum italienischen Datenschutzgesetz s. Losano, CR 1997, 308. 3 Mitteilung der Kommission, zitiert nach BR-Drucks. 690/90, S. 3 oben, Ziff. 6. 4 Zitiert nach BR-Drucks. 690/90, S. 2 unten. 5 BR-Drucks. 690/90, S. 6 i.V.m. den Erwägungsgründen, S. 46. 6 BR-Drucks. 690/90, S. 46 f. (2), s.a. S. 47 (5). 7 BR-Drucks. 690/90, S. 46 ff.

Schneider

|

45

B Rz. 63

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

63

Nachdem in Erwägungsgrund 1 in allgemeiner Form die Notwendigkeit der Harmonisierung und dabei speziell die Erforderlichkeit des Schutzes der Menschenrechte und der Grundfreiheiten betont wird, kann wohl davon ausgegangen werden, dass die Erwägungsgründe des hohen Schutzniveaus einerseits und der Aufhebung von Handelshemmnissen andererseits nahezu gleichrangig sind. Dadurch wird das Abwägungsgebot ausgeprägt.

64

Das Instrumentarium bzw. Potential, das zur Regelung anstand, war sehr vielschichtig, was insbesondere auch aus der deutschen Diskussion bekannt ist. Dabei standen u.a. als mögliche Grundentscheidungen zur Verfügung: – Verbot mit Erlaubnisvorbehalt oder generelle Erlaubnis bereichsspezifisch, evtl. abgestufte Einschränkungen und schließlich Verbote, – Erfassung nur der automatisierten bzw. computerunterstützten Verarbeitung/Nutzung oder auch der so genannten manuellen Datenverarbeitung, – einheitliche oder zumindest gemeinsame Regelung der öffentlichen und der privaten Bereiche, – materiell-rechtliche Regelung über ein Schutzgut oder Verfahrensregelung oder lediglich Bildung einer Kontrollinstanz. Der ursprüngliche Vorschlag von 1990 erinnert schon in wesentlichen Punkten und auch in struktureller Hinsicht sowie einzelnen Ausprägungen an das BDSG1.

65

Der geänderte Vorschlag berücksichtigte eine zweijährige Diskussion und die Stellungnahme des Wirtschafts- und Sozialausschusses sowie die Änderungsanträge des Europäischen Parlaments (Beschluss vom 11. 3. 1992)2. 3.5.2 Die endgültige Fassung der Richtlinie

66

Am 20. 2. 1995 wurde der gemeinsame Standpunkt gebilligt, der im Entwurf vom 20. 10. 1994 vorlag3. Er wurde nahezu unverändert angenommen4. Die endgültige Fassung der Richtlinie weicht nur in einigen, eher formell zu nennenden Punkten vom gemeinsamen Standpunkt ab5. Die Zitate von Artikeln beziehen sich im Folgenden, wenn nichts anderes vermerkt ist, auf die endgültige Fassung6 vom 24. 10. 1995. Schutzgut ist – neben den Grundrechten und Grundfreiheiten – die Privatsphäre (Art. 1)7.

67

Das Prinzip, Verbot mit Erlaubnisvorbehalt, wurde beibehalten (Art. 6 und 7). Der Anwendungsbereich bzw. die Anwendungsvoraussetzungen erstrecken sich auf Daten (Art. 3). Nur bei nicht-automatisierter Datenverarbeitung ist das Formalerfordernis einer Datei zu erfüllen, die in Art. 2 lit. c) definiert ist.

68

Der Begriff der Verarbeitung personenbezogener Daten ist unabhängig davon, ob er mit oder ohne Hilfe automatisierter Verfahren vorgenommen wird (Art. 2 lit. b). 1 2 3 4 5 6 7

Weichert, DuD 1991, 140, 141. Zur Historie s.a. Wind/Siegert, RDV 1992, 18; Kopp, DuD 1993, 11. S. auch DSB 12/94 v. 15. 12. 1994. ABl. EG C 1993 v. 13. 4. 1995, abgedr. z.B. in RDV 1995, 83 ff. und DuD 1995, 215. Zu den Änderungen s. DuD 1995, 483. RL 95/46/EG, ABl. EG 281 v. 23. 11. 1995, S. 31. Die Charta der Grundrechte der EU v. 21. 9. 2000, CHARTE 4470/1/00, bezieht sich nur auf den Schutz der personenbezogenen Daten, nicht auf Privatsphäre oder Persönlichkeitsrecht (Art. 8); s.a. Rz. 34.

46

|

Schneider

Schutz des Einzelnen

Rz. 75 B

Den Mitgliedstaaten bleibt ein größerer Spielraum (Art. 5) zu sowohl stärkerem als auch schwächerem Schutz1. Theoretisch wäre es denkbar, dass die Mitgliedstaaten sogar das Verbotsprinzip aufgeben und generell die Verarbeitung frei lassen, jedoch bestimmte Voraussetzungen schaffen, die Restriktionen konform mit der Richtlinie enthalten.

69

Der Anwendungsbereich (Art. 3) erfasst sowohl automatisierte als auch nicht-automatisierte Verarbeitung, Letztere nur aus Dateien, nicht aber Akten:

70

Die Mitgliedstaaten wenden die Bestimmungen dieser Richtlinie auf „die ganz oder teilweise automatisierte Verarbeitung personenbezogener Daten sowie auf die nichtautomatisierte Verarbeitung personenbezogener Daten“ an, „die in Dateien gespeichert sind oder gespeichert werden sollen“ (Art. 3 Abs. 1, noch erläutert in Erwägungsgrund 27). Ausgenommen von der Anwendung werden „Verarbeitung für die Ausübung von Tätigkeiten, die nicht in den Anwendungsbereich des Gemeinschaftsrechts fallen“ sowie „Verarbeitung personenbezogener Daten durch eine natürliche Person für die Ausübung ausschließlich privater und persönlicher Tätigkeiten“ (Art. 3 Nr. 2).

71

Die Ausnahme der Anwendbarkeit für den ideellen Verein u.ä. Einrichtungen ist also entfallen. Bei der rein privaten Nutzung hingegen kommt es nicht auf die Frage an, ob diese automatisiert oder nicht-automatisiert erfolgt oder ob sie in oder aus Dateien geschieht und ob sie geschäftsmäßig erfolgt (was nach § 1 Abs. 2 Nr. 3 BDSG 1990 Voraussetzung für dessen Anwendung auf den privaten Bereich ist). Das Schutzgut ist erweitert worden. Art. 1 nennt als Gegenstand der Richtlinie:

72

„1. Die Mitgliedstaaten gewährleisten nach den Bestimmungen dieser Richtlinie den Schutz der Rechte und Freiheiten und insbesondere den Schutz der Privatsphäre natürlicher Personen bei der Verarbeitung personenbezogener Daten“ (Art. 1 Abs. 1).

Es ist also nicht nur die Privatsphäre, die geschützt wird, sondern in erster Linie ist allgemein der Schutz der Rechte und Freiheiten zu gewährleisten und dabei auch die Privatsphäre („right to privacy“). Insofern ist das Schutzgut näher an die grundrechtliche Ausprägung des Rechts auf informationelle Selbstbestimmung gerückt als an das Persönlichkeitsrecht2. Die Zweckbindung (Art. 6 Abs. 1 lit. c) ist weiterhin eine wesentliche Maßgabe, die im Rahmen der „Grundsätze in Bezug auf die Qualität der Daten“ (so die Überschrift des Abschnitt I.) geregelt ist.

73

Etwa entsprechend dem Regel-/Ausnahmeverhältnis zwischen Verbot/Zulässigkeitstatbeständen regelt Abschnitt II die Grundsätze in Bezug auf die Zulässigkeit der Verarbeitung von Daten (Art. 7), und zwar einheitlich für den öffentlichen und den privaten Bereich3.

74

Eine der wesentlichen Möglichkeiten der Zulässigkeit ist die Einwilligung (Art. 7 lit. a). Definiert war diese in Art. 2 lit. g des geänderten Vorschlages noch dahingehend, dass es sich um jede ausdrückliche Willensbekundung handelt,

75

„mit der die betroffene Person akzeptiert, dass sie betreffende personenbezogene Daten verarbeitet werden, sofern sie über Informationen über die Zweckbestimmung der Verarbeitung, die 1 Zur Bewahrung stärkeren Schutzes s. Bachmeier, RDV 1995, 49, 50 f. unter Hinweis auf einen neu eingefügten Erwägungsgrund 9, betreffend den Vorrang des freien Datenverkehrs bei gleichmäßigem Schutz. 2 Worauf das BDSG 1990 zurückgreift. S.a. Körner-Dammann, RDV 1993, 14, 19; Kopp, DuD 1993, 11, 12. 3 Zum Vergleich mit BDSG 1990 s.a. Kopp, DuD 1993, 11, 13.

Schneider

|

47

B Rz. 76

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

betreffenden Daten oder Datenkategorien, die Empfänger der personenbezogenen Daten sowie Namen und Anschrift des Verantwortlichen der Verarbeitung und ggf. seines Vertreters verfügt“ (Art. 2 lit. g geänderter Vorschlag, 16. 10. 1992).

Eine Einwilligung ist „jede Willensbekundung, die ohne Zwang, für den konkreten Fall und in Kenntnis der Sachlage erfolgt und mit der die betroffene Person akzeptiert, dass personenbezogene Daten, die sie betreffen, verarbeitet werden“ (Art. 2 lit. h). Die Anforderungen an eine wirksame Einwilligung sind auf den Einzelfall bezogen. Schriftlichkeit ist nicht gefordert (anders als in § 4a Abs. 1 Satz 3 BDSG). 76

Die Einteilung in schutzrelevante Phasen, die auch beim BDSG eine geringere Rolle durch die Erweiterungen spielt, entfällt bei der EG-Richtlinie praktisch. Verarbeiten ist umfassend in Art. 2 lit. b definiert. Danach erstreckt sich das Verarbeiten auf „jeden mit oder ohne Hilfe automatisierter Verfahren ausgeführten Vorgang oder jede Vorgangsreihe im Zusammenhang mit personenbezogenen Daten wie das Erheben, das Speichern, die Organisation, die Aufbewahrung, die Anpassung oder Veränderung, das Auslesen, das Abfragen, die Benutzung, die Weitergabe durch Übermittlung, Verbreitung oder jede andere Form der Bereitstellung, die Kombination oder die Verknüpfung sowie das Sperren, Löschen oder Vernichten“. Es handelt sich um eine nur beispielhafte Aufzählung, so dass andere, neue Verarbeitungsformen zwanglos darunter eingeordnet werden könnten. Nach BDSG sind Erheben und Nutzen gesonderte Phasen (§ 3 Abs. 3, 4 und 5 BDSG).

77

Art. 8 regelt verbindliche Restriktionen für besondere Datenkategorien. Die Mitgliedstaaten haben die Verarbeitung von Daten zu untersagen, die den besonderen Kategorien personenbezogener Daten unterliegen. Daraus ließe sich evtl. das Argument ableiten, dass nur für diese Kategorien das Verbotsprinzip gelte. Richtig wird man aber die Passage so verstehen müssen, dass die Richtlinie ein ausgewogenes Verhältnis eines generellen Verbots der Verarbeitung personenbezogener Daten im Anwendungsbereich zu den dazugehörigen Zulässigkeitsvoraussetzungen regelt. Jedoch dürfen Zulässigkeitsregeln nicht geschaffen werden für die folgenden Datenkategorien: – rassische und ethnische Herkunft, – politische Meinungen, – religiöse und philosophische Überzeugungen, – Gewerkschaftszugehörigkeit, – Gesundheit und – Sexualleben.

78

Allerdings gilt auch dieses Verbot nicht generell. Nach Art. 8 Abs. 2 können Ausnahmen vorgesehen werden, und zwar, – dass der Betroffene einwilligt (es sei denn, dass nach den Rechtsvorschriften des Mitgliedstaates das Verbot des Abs. 1 durch die Einwilligung der betroffenen Personen nicht aufgehoben werden kann), oder – dass die Verarbeitung erforderlich ist, um den Rechten und Pflichten des Verantwortlichen der Verarbeitung auf dem Gebiet des Arbeitsrechts Rechnung zu tragen, sofern dies auf Grund von einzelstaatlichem Recht, das angemessene Garantien vorsieht, zulässig ist (Art. 8 Abs. 2 lit. b), oder – dass die Verarbeitung zum Schutz lebenswichtiger Interessen der betroffenen Person oder eines Dritten erforderlich ist, „sofern die Person aus physischen oder rechtlichen Gründen außer Stande ist, ihre Einwilligung zu geben“ (Art. 8 Abs. 2 lit. c), oder 48

|

Schneider

Rz. 83 B

Schutz des Einzelnen

– dass die Verarbeitung auf der Grundlage angemessener Garantien durch eine politisch, philosophisch, religiös oder gewerkschaftlich ausgerichtete Stiftung, Vereinigung oder sonstige Organisation, die keinen Erwerbszweck verfolgt, im Rahmen ihrer berechtigten Tätigkeiten und unter der Voraussetzung erfolgt, „dass sich die Verarbeitung nur auf die Mitglieder der Organisation oder auf Personen, die im Zusammenhang mit deren Tätigkeitszweck regelmäßige Kontakte mit ihr unterhalten, bezieht und die Daten nicht ohne Einwilligung der betroffenen Personen an Dritte weitergegeben werden“ (Art. 8 Abs. 2 lit. d), oder – dass die Verarbeitung sich auf Daten bezieht, „die die betroffene Person offenkundig öffentlich gemacht hat“ oder zur Geltendmachung, Ausübung oder Verteidigung rechtlicher Ansprüche vor Gericht erforderlich ist. Art. 8 Abs. 3 regelt weitere Ausnahmen von Abs. 1, dem generellem Verbot der oben genannten Datenkategorien, im Bereich der Gesundheitsvorsorge, der medizinischen Diagnostik u.ä. Bereiche. Art. 8 Abs. 4 erlaubt, noch weitere Ausnahmen vorzusehen.

79

Besonders geregelt werden zudem die Datenkategorien der Straftaten, strafrechtlicher Verurteilung oder Sicherungsmaßregeln in Art. 8 Abs. 5, wozu wieder Ausnahmen i.V.m. besonderen Garantien Voraussetzung für die Verarbeitung sind.

80

3.5.3 Rechte des Betroffenen Abschnitt IV. regelt die Information der betroffenen Person, Abschnitt V. das Auskunftsrecht der betroffenen Person, Abschnitt VI. Ausnahmen und Einschränkungen und Abschnitt VII. ein Widerspruchsrecht.

81

Sehr weit reichend sind die Rechte des Betroffenen bzw. die sonstigen Pflichten der verarbeitenden Stellen1. Die Richtlinie regelt den Mindestumfang der Informationen bei der Erhebung personenbezogener Daten bei der betroffenen Person in Art. 10. Diese sind:

82

„a) Identität des für die Verarbeitung Verantwortlichen und ggf. seines Vertreters, b) Zweckbestimmungen der Verarbeitung, für die die Daten bestimmt sind, c) weitere Informationen, bspw. betreffend die Empfänger oder Kategorien der Empfänger der Daten, die Frage, ob die Beantwortung der Fragen obligatorisch oder freiwillig ist sowie mögliche Folgen einer unterlassenen Beantwortung, das Bestehen von Auskunfts- und Berichtigungsrechten bezüglich sie betreffender Daten, sofern sie unter Berücksichtigung der spezifischen Umstände, unter denen die Daten erhoben werden, notwendig sind, um gegenüber der betroffenen Person eine Verarbeitung nach Treu und Glauben zu gewährleisten.“

Die Regelung ist sinngemäß in § 4 Abs. 3 BDSG 2001 umgesetzt worden. Art. 11 des geänderten Vorschlags sah sehr fortschrittlich vor, in welchem Umfang und in welcher Weise der Betroffene bei der Erhebung zu unterrichten ist, und zwar über – die Zweckbestimmung, – die Frage der Verpflichtung des Betroffenen, eine Antwort zu geben, – Konsequenzen einer unterlassenen Beantwortung, 1 S.a. Mütsch, RDV 1994, 67, 69; Ehmann/Helfrich, EG-Datenschutzrichtlinie, 1999, Art. 10; s.a. Rz. 87 ff.

Schneider

|

49

83

B Rz. 84

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

– Empfänger oder Kategorien der Empfänger, – das Vorhandensein der Rechte auf Auskunft und Berichtigung für die betreffenden Daten, – Name und Anschrift des Verantwortlichen oder ggf. seines Vertreters. Im BDSG entspricht dem die Benachrichtigung, § 33 für den nicht-öffentlichen Bereich. 84

Diese umfassende Informationspflicht ist nun nur für den Fall vorgesehen, dass die Daten nicht bei dem Betroffenen erhoben werden (Art. 11), wobei der Katalog der dem Betroffenen zu gebenden Information weitgehend dem nach Art. 10 (oben Rz. 82) entspricht. Die Information muss spätestens bei der beabsichtigten Weitergabe der Daten an Dritte bei der ersten Übermittlung vom Verantwortlichen an den Betroffenen gegeben werden, soweit diese ihm nicht vorliegen.

85

Daneben bzw. zusätzlich hat der Betroffene das Auskunftsrecht nach Art. 12. Art. 14 gewährt ein Widerspruchsrecht des Betroffenen in besonderen Fällen. Nach Art. 13 können die Mitgliedstaaten die Rechte des Betroffenen bzw. die Pflichten der verarbeitenden Stelle beschränken, und zwar Art. 6 Abs. 1, Art. 10, Art. 11 Abs. 1 und Art. 12 (sowie Art. 21, Öffentlichkeit der Verarbeitungen). Wie erwähnt, ist wieder die Qualität der Daten ein besonderes Anliegen (in Art. 6 geregelt), wobei hervorzuheben ist, dass die Daten neben der Zweckbindung auch richtig und falls erforderlich, auch aktuell sein müssen und nicht länger in einer Form aufbewahrt werden dürfen, die die Identifizierung der betroffenen Personen ermöglicht, als für die Realisierung der angestrebten Zwecke erforderlich ist (Art. 6 Abs. 1 lit. e).

86

Der Schutz vor automatisierten Einzelentscheidungen ist in Art. 15 geregelt. Allerdings können Ausnahmen hierzu vorgesehen werden, und zwar unter folgenden Voraussetzungen: – Sofern die Entscheidung im Rahmen des Abschlusses oder der Erfüllung eines Vertrages ergeht und dem Ersuchen der betroffenen Person stattgegeben wurde oder die Wahrung ihrer berechtigten Interessen durch geeignete Maßnahmen – bspw. die Möglichkeit, ihren Standpunkt geltend zu machen – garantiert wird (Art. 15 Abs. 2 lit. a) oder – die Entscheidung durch ein Gesetz zugelassen ist, das Garantien zur Wahrung der berechtigten Interessen der betroffenen Person festlegt (Art. 15 Abs. 2 lit. b). Problematisch könnten die Bewertungs- und Profilbildungsverfahren der Personalberater bei der automatischen Vorauswahl von Bewerbern u.ä. Funktionen der durch Personalinformationssysteme erstellten Listen als Vorentscheidungen werden (s.a. Rz. 218 ff., 529 ff.). Art. 17 betrifft die Sicherheit der Verarbeitung, auch bei DV im Auftrag.

87

Eine Meldepflicht bei der Kontrollstelle regelt Art. 18, und zwar bevor eine vollständige oder teilweise automatisierte Verarbeitung durchgeführt wird. Hier ist die in Art. 28 geregelte Kontrollstelle der Adressat solcher Meldungen. Art. 18 Abs. 2 ff. regeln Vereinfachungen und Befreiungen von der Meldepflicht, z.B. für die „normale“ Datenverarbeitung.

88

Die deutsche Besonderheit des betrieblichen Datenschutzbeauftragten wurde insofern berücksichtigt, als die Vereinfachung gegenüber dem Grundsatz nach Art. 18 Abs. 1 dann greift, wenn der Verantwortliche der Verarbeitung entsprechend dem einzel50

|

Schneider

Schutz des Einzelnen

Rz. 94 B

staatlichen Recht, dem er unterliegt, einen Datenschutzbeauftragten bestellt. Diesem obliegt dann insbesondere – die unabhängige Überwachung der Anwendung der zur Umsetzung dieser Richtlinie erlassenen einzelstaatlichen Bestimmung, – die Führung eines Verzeichnisses mit den in Art. 21 Abs. 2 vorgesehenen Informationen, wobei Art. 21 auf Art. 19, Inhalt der Meldung, verweist, um auf diese Weise sicherzustellen, dass eine Beeinträchtigung der Rechte und Freiheiten der betroffenen Personen durch die Verarbeitung unwahrscheinlich ist. Etwas konturiert wird die Aufgabe des Datenschutzbeauftragten durch Art. 20, wonach dieser alternativ zur Kontrollstelle „Vorabprüfungen“ durchführen kann, im Zweifel jedoch die Kontrollstelle anzurufen hat (dem entspricht § 4g Abs. 1 Satz 2 BDSG). Die Voraussetzung zur Befreiung von der Meldepflicht kann mit der Festlegung bestimmter Verarbeitungskategorien gekoppelt werden, bei denen unter Berücksichtigung der verarbeiteten Daten eine Beeinträchtigung der Rechte und Freiheiten der betroffenen Personen unwahrscheinlich ist. Art. 20 sieht die erwähnte Vorabprüfung vor.

89

Art. 23 regelt die Haftung wegen rechtswidriger Verarbeitung oder einer anderen, mit den einzelstaatlichen Vorschriften zur Umsetzung dieser Richtlinie nicht zu vereinbarenden Handlung, aus der ein Schaden entsteht; es besteht die Möglichkeit eines Entlastungsbeweises, Art. 23 Abs. 2 (§ 7 BDSG 2001).

90

Art. 24 sieht die Anwendung „geeigneter“ Sanktionen vor. Art. 25 regelt die Grundsätze der Übermittlung personenbezogener Daten in Drittländer. Grundsätzlich ist eine solche Weitergabe nur zulässig, wenn in dem Drittland ein angemessenes Schutzniveau gewährleistet ist. Dieses wird unter Berücksichtigung aller Umstände beurteilt, die bei einer Datenübermittlung oder einer Kategorie von Datenübermittlungen eine Rolle spielen (Art. 25 Abs. 2). Danach sind insbesondere die Art der Daten, die Zweckbestimmung sowie die Daten der geplanten Verarbeitung, das Herkunfts- und das Endbestimmungsland, die in dem betreffenden Drittland geltenden allgemeinen oder sektoriellen Rechtsnormen sowie die dort beachteten Standesregeln und Sicherheitsmaßnahmen zu berücksichtigen.

91

Die weiteren Absätze regeln das Verfahren, wie festgestellt werden kann, ob ein geeignetes Schutzniveau vorhanden ist. Art. 26 regelt die Möglichkeiten für Ausnahmen bei der Datenübermittlung in ein Drittland ohne angemessenes Schutzniveau i.S. des Art. 251.

92

Art. 27 regelt generell die Möglichkeit, Verhaltensregeln einzuführen bzw. die Pflicht zu deren Förderung.

93

3.5.4 Kontrolle Kapitel VI. befasst sich mit der Kontrollstelle und der Gruppe für den Schutz von Personen bei der Verarbeitung personenbezogener Daten. Die Kontrollen sind zweistufig vorgesehen. (Theoretisch könnte man allerdings die Möglichkeit des internen Datenschutzbeauftragten, indirekt eingeführt über Art. 18 1 Zum Transfer von Daten in Drittländer, vor allem USA, s. Simitis, CR 2000, 472; Däubler, CR 1999, 49; zur „misslungenen“ Regelung der Auftragsdatenverarbeitung Giesen, CR 2007, 543.

Schneider

|

51

94

B Rz. 95

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Abs. 2, als Instanz mitzählen, so dass dann ein dreistufiges Verfahren entstünde.) Eine Instanz ist die – völlig unabhängige – Kontrollstelle nach Art. 28, die jeder Mitgliedstaat zu benennen hat, um den Schutz personenbezogener Daten zu gewährleisten. Die Kontrollstelle verfügt über – völlige Unabhängigkeit, – Untersuchungsbefugnisse, – wirksame Einwirkungsbefugnisse und – Klagerecht oder Anzeigebefugnis. Sie ist die Stelle, an die sich der Betroffene (oder ein ihn vertretender Verband) wendet. Sie legt regelmäßig Berichte über ihre Tätigkeit vor. Diese Anforderungen werden von den Kompetenzen, die den bisher zur Kontrolle berufenen Stellen zur Verfügung stehen, nicht erfüllt1. 95

Daneben bzw. darüber hinaus ist nach Art. 29 eine Datenschutzgruppe zu schaffen, „eine Gruppe für den Schutz der Rechte von Personen bei der Verarbeitung personenbezogener Daten“. Diese unabhängige, beratende Gruppe setzt sich aus Vertretern der von den einzelnen Mitgliedstaaten bestimmten Kontrollstellen und einem Vertreter der Stelle bzw. der Stellen, die für die Institution und Organe der Gemeinschaft eingerichtet sind sowie einem Vertreter der Kommission zusammen.

96

Die Aufgaben der Datenschutzgruppe sind in Art. 30 geregelt, um so zur einheitlichen Anwendung der zur Durchführung dieser Richtlinie erlassenen einzelstaatlichen Vorschriften beizutragen (lit. a), zum Schutzniveau in der Gemeinschaft und in Drittländern Stellung zu nehmen (lit. b) und die Kommission zu Vorhaben zusätzlicher oder spezifischer Maßnahmen zur Wahrung der Rechte und Freiheiten natürlicher Personen sowie zu allen anderen Vorhaben zu beraten, die sich auf diese Rechte und Freiheiten auswirken (lit. c)2, sowie Stellungnahmen zu den auf Gemeinschaftsebene erarbeiteten Verhaltensregeln abzugeben.

97

Kapitel VII. regelt die gemeinschaftlichen Durchführungsmaßnahmen. Art. 31 regelt hierbei das Ausschussverfahren, also das Verfahren zu einem Ausschuss, der die Kommission unterstützt. Art. 32 enthält die Schlussbestimmungen. Darin ist u.a. eine Übergangsregelung enthalten, wonach die zum Zeitpunkt des Inkrafttretens der einzelstaatlichen Vorschriften zur Umsetzung dieser Richtlinie bereits in manuellen Dateien enthaltenen Daten in einer Übergangszeit von 12 Jahren nach Annahme dieser Richtlinie angeglichen werden müssen. 3.5.5 Die Aufsichtsbehörde

98

Es hat bereits im Vorfeld des geänderten Vorschlags auf Grund des ersten Vorschlags eine Diskussion über die Frage gegeben, ob und inwieweit das neue Kontrollsystem, das keine Selbstkontrolle im privaten Bereich vorsieht, beizubehalten ist. Dabei würden zwar die Datenschutzbeauftragten des Bundes und der Länder die Kriterien nach völliger Unabhängigkeit der Kontrollstelle, Art. 28 der Richtlinie, erfüllen, ohne bisher die erforderlichen Befugnisse zu haben, während die Aufsichts1 S. dazu Rz. 98 f., 376 ff., 433 ff. Der Bundesbeauftragte etwa wirkt vor allem über Öffentlichkeit und Skandalisierung. S. z.B. restriktiv zu den Kommentaren der BfD zur Häuserbilddatenbank, VG Köln v. 11. 3. 1999, CR 1999, 557. 2 Zur EU-Datenschutz-Kontrollinstanz nach dem 1. Entwurf und den dazugehörigen EG-rechtlichen Grundlagen s. Mähring, RDV 1991, 245.

52

|

Schneider

Schutz des Einzelnen

Rz. 100 B

behörden ansatzweise die Kompetenzen haben, über die die Kontrollbehörde verfügen muss, aber nicht die nötige Unabhängigkeit, so dass neue Organisationsstrukturen zu schaffen sind, um die geforderte völlige Unabhängigkeit zu gewährleisten1. Diese Defizite sind durch die Umsetzung der Richtlinie im BDSG nicht beseitigt worden2. Dagegen wurde die bisherige Konzeption des betrieblichen Beauftragten für den Datenschutz ergänzt, um die durch die Richtlinie eröffneten Vorteile – Meldepflicht entfällt, Vorabkontrolle wird vom Beauftragen wahrgenommen – zu nutzen. Die weit verbreitete und wohl auch richtige Ansicht der Autoren, die sich mit diesen Fragen befasst haben, ist, dass sich die Einrichtung des betrieblichen Datenschutzbeauftragten3, im Prinzip, auch wenn diese teilweise als „Feigenblatt“ benutzt worden sein mag, bewährt hat4.

99

Im Ergebnis ist ein betrieblicher Beauftragter nicht notwendigerweise zu bestellen (anders aber die Regelung in § 4f I BDSG). Ist ein solcher aber bestellt, gilt eine Erleichterung bei den Meldepflichten (Art. 18 Nr. 2 Abs. 25; nach BDSG § 4d II entfällt die Meldepflicht, wenn ein „Datenschutzbeauftragter“ bestellt ist). 3.6 Nicht durch die Richtlinie veranlasste Änderungen Die Umsetzung der EG-Datenschutzrichtlinie durch das BDSG 2001 hat zwar einerseits die Maßgaben der Richtlinie nicht ausgeschöpft, andererseits aber eine Reihe in der Richtlinie nicht vorgesehener Neuerungen zusätzlich eingeführt. Dazu gehören – Zulässigkeit der (Video-)Beobachtung öffentlich zugänglicher Räume mit optischelektronischen Einrichtungen nur im Rahmen näher definierter Erforderlichkeitsvoraussetzungen einschließlich der Regelung der weiteren Verarbeitung und Nutzung sowie der Benachrichtigung bei Individualisierung und der Löschung (§ 6b BDSG)6; – mobile personenbezogene Speicher- und Verarbeitungsmedien, deren Betreiber den Betroffenen über Funktionsweise, Zuordnung, Rechte und evtl. Maßnahmen bei Verlust oder Zerstörung zu unterrichten hat, wobei die Ausübung der Rechte kostenlos zu ermöglichen ist; Datenverarbeitungsvorgänge auf dem Medium müssen für den Betroffenen eindeutig erkennbar sein (§ 6c BDSG 2001); – Datenvermeidung und Datensparsamkeit – waren bereits in TDDSG/MDStV enthalten, dort weitgehend unbekannt und wirkungslos geblieben – wurden allgemeines Datenschutzrecht (§ 3a BDSG 2001). Damit verbreitert sich die Basis der Regeln, die nicht auf den Umgang mit personenbezogenen Daten im Einzelnen abstellen, sondern auf Systemgestaltung und strukturelle Maßgaben. 1 2 3 4

A.M. Weber, CR 1995, 298. Zum Verfahren der Kommission s. Rz. 439 ff. Nun: Beauftragter für den Datenschutz, § 4f BDSG. Diesen Zugang der Autoren zu dem Problem sieht z.B. Kopp, RDV 1993, 223; zur Diskussion s. z.B. Geis, ZR 1993, 31; Ehmann, CR 1993, 327; Ehmann (Hrsg.), Der Datenschutzbeauftragte im Unternehmen, 1993; Schneider, CR 1993, 35; Körner-Dammann, RDV 1993, 14; Mütsch, RDV 1994, 67, 70; Müthlein, RDV 1993, 253. 5 S. Schlemann, jur-pc 1996, 55 zum Handlungsbedarf für den deutschen Gesetzgeber; s. zur Umsetzung unten Rz. 377 ff. 6 Zur Videoüberwachung BVerfG v. 23. 2. 2007 – 1 BvR 2368/06, NJW 2007, 2320: § 16 BayDSG genügt nicht als Grundlage einer Videobeobachtung eines öffentlich zugänglichen Kunstwerks. S.a. VG Osnabrück v. 1. 6. 2005 – 6 A 17/04. Fundstelle: BfD.de. Zu Lehrermobbing durch Videos im Internet (str.) Beck, MMR 2008, 77.

Schneider

|

53

100

B Rz. 101

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Dem „Systemdatenschutz“ lassen sich die auch in der RL vorgesehenen Regelungen zu technisch organisatorischen Maßnahmen (§ 9 BDSG mit Anlage dazu; s. dazu Rz. 447 ff.), Abrufverfahren (§ 10 BDSG) und Auftragsdatenverarbeitung (§ 11 BDSG)1 zuordnen. 3.7 EU-„Telekommunikations“-Datenschutz-Richtlinie 101

Die sog. „Datenschutzrichtlinie für elektronische Kommunikation“ v. 12. 7. 20022 ersetzte die so genannte ISDN-Richtlinie vom 15. 12. 1997. Gemäß Erwägungsgrund Nr. 4 war das Ziel, die Regelungen der ISDN-Richtlinie an die Entwicklung der Märkte und Technologien für elektronische Kommunikationsdienste anzupassen. Damit sollte eine Technologie-Unabhängigkeit erreicht werden und ein gleichmäßiges Niveau des Schutzes. Dennoch ist die Umsetzung dieser Richtlinie im Wesentlichen nicht etwa im BDSG bzw. im TDDSG und im Mediendienstestaatsvertrag (MDStV) erfolgt, auch nicht im TMG, dort allerdings ansatzweise (s. Rz. 658 ff.) über die SpamRegelung in § 6 TMG, sondern durch die Novellierung des UWG. Dies betrifft vor allem Art. 13, unerbetene Nachrichten, womit die schon bisher in Deutschland herrschende Linie grundsätzlichen Verbots des Spamming gefestigt wurde3. Änderungen zu Art 5, 6 und 9 ergaben sich aus der RL 2006/24/EG v. 15. 3. 2006 zur Vorratsdatenspeicherung4. 4. Recht auf informationelle Selbstbestimmung – ein Meilenstein zu materiell-rechtlichem Schutz Literatur: Aulehner, Rechtsgut und Schutzbereich des Rechts auf informationelle Selbstbestimmung in der Rechtsprechung, CR 1993, 446 m.w.N.; Garstka, Bestandsaufnahme über die Situation des Datenschutzes 10 Jahre nach dem „Volkszählungsurteil“, DuD 1994, 243; Weichert, NJW 2001, 1463; Schmitz, TDDSG und das Recht auf informationelle Selbstbestimmung, München 2000; Schaar, Datenschutz im Internet, München 2002; Gola/Klug, Die Entwicklung des Datenschutzrechts in den Jahren 2006/2007, NJW 2007, 2453; Bull, Informationsrecht ohne Informationskultur?, RDV 2008, 47; Ronellenfitsch, Von der informationellen Selbstbestimmung zum Mediengeheimnis, RDV 2008, 55.

4.1 „Maßgaben“, Kernaussagen 102

Das Recht auf informationelle Selbstbestimmung stellte eine Verstärkung und zugleich Ergänzung, vor allem Flexibilisierung des formellen Datenschutzes dar. Der Datenschutz „rückte“ insoweit in Verfassungsrang. Auch wo das BDSG nicht galt, griff nun dieses Grundrecht. Durch die stärkere inhaltliche Ausgestaltung – ähnlich der „Privatsphäre“ – statt Phasen war es wesentlich anpassungsfähiger und zudem eine Auslegungshilfe5.

103

Die zentrale Maßgabe des „Volkszählungsurteils“ des BVerfG war, dass dem Einzelnen, und zwar unter den Bedingungen der modernen Datenverarbeitung, das Recht

1 Zum Systemdatenschutz s. Schmitz, TDDSG, S. 112 f., 172 ff.; Schmitz, in: Hoeren/Sieber (Hrsg.), Handbuch Multimedia-Recht, Kap. 16.4 Rz. 68 ff. und unten III. 2 ABl. EG Nr. L 201 v. 31. 7. 2002, Seite 37. 3 Zur sonstigen Wirkung siehe Rz. 1592, zu Spamming, Unverlangte Werbung s. Rz. 1044. 4 ABl. L v. 13. 4. 2006, 54. 5 Etwa wenn der BGH „im Lichte der Bedeutung des Rechts auf informationelle Selbstbestimmung“ § 203 StGB interpretiert, s. BGH v. 10. 7. 1991, CR 1992, 21 – Zahnarzthonorarabtretung und dazu unten Rz. 112 ff.

54

|

Schneider

Schutz des Einzelnen

Rz. 106 B

auf informationelle Selbstbestimmung erwächst, das ihn berechtigt, selbst über die Preisgabe und Verwendung seiner Daten zu bestimmen sowie zu wissen, wer was über ihn weiß. Das BVerfG sah keinen Anlass, im Einzelnen auf diese Bedingungen der modernen Datenverarbeitung näher einzugehen1. Ohne die wissenschaftliche Diskussion zur Theorie des Informationseingriffs oder der informationellen Selbstbestimmung ausdrücklich zu erwähnen2, entwickelte das BVerfG im Hinblick auf die Verarbeitung statistischer Daten das Institut der informationellen Selbstbestimmung. Dieses findet auch im privaten Bereich Anwendung bzw. wirkt in diesen hinein. Die Rechte des Einzelnen wurden aus Art. 1 Abs. 1 und Art. 2 Abs. 1 GG abgeleitet3. Die Kernaussagen lauten:

104

– Grundsätzlich sah das BVerfG den Einzelnen in der grundrechtlich geschützten Position, selbst über Preisgabe, Verwendung und Verbleib „seiner“ Daten zu bestimmen. – Einschränkungen des Rechts auf informationelle Selbstbestimmung sind nur im überwiegenden Allgemeininteresse zulässig. Deshalb bedürfen solche Einschränkungen einer entsprechenden gesetzlichen Grundlage, die dem rechtsstaatlichen Gebot der Normenklarheit genügen muss. – Es gibt kein für sich gesehen belangloses Datum, jedenfalls nicht unter den Bedingungen der automatischen Datenverarbeitung. Der Grund liegt in den Verarbeitungs- und Verknüpfungsmöglichkeiten moderner Informationstechnologien. Um feststellen zu können, welche persönlichkeitsrechtliche Bedeutung ein Datum hat, bedarf es der Kenntnis des Verwendungszusammenhangs 4. – Die Freiheit des Einzelnen, hinsichtlich der Verarbeitung seiner Daten zu entscheiden, bezieht sich also zunächst einmal auf die Preisgabe seiner Daten, dann aber auch auf deren Verwendung, die generell schon begrenzt ist durch den Verwendungszusammenhang bzw. den Zweck. Darüber hinaus soll und muss der Einzelne wissen, wer wann was über ihn weiß bzw. welche Daten über ihn verarbeitet werden5. Die Konsequenz war, dass das Instrumentarium und schutzrelevante Phasen um die Erhebung und die weitere Verwendung/Nutzung der personenbezogenen Daten zu erweitern ist. Weiter muss dem Umstand Rechnung getragen werden, dass die Verarbeitung personenbezogener Daten zu anderen Zwecken durch die ursprüngliche Zwecksetzung begrenzt wird. Die Hingabe von Daten ist also nicht eine endgültige in dem Sinne, dass der Anwender damit machen kann, was er will. Anknüpfungstatbestand für erneute Zulässigkeitsprüfungen ist auch die Zweckentfremdung.

105

4.2 Ausdehnung des Anwendungsbereichs Das BVerfG hat seine Entscheidung vom 15. 12. 1983 später nicht etwa präzisiert oder gar abgeschwächt, sondern verallgemeinert und ausgebaut. Sodann hat der BGH in der 1 BVerfG v. 15. 12. 1983, NJW 1984, 419 = BVerfGE 65, 1. 2 Podlech, Datenschutz im Bereich der öffentlichen Verwaltung, 1973; Schwan, VerwArch 66 (1975), 120; s.a. Schwan, in: Burhenne/Perband, EDV-Recht, Loseblatt; s.a. Simitis u.a., § 1 BDSG 1990 Rz. 164 mit zahlreichen Nachweisen. 3 BVerfGE 65, 1 = BVerfG v. 15. 12. 1983, NJW 1984, 419. 4 BVerfG v. 15. 12. 1983, NJW 1984, 419 (sinngemäß LS 1–4). 5 BVerfG v. 15. 12. 1983, NJW 1984, 419, 422.

Schneider

|

55

106

B Rz. 107

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Folge die Grundgedanken des Rechts auf informationelle Selbstbestimmung übernommen und in dessen Lichte seine Rechtsprechung revidiert, so dass auch für den privaten Bereich die Wirkung des „Rechts auf informationelle Selbstbestimmung“ weitgehend geklärt ist. 107

Das Recht auf informationelle Selbstbestimmung erwächst nicht nur gegenüber den Gefährdungen, die aus den Bedingungen der modernen Datenverarbeitung resultieren. Auch beschränkt sich die Anwendung nicht auf Fälle der Zwangserhebung. Es bestand zunächst die Möglichkeit, dass das BVerfG selbst das Recht auf informationelle Selbstbestimmung noch konkretisieren und dabei sowohl Inhalt als auch Anwendungsbereich eingrenzen werde. Dies hätte man aus der Formulierung schließen können: „Die Verfassungsbeschwerden geben keinen Anlass zur erschöpfenden Erörterung des Rechts auf informationelle Selbstbestimmung. Zu entscheiden ist nur über die Tragweite ...“1. Es erfolgte aber eine starke Erweiterung.

108

Als Zwischenergebnis kann festgehalten werden, das sich aus dem Recht auf informationelle Selbstbestimmung – negativ – ein Zweckentfremdungsverbot, – positiv – ein Zweckbindungsgebot auch und gerade außerhalb des BDSG ergibt2. Weitere Entscheidungen des BVerfG bestätigen die Rezeption des Rechts auf informationelle Selbstbestimmung auch im privaten Bereich. Die (un-)mittelbare Drittwirkung des Rechts auf informationelle Selbstbestimmung steht fest, der Anwendungsbereich und die genaue Wirkung3 sind im Hinblick auf das neue Grundrecht wieder neu zu prüfen4.

109

Eine Ausweitung des informationellen Selbstbestimmungsrechts auf konventionelle Darstellung von Daten erfolgte mit der Entscheidung Entmündigung I, wonach die „öffentliche Bekanntmachung der Entmündigung wegen Verschwendung oder wegen Trunksucht (§ 687 ZPO) ... mit dem allgemeinen Persönlichkeitsrecht (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG) unvereinbar“ ist5.

110

Die weitere Ausdehnung erfolgte ebenfalls im Rahmen einer Entscheidung, bei der Entmündigung eine Rolle spielte. Das allgemeine Persönlichkeitsrecht wird verletzt, wenn das Gericht ohne hinreichende Abwägung der betroffenen Belange von einer Offenbarungspflicht hinsichtlich der Entmündigung ausgeht6. Die Tatsache der Entmündigung gehört zu dem Recht, selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen7. Es sind die betroffenen Belange der beiden Vertragspartner im Rahmen der zivilrechtlichen Beurteilung gegeneinander abzuwägen: „Die Entmündigung ... betrifft ... die Person als ganze. Die Offenbarung der Entmündigung birgt die Gefahr der sozialen Abstempelung in sich und kann die im Sozialstaatsprinzip orientierten Hilfsmaßnahmen zur sozialen Wiedereingliederung erschweren (vgl. BVerfGE 78, 77 [87])“8. 1 BVerfG v. 15. 12. 1983, BVerfGE 65, 1, 44 f.; s.a. Wanckel, Persönlichkeitsschutz in der Informationsgesellschaft, Frankfurt a. Main 1999. 2 BVerfG v. 15. 5. 1984, NJW 1984, 2271 – Flickausschuss – i.V.m. BVerfG v. 27. 6. 1991, NJW 1991, 2129, 2132 – Quellensteuer –. 3 Völlig ablehnend aber z.B. Wente, NJW 1984, 1446; Müller/Wächter, Der Datenschutzbeauftragte, 1991, S. 5. 4 BVerfG v. 27. 2. 2008 – 1 BvR 370/07, CR 2008, 306. 5 BVerfG v. 9. 3. 1988, NJW 1988, 2031 – Entmündigung I –. 6 BVerfG v. 11. 6. 1991, CR 1992, 368 – Entmündigung II –. 7 BVerfG v. 11. 6. 1991, CR 1992, 368, 369 r.Sp. – Entmündigung II –. 8 BVerfG v. 11. 6. 1991, CR 1992, 368, 369, r.Sp.; s. aber BVerfG v. 25. 11. 1999, NJW 2000, 1859 – Lebach II –; s.a. BVerfG v. 24. 3. 1998, NJW 1998, 2889.

56

|

Schneider

Schutz des Einzelnen

Rz. 115 B

Das BVerfG hat in beiden Entscheidungen zur Entmündigung das informationelle Selbstbestimmungsrecht unabhängig von der etwaigen besonderen Gefährdungslage, die von den Bedingungen moderner Datenverarbeitung ausgeht, als gegeben angesehen und angewandt. Es ist von einer generellen, technikunabhängigen, Wirkung des Rechts auf informationelle Selbstbestimmung, auch im privaten Bereich, auszugehen. Das BVerfG selbst spricht in der Entscheidung vom 27. 6. 1991 vom „Grundrecht auf Datenschutz“1.

111

Dass dies nicht mit einer unmittelbaren Anwendung des informationellen Selbstbestimmungsrechts im privaten Bereich gleichzusetzen ist, machen die zu skizzierenden BGH-Entscheidungen deutlich. Die Nichtigkeit der Abtretung der Honorarforderung begründete der BGH zunächst allein mit der Verletzung des § 203 StGB mit der Folge des § 134 BGB2.

112

Während in der Honorar-Entscheidung der BGH 19913 nur besonderes Gewicht auf die Anforderungen an eine Einwilligung legt, bemüht er in der Entscheidung – wieder im Zusammenhang mit der Frage der Einwilligung – zur Weitergabe der Patientenkartei beim Verkauf einer Arztpraxis explizit das Recht auf informationelle Selbstbestimmung. „Im Lichte der Bedeutung“ dieses Instituts lässt der BGH es nicht mehr ausreichen, dass eine mutmaßliche Einwilligung des Patienten zu dieser Weitergabe unterstellt wird4. Der amtliche Leitsatz ist weiter gehend als die Urteilsgründe5.

113

Bei einem Praxisverkauf ist in der Regel die Weitergabe der Patientenkarteien nur noch mit ausdrücklicher Zustimmung des einzelnen Patienten zulässig. Die Entscheidung liegt zwar auf der Linie des Urteils vom 10. 7. 1991 zur Honorarabtretung und stellt eine ausdrückliche Abweichung von der früheren Rechtsprechung des BGH zum Praxisverkauf mit Annahme stillschweigender Einwilligung der Patienten dar6.

114

Aus der Begründung ergibt sich jedoch – wie angedeutet – nicht, dass etwa beide Rechtsinstitutionen – informationelles Selbstbestimmungsrecht und § 203 StGB –

115

1 BVerfG v. 27. 6. 1991, CR 1991, 688 – Quellensteuer –; zu den verfassungsrechtlichen Grundlagen des Datenschutzes s. Gallwas, Der Staat, 1979, 507; in Anbetracht der Chats, TalkShows und Sendungen wie Big Brother stellt sich das Problem, ob und inwieweit das Verbotsprinzip noch haltbar ist; insoweit erscheint BVerfG v. 25. 11. 1999, NJW 2000, 1859 – Lebach II – als zeitgemäße Entwicklung. S. dazu im Zusammenhang mit der Menschenwürde als Grenze der Programmfreiheit Dörr/Cole, K&R 2000, 369. 2 BGH v. 10. 7. 1991, CR 1992, 21 – Zahnarzthonorarabtretung – m. Anm. König; s.a. Bespr. von Auernhammer, DuD 1992, 182; zum Problem s.a. schon Bongen/Kremer, NJW 1990, 2911; zur Nichtigkeit der Abtretung der Honorarforderung eines Arztes ohne Zustimmung des Patienten auch dann, „wenn es sich bei der abgetretenen Forderung nicht um einen Honoraranspruch, sondern um eine Schadensersatzforderung wegen entgangenen Gewinns handelt“, s. BGH v. 5. 12. 1995, NJW 1996, 775; BGH v. 11. 11. 2004 – IX ZR 240/03, NJW 2005, 507: keine Nichtigkeit der Honorarabtretung an Rechtsanwalt, wenn dieser die Angelegenheit bereits ausführlich kennen gelernt hat; v. 9. 6. 2005 – IX ZR 14/04, zu den Gebühren bei RA-Hotline. Nach Einführung von § 49b Abs. 4 BRAO: BGH v. 1. 3. 2007 – IX ZR 189/05, RDV 2008, 70, Abtretung der Honorarforderung eines Rechtsanwalts an einen anderen Rechtsanwalt ist wirksam. 3 BGH v. 10. 7. 1991, CR 1992, 21 – Zahnarzthonorarabtretung. 4 BGH v. 11. 12. 1991, NJW 1992, 737 – Praxisverkauf II – m. Anm. Körner/Dammann, NJW 1992, 729; s. aber auch schon BGH v. 17. 12. 1985, CR 1986, 635; GmbH-Daten sind auch Angaben über die Person des Geschäftsführers, wobei hier die Zulässigkeit auch das informationelle Selbstbestimmungsrecht zu berücksichtigen hat; s.a. Anm. Bischoff, CR 1986, 636. 5 BGH v. 11. 12. 1991, NJW 1992, 737, LS – Praxisverkauf II –; BGH v. 5. 12. 1995, NJW 1996, 775. 6 Zu Letzterem s. BGH v. 7. 11. 1973, NJW 1974, 602 – Praxisverkauf I – und BGH v. 11. 12. 1991, NJW 1992, 737 – Praxisverkauf II –.

Schneider

|

57

B Rz. 116

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

durch die unerlaubte Weitergabe verletzt seien. Es werden die Anforderungen an die Einwilligung, wie sie für § 203 StGB erforderlich ist, neu im Lichte des informationellen Selbstbestimmungsrechts und dessen Bedeutung definiert1. Konkludente Einwilligung reicht nicht (mehr). Unter Berücksichtigung bzw. Bestätigung des Rechts auf informationelle Selbstbestimmung sah der BGH in einer späteren Entscheidung dennoch die Abtretung der Anwalts-Gebührenforderung auch ohne Zustimmung des Mandanten als wirksam an (zu § 49b Abs. 4 BRAO)2. 4.3 Einschränkungen 116

Eine Einschränkung bilden die Entscheidungen zur Tagebuchauswertung und zur Beschlagnahme ärztlicher Patientenkarteikarten bei Verdacht des Abbruchs der Schwangerschaft („Theissen“). Unter den dort „gegebenen Umständen rechtfertigte aber auch der Verdacht nach § 219 StGB die Beschlagnahme der Karteikarten“3.

117

Die Entscheidungen zum Recht auf informationelle Selbstbestimmung bilden trotzdem eine kontinuierliche Entwicklung. Ausdrücklich bezeichnet der BGH die weitere Entscheidung zur Abtretung ärztlicher Honoraransprüche „im Anschluss“ an seine Entscheidung vom 11. 12. 1991. Demnach genügt es für die Annahme einer stillschweigenden Einwilligung des Patienten in die Weitergabe der Abrechnungsunterlagen an eine gewerbliche Verrechnungsstelle zum Zwecke der Rechnungserstellung und Forderungseinziehung nicht, dass der Patient die ärztliche Behandlung in Anspruch nimmt, nachdem er schon früher Rechnungen des Arztes durch diese Verrechnungsstelle erhalten und bezahlt hat4. Eine Fortsetzung und Ergänzung dieser Rechtsprechung erfolgt zur Frage der (Nichtigkeit der) Abtretung der Forderung an berufsständische Rechtsschutzstellen nach erfolgloser Mahnung5 und beim Verkauf von Anwalts- und Steuerberatungspraxen6.

118

Die Entscheidung zur Abtretung einer anwaltlichen Honorarforderung weist auf die mit der Abtretung verbundene umfassende Informationspflicht nach § 402 BGB als zusätzliches Argument dafür hin, dass ohne Zustimmung des Mandanten diese Abtretung in der Regel nichtig ist7. Ausdrücklich stellt der BGH zudem fest, dass sich die Situation bei der ärztlichen kaum von der anwaltlichen Honorarforderung unterscheidet und dass die konkreten 1 BGH v. 11. 12. 1991, NJW 1992, 737 (I 2d) – Praxisverkauf II – m. Anm. Körner/Dammann, NJW 1992, 729; s.a. BGH v. 11. 10. 1995, WM 1996, 22 – Praxisverkauf III – und BGH v. 22. 5. 1996, NJW 1996, 2087 sowie BGH v. 13. 6. 2001, NJW 2001, 2462 zum Verkauf einer Anwaltspraxis ohne Einwilligung der Mandanten. 2 BGH v. 1. 3. 2007 – IX ZR 189/05, AnwBl. 2007, 453; s.a. Kilian, AnwBl. 2006, 235; Frenzel, AnwBl. 2005, 121; zur Abtretung anwaltlicher Honorarforderung an Berufsfremden: LG Stuttgart v. 28. 2. 2007 – 13 S 304/06, AnwBl. 2007, 455 – alle drei Voraussetzungen des § 49b Abs. 4 S. 2 BRAO müssen vorliegen; s.a. noch (zulässig) BGH v. 24. 4. 2008 – IX ZR 53/07, DB 2008, 1853 (auch zur Neuregelung des § 49 Abs. 4 Satz 2 BRAO). 3 BGH v. 3. 12. 1991, DuD 1993, 234, 237; zur Tagebuch-Verwertung s. BVerfG v. 14. 9. 1989, CR 1990, 142 und BGH v. 30. 3. 1994, NJW 1994, 1970. 4 BGH v. 20. 5. 1992, NJW 1992, 2348 – Zahnärztliche Verrechnungsstelle –. 5 BGH v. 23. 6. 1993, CR 1994, 164. 6 BGH v. 17. 5. 1995, NJW 1995, 2026 – Factoring der Rechtsanwaltsforderung – BGH v. 22. 5. 1996, DB 1996, 1513 – Verkauf Steuerberatungspraxis –. 7 BGH v. 25. 3. 1993, NJW 1993, 1638 sowie v. 8. 7. 1993, CR 1994, 206; s.a. BGH v. 17. 5. 1995, NJW 1995, 2026; zur Modifikation der Ausgangssituation s. BGH v. 10. 8. 1995, NJW 1995, 2915.

58

|

Schneider

Schutz des Einzelnen

Rz. 121 B

Umstände des Einzelfalles keine andere Betrachtungsweise als in den früheren Entscheidungen rechtfertigt. Während noch in der Entscheidung vom 11. 12. 19911 der erwähnte Unterschied zwischen Begründung und Leitsatz bestand, nimmt hier der BGH nun ausdrücklich in den Gründen zum informationellen Selbstbestimmungsrecht Stellung: „Auch im Verhältnis zwischen Rechtsanwalt und Mandant muss der besonderen Bedeutung des durch Art. 2 GG gewährleisteten Rechts auf informationelle Selbstbestimmung Rechnung getragen werden, aus dem sich die Befugnis des Einzelnen ableitet, über die Preisgabe und die Verwendung seiner persönlichen Daten selbst zu bestimmen (vgl. BVerfGE 65, 1 [41 f.] ...)“2.

Es ergibt sich die Notwendigkeit einer am Grundsatz der Verhältnismäßigkeit ausgerichteten Interessenabwägung. Danach ist die gerichtliche Geltendmachung einer Honorarforderung das letzte Mittel für deren Durchsetzung – ebenso wie bei der ärztlichen Honorarforderung3. In beiden Fällen ist jeweils der Sitz des Problems § 203 StGB. Auf Grund des Rechts auf informationelle Selbstbestimmung und nach dem BDSG, in dessen Anwendungsbereich die Verarbeitung und Nutzung personenbezogener Daten zunächst verboten ist, haben sich Abwägungen und die Beurteilung von Einwilligungen im Datenschutzbereich an diesen Entscheidungen zu orientieren4.

119

Als neuerliche Einschränkung ist die Entscheidung des BGH zur Abtretung von Darlehensforderungen anzusehen5.

120

4.4 Weitere Entscheidungen des BVerfG zum Recht auf informationelle Selbstbestimmung 4.4.1 Überblick über einige Themen Das Recht auf informationelle Selbstbestimmung hat, teilweise als Auffangrecht gegenüber etwa dem engen Geltungsbereich des TK-Geheimnisses, weitere Gestalt und Ausprägung durch eine Reihe von Entscheidungen des BVerfG erhalten, wobei die technische Entwicklung sich darin zugleich widerspiegelt6: a) Unzulässige Regelung präventiver Telefonüberwachung: Ermächtigung der Polizei, personenbezogene Daten durch Überwachung und Aufzeichnung der Telekommunikation zur Vorsorge für die Verfolgung oder zur Verhütung einer Straftat von erheblicher Bedeutung zu erheben7.

1 BGH v. 11. 12. 1991, NJW 1992, 737; s. soeben Rz. 121 f. 2 BGH v. 25. 3. 1993, NJW 1993, 1638 r.Sp.; s.a. BGH v. 13. 5. 1993, NJW 1993, 1912 bei Abtretung an Anwalt sowie v. 8. 7. 1993, CR 1994, 206. 3 BGH v. 25. 3. 1993, NJW 1993, 1638, 1640; BGH v. 7. 11. 1995, NJW 1996, 393; s. dazu auch Giesen/Poll, JZ 1994, 29; Mankowski, JZ 1994, 48. 4 Für den Verkauf der Rechtsanwaltskanzlei hat sich auch durch Änderung der BRAO nichts geändert, s. BGH v. 17. 5. 1995, NJW 1995, 2026; s.a. Berger, NJW 1995, 1406 zu (u.a.) § 49b Abs. 4 BRAO; s. ergänzend BGH v. 10. 8. 1995, NJW 1995, 2915 für den Fall, dass Angelegenheiten vom Käufer bearbeitet bzw. diesem umfassend bekannt waren; ähnlich der Fall bei BGH v. 13. 6. 2001, NJW 2001, 2462, wenn Erwerber in die Außensozietät eintritt; s.a. Michalski/ Römermann, NJW 1996, 1305. 5 BGH v. 27. 2. 2007 – XI ZR 195/05, RDV 2007, 118: Bankgeheimnis und BDSG hindern nicht die wirksame Abtretung von Darlehensforderungen. 6 S. sogleich Rz. 131 ff., u.a. zu BVerfG v. 2. 3. 2006 – 2 BvR 2099/04, CR 2006, 976 zu TKVerbindungsdaten auf dem PC, und v. 22. 8. 2006 – 2 BvR 1345/03 zu IMSI Catcher. 7 BVerfG v. 27. 7. 2005 – 1 BvR 668/04, NJW 2005, 2603 (NdsSOG).

Schneider

|

59

121

B Rz. 122

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

b) Durchsuchung und Beschlagnahme des elektronischen Datenbestands einer Rechtsanwaltskanzlei und einer Steuerberatungsgesellschaft im Rahmen eines gegen einen der Berufsträger gerichteten Ermittlungsverfahrens1. c) Präventive polizeiliche Rasterfahndung nur zulässig bei konkreter Gefahr für hochrangige Rechtsgüter2. d) Auskunft über Telefonverbindungsdaten eines Strafverteidigers3. 4.4.2 BVerfG v. 4. 7. 2007, Transparenz der Abgeordnetenbezüge und v. 12. 7. 2007, Verfassungswidrigkeit der AO 4.4.2.1 Transparenz der Abgeordnetenbezüge 122

Im Zusammenhang mit der Regelung zur Transparenz bzw. Offenlegung der Abgeordnetenbezüge4 wurde hilfsweise der Antrag, mit der die gesetzliche Regelung als verfassungswidrig erklärt werden sollte, mit dem Recht auf informationelle Selbstbestimmung begründet. „Die in § 44 a Abs. 4 S. 1 AbgG vorgesehene vollständige Veröffentlichung aller Zahlen über die Einkunftslage der Abgeordneten, aber auch das in § 3 VR verfolgte Konzept einer stufenweisen Veröffentlichung von Einkünften greife in das aus Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG allgemeine Persönlichkeitsrecht in seine Ausprägung als Gewährleistung informationeller Selbstbestimmung ein“5.

Wie sich aus der Darstellung im Urteil ergibt, hatte die Gegenseite, also der Bundestag, dahingehend argumentiert, dass der mit der Veröffentlichung einhergehende grundsätzliche Eingriff in die informationelle Selbstbestimmung der Abgeordneten im Interesse der Sicherung der Unabhängigkeit des Mandats und zur Stärkung des Ansehens des Parlaments gerechtfertigt sei6. 4.4.2.2 Abruf von Kontostammdaten von Sozialleistungsempfängern 123

Das BVerfG hatte § 93 Abs. 8 AO auf seine Verfassungsmäßigkeit zu prüfen. § 93 Abs. 8 AO, der die Erhebung von Kontostammdaten in sozialrechtlichen Angelegenheiten regelt, leidet unter einem Bestimmtheitsmangel. Bei den Daten handelt es sich um solche, die einen Einblick in die Vermögensverhältnisse erlauben und evtl. weitere Rückschlüsse auf das Verhalten zulassen. Für diesen Eingriff war die Norm nicht genügend bestimmt: „Regelungen, die zu Eingriffen in das Recht auf informationelle Selbstbestimmung ermächtigen, müssen Anlass, Zweck und Grenzen präzise festlegen. Diesem Gebot der Normenklarheit und -bestimmtheit wird § 93 Abs. 8 AO nicht gerecht. Die Norm legt den Kreis der Behörden, die zu Abrufersuchen berechtigt sein sollen, und die Aufgaben, denen solche Ersuchen dienen sollen, nicht präzise genug fest“7.

4.4.3 Persönlichkeitsrecht, Datenschutz 124

Das Recht auf informationelle Selbstbestimmung greift auch im Bereich des Datenschutzrechts bzw. des Melderechts. Demnach ist es ein Eingriff in die informationelle Selbstbestimmung, wenn Meldedaten weitergegeben werden. Im konkreten Fall war 1 2 3 4 5 6 7

BVerfG v. 12. 4. 2005 – 2 BvR 1027/02, NJW 2005, 1917. BVerfG v. 4. 4. 2006 – 1 BvR 518/02; s.a. Kirchberg, CR 2007, 10. BVerfG v. 17. 6. 2006 – 2 BvR 1085/05 und 1189/05: Endeinrichtung i.S.v. § 3 Nr. 3 TKG. BVerfG v. 4. 7. 2007 – 2 BvE 1/06, betreffend die Transparenz der Abgeordnetenbezüge. BVerfG v. 4. 7. 2007 – 2 BvE 1/06, Rz. 160 S. 1. BVerfG v. 4. 7. 2007 – 2 BvE 1/06, Rz. 96. BVerfG v. 13. 6. 2007 – 1 BvR 1550/03; 1 BvR 2357/04; 1 BvR 603/05, LS 2.

60

|

Schneider

Schutz des Einzelnen

Rz. 128 B

das BVerwG allerdings der Meinung, dass es sich um eine der Situationen handelt, in denen der Einzelne Einschränkungen seines Rechts auf informationelle Selbstbestimmung hinnehmen muss, etwa wenn diese im überwiegenden Allgemeininteresse liegen1. Das BDSG erschöpft nicht die Bandbreite und Tiefe des Grundrechts auf informationelle Selbstbestimmung, wie sie durch die Rechtsprechung des BVerfG ausgeformt und durch die übrigen Gerichte – auch seitens BAG und BGH – berücksichtigt wird. Die Grundentscheidung des Gesetzgebers war, im BDSG 1990 zwar einige Maßgaben des Urteils des BVerfG zum Volkszählungsgesetz 1983 umzusetzen, insbesondere zusätzlich vom BVerfG vorgegebene Phasen der Erhebung, Nutzung zu regeln, nicht jedoch das Recht auf informationelle Selbstbestimmung im BDSG zu verankern. Vielmehr wurde das Persönlichkeitsrecht an die Stelle der schutzwürdigen Belange gesetzt. Zweck des Datenschutzes ist, dass der Einzelne davor geschützt wird, „durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt zu werden“ (§ 1 Abs. 1 BDSG 1990 und 2001)2. Damit ist das Selbstbestimmungsrecht nicht im BDSG geregelt, wonach der Einzelne das Recht hat, selbst über die Preisgabe und Verwendung seiner Daten zu bestimmen3.

125

Somit ist die Rechtsprechung zum Persönlichkeitsrecht im Zusammenhang mit dem Datenschutzrecht zu berücksichtigen, während das Recht auf informationelle Selbstbestimmung daneben, mit höherem Rang und breitem Anwendungsbereich, besteht.

126

Das BDSG gestaltet aber in seinem Anwendungsbereich das Recht auf informationelle Selbstbestimmung aus, so dass dieses unmittelbar dann zur Anwendung kommt, wenn das BDSG nicht anzuwenden oder verfassungskonform auszulegen ist. Mittelbar findet beim BDSG das informationelle Selbstbestimmungsrecht Berücksichtigung, einmal innerhalb der Abwägungsprozesse4, da das Persönlichkeitsrecht letztlich gegenüber größeren Gefährdungslagen der Verarbeitung in oder aus Dateien keine geringere Bedeutung haben darf als außerhalb des BDSG im Bereich der konventionellen Datenverarbeitung, zum anderen als Mindestforderung an vorrangige Normen5. 4.5 Verhältnis zu anderen Rechtspositionen, Abwägung, Verhältnis zu Abtretung Der BGH behandelt – inzwischen – die Rechtsposition des Rechts auf informationelle Selbstbestimmung zwar auch im Privatrecht ohne Vorbehalt, aber eher schwach gegenüber anderen Rechtspositionen.

127

4.5.1 Bankgeheimnis und BDSG Es war weitgehend h.M., dass die Zweckbestimmung der Bankkundendaten i.V.m. dem Bankgeheimnis einer Weitergabe der Daten, sogar innerhalb eines (Allfinanz-)Konzerns entgegensteht, so dass die Übermittlung problematisch, wahrscheinlich unzulässig ist, 1 BVerwG v. 2. 10. 1991, RDV 1992, 26 – Informant –; s.a. BVerfG v. 14. 9. 1989, CR 1990, 142 – Tagebuchaufzeichnungen – und – relativierend – BGH v. 30. 3. 1994, NJW 1994, 1970; zur Angabe der Anschrift des Geschädigten OLG Schleswig v. 8. 6. 1994, NJW 1994, 3110 (im Rahmen der gesetzlichen Aufgabe der Kasse nach Forderungsübergang); BVerfG v. 30. 1. 2002, NJW 2002, 1410 (Beschlagnahme eines Notebook mit Verteidigungsunterlagen). 2 Wobei tendenziell bei Veröffentlichung mehr auf die Abwägung Persönlichkeitsrecht einerseits und Presse- bzw. Meinungsäußerungsfreiheit andererseits abgestellt wird. S. z.B. OLG Jena v. 16. 8. 2000, MMR 2001, 52. 3 S.a. Simitis, in: Simitis u.a., Rz. 25 zu § 1 BDSG. 4 Simitis, in: Simitis u.a., Rz. 28 zu § 1 BDSG, auch als restriktiver Auslegungsmaßstab. 5 S. Walz, in: Simitis u.a., Rz. 172 zu § 1 BDSG.

Schneider

|

61

128

B Rz. 129

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

weil § 28 BDSG hierfür keine Grundlage bietet1. Diese Schranke hat der BGH2 entfallen lassen, zumindest für die Bereiche, in denen Abtretungen oder entsprechende Vereinbarungen zwischen übermittelnder und empfangender Stelle vorliegen: „..., weil der Abtretung weder das Bankgeheimnis noch das Bundesdatenschutzgesetz entgegenstehen. Zwar kann ein Verstoß gegen die Verschwiegenheitspflicht bzw. gegen datenschutzrechtliche Bestimmungen zu einem Schadensersatzanspruch des Kunden gegen die Bank führen. Die Wirksamkeit der Forderungsabtretung wird hiervon jedoch nicht berührt, ...“3.

4.5.2 Anwaltshonorar und Abtretung 129

Die Abtretung einer Anwaltsgebührenforderung an einen Rechtsanwalt ist ohne Zustimmung des Mandanten wirksam4. 4.5.3 Schweigepflichtentbindung

130

Eine versicherungsvertragliche Obliegenheit zur Schweigepflichtentbindung ist verfassungswidrig. Der informationelle Selbstschutz ist gewährleistet, wenn dem Versicherungsnehmer Alternativen zur Abgabe der Schweigepflichtentbindungserklärung angeboten werden5. 5. Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme

131

Das BVerfG hat die Entscheidung zur Verfassungswidrigkeit der Regelung des VSG NW zum heimlichen Beobachten und sonstigen Aufklären des Internets sowie zum heimlichen Zugriff auf informationstechnische Systeme genutzt, um ein „neues“ Grundrecht zu schaffen, das die informationelle Selbstbestimmung auf den eigenen Computer und dessen Integrität überträgt6: „Das allgemeine Persönlichkeitsrecht (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG) umfasst das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme.“7. Es handelt sich um eine besondere Ausprägung des allgemeinen Persönlichkeitsrechts8. In der „privaten Datensphäre“ darf nicht verändert und nur unter sehr strengen Anforderungen und Auflagen „abgehört“ werden: „Die heimliche Infiltration eines informationstechnischen Systems, mittels derer die Nutzung des Systems überwacht und seine Speichermedien ausgelesen werden können, ist verfassungsrechtlich nur zulässig, wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen ...“9. „Die heimliche Infiltration eines informationstechnischen Systems ist grundsätzlich unter den Vorbehalt richterlicher Anordnung zu stellen“10.

1 S. Gola/Schomerus, BDSG, Rz. 11 zu § 28 unter Hinweis auf Simitis, in: Simitis (Hrsg.), § 28 Rz. 134. 2 BGH v. 27. 2. 2007, RDV 2007, 118, bestätigt durch BVerfG v. 11. 7. 2007 – 1 BvR 1025/07, NJW 2007, 3707; s. zu Abtretung Honorarforderung u.Ä. Rz. 112 ff., 275 ff. 3 BGH v. 27. 2. 2007 – XI ZR 195/05, RDV 2007, aus LS (zu LG Ravensburg v. 20. 1. 2005 – 6 O 399/04 ./. OLG Stuttgart v. 22. 6. 2005 – 9 U 34/05). 4 BGH v. 1. 3. 2007 – IX ZR 189/05, NJW 2007, 1196. 5 BVerfG v. 23. 10. 2006, MMR 2007, 93 m. Anm. Geis/Geis. 6 BVerfG v. 27. 2. 2008 – 1 BvR 370/07, NJW 2008, 822 = MMR 2008, 315 m. Anm. Bär, 325 = CR 2008, 306. 7 BVerfG v. 27. 2. 2008 – 1 BvR 370/07, NJW 2008, 822 = MMR 2008, 315 LS 1. 8 BVerfG v. 27. 2. 2008 – 1 BvR 370/07, NJW 2008, 822 = MMR 2008, 315 Rz. 166. 9 BVerfG v. 27. 2. 2008 – 1 BvR 370/07, NJW 2008, 822 = MMR 2008, 315 LS 2 S. 1. 10 BVerfG v. 27. 2. 2008 – 1 BvR 370/07, NJW 2008, 822 = MMR 2008, 315 LS 3 S. 1 und Rz. 257.

62

|

Schneider

Schutz des Einzelnen

Rz. 136 B

Es ist zwar nicht ganz klar, welche Gefährdungen das BVerfG nicht durch das Recht auf informationelle Selbstbestimmung in den Griff bekommen hätte1. Jedenfalls stellt das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme auf die modernen Techniken ab und sichert der „privaten Datensphäre“ Schutz vom Range der Unversehrtheit der Wohnung. Die Konsequenzen für den Bereich außerhalb des öffentlichen Sicherheitsrechts ist noch nicht abzusehen. Auf Grund einiger Äußerungen des Gerichts darf aber angenommen werden, dass etwa folgende Wirkungen intendiert, also bewusst und gewollt sind:

132

Die Abgrenzung zwischen Online-Durchsuchung und sog. Quellen-TKÜ führt zu unterschiedlichen Schutzinstituten: VoIP z.B. ist gegenüber dieser Quellen-TKÜ durch Art. 10 GG geschützt, so dass sich die Zulässigkeit nach § 100a StPO beurteilt2. Erstreckt sich die Ermittlung nicht nur bzw. nicht mehr auf Daten der laufenden Kommunikation, würde eine Online-Durchsuchung vorliegen und mithin sich die Zulässigkeit nach dem „neuen“ Grundrecht beurteilen3.

133

6. Entwicklung des Datenschutzrechts 6.1 Kodifikationen, Novellierungen Ein Teil der diversen Neuregelungen zum Datenschutz wurde durch die technische Entwicklung, mehr aber noch durch die insofern sich steigernden Anwendungsmöglichkeiten induziert. Der Vorschlag der Kommission zu einer EG-Datenschutz-Richtlinie4 basierte hinsichtlich der Anwendbarkeit auf einem Datei-Konzept. Die Richtlinie 95/46/EG5 stellte bereits primär auf die automatisierte Verarbeitung ab (Art. 3 Abs. 1). Über den Anpassungsbedarf hinsichtlich des deutschen BDSG bestand eine – nicht allzu breite – Diskussion6.

134

In der Phase bis zur Umsetzung wurden mehrere Spezialnormen zum Datenschutz im TK- und IT-Bereich geschaffen. 1996 wurde das Telekommunikationsgesetz verabschiedet, das in der Zwischenzeit bereits mehrfach geändert wurde, im Februar 2007 z.B. mit Re-Inkorporierung des Kundenschutzes (vormals TKV; s. unten Rz. 818 ff.). Das TKG gehörte zur Liberalisierung im Rahmen der sog. „Postreform“. Das TKG regelte ursprünglich den Datenschutz über eine Ermächtigungsgrundlage und Vorschriften zur Aufhebung des Datenschutzes zwecks TK-Überwachung. Inzwischen verpflichten die Datenschutzvorschriften der §§ 91 ff. TKG (seit 2004) TK-Anbieter unmittelbar (s.a. Rz. 719 ff.).

135

Mitte 1997 war im Zuge des IuKDG mit dem TDG auch das Teledienstedatenschutzgesetz (TDDSG) geschaffen worden, nahezu gleich lautend mit dem MDStV, der durch die Landesmediengesetze der Bundesländer umgesetzt wurde. Damit entstanden Spezial-Datenschutzvorschriften für den Bereich Telekommunikation und Telemedien, die auf dem BDSG aufbauen und auch auf dieses zurückverweisen, innerhalb ihres Anwendungsbereichs aber vorrangig sind. Inzwischen wurden nach Novellie-

136

1 BVerfG v. 27. 2. 2008 – 1 BvR 370/07, NJW 2008, 822 = MMR 2008, 315 Rz. 168. 2 Bär, MMR 2008, 325, 326 zu BVerfG v. 27. 2. 2008 – 1 BvR 370/07; CR 2008, 306 = MMR 2008, 315. 3 Bär, MMR 2008, 325, 326 zu BVerfG v. 27. 2. 2008 – 1 BvR 370/07; CR 2008, 306 = MMR 2008, 315. 4 ABl. Nr. C 277 v. 5. 11. 1990. 5 ABl. Nr. C 281/31 v. 23. 11. 1995. 6 S. z.B. Weber, CR 1995, 297; Wuermeling, BB 1996, 663; Brühann/Zerdick, CR 1996, 429.

Schneider

|

63

B Rz. 137

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

rung des TDG (zwecks Umsetzung des EC-RL) das TDG und das TDDSG mit dem MDStV im TMG zusammengefasst1. 137

Noch bevor Deutschland die EG-Datenschutz-Richtlinie umsetzte, wurde die Telekommunikationsdatenschutz-Richtlinie (ISDN-Datenschutzrichtlinie), verabschiedet: „Richtlinie 97/66/EG des Europäischen Parlaments und des Rates über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre im Bereich der Telekommunikation“ vom 15. 12. 19972. Diese Richtlinie wurde in Deutschland mit der neuen Fassung der Telekommunikations-Datenschutzverordnung (TDSV) vom 18. 12. 2000 umgesetzt3.

138

Die Fernabsatzrichtlinie und deren Umsetzung als Fernabsatzgesetz hätten Anlass geben können, auch das Datenschutzkonzept, und zwar insbesondere im Bereich unverlangter Werbung, zu überprüfen und zu ändern. Gleiches gilt für die E-Commerce-Richtlinie. Tatsächlich jedoch findet sich in der Fernabsatzrichtlinie vom 20. 5. 1997 kein datenschutzrelevanter Ansatz außer der Beschränkung in der Verwendung bestimmter Fernkommunikationstechniken in Art. 10. Hier hätte Anlass bestanden, zum Opt-out-Prinzip überzugehen, also die Erlaubnis als Grundsatz zu schaffen und dem Verbraucher die Möglichkeit zu geben, sich „auszutragen“. Diese Thematik musste aber nicht weiter vertieft werden, weil mit der E-CommerceRichtlinie eine wesentlich stärker auf den elektronischen Handel zugeschnittene Vorgabe geschaffen wurde, die hinsichtlich der unverlangten Werbung mindestens neutral ist.

139

Die E-Commerce-Richtlinie enthält zwar einen eigenen Art. 7 zu nicht angeforderten kommerziellen Kommunikationen4. Deren wesentliche Aussage ist jedoch, dass Mitgliedsstaaten, die nicht angeforderte kommerzielle Kommunikation zulassen, deren klare und unzweideutige Erkennbarkeit sicherstellen, die sog. Robinson-Listen einrichten und auf deren Einhaltung achten müssen. 6.2 Unverlangte Werbung, Spam

140

Mit der Richtlinie zum Datenschutz bei der elektronischen Kommunikation v. 12. 7. 2002 geht die Kommission noch einen Schritt weiter. Nunmehr ist das Prinzip, dass unverlangte elektronische Werbung („unerbetene Nachricht“, Art. 13 Abs. 1) zunächst verboten ist (s. Rz. 1044 ff.).

141

Die Umsetzung der E-Commerce-Richtlinie erfolgte teilweise im Rahmen des EGG, Gesetz über den elektronischen Geschäftsverkehr, gleichzeitig wurde das TDDSG novelliert5. Die Umsetzung im Übrigen erfolgte über die Änderung des BGB6. Die Problematik der unverlangten Werbung wurde im UWG geregelt, Rz. 1041 ff.

1 S. zu Informationspflichten unten Rz. 700 ff., zu Haftungsprivilegierung Rz. 1126 ff., 1164 ff., zu Datenschutz Rz. 675 ff. 2 ABl. EG Nr. 1124/1 v. 30. 1. 1998. 3 BGBl. I 2000, S. 1740; s. auch zur weiteren Entwicklung Rz. 676. 4 Richtlinie 2000/31/EG über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere den elektronischen Geschäftsverkehr, v. 8. 6. 2000, ABl. EG Nr. L 178, 1; s.a. unten Rz. 664 ff. 5 S. dazu z.B. Bröhl, MMR 2001, 76; unten Rz. 863 ff. 6 S. zur Umsetzung Rz. 963.

64

|

Schneider

Schutz des Einzelnen

Rz. 146 B

6.3 BDSG Novelle, Änderungen Die deutsche Umsetzung der EG-Datenschutzrichtlinie erfolgte erst mit dem 23. 5. 2001, als das BDSG 2001 in Kraft trat1. Mit dem BDSG 2001 wurde nicht nur die EGDatenschutz-Richtlinie umgesetzt, sondern das Datenschutzinstrumentarium noch erheblich ausgedehnt, z.B. um die Regelung mobiler Datenträger, öffentlicher Videoaufnahmen, des Gebots von Datensparsamkeit und Datenvermeidung2. Eine wichtige Änderung erfuhr das BDSG 20063 im Hinblick auf die Stellung des Datenschutzbeauftragten: Der Schwellenwert für die Bestellung eines betrieblichen Datenschutzbeauftragten wurde angehoben. Ein Zeugnisverweigerungsrecht sowie ein Beschlagnahmeverbot wurden zu Gunsten der Stärkung der Position aufgenommen (s. unten Rz. 399 ff.).

142

6.4 Schwachpunkte: Berichtigung, Gegendarstellung Im öffentlichen Bereich besteht nur Anspruch auf Vermerk des Bestreitens in elektronischen Akten, wenn die Unrichtigkeit nicht festgestellt werden kann4.

143

Im Hinblick auf die Schwierigkeiten, Daten berichtigen zu können (...), wäre ein milderes, aber doch wirksames Mittel, den Betroffenen zu „Wort“ kommen zu lassen, ein Recht auf Gegendarstellung, wie es sich für Presseerzeugnisse bewährt hat5. Im BDSG gibt es Ansätze dazu: Gemäß § 35 Abs. 1 BDSG sind personenbezogene Daten zu berichtigen, wenn sie unrichtig sind. Nach § 35 Abs. 4 BDSG sind personenbezogene Daten zu sperren, soweit ihre Richtigkeit vom Betroffenen bestritten wird und sich weder die Richtigkeit noch die Unrichtigkeit feststellen lässt. Zudem müssen personenbezogene Daten, die unrichtig sind oder deren Richtigkeit bestritten wird, bei der geschäftsmäßigen Datenspeicherung zum Zweck der Übermittlung gesperrt oder gelöscht werden (außer in den Fällen des § 35 Abs. 2 Nr. 2 BDSG nicht berechtigt), wenn sie aus allgemein zugänglichen Quellen entnommen und Dokumentation gespeichert sind (§ 35 Abs. 6 Satz 1 BDSG).

144

Der Betroffene hat jedoch eine Möglichkeit, seine Position etwas zu verbessern: „Auf Verlangen des Betroffenen ist diesen Daten für die Dauer der Speicherung seine Gegendarstellung beizufügen. Die Daten dürfen nicht ohne diese Gegendarstellung ermittelt werden.“ (§ 35 Abs. 6 Satz 2 und 3 BDSG.) Nach § 43 Abs. 1 Nr. 9 BDSG wird mit Bußgeld geahndet, wenn entgegen § 35 Abs. 6 Satz 3 Daten ohne Gegendarstellung übermittelt werden.

145

§ 41 BDSG enthält eine Sonderregelung für die Erhebung, Verarbeitung und Nutzung personenbezogener Daten durch die Medien. Abs. 2 spezifiziert diese Regelung für die deutsche Welle:

146

„Führt die journalistisch-redaktionelle Erhebung, Verarbeitung oder Nutzung personenbezogener Daten durch die Deutsche Welle zur Veröffentlichung von Gegendarstellungen des Betroffenen, so sind diese Gegendarstellungen zu den gespeicherten Daten zu nehmen und für dieselbe Zeitdauer aufzubewahren wie die Daten selbst.“ 1 Gesetz zur Änderung des Bundesdatenschutzgesetzes und anderer Gesetze vom 18. 5. 2001, BGBl. I, S. 904 vom 22. 5. 2001; s. dazu Franzen, DB 2001, 1867 und Rz. 100. 2 Das aus dem TDDSG entnommen nun verallgemeinert wird; s. dazu unten Rz. 148. 3 „Erstes Gesetz zum Abbau bürokratischer Hemmnisse insbesondere in der mittelständischen Wirtschaft“; s. dazu Karper/Stutz, DuD 2006, 789. 4 BVerwG v. 27. 9. 2006, MMR 2007, 171 s.a. „Kafka“-Anm. Geis, MMR 2007, 173; s.a. unten Rz. 330 ff. 5 S. zu den Voraussetzungen, hier eine verdeckte Aussage, BVerfG v. 19. 12. 2007 – 1 BvR 967/ 05, MIR 2008, 26.

Schneider

|

65

B Rz. 147 147

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Das TMG enthält keine Regelung zur Gegendarstellung, was insoweit unschädlich ist, als dieses im Übrigen, also soweit datenschutzrechtliche Regelungen dort selbst fehlen, auf das BDSG verweist (§ 12 Abs. 4 TMG). Das BDSG mit seinen knappen Ansätzen zu einem Gegendarstellungsanspruch wird nicht durch das TMG verdrängt, vielmehr ist es ausdrücklich anwendbar, so dass insoweit auch die Regeln zur Gegendarstellung greifen. Einen „echten“ Gegendarstellungsanspruch mit vollem Spektrum der Rechte allerdings ergibt dies nicht. Als Ansatz könnte § 56 des RStV in der Fassung des 9. Rundfunkänderungsstaatsvertrags bei Tatsachenbehauptungen dienen. § 56 Abs. 2 RStV regelt die Ausnahmen, wonach keine Verpflichtung zur Aufnahme der Gegendarstellung besteht. Der Kern der Regelung betrifft das Regelbeispiel der Entnahme des Inhalts aus periodischen Druckerzeugnissen. Das bedeutet, dass insoweit eine erhebliche Einschränkung im Anwendungsbereich besteht1.

148

Soweit ein Presse- oder Rundfunk-rechtlicher Anspruch auf Gegendarstellung besteht, kommt als Reaktion des Medien-Unternehmens auch eine Glossierung bzw. ein sog. Redaktionsschwanz in Betracht2. Auch dieses Instrument wäre ein Ansatz für die Ausgestaltung der Rechte für Anbieter von anderen Diensten3. 6.5 Übersicht Tabelle Instrumente BDSG, TKG, TMG

149

Grundprinzipien des Datenschutzes am Beispiel des TMG vor dem Raster des BDSG: TMG

§§ TMG

TKG

BDSG

IuKD, nicht TKDienste i.S. § 3 Nr. 24 TKG; Herkunftslandprinzip

§ 1 Abs. 1 S. 1 §3

§ 1 Technologie-neutrale Regulierung § 91

§§ 1, 12 und 27

DSch: Ausnahmen von der Anwendung

§ 11 Abs. 1

– Adressaten, öffentliche und nicht-öffentliche Stellen, „private DV“

IuK-Diensteanbieter

§1

§ 91 Abs. 1 Satz 1

§§ 2, 12 und 27

Schutzgut – Abstufungen – Zulässigkeitstatbestände

Bestandsdaten Nutzungsdaten

§ 14 § 15

§ 91 Abs. 1 Satz 1: Schutz personenbezogener Daten der Teilnehmer und Nutzer

§ 1 (Schutz vor Beeinträchtigungen des Persönlichkeitsrechts bei Verarbeitung personenbezogener Daten); u.a. § 28

– Zweck und Anwendungsbereich

1 Zur Gegendarstellung im Presserecht Schulenberg, in: Schwartmann (Hrsg.), Praxishandbuch Medien-, IT- und Urheberrecht, S. 264 ff.; zu formellen Anforderungen und zu persönlicher Identifizierbarkeit des Betroffenen s. z.B. KG Berlin v. 30. 11. 2007 – 9 W 160/07, MIR 2007, 435. 2 KG Berlin v. 27. 7. 2007 – 9 U 12/07, MIR 2007, Dok. 298: „Redaktionsschwanz“ – Zur Zulässigkeit einer redaktionellen Anmerkung zu einer Gegendarstellung gemäß § 9 RBB-Staatsvertrag. 3 Zur rechtsmissbräuchlichen Entwertung der Gegendarstellung und der Abwägung des Persönlichkeitsrechts des Betroffenen mit der Rundfunk- und Meinungsfreiheit des betreffenden Presseorgans s. KG Berlin v. 27. 7. 2007 – 9 U 12/07, MIR 2007, Dok. 298, unter Hinweis auf VerfGH Berlin v. 25. 4. 2006, NJW-RR 2006, 1479.

66

|

Schneider

Rz. 149 B

Schutz des Einzelnen TMG Besondere Arten, Sensitivitäten

§§ TMG

Diff: Bestands-/ Nutzungsdaten, Anonym, Pseudonym, Profil

Begriffsbestimmungen

TKG

BDSG

§ 95 Vertragsverhältnisse, Bestandsdaten; § 96 Verkehrsdaten und § 97 Abrechnung, § 98 Standortdaten

§ 3 Nr. 9

§2

§3 § 3a

Prinzipien wie – Verbotsprinzip – Datenvermeidung und Datensparsamkeit

Verbotsprinzip Zweckbindung Anonyme oder pseudonyme Nutzbarkeit + Info

§ 12 Abs. 1 § 12 Abs. 2 § 13 Abs. 6

– Einwilligung und Einwilligungsformen

Darf vom Monopolisten nicht „erzwungen“ werden; OLG Brandenburg 11. 1. 2006 Elektronisch m. Hinweis auf Widerruflichkeit

§ 12 Abs. 3 § 13 Abs. 2 u. 3

– Datengeheimnis

§ 94 Elektronisch

§ 4a (und TDDSG, nun TMG), Schriftform

§ 88 Fernmeldegeheimnis

§5

– Rechte des Betroffenen

Auskunft

§ 13 Abs. 7

§ 99 Einzelverbindungsnachweis § 102 Rufnummernanzeige und -unterdrückung § 104 Teilnehmerverzeichnis § 105 Auskunftserteilung

§6 – Auskunft – Berichtigung – Löschung – Sperrung

– Pflichten der Daten verarbeitenden Stelle, Haftung Löschung/Sperrung

Allg.: Informationspflichten; Spezielle DSchutzPflichten, u.a. Weiterleitungsanzeige

§§ 5 und 6 § 13 § 13 Abs. 5

Löschung differenziert nach Datenarten, z.B. Verkehrsdaten § 96 Abs. 2 § 93 Informationspflichten

Meldepflicht §§ 4d, e Verbot der automatischen Einzelentscheidung § 6a

Schneider

|

67

B Rz. 149

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung TMG

§§ TMG

– Unterrichtung zu Beginn des Nutzungsvorgangs

§ 13 Abs. 1

TKG

BDSG

§ 115

§§ 4f, g, § 22 ff., Datenschutz Audit: § 9a

§§ 7 ff.

§ 44 Schadensersatz

§§ 7 und 8

§ 13 Abs. 4 Nr. 1 § 13 Abs. 4 Nr. 2 § 13 Abs. 4 Nr. 3 § 13 Abs. 4 Nr. 4 § 13 Abs. 4 Nr. 5 § 13 Abs. 4 Nr. 6

§ 109 Technische Schutzmaßnahmen

§ 9 und Anlage

§ 112 Automatisiertes Auskunftsverfahren

§ 10

– Kontrolle, Institutionen, Aufgaben und Befugnisse – Aufsicht – Intern/DSB – besondere Rechte des Betroffenen, insbesondere Schadensersatz

Verantwortlichkeit, Privilegierungen der Anbieter

Gegendarstellung

§ 56 RsTV

– technische und organisatorische Maßnahmen, Sicherstellung

– jederzeit Beendigungsmöglichkeit; – sofort nach Beendigung Löschen – Schutz gegen Kenntnisnahme Dritter – Getrennte Nutzung der Daten bei Nutzung verschiedener Dienste – Zusammenführbarkeit der Daten zu § 15 nur für Abrechnung, – keine Zusammenführung der Nutzungsprofile mit ID

35 Abs. 6

– Abrufverfahren

– Auftragsdatenverarbeitung

§ 11

– Strafbarkeit/ Bußgeld

§§ 43, 44

– Zulässigkeitstatbestände

§§ 14, 15

– Automatische Entscheidung (Verbot)

Pseudonym

68

|

Schneider

§ 4, §§ 13 ff. öffentlich, §§ 28 ff. nicht-öffentlich § 13 Abs. 6 und § 15 Abs. 3

§ 6a Verbot autom. Einzelentscheidungen

Rz. 150 B

Schutz des Einzelnen TMG

§§ TMG

TKG

BDSG

– besondere technische Ausprägungen

Elektronische Einwilligung, Profile, Elektronische Post, Infopfl. Haftungsprivilegien abgestuft nach Art der Leistung

s.o. § 6 Abs. 2 §§ 7–10

§ 110 Überwachungsmaßnahmen § 111 Daten für Auskunft an Sicherheitsbehörden

– Video in öffentlichen Räumen § 6b; s.a. CCTV Surveillance; – Mobile Speicherund Verarbeitungsmedien § 6c

– Profilbildung

Nutzungsprofile mit pseudonym. Daten

§ 15 Abs. 3

§ 113a Speicherungspflichten – Datenbevorratung

Verhältnis zu anderen DSchNormen

Geltung BDSG im Übrigen, auch wenn D. nicht automatisiert v.w., UWG BGB Infopfl. TKG und Pressegesetze

§ 12 Abs. 4 § 6 Abs. 3 § 5 Abs. 2 § 1 Abs. 2

Subsidiarität

7. Neue technische Möglichkeiten, Totalerfassung Totalerfassung (Rundumerfassung) wurde vor allem im öffentlichen Bereich als Gefährdung gesehen1. Mindestens gleich stark ist die Gefahr im nicht-öffentlichen Bereich durch die starke Durchdringung von Arbeitsplatz und Privatleben mit IT und TK (pervasive computing), manchmal kurz „Ubiquitous Computing“2 genannt. Die Totalerfassung als Vollbild des Einzelnen ist grundsätzlich zu vermeiden. Schon volle Bewegungsbilder gelten als unzulässig3. Die Frage ist allerdings, wann die Grenze dazu erreicht ist4.

1 S. zum abstrakten Ansatz bei GPS (konkret verneint) BVerfG v. 12. 4. 2005 – 2 BvR 581/01, CR 2005, 569; s. a. OLG Koblenz v. 30. 5. 2007 – 1 U 1235/06, jur-pc 84/2008 – Rechtswidrigkeit einer verdeckten privaten Überwachung (Detektei) mittels GPS-Ortungsgerät: „Hierin lag nicht nur ..., sondern ... auch ein – rechtswidriger – Eingriff in das grundrechtlich geschützte Recht auf informationelle Selbstbestimmung ... Die systematische Observation einer Person zum Zwecke einer gleichsam lückenlosen ,Durchleuchtung ihrer (öffentlichen) Lebensumstände‘ betrifft zwar nicht den unantastbaren Kernbereich privater Lebensgestaltung (BVerfG NJW 2005, 1338, 1340), beeinträchtigt gleichwohl aber den Schutzbereich des Grundrechts ...“ (m.w.N.). 2 S. dazu TAUCIS-Studie S. 11; Hornung, CR 2007, 88, 94. S.a. Hornung, MMR 2004, 3, zu Konflikt zwischen Datenpool und Recht auf informationelle Selbstbestimmung. Zu (neuen) Anforderungen an eine Modernisierung des Datenschutzrechts auf Grund gewachsener Gefahren: Roßnagel, MMR 2005, 71. 3 Noch nicht erreicht bei Peilsender i.V.m. GPS zwecks Strafverfolgung, BVerfG v. 12. 4. 2005 – 2 BvR 581/01, CR 2005, 569, und BVerfG v. 11. 5. 2007 – 2 BvR 543/06, CR 2007, 496 – Akustische Wohnraumüberwachung, dazu Rz. 746 ff. 4 BVerfG v. 11. 5. 2007 – 2 BvR 543/06, CR 2007, 496, 500: wenn sich die Überwachung über längere Zeit erstreckt und nahezu lückenlos alle Bewegungen und Lebensäußerungen registriert werden.

Schneider

|

69

150

B Rz. 151

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

7.1 Vaterschaftstests 151

Es gab eine Reihe von Verfahren, in denen sich der Vater DNA-Material beschaffte und dieses „heimlich“ (ohne Einwilligung des Kindes, vertreten durch die Mutter) untersuchen ließ1. Das BVerfG entschied die Frage, der „Verwertbarkeit eines heimlich, ohne Zustimmung des betroffenen Kindes oder seiner Mutter als gesetzlicher Vertreterin zur Klärung der Vaterschaft eingeholten DNA-Gutachtens im Rahmen eines gerichtlichen Vaterschaftsanfechtungsverfahrens und damit auch die Frage, ob das geltende Recht dem rechtlichen Vater eines Kindes eine hinreichende Möglichkeit zur Kenntniserlangung und Feststellung der Abstammung des Kindes von ihm einräumt“2.

Diese Tests sind unzulässig bzw. nicht verwertbar. 152

Es fehlt an einer gesetzlichen Regelung im Rahmen der Rechtsordnung, um die Möglichkeit zur Feststellung der Vaterschaft zu gewährleisten bzw. zu eröffnen, der Gesetzgeber hat aber „zur Verwirklichung des Rechts des rechtlichen Vaters auf Kenntnis der Abstammung seines Kindes von ihm (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG) ein geeignetes Verfahren allein zur Feststellung der Vaterschaft bereitzustellen“3. Die Ablehnung der Verwertung heimlich eingeholter genetischer Abstammungsgutachten durch die Gerichte „entspricht dem Grundgesetz“, da diese Verwertung als Beweismittel das „von Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 GG geschützte Recht des betroffenen Kindes auf informationelle Selbstbestimmung“ verletzt4. Die Möglichkeit legaler Tests soll durch eine gesetzliche Regelung abgesichert und begrenzt werden5. 7.2 IMSI-Catcher, Location Based-Services (LBS)

153

Zu den Daten, die über Location Based-Services gewonnen werden (können), gehören Bewegungsbilder bzw. Aufenthaltsorte6. Eine Rechtsgrundlage für die Erhebung und Verarbeitung von Standortdaten findet sich für TK in § 98 TKG.

154

IMSI-Catcher7 ermöglichen u.a., die Karten- und die Geräte-Nummer und den Standort der im „Einzugsbereich“ eines solchen Catchers gerade befindlichen Mobiltelefone zu ermitteln. Indirekt ergibt sich aus dem Standort des Mobiltelefons auch der Standort der Person, die dieses trägt. Auf diese Weise lassen sich gesuchte Personen über den Standort ihres Mobiltelefons ausmachen8. Es geht also nicht um die Kommunikationsdaten oder die Inhalte der Kommunikation. Das BVerfG sieht deshalb den Schutzbereich des Fernmeldegeheimnisses nicht eröffnet bzw. berührt, aber auch keinen unverhältnismäßigen Eingriff in das Recht auf informationelle Selbstbestimmung9. § 100i StPO ist also als Rechtsgrundlage für die entsprechenden Erhebungen

1 S. etwa BGH v. 12. 1. 2005 – XII ZR 227/03, NJW 2005, 497; BGH v. 1. 3. 2006, NJW 2006, 1657, Vaterschaftsanfechtungsklage nach heimlich eingeholtem Vaterschaftstest; s.a. BGH v. 6. 12. 2006, NJW 2007, 912 – Klage auf Mitwirkung an Vaterschaftstest. 2 BVerfG v. 13. 2. 2007 – I BvR 421/05, NJW 2007, 753 – DNA-Vaterschaftstests zu BGH v. 12. 1. 2005 – XII ZR 227/03, NJW 2005, 497. 3 BVerfG v. 13. 2. 2007 – I BvR 421/05, NJW 2007, 753 – DNA-Vaterschaftstests, LS 1. 4 BVerfG v. 13. 2. 2007 – I BvR 421/05, NJW 2007, 753 – DNA-Vaterschaftstests, LS 2 sinngemäß. 5 Zum Vorschlag für gesetzliche Regelung Brosius-Gersdorf, NJW 2007, 806. Zu den bisher möglichen Ausnahmen s. Gola/Klug, NJW 2007, 2452, 2453. 6 Zur Profilbildung bei LBS s. Jandt/Laue, K&R 2006, 316. 7 IMSI steht für International Mobile Equipment Identity, s.a. Eckhart, CR 2002, 770. 8 S.a. Eckhart, CR 2002, 770; Gercke, MMR 2003, 453. 9 BVerfG v. 22. 8. 2006 – 2 BvR 1345/03, NJW 2007, 351 = K&R 2007, 32 – IMSI-Catcher; kritisch dazu Nachbaur, Standortfeststellung und Art. 10 GG – „Der Kammerbeschluss des BVerfG zum Einsatz des IMSI-Catchers“, NJW 2007, 335.

70

|

Schneider

Rz. 158 B

Schutz des Einzelnen

und kurzzeitige Speicherung der genannten Daten eine geeignete Grundlage1. Demnach ordnet das BVerfG die rein technische Kommunikation zwischen Geräten mit technischen Signalen, die die Kommunikationsbereitschaft signalisieren, nicht dem Bereich zu, der das von Art. 10 GG geschützte spezifische Gefahrenpotential aufweist2. Eine nicht unbeachtliche Meinung wird vom Gericht ablehnend zitiert, wonach das Fernmeldegeheimnis auch die Vertraulichkeit des Vorgangs der Kommunikation zwischen den Geräten umfasst3. Dies entspricht auch der Entscheidung zu Kommunikationsdaten bei SMS zum „Ende der Übertragung“4:

155

„Die nach Abschluss des Übertragungsvorgangs im Herrschaftsbereich des Kommunikationsteilnehmers gespeicherten Verbindungsdaten werden nicht durch Art. 10 Abs. 1 GG, sondern durch das Recht auf informationelle Selbstbestimmung (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG) und ggf. durch Art. 13 Abs. 1 GG geschützt“5.

Die Datenerhebung im Rahmen des § 100i StPO betrifft also nicht den Schutzbereich der „Telekommunikationsfreiheit“ bzw. der Fernkommunikation6. Greift Art. 10 GG nicht, besteht etwa gegenüber der Beschlagnahme von TK-Verbindungsdaten(-trägern) beim Betroffenen das Recht auf informationelle Selbstbestimmung (Verhältnismäßigkeitsgrundsatz)7.

156

Durch die Neuregelung heimlicher Ermittlungsmaßnahmen im Rahmen der Umsetzung der RL 2006/24/EG wurde auch § 100i StPO neu gefasst und im Anwendungsbereich stark ausgeweitet8: Nun genügen die allgemeinen Ermittlungsziele (Erforschung des Sachverhalts, Ermittlung des Aufenthaltsorts) ohne Subsidiarität9.

157

7.3 Verdeckte Online-Durchsuchung, „Bundestrojaner“, BKA-G Entwurf Bei der so genannten verdeckten Online-Durchsuchung sollte – laut Antrag des Ermittlungsrichters – „gemäß § 102, § 105 Abs. 1, § 94, § 98, § 169 Abs. 1 Satz 2 StPO die Durchsuchung des von dem Beschuldigten benutzten Personalcomputers/Laptops, insbesondere der auf der Festplatte und im Arbeitsspeicher abgelegten Dateien ..., und deren Beschlagnahme“ angeordnet werden. Dazu sollte den Ermittlungsbehörden zur verdeckten Ausführung dieser Maßnahme gestattet werden, „ein hierfür konzipiertes Computerprogramm den Beschuldigten zur Installation zuzuspielen, um die auf den Speichermedien des Computers abgelegten Dateien zu kopieren und zum Zwecke der Durchsicht an die Ermittlungsbehörden zu übertragen“10. 1 BVerfG v. 22. 8. 2006 – 2 BvR 1345/03 , NJW 2007, 351. 2 BVerfG v. 22. 8. 2006 – 2 BvR 1345/03 Rz. 57 am Ende, hier nach Günther, ITRB 2007, 80/81. 3 BVerfG v. 22. 8. 2006 – 2 BvR 1345/03, NJW 2007, 351Rz. 52 zitiert u.a. Eckhart, CR 2002, 770; Fox, DuD 2002, 212; Vassilaki, RDV 2004, 11; Gercke, MMR 2003, 453, Gercke, Bewegungsprofile im Strafverfahren, 2002. 4 BVerfG v. 2. 3. 2006 – 2 BvR 2099/04, MMR 2006, 217 = CR 2006 383 m. Anm. Störing = NJW 2006, 976 – TK-Verbindungsdaten. 5 BVerfG v. 2. 3. 2006 – 2 BvR 2099/04, MMR 2006, 217 (LS 1). 6 BVerfG v. 22. 8. 2006 – 2 BvR 1345/03, NJW 2007, 351 Rz. 55, 51. 7 BVerfG v. 22. 8. 2006 – 2 BvR 1345/03, NJW 2007, 351 unter Verweis (Rz. 67c) auf BVerfG v. 2. 3. 2006, CR 2006, 383 m. Anm. Störing; s.a. noch günstiger für den Betroffenen: VG Gießen v. 8. 11. 2002 – 10 G 4463/02 und 10 G 4510/02 „Beim Zugriff auf die bei den Betroffenen gespeicherten Verbindungsdaten ist auf deren erhöhte Schutzwürdigkeit Rücksicht zu nehmen. ...“ aus LS 3. 8 S. Puschke/Singelnstein, NJW 2008, 113, 115. 9 Puschke/Singelnstein, NJW 2008, 113, 115; s.a. zur Datenbevorratung Rz. 170. 10 BGH v. 31. 1. 2007, StB 18/06, CR 2007, 253 = ITRB 2007, 78.

Schneider

|

71

158

B Rz. 159 159

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Die Anordnung einer auf verdeckte Ausführung angelegten Durchsuchung findet in den §§ 102 ff. StPO nach Ansicht des BGH keine Grundlage1. Der BGH macht in der Begründung einen wesentlichen Unterschied gegenüber den Möglichkeiten der offenen Durchsuchung, die in den §§ 102 ff. StPO geregelt sind. Im Vergleich dazu ist jede heimliche Durchsuchung von deutlich erhöhter Eingriffsintensität und eine Zwangsmaßnahme mit einem neuen, eigenständigen Charakter. Bei der offenen Durchführung hat der Betroffene die Möglichkeit, „je nach den Umständen die Maßnahme durch Herausgabe des gesuchten Gegenstandes abzuwenden bzw. ihre Dauer der Intensität zu begrenzen, ferner hier – gegebenenfalls mit Hilfe anwaltlichen Beistandes – bereits während des Vollzugs entgegenzutreten, wenn es an den gesetzlichen Voraussetzungen fehlt, oder aber zumindest die Art und Weise der Durchsuchung zu kontrollieren, insbesondere die Einhaltung der im Durchsuchungsbeschluss gezogenen Grenzen zu überwachen“2.

Hierzu verweist der BGH ausdrücklich auf die Entscheidung des BVerfG zu der Durchsuchung nach Kommunikationsdaten3. Der BGH lehnte es ab, § 100a StPO als Rechtsgrundlage heranzuziehen. „Zwar muss der Computerbenutzer bei der Übertragung der zu durchsuchenden Daten an die Ermittlungsbehörde mit Hilfe des aufgespielten Computervirus ,Online‘ seien, so dass diese Bestandteil des ohnehin bestehenden Datenstroms sind. Jedoch wird dadurch die verdeckte Online-Durchsuchung nicht zur Telekommunikation“4.

Der Grund für diese andersartige Einordnung ist, dass die fragliche Kommunikation, die hier überwacht wird, nicht zwischen dem Tatverdächtigen und einem Dritten stattfindet, „sondern zielgerichtet eine umfassende Übermittlung der auf dem Zielcomputer vor Beginn des Kommunikationsvorgangs gespeicherten Daten an die ermittelnde Stelle zum Zwecke der Suche nach Beweismitteln oder weiteren möglichen Ermittlungsansätzen ausgelöst wird“5.

160

Anschließend an diese BGH-Entscheidung hatte z.B. Nordrhein-Westfalen die Novellierung des dortigen Verfassungsschutzgesetzes verabschiedet, wonach heimliche Online-Durchsuchungen unter gewissen Umständen zulässig sind6. Ansonsten ist um diese Methode ein heftiger Streit entbrannt, nicht zuletzt, weil die Sicherheit der gesamten IT durch Schaffung von „legalen Viren“ entgegen dem grundsätzlichen Ansatz zu mehr IT-Sicherheit gefährdet wird, ohne dass gegen die betroffenen Firmen ermittelt würde7.

161

„Zwischenergebnis“: Zusammen mit den Entscheidungen des BVerfG zu IMSI-Catcher8 und zur Beschlagnahme von TK-Verbindungsdaten(-trägern) beim Betroffenen9 zeichnet sich eine restriktive Auffassung des Schutzbereichs des Fernmeldegeheimnisses, die insoweit subsidiäre Funktion des Rechts auf informationelle Selbstbestim1 2 3 4

5 6 7

8 9

BGH v. 31. 1. 2007, StB 18/06, CR 2007, 253 Rz. 5 S. 1 = ITRB 2007, 78. BGH v. 31. 1. 2007, StB 18/06, CR 2007, 253, 255 Rz. 10. BVerfG v. 2. 3. 2006 – 2 BvR 2099/04, CR 2006, 383; dazu oben Rz. 29. BGH v. 31. 1. 2007, StB 18/06, CR 2007, 253, 255 Rz. 18 unter Hinweis auf den Begriff der Telekommunikation in § 3 Nr. 22 und 23 TKG und auf BGH v. 14. 3. 2003 – 2 StR 341/02, CR 2003, 572. BGH v. 31. 1. 2007, StB 18/06, CR 2007, 253, 255 Rz. 18 m.w.N. Zum Urteil des BVerfG Rz. 131 ff.; zum Regierungsentwurf in Bayern v. 12. 2. 2008 heiseMitteilung 102114 a.G. der Pressemeldung des Ministerrats v. 12. 2. 2008. Zur Diskussion s. etwa Gercke, Heimliche Online-Durchsuchung: Anspruch und Wirklichkeit, CR 2007, 245; Kemper, ZRP 2007, 105; Kutscha, Verdeckte „Online-Durchsuchung“ und Unverletzlichkeit der Wohnung, NJW 2007, 1169. Tinnefeld, MMR 2007, 137. S. oben Rz. 154 zu BVerfG v. 22. 8. 2006 – 2 BvR 1345/03, NJW 2007, 351. S. oben Rz. 158 ff., unterfällt dem Recht auf informationelle Selbstbestimmung (und nicht Fernmeldegeheimnis), BVerfG v. 2. 3. 2006, CR 2006, 383 m. Anm. Störing.

72

|

Schneider

Schutz des Einzelnen

Rz. 163 B

mung einerseits und i.V.m. der Entscheidung zu GPS1 eine relativ geringe Sorge um die Gefahr der Bewegungsbilder und vor allem der Totalerfassung2 anderseits gegenüber der Totalüberwachung bei der Rasterfahndung3 ab. Die Gefahren zentraler und umfassender Erfassung aller Personen werden weiter gesteigert durch die Pläne zum zentralen Melderegister mit erweitertem Datensatz4. Insofern passt auch die Meldung zur „Raster-Fahndung“ nach steuerlich verdächtigen Personen im Internet, etwa bei Auktionen, mit einer Agentensoftware („X-Pider“)5. Die Entscheidung des BVerfG zum Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme hat einerseits eine weit reichende Schutzposition aufgebaut, andererseits auch Wege aufgezeigt, wie Ausspähung rechtmäßig erfolgen kann6. Der Entwurf eines Gesetzes zur Änderung der StPO (Verdeckter Zugriff auf Informationssysteme)7 versucht, diese Wege zu nutzen, aber auch einzuhalten. Gleiches gilt für den Entwurf eines Gesetzes zur Abwehr des internationalen Terrorismus durch das BKA8. Die insoweit besonders problematischen Regelungen sind die in § 20k BKAG-E, Verdeckter Eingriff in informationstechnische Systeme. Z.B. soll nach Abs. 1 S. 2 eine Maßnahme auch dann zulässig sein, wenn sich noch nicht mit hinreichender Wahrscheinlichkeit feststellen lässt, dass ohne Durchführung der Maßnahme in näherer Zukunft ein Schaden eintritt9. Abgesehen von Zuständigkeits- und Kapazitätsproblemen erscheint die Regelung angesichts der Massivität der Eingriffe zu unbestimmt, zudem zu weitgehend, was die Entscheidungsbefugnisse des BKA betrifft.

162

7.4 Video-Überwachung Ein Sonderthema sind noch Video-Überwachungen mit Aufzeichnungen für öffentliche Räume, nachdem damit vor allem in England große Fahndungserfolge erzielt worden waren10. Das BDSG (und LandesDSG) regeln die „Beobachtung öffentlich zugänglicher Räume mit optisch-elektronischen Einrichtungen“ (§ 6b BDSG). § 6b Abs. 1 BDSG erklärt die Beobachtung öffentlich zugänglicher Räume mit optisch-elektronischen Einrichtungen (Videoüberwachung) für zulässig, 1 BVerfG v. 12. 4. 2005 – 2 BvR 581/01, CR 2005, 569, Verwendung des GPS in einem strafrechtlichen Ermittlungsverfahren neben anderen, zeitgleich durchgeführten Observationsmaßnahmen. 2 BVerfG v. 11. 5. 2007 – 2 BvR 543/06. 3 Rasterfahndung nur bei konkreter Gefahr für hochrangige Rechtsgüter (nicht bei latenter Terrorgefahr), BVerfG v. 4. 4. 2006, CR 2006, 594 m. Anm. Schmitz, s. aber OLG Karlsruhe für Sozialdaten-Übermittlung zur Durchführung eines Strafverfahrens (§ 73 SGB X) v. 11. 10. 2006 – 3 Ws 374/06, jur-pc 49/2007. 4 Zu den Plänen des Innenministeriums bzw. der Bundesregierung u.a. zur Aufnahme der Steueridentifikations-Nr s. heise-Meldung v. 7. 2. 2008, 103157. 5 S.a. heise-Meldung v. 8. 2. 2008, 103218 zum geringen Erfolg trotz großen Aufwands. 6 BVerfG v. 27. 2. 2008 – 1 BvR 370/07, CR 2008, 306, s. oben Rz. 131 ff. 7 Gesetzesantrag des Freistaates Bayern BR-Drucks. 365/08 v. 27. 5. 2008. 8 Entwurf v. 16. 4. 2008. 9 BVerfG v. 27. 2. 2008 – 1 BvR 370/07, CR 2008, 306, Rz. 249 ff., 271. 10 S. zu CCTV Surveillance, Closed-Circuit Television, Blume, CRi 2007, 16. Zwar Eingriff, aber auf der Grundlage des PolG keine widerrechtliche Verletzung des Rechts auf informationelle Selbstbestimmung bei Videoüberwachung öffentlicher Räume: VGH Mannheim v. 21. 7. 2003, MMR 2004, 198; s.a. VG Osnabrück v. 1. 6. 2005 – 6 A 17/04. Fundstelle: BfD.de. zur Notwendigkeit einer Grundlage; zur kritischen Auseinandersetzung mit Videoüberwachung und biometrischen Daten s. Tinnefeld, MMR 2004, 797. Zum Problem der Rechtsgrundlage BVerfG v. 23. 2. 2007 – 1 BvR 2368/06, NJW 2007, 2320.

Schneider

|

73

163

B Rz. 164

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

„soweit sie 1. zur Aufgabenerfüllung öffentlicher Stellen 2. zur Wahrnehmung des Hausrechts oder 3. zur Wahrnehmung berechtigter Interessen für konkret festgelegte Zwecke erforderlich ist und keine Anhaltspunkte bestehen, dass schutzwürdige Interessen der Betroffenen überwiegen.“

164

§ 6b Abs. 3 BDSG befasst sich mit der Bearbeitung und der Nutzung der nach Abs. 1 erhobenen Daten und stellt diese unter eine spezielle Zulässigkeitsregelung (wenn die Verarbeitung oder Nutzung zum Erreichen des verfolgten Zwecks erforderlich ist und keine Anhaltspunkte bestehen, dass schutzwürdige Interessen der Betroffenen überwiegen). Nach § 6b Abs. 3 Satz 2 BDSG dürfen die nach Abs. 1 erhobenen Daten jedoch auch für einen anderen Zweck verarbeitet oder genutzt werden, soweit dies zur Abwehr von Gefahren für die staatliche und öffentliche Sicherheit sowie zur Verfolgung von Straftaten erforderlich ist. Wenn die durch Videoüberwachung erhobenen Daten einer bestimmten Person zugeordnet werden, so ist diese zu benachrichtigen (§ 6b Abs. 4 BDSG).

165

Einerseits regelt § 6b BDSG also einen Bereich, der im Rahmen der Vorverlagerung noch nicht dem BDSG selbst unterfallen würde, zumindest im privaten Bereich, solange es sich nämlich nicht um personenbezogene Daten handelt. Dies ist bei den Aufnahmen als solchen zunächst nicht der Fall. Dagegen wäre die Verarbeitung der Daten, die dabei entstehen und insbesondere deren Verbindung mit anderen personenbezogenen Daten nach den sonstigen Regelungen des BDSG bereits erfasst. Da noch dazu der Bereich des KUG hineinspielt, auch das allgemeine Persönlichkeitsrecht, entsteht durch § 6b BDSG eine Art Gemengelage, die sogar als Datenschutz-Wirrwarr bezeichnet wird1. 7.5 Telekommunikation

166

Im Bereich des TKG und damit des Fernmeldegeheimnisses (§ 88 TKG) wird das Recht auf informationelle Selbstbestimmung durch diese Spezialregelung verdrängt2. Diese unterscheiden sich in Details von den Datenschutzregeln im TMG, was die Unterscheidung TK/Teledienst weiterhin erfordert. Das TKG enthält die Spezialregelungen zum Datenschutz in §§ 91 ff. TKG. Daraus ergibt sich u.a. die Aufteilung in Bestandsdaten (§ 95 TKG) und Verkehrsdaten (§ 96 TKG). Zum TMG bestehen Unterschiede etwa hinsichtlich Opt-in/Opt-out3. Der wesentliche Unterschied ist aber, dass zum einen explizite Regelungen zu speziellen Themen, etwa zur Entgelt-Ermittlung und Entgelt-Abrechnung bestehen (§ 97 TKG), sodann für Standortdaten (§ 98 TKG), zum anderen ein eigener Abschnitt hinsichtlich des Verhältnisses zur öffentlichen Sicherheit. Nach § 109 TKG haben die Dienstanbieter angemessene technische Vorkehrungen oder sonstige Maßnahmen zum Schutze des Fernmeldegeheimnisses und personenbezogener Daten zu treffen, aber auch nach § 110 TKG für die technische Umsetzung von Überwachungsmaßnahmen zu sorgen.

167

Evtl. Probeläufe zur Überprüfung der Funktionsfähigkeit des Überwachungssystems in seiner Gesamtheit muss der Betreiber von TK-Anlagen auf eigene Kosten gegenüber den zur Überwachung berechtigten Stellen durchführen4. 1 2 3 4

S. Gola/Schomerus, Rz. 3 zu § 6b BDSG unter Hinweis auf Gola/Klug, RDV 2004, 65. BVerfG v. 2. 3. 2006 – 2 BvR 2099/04, CR 2006, 383; s. Rz. 719 ff. S. z.B. BGH v. 5. 7. 2007, CR 2007, 567 zu Inverssuche. OVG Nordrhein-Westfalen v. 6. 8. 2007, CR 2008, 23.

74

|

Schneider

Schutz des Einzelnen

Rz. 170 B

Eines der Kardinalprobleme im Zusammenhang mit dem Geltungsbereich des Fernmeldegeheimnisses ist die Handhabung von E-Mails. Längere Zeit war strittig, ob E-Mails zu den Tele-Diensten, nun Telemediendiensten, gehören oder zur Telekommunikation. Dabei spielt auch eine Rolle, ob es auf den Telekommunikationsvorgang oder auch dessen Ergebnis ankommt. Im ersteren Falle wäre die E-Mail bei Telekommunikations-Zuordnung durch das Fernmeldegeheimnis als Telekommunikationsvorgang geschützt, hinsichtlich des Ergebnisses jedoch nicht1. Insoweit dürfte sich der Ansatz von Härting als fruchtbar erweisen, dem changierenden Charakter durch eine Qualifizierung nach drei Bereichen Rechnung zu tragen:

168

– Als Telefonat soll etwa die (erlaubte) Privat-Mail am Arbeitsplatz behandelt werden. Insoweit greift allerdings das Telekommunikations-Geheimnis nur, als der Account des Mitarbeiters zugriffsgeschützt ist. Eine Verpflichtung zur Sicherung besteht nach dem Gesetz nicht. – E-Mails kann man – vor allem als Ergebnis des Telekommunikations-Vorgangs – (auch) als Datensatz sehen. Dieser Ansatz bzw. diese Phase lässt sich mit der Entscheidung des BVerfG zur Beschlagnahme der Kommunikationsdaten, u.a. zu SMS, begründen2. Demnach gibt es einen Schritt bzw. Zeitpunkt, mit dem die E-Mail den Geltungsbereich des Telekommunikations-Geheimnisses verlässt. Nach Ansicht von Härting ist dieser Zustand bzw. Schritt erreicht, „wenn die E-Mail in dem Postfach des Arbeitnehmers angekommen und von diesem jederzeit gelesen (und gelöscht) werden kann“3. Evtl. kommt es aber darauf an, dass sich der Empfänger bei internetbasierten Diensten die Mail tatsächlich angeschaut hat4. Dies soll irrelevant sein, wenn die Mails auch nach Abruf weiterhin in der Mailbox verbleiben5. – Der 3. Bereich ist der der E-Mail als „elektronischer Brief“. Hierbei geht es vor allem um die Befugnisse des Providers, ob er also den Brief zu befördern hat oder unter ihnen ausfiltern darf oder sogar muss.6 Durch Novellierung des TKG wurde der „Kundenschutz“, bisher in der TKV geregelt, in das TKG inkorporiert7. Dadurch hat sich im Wesentlichen an der Gestaltung des Datenschutzes im TK-Recht nichts geändert (s.a. unten Rz. 818 ff.).

169

Die eigentliche Problematik resultiert aus der TK-Überwachung, bislang vor allem auf der Grundlage der §§ 109 ff. TKG i.V.m. §§ 100a, 100b StPO für die „zukunftsbezogene“ Überwachung und Aufzeichnung, §§ 100g und h StPO für die „vergangenheits- und zukunftsbezogenen“ Auskunftspflichten. Aus den Auskunftsrechten werden nun Erhebungsbefugnisse der Strafverfolgungsbehörden8. Zugleich wird die Richt-

170

1 BVerfG v. 2. 3. 2006 – 2 BvR 2099/04, CR 2006, 383, zu SMS-Daten und Onlinedurchsuchung; s. oben Rz. 153 ff. 2 BVerfG v. 2. 3. 2006 – 2 BvR 2099/04, CR 2006, 383; BGH v. 31. 1. 2007, StB 18/06, CR 2007, 253. 3 Härting, CR 2007, 311, 313. 4 S. z.B. Geis/Geis, K&R 2006, 279. 5 LG Hamburg v. 8. 1. 2008, MMR 2008, 186 m. Anm. Störing, 187. 6 Härting, CR 2007, 311, 314 f. S.a. Speichert, NjIP 1/2006, 31. UWG: Ausfiltern nur in begrenzten Ausnahmefällen, vor allem Virenschutz: LG Lüneburg v. 27. 9. 2007 – 7 O 80/07, MMR 2008, 61. 7 Zum Telekommunikationskundenschutz s. Ditscheid, MMR 2007, 210; speziell zu Entgeltnachweis Pohle/Dorschel, CR 2007, 153, zu Verantwortlichkeit und Haftung Pohle/Dorschel, CR 2007, 628. 8 Zu Planung bzw. RegE des G. zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen s. Eckardt, CR 2007, 336; in Kraft getreten zum 1. 1. 2008, dazu Puschke/Singelnstein, NJW 2008, 113; Bär, MMR 2008, 215.

Schneider

|

75

B Rz. 171

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

linie 2006/24/EG zur Vorratsdatenspeicherung umgesetzt. Ein offener Punkt war vor allem die Einordnung der dynamischen IP-Adressen, ob diese also als Verkehrsdaten einzuordnen sind1. Zum 1. 1. 2008 ist die Neuregelung heimlicher Ermittlungsmaßnahmen in Kraft getreten2. Dies führt zur Vorratsspeicherung (auch) der Verkehrsdaten im Rahmen einer Verpflichtung der Provider für 6 Monate, § 113a TKG3. Mit erfasst werden die Internetprotokolladressen bei der Inanspruchnahme der diversen Dienste, also auch E-Mail- und Zugangsdienste. Die Entscheidung des BVerfG erfordert eine organisatorisch/technische Trennung der Daten in die Bereiche bzw. Zugehörigkeit zu § 113a TKG, Vorratsdaten, zu § 97 TKG, Abrechnungszwecke, und § 100 TKG, Störungsbeseitigung4. 7.6 RFID (Radio Frequency Identification) 171

Unter RFID (Radio Frequency Identification) versteht man Methoden, um Daten auf einem Transponder berührungslos und ohne Sichtkontakt lesen und schreiben zu können5. Zu Risiken und Chancen des Einsatzes von RFID-Systemen gibt es einige Studien6, die neben den Einsatzmöglichkeiten auch die Risiken und Gefährdungen für den Einzelnen konkret erscheinen lassen7.

172

Dennoch ist datenschutzrechtlich – im Verhältnis zur Risikodimension – der Einsatz von RFID ein noch relativ wenig bearbeitetes Gefahrenpotential8. Der Traum der Industrie geht dahin, den Kunden spezifisch und individuell zu bewerben und zu bedienen. Ansätze zu kontextsensitiver Darstellung nutzt z.B. amazon durch die unaufgeforderten Hinweise, was andere Kunden noch an Büchern gekauft haben, die das gerade betrachtete kauften. Auch wird dem Kunden geholfen, seine Suche nutzbar zu machen, indem ihm seine bisherigen Funde nachgewiesen werden. Bei amazon u.ä. Diensten geschieht dies mittels cookies und keywords9. Hat man das „Profil“ des Kunden, kann man ihn auch in der realen Welt so passend beraten. Dazu können RFID verhelfen. 1 Bejahend Eckardt, CR 2007, 336, 242 f.; LG Frankenthal v. 21. 5. 2008 – 6 O 156/08, MIR 2008, 180. S.a. BVerwG v. 9. 3. 2005, MMR 2005, 595: zu Weitergabe von Daten: ungerechtfertigter Eingriff auch bei Verstoß der Behörde gegen sachliche Zuständigkeit; zu dynamischen IPAdressen s.a. Rz. 733 ff. 2 „Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG“, BGBl. I 2007, 3198; s. dazu Puschke/Singelstein, NJW 2008, 113; Bär, MMR 2008, 215; Brinkel/Lammers, ZUM 2008, 11. 3 Zu Datenbevorratung BVerfG v. 11. 3. 2008 – 1 BvR 256/08, CR 2008, 287 = MMR 2008, 303 m. Anm. Bär, 307, zur beschränkten Anwendbarkeit des § 113b TKG; s. Rz. 741 ff. 4 S. Bär, MMR 2008 302, zu BVerfG v. 11. 3. 2008 – 1 BvR 256/08, CR 2008, 287 = MMR 2008, 303. 5 Zu exemplarischer Architektur des Backends von RFID-Systemen s. www.bsi.bund.de/fachthem/rfid/RIKCHA.pdf. 6 TAUCIS, Technikfolgenabschätzung, Ubiquitäres Computing und informationelle Selbstbestimmung, Studie im Auftrag des Bundesministeriums für Bildung und Forschung vom unabhängigen Zentrum für Datenschutz Schleswig-Holstein und Institut für Wirtschaftsinformatik der Humboldt-Universität zu Berlin, Stand Juli 2006; United Nations Educational, Scientific and Cultural Organization – Ethical Implications of Emerging Technologies. A Survey von Rundle und Conley, Geneva Net Dialogue, Paris 2007. 7 S.a. Rz. 627 ff. zur Technik. 8 S. z.B. zu Ticketing Conrad, CR 2005, 537; zu BDSG Schmitz/Eckhart, CR 2007, 171; zu Überwachung Eisenberg/Puschke/Singelnstein, ZRP 2005, 9; Westerholt/Döring, CR 2004, 710; zur Spannung Innovation vs. Datenschutz s. Holznagel/Bonnekoh, MMR 2006, 17; V. Schmid, in: Floerkemeier u.a. (Hrsg.), IOT 2008, S. 196 ff. 9 S. Rz. 759, 1100 ff.

76

|

Schneider

Schutz des Einzelnen

Rz. 177 B

RFID als Baustein für umfassende Durchdringung des Konsum- und auch des sonstigen Verhaltens, insbesondere bei Bewegungen des Einzelnen, stellt eine zwar technisch bewältigbare, aber erhebliche Herausforderung an die Eindämmung der Gefahren dar. Einen Ansatz hierzu gibt es bereits im BDSG in der Regelung des § 6c BDSG, mobile personenbezogene Speicher- und Verarbeitungsmedien. Hierbei handelt es sich primär nicht um eine Zulässigkeitsregelung, sondern im Prinzip um eine Ordnungsvorschrift und Vorschrift zu Informationspflichten desjenigen, der solche Techniken einsetzt1. Nach § 6c Abs. 1 BDSG hat derjenige, der diese Technik dadurch einsetzt, dass er die entsprechenden Chips aufbringt, ändert oder hierzu bereit hält, die Pflicht, den Betroffenen zu unterrichten

173

1. über seine Identität und Anschrift, 2. in allgemein verständlicher Form über die Funktionsweise des Mediums einschließlich der Art der verarbeiteten personenbezogenen Daten, 3. darüber, wie er seine Rechte nach den entsprechenden Paragraphen ausüben kann, und 4. über die bei Verlust oder Zerstörung des Mediums zu treffenden Maßnahmen. Dies gilt wiederum nur, wenn der Betroffene bereits Kenntnis darüber erlangt hat. Nach § 6c Abs. 3 BDSG müssen Kommunikationsvorgänge, die auf dem Medium eine Datenverarbeitung auslösen, für den Betroffenen eindeutig erkennbar sein. Vor allem mit dieser Regelung soll § 6c BDSG für Transparenz sorgen. § 6c Abs. 2 BDSG verpflichtet den Adressaten, die technischen Voraussetzungen für die Auskunft an den Betroffenen zu schaffen.

174

§ 6c BDSG soll dem Verlust an Kenntnis und Kontrolle über die auf dem Medium initiierten Speicher- und Verarbeitungsprozesse begegnen2. Danach hat die verpflichtete Stelle dafür Sorge zu tragen, dass die zur Wahrnehmung des Auskunftsrechts erforderlichen Geräte oder Einrichtungen in angemessenem Umfang zum unentgeltlichen Gebrauch zur Verfügung stehen. Der Kunde/Interessent/Betroffene soll in die Lage versetzt werden, selbst an entsprechenden Lesegeräten erkennen zu können, was sich auf dem Chip befindet, insbesondere die Informationen über ihn. Nach § 6c Abs. 3 BDSG müssen Kommunikationsvorgänge, die auf dem Medium eine Datenverarbeitung auslösen, für den Betroffenen eindeutig erkennbar sein. Das bedeutet aber nicht, dass für den Betroffenen die Kommunikationsvorgänge, die das Medium auf der Datenverarbeitung des Empfängers auslöst, ohne dass sich Informationen auf dem Chip verändern, erkennbar sein müssen.

175

Bekannt geworden ist die Technik i.V.m. den Fußball-Weltmeisterschaftstickets, wobei am Rande angemerkt sei, dass die fehlende Übertragbarkeit bzw. das Übertragungsverbot zugleich – wegen fehlender Erforderlichkeit – dazu hätte führen müssen, dass eine datenschutzrechtliche Restriktion, Anonymisierung, eingebaut wird, was aber nicht der Fall war3.

176

Unklar könnte sein, wen die Regelung adressiert, wenn es um die RFIDs geht. § 6c BDSG scheint nur denjenigen, der den Chip aufbringt, zu adressieren. Nimmt man dagegen an, dass der RFID Bestandteil eines Datenverarbeitungsprozesses ist, dann ist

177

1 S. Gola/Schomerus, Rz. 2a zu § 6c BDSG m.w.N., u.a. Lahner, DuD 2004, 723; Holznagel/ Bonnekoh, MMR 2006, 9; Hornung, MMR 5/2006, XX (Übersicht). 2 Bizer, in: Simitis u.a., Rz. 3 zu § 6c BDSG. 3 Zum Übertragungsverbot s. Weller, NJW 2005, 934. S.a. Ensthaler/Zech, Verkehrsfähigkeit von Inhaberkarten nach § 807 BGB – Abtretungsverbote für Fußball-Bundesliga-Karten (OLG Hamburg, NJW 2005, 3003), NJW 2005, 3389.

Schneider

|

77

B Rz. 178

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

natürlich auch die Stelle, die die Daten ausliest, Adressat. Dies setzt voraus, dass durch das Auslesen eine Erhebung oder Verwendung personenbezogener Daten erfolgt – woran aber eigentlich kein Zweifel bestehen sollte1. 178

§ 6c BDSG ist eine zusätzliche Regelung und enthält keine selbständige Erlaubnisnorm. Die Voraussetzungen der Anwendung, also die Zulässigkeit der initiierten bzw. ausgeführten DV-Vorgänge und Nutzungen ist separat zu prüfen. Die Sicherheitsanforderungen gem. § 9 BDSG und Anlage dazu sind einzuhalten, was eine entsprechende Differenzierung von Rechten zu Lesen/Zugriff und Beschreiben und Absicherung erfordert2. Auch die Gebote zu Datenvermeidung und Datensparsamkeit sind zu beachten3, was schnell übersehen wird4.

179

Zu den Anwendungsgebieten der RFID gehören auch solche, bei denen kein Personenbezug besteht, wenn nicht sonstige Mittel (Kameras beim Betreten des Geschäfts o.Ä.) hinzukommen. Ein typischer Fall könnten (aufladbare) Liftkarten sein. Sehr viel interessanter sind aber solche Daten für die Ausgabestellen, die den Personenbezug behalten bzw. herstellen lassen. In der Regel wird also eine stärker elaborierte Chipkarte, auch „intelligente Chipkarte“ genannt, den Personenbezug aufweisen. Bekannt geworden ist vor allem die so genannte Gesundheitskarte, gesetzliche Krankenversichertenkarte, § 291 SGB V5, neue Gestaltung von Pass und Personalausweis („Zonen für das automatische Lesen“)6. Es gibt aber zusätzlich noch den Einsatz als Patientenchipkarten, Kundenkarte, Studierendenausweis u.Ä. Auf einer Reihe von Tagungen haben sich die Datenschützer mit dieser Problematik beschäftigt7. Sie war eine der wesentlichen Komponenten in einem Bericht der UNESCO 20068.

180

Das Bedrohungspotential über die Bewegungs- und Eigenschaftsbilder – jemand trägt Kleidung bestimmter Marken, weist bestimmte, eingetragene Merkmale auf und (dis-)qualifiziert sich damit für etwas – ist wohl im Ansatz erkannt, in der Allgemeinheit aber nicht hoch bewertet. Relativ bekannt geworden sind die Guidelines for Security RFID Systems aus April 20079, die die Bedrohungslage durchaus ernst nehmen und Lösungen anbieten.

181

Das Hauptproblem der RFID-Chips ist, dass keinerlei Restriktionen an ihre Ausgabe und Verwendung geknüpft ist, sie aber einen der wesentlichen Bausteine zur Totalerfassung, insbesondere des Konsum-Verhaltens und der Bewegungen des Einzelnen ermöglichen10. Demgegenüber erscheint es relativ schwach, wenn die Vorschrift nur „die Transparenz der Speicher- und Verarbeitungsprozesse“ regeln soll11. 1 2 3 4 5 6 7 8

S.a. Schmitz/Eckhart, CR 2007, 171. Bizer, in: Simitis u.a., Rz. 13 zu § 6c BDSG. Bizer, in: Simitis u.a., Rz. 14 zu § 6c BDSG. S. Fußball-WM-Tickets. S. im Überblick Schaar, CR 2006, 1; Bizer, in: Simitis u.a., Rz. 15 zu § 6c BDSG. Bizer, in: Simitis u.a., Rz. 18 zu § 6c BDSG, S.a. Bizer, in: Simitis u.a., Rz. 10 zu § 6c BDSG, zur Konferenz der Datenschutzbeauftragten. United Nations Educational, Scientific and Cultural Organization – Ethical Implications of Emerging Technologies. A Survey von Rundle und Conley, Geneva Net Dialogue, Paris 2007. 9 Im April 2007 hat das National Institute of Standard and Technology (NIST) unter dem Titel „Guidelines for Securing Radio Frequency Identification (RFID) Systems“ seine Empfehlungen zum Einsatz von RFID-Systemen veröffentlicht. 10 Zur Total Information Awareness als gewolltem Effekt: US-Data-Mining-Projekte alias die „TIA“/„CAPPS II“/„NIMD“/„MATRIX“-Programme der US-Regierung, von Anne Pichet (ULD SH): „... Mitte Februar 2004. Die NSA hat ein ganz ähnliches Programm nach dem 11. 9. 2001 entwickelt“, heise.de v. 11. 3. 2008. 11 S. Bizer, in: Simitis u.a. Rz. 11 zu § 6c BDSG.

78

|

Schneider

Schutz des Einzelnen

Rz. 185 B

Man wird also den Hauptwert der Regelung nach § 6c BDSG zur Erfüllung dieser Transparenz in deren speziellen Informationspflichten sehen können, die neben die allgemeinen Informationspflichten, so § 4 Abs. 3 BDSG, treten. Die Unterrichtung wird trotz fehlender Regelung in der Regel schriftlich zu erfolgen haben1. Der Unterschied der speziellen Informationspflichten besteht vor allem darin, dass die Erteilungspflicht mit der Ausgabe beginnt bzw. wenn ein Verfahren zur automatisierten Verarbeitung personenbezogener Daten auf das Medium aufgebracht oder hierzu bereitgehalten wird. Nicht erforderlich ist demnach, dass die Verarbeitung der personenbezogenen Daten des jeweils Betroffenen bereits begonnen hat. So gesehen hat der Betroffene durch die Aushändigung der funktionsfähigen Karte, die mit der Informationspflicht verknüpft wäre, einen gewissen Informationsvorsprung, zumindest in der Theorie. Praktisch wird davon, soweit bekannt, kaum Gebrauch gemacht. Ob die Erteilung der Informationen immer richtig erfolgt, darf bezweifelt werden. Dies hängt damit zusammen, dass – wie erwähnt – Adressat der besonderen Informationspflichten derjenige ist, der das Medium ausgibt bzw. das Verfahren aufbringt und bereithält, was in vielen Fällen nicht dieselbe Stelle ist, die die Daten verarbeitet.

182

Grundsätzlich wäre es, wenn der Betroffene praktisch seine eigenen Daten auf der Karte selbst mit sich herumträgt, im Sinne der Autonomie zu begrüßen, dass solche Karten ausgegeben werden. Dann könnte der Betroffene selbst tatsächlich darüber bestimmen, wann er seine Daten preisgibt. Das Gegenteil ist nun bei RFID in der Regel der Fall. Sie können beliebig, ohne Zutun des Betroffenen, wenn er sie nur bei sich hat, ausgelesen werden. Dies sagt nichts über die Rechtmäßigkeit. Technisch ist aber die Auslesbarkeit bei genügend kurzer Distanz kein Problem. Davor können wiederum Sicherungen schützen. In der Regel wird aber wegen der besseren Handhabbarkeit eine einfache Lesbarkeit schon technisch angelegt bevorzugt. Die typische Grundlage für die Erhebung, Verarbeitung und Nutzung der Daten auf der Basis der Verwendung von RFID durch den Betroffenen wäre eine vertragliche Beziehung zu diesem. Dies würde es dann auch ermöglichen, die Einzelheiten dieses Vertragsverhältnisses genauer festzulegen. Jedenfalls wäre im Rahmen des Vertragsverhältnisses selbst die Zulässigkeit der Verarbeitung innerhalb des Rahmens von § 28 Abs. 1 Satz 1 Nr. 1 BDSG gegeben, also die Zweckbestimmung des Vertragsverhältnisses.

183

Wenn man § 28 Abs. 1 Satz 1 Nr. 2 BDSG als zusätzlich mögliche Alternative ansieht (und nicht der engen Auffassung von Simitis folgt2), so kommt dieser weitere Tatbestand im Rahmen einer Interessenabwägung noch in Frage. Es wäre dann also zu prüfen, ob über Vertragsdatenerfassung und -verarbeitung hinaus auch noch eine Erhebung und Verarbeitung bzw. Veränderung zulässig ist, die zur Wahrung der berechtigten Interessen der verantwortlichen Stelle erforderlich ist. In diesen Fällen darf kein Grund zur Annahme bestehen, dass das schutzwürdige Interesse des Betroffenen an dem Ausschluss der Verarbeitung und Nutzung überwiegt.

184

Soweit dies der Fall ist, hat der Datenverarbeiter nur die Möglichkeit, die Zulässigkeit über die vertraglich notwendige Datenverarbeitung hinaus durch Einwilligung zu erreichen3. Die Datenschutz-konforme Verwendung der RFID erscheint möglich und wird auch von vielen Autoren betont4. Jedoch scheint das Thema Datensicherheit

185

1 2 3 4

Zur Form der Unterrichtung Bizer, in: Simitis u.a., Rz. 19 zu § 6c BDSG. Simitis, in: Simitis u.a., Rz. 77 zu § 28 BDSG. Zur Einwilligung s. Rz. 689 ff., 607. S. Schmitz/Eckart, CR 2007, 171, 176 f.

Schneider

|

79

B Rz. 186

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

noch in keiner Weise gelöst. Die verschiedenen Anforderungen nach § 9 BDSG und der Anlage dazu sind schwerlich für die RFIDs zu erfüllen1. 8. Wandel des Schutzbedarfs und des Schutzmodells 186

Dem BDSG eigen ist der Antagonismus DV-Stelle/Betroffener. Dass der Bürger bzw. der imaginierte Betroffene selbst DV-Stelle ist, wenn er sich mittels PC, TK und Providerleistungen im Internet darstellt und äußert, ist im BDSG zwar insofern punktuell berücksichtigt, als Erhebung und Verarbeitung sowie Nutzung der Daten für ausschließlich persönliche oder familiäre Zwecke von der Anwendung des Gesetzes ausgenommen werden (§ 27 Abs. 1 S. 2 BDSG, entspricht Art. 3 Abs. 2 EG-Dsch-RL)2. Das Problem, dass der Einzelne am wirtschaftlichen, beruflichen, sozialen Leben überwiegend unter Verbreitung von Daten teilnimmt, wird nicht berücksichtigt. Dass theoretisch die auch private Nutzung der geschäftlich initiierten Daten auf dem Vielzweck-Endgerät (und sei es nur ein blackberry) den Zulässigkeitsvoraussetzungen unterliegt, weil es an der Ausschließlichkeit privater Nutzung fehlt, wird praktisch im Alltag nicht beachtet. Die Phänomene wie Telematik (intelligentes Haus), Datenspuren3, Allgegenwärtigkeit4 bzw. Ubiquitous Computing5, Vollerfassung, RFID6 sind nur in kleinen Ansätzen berücksichtigt. Erst recht gilt dies für die von vielen intendierte Selbstentäußerung über diese Einrichtungen und Phänomene. Eher sollen die öffentlich leicht zugänglichen Daten geheim sein, aber die intimen werden offenbart, wenn auch nur sektoral.

187

Soweit man die Schutzintensität bzw. den Schutzbedarf anhand der Sphären, wie sie im Persönlichkeitsrecht Anwendung finden, praktisch bzw. empirisch aufzufinden versucht, stößt man im Bereich von Fernsehen und Internet (man wird „gegoogelt“, aber man stellt sich dafür aus) praktisch auf das Gegenteil, also die größtmögliche öffentliche Entblößung. Dass im TV die insoweit sicher Trend bildende Sendung „big brother“ hieß, symbolisiert bereits diese Umkehrung: was an prekärer Sichtbarkeit gegenüber dem Überwachungsapparat in „1984“ als Schreckgespenst einer totalitären Herrschaft geschildert wurde, wird zum begehrten Auftritt in einem ÖffentlichkeitsSpektakel7.

1 A.M. wohl Schmitz/Eckart, CR 2007, 171, 176 f.; Bizer, in: Simitis u.a., Rz. 12, 13 zu § 9 BDSG. 2 S.a. Rz. 196 ff. zur Ausnahme von der Anwendung des BDSG. 3 Köhntopp/Köhntopp, CR 2000, 248. 4 Versuch einer Transponierung von Ubiquitous Computing; dazu Ernst, Rechtliche Probleme mobiler Ad-hoc-Netze – Pervasive Computing und die Selbstbestimmung des Kunden, in: Täger/Wiebe (Hrsg.), Mobilität, Telematik, Recht, 127, 130 Fn. 4 mit Hinweis auf Weiser, Scientific American 265 (1991), 94 ff. und Roßnagel/Müller, CR 2004, 625. 5 Dazu z.B. Roßnagel/Müller, CR 2004, 625; Mattern, in: Täger/Wiebe (Hrsg.), Mobilität, Telematik, Recht, 1; TAUCIS, Technikfolgenabschätzung, Ubiquitäres Computing und informationelle Selbstbestimmung, Studie im Auftrag des Bundesministeriums für Bildung und Forschung vom unabhängigen Zentrum für Datenschutz Schleswig-Holstein und Institut für Wirtschaftsinformatik der Humboldt-Universität zu Berlin, Stand Juli 2006; UNESCO United Nations Educational, Scientific and Cultural Organization – Ethical Implications of Emerging Technologies. A Survey, von Rundle und Conley, Geneva Net Dialogue, Paris 2007. 6 Westerholt/Döring, Datenschutzrechtliche Aspekte der Radio Frequency Identification, CR 2004, 710. 7 Häufig nachgeahmte Sendung, wobei die Grenzen immer weiter und die Schamschwellen immer niedriger wurden. S.a. Dörr/Cole, K&R 2000, 369. Ein Tool zur PC- und Netzwerküberwachung nennt sich „Orvell“-Monitoring – eine weitere Facette bei der Umkehrung der Sichtweise.

80

|

Schneider

Schutz des Einzelnen

Rz. 191 B

Im Internet sind u.a. Blogs mit persönlichen Beziehungskrisen, Krankengeschichten, Urlaubserfahrungen etc. wie auch politische und religiöse Darstellungen der eigenen Anschauungen zu finden, mithin Darstellungen der Intimsphäre1 unter Verwendung „besonderer Arten von Daten“2. Hier geht es also nicht etwa um Datenspuren, die man bei Nutzung des Internet mehr oder weniger unbewusst hinterlässt, sondern um ganz bewusste Selbst-Entäußerungen an die Allgemeinheit. Die klassische Einstufung im Schutzmodell, die Intimsphäre, kehrt sich nach außen. Dass damit der Schutz der Zurückgezogenheit entfällt, ist unvermeidbar. Das kann aber nicht heißen, dass der Einzelne insoweit bzw. im Übrigen schutzlos wäre. Seine Selbststeuerung hat allerdings eine andere Gewichtung vorgenommen.

188

Der Ausgangskonflikt, den das BDSG lösen wollte, sah die öffentlichen und privaten Stellen mit ihrer zentralen DV dem Einzelnen gegenüberstehen. Die Funktion der DV ist mittlerweile weiterhin zentral für die Stellen, die Organisation der DV aber dezentral, vernetzt und integriert mit anderen Techniken. Inzwischen ist aber der Einzelne selbst wesentlich an der DV und den damit bewerkstelligten Tele-Diensten beteiligt, und zwar nicht nur am Arbeitsplatz, sondern auch als Nutzer/Kunde und Betreiber seiner häuslichen PC/Laptop/Palm usw. Die Konvergenz mit Telekommunikation und deren Diensten ist bereits weit fortgeschritten.

189

Einige Stellen bieten ihren Kunden die Online-Möglichkeit, jederzeit das über den Kunden vorhandene Datenmaterial einzusehen. Beim Einzelnen mischen sich dienstliche und private Daten im Laptop, vor allem im Zusammenhang mit E-Mails. In gewissem Sinne hat sich also der Gegensatz DV-Stelle/Einzelner aufgelöst. Andererseits haben sich die Möglichkeiten des Einzelnen, Datenspuren zu hinterlassen, vervielfacht, während sich dessen Chancen, jeweils bewusst über die Hingabe der Daten zu entscheiden, drastisch verringert haben3. Die Durchdringung sämtlicher Lebensbereiche (z.B. mit „smart housing“) steht kurz vor dem „Vollbild“ der Totalerfassung4.

190

Allmählich entsteht ein Problem bzw. wird ein solches immer konkreter, indem durch den Übergang von Print- zu Online-Archiven der natürliche Schutz durch „Vergessen“ bzw. Masse bei fehlender Erschließung entfällt. Umso wichtiger werden Löschungspflichten. Die datenschutzrechtlichen greifen insoweit nicht, als es sich um Presse-Artikel handelt. Die presserechtliche Löschungsfrist hängt von der „Breitenwirkung“ ab, die der archivierte Artikel erzielte5.

191

1 S.a. LG Berlin v. 25. 10. 2007 – 27 O 602/07, MIR 2008, 002 = CR 2008, 402 (Ls.) mit entsprechendem Verlust der Privatsphäre bzw. deren Schutzes. 2 S. zum Spektrum oben Rz. 30. 3 Zu den Datenspuren und der Identifizierbarkeit s. z.B. Köhntopp/Köhntopp, CR 2000, 248; Hartmann, CI 2000, 113; zum Einsatz von GPS bei der Beweisgewinnung s. BVerfG v. 24. 1. 2001, ITRB 2001, 257; zu DNA-Identifizierung s. BVerfG v. 15. 3. 2001, NJW 2001, 2320 i.V.m. BVerfG v. 20. 12. 2000, NJW 2001, 882 und v. 14. 12. 2000, NJW 2001, 879; zur Datenspeicherung durch die Polizei s. VGH Mannheim v. 20. 2. 2001, NJW 2002, 161, s. aber zu Rasterfahndung BVerfG v. 4. 4. 2006 – 1 BvR 518/02, CR 2006, 534 (nur bei Gefahr für hochrangige Rechtsgüter), zur automatisierten Kfz-Kennzeichenerfassung zwecks Abgleichs mit dem Fahndungsbestand: BVerfG v. 11. 3. 2008 – 1 BvR 2074/05 und 1254/07 (dazu Roßnagel, NJW 2008, 2547), und zur Vorratsdatenspeicherung BVerfG v. 11. 3. 2008 – 1 BvR 256/08. Zur „Nutzung personenbezogener Daten für Werbezwecke zwischen Einwilligung und Vertragserfüllung“ s. Schafft/Ruoff, CR 2006, 499. 4 Ernst, in: Täger/Wiebe (Hrsg.), Mobilität, Telematik, Recht, 127. 5 S. OLG Frankfurt/M. v. 22. 5. 2007, MMR 2008, 182.

Schneider

|

81

B Rz. 192

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

9. „Normale“ Geschäftsprozesse, Erforderlichkeit 192

Die Grundnorm für die Zulässigkeit der Erhebung, Verarbeitung und Nutzung personenbezogener Daten für eigene Zwecke ist § 28 Abs. 1 S. 1 Nr. 1 BDSG. Soweit die DV der Zweckbestimmung und somit der Erfüllung und Verwaltung eines Vertrags oder eines vertragsähnlichen Vertrauensverhältnisses dient, ist sie erlaubt. Ein Geschäftsbesorger darf etwa die Daten der Feriengäste, denen er die Ferienwohnung eines Eigentümers auf dessen Namen und Rechnung überlässt, verarbeiten. Die Frage ist, inwieweit er zur Übermittlung bzw. Bekanntgabe dieser Daten gegenüber dem Eigentümer der Ferienwohnung verpflichtet ist1.

II. Datenschutz im Betrieb 1. Zulässigkeit der Verarbeitung, Vertragsdaten 1.1 Überblick 193

Für Betriebe/Unternehmen ist gem. § 1 Abs. 2 Nr. 3 i.V.m. § 27 BDSG ein eigener Abschnitt hinsichtlich der speziellen Zulässigkeitsregeln eröffnet. Das BDSG gilt gem. § 1 Abs. 2 Nr. 3 BDSG hinsichtlich – nicht-öffentlicher Stellen, die in § 2 Abs. 4 BDSG definiert sind, – soweit diese personenbezogene Daten (definiert in § 3 Abs. 1 BDSG) – unter Einsatz von Datenverarbeitungsanlagen oder – in oder aus nicht automatisierten Dateien, definiert in § 3 Abs. 2 BDSG2, – nicht ausschließlich für persönliche oder familiäre Tätigkeiten – verarbeiten, nutzen oder dafür erheben (Definitionen in § 3 Abs. 3, 4 und 5 BDSG)3. Die Erhebung fällt nicht generell, aber dann unter die schutzrelevanten Phasen und führt zur Anwendung auch im privaten Bereich (§ 27 Abs. 1 S. 1 BDSG), wenn diese für die Verarbeitung und Nutzung unter Einsatz von Datenverarbeitungsanlagen oder für die Verarbeitung und Nutzung aus Dateien erfolgt.

194

Für den nicht-öffentlichen Bereich sind aus dem allgemeinen Teil (Erster Abschnitt des BDSG) die Zulässigkeitstatbestände, die Kontrolle durch den betrieblichen Beauftragten für den Datenschutz sowie die Aufsichtsbehörde i.V.m. den Rechten des Betroffenen im Einzelnen relevant. Weiterhin sind wichtig die allgemeinen Vorschriften des ersten Abschnitts, vor allem § 1 BDSG, der Ausnahmen von der Anwendung des Gesetzes enthält, §§ 2 und 3 BDSG mit Begriffsbestimmungen, § 3a BDSG mit den Geboten der Datenvermeidung und Datensparsamkeit, § 4 BDSG mit der allgemeinen Regelung der Zulässigkeit der Datenverarbeitung und -nutzung, § 4a BDSG zur Einwilligung, § 5 BDSG Datengeheimnis sowie § 6 BDSG mit den unabdingbaren Rechten des Betroffenen.

195

Für Konzerne bzw. international tätige Firmen wichtig sind §§ 4b, 4c BDSG Übermittlung ins Ausland. Auch der „Beauftragte für den Datenschutz“ ist im Allgemeinen Teil, § 4f und § 4g BDSG geregelt. § 7 BDSG regelt den Schadensersatz im Grundsatz, § 8 BDSG enthält eine spezielle Gefährdungshaftung und immaterielle Schäden für öffentliche Stellen. § 9 BDSG regelt allgemein die technischen und organisatori1 BGH v. 8. 2. 2007 – III ZR 148/06, RDV 2008, 72. 2 S. zum alten Dateibegriff Goldenbohm/Weise, CR 1992, 535; Simitis, in: Simitis u.a., § 3 BDSG 1990 Rz. 92 ff. 3 Zur Ausweitung der Phasen 1990 s. z.B. Walz, CR 1991, 364.

82

|

Schneider

Datenschutz im Betrieb

Rz. 198 B

schen Maßnahmen, früher § 6 BDSG. § 10 BDSG enthält eine neue Vorschrift über die Einrichtung automatisierter Abrufverfahren, während § 11 BDSG die Verarbeitung (oder Nutzung) personenbezogener Daten im Auftrag regelt. Der zweite Abschnitt betrifft den öffentlichen Bereich, der hier nicht weiter dargelegt wird. Der dritte Abschnitt enthält also die besonderen Vorschriften über die Datenverarbeitung nicht-öffentlicher Stellen und öffentlich-rechtlicher Wettbewerbsunternehmen. Der vierte Abschnitt enthält Sondervorschriften u.a. zu Forschungseinrichtungen und Medien sowie Rundfunk. Der fünfte Abschnitt enthält Straf- und Bußgeldvorschriften. 1.2 Anwendungsvoraussetzungen im nicht-öffentlichen Bereich Zu den Anwendungsbedingungen des BDSG für den nicht-öffentlichen Bereich:

196

– Nach § 2 Abs. 4 BDSG sind nicht-öffentliche Stellen „natürliche und juristische Personen, Gesellschaften und andere Personenvereinigungen des privaten Rechts, soweit sie nicht unter die Abs. 1 bis 3 fallen“. Es handelt sich also im Wesentlichen um die natürliche Person, aber auch die Inhaberfirma, die OHG, KG, GmbH und AG sowie den e.V. Auch das Unternehmen bzw. die juristische Person hat ein allgemeines Persönlichkeitsrecht1. Die Wirtschaftsdaten einer juristischen Person sind personenbezogen, wenn sie dem Alleinaktionär oder Gesellschafter zuzurechnen sind2. – Die Stelle muss personenbezogene Daten erheben, verarbeiten oder nutzen. Personenbezogene Daten sind nach § 3 Abs. 1 BDSG „Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (Betroffener)“. Es genügt, dass sich die Daten auf eine natürliche Person beziehen. Diese muss bestimmbar sein. Dies ist lediglich dann nicht mehr der Fall, wenn die Bestimmung, also die Individualisierung, einen unverhältnismäßig großen Aufwand an Zeit, Kosten und Arbeitskraft erfordert3. In Streit stand die Frage des Personenbezugs vor allem für Score-Werte und IP-Adressen. Bei Score-Werten ist der Bezug evident4. Bei dynamischen IP-Adressen besteht der Personenbezug nur beim Access-Provider5, kann deshalb aber nicht generell verneint werden. Andererseits resultiert daraus das Bemühen der Rechteinhaber, gegenüber dem Accessprovider einen Auskunftsanspruch zu erhalten bzw. durchzusetzen6.

197

Der Betroffene muss eine natürliche Person sein. Nicht erfasst sind juristische Personen.

198

Geschäftsführer oder Vorstandsmitglieder von juristischen Personen sind dennoch „Betroffene“, weil sie natürliche Personen sind. Daten der GmbH oder AG sind auf diese natürlichen Personen beziehbar und unterfallen insoweit dann dem BDSG. Jedoch sind bei Zulässigkeit bzw. Abwägung auch die Regelungen und Interessen zu beachten, die zu den Daten der juristischen Person bestehen, hinter denen die Interessen der natürlichen Person, die dadurch mit abgebildet werden, zurückzutreten 1 S. BGH v. 8. 2. 1994, CR 1994, 396. 2 VG Wiesbaden v. 7. 12. 2007 – 6 E 928/07, jur-pc 70/2008. S.a. BGH v. 24. 6. 2003, NJW 2003, 2904 zu GF-Daten. 3 Zu statistischen bzw. anonymisierten Daten enthält § 30 BDSG 2001 eine Spezialvorschrift. Die Definition für Anonymisieren enthält § 3 Abs. 6 BDSG. 4 S.a. zum Ansatz gesetzlicher Regelung mit Novellierung des BDSG Rz. 37. 5 S. z.B. LG Frankenthal v. 21. 5. 2008 – 6 O 156/08, MIR 2008, 180. 6 Dazu auch Diskussion im Europa-Parlament, s. heise.de v. 11. 6. 2008 13:43, 109307. S. dazu Rz. 1184 ff.

Schneider

|

83

B Rz. 199

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

haben1. Es wäre aber denkbar, dass eine Verletzung des Persönlichkeitsrechts des Unternehmens2 zugleich eine Verletzung des Persönlichkeitsrechts des Betroffenen, der etwa Leiter bzw. Organ dieser Gesellschaft ist, darstellt. 199

– Weiter ist erforderlich, dass die nicht-öffentliche Stelle die Daten unter Einsatz von DVA oder aus nicht automatisierten Dateien verarbeitet oder nutzt oder dafür erhebt. Der Dateibegriff ist in § 3 Abs. 2 BDSG geregelt. Es handelt sich um „jede nicht automatisierte Sammlung personenbezogener Daten, die gleichartig aufgebaut ist und nach bestimmten Merkmalen zugänglich ist und ausgewertet werden kann“.

200

– Nicht anwendbar ist das BDSG, wenn eine andere Vorschrift vorrangig ist (§ 1 Abs. 3 Satz 1 BDSG). Dies ist der Fall, „soweit andere Rechtsvorschriften des Bundes auf personenbezogene Daten einschließlich deren Veröffentlichung anzuwenden sind“ – Subsidiarität. Eine Norm braucht, um diese Funktion der Vorrangigkeit zu erlangen, nicht die Anforderungen des BDSG als Mindestanforderungen zu enthalten, sondern kann vielmehr eine schwächere datenschutzrechtliche Ausgestaltung enthalten. Wichtig ist aber, dass die Norm insoweit eine „deckungsgleiche“3 Ausgestaltung des Regelungsbereichs enthält, ansonsten gilt wieder das BDSG.

201

Der Charakter des BDSG als Auffanggesetz ist also deutlich. Dies ist im Hinblick auf die Transparenz dieser Norm zu begrüßen. Die Subsidiarität besteht nur gegenüber Vorschriften des Bundes. Allerdings ist – immer noch – nicht klar, ob gewisse Mindestanforderungen hinsichtlich der datenschutzrechtlichen Ausgestaltung der vorrangigen Norm gegeben sein müssten. Die Formulierung „soweit“ könnte darauf schließen lassen, dass das BDSG im Übrigen gilt, soweit die vorrangige Norm keine Datenschutzvorschriften enthält, die dem Spektrum des BDSG entsprechen. Diese Konsequenz gilt in der Praxis nicht. Bei TMG löst sich das Problem dadurch, dass dort im Übrigen auf die Vorschriften für den Schutz personenbezogener Daten, also insbes. das BDSG, verwiesen wird, und zwar auch insofern, als die Daten nicht automatisiert verarbeitet werden4.

202

Das BDSG regelt die Zulässigkeit der Datenverarbeitung nicht-öffentlicher Stellen, sog. privater Bereich im Gegensatz zu öffentlichen Stellen bzw. öffentlicher Verwaltung, in einem einheitlichen Abschnitt (Dritter Abschnitt). Es erfolgt also die Differenzierung in Verarbeitung personenbezogener Daten für eigene und solche für fremde Zwecke im gleichen Abschnitt. Der Anwendungsbereich wird durch §§ 1 Abs. 2 i.V.m. 27 BDSG eröffnet.

203

Die Zulässigkeit der Verarbeitung wird sodann vom Prinzip des § 28 BDSG – Datenerhebung, -verarbeitung und -nutzung für eigene Zwecke – ausgehend gestaffelt über – § 29 BDSG, geschäftsmäßige Datenerhebung- und -speicherung zum Zwecke der Übermittlung, – § 30 BDSG, geschäftsmäßige Datenerhebung- und -speicherung zum Zwecke der Übermittlung in anonymisierter Form, – § 31 BDSG, besondere Zweckbindung für Daten aus dem Bereich der Sicherheit. Diese Paragraphen bilden den ersten Unterabschnitt des dritten Abschnitts. Dieser ist überschrieben mit „Rechtsgrundlagen der Datenverarbeitung“. 1 2 3 4

S. BGH v. 17. 12. 1985, NJW 1986, 2505 zum BDSG 1977. S.a. BGH v. 8. 2. 1994, CR 1994, 396. Walz, in: Simitis u.a., Rz. 170 zu § 1 BDSG. § 12 Abs. 4 TMG.

84

|

Schneider

Datenschutz im Betrieb

Rz. 207 B

Zu beachten ist zugleich: – § 4d BDSG, Meldepflicht, – § 4f und § 4g BDSG zum Beauftragten für den Datenschutz. Da nach § 4 BDSG jede Verarbeitung personenbezogener Daten im Anwendungsbereich des BDSG verboten ist, bedarf es, wenn nicht die Einwilligung des Betroffenen vorliegt oder ein anderes Gesetz dies erlaubt, der Zulässigkeitsvoraussetzungen nach dem BDSG.

204

Für den Betrieb kommt in der Regel § 28 BDSG, Verarbeitung für eigene Zwecke, als Zulässigkeitsnorm in Betracht, wenn es sich um einen Handels- oder Produktionsbetrieb handelt. Auskunfteien, Detekteien, Warndienste, wie z.B. SCHUFA, Adressverlage und Ähnliche fallen unter § 29 BDSG, geschäftsmäßige Datenerhebung- und -speicherung zum Zwecke der Übermittlung. Die Mitarbeiter-DV ist aber auch bei solchen Betrieben nach § 28 BDSG zu beurteilen. 1.3 Zulässigkeitsalternativen des § 28 BDSG § 28 BDSG enthält in Abs. 1 das Prinzip der Zulässigkeit für Erheben, Speichern, Verändern oder Übermitteln personenbezogener Daten oder für die Nutzung, und zwar jeweils „als Mittel für die Erfüllung eigener Geschäftszwecke“. Dieses Grundprinzip verteilt sich auf drei Ausprägungen (Nr. 1 bis 3). § 28 Abs. 2 BDSG regelt darüber hinaus weitere Zulässigkeitsvarianten für die Übermittlung und Nutzung1.

205

Die Zulässigkeit der jeweiligen Art des Umgangs muss jeweils gesondert gegeben sein. D.h. dass an sich zulässigerweise gespeicherte Daten nicht ohne Weiteres beim Anwender genutzt werden dürfen. Vielmehr ist jeweils für weitere Phasen und für jeden einzelnen Vorgang die Zulässigkeit zu prüfen. Typisch ist etwa die Auswertung der zulässig gewonnenen Kundendaten2. Vorsorglich eine Einwilligung einzuholen3, wäre eine Vorsichtsmaßnahme, kann aber unerwünschte wettbewerbsrechtliche Folgen haben. Die Einwilligung sollte nur insoweit eingeholt werden, als sie Vorgänge betrifft, die über das ohnehin Erlaubte hinausgehen, drohen dann aber, wegen Intransparenz und v.a. § 7 Abs. 2 UWG unwirksam zu sein4.

206

Das Erheben, Speichern, Verändern oder Übermitteln oder die Nutzung sind nach § 28 Abs. 1 BDSG – ohne Einwilligung des Betroffenen5 – zulässig entweder: 1. Alternative, § 28 Abs. 1 S. 1 Nr. 1 BDSG: „Zweckbestimmung eines Vertragsverhältnisses oder vertragsähnlichen Vertrauensverhältnisses“. Zur Präzision zwingt: 1 Zur Übersicht der Übermittlungen des Arbeitgebers Gola/Wronka, Handbuch zum Arbeitnehmerdatenschutz, S. 318 ff. 2 S. z.B. zu Inverssuche OLG Köln v. 10. 11. 2000, CR 2001, 454; OLG München v. 23. 5. 2006, MMR 2006, 753 (LG München I, 13. 9. 2005, RDV 2006, 22); zu freiwilliger Beschränkung der Inverssuche LG München I v. 9. 3. 2006 – 12 O 12679/05, RDV 2006, 169; keine Einwilligung erforderlich bei TK-Verzeichnis: BGH v. 5. 7. 2007 CR 2007, 567; s. Rz. 752 f., 1017 f. 3 Zur Einwilligung s. Rz. 689 ff., 607. 4 LG München I v. 1. 2. 2001 (Anforderungen an Einwilligungsklausel im Rahmen eines Kundenbindungs- und Rabattsystems); s.a LG München I v. 9. 3. 2006 – 12 O 12679/05, RDV 2006, 169; zu Opt-out-Klausel für datenschutzrechtliche Einwilligung OLG München v. 28. 9. 2006 – 29 U 2769/06, ITRB 2007, 30, und zu SMS- und E-Mail-Werbung a.M. BGH v. 16. 7. 2008 – VIII ZR 348/06 zu § 7 Abs. 2 UWG. 5 Zur Einwilligung s. Rz. 17; s.a. LG Halle v. 18. 3. 1996, CR 1998, 85 zur formularmäßigen Einwilligungsklausel zur Datenspeicherung bei Wirtschafts- und Finanzberatungsverträgen; LG München v. 1. 2. 2001, CR 2001, 470 – Payback I unter UWG-Aspekten.

Schneider

|

85

207

B Rz. 208

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

„Wenn es der Zweckbestimmung ... dient.“ Eine Abwägung ist nicht gefordert. Entscheidend ist die Zweckdienlichkeit für das Vertrags- bzw. Vertrauens- (vor allem Vertragsanbahnungs-)Verhältnis. Während das Merkmal Vertragsverhältnis relativ klare Konturen hat, ist die gleichwertig erachtete Variante des vertragsähnlichen Vertrauensverhältnisses denkbar vage, zumindest weit, weshalb eine restriktive Auslegung geboten ist1. Typisch dürfte etwa die Bewerbungsphase für eine neue Stelle sein. 208

2. Alternative, § 28 Abs. 1 S. 1 Nr. 2 BDSG: Die gleichen Verarbeitungsphasen sind zulässig, („oder“) „soweit es zur Wahrung berechtigter Interessen der verantwortlichen Stellen erforderlich ist und kein Grund zu der Annahme besteht, dass das schutzwürdige Interesse des Betroffenen an dem Ausschluss der Verarbeitung oder Nutzung überwiegt“.

209

In einem ersten Prüfungsschritt geht es darum, ob die Verarbeitungsschritte zur Wahrung berechtigter Interessen der speichernden Stelle erforderlich sind. Beim zweiten Prüfungsschritt geht es um das schutzwürdige Interesse des Betroffenen und darum, ob Grund zu der Annahme besteht, dass dieses überwiegt.

210

Die Praxis versteht dies so, dass nicht schon Anhaltspunkte genügen, vielmehr konkret eine Abwägung der beiden Interessenlagen für den Einzelfall zu erfolgen hat2. Diese Auslegung hat weitere Auswirkungen, und zwar zum einen auf die Darlegungsund Beweislast und sodann auf die Beurteilung des Verhältnisses der in § 28 BDSG geregelten Alternativen untereinander. Zunächst zur Beweislast.

211

Nach § 23 2. Alt. BDSG 1977 ging es noch darum, ob schutzwürdige Belange des Betroffenen beeinträchtigt werden. Daraus resultierte das Abwägungsmodell, wie es längere Zeit trotz der späteren Änderung benutzt wurde3. Nach § 28 Abs. 1 S. 1 Nr. 2 BDSG ist Voraussetzung, dass kein Grund zur Annahme besteht, dass schutzwürdige Interessen/Belange des Betroffenen überwiegen. Insoweit ist eine „Pauschalprüfung“ erforderlich, aber auch ausreichend, so dass evtl. im Einzelfall bestehende besondere Aspekte erst im Rahmen des Widerspruchsrechts Wirkung erlangen4.

212

Der Betroffene trägt insoweit die Beweislast. Der Betroffene muss darlegen und beweisen, dass sein schutzwürdiges Interesse die Interessen des Anwenders überwiegt.

213

Diese Frage wird auch relevant, wenn es um das Verhältnis der Tatbestandsvarianten untereinander geht.

214

Die restriktive Folge ist, dass ein Arbeitgeber etwa über die Daten hinaus, die für die Abwicklung der vertraglichen Beziehung erforderlich sind, keinen weiteren Rechtfertigungsgrund aus den Alternativen § 28 Abs. 1 Nr. 2 und 3 BDSG gewinnen kann. Zulässig nach § 28 Abs. 1 Nr. 1 BDSG erhobene und zu verarbeitende Daten zu bevorraten, lässt sich demnach nicht dadurch rechtfertigen, dass man auf die Wahrung berechtigter Interessen des Arbeitgebers im Rahmen des Arbeitsverhältnisses (§ 28 Abs. 1 Nr. 2 BDSG) verweist5. 1 S. Simitis, in: Simitis, BDSG, Rz. 120 zu § 28. 2 H.M., s. z.B. schon BGH v. 15. 12. 1983, NJW 1984, 1889; zum schutzwürdigen Interesse im Rahmen des BDSG 1977 s. Simitis u.a., BDSG, Rz. 51 ff. zu § 23 BDSG 1977; zu § 28 BDSG 1990 Rz. 146 ff., sowie BGH v. 19. 5. 1981, NJW 1981, 1738, und BGH v. 7. 7. 1983 – III ZR 159/ 82, NJW 1984, 436/437. 3 Zum Abwägungsmodell s. vor allem BGH v. 15. 12. 1983, NJW 1984, 1889 im Zusammenhang mit Kreditinformationssystem der SCHUFA. 4 Gola/Schomerus, BDSG, § 28 Rz. 33 ff., 37. 5 S. Gola/Schomerus, BDSG, § 28 Rz. 9 unter Hinweis auf die Aufsichtsbehörde Baden-Württemberg, noch zu BDSG 1977; zur unzulässigen Erhebung mit Fragebogen s.a. unten Rz. 613 ff.

86

|

Schneider

Datenschutz im Betrieb

Rz. 219 B

Die 3. Alternative des § 28 Abs. 1 BDSG besagt, dass die Daten zulässigerweise für die Erfüllung eigener Geschäftszwecke verarbeitet werden, wenn die Daten allgemein zugänglich sind oder die sie speichernde Stelle sie veröffentlichen dürfte,

215

„und kein Grund zu der Annahme besteht, dass das schutzwürdige Interesse des Betroffenen an dem Ausschluss der Verarbeitung oder Nutzung überwiegt“.

Die Regelung im BDSG 1990 war wesentlich ungünstiger für die Betroffenen. Die Einschränkung bestand nur dann, wenn das schutzwürdige Interesse offensichtlich überwog, so dass – anders als bei den anderen Alternativen – keine Einzelfallprüfung und erst recht keine intensive durchzuführen war1. Etwas anderes gilt, wenn ein besonderer Sachverhalt und mithin auch besondere Daten in Frage stehen, wo das schutzwürdige Gegeninteresse genügend deutlich als Möglichkeit erkennbar ist2. So genannte Fremdforschung, § 28 Abs. 3 Nr. 4 BDSG. Diese Zulässigkeitsalternative trägt der Freiheit von Forschung und Wissenschaft Rechnung, was bei der Prüfung, ob das wissenschaftliche Interesse an der Durchführung des Forschungsvorhabens das Interesse des Betroffenen an dem Ausschluss der Zweckänderung erheblich überwiegt, zu berücksichtigen ist, und zwar als sozusagen gewichtiger Grund auf Seiten der Daten verarbeitenden Stelle.

216

Nach § 28 Abs. 1 Satz 2 BDSG 1990 mussten die Daten „nach Treu und Glauben und auf rechtmäßige Weise erhoben werden“. Dies entfiel 2001. Stattdessen wurde die Pflicht der verantwortlichen Stelle aufgenommen, „bei der Erhebung ... die Zwecke, für die die Daten verarbeitet oder genutzt werden sollen, konkret festzulegen“ (§ 28 Abs. 1 Satz 2 BDSG). In Verbindung mit dem Hauptfall eines Vertrags- oder eines vertragsähnlichen Vertrauensverhältnisses zwingt dies zur Definition und Dokumentation der Zwecksetzung. Für andere Zwecke dürfen die Daten nur unter erneut zu prüfenden Voraussetzungen, also ggf. auch erneuter Abwägung, übermittelt oder genutzt werden (§ 28 Abs. 1 BDSG).

217

Die Zulässigkeitstatbestände sind sehr weit. Im Ergebnis führte dies zu extensivem Datenhandel. Diesem soll durch die Novellierung des BDSG Einhalt geboten werden3. 2. Normalfall des § 28 Abs. 1 BDSG für Bewerber und Arbeitnehmer 2.1 Zulässigkeit der Verarbeitung, Vertragsdaten, Zweckänderung Der „Normalfall“ ist die Zulässigkeit der Erhebung, Verarbeitung und Nutzung der Daten von Mitarbeitern für die Zwecke des bestehenden Mitarbeiter-Vertragsverhältnis, also Abrechnungen u.Ä., zulässig gem. § 28 Abs. 1 S. 1 Nr. 1 BDSG. Bewerberdaten sind nach der gleichen Norm zulässigerweise zu erheben und zu verarbeiten, naturgemäß aber zunächst für die Zwecke des Anbahnungsverhältnisses. Wird der Vertrag geschlossen, können die Daten für das Mitarbeiterverhältnis verwendet werden (Bestands-, Vertragsdaten), wird der Bewerber abgelehnt, entfällt die Erforderlichkeit der Speicherung, so dass die Daten zu löschen sind.

218

Zu anderen Zwecken als unmittelbar für Zwecke des Anbahnungs- oder Vertragsverhältnisses dürfen die Daten gem. § 28. Abs. 2 BDSG unter den Voraussetzungen des

219

1 S. Gola/Schomerus, § 28 BDSG 1990 Ziff. 9.1. 2 S. Gola/Schomerus, BDSG, § 28 Rz. 33 ff., 37. 3 Zur Forderung des Bundesrats nach Verschärfung des bisherigen Entwurfs zur BDSG-Novellierung (Rz. 37) durch starke Regulierung der Auskunfteien und des Scoring s. heise-Meldung v. 19. 9. 2008 (116250); s.a. zum Verbotsprinzip, Rz. 297 i.V.m. Rz. 41 f.

Schneider

|

87

B Rz. 220

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Abs. 1 S. 1 Nr. 2 und 3 BDSG übermittelt und genutzt werden. § 28. Abs. 1 S. 2 BDSG erfordert, dass die Zwecke, für die die Daten verarbeitet oder genutzt werden sollen, bei der Erhebung konkret festzulegen sind. So ist feststellbar, ob eine Zweckänderung vorliegt. 220

§ 28 Abs. 3 BDSG enthält eine Ausweitung der Möglichkeiten zur Zweckänderung und erklärt Übermittlung oder Nutzung für einen anderen Zweck zudem für drei Kategorien für zulässig: Nr. 1: „soweit es zur Wahrung berechtigter Interessen eines Dritten“ erforderlich ist oder Nr. 2: zur Abwehr von Gefahren für die staatliche und öffentliche Sicherheit sowie zur Verfolgung von Straftaten oder Nr. 3 – sog. listenförmige Übermittlung – für Zwecke der Werbung, der Markt- und Meinungsforschung, „wenn es sich um listenmäßig oder sonst zusammengefasste Daten über Angehörige einer Personengruppe handelt, die sich auf a) eine Angabe über die Zugehörigkeit des Betroffenen zu dieser Personengruppe, b) Berufs-, Branchen- oder Geschäftsbezeichnung, c) Namen, d) Titel, e) akademische Grade, f) Anschrift und Geburtsjahr, beschränken und kein Grund zu der Annahme besteht ...“

Wenn zusätzliche Daten aufgenommen werden, würde das die Gesamtliste unzulässig machen (wenn nicht ein anderer Rechtfertigungsgrund vorliegen würde), da die Erlaubnis zur listenmäßigen Übermittlung nur gilt, wenn das Datenspektrum entsprechend „beschränkt“ ist. 221

Des Weiteren ist erforderlich, dass „kein Grund zu der Annahme besteht, dass der Betroffene ein schutzwürdiges Interesse an dem Ausschluss der Übermittlung oder Nutzung hat“ (§ 28 Abs. 3 Satz 1 Nr. 3 BDSG). § 28 Abs. 3 Satz 2 BDSG stellt darüber hinaus eine gesetzliche Vermutung für den Fall Nr. 3 auf, wonach anzunehmen ist, dass „dieses Interesse besteht, wenn im Rahmen der Zweckbestimmung eines Vertragsverhältnisses oder vertragsähnlichen Vertrauensverhältnisses gespeicherte Daten übermittelt werden sollen, die sich auf strafbare Handlungen, auf Ordnungswidrigkeiten, bei Übermittlung durch den Arbeitgeber auf arbeitsrechtliche Rechtsverhältnisse beziehen“1.

222

Das bedeutet, dass die Frage, ob der Arbeitgeber berechtigt ist, listenmäßig Mitarbeiterdaten z.B. an befreundete Versicherer weiterzugeben, vom Gesetz mit der Vermutung geregelt ist, dass dies dem Interesse des Arbeitnehmers zuwiderläuft. Die Übermittlung von Namen und Anschriften aller Arbeitnehmer an eine Gewerkschaft zwecks Einladung zu einer Betriebsversammlung ist ebenso unzulässig2. 2.2 Weitere Personenkreise

223

Interessenten-Daten können als dem vertragsähnlichen Vertrauensverhältnis dienlich über § 28 Abs. 1 S. 1 Nr. 1 BDSG zulässig sein. Bei Mitarbeitern entspricht dem die

1 Ähnlich s. z.B. den Negativkatalog im französischen Datenschutzgesetz. 2 LAG Hamburg v. 16. 6. 1992, CR 1994, 417. S.a. Simitis, in: Simitis, BDSG, § 28 Rz. 110.

88

|

Schneider

Datenschutz im Betrieb

Rz. 226 B

Phase der Bewerbung und der Verhandlung, bei potentiellen Kunden mag die Phase noch etwas vorgelagert sein. Die Daten eines Bestellers oder Interessenten, der einen Katalog oder ein Angebot anfordert, Mitgliedschaft beantragt u.Ä., sind unproblematisch zulässig erhoben und gespeichert. Die Schwierigkeiten betreffen die Nutzung über den Zweck hinaus und nach Erledigung des Zwecks. Schematisch entfällt mit dem Abbruch der Verhandlungen, etwa Ablehnung der Bestellung durch den Anbieter oder des Angebots durch den Interessenten, die Zulässigkeit. Die bloße Hoffnung, irgendwann käme es doch zum Vertragsschluss, evtl. zu anderen Bedingungen, rechtfertigt die weitere Speicherung nicht1. Wird aus dem Interessenten ein Kunde, richtet sich der Umfang der Zulässigkeit nun nach diesem Vertragsverhältnis. Dabei dürfte weit gehende Deckungsgleichheit mit dem Zweck des Anbahnungsverhältnisses bestehen, etwa für die Berechtigung der im Antrag an die Versicherung genannten Gesundheitsdaten. Kunden-Daten sind im Hinblick auf die Zweckbestimmung des Vertragsverhältnisses zu prüfen. Für die Speicherung ist dies meist relativ gut bestimmbar. Hinsichtlich der Übermittlung an Dritte stellen sich evtl. Probleme, etwa bei zentralen Datenbanken im Konzern, bei Information an den Rückversicherer, an die Bank oder Schufa, an Inkasso u.Ä., die ggf. über die Alternative „berechtigter Interessen“, § 28 Abs. 1 S. 1 Nr. 2 BDSG, gelöst werden2 oder über § 28 Abs. 3 BDSG, wie dies die Schufa selbst anstrebt. Der Text der Schufa-AGB aus dem Vertrag mit den Partnerfirmen lautet hinsichtlich der „Meldungen über nicht-vertragsgemäßes Verhalten“:

224

„Die Übermittlung von Merkmalen über nicht vertragsgemäßes Verhalten darf nur dann erfolgen, wenn die in § 28 Abs. 3 BDSG genannten Voraussetzungen erfüllt sind, d.h. die Datenweitergabe zur Wahrung berechtigter Interessen eines Vertragspartners der Schufa erforderlich ist und kein Grund zu der Annahme besteht, dass der Betroffene ein schutzwürdiges Interesse am Ausschluss der Übermittlung hat“3.

Dazu passt AG Plön4, wonach die „standardmäßige“ Androhung einer „SCHUFA“Meldung und/oder Androhung der Mitteilung an einen „Pool“ zur Geltendmachung eines Unterlassungsanspruchs berechtigt, „wenn nicht unbestrittene oder rechtskräftig festgestellte Forderungen des Anbieters gegenüber dem Kunden vorliegen“. Neben der Prüfung der Vertragswidrigkeit muss also zusätzlich die Abwägung vorgenommen werden5. „Standardmäßig“ lässt vermuten, dass es sowohl an der Prüfung rechtmäßiger Einwendungen bzw. Gegenforderungen fehlt als auch an der Einzelfallabwägung. Diese evtl. Grauzone von Unsicherheit veranlasst häufig, zum Mittel der Einwilligung zu greifen. Genau diese Unsicherheit der genauen Zuordnung führt allerdings dazu, dass die Einwilligung auch zu viel abzudecken sucht, unübersichtlich, schwer verständlich und in der Folge unwirksam wird6.

225

Lieferanten-Daten betreffen zunächst, ähnlich wie bei B:B-Geschäft, Unternehmensdaten. Über Themen wie diverse Ansprechpartner mit unterschiedlichen Zuständigkeiten gelangen auch die Daten der Mitarbeiter in die Datenbanken. Bei Beratern ist der Bezug zu einer natürlichen Person noch wesentlich stärker.

226

1 Simitis, in: Simitis, BDSG, § 28 Rz. 131. 2 S.a. Simitis, in: Simitis, BDSG, § 28 Rz. 100. 3 Zitiert aus Kamlah/Hoke, RDV 2007, 242; s.a. OLG Frankfurt v. 18. 6. 2008 – 23 U 221/07: „weiche“ Negativmerkmale dürfen übermittelt werden, wenn das Verhalten des Kunden auf Zahlungsunfähigkeit oder -unwilligkeit beruht (hier: Kreditkündigung). 4 AG Plön v. 10. 12. 2007 – 2 C 650/07-„SCHUFA-Schock“ MIR 2008/012. 5 AG Plön v. 10. 12. 2007 – 2 C 650/07-„SCHUFA-Schock“, MIR 2008/012 = MMR 2008, 269; s.a. Rz. 286 ff. (Pranger u.a. Warndateien). 6 S. zu den Schwierigkeiten wirksamer Gestaltung Rz. 317 ff., 689 ff.

Schneider

|

89

B Rz. 227 227

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Vor allem die Interessenten- und Kundendaten werden verstärkt im Hinblick auf ihren Wert zu Betreuung und Akquisition in Data Warehouses zwecks Data Mining verarbeitet und dadurch weitgehend ihres Kontextes entledigt. Dies erschwert die Prüfung der Zulässigkeit im Rahmen der Zweckbestimmung1. 3. Besonderheit – Datenübermittlung ins Ausland

228

a. EU Die Mitgliedsstaaten haben die EU-Datenschutz-RL umgesetzt. Insoweit gilt ein einheitlicher Datenschutz in der EU. Im Detail variieren die Regelungen nicht unerheblich2. Einige vereinheitlichende Maßgaben, vor allem im Verhältnis zu Drittländern, sind der Art. 29-Datenschutzgruppe zu verdanken. Eine wichtige Entscheidung zum Begriff der Datenverarbeitung für deutsche Verhältnisse ist keine Überraschung: Das Einstellen von Mitgliedsdaten auf einer Internetseite ist Verarbeitung personenbezogener Daten und zugleich „Auslandsübermittlung“3. b. Datenschutzniveau außerhalb EU

229

Gem. Art. 25 EU-Datenschutz-RL setzt die Übermittlung in ein Drittland grundsätzlich voraus, dass dort ein angemessenes Datenschutzniveau gewährleistet ist. International agierenden Firmen fällt deshalb die Zurverfügungstellen der Mitarbeiterdaten an den ausländischen Sitz von Konzern-Betrieben an sich schwer4. Die Kommission hat zur Erleichterung Standardklauseln zur Verfügung gestellt (s. Rz. 233 ff.). In gewissem Sinne als Alternative fungiert das Safe Harbor-Abkommen. Diese Regelungen decken aber nicht den besonders kritischen Bereich der Überwachung von Passagierdaten und Telefon bzw. Telekommunikation durch die USA ab5.

230

Die Übermittlung von Fluggastdaten an Drittstaaten (insb. US-Sicherheitsbehörden) fällt mangels Datenverarbeitung zur Erbringung einer Dienstleistung nicht in den Anwendungsbereich der europ. Datenschutzrichtlinie. Die Angemessenheitsentscheidung der Kommission und der Beschluss des Rates zum Abschluss des Abkommens mit den USA vom 17. 5. 2004 erklärte das Abkommen schon aus diesem Grund für nichtig6.

231

Das neue Abkommen, das ab 1. 1. 2008 die Übermittlung der PNR-Daten in einem Pushverfahren, also aktiv an die USA, vorsieht, wird wegen niedrigerem Datenschutz von der Art. 29-Datenschutzgruppe kritisiert7. Zu den Kritikpunkten gehören das erweiterte Spektrum der Datenelemente, die ungenaue Beschreibung der Zwecke, die Erweiterung der Speicherungsfrist auf 15 Jahre und die fehlende Prüfung durch unabhängige Aufsichtsbehörden8.

1 Zu DSchRL s. Rz. 57 ff. 2 Zu Besonderheiten des österr. DSchG gegenüber der EG-DSsch-RL, Andréwitch/Steiner, ITRB 2005, 260. 3 EuGH v. 6. 11. 2003, CR 2004, 286 – Bodil Lindquist, und dazu Taraschka, CR 2004, 280, Roßnagel, MMR 2004, 99; Retzer/Ritter, CRi 2004, 24; Elteste, ITRB 2004, 147. S.a. LG Ulm v. 1. 12. 2004, MMR 2005, 265. 4 S. z.B. Wisskirchen, CR 2004, 862 zu den Anforderungen für „Global Player“. 5 Nielen/Thum, K&R 2006, 171; zu den Ausnahmen § 4c Abs. 2 BDSG: Räther/Seitz, MMR 2002, 425; Räther/Seitz, MMR 2002, 520. 6 EuGH v. 30. 5. 2006, MMR 2006, 527 m. Anm. Geis/Geis = NJW 2006, 2029 m. Anm. Simitis. S.a. Peeters, MMR 2005, 11: Transfer of European air passenger's personal data to US authorities violates European data protection legislation. 7 S. Pressemitteilung zur Stellungnahme MMR aktuell 10/2007, XIII. 8 S. Pressemitteilung zur Stellungnahme MMR aktuell 10/2007, XIII.

90

|

Schneider

Datenschutz im Betrieb

Rz. 237 B

Die USA überwachen international den Telefon- und Internetverkehr. Seit 7. 8. 2007 gilt ein „Protect America Act of 2007“ mit Ergänzungen zum „Foreign Intelligence Serveillance Act“, FISA. Für Europa besonders wichtig und bedenklich ist, dass die Auslandsüberwachung ohne vorherigen Gerichtsbeschluss erfolgt1.

232

c. Standardklauseln, Vereinbarungen Selbstbindung/Richtlinien Sog. Standardvertragsklauseln lösen das Problem fehlender Angemessenheit des Datenschutzniveaus im Empfängerland2. Sie ersetzen naturgemäß nicht die Rechtsgrundlage für die Erhebung, Datenverarbeitung und Nutzung als Vorfrage der Zulässigkeit. Bei Übermittlung muss also zunächst geprüft werden, ob die Übermittlung überhaupt zulässig ist, dann, ob sie für das konkrete Empfängerland die nötigen Voraussetzungen hat.

233

d. Safe Harbor Durch das Regelungsdefizit fehlt u.a. eine wenigstens EU-konforme Regelung zum Datenexport in Drittstaaten. Die Vereinbarungen seitens der EG-Kommission gegen den Widerstand des EU-Parlaments zu so genannten Safe-Harbor-Prinzipien basieren aber auf der Annahme, dass innerhalb der EU die Richtlinie konform umgesetzt ist3.

234

Hierbei stellt sich weiter die Frage, inwieweit, ggf. auch durch Vertragslösungen i.V.m. Betriebsvereinbarungen, das Datenschutzniveau legitim abgesenkt werden darf4.

235

Dass die Verbringung von Daten aus Deutschland bzw. der EU in die USA über Internet bzw. Teledienste praktisch nicht überwachbar ist, darf als gesichert angenommen werden. Insofern stellt sich sowohl für die besonders schutzbedürftigen Arbeitnehmerdaten als auch für die vielleicht weniger schutzbedürftigen ConsumerDaten im Moment faktisch kaum ein Hindernis auf, diese Daten in den USA oder weltweit weiter zu verarbeiten und ggf. auch wieder im Wege des Recycling zwecks Direktmarketing in Deutschland zu verwenden, obwohl – nach wie vor – deutsche Normen, insbesondere das BDSG, zur Anwendung kommen: Hat sich etwa die Mutterfirma auf die Einhaltung der Grundsätze des „sicheren Hafens“ verpflichtet, beurteilt sich die Übermittlung dorthin nach deutschen Vorschriften5.

236

Das Safe-Harbor-Abkommen muss jährlich bei der Federal Trade Commission (FTC) erneuert werden, die auch die Einhaltung der Richtlinien überwacht6.

237

1 S. Bericht Soies, MMR aktuell 10/2007, XVI. 2 S. z.B. Kuner/Hladjk, Die alternativen Standardvertragsklauseln der EU für internationale Datenübermittlungen, RDV 2005, 193. 3 Entscheidung der Kommission v. 26. 7. 2000, ABl. v. 25. 8. 2000, L 215/7 (K(2000) 2441) (2000/ 520/EG); zu den Standardvertragsklauseln der EU-Kommission s. www.eu-kommission.de. 4 Zu „Safe Harbor“ s. wohl ablehnend Eul/Godefroid, RDV 1998, 185, 187, 188, zugleich mit Muster einer Vereinbarung für Auftragsverarbeitung; zu den Grundsätzen des „sicheren Hafens“, vorgelegt vom Handelsministerium der USA und der Entscheidung der Kommission hierzu mit „FAQ“, z.B. abrufbar unter „datenschutz-berlin.de“, s.a. Klug, RDV 2000, 212 m. Resolution des Europäischen Parlaments und w.N. Nielen/Thum, Auftragsdatenverarbeitung durch Unternehmen im Nicht-EU-Ausland, K&R 2006, 171; Räther/Seitz, Übermittlung personenbezogener Daten in Drittstaaten. Angemessenheitsklausel, Safe Harbor und die Einwilligung, MMR 2002, 425. 5 S.a. FAQ 9; zum Transfer von (Mitarbeiter-)Daten in Drittländer, auch die USA, s. vor allem Simitis, CR 2000, 472; Klug, RDV 2000, 212; Gola/Schomerus, BDSG, Rz. 14 zu § 4b. 6 S.a. Simitis, CR 2000, 472, 476 ff. S.a Klug, RDV 2000, 212; Räther/Seitz, MMR 2002, 425 zur Angemessenheitsklausel und Safe Harbor.

Schneider

|

91

B Rz. 238 238

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Diese Regeln sind am 1. 11. 2000 in Kraft getreten1. Das EU-Parlament hatte den Regeln widersprochen bzw. sie als unzureichend und damit als abzulehnend qualifiziert. Die Kommission hat dem widersprechend gegenüber den USA zugestimmt2. Funktional sollen diese Safe-Harbor-Prinzipien als Abkommen mit den USA durch Standardvertragsklauseln, die beim Export von personenbezogenen Daten in andere Drittstaaten als Notlösung zugrunde gelegt werden können, ergänzt werden. Für die Schweiz und für Ungarn ist die Angemessenheit des jeweiligen Schutzes wie bereits von der EU anerkannt.

239

Zu Safe Harbor – und überhaupt zu Vertragslösungen – ist festzuhalten, dass es sich nicht um Regeln handelt, die etwa für die Firmen innerhalb der EU verbindlich sind, sondern nur für die im Vertragsstaat, also etwa in den USA. Eine Zulässigkeit der vorausgehenden Erhebung, Verarbeitung oder Nutzung ist Voraussetzung, wird also nicht durch Verträge bzw. die Vertragslösung hergestellt. Sodann ist auffallend, dass das Verbotsprinzip insoweit nicht gilt, obwohl es beherrschend für die EU-Datenschutz-Richtlinie ist (wie auch für das BDSG u.a. datenschutzrechtliche Grundregeln). Dies lässt sich insoweit erklären, als die Safe-HarborGrundsätze keine Zulässigkeitsnormen sind, deren Voraussetzungen zunächst zu prüfen sind. 4. Outsourcing und Datenschutz, Meldepflichten, Vorabkontrolle 4.1 Überblick, Verbindung zum Beauftragten

240

§ 4d BDSG regelt die Meldepflicht der verantwortlichen Stellen. Die Meldepflicht besteht gegenüber der zuständigen Aufsichtsbehörde mit einer Ausnahme für die öffentlichen verantwortlichen Stellen des Bundes sowie für Post- und Telekommunikationsunternehmen. Für diese ist die zuständige Stelle der Beauftragte für den Datenschutz und die Informationsfreiheit (§ 4d Abs. 1 BDSG). Für die Meldepflicht gibt es Ausnahmen. Im Hinblick auf die deutsche Besonderheit eines „internen“ Beauftragten für den Datenschutz ist die wichtigste die nach § 4 d Abs. 2 BDSG: die verantwortliche Stelle trifft keine Meldepflicht, weil diese entfällt, „wenn die verantwortliche Stelle einen Beauftragten für den Datenschutz bestellt hat“3. Dies ist ein wenig beachteter, aber wichtiger Aspekt für solche Stellen, die von der Größenordnung her nicht verpflichtet wären, einen Beauftragten zu bestellen. Durch die „freiwillige“ Bestellung entheben sie sich des Problems der Meldepflichten.

241

Nach § 4d Abs. 3 BDSG entfällt die Meldepflicht außerdem, wenn die verantwortliche Stelle zum einen die personenbezogenen Daten für eigene Zwecke erhebt, verarbeitet oder nutzt, hierbei zum anderen höchstens neun Personen mit der Erhebung, Verarbeitung unter Nutzung personenbezogener Daten beschäftigt sind und entweder eine Einwilligung der Betroffenen vorliegt oder die Erhebung, Verarbeitung und Nutzung der Zweckbestimmung eines Vertragsverhältnisses oder vertragsähnlichen Vertrauensverhältnisses mit dem Betroffenen dient.

242

Diese beiden Ausnahmen gelten wiederum nicht, § 4d Abs. 4 BDSG, wenn es sich um automatisierte Verarbeitung handelt, in denen geschäftsmäßig personenbezogene Da1 Zum gesamten Management, Historie, Framework und einzelnen Dokumenten einschl. Workbook und FAQ s. www.export.gov/safeharbor (US Dep. of Commerce). 2 Entscheidung v. 26. 7. 2000, veröffentlicht 27. 7. 2000, ABl. EG Nr. L 215/7; s. CR 2000, 637; s.a. Klug, RDV 2000, 212, 214. 3 Zur Ausnahme gemäß EU-RL s. Rz. 376 ff.

92

|

Schneider

Datenschutz im Betrieb

Rz. 246 B

ten von der jeweilige Stelle entweder zum Zweck der Ermittlung oder zum Zweck der anonymisierten Übermittlung gespeichert werden. Eine Besonderheit bilden die Vorabkontrolle und die besonderen Arten personenbezogener Daten. § 4d Abs. 5 Satz 1 BDSG unterwirft automatisierte Verarbeitungen, die besondere Risiken für die Rechte und Freiheiten der Betroffenen aufweisen, der Prüfung vor Beginn der Verarbeitung (Vorabkontrolle). Diese Vorabkontrolle ist nach Satz 2 insbesondere durchzuführen, wenn

243

1. besondere Arten personenbezogener Daten (§ 3 Abs. 9 BDSG) verarbeitet werden1 oder 2. die Verarbeitung personenbezogener Daten dazu bestimmt ist, die Persönlichkeit des Betroffenen zu bewerten einschließlich seiner Fähigkeiten, seiner Leistung oder seines Verhaltens. Dies gilt wiederum nicht für den Fall, dass eine gesetzliche Verpflichtung oder eine Einwilligung des Betroffenen vorliegt oder die Erhebung, Verarbeitung oder Nutzung der Zweckbestimmung eines Vertragsverhältnisses oder vertragsähnlichen Vertrauensverhältnisses mit dem Betroffenen dient. Nach § 4d Abs. 6 Satz 1 BDSG ist für die Vorabkontrolle der Beauftragte für den Datenschutz zuständig. Im Ergebnis bedeutet dies, dass Stellen, die der Vorabkontrolle unterliegen bzw. eine Datenverarbeitung betreiben, die die Vorabkontrolle erfordert, auch dann einen Beauftragten für den Datenschutz brauchen, wenn sie die Zahl der Personen, die bei der Datenverarbeitung beschäftigt sind, nicht erreichen. Dies wird ausdrücklich in § 4f Abs. 1 S. 6 BDSG so bestimmt.

244

Insofern ist der Streit um die Anwendungen der gesetzlichen Regelungen hinsichtlich der Mindestgröße bzw. der Mindestanzahl der bei der Datenverarbeitung Beschäftigten vor allem für solche Berufe bzw. verantwortlichen Stellen irrelevant, die besondere Arten personenbezogener Daten verarbeiten. Dies ist bei Ärzten in jedem Falle gegeben, häufig aber auch bei Rechtsanwälten (vor allem wegen der Erfassung und Verarbeitung von Daten zu Gesundheit und im Familienrecht zum Sexualleben). 4.2 Auftragsdatenverarbeitung In § 11 BDSG sind die Voraussetzungen einer Privilegierung für die Erhebung, Verarbeitung oder Nutzung personenbezogener Daten im Auftrag geregelt. Liegen die Voraussetzungen des § 11 BDSG nicht vor, stellen die Vorgänge des Transports der Daten an den Empfänger oder die Übertragung der Aufgabe der Erhebung der Daten und Übermittlung dieser Daten an einen Vertragspartner bzw. der Zugriff hierauf jeweils für sich gesonderte Vorgänge dar, die auf ihre Zulässigkeit zu prüfen sind. Dies entfällt, wenn das Privileg des § 11 BDSG greift.

245

Verantwortlich für die Einhaltung des BDSG und anderer Vorschriften über den Datenschutz ist (und bleibt) der Auftraggeber (§ 11 Abs. 1 Satz 1 BDSG). Der Auftragnehmer ist unter besonderer Berücksichtigung der Eignung der von ihm getroffenen technischen und organisatorischen Maßnahmen sorgfältig auszuwählen (§ 11 Abs. 2 S. 1 BDSG). Da nach S. 2 der Auftrag schriftlich zu erteilen ist, empfiehlt sich für die Praxis ein an § 11 BDSG orientierter Vertrag. Nachdem S. 2 ausdrücklich betont, dass bei der Auftragserteilung „die technischen und organisatorischen Maßnahmen und etwaige

246

1 Zum Katalog s. oben Rz. 30.

Schneider

|

93

B Rz. 247

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Unterauftragsverhältnisse festzulegen sind“, empfiehlt sich weiter, die Anforderungen (und Pflicht zur Weiterentwicklung) der technischen und organisatorischen Maßnahmen, etwa im Rahmen der Leistungsbeschreibung, in den Vertrag aufzunehmen. 247

Nach § 11 Abs. 3 BDSG darf der Auftragnehmer die (ihm anvertrauten) Daten nur im Rahmen der Weisungen des Auftraggebers erheben, verarbeiten oder nutzen. Liegt diese Weisungsgebundenheit nicht vor, besteht das Privileg der Auftragsdatenverarbeitung nicht. Dann ist der Auftragnehmer selbständige, eigenverantwortliche Stelle.

248

Nach § 3 Abs. 7 BDSG ist verantwortliche Stelle „jede Person oder Stelle, die personenbezogene Daten für sich selbst erhebt, verarbeitet oder nutzt oder dies durch andere im Auftrag vornehmen lässt“. Damit entfällt für Auftrags-DV das wichtige Kriterium, vor allem bei der Übermittlung, dass es sich bei dem Empfänger um einen „Dritten“ handelt. Infolge dessen wird vor allem die Weitergabe (i.S.v. § 3 Abs. 4 Nr. 3 BDSG) als interner Vorgang gesehen, der sich trotz Beauftragung eines Auftragnehmers noch in der Sphäre des Auftraggebers bewegt.

249

Dies gilt nicht, wenn der Auftragnehmer seinen Sitz im Nicht-EU-Ausland hat1.

250

Der Gegensatz ist die so genannte Funktionsübertragung2. Bei dieser liegt keine Auftragsdatenverarbeitung (mehr) i.S.v. § 11 BDSG vor, so dass dessen Privileg nicht mehr greift. Wann genau dies der Fall ist, muss im Einzelfall untersucht werden3. Wichtig ist vor allem, wenn Auftragsdatenverarbeitung vorliegen soll, dass sich die Verantwortlichkeit im Sinne der „Datenhoheit“ noch beim Auftraggeber befindet4, so dass Funktionsübertragung vorliegt, wenn die Datenhoheit (auch) beim Auftragnehmer liegt. Zur „Datenhoheit“ gehört neben der jederzeitigen Beanspruchungsmöglichkeit, sei es Zugriff, sei es Herausgabe, die „Überwachbarkeit“5. Ausgedrückt wird dies vor allem dadurch, dass es auch noch Personen bzw. Funktionsträger beim Auftraggeber gibt, die die Aufgabe wahrnehmen, um deren Computerunterstützung es geht. Das typische Outsourcing, bei dem auch Aufgaben, Geschäftsprozesse und Abteilungen ausgelagert werden, wird deshalb in vielen Fällen nicht mehr unter die Auftragsdatenverarbeitung fallen6.

251

Bei denjenigen Auftraggebern, die einem besonderen Berufs- oder Amtsgeheimnis unterliegen, ist in der Regel das Outsourcing wegen der nicht beschlagnahmefesten Preisgabe der Daten gegenüber Dritten nicht zulässig bzw. würde gegen Datenschutzrecht verstoßen und das Recht der Betroffenen auf informationelle Selbstbestimmung verletzen. Dies wird bislang nicht sehr streng gesehen7. Dies betrifft vor allem Anwälte und Ärzte8. Banken und Versicherungen haben zudem spezielle (aufsichtsrechtliche) Anforderungen hinsichtlich Herrschaft und Prüfbarkeit 1 S.a. Nielen/Thum, K&R 2006, 161; Giesen, CR 2007, 543; Beschluss des Düsseldorfer Kreises v. 19./20. 4. 2007 (z.B. abrufbar unter datenschutz-berlin.de), s. weiter Rz. 255 ff. 2 Zu Abgrenzung und Begriff Sutschet, RDV 2004, 97. 3 Zu Reichweite der Privilegierung und Zweck des „Privilegierungsgedankens“ Kramer/Herrmann, CR 2003, 938. 4 Wichtigstes Abgrenzungskriterium „Entscheidungsbefugnis über die Daten“: Gola/Schomerus, BDSG, § 11 Rz. 9. 5 Kramer/Herrmann, CR 2003, 938, 940. 6 Zu Datenschutz bei EDV-Outsourcing von Versicherungsunternehmen s. Seffer/Horter, ITRB 2004, 165. S.a. Kap. M. Rz. 12, 18, 39, 66 ff.; O. Rz. 220 ff. 7 S. Axmann/Degen, NJW 2006, 1457. S.a. BGH v. 9. 6. 2005, CR 2006, 254, zu Online-Rechtsberatung. 8 S. schon zu Inkasso bzw. Abtretung der Honorarforderung BGH v. 10. 7. 1991, NJW 1991, 2955, BGH v. 1. 3. 2007, oben Rz. 106 ff.

94

|

Schneider

Datenschutz im Betrieb

Rz. 254 B

zu erfüllen1. Besonders heikel sind Verträge, in denen keine klaren Regelungen zur Herausgabe der Daten an den Auftraggeber vorgesehen sind. Dieses Defizit wird vor allem beim Umstieg auf einen neuen Partner oder sonstiger Beendigung des Vertragsverhältnisses im Verhältnis der Vertragspartner virulent2. Es bestehen Rechte der Betroffenen (Abgebildeten), die zentral den typischen Auslagerungen (mit der Folge der Funktionsübertragung und somit Datenübermittlung) entgegenstehen, wenn eine Einwilligung des Einzelnen fehlt. Das Problem der Wahrung der „Geheimnisse“ stellt sich auch im Rahmen von § 11 BDSG und wird deshalb im Folgenden noch etwas vertieft. 4.3 Geheimnis Die Privilegierung nach § 11 BDSG enthebt nicht des Problems der Geheimniswahrung. § 11 löst zwar datenschutzrechtlich weitgehend die Problematik der Zulässigkeit, nicht jedoch im Hinblick auf § 203 StGB. Das bedeutet, dass etwa das Anwaltsgeheimnis einer datenschutzrechtlich zulässigen Auftragsvergabe entgegenstehen kann. Die Problematik des Verhältnisses von Anwaltsgeheimnis und Datenschutz besteht einmal darin, inwieweit Lösungen für die Zulässigkeit des Datenschutzes auch im Hinblick auf das Anwaltsgeheimnis gelten, andererseits, inwieweit Datenschutzregeln evtl. den Geboten des Anwaltsgeheimnisses und dessen Einhaltung entgegenstehen. Die zweite Problematik stellt sich vor allem im Hinblick auf den Geltungsbereich des Datenschutzrechts innerhalb der Anwaltskanzlei und damit auch der Notwendigkeiten zur Bestellung und der Befugnisse eines Beauftragten für den Datenschutz (s. dazu Rz. 378, 425 ff.).

252

Der Anknüpfungspunkt für die evtl. Konfliktsituation ist § 1 Abs. 3 Satz 2 BDSG. Danach bleibt die Verpflichtung zur Wahrung gesetzlicher Geheimhaltungspflichten oder von Berufs- oder besonderen Amtsgeheimnissen, die nicht auf gesetzlichen Vorschriften beruhen, unberührt. Bislang wurde diese Thematik an der Frage zur Verpflichtung der Bestellung des betrieblichen Beauftragten und dessen Kompetenzen abgehandelt (Rz. 376 ff.). Es geht aber auch um das Verhältnis zur Aufsichtsbehörde und deren Kompetenzen, die Zulässigkeit von Outsourcing, die Frage der Abtretung der Honorarforderungen u.Ä. Bevor dies näher im Hinblick auf den Geltungsbereich des Datenschutzes untersucht wird (Rz. 433 ff.), sollen noch einzelne Arten des Outsourcing und weitere spezielle Fragen des Datenschutzes abgehandelt werden.

253

4.4 Outsourcing-Varianten 4.4.1 Call-Center, Letter shops u.Ä. Call-Center können bei genügend klarer und genauer Beauftragung Auftragnehmer i.S. des § 11 BDSG sein, so dass also die Vertragspartner dieses Privileg genießen. Ob allerdings in der Praxis die Weisungsgebundenheit und die erforderliche Abschottung der diversen Auftragsverhältnisse und der damit zusammenhängenden Datenbestände jeweils sichergestellt ist, ist im Einzelfall zu prüfen3. Vor allem bei Aufzeichnungen 1 S. z.B. Witzel, ITRB 2006, 286 zu Besonderheiten von § 25a Abs. 2 KWG im Überblick. Zu EDV-Outsourcing privater Versicherungsunternehmen s. Seffer/Horter, ITRB 2004, 165; s.a. Rz. 259 ff. 2 S. z.B. „Außervertragliche Ansprüche auf Herausgabe von Daten gegenüber dem Outsourcinganbieter“ Grützmacher, ITRB 2004, 282. S.a. Kap. M. Zu Outsourcingverträgen Blöse/Pechardscheck, CR 2002, 785; Heymann, CR 2005, 706; Soebbing, ITRB 2004, 44; Bräutigam (Hrsg.), IT-Outsourcing, 2003. 3 S.a. Kramer/Herrmann, CR 2003, 938, 939.

Schneider

|

95

254

B Rz. 255

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

auf zentralen Einrichtungen dürfte kaum die Separierung gegeben sein1. Aber auch das Erfordernis, dass der Auftragnehmer die Daten nur mechanisch erhebt und/oder verwendet, macht bei Call Centern Schwierigkeiten2. Eine Form des „Adresshandels“ ist auch die (zeitweise) Überlassung von Daten über Betroffene an Lettershops3. 4.4.2 Auftrags-DV, Service-RZ Literatur: Kramer/Herrmann, Auftragsdatenverarbeitung. Zur Reichweite der Privilegierung durch den Tatbestand des § 11 BDSG, CR 2003, 938; Sutschet, Auftragsdatenverarbeitung und Funktionsübertragung, RDV 2004, 97.

4.4.2.1 Konstruktion der Auftragsdatenverarbeitung 255

Der Auftrags-DV entspricht als Modell das frühere Service-RZ4. Outsourcing geht u.U. weit darüber hinaus, ist unspezifisch insofern, als es nicht auf IT begrenzt ist5. U.U. sitzt der Auftragnehmer im Nicht-EU-Ausland, evtl. „offshore“6. Der Konstruktion der Auftragsdatenverarbeitung, § 11 BDSG, liegt der Gedanke zugrunde, dass datenschutzrechtlich gesehen die technisch/organisatorische Ausführung der Datenverarbeitung einerseits und die Herrschaft hierüber andererseits nicht bei derselben Stelle liegen müssen, sondern auseinander fallen können. Eine Stelle kann Datenverarbeitungsvorgänge auf ein Rechenzentrum auslagern und per Vertrag die Pflichten der auftragnehmenden Stelle regeln. Zu den Anforderungen des § 11 Abs. 2 S. 2 BDSG gehört es, dass der Auftrag schriftlich zu erteilen ist und die Datenverarbeitung oder -nutzung, die technischen und organisatorischen Maßnahmen und etwaige Unterauftragsverhältnisse festzulegen sind.

256

Der Auftraggeber bleibt verantwortliche Stelle i.S.d. Datenschutzrechts. Der Auftragnehmer ist bei Ansässigkeit innerhalb der EU nicht Dritter: Nach § 3 Abs. 8 S. 2 BDSG ist Dritter jede Person oder Stelle außerhalb der verantwortlichen Stelle. Dritte sind gemäß § 3 Abs. 8 S. 3 BDSG nicht der Betroffene selbst und nicht Personen und Stellen, die im Inland, in einem anderen Mitgliedsstaat der EU (oder Vertragsstaat des Abkommens über den Europäischen Wirtschaftsraum) Daten im Auftrag erheben, verarbeiten oder nutzen.

257

Die Folge ist, dass etwa die Datenübertragungen bei Dialogverfahren zwischen Auftraggeber und Auftragnehmer oder die Versendung der erfassten Daten vom Auftraggeber an den Auftragnehmer und die Rückübertragung der verarbeiteten Daten keine Übermittlung im datenschutzrechtlichen Sinne (§ 3 Abs. 4 Nr. 3 BDSG) sind und deshalb keiner besonderen Zulässigkeit bedürfen. Voraussetzung ist aber, dass es bei der Auftragsdatenverarbeitung bleibt. Das entscheidende Kriterium für die Auftragsdatenverarbeitung ist, dass – neben der Erfüllung der Vorgaben von § 11 BDSG – die Verfü-

1 Zu Mithören und Aufzeichnung von Call-Center-Telefonaten s. Gola, RDV 2005, 105. 2 Zu diesem Erfordernis unter Ableitung aus der Zweckbestimmung des § 11 BDSG, „Gefahrengedanke“ als wichtigem Aspekt neben „Überwachbarkeit“, Kramer/Herrmann, CR 2003, 938, 939. 3 Zum „Kauf“ von Adressen zur Einmalverwendung s. BGH v. 7. 5. 1986, CR 1986, 632; zu Lettershops Breinlinger, RDV 1997, 250; Gola/Schomerus, BDSG, § 28 Rz. 45, § 29 Rz. 13a. 4 S. zum Vertrag Jochen Schneider, in: Redeker (Hrsg.), Handbuch der IT-Verträge, Kap. 7.1. 5 Zu IT-Outsourcing s. Bräutigam (Hrsg.), IT-Outsourcing, Berlin 2004. 6 S. z.B. Jan Schneider, CR 2005, 309 (Buchführung ausgelagert ins Nicht EU-Ausland); Widmer/ Nair, CRi 2006, 12 (Outsourcing From Switzerland and the EU to India).

96

|

Schneider

Datenschutz im Betrieb

Rz. 262 B

gungsgewalt voll beim Auftraggeber verbleibt, wozu weitere Voraussetzung ist, dass dessen Daten nur für diesen verarbeitet (und genutzt) werden1. Zusammenfassend lassen sich als Kriterien für Auftrags-DV – im Gegensatz zur Funktionsübertragung – herausstellen2:

258

– Der Auftraggeber bleibt bzw. ist Herr der Daten, die Entscheidungs- bzw. Weisungsbefugnis verbleibt beim Auftraggeber, dementsprechend auch die Verantwortlichkeit für die Zulässigkeit der DV. Der Auftragnehmer hat nur eine Hinweispflicht, wenn er Verstöße zu erkennen glaubt, § 11 Abs. 3 S. 2 BDSG. – Der Auftragnehmer ist bezüglich der fraglichen Daten nur für den Auftraggeber tätig, der ihn allerdings anweisen kann, Dritte Zugriff nehmen zu lassen. – Entsprechend dem Prinzip, dass der Auftragnehmer die technische Realisierung als ausgelagerte Werkbank übernimmt, steht er auch für sein Sicherheitskonzept ein. Der Auftraggeber muss den Auftragnehmer gerade im Hinblick auf dieses aussuchen (§ 11 Abs. 2 S. 1 BDSG) und die Einhaltung überwachen (§ 11 Abs. 2 S. 4 BDSG). 4.4.2.2 Funktionsübertragung Die Funktionsübertragung ist durch gegensätzliche Ausprägung der genannten Merkmale gekennzeichnet:

259

– Der Auftragnehmer wird Herr der Daten; er kann selbst über deren Verarbeitung bestimmen, da er selbständig die Aufgabe wahrnimmt, innerhalb derer die Daten verarbeitet werden3. – Es wird ein Aufgabe übertragen und mit dieser die dafür erforderliche DV. – Der Auftragnehmer ist für die Zulässigkeit der DV verantwortlich. Datenverarbeitung im Auftrag ist anhand dieser Merkmale gegenüber der Funktionsübertragung abzugrenzen. Letztere ist keine Datenverarbeitung im Auftrag. Bei ihr wird nicht nur ein Teil eines Systems, das der Informationsfunktion dient, nämlich Teile der automatisierten Datenverarbeitung ausgelagert, sondern es wird zugleich die gesamte Informationsfunktion, der diese Datenverarbeitung dient, übertragen4.

260

Besondere Bedeutung gewinnt diese Abgrenzung im Zusammenhang mit dem sog. Outsourcing. Outsourcing hat keine klaren Konturen. Es handelt sich um einen weiten Sammelbegriff, weil sowohl die längst bekannte Struktur des Service-Rechenzentrumsvertrages zugrunde liegen kann, die als Auftragsdatenverarbeitung qualifiziert wird, aber auch die Auslagerung einer Aufgabe zusammen mit der Informationsfunktion5, etwa beim Business Process Outsourcing6.

261

In letzterem Falle würde keine Auftragsdatenverarbeitung mehr vorliegen. Die die Funktion übernehmende Stelle verfolgt als Geschäftszweck die Datenverarbeitung für fremde Zwecke. Die Zulässigkeit der Verarbeitung richtet sich dann nach den Regeln

262

1 2 3 4 5

S.a. Gola/Schomerus, BDSG, § 11 Rz. 9 f. S.a. Kramer/Herrmann, CR 2003, 939 m.w.N. S.a. Gola/Schomerus, BDSG, § 11 Rz. 9. S. auch Wächter, CR 1991, 333; Müthlein, RDV 1992, 63; Sutschet, RDV 2004, 97 zum Begriff. S.a. unten Rz. 312 ff. und M. Hirte, CR 1992, 193; Jobs/Horchler, RDV 1992, 105; Ingenfeld, CR 1993, 288 (I), 368 (II); Innenministerium BW, CR 1994, 316; Schindel, DuD 1995, 518; Bräutigam (Hrsg.), IT-Outsourcing, 2004. 6 S. dazu Söbbing, ITRB 2004, 44. Bräutigam (Hrsg.), IT-Outsourcing, 2004, 3/75 ff.

Schneider

|

97

B Rz. 263

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

für die Zulässigkeit der Verarbeitung einmal bei der abgebenden Stelle und zum anderen dann bei der übernehmenden Stelle nach den §§ 28 ff. BDSG. 263

Die Auftragsdatenverarbeitung ist im Hinblick auf ihre Beherrschbarkeit und damit die geringe Gefährdungserhöhung privilegiert1. Unklare Vertragsverhältnisse gehen zu Lasten der Vertragsparteien. Man wird für die Erhaltung des Privilegs zu Gunsten von Auftragnehmer und Auftraggeber die klare Trennung von Aufgaben, Verantwortungen und Funktionszuordnungen bei der Beherrschung der Verarbeitung durch den Auftraggeber fordern müssen. Die Verantwortung für die eigentliche Aufgabenerfüllung und deren datenschutzrechtliche Zulässigkeit bleibt beim Auftraggeber. Die Datenverarbeitung wird teilweise ausgelagert. Die Datensicherung ist Sache des Auftragnehmers. Der Auftraggeber muss bei der Auswahl hierauf besonders achten. Innerhalb des Auftragnehmers muss klar geregelt sein, wofür er zuständig ist und welches Pflichtenprogramm im Detail er gegenüber dem Auftraggeber als (Erfüllungsgehilfe) leistet und wie dies überwacht wird2.

264

Die Unterscheidung mag nicht immer klar und einfach möglich sein. Wenn aber mehrere, rechtlich verschiedene Stellen, etwa im Konzern, ihre Informationsfunktionen auslagern, zusammenlegen (z.B. in einer Datenbank) und durch ein Drittunternehmen wahrnehmen lassen, wird keine eindeutige Zuordnung der Daten mehr zum einzelnen Auftraggeber möglich sein, nicht zuletzt im Hinblick auf deren beabsichtigte Vielfachverwendbarkeit. In diesen Fällen liegt keine Auftragsdatenverarbeitung, sondern Datenverarbeitung zweier verschiedener Stellen vor. Die Datenübertragung stellt sich als Datenübermittlung im datenschutzrechtlichen Sinne dar und bedarf der hierfür vorgeschriebenen Zulässigkeitsmerkmale (beim abgebenden Unternehmen, das Datenverarbeitung für eigene Zwecke betreibt, nach § 28 Abs. 1 und evtl. Abs. 2 BDSG, beim übernehmenden Unternehmen, also dem Dienstleister, der die Informationsfunktion übernimmt, nach § 29 BDSG).

265

Eine Abgrenzung in andere Richtung ist die gegenüber der bloßen Überlassung von Rechenzentrums-Kapazitäten. Dies soll nach der Meinung etwa von von Sponeck keine Auftragsdatenverarbeitung sein3. Diese Auffassung wird damit begründet, dass lediglich die Einsatzbereitschaft des Systems vom Rechenzentrum gewährleistet werde, während der Kunde die Daten nutze. Es werde also lediglich Rechnerzeit zur Verfügung gestellt. Unzweifelhaft ist, dass in diesem Rechnersystem, dessen Rechenzeit zur Verfügung gestellt wird, die Daten des Kunden zumindest vorübergehend, bei Datenbanken aber auch über längere Zeit mit fremder Software verarbeitet (auch im technischen Sinne) werden. Die genannten Autoren beziehen sich vor allem darauf, dass die Rechnerkapazität „gemietet“ werde. Abgesehen davon, dass völlig dunkel ist, um was für einen Vertragstyp es sich jeweils genau handelt, weil dies vom Vertragsgegenstand abhängt, ist dies kein Argument (s. unten M. Rz. 1 ff.).

266

Der Gesetzgeber hat die Datenverarbeitung im Auftrag nicht an einen bestimmten Vertragstyp geknüpft. Der Begriff der Verarbeitung ist hier zumindest auch technisch gemeint, weil ansonsten der Auftraggeber ja überhaupt nicht in den Genuss seiner Daten käme, nämlich in dem Sinne, dass er die Auswertungen erhält und dann also 1 Zu Gefahrengedanke und Überwachbarkeit als zentrale Merkmale der Beurteilung s. Kramer/ Herrmann, CR 2003, 938, 939 f. 2 Zu einer starken Verflechtung für den öffentlichen Bereich s. etwa LfD Schleswig-Holstein, CR 1991, 701. 3 Von Sponeck, CR 1992, 594 ff.; s.a. Gola/Schomerus, BDSG, § 11 Rz. 8 zur Miete fremder Anlagen.

98

|

Schneider

Datenschutz im Betrieb

Rz. 270 B

nutzen könnte. Es handelt sich gerade nicht um die Auslagerung, wie oben beschrieben. Gerade, wenn die EDV-Anlage lediglich gemietet ist, kann der Auftragnehmer dieses Mietverhältnis kündigen. Es wäre dann völlig unklar, was mit den Daten des Mieters geschieht, solange diese, nicht zuletzt weil auch zu Sicherungszwecken, auch noch beim Vermieter liegen1. Von Sponeck stellt etwa darauf ab, dass der Inhaber der Datenverarbeitungsanlage bei diesem Mietverhältnis „keinen Einfluss auf die Daten“ habe und deshalb alle diesbezüglichen Weisungen ins Leere gehen2. Eine derartige Datenverarbeitung ist schwer vorstellbar, nicht zuletzt deshalb, weil die beim vermietenden Unternehmen ablaufenden Programme nach bestimmten Kriterien aufzurufen und zu organisieren sind, in Bibliotheken aufgenommen sind, durch Job-Kontrolle auch in ihrem Ablauf registriert werden usw. Über Monitore ist eine gewisse Kontrolle des ablaufenden Programms unter Umständen sogar notwendig. Eine völlig isolierte, völlig vom Vermieter losgelöste Datenverarbeitung ist also kaum vorstellbar. Wie erwähnt, gewährt die Auftragsdatenverarbeitung ein Privileg gegenüber der Datenübermittlung. Dieses Privileg noch dahingehend zu verstärken, dass man die Datenverarbeitung außer Haus geben könnte, ohne den Anforderungen von § 11 BDSG zu unterliegen, ist weder erforderlich noch sinnvoll. Allein schon das Argument, die Daten würden dem Personal des Rechenzentrums „nicht bekannt gegeben“, erweist sich schon dann als falsch, wenn etwa Fehler gesucht werden müssten3.

267

4.4.2.3 Erhebung und Nutzung Die Auftragsdatenverarbeitung beim Auftragnehmer erstreckt sich nicht nur auf die Verarbeitung, sondern nun auch auf Erhebung und Nutzung. Die praktische Bedeutung ist allerdings noch unklar. Als „Herr der Daten“ wäre normalerweise der eigentliche Nutzer der Daten im datenschutzrechtlichen Sinne der Auftraggeber, nicht dagegen der Auftragnehmer. Nutzung der Daten wäre mit der Auslagerung der Informationsfunktion verbunden, nach bisheriger Vorstellung also keine Auftragsdatenverarbeitung mehr4.

268

4.4.2.4 Zulässigkeit Ob die Datenverarbeitung, die der Auftragnehmer für den Auftraggeber durchführen soll, überhaupt zulässig ist – unabhängig vom Auftragsverhältnis –, lässt sich nur aus den für die auftraggebende Stelle geltenden Regelungen entnehmen. Dies gilt auch für Regelungen außerhalb des Datenschutzrechts.

269

So besagt z.B. § 30 AO, dass Auftragsvergabe nur an öffentliche Stellen ergehen darf. Auch das Bayerische Krankenhausgesetz enthält eine Einschränkung5. Die Regelung im Bayerischen Krankenhausgesetz etwa besagt, dass medizinische Daten von Krankenhauspatienten nur in einem Krankenhaus, nicht dagegen im Betrieb eines privaten Mikroverfilmers verfilmt werden dürfen6. Auch für § 11 BDSG gilt die in § 1 Abs. 3 BDSG geregelte Subsidiarität, wonach andere Datenschutzvorschriften vorrangig sind. Soweit Tele-, Medien- oder TK-Dienste hierfür in Anspruch genommen werden, gelten die entsprechenden Vorschriften 1 2 3 4

Dies wäre eine typische Variante bei ASP. Von Sponeck, CR 1992, 594, 596. A.M. von Sponeck, CR 1992, 594, 596. Zu den Kriterien der Funktionsübertragung in Abgrenzung s. a. Wächter, Datenschutz im Unternehmen, S. 475 ff. 5 Bestätigt durch BVerfG v. 25. 9. 1990, CR 1991, 296. 6 BVerfG v. 25. 9. 1990, CR 1991, 295; s. auch BayVerfGH v. 6. 4. 1989, NJW 1989, 2939.

Schneider

|

99

270

B Rz. 271

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

einschließlich Datenschutzverordnungen wie z.B. TKÜV. Eine ausdrückliche Spezialregelung ist z.B. § 80 SGB X für Sozialdaten. Im Gesundheits- und Versicherungswesen kann, wo solche Spezialregeln fehlen oder nicht gelten, wegen der Kollision von § 11 BDSG mit § 203 StGB die Einwilligung der Betroffenen erforderlich werden1. 271

Auftragsdatenverarbeitung kann begrifflich nur vorliegen, wenn es sich beim Auftragnehmer um eine andere Stelle als die beauftragende handelt (§ 3 Abs. 8 i.V.m. § 3 Abs. 7 BDSG). Befindet sich die auftragnehmende Stelle im Nicht-EU-Ausland, so gilt die Privilegierung nicht (§ 3 Abs. 8 BDSG). In diesem Falle beurteilt sich die Weitergabe der Daten an den Auftragnehmer als Übermittlung, gilt also die auftragnehmende Stelle als Dritter2. 4.4.2.5 Zurechnung der Mitarbeiter im Hinblick auf die Bestellung des Beauftragten

272

Unklar ist, ob und inwieweit die Zahl der bei der auftragnehmenden Stelle beschäftigten Mitarbeiter als Kriterium für die Bestellung eines Datenschutzbeauftragten beim beauftragenden Unternehmen herangezogen werden sollen. Bei der nicht-automatisierten Datenverarbeitung käme es darauf an, ob in der Regel (mindestens) 20 Personen „beschäftigt“ sind. Dies würde keine Anstellung voraussetzen. Allerdings kommt insoweit kaum Auftragsdatenverarbeitung in Betracht. Bei automatisierter DV liegt die Grenze, ab der ein Beauftragter zu bestellen ist, bei 9 Personen.

273

Wahrscheinlich ist es richtig, die Zahlen für die Grenze der Mitarbeiter jeweils gesondert zu ermitteln. Eine Zurechnung etwa der Auftragnehmer-Mitarbeiter zum Auftraggeber müsste ausdrücklich geregelt sein. Ausdrücklich besagt aber § 11 Abs. 4 Nr. 2 BDSG, dass für den Auftragnehmer im nicht-öffentlichen Bereich §§ 4f und g BDSG gilt. Diese spricht für separate Bestellung und Berechnung. Relevant wird die Überlegung bei der Frage, ab welcher Größenordnung der DV-Stelle ein hauptamtlicher Beauftragter zu bestellen ist. Etwa wird auf die absolute Anzahl von Terminals abgestellt, die beim Auftraggeber stehen. Dann kommt es auf die Frage der Auslagerung auf ein Auftragsunternehmen nicht an3. Wenn etwa gefordert wird, dass ab mehr als 500 Datensichtgeräten (Terminals) der Datenschutzbeauftragte ein Vollzeitbeschäftigter sein muss, spielt die Frage, wem die Mitarbeiter des auftragnehmenden Unternehmens zuzurechnen sind, schon keine Rolle mehr. Im Ergebnis könnte es sein, dass der Auftraggeber sogar einen hauptamtlichen Beauftragten zu bestellen hat, der Auftragnehmer keinen, wenn er nicht über 9 Mitarbeiter kommt.

274

Bei Warndiensten lagern die Nutzer die Informationsfunktion hinsichtlich der Registrierung, Beobachtung und Auswertung aus. So ist die SCHUFA nicht Datenverarbeitung im Auftrag. Vielmehr ist die Weitergabe der Kreditdaten der Bankkunden/Interessenten an die SCHUFA Übermittlung, während die SCHUFA nicht mehr Datenverarbeitung für eigene Zwecke, sondern geschäftsmäßige Datenspeicherung zum Zwecke der Übermittlung, § 29 BDSG, ausübt. Die Einwilligung der Betroffenen wird gegenüber der Bank abgegeben, erfasst aber die Übermittlung an die SCHUFA und deren Verarbeitung4. 1 A.M., nicht erforderlich: Hoenike/Hülsdunk, MMR 2004, 788. 2 Im Einzelnen s. unten Rz. 232 ff., 530 zur EG-Richtlinie. 3 Zur Größenordnung s. Bergmann/Möhrle/Herb, § 36 BDSG Rz. 109; Herb, DuD 1994, 310; s.a. Rz. 268 ff. 4 S.a. zur Klausel BGH v. 19. 9. 1985, CR 1985, 83 und Anm. Simitis, JZ 1986, 186; zur unzulässigen Meldung an die SCHUFA s. LG Karlsruhe v. 15. 8. 1997, RDV 198, 116: zur Beurteilung s. Kloepfer/Kutzschbach, MMR 1998, 50 und hiergegen Kamlah, MMR 1999, 395; unwirksame

100

|

Schneider

Datenschutz im Betrieb

Rz. 278 B

4.4.2.6 Berufsgeheimnisse § 203 StGB ist eine vorrangige Rechtsvorschrift, die die Bekanntgabe, auch an Vertragspartner, ohne Einwilligung unter Strafe stellt, weshalb solche Verträge wegen Verstoßes gegen ein gesetzliches Verbot nichtig sind1. Ein Problem ist die etwaige Kollision der Auftragsdatenverarbeitung mit einem Berufsgeheimnis. Nach § 1 Abs. 3 S. 2 BDSG bleiben Berufsgeheimnisse unberührt. Die Geheimhaltungsvorschriften können einer Auftragsdatenverarbeitung entgegenstehen, insbesondere § 203 StGB. Das Problem besteht darin, dass es nicht um die datenschutzrechtliche Differenzierung von „Weitergabe“ und „Übermittlung“ geht, sondern um „Offenbarung“.

275

Die Weitergabe personenbezogener Daten vom Auftraggebenden an das auftragnehmende Unternehmen stellt zwar keine Übermittlung dar: Nach § 3 Abs. 4 Nr. 3 i.V.m. § 3 Abs. 4 Nr. 3 BDSG ist Übermitteln das Bekanntgeben gespeicherter oder durch Datenverarbeitung gewonnener personenbezogener Daten an einen Dritten. Solange Auftragsdatenverarbeitung vorliegt, ist das auftragnehmende Unternehmen nicht Dritter. Im Innenverhältnis der Vertragspartner liegt nur Weitergabe vor.

276

Die Weitergabe der Daten an den Auftragnehmer zum Zwecke der Verarbeitung stellt zugleich ein Offenbaren dar. Die mit der Auftragsübernahme und -durchführung zwangsläufig verbundene Offenbarung der personenbezogenen Daten ist aber auch bei Wahrung der Geheimhaltung ansonsten ohne Einwilligung des Betroffenen nicht zulässig2.

277

Dieses rechtswidrige Bekanntgeben bzw. Offenbaren ist ohne ausdrückliche Einwilligung des Betroffenen oder gesetzliche Grundlage, wie z.B. § 80 Abs. 5 SGB X, strafbar, der zugrundeliegende Vertrag nach § 134 BGB nichtig3. Somit besteht das Problem, dass bei Berufsgruppen, die einem besonderen Berufsgeheimnis unterliegen, aber auch bei Auslagerungen aus der öffentlichen Verwaltung, wo ein Amtsgeheimnis besteht, die Auftragsdatenverarbeitung nach BDSG zulässig sein kann, jedoch über § 203 StGB und evtl. auch speziellere Vorschriften wie bei SGB, rechtswidrig und evtl. sogar strafbar. Es ist deshalb sinnvoll und wohl auch erforderlich, dass Stellen, die sich externer Auftragnehmer zur Erledigung ihrer Datenverarbeitung bedienen, die Einwilligung ihrer Klienten hierfür einholen4.

278

Dies gilt erst recht für Verträge, die die Auslagerung der gesamten DV- bzw. Informationsfunktion (Funktionsübertragung) zum Gegenstand haben, vor allem ASP.

1

2

3

4

Klausel: OLG Düsseldorf v. 14. 12. 2006, I-20 U 69/06, ITRB 2007, 152 = CR 2007, 534: aber auch bei Einwilligung muss der Datenübermittlung eine umfassende Interessenabwägung vorausgehen. S.a. Kamlah/Hoke, RDV 2007, 242 und Rz. 224, 292. BGH v. 10. 7. 1991, CR 1992, 21, ärztliches Honorar abgetreten; BGH v. 11. 12. 1991, NJW 1992, 37 – Praxisverkauf II –; BGH v. 23. 6. 1993, CR 1994, 164, Abtretung ärztlicher Honorarforderung nach erfolgloser Abmahnung und BGH v. 8. 7. 1993, CR 1994, 206, Abtretung der Honorarforderung des Anwalts an einen Anwalt; ebenso BGH v. 17. 5. 1995, NJW 1995, 2026 zum Verkauf der Honorarforderungen des RA; zur Ausnahme BGH v. 10. 8. 1995, NJW 1995, 2915: zulässiger Verkauf, weil Erwerber früher Mitarbeiter war. Nichtigkeit auch bei Steuerberatungspraxis-Verkauf: BGH v. 22. 5. 1996, NJW 1996, 2086; s.a. oben Rz. 106 ff. S. die Rechtsprechungskette beginnend BGH v. 10. 7. 1991, CR 1992, 21 (Abtretung ärztlicher Honorarforderungen) über BGH v. 8. 7. 1993, CR 1994, 206 bis BGH v. 17. 5. 1995, NJW 1995, 2026 unter Berücksichtigung der Bedeutung des informationellen Selbstbestimmungsrechts, BVerfGE 65, 1; s.a. Rz. 102 ff. BGH v. 10. 7. 1991, CR 1992, 21; v. 11. 12. 1991, CR 1992, 266; v. 25. 3. 1993, CR 1994, 143; zum Schutz der Sozialdaten nach dem 2. SGB-Änderungsgesetz s. Figge, DB 1994, 1518; Klässer, RDV 1994, 117. Analog BGH v. 10. 7. 1991, NJW 1991, 2955; s.a. (indirekt) OLG Düsseldorf v. 20. 8. 1996, CR 1997, 533 bei externer Archivierung für Krankenhäuser.

Schneider

|

101

B Rz. 279

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

4.4.2.7 Schriftform 279

Die Auftragsvergabe bedarf für ihre Zulässigkeit der Schriftform (§ 11 Abs. 2 S. 2 BDSG). Schriftform kann verschiedene Funktionen haben. Bei § 11 BDSG geht es um die Nachweisfunktion1, aber auch um die Überwachungsfunktion, wie z.B. in § 34 GWB a.F.2. Diese Funktion wird nicht zuletzt im Hinblick auf die Kontrolle durch die Aufsichtsbehörde relevant3. Die Funktionen kombinieren sich, indem die gemäß § 11 Abs. 2 S. 2 BDSG zu regelnden Mindestinhalte des schriftlich abzufassenden Vertrages nachzuweisen sind, nämlich – Festlegung der Datenerhebung, -verarbeitung oder -nutzung, – technische und organisatorische Maßnahmen, – etwaige Unterauftragsverhältnisse. Daraus folgt für die Vertragsgestaltung, dass der Auftraggeber sich ausbedingen sollte, dass Änderungen bei den 3 genannten Punkten seiner vorherigen schriftlichen Zustimmung bedürfen.

280

Bei der Darstellung der technisch/organisatorischen Maßnahmen wird auf eine Art Pflichtenheft, das als Anlage beigefügt und im Text durch eine entsprechende Formulierung einbezogen wird, hinsichtlich der Details zu verweisen sein. Dieses Pflichtenheft wird der Auftraggeber dem Auftragnehmer abverlangen, bevor er den Auftrag erteilt, um seiner Prüfungspflicht nachzukommen (§ 11 Abs. 2 letzter S. BDSG) und die Auswahl unter Berücksichtigung der Eignung der von dem Auftragnehmer getroffenen technischen und organisatorischen Maßnahmen sorgfältig vornehmen zu können (§ 11 Abs. 2 S. 1 BDSG)4.

281

Allerdings wird zwecks Vergleichbarkeit der Auftraggeber eine gewisse Klärung/Systematik vorschreiben. Dazu wird auch der Komplex der Fortschreibung und der Überwachbarkeit durch den eigenen betrieblichen Datenschutzbeauftragten des Auftraggebers gehören. Ein Defizit der Regelung in § 11 i.V.m. § 9 BDSG 1990 bestand darin, dass nur die Auswahl und somit Eignung des Auftragnehmers zum Zeitpunkt der Auftragsvergabe geregelt war, nicht hingegen die weitere Entwicklung. Nach § 11 Abs. 2 S. 4 BDSG hat sich der Auftraggeber von der Einhaltung der technischen/organisatorischen Maßnahmen zu überzeugen, also auch, dass sie stets auf dem Stand sind, der für die jeweilige Entwicklung der Datenverarbeitung angemessen ist.

282

Die Anforderung, auch den Zweck der Verarbeitung anzugeben, ist in § 11 Abs. 2 S. 1 BDSG nicht ausdrücklich aufgeführt. Nach § 11 Abs. 3 BDSG darf jedoch der Auftragnehmer die Daten nur im Rahmen der Weisungen des Auftraggebers verarbeiten oder nutzen. Daraus folgt implizit, dass der Umfang des Auftrags, im Wesentlichen also dessen Zweck, festzuhalten ist. Die Schriftform muss sich vom Wortlaut her hierauf allerdings nicht beziehen. Nach § 11 Abs. 3 Satz 2 BDSG muss der Auftragnehmer jedoch den Auftraggeber unverzüglich darauf hinweisen („warnen“5), wenn er der Ansicht ist, dass eine Weisung des Auftraggebers gegen das BDSG oder andere Vorschriften über den Datenschutz verstößt. Dieser Pflicht kann der Auftragnehmer letztlich 1 Gola/Schomerus, BDSG, § 11 Rz. 17. 2 Zu den Funktionen der Schriftform s. Palandt/Heinrichs/Ellenberger, § 125 BGB Rz. 1 ff.; s.a. Cordes, NJW 1993, 2473. 3 S.a. Müthlein, RDV 1992, 63, 71. 4 S.a. Müthlein, RDV 1992, 63, 71. 5 Zu den Pflichten des Auftragnehmers s. Wächter, Datenschutz im Unternehmen, Rz. 1164 ff.

102

|

Schneider

Datenschutz im Betrieb

Rz. 285 B

nur korrekt nachgehen, wenn er den Zweck der Datenverarbeitung genau kennt. Dies spricht dafür, dass der Auftrag auch hinsichtlich des Umfangs schriftlich zu fixieren ist. 4.4.2.8 Auswahl Der Auftragnehmer ist unter besonderer Berücksichtigung der Eignung der von ihm getroffenen technischen und organisatorischen Maßnahmen sorgfältig vom Auftraggeber auszuwählen (§ 11 Abs. 2 S. 1 BDSG). Gemäß § 11 Abs. 1 S. 2 BDSG sind die Rechte der Betroffenen aus § 6 und § 7 BDSG dem Auftraggeber gegenüber geltend zu machen, also auch das Auskunftsverlangen. § 11 BDSG soll die Rechte des Betroffenen nicht verkürzen. Der Auftraggeber bleibt Herr der Daten, also im Verhältnis zum Betroffenen datenschutzrechtlich verantwortlich, was § 11 Abs. 1 S. 1 BDSG ausdrücklich klarstellt.

283

Dementsprechend wird der Auftraggeber gut daran tun, neben den Mindestregelungen auch zusätzliche vertragliche Regelungen und Verpflichtungen aufzunehmen, die die Wahrnehmung der Rechte des Betroffenen gegenüber dem Auftraggeber mit sich bringen, so z.B. die Auskunftsbereitschaft der Auftragnehmer im Innenverhältnis und deren Kosten. Die Haftung des Auftraggebers für den Auftragnehmer wird die für einen Erfüllungsgehilfen sein, § 278 BGB. Die Entlastungsmöglichkeit wird dadurch eröffnet. Zu diesem Zweck ist zur Vermeidung des Organisationsverschuldens eine entsprechende Überwachung nicht nur zu vereinbaren, sondern tatsächlich (entsprechend § 11 Abs. 2 letzter S. BDSG) auszuüben. Im Zusammenhang mit der Organisation des Auftragsverhältnisses muss der Auftraggeber als verantwortliche Stelle zwecks Entlastung gem. § 7 S. 2 BDSG nachweisen, dass er die nach den Umständen des Falles erforderliche Sorgfalt beachtet hat (§ 7 S. 2 BDSG)1.

284

4.4.2.9 Inhalte des Vertrages Besonderheiten der Auftragsvergabe nach § 11 BDSG an den Auftragnehmer und somit Gegenstand und Inhalt des Vertrages zwischen Auftraggeber und Auftragnehmer sind zusammenfassend: – Schriftliche Erteilung des Auftrags nach § 11 Abs. 2 Satz 2 BDSG mit dem vorgegebenen Inhalt vor allem hinsichtlich „Datensicherung“ und Unterauftragsverhältnissen. – Festlegung der Datenerhebung, -verarbeitung und -nutzung. Dies schließt eine Beschreibung der Daten, des Satzaufbaus, der Verarbeitungsschritte und ggf. auch der Software (Weisungen des Auftraggebers, Überprüfbarkeit der Weisungen, § 11 Abs. 2 Satz 2 BDSG) ein. – Technische und organisatorische Maßnahmen (§ 11 Abs. 2 Satz 2 BDSG). – Etwaige Unterauftragsverhältnisse (§ 11 Abs. 2 Satz 2 BDSG) müssen ausdrücklich im Auftrag/Vertrag festgehalten sein, wobei der Auftraggeber sich in der Regel ausbedingen wird, dass solche nur eingegangen werden dürfen, wenn er, der Auftraggeber, vorher nach entsprechender Prüfungsmöglichkeit schriftlich zugestimmt hat. 1 Zur Haftung s. Rz. 360 ff.; allgemein zur Haftung bei der Verarbeitung personenbezogener Daten s. Wind, RDV 1991, 16; zum Organisationsverschulden allg. (hier Spedition) s. BGH v. 16. 11. 1995, NJW 1996, 2305.

Schneider

|

103

285

B Rz. 286

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

– Regelung der Ausübung der Informationspflichten gegenüber dem Betroffenen, Regelung von Besonderheiten, insbesondere von Störungen. – Vertragsstrafenregelungen zur Absicherung (pragmatischer Vorschlag). – Inspektionsrechte des Auftraggebers, insbesondere seines Datenschutzbeauftragten. – Prüfungsmöglichkeiten, um sich von der Einhaltung der technischen/organisatorischen Maßnahme „zu überzeugen“ (§ 11 Abs. 2 letzter Satz BDSG). – Beauftragter für den Datenschutz beim Auftragnehmer, auch namentlich und mit Telefonnummer benannt. – Datengeheimnis – Verpflichtung für die Mitarbeiter und deren Kontrolle. – Beispielhafte Aufzählung von wichtigen Gründen für die Kündigung (aus pragmatischen Gründen). – Handhabung der Herausgabe der Daten mit jederzeit ausübbarem Recht des Auftraggebers, insbes. bei Beendigung, mit Absicherung der Rückgabe aller Unterlagen, etwa unter Ausschluss einer Zurückbehaltung1. 4.5 Warndateien, Externe Dienste, Abrufverfahren 4.5.1 Warndateien 286

Berater- und Marketingfirmen gehören zu den Dienstleistern, die häufig mit den personenbezogenen Daten des Betriebs in Kontakt kommen, wobei außer den Datenschutzrechten der Betroffenen auch Mitbestimmungs- und Informationsrechte des Betriebsrats tangiert werden können. Der Arbeitgeber „muss ... durch entsprechende Vertragsgestaltung sicherstellen, dass die ordnungsgemäße Wahrnehmung des Mitbestimmungsrechts gewährleistet ist“2. Die Verträge mit den Beratern sollten Klauseln hinsichtlich der Geheimhaltung und Wahrung des Datengeheimnisses enthalten, deren Wirkung über die Vertragslaufzeit hinausgeht3. Dabei ist zu berücksichtigen, dass bei der Interessenlage hinsichtlich der Einhaltung der Geheimhaltung zu differenzieren ist. Während das Geschäftsgeheimnis im eigenen Interesse des Betriebs besteht, dient das Datengeheimnis der Wahrung der Interessen des Betroffenen. Diese Divergenz zeigt sich etwa beim Verkauf von Kundendaten4. Über die Haftung bzw. die „Compliance“ erst wird die Einhaltung auch des Datengeheimnisses zum eigenen Interesse des Betriebs.

287

Evtl. bedient sich der Betrieb zum eigenen Schutz vor Risiken bei Vertragsschlüssen mit Kunden oder Geschäftspartnern (z.B. Vertrieb) externer Informationsdienste. Solche Dienste werden auch Warndateien5 genannt, wenn sie darauf ausgerichtet sind, vor dem Eingehen spezieller Risiken darüber Aufschluss zu geben. Warndateien sollen interessierte Kreise davor schützen, mit den negativ gekennzeichneten Personen Ver1 Zur Präzisierung des Auftrags s. a. Gola/Schomerus, BDSG, § 11 Rz. 17 f., Pflichten des Auftraggebers Rz. 21 ff., des Auftragnehmers Rz. 24 ff.; s.a. Wächter, CR 1991, 333; Müthlein, RDV 1992, 63. 2 BAG v. 18. 4. 2000, DB 2000, 2227 unter Bezugnahme u.a. auf BAG v. 17. 3. 1987, CR 1988, 224 und v. 16. 6. 1998, DB 1998, 1339. 3 Zum geschützten Gut „Kundendaten“ s. BGH v. 27. 4. 2006 – I ZR 126/02, CR 2006, 810. 4 S. z.B. OLG Stuttgart v. 22. 2. 2007 – 2 U 132/06, Kundendaten eines TK-Anbieters mit Bankverbindung; s.a. Rz. 227. 5 Reif, RDV 2007, 4.

104

|

Schneider

Rz. 289 B

Datenschutz im Betrieb

träge abzuschließen1. Solche Warndateien gibt es zu speziellen Berufskreisen, aber auch allgemein zu Risikogruppen in bestimmten Sparten2. Privatisierung und Zentralisierung des Schuldnerverzeichnisses lassen dieses unter die Rubrik der Warndienste einordnen3. Es gibt auch Dienste, die sich den Anstrich eines Schuldnerverzeichnisses geben, tatsächlich jedoch Druck auf die Zahlung – unberechtigter – Rechnungen ausüben sollen4.

288

Zu den sog. Warndateien gehören z.B.:

289

– Schwarzfahrerdateien der Verkehrsbetriebe5, – Risikogruppen der Versicherer, z.B. AIDS, Drogen, – Testteilnehmer, – Mieter-Warndateien6, – HIS (Hinweis- und Informationssystem der Versicherungswirtschaft)7, – AVAD, Auskunftsstelle über den Versicherungsaußendienst, – FPP, „Fraud Prevention Pool“, brancheninterne Missbrauchsdatenbank der Mobilfunkbranche8. Bekannt wurde die Warndatei AVAD als Auskunftsstelle über den Versicherungsaußendienst über kontroverse Entscheidungen hinsichtlich der Zulässigkeit der Übermittlung der Daten an die AVAD: Ohne Einverständnis des Versicherungsnehmers dürfen Personaldaten nicht an die AVAD weitergegeben werden9. 1 Auch sog. „Pranger“ oder „Schuldnerspiegel“ im Internet können dazu gezählt werden, s. etwa OLG Rostock v. 21. 3. 2001, CR 2001, 618; BVerfG v. 9. 10. 2001, CR 2002, 363; Score-Werte bei Bonitätsprüfung: AG Hamburg v. 27. 6. 2001, ITRB 2002, 179; zur zulässigen Übermittlung von geringen Forderungsrückständen durch Schufa zum Wohle der Allgemeinheit s. OLG Saarbrücken v. 12. 9. 2001, DB 2002, 526; Schufa haftet nicht für falsch übermittelte Daten: LG Stuttgart v. 15. 5. 2002, DB 2002, 1499; zur Rechtswidrigkeit eines virtuellen Prangers zur Strafverfolgung OLG Celle v. 19. 6. 2007, MMR 2008, 180. 2 Zu den Warndateien s. Bongard, RDV 1987, 209; Waniorek, RDV 1990, 228; Ehmann, AcP 188 (1988), 368 ff.; zur Schufa s. z.B. Simon, CR 1988, 637; zur SCHUFA-Klausel s. Kamlah, MMR 1999, 395; Reif, RDV 2007, 4; Hornung, CR 2007, 753. 3 Zum Schuldnerverzeichnis s. Abel, RDV 1988, 185; BVerfG v. 25. 7. 1988, CR 1989, 528; zum privaten Schuldnerverzeichnis Abel, RDV 1991, 233; zur Verbreitung einer „Konkursliste“ als Anschwärzung s. BGH v. 23. 2. 1995, CR 1995, 657: Verpflichtung gegenüber dem betroffenen Wettbewerber zur Auskunft, wer diese Liste verfasst und wer sie verteilt hat. 4 S. heise.de v. 4. 7. 2007, 92184 zu schuldnerverzeichnis.de, bei dem es sich um einen Dienst eines Inkassounternehmens handelt, dazu s.a. Pressemitteilung der Verbraucherzentrale Sachsen v. 4. 7. 2007. 5 Zu Schwarzfahrer-Dateien Reif, RDV 2007, 4, 7 und Regierungspräsidium Dresden. 6 Bundesbeauftragter für den Datenschutz und Informationsfreiheit, 19. Tätigkeitsbericht, 2001– 2002, S. 68 f.; zu Warndateien im Wohnungswesen s. bfdi.de; Reif, RDV 2007, 4. 7 GDV und Düsseldorfer Kreis haben sich auf eine Beschreibung des unter dem Begriff UNIWAGNIS bekannten „Hinweis- und Informationssystems der Versicherungswirtschaft“ (HIS) verständigt. ... Im Zusammenhang mit der Prüfung von Versicherungsanträgen und Versicherungsfällen können Informationen an das HIS gemeldet werden, um unter bestimmten Voraussetzungen Erkenntnisse zwischen Versicherungsunternehmen auszutauschen. Diese Erkenntnisse können dazu führen, dass es bei Anträgen zu Risikozuschlägen oder im Extremfall zur Ablehnung und bei Schadensregulierungen zu Nachfragen kommt (Quelle: PM des ULD v. 4. 7. 2007). Die ausführliche Verfahrensbeschreibung ist abrufbar unter www.gdv.de. 8 S. AG Plön v. 10. 12. 2007 – 2 C 650/07, MIR 2008/012, auch zu Schufa-Mitteilung, s.a. Rz. 224. 9 LAG Berlin v. 13. 2. 1979, DB 1979, 2178; zustimmend Simitis, in: Simitis u.a., BDSG, § 28 Rz. 109 m.w.N.; a.M. LAG München v. 19. 8. 1986, RDV 1986, 278.

Schneider

|

105

B Rz. 290

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

290

Die Warndienste stellen Datenbevorratung dar. Wenn Interessenten keinen Zugang erhalten, nutzen sie die Möglichkeit, dass ihr Geschäftspartner als „Betroffener“ Auskunft über sich verlangen kann.

291

Vermieter lassen den Mietinteressenten evtl. über den Makler wissen, dass sie selbst, die Vermieter, zwar nicht Anschluss an die SCHUFA haben, dass es aber im Interesse des Mieters liege, sich eine Auskunft über sich selbst zu beschaffen, die unproblematisch gewährt wird, um sie sodann dem Makler bzw. Vermieter vorzulegen. Der Missbrauch des Auskunftsrechts als Selbstanzeige erfolgt u.a. aus ökonomischen Gründen1.

292

Eines der typischen Probleme i.V.m. SCHUFA u.a. Warnsystemen ist die Wirksamkeit der Einwilligung. Diese ist in der Regel für die unbestimmte Vielzahl von Fällen vorformuliert, also AGB gem. § 305 BGB2. Die typische Situation, die Einwilligung des Betroffenen zur Übermittlung an die SCHUFA und deren Weiterverwendung durch die SCHUFA abzufordern, sind Bankkontoeröffnung, Kreditantrag, Leasingvertrag. Das Problem war immer schon, dass datenschutzrechtlich der Kreis der Nutzer des Warnsystems klein und homogen sein sollte, während das Kartellrecht für Öffnung sprach. Dies führte zu einem Kompromiss, nachdem der BGH die Klausel als unwirksam erachtet hatte, da sie nicht die erforderliche Abwägung zwischen den Belangen des einzelnen Kreditnehmers und den Interessen der kreditgebenden Stellen enthielt3. Die Klausel wurde in den Folgejahren auf Grund der Umstrukturierung der SCHUFA als Version „2002“ novelliert, wobei eine Abstimmung mit dem Kartellamt erfolgt war4.

293

Eines der Probleme des Schufa-Systems ist die Aussagekraft der Angaben. Wird etwa vermerkt, eine Kreditrate sei nicht bezahlt, führt die spätere Zahlung nicht zur Löschung dieses Vermerks, sondern zu einem weiteren Vermerk. Erfolgte der Einbehalt zu Recht, wird nicht vermerkt, dass der Darlehensgeber zu Unrecht Zahlung forderte. Deshalb ist gegenüber entspr. Meldungen und zu weiten Klauseln große Vorsicht geboten, was kaum beachtet wird5.

294

Ein weiteres „Dauer“-Thema ist die Haftung der SCHUFA für falsch an die Schufa oder von dieser gemeldete Daten6. Zur Haftung der SCHUFA für Falschmeldungen ist primär Bedingung, dass nicht die angelieferten Daten bereits falsch waren, da die

1 Weichert, CR 1995, 361; Kloepfer/Kutzschbach, MMR 1998, 650, 656; Kamlah, MMR 1999, 395, 399 f., speziell für Scores 402; Weichert, NJW 2001, 1463. Zur entsprechenden Gefahr bei der Gesundheitskarte s. J. Jakobs, heise.de, 27. 6. 2008, 7:57, 110048. 2 Unproblematisch bei Altersbestätigung OLG Brandenburg v. 11. 1. 2006, CR 2006, 490 geschäftsfähig. S. andererseits OLG Düsseldorf v. 14. 12. 2006 – I-10 U 69/06, MMR 2007, 387 – Anforderungen an die Einwilligung zur Weiterleitung persönlicher Daten an die SCHUFA. 3 BGH v. 19. 9. 1985 – III ZR 213/83, CR 1985, 83 – SCHUFA-Klausel; dazu Geiger, CR 1985, 72; s.a. Hornung, CR 2007, 753. 4 S. Hornung, CR 2007, 753, 755; zum Plan eines § 28a BDSG-E s. Rz. 37. 5 S.a. Rz. 289; s.a. z.B. zur zulässigen Übermittlung von geringen Forderungsrückständen durch Schufa zum Wohle der Allgemeinheit OLG Saarbrücken v. 12. 9. 2001, DB 2002, 526; zu Mitteilung eines „Scheckkarten-Missbrauchs“ an die SCHUFA OLG Frankfurt v. 5. 9. 2002 – 16 U 92/02, RDV 2003, 245. Wenige Ausnahmen: OLG Düsseldorf v. 14. 12. 2006 – I-10 U 69/ 06, MMR 2007, 387 – Anforderungen an die Einwilligung zur Weiterleitung persönlicher Daten an die SCHUFA; AG Elmshorn v. 2. 6. 2005 – 50 C 60/05, NJW 2005, 2404 – Unzulässige SCHUFA-Meldung – Widerrufsrecht bei teilbarer Dienstleistung; LG Karlsruhe v. 15. 8. 1997 – 9 S 145/97, RDV 1998, 116 – Unzulässige Meldung an die SCHUFA. 6 Kosmides, Haftung für unzulässige Verarbeitung personenbezogener Daten, München 2007.

106

|

Schneider

Datenschutz im Betrieb

Rz. 297 B

Schufa keine besondere Prüfungspflicht hat1. Zu den Haftungsfällen gehören auch die Meldungen richtiger Daten mit verwechselter Zuordnung zu falschem Betroffenen. Dies thematisiert die Frage nach einer Prüfungspflicht der SCHUFA. In der Regel wird diese abgelehnt. Im Vergleich mit den vorbeugenden Prüfungspflichten von Plattformbetreibern, die vom Gesetz her (bzw. gemäß EC-RL) explizite Privilegierungen genießen (§§ 7 ff. TMG), gemäß BGH-Rspr. (s. Rz. 1238 ff.) erscheint diese Privilegierung der SCHUFA systematisch verfehlt und im Ergebnis untragbar. Negativmerkmale sind die typischen Inhalte der Warndateien. Typisch für die Beurteilung der Zulässigkeit der Kreditdatenverarbeitung ist die Einteilung in „harte“ und „weiche“ Negativmerkmale2. „Harte“ Kreditdaten sind relativ leicht verifizierbar. Aber auch sie geben für sich allein u.U. kein genaues Bild der Bonitätslage3. Dennoch überwiegt generell bei „harten“ Bonitätsdaten das Interesse der Kreditgeber bzw. der am Schufa-Verfahren Beteiligten gegenüber dem Interesse des Betroffenen4.

295

Bei „weichen“ Kreditdaten wird die Abwägung leichter zu Gunsten des Betroffenen ausfallen, so dass insoweit ohne Einwilligung die Verarbeitung unzulässig ist.

296

Strittig in der Zuordnung sind z.B. Mahnschreiben. Sie stellen (noch) keine objektiven, harten Anhaltspunkte zur Beurteilung der Kreditwürdigkeit dar5, nicht zuletzt, weil dem Kunden Gegenansprüche bzw. Einreden zustehen können, die der Mahnende nur noch nicht akzeptiert, etwa Mängel des Produkts. Auch ein Mahnbescheid ist noch nicht als „hart“ zu qualifizieren, es sei denn, es stünde fest, dass der Betroffene keinen Widerspruch eingelegt hat6. Für den Betroffenen schwer belastend ist, dass zwar auch entlastende Merkmale eingetragen bzw. gemeldet werden, etwa Zahlungen, dies aber nicht zur Sperrung oder gar Löschung der Negativ-Daten führt. Z.B. besteht kein Anspruch des Schuldners gegenüber der SCHUFA auf Untersagung der Weitergabe seiner Informationen nach Zahlungsausgleich7. Eine neue Diskussion um Schufa-Daten ergab sich aus dem Einsatz automatischen Scorings8. Dies könnte der Einzelne anonym zur Selbsteinschätzung nutzen. Sobald die Scoring-Werte des Einzelnen der Schufa oder Dritten bekannt werden, handelt es sich um personenbezogene Daten9. Deren Verarbeitung ist ohne Einwilligung des Ein1 BGH v. 20. 6. 1978 – VI ZR 66/77, NJW 1978, 2152 – Zu SCHUFA-Falschmeldungen; LG Stuttgart v. 15. 5. 2002 – 21 O 97/01, DB 2002, 1499 – SCHUFA haftet nicht für falsch übermittelte Daten, aus deren Veröffentlichung dem Betroffenen ein Schaden entsteht. 2 Reif, RDV 2006, 229; OLG Saarbrücken v. 6. 10. 2006, RDV 2006, 124; OLG Frankfurt v. 18. 6. 2008 – 23 U 221/07. 3 OLG Düsseldorf v. 11. 5. 2005 – 15 U 196/04, NJW 2005, 24/01 – Ansprüche bei unrichtiger Datenübermittlung an SCHUFA – Angaben waren zutreffend, erweckten aber mangels Voreintragungen den Eindruck vertragswidrigen Verhaltens. 4 Gola/Schomerus, BDSG, § 28 Rz. 40: die Rspr. erachtet „die Belange der beteiligten Wirtschaft für so gravierend ...“. Insofern die Ausnahme: OLG Düsseldorf v. 11. 5. 2005 – 15 U 196/04, NJW 2005, 24/01. 5 S. Gola/Schomerus, BDSG, § 29 Rz. 14, zitiert a.A. AG Baden-Baden v. 18. 3. 2003, RDV 2003, 248 (zu Speicherung von Daten über ein außergerichtliches Inkasso-Mahnverfahren bei Inkasso-Unternehmen und Wirtschaftsauskunftei). 6 S. Gola/Schomerus, BDSG, § 29 Rz. 14, unter Hinweis auf OLG Hamm, MDR 1983, 668. 7 AG Bielefeld v. 2. 10. 2001 – 41 C 549/01, DB 2002, 525. 8 Abel, RDV 2006, 108. AG Hamburg v. 27. 6. 2001, ITRB 2002, 179; s.a. Wuermeling, NJW 2002, 3508; Gola/Schomerus, BDSG, § 3 Rz. 10. 9 AG Düsseldorf v. 13. 11. 2002 – 232 C 5842/02, MMR 2003, 204 – Keine Unterlassungserklärung gegen SCHUFA-Scoring; Wuermeling, Scoring von Kreditrisiken, NJW 2002, 3508; zum Personenbezug Gola/Schomerus, BDSG, § 3 Rz. 10.

Schneider

|

107

297

B Rz. 298

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

zelnen unzulässig1. Die automatische Kreditablehnung wäre auch bei Einwilligung in das Verfahren unwirksam, § 6a BDSG (anders als die Gewährung, § 6a Abs. 2 Nr. 1 BDSG)2. 298

ebay-Bewertungen könnten auch als Warnhinweise verstanden werden (s. Rz. 286 ff.3). Allerdings können erhebliche Bedenken hinsichtlich der Validität der Angaben der Kunden bestehen. U.a. zu unsachlichen Äußerungen gegenüber Anbietern in deren Bewertung gibt es des öfteren Streit, vor allem wenn Anbieter Powerseller bzw. unternehmerisch tätig sind4. Die Frage ist, inwieweit die Äußerungen der Kunden (als Tatsachenbehauptungen) überprüfbar sind und wann sie Schmähkritik darstellen5. 4.5.2 Automatisierte Abrufverfahren

299

Die Einrichtung automatisierter Abrufverfahren liegt vor, wenn die Übermittlung personenbezogener Daten durch Abruf ermöglicht wird. Die Zulässigkeit dieser Einrichtung ist unabhängig von der Zulässigkeit des einzelnen Abrufs zu prüfen (§ 10 Abs. 1 Satz 2 BDSG). Voraussetzungen der Zulässigkeit des Abrufverfahrens ist (nur), dass dieses „unter Berücksichtigung der schutzwürdigen Interessen der Betroffenen und der Aufgaben oder der Geschäftszwecke der beteiligten Stellen angemessen ist“ (§ 10 Abs. 1 Satz 1 BDSG)6. Beim BDSG 1977 bestand das Problem, dass die Übermittlung dort so definiert war, dass bereits dann eine Übermittlung vorlag, wenn personenbezogene Daten zur Einsichtnahme, namentlich zum Abruf, bereitgehalten wurden. Diese Definition war Gegenstand einer BGH-Entscheidung im Zusammenhang mit dem sog. Telex-Direktverfahren, die in gewissem Sinne eine Uminterpretation der Übermittlung und deren Definition mit sich brachte, was zur Einführung dieses Sondertatbestands (1990) führte7.

300

Von Bedeutung war die Fiktion einer Übermittlung bei bloßer Bereithaltung für die Frage, ob der Betroffene Auskunft über die Personen und Stellen als Anschlussnehmer erhalten kann. Diese Unsicherheiten sind durch eine andere Definition des Begriffs der Übermittlung beseitigt. Nach § 3 Abs. 4 Nr. 3 BDSG ist Übermitteln das Bekanntgeben gespeicherter oder durch Datenverarbeitung gewonnener personenbezogener Daten an einen Dritten entweder durch Weitergabe der Daten an den Empfänger oder das konkrete Einsehen oder Abrufen seitens des Empfängers von zur Einsicht oder zum Abruf bereitgehaltener Daten. Es genügt also nicht, dass die Daten bereitgehalten werden. Die Übermittlung setzt voraus, dass die entsprechende Einsicht bzw. der Abruf auch erfolgt.

301

Das „Gegenstück“ zu dieser Definition in § 3 BDSG ist die Regelung des § 10 BDSG, Bereitstellung im automatisierten Abrufverfahren. Anders als § 11 BDSG, der das 1 Zu „Datenschutz beim Kreditscoring/Basel II“, Tagung Aufsichtsbehörden für den Datenschutz im nicht-öff. Bereich 19./20. 4. 2007, RDV 2007, 178. 2 Möller/Florax, MMR 2002, 806; Wolber, CR 2003, 624. 3 S. zu den AGB von eBay Rz. 806 ff., 881. 4 Zur Differenzierung und zum Schluss von Powerseller auf Unternehmer s. Rz. 806 ff., 809. 5 S. z.B. OLG Oldenburg v. 3. 4. 2006, CR 2006, 634 zu Beseitigung einer negativen eBay-Bewertung; LG Konstanz v. 28. 7. 2004, MMR 2005, 54 Widerruf von eBay-Bewertungen; LG Bad Kreuznach v. 13. 7. 2006, CR 2007, 335: Kein Unterlassungsanspruch nach negativer Bewertung; s. im Einzelnen zu eBay-Bewertungen unten Rz. 881, 990 ff. 6 S. hierzu Alles/Mitchell, DuD 1993, 331, 334. 7 BGH v. 15. 12. 1983, NJW 1984, 1887; s.a. Simitis/Ehmann, BDSG § 10 Rz. 2 f.

108

|

Schneider

Datenschutz im Betrieb

Rz. 304 B

„Wie“ der Auftragsdatenverarbeitung regelt, ist § 10 BDSG eine Zulässigkeitsregelung, die das „Ob“ der Zulässigkeit regelt. Nach § 10 Abs. 1 BDSG ist die Einrichtung eines automatisierten Verfahrens, das die Übermittlung personenbezogener Daten durch Abruf ermöglicht, zulässig, „soweit dieses Verfahren unter Berücksichtigung der schutzwürdigen Interessen der Betroffenen und der Aufgaben oder Geschäftszwecke der beteiligten Stellen angemessen ist“. Ausdrücklich stellt § 10 Abs. 1 Satz 2 BDSG klar, dass die einzelnen Abrufe hinsichtlich ihrer Zulässigkeit gesondert zu prüfen sind, indem die Vorschriften über die Zulässigkeit des einzelnen Abrufs „unberührt“ bleiben. Demnach ist die Weitergabe von personenbezogenen Daten an ein Abrufverfahren im Hause der speichernden Stelle selbst kein zusätzlicher datenschutzrelevanter Vorgang. Die Daten werden durch die Übergabe an das Abrufverfahren noch nicht an eine speichernde Stelle weitergegeben. Handelt es sich allerdings bei dem Träger des Abrufverfahrens um einen Dritten, so ist diese Weitergabe der Daten an diese dritte Stelle Übermittlung, z.B. von Seiten der Bank an die SCHUFA. Ebenso ist der Abruf der Daten eines Kreditnehmers oder Interessenten aus der SCHUFA eine Übermittlung1. Einer der häufigsten Anwendungsfälle dürfte die Einrichtung konzernweiter Informationssysteme sein.

302

Grundsätzlich ist es Sache der Stelle, die das Abrufverfahren betreibt, die Zulässigkeit des einzelnen Abrufs zu prüfen (§ 10 Abs. 1 Satz 2 BDSG). Nach § 10 Abs. 4 BDSG, Sonderregelung, trägt jedoch die Verantwortung für die Zulässigkeit des einzelnen Abrufs beim Abrufverfahren der Empfänger. Die speichernde Stelle prüft die Zulässigkeit der Abrufe nur, wenn dazu Anlass besteht (§ 10 Abs. 4 Satz 2 BDSG). „Anlass“ könnte ähnlich verstanden werden, wie die Voraussetzung für ein Einschreiten der Aufsichtsbehörde nach § 38 Abs. 1 BDSG 1990. Danach wurde als Einzelfall die so genannte Anlass-Aufsicht ausgelöst, wenn der Aufsichtsbehörde hinreichende Anhaltspunkte dafür vorlagen, dass Datenschutzvorschriften durch nicht-öffentliche Stellen verletzt wurden. Diese Differenzierung in unterschiedliche Arten der Kontrolle wurde mit § 38 BDSG n.F. aufgegeben.

303

Im konkreten Falle der Abrufverfahren müssten also Anhaltspunkte dafür vorliegen, dass unzulässigerweise Abrufe erfolgen. Wie konkret diese Anhaltspunkte allerdings sein müssen, wird im Einzelfall zu entscheiden sein, nicht zuletzt auch in Abhängigkeit von der Größe des Verfahrens und vor allem den evtl. Folgen einer massenhaften unzulässigen Kenntnisnahme durch unzulässige Abrufe. Die beteiligten Stellen haben im Gesetz geregelte Pflichten zu erfüllen. Nach § 10 Abs. 2 BDSG haben die beteiligten Stellen zu gewährleisten, dass die Zulässigkeit des Abrufverfahrens kontrolliert werden kann. Hierzu haben sie schriftlich festzulegen: – Anlass und Zweck des Abrufverfahrens, – Datenempfänger, – Art der zu übermittelnden Daten, – nach § 9 BDSG erforderliche technische und organisatorische Maßnahmen. Außerdem hat die speichernde Stelle zu gewährleisten, dass die Übermittlung personenbezogener Daten zumindest durch geeignete Stichprobenverfahren festgestellt und überprüft werden kann (§ 10 Abs. 4 Satz 3 BDSG). Bei sog. Stapelverarbeitung, wenn

1 Positive Darstellung der SCHUFA: Kamlah, MMR 1999, 395 gegen Kloepfer/Kutzschbach, MMR 1998, 650.

Schneider

|

109

304

B Rz. 305

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

ein Gesamtbestand personenbezogener Daten abgerufen oder übermittelt wird, bezieht sich die Gewährleistung der Feststellung und Überprüfung nur auf die Zulässigkeit des Abrufes oder der Übermittlung des Gesamtbestandes (§ 10 Abs. 4 Satz 4 BDSG). 305

Wenn es sich um ein Abrufverfahren handelt, bei dem der Abruf aus Datenbeständen erfolgt, die jedermann, sei es ohne oder nach besonderer Zulassung, zur Benutzung offen stehen, gilt § 10 BDSG nicht (§ 10 Abs. 5 BDSG). Öffentliche Online-Dienste werden also ausgenommen.

306

§ 10 BDSG regelt eine von zwei verschiedenen Zulässigkeitsfragen: Die eine betrifft die Zulässigkeit des Abrufverfahrens als solches. Die andere ist die – unberührt belassene – Frage der Zulässigkeit des einzelnen Abrufs. Die Einrichtung von automatisierten Abrufverfahren stellt ein erhöhtes Gefährdungspotential dar. Die Relevanz dürfte demnach eher geringer werden. Die typischen Abrufverfahren dürften den Regelungen der Tele-, TK- oder Mediendienste unterfallen.

307

§ 10 BDSG enthält kein generelles Verbot automatisierter Abrufverfahren, von dem wiederum bei Erfüllung bestimmter Kriterien Ausnahmen gegeben sind. Man kann jedoch indirekt ein solches Verbot aus der Verbindung von § 10 Abs. 1 BDSG – die Einrichtung ist zulässig, – mit § 10 Abs. 2 BDSG – „Die beteiligten Stellen haben zu gewährleisten, dass die Zulässigkeit des Abrufverfahrens kontrolliert werden kann“ – ableiten. Der Umkehrschluss ist also erlaubt: Wenn die beteiligten Stellen nicht gewährleisten, dass die Zulässigkeit des Abrufverfahrens kontrolliert werden kann, wird dieses unzulässig und zwar, „soweit“ es nicht „unter Berücksichtigung der schutzwürdigen Interessen der Betroffenen und der Aufgabe dem Geschäftszweck der beteiligten Stellen angemessen ist“ (§ 10 Abs. 1 Satz 1 BDSG).

308

Grundsätzlich wäre bei der Übermittlung ohne Zwischenschaltung von Abrufverfahren im privaten Bereich die abgebende Stelle für die Frage der Zulässigkeit verantwortlich (§§ 28, 29 BDSG). Bei Zwischenschaltung von Abrufverfahren wird nun die Verantwortung für die Zulässigkeit des einzelnen Abrufs auf den Empfänger übertragen (§ 10 Abs. 3 Satz 1 BDSG). Dies stellt eine Privilegierung der automatisierten Abrufverfahren gerade trotz ihrer erhöhten Gefährdungspotentiale dar.

309

Ein Problem ist, dass nicht ganz klar ist, wer eigentlich Normadressat ist. § 10 BDSG spricht nicht vom Betreiber als Adressaten, sondern in § 10 Abs. 2 BDSG von den „beteiligten Stellen“, wie erwähnt. Dies könnte so verstanden werden, als ob es sich nur um die abrufenden Teilnehmer handelt. Dies würde in Widerspruch zum Verbleib der Verantwortung beim abgebenden Unternehmen, das die Daten in das Abrufsystem übergibt, stehen, das bei Auftragsverarbeitung Herr der Daten wäre und bei Übermittlung direkt (erste Alternative nach § 3 Abs. 5 Nr. 3 BDSG) die Zulässigkeit in eigener Verantwortung zu prüfen hätte. Es ist deshalb die Verallgemeinerung der Verantwortung für die Zulässigkeit, hier nicht der konkreten Übermittlung, sondern des Abrufverfahrens so zu verstehen, dass „beteiligte Stellen“ auch die Betreiber bzw. die Abgebenden, das Verfahren unterhaltenden bzw. speisenden Unternehmen umfasst. Öffentlich zugängliche Abrufverfahren sind in der Regel ein Teledienst, nun Telemediendienst1. Es greifen demnach die §§ 11 ff. TMG (früher das TDDSG). Dies beeinflusst die Organisation solcher Abrufverfahren, im Detail können sich Widersprüche zwischen den Aussagen bzw. Anforderungen der beiden Regelungsbereiche hier 1 Gola/Schomerus, BDSG, § 10 Rz. 7 ff.

110

|

Schneider

Datenschutz im Betrieb

Rz. 313 B

ergeben. Beim TMG wird das Interesse des Benutzers an einer möglichst anonymen oder pseudonymen Nutzung geschützt, geht es also um die Daten des Nutzers. Bei § 10 BDSG sind die Daten der Inhalt (Datenbank) des Abrufverfahrens und unterliegen eigentlich nicht dem Spezial-Datenschutz. § 10 BDSG dient insoweit dem Schutz „vor dem Nutzer“, nicht dem Schutz des Nutzers. Soweit dadurch ein Widerspruch entsteht, gilt § 10 BDSG als lex specialis gegenüber dem TMG1. Andererseits stellt sich die Frage, ob überhaupt das Einstellen personenbezogener Daten, etwa der Mitarbeiter, im Internet einen Abrufdienst darstellt. Technisch bzw. formal wird die Frage zu bejahen sein2. Die Lösung erfolgt zum einen über § 10 Abs. 5 S. 1 BDSG: wenn die Daten allgemein zugänglich gemacht werden, gelten die übrigen Absätze des § 10 nicht. S. 2 definiert, wann dies der Fall ist: die Daten kann jedermann, sei es ohne oder nach vorheriger Anmeldung, Zulassung oder Entrichtung eines Entgelts, nutzen. Praktisch verbleibt als Anwendungsfall für § 10 BDSG auf Daten im Internet die geschlossene Benutzergruppe oder eine entsprechende technisch unterstützte Beschränkung. Dann sind die Abs. 1–4 zu beachten3.

310

Die Löschungspflichten des § 13 Abs. 4 Nr. 2 TMG werden deshalb auch von den sog. Protokollpflichten gemäß § 10 Abs. 4 BDSG verdrängt4.

311

Die Whois-Datenbank für Domain Names lässt sich auch als Abrufverfahren i.S. des § 10 BDSG sehen. Der Schutz privater Inhaber erscheint zu schwach. Änderungen über ICANN sind seit längerer Zeit in der Diskussion5. 4.5.3 Konzern-Datenverarbeitung und Rechenzentrum im Ausland Liegt keine Auftragsdatenverarbeitung, § 11 BDSG, vor, weil die gesamte Aufgabe, also die betriebliche Funktion auf einen Dritten übertragen wurde, sind die DV-Vorgänge bei beiden Vertragspartnern, auch wenn es sich hierbei jeweils um konzernangehörige Firmen handelt, jeweils auf ihre Zulässigkeit hin zu prüfen6.

312

Die Privilegierung der Auftragsdatenverarbeitung entfällt auch, wenn die Datenverarbeitung ins Nicht-EU-Ausland verlagert wird, auch wenn keine Funktionsübertragung vorliegt. Nach § 3 Abs. 8 S. 2 BDSG kann ein Auftragnehmer im Sinne der Privilegierung des § 11 BDSG, Auftragsdatenverarbeitung, nur ein solcher sein, der seinen Sitz im Inland, in einem anderen Mitgliedsstaat der EU (oder in einem anderen Vertragsstaat des Abkommens über den Europäischen Wirtschaftsraum) hat. Auf den Konzern bezogen bedeutet dies z.B., dass eine Auslagerung der EDV auf eine konzernangehörige Unternehmung im Nicht-EU-Ausland nicht mehr als Auftragsdatenverarbeitung gelten kann, § 11 BDSG also nicht anwendbar ist, vielmehr jeweils im Einzelfall Datenübermittlungsvorgänge bzw. Speicherungsvorgänge vorliegen, deren Zulässigkeit hinsichtlich des inländischen Unternehmens jeweils nach den einzelnen Zulässigkeitstatbeständen des BDSG zu beurteilen ist. Dies gilt auch für den Transfer von Mitarbeiterdaten zwischen verbundenen Unternehmen mit zentraler Personaldatenverwaltung7 innerhalb der EU.

313

1 2 3 4 5 6

Gola/Schomerus, BDSG, § 10 Rz. 7. Ehmann, in: Simitis u.a., BDSG, § 10 Rz. 25. Ehmann, in: Simitis u.a., BDSG, § 10 Rz. 26 ff. Gola/Schomerus, BDSG, § 10 Rz. 8, noch zu TDDSG (§ 4 Abs. 4 Nr. 2) und TDG. Zu ICANN s. C. Rz. 679; zur Diskussion s. z.B. heise-Meldung v. 1. 11. 2007, 98330. Zur Funktionsübertragung s.a. Gola, Betrieblicher Datenschutz, S. 62; Gola/Schomerus, BDSG, § 11 Rz. 6 ff.; zur Zuständigkeit des Konzernbetriebsrats s. BAG v. 20. 12. 1995, CR 1996, 542 (zum Austausch von Mitarbeiterdaten). 7 Mit Blick auf die Datenschutzaufsichtsprüfung s. Conrad, ITRB 2005, 164.

Schneider

|

111

B Rz. 314

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

314

Inzwischen haben die Mitgliedsstaaten Datenschutzgesetze. Gemäß § 1 Abs. 5 Satz 1 BDSG findet das BDSG keine Anwendung, wenn eine Stelle aus dem EU-Ausland die Daten erhebt, verarbeitet oder nutzt, es sei denn, dies geschieht über eine Niederlassung im Inland. Schließlich bestimmt § 4b Abs. 2 Satz 2 BDSG, dass die Zulässigkeit der Übermittlung an Stellen in Drittländern davon abhängig ist, ob bzw. inwieweit der Betroffene ein schutzwürdiges Interesse an dem Ausschluss der Übermittlung hat. Dieses wird vermutet, wenn („insbesondere“) bei der empfangenden Stelle kein angemessenes Schutzniveau gewährleistet ist1.

315

Die Lösung erfolgt heute über Standardvertragsklauseln2 und Codes of Conduct3. 4.6 Auslagerung der Informationsfunktion, Betriebsübergang

316

Liegt keine Auftragsdatenverarbeitung (mehr) vor, weil Funktionsübertragung erfolgt, sind sämtliche Vorgänge der Erhebung, Verarbeitung und Nutzung auf ihre Zulässigkeit im Einzelnen zu prüfen. Insbesondere stellen sich die Weitergabe von Daten vom Auslagernden an das Dienstleistungsunternehmen ebenso als Übermittlung dar wie einzelne Abrufe bzw. Zugriffe des auslagernden Unternehmens. Dies gilt auch zwischen konzernangehörigen Unternehmen. U.U. liegt auch Betriebsübergang in der Auslagerung, ebenso bei der Retransition ins auftraggebende Unternehmen oder an Dritte4. 4.7 Einwilligung des Betroffenen

317

Der Schutz der Persönlichkeit erfolgt im ersten Schritt dadurch, dass die Verarbeitung personenbezogener Daten für den Anwendungsbereich des Gesetzes generell verboten und sodann nur unter bestimmten Bedingungen für zulässig erklärt wird. § 4 Abs. 1 BDSG besagt, dass die Erhebung und Verarbeitung personenbezogener Daten und deren Nutzung nur zulässig sind, „wenn dieses Gesetz oder eine andere Rechtsvorschrift sie erlaubt oder anordnet oder soweit der Betroffene eingewilligt hat“5. Dies ist das Verbotsprinzip. Die Erlaubnistatbestände des BDSG sind in den beiden Abschnitten 2 und 3 geregelt, für den privaten Bereich in §§ 27 ff. BDSG, 3. Abschnitt. Insoweit also bedarf es keiner Einwilligung. Tatsächlich ist es wenig aussichtsreich, sich die Einwilligung der Betroffenen einzuholen, jedenfalls unter AGB-Aspekten.

318

§ 4 Abs. 3 BDSG sieht in jedem Falle der Erhebung der Daten beim Betroffenen dessen Unterrichtung vor. Dies ist primär eine Förmlichkeit. Im Zusammenhang mit der Einwilligung wird daraus eine der Voraussetzungen für die Wirksamkeit i.S. einer „informierten“ Einwilligung, wie sie die DSchRL fordert (Rz. 57 ff.), wobei zur Kenntnis der Sachlage6 noch mehr als diese Informationen erforderlich sind.

1 Zur Beurteilung der Angemessenheit des Schutzniveaus gemäß § 4b Abs. 3 BDSG 2001 s. u.a. Rz. 46, 62 f. (EG-RL), 229 ff. 2 Wisskirchen, Grenzüberschreitender Transfer von Arbeitnehmerdaten. Welche Anforderungen müssen Global Player beim internationalen Datentransfer erfüllen?, CR 2004, 826. 3 Wisskirchen/Jordan/Bissels, Arbeitsrechtliche Probleme bei der Einführung internationaler Verhaltens- und Ethikrichtlinien (Codes of Conduct/Codes of Ethics), DB 2005, 2190. 4 Zum Vertrag s. O. Rz. 245 ff.; zur arbeitsrechtlichen Beurteilung s. Rz. 1428 ff. 5 Zum Problem wirksamer Einwilligung s. die Fundstellen bei Rz. 185. 6 Schaar, CR 2006, 619, 625.

112

|

Schneider

Rz. 319 B

Datenschutz im Betrieb

Die Einwilligung ist nur wirksam, wenn sie auf der freien Entscheidung des Betroffenen beruht, § 4a Abs. 1 S. 1 BDSG1. Dabei ist der Betroffene auf den „vorgesehenen Zweck der Erhebung, Verarbeitung und Nutzung hinzuweisen“, § 4a Abs. 1 S. 2 BDSG. Grundsätzlich sind Daten beim Betroffenen zu erheben. Dabei hat eine Unterrichtung des Betroffenen zu erfolgen, sofern dieser nicht schon auf andere Weise Kenntnis erlangt hat (§ 4 Abs. 3 BDSG). Diese Unterrichtung bezieht sich auf: – Die Identität des Verarbeiters. – Die Zweckbestimmungen der Erhebung, Verarbeitung oder Nutzung. – Die Kategorien der Empfänger nur, soweit der Betroffene nach den Umständen des Einzelfalles nicht mit der Übermittlung an diese rechnen muss. – Des Weiteren ist der Betroffene, wenn nach den Umständen des Einzelfalles erforderlich, sonst auf Verlangen über die Rechtsgrundlage und über die Folgen der Verweigerung der Einwilligung aufzuklären. Während die unterbliebene Unterrichtung hinsichtlich der drei ersten Themen, wenn sie nicht Grundlage für die Einwilligung wird, sanktionslos bleibt, macht das Fehlen der Aufklärung über die Rechtsgrundlage bzw. die Freiwilligkeit die Erhebung und weitere Verarbeitung unzulässig2. Dies gilt zumindest, wenn objektiv davon auszugehen ist, dass ein Teil der Betroffenen bei entsprechender Information die Daten nicht oder nur teilweise mitgeteilt hätte3. Zudem ist bei der Einholung der Einwilligung auf den Zweck der Erhebung, Verarbeitung oder Nutzung sowie – in Abhängigkeit von den Umständen oder auf Verlangen – auf die Folgen der Verweigerung hinzuweisen (§ 4a Abs. 1 S. 1 BDSG). Sodann bedarf die Einwilligung der Schriftform, soweit nicht wegen besonderer Umstände eine andere Form angemessen ist (§ 4a Abs. 1 S. 2 BDSG). Die für AGB erforderliche Transparenz der Gestaltung (§ 307 Abs. 1 S. 2 BGB) fehlt häufig, zudem sind die Klauseln mit der Einwilligungserklärung wegen Benachteiligung des Betroffenen oft unwirksam4. Bei Abgabe der Einwilligung i.V.m. anderen Erklärungen ist die Einwilligungserklärung besonders hervorzuheben (§ 4a Abs. 1 Satz 4 BDSG). Schriftform erfüllt in Verbindung mit der Hinweispflicht zunächst und vor allem die so genannte Warnfunktion5.

1 Daran fehlt es bzw. kann es fehlen, wenn die Einwilligung mit einer Gewinnspielteilnahme (aleatorisch) gekoppelt und diese Kopplung zu spät erkennbar wird: OLG Köln v. 12. 9. 2007 – 6 U 63/07, MIR 416-2007 (Verlosung von WM-Tickets deshalb wettbewerbswidrig). 2 Gola/Schomerus, BDSG, 8. Aufl., § 4 Rz. 47, 9. Aufl. weicher („fraglich“) § 4 Rz. 46. 3 Gola/Schomerus, BDSG, § 4 Rz. 46. 4 Zum Problem Ayad/Schafft, BB 2002, 1711 ff. Zur Wirksamkeit der Datenschutzklausel eines Mobilfunkanbieters: AG Elmshorn, RDV 2005, 174 f. Zur Haushaltsumfrage und Verwertung der Antworten ohne schriftliche Einwilligung: OLG Frankfurt v. 13. 12. 2000 – 13 U 204/98, CR 2001, 294; BGH v. 15. 11. 2001 – I ZR 47/01, ITRB 2002, 73; s. andererseits OLG Köln v. 12. 9. 2007 – 6 U 63/07, MIR 416-2007 (Verlosung von WM-Tickets wegen Kopplung mit Einwilligung, die zu spät als Erfordernis der Teilnahme erläutert wird, wettbewerbswidrig) und LG Heidelberg v. 11. 12. 2007 – 2 O 173/07, MMR 2008, 258 (kein Erklärungswille beim Ausfüllen der Bildschirmmaske zum Gewinnspiel). Unwirksame Einwilligung: künftige Telefonanrufe des Handyservice OLG Hamm v. 15. 8. 2006, CR 2006, 750; zu Einwilligung in Werbung s. Schmitz/Eckardt, CR 2006, 533. 5 S. Dörr, RDV 1992, 167; zur Erforderlichkeit der Schriftform s.a. BGH v. 11. 12. 1991, NJW 1992, 737 (Rz. 607).

Schneider

|

113

319

B Rz. 320 320

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Nahezu gleichrangig aber dürfte die Kontrollfunktion sein, die es etwa dem Datenschutzbeauftragen des Betriebes und/oder der Aufsichtsbehörde erlaubt, das konkrete Vorliegen der Einwilligung zu überprüfen1. Liegt keine den Anforderungen des § 4a BDSG genügende Einwilligung vor, ist – mangels anderer Zulässigkeitstatbestände – die Verarbeitung der personenbezogenen Daten rechtswidrig. Die so erlangten Daten wären entgegen gesetzlichen Bestimmungen erhoben, so dass die weitere Datenverarbeitung unzulässig wäre. Es wurde zu BDSG 1990 die Ansicht vertreten, die Hinweispflicht (§ 4 Abs. 2 Satz 1 BDSG 1990) sei Nebenpflicht2 und betreffe nicht die Fälle, in denen der Betroffene von sich aus Daten zur Verfügung stellt3. § 4 Abs. 3 BDSG ergibt aber („... so ist er ...“), dass es sich um eine Hauptpflicht handelt.

321

Die Funktion der Einwilligung in Verbindung mit der Hinweispflicht ist, dass der Betroffene sich über die Tragweite seiner Entscheidung, hier den Verwendungszweck, also die Folgen seines Tuns klar wird. Eine Verletzung der Hinweispflicht muss deshalb, auch wenn die Schriftform gewahrt ist, zur Unzulässigkeit der Verarbeitung führen, da es an einer wirksamen Einwilligung fehlt. Allerdings kann dieser Mangel dadurch geheilt werden, dass andere Zulässigkeitstatbestände greifen. Man könnte aber argumentieren, dass dann, wenn schon die Einwilligung des Betroffenen eingeholt werden soll, diese auch wirksam sein muss und die anderen Zulässigkeitstatbestände nicht alternativ greifen können. Diese Ansicht lässt sich damit begründen, dass § 4 Abs. 2 S. 1 BDSG ausdrücklich anordnet, dass Daten beim Betroffenen zu erheben sind.

322

Das BDSG erlaubt nicht etwa die „normale“ Verarbeitung personenbezogener Daten, um sie für bestimmte Daten, niedergelegt in einem Katalog, zu verbieten. Das Verbotsprinzip erfordert vielmehr eine Grundlage für jede Art der Erhebung, Verarbeitung und Nutzung.4 Allerdings sind die Zulässigkeitstatbestände weit genug, um die Regel – Verbot – zur Ausnahme werden zu lassen. Das Verbot ist entgegen dem Wortlaut des Gesetzes im Ergebnis nicht das normale praktische Ergebnis, sondern eher die Ausnahme5.

323

Art. 6 der Konvention des Europarates zum Datenschutz von 1981 sah z.B. einen Kurz-Negativ-Katalog vor, wonach Daten über – die rassische Herkunft, – die politischen Anschauungen, – die religiösen oder anderen Überzeugungen oder – das Sexualleben des Betroffenen einer Berechtigungsnorm bedürfen. Die EG-Datenschutz-Richtlinie sieht hinsichtlich besonderer Arten von personenbezogenen Daten einen ähnlichen Katalog vor, der an Merkmalen enthält: – rassische und ethnische Herkunft, – politische Meinung, – religiöse oder philosophische oder moralische Überzeugung, 1 2 3 4 5

Zu den Funktionen der Schriftform s. Palandt/Heinrichs/Ellenberger, § 125 BGB Rz. 1 ff. Dörr, RDV 1992, 167. Dörr/Schmidt, BDSG 1990 § 4 Rz. 7. Zu den Ausnahmen im Geltungsbereich – „private“ DV, s. Rz. 193. Zu den Zulässigkeitstatbeständen s. Rz. 205 ff.

114

|

Schneider

Datenschutz im Betrieb

Rz. 326 B

– Gewerkschaftszugehörigkeit, – Gesundheit, – Sexualleben1. Umgesetzt findet sich dieser Katalog besonderer Daten in § 3 Abs. 9 BDSG. Für diesen gelten bei diversen Regelungen im BDSG spezielle Regelungen. Z.B. bedürfen im nicht-öffentlichen Bereich das Erheben, Verarbeiten und Nutzen besonderer Daten ohne Einwilligung des Betroffenen besonderer Voraussetzungen (§ 28 Abs. 6 BDSG), speziell für das Erheben ergänzt durch die Möglichkeiten nach § 28 Abs. 7 S. 1 BDSG (für Gesundheitsvorsorge, Diagnostik u.Ä.). Die Verarbeitung und Nutzung hierfür erhobener Daten richtet sich nach den Geheimhaltungspflichten der betrauten Personen (§ 28 Abs. 7 S. 2 BDSG). Für besondere Arten von Daten ist auch im Rahmen des § 28 BDSG gemäß Abs. 6 die Einwilligung erforderlich, wenn nicht eine der engen Ausnahmen vorliegt. Die Einwilligung als explizite schriftliche Erklärung des Betroffenen kann evtl. durch die schriftliche Bestätigung der mündlichen Einwilligung ersetzt werden. Allerdings gilt dies nur, soweit die Bestätigung hinsichtlich des Umfangs mit dem mündlich zu Stande gekommenen Ergebnis übereinstimmt. Z.B. kann sich eine „Konzerneinwilligungsklausel“ nur auf die Unternehmen erstrecken, die in dem Telefonat vor der mündlichen Erklärung genannt wurden2 – ein Nachweisproblem zu Lasten des Werbenden. Durch die Inkongruenz von tatsächlicher Erklärung und zu weiter Bestätigung wird aus deren Zusendung unverlangte Werbung mit unzumutbarer Belästigung, da der Verbraucher aktiv werden muss3.

324

Es kann wirksam sein, die Einwilligung in einem „Opt-out“-Prozess zu geben. Dabei kann der Betroffene, etwa als Kunde, durch „Ankreuzen“ (ggf. elektronisch) bestimmen, dass er die ansonsten als erteilt geltende Einwilligung versagt4. Allerdings wird dies nur gelten (wenn überhaupt), wenn nicht zusätzliche Barrieren dafür sorgen, dass die Versagung nur mit Schwierigkeiten („Barrieren“) möglich ist5. Bestehen diese, fehlt die Freiwilligkeit, so dass die (fiktive) Einwilligung nicht mehr gilt6.

325

Die Einwilligung bezieht sich u.U. auf die Übermittlungsbefugnisse, die für Bonitätsprüfungen erforderlich sind. Bei entsprechendem Interesse, etwa wegen der Vorleistungspflichten, kann die Einwilligung wirksam sein, dass die kontoführende Bank (über die auch der Lastschrifteinzug erfolgt) ermächtigt wird, dem AGB-Verwender (hier Mobilfunkdienstleister) mitzuteilen, ob die vom Kunden mitgeteilten Daten zu seinen EC-Karten/Kreditkarten zutreffend sind7. Allerdings muss dazu das Interesse auch klar und widerspruchsfrei in den geforderten Angaben seine Entsprechung finden, ansonsten die Klausel mangels Transparenz unwirksam ist8.

326

Spezialgesetze erlauben die elektronische Einwilligung und regeln deren Erfordernisse, § 13 Abs. 2 TMG (früher § 4 TDDSG) und § 94 TKG praktisch gleich lautend. Der Diensteanbieter muss bestimmte Voraussetzungen sicherstellen (s. unten 1 2 3 4 5 6

S. Art. 8 der EG-Richtlinie; zum Katalog im BDSG s. oben Rz. 30. LG Bonn v. 9. 1. 2007, CR 2007, 671. LG Bonn v. 9. 1. 2007, CR 2007, 671, 672. OLG München v. 28. 9. 2006, CR 2007, 179. LG Köln v. 7. 3. 2007 – 26 O 77/05, MIR 2007, 288. Im Falle des LG Köln v. 7. 3. 2007 – 26 O 77/05, MIR 2007 – 288 bestand die Hürde in der Notwendigkeit, eine mehrzeilige Klausel zu streichen. Dieses Problem ließe sich elektronisch leichter lösen. 7 S. BGH v. 23. 1. 2003, CR 2003, 819 = ITRB 2003, 215. 8 BGH v. 23. 1. 2003, CR 2003, 819, 823.

Schneider

|

115

B Rz. 327

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Rz. 651) und auf nähere Umstände rechtzeitig hinweisen. Interessant ist die Steigerung der Anforderungen hinsichtlich bewusster und eindeutiger Erklärung gegenüber § 4a BDSG („freie Entscheidung des Betroffenen“), wodurch die Absenkung gegenüber der Schriftform kompensiert wird. Hinsichtlich der Freiwilligkeit und damit der Barrierefreiheit vor allem bei „Opt-out“Modellen gelten die Maßgaben wie bei konventioneller Form1. 4.8 Lizenzmanagement, DRM 327

Aus Gründen des Urheberrechtsschutzes ist das Unternehmen gut beraten, ein wirksames Lizenzmanagement zu praktizieren2. Dabei ist eine Erfassung von Zuordnungen zu Arbeitsplätzen (Clients) und evtl. auch Namen, je nach Lizenz- und Vergütungskonzept des Softwarelieferanten erforderlich. Herstellerseitig ist evtl. bereits ein DRM eingebaut. Dieses ist „offline“ und evtl. sogar anonym gestaltbar und insoweit datenschutzrechtlich als autonomes System unbedenklich. Manche DRM melden bzw. übertragen Daten mit Personenbezug an Dritte, was datenschutzrechtlichen Bedenken begegnet. Der einzelne Mitarbeiter, der keinen Vertrag mit dem Lizenzgeber hat, muss diesem seine Nutzungsdaten nicht übermitteln. U.U. gehen die Daten auch an Firmen, mit denen der Arbeitgeber keinen Vertrag als Lizenznehmer hat. Insoweit bedürfte das Übermitteln der Daten der Einwilligung der einzelnen Nutzer. Dies gilt auch bei internationalen Konzernen innerhalb des Konzerns.

328

Bei Online-Nutzung intensiviert sich das Problem, vor allem für Verbraucher im direkten Kontakt als Nutzer. Da DRM aber auch im professionellen Feld Daten bei netzwerkgestütztem DRM an Dritte absondern, stellt sich das Problem auch für Unternehmen und deren Mitarbeiter. Die Artikel-29-Datenschutzgruppe der EU hatte das Datenschutzproblem bei Einsatz von DRM 2005 angesprochen und auf die sich vergrößernde Divergenz bei Offline- und Online-Systemen hingewiesen3. Die kanadische Datenschutzbeauftragte hat dieses Problem aufgegriffen4. Ein Ergebnis einer Untersuchung für diese war: Sämtliche der netzbasierten DRM-Systeme übertragen Informationen an Dritte, wie etwa an die Internetwerbedienste DoubleClick oder Akamai. Gesammelt würden persönliche Informationen über das Nutzer- und Surfverhalten sowie technische Daten, die für eine Nutzung des Produkts oder der Dienstleistung nicht erforderlich waren5.

329

Das Problem der Erfassung der personenbezogenen Daten stellt sich auch beim Erwerb DRM-gestützter Systeme Online. Bereits im Vorfeld der Lizenzierung werden im Rahmen der sog. Registrierung die identifizierenden Angaben abgefragt und gespeichert6. Ohne explizite Eingabe durch den Nutzer/Kunden greifen die Online-Systeme noch weitere Daten bezogen auf den Nutzer, darunter auch die Nutzungsvorgänge ab7. 1 2 3 4 5

S. vorstehend zu LG Köln v. 7. 3. 2007 – 26 O 77/05, MIR 2007, Dok. 288. S.a. Backu, ITRB 2001, 89; Bierkoven, ITRB 2008, 84; Hoppen, CR 2007, 129; s.a. C. Rz. 158 ff. MMR 4/2005, S. XVI. MMR 11/2007, XVII. MMR 11/2007, XVII: „... Die Studie bemängelt vor allem, dass der Verbraucher über die Tatsache der Datensammlung und deren Zweck nicht ausreichend in Kenntnis gesetzt würde. ... Fast alle Unternehmen sähen – entgegen der Rechtsauffassung der kanadischen Datenschutzbeauftragten – IP-Adressen nicht als persönliche Information an, obwohl sie mit dem jeweiligen Nutzer in Verbindung gebracht werden könnten ...“. Zu IP-Adressen s. Rz. 757 ff. 6 Vgl. Arlt, MMR 2007, 683: Name, E-Mail-Adresse, Telefonnummer. 7 Vgl. Arlt, MMR 2007, 683 unter Verweis auf Beispiele bei Möller/Bizer, DuD 2006, 80, 81; Grimm/Puchta, DuD 2006, 74, 76 ff.

116

|

Schneider

Datenschutz im Betrieb

Rz. 333 B

Problematisch ist dies ohnehin, wenn die Angaben nicht zur Vertragsabwicklung bzw. Vergütung erforderlich sind1. Die Problematik verschärft sich, wenn Vertragspartner der Auftraggeber ist, die Mitarbeiter aber ihre persönlichen Daten angeben sollen. Hier wird der Arbeitgeber der expliziten Einwilligung der Mitarbeiter bedürfen. Die Betriebsvereinbarung kann nur bedingt als Ersatz ausreichen (dazu Rz. 577 ff.). Die Auswertung der Nutzerdaten kann – besonders i.V.m. schon vorhandenen Daten – über Data Warehouse zu Persönlichkeitsprofilen führen2. 5. Rechte des Betroffenen allgemein, speziell auch des Mitarbeiters Eines der wichtigsten Rechte des Betroffenen ist das auf Auskunft, das durch die Rechte auf Berichtigung, Löschung oder Sperrung flankiert und ergänzt wird. Diese Rechte sind für den privaten Bereich in § 34 BDSG für die Auskunft und § 35 BDSG bezüglich der übrigen Ansprüche geregelt. Nach § 6 Abs. 1 BDSG können diese Rechte nicht durch Rechtsgeschäft ausgeschlossen oder beschränkt werden. Im Folgenden werden die Rechte des Arbeitnehmers behandelt. I.V.m. mit der Nutzung der TeleDienste werden in Rz. 675 ff. die speziellen zusätzlichen Rechte der Nutzer dargestellt.

330

5.1 Recht auf Auskunft Nach § 34 BDSG kann der Betroffene Auskunft verlangen über

331

– die zu seiner Person gespeicherten Daten, auch soweit sie sich auf Herkunft und Empfänger beziehen, – den Zweck der Speicherung und – Empfänger oder Kategorien von Empfängern, an die Daten weitergegeben werden. Damit ist klargestellt, dass auch ohne Zuhilfenahme von § 1004 BGB (mit dem Problem, ob und inwieweit das BDSG eine abschließende Regelung darstellt3) oder informationellem Selbstbestimmungsrecht der Betroffene Auskunft über die Daten zu seiner Person selbst verlangen kann. Werden die Daten geschäftsmäßig zum Zwecke der Übermittlung gespeichert, kann der Betroffene Auskunft über Herkunft und Empfänger nur verlangen, sofern nicht das Interesse an der Wahrung des Geschäftsgeheimnisses überwiegt. Für den Arbeitnehmer gilt diese Einschränkung also nicht, wenn er von seinem Arbeitgeber Auskunft über die zu seiner Person gespeicherten Daten verlangt und dabei auch nach Herkunft und Empfänger fragt.

332

Eine andere Besonderheit gilt für die geschäftsmäßige Verarbeitung personenbezogener Daten für Dritte insofern, als der Betroffene Auskunft über seine personenbezogenen Daten verlangen kann, auch wenn sie weder in einer automatisierten Verarbeitung, noch in einer nicht automatisierten Datei gespeichert sind (§ 34 Abs. 2 BDSG). Eine generelle Einschränkung des Auskunftsrechts besteht mittelbar darin, dass der Betroffene bei Geltendmachung seines Auskunftsanspruchs die Art der personenbezogenen Daten, über die Auskunft erteilt werden soll, näher bezeichnen soll (§ 34 Abs. 1 S. 2 BDSG). Weiß der Betroffene überhaupt nicht, was die angefragte Stelle an Daten über ihn gespeichert haben könnte, fällt eine solche Spezifikation schwer. Es handelt sich gerade deshalb um eine Soll-Vorschrift, deren Nichtbeachtung grundsätzlich 1 Insbesondere bei „Flatrate“ entsprechenden Vergütungssystemen, s. Rz. 1035. 2 S.a. Arlt, MMR 2007, 683, 685. Zu Gefährdungspotential und Zulässigkeit s. Rz. 754 ff. 3 S. BGH v. 22. 5. 1984, NJW 1984, 1886 zu BDSG 1977.

Schneider

|

117

333

B Rz. 334

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

nicht zur Verweigerung der Auskunft führen kann. Allenfalls wird die speichernde Stelle zwar zunächst damit antworten, dass sie dem Betroffenen die Datenkategorien, wenn sehr viel über ihn gespeichert ist, bekannt gibt und ihn fragt, zu welchen Daten er Auskunft haben will. Höhere Anforderungen an die Spezifikation können dann gestellt werden, wenn der Betroffene über die Speicherung benachrichtigt worden ist1. 334

Nach § 34 Abs. 5 S. 1 BDSG ist die Auskunft grundsätzlich unentgeltlich. Ausnahmen sieht § 34 Abs. 5 S. 2 ff. BDSG für den Fall vor, dass die personenbezogenen Daten geschäftsmäßig zum Zwecke der Übermittlung gespeichert werden und der Betroffene die Auskunft gegenüber Dritten wirtschaftlich nutzen kann. Das Entgelt darf die direkt zurechenbaren Kosten für die konkrete Auskunftserteilung nicht übersteigen, umfasst deshalb nicht allgemeine Verwaltungs- und Betriebskosten2. Wenn besondere Umstände „die Annahme rechtfertigen“, dass die Daten unrichtig oder rechtswidrig sind oder erweist sich die Unrichtigkeit bzw. Unzulässigkeit, darf kein Entgelt verlangt werden (§ 34 Abs. 5 S. 4 BDSG).

335

Der Auskunftsanspruch nach dem BDSG und das Akteneinsichtsrecht des Betroffenen als Mitarbeiter der speichernden Stelle stehen als selbständige Ansprüche nebeneinander. Grundsätzlich ist es jedoch so, dass das Einsichtsrecht sich nur auf die Personalakte erstreckt und mit der Betriebszugehörigkeit endet. Jedoch können sich Ausnahmen aus nachwirkenden Fürsorgepflichten des Arbeitgebers bzw. Fürsorgeansprüchen des Arbeitnehmers ergeben3. Das Auskunftsrecht ist dagegen grundsätzlich zeitlich unbegrenzt. Es bedarf keiner besonderen Fürsorgepflicht. Ansonsten hätte der Mitarbeiter keine Möglichkeit zu überprüfen, ob Daten über ihn rechtzeitig gelöscht bzw. gesperrt worden sind4.

336

Grundsätzlich wird der Betroffene sich jeweils an einen (1) Adressaten wenden. Nicht immer wird der Betroffene aber wissen, wer eigentlich genau sozusagen Herr der Daten bzw. Herr der Datei ist. § 6 Abs. 2 BDSG sieht deshalb vor, dass in einem solchen Fall, wenn der Betroffene nicht in der Lage ist, die speichernde Stelle festzustellen, er sich an jede dieser Stellen wenden kann, die für eine Datei speicherberechtigt ist. Diese ist dann verpflichtet, das Vorbringen des Betroffenen an die speichernde Stelle weiterzuleiten. Dies gilt also nicht nur für das Auskunftsrecht, sondern auch für die folgenden Ansprüche des Betroffenen. Über diesen Vorgang der Weiterleitung ist der Betroffene zu unterrichten. 5.2 Berichtigung, Löschung und Sperrung der Daten

337

Nach § 35 BDSG hat der Betroffene dort näher spezifizierte Ansprüche auf Berichtigung, Löschung und Sperrung seiner Daten unter den dort genannten Voraussetzungen5. Nach § 35 Abs. 1 BDSG sind die Daten zu berichtigen, wenn sie unrichtig sind. Der Betroffene muss also nicht einmal, obwohl es sich um sein Recht bzw. seinen An1 S. hierzu auch unten Rz. 352 ff. 2 § 34 Abs. 5 S. 3 BDSG; s.a. LG Berlin v. 14. 1. 1999, DuD 10/2000 (war elektronisch verfügbar unter: www.dud.de) zum Verlangen überhöhter Kosten durch eine SCHUFA-Gesellschaft. 3 BAG v. 11. 5. 1994, RDV 1994, 249. 4 Zum Verhältnis der Rechte des Betriebsrats im Verhältnis zu denen des Datenschutzbeauftragten s. Rz. 571 ff. 5 Im öffentlichen Bereich gibt es neben der Regelung in § 20 BDSG in einer Vielzahl von Spezialnormen Löschungspflichten und -fristen; s. z.B. zum BKA § 32 BKAG, dazu etwa HessVerwGH v. 23. 5. 2007, RDV 2007, 213.

118

|

Schneider

Datenschutz im Betrieb

Rz. 343 B

spruch handelt, selbst die Berichtigung geltend machen. Vielmehr ist die speichernde Stelle bereits zur Berichtigung verpflichtet, sobald sie die Unrichtigkeit der Daten des Betroffenen kennt. Ein Problem könnte die Dokumentation der Berichtigung insoweit darstellen, als bereits Empfänger im Hause oder Dritte die Daten erhalten haben und somit auf einem unrichtigen Stand die Daten evtl. weiternutzen oder verarbeiten (soweit zulässig). § 35 Abs. 7 BDSG sieht deshalb vor, dass von der Berichtigung unrichtiger Daten (ebenso von der Sperrung bestrittener Daten sowie der Löschung oder Sperrung wegen Unzulässigkeit) die Stellen zu verständigen sind, denen im Rahmen einer regelmäßigen Datenübermittlung diese Daten zur Speicherung weitergegeben werden. Allerdings gilt dies nur, wenn dies keinen unverhältnismäßigen Aufwand erfordert und schutzwürdige Interessen des Betroffenen nicht entgegenstehen.

338

Berichtigt die speichernde Stelle nicht von sich aus unrichtig gespeicherte personenbezogene Daten des Betroffenen, kann dieser einen entsprechenden Anspruch geltend machen. Die Frage ist allerdings, ob dies nur innerhalb einer bestimmten Frist geschehen kann. Diese Frage ist deshalb von besonderer Bedeutung, weil sich die Beurteilung von Daten im Laufe der Zeit ändern kann, ohne dass das Datum selbst sich deshalb ändern müsste. Es geht also nicht um das Datum selbst, sondern um dessen Verwertung bzw. Einschätzung. Damit ist zugleich auch das Problem angesprochen, ob und inwieweit jeweils festgestellt werden kann, ob die Daten unrichtig sind oder nicht. Für den Fall, dass die Richtigkeit der Daten vom Betroffenen bestritten wird, sich jedoch weder die Richtigkeit noch die Unrichtigkeit feststellen lässt, sieht § 35 Abs. 4 BDSG die Sperrung vor.

339

Löschung und Sperrung der Daten sind die weiteren Rechte des Betroffenen bzw. Pflichten der speichernden Stelle. § 35 Abs. 2 BDSG regelt den Grundsatz der Löschung zunächst dahin gehend, dass personenbezogene Daten jederzeit gelöscht werden können. Dies gilt nicht in den Fällen, wo eine Sperrung ausdrücklich zum Schutze des Betroffenen vorgesehen ist (§ 35 Abs. 3 Nr. 1 bis 3 BDSG). Die Löschung soll nicht zum Nachteil des Betroffenen erfolgen, sondern unterbleiben, wenn dieser ein Interesse daran hat, dass die Daten verfügbar sind. An die Stelle des Löschungsanspruchs tritt dann der Anspruch des Betroffenen bzw. die Pflicht der speichernden Stelle auf Sperrung (§ 35 Abs. 3 BDSG).

340

Eine Pflicht zur Löschung der Daten besteht in vier ausdrücklich geregelten Fällen gemäß § 35 Abs. 2 Satz 2 BDSG. Der erste Fall ist der, dass die Speicherung der Daten unzulässig ist. Über die Frage der Unzulässigkeit ist nach §§ 28, 29 BDSG und nach den allgemeinen Grundsätzen zu entscheiden. Dabei beurteilt sich die Rechtslage nicht nach dem Zeitpunkt der Speicherung, sondern dem Zeitpunkt der Prüfung.

341

Nach § 35 Abs. 2 Nr. 2 BDSG sind personenbezogene Daten zu löschen, wenn es sich um besondere Arten von Daten (§ 3 Abs. 9 BDSG), strafbare Handlungen oder Ordnungswidrigkeiten handelt und ihre Richtigkeit von der verantwortlichen Stelle nicht bewiesen werden kann. Diese Ziffer enthält eine Reihe besonders sensibler Datenbereiche, ohne allerdings § 3 Abs. 9 BDSG direkt in Bezug zu nehmen. Das Interessante dabei ist aber, dass die Beweislast für die Richtigkeit hier ausdrücklich der speichernden Stelle auferlegt wird. Diese Pflicht ist zwingend und muss auch von der speichernden Stelle von sich aus wahrgenommen werden.

342

§ 35 Abs. 2 Nr. 3 BDSG regelt die Löschungspflicht für den Fall, dass die personenbezogenen Daten für eigene Zwecke verarbeitet werden und ihre Kenntnis für die Erfüllung des Zwecks der Speicherung nicht mehr erforderlich ist.

343

Schneider

|

119

B Rz. 344

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

§ 35 Abs. 2 Nr. 4 BDSG regelt die Löschungspflicht bei geschäftsmäßiger Verarbeitung. Für diese kommt es darauf an, dass die Kenntnis nicht mehr erforderlich ist. Dazu ist in vierjährigem Rhythmus die Erforderlichkeit zu prüfen. Dagegen muss nicht der ursprüngliche Speicherungszweck entfallen sein. Ist dieser durch einen neuen ersetzt worden, blieb die Verarbeitung so lange, wie dieser neue Zweck besteht – die übrigen Voraussetzungen als gegeben unterstellt –, zulässig1. 344

Besteht eine gesetzliche, satzungsgemäße oder vertragliche Aufbewahrungsfrist, so ist statt der Löschung eine Sperrung vorzunehmen (§ 35 Abs. 3 Nr. 1 BDSG ). Die Sperrung ist die hilfsweise Lösung gegenüber der Löschung, weil diese die Daten endgültig aus der Welt schafft und somit evtl. Nachweisprobleme bestehen können. Nach dieser Nr. 1 können z.B. die Vorschriften über die Aufbewahrung von Unterlagen im Zusammenhang mit der Buchhaltung, aber auch bei sonstigen Geschäftsunterlagen, bei den Akten des Arztes und des Rechtsanwalts einschlägig sein.

345

Nach § 35 Abs. 3 Nr. 2 BDSG erfolgt eine Sperrung, wenn Grund zu der Annahme besteht, dass durch eine Löschung schutzwürdige Interessen des Betroffenen beeinträchtigt werden. Hierbei kann es sich um die bereits erwähnten Nachweisprobleme handeln. Liegt einer dieser beiden Fälle des § 35 Abs. 2 Nr. 1 oder 2 BDSG vor, gilt so weit das Recht der speichernden Stelle auf jederzeitige Löschung nach § 35 Abs. 2 Satz 1 BDSG – oben erwähnt – nicht.

346

§ 35 Abs. 3 Nr. 3 BDSG regelt sodann noch zu Gunsten der speichernden Stelle die Pflicht zur Sperrung, falls eine Löschung wegen der besonderen Art der Speicherung nicht oder nur mit unverhältnismäßig hohem Aufwand möglich ist.

347

Kann die Richtigkeit der Daten weder von der verarbeitenden Stelle bewiesen noch vom Betroffenen, der die Richtigkeit bestreitet, widerlegt werden, lässt sich also weder die Richtigkeit noch die Unrichtigkeit feststellen, sind die Daten zu sperren, § 35 Abs. 4 BDSG.

348

Im Arbeitsverhältnis gewinnen die zuvor kurz skizzierten Tatbestände ihre Bedeutung im Zusammenhang mit den ohnehin schon von der Rechtsprechung entwickelten Löschungspflichten auch für nicht in Dateien stattfindende Vorgänge, so z.B. für die Abmahnung2. Die Fälle, wo eine Löschung wegen der besonderen Art der Speicherung nicht oder nur mit unverhältnismäßig hohem Aufwand möglich ist, sind schwer vorstellbar. Es wird etwa die Unmöglichkeit der Löschung einzelner Daten auf einem CD-ROMSpeicher erwähnt3.

349

Konkret wird das Sperren dadurch ausgeführt, dass gespeicherte personenbezogene Daten entsprechend gekennzeichnet werden, um ihre weitere Verarbeitung oder Nutzung einzuschränken (§ 3 Abs. 4 Nr. 4 BDSG). Das Löschen dagegen stellt das Unkenntlichmachen gespeicherter personenbezogener Daten dar (§ 3 Abs. 4 Nr. 5 BDSG). Der Text bzw. die Eintragung darf nicht mehr lesbar sein4.

1 S.a. Gola/Schomerus, BDSG, § 35 Rz. 13. 2 S.a. Gola/Schomerus, BDSG, § 35 Rz. 13 m.w.N.; zur evtl. tariflichen (BAT) Ausschlussfrist für den Anspruch auf Entfernung s. BAG v. 14. 12. 1994, RDV 1995, 78. 3 S. Gola/Schomerus, BDSG, § 35 Rz. 17. 4 „Unlesbar“: Gola/Schomerus, BDSG, § 3 Rz. 40.

120

|

Schneider

Datenschutz im Betrieb

Rz. 354 B

5.3 Widerspruch des Betroffenen Grundsätzlich steht dem Betroffenen kein ausdrücklich vom BDSG gewährtes generelles Widerspruchsrecht zu. Ausnahmen finden sich punktuell. § 28 Abs. 4 BDSG gilt z.B. nur für solche Daten, die sich bei der speichernden Stelle auf die Nutzung oder Übermittlung der Daten für Zwecke der Werbung oder der Markt- oder Meinungsforschung erstrecken. Widerspricht in einem solchen Falle der Betroffene, so ist eine Nutzung oder Übermittlung für diese Zwecke (der Werbung oder der Markt- oder Meinungsforschung) unzulässig. Damit ist die so genannte Robinson-Taktik bzw. -Liste hinsichtlich ihrer Voraussetzung im Gesetz verankert. Gegenüber anderen Formen der Verarbeitung bzw. Adressaten der Übermittlung oder Nutzung gilt diese Widerspruchsmöglichkeit nicht.

350

Eine weitere Ausnahme bietet sich dem Betroffenen präventiv bei schutzwürdigem Interesse in einer besonderen persönlichen Situation, § 35 Abs. 5 S. 1 BDSG. Widerspricht der Betroffene mit dieser Begründung, hat eine Prüfung des Einzelfalls zu erfolgen. Ergibt diese, dass das schutzwürdige Interesse wegen dieser besonderen persönlichen Situation überwiegt, dürfen diese Daten nicht erhoben, verarbeitet oder genutzt werden. Dies gilt nicht, wenn eine Verpflichtung auf Grund einer Rechtsvorschrift besteht.

351

5.4 Benachrichtigung, § 33 BDSG Zeitlich vorausgehend ist die Pflicht der speichernden Stelle, den Betroffenen zu benachrichtigen. Diese Pflicht der speichernden Stelle ist allerdings nicht im Zusammenhang mit den „Grundrechten“ i.S. von §§ 6 i.V.m. 34 und 35 BDSG des Betroffenen geregelt, sondern in § 33 BDSG, den § 6 BDSG nicht als „unabdingbar“ qualifiziert.

352

Die Bedeutung von § 33 BDSG ist relativ gering. Nach § 33 BDSG ist die Benachrichtigung des Betroffenen nur dann erforderlich, wenn „erstmals“ personenbezogene Daten für eigene Zwecke gespeichert werden oder bei geschäftsmäßiger Speicherung zum Zwecke der Übermittlung, bei erstmaliger Übermittlung vorzunehmen (§ 33 Abs. 1 Satz 1 und 2 BDSG). Relevant ist die Benachrichtigung etwa gegenüber neuen Mitarbeitern oder Kunden. Ein großer Katalog von Ausnahmen in Abs. 2 entbindet die verantwortliche Stelle von der Pflicht zur Benachrichtigung. Grundsätzlich hätte der Betroffene z.B. bei Abschluss seines Arbeitsvertrages mit dem Arbeitgeber einen Anspruch auf Benachrichtigung, wenn dann anschließend die Daten über ihn, die er im Fragebogen bzw. im Arbeitsvertrag angegeben hat, gespeichert werden. Praktisch besteht ein solcher Anspruch jedoch nicht, da nach § 33 Abs. 2 Nr. 1 BDSG anzunehmen ist, dass in diesem Falle der Betroffene auf andere Weise Kenntnis von der Speicherung oder der Übermittlung erlangt hat. Nicht erforderlich ist es, dass der Betroffene eine förmliche Nachricht auf andere Weise erhalten hat. Empfehlenswert erscheint es jedoch, dass z.B. auf dem Fragebogen bzw. auf dem Vertrag steht, dass die Daten, die hier eingetragen sind, anschließend gespeichert werden. Andererseits wird es nicht genügen, dass der Betroffene nur das Bewusstsein haben könnte bzw. den Verdacht, dass Daten über ihn gespeichert werden.1

353

Man argumentiert generell so, dass die Familienangehörigen, die wissen, dass eine Bewerbung läuft und dann auch Erfolg hat, damit rechnen müssen, dass ihre Daten mitgespeichert werden müssen. Soweit diese Daten allerdings über das bloße Vorhan-

354

1 Zum Fragebogen Rz. 613 ff.

Schneider

|

121

B Rz. 355

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

densein oder die gehalts- und steuerrelevanten Daten hinausgehen (Ortszuschlag ja/ nein), wird man von einer Benachrichtigungspflicht auszugehen haben. 355

Weitere Ausnahmen von der Benachrichtigungspflicht bestehen z.B., wenn die Daten auf Grund gesetzlicher, satzungsgemäßer oder vertraglicher Aufbewahrungsvorschriften nicht gelöscht werden (Nr. 2), die Daten nach einer Rechtsvorschrift oder ihrem Wesen nach, namentlich wegen des überwiegenden rechtlichen Interesses eines Dritten geheim gehalten werden müssen (Nr. 3), Zwecke der wissenschaftlichen Forschung dies erfordern und eine Benachrichtigung einen unverhältnismäßigen Aufwand erfordern würde (Nr. 5), die Daten für eigene Zwecke gespeichert (Nr. 7) aus allgemein zugänglichen Stellen entnommen worden sind (Nr. 7a).

356

Ein besonderer Fall ist der, dass die Benachrichtigung die Geschäftszwecke der speichernden Stelle bei Verarbeitung für eigene Zwecke erheblich gefährden würde (Nr. 7b). Hiervon ist wiederum die Ausnahme, dass das Interesse an der Benachrichtigung seitens des Betroffenen die Gefährdung der speichernden Stelle überwiegt. Hier hat also eine Interessenabwägung bezogen auf den Einzelfall stattzufinden. Bei Rechtsanwälten kommt die Vorschrift etwa zur Anwendung, wenn Maßnahmen gegen den Gegner des Mandanten vorzubereiten sind (einstweilige Verfügung), von denen der Gegner nicht vorab indirekt durch Benachrichtigung erfahren sollte.

357

Bei Auskunfteien, Detekteien oder Wirtschaftsdiensten geht es um die Verarbeitung von Daten geschäftsmäßig zum Zwecke der Übermittlung. Hierfür gilt eine besondere Regelung im Hinblick auf unverhältnismäßigen Aufwand in § 33 Abs. 8 BDSG. Die Benachrichtigungspflicht entfällt, wenn die Daten aus allgemein zugänglichen Quellen stammen und sich auf die Personen beziehen, die diese Daten veröffentlicht haben (8a), oder es handelt sich um listenmäßig oder sonst zusammengefasste Daten i.S.d. § 29 Abs. 2 S. 1b), 8b) und die Benachrichtigung wäre wegen der Vielzahl der betroffenen Fälle unverhältnismäßig. 5.5 Folgen der Nichtbeachtung

358

Nach § 43 Abs. 1 Nr. 8 BDSG stellt es eine Ordnungswidrigkeit dar, wenn der Betroffene nicht, nicht richtig oder nicht vollständig gemäß § 33 Abs. 1 BDSG benachrichtigt wird. Hinsichtlich der Auskunft gilt eine entsprechende Regelung nach § 43 Abs. 1 Nr. 10 BDSG, wenn eine Auskunft nicht, nicht richtig, nicht vollständig oder nicht rechtzeitig erteilt wird. Löschung, Sperrung und Widerspruch sind hingegen nicht entsprechend sanktioniert und könnten also nur zivil- oder arbeitsgerichtlich durchgesetzt werden.

359

Wie eingangs erwähnt, können die Rechte auf Auskunft, Berichtigung, Löschung und Sperrung nach den §§ 34 und 35 BDSG nicht durch Rechtsgeschäft ausgeschlossen oder beschränkt werden. Praktisch heißt dies, dass die Rechte nur durch Gesetz ausgeschlossen werden können und immer dann, wenn ein Gesetz diese Rechte nicht ausschließt, diese auch bestehen bzw. weiter bestehen. Eine gesetzliche Regelung, inwieweit solche Rechte nicht bestehen, findet sich z.B. zu den Stasi-Unterlagen (StUG). 5.6 Schadensersatz, Haftung 5.6.1 Überblick

360

Dem Betroffenen kann ein Anspruch auf Unterlassung und Ersatz des materiellen Schadens, in schweren Fällen auch des immateriellen Schadens, zustehen (§ 7 BDSG). 122

|

Schneider

Datenschutz im Betrieb

Rz. 363 B

Solche Fälle sind äußerst selten, da Datenschutzverletzungen meist das Vorfeld der Sphären betreffen und insofern keine ausreichende Schwere des Eingriffs bzw. kein schweres Verschulden erkennbar ist1. Als Ausnahme, bei der Personaldaten den Gegenstand bildeten, sei eine Entscheidung des BAG erwähnt, die eine „Schlagzeile“ mit diskriminierendem Inhalt („Die faulste Mitarbeiterin Deutschlands“) betraf2. Denkbar ist ein Anspruch in Kombination mit Verletzung von Spezialnormen, etwa durch Bildberichte (KUG3) oder durch Offenlegung besonderer Daten, etwa Krankheitsdaten. Dieses etwas unbefriedigende, kaum präventiv wirkende Bild resultiert aus folgender Situation bei der Haftungsregelung. Grundsätzlich könnte eine der schärfsten Waffen im Bereich des Datenschutzes die Haftung desjenigen sein, der rechtswidrig personenbezogene Daten erhebt, verarbeitet oder nutzt. In der Praxis spielt jedoch die Haftung, soweit ersichtlich, kaum eine Rolle. Dies hat u.a. seinen Grund darin, dass sich die Kompliziertheit der Materie eher negativ auswirkt. Des Weiteren war die Anspruchsgrundlage relativ schwach, da für die Erlangung des Ersatzes für immateriellen Schaden das BDSG 1990 lediglich eine Regelung für öffentliche Stellen enthielt und entsprechend der Rechtsprechung zu § 823 BGB ein Ersatz des immateriellen Schadens lediglich bei einer (besonders) schweren Verletzung des Persönlichkeitsrechts in Betracht kam4. § 8 BDSG 1990 enthielt zudem keine eigene Anspruchsgrundlage, sondern nur eine Beweislastregel, die noch dazu etwas missglückt formuliert war.

361

In Umsetzung der EG-Datenschutzrichtlinie wurde ein § 7 BDSG 2001 eingefügt (die entsprechende Regelung für öffentliche Stellungen wurde § 8 BDSG 2001). Damit wurde eine grundsätzliche Anspruchsgrundlage sowohl für den öffentlichen als auch für den nicht-öffentlichen Bereich geschaffen, die völlig eigenständig ist und autonom bzw. konform mit der EG-Datenschutzrichtlinie auszulegen ist. § 7 BDSG besteht zunächst in S. 1 aus der Anspruchsgrundlage. Demnach ist die verantwortliche Stelle dem Betroffenen zum Schadensersatz verpflichtet, wenn eine unzulässige oder unrichtige Erhebung, Verarbeitung oder Nutzung seiner personenbezogenen Daten diesen Schaden verursachen.

362

Gemäß § 7 S. 2 BDSG allerdings entfällt diese Ersatzpflicht, soweit die verantwortliche Stelle die nach den Umständen des Falles gebotene Sorgfalt beachtet hat. Somit ist hier eine Beweislastregelung enthalten, die im Ergebnis auf eine Beweislastumkehr hinausläuft. Die verantwortliche Stelle hat sich also gegebenenfalls zu entlasten. Eine positive Regelung für den Fall einer schweren Verletzung des Persönlichkeitsrechts fehlt für den nicht-öffentlichen Bereich. Im Rahmen der EG-Datenschutzrichtlinie – Art. 23 – blieb offen, ob auch der immaterielle Schaden von der Anspruchsgrundlage erfasst wird5. Man wird jedoch als in deutsches Recht umgesetzte Regelung § 7 BDSG vor dem Hintergrund bzw. unter den Maßgaben der allgemeinen Vorschriften zu würdigen haben. Dies bedeutet, dass in Deutschland die Voraussetzung einer expliziten Regelung auch des Ersatzes des immateriellen Schadens nicht gegeben ist, es sei denn, es

1 Insofern typisch: ThürOLG RDV 2005, 70: Kein Schmerzensgeld wegen unbefugter Aufnahme in das Telefonbuch, wenn dies auf einem leicht fahrlässigen Übermittlungsfehler beruht; s. Gola/Schomerus, § 7 Rz. 19; s.a. unten Rz. 370 ff. 2 BAG v. 18. 2. 1999, NJW 1999, 1988 = RDV 1999, 166. 3 S. z.B. OLG München v. 26. 6. 2007 – 18 U 2067/07, jur-pc 147/2007. 4 S. noch zu BDSG 1977 auch oben Rz. 98. 5 S.a. Ehmann/Helfrich, EG-Datenschutzrichtlinie Art. 23 Rz. 20 ff.

Schneider

|

123

363

B Rz. 364

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

greift die weitere Anspruchsgrundlage auf Basis der bisherigen Rechtsprechung, in Fällen der schweren Verletzung des allgemeinen Persönlichkeitsrechts (§ 823 Abs. 1 BGB)1. 364

Verschulden bei Vertragsabschluss kommt insoweit in Betracht, als die speichernde Stelle Daten, die sie etwa zum Zwecke der Einstellungsbeurteilung ohne Einwilligung des Betroffenen anderen Arbeitgebern übermittelt oder Werbeunternehmen verkauft oder sonst wie diese Daten Dritten übermittelt, ohne dass die Zulässigkeitsvoraussetzungen gegeben sind. Es kommt bei dem Verschulden bei Vertragsabschluss nicht darauf an, ob der intendierte Vertragsabschluss tatsächlich auch zu Stande kommt. Ähnliche Situationen mag es im Verhältnis zu einem potentiellen Vermieter einer Wohnung oder eines Autos geben, wo Gehaltsnachweise oder andere Sicherheiten dargelegt oder vorgelegt werden. Erst recht gilt dies dann etwa im Verhältnis zu einer Bank im Zusammenhang mit der Anbahnung eines Kreditvertrages.

365

Positive Vertragsverletzung kommt in Betracht, wenn etwa der Arbeitgeber seinerseits die Daten an andere Arbeitgeber übermittelt. Insbesondere im Bereich etwa des Anstellungsvertrages, des Kreditvertrages, des Versicherungsvertrages und ähnlicher sensibler Bereiche wird man nicht mehr davon ausgehen können, dass es sich bei der Wahrung des Datenschutzes um eine Nebenpflicht handelt. Vielmehr wird dies zu den so genannten Kardinalpflichten gehören, ohne dass dies sich ausdrücklich aus dem Vertrag ergeben müsste2.

366

Allein schon von der Formulierung nach § 1 Abs. 1 BDSG, wonach Zweck des Gesetzes ist, den Einzelnen vor Beeinträchtigungen seines Persönlichkeitsrechts zu schützen, kommt insbesondere die aus § 823 BGB entwickelte Anspruchsgrundlage des Schadensersatzes wegen Verletzung des allgemeinen Persönlichkeitsrechts in Betracht. Gleichzeitig ist aber davon auszugehen, dass das BDSG Schutzgesetz i.S. des § 823 Abs. 2 BGB ist und somit ein Verstoß gegen das BDSG einen Anspruch nach § 823 Abs. 2 BGB auslöst.

367

Das BDSG enthält mit § 7 BDSG eine eigenständige Haftungsnorm, aber keine abschließende Regelung der Haftung für Verletzungen des Datenschutzrechts3, so dass zusätzlich § 823 Abs. 1 BGB als weitere Anspruchsgrundlage zur Verfügung steht, insbesondere einbezogen über § 1 Abs. 1 BDSG4. Weil das BDSG a.F. keine eigenständige Schadensersatzregelung enthielt, galt früher § 823 Abs. 1 BGB als die eigentliche Anspruchsgrundlage5.

368

Der Vollständigkeit halber seien noch § 824 BGB, Kreditgefährdung, und § 826 BGB erwähnt. Allerdings sind gerade die an die letztere Regelung zu stellenden Voraussetzungen relativ hoch, nämlich Vorsatz bzw. Bewusstsein, dass das Handeln den schädlichen Erfolg haben wird. Eine nur allgemeine Vorstellung, dass eine Schädigung möglich ist, genügt nicht6.

1 S.a. Ehmann/Helfrich, EG-Datenschutzrichtlinie Art. 23 Rz. 27; Brühann/Zerdick, CR 1996, 429, worauf auch Ehmann/Helfrich hinweisen; zur Diskussion s.a. Wuermeling, CR 1995, 111. 2 A.M. Wind, RDV 1991, 16; s.a. Gola/Schomerus, BDSG, § 7 Rz. 3 f. 3 S. Gola/Schomerus, BDSG, § 7 Rz. 1 und 16. 4 Veraltet insoweit BGH v. 19. 5. 1981, NJW 1981, 1738. 5 S.a. Ordemann/Schomerus/Gola, 5. Aufl., § 8 BDSG 1990, Ziff. 2.2. 6 S. Palandt/Sprau, § 826 BGB Rz. 10.

124

|

Schneider

Datenschutz im Betrieb

Rz. 372 B

5.6.2 § 7 BDSG, Beweislast Die Struktur des § 7 BDSG entspricht der des § 280 BGB1. S. 1 besagt, dass die verantwortliche Stelle schadenersatzpflichtig ist, wenn sie dem Betroffenen durch eine nach diesem Gesetz oder nach anderen Vorschriften über den Datenschutz unzulässige oder unrichtige Erhebung, Verarbeitung oder Nutzung seiner personenbezogenen Daten einen Schaden zufügt. Gemäß Satz 2 entfällt diese Ersatzpflicht, „soweit die verantwortliche Stelle die nach den Umständen des Falles gebotene Sorgfalt beachtet hat“. Während Satz 1 sich also zunächst liest, als ob auch im privaten Bereich eine verschuldensunabhängige Haftung greifen könnte, ergibt sich aus Satz 2, dass Verschulden erforderlich ist, allerdings in der Variante, dass die Beweislast insoweit, dass kein Verschulden vorliegt, bei der verantwortlichen Stelle liegt. Diese Interpretation deckt sich mit der Datenschutzrichtlinie, dort insbesondere mit Erwägungsgrund 552. Nachdem aber ganz allgemein zu § 280 BGB eher von einer Beweislast auch hinsichtlich des Verschuldens beim Verletzten ausgegangen wird3, dürfte es sich hier eher um die Mindermeinung handeln.

369

5.6.3 Beurteilung der Schadensersatzposition des Betroffenen Die im Ergebnis schlechte Position des Betroffenen lässt tief greifendere Maßnahmen zur Vermeidung kaum lohnend erscheinen. Die Frage wäre, wie die Position des Einzelnen i.S. stärkerer Relevanz verbessert werden könnte4.

370

In der Praxis spielt die Tatsache, dass unbefugte Speicherung, Veränderung oder Übermittlung ebenso strafbar ist wie unbefugte Bereithaltung zum Zwecke des Abrufs oder unbefugter Abruf (§ 43 Abs. 2 i.V.m. § 44 Abs. 1 BDSG), kaum eine Rolle5. Wesentlich wichtiger wäre es für die Praxis zur Durchsetzung von Ansprüchen des Betroffenen und zur Verbesserung der Datenschutzsituation, dass der Betroffene einen Anspruch auf Ersatz seines immateriellen Schadens unter vereinfachten Bedingungen erlangt. Wie schon angedeutet, bleibt § 823 Abs. 1 BGB eine der wichtigsten Anspruchsgrundlagen im Zusammenhang mit Datenschutzverletzungen im privaten Bereich. Danach wäre Ersatz materiellen Schadens bei Datenschutzverletzungen relativ einfach zu erlangen. Dies nutzt dem Betroffenen jedoch häufig wenig.

371

Um einen Schadensersatzanspruch wegen Verletzung des allgemeinen Persönlichkeitsrechts auszulösen, müsste ein Eingriff in dieses Recht vorliegen. Weiter müsste dieser Eingriff widerrechtlich sein. Schließlich müsste er schuldhaft sein, wobei allerdings dann die Beweiserleichterung greift. Schließlich muss es sich bei einem immateriellen Schaden um einen schweren Eingriff handeln. Bei der Widerrechtlichkeit müssen gegeneinander abgewogen werden die Güter und Interessen der beiden Beteiligten, so dass auf Seiten des Verletzten zu prüfen ist, in welche Sphäre seiner Persönlichkeit eingegriffen wird mit der weiteren Folge, dass bei der Abwägung nur relativ

372

1 Zur Schadensersatzregel des § 7 BDSG s. Kosmides, Haftung für unzulässige Verarbeitung personenbezogener Daten, 2007. 2 Worauf z.B. Gola/Schomerus, BDSG, § 7 Rz. 9 hinweisen. 3 Palandt/Heinrichs, § 280 BGB Rz. 34. 4 Zum Zweiten Schadensersatzrechtsänderungsgesetz s. Wagner, NJW 2002, 2049. Weiterhin ist für Persönlichkeitsrechtsverletzungen auch immaterieller Schaden erstattungsfähig, Wagner, NJW 2002, 2049, 2056. 5 Ausnahme: BayObLG v. 12. 8. 1998, CR 1999, 150, wobei die vom Polizeibeamten verübte unbefugte Nutzung als nicht strafbar erkannt wurde.

Schneider

|

125

B Rz. 373

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

geringfügige Güter des Verarbeiters zu dessen Gunsten sprechen dürften, um den Eingriff in diese äußere Sphäre zu rechtfertigen1. 373

Datenschutzrechtlich stellt sich die Abwägung so dar, dass an sich jede Verarbeitung personenbezogener Daten einen Eingriff darstellt. Denn grundsätzlich ist die Verarbeitung personenbezogener Daten verboten. Infolge dessen bedarf es eigentlich keiner weiteren Prüfung, ob die Verarbeitung einen Eingriff darstellt, widerrechtlich ist usw., wenn sie nicht durch Einwilligung oder durch Rechtsnorm erlaubt wird.

374

Sodann ist gemäß der Rechtsprechung des BVerfG grundsätzlich kein Datum als per se belanglos anzunehmen2. Die Folge müsste eigentlich sein, dass ein Verletzer nur im Einzelfall jeweils nachweisen könnte und muss, dass ein konkretes Datum, das er unzulässigerweise verarbeitet hat, völlig belanglos ist. Unter „belanglos“ wäre hier zu verstehen, dass es nicht weit in die Persönlichkeitssphäre eingedrungen ist. Beweispflichtig hierfür wäre, weil er sich auf diesen für sich ungünstigen Umstand berufen will, der Verletzer3. In der Praxis wird aber vom Betroffenen verlangt, dass er seinerseits die Persönlichkeitsrechtsverletzung darlegen muss, als ob es nicht ausreichend wäre, den Verstoß gegen das BDSG und damit die Unzulässigkeit der Verarbeitung darzulegen. Insbesondere den immateriellen Schaden erhält der Betroffene nur ersetzt, wenn er eine schwere Verletzung seines Persönlichkeitsrechts darlegen kann. Er müsste, wohl allgemeine Auffassung, nachweisen, dass in einen inneren Bereich seines Persönlichkeitsrechts eingegriffen wurde, so dass sich daraus die Schwere des Eingriffs ergibt. Nur unter der Voraussetzung der schweren Verletzung ist dem Betroffenen Geldentschädigung zu leisten4.

375

Datenschutz ist auch als Recht auf informationelle Selbstbestimmung vorverlagerter Grundrechtsschutz und zugleich Datenverkehrsrecht5. Aus der Vorverlagerung folgt automatisch, dass ein Datenschutzverstoß in den Datenbereichen der äußeren Sphäre des Betroffenen selten zugleich einen schweren, vom Betroffenen nachweisbaren Eingriff in den inneren Bereich seiner Persönlichkeit darstellt. In der Praxis wird vom Betroffenen häufig verlangt, über die Datenschutzverletzung als solche hinaus weitere Beeinträchtigungen, etwa die Missachtung der Nachbarn, der Kollegen, Behinderung des weiteren Fortkommens u.Ä. (gleich, ob dies evtl. nicht zum materiellen Schaden gehört) darzulegen. Lediglich bei medizinischen Daten, die einem besonderen Amtsgeheimnis oder der Verschwiegenheitspflicht (§ 203 StGB) unterliegen, oder anderen besonderen Arten von Daten6 dürfte es der Betroffene relativ leicht haben, die Schwere des Eingriffs zugleich mit der Datenschutzverletzung selbst darzulegen. 6. Beauftragter für den Datenschutz („Betrieblicher Datenschutzbeauftragter“) 6.1 Bestellungsnotwendigkeit, Voraussetzungen

376

Es wird angenommen, dass ein hoher Prozentsatz aller Firmen in Deutschland, die einen Beauftragten zu bestellen hätten, dieser Pflicht nicht oder nur ungenügend 1 2 3 4

So etwa, zusammengefasst: Palandt/Sprau, § 823 BGB Rz. 95 ff. BVerfG v. 15. 12. 1983, NJW 1984, 419; s. oben Rz. 103. Allgemein zur Beweislast s. Zöller/Greger, vor § 284 ZPO Rz. 15 ff., insbes. Rz. 20. S. zu § 823 Abs. 1 BGB im Bereich des Presserechts Schulenberg, in: Schwartmann (Hrsg.), Praxishandbuch Medien-, IT- und Urheberrecht, Kap. 1.7 Rz. 200 ff. 5 S. Gallwas, NJW 1992, 2785; Alberts, CR 1994, 492, 493. 6 § 3 Abs. 9 BDSG, zum Spektrum dieser Daten s. oben Rz. 30.

126

|

Schneider

Datenschutz im Betrieb

Rz. 380 B

nachgekommen sind. Dennoch wird dieser Institution als deutscher Besonderheit hoher Rang zugemessen. 6.1.1 Grundlagen interner Kontrolle, DatenschutzRL Das BDSG verfolgte von Anfang an eine zweispurige Strategie bei der Kontrolle. Die relative Zurückhaltung im Bereich externer Kontrolle durch die Datenschutzbehörden wurde dadurch gerechtfertigt, dass eine interne Kontrolle, „der betriebliche Datenschutzbeauftragte“, nun der „Beauftragte für den Datenschutz“, ab einer gewissen Größenordnung einzurichten war. Die Adressaten folgten dieser Pflicht eher zögerlich. Im Rahmen der Umsetzung der Datenschutz-Richtlinie tauchte das Problem auf, dass diese ein anderes Konzept verfolgte. Die Zweispurigkeit in der Kontrolle gibt es danach nicht. Dafür wären die Aufsichtsbehörden wesentlich unabhängiger, nämlich „völlig unabhängig“ auszugestalten (Art. 28 Abs. 1 Satz 2 DSch-RL). Den Kontrollstellen wäre nach Art. 28 Abs. 3 BDSG eine Reihe von Befugnissen einzuräumen, darunter

377

– Untersuchungsbefugnisse – wirksame Einwirkungsbefugnisse und das – Klagerecht oder die Anzeigebefugnis. Diesen Anforderungen ist die deutsche Umsetzung nur teilweise gefolgt. Die Aufsichtsbehörde ist nach Art. 38 DSch-RL in ihrer Aufgabenstellung weitgehend geregelt, ohne dass solche Befugnisse konkret eingeräumt wurden und vor allem ohne dass die Unabhängigkeit sichergestellt wäre. Dagegen ist die Institution als solche geblieben, nunmehr „Beauftragter für den Datenschutz“ genannt (§§ 4f, g BDSG). Die Datenschutzrichtlinie sah ausdrücklich vor, was als „deutsche Sonderlösung“ gesehen wurde, dass der Adressat, also die Daten verarbeitende Stelle, gewisse Privilegien erhält, wenn sie einen Datenschutzbeauftragten bestellt, der gemäß dem einzelstaatlichen Recht dann bestimmte Aufgaben innehat (Art. 18 Abs. 2, 2. Gedankenstrich der DSch-RL). Zu dessen Obliegenheiten gehört insbesondere:

378

– Die unabhängige Überwachung der Anwendung der zur Umsetzung dieser Richtlinie erlassenen einzelstaatlichen Bestimmungen. – Die Führung eines Verzeichnisses mit den in Art. 21 Abs. 2 DSch-RL vorgesehenen Informationen, um auf diese Weise sicherzustellen, dass die Rechte und Freiheiten der betroffenen Personen durch die Verarbeitung nicht beeinträchtigt werden. Dem ist der deutsche Gesetzgeber ansatzweise gefolgt und hat den Beauftragten für den Datenschutz so installiert, dass die Meldepflichten grundsätzlich bei Bestellung eines Beauftragten entfallen, allerdings dann nicht, wenn es sich um besondere Arten von Daten (§ 3 Abs. 9 BDSG) handelt, die der Vorabkontrolle unterliegen (§ 4d Abs. 5 BDSG). In diesen Fällen wäre dann der Datenschutzbeauftragte auch bei solchen Institutionen erforderlich, die an sich von der Größenordnung her noch keinen zu bestellen hätten.

379

6.1.2 Bestellungsnotwendigkeit Der Beauftragte für den Datenschutz ist seit Änderung des Gesetzes in 20061 zu bestellen, wenn die DV-Stelle „in der Regel höchstens neun Personen ständig mit der

1 1. Gesetz zum Abbau bürokratischer Hemmnisse insbesondere in der mittelständischen Wirtschaft v. 22. 8. 2006.

Schneider

|

127

380

B Rz. 381

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

automatisierten Verarbeitung personenbezogener Daten“ beschäftigt. Bei konventioneller Datenverarbeitung ist die Grenze bei mindestens zwanzig Personen. „Ständig“ heißt nicht Vollzeit, so dass auch der gelegentliche, aber regelmäßig/periodische Anfall der Arbeit (etwa wie Gehaltsabrechnung, Rechnungsschreibung) ausreicht1. Demnach sind vorübergehend Beschäftigte, vor allem Auszubildende, nicht mitzuzählen. 381

Nicht erforderlich ist, dass es sich um Angestellte handelt. Auch freie Mitarbeiter und Leiharbeitnehmer sind mitzuzählen2, wenn sie mit der DV personenbezogener Daten beschäftigt sind.

382

Soweit die nicht-öffentliche Stelle Daten verarbeitet, die einer Vorabkontrolle unterliegen oder soweit die Daten geschäftsmäßig zum Zweck der Übermittlung oder der anonymisierten Übermittlung automatisiert verarbeitet werden, ist die Bestellung des Beauftragten für den Datenschutz unabhängig von der Zahl der dabei Beschäftigten (§ 4f Abs. 1 Satz 6 BDSG). 6.1.3 Voraussetzungen für das Amt

383

§ 4f Abs. 2 BDSG regelt die Voraussetzungen für die Person, die zum Beauftragten bestellt wird. Diese muss insbesondere die zur Erfüllung der Aufgabe erforderliche „Fachkunde und Zuverlässigkeit“ besitzen (§ 4f Abs. 2 Satz 1 BDSG). Während die Zuverlässigkeit nicht weiter ausgeführt wird, wird das Maß der erforderlichen Fachkunde etwa näher umrissen: Diese bestimmt sich „insbesondere nach dem Umfang der Datenverarbeitung der verantwortlichen Stelle und dem Schutzbedarf der personenbezogenen Daten, die die verantwortliche Stelle erhebt oder verwendet“ (§ 4f Abs. 2 Satz 2 BDSG)3. Zuverlässigkeit lässt sich anders als Fachkunde weder genauer definieren noch ermitteln. „Harte“ Kriterien, die gegen die Zuverlässigkeit sprechen, dürften in der Regel schon einer sonstigen Beschäftigung entgegenstehen. Sind die Kriterien nicht erfüllt, gilt die Bestellung als nicht erfolgt und liegt eine Ordnungswidrigkeit nach § 43 Abs. 1 Nr. 2 BDSG vor4. 6.1.4 Unterstellung, Einordnung in der Hierarchie

384

Der Beauftragte ist dem Leiter der verantwortlichen Stelle „unmittelbar zu unterstellen“ (§ 4f Abs. 3 Satz 1 BDSG). In gewissem Sinne werden damit eine ganze Reihe von Problemen, wo genau der Datenschutzbeauftragte in der Organisation anzusiedeln ist, gelöst, aber auch eine Reihe anderer Probleme geschaffen. Von der hierarchischen Stellung her erscheint es somit unwichtig, welche Ebene der Beauftragte innehat, so dass er also auch „einfacher Sachbearbeiter“ sein kann, weil er jedenfalls im Hinblick auf die Ausübung seines Amtes, und sei dies im Nebenamt, der Geschäftsleitung unmittelbar unterstellt ist (unmittelbar an diese berichtet). Dies hat hinsichtlich der Verantwortlichkeit noch den Vorteil, dass die Geschäftsleitung für die Einhaltung des Datenschutzes verantwortlich bleibt, sich jedoch insoweit unmittelbar der Leistung des Beauftragten zu versehen hat.

1 Gola/Schomerus, BDSG, § 4f Rz. 12. 2 Gola/Schomerus, BDSG, § 4f Rz. 10a. 3 Zur Diskussion der Erwerbs- bzw. Ausbildung(skonzepte) Kongehl, DuD 2007, 330; Jaspers/ Reif, DuD 2007, 333; Bizer, DuD 2007, 336. 4 Gola/Schomerus, BDSG, § 4f Rz. 22.

128

|

Schneider

Datenschutz im Betrieb

Rz. 387 B

6.1.5 Weisungsfreiheit Gerade innerhalb von Organisationen besteht natürlich die Gefahr, dass der unliebsame Datenschutz, wenn ihn ein Beauftragter besonders ernst nimmt, zu Benachteiligungen führt. Insofern stellt § 4f Abs. 3 Satz 2 BDSG ausdrücklich klar, dass der Beauftragte „in Ausübung seiner Fachkunde auf dem Gebiet des Datenschutzes weisungsfrei“ ist. Nach Satz 3 darf er wegen der Erfüllung seiner Aufgaben nicht benachteiligt werden. Einen besonderen Schutz genießt der Beauftragte aber insofern, als die Bestellung (was nicht mit seiner Anstellung, also dem zugrunde liegenden Arbeitsverhältnis verwechselt werden darf) in entsprechender Anwendung von § 626 BGB, bei nicht-öffentlichen Stellen auch auf Verlangen der Aufsichtsbehörde, widerrufen werden kann. Das bedeutet, dass die Bestellung beendet werden kann.

385

6.2 Bestellung, Abberufung 6.2.1 Inkompatibilität Soweit der Beauftragte nicht sich selbst zu kontrollieren hat, liegt zumindest insoweit keine Inkompatibilität vor1. Das Amt kann nebenamtlich ausgeübt werden. Allerdings wird dies nur bis zu einer gewissen, im Einzelfall zu ermittelnden Größenordnung gelten. Aus der Kombination mit dem Hauptamt dürfen keine Kollisionen resultieren. Insofern ist eine Reihe von Stellen „inkompatibel“. Als typisch werden etwa genannt2

386

– IT-/EDV-Leiter, – Personalleiter, – Vertriebsleiter bei Direktvertrieb. Dagegen soll der Leiter der Revision oder der Sicherheitsbeauftragte „kompatibel“ sein3. Strittig ist, ob ein Betriebsratsmitglied wirksam bestellt werden kann. Auf den ersten Blick könnte man aus der internen Sphärentrennung, die das BAG hinsichtlich der Beschränkung des Kontrollrechts des Beauftragten vorgenommen hat4, schließen, dass Inkompatibilität vorliegt. Da das Betriebsratsmitglied als DSB aber gerade auf Grund dieses Urteils den Betriebsrat nicht zu prüfen hat und das Benachteiligungsverbot des § 78 BetrVerfG zu beachten ist, wird man im Ergebnis bei einem Betriebsratsmitglied die Kompatibilität nicht wegen dieser Eigenschaft verneinen5. 6.2.2 Schriftlichkeit Die Bestellung hat „schriftlich“ zu erfolgen (§ 4f Abs. 1 S. 1 BDSG). An sich wäre die Bestellung einseitige Erklärung des Arbeitgebers. Aber zum einen muss der Bestellte auch einverstanden sein, zum anderen wird „schriftlich“ hier so interpretiert, dass dies auch die Gegenzeichnung des Bestellten umfasst6. Aus dem Wortlaut des Gesetzes, auch i.V.m. § 126 BGB, ist dies nicht abzuleiten. Indirekt zeigt sich hier die Frage 1 2 3 4

S. Gola/Schomerus, BDSG, § 4f Rz. 28 m. zahlreichen Nachweisen zur Diskussion. Gola/Schomerus, BDSG, § 4f Rz. 26. Gola/Schomerus, BDSG, § 4f Rz. 27. BAG v. 11. 11. 1997 – I ABR 21/97, CR 1998, 328, s. Rz. 561; zu BAG v. 13. 3. 2007 – 9 AZR 612/05, DB 2007, 1198, Widerruf, s.a. Rz. 404. 5 So Gola/Schomerus, BDSG, § 4f Rz. 28. 6 Vor allem von Simitis, in: Simitis u.a., BDSG, § 4f Rz. 57 f.; Gola/Schomerus, BDSG, § 4f Rz. 30.

Schneider

|

129

387

B Rz. 388

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

nach der Grundstruktur bzw. dem Verhältnis von Amt (Bestellung) und Anstellungsverhältnis. 6.2.3 Verhältnis Bestellung/Anstellung 388

Als einseitige Erklärung müsste allerdings der Arbeitgeber auf Grund des Direktionsrechts zur Bestellung berechtigt sein1. Das BAG setzt – wie Simitis – eine arbeitsvertragliche Vereinbarung im Rahmen der Bestellung eines Internen voraus und lehnt das Direktionsrecht als Grundlage ab2. Allerdings heißt dies auch, dass mit der demnach notwendigen arbeitsrechtlichen Änderungsvereinbarung eine enge Verbindung von Arbeitsverhältnis und Bestellung zum bzw. Amt des Beauftragten besteht. Das BAG folgt also nicht der Trennungstheorie, sondern sieht Grundverhältnis und Bestellung als unlösbar miteinander verknüpft3. Bei solchem Junktim könnte die Bestellung nur analog § 626 BGB widerrufen werden, ansonsten nur auf Verlangen der Aufsichtsbehörde (§ 4f Abs. 3 S. 4 BDSG). Das BAG löst das Problem, indem insoweit doch getrennt wird: Die Beendigung des Amtes erfolgt analog § 626 BGB mit gleichzeitiger Teilkündigung der arbeitsvertraglich geschuldeten Sonderaufgabe4. Ausdrücklich bejaht das BAG die Zulässigkeit einer Teilkündigung hinsichtlich der Aufgabe des Datenschutzbeauftragten, wobei die zusätzliche Aufgabe „lediglich wegfällt“5.

389

Die Zulässigkeit der Teilkündigung folgert das BAG aus dem Benachteiligungsverbot (§ 4f Abs. 3 S. 3 BDSG). Es würde gerade eine Benachteiligung des Beauftragten darstellen, „wenn der Widerruf seiner Bestellung im Grundverhältnis nur durch Beendigungskündigung oder Änderungskündigung umgesetzt werden könnte. Das Arbeitsverhältnis würde dann ausschließlich wegen der Tätigkeit als Datenschutzbeauftragter in seinem gesamten Bestand gefährdet. Dieses Risiko hätte er ohne diese Sonderaufgabe nicht zu tragen. Bei einer Teilkündigung besteht das Arbeitsverhältnis in jedem Fall fort“6.

Das weitere Problem, ob nämlich mit Beendigung des Arbeitsverhältnisses automatisch auch das Amt des Beauftragten endet, da die Akzessorietät dies erfordern würde, hat das BAG gesehen, musste und wollte dies aber nicht entscheiden7. Ausdrücklich verweist das BAG insoweit auf die Entscheidung des LAG Niedersachsen vom 16. 6. 20038 – kein besonderer Kündigungsschutz für Datenschutzbeauftragte. 6.2.4 Unterstellung, „Kompatibilität“ 390

Durch die Unterstellung unter die Geschäftsleitung kommen im Hinblick auf die typischen hierarchischen Prinzipien grundsätzlich einerseits weniger die Leitenden Angestellten in Betracht, andererseits wohl auch weniger die unterste Ebene. Es ist aber auch klar, dass niemand aus der Geschäftsleitung selbst grundsätzlich zum Be1 Hängt von den Bedingungen des Arbeitsvertrags ab: Gola/Schomerus, BDSG, § 4f Rz. 3 abgelehnt. 2 BAG v. 13. 3. 2007 – 9 AZR 612/05, DB 2007, 1198. 3 BAG v. 13. 3. 2007 – 9 AZR 612/05, DB 2007, 1198, LS 2 S. 2 und Rz. 29 unter Hinweis auf Gola/Schomerus, BDSG 6. Aufl. S. 485. 4 BAG v. 13. 3. 2007 – 9 AZR 612/05, DB 2007, 1198, LS 2 S. 1. 5 BAG v. 13. 3. 2007 – 9 AZR 612/05, DB 2007, 1198, LS 3. 6 BAG v. 13. 3. 2007 – 9 AZR 612/05, DB 2007, 1198 Rz. 34. 7 BAG v. 13. 3. 2007 – 9 AZR 612/05, DB 2007, 1198 Rz. 35. 8 LAG Niedersachsen v. 16. 6. 2003 – 8 Sa 1968/02, NZA-RR 2004, 354; RDV 2004, 177.

130

|

Schneider

Datenschutz im Betrieb

Rz. 395 B

auftragten bestellt werden kann, was ein nicht unerhebliches Problem bei Sozietäten bzw. Gesellschaften bürgerlichen Rechts darstellen wird (s. sogleich Rz. 394). Ein besonderes Problem kann die Kombination von erforderlicher Fachkunde und geeignete Unterstellung, also Kombination der Anforderungen von § 4f Abs. 2 und 3 BDSG darstellen: Möglicherweise ist diese Fachkunde im eigenen Hause zwar durchaus zu finden, jedoch nur bei Personen, die auf Grund ihrer Funktion und evtl. auch hierarchischen Einordnung dafür eher nicht in Frage kommen, nicht zuletzt, wenn sie sich selbst kontrollieren müssten, so etwa der Personalleiter, wahrscheinlich auch die IT-Leiter oder auch der „kaufmännische“ Leiter.

391

Das BDSG hat ausdrücklich die Möglichkeit vorgesehen, dass zum Beauftragten für den Datenschutz auch eine Person außerhalb der verantwortlichen Stelle bestellt werden kann, ein so genannter externer Beauftragter.

392

In der Praxis macht es auch bei Externen nicht unerhebliche Schwierigkeiten, in einer Person die hohen Anforderungen an die Fachkunde und Zuverlässigkeit zu erfüllen. Bei Fachkunde liegt auf der Hand, dass es mindestens drei Bereiche gibt, die abgedeckt sein müssten, nämlich einerseits generell der IT-Bereich als technischer Bereich, sodann der juristische, nämlich des BDSG und alle sonstigen Datenschutzvorschriften, und als dritter Bereich die konkrete Rechtssituation im Daten verarbeitenden Unternehmen. Nur wenn diese Kenntnisse im letzten Bereich auch bestehen, kann der Datenschutzbeauftragte beurteilen, was konkret „zulässig“ bzw. „erforderlich“ ist. Die technische Komponente wird insbesondere über § 9 und Anlage dazu gefordert.

393

Evtl. gibt es Kompatibilitätsprobleme bzw. Probleme, einen geeigneten Beauftragten zu finden. Hierzu war als Grundsatz schon erwähnt, dass dieser nicht zugleich ein Mitglied der Geschäftsleitung sein kann. Hierzu enthält § 4f Abs. 2a BDSG eine Ausnahme. Soweit bei einer nicht-öffentlichen Stelle keine Verpflichtung zur Bestellung eines Beauftragten für den Datenschutz besteht, hat der Leiter der nicht-öffentlichen Stelle die Erfüllung der Aufgaben nach Abs. 1 und 2 in anderer Weise sicherzustellen. D.h. nicht, dass ein Mitglied der Geschäftsleitung Beauftragter für den Datenschutz ist. Jedoch heißt dies, dass jemand aus der Geschäftsleitung diese Aufgaben wahrnimmt, was als Wertungsmaßstab in der Tendenz die Möglichkeit zulässt, in Ausnahmefällen einen formellen Beauftragten für den Datenschutz aus der Geschäftsleitung zu wählen. Das Gesetz selbst bietet diesen Anhaltspunkt, der für kleinere Organisationen, die aber die nötige Anzahl von Mitarbeitern bereits aufweisen oder der Vorabkontrolle unterliegen, durchaus interessant ist. Damit wird die Stelle nicht automatisch darauf verwiesen, einen Externen zu bestellen, was z.B. gerade bei einer RA-Kanzlei meist unerwünscht ist.

394

6.3 Externer Ausdrücklich besagt § 4f Abs. 2 S. 3 BDSG, dass auch ein Externer, eine Person außerhalb der verantwortlichen Stelle, bestimmt werden kann. Für kleinere und mittlere Betriebe, auch für größere spezialisierte, ist es u.U. wie erwähnt nicht einfach, einen geeigneten Datenschutzbeauftragten aus den eigenen Reihen zu rekrutieren. Im Hinblick auf die Unterstellung unter die Geschäftsleitung, die Unabhängigkeit, also Weisungsfreiheit, wenn auch ohne Entscheidungsbefugnisse, kann es sich empfehlen, einen Externen zu beauftragen. Dies gilt, obwohl es im Prinzip für den Beauftragten für den Datenschutz um eine innerbetriebliche Selbstkontrolle geht1. 1 S.a. Gola/Schomerus, BDSG, § 4f Rz. 5.

Schneider

|

131

395

B Rz. 396

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

396

Bei Konzernen wird oft ohnehin ein (1) Beauftragter bestellt werden, der für den gesamten Konzern zuständig ist (vielleicht auch mit eigenen Mitarbeitern), so dass er aus der einen Konzerntochter stammt und insofern dort interner Beauftragter ist, während er für die übrigen Konzern-Geschwister bzw. die Mutter (wenn er nicht dort „aufgehängt“ ist) Externer ist. Dadurch, dass eine externe Person bestellt wird, wird diese datenschutzrechtlich gesehen aber nicht „Dritter“, so dass insoweit auch ein externer Datenschutzbeauftragter behandelt wird wie ein interner, ohne Probleme hinsichtlich des Geheimnisses, der Übermittlung u.Ä.1.

397

Der Vorteil des Externen als Beauftragtem ist, dass die verantwortliche Stelle größere „Auswahl“ bei der Fachkunde hat. Gleichwohl wird es nicht einfach sein, jemand zu finden, der sowohl juristisch (und dabei auch, aber nicht nur datenschutzrechtlich) versiert ist, sondern auch technisch und dies auch bezogen auf die jeweiligen Anwendungsverhältnisse beim Auftraggeber. Insofern wird sich der Datenschutzbeauftragte, je nachdem, wo er seinen Schwerpunkt hat, als Externer weiterer Hilfskräfte zu bedienen haben, in der Regel dann der internen Mitarbeiter.

398

Da insoweit allerdings dann wieder Probleme bestehen könnten, wenn es sich bei der Daten verarbeitenden Stelle etwa um eine Anwaltskanzlei oder Arztpraxis handelt, ob der Beauftragte dann auch genügend Kontrollmöglichkeiten hat, da die Daten dem Arzt- bzw. Anwaltsgeheimnis unterliegen, wurde ausdrücklich noch bei der Änderung 2006 zusätzlich klargestellt: „Die Kontrolle erstreckt sich auch auf personenbezogene Daten, die einem Berufs- oder besonderen Amtsgeheimnis, insbesondere dem Steuergeheimnis nach § 30 der Abgabenordnung unterliegen“ (§ 4f Abs. 2 Satz 3, 2. HS).

Damit ist ausdrücklich klargestellt, dass auch in den Bereichen, in denen an sich entsprechende Geheimnisse bestehen, ein Externer als Beauftragter für den Datenschutz fungieren darf, womit auch das Problem nach § 4f Abs. 3 BDSG hinsichtlich der unmittelbaren Unterstellung gelöst werden kann. Andererseits stellt sich beim Externen evtl. in verstärkter Form das Problem der Zuverlässigkeit und auch die Frage, unter welchen Bedingungen die Beendigung möglich ist. Dazu Rz. 388 f. 399

Zum Schutz insbesondere auch des externen Beauftragten enthält § 4f BDSG einen Absatz 4a. Danach steht dem Beauftragten für den Datenschutz und dessen Hilfspersonal dann, wenn seine Arbeit einen Bereich betrifft, bei dem die beteiligten Personen aus beruflichen Gründen ein Zeugnisverweigerungsrecht hätten, dieses Recht ebenfalls zu. Das bedeutet, dass dann, wenn etwa eine Ärztesozietät, eine Anwaltskanzlei o.Ä. einen Externen beauftragt, dies nicht zur „Schwachstelle“ im Hinblick auf das Zeugnisverweigerungsrecht wird.

400

Entsprechendes gilt für das Beschlagnahmeverbot, § 4f Abs. 4a Satz 3 BDSG: „Soweit das Zeugnisverweigerungsrecht des Beauftragten für den Datenschutz reicht, unterliegen seine Akten und anderen Schriftstücke einem Beschlagnahmeverbot.“

401

Eine andere Frage ist, ob ein Externer nur dann die Funktion des Datenschutzbeauftragten übernehmen darf, wenn er als Anwalt zugelassen ist, weil es sich insoweit um Rechtsberatung handelt. Man wird wohl davon auszugehen haben, dass die Beauftragung nicht voraussetzt, dass eine entsprechende Zulassung besteht.

402

Eher drohen Schwierigkeiten, wenn der Externe der Rechtsanwalt ist, der die auftraggebende Stelle auch in übrigen Fragen berät. So kann er unter Umständen in die 1 S.a. Gola/Schomerus, BDSG, § 4f Rz. 18 unter Hinweis auf Simitis in: Simitis (Hrsg.), BDSG, § 4f Rz. 445.

132

|

Schneider

Datenschutz im Betrieb

Rz. 407 B

Zwickmühle geraten, einerseits bei der Beschaffung von IT-Produkten bis hin zu Datenmaterial an der Vertragsgestaltung und dem Vertragsabschluss mitzuwirken, andererseits aber datenschutzrechtlich kontrollieren zu müssen, ob die Verwendung der Daten zulässig bzw. ob die Datenverarbeitung, die so entsteht, sicher ist. Soweit ersichtlich, wird dieser Aspekt allerdings bisher kaum als virulent bzw. praktisch relevant betrachtet. Die Bestellung eines Externen kann unter Umständen zu einer Art Umgehung des Benachteiligungsverbots werden, und zwar in seiner Ausprägung, dass die Bestellung nur widerrufen werden kann in analoger Anwendung des § 696 BGB – bzw., wenn die Aufsichtsbehörde dies verlangt.

403

Wenn allerdings das BAG1 keinerlei Probleme sieht, was die Voraussetzungen des Widerrufs bei einem Angestellten betrifft, sondern darauf abstellt, dass dort im Rahmen eines Arbeitsverhältnisses bei Widerruf der Bestellung nur zusätzlich eine Teilkündigung erforderlich ist, sollte es für den freien Mitarbeiter erst recht keine Probleme geben. Hinsichtlich der Benachteiligung argumentiert das BAG, dass ohne die Gefährdung des gesamten Bestands des Arbeitsverhältnisses die Benachteiligung geringer ist, da nach einer Teilkündigung das Arbeitsverhältnis in jedem Fall fortbesteht2.

404

Bei einem Externen, der in einem freien Mitarbeiterverhältnis steht, liegt ein Geschäftsbesorgungsvertrag zugrunde. Eine „Teilkündigung“ kommt insoweit nicht in Betracht. Geschäftsbesorgungsvertrag als zugrunde liegender Vertrag und Bestellung als Datenschutzbeauftragter decken sich. Infolge dessen wird man lediglich zu beachten haben, dass beim Widerruf der Bestellung ggf. der Geschäftsbesorgungsvertrag zu kündigen ist, weil er ansonsten fortbestehen würde. Ggf. kann aber der Geschäftsbesorgungsvertrag jederzeit entsprechend § 627 BGB gekündigt werden.

405

Die BAG-Entscheidung berücksichtigt ausdrücklich die Möglichkeit, dass ein Geschäftsbesorgungsvertrag nach § 611, § 675b BGB geschlossen wird. Allerdings betraf dies im konkreten Fall die Frage, ob dies regelmäßig geschieht. Das BAG hat dies verneint, und zwar im Verhältnis zum Arbeitsvertrag („nur ausnahmsweise“). Die ausdrückliche Abrede, die dafür erforderlich ist, wird in der Regel im Rahmen eines Beratungsvertrages mit dem Externen vorliegen.

406

Die Argumentation etwa, dass überhaupt nur ein Externer wahrhaft die Funktion ausüben darf, ein Angestellter hingegen nicht dem Erfordernis der Weisungsfreiheit entspreche, ist mit dem Gesetz nicht vereinbar. Wie auch das BAG ausdrücklich festhält, besagt das Gesetz gerade, dass bei der Ausübung des Amtes der Beauftragte weisungsfrei ist, was impliziert, dass er im Übrigen ein Anstellungsverhältnis haben kann:

407

„Wäre der Datenschutzbeauftragte bereits auf Grund seines Grundverhältnisses keinen Weisungen des beauftragenden Unternehmens unterworfen, hätte es der Regelung in § 4f Abs. 2 Satz 3 BDSG nicht bedurft. Diese Vorschrift schließt ausdrücklich möglicherweise schon bestehende Weisungsrechte für die Tätigkeit des Datenschutzbeauftragten aus. Zudem wird der Datenschutzbeauftragte nicht gänzlich weisungsfrei tätig. Er entscheidet zwar eigenverantwortlich (§ 4f Abs. 3 Satz 2 BDSG), der Arbeitgeber kann ihm jedoch Prüfaufträge erteilen. Außerdem ist der Arbeitgeber berechtigt, die Amtsausübung des Datenschutzbeauftragten zu beobachten (BAG vom 11. 11. 1997, 1 ABR 21/97 – BAGE 97, 64).“3

1 BAG v. 13. 3. 2007 – 9 AZR 612/05, DB 2007, 1198; s.a. oben Rz. 386. 2 BGH v. 13. 3. 2007 – 9 AZR 612/05, DB 2007, 1198. 3 BAG v. 13. 3. 2007 – 9 AZR 612/05, DB 2007, 1198 Rz. 22 am Ende.

Schneider

|

133

B Rz. 408 408

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Im Rahmen der Meldepflichten (§ 4d Abs. 6 Satz 3 BDSG) und bei den Aufgaben des Beauftragten für den Datenschutz (§ 4g Abs. 1 Satz 2 BDSG) ist ausdrücklich geregelt, dass sich der Beauftragte in Zweifelsfällen an die für die Datenschutzkontrolle bei der verantwortlichen Stelle zuständige Behörde wenden kann (so bei seinen Aufgaben) oder zu wenden hat (bei der Vorabkontrolle). Hier könnte sich zeigen, dass evtl. ein externer Berater (wenn er nicht sonstige Aufgaben für den Auftraggeber wahrnimmt) unabhängiger dasteht als der interne Beauftragte. Aus dem Grundverhältnis hat der Interne eine arbeitsvertragliche Treuepflicht, die es grundsätzlich als ultima ratio erscheinen lässt, sich an die Aufsichtsbehörde zu wenden. Nach § 4d BDSG „hat“ sich der Beauftragte an die Aufsichtsbehörde in Zweifelsfällen zu wenden, nach § 4g Abs. 1 Satz 2 BDSG „kann“ sich der Beauftragte an die Behörde wenden1. 6.4 Datenschutz und Berufsgeheimnis, insbesondere Rechtsanwalt

409

Soweit ersichtlich, gab es über längere Zeit keine Urteile aus dem Spannungsverhältnis Datenschutz und Anwaltsgeheimnis, wohl aber solche aus dem Verhältnis etwa Beschlagnahme beim Rechtsanwalt bzw. ggf. auch Online-Durchsuchung dort2. Gem. § 1 Abs. 3 S. 2 BDSG bleibt die Verpflichtung zur Wahrung u.a. des Berufsgeheimnisses des Anwalts „unberührt“. Anders als bei Rechtsvorschriften des Bundes zu personenbezogenen Daten, denen gegenüber das BDSG nachrangig ist, gilt diese Subsidiarität nicht gegenüber Berufsgeheimnissen, auch wenn sie unberührt bleiben.

410

Aufgrund der Arbeit von Rüpke war es lange Zeit eine wichtige Meinung in der Literatur, dass letztlich aus verfassungsrechtlichen Gründen insgesamt das BDSG nicht für Anwälte greifen würde, zumindest nicht im Kernbereich des Verhältnisses zwischen Anwalt und Mandant, wohl auch nicht zwischen Anwalt und Gegner, allenfalls im Rahmen der Verwaltung, also Mitarbeiter-Datenschutz3.

411

In jüngerer Zeit ergingen Urteile zur Kollision zwischen anwaltlicher Verschwiegenheitspflicht und Auskunftsanspruch. Sie sind eher untypisch und klären wohl auch nicht das generelle Verhältnis zwischen Rechtsanwalt und Datenschutz. AG Heidelberg betrifft die Kollision zwischen anwaltlicher Verschwiegenheitspflicht und Auskunftsanspruch mit dem Ergebnis, dass keine Auskunftspflicht über Mandantendaten seitens des Rechtsanwalts besteht4. Allerdings ist dabei die Besonderheit, dass zum einen die dortige Klägerin ihr Grundrecht auf andere Weise leicht durchsetzen konnte, wie das Gericht befand, während im Falle der Bejahung des Auskunftsanspruchs das Recht der Beklagten (Kanzlei) schwer beeinträchtigt würde5.

412

Wichtig erscheint die Antwort auf die grundsätzliche Frage, ob das BDSG überhaupt anwendbar ist, wobei dies nicht zur Debatte stand. Das Ergebnis des AG Heidelberg hätte aber auch insoweit erzielt werden können, als nach § 34 Abs. 4 BDSG eine Pflicht zur Auskunftserteilung nicht besteht, wenn der Betroffene nach § 33 Abs. 2

1 Zu den Konfliktsituationen s.a. Klug, RDV 2001, 12, 17; Gola/Schomerus, RDV 1998, 47, worauf auch Gola/Schomerus, BDSG, § 4d Rz. 18 ausdrücklich hinweisen. 2 S. u.a. BVerfG v. 30. 4. 2007 – 2 BvR 2151/06 i.V.m. der Telekommunikationsüberwachung, bzw. 18. 4. 2007 – 2 BvR 2094/05; zur Online-Durchsuchung BVerfG v. 27. 2. 2008 – 1 BvR 370/07, 1 BvR 595/07, s. Rz. 8. 3 S. Rüpke, Freie Advokatur, anwaltliche Informationsverarbeitung und Datenschutzrecht, Berufs- und verfassungsrechtliche Aspekte, München 1995; s.a. Rüpke, NJW 2008, 1121. 4 AG Heidelberg v. 9. 6. 2006 – 61 C 20/06, RDV 2007, 80. 5 AG Heidelberg v. 9. 6. 2006 – 61 C 20/06, RDV 2007, 80.

134

|

Schneider

Datenschutz im Betrieb

Rz. 416 B

Satz 1 BDSG und §§ 5 bis 7 BDSG nicht zu benachrichtigen ist. Eine Benachrichtigungspflicht seitens der verantwortlichen Stelle, also hier des Rechtsanwalts, entfällt bekanntlich, wenn z.B. nach § 33 Abs. 2 Nr. 3 BDSG (woraufhin ausdrücklich von § 34 BDSG verwiesen wird) die Daten ihrem Wesen nach, namentlich wegen des überwiegend rechtlichen Interesses eines Dritten, geheim gehalten werden müssen. Dieses Interesse eines Dritten ist hier das Mandatsgeheimnis bzw. der Mandant. Weiter wurde relativ bekannt die Entscheidung des AG Tiergarten1. Danach ist ein Anwalt nicht dazu verpflichtet, „dem Datenschutzbeauftragten Auskunft nach § 38 Abs. 3 BDSG über die Herkunft bestimmter Unterlagen zu erteilen“. Hier ist das Besondere, dass das Gericht die Anwendbarkeit des BDSG insgesamt behandelt hat. S. 2 des Leitsatzes lautet insofern: „Die BRAO ist eine bereichsspezifische Sonderregelung i.S. des § 1 Abs. 3 Satz 1 BDSG“2. Mit dieser Äußerung wäre also eine grundsätzliche Entscheidung zur Frage der Anwendbarkeit des BDSG ergangen. Aus den Gründen ergibt sich, dass das Gericht die BRAO als eine bereichsspezifische Sonderregelung behandelt.

413

Die Diskussion ist noch nicht abgeschlossen. Vor der Entscheidung des AG Tiergarten wurde sie vor allem behandelt in dem Diskussionsstrang („Streit“)3, wobei sich allmählich eine Front BRAK einerseits und „Düsseldorfer Kreis“ andererseits herauskristallisierte4. Aber auch AG Tiergarten5 befasst sich nicht mit der Äußerung des Gesetzes in der an sich aber zitierten Vorschrift. Nach § 1 Abs. 3 Satz 2 BDSG heißt es ausdrücklich, dass die Verpflichtung zur Wahrung gesetzlicher Geheimhaltungspflichten oder von Berufs- oder besonderen Amtsgeheimnissen, die nicht auf gesetzlichen Vorschriften beruhen, unberührt bleibt. Eine Vorrangigkeit lässt sich daraus nicht entnehmen, auch wenn dies häufig so behauptet wird. Mit lex specialis lässt sich auch nicht argumentieren. Dies ergibt sich daraus, dass das Gesetz sich gemäß § 1 Abs. 3 S. 1 BDSG für subsidiär erklärt, in S. 2 BDSG hingegen insoweit klargestellt hat, dass einerseits das Anwaltsgeheimnis zu wahren ist und erhalten bleiben soll, andererseits aber das BDSG gilt. Insofern passt auch die Entscheidung des AG Heidelberg im Sinne einer Abwägung. Die Ausschließlichkeit, mit der das AG Tiergarten operiert hat, ist mit dieser Formulierung des Gesetzes nicht vereinbar.

414

Im Ergebnis ändert dies wohl nichts. Der Gedanke ist, dass weder der Gegner noch die Aufsichtsbehörde einen Anwalt so ohne Weiteres dazu bringen kann, sein Mandatsgeheimnis preis zu geben. Dazu bedarf es entsprechender Eingriffsbefugnisse, die das Datenschutzrecht grundsätzlich, wenn das Anwaltsgeheimnis berührt wäre, nicht hergibt. Es bedarf demnach anderer Eingriffsbefugnisse als des BDSG.

415

Das weitere Problem ist generell die genaue Wirkung der Subsidiarität des BDSG im Hinblick auf das „soweit“ in § 1 Abs. 3 Satz 1 BDSG. Nach der wohl absolut herrschenden Meinung, die vor allem von Simitis immer schon vertreten wurde, bedeutet dies, dass nicht eine ansatzweise Datenschutzregelung das BDSG vollständig verdrängen kann. Vielmehr ist es so, dass die Regelungen des BDSG im Übrigen, soweit das jeweilige Gesetz keine Spezialregelung enthält, im Prinzip gelten.

416

1 AG Tiergarten v. 5. 10. 2006 – 317 OWi 3235/05, AnwBl. 2007, 161 = RDV 2007, 79. 2 AG Tiergarten v. 5. 10. 2006 – 317 OWi 3235/05, AnwBl. 2007, 161 = RDV 2007, 79. 3 Rüpke, AnwBl. 2004, 552 ff.; Schneider, AnwBl. 2004, 618 ff.; Härting, AnwBl. 2005, 131 ff. und Schöttle, AnwBl. 2005, 740 ff. 4 S.a. Beschluss des Düsseldorfer Kreises v. 8./9. 11. 2007 (in Hamburg), abrufbar z.B. unter datenschutz-berlin.de. 5 AG Tiergarten v. 5. 10. 2006, 317 OWi 3235/05, AnwBl. 2007, 161 = RDV 2007, 79.

Schneider

|

135

B Rz. 417 417

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Zum Problem „Vorrang und Deckungsgleichheit“ heißt es bei Simitis nun: „Inwieweit sich der Subsidiaritätsgrundsatz im Einzelfall auswirkt, bestimmt sich allein nach Ziel und Inhalt der mit dem BDSG konkurrierenden Vorschrift; entscheidend für die Vorrangwirkung ist ausschließlich deren Spezialität im Verhältnis zur allgemeineren Regelung im BDSG. Der ,soweit‘-Vorbehalt in Abs. 3 Satz 1 verdeutlicht, dass die Verdrängung des BDSG nur in dem Umfang stattfindet, in dem nach einem genauen inhaltlichen Vergleich eine abweichende Regelung für den exakt gleichen Sachverhalt vorliegt. Erst eine ,deckungsgleiche‘ Norm geht dem BDSG vor. Ein Rückgriff auf weiter gehende Erlaubnistatbestände des BDSG kommt nicht in Betracht. ... In der Regel ist Deckungsgleichheit nur für einzelne Phasen der Datenverarbeitung oder -nutzung oder für einzelne Individualrechte gegeben. Daher schließt § 30 AO, der das Steuergeheimnis statuiert und damit in datenschutzrechtlicher Terminologie vor allem die Phase der Datenübermittlung regelt, die Anwendung des BDSG als Finanzverwaltung und damit z.B. den Auskunftsanspruch des Steuerbürgers nach § 19 BDSG nicht aus“1.

418

Walz geht in der Kommentierung zu Abs. 3 S. 2 näher auf die „Parallelgeltung“ besonderer Geheimhaltungspflichten ein. Zu den gesetzlichen Geheimhaltungspflichten bzw. zum Berufsgeheimnis wird u.a. genannt das Anwalts- und das Notargeheimnis sowie die Verschwiegenheitspflicht der Steuerberatung und der Wirtschaftsprüfer.2

419

Es wird also davon auszugehen sein, dass das BDSG dem Grunde nach und auch in einer ganzen Reihe von einzelnen Regelungen voll auf die Anwaltskanzlei anzuwenden ist, dass jedoch dadurch das Anwaltsgeheimnis bzw. die anwaltliche Schweigepflicht, § 43a BRAO, nicht verletzt werden darf.3

420

Das eigentliche Problem ist wegen weitgehender Konformität von Anwaltsgeheimnis und Datenschutz einmal das Verhältnis zum Gegner bzw. zu Nicht-Beteiligten, zum anderen das Verhältnis zur Aufsichtsbehörde (wobei rechtspolitisch die Frage ist, welche Institution dies sein soll, etwa die RAK).

421

Gegenüber Nicht-Beteiligten, die also weder Mandanten noch Gegner sind, scheint das Problem am geringsten. Tatsächlich aber würde es Anwalts-strategisch verfehlt sein, etwa alle Personen zu benachrichtigen, die im Rahmen einer Sozialauswahl Berücksichtigung gefunden haben bzw. gerade geprüft werden. Dass dabei zum Teil besondere Arten von Daten, nämlich Krankheit oder andere heikle Bereiche wie etwa Verschuldung, Kinderzahl u.Ä. berücksichtigt werden, ist nicht zuletzt auch im Hinblick auf AGG relevant. Jedenfalls muss es im Rahmen der Beratung seitens des Anwalts berücksichtigt werden und kann nicht durch Datenschutzrecht sozusagen offenbarungspflichtig werden. Ähnliches gilt im Verhältnis zu Zeugen, von denen man vielleicht auch eidesstattliche Versicherungen eingeholt hat, so dass insoweit auch ganze Dateien über diese Personen bzw. aus der Zusammenarbeit mit diesen hervorgehen.

422

Bislang hält sich die Problematik von Überschneidungen, aber auch Widersprüchen im Verhältnis Datenschutz zum Berufsrecht in Grenzen4. Völlig klar ist, dass das anwaltliche Berufsrecht zumindest bislang datenschutzrechtliche Fragen eigentlich gar nicht regelt, allenfalls „rudimentär“5. 1 Walz, in: Simitis (Hrsg.), BDSG, § 1 Rz. 170. 2 Walz, in: Simitis (Hrsg.), BDSG, § 1 Rz. 177, jeweils m.w.N. 3 S.a. Härting, AnwBl 2005, 131; Walz, in: Simitis (Hrsg.), BDSG, § 1 Rz. 181 zitiert etwa Rüpke, NJW 1993, 3097 ff. – wie auch in der Dissertation –, Redeker, FPR 1998, 294, 296 als Gegenmeinung und für die weiter gehende Sonderstellung der Anwälte auch Roßnagel/Abel, Handbuch Datenschutzrecht, Kap. 7.11. Dazu, dass sich auch die Anwälte und eine Reihe weiterer Berufsgruppen an das Datenschutzrecht zu halten haben, s. BGH v. 17. 12. 1985 – VI ZR 244/84, NJW 1986, 2505 f.; von Lewinski, DuD 2000, 40 f., 43, zitiert bei Simitis, BDSG, § 27 Rz. 52. 4 S. Zuck, in: Abel (Hrsg.), Datenschutz in der Anwaltschaft, § 2 Rz. 24 ff. 5 S. Petri, in: Simitis u.a., BDSG, § 38 Rz. 20.

136

|

Schneider

Datenschutz im Betrieb

Rz. 428 B

Interessant ist vor allem auch ein Argument, das wohl bislang keine allzu große Rolle gespielt hat: Es ist nicht zu verkennen, dass nicht zuletzt im Hinblick auch auf konkrete Verfahren eine Aufsicht denkbar wäre, etwa wenn man sich vorstellt, dass man mit einer Behörde einen Streit zu führen hat, bei dem das Ministerium bzw. der Bereich betroffen ist, bei dem etwa der Beauftragte für den Datenschutz dieses Landes bzw. die Aufsichtsbehörde ressortiert, z.B. in Bayern beim Innenministerium. Insofern ist aber bemerkenswert, dass die anwaltlichen und berufsrechtlichen Vorschriften keinen Hinweis darauf geben, insbesondere keine explizite Regelung enthalten, dass die Rechtsanwaltskammern oder die BRAK die Aufsichtsbehörde sein sollen1.

423

§§ 56, 73 BRAO betreffen nicht das Datenschutzrecht, sondern nur die berufsrechtliche Aufsicht, sind infolgedessen datenschutzrechtlich nicht einschlägig2.

424

6.5 Aufgaben des Beauftragten Die Aufgaben des Beauftragten sind in § 4g BDSG geregelt. § 4g Abs. 1 S. 1 BDSG enthält die Generalklausel: „Der Beauftragte für den Datenschutz wirkt auf die Einhaltung dieses Gesetzes und anderer Vorschriften über den Datenschutz hin.“ Dies wird noch konkretisiert, wobei zu beachten ist, dass auch außerhalb des § 4g BDSG dem Beauftragten Aufgaben zugewiesen werden. § 4d Abs. 5 BDSG verpflichtet die verantwortliche Stelle zur Vorabkontrolle, die bei besonderen Risiken durchzuführen ist (§ 4d Abs. 5 Satz 2 i.V. vor allem mit § 3 Abs. 9 BDSG, dazu Rz. 243).

425

Diese Vorabkontrolle wird als Aufgabe gemäß § 4d Abs. 6 BDSG dem Beauftragten für den Datenschutz zugewiesen. „Dieser nimmt die Vorabkontrolle nach Empfang der Übersichten nach § 4g Abs. 2 Satz 1 vor.“ Daraus folgt, dass dieses Verfahrensverzeichnis nicht vom Beauftragten selbst zu erstellen ist, sondern von der verantwortlichen Stelle. Allerdings dürfte in vielen Fällen die verantwortliche Stelle zu dessen Erstellung gar nicht (allein) in der Lage sein, weil das geeignete Personal ansonsten fehlt3.

426

Die weiteren Aufgaben des Beauftragten sind („insbesondere“) nicht abschließend:

427

– Die ordnungsgemäße Anwendung der Datenverarbeitungsprogramme, mit deren Hilfe personenbezogene Daten verarbeitet werden sollen, zu überwachen (§ 4g Abs. 1 S. 4 Nr. 1). – Die bei der Verarbeitung personenbezogener Daten tätigen Personen durch geeignete Maßnahmen mit den Vorschriften dieses Gesetzes sowie anderen Vorschriften über den Datenschutz und mit den jeweiligen besonderen Erfordernissen des Datenschutzes vertraut zu machen (§ 4g Abs. 1 S. 4 Nr. 2 BDSG). Eine weitere Aufgabe ist, dass die Übersicht über die in § 4e Satz 1 BDSG genannten Angaben („Verfahrensverzeichnis“) bzw. dessen Angaben „jedermann in geeigneter Weise verfügbar“ zu machen (§ 4g Abs. 2 S. 2 BDSG). Dieses Verfahrensverzeichnis, § 4g Abs. 2 BDSG, ist eigentlich von der verantwortlichen Stelle dem Beauftragten zu stellen, wird aber meist vom DSB bzw. gemäß dessen Vorgaben erstellt4. 1 S. zu diesem Hinweis auch Petri, in: Simitis u.a., BDSG, § 38 Rz. 20. 2 So auch Petri, in: Simitis u.a., BDSG, § 38 Rz. 20. 3 Zu den Erfolgsfaktoren eines internen Verfahrensverzeichnisses s. Caster, RDV 2006, 29; Weniger, Das Verfahrensverzeichnis als Mittel datenschutzkonformer Unternehmensorganisation, RDV 2005, 153. 4 Zur Gestaltung: Caster, Erfolgsfaktoren eines internen Verfahrensverzeichnisses, RDV 2006, 29.

Schneider

|

137

428

B Rz. 429

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

429

Das Eigenartige an dieser Auflistung der explizit genannten Aufgaben ist – wenn man von der Vorabkontrolle absieht –, dass der Beauftragte hinsichtlich der explizit genannten Aufgaben eine mehr revisionsähnliche Aufgabe hat (Überwachung der ordnungsgemäßen Anwendung der Datenverarbeitungsprogramme) und ansonsten eine Schulungsaufgabe. Insofern kommt der erwähnten Generalklausel wesentlich mehr Gewicht zu, als ihre lapidare Formulierung vermuten ließe.

430

Dass es dabei in § 4g Abs. 1 S. 1 BDSG heißt, dass der Beauftragte auf die Einhaltung „hinwirkt“, also nicht „sicherstellt“, ist plausibel. Verantwortlich für die Einhaltung des Datenschutzes bleibt die Daten verarbeitende Stelle. Dies gilt auch für die Sicherheit bzw. die so genannten technisch/organisatorischen Maßnahmen, § 9 BDSG i.V.m. der Anlage. Die Aufgabenstellung nach § 4g BDSG ist jeweils für den einzelnen Betrieb genauer zu untersuchen bzw. festzustellen. Die so genannte Kompetenz (der Aufgabenbereich) des Datenschutzbeauftragten hinsichtlich konkreter Einrichtungen muss u.U. im Einzelfall ermittelt werden.

431

Strittig kann z.B. sein, ob eine Video- oder Telefonüberwachung unter den Aufgabenbereich fällt (wird zu bejahen sein). Dabei geht es nicht um die Frage grundsätzlicher Zulässigkeit und auch nicht um die Frage der Mitbestimmung etwa des Betriebsrats. Vielmehr geht es darum, ob im Zusammenhang mit diesen Einrichtungen die Datenschutzbelange eingehalten sind.

432

Die Schnittstelle könnte die Personalakte sein, wobei die „Personalaktenkontrolle“, „d.h., die Überwachung der arbeitsrechtlichen Vorschriften zur Erhebung, Speicherung, Übermittlung von Personaldaten bei herkömmlicher Personalaktenführung“, auch zum Aufgabenbereich des Beauftragten gehören1. Eine weitere Schnittstelle dürfte zur Mitbestimmung bestehen. Mitbestimmung ist in bestimmten Fällen „Zulässigkeitsvoraussetzung“. Dies betrifft vor allem die Fälle nach § 87 Abs. 1 Nr. 1 und 6 BetrVG, s. Rz. 557 ff. 7. Aufsichtsbehörde

433

Die Aufsichtbehörde nimmt die „externe“ Kontrolle wahr. Nach § 38 Abs. 1 S. 1 BDSG „kontrolliert“ die Aufsichtsbehörde die Ausführung der Datenschutzvorschriften2. Gem. § 38 Abs. 1 S. 2 BDSG „berät“ und „unterstützt“ sie „die Beauftragten für den Datenschutz und die verantwortlichen Stellen mit Rücksicht auf deren typische Bedürfnisse“.

434

Die Aufsichtbehörde kann gem. § 38 Abs. 5 S. 3 BDSG die Abberufung des Beauftragten für den Datenschutz verlangen, wozu das Pendant die Regelung in § 4f Abs. 3 S. 3 BDSG ist, wonach nur analog § 626 BGB oder auf Verlangen der Aufsichtsbehörde die Bestellung widerrufen werden kann. Diese kann sich auf die Feststellung fehlender Fachkunde oder auf Unzuverlässigkeit stützen3. Auch kann ein Mangel vorliegen, der aber nicht der Person anhaftet, wenn die direkte Unterstellung nicht vorgenommen wird oder eine generelle Interessenkollision mit dem Hauptamt vorliegt4.

1 S. Gola/Schomerus, BDSG, § 4g Rz. 4, unter Hinweis auf Gola/Wronka, Handbuch zum Arbeitnehmerdatenschutz Rz. 68 ff. 2 Zu einer Checkliste zur „Betriebsprüfung“ gem. § 38 BDSG s. Münch, RDV 2006, 272 ff. 3 Gola/Schomerus, BDSG, § 38 Rz. 27. 4 Gola/Schomerus, BDSG, § 38 Rz. 27.

138

|

Schneider

Datenschutz im Betrieb

Rz. 440 B

Die Aufsichtsbehörde führt gemäß § 38 Abs. 2 Satz 1 und 2 BDSG das Register, in das jedermann Einsicht hat. Dieses Register enthält die Daten, wie sie gem. § 4d BDSG meldepflichtig sind.

435

Nach § 38 Abs. 3 BDSG sind der Aufsichtsbehörde von den Stellen, die ihrer Kontrolle unterliegen, auf Verlangen die für die Erfüllung der Aufgaben der Aufsichtsbehörde erforderlichen Auskünfte unverzüglich zu erteilen (Satz 1). Gemäß Satz 2 kann die verantwortliche Stelle unter bestimmten Voraussetzungen die Beantwortung der Fragen verweigern.

436

§ 38 Abs. 4 BDSG gibt ein Betretungsrecht der Betriebsgelände und Geschäftsräume zu den Betriebs-Geschäftszeiten. Besondere Befugnisse hat die Aufsichtsbehörde hinsichtlich der technisch/organisatorischen Maßnahmen; gem. § 38 Abs. 5 Satz 1 BDSG kann die Aufsichtsbehörde verlangen („anordnen“), dass Maßnahmen zur Beseitigung von Beanstandungen getroffen werden. Bei schwerwiegenden Mängeln, „insbesondere, wenn sie mit besonderer Gefährdung des Persönlichkeitsrechts verbunden sind, kann sie den Einsatz einzelner Verfahren untersagen, wenn die Menge entgegen der Anordnungen gem. Abs. 1 und trotz der Verhängung eines Zwangsgeldes nicht in angemessener Zeit beseitigt werden“.

437

Die Organisation der Aufsicht ist hinsichtlich der Landesverwaltungen naturgemäß Ländersache. Die Länder haben jeweils in ihren Landesdatenschutzgesetzen Institutionen für die Aufsicht vorgesehen, wobei diese zum Teil gemeinsame Einrichtungen, also doppelte Zuständigkeit hinsichtlich der Landesbeauftragten für den westlichen Bereich darstellen. Zudem ist diesen Institutionen bei mehreren Bundesländern auch die Kompetenz für die Aufsicht hinsichtlich des Informationsfreiheitgesetzes übertragen worden, was hinsichtlich evtl. Kollisionen nicht uninteressant bzw. nicht ohne Probleme ist.

438

Das Hauptproblem allerdings der Aufsichtsbehörden ist ihre zu geringe oder nicht bestehende Unabhängigkeit, was für den Bund und für viele Bundesländer gilt. In Ansehung der EU-Datenschutzrichtlinie ist dies ein erhebliches Problem, ebenso wie ein Mangel an Befugnissen, vor allem bei den Landesbeauftragten und den Bundesbeauftragten für den Datenschutz (und die Informationsfreiheit). Gemäß Art. 28 Abs. 1 S. 2 DSch-RL nehmen die dort sog. Kontrollstellen ihre Aufgaben „in völliger Unabhängigkeit“ wahr. An dieser fehlt es zumindest bei den Aufsichtsbehörden, die innerhalb der Behördenhierarchie eingegliedert sind. Nach § 28 Abs. 2 DSch-RL sind diese Kontrollstellen mit Befugnissen auszustatten, wovon das BDSG nur einen Teil gewährt. Schließlich soll sich aus Art. 28 und 29 DSch-RL auch eine Konzentration bzw. Zentralisation als Gebot ergeben, dem die deutsche Struktur nicht entspricht.

439

Über den Mangel an Unabhängigkeit wird seit längerer Zeit diskutiert. Relevant ist, dass die Kommission die „völlige Unabhängigkeit“ nicht gegeben sieht und ein Vertragsverletzungsverfahren gegen Deutschland eingeleitet hat1. Inzwischen hat die EUKommission die Bundesrepublik Deutschland wegen unzureichender Umsetzung der Datenschutzrichtlinie 95/46/EG in den jeweiligen Landesgesetzen verklagt2. Die Formen der Aufsicht entsprechen den Anforderungen jedenfalls dort nach Ansicht der

440

1 V. 5. 7. 2003, Nr. 2003/4820, CR 2005, R 117; s.a. PM v. 31. 8. 2005 Bundesbeauftragter für den Datenschutz fordert Unabhängigkeit der Datenschutzaufsicht im nicht-öffentlichen Bereich (aus Anlass des Plans, in Niedersachsen die Aufsicht voll im Innenministerium anzusiedeln). 2 CR 2007, R 103 und MMR 2007, Heft 9, V.

Schneider

|

139

B Rz. 441

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Kommission nicht, wo die Aufsicht in die jeweilige Landesverwaltung (z.B. Innenministerium wie in Baden-Württemberg, Bayern, Brandenburg) integriert ist1. Dagegen wird angeführt, die RL verlange ausschließlich die funktionelle Unabhängigkeit der Datenschutzaufsichtsbehörde von der beaufsichtigten Stelle. Diese werde in der Bundesrepublik gewährleistet2. Das Verfahren erhielt neue Nahrung über den Streit zur Speicherung von dynamischen IP-Adressen3. 441

Der Wirkungsbereich der Aufsichtsbehörde erstreckt sich nur auf die Kontrolle der Ausführung des BDSG (§ 38 Abs. 1 S. 1 BDSG), deckt sich also mit dem Geltungsbereich des BDSG. Demgegenüber hat der Beauftragte für den Datenschutz auch die Einhaltung der anderen Vorschriften zum Datenschutz zu überwachen (§ 4g Abs. 1 S. 1 BDSG, s. oben Rz. 425 ff.). Nicht zum Wirkungsbereich gehören somit Akten4 (§ 38 Abs. 1 S. 1 BDSG). Eine Ausnahme greift für Auskunfteien: § 34 Abs. 2 S. 1 BDSG erstreckt die Rechte des Betroffenen bei Auskunfteien auch auf nicht automatisiert verarbeitete oder gespeicherte Daten5. Auch nicht zur Kompetenz der Aufsichtsbehörde gehört die Erhebung von Daten ohne automatisierte Verfahren6. 8. Informationsfreiheitsgesetz

442

Die Forderung nach „Aktenöffentlichkeit“ wurde im Laufe der Zeit zu einer solchen nach „Informationsfreiheit“7, wobei auffällt, dass der Begriff „Daten“ nicht Verwendung fand. Im Wesentlichen geht es dabei um den Zugang auch zu solchen Vorgängen und Informationen, die den Bürger nicht selbst betreffen. Einerseits besteht eine Querverbindung zum Datenschutz, die auch Ausdruck in manchen Regelungen, vor allem der Bundesländer8, gefunden hatte, andererseits besteht ein gewisser Gegensatz, wenn es um Auskünfte über die Daten Dritter geht9. Das Informationsfreiheitsgesetz des Bundes, IFG10, greift dieses Spannungsverhältnis auf11.

443

Während der Schutz des geistigen Eigentums und von Betriebs- und Geschäftsgeheimnissen nach § 6 IFG absolut formuliert ist, also der Anspruch auf Informationszugang nicht besteht, soweit der Schutz geistigen Eigentums entgegensteht, hat beim Schutz

1 S. PM in CR 2007, R 103. 2 Wulf Kamlah, MMR 2007, Heft 9, V, auch zur Historie des Verfahrens. 3 Wulf Kamlah, MMR 8/2007, V. S.a. Regierungspräsidium Darmstadt, MMR 2003, 213; zur Unzulässigkeit der Speicherung bei Flatrate LG Darmstadt v. 25. 1. 2006 – 25 S 118/05, MMR 2006, 330; BGH v. 26. 10. 2006 – II ZR 40/06, MMR 2007, 37; AG Darmstadt, MMR 2005, 634; für bis zu sieben Tage zulässig, s.a. AG Bonn v. 5. 7. 2007 – 9 C 177/07, CR 2007, 640. 4 OVG Hamburg v. 7. 7. 2005 – 1 Bf 172/03, NJW 2006, 310 = RDV 2006, 73: Keine Anordnungsbefugnis der Aufsichtsbehörde im Bereich nicht automatisierter Datenerhebung; es reicht, wenn die manuell erfolgende Beschaffung bzw. Erhebung für eine automatisierte Verarbeitung erfolgt: VG Osnabrück v. 1. 6. 2005 – 6 A 17/04. Fundstelle: BfD.de. 5 S.a. Gola/Schomerus, BDSG, § 38 Rz. 3. 6 OVG Hamburg v. 7. 7. 2005 – 1 Bf 172/03, NJW 2006, 310 = RDV 2006, 73, s. a. Gola/Schomerus, BDSG, § 38 Rz. 25a. 7 Zu historischen und verfassungsrechtlichen Grundlagen eines öff. Informationszugangsrechts s. Weber, RDV 2005, 243. 8 Zum IFG NRW s. Axler, CR 2002, 847; Zilkens, RDV 2002, 300 kritisch. 9 Zu den Konflikten zwischen Informationsfreiheit und Datenschutz s. Roßnagel, MMR 2007, 16. 10 V. 5. 9. 2005, BGBl. I, S. 2722. S. Kugelmann, NJW 2005, 3609; Sokol, CR 2005, 835 (als kleiner, zögerlicher erster Schritt). 11 Zum Spannungsfeld von Privatsphärenschutz, Sicherheit und Informationsfreiheit s. Schaar, RDV 2006, 1 (auch zur Autobahnmaut).

140

|

Schneider

Sicherheit der IT

Rz. 447 B

personenbezogener Daten, § 5 IFG, eine genauere Prüfung im Sinne einer Interessenabwägung stattzufinden. Danach darf der Zugang zu personenbezogenen Daten nur gewährt werden, „soweit das Informationsinteresse des Antragstellers das schutzwürdige Interesse des Dritten am Ausschluss des Informationszugangs überwiegt oder der Dritte eingewilligt hat“ (§ 5 Abs. 1 S. 1 IFG). Für besondere Arten personenbezogener Daten darf eine Übermittlung nur erfolgen, wenn der Dritte ausdrücklich eingewilligt hat. Auch beim Schutz geistigen Eigentums (§ 6 IFG) erfolgt der Zugang zu den Betriebs- und Geschäftsgeheimnissen nur, soweit der Betroffene eingewilligt hat. Eine Abwägung der Interessen findet nicht statt. Besondere Aufmerksamkeit fand in den Anfängen die Kostenfrage. Nach § 10 EFG werden für die Amtshandlungen nach dem IFG Gebühren und Auslagen erhoben. Dies gilt nur nicht für die Erteilung einfacher Auskünfte (§ 10 Abs. 1 IFG). Dazu gab es gemäß § 10 Abs. 3 IFG eine Rechtsverordnung, die relativ hohe Gebühren vorsah. Inzwischen hat sich die Kritik aber an den Gebührenfragen weitgehend erledigt. Besonders bekannt geworden war das Verlangen nach Einsicht in die Akten des Mautvertrages.

444

Sowohl beim Bund, als auch in Bundesländern mit einem IFG, ist der Beauftragte für den Datenschutz, so der BfDI, zugleich für die Informationsfreiheit zuständig. Dies impliziert, dass es grundsätzlich zwischen den beiden Anliegen keine Widersprüche und dadurch Interessenkonflikte geben dürfte, was nicht der Fall ist. Insofern erscheint diese Zusammenlegung widersprüchlicher Aufgaben nicht glücklich.

445

Nach dem Tätigkeitsbericht des Bundesbeauftragten für den Datenschutz und Informationsfreiheit aus April 2008 gab es im Jahr 2006 insgesamt 2278 Anträge, in 2007 (vorläufig) 1265 Anträge auf Akteneinsicht. Dies scheint doch auf ein stark sinkendes Interesse schließen zu lassen. Andererseits haben in beiden Jahren insgesamt 318 Fälle vorgelegen, in denen der BfDI angerufen worden ist. Allerdings war davon nur ein kleinerer Teil im Zuständigkeitsbereich des BfDI. Erwartungsgemäß war einer der wesentlichen Beschwerdepunkte, dass „sich die Behörden zu schnell auf das angebliche Vorliegen von Betriebs- und Geschäftsgeheimnissen beriefen, ohne die Angaben der betroffenen Unternehmen zu prüfen“. Dabei wurde vom Bundesbeauftragten verlangt, dass die Offenlegung der begehrten Informationen zu einem konkreten wirtschaftlichen Nachteil des Unternehmens führen könnte. Dies deckt sich aber nicht mit dem Gesetzeswortlaut, nach dem es schlicht ausreicht, dass ein entsprechendes Interesse entgegensteht. Demnach soll auch hier eine Abwägung stattfinden1. Dies gefährdet den Schutz der Betriebs- und Geschäftsgeheimnisse.

446

III. Sicherheit der IT Literatur: Heckmann, Rechtspflichten zur Gewährleistung von IT-Sicherheit im Unternehmen, MMR 2006, 280; Holznagel, Recht der IT-Sicherheit, 2003; Spindler, Verantwortlichkeit von ITHerstellern, Nutzern und Intermediären, BSI-Studie, 2007.

1. § 9 BDSG In den letzten Jahren hat sich zunehmend als sich verselbständigendes Gebiet die ITSicherheit herauskristallisiert2 – zunächst weitgehend ohne Rückkopplung mit der 1 Zitiert nach dem Pressebericht vom 8. 4. 2008, heise.de, 15:17, Nr. 106207. 2 Zur IT-Sicherheit im Rahmen rechtlicher Beratung s. z.B. Schultze-Melling, CR 2005, 73, Schultze-Melling, ITRB 2005, 42; zu Rechtspflichten zur Gewährleistung von IT-Sicherheit im Unternehmen s. Dirk Heckmann, MMR 2006, 280.

Schneider

|

141

447

B Rz. 448

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Datenschutz- und auch der Haftungsproblematik1. Dies hat der Befassung mit § 9 BDSG wichtige Impulse gegeben. Dennoch besteht nach wie vor die Gefahr, dass im Hause eines Anwenders eine Art Zweiteilung vorgenommen wird: Einmal gibt es die von Seiten des Datenschutzes geforderten technischen und organisatorischen Maßnahmen gemäß § 9 BDSG und der Anlage hierzu zum Schutze und im Interesse des Betroffenen, zum anderen wird separat von Seiten der IT – z.B. von einem IT-Geschäftsführer oder auch IT-Vorstand – die Sicherheit der IT im Sinne der Anforderungen, die an das Unternehmen im Hinblick auf Integrität, Verfügbarkeit, Prüfbarkeit und Vorsorge (Frühwarnsysteme) u.Ä. gestellt werden, geplant bzw. betrieben. 448

Es darf aber aus relativ simplen Gründen keine Trennung dieser Bereiche geben, da die technischen und organisatorischen Maßnahmen im Sinne von § 9 BDSG tief in die gesamte Sicherheitsstruktur der DV-Systeme eingreifen. Von daher würde es sich anbieten, einen einheitlichen, integrierten Ansatz für die IT-Sicherheit zu wählen, der sowohl die Interessen des Betriebs an Integrität, Verfügbarkeit u.Ä., auch im Grundschutzhandbuch des BSI früher schon beschriebenen Zielen nachgeht, zum anderen auch die Anforderungen nach § 9 BDSG erfüllt bzw. den Datenschutz realisieren hilft. Zu Letzterem gehört z.B. die Bewerkstelligung von Auskunftsbegehren, Berichtigungen, Sperren und Löschen.

449

Nach § 9 BDSG sind die erforderlichen technischen und organisatorischen Maßnahmen zu treffen, um die Ausführung der Vorschriften des BDSG und dabei insbesondere die in der Anlage zu dem Gesetz genannten Anforderungen zu gewährleisten (§ 9 Satz 1 BDSG). Dazu gilt ein spezifisches Erforderlichkeitsprinzip: Nach § 9 S. 2 BDSG sind Maßnahmen nur erforderlich, wenn ihr Aufwand in einem angemessenen Verhältnis zum angestrebten Schutzzweck steht. Dies darf nicht so gelesen werden, als ob der besonders hohe Aufwand für Maßnahmen, zu geringe Sicherheit zu verbessern, nicht erforderlich wäre. Vielmehr muss der Aufwand, der für eine Maßnahme betrieben wird, gerade am Bedarf orientiert werden. Ist also großer Bedarf, ist die Angemessenheit anders zu beurteilen als wenn der Bedarf relativ gering wäre, was die gleiche Maßnahme bzw. den gleichen Aufwand betrifft.

450

Indirekt wird über den „angestrebten Schutzzweck“ eine Abstufung der Daten-Sensitivitäten in die Sicherheitssystematik eingebracht. Wie auch an einigen anderen versteckten Teilen im Gesetz würde dies der Abstufung von Gefährdungen bei den einzelnen Datenarten und somit überhaupt erst einer Einteilung mit Rangordnung unterschiedlich wichtiger Datenarten Vorschub geben, während die Dogmatik davon ausgeht, dass es kein für sich gesehen belangloses Datum gibt und so gesehen alle Daten gleich belangvoll sind2. Dass dies nicht so ist, ergibt sich explizit aus § 3 Abs. 9 BDSG mit den besonderen Arten personenbezogener Daten, die allerdings einen relativ kleinen Katalog ausmachen. 1.1 Weitere Vorschriften

451

§ 4e BDSG regelt den Inhalt der Meldepflicht3. Diese Meldepflicht nach § 4d BDSG ist nicht Sache des Beauftragten für den Datenschutz. Sie gehört jedoch zur Einhaltung des Datenschutzes, auf die der Beauftragte hinzuwirken hat (4g Abs. 1 S. 1 BDSG). Dabei ist ein Katalog von Angaben zu machen, der zum Teil ganz trivial bzw. forma1 S. aber nun Spindler, Verantwortlichkeit von IT-Herstellern, Nutzern und Intermediären, BSIStudie, 2007. 2 S. oben Rz. 24 zu BVerfGE 65, 1. 3 Zur „Datei-Meldung“ Runge, RDV 1998, 109.

142

|

Schneider

Sicherheit der IT

Rz. 456 B

lisiert ist, der zum Teil aber eine „weiche“ Vorbeurteilung des Systems bzw. der Daten erfordert. Die Nr. 1 bis 4 umfassen die „harten“ Daten, bezogen auf die verantwortliche Stelle einschließlich deren Anschrift.

452

Nr. 4 betrifft die Zweckbestimmung der Datenerhebung, -verarbeitung oder -nutzung. Diese Zweckbestimmung wird zwar nicht an anderen Stellen zitiert, muss jedoch die gleiche Zweckbestimmung sein, auf die die anderen Vorschriften rekurrieren. Dies gilt insbesondere für § 28 Abs. 1 Satz 1 Nr. 1 BDSG, wo es heißt, dass die Zulässigkeit gegeben ist, wenn es der Zweckbestimmung eines Vertragsverhältnisses (oder vertragsähnlichen Vertrauensverhältnisses) mit dem Betroffenen dient. Nr. 5 bis 8 betreffen die Beschreibung der Daten mit auch relativ klaren Vorgaben.

453

Nr. 9 erfordert eine Beschreibung, wenn auch nur allgemein, „die es ermöglicht, vorläufig zu beurteilen, ob die Maßnahmen nach § 9 zur Gewährleistung der Sicherheit der Verarbeitung angemessen sind“. Dies bedeutet aber, dass einerseits die Maßnahmen nach § 9 BDSG (s. oben Rz. 447 ff.) jedenfalls strukturell beschrieben sein müssen, dass andererseits aber auch eine Qualifizierung der Erforderlichkeit, also mithin der Gefahren-Einschätzung gegeben werden muss und dazu auch wiederum eine Abschätzung dessen, was als Datenspektrum bzw. als Verarbeitungspotential vorgesehen ist. Soweit ersichtlich, wird dies bislang öffentlich kaum diskutiert, genutzt oder kritisiert, ist auch nicht Gegenstand von publizierten Urteilen, aber Gegenstand der aufsichtsrechtlichen Checklisten (s. zur Aufsichtsbehörde Rz. 433 ff.). Eine weitere Kategorie zu meldender Angaben betrifft im Inland ansässige Vertreter von außerhalb der EU gelegenen verantwortlichen Stellen, die im Inland Daten erheben, verarbeiten oder nutzen. Diese Pflicht ergibt sich aus § 1 Abs. 5 S. 3 BDSG1.

454

Anders als im BDSG a.F. ist der Beauftragte für den Datenschutz nicht als Teil der Meldepflichten zu nennen. Nach § 4f Abs. 5 S. 2 BDSG können sich Betroffene jederzeit an den Beauftragten für den Datenschutz wenden. Dazu haben die Aufsichtsbehörden im Meldeformular diese Nennung vorgesehen2, obwohl sie in § 4e BDSG nicht explizit vorgesehen ist.

455

2. Sicherheit im Interesse des Betriebs 2.1 Besondere Techniken wie WLAN, Voice over IP, Bluetooth 2.1.1 VoIP Im Rahmen von VoIP konvergieren Internet und Telefonie3. Die Frage der Ausgestaltung und damit Zuordnung zu Telekommunikation und/oder Telemedien ist wegen der Rechtsfolgen (inwieweit Überwachbarkeit, Fernmeldegeheimnis und/oder Datenschutz greifen) nicht trivial. Da die „Sprachpakete“ nicht zeitgleich übermittelt werden, wurde VoIP nicht als Sprachtelefonie eingeordnet, eine spezielle Regelung schien entbehrlich4. Besonders bekannt wurde der Anbieter Skype, der kostenlos Software mit VoIP-Funktionen und entgeltlich Verbindung zu Festnetz- und Mobilfunkteilnehmern anbot5. 1 2 3 4 5

S.a. Gola/Schomerus, BDSG, § 4e Rz. 12. So Gola/Schomerus, BDSG, § 4e Rz. 13. Katko, CR 2005, 189. Katko, CR 2005, 189. Katko, CR 2005, 189.

Schneider

|

143

456

B Rz. 457 457

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Die Ein- bzw. Zuordnung von VoIP hinsichtlich des Charakters als Telemedien oder TK-Dienst ist unklar1. Es wird vorgeschlagen, genauer hinsichtlich der diversen Erscheinungsformen und Bündel der Leistungen zu unterscheiden2. Das Angebot eines „reinen“ VoIP wäre demnach kein TK-Dienst3. Die Kombination von VoIP mit Breitbandanschluss oder mit Vermittlung in das „herkömmliche Telefonnetz“ wäre hingegen wohl als TK-Dienst i.S.d. § 3 Nr. 24 TKG zu qualifizieren4. Ein „Sowohl-alsauch“, also eine Einordnung zugleich als Telemediendienst scheidet auf Grund § 1 TMG aus5. § 1 Abs. 1 S. 1 TMG besagt: „Dieses Gesetz gilt für alle elektronischen Informations- und Kommunikationsdienste, soweit sie nicht Telekommunikationsdienste nach § 3 Nr. 24 des TKG, die ganz in der Übertragung von Signalen über Telekommunikationsnetze bestehen, Telekommunikation gestützte Dienste nach § 3 Nr. 25 des TKG oder Rundfunk nach § 2 des Rundfunkstaatsvertrages sind.“

Diese Ausschließlichkeit gilt allerdings nicht pauschal („soweit“). Man wird zwischen den verschiedenen technischen Ebenen6, auch zwischen verschiedenen Funktionen und vor allem den regulatorischen Aspekten zu differenzieren haben7. 458

Demnach sollte es möglich sein, dass ein Dienst sowohl dem TMG als auch dem TKG unterfällt, also unter beiden regulatorischen Aspekten zu betrachten ist. Martini/von Zimmermann fordern in diesem Zusammenhang, dass genau so dezidiert unterschieden werden muss, „auf welchen Aspekt eines VoIP-Angebots das TKG bzw. das TMG anzuwenden ist“ wie unterschieden werden muss, „welche Aspekte beiden Regulierungsregimes zugleich unterfallen sollen“8.

459

Dementsprechend äußert sich Rössel9, „Telekommunikationsdienste, die neben der Übertragung von Signalen über Telekommunikationsnetze auch eine inhaltliche Dienstleistung wie den Internetzugang oder die E-Mail-Übertragung umfassen, sind zugleich Telemediendienste und fallen damit auch unter das TMG und seine Regelungen zum Herkunftslandprinzip, zur Zugangsfreiheit und zur Haftungsprivilegierung. Dies entspricht zwingenden europarechtlichen Vorgaben, da diese Dienste als Dienste der Informationsgesellschaft und zugleich elektronische Kommunikationsdienste unter die ECRichtlinie wie auch unter die TK-Rahmen-Richtlinie fallen“10.

460

Etwas anders gesagt: Ein und dieselbe genau spezifizierte Leistung wird nicht sowohl unter das TKG als auch das TMG fallen. Jedoch lassen sich auf der Basis einer bestimmten Leistung (Datenübertragung, Vermittlung) verschiedene Dienste aufbauen bzw. ausgestalten, so dass insoweit wieder für die verschiedenen Dienste andere Regelungen als für die zugrundeliegende Basis gelten (können), aber auch für die verschie-

1 Zu Regulierungsbedarf und Lösungen Holznagel/Bonnekoh, MMR 2005, 585; Raabe/Dinger, CR 2007, 791. 2 Martini/von Zimmermann, CR 2007, 368; Martini/von Zimmermann, CR 2007, 427. 3 Martini/von Zimmermann, CR 2007, 368; evtl. bei P2P Overlay-Netzen nur TM: Raabe/ Dinger, CR 2007, 781; zu Einordnungsschwierigkeiten auch i.V.m. TMG s. Hoeren, NJW 2007, 801, 802. 4 Martini/von Zimmermann, CR 2007, 427. 5 A.M. Martini/von Zimmermann, CR 2007, 427, 428, Fn. 8. 6 Zur Voraussetzung technischer Separierbarkeit: Martini/von Zimmermann, CR 2007, 427, 428. 7 Martini/Zimmermann, CR 2007, 368; Martini/von Zimmermann, CR 2007, 427; Rössel, ITRB 2007, 158. 8 Martini/von Zimmermann, CR 2007, 428, Fn. 8. 9 Rössel ITRB 2007, 158, 159. 10 Rössel ITRB 2007, 158, 159, unter Verweis auf die Amtliche Begründung v. 11. 8. 2006, BR Drucks. 556/06, 17.

144

|

Schneider

Sicherheit der IT

Rz. 464 B

denen, darauf aufbauenden Dienste unterschiedliche Regelungen. Dass ein und derselbe Dienst beiden gesetzlichen Regelungen unterfällt, ist schwer vorstellbar, nachdem das TMG dies in § 1 Abs. 1 S. 1 TMG ausdrücklich ausschließt. „Dieses Gesetz gilt für alle elektronischen Informations- und Kommunikationsdienste, soweit sie nicht Telekommunikationsdienste nach § 3 Nr. 24 des TKG, die ganz in der Übertragung von Signalen über Telekommunikationsnetze bestehen, Telekommunikation gestützte Dienste nach § 3 Nr. 25 des TKG oder Rundfunk nach § 2 des Rundfunkstaatsvertrages sind.“

Da damit zugleich die Legaldefinition (negativ) eines Telemediendienstes verbunden ist, wird man bezogen auf den einzelnen, konkreten technischen Aspekt nur eines der beiden Gesetze anwenden können. 2.1.2 VPN (Virtual Private Network) Soweit ersichtlich, wird im Wesentlichen die Gestaltung von IT-VPN-Systemen bzw. -Verträgen dem Telekommunikationsrecht zugeordnet1.

461

Der VPN-Anbieter hat mehrere Kunden bzw. kann solche haben, die eine von ihm bereitgestellte Netz-Infrastruktur nutzen, für die er also die „Verantwortung“ übernimmt. Trotz der Mehrfach-Inanspruchnahme durch verschiedene Auftraggeber wird jedoch eine logische Einteilung derart eingestellt und vollzogen, dass jeder der Kunden sein eigenes „Netzwerk“ behält2. Es stellt sich also insofern auch die Frage, ob es sich nicht um IT-Outsourcing handelt, wobei dies noch unter besonderen Aspekten dann datenschutzrechtlich zu beleuchten wäre. Grundsätzlich jedoch wäre es so, dass diese physikalisch zur Verfügung stehende Infrastruktur logisch so den einzelnen Auftraggebern zugeordnet werden kann, dass zwischen diesen kein Datenaustausch stattfindet bzw. keiner der Auftraggeber dem Auftragnehmer speziell eine Art Auftragsdatenverarbeitung in dem Sinne erteilt, dass der Auftragnehmer für ihn die Datenverarbeitung vornimmt. Dies hängt allein schon damit zusammen, dass der Personenbezug praktisch verhindert werden kann. Dies hängt aber sehr stark von der Ausgestaltung ab. Das bedeutet, dass im konkreten Fall doch sehr genau darauf geachtet werden soll, inwieweit beim Auftragnehmer eine Stellung entsteht, die doch unter § 11 BDSG oder die entsprechenden Spezialvorschriften zu subsumieren wäre3.

462

Die Problematik des Datenschutzes stellt sich wahrscheinlich bei völliger sonstiger Abschottung am Start der Nutzung und bei der Beendigung bzw. bei der Migration auf ein anderes System.

463

Für die vertragstypologische Einordnung liegt nahe die Einordnung wie bei der BGHEntscheidung zum Access-Provider, also Dienstvertrag4. Dies gilt zum einen nur hinsichtlich der Hauptleistung bzw. wenn keine speziellen weiteren Leistungen von Gewicht vereinbart werden, zum anderen allerdings hat der VPN- Unternehmer evtl. noch weiterreichende Pflichten und sich entsprechend bei seinen „Lieferanten“ abzusichern, deren Netzstrukturen er sich bedient.

464

1 2 3 4

S. Volker A. Schumacher, CR 2006, 229, 230. Schumacher, CR 2006, 230 unter Hinweis auch auf Roth/Haber, ITRB 2004, 19. Zu den übrigen, auch leistungsbezogenen Kriterien des VPN Roth/Haber, ITRB 2004, 19. BGH v. 23. 3. 2005 – III ZR 338/04, CR 2005, 816.

Schneider

|

145

B Rz. 465

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Die vertraglichen Strukturen lassen sich mit Betreibermodellen bei Service-RZ vergleichen1. Dann könnte Miete wie bei ASP2 oder Dienstvertrag wie bei Access-Verträgen3 im Vordergrund stehen. Die AGB hätten sich zudem an Auftrags-DV (§ 11 BDSG) zu orientieren (s. oben Rz. 245 ff.). Evtl. unterliegt das VPN allerdings dem TK-Recht mit der Folge, dass insoweit Klauseln AGB-fest sind, die sich aus diesen Vorgaben ergeben4. 2.1.3 WLAN 465

WLAN sind vor allem unter dem Aspekt fehlender Sicherheit – als Folge „offener Netze“ – in die juristische Diskussion gelangt5. Dabei geht es auch um die Pflichten des Betreibers, möglichem Missbrauch und Rechtsverletzungen vorzubeugen6: „Wird ein Funknetz (WLAN-Netz) unverschlüsselt betrieben und damit der Internetzugang gegenüber jedermann eröffnet, haftet der Betreiber grundsätzlich als Störer für Rechtsverletzungen, die von Dritten hierüber begangen werden“7.

466

Noch stärker entschied LG Hamburg: Bereits die Möglichkeit, dass Dritte eine ungeschützte WLAN-Verbindung zur Begehung von Rechtsverletzungen nutzen können, löst die Pflicht des Betreibers zu vorbeugenden Prüfungs- und Handlungspflichten aus8. Eigentlich folgert daraus bereits die Pflicht zu Passwortschutz und Verschlüsselung9.

467

„Allein das Ausschalten des PC stellt keine wirksame – eine Störerhaftung ausschließende – Schutzmaßnahme des Internet-Anschlussinhabers gegen Rechtsverletzungen dar, die Dritte über dessen WLAN-Internet-Verbindung begehen“10.

Die ungeschützte WLAN-Verbindung als Zugang ins Internet bietet Dritten die keinesfalls unwahrscheinliche Möglichkeit der Nutzung unter Rechtsverletzungen, de-

1 S. zu Providerverträgen Spindler (Hrsg.), Vertragsrecht der Internet-Anbieter; s.a. Kap. M. I.; zu SLA vor allem wg. Verfügbarkeit Volker A. Schumacher, MMR 2006, 12 und G. Rz. 47b. 2 BGH v. 15. 11. 2006, CR 2007, 75 – ASP; s.a. Rz. 1198 ff. 3 BGH v. 23. 3. 2005 – III ZR 338/04, CR 2005, 816. 4 BGH v. 24. 5. 2007 – III ZR 467/04, MMR 2007, 585, AGB-freie Klauseln, Geppert/Helmes, MMR 2007, 564. 5 S. Hornung, CR 2007, 88; s. bereits zu rechtlichen Anforderungen an Wireless LAN Röhrborn/ Katko, CR 2002, 882; zur strafrechtliche Verantwortlichkeit bei heimlicher Nutzung fremden WLANs s. Bär, MMR 2005, 434; evtl. ist Nutzung eines offenen, privaten WLAN strafbar als Abhören (§ 89 i.V.m. § 148 TKG) und Verstoß gegen BDSG: AG Wuppertal v. 3. 4. 2007 – 22 Ds 70 Js 6906/06, ITRB 2008, 99, s. aber LG Wuppertal v. 29. 6. 2007 – 28 Ns 70 Js 6906/06 – 107/07, ITRB 2008, 42. 6 Zum Aspekt der IT-Sicherheit bei WLAN s. die Informationen bei bsi.de; zu Verpflichtungen der Betreiber unter TK-Recht s. schon Zimmer, CR 2003, 893. 7 Zur Haftung privater Betreiber: LG Mannheim v. 25. 1. 2007 – 7 O 65/06, MMR 2007, 537, m. Anm. Ernst, durch OLG Karlsruhe (11. 6. 2007 – 6 W 20/07) unter Bezugnahme auf die Gründe der landgerichtlichen Entscheidung bestätigt. MIR 2007 – 303, so auch Anm. der Red. MMR 2007, 537; s.a. OLG Düsseldorf v. 27. 12. 2007 – I-20 W 157/07, jur-pc 26/2008. 8 Betreiber nicht Passwort-gesicherter WLAN-Netze haftet für Urheberrechtsverletzungen: LG Hamburg v. 26. 7. 2006, MMR 2006, 763 m. Anm. Mantz = CR 2007, 54 m. krit. Anm. Gercke, 55; s.a. krit. Hornung, CR 2007, 88; Berufung OLG Hamburg unter 5 U 163/06; Hornung, CR 2007, 88, 90, Fn. 17. 9 Zur Zumutbarkeit Hornung, CR 2007, 88, 91. 10 So zu Störerhaftung des in Urlaub befindlichen Internet-Anschlussinhabers: LG Frankfurt/M. v. 22. 2. 2007 – 2-03 O 771/06, CR 2007, 670 – LS mir 2007, 278 – unter Bezugn. auf LG Hamburg v. 26. 7. 2006, MMR 2006, 763 m. Anm. Mantz = CR 2007, 54 m. krit. Anm. Gercke.

146

|

Schneider

Sicherheit der IT

Rz. 472 B

nen vorzubeugen ist1. Zumindest die Einstellung bzw. Verwendung der vorhandenen Sicherheitsmaßnahmen wird der WLAN-Betreiber vorzunehmen haben2. 2.1.4 Grid-Computing Grids sind Netze, die durch weltweite Verbindung von Computern entstehen, was durch Internet erleichtert wird3. Die gesamte Infrastruktur wird als Grid („Gitter“) bezeichnet. Im Vordergrund steht das temporäre Ressourcen-Sharing bzw. die bedarfsweise Erweiterung der Kapazität durch virtuelle Zuschaltung mit Verteilung der Anwendung. Die Rechner werden unternehmensübergreifend verknüpft, so dass das Risikopotential wesentlich höher als bei Datenaustausch ist. Die Zuschaltung wird evtl. bilateral vereinbart, kann aber auch als Service von Dritten geboten werden4.

468

Die Einordnung des Grid Computing ist offen bzw. problematisch. Der Rechnerbetreiber bietet wahrscheinlich mit der Kapazität seines Rechners in Verbindung mit der Infrastruktur Teledienste (Datenaustausch) an, evtl. datenschutzrechtlich gesehen Auftrags-DV5. Letzteres gilt dann, wenn der Kunde als Auftraggeber die Herrschaft über die verteilte Anwendung behält. Von der Konstruktion näher liegend erscheint Funktionsübertragung. Letzteres liegt bei Verteilung außerhalb EU immer vor, s. Rz. 259 ff.

469

Besonders kritisch erscheint, dass sich wegen der Auflösung der klassischen Strukturen evtl. weder die verantwortliche Stelle ausmachen lässt, gegen die sich ggf. Ansprüche richten, noch das Recht, nach dem sich diese beurteilen könnten.

470

2.2 BSI Grundschutz Zunächst ohne unmittelbaren Bezug zum „Datenschutz“ hat der Betrieb selbst zentrales Interesse an der Sicherheit und dabei vor allem Integrität und Verfügbarkeit seiner gesamten IT/TK-Infrastruktur. Aus verschiedenen Vorschriften ergeben sich speziellere Anforderungen, etwa HGB, GoBS, AktG, evtl. SOX oder KWG. Basis der Einhaltung spezieller Forderungen ist ein funktionierendes Sicherheitssystem, das die Grundfunktionen für Sicherheit, gestaffelt nach Anforderungsintensität, gewährleistet. In diesem Sinne wird das Grundschutzhandbuch des BSI mit seinen Sicherheitskriterien und -standards verstanden6.

471

Neben der „inhaltlichen“ Richtigkeit der Programmfunktionen und der Daten müssen die Prozesse und deren Ergebnisse verbindlich, integer, verifizierbar sein. Die Daten müssen für die unterschiedlichen Aufbewahrungsfristen, ggf. für eigene, auf-

472

1 LG Frankfurt/M. v. 22. 2. 2007 – 2-03 O 771/06 unter Hinweis auf bzw. ebenso LG Hamburg v. 26. 7. 2006, MMR 2006, 763 m. Anm. Mantz = CR 2007, 54 m. krit. Anm. Gercke; zur Frage der Adäquanz bei der Kausalität verweist LG Frankfurt auf BGH v. 11. 1. 2005, NJW 2005, 1420; ebenso auch zur Störerhaftung des Anschlussinhabers bei Filesharing LG Hamburg v. 2. 8. 2006, CR 2006, 780. 2 S.a. OLG Düsseldorf v. 27. 12. 2007 – I-20 W 157/07, MIR 2008, 056; s. aber a. OLG Frankfurt v. 1. 7. 2008 – 11 U 52/07, MIR 2008, 206 (keine generelle Störerhaftung). 3 Koch, CR 2006, 42, zitiert zur Frage der Definition Foster u.a.: „... fexible, secure, coordinated resource sharing among dynamic collections of individuals, institutions and resources.“ (Fn. 1). 4 Koch, CR 2006, 42, 44. 5 Koch, CR 2006, 112, 118. 6 Abrufbar beim BSI: bsi.bund.de; DIN 44300 definiert „Sicherheit“ bezogen auf Daten und dabei wiederum als Schutz vor Beeinträchtigungen, s. Koch, in: Lehmann/Meents (Hrsg.), Handbuch des Fachanwalts Informationstechnologierecht, 2008, Kap. 1 Rz. 95, Fn. 74.

Schneider

|

147

B Rz. 473

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

sichtsrechtliche und Steuerprüfungen1 geeignet und verfügbar sein. Anforderungen ergeben sich u.a. aus den Grundsätzen ordnungsgemäßer Buchführung (GoB) und den Grundsätzen ordnungsgemäßer DV-gestützter Buchführungssysteme (GoBS)2. Die GoBS fordern etwa eine IT-Notfallplanung3. Der Betrieb muss Maßnahmen ergreifen, „... durch die für die gesicherten Programme/Datenbestände die Risiken hinsichtlich Unauffindbarkeit, Vernichtung und Diebstahl im erforderlichen Maß reduziert werden“4. Nach Tz. 8 ist „... zu gewährleisten, dass die gespeicherten Buchungen sowie die zu ihrem Verständnis erforderlichen Arbeitsanweisungen und sonstigen Organisationsunterlagen jederzeit innerhalb angemessener Frist lesbar gemacht werden können“5. 473

IT-Sicherheit dient insofern dazu, über die Sicherheit des gesamten IT-Systems (auch) die Verfügbarkeit der Daten unter Aspekten der Ordnungsmäßigkeit innerhalb der geforderten Fristen sicherzustellen. Der Oberbegriff könnte insoweit auch Beherrschbarkeit der Systeme sein, weil es auch darum geht, die „Herrschaft“ über Systeme und Daten zwecks Aufrechterhaltung der eigenen Leistungsfähigkeit dauerhaft sicherzustellen. Dies fordern etwa – wichtig bei Outsourcing – § 25a KWG6 oder § 33 WpHG7. Hier besteht eine enge Querverbindung zum Datenschutz bei Auftrags-DV, § 11 BDSG, mit dem Gebot, dass der Auftraggeber die Herrschaft über die Daten behalten muss8. 2.3 Risikofrühwarn- und -erkennungssystem

474

U.a. nach § 91 Abs. 2 und § 243 Abs. 1 AktG haben die betroffenen Unternehmen ein Frühwarn- bzw. ein Risikofrüherkennungssystem einzurichten. Erfolgt dies nicht bzw. ist dies nicht nachweisbar, ist eine Entlastung des Vorstands der AG nicht möglich9.

475

Ein solches System basiert weitgehend auf bzw. setzt voraus, dass die Funktionen gewährleistet sind, die zur IT-Sicherheit gehören, wozu auch Schwachstellenanalysen bzw. die „Risikoerfassung“ gehören. Insofern verbindet das „Risikomanagement“ die Bereiche der IT-Sicherheit generell und die speziellen Forderungen, hier Früherkennung. Finanziell ist zu berücksichtigen, dass Versicherungen für die Bereiche Be1 Nach Migrationen stellt sich z.B. das Problem, dass „Dokumente“ konvertiert wurden, die nicht mehr als „Originalversion“ vorliegen; zum Problem s.a. Roßnagel/Fischer-Dieskau/Wilke, CR 2005, 903. 2 Ansatz in § 257 HGB, s.a. unten Rz. 471 ff. 3 Steger, CR 2007, 137, weist darauf hin, dass „Datensicherheit“ in der entsprechend überschriebenen Tz. 5 der GoBS enthalten ist. Der K-Fall sollte auch im Hinblick auf die Rechtseinräumung abgesichert sein, s. C. Rz. 221 ff.; s.a. M. zu Back Up. Zu Datenverlust und Datenrettung aus technischer Sicht s. Kupfrian/Hoppen, CR 2007, 819. 4 S. Steger, CR 2007, 137, 139. 5 S. Steger, CR 2007, 137, 139. 6 Zu den Rundschreiben des BaFin Nr. 11/2001 v. 6. 12. 2001 (u.a. mit Rz. 39 zu Sicherheitsmaßnahmen) und Nr. 18/2005 v. 20. 12. 2005 „MaRisk“ (Mindestanforderungen an das Risikomanagement) mit konkreten Anforderungen s. z.B. Steger, CR 2007, 137, 139; Witzel, ITRB 2006, 286; zu Rundschreiben 5/2007 v. 30. 10. 2007, das die genannten Rundschreiben für Auslagerungen außer Kraft setzt, s. Gennen/Schreiner, CR 2007, 757. 7 Zu Abrufhinweisen bei BAWe und Überschneidungen s. Steger, CR 2007, 137, 140. 8 S. oben Rz. 258; s.a. Meents, in: Lehmann/Meents (Hrsg.), Handbuch des Fachanwalts Informationstechnologierecht, Kap. 7 Rz. 181. 9 LG München I v. 5. 4. 2007 – 5 HKO O 15964/06, CR 2007, 423, Unternehmen ohne Dokumentation des Risikofrüherkennungssystems: eine Funktions- und Systemprüfung war nicht möglich.

148

|

Schneider

Sicherheit der IT

Rz. 479 B

triebsausfall, Datenverlust u.Ä. die Prämien nach den Risiken richten, evtl. sogar Deckung versagen können, wenn der Versicherte die Risikoerhöhung selbst bewusst erfolgen ließ und sie nicht bekannt gab. 2.4 Verschlüsselung Die Thematik der Verschlüsselung ist u.a. über die Diskussion zur heimlichen Online-Durchsuchung1 und die Folgen fehlender Verschlüsselung bei „offenen“ WLAN2 wieder in das Bewusstsein gerückt worden.

476

2.5 Signatur, Technik und Zertifizierung Literatur: Zur elektronischen Unterschrift bei Zahlungsverkehr s. Lapp, E-Business mit digitalen Signaturen, ITRB 2001, 70; Raßmann, Elektronische Unterschrift im Zahlungsverkehr, CR 1998, 37; Roßnagel, Das neue Recht elektronischer Signaturen, NJW 2001, 1817; Roßnagel, in: Lehman, Electronic Business in Europa, 2001; zur Haftung der Zertifizierungsstellen s. Emmert, Haftung der Zertifizierungsstelle, CR 1999, 244; zur Anerkennung von Prüf- und Bestätigungsstellen s. Roßnagel, MMR 1999, 342; zur Novellierung des SigG s. Geis, MMR 2000, 667; Schmidl, Die elektronische Signatur. Funktionsweise, rechtliche Implementation, Implikationen, Auswirkung der EG-Richtlinie, CR 2002, 508; zum 1. SigÄndG: Bergfelder, CR 2005, 148; zu den Praxisproblemen: Hähnchen/Hockenholz, JurPC 39/2008.

Der deutsche Gesetzgeber hatte mit dem Signaturgesetz (SigG) als Bestandteil des IuKDG für die eine Hälfte eines Problems „elektronische Schriftform“ bzw. „elektronische Willenserklärung“ die Lösung versucht, indem er Vorbedingungen sicherer Signaturen regelte, ohne deren juristische Anerkennung mitzuregeln. Vorbehalten bleiben diese Regelungen den Bemühungen um eine (elektronische) Textform.

477

Per 13. 7. 2001 erfolgte die materiellrechtliche Ergänzung im Rahmen des Gesetzes zur Anpassung der Formvorschriften des Privatrechts an den modernen Rechtsgeschäftsverkehr3. Die elektronische Textform oder elektronische Form hat die §§ 126 Abs. 3, 126a und 126b BGB geschaffen bzw. neu gefasst. Die elektronische Form soll insoweit die Ergänzung bzw. echte Alternative der Schriftform werden.

478

Die Umsetzung der „Richtlinie des Europäischen Parlaments und des Rates über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen“ vom 13. 11. 1999 (im Folgenden: Sig-RL)4 erfolgte relativ kurzfristig: Das „Gesetz über Rahmenbedingungen für elektronische Signaturen und zur Änderung weiterer Vorschriften“ trat rechtzeitig vor Ablauf der Umsetzungsfrist (19. 7. 2001) in Kraft5. Die Richtlinie differenziert zwischen „elektronischer Signatur“ und „fortgeschrittener elektronischer Signatur“, die der handschriftlichen Unterschrift durch die Formulierung der rechtlichen Anforderungen gleichzustellen sind (Art. 5 Abs. 1 lit. f Sig-RL). Die elektronische Signatur weist nach Art. 2 Nr. 2 Sig-RL Daten in elektronischer

1 S. z.B. Gercke, CR 2007, 245, 252 zu Zugriff auf Passworte, die zur Verschlüsselung eingesetzt werden; Gercke, CR 2007, 62, 65 zu Bedrohungen des Cyberterrorismus; BVerfG v. 27. 2. 2008 – 1 BvR 370/07 Rz. 11 zum Vorteil der Umgehung der Verschlüsselungstechnik, Rz. 180 zur Folge der Wirkungslosigkeit der Verschlüsselung. 2 S. Hornung, CR 2007, 88, 91 zur Zumutbarkeit im Kontext der Haftung von WLAN-Betreibern; s.a. Rz. 465 ff. 3 S. Viefhues, CR 2001, 556. 4 ABl. EG v. 19. 1. 2000 Nr. L 13 S. 2. 5 BGBl. I 2001, S. 876.

Schneider

|

149

479

B Rz. 480

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Form auf, „die anderen elektronischen Daten beigefügt oder logisch mit ihnen verknüpft sind und die zur Authentifizierung dienen“. 480

Die „fortgeschrittene elektronische Signatur“ ist eine solche elektronische Signatur, die gemäß § 2 Abs. 2 SigG bestimmte Anforderungen erfüllt, nämlich: – sie ist ausschließlich dem Unterzeichner zugeordnet (a); – sie ermöglicht die Identifizierung des Unterzeichners (b); – sie wird mit Mitteln erstellt, die der Unterzeichner unter seiner alleinigen Kontrolle halten kann (c) und – sie ist so mit den Daten, auf die sie sich bezieht, verknüpft, dass eine nachträgliche Veränderung der Daten erkannt werden kann (d). Weiter unterscheidet die EU-Signaturrichtlinie zwischen den Zertifizierungsstellen, die qualifizierte Zertifikate ausstellen, und andererseits solchen, die keine solchen Zertifikate ausstellen. Die erheblichen Unterschiede ergeben sich hinsichtlich der Haftung, Art. 6 Sig-RL. Diese Differenzierung ist umzusetzen.

481

Die Auflistung enthält interessante Parallelen zu den Voraussetzungen einer wirksamen elektronischen Einwilligung nach dem TDDSG a.F., wobei diese hohen Anforderungen in der späteren Fassung des TDDSG und des MDStV, nun im TMG, abgesenkt sind (s.a. Rz. 647 ff.).

482

Art. 5 Sig-RL regelt die Rechtswirkung elektronischer Signaturen und privilegiert dabei die „fortgeschrittenen elektronischen Signaturen, die auf einem qualifizierten Zertifikat beruhen und die von einer sicheren Signaturerstellungseinheit erstellt werden“1: Die rechtlichen Anforderungen an eine Unterschrift in Bezug auf in elektronischer Form vorliegende Daten sind durch solche fortgeschriebenen elektronischen Signaturen in gleicher Weise zu erfüllen wie handschriftliche Unterschriften in Bezug auf die Daten, die auf Papier vorliegen (Art. 5 Abs. 1 lit. f Sig-RL). Darüber hinaus ist dafür Sorge zu tragen, dass diese Signaturen unter den vorgenannten Bedingungen „im Gerichtsverfahren als Beweismittel zugelassen sind“ (Art. 5 Abs. 1 lit. g Sig-RL). Eine elektronische Signatur darf nicht diskriminiert werden, indem die rechtliche Wirksamkeit der Zulässigkeit als Beweismittel in Gerichtsverfahren „nicht allein deshalb abgesprochen“ werden darf, weil sie – in elektronischer Form vorliegt oder – nicht auf einem durch einen qualifizierten Zertifikat beruht oder – nicht auf einem akkreditierten Zertifizierungsdiensteanbieter ausgestellten qualifizierten Zertifikat beruht oder – nicht von einer sicheren Signaturerstellungseinheit erstellt wurde.

483

Der Änderungsbedarf nach deutschem Recht gegenüber der EU-Signaturrichtlinie war nicht unerheblich2. Neben strukturellen und begrifflichen Anpassungen steht vor allem die synchronisierte Ausgestaltung der Voraussetzungen der Rechtswirksamkeit an, da in Deutschland die Anpassung der privatrechtlichen Vorschriften im BGB, die Formvorschriften im öffentlichen Bereich gesondert und die eigentliche Signaturregelung im SigG erfolgt3. 1 Sichere Signaturerstellungseinheiten können auch durch Dritte (nicht nur Zertifizierungsdiensteanbieter) an Kunden ausgegeben werden: Roßnagel, MMR 2006, 441. 2 S. vor allem Redeker, CR 2000, 455; s.a. Tettenborn, CR 2000, 683 zur ersten Novelle. 3 S. Tettenborn, CR 2000, 683; zur elektronischen bzw. Textform s. Rz. 774 ff.

150

|

Schneider

Rz. 487 B

Sicherheit der IT

Nach Art. 3 Abs. 1 Sig-RL darf die Bereitstellung sog. Zertifizierungsdienste nicht von einer vorherigen Genehmigung abhängig gemacht werden. Im SigG besteht eine generelle Erlaubnispflicht nach § 4 SigG. Nach § 4 Abs. 1 Sig-RL bedarf der Betrieb einer Zertifizierungsstelle einer Genehmigung der zuständigen Behörde, die auf Antrag zu erteilen ist, wobei dann § 4 Abs. 2 Sig-RL die Versagungsgründe regelt. Neben der Einfügung umfangreicher Begriffsbestimmungen (§ 2 SigG n.F.) finden sich als wesentliche Änderungen zwecks Festlegung von einheitlichen rechtlichen Rahmenbedingungen in § 4 SigG n.F. „Allgemeine Anforderungen“, wonach der Betrieb einer Zertifizierungsstelle keiner Genehmigung bedarf (Abs. 1), jedoch die Anforderungen (Zuverlässigkeit und Fachkunde sowie „Deckungsvorsorge“ gemäß § 12 SigG n.F.) erfüllt sein müssen (Abs. 2).

484

Ausschließlich die Regelung des qualifizierten Zertifikats erfolgt im SigG (§ 5). § 11 SigG bringt eine spezielle Haftungsregelung, die die Verletzung der „Anforderungen dieses Gesetzes und der auf Grund von § 24 erlassenen Rechtsverordnung“ oder ein Versagen der technischen Sicherungseinrichtungen erfasst. In diesen Fällen ist, wenn die Zertifizierungsstelle Verschulden trifft, einem Dritten der Schaden zu ersetzen, den dieser dadurch erleidet, dass er auf die Angaben in einem qualifizierten Zertifikat, einem qualifizierten Zeitstempel oder in einer Auskunft nach § 5 Abs. 1 Satz 2 SigG vertraut, es sei denn, der Dritte kannte die Fehlerhaftigkeit der Angabe oder hätte sie kennen müssen. Die „Freiwillige Akkreditierung von Zertifizierungsstellen“ ist in § 15 SigG geregelt. Ein umfangreicher Katalog von Bußgeldtatbeständen (§ 21 SigG) und Besonderheiten ausländischer elektronischer Signaturen und Produkte (§ 23 SigG) sind hinzukommen.

485

Der Umsetzungsbedarf nach Art. 5 Sig-RL führte im Übrigen nicht zu der sog. elektronischen Textform. Die Anforderungen daran ergeben sich aus anderen Vorschriften1.

486

Der Umsetzungsbedarf besteht vor allem im Hinblick auf solche Regeln, die Beweiszwecken dienen. Umgekehrt sind deshalb nicht solche Vorschriften zu ändern, die der Warnfunktion dienen, was die Mehrzahl sein dürfte2. 2.6 Form Das Prinzip des BGB ist Formfreiheit. Vorschriften über bestimmte Formzwänge schränken diese Formfreiheit ein. Dabei geht es auch um den Schutz des Erklärenden selbst wegen der mit der Erklärung verbundenen Risiken. So werden folgende Funktionen unterschieden: – Warnfunktion, insbesondere im Hinblick auf einen Übereilungsschutz3, – Klarstellungs-, Nachweis- und Beweisfunktion, wobei diese und die Warnfunktion nicht getrennt bzw. alternativ zu sehen sind, sondern typischerweise beide zusammen vom Formerfordernis bezweckt werden4, – Kontrollfunktion, insbesondere bei § 15 Abs. 2 GWB n.F. (§ 34 GWB a.F.), Schriftform für wettbewerbsbeschränkende Abreden, – Beratungsfunktion, insbesondere bei der notariellen Beurkundung.

1 S. Redeker, CR 2000, 455, 459 (Fn. 8). 2 Redeker, CR 2000, 455, 459. 3 S. BGH v. 28. 1. 1993, NJW 1993, 1126 (formunwirksame Übermittlung einer Bürgschaft durch Telefax) und krit. Cordes, NJW 1993, 2427. 4 S. Palandt/Heinrichs/Ellenberger, § 125 BGB Rz. 2.

Schneider

|

151

487

B Rz. 488

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

488

Die Formvorschrift z.B. des § 311b BGB bezweckt neben der Beweisfunktion auch die Warnfunktion, indem sie beide Beteiligten auf die Bedeutung des Geschäfts hinweist und zugleich vor dem Eingehen übereilter Verpflichtungen schützen soll1.

489

Die Formvorschrift des § 623 BGB (in Kraft seit 1. 5. 2000) bezweckt „Rechtssicherheit für die Vertragspartner und zeitsparende Beweiserleichterung im Rechtsstreit“2. Zweifel, ob der Schutz des Erklärenden genügend beachtet wird, können dann bestehen, wenn man die Zuordnung der Risiken bei solchen Services betrachtet, die zwar auch eine gewisse Erleichterung für den Kunden bedeuten (sollen), gleichzeitig aber auch ein erhebliches Rationalisierungspotential für den Anbieter realisieren3.

490

Bei EDI dagegen bedienen sich alle Beteiligten der gleichen, im Rahmenvertrag inter partes festgelegten Protokolle mit der Folge, dass sowohl Bestellung als auch Bestätigung, Abruf und Änderungsmitteilung u.Ä. über das gleiche Medium ablaufen. Die Funktionen, aber auch deren elektronische Erleichterungen dienen also beiden Seiten, beide Seiten haben die entsprechenden Betriebs- und Zurechnungsrisiken4. Je mehr Outsourcing und Telekooperation zunehmen, umso leichter kann es passieren, dass sich die beweiserheblichen Daten nicht (mehr) im Zugriff des Beweisbelasteten (Kunde, Auftraggeber, Nutzer) befinden. Für Verträge empfehlen sich und im Hinblick auf § 11 BDSG sind erforderlich Regelungen, wonach der Auftraggeber Herr der Daten bleibt5.

491

Grundsätzlich bedürfen Geschäftshandlungen, insbesondere Willenserklärungen und die damit angestrebten Vertragsschlüsse, keiner Form. Formvorschriften sind die Ausnahme und bezwecken einen besonderen Schutz. Dabei können unterschiedliche Funktionen vorliegen, also etwa Übereilungsschutz bzw. Warnfunktion und vor allem auch Beweisfunktion. In das BGB wurden bislang Regelungen im Hinblick auf neuere technische Entwicklungen nur sehr vorsichtig übernommen. Soweit der technischen Entwicklung Rechnung getragen wurde, handelte es sich um Erleichterungen. Eine spezifische Regelung etwa enthielt bislang schon § 127 Satz 2 BGB a.F. hinsichtlich der telegrafischen Übermittlung und bei einem Vertrag die Besonderheit des Briefwechsels.

492

Die Frage, ob die Erklärung als Angebot unter Anwesenden oder Abwesenden gilt, ist für die Bindung an das Angebot bei Tele- und Mediendiensten von besonderer Bedeutung. Bislang galt als Stand der technischen Entwicklung der „Fernsprecher“ (§ 147 Abs. 1 Satz 2 BGB). Weder die Richtlinien zu Fernabsatz und E-Commerce noch deren Umsetzungsgesetze ergeben hierzu unmittelbar Regeln.

493

Aufgrund der E-Commerce-Richtlinie ist eine Gleichstellung der elektronischen Erklärung mit den sonstigen Möglichkeiten der Erklärung erforderlich bzw. muss eine Diskriminierung beseitigt werden (Art. 9 Abs. 1 EC-Richtlinie)6.

1 S. auch Palandt/Grüneberg, § 311b BGB Rz. 2. 2 Palandt/Weidenkaff, § 623 BGB Rz. 1. 3 Zur Rechtsscheinshaftung bei Btx s. etwa OLG Oldenburg v. 11. 1. 1993, CR 1993, 558 m. Anm. Paefgen; zu PIN BGH v. 17. 10. 2000, CR 2001, 77. 4 Zu EDI s. auch Harter, CR 1991, 430; Höreg/Barthel, CR 1990, 484; Raubenheimer, CR 1993, 19; Kilian, CR 1994, 657; Walden, CR 1994, 1; Reed, CL&P 1994, 90; Hoeren, CR 1995, 513. 5 S. oben Rz. 195; s.a. M. Rz. 9 ff.; zur Verwendung fremder Daten im Zivilprozess s. Dauster/ Braun, NJW 2000, 313; zur Herausgabepflicht s.a. OLG München v. 22. 4. 1999, CR 1999, 484 – Ersatzsystem –. 6 S. auch Spindler, MMR-Beil. 7/2000, 4, 10.

152

|

Schneider

Sicherheit der IT

Rz. 498 B

Diese Gleichstellung erfolgt über eine kombinierte Regelung. Zum einen wurde das SigG entsprechend der EU-Signatur-Richtlinie abgeändert1.

494

Zum anderen wurde durch das so genannte Textformgesetz vom 13. 7. 2001 die Möglichkeit geschaffen, durch „elektronische Form“ die schriftliche Form zu ersetzen (§ 126a BGB n.F.)2. Die – einfachere – Textform wird in § 126b BGB n.F. definiert und hinsichtlich ihrer Voraussetzung geregelt. § 127 BGB wurde so geändert, dass auch nicht dem SigG entsprechende Signaturen zur Wahrung der elektronischen Form genügen (§ 127 Abs. 3 BGB n.F.). Die telekommunikative Übermittlung reicht nach § 127 Abs. 2 BGB n.F. aus, soweit kein anderer Wille anzunehmen ist. Diese neuen Regelungen erledigen eine Reihe von Problemen, die sich in Verbindung mit elektronischen Willenserklärungen gestellt haben. Dazu gehört auch das Problem, wie etwa ein „Original“ übermittelt werden könnte3.

495

Da die Regelungen des Textformgesetzes vom 13. 7. 2001 auch die ZPO erfassen, genügt bei Telefax in Zukunft die Wiedergabe der Unterschrift in Kopie (§ 130 Nr. 6 ZPO). Ausnahmen sind spezifisch im Hinblick auf besondere Funktionen vorgesehen. Z.B. bestimmt § 766 S. 2 BGB ausdrücklich, dass die Erteilung der Bürgschaft in elektronischer Form ausgeschlossen ist. Entsprechendes gilt für die Kündigung nach § 623 BGB.

496

Zudem wurde § 130a ZPO in die ZPO eingefügt, womit es ein elektronisches Dokument gibt. Die Besonderheit, die jeweils durch Bundes- bzw. Landesregierungen näher bestimmt wird, ist, dass das elektronische Dokument „eingereicht“ ist, „sobald die für den Empfang bestimmte Einrichtung des Gerichts es aufgezeichnet hat“ (§ 130a Abs. 3 ZPO)4. Des Weiteren wurde eingefügt ein § 192a ZPO, „Anscheinsbeweis bei qualifizierter elektronischer Signatur“. Damit erhält § 126a BGB eine Entsprechung im zivilprozessualen Bereich. Danach kann der Anschein der Echtheit einer in elektronischer Form vorliegenden Willenserklärung nur durch Tatsachen erschüttert werden, „die ernstliche Zweifel daran begründen, dass die Erklärung mit dem Willen des Signaturschlüssel-Inhabers abgegeben worden ist“ (§ 292a ZPO).

497

Praktisch bedeutet dies, dass die Beweisfunktion durch die elektronische Form adäquat erfüllt wird und insoweit deren Diskriminierung, soweit eine solche bisher bestanden hätte, beendet wird. Ob auch die Warnfunktion in gleicher Weise noch erfüllt ist, darf bezweifelt werden, soll hier aber nicht weiter vertieft werden5. Diese gesetzliche Regelung war im Grunde genommen schon durch eine Rechtsentwicklung vorbereitet, an deren „Ende“ die Gleichstellung des so genannten Computerfax mit einem normalen Fax und dessen Gleichstellung mit einem Schriftsatz, der normal als Original bei Gericht eingeht, erfolgte6. 1 Richtlinie 1999/93/EG v. 13. 12. 1999 über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen, ABl. 2000, L 13/12; Gesetz über Rahmenbedingungen für elektronische Signaturen und zur Änderung weiterer Vorschriften, BGBl. I 2001, S. 876, in Kraft getreten Ende Mai 2001. 2 Gesetz zur Anpassung der Formvorschriften des Privatrechts und anderer Vorschriften an den modernen Rechtsgeschäftsverkehr v. 13. 7. 2001, BGBl. I 2001, S. 1542. 3 S. vor allem BGH v. 28. 1. 1993, NJW 1993, 1126 (Bürgschaft per Telefax); BFH v. 25. 1. 1996, NJW 1996, 2184; BFH v. 22. 2. 1996, NJW 1996, 3366. 4 S. BGH v. 15. 7. 2008 – X ZB 8/08, MIR 2008, 242. 5 S. etwa ansatzweise Oertel, MMR 2001, 419, 421. 6 S. vor allem GmS-OGB v. 5. 4. 2000, CR 2000, 578 zur Vorlage BGH v. 29. 9. 1998, CR 1999, 144; zum elektronischen Rechtsverkehr vor dem Hintergrund der neuen Regelung s. vor allem

Schneider

|

153

498

B Rz. 499 499

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Der Anwendungsbereich für qualifizierte Signaturen hat sich zwar nur allmählich, inzwischen aber doch in einer Breite und Tiefe entwickelt, die eine erhöhte Akzeptanz erwarten lassen1. Es gibt sogar schon ein „neues Geschäftsmodell“, die Erzeugung der Signaturen auf Dienstleister auszulagern, wobei sich fragt, ob dies genügend sicher ist und ob die erzeugten Signaturen „qualifizierte Signaturen“ sind2. Es fehlt aber an der Erfüllung der erforderlichen Merkmale „Besitz“ und „Wissen“ gem. § 15 Abs. 1 SigV und der unmittelbaren Sachherrschaft i.S.d. §§ 5 Abs. 6 SigG und 5 Abs. 2 SigV3. 3. „Compliance“, Vorgaben

500

Compliance wird als die Verpflichtung durch und Befolgung von Gesetzen durch das Unternehmen bzw. dessen Verantwortliche verstanden. IT-Compliance meint dann, dass das Unternehmen die in Bezug auf die IT des Unternehmens bestehenden Verpflichtungen erfüllt4. 3.1 KonTraG, Corporate Governance

501

Das in 2.3 angesprochene Frühwarnsystem ist obligatorisch über das KonTraG geworden, das zu entsprechender Änderung des § 91 AktG führte. Der Vorstand ist verantwortlich für geeignete Maßnahmen, Gefährdungen für den Fortbestand der Gesellschaft früh zu erkennen, wozu ein geeignetes Überwachungssystem einzurichten ist5. Es geht aber nicht nur um Erkennbarkeit, sondern im Rahmen weiterer Regelungen des AktG auch um die Verantwortlichkeit des Vorstands für Vorsorge und Vermeidung der Risiken, wozu die Sicherheit der IT-/TK Systeme zu gewährleisten ist.6 Dazu gehören im Rahmen des Risikomanagements auch die Gestaltung und Durchführung strategisch wichtiger Projekte, insbesondere auch bei IT-Beschaffung und -Einführung7.

502

In Unternehmensrichtlinien, Codes of Conduct, committen sich viele Unternehmen auch zur IT-Sicherheit in Verbindung mit der Wahrung des Datenschutzes. Beispiele sind etwa die Wahrung der Anonymität des Whistleblowers auch bei Nutzung von E-Mail o.Ä.8.

1

2 3 4 5 6 7

8

Viefhues, CR 2001, 556; s.a. Borges, K&R 2001, 196. BVerfG v. 4. 7. 2002 – 2 BvR 2168/00 (Einspruch per Computer-Fax); s. zu Rechtfertigung der unterschiedlichen Behandlung gegenüber „normalem“ Fax BVerfG v. 18. 4. 2007 – 1 BvR 110/07, CR 2007, 703. Lt. Roßnagel, MMR 2008, 22 f., z.B. „E“-Regelungen, die zur Erschließung neuer Anwendungsfelder führten: Mahnverfahren, Rechnung und Vorsteuerabzug, Handels- und Unternehmensregister, Vergabeverfahren. Ablehnend mit ausführlicher Begründung Roßnagel, MMR 2008, 22, 28. Roßnagel, MMR 2008, 22, 28. S. zu „IT-Compliance“ Lensdorf, CR 2007, 413. S.a. Steger, CR 2007, 137, 138. S. Schultze-Melling, CR 2005, 73 (zu IT-Sicherheit als anwaltliches Beratungsfeld); zu Haftungsrisiken des Vorstands Roth/Schneider, ITRB 2005, 19; Lensdorf, CR 2007, 413, 415. S. Lensdorf, CR 2007, 413; Roth/Schneider, ITRB 2005, 19. Zum Vertrag als Instrument des Risikomanagements s. Müller-Hengstenberg, CR 2007, 385, mit Hinweis in Fn. 17 u.a. auf Wolf/Runzheimer, Risikomanagement und KonTraG, 2000; s.a. zu den Anforderungen an das Vertrags- und Projektmanagement Duisberg/Ohrtmann, ITRB 2005, 160. S. Behrendt/Kaufmann, CR 2006, 642. S.a. zu SOX Rz. 505 ff.

154

|

Schneider

Sicherheit der IT

Rz. 506 B

3.2 Basel II Basel II für Unternehmen des Bankensektors (und Solvency II für Unternehmen des Versicherungssektors) betreffen nicht direkt die IT-Sicherheit. Für die Beurteilung der Kreditwürdigkeit des einzelnen Bankkunden bedeutet dies eine stärkere Prüfung. Durch Basel II wird mittelbar der IT-Einsatz bei der Kreditvergabe stärker und somit die datenschutzrechtliche Spezialregelung mit dem Schutz vor automatisierten Einzelentscheidungen1. Über die Kreditwürdigkeit des Unternehmens bzw. deren Kriterien rückt aber die Sicherheit als ein wesentliches Beurteilungsmoment in die Kategorie der relevanten Anforderungen auf2. Lensdorf bezeichnet dies als IT-Compliance im weiteren Sinne3. Ein Aspekt dabei ist das Notfall- bzw. K-Fall-Szenario (auch und gerade bei Outsourcing), mindestens ebenso naturgemäß die Maßnahmen zur Vermeidung von Not- bzw. K-Fällen (Risikovorsorge).

503

Eine der Maßnahmen ist auch die Dokumentation des Systems und der Sicherheitsmaßnahmen. Die Vorsorge verbessert (auch) das „Basel-Ranking“4:

504

„Für ein gutes Ranking ist u.a. entscheidend, ob und in welcher Höhe die versicherbaren Risiken abgedeckt sind, ob die Versicherungsbedingungen eingehalten werden und ob dies auch dauerhaft und nachweisbar sichergestellt wird. Deshalb werden sowohl die Versicherungsverträge als auch die Vorsorgemaßnahmen im ERP-System bei dem konkreten Beispielfall dokumentiert.“

3.3 SOX, Whistleblowing Der Sarbanes-Oxley-Act, SOX, v. 30. 7. 2002 verpflichtet die in den USA börsennotierten Firmen u.a. zu Verfahren bzw. zu deren Einführung und Betrieb, mittels derer Beschwerden unter Wahrung der Vertraulichkeit und Anonymität des Mitarbeiters (Whisteblowers) erfolgen können. Durch Whistleblowing entstehen mehrere datenschutzrechtliche Problem- und Spannungsfelder5. Telefonisch übermittelt wäre für die Meldung das BDSG nicht anwendbar. Bei E-Mail oder anderen Diensten sind das BDSG und das TKG einschlägig.

505

Zum einen ist die Frage, ob der Whistleblower selbst anonym bleiben soll, etwa auf Basis des eigenen Code of Conduct. Dies kann in Konflikt mit einer evtl. Zeugenstellung geraten. Sodann enthält die Meldung des Whistleblowers in der Regel Angaben zu anderen Personen, die teils zum Betrieb gehören, teils je nach Fall außerhalb stehen, etwa bei Bestechungsvorwurf.

506

Sog. Whistleblower Hotlines beurteilen sich nach EU-Recht anders als nach SOX. Bekannt wurde die Ablehnung der Genehmigung zweier Hotlines in Frankreich6. Drei Befunde bzw. Kriterien waren es vor allem, die das Ergebnis bei CNIL bewirkten: – „Lack of transparency“, – „Unfairness“ und – „Professional ethics“7.

1 S. zur datenschutzrechtlichen Zulässigkeit automatisierter Kreditentscheidungen Wolber, CR 2003, 623. 2 S. zum Verfahren, vor allem Scoring, Wolber, CR 2003, 623, 624. 3 Lensdorf, CR 2007, 413, 414. 4 CZ Nr. 7 vom 12. 2. 2007, Seite 16 – Schadensdokumentation im Katastrophenfall. 5 S. Behrendt/Kaufmann, CR 2006, 642. 6 S. Runte u.a., CRi 2005, 135; zur Richtlinie der CNIL s. Zimmermann, RDV 2006, 242. 7 Runte u.a., CRi 2005, 135, 137; CNIL ist die Commission Nationale de l'Informatique et des Libertés.

Schneider

|

155

B Rz. 507 507

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Das BAG hatte unabhängig von SOX über die Kündigung eines Mitarbeiters zu entscheiden, der nicht zunächst den internen Weg gewählt hatte1. Der dortige Kläger war nicht verpflichtet, vor Erstattung der Strafanzeige eine innerbetriebliche Klärung zu versuchen. Bei Straftaten von erheblichem Gewicht, hier Untreue, und dies von der gesetzlichen Vertreterin des Arbeitgebers, tritt die Pflicht des Arbeitnehmers zur Rücksichtnahme regelmäßig zurück2. 3.4 Solvency II

508

Ähnlich Basel II geht es auch bei Solvency II um Transparenz und Minimierung von Risiken. U.a. geht es um Risikokategorien und um interne Kontrollen bzw. Kontrollsysteme, Risikomanagement und aufsichtsrechtliche Prüfungen3. Die Anforderungen an Datenerfassung und Auswertung können (wie bei Basel II) zu erheblichen Aufwendungen bei der entsprechenden Ausgestaltung von IT-Systemen führen. Deren Beurteilung und Leistung wird Teil der IT-Compliance4. 3.5 KWG

509

Gemäß § 25a Abs. 2 KWG darf eine Auslagerung nicht erfolgen, wenn dadurch die Ordnungsmäßigkeit der Geschäfte bzw. der Finanzdienstleistungen oder die Steuerungs- und Kontrollmöglichkeiten der Geschäftsleitung oder die Prüfungsrechte und Kontrollmöglichkeiten der Aufsichtsbehörden beeinträchtigt würden5. Primär richten sich die Anforderungen an die Vertragsgestaltung zwischen Auftraggeber und Auftragnehmer. Mittelbar sind auch die dabei eingesetzten Internet- bzw. Online-/TK-Dienste zu berücksichtigen, da es etwa um die Wahrung des Bankgeheimnisses, aber auch von Geschäftsgeheimnissen geht.

IV. IT-/TK-Einsatz (Multimedia) im Arbeitsverhältnis Literatur: Altenburg/Reinersdorff/Leister, Telekommunikation am Arbeitsplatz, MMR 2005, 135; Altenburg/Reinersdorff/Leister, Betriebsverfassungsrechtliche Aspekte der Telekommunikation am Arbeitsplatz, MMR 2005, 222; Ayad/Schafft, Einwilligung ins Direktmarketing – formularmäßig unwirksam?, BB 2002, 1711; Barton, E-Mail-Kontrolle durch den Arbeitgeber, CR 2003, 839; Beckschulze, Internet-, Intranet- und E-Mail-Einsatz am Arbeitsplatz, DB 2003, 2777; Beckschulze/Henkel, Der Einfluss des Internets auf das Arbeitsrecht, DB 2001, 1491; Biesalski, Bundesdatenschutzgesetz – Datenverarbeitung im Konzern, BB 1978, 68; Bijok/Class, Arbeitsrechtliche und datenschutzrechtliche Aspekte des Interneteinsatzes (insbesondere E-Mails), RDV 2001, 52; Boewer, Personaldatenverarbeitung und Kontrollbefugnisse des Betriebsrats aus § 80 BetrVG, RDV 1985, 22; Büllesbach, Konzeption und Funktion des Datenschutzbeauftragten vor dem Hintergrund der EG-Richtlinie und der Novellierung des BDSG, RDV 2001, 1; Däubler, Ein Gesetz über den Arbeitnehmerdatenschutz, RDV 1999, 243; Däubler, Gläserne Belegschaft? Datenschutz in Betrieb und Dienststelle, Frankfurt, 4. Aufl., 2002; Gola, Datenschutz und Multimedia am Arbeitsplatz, Frechen, 2006; Gola, Die Einwilligung als Legitimation für die Verarbeitung von Arbeitnehmerdaten, RDV 2002, 109; Gola, Neuer Teledatenschutz für Arbeitnehmer, MMR

1 BAG v. 7. 12. 2006 – 2 AZR 400/05, RDV 2007, 125, vor allem Rz. 17 unter Hinweis auf BAG v. 3. 7. 2003 – 2 AZR 235/02, BAGE 107, 36. Zu Whistleblowing s.a. BAG v. 18. 5. 2004 – 9 AZN 653/03, Rz. 3. 2 BAG v. 7. 12. 2006 – 2 AZR 400/05, RDV 2007, 125. 3 S. im Hinblick auf IT-Projekte Siegel, ITRB 2006, 13. 4 Lensdorf, CR 2007, 413. 5 S. Witzel, ITRB 2006, 286, 287; zu Rundschreiben 5/2007 der BaFin v. 30. 10. 2007, das die älteren Rundschreiben (s. oben Rz. 473) außer Kraft setzt, s. Gennen/Schreiner, CR 2007, 757.

156

|

Conrad

Rz. 512 B

IT-/TK-Einsatz (Multimedia) im Arbeitsverhältnis

1999, 322; Gola/Jaspers, Datenschutz bei Telearbeit – Zur Anwendung von BDSG, TKG und TDDSG, RDV 1998, 243; Gola/Wronka, Handbuch zum Arbeitnehmerdatenschutz, 4. Aufl. 2008; Gramlich, Internetnutzung zu privaten Zwecken in Behörden und Unternehmen, RDV 2001, 123; Rossnagel, Handbuch Datenschutzrecht, München, 2003; Latendorf/Rademacher, Betriebsvereinbarungen als andere Rechtsvorschriften, CR 1989, 1105; Lejeune, Datentransfer in das außereuropäische Ausland, ITRB 2005, 94; Ruppmann, Der konzerninterne Austausch personenbezogener Daten, Baden-Baden, 2000; Schaar, Datenschutz bei Web-Services, RDV 2003, 59; Schierbaum, Automatic Call Distribution – Auf dem Weg zur gläsernen Büroarbeit, RDV 1998, 154; Simitis/Fuckner, Informationelle Selbstbestimmung und „staatliches Geheimhaltungsinteresse“, NJW 1990, 2713; Sutschet, Auftragsdatenverarbeitung und Funktionsübertragung, RDV 2004, 97; Wächter, Datenschutz im Unternehmen, 3. Aufl. 2003; Wächter, Rechtliche Grundstrukturen der Datenverarbeitung im Auftrag, CR 1991, 333.

1. Schnittstelle von Datenschutz-, Arbeits- und Betriebsverfassungsrecht Informations- und telekommunikationstechnische (ITK-)Einrichtungen am Arbeitsplatz sind z.B. Festnetz- und Mobiltelefon, Bildschirmarbeitsplätze (Hardware, Betriebssysteme, Applikationen), Internet- und E-Mail-Systeme, „Blackberry“-Datenverkehr, Videoüberwachung1, Workflow-Systeme2, Kundenzufriedenheitsumfrage-Tools, elektronische Zugangskontroll- und Zeiterfassungssysteme. Im Regelfall stehen diese Einrichtungen nicht nebeneinander, sondern bilden vielfältige Vernetzungsmöglichkeiten in der betrieblichen Infrastruktur. Aus Sicht des Unternehmens sind ITK-Anlagen unverzichtbar etwa für eine effiziente und wirtschaftliche interne und externe Kommunikation, Verwaltung und Produktion. Das Datenschutz-, Arbeits- und Betriebsverfassungsrecht halten für die technisch-organisatorische Auf- oder Umrüstung des Unternehmens verschiedene Anforderungen inhaltlicher und verfahrenstechnischer Art bereit. Dies gilt auch dann, wenn der Arbeitgeber mit der technischen Aufoder Umrüstung keine (Erweiterung der) Überwachung von Mitarbeitern und/oder Performance-Kontrollen bezweckt.

510

Nicht zuletzt im Zuge von Unternehmenszusammenschlüssen oder anderen betrieblichen Umstrukturierungen ist auch die betriebliche ITK-Infrastruktur von organisatorischen und technischen Änderungen betroffen. Spätestens, wenn auf Grund von Personalabbau arbeits- und betriebsverfassungsrechtliche Konflikte drohen, können Lücken in der datenschutz-, arbeits- oder betriebsverfassungsrechtlichen Compliance von ITK-Systemen die Verhandlungsposition der Arbeitnehmerseite erheblich stärken. Denn einerseits wird der Betrieb und die Nutzung von ITK-Einrichtungen im Unternehmen durch Individualarbeitsrecht, BetrVG3, Datenschutzrecht und auch Verfassungsrecht konkretisiert und ggf. beschränkt. Zudem können Compliance-Verstöße in diesem Zusammenhang Schadensersatz, Geldbußen und sogar Strafen auslösen4.

511

Für Anstellungsverhältnisse mit leitenden Angestellten5 und – im rechtlichen Sinne selbständigen – freien Mitarbeitern gelten einige der folgenden persönlichkeits- und

512

1 2 3 4

Speziell zur Videoüberwachung am Arbeitsplatz s. IV. Rz. 631 ff. Zu Workflow-Systemen im Call-Center s. IV. Rz. 633c ff. Dazu siehe unten 7. „Datenschutz und Betriebsrat“, Rz. 557 ff. Zu beachten sind v.a. §§ 7, 43, 44 BDSG bei unzulässiger Datenübermittlung im Konzern oder §§ 88 TKG, 202a, 206 StGB, z.B. wenn der Arbeitgeber bei erlaubter Privatnutzung des betrieblichen E-Mail-Systems seine Provider-Stellung für unzulässige Mitarbeiterkontrollen missbraucht. 5 Zum Begriff des leitenden Angestellten siehe BAG, Beschluss v. 10. 10. 2007 – 7 ABR 61/06 – NJW Spezial 2008, 242; zum Verhältnis von Arbeitsverhältnis zu Geschäftsführerdienstvertrag s. BAG v. 25. 10. 2007 – 6 AZR 1045/06 (LAG Rheinland-Pfalz) = NJW 2003, 1018.

Conrad

|

157

B Rz. 513

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

datenschutzrechtlichen Ausführungen entsprechend. Allerdings können im Einzelfall einige Besonderheiten zu beachten sein, die sich aus der unterschiedlich gelagerten Schutzbedürftigkeit und der Interessenlage ergeben. Darauf wird im Folgenden nicht eingegangen. 513

Der Beschäftigtendatenschutz1 ist bislang nur in Teilbereichen gesondert geregelt2, etwa im öffentlichen Dienst der Länder durch Spezialvorschriften für Datenschutz/ Datenverarbeitung bei Dienst- und Arbeitsverhältnissen, die in einigen Landesdatenschutzgesetzen enthalten sind3. Es erstaunt, dass die Sonderregelungen der Europäischen Datenschutzrichtlinie 95/46/EG für den Umgang mit besonderen Kategorien personenbezogener Daten durch die verantwortliche Stelle „auf dem Gebiet des Arbeitsrechts“ (Art. 8 Abs. 2 lit. b) der Richtlinie) nicht ins BDSG übernommen wurden4.

513a

Die Rechtsprechung des BAG5 zu den Ausprägungen des allgemeinen Persönlichkeitsschutzes im Arbeitsverhältnis, sei es aus § 823 Abs. 1 BGB oder – im Rahmen der mittelbaren Drittwirkung – aus Art. 2 Abs. 1, Art. 1 Abs. 1 GG, ist wesentlich umfangreicher als die BAG-Rechtsprechung zu den formalen Datenschutzvorschriften. Die eigenständige Bedeutung des allgemeinen Persönlichkeitsrechts im Arbeitsverhältnis betrifft vor allem die Fälle, in den das Datenschutzrecht nicht anwendbar ist, etwa wenn personenbezogene Arbeitnehmerdaten weder automatisiert, noch sonst dateimäßig verarbeitet werden und der Arbeitgeber im konkreten Fall auch nicht Provider nach TMG ist6. Dies gilt etwa für das Recht am gesprochenen Wort, das vom Schutzbereich des Art. 2 Abs. 1 GG erfasst ist. Der Sprecher – auch z.B. der Mitarbeiter im Callcenter (dazu siehe unten Rz. 633c ff.) – soll vor heimlichen Tonaufnahmen geschützt sein, damit er selbst entscheiden kann, ob sein gesprochenes Wort nur den Gesprächsteilnehmern zugänglich ist oder auch anderen. Die Verletzung der Vertraulichkeit des gesprochenen Wortes ist in § 201 StGB unter Strafe gestellt. Das geschriebene dienstliche Wort des Arbeitnehmers genießt einen geringeren Schutz als das gesprochene. Allerdings sind in einem gewissen Umfang verschlossene Schriftstücke durch das Briefgeheimnis gegen unbefugte Kenntnisnahme geschützt, § 202 StGB. Das gilt jedoch nicht für Faxe oder E-Mails. Allerdings kann bei E-Mails § 202a StGB oder § 206 StGB Anwendung finden.7

513b

Neben dem allgemeinen Persönlichkeitsrecht sind Einzelfacetten des Persönlichkeitsrechts, die am Arbeitsplatz eine bedeutende Rolle spielen, spezialgesetzlich geregelt. Das gilt besonders für das Recht am eigenen Bild8, siehe §§ 22, 23 i.V.m. § 33 KUG. Diese Vorschriften sind zu beachten, wenn das Unternehmen z.B. Porträt- oder Grup-

1 Zum Arbeitnehmerdatenschutz s. etwa Wächter, Datenschutz im Unternehmen, 3. Aufl. 2003; Wohlgemuth, Datenschutz für Arbeitnehmer, 2. Aufl. 1988; Däubler, Gläserne Belegschaften?, 4. Aufl. 2002; Bläser, Betriebliches Personalaktenrecht, 2. Aufl. 1999; Gliss/Hentschel/Wronka, Betrieblicher Datenschutz, 1991. 2 Dazu siehe Rz. 514 ff.; siehe auch Gola/Wronka, Handbuch zum Arbeitnehmerdatenschutz, 4. Aufl. 2008, Rz. 48 ff.; Büllesbach in: Rossnagel, Handbuch Datenschutzrecht, 2003, S. 951 ff. 3 Etwa § 34 Hessisches DSG v. 11. 11. 1986 i.d.F. v. 7. 1. 1999 = RDV 1999, 82; § 35 DSG Mecklenburg-Vorpommern v. 28. 3. 2002 i.d.F. v. 26. 6. 2002 = RDV 2003, 250. 4 Zu besonderen Arten personenbezogener Daten im Arbeitsverhältnis s. Rz. 545 ff. 5 Statt vieler BAG Beschluss v. 30. 8. 1995 – 1 ABR 4/95 zu Mithören von Telefongesprächen zu Ausbildungszwecken RDV 1996, 30. 6 Zur erweiterten Anwendung der Datenschutzvorschriften des TMG siehe unten Rz. 520. 7 Dazu im Einzelnen siehe Rz. 763 ff. 8 S. etwa BGH v. 12. 12. 1995, NJW 1996, 985 ff. – Caroline von Monaco III; Heldrich, in: Heldrich/Schlechtriem/Schmidt (Hrsg.), FS Helmut Heinrichs, 1998, S. 319 ff.; Gola, RDV 2004, 215 ff.

158

|

Conrad

IT-/TK-Einsatz (Multimedia) im Arbeitsverhältnis

Rz. 516 B

penfotos von Mitarbeitern im Intranet, Internetauftritt oder Firmenblog einstellen will oder Videoüberwachung (dazu siehe unten Rz. 631 ff.) am Arbeitsplatz durchgeführt wird. § 201a StGB schützt strafrechtlich gegen die Verletzung des höchstpersönlichen Lebensbereichs durch Bildaufnahmen. Dies verbietet etwa Videoaufzeichnung in Umkleideräumen oder Toiletten des Unternehmens.1 In diesem Zusammenhang mit den Provider-Eigenschaften des Arbeitgebers vor allem bei erlaubter Privatnutzung von Telefon und E-Mail am Arbeitsplatz ist auch § 90 TKG von Bedeutung, der Sendeanlagen der Telekommunikation verbietet, die auf Grund spezieller Umstände geeignet sind, das nicht öffentlich gesprochene Wort eines anderen unbemerkt abzuhören oder das Bild eines anderen unbemerkt aufzunehmen. 2 2. Personalaktenrecht Durch das neunte Gesetz zur Änderung dienstrechtlicher Vorschriften vom 11. 6. 1992 wurde ein einheitliches Personalaktenrecht durch übereinstimmende Regelungen im Bundesbeamtengesetz und Beamtenrechtsrahmengesetz geschaffen3.

514

Im nicht-öffentlichen Bereich gibt es eine entsprechende Kodifizierung nicht. Allerdings kennt auch § 83 BetrVG den Begriff der Personalakte, der allerdings gesetzlich nicht definiert ist, sondern sich am Schutzzweck der jeweiligen gesetzlichen oder tariflichen Bestimmungen orientiert4. Unerheblich ist für den Begriff der Personalakte, ob sie in Haupt- und Nebenakten aufgeteilt ist, an verschiedenen Stellen im Betrieb oder in Personal-Informationssystemen geführt wird. Im Rahmen der Personal-Informationssysteme hat sich der Begriff der elektronischen Personalakte eingebürgert, die allerdings die Personalakte aus Papier nicht vollständig ersetzen kann5. Grds. steht es dem Arbeitgeber frei, Urkunden/Vorgänge in die Personalakten aufzunehmen, sofern sie die persönlichen und dienstlichen Verhältnisse eines Arbeitnehmers betreffen und in einem inneren Zusammenhang mit dem Arbeitsverhältnis stehen.6

515

Der Arbeitgeber hat – analog zu den beamtenrechtlichen Regelungen – Personalakten sorgfältig zu verwahren und die darin enthaltenen Informationen vertraulich zu behandeln.7 Grundsätzlich muss der Arbeitgeber Personalakten vor dem Zugriff und der Einsichtnahme Dritter schützen. Ob jedoch ein verbundenes Unternehmen überhaupt „Dritter“ ist, kann von dem individuellen Beschäftigungsverhältnis abhängen, ggf. auch von der Matrix-Struktur des Konzerns.8 Bei internationalen Konzernen ist auch

516

1 Gola, RDV 2004, 115; Gola, Multimedia am Arbeitsplatz, Rz. 59. 2 Zur Providereigenschaft des Arbeitgebers siehe unten V. 9, Rz. 763 ff. 3 BGBl. 1992, 1030 ff.; vgl. insbesondere § 90 Abs. 1 Bundesbeamtengesetz; Gola/Wronka, Handbuch Arbeitnehmerdatenschutz, Rz. 94 ff. 4 Siehe zum Personalaktenbegriff Fitting u.a., BetrVG § 83 Rz. 2; ein Teil des arbeitsrechtlichen Schrifttums fasst den Personalaktenbegriff des § 83 BetrVG enger als im öffentlichen Dienst. 5 Linck, in: Schaub, Arbeitsrechtshandbuch, 11. Aufl., S. 1520; Gola, Die Digitalisierung der Personalakte und der Datenschutz, RDV 2008, 135; Conrad, Transfer von Mitarbeiterdaten zwischen verbundenen Unternehmen – Zentrale Personaldatenverwaltung, ITRB 2005, 164. 6 BAG v. 2. 9. 1977 AP 83 zu 611 BGB; BAG v. 7. 5. 1980 – 4 AZR 214/78 = ArbuR 1981, 124. 7 BAG NJW 1988, 791. Zu neuen Überwachungstechniken im Kontext eines digitalen Personalaktensystems s. Geis, RDV 2008, 64 ff. 8 Entscheidend ist etwa, ob und inwieweit bei Eingehung des Beschäftigungsvertrages dem einzelnen Mitarbeiter klar war, dass der Arbeitgeber eine Tochtergesellschaft eines größeren Konzerns ist und dass der Mitarbeiter zugleich im Kontext dieses Konzerns tätig wird, also Leistungen für ein anderes Konzernmitglied erbringt. I.d.R. ist ohne besondere Vereinbarungen und ohne entsprechende „Konzernklauseln“ im Arbeitsvertrag dem Beschäftigten kein solcher Auslandsbezug klar. Zu Matrix-Strukturen s. Rz. 643.

Conrad

|

159

B Rz. 517

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Art. 30 EGBGB zu beachten, der bei Arbeitsverhältnissen und Arbeitsverträgen vorsieht, dass eine Rechtswahl der Parteien nicht dazu führen darf, dass dem Arbeitnehmer der Schutz durch zwingende arbeitsrechtliche Bestimmungen entzogen wird1. Im äußersten Fall verbietet das (jeweils anwendbare) Arbeitsrecht eine konzern- oder gruppeninterne Verbringung von Personalakten, zumindest ohne wirksame Einwilligung der betroffenen Arbeitnehmer.2 3. Abgrenzung von Personalaktenrecht und BDSG 517

Während das Arbeitsrecht häufig nach den Phasen des Arbeitsverhältnisses (etwa Bewerbungsphase, Dauer des Arbeitsverhältnisses, Phase nach Beendigung des Arbeitsverhältnisses) differenziert, sind datenschutzrechtliche Zulässigkeitstatbestände für jede Phase des Datenumgangs im Sinne von § 3 BDSG (Erheben, Speichern, Verändern, Übermitteln, Sperren, Löschen oder Nutzen), für jeden Nutzungszweck und – bei Datenweitergabe – für jede verantwortliche Stelle gesondert zu prüfen und müssen jeweils erlaubt sein.

518

Nach § 1 Abs. 3 Satz 1 BDSG greift das BDSG nicht, soweit andere datenschutzrechtliche Regelungen bestehen. Werden Arbeitnehmerdaten etwa im Zusammenhang mit der Nutzung von Telefon oder E-Mail und Internet erhoben, ist an speziellere Datenschutzregelungen, etwa in TKG oder TMG, zu denken. Soweit jedoch diese Systeme ausschließlich dienstlich genutzt werden, verbleibt es bei der Anwendbarkeit des BDSG.3

519

Das BDSG ist im nicht-öffentlichen Bereich auf Beschäftigtendaten anwendbar, soweit personenbezogene Daten mittels EDV verarbeitet, genutzt oder dafür erhoben werden oder die Daten in oder aus nicht automatisierten Dateien verwandt werden, also nicht nur Personalakten (in Papierform), sondern auch Personaldaten in diesem Sinne vorliegen.4 Beispiele dafür sind etwa eingescannte Personalakten, Mitarbeiterübersichten bzw. Organigramme in Excel. Das Datenschutzrecht ist in Unternehmen der Privatwirtschaft auf herkömmliche Personalakten in Papierform nicht anwendbar.5 Im Hinblick auf die Personalakte wird der Persönlichkeitsschutz des Mitarbeiters individualrechtlich durch das Vertrags- und Deliktsrecht, vor allem aber durch das Arbeitsrecht gesichert.

520

Etwas anders verhält es sich nach TMG (dazu s. Rz. 767). Das TMG wird im Verhältnis zwischen Arbeitnehmer und Arbeitgeber relevant, wenn der Arbeitgeber eine Privatnutzung des Internet am Arbeitsplatz gestattet (s. Rz. 632 ff.). In den Daten1 Strenge arbeitsrechtliche Vorschriften gelten z.B. in Österreich und Frankreich. 2 Die Freiwilligkeit von Einwilligungserklärungen ist im Arbeitsverhältnis grundsätzlich kritisch. Dazu s. Rz. 607. 3 Zur Abgrenzung zwischen dienstlicher und erlaubter privater Nutzung s. auch Rz. 632. Zur Reichweite des Fernmeldegeheimnisses s. Rz. 632c f., 719, zu den Providerpflichten des Arbeitgebers im Einzelnen s. Rz. 763 ff. 4 Sehr unklar ist, ob auch Personalakten oder -aktensammlungen dem Begriff der „nicht automatisierten Datei“ (§ 3 Abs. 2 Satz 2 BDSG) unterfallen können. Erforderlich ist ein gleichartiger Aufbau, der einen leichten Zugriff auf die Daten ermöglicht, sowie eine Zugänglichkeit und Auswertbarkeit nach bestimmten Merkmalen. Dazu zählen wohl Gehaltslisten (in Papierform), vgl. Berliner Datenschutzbeauftragter, Materialien zum Datenschutz Nr. 30, S. 7. Was als Merkmal anzusehen ist, lässt sich nicht allgemein, sondern nur anhand Aufbau und Zweckbestimmung der Akte/Aktensammlung festlegen. Die noch im BDSG 90 vorhandene Ausnahmeregelung für Akten/Aktensammlungen ist entfallen. Personalakten, die nach bestimmten Stichworten strukturiert sind, dürften daher wohl unter § 3 Abs. 2 S. 2 BDSG fallen. 5 Vgl. Erwägungsgrund 27, letzter Satz 95/46/EG; § 1 Abs. 2 Nr. 3 BDSG.

160

|

Conrad

IT-/TK-Einsatz (Multimedia) im Arbeitsverhältnis

Rz. 525 B

schutzvorschriften des TMG (und auch des TKG) sind – im Vergleich zum BDSG – andere spezifische Arten von Datenkategorien ausgeprägt und unterschiedlich geregelt. Dies ist wohl auch die Rechtfertigung für die Bildung von eigenen Gesetzen je Spezialgebiet, da insoweit diese Besonderheiten zu berücksichtigen sind. Die Differenzierung betrifft die Bestands- bzw. Vertragsdaten einerseits und die Bewegungs-, Verbindungs- und Nutzungsdaten andererseits. Der Sprachgebrauch ist insoweit nicht einheitlich. Bemerkenswert für die Abgrenzung zum Datenschutzrecht nach BDSG ist, dass § 12 Abs. 4 TMG (wie auch schon in § 1 Abs. 2 TDDSG und § 16 Abs. 2 MDStV) nicht nur auf das BDSG im Übrigen verweist, sondern auch den Anwendungsbereich des BDSG (vgl. § 1 Abs. 3 Satz 1 BDSG) erweitert: „Soweit nichts anderes bestimmt ist, sind die jeweils geltenden Vorschriften für den Schutz personenbezogener Daten anzuwenden, auch wenn die Daten nicht in Dateien verarbeitet oder genutzt werden.“

521

Das bedeutet, dass das TMG die Regelungen des BDSG auf Daten erweitert, die z.B. (nur) in herkömmlichen Personalakten in Papierform geführt werden, ohne dass zumindest eine „nicht-automatisierte Datei“ (etwa Karteikartenkatalog) vorliegen muss. Daher sind die Datenschutzvorschriften der §§ 11 bis 15 TMG etwa auf einzelne Datensätze in Tabellen auch in Papierform anwendbar. Ansonsten ist das BDSG im nicht-öffentlichen Bereich nur auf Daten in Dateien anwendbar. Das BDSG ist ohnehin (§ 1 Abs. 3 Satz 1 BDSG) gegenüber spezielleren Regelungen, hier TMG, nachrangig. Durch die Rückverweisung erweitert sich also der Geltungsbereich des BDSG auf Telemedien aller Art.

522

4. Arbeitnehmerdatenschutzvorschriften im BDSG Nach § 9 BDSG (nebst Anlage) muss der Arbeitgeber organisatorische und technische Vorkehrungen gegen eine unzulässige Erhebung, Verarbeitung oder Nutzung von personenbezogenen Daten treffen. Diese Vorschrift bezieht sich zwar nicht ausdrücklich auf Beschäftigungsverhältnisse, legt dem Arbeitgeber jedoch Datensicherheitspflichten auf, die konkret in Abhängigkeit vom Schutzgut erforderlich sind, also dem hohen Rang1 der Mitarbeiterdaten entsprechend ausgestaltet sind2.

523

Eine ausdrückliche Regelung für die Erhebung, Verarbeitung und Nutzung von „personenbezogenen Daten für frühere, bestehende oder zukünftige dienst- und arbeitsrechtliche Rechtsverhältnisse“ enthält – für den öffentlichen Bereich – § 12 Abs. 4 BDSG, der auf § 28 Abs. 2 und 3 sowie §§ 33 bis 35 BDSG verweist.

524

Eine weitere Sonderregelung findet sich in § 28 Abs. 3 S. 2 Nr. 3 BDSG. Übermittelt der Arbeitgeber im Sinne von § 28 Abs. 3 S. 1 Nr. 3 BDSG listenmäßig zusammengefasste Arbeitnehmerdaten, die im Rahmen der Zweckbestimmung des Arbeitsverhältnisses gespeichert wurden und sich „auf arbeitsrechtliche Rechtsverhältnisse beziehen“, dann steht ein schutzwürdiges Interesse des Betroffenen der listenmäßigen Übermittlung für Zwecke der Werbung bzw. Markt- und Meinungsforschung entgegen.

525

1 Der sich indirekt aus Sonderregelungen ergibt; s. sogleich Rz. 525 sowie im Personalaktenrecht Rz. 516. 2 Auch im Hinblick auf die Erhebung, Verarbeitung (einschließlich Übermittlung) und Nutzung personenbezogener Mitarbeiterdaten unterliegen Unternehmen der Privatwirtschaft nach § 38 BDSG der Überwachung durch die zuständige Datenschutzaufsichtsbehörde, s.a. Rz. 433 ff. §§ 43, 44 BDSG, die für bestimmte Datenschutzverstöße Bußgelder (bis zu 250 000 Euro) und sogar Strafen vorsehen, gelten auch bei Missbrauch von Mitarbeiterdaten.

Conrad

|

161

B Rz. 526

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

526

Eine gerade im Hinblick auf Mitarbeiterdaten relevante Vorschrift ist § 31 BDSG (entsprechend § 14 Abs. 4 BDSG für den öffentlichen Bereich). Danach dürfen „personenbezogene Daten, die ausschließlich zu Zwecken der Datenschutzkontrolle, der Datensicherung oder zur Sicherung eines ordnungsgemäßen Betriebs einer Datenverarbeitungsanlage gespeichert werden, [...] nur für diese Zwecke verwendet werden“. Die Relevanz dieser Vorschrift für den Beschäftigtendatenschutz zeigt sich etwa dann, wenn Backup-Systeme, Sicherungskopien, evtl. auch Logfiles, die ausschließlich aus Datenschutz- und Datensicherheitsgründen gespeichert wurden, im Nachhinein z.B. für einen Kündigungsschutzprozess ausgewertet werden sollen.

527

Das BDSG ist im Betrieb nicht anwendbar1, wenn z.B. Mitarbeiterinformationen telefonisch an den Arbeitgeber gemeldet und darüber lediglich handschriftliche Telefonnotizen gefertigt oder wenn Beurteilungsüberlegungen des Vorgesetzten lediglich auf Papier der Personalakte beigelegt werden. In gleicher Weise dürfte dies für die Übermittlung von Mitarbeiter-Informationen über Telefax (nicht jedoch Computer-Fax) gelten.2 Werden allerdings Daten zur späteren automatisierten Verarbeitung zielgerichtet beschafft, ist gleichgültig, ob die Daten mündlich, schriftlich oder in sonstiger Weise erhoben werden. Das BDSG ist dann gem. § 3 Abs. 3 BDSG bereits auf den Beschaffungsvorgang anwendbar3.

528

Ist der Anwendungsbereich des BDSG eröffnet, so gilt das datenschutzrechtliche Verbot mit Erlaubnisvorbehalt auch unternehmensintern für den Umgang mit Arbeitnehmerdaten. Gemäß § 4 Abs. 1 BDSG kann sich eine Erlaubnis nur aus dem BDSG, aus einer „anderen Rechtsvorschrift“ oder aus einer Einwilligung des Betroffenen ergeben. § 1 Abs. 3 BDSG regelt die Subsidiarität des BDSG gegenüber spezielleren Bundesgesetzen, die sich mit Datenschutz befassen. „Andere Rechtsvorschrift“ im Sinne von § 4 Abs. 1 Fall 3 BDSG bezieht sich daher auf Rechtsvorschriften des Bundesrechts. Zu diesen Rechtsvorschriften gehören auch Tarifverträge und Betriebsvereinbarungen, soweit sie Regelungen zur Datenverarbeitung bzw. zum Datenschutz beinhalten4. 5. Normalfälle der § 4 Abs. 1, § 28 Abs. 1 BDSG für Bewerber und Arbeitnehmer

529

Der Normalfall im Betrieb ist die Erhebung, Speicherung und Nutzung der Daten des Arbeitnehmers zu Lohn- oder Gehaltsabrechnung, Abführung von Steuern und Sozialabgaben, Errechnung von Zuschlägen, Überweisung der Arbeitgeberanteile zu Pflichtversicherungen, Jahresabrechnung5. Einzelne Facetten, insbesondere datenschutzrelevante Restriktionen, wurden vor allem von der arbeitsrechtlichen Rspr. entwickelt, so vor allem zu Fragerecht bzw. zum Fragebogen, zu Beobachtung (etwa per Video) und Kontrolle von Telefonaten und E-Mails6. 5.1 Zweckbestimmung des Arbeitsverhältnisses

530

Für die Verarbeitung der Arbeitnehmerdaten im Rahmen des Beschäftigungsverhältnisses, also im Rahmen der Vertragshandhabung selbst, bietet sich § 28 Abs. 1 S. 1 1 S. zum Personalaktenrecht soeben Rz. 515. 2 Etwas anderes gilt wiederum bei Übersendung aus einer nichtautomatisierten Datei (§§ 1 Abs. 2 Nr. 3 und 3 Abs. 2 Satz 2 BDSG). 3 M.w.N. Gola/Schomerus, BDSG, 9. Aufl., § 3 Rz. 24. 4 BAG DB 1986, 2080 ff.; zu Betriebsvereinbarungen als Erlaubnistatbestände s. Rz. 580 ff. 5 Insoweit bestehen teilweise spezialgesetzliche Erlaubnisvorschriften, vgl. Rz. 540 ff. 6 Zu Fragebogen s. Rz. 613; zu E-Mails s. Rz. 632 ff.

162

|

Conrad

IT-/TK-Einsatz (Multimedia) im Arbeitsverhältnis

Rz. 536 B

Nr. 1 BDSG als Rechtsgrundlage an. Soweit der Arbeitsvertrag keine ausdrücklichen Regelungen zur konkreten Datenverwendung enthält, muss durch Auslegung ermittelt werden, ob die Art und der Umfang der Datenverwendung von den arbeitsvertraglichen Haupt- und Nebenpflichten gedeckt ist. Ergänzungsvereinbarungen zum Arbeitsvertrag können in gewissem Umfang die Zweckbestimmung des Arbeitsverhältnisses auch im Hinblick auf elektronische Datenverarbeitung erweitern, zumindest aber konkretisieren1. Dabei sind jedoch die Maßgaben zu beachten, die die Rechtsprechung an die Freiwilligkeit solcher Vereinbarungen und insbesondere an die Aufklärung der betroffenen Mitarbeiter stellt. In Betracht kommt beispielsweise eine Datenverwendung, die dazu dient, eine Gefährdung des Vertragszwecks durch eine Nebenpflichtverletzung zu verhindern. Eine solche Zweckbestimmung kann grds. nur zu Gunsten des Arbeitgebers des betroffenen Mitarbeiters wirken und nicht regelmäßig auch eine Datenübermittlung in verbundene Unternehmen (etwa zur Konzernmutter) rechtfertigen2.

531

Das datenschutzrechtliche Erforderlichkeitsprinzip verlangt, dass die Art und der Umfang der personenbezogenen Daten, die erhoben, verarbeitet und genutzt werden, zum jeweiligen bestimmten Zweck (hier also zur Durchführung des Vertragsverhältnisses mit dem Betroffenen) erforderlich sind.

532

Dies ist bei einem Profilabgleich „Krankenläufe“3 nicht erfüllt.

533

Auch gehören zu den problematischen Datenverarbeitungsvorgängen die Speicherung und Nutzung von Daten für Planungszwecke, die nicht unmittelbar mit dem bestehenden Vertragsverhältnis zu tun haben und deshalb nicht hierfür erforderlich sind. Hinzu kommt die Einrichtung multifunktionaler Systeme, die nicht nur, aber auch, Mitarbeiterbezug haben: Mitarbeiterüberwachung, -beobachtung und -kontrollen finden mittels der IT-immanenten Möglichkeiten inzwischen in Formen statt, die oft kaum als solche Instrumente zu erkennen sind. Während SAP-HR klar der Personaldatenverarbeitung zugeordnet ist, sind Vertriebswerkzeuge zunächst nicht Mitarbeiter-orientiert, spiegeln aber zugleich neben der Vertriebssituation bzw. den Ergebnissen auch das Mitarbeiterverhalten4.

534

5.2 Überwiegendes berechtigtes Interesse des Unternehmens Streitig ist, ob über die Zweckbestimmung des Arbeitsverhältnisses und ggf. über den Geltungsbereich einer Betriebsvereinbarung hinausgehend ein Umgang mit Arbeitnehmerdaten nach § 28 Abs. 1 S. 1 Nr. 2 BDSG zulässig sein kann. Dazu müsste das einführende Unternehmen ein berechtigtes Interesse vorweisen können, wobei schutzwürdige Interessen des Arbeitnehmers nicht überwiegen dürfen.

535

Der Arbeitgeber darf die verschiedenen Alternativen der Zulässigkeit, die § 28 Abs. 1 S. 1 BDSG bietet, nicht beliebig auswählen und nicht kumulieren5. Es gilt der Vorrang der Zweckbestimmung bei vertraglichem Verhältnis. Liegt also ein Vertragsverhältnis

536

1 Gola/Wronka, RDV 2007, 59 ff. zu datenschutzrechtlichen Auswirkungen einseitig erklärter oder vertraglich gezogener Verarbeitungs- und Verwertungsgrenzen. 2 Zu Datenübermittlungen im Konzern s. Rz. 636 und 637 ff. 3 S. hierzu BAG v. 11. 3. 1986, CR 1986, 392; Matthes, RDV 1988, 63; s. auch Schaub, Arbeitsrechts-Handbuch, § 148 Rz. 51. 4 S. unten Rz. 577 ff. zum kollektivrechtlichen Schutz. 5 Simitis, in: Simitis u.a., Rz. 76 f. zu § 28 BDSG, wohl überwiegende Meinung im Schrifttum, aber streitig.

Conrad

|

163

B Rz. 537

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

vor, ist primär die Zulässigkeitsvariante gem. § 28 Abs. 1 S. 1 Nr. 1 BDSG einschlägig, die anderen sekundär ergänzend1. 537

Vor allem durch die Diskussion im Zusammenhang mit Whistleblowing scheint ein Meinungswandel einzutreten. So haben insbesondere die Art. 29-Gruppe und der Düsseldorfer Kreis ein berechtigtes Interesse des Arbeitgebers an einer Datenübermittlung im Falle von Whistleblowing, die nicht von der Zweckbestimmung der Arbeitsverhältnisse gedeckt ist, bejaht, wenn bestimmte Voraussetzungen vorliegen2. 5.3 Öffentlich zugängliche Daten des Arbeitnehmers

538

Relativ ungeschützt sind öffentlich zugängliche Daten. Die Zugänglichmachung durch den Arbeitgeber kann durch die dienstlichen Belange (Tätigkeit im Vertrieb, bei der Beschwerdestelle) u.Ä. gedeckt sein, wenn der entsprechende Internetauftritt bereits bei Einstellung besteht. Bei neu einzurichtenden Websites wird dies fraglich sein und eher die explizite Einwilligung der Mitarbeiter erfordern3. Durch die Einstellung der Daten auf der Website des Unternehmens bzw. der Behörde sind die Daten insoweit öffentlich zugänglich. Ein Dritter kann sie „frei“ gemäß § 28 Abs. 1 S. 1 Nr. 3 BDSG verarbeiten und nutzen. Bekannt wurde dieser Aspekt u.a. durch die Lehrerbewertungen, die einen Teil der Daten aus der Schul-Website nahmen4.

539

Immer häufiger stellen sich Mitarbeiter in eigenen oder in Firmenblogs selbst dar5. Gelegentlich gibt es jedoch auch Probleme mit der offiziellen Darstellung der Mitarbeiter im Internetauftritt des Arbeitgebers. Häufig taucht das Problem auf, wessen Interessen überwiegen, wenn eine längere Zeit per Print geübte Praxis elektronisiert wird, etwa Vorlesungsverzeichnisse, Behördentelefon- und Dienststellenverzeichnisse. Zumindest die Namensnennung wird regelmäßig im überwiegenden Interesse des Arbeitgebers liegen, die Abwägung also zu Ungunsten des Arbeitnehmers ausfallen. Dies gilt vor allem für solche Mitarbeiter, die Außenkontakt haben6. 5.4 Erlaubnis oder Anordnung durch „andere Rechtsvorschrift“ i.S.v. § 4 Abs. 1 BDSG

540

Nicht auf Anhieb klar ist, welche „anderen Rechtsvorschriften“ in § 4 Abs. 1 BDSG gemeint sind. Die vorrangige andere Rechtsvorschrift i.S. von § 1 Abs. 3 BDSG muss eine solche des Bundes sein. Es ist aber allgemeine Meinung, dass zu den anderen Rechtsvorschriften i.S. von § 4 Abs. 1 BDSG auch Tarifverträge und Betriebsvereinbarungen gehören7. Hier greift also die Restriktion, dass es sich um eine Vorschrift des Bundes handeln müsste, nicht. 1 Simitis, in: Simitis u.a., Rz. 77 zu § 28 BDSG. 2 Zu Whistleblowing s.a. Rz. 505. 3 S. sogleich zu Oberbibliotheksrat OVG Rheinland-Pfalz v. 10. 9. 2007 – 2 A 10413/07; abrufbar unter www.jurpc.de/rechtspr/20070165.htm; Kaufmann, DFN-Infobrief Recht, Nov. 2007, 2. 4 LG Köln v. 11. 7. 2007 – 28 O 263/07, MMR 2007 729 – spickmich.de, bestätigt durch OLG Köln v. 27. 11. 2007 – 15 U 142/07, CR 2008, 112, sowie LG Köln v. 30. 1. 2008 – 28 O 319/07, MIR 2008, 060; zweifelhaft, da Recht auf informationelle Selbstbestimmung vorrangig: Regierung von Mittelfranken, heise 102335 v. 23. 1. 2008. Kritisch unter Aspekten der Störerhaftung und der Rspr. des BGH hierzu Kreutzer, Anm. zu LG Köln v. 11. 7. 2007, MMR 2007, 732; s.a. BGH v. 27. 3. 2007, MMR 2007, 507 m. Anm. Spindler, und unten Rz. 990 zu Bewertungen bei Online-Auktionen u.Ä. 5 S. zu Blogs Rz. 782 ff. 6 S. für Oberbibliotheksrat OVG Rheinland-Pfalz v. 10. 9. 2007 – 2 A 110413/07.OVG, jur-pc 165/ 2007. 7 S. Gola/Schomerus, BDSG, § 4 Rz. 10.

164

|

Conrad

IT-/TK-Einsatz (Multimedia) im Arbeitsverhältnis

Rz. 545 B

Aufgrund gesetzlicher Grundlagen werden zahlreiche Arbeitnehmerdaten erhoben und übermittelt, wie etwa zur Abführung von Steuern und Sozialabgaben, Errechnung von Zuschlägen, Überweisung der Arbeitgeberanteile zu Pflichtversicherungen u.Ä. Bestimmte Arbeitnehmerdaten werden zum Zwecke behördlicher Überwachung des Arbeitgebers erhoben und übermittelt, so etwa im Verhältnis zur AOK, zum Gewerbeaufsichtsamt u.Ä. Soweit ersichtlich, ist diese Datenverarbeitung relativ unproblematisch. Das Gleiche gilt für Übermittlungen im Rahmen gesetzlicher Auflagen1.

541

Andere Vorschriften zur Datenübermittlung an Behörden dienen der Kontrolle von Arbeitnehmern. Dies betrifft vor allem das Eintritt-/Austrittdatum und Gehaltsbescheinigungen, etwa bei unterhaltspflichtigen Arbeitnehmern gem. § 6 Abs. 2 UhVorschG (Übermittlung an das Landratsamt/Amt für Jugend und Familie) oder bei Arbeitnehmern, die Sozialleistungen (z.B. Arbeitslosengeld, Arbeitslosenhilfe bzw. Leistungen zur Eingliederung in die Arbeit, zur Sicherung des Lebensunterhalts) auf Grund von § 57 SGB II (Übermittlung an die Bundesagentur für Arbeit bzw. an sog. Jobcenter) erhalten (haben). Solche Datenübermittlungen an bestimmte Behörden gemäß entsprechenden Vorschriften bzw. Auflagen sind, wie erwähnt, datenschutzrechtlich unproblematisch.

542

Weniger eindeutig zu beurteilen können im Einzelfall Bitten oder Anordnungen der Polizei oder der Staatsanwaltschaft im Rahmen von Ermittlungsmaßnahmen sein. Hier ist wohl zu differenzieren zwischen im Raum stehenden Ordnungswidrigkeiten und Straftaten des betroffenen Arbeitnehmers einerseits und von Dritten andererseits. § 28 Abs 3 S. 2 Nr. 1 und Nr. 2 BDSG sind erstaunlich weit gefasst. Anders als in den Fällen § 28 Abs. 3 S. 1 Nr. 3 und Nr. 4 BDSG sind – jedenfalls nach dem Wortlaut des Gesetzes – schutzwürdige Interessen des Betroffenen nicht zu prüfen. In der Praxis verpflichtet jedoch schon das hohe Interpretationsrisiko die verantwortliche Stelle, bei der Prüfung auch die schutzwürdigen Interessen des Betroffenen zu berücksichtigen2. Andererseits wird das Problem des Arbeitgebers bei Verweigerung der Datenübermittlung sein, Durchsuchungsmaßnahmen im Unternehmen zu riskieren.

543

Unstreitig dürfte sein, dass § 4 Abs. 1 Fall 2 BDSG nicht für ausländische Rechtsvorschriften bzw. Anordnungen von ausländischen Behörden gilt. Allerdings kann insoweit ein berechtigtes Arbeitgeberinteresse i.S.v. § 28 Abs. 1 S. 1 Nr. 2 BDSG vorliegen. Dies gilt etwa für Datenübermittlungen auf Grundlage des Sarbanes-Oxley-Act bzw. entsprechende Anordnungen der US-Börsenaufsicht SEC3, etwa im Rahmen einer Whistleblowing-Hotline.

544

5.5 Besondere Arten von personenbezogenen Arbeitnehmerdaten § 3 Abs. 9 BDSG definiert „Besondere Arten personenbezogener Daten“. § 28 Abs. 6 ff. BDSG schränken die Zulässigkeit des Erhebens, Verarbeitens oder Nutzens dieser besonderen Arten erheblich ein, wenn keine Einwilligung vorliegt. Die Einwilligung muss sich gem. § 4a Abs. 3 BDSG ausdrücklich auf die besonderen Arten von Daten 1 Zu den Übermittlungsregelungen und -erlaubnissen sowie -verpflichtungen s. auch Simitis, CR 1991, 161, 171 m. Hinweis auf Hentschel/Goldenbohm/Laicher, Auskunfts-, Bescheinigungsund Meldevorschriften im Personalwesen, 3. Aufl. 1988. 2 S.a. Simitis, in: Simitis u.a., BDSG, § 28 Rz. 230. 3 Zu Whistleblowing s. Rz. 505; v. Zimmermann, RDV 2006, 242; Behrendt/Kaufmann, CR 2006, 642; Schmidl, DuD 2006, 414; Altenburg, Bucerius Law Journal 2008, 3.

Conrad

|

165

545

B Rz. 546

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

beziehen1. Dies ist beim Fragerecht, also auch der Ausgestaltung der Bewerbungsfragebögen, zu berücksichtigen2. 546

Besondere Arten von personenbezogenen Daten i.S.v. § 3 Abs. 9 BDSG, die im Arbeitsverhältnis regelmäßig eine Rolle spielen, sind z.B. die Konfessionszugehörigkeit (aus kirchensteuerlichen Gründen), die Schwerbehinderteneigenschaft, Krankheitsbescheinigungen wegen Abwesenheiten des Arbeitnehmers, ggf. Gewerkschaftszugehörigkeit.

547

Für den Umgang mit solchen Daten sieht Art. 8 Abs. 2 lit. b) der Richtlinie 95/46/EG eine ausdrückliche Erlaubnis vor, wenn und soweit dieser Umgang erforderlich ist, „um den Rechten und Pflichten des für die Verarbeitung Verantwortlichen auf dem Gebiet des Arbeitsrechts Rechnung zu tragen, sofern dies auf Grund von einzelstaatlichem Recht, das angemessene Garantien vorsieht, zulässig ist“.

548

Gesundheitsdaten gehören zu den sensiblen, besonders schutzwürdigen Daten3. Die Umsetzung der EG-Richtlinie trägt diesem von der Rechtsprechung entwickelten Rang Rechnung4. Gesundheitsdaten spielen im Betrieb beim Arbeitnehmer-Datenschutz eine wichtige, spezielle Rolle. Diese beginnt bereits mit der Bewerbung5.

549

Oft enthalten die sog. Life-Style-Daten, etwa aus Umfragen, auch Gesundheitsdaten, ohne dass dies erkannt würde6. Besonders problematisch wird das, wenn die Daten Dritte, etwa den Partner betreffen.

550

Die Spezialregelung für Arbeitnehmerdaten in Art. 8 Abs. 2 lit. b) der Richtlinie 95/ 46/EG ist nicht ins BDSG übernommen worden mit der Folge, dass auch im Arbeitsverhältnis auf die allgemeine Regelung für besondere Arten von personenbezogenen Daten, insbesondere in § 28 Abs. 6 BDSG, zurückzugreifen ist. Interessant in diesem Zusammenhang ist vor allem § 28 Abs. 6 Nr. 3 BDSG, der eine Erlaubnis vorsieht, „wenn dies zur Geltendmachung, Ausübung oder Verteidigung rechtlicher Ansprüche erforderlich ist und kein Grund zu der Annahme besteht, dass das schutzwürdige Interesse des Betroffenen an dem Ausschluss der Erhebung, Verarbeitung oder Nutzung überwiegt“.

551

Nicht ganz klar ist, was mit „rechtlichen Ansprüchen“ konkret im Arbeitsverhältnis gemeint ist, ob etwa nur gesetzliche oder auch vertragliche Ansprüche einbezogen sind oder ob der Arbeitgeber Anspruchsberechtigter sein muss mit der Folge, dass eine Verarbeitung und Nutzung von besonderen Arten von Arbeitnehmerdaten zur Klärung oder Abwehr von Ansprüchen Dritter ausgeschlossen wäre. Da Art. 8 Abs. 2 lit. b) der Richtlinie 95/46/EG von „Rechten und Pflichten (der verantwortlichen 1 Zum Erfordernis dieser Regelung auf Grund Art. EG-Datenschutz-RL s. Simitis, in: Simitis u.a., BDSG, § 4a Rz. 86. 2 Zum Fragerecht bei Bewerbungen und dessen Einschränkungen s. Weichert, RDV 2007, 189, 192 und Rz. 554. 3 Zum Interessenkonflikt Arbeitnehmer/Arbeitgeber Weichert, RDV 2007, 189. 4 S. zur Ausnahme, evtl. Pflicht zur Offenbarung von Gesundheitsdaten gegenüber Amtsarzt und außerordentliches Kündigungsrecht des Arbeitgebers s. BAG v. 6. 11. 1997, RDV 1998, 214; zur Übermittlung von Arbeitnehmerdaten ins Ausland s. Däubler, CR 1999, 49. Zur Mitbestimmung bei Mitarbeiterbefragungen im Rahmen des Gesundheitsschutzes s. Hess. LAG v. 29. 8. 2002 – 5 TaBV Ga 91/02 = RDV 2004, 130. 5 S. Gesundheitsdaten von Bewerbern und Beschäftigten Weichert, RDV 2007, 189; dazu weiter unten Rz. 554. Zur Pflicht der Angabe von Gesundheitsdaten beim betrieblichen Eingliederungsmanagement s. Wetzling/Habel, NZA 2007, 112. 6 Zur Haushaltsumfrage wegen Formen der Einwilligung s. OLG Frankfurt/M. v. 13. 12. 2000, CR 2001, 294 (wirksam trotz fehlender Schriftform).

166

|

Conrad

IT-/TK-Einsatz (Multimedia) im Arbeitsverhältnis

Rz. 554 B

Stelle) auf dem Gebiet des Arbeitsrechts“ spricht, dürfte § 28 Abs. 6 Nr. 3 BDSG im Hinblick auf Arbeitnehmerdaten europarechtskonform dahingehend auszulegen sein, dass zwar auch die Klärung und Abwehr von Ansprüchen – etwa des Arbeitnehmers gegen den Arbeitgeber – erlaubt ist, soweit sich dies „auf dem Gebiet des Arbeitsrechts“ bewegt1. Im Regelfall sind die oben beispielhaft genannten besonderen Arten von Arbeitnehmerdaten in bereits begründeten Arbeitsverhältnissen erforderlich, damit der Arbeitgeber seine arbeitsvertraglichen Ansprüche geltend machen und diesbezügliche steuerliche Pflichten erfüllen kann. Fraglich ist dies jedoch in der Bewerbungsphase, wenn es um die potentielle Entstehung künftiger Ansprüche des Arbeitgebers geht. Streitig ist, ob etwa das BDSG die Befugnisse des Arbeitgebers zu Befragungen und Informationsbeschaffungen bei Bewerbungen erweitern kann. Gola/Schomerus2 gehen wohl mit der überwiegenden Ansicht davon aus, dass § 28 Abs. 6 Nr. 3 BDSG auch der Vorbereitung von Ansprüchen etwa in der Anbahnungsphase von Arbeitsverhältnissen dient.

552

6. Verhältnis von AGG und BDSG Allerdings ist gerade im Anbahnungsverhältnis auch die Geltung des AGG zu beachten. Datenschutz und AGG dienen beide dem Schutz der Persönlichkeit, stehen aber in einem Spannungsverhältnis3. In § 1 AGG sind ähnliche Gruppen von Daten geschützt wie in Art. 3 Abs. 9 BDSG. Während jedoch im AGG zusätzlich Geschlecht und Alter genannt sind, fehlt dort (anders als im BSDG) politische Meinung und Gewerkschaftszugehörigkeit. § 8 Abs. 1 AGG verbietet eine Ungleichbehandlung wegen eines in § 1 AGG genannten Grundes, es sei denn, dieser Grund stellt „wegen der auszuübenden Tätigkeit oder den Bedingungen ihrer Ausübung eine wesentliche und entscheidende berufliche Anforderung“ dar, vorausgesetzt, dass „der Zweck rechtmäßig und die Anforderung angemessen“ ist4.

553

Bewerberdaten dürfen zulässigerweise im Rahmen der Stellenausschreibung und der Verhandlungen mit Auswahl und Entscheidung erhoben, gespeichert und genutzt werden5. Diese Anbahnungs-Phase ist als vertragsähnliches Vertrauensverhältnis zu werten, § 28 Abs. 1 S. 1 Nr. 1 BDSG. Dieses endet für die abgelehnten Bewerber mit der Entscheidung bzw. Mitteilung der Entscheidung. Aus Gründen der Verteidigung wegen Fehlern bei Auswahlverfahren und Entscheidungen würde es sich empfehlen, die Daten für zumindest die Zeit aufzubewahren, für die eine evtl. Inanspruchnahme durch abgelehnte Bewerber droht6, und so lange die Daten nicht nach § 35 BDSG zu löschen7. Das Problem ist, dass die 2-Monatsfrist erst mit Kenntnis der Benachteili-

554

1 So wohl auch Gola/Wronka, Handbuch Arbeitnehmerdatenschutz, Rz. 379. 2 S. Gola/Schomerus, BDSG, § 28 Rz. 72; Gola/Wronka, Handbuch Arbeitnehmerdatenschutz, Rz. 382 f. m.w.N.; Thüsing/Lambrich, BB 2002, 1145; modifizierend Franzen, RDV 2003, 1. 3 Zu AGG im Verhältnis zu BDSG s. z.B. Gola/Schomerus, § 3 Rz. 57a; Müller, AiB 2007, 709; Schierbaum, Computer und Arbeit 5/2008, S. 7 zu Betriebsratsbeteiligung und AGG. 4 S. etwa BAG v. 14. 8. 2007 – 9 AZR 943/06 = DB 2008, 128 zu geschlechtsbezogener Benachteiligung bei freiwilligen Leistungen; BAG v. 14. 3. 2007 – 5 AZR 420/06 = DB 2007, 1817 zu Gleichbehandlung nach Betriebsübergang; Löwisch, DB 2006, 1729 ff.; Maier-Reimer, NJW 2006, 2577 ff.; Nicolai, AnwBl. 2006, 563 ff.; Wisskirchen, DB 2006, 1495; Annuß, BB 2006, 1630; Thüsing/v. Hoff, NJW 2007, 21 ff.; Wichert/Zange, DB 2007, 970 ff.; Rolfs, NJW 2007, 1489 ff.; Nägele/Frahm, ArbRB 2007, 140 ff.; Schiefer/Ettwig/Worzalla, DB 2007, 1977. 5 S. Moos/Bandehzadeh/Bodenstedt, DB 2007, 1194, 1195. 6 S.a. Rittweger/Schmidl, Arbeitnehmerdatenschutz im Lichte des AGG, RDV 2006, 235. 7 Zur Frist nach AGG s. Bauer/Evers, NZA 2006, 893, 897.

Conrad

|

167

B Rz. 555

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

gung beginnt. Dazu ist es für den Prozessfall wichtig, den Zugang der Ablehnung beweisen zu können.1 555

Bei hoher Zahl von Bewerbungen werden nach Eingabe der persönlichen Daten in ein geeignetes Programm im Rahmen einer automatischen Vorabselektion Bewerbungen „ausgesiebt“, die schon auf Grund bestimmter Merkmale bzw. deren Fehlens ausscheiden. Dies ist doppelt problematisch: Zum einen handelt es sich evtl. um Kriterien, die gemäß AGG nicht für eine Entscheidung herangezogen werden dürften. Zum anderen liegt evtl. eine ausschließlich automatisierte Einzelentscheidung vor, die nach § 6a BDSG unzulässig wäre. Dies gilt auch, wenn die Vorentscheidung im Auftrag durch Dritte nach den mit dem Arbeitgeber als Auftraggeber vereinbarten Kriterien erfolgt.

556

Eine Erhebung, Speicherung und Nutzung von Daten im Hinblick auf Kriterien, die nach AGG unzulässig sind, wäre wohl auch datenschutzrechtlich verboten. Andererseits sind eine Reihe von Daten für das potentielle Arbeitsverhältnis relevant, können allerdings auch diskriminierend verwendet werden, etwa Alter, Geburtsort (Herkunft)2. Bei der Gestaltung von Auswahlrichtlinien für Bewerbungsphasen ist somit auch aus datenschutzrechtlichen Gründen zu beachten, dass der Auswahlgrund nicht diskriminierend ist3. 7. Datenschutz und Betriebsrat

557

Die allgemeine Kontrollfunktion des Betriebsrats gem. § 80 Abs. 1 Nr. 1 BetrVG umfasst grundsätzlich auch den Arbeitnehmerdatenschutz4. Gemäß § 75 Abs. 2 BetrVG haben der Arbeitgeber und der Betriebsrat die freie Entfaltung der Persönlichkeit der im Betrieb beschäftigten Arbeitnehmer zu schützen und zu fördern.5 Im Einzelnen ist jedoch vieles streitig, etwa ob der Betriebsrat bei Auftragsdatenverarbeitung von Arbeitnehmerdaten einen Anspruch darauf hat, die Einhaltung der zu Gunsten der Arbeitnehmer geltenden Datenschutzregeln zu prüfen. Es hat sich eine Art betrieblicher Kollektivdatenschutz herausgebildet, und zwar insbesondere abgeleitet aus § 75 Abs. 2 BetrVG, Schutz des allgemeinen Persönlichkeitsrechts, und § 87 Abs. 1 Nr. 6 BetrVG, technische Überwachungseinrichtungen. Sofern z.B. die technisch-organisatorischen Maßnahmen zur Datensicherheit gem. § 9 BDSG auch Verhaltens- und Leistungskontrollen ermöglichen, ist § 87 Abs. 1 Ziff. 6 BetrVG zu beachten6. Der Betriebsrat hat das Recht, auf die Einhaltung des Datenschutzes zu dringen.

558

Da zudem kollektivrechtliche Regelungen, insbesondere Betriebsvereinbarungen, als „andere Rechtsvorschrift“ i.S. von § 4 Abs. 1 BDSG angesehen werden7, erhält die 1 S.a. Willemsen/Scheibert, NJW 2006, 2583, 2591. 2 S. zu Beweislast und Indizien der Diskriminierung LAG München v. 16. 8. 2006 – 4 Sa 338/06, RDV 2007, 214; s.a. zu Auswahlgrund und Diskriminierung Willemsen/Scheibert, NJW 2006, 2583, 2591. Zu besonderen Arten von Daten Rz. 545 ff. 3 Mit den arbeitsrechtlichen Konsequenzen unzutreffender Angaben bei der Einstellung befasste sich LAG Baden-Württemberg (RDV 2007, 175) und bejahte die Anfechtung des Arbeitsvertragsabschlusses wegen Vorlage eines gefälschten Ausbildungszeugnisses auch nach achtjähriger unbeanstandeter Tätigkeit im Betrieb. 4 BAG v. 17. 3. 1987 – 1 ABR 59/85, DB 1987, 1491; Gola/Wronka, Handbuch zum Arbeitnehmerdatenschutz, Rz. 925 ff. m.w.N. 5 Siehe etwa BAG v. 27. 3. 2003 – 2 AZR 51/02 = RDV 2003, 293 zur Mitbestimmung des Betriebsrats bei Videoüberwachung. 6 Zu den Rechten des Betriebsrats hinsichtlich speziell bei Intranet, Internet, deren Nutzung und der Kontrolle (Firewall u.Ä.) siehe III. und Rz. 575 f. und 610 ff. 7 S. vor allem BAG v. 27. 5. 1986, CR 1986, 571; hierzu krit. Linnenkohl/Rauschenberg/Schütz, BB 1987, 1455; zur Begrenzung aber auf den internen Bereich des Betriebs s. Rz. 596 f.

168

|

Conrad

IT-/TK-Einsatz (Multimedia) im Arbeitsverhältnis

Rz. 562 B

Betriebsvereinbarung über den Mitbestimmungsbereich eine erhebliche datenschutzrechtliche Bedeutung1. Dies gilt allerdings nicht gegenüber solchen Betroffenen, die nicht dem Betrieb angehören, für den die Betriebsvereinbarung gilt. Nach der wohl h.M. darf die Betriebsvereinbarung nicht die Mindestrechte des Mitarbeiters verkürzen oder aushebeln2, etwa das Recht auf Auskunft. 7.1 Datenverarbeitung und -nutzung zur Ausübung von Mitwirkungsrechten Der Betriebsrat erhält im Zusammenhang mit der Ausübung seiner Mitwirkungs- und Mitbestimmungsrechte und der Wahrnehmung seiner allgemeinen Aufgaben nach § 80 Abs. 1 BetrVG Kenntnis von einer Vielzahl von Arbeitnehmerdaten. Zur Erfüllung dieser Aufgaben verarbeitet und nutzt der Betriebsrat diese Daten, etwa UmsatzDaten von bestimmten Mitarbeitern u.ä. Performance-Daten, die vom Unternehmen z.B. zum Zwecke einer ordnungsgemäßen Buchhaltung erhoben werden. Solche Daten sind regelmäßig personenbezogene Daten. Das Unternehmen darf personenbezogene Arbeitnehmerdaten, soweit durch Rechtsvorschrift oder Einwilligung zulässig, erheben, verarbeiten und nutzen, insbesondere im Rahmen der Zweckbestimmung des Arbeitsverhältnisses3.

559

Bei der Verarbeitung und Nutzung solcher Daten muss der Betriebsrat daher neben der für ihn geltenden speziellen gesetzlichen Geheimhaltungspflicht nach § 79 BetrVG auch die Regelungen des BDSG beachten. Als Teil des Unternehmens hat der Betriebsrat die gesetzlichen Datenschutzvorschriften und auch innerbetriebliche Regelungen zum Datenschutz einzuhalten und erforderlichenfalls selbst ergänzende Regelungen zu treffen, um einen ausreichenden Datenschutz sicherzustellen. Greift der Betriebsrat auf personenbezogene Arbeitnehmerdaten, die in Dateien auf einem Laufwerk des Unternehmens gespeichert werden, mittels EDV zu und wertet sie aus, so richtet sich die Zulässigkeit der Verarbeitung und Nutzung dieser personenbezogenen Daten durch den Betriebsrat nach §§ 4, 27 ff. BDSG.

560

Zunächst ist fraglich, ob eine Weitergabe bzw. ein Zugänglichmachen von personenbezogenen Arbeitnehmerdaten an den Betriebsrat eine Datenübermittlung nach § 28 BDSG darstellt. Dies wäre der Fall, wenn der Betriebsrat als eigene „verantwortliche Stelle“ und somit als Dritter im Sinne des BDSG angesehen würde. Zwar steht dem Betriebsrat gegenüber dem Unternehmen eine betriebsverfassungsrechtlich garantierte Unabhängigkeit zu. Die herrschende Meinung sieht aber den Betriebsrat nicht als eigenständige verantwortliche Stelle im Sinne von § 3 Abs. 7 BDSG, sondern datenschutzrechtlich als Teil der verantwortlichen Stelle Unternehmen. Der Betriebsrat ist also datenschutzrechtlich kein Dritter4, sondern ein „interner Datenempfänger“. Damit wäre eine Datenweitergabe durch das Unternehmen an den Betriebsrat nicht als Datenübermittlung im Sinne von § 3 Abs. 4 Nr. 3 BDSG zu sehen, sondern als Teil der Datennutzung durch das Unternehmen5.

561

Der Betriebsrat ist jedoch datenschutzrechtlich insoweit als selbständig bzw. eigenverantwortlich anzusehen, als er nicht der Prüfung durch den betrieblichen Daten-

562

1 2 3 4 5

Zu ITK-Betriebsvereinbarungen im Einzelnen siehe unten Rz. 580 ff. S.a. Gola/Schomerus, BDSG, § 4 Rz. 10 m.w.N. Zu den datenschutzrechtlichen Erlaubnistatbeständen im Arbeitsverhältnis s. oben Rz. 529 ff. BAG v. 11. 11. 1997 – 1 ABR 21/97, CR 1998, 329. Siehe zur Zulässigkeit der Übermittlung personenbezogener Daten durch den Betriebsrat an Aufsichtsbehörden: BAG v. 3. 6. 2003 – 1 ABR 19/02, RDV 2004, 24.

Conrad

|

169

B Rz. 563

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

schutzbeauftragten unterliegt1. Diese Kontrollfreiheit hat das BAG vor allem damit begründet, dass trotz der unabhängigen Stellung des betrieblichen Datenschutzbeauftragten dieser letztlich wegen des Fehlens der Mitbestimmung bei seiner Bestellung als Vertreter des Arbeitgebers anzusehen ist und es deshalb nicht hinzunehmen wäre, dass er grundsätzlich Zugang zu sämtlichen Dateien des Betriebsrats erhält2. 563

Das bedeutet, dass der Betriebsrat seine „eigene“ Datenverarbeitung kontrollfrei ausüben kann, gleichwohl dem Datenschutz unterliegt, diesen also einzuhalten hat. Soweit für die gesetzlichen Mitwirkungs- und Mitbestimmungsaufgaben des Betriebsrats (etwa nach § 80 Abs. 1, 87 Abs. 1 Nr. 6 BetrVG) erforderlich, ist ein Umgang des Betriebsrats mit personenbezogenen Arbeitnehmerdaten zur zweckbestimmten Aufgabenerfüllung datenschutzrechtlich zulässig. Im Regelfall ist davon auszugehen, dass der Betriebsrat einen selbständigen Zugriff auf personenbezogene Arbeitnehmerdaten mit der Unternehmensleitung bzw. der Personal- und/oder Fachabteilung absprechen muss und sich nicht selbst unabgesprochen Zutritt, Zugang bzw. Zugriff verschaffen darf. Der Umfang des Zugriffs bzw. der Zugänglichmachung hat sich an der Aufgabenerfüllung des Betriebsrats zu orientieren und unterliegt dem Erforderlichkeitsgebot ebenso wie dem Gebot der Datensparsamkeit und Datenvermeidung (§ 3a BDSG)3. 7.2 Datenschutzpflichten des Betriebsrats

564

Als Teil der Stelle „Unternehmen“ ist der Betriebsrat grundsätzlich nicht Normadressat der Datenschutzvorschriften: Verantwortlich ist die Leitung des Unternehmens, der die Datenschutzpflichten obliegen (z.B. Bestellung eines Datenschutzbeauftragten nach § 4f BDSG). Allerdings hat der Betriebsrat bestimmte Datenschutzpflichten eigenständig zu erfüllen, soweit die Unternehmensleitung dazu nicht in der Lage oder nicht befugt ist, etwa wenn ein Mitarbeiter Auskunft begehrt, welche Daten über ihn beim Betriebsrat gespeichert sind. Darüber hinaus haben die Mitglieder des Betriebsrats dieselben datenschutzrechtlichen Pflichten zu erfüllen, wie jeder Mitarbeiter des Unternehmens, etwa strikte Zweckbindung der Verarbeitung und Nutzung personenbezogener Daten sowie aktive Unterstützung der IT-Sicherheit.

565

In diesem Zusammenhang hatte das BAG4 einen Fall zu entscheiden, in dem der Betriebsrat eines Unternehmens Zugriff auf das Zeiterfassungssystem hatte, mit dem die Arbeitszeiten der Arbeitnehmer elektronisch erfasst wurden. Nachdem es bei einzelnen Arbeitnehmern zu Überschreitungen der zulässigen Höchstarbeitszeit gekommen war, schaltete der Betriebsrat eigenmächtig das Amt für Arbeitsschutz und Sicherheitstechnik ein. Dabei übermittelte der Betriebsrat der Behörde auch Ausdrucke aus der elektronischen Zeiterfassung – einschließlich entsprechender Arbeitnehmerdaten. Der Arbeitgeber hielt dies für einen Verstoß gegen den Datenschutz. Daraufhin wollte sich der Betriebsrat das Gegenteil vom Arbeitsgericht bestätigen lassen. Das BAG stellte hier zunächst fest, dass dem Betriebsrat kein generelles Recht zur Datenweitergabe zustehe. Letztlich hänge die Bewertung immer davon ab, ob die

1 BAG v. 11. 11. 1997 – 1 ABR 21/97, CR 1998, 328. S. Gola/Schomerus, § 4g Rz. 11 und (Betriebsrat ist nicht Dritter), BDSG § 3 Rz. 59. 2 BAG v. 11. 11. 1997 – 1 ABR 21/97, CR 1998, 328. 3 Zum Teilhabe-/Ausstattungsanspruch des Betriebsrats an betrieblichen IT- und TK-Systemen siehe Rz. 575 ff. 4 BAG v. 3. 6. 2003 – 1 ABR 19/02, ArbuR 2003, 265.

170

|

Conrad

IT-/TK-Einsatz (Multimedia) im Arbeitsverhältnis

Rz. 569 B

Datenübermittlung zur Wahrung der berechtigten Interessen des Betriebsrats oder der Aufsichtsbehörde erforderlich sei1. Das bedeutet: Der Betriebsrat darf nicht ohne ausdrückliche gesetzliche Erlaubnis oder entsprechende Einwilligung von der Geschäftsleitung und den betroffenen Mitarbeitern eigenmächtig personenbezogene Arbeitnehmerdaten verarbeiten und nutzen. Insbesondere darf sich der Betriebsrat nicht unter Verstoß gegen interne Unternehmensrichtlinien/-anweisungen selbständig Zugriff zu IT-Systemen des Unternehmens verschaffen, etwa mittels der IT-Abteilung. Dies ist nicht nur datenschutzrechtlich unzulässig, sondern verletzt auch die betriebsverfassungsrechtliche Verpflichtung des Betriebsrats zur vertrauensvollen Zusammenarbeit mit dem Arbeitgeber.

566

Zusätzlich zu den oben genannten Voraussetzungen der Verarbeitung und Nutzung personenbezogener Daten hat der Betriebsrat auch die übrigen Anforderungen des BDSG, soweit sie ihn betreffen, einzuhalten. Die Mitglieder des Betriebsrats müssen z.B. gemäß § 5 BDSG auf das Datengeheimnis verpflichten sein. Der Betriebsrat hat erforderlichenfalls geeignete organisatorische und technische Sicherheitsmaßnahmen nach § 9 BDSG und der Anlage hierzu zu treffen, d.h. der Betriebsrat muss z.B. personenbezogene Daten sorgfältig verwahren und er muss sicherstellen, dass personenbezogene Daten ausschließlich im Rahmen der gesetzlichen Aufgabenerfüllung des Betriebsrats nach dem BetrVG erhoben, verarbeitet und genutzt werden. Werden dem Betriebsrat besondere Arten von personenbezogenen Daten (etwa Gesundheitsdaten von Mitarbeitern) zugänglich gemacht, hat der Betriebsrat besondere Schutzvorkehrungen zu treffen. Des Weiteren muss der Betriebsrat seine Mitteilungspflichten nach § 37 Abs. 1 Nr. 1 und Abs. 2 BDSG erfüllen.

567

Es empfiehlt sich daher, dass der Betriebsrat Regelungen insbesondere darüber trifft, welche Mitglieder des Betriebsrats auf welche Daten in Personaldateien des Unternehmens Zugriff nehmen dürfen. Geklärt werden sollte weiter, ob und auf welche Weise Mitgliedern des Betriebsrats vor Sitzungen Unterlagen mit besonders schutzbedürftigen Daten (z.B. Daten über gesundheitliche Verhältnisse oder spezielle Kündigungsgründe) zugeleitet werden oder ob solche Unterlagen nur in der Sitzung ausgeteilt, zur Einsicht bereitgehalten2 (z.B. § 83 Abs. 1 BetrVG Einsicht in die Personalakte) oder mündlich bekannt gegeben werden. Sofern den Mitgliedern des Betriebsrats entsprechende Unterlagen überlassen werden, empfehlen sich Regelungen darüber, dass solche Unterlagen nach der Sitzung nicht bei den Mitgliedern verbleiben, sondern an den Vorsitzenden des Betriebsrats zurückzugeben und zu vernichten sind. Die Einsicht- und Kenntnisnahmebeschränkungen des BetrVG können auch nicht durch § 34 BDSG ausgeweitet werden.

568

Auch der Betriebsrat muss beachten, welcher konkreten Zweckbindung personenbezogene Daten unterliegen, die das Unternehmen dem Betriebsrat im Zusammenhang

569

1 BAG v. 3. 6. 2003 – 1 ABR 19/02, ArbuR 2003, 265. 2 Verbietet das Betriebsverfassungsrecht dem Arbeitgeber, dem Betriebsrat bestimmte Informationen zur Verfügung zu stellen, so darf der Betriebsrat gleichwohl erlangte Informationen verarbeiten und nutzen. Werden bestimmte Informationen gem. BetrVG nur zur Einsicht zur Verfügung gestellt, etwa Bruttolohn- und Bruttogehaltslisten, so ist dem Betriebsrat eine Speicherung oder sonstige automatisierte Verarbeitung dieser Daten untersagt (siehe BAG, DB 1982, 653; BAG, RDV 1996, 87 = DB 1996, 430). Dies gilt auch, wenn der Betriebsrat berechtigt ist, Notizen zu machen (BVerwG v. 22. 4. 1998 – 6 P 4.97 = RDV 1999, 25). Vgl. auch LAG Nürnberg (v. 4. 8. 2004 – 4 TaB 49/03 = RDV 2006, 84), wonach dem Betriebsrat weder aus § 80 noch aus § 40 Abs. 2 BetrVG ein Anspruch auf Zugriff auf das SAP-Entgeltabrechnungssystem zusteht.

Conrad

|

171

B Rz. 570

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

mit der Ausübung von Mitwirkungs- und Mitbestimmungsrechten zur Verfügung stellt. Wie im konkreten Fall der Verpflichtung des Betriebsrats nachgekommen wird, die Daten dem Arbeitgeber nach Ausübung der Beteiligungsrechte wieder zurückzugeben oder diese Daten zu vernichten bzw. zu löschen, ist in der Praxis häufig dunkel. Es müsste differenzierend geregelt werden, welche Arbeitnehmerdaten der Betriebsrat zur Erfüllung seiner allgemeinen Aufgaben längerfristig speichert, welche Regellöschungsfristen dafür bestehen und welche Daten zurückgegeben oder sofort wieder gelöscht werden. 570

Zweck solcher Regelungen ist es sicherzustellen, dass die Arbeitnehmerdaten (auch) beim Betriebsrat in datenschutzgerechter Weise verarbeitet und genutzt werden. Im Hinblick auf datenschutzrechtliche Ansprüche von Betroffenen auf Auskunft, Berichtigung, Sperrung und Löschung von Arbeitnehmerdaten, die beim Betriebsrat gespeichert sind, darf die Sphäre des Betriebsrats keine „Black Box“ für den Betroffenen sein. 7.3 Spannungsverhältnis zum betrieblichen Datenschutzbeauftragten

571

Geklärt ist, dass der Betriebsrat nicht der Prüfung durch den betrieblichen Datenschutzbeauftragten unterliegt1. Im Übrigen ist das Verhältnis von betrieblichem Datenschutzbeauftragten und Betriebsrat umstritten2. Unklar ist insbesondere das Mitbestimmungsrecht des Betriebsrats bei allgemeinen Aspekten der Datenschutzorganisation im Betrieb, so z.B. hinsichtlich des Amts des Datenschutzbeauftragten (DSB) (dazu s. Rz. 376 ff.).

572

Ein spezielles Mitbestimmungsrecht bei der Bestellung des DSB hat der Betriebsrat nicht.3 Klar ist, dass den Betriebsrat eine Überwachungsaufgabe dahingehend trifft, dass der DSB unter den genannten Voraussetzungen bestellt wird, den Anforderungen nach § 4f Abs. 2 BDSG (Zuverlässigkeit und Fachkunde) genügen muss und seine Aufgabe ordnungsgemäß wahrnehmen kann und muss4.

573

Unklar ist, inwieweit dem Betriebsrat bei der Auswahlentscheidung selbst ein Mitbestimmungsrecht einzuräumen ist. Wird ein nicht leitender Angestellter zum Beauftragten für den Datenschutz bestellt (interner „DSB“), kann ein Mitbestimmungsrecht vor dem Hintergrund des § 99 BetrVG bestehen5.

574

Die Kontrollfunktionen des Betriebsrats beim Arbeitnehmerdatenschutz und die Aufgaben des DSB beim Umgang mit personenbezogenen Arbeitnehmerdaten decken sich nicht6. Die Überwachung durch den Betriebsrat darf die Weisungsunabhängigkeit des DSB nicht beeinträchtigen. Adressat für die Auskunftsansprüche des Betriebsrats ist nicht der Datenschutzbeauftragte unmittelbar, sondern der Arbeitgeber.

1 S. dazu oben Rz. 432 zur Überwachung arbeitsrechtlicher Vorschriften zum Umgang mit Personaldaten durch den DSB; BAG v. 11. 11. 1997 – CR 1998, 328. S. Gola/Schomerus, BDSG § 4g Rz. 11 und (Betriebsrat ist nicht Dritter), § 3 Rz. 59. 2 Vgl. zur Kontrollfreiheit der Datenverarbeitung des BR gegenüber der Kontrollpflicht des DSB: BAG v. 11. 11. 1997 – 1 ABR 21/97, CR 1998, 328. 3 Breinlinger, RDV 1993, 53, 57. 4 Linnenkohl, NJW 1981, 202 ff.; Stellungnahme BMI, RDV 1986, 160 f. 5 Gola/Schomerus, BDSG, § 4f Rz. 33; Fitting u.a., BetrVG § 99, Rz. 166. 6 Beder (CR 1990, 475 f.) legt dar, dass ein Betriebsrat nicht zum DSB bestellt werden darf, da es zu Interessenkonflikten zwischen diesen beiden Funktionsträgern kommen kann.

172

|

Conrad

IT-/TK-Einsatz (Multimedia) im Arbeitsverhältnis

Rz. 576 B

7.4 (Teilhabe-)Anspruch des Betriebsrats an betrieblichen IT- und TK-Systemen Auch wenn dem Betriebsrat unstreitig bestimmte Aufgaben und Rechte im Rahmen des Arbeitnehmerdatenschutzes obliegen, hat er nicht „automatisch“ Anspruch auf Teilhabe (Anschluss und Nutzung) etwa beim betrieblichen Intranet. § 40 Abs. 2 BetrVG räumt dem Betriebsrat keinen Teilhabe- oder Ausstattungsanspruch hins. Kommunikations- und Informationstechnik ohne Erforderlichkeit bzw. besondere Prüfung der Erforderlichkeit ein. Der Betriebsrat hat bei der Erforderlichkeitsprüfung einen Beurteilungsspielraum1. Allerdings hat dabei ein Abwägungsprozess stattzufinden, bei dem den Interessen der Belegschaft an der sachgerechten Ausübung des Betriebsratsarbeit berechtigte Interessen des Arbeitgebers, auch soweit sie auf eine Begrenzung der Kostentragungspflicht gerichtet sind, gegenüberzustellen sind. Entsprechendes gilt auch für den Internetzugang seitens des Betriebsrats2.

575

Der Ausstattungsanspruch des Betriebsrats mit ITK-Technik und Zugang zu Inter-/ Intranet unterliegt jeweils festzustellenden Voraussetzungen3:

576

Der Betriebsrat kann vom Arbeitgeber nach § 40 Abs. 2 BetrVG die Überlassung eines PC nebst Zubehör und Software nur verlangen, wenn er die Ausstattung mit diesem Sachmittel zur Durchführung seiner sich ihm stellenden betriebsverfassungsrechtlichen Aufgaben für erforderlich halten darf. Dies ist nicht bereits dann der Fall, wenn der Betriebsrat ihm obliegende Aufgaben mit Hilfe eines PC effektiver und rationeller erledigen kann als mit einem anderen ihm bereits zur Verfügung stehenden Sachmittel. Aus Effektivitätsgründen darf der Betriebsrat die Überlassung eines PC nur für erforderlich halten, wenn er ohne diese technische Ausstattung ihm obliegende Aufgaben vernachlässigen müsste.4 „... Der Betriebsrat kann die Überlassung eines PC nebst Zubehör und Software allerdings – ... – vom Arbeitgeber nur verlangen, wenn dies zur ordnungsgemäßen Wahrnehmung der ihm nach dem Gesetz obliegenden Aufgaben erforderlich ist. ... Auch nach der Neuregelung des § 40 Abs. 2 BetrVG kann, was die Nutzung von Informations- und Kommunikationstechnik durch den Betriebsrat betrifft, von der Prüfung der Erforderlichkeit nicht abgesehen werden. Bereits nach dem Wortlaut von § 40 Abs. 2 BetrVG stehen Informations- und Kommunikationstechnik gleichrangig neben Räumen, sachlichen Mitteln und Büropersonal. Diese hat der Arbeitgeber jeweils in erforderlichem Umfang zur Verfügung zu stellen. Die Neufassung des § 40 Abs. 2 BetrVG dient lediglich der Klarstellung (BT-Drucks. 14/5741 S. 41). Wie bisher bezweckt § 40 Abs. 2 BetrVG mit der Prüfung der Erforderlichkeit eines sachlichen Mittels, die übermäßige finanzielle Belastung des Arbeitgebers durch den Betriebsrat zu verhindern. Damit ließe sich nicht in Einklang bringen, gerade in dem kostenintensiven Bereich moderner Bürotechnik, anders als bei den übrigen Sachmitteln, auf die Prüfung der Erforderlichkeit zu verzichten [...].“5 1 BAG v. 3. 9. 2003 – 7 ABR 12/03, CR 2004, 451 m. Anm. Klasen, 454; zu Erforderlichkeit und Berücksichtigung der konkreten betrieblichen Verhältnisse BAG v. 23. 8. 2006 – 7 ABR 55/05, RDV 2007, 168; zur Telekommunikation am Arbeitsplatz s. Altenburg/v. Reinersdorff/Leister, MMR 2005, 222. BAG v. 16. 5. 2007 – 7 ABR 45/06, DB 2007, 2036 zum Anspruch des Betriebsrats auf Überlassung eines PC: einzelfallbezogen zu beurteilen und zu verneinen, wenn der PC nicht zur „Normalausstattung“ gehört. 2 BAG v. 3. 9. 2003 – 7 ABR 8/03, CR 2004, 465 (LS) (Vorinstanz: LAG Kiel v. 31. 10. 2002, DB 2003, 670); ebenso BAG v. 16. 5. 2007 – 7 ABR 45/06, Rz. 22; s. aber LAG Berlin v. 9. 7. 2008 – 17 TaBV 607/08, DB 2008, 2143 (LS): Zugang „regelmäßig“ erforderlich. 3 S.a. Gola, MMR 2004, 17. 4 PC für den Betriebsrat: BAG v. 16. 5. 2007 – 7 ABR 45/06, DB 2007, 2036, LS 1. 5 BAG v. 16. 5. 2007 – 7 ABR 45/06, DB 2007, 2036, Rz. 21, mit folgenden weiteren Nachweisen zur Nutzung von Internet und Intranet: BAG v. 3. 9. 2003 – 7 ABR 8/03 – BAGE 107, 231 = AP BetrVG 1972 § 40 Nr. 79 = EzA BetrVG 2001 § 40 Nr. 6, zu B II 2a der Gründe; 3. 9. 2003 – 7 ABR 12/03 – AP BetrVG 1972 § 40 Nr. 78 = EzA BetrVG 2001 § 40 Nr. 5, zu B I 2b der Gründe; 1. 12. 2004 – 7 ABR 18/04 – AP BetrVG 1972 § 40 Nr. 82 = EzA BetrVG 2001 § 40 Nr. 8, zu B II 2a der Gründe; 23. 8. 2006 – 7 ABR 55/05 – AP BetrVG 1972 § 40 Nr. 88, zu II 1 der Gründe.

Conrad

|

173

B Rz. 577

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Maßgeblich für den „erforderlichen“ Umfang der Ausstattung ist im Regelfall der Standard der Büroausstattung1. Ein Laptop wird nur in Ausnahmefällen begründet werden können2. 8. Kollektivrechtliche Mitwirkung bei Einführung und Änderung von IT- und TKEinrichtungen 8.1 Planungsphase 577

Konzerne sind regelmäßig an einer (automatisierten) Auswertung von Personaldaten z.B. zum Zweck konzernweiter Personalplanung, etwa einem konzernweiten „career and succession planning“ und „resource and skills allocation“ interessiert. Häufig kann die entsprechende Mitwirkung des Betriebsrats, ggf. Abschluss einer Betriebsvereinbarung zum Einsatz und zur Datenübermittlung, erst nach längeren Verhandlungen zwischen Unternehmensleitung und Betriebsräten erledigt werden. Gerade in internationalen Konzernen werden bei Planung der Einführung oder Änderung eines bestimmten IT- oder TK-Systems (ITK) betriebsverfassungsrechtliche und datenschutzrechtliche Erfordernisse zu spät geprüft und die notwendigen Informationen zu spät gesammelt.

578

Dabei ist zu berücksichtigen, dass gem. § 90 BetrVG der Betriebsrat einen Mitwirkungsanspruch auf Unterrichtung und Beratung bereits bei der Planung des ITK-Projekts hat. Zu diesem Zweck muss der Arbeitgeber dem Betriebsrat rechtzeitig die erforderlichen Unterlagen vorlegen3. Im Gegensatz zur bloßen Anhörung muss der Arbeitgeber in einer Verhandlung mit dem Betriebsrat die Initiative ergreifen, um Argumente für und gegen das ITK-Projekt gegeneinander abzuwägen4. Zur Klarstellung kann es sich empfehlen, in einer ITK-Rahmenbetriebsvereinbarung zu konkretisieren, zu welchem Zeitpunkt und mittels welcher Unterlagen der Betriebsrat über die Planung bzw. wesentliche Änderung (bestimmter) ITK-Anlagen zu unterrichten ist.

579

Ist in einem Unternehmen ein Betriebsrat vorhanden und wird die Einführung/Änderung/Nutzungsänderung einer ITK-Anlage beabsichtigt, sollte somit frühzeitig geklärt werden5, – inwieweit ein mitwirkungs- bzw. mitbestimmungspflichtiger Tatbestand vorliegt; – welches betriebsverfassungsrechtliche Organ (Betriebsrat, Gesamtbetriebsrat oder Konzern-Betriebsrat) im konkreten Fall zuständig ist; bei welchen Änderungen des ITK-Systems ist der Betriebsrat in welcher Weise zu beteiligen?

1 LAG Köln, Beschluss v. 29. 4. 2002 – 2 TaBV 31/01, RDV 2003, 32; LAG Rheinland-Pfalz, Beschluss v. 3. 1. 2006 – 10 TaBV 880/03, RDV 2006, 79; zu Telefax bejaht, Internetzugang nur bei betrieblichem Standard; LAG Hamm v. 16. 9. 2005 – 13 TaBV 66/05, RDV 2006, 83 E-Mailund Internetzugang im konkreten Fall als nicht betriebsüblich verneint. ArbG Frankfurt a.M. v. 13. 11. 2001 – 8 BV 633/00, RDV 2002, 133: kein Anspruch auf unkontrollierten Zugang zum konzerninternen Intranet. 2 LAG Köln, NZA-RR 1998, 163; Altenburg/v. Reinersdorf/Leister, MMR 2005, 222 ff.; Gola, Handbuch Arbeitnehmerschutz, 4. Aufl., Rz. 1773 ff. m.w.N. 3 Richardi, BetrVG § 90 Rz. 21 ff. 4 Richardi, BetrVG § 90 Rz. 24. 5 In diesem Zusammenhang interessant BAG v. 16. 11. 2006 – 1 ABR 4/06 = RDV 2007, 165; S.a. Conrad/Antoine, ITRB 2006, 90 ff.; ähnlich Frey/Pulte, Betriebsvereinbarungen in der Praxis, S. 23.

174

|

Conrad

IT-/TK-Einsatz (Multimedia) im Arbeitsverhältnis

Rz. 582 B

– welche weiteren Stellen im Unternehmen/Konzern etwa einzubinden sind (etwa der betriebliche Datenschutzbeauftragte1, die Konzernleitung, andere verbundene Unternehmen); – zu welchem Zeitpunkt und in welchem Umfang der Betriebsrat zu beteiligen ist (insbes. § 90 BetrVG); – ob und inwieweit eine tarifvertragliche Regelung und ggf. eine Öffnungsklausel bestehen; – ob ein Abschluss einer (neuen) Betriebsvereinbarung erforderlich oder ob ggf. eine Ergänzung/Anlagenerweiterung einer bestehenden oder gar eine formlose Zustimmung des Betriebsrats ausreichend ist. 8.2 Verhältnis von Betriebsvereinbarungen zu BDSG Im Zusammenhang mit Informations- und Telekommunikationstechnik am Arbeitsplatz haben Unternehmen mit Betriebsrat einen entscheidenden Vorteil: Betriebsvereinbarungen (und auch Tarifverträge) gelten nach allgemeiner Meinung als „andere Rechtsvorschriften“ i.S. von § 4 Abs. 1 BDSG, obwohl dem Wortlaut nach die dem BDSG vorrangige Rechtsvorschrift i.S. von § 1 Abs. 3 BDSG eine solche des Bundes sein muss2. Hier greift also die Restriktion, dass es sich um eine Vorschrift des Bundes handeln müsste, nicht. Der Streitpunkt ist, ob Betriebsvereinbarungen hinter dem Mindeststandard des BDSG zurückbleiben dürfen, wie dies aus einer BAGEntscheidung abgeleitet wird3. Einzelne Facetten, insbesondere datenschutzrelevante Restriktionen, wurden von der Rspr. entwickelt, so vor allem zum Fragerecht bzw. zum Fragebogen, zu Beobachtung (etwa per Video) und Kontrolle von Telefonaten und E-Mails4.

580

Ist kein Betriebsrat vorhanden, kann es gleichwohl datenschutzrechtlich erforderlich sein, dass Erlaubnistatbestände geschaffen werden, sei es mitarbeiterindividuell oder z.B. durch Auftragsdatenverarbeitungskonzepte. Neben der individualvertraglichen Regelung (etwa im Arbeitsvertrag) ist eine „besonders hervorgehobene“ Einwilligungserklärung (s. § 4a Abs. 1 Satz 4 BDSG) erforderlich.

581

Ob Betriebsvereinbarungen jedoch die geeignete Grundlage sein können, um vom Schutzstandard des Datenschutzrechts abzuweichen, ist sehr fraglich.5 Nach h.M. dürfen unabdingbare Rechte des Betroffenen nicht abweichend geregelt werden. Dies betrifft insbesondere die Auskunfts-, Berichtigungs-, Sperrungs- oder Löschungsansprüche des Arbeitnehmers. Die wohl überwiegende Ansicht6 geht davon aus, dass Datenverarbeitungsregelungen in Betriebsvereinbarungen nur wirksam sind, wenn sie

582

1 Unabhängig von der Anzahl der befassten Mitarbeiter ist ein betrieblicher Datenschutzbeauftragter zu bestellen, soweit im Unternehmen eine automatisierte Verarbeitung vorgenommen wird, die der Vorabkontrolle gem § 4d Abs. 5 BDSG unterliegt (z.B. Warndatei der Versicherungswirtschaft, Videoüberwachung, Data-Warehouse-Auswertungen; s. Gola/Schomerus, BDSG, § 4d Rz. 13 m.w.N.) oder bei geschäftsmäßiger (ggf. anonymisierter) Datenübermittlung (z.B. Auskunfteien, Adresshandelsunternehmen, Markt- und Meinungsforschungsinstitute). Als Faustregel gilt, dass zumindest bei solchen Systemen neben dem Datenschutzbeauftragten auch der zuständige Betriebsrat zu beteiligen ist. 2 S.a. oben Rz. 540 ff. und Gola/Schomerus, BDSG, § 4 Rz. 10. 3 BAG v. 6. 6. 1984, NJW 1984, 2910; BAG v. 27. 5. 1986, CR 1986, 571. 4 Zu Fragebogen s. sogleich 3.1; zu Rz. 613 ff. 5 So wohl Büllesbach, in: Roßnagel, S. 965; anders die wohl hM: Walz in: Simitis u.a., BDSG, § 1 Rz. 165; Gola/Wronka, Hdb. Arbeitnehmerdatenschutz, S. 69. 6 Walz, in: Simitis, § 1 BDSG Rz. 165; Gola/Wronka, S. 267 ff., m.w.N.

Conrad

|

175

B Rz. 583

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

mit den Vorschriften des BDSG im Einklang stehen. Unklar ist etwa, ob bzw. inwieweit eine Betriebsvereinbarung das datenschutzrechtliche Erforderlichkeitsgebot unter Berücksichtigung betrieblicher Besonderheiten konkretisieren kann.1 Insoweit sind Datenverarbeitungsregelungen in Tarifverträgen oder Betriebsvereinbarungen auf ihre Vereinbarkeit mit Datenschutzvorschriften zu prüfen. 583

Entscheidet sich ein Unternehmen wegen der relativ hohen Anforderungen an die Wirksamkeit von Einwilligungserklärungen und wegen des möglichen Widerrufs der Einwilligung durch einzelne Mitarbeiter für eine Regelung des Datenverkehrs mittels Betriebsvereinbarung, ist die Bindungswirkung bzw. der beschränkte (persönliche) Geltungsbereich der Betriebsvereinbarung zu beachten. Sind in den Einsatz der ITKEinrichtung Dritte involviert – sei es als Betroffene (z.B. Kundendaten, Daten von Freelancern) oder als Datenempfänger (z.B. verbundene Unternehmen und/oder externe Dienstleister etwa bei Outsourcing von Applikationen) –, sind regelmäßig zusätzliche Regelungen zwischen Arbeitgeber und diesen Dritten zu treffen. 8.3 Günstigkeitsprinzip

584

Nach § 310 Abs. 4 BGB finden die AGB-rechtlichen Bestimmungen auf Betriebsvereinbarungen keine Anwendung. Jedoch unterliegen sie ggf. einer gerichtlichen Rechtskontrolle auf Übereinstimmung mit Verfassung, Gesetz und guten Sitten sowie einer Billigkeitskontrolle,2 wie sie in § 75 BetrVG beschrieben ist.3

585

Auf Rechte aus einer Betriebsvereinbarung kann ein Arbeitnehmer nur mit vorheriger Zustimmung des Betriebsrats verzichten. Allerdings sind für den Arbeitnehmer günstigere Einzelvereinbarungen im Arbeitsvertrag zulässig (Günstigkeitsprinzip).4 Bei einer verschlechternden Betriebsvereinbarung sind auch die Grundsätze der Verhältnismäßigkeit und des Vertrauensschutzes zu beachten.

586

Ggf. ist auf Grundlage eines objektiven Beurteilungsmaßstabs ein Günstigkeitsvergleich zwischen den betreffenden Regelungsbereichen durchzuführen. Dabei ist zu berücksichtigen, dass gerade die Einführung von ITK-Einrichtungen für den Arbeitnehmer regelmäßig ambivalent ist: z.B. Verbesserung der Arbeitsmittel bzw. der betrieblichen Kommunikation und Informationsbeschaffung einerseits sowie Erhöhung des Überwachungspotentials andererseits. Sehr strittig ist, ob bei der Einführung einer technischen Anlage, die z.B. geeignet ist, eine konzernweite Performance-Kontrolle von Arbeitnehmern zu ermöglichen, der Aspekt Sicherung von Arbeitsplätzen (in Deutschland) in den Günstigkeitsvergleich einbezogen werden kann.5 8.4 Abgrenzung personenbezogener von verhaltens- und leistungsbezogenen Daten

587

Typisch für IT- und TK-Einrichtungen am Arbeitsplatz ist, dass personenbezogene Mitarbeiterdaten erhoben und verarbeitet (z.B. gespeichert und gelöscht) werden, die geeignet sind, vom Arbeitgeber z.B. für Personalperformancekontrollen genutzt (aus-

1 So wohl Innenministerium Hessen als Aufsichtsbehörde in 11. Tätigkeitsbericht, LT-Drs. 14/ 159; dagegen: Hamburgischer Datenschutzbeauftragter, RDV 2002, 211. 2 Maßstab der Billigkeitskontrolle ist die Verpflichtung der Betriebsorgane, dem Wohle des Betriebs und seiner Arbeitnehmer unter Berücksichtigung des Gemeinwohls zu dienen. 3 Frey/Pulte, Betriebsvereinbarungen in der Praxis, S. 11 f. 4 Zum Günstigkeitsprinzip vgl. Richardi, BetrVG § 77 Rz. 141 ff. 5 ArbG Düsseldorf v. 6. 6. 1997 – 3 Ca 414/97, BB 1997, 1585; dagegen wohl BAG v. 20. 4. 1999, AP Nr. 89 zu Art. 9 GG; Richardi, DB 2000, 47.

176

|

Conrad

IT-/TK-Einsatz (Multimedia) im Arbeitsverhältnis

Rz. 590 B

gewertet) zu werden. Diese mit dem technischen Fortschritt verbundenen Gefahren für die Persönlichkeitsrechte der Arbeitnehmer begründen die Kontrollfunktion des Betriebsrats bei der Einführung oder Änderung von IT- oder TK-Anlagen.1 Daher sind solchen Betriebsvereinbarungen regelmäßig zwei Prüfungsschwerpunkte gemeinsam: – technische Verhaltens- oder Leistungskontrolle (kollektives Arbeitsrecht, § 87 Abs. 1 Nr. 6 BetrVG) und – Art und Ausmaß des Umgangs mit personenbezogenen Arbeitnehmerdaten (Datenschutzrecht). Bei der Gestaltung der Betriebsvereinbarung ist folgende Abgrenzung des Datenschutzrechts gegenüber Betriebsverfassungsrecht zu beachten, damit der Anwendungsbereich der Vereinbarung den Erfordernissen im Einzelfall gerecht wird: Das Datenschutzrecht regelt den Umgang mit personenbezogenen Daten. Gem. § 3 Abs. 1 BDSG sind personenbezogene Daten Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (Betroffener). Verhaltensbezogene Arbeitnehmerdaten sind dagegen Daten über das Tun oder Unterlassen des Arbeitnehmers im betrieblichen, aber auch außerbetrieblichen Bereich, soweit dieses für das Arbeitsverhältnis erheblich sein kann.2 Leistungsbezogene Arbeitnehmerdaten sind Daten über die vom Arbeitnehmer in Erfüllung seiner vertraglichen Arbeitspflicht geleisteten Arbeiten.3 Personenbezogene Daten können, müssen aber nicht verhaltens- oder leistungsbezogen sein4. Verhaltens- oder leistungsbezogene Daten können, müssen aber nicht personenbezogen sein. Gruppenbezogene Leistungsdaten sind nicht personenbezogen, wenn der einzelne Gruppenangehörige nicht bestimmbar ist5. Ist die Identifizierung eines bestimmten Arbeitnehmers nicht möglich, besteht grundsätzlich kein Mitbestimmungsrecht des Betriebsrats.6 Etwas anderes kann gelten, wenn die leistungs- oder verhaltensrelevanten Gruppendaten einen Überwachungsdruck für den einzelnen Arbeitnehmer erzeugen. Dies kann etwa bei kleinen, überschaubaren Gruppen der Fall sein.7

588

Die Interpretationsrisiken nicht synchroner Begriffsbestimmungen und somit Unklarheiten im Anwendungsbereich können verringert werden, indem Betriebsvereinbarungen mit Begriffsdefinitionen beginnen, die sich möglichst genau an Legaldefinitionen (insbes. BDSG) und Definitionen des BAG halten.

589

8.5 Überblick über Regelungspunkte in einer Betriebsvereinbarung zu ITK Eine ITK-Betriebsvereinbarung kann – betriebsverfassungsrechtlich gesehen – insbesondere folgende Bereiche regeln, wobei häufig mehrere Aspekte betroffen sein werden: – Allgemeine personelle Angelegenheiten, §§ 92 ff. BetrVG8, 1 Nägele, ArbRB 2002, 55, 56; Ueckert, ITRB 2003, 158, 160. 2 BAG v. 11. 3. 1986, AP Nr. 14 zu § 87 BetrVG 1972; Fitting/Engels/Schmidt/Trebinger/Linsenmaier, BetrVG § 87, Rz. 221; aA Müllner, DB 1984, 1677. 3 BAG v. 18. 2. 1986, AP Nr. 12, 13 zu § 87 BetrVG 1972; Fitting u.a., BetrVG § 87, Rz. 221. 4 Beispielsweise ist die Telefonnummer des Arbeitnehmers zwar personenbezogen, aber regelmäßig nicht leistungs- oder verhaltensbezogen. 5 Ein Beispiel wäre der durchschnittliche Monatsumsatz des Vertriebsteams der deutschen Tochter mit 1000 Mitarbeitern. 6 BAG v. 6. 12. 1983, AP Nr. 7 zu § 87 BetrVG 1972; BAG v. 10. 4. 1984, AP Nr. 7 zu § 87 BetrVG 1972. 7 Fitting u.a., BetrVG, § 87 Rz. 220 m.w.N. 8 Etwa elektronische Personalakte oder Personalinformationssysteme, siehe auch Fitting u.a., BetrVG, § 92 Rz. 25.

Conrad

|

177

590

B Rz. 591

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

– Berufsbildung, §§ 96 ff. BetrVG1, – Gestaltung von Arbeitsplatz, Arbeitsablauf und Arbeitsumgebung, § 90 f. BetrVG, – betriebliche Ordnung § 87 Abs. 1 Nr. 1 BetrVG2, – technische Überwachungseinrichtung nach § 87 Abs. 1 Nr. 6 BetrVG3, – Sozialeinrichtungen, § 87 Abs. 1 Nr. 8 BetrVG.4 591

Bereits der Umstieg auf neue Textverarbeitungsprogramme, Dokumenten- oder Kundendatenbanken, die Verschmelzung von Intranets, Telefon- und E-Mail-Adresslisten oder geänderte Policies für die Benutzung von technischen Kommunikationssystemen kann den Neuabschluss oder die Änderung einer Betriebsvereinbarung erfordern5.

592

Gerade wenn der Umfang technischer Einrichtungen im Betrieb über Festnetztelefon, E-Mail und Internet hinausgeht, kann es sich empfehlen, eine Rahmenbetriebsvereinbarung zu schaffen, in der allgemeine Definitionen, Verfahrens- und allgemeine Datenschutzgrundsätze geklärt werden. Einzelne ITK-Systeme können dann in Einzelbetriebsvereinbarungen geregelt werden, die vom Umfang her entlastet werden.

593

Für den Entwurf der Betriebsvereinbarung zu klären bzw. zu beschaffen sind die technischen und organisatorischen (Detail-)Informationen, die für den Entwurf einer entsprechenden betrieblichen Regelung erforderlich sind, insbesondere um – Nutzungsgebote, -verbote und – die Reichweite einer datenschutzrechtlichen Erlaubnis ausreichend und rechtswirksam zu beschreiben sowie – den jeweiligen betriebsverfassungsrechtlichen Anforderungen, z.B. aus §§ 75, 80, 87 Abs. 1 Nr. 1 bzw. Nr. 6 BetrVG, ausreichend Rechnung zu tragen.

594

Insbesondere wenn die Betriebsvereinbarung auch einen datenschutzrechtlichen Erlaubnistatbestand im Sinne von § 4 Abs. 1, 2. Variante BDSG bilden soll, werden im Regelfall folgende Informationen – hinreichend konkretisiert – erforderlich sein: – Bestandsaufnahme des Systems (z.B. Hardware, Betriebssystem, Applikationen, vorund nachgelagerte Datenbanken, interne und externe Schnittstellen, wie z.B. Archivsysteme etc.), – Datenkatalog personenbezogener Arbeitnehmerdaten („data dictionary“), – insbes. bei Software: Katalog der Schnittstellen und der importierten/exportierten Arbeitnehmerdaten, 1 Z.B. E-Learning. 2 Einzelfälle s. Fitting u.a., BetrVG, § 87 Rz. 71 m.w.N., z.B. elektronische Zugangskontrollen und/oder Zeiterfassung; betrieblicher Datenschutz im Allgemeinen. 3 Z.B. Personalinformationssysteme; Telefondatenerfassung; Videoüberwachung; Einführung/ Änderung von Betriebssystem und/oder Anwendungen; elektronische Zeiterfassung; Internet-/ E-Mail-Nutzung. 4 Beispiele sind Einrichtung betriebseigener Internet-Terminals, die den Mitarbeitern zur privaten Internetnutzung außerhalb der Arbeitszeit zur Verfügung gestellt werden; vgl. auch Möller, ITRB 2005, 142, 143. 5 Siehe beispielhaft Altenburg/v. Reinersdorff/Leister, MMR 2005, 135 ff. und 222 ff.; vgl. zur Videoüberwachung am Arbeitsplatz: BAG v. 29. 6. 2004 – 1 ABR 21/03, RDV 2005, 21 ff.; vgl. umfangreiche Rspr. und Lit. speziell zu E-Mail- und Internetnutzung am Arbeitsplatz: LAG Mainz v. 12. 7. 2004 – 7 Sa 1243/03, MMR 2005, 176 ff. (Surfen am Arbeitsplatz); 25. Tätigkeitsbericht des Landesbeauftragten für den Datenschutz (2002) in RDV 2003, 260 f.; Lindemann/ Simon, BB 2001, 1950, 1954 ff.; Nägele, ArbRB 2002, 55 ff.; Hörl/Buddee, ITRB 2002, 160 ff.; Hoß, ArbRB 2002, 315; Beckschulze, Der Betrieb 2003, 2777 ff.; Ueckert, ITRB 2003, 158, 160 ff.; Kossens, ArbRB 2004, 215 ff.; Schmidl, MMR 2005, 343 ff.; Möller, ITRB 2005, 142, 145.

178

|

Conrad

IT-/TK-Einsatz (Multimedia) im Arbeitsverhältnis

Rz. 599 B

– Katalog der Auswertungen bzw. Nutzungszwecke, – Zugriff auf personenbezogene bzw. leistungs- und verhaltensbezogene Arbeitnehmerdaten/Auflistung der Rollenbeschreibungen des Berechtigungskonzepts, – evtl. bei Datenübermittlung (z.B. an verbundene Unternehmen): Auflistung der Datenempfänger mit jeweiligen Nutzungszwecken. Nicht gesetzlich gefordert, aber empfehlenswert kann sein, dass – wie auch sonst in Projekt-Verträgen – die Betriebsvereinbarung einen (De-)Eskalationsprozess für den Fall von Streitigkeiten über Anwendung und Auslegung der Betriebsvereinbarung regelt.

595

8.6 Anwendungsbereich der Betriebsvereinbarung Besteht in einem Unternehmen mit mehreren Betrieben ein Gesamtbetriebsrat, so werden Betriebsvereinbarungen zu ITK regelmäßig als Gesamtbetriebsvereinbarung geschlossen. Da die Einführung des neuen informationstechnischen oder Telekommunikations-Systems meist unternehmensweit oder zumindest in mehreren Betrieben erfolgt, besteht in diesen Fällen ein zwingendes Erfordernis für eine unternehmenseinheitliche bzw. betriebsübergreifende Regelung (§§ 47, 50 BetrVG). Ggf. ist ein bestehender Konzernbetriebsrat für die ITK-Betriebsvereinbarung zuständig (§§ 54, 58 BetrVG).

596

Ist die Entscheidung für den Entwurf einer Betriebsvereinbarung gefallen, sind zunächst der persönliche und sachliche Geltungsbereich, z.B. Beschränkung auf angestellte Außendienstmitarbeiter, zu klären. Ggf. sollten entsprechende Regelungen mit freien Mitarbeitern und leitenden Angestellten abgeschlossen werden, etwa wenn eine datenschutzrechtliche Einwilligung dieser Betroffenen erforderlich ist. Eine Betriebsvereinbarung gilt unmittelbar und zwingend für alle von ihr erfassten Arbeitsverhältnisse (sog. normative Wirkung, § 77 Abs. 4 BetrVG). Maßgeblich ist insoweit weniger der Wortlaut als vielmehr der nach Treu und Glauben zu ermittelnde, von Arbeitgeber und Betriebsrat verfolgte Zweck.

597

8.7 Kündigung, Nachwirkung, Aushang Jede Betriebsvereinbarung kann außerordentlich aus wichtigem Grund gekündigt werden1. Bei auf unbestimmte Zeit geschlossenen Betriebsvereinbarungen kann (daneben) eine ordentliche Kündigungsfrist vereinbart werden2. Die Geltungsdauer einer Betriebsvereinbarung kann auch direkt zeitlich befristet werden. Eine Teil-Kündigung ist nur dann zulässig, wenn sich die Kündigung auf einen selbständigen, mit dem weiteren Inhalt der Vereinbarung inhaltlich nicht zusammenhängenden Komplex bezieht bzw., wenn Arbeitgeber und Betriebsrat als Vertragsparteien dies ausdrücklich vereinbart haben.

598

Gem. § 77 Abs. 6 BetrVG gilt nach Ablauf einer Betriebsvereinbarung die Regelung so lange weiter, bis sie durch eine andere Vereinbarung ersetzt wird. Dies gilt allerdings nur hinsichtlich der Regelungsbereiche, die ggf. durch einen Spruch der Einigungsstelle, die von beiden Seiten angerufen werden kann, ersetzt werden können, also für

599

1 Die – zweckmäßigerweise schriftliche – Kündigung muss dem Arbeitgeber bzw. dem Vorsitzenden des Betriebsrats zugehen; s. zu weiteren Einzelheiten Fitting u.a., BetrVG, 24. Aufl., § 77 Rz. 157. BAG v. 6. 11. 2007 – 1 AZR 826/06, DB 2008, 1218 zu Teilkündigung einer Betriebsvereinbarung. 2 § 77 Abs. 5 BetrVG sieht eine Kündigungsfrist von drei Monaten vor, soweit nichts anderes vereinbart wurde.

Conrad

|

179

B Rz. 600

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Regelungsgegenstände der gesetzlichen Mitbestimmung, insbesondere gem. § 87 BetrVG. 600

Soweit die Einführung/Änderung einer ITK-Einrichtung mitbestimmungspflichtig ist, ist eine Nachwirkung gesetzlich vorgesehen. Diese gesetzliche Regelung ist jedoch nicht zwingend, so dass abweichende Regelungen in der Betriebsvereinbarung getroffen werden können.1

601

Die Betriebsvereinbarung muss im Betrieb ausgehängt bzw. bekannt gemacht werden. Gerade in internationalen Konzernen bzw. Matrixstrukturen (s. Rz. 643) wird regelmäßig auch eine Übersetzung für übergeordnete Konzerngesellschaften oder Rechtsabteilungen erforderlich sein. 8.8 Tarifvorbehalt und Öffnungsklausel

602

Um die Nutzung der ITK-Anlage zu regeln und zugleich arbeitsrechtliche und datenschutzrechtliche Anforderungen (insbes. hinsichtlich des Umgangs mit personenbezogenen bzw. verhaltens- und leistungsbezogenen Arbeitnehmerdaten; s. oben Rz. 587 ff.) zu erfüllen, enthalten Betriebsvereinbarungen zu ITK-Einrichtungen schematisch gesehen vor allem Bestimmungen zu Ziel und Umfang/Geltungsbereich der Einführung und/oder Änderung, Bedingungen der betrieblichen, ggf. auch privaten Nutzung, Zweckbestimmungen, evtl. Auswertung personenbezogener Daten bzw. Leistungs- und Verhaltenskontrolle, Beteiligungsrechten des Betriebsrats/der Mitarbeiter, ggf. Einigungsverfahren, Geltungsdauer/Schlussbestimmungen.

603

Grundsätzlich können über alle Fragen Betriebsvereinbarungen geschlossen werden, die zum Regelungsbereich des Betriebsrats gehören.2 Dabei dürfen Betriebsvereinbarungen nicht gegen höherrangiges Recht (Grundrechte, Gesetze, Tarifverträge) verstoßen.

604

Gem. § 77 Abs. 3 Satz 1 BetrVG können Regelungen über Arbeitsbedingungen, die durch Tarifvertrag geregelt sind oder üblicherweise durch Tarifvertrag geregelt werden (Tarifüblichkeit)3, nicht Gegenstand einer Betriebsvereinbarung sein. Eine Betriebsvereinbarung ist trotz tariflicher Regelung nicht ausgeschlossen, wenn der Tarifvertrag eine ergänzende Betriebsvereinbarung ausdrücklich zulässt, keine in sich abgeschlossene materielle Regelung enthält oder den Umfang der Abweichung durch Betriebsvereinbarung genau definiert (Öffnungsklausel). 4

605

Im Anwendungsbereich des § 87 Abs. 1 BetrVG ist nach gefestigter Rspr. des BAG5 der Tarifvorbehalt in § 87 Abs. 1 Satz 1 BetrVG lex specialis zu § 77 Abs. 3 BetrVG und somit vorrangig (Vorrangtheorie). 1 Fitting u.a., BetrVG, § 77 Rz. 180. 2 Was zulässiger Inhalt einer Betriebsvereinbarung sein kann, ist im Betriebsverfassungsgesetz nicht abschließend definiert. § 77 Abs. 3 BetrVG nennt, was nicht Gegenstand einer BV sein kann. S. auch Fitting u.a., BetrVG, § 77 Rz. 45 ff.; zu Regelungsgegenständen im Überblick s. Rz. 590. 3 Tarifüblichkeit richtet sich danach, ob eine bestimmte tarifliche Regelung nur vorübergehend nicht besteht, konkret zu erwarten ist und/oder für den jeweiligen Berufszweig üblich ist. S. auch Fitting u.a., BetrVG, § 77 Rz. 90 ff. 4 BAG v. 20. 12. 1961, AP Nr. 7 zu § 59 BetrVG; BAG v. 20. 4. 1999, AP Nr. 12 zu § 77 BetrVG 1972; BAG v. 29. 10. 2002, AP Nr. 18 zu § 77 BetrVG 1972; Fitting u.a., BetrVG, § 77 Rz. 117 ff. m.w.N. 5 In der Lit. heftig umstritten ist, ob die Sperrwirkung des § 77 Abs. 3 BetrVG auch im Anwendungsbereich des § 87 Abs. 1 BetrVG gilt. Nach mittlerweile gefestigter Rspr. des BAG ist der Tarifvorbehalt in § 87 Abs. 1 Satz 1 BetrVG vorrangig zu § 77 Abs. 3 BetrVG, s. BAG v. 24. 2. 1987, AP Nr. 21 zu § 77 BetrVG 1972; Fitting u.a., BetrVG, § 77 Rz. 109 m.w.N.

180

|

Conrad

IT-/TK-Einsatz (Multimedia) im Arbeitsverhältnis

Rz. 607 B

Als Faustregel gilt: Vorgaben zu formellen Arbeitsbedingungen – wie z.B. Einsatz informations- bzw. kommunikationstechnischer Einrichtungen – sind nicht tarifüblich.1 Das bei ITK-Anlagen regelmäßig bestehende Mitbestimmungsrecht des Betriebsrats ist nur dann ausgeschlossen, wenn eine konkrete tarifliche Regelung ohne Öffnungsklausel vorliegt. Eine Betriebsvereinbarung über die betriebliche Nutzung eines ITK-Systems ist im Regelfall erzwingbar, denn im Falle der Nichteinigung kann die Betriebsvereinbarung durch Einschaltung einer Einigungsstelle durchgesetzt werden.

606

9. Datenschutzrechtliche Einwilligungen von Arbeitnehmern Schon auf Grund des Gebots der Datenvermeidung und Datensparsamkeit (§ 3a BDSG, s. Rz. 100, 178) ist der Arbeitgeber gehalten, datenschutzfreundliche Techniken und Verfahren einzusetzen und insbesondere zu prüfen, ob im Einzelfall zur Analyse und Auswertung anonymisierte Daten ausreichend sind2. Geht jedoch die vom Arbeitgeber beabsichtigte Datenverarbeitung und -nutzung über gesetzliche Erlaubnistatbestände und Gestaltungsspielräume3 hinaus und liegt auch keine entsprechende Betriebsvereinbarung vor (etwa weil im Unternehmen kein Betriebsrat besteht), dann bleibt regelmäßig als einzige Option die datenschutzrechtliche Einwilligung der betroffenen Mitarbeiter. Der Betrieb von IT- und TK-Systemen (auch ITK-Systeme genannt) im Unternehmen sollte aber nach Möglichkeit nicht von Einwilligungen der Arbeitnehmer abhängig sein. Anderenfalls würde die fehlende Einwilligung die Erhebung, Verarbeitung und Nutzung der betreffenden Daten unzulässig machen. Außerdem kann eine einmal erteilte Einwilligung vom Betroffenen mit Wirkung für die Zukunft widerrufen werden4. Eine nachträgliche Zustimmung des Betroffenen hat für bereits ohne Einwilligung und sonstige Erlaubnis durchgeführte Datenverarbeitungsmaßnahmen, also für die Vergangenheit, keine legalisierende Wirkung5. Das Vorliegen der erforderlichen Einwilligungen für den vorgesehenen Zweck gehört zur Werthaltigkeit und Ordnungsmäßigkeit bei der Datenverarbeitung. Dessen hat sich das Unternehmen zu vergewissern6. Problematisch ist im Rahmen von Arbeitsverhältnissen insbesondere die Freiwilligkeit der Einwilligungserklärung des Arbeitnehmers. Auf dem Arbeitnehmer lastet in der Regel ein erheblicher Druck, die Einwilligung zu erteilen7. Unabhängig davon ist die Einwilligung als rechtsmissbräuchlich und unwirksam anzusehen, wenn sie gegen zwingende Schutzprinzipien verstößt. Eine Einwilligung des Arbeitnehmers darf nicht 1 Frey/Pulte, Betriebsvereinbarungen in der Praxis, S. 7. 2 Anonymisierte Datenverarbeitung ist datenschutzrechtlich weitgehend unproblematisch. Gemäß § 15 Abs. 3 TMG ist auch eine pseudonyme Verarbeitung von Nutzungsdaten zu Werbezwecken erlaubt, ohne dass es einer Einwilligung bedarf. Allerdings hat der Nutzer, wie bereits dargestellt, die Möglichkeit zu widersprechen. Auf dieses Widerspruchsrecht ist der Nutzer hinzuweisen. Zu Einwilligungen im Rahmen TMG s. auch Schafft/Ruoff, CR 2006, 499. 3 Als Gestaltungsspielraum kann z.B. § 11 BDSG angesehen werden. Wird eine Datenweitergabe an Dritte technisch, organisatorisch und vertraglich so geregelt, dass sie die Anforderungen des § 11 BDSG erfüllt, erfordert die Datenweitergabe keine Einwilligung der Betroffenen. 4 S. zur Einwilligung als Legitimation für die Verarbeitung von Arbeitnehmerdaten Gola, RDV 2001, 123. 5 Hingewiesen sei auf die Straf- und Bußgeldvorschriften in §§ 43, 44 BDSG. 6 Zu den Pflichten des Unternehmens im Hinblick auf die erforderlichen Einwilligungen für den Erwerb von Adress- und Kontaktdaten zu Werbezwecken s. LG Traunstein v. 20. 5. 2008 – 7 O 318/08, MIR 2008, 221. 7 Die wohl h.M. geht davon aus, dass trotz Abhängigkeitsverhältnis die Einwilligung eines Arbeitsnehmers Legitimationswirkung haben kann, vgl. Gola, RDV 2002, 109 ff.; Lejeune, ITRB 2005, 94 (96).

Conrad

|

181

607

B Rz. 607a

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

dazu führen, dass der Arbeitgeber Arbeitnehmerdaten verarbeitet oder übermittelt, die er nach arbeitsrechtlichen Grundsätzen nicht verarbeiten darf. 607a

Im Regelfall handelt es sich um formularmäßige Einwilligungserklärungen. Die Anforderungen daran sind im Hinblick auf die erforderliche Transparenz besonders hoch1. Nach Ansicht des Düsseldorfer Kreises2 ist in Fällen, in denen das Unternehmen Daten auf Grund eines gesetzlichen Erlaubnistatbestandes (etwa Zweckbestimmung des Vertragsverhältnisses mit dem Kunden, § 28 Abs. 1 Nr. 1 BDSG) erhebt, verarbeitet oder nutzt, irreführend, wenn das Unternehmen versucht, diesen Umgang mit personenbezogenen Daten auf eine Einwilligung des Betroffenen zu stützen3. Durch die Bitte um Einwilligung gewinnt der Betroffene den Eindruck, er habe eine echte Wahl und könne seine Einwilligung zu einem späteren Zeitpunkt widerrufen. Darf jedoch das Unternehmen bereits auf Grund gesetzlicher Erlaubnis die Daten des Betroffenen verarbeiten und nutzen, wäre ein Widerruf des Betroffenen wirkungslos, denn das Unternehmen dürfte auch nach Widerruf bzw. ohne Einwilligung mit den Daten operieren. Eine irreführende Einwilligung ist jedoch mangels Transparenz für den Betroffenen bereits nach AGB-rechtlichen Grundsätzen unwirksam (§ 307 Abs. 1 BGB)4. Um die Einwilligungserklärung rechtssicher zu gestalten ist abzugrenzen, ob die geplante Datenerhebung, -verarbeitung und -nutzung a) bereits auf Grund Gesetz oder Betriebsvereinbarung erlaubt ist, so dass eine Bitte um Einwilligung irreführend wäre; b) per se im Arbeitsverhältnis unzulässig ist, etwa wegen eines schweren Eingriffs in das Persönlichkeitsrecht der Arbeitnehmer, so dass eine Einwilligungserklärung – mangels Freiwilligkeit – nicht wirksam gestaltet werden kann.

607b

Schon wegen der Gefahr der Irreführung (a) sind sehr generalisierende Formulierungen in Einwilligungen riskant. Es empfiehlt sich, im Text der Einwilligung gestalterisch reine „Information“ und tatsächliche Einwilligungstatbestände zu trennen. Ein Problem – das allerdings im Arbeitsverhältnis nur für Teilbereiche relevant ist5 – ist der Umstand, dass bei datenschutzrechtlichen Einwilligungen zwischen – auf Grund BDSG6 oder – TMG7 oder – TKG8 1 Ayad/Schafft, BB 2002, 1711 ff.; s.a. sogleich zu BGH v. 16. 7. 2008 – VIII ZR 348/06 – Payback – mit Zitat der Klausel. 2 Die obersten Aufsichtsbehörden für den Datenschutz im nicht-öffentlichen (privaten) Bereich haben sich nach dem Ort ihres ersten Zusammentreffens im Jahr 1977 als „Düsseldorfer Kreis“ benannt. Die wichtigsten Ergebnisse ihrer Treffen werden in Beschlüssen bekannt gemacht. 3 S. im Zusammenhang mit Einwilligung von Mitarbeitern zum konzerninternen Datenaustausch: Regierungspräsidium Darmstadt, Arbeitsbericht der Ad-hoc-Arbeitsgruppe „Konzerninterner Datentransfer“, S. 11; dieser Ansicht ist auch die Art.-29-Datenschutzgruppe, Stellungnahme 8/2001. 4 Das Verlangen einer pauschalen Einwilligungserklärung, die auch die Bereiche umfasst, die ohnehin erlaubt sind, kann unter dem Gesichtspunkt des Werbens mit Selbstverständlichkeiten wettbewerbswidrig sein. 5 Etwa bei erlaubter privater Nutzung vom E-Mail, Internet und Telefon am Arbeitsplatz, dazu s. Rz. 764 ff. Zu den Anforderungen des TMG an die Einwilligung s. Rz. 689. 6 Insbesondere etwa § 28 Abs. 1 S. 1 Nr. 1 BDSG (Datenverarbeitung auf Grund der Zweckbestimmung eines Vertrages mit dem Betroffenen) und § 28 Abs. 3 Nr. 3 BDSG (sog. „Listenprivileg“ zu Werbezwecken und Marktforschung). 7 § 15 Abs. 4 und Abs. 5 TMG (Verarbeitung von Nutzungsdaten für Abrechnungszwecke). 8 Z.B. § 95 TKG (Verarbeitung von Bestandsdaten) und § 97 TKG (Verarbeitung von Verkehrsdaten für Abrechnungszwecke).

182

|

Conrad

IT-/TK-Einsatz (Multimedia) im Arbeitsverhältnis

Rz. 608a B

erlaubter Datenverarbeitung1 zu differenzieren ist. Das betrifft auch die Frage, für welche Tatbestände statt Einwilligung eine Widerspruchslösung bzw. opt-out ausreichend ist. Gerade im anglo-amerikanischen Rechtskreis wird häufig die Auffassung vertreten, eine opt-out-Lösung (etwa eine elektronische Einwilligung, bei der das Zustimmungs-„Häkchen“ bereits voreingestellt gesetzt ist) bzw. eine Widerspruchsmöglichkeit des Betroffenen per se als Einwilligung ausreichend sei. Dem ist nicht zuzustimmen. Opt-out ist keine Einwilligung, denn Opt-out ist Schweigen bzw. Fiktion einer Zustimmung, denn Schweigen hat im Rechtsverkehr grds. nicht die Bedeutung einer Zustimmung2. Es ist also zumindest das aktive Ankreuzen/Anklicken eines JaKästchens durch den Betroffenen erforderlich. Des Weiteren enthalten § 4a BDSG, § 13 TMG und § 94 TKG jeweils unterschiedliche Anforderungen und Hinweispflichten in Bezug auf die Gestaltung der Einwilligungserklärung. Nach § 13 Abs. 3 S. 1 TMG muss der Betroffene vor Abgabe der Einwilligung ausdrücklich auf sein Recht, die Einwilligung jederzeit wirksam zu widerrufen, hingewiesen werden. Das BDSG sieht nach seinem Wortlaut diesen ausdrücklichen Hinweises nicht vor. Fraglich ist, ob die datenschutzrechtliche Einwilligung z.B. an eine Nutzungserlaubnis für den Mitarbeiter gekoppelt werden darf, beispielsweise indem die Überlassung einer Konzern-Firmenkreditkarte davon abhängig gemacht wird, dass der Mitarbeiter in die Übermittlung seiner Kreditscoring-Daten an die Konzernmutter und Betreiberin des Firmenkreditkartenprogramms einwilligt3. Nach § 12 Abs. 3 TMG ist es dem Dienstanbieter untersagt, die Bereitstellung von Telemedien von der datenschutzrechtlichen Einwilligung des Nutzers abhängig zu machen, wenn dem Nutzer ein anderer Zugang zu dem jeweiligen Dienst nicht oder nicht zumutbar möglich ist. Dagegen heißt es in § 4a Abs. 1 S. 2 BDSG lediglich, dass der Betroffene, „soweit nach den Umständen des Einzelfalles erforderlich oder auf Verlangen, auf die Folgen der Verweigerung hinzuweisen“ ist. Ist die Verweigerung der Einwilligung mit Nachteilen verbunden, ist die Freiwilligkeit der Einwilligung regelmäßig fraglich, es sei denn, dem Betroffenen stehen adäquate Alternativen zur Verfügung. Dies wird in Kundenverhältnissen eher möglich sein als im Arbeitsverhältnis4. Allerdings ist denkbar, dass Koppelungen in einem gewissen eingeschränkten Umfang zulässig sind, soweit es um eine (auch) private Nutzung von betrieblichen Ressourcen geht, etwa um die private Nutzung einer Firmenkreditkarte. Denn insoweit steht es dem Arbeitnehmer im Regelfall offen, statt des Arbeitgebers einen Drittanbieter zu wählen. Allerdings kann er dann die entsprechende Leistung u.U. nicht während der Arbeitszeit nutzen.

608

Die Einwilligung im Sinne von § 4 Abs. 1, § 4a Abs. 1 S. 3 BDSG ist grundsätzlich schriftlich einzuholen. Nach § 4a Abs. 1 S. 4 BDSG ist die datenschutzrechtliche Einwilligung „besonders hervorzuheben“, wenn sie zusammen mit anderen Erklärungen

608a

1 Zusätzlich ist jeweils die Zulässigkeit der auf der Verwendung der Daten beruhenden Handlung, insbes. Werbung, etwa per SMS oder E-Mail, zu prüfen; s. BGH v. 16. 7. 2008 – VIII ZR 348/06, und dazu Rz. 1041 ff. 2 Eine Ausnahme davon bildet nur das Schweigen auf ein kaufmännisches Bestätigungsschreiben. 3 Zu datenschutzrechtlichen Fragen bei Firmenkreditkarten s. Rz. 643 ff. 4 Im Kundenverhältnis ist das sog. Kopplungsverbot v.a. für „Monopolisten“ (S. Rz. Rz. 682) relevant. Im Falle des OLG Brandenburg (v. 11. 1. 2006 – 7 U 52/05, K&R 2006, 234 f.) hatte das Internetauktionshaus einen Anteil am relevanten Markt von 76 %. Gleichwohl sah das Gericht eine § 12 Abs. 3 TMG (bzw. § 3 Abs. 4 TDDSG) auslösende Monopolstellung als nicht gegeben an.

Conrad

|

183

B Rz. 608b

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

schriftlich erteilt wird. Zur besonderen Hervorhebung wird üblicherweise entweder eine deutlich unterscheidbare Schrifttype (etwa Fettdruck) verwendet oder eine gesonderte Unterschrift unter den Einwilligungstext. Zwei getrennte Dokumente sind nach dem Wortlaut des § 4a Abs. 1 S. 4 BDSG nicht erforderlich, können jedoch – gerade bei längeren AGB-Texten – zweckmäßig sein, um die „besondere Hervorhebung“ sicherzustellen. 608b

Die Einwilligung nach TMG (§ 13 Abs. 2) kann unter erleichterten Bedingungen auch elektronisch gegeben werden. Grundsätzlich greift nur dann die Erleichterung des § 13 Abs. 2 TMG, nämlich elektronische Form, wenn die Daten nur für einen bestimmten Telemediendienst erhoben werden, etwa im Rahmen der erlaubten privaten Internetnutzung am Arbeitsplatz (s. Rz. 689, 764 ff.). Nach der Entscheidung „Haushaltsumfrage“ des OLG Frankfurt1 soll das Schriftformerfordernis für die Einwilligung lediglich Ordnungsvorschrift sein mit der Folge, dass ein Verstoß dagegen nicht zur Nichtigkeit und Unwirksamkeit der Einwilligung führt. Art 2 lit. h) der Richtlinie 95/ 46/EG, in deren Lichte auch die deutsche Regelung auszulegen ist, legt per definitionem nahe, dass die Einwilligung schon „ohne Zwang, für den konkreten Fall und in Kenntnis der Sachlage“ erfolgen muss. Es ist also eine bewusste Willensbekundung des Betroffenen ohne Zweifel erforderlich, was nicht unbedingt Schriftform heißt. Schafft/Ruoff weisen in diesem Zusammenhang darauf hin, dass das OLG Frankfurt in seiner Entscheidung zur Haushaltsumfrage die grundsätzliche Verfügungsbefugnis des Einzelnen über „seine“ Daten festgestellt hat2. Zwar ist vom Recht des Einzelnen auf informationelle Selbstbestimmung auszugehen. Jedoch sind zudem die zu dessen Schutz aufgestellten Regeln zu beachten. Dazu gehört, dass hohe Anforderungen an die Einwilligung gestellt werden, wenn der Einzelne sich der Zweckbindung für seine Daten begibt. Deshalb begegnet die Entscheidung des OLG Frankfurt Bedenken, auch wenn sie im Rahmen des UWG erging. Allerdings ist auch richtig, dass der BGH die Revision gegen das Urteil nicht angenommen hat3.

608c

Hier wird vertreten, dass der eigentliche Kernpunkt die Frage ist, ob die, auch von der RL 95/46/EG so vorgegebenen, konstitutiven Merkmale einer aufgeklärten Willenserklärung/Einwilligung gegeben sind, die lauten: – Freiwilligkeit, d.h. ohne Zwang, im Regelfall daher Kopplungsverbot – für den konkreten Fall und – in Kenntnis der Sachlage, – grundsätzlich Schriftform, es sei denn, es liegt ein Fall des § 13 Abs. 2 TMG vor oder wegen besonderer Umstände ist keine Schriftform möglich4. Damit eine Einwilligung wirksam ist, müssen diese Kriterien kumulativ vorliegen. Das Kriterium „für den konkreten Fall“ ist von besonderer Bedeutung, wenn der Kunde/Nutzer in ein sehr komplexes System von Reaktionen mit Verzweigungen einwilligen soll, die er in der Regel überhaupt nicht überblickt. Es fehlt dann am „informed consent“ und damit an einem konstitutiven Merkmal der Einwilligung. Die Gefahr, dass das Merkmal „konkreter Fall“ weit überschritten wird, besteht vor allem dann, wenn die Reaktionen/Auswirkungen weit über die konkrete Situation

1 OLG Frankfurt v. 13. 10. 2000 – 13 U 204/98, CR 2001, 294. 2 Schafft/Ruoff, CR 2006, 499. 3 OLG Frankfurt v. 13. 12. 2000 – 13 U 204/98, CR 2001, 294; BGH v. 15. 11. 2001 – I ZR 47/01, ITRB 2002, 73. 4 Allerdings sind im Hinblick auf die Schriftform einige Datenschutzbehörden großzügig.

184

|

Conrad

IT-/TK-Einsatz (Multimedia) im Arbeitsverhältnis

Rz. 609b B

und den Dialog im Moment hinausgehen und die Wirkungen für die Zukunft nicht erkennbar sind. Im Betrieb ist eine umfassende Aufklärung der betroffenen Mitarbeiter möglicherweise aus „politischen“ Gründen nicht gewollt. Häufig besteht Unklarheit, welchen Umfang und Detaillierungsgrad die Einwilligungserklärung aufweisen muss, damit sie zwar umfassend genug aber gleichzeitig „allgemein verständlich“ ist. Eine in alle Einzelheiten gehende Darstellung der Techniken und Geschäftsprozesse, die über mehr als ca. zwei Seiten geht, verfehlt im Regelfall ihren Informationszweck, weil sie der Verständnismöglichkeit und Auffassungsbereitschaft des durchschnittlichen, juristisch nicht vorgebildeten Betroffenen nicht mehr gerecht wird. Dem Informationsbedürfnis wird eine zusammenfassende, aber gleichwohl datenschutzrechtlich präzise Darstellung gerecht. Dies bedeutet konkret für die Gestaltung der Einwilligungserklärung:

609

Abschließend aufgezählt werden sollten die erhobenen Datenkategorien des Nutzers, die Identität der Datenempfänger, an die personenbezogene Daten übermittelt werden (z.B. verbundene Unternehmen oder outgesourcte Abteilungen) und die Nutzungszwecke des Arbeitgebers und ggf. der anderen Datenempfänger.

609a

Bei den Verarbeitungsphasen und Techniken ist dagegen ein Konzentrieren auf die wesentlichen Aspekte zweckmäßig. Werden besondere Arten von personenbezogenen Daten im Sinne von § 3 Abs. 9 BDSG erhoben (also z.B. Gesundheitsdaten des Arbeitnehmers), ist auf deren Verarbeitung und Nutzung besonders sorgfältig und ausdrücklich einzugehen (§ 4a Abs. 3 BDSG). Allenfalls eine knappe Information zur Abgrenzung kann bzgl. der Bereiche der Datenerhebung und -verwendung zweckmäßig sein, die für die verantwortliche Stelle bereits auf Grund gesetzlicher Erlaubnis gestattet sind. Auch bei der datenschutzrechtlichen Einwilligung gibt es eine Überlagerung mit den Prinzipien eines anderen Rechtsgebietes. Dies spielt z.B. im Verhältnis zu Geschäftsgeheimnis, Berufsgeheimnis oder Bankgeheimnis eine Rolle. Es ist durchaus denkbar ist, dass die datenschutzrechtlichen Anforderungen im konkreten Fall, insbesondere etwa eine Einwilligung, erfüllt sind, nicht jedoch die Anforderungen aus dem weiteren, zu beachtenden Rechtsrahmen. Konkret hat der BGH1 dies etwa für die Einwilligung in Werbung entschieden. Die konkrete Einwilligungsklausel war datenschutzrechtlich nicht beanstandet worden, jedoch unter Aspekten des UWG, unverlangte Werbung, soweit es um die Werbung durch E-Mail oder SMS ging. Die fragliche Klausel lautete: „Einwilligung in Werbung und Marktforschung Mit meiner Unterschrift erkläre ich mich einverstanden, dass die von mir oben angegebenen Daten sowie die Rabattdaten (Waren/Dienstleistungen, Preis, Rabattbetrag, Ort und Datum des Vorgangs) für an mich gerichtete Werbung (z.B. Information über Sonderangebote, Rabattaktionen) per Post und mittels ggf. von mir beantragter Services (SMS oder E-Mail-Newsletter) sowie zu Zwecken der Marktforschung ausschließlich von der L. Partner GmbH und den Partner-Unternehmen gem. Nr. 2 der beiliegenden Hinweise zum Datenschutz gespeichert und genutzt werden. ...“ „& Hier ankreuzen, falls die Einwilligung nicht erteilt wird. ...“

1 BGH v. 16. 7. 2008 – VIII ZR 348/06 – Payback –.

Conrad

|

185

609b

B Rz. 609c

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Der BGH hat nicht beanstandet, dass die Einwilligung nicht gesondert zu unterzeichnen war. Auch hat er nicht verlangt, dass für die Erteilung der Einwilligung ein vorzusehendes Kästchen gesondert anzukreuzen sei. Das eigentliche Problem war also nicht die datenschutzrechtliche Konformität, sondern § 7 Abs. 2 Nr. 3 UWG. Dieser betrifft die Werbung unter Verwendung elektronischer Post, hier E-Mail und SMS. Wenn keine Einwilligung des Adressaten vorliegt, stellt diese Werbung eine unzumutbare Belästigung dar. Im konkreten Fall war anzukreuzen, falls der Adressat die Einwilligung nicht erteilen will. Diese „Opt-out“-Möglichkeit ist mit § 7 Abs. 2 Nr. 3 UWG „nicht vereinbar“1. Die Notwendigkeit einer gesonderten Erklärung insoweit, also „Opt-in“ resultiert aus der EG-Datenschutz-RL für elektronische Kommunikation (2002/58/EG), die in Deutschland mit § 7 UWG umgesetzt wurde. 609c

Das OLG Brandenburg hat in einem Urteil vom 11. 1. 20062 zum alten TDDSG (aber auf die neue Rechtslage nach TMG übertragbar) entschieden, dass eine Darstellung der Datenschutzerklärung in einem fünf Zeilen großen Popup-Fenster, das Scrollen erfordert, den datenschutzrechtlichen Anforderungen (nach damals § 4 Abs. 1 TDDSG) genügt, wenn zusätzlich die Möglichkeit besteht, die Erklärung auszudrucken. Das beklagte Internetauktionshaus hatte (vermutlich in dem Popup mit der Datenschutzerklärung) mehrere Einwilligungserklärungen vorgesehen, bei denen der Kunde jeweils ein einfaches Häkchen in eine Checkbox setzen konnte. Hatte der Kunde das Häkchen gesetzt, wurde ein weiteres Schaltfeld eingeblendet mit dem Text „Ich akzeptiere und willige ein“. Dies sollte der Kunde erneut durch Häkchen bestätigen. Nach Ansicht des Gerichts war diese wiederholende Bestätigung durch aktives Tun des Kunden ausreichend, den Anforderungen des § 4 Abs. 2 Nr. 1 TDDSG (nach neuer Rechtslage § 13 Abs. 2 Nr. 1 TMG) an eine „bewusste und eindeutige“ Erklärung zu genügen. Der Text dieser Einwilligungserklärungen lautete: „Ich willige ein, dass e. meine personenbezogenen Daten für e.-Marketing-Maßnahmen wie z.B. zur Versendung von E-Mails mit allgemeinen Informationen oder werbendem Charakter (Newsletter) verarbeitet und nutzt.“

Eine weitere Einwilligungserklärung besagte: „Ich bin damit einverstanden, dass e. meine personenbezogenen Daten auch verarbeitet und nutzt, um mir auf persönliche Interessen zugeschnittene Angebote in ,mein e.‘ zu präsentieren.“

Wenn diese Erklärungen in unmittelbarem Zusammenhang mit der Datenschutzerklärung stehen, in der die Datenkategorien genannt werden, dürfte der Text insoweit hinreichend präzise sein, auch wenn beispielhafte Aufzählungen in Einwilligungserklärungen („... wie z.B. ...“) vermieden werden sollten. 10. Einzelne technische Kontroll- und Sicherheitseinrichtungen im Betrieb 10.1 Planungs-, Skilldatenbanken 610

International bzw. global orientierte Unternehmen, aber auch große national operierende Unternehmen planen Einsatz, Beförderung und Weiterbildung ihrer Mitarbeiter teils automatisiert und unternehmensübergreifend. Dazu dienen Planungsfunktionen der HR-Systeme in Verbindung mit Daten aus der Personaldatenbank. Grundsätzlich ist allerdings die Erhebung von Daten für Planungszwecke im Rahmen einer Datenbevorratung ohne Rückbindung an das bestehende Arbeitsverhältnis und bei Verknüpfung mit der weiteren Beschäftigung nur mit Einwilligung des Betroffenen erlaubt3. 1 BGH v. 16. 7. 2008 – VIII ZR 348/06 – Payback –. 2 OLG Brandenburg v. 11. 1. 2006 – 7 U 52/05, K&R 2006, 234 f. 3 S. Simitis, in: Simitis u.a., BDSG, § 28 Rz. 102 m.w.N.

186

|

Conrad

IT-/TK-Einsatz (Multimedia) im Arbeitsverhältnis

Rz. 615 B

Diese Rückbindung und Verknüpfung ist bei konkreter Personalplanung zwar gegeben und macht die entsprechende Datenverarbeitung zulässig, kann aber zu Gunsten bloßer Bevorratung verloren gehen bzw. fehlen, so dass sie unzulässig würde1. Zudem ist Personalplanung mitbestimmungspflichtig gem. § 92 Abs. 1 BetrVG (Beratungspflicht; s. oben Rz. 590).

611

Der notwendige Bezug zum Arbeitsverhältnis fehlt u.U. bei sog. Skilldatenbanken2 bzw. bei der Erhebung von Daten zu Eigenschaften, die nicht auf das Arbeitsverhältnis bezogen sind und etwa den konzernweiten Einsatz planen helfen, ohne dass arbeitsvertraglich ein entsprechender Einsatz vereinbart wäre. Dies ist besonders kritisch, wenn Daten für Skilldatenbanken mittels psychologischer Testverfahren erhoben werden.

612

10.2 Fragebögen, psychologische Testverfahren Immer häufiger kommt es vor, dass im Unternehmen nicht nur im Rahmen von Assessment Centers bei Bewerbungen, sondern auch während des Arbeitsverhältnisses über die üblichen Personalfragebögen hinausgehend umfassende Fragebögen zur Analyse des Persönlichkeitstyps des Arbeitnehmers eingesetzt werden. Dem Mitarbeiter wird vermittelt, dass je offener er antwortet, desto klarer das Bild ist, das er selbst von seinen eigenen Stärken bekommt. Auch sog. 360-Grad-Reviews, bei denen nicht nur jeder einzelne Mitarbeiter für sich selbst Fragebögen ausfüllt, sondern auch seine Kollegen, Vorgesetzten, Untergebenen, sind in der Praxis im Einsatz. Teilweise erfolgen solche Umfragen anonym, etwa indem eine entsprechende Plattform im Intranet des Unternehmens dafür genutzt wird.

613

Die Personalabteilung bzw. Personalentwicklungsabteilung interessierte sich dann vor allem dafür, ob die „Probanden“ bei geselligen Anlässen möglichst viele Leute kennen lernen wollen oder sich lieber auf einige Bekannte konzentrieren. Beispielsweise wird abgefragt, ob die Probanden, was ihren Kollegen-/Bekanntenkreis betrifft, eher auf dem Laufenden sind oder nicht. Auch für die Auffassung zur perfekten Beziehung interessierten sich die Personalentwickler oder dafür, ob sich der Mitarbeiter nach einem Kauf wohler fühle oder aber, wenn der Kauf noch bevorstehe. So sollten die Probanden angeben, ob sie es bevorzugen, dass in einer Beziehung die meisten Angelegenheiten klar geregelt sind oder sie eher den Umständen entsprechend behandelt werden sollten.

614

Die Verarbeitung personenbezogener Daten im Arbeitsverhältnis, also innerhalb eines Vertragsverhältnisses, ist nur unter den Voraussetzungen des § 28 Abs. 1 Nr. 1 BDSG zulässig (bei sensitiven Daten § 28 Abs. 6 Nr. 3 BDSG). Danach muss die konkrete Datenverarbeitung erforderlich sein, um den Zweck des Arbeitsverhältnisses zu erfüllen. Fragen/Tests zu persönlichen Vorlieben und Ansichten zur Kindererziehung oder zur perfekten Partnerschaft überschreiten regelmäßig die Zweckbestimmung des Arbeitsverhältnisses und sind somit unzulässig. Die Personalabteilung hat insoweit die Privatsphäre der Belegschaft zu respektieren. Ob für Fragen zu den privaten Verhältnissen des Mitarbeiters, die das Arbeitsverhältnis nicht unmittelbar berühren, Einwilligungen und Betriebsvereinbarungen wirksam gestaltet werden können, ist sehr zweifelhaft und wohl eher zu verneinen. Bei der Einwilligung wäre die Freiwilligkeit sehr zweifelhaft. Bei einer Betriebsvereinbarung würde die umfangreiche Rspr. zum Fragerecht des Arbeitgebers entgegenstehen.3

615

1 S.a. Simitis, in: Simitis u.a., BDSG, § 28 Rz. 103 m.w.N. 2 Zu Skilldatenbanken s. Wächter, jur-pc Dok. 89/2007. 3 Vgl. statt vieler BAG v. 18. 1. 2000 – 9 AZR 932/98 zu Mitteilungs-/Offenbarungspflichten bei bestehendem Arbeitsverhältnis (vorzeitiges Ende einer Schwangerschaft); BAG v. 8. 6. 1999 –

Conrad

|

187

B Rz. 616

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

616

Hinsichtlich der Zulässigkeit kommt es aber in vielen Fällen trotz schematischer Handhabung auf den Einzelfall an. So kann z.B. die Frage nicht pauschal beantwortet werden, ob es zulässig ist, Fragebögen von Bewerbern bzw. deren Inhalte einzuspeichern und auf Vorrat zu behalten, nicht zuletzt deshalb, weil auch abgewiesene Bewerber wieder erneut Bewerbungen einreichen.

617

Hierbei ist zunächst einmal zu beachten, dass bei Einführung und Verwendung von Fragebögen nach § 94 BetrVG der Betriebsrat ein Mitbestimmungsrecht hat1.

618

Auch die Verwendung sog standardisierter Checklisten, deren Inhalte aus formularmäßigen Übersichten oder Zusammenstellungen gewonnen werden, unterliegen dieser Mitbestimmung2.

619

Sodann hat der abgewiesene Bewerber ein Beseitigungsrecht bzw. ein Recht auf Vernichtung des Fragebogens, auch wenn die Daten nicht unter das Datenschutzgesetz fallen sollten, weil sie nicht dateimäßig verarbeitet werden3.

620

Aus heutiger Sicht hätte wohl der abgewiesene Bewerber auch nach Auffassung anderer Gerichte, zuständig für freie Mitarbeiter oder Handelsvertreter, einen Anspruch auf Vernichtung, und zwar aus dem Recht auf informationelle Selbstbestimmung.

621

Fragebögen sind unschwer als „Beschaffen von Daten über den Betroffenen“ (§ 3 Abs. 3 BDSG) zu qualifizieren. Ist die Erhebung unzulässig, bleibt die Verarbeitung verboten. Bislang war jedoch die Erhebung nach Treu und Glauben Voraussetzung für die rechtmäßige Weiterverarbeitung (§ 28 Abs. 1 Satz 2 BDSG 1990)4. Dies bedeutete, dass dann, wenn Daten etwa auf Grund widerrechtlicher Fragestellungen erhoben worden waren, ihre weitere Verarbeitung unzulässig war5. Die EU-Datenschutz-Richtlinie besagt in Art. 6a im Rahmen der „Grundsätze in Bezug auf die Qualität der Daten“ (Abschnitt I), dass Daten „nach Treu und Glauben und auf rechtmäßige Weise verarbeitet werden“6.

622

Grenzen des Fragerechts7 bestimmen sich nach den allgemeinen Regeln und insoweit nach dem Recht auf informationelle Selbstbestimmung und dem allgemeinen Persönlichkeitsrecht. Der Arbeitgeber hat ein Fragerecht insoweit, als sein berechtigtes, billigenswertes und schutzwürdiges Interesse an der Beantwortung der Fragen jeweils für das konkrete Arbeitsverhältnis reicht8. Praktisch heißt dies, dass dann, wenn in Fragebögen über Identifikations- und Abrechnungsdaten hinaus Daten erfragt werden,

1

2 3 4 5 6 7 8

1 ABR 28/97 = RDV 2000, 23 zur Unterrichtung des Betriebsrats über Ergebnisse einer Mitarbeiterumfrage. S. dazu Ehrich, DB 2000, 421 m.w.N.; zur Notwendigkeit der Zustimmung des Personalrats s. BAG v. 2. 12. 1999, DB 2000, 1418 (Entlassungsbefugnis auch bei nicht vorliegender Zustimmung des Personalrats zum Personalfragebogen, wenn eine in dem Fragebogen individualrechtlich zulässigerweise gestellte Frage wahrheitswidrig beantwortet wurde). BAG v. 14. 12. 2004, DB 2005, 1524 zu Bewerbungsunterlagen: Vorlagepflicht gegenüber dem Betriebsrat erfasst auch Personalfragebögen und anlässlich der Bewerbungsgespräche erstellte Testergebnisse – kein Lauf der Zustimmungsfrist bei offensichtlich unvollständiger Unterrichtung. S. Ehrich, DB 2000, 421 unter Hinweis auf BAG v. 21. 9. 1993, DB 1994, 480. BAG v. 6. 6. 1984, NJW 1984, 2910; das BDSG ist inzwischen noch wesentlich geändert worden. Der Begriff der Datei ist wesentlich weiter. S.a. Rz. 152. Zur – geringen – Bedeutung s. Wohlgemuth, BB 1992, 281. S. früher schon BAG v. 22. 10. 1986, DB 1987, 1048. Zur EU-RL s. Rz. 502. S. dazu Ehrich, DB 2000, 421. S. dazu Ehrich, DB 2000, 421; z.B. BAG v. 20. 5. 1999, DB 1999, 1859.

188

|

Conrad

IT-/TK-Einsatz (Multimedia) im Arbeitsverhältnis

Rz. 626 B

die Zulässigkeit der weiteren Datenverarbeitung davon abhängt, ob der Arbeitnehmer verpflichtet war, diese Frage (richtig) zu beantworten1. Dies hängt bei einer Reihe von möglichen Fragestellungen von der in Aussicht genommenen Stelle und deren Beschreibung ab. Es gibt jedoch auch Fragen, die generell unzulässig, sind. So ist z.B. die Frage nach der Schwangerschaft vor der Einstellung grundsätzlich unzulässig und zwar gleichgültig, ob sich nur Frauen oder auch Männer auf den Arbeitsplatz beworben haben. Andererseits ist eine behördliche Auflage mit entsprechendem Verbot, „in der Regel nicht vor Abschluss des Arbeitsvertrages nach dem Bestehen einer Schwangerschaft zu fragen“, mangels Bestimmtheit der Kriterien rechtswidrig2. Eine Ausnahme gilt für den Fall, dass Mutter und Kind am zukünftigen Arbeitsplatz objektiv Gefahren drohen3.

623

Eine weitere Ausnahme „neigte“ der 2. Senat des BAG vorzunehmen und eine Anfechtung durchgreifen zu lassen, wenn das eingegangene Arbeitsverhältnis überhaupt nicht realisiert werden kann oder darf, z.B. als Mannequin oder Tänzerin4. Im Rahmen einer Rspr.-Änderung kam das BAG tatsächlich zur gegenteiligen Auffassung: Die Schwangerschaftsfrage ist auch dann regelmäßig unzulässig, wenn für die Arbeitnehmerin von Anfang an zeitweilig ein gesetzliches Beschäftigungsverbot eingreift.5

624

Zwar muss ein Schwerbehinderter nicht von sich aus über seine bestehende Behinderung aufklären. Der Arbeitgeber ist jedoch berechtigt, danach zu fragen und der Arbeitnehmer muss wahrheitsgemäß antworten. Dies gilt jedenfalls auch6, wenn die Schwerbehinderung für die auszuübende Tätigkeit von Bedeutung ist7.

625

Wirkung für die Benachrichtigung (s. oben Rz. 352): Wenn ein Arbeitnehmer bei Vertragsunterzeichnung auch den Fragebogen mit in den Personalunterlagen gesehen hat, den er zuvor bei seiner Bewerbung eingereicht hatte, wenn er eine Reihe von Formularen zusätzlich unterschrieben hat, die etwa auch der Kantinenabrechnung, dem sonstigen Warenbezug, der Parkplatzregelung o.Ä. dienen, so wird die speichernde Stelle davon ausgehen dürfen, dass der Betroffene auf andere Weise Kenntnis erlangt hat, dass die Daten nun vom Arbeitgeber im Rahmen von dessen Daten gespeichert sind und für die vertragsgemäßen Zwecke genutzt werden. Zweifelhaft könnte dies allerdings für solche Personen sein, die nicht selbst an diesem Vorgang des Vertragsschlusses bzw. Vertragsanbahnung teilhatten. Diese Zweifel erstrecken sich deshalb insbesondere auf Familienangehörige, deren Daten mit erfasst werden, z.B. wegen Ortszuschlag o.Ä.8

626

1 Zur Definition des Fragebogens: OVG Berlin v. 31. 3. 1992, CR 1994, 37 (im Zusammenhang mit Fragen, die lediglich zum Zwecke der Besoldung abgefragt werden): entscheidend ist nicht der Inhalt, sondern der Zweck (m.w.N. der Rechtsprechung des BVerwG); Ehrich, DB 2000, 421; zum Fragerecht nach Einstellung s. BAG v. 7. 9. 1995, RDV 1996, 86. 2 BSG v. 6. 4. 2000, RDV 2000, 222. 3 BAG v. 1. 7. 1993, DB 1993, 1371 m. Anm. Ehrich, DB 1993, 1379. 4 BAG v. 15. 10. 1992, DB 1993, 435 m. Anm. Ehrich, DB 1993, 431 m.w.N. 5 BAG v. 6. 2. 2003, DB 2003, 1795. 6 BAG v. 7. 6. 1984, AP Nr. 26 zu § 123 BGB. 7 BAG v. 11. 11. 1993, RDV 1994, 135 und BAG v. 5. 10. 1995, NJW 1996, 2323: gilt auch, wenn Behinderung tätigkeitsneutral ist; BAG v. 3. 12. 1998, DB 1999, 852; zu Rspr. und Lit. zu den weiteren Fragethemen wie Vorstrafen, Krankheit u.Ä. sowie zu den Folgen falscher Antworten s. Ehrich, DB 2000, 421. Zur Zulässigkeit der Aufbewahrung von Bewerberdaten unter Berücksichtigung des AGG s. Moos/Bandehzadeh/Bodenstedt, DB 2007, 1194. 8 S.a. Gola/Schomerus, BDSG, § 28 Rz. 28 ff.

Conrad

|

189

B Rz. 627

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

10.3 Karten (Chip), RFID, Zutrittskontrollsysteme 627

Mobile personenbezogene Speicher- und Verarbeitungsmedien sind schon länger im Einsatz1, kamen aber erst allmählich ins Blickfeld des Datenschutzes. Das BDSG hat mit den Novellierungen auch jeweils die technische Entwicklung einbezogen. 1990 wurde mit § 10 BDSG 1990 die Einrichtung automatisierter Abrufverfahren neu eingeführt. 2001 erhielten „Mobile personenbezogene Speicher- und Verarbeitungsmedien“ eine spezielle Regelung (§ 6c BDSG).

628

Die Ausprägung der Regelungen ist unterschiedlich. § 11 BDSG – Auftragsdatenverarbeitung – privilegiert unter den genannten Voraussetzungen die Beteiligten. § 10 BDSG – Abrufverfahren – betrifft die Voraussetzungen und Handhabung der Zulässigkeit. § 6c BDSG – Mobile Medien – verpflichtet zu besonderer Unterrichtung und Auskunft.

629

Besonders bekannt wurde die Technologie über die WM-Tickets. Diese waren – wahrscheinlich unzulässigerweise – personalisiert2. Oft werden die datenschutzrechtlichen Anforderungen unterschätzt, insbesondere eine Einwilligung für entbehrlich gehalten und nicht eingeholt, obwohl die Grundlage, etwa über § 28 BDSG, fehlt, weil die Daten nicht zum Vertragsverhältnis erforderlich sind3.

630

Eine andere Art der Karten hat vor allem als „Kundenkarte“ reüssiert (Chipkarte)4, die sich auch gut mit RFID kombinieren ließe. Durch die Abbildung der Bewegungen des Einzelnen bei RFID-erfassten Kontakten bedroht die Anwendung die Unbefangenheit der Bewegung, im Betrieb auch dort, wo die Sicherheitsanforderungen nicht entsprechende Codes verlangen. Die Gefährdungen werden vor allem unter den Aspekten „Tracking“ und „Profilbildung“ behandelt5. 10.4 Videoüberwachung am Arbeitsplatz 10.4.1 Einzelheiten zu den relevanten Vorschriften, insbes. § 6b BDSG

631

Durch §§ 22, 23 i.V.m. 33 KUG ist das Recht am eigenen Bild nach KUG auch strafrechtlich geschützt. Danach ist das unbefugte Verbreiten oder öffentliche zur Schau stellen von Bildnissen identifizierbarer Personen grundsätzlich verboten, sofern diese Dritten nicht nur Beiwerk (etwa in einer Landschaft) sind und sofern es sich nicht um sog. Personen der Zeitgeschichte handelt oder eine andere Ausnahme des § 23 KUG vorliegt. § 201a StGB stellt die Verletzung des „höchstpersönlichen Lebensbereichs“ durch Bildaufnahmen unter Strafe. Zum höchstpersönlichen Lebensbereich gehören die Wohnung und andere gegen Einblicke geschützte Räume. Werden Bildaufnahmen in Dateien verarbeitet, kann eine Verletzung des Rechts am eigenen Bild auch datenschutzrechtliche Konsequenzen haben (siehe etwa § 6b BDSG bei öffentlich zugänglichen Räumen, im Übrigen §§ 4 Abs. 1, 28 BDSG).

631a

Vor allem das BAG hatte sich auch bereits mehrfach mit der Problematik der Videoüberwachung am Arbeitsplatz befasst, nicht zuletzt über § 87 Abs. 1 Nr. 6 BetrVG im 1 Zu technologischem Hintergrund und Regulierungsrahmen (Standardisierung, Frequenzmanagement, Datenschutz auf europ. Ebene) s. Toutziaraki, DuD 2007, 107; Huber, MMR 2006, 728; zur Diskussion in Europa MMR 2006, 17; s.a. NIST.gov; EU-Kommission stellt Vorschläge für eine europäische RFID-Strategie vor: 15. 3. 2007, MMR 2007, 5/2007, XIV. S. unter Bedrohungsszenarien Taucis-Studie. 2 Conrad, CR 2005, 537; krit. dazu Schmidt/Hanloser, CR 2006, 75. 3 Zu datenschutzrechtlichen Anforderungen (Entbehrlichkeit, Einwilligung) s. Holznagel/Bonnekoh, MMR 2006, 17. 4 Zu Kundenkarten und Rabattsystemen als datenschutzrechtlicher Herausforderung s. Verbraucherzentrale Schleswig-Holstein, Stand 8. 4. 2008 (verbraucherzentrale-sh.de). 5 S. dazu Kesten, RDV 2008, 97.

190

|

Conrad

IT-/TK-Einsatz (Multimedia) im Arbeitsverhältnis

Rz. 631d B

Rahmen von Einigungsstellenverfahren1. Die Möglichkeiten der Betriebsparteien (oder der Einigungsstelle) zur Regelung der Videoüberwachung stoßen dort an ihre Grenzen, wo die freie Entfaltung der Persönlichkeit der im Betrieb beschäftigten Arbeitnehmer bzw. deren allgemeines Persönlichkeitsrecht verletzt wird2. Schon die Herstellung der Aufnahmen fällt unter den Schutzbereich des allgemeinen Persönlichkeitsrechts3. Ausdrücklich bezieht sich das BAG hierbei auch auf die Entscheidung des BVerfG zum Recht auf informationelle Selbstbestimmung, wonach der Einzelne besonders unter der Bedingung der automatisierten Datenverarbeitung des Schutzes bedarf. § 6b BDSG war insoweit nicht involviert, als es sich hier nicht um einen öffentlich zugänglichen Raum handelt, wenn die Videoüberwachung am Arbeitsplatz stattfindet bzw. stattfinden soll. Mit „öffentlich zugänglichen Räumen“ sind für einen unbestimmten Personenkreis zugängliche Bereiche gemeint. Damit können sich auch Arbeitnehmer auf § 6b BDSG berufen, allerdings nur, wenn ihr Arbeitsplatz für die Öffentlichkeit zugänglich ist, wie etwa bei einem Museumswärter oder Parkhauswächter oder auch im Empfangsbereich am Haupteingang des Unternehmens4.

631b

Das eigentlich Interessante an der Regelung ist die Terminologie. Hier wird ausdrücklich der Begriff der „Beobachtung“ eingeführt, der noch unspezifischer als „Überwachung“ ist. Auch soweit § 6b BDSG nicht anwendbar ist, kann eine Videobeobachtung den Anforderungen des BDSG (insbesondere §§ 3a, 4, 28 BDSG) unterliegen. Dies ist dann der Fall, wenn die Bilder der Beschäftigten – hierbei handelt es sich um personenbezogene Daten – je nach eingesetzter Technik automatisiert oder zumindest dateimäßig gespeichert werden, was regelmäßig der Fall sein dürfte.

631c

Im Bereich außerhalb des BDSG kommt es, so das BAG, auf eine Abwägung an, bei der das zulässige Maß einer Beschränkung des allgemeinen Persönlichkeitsrechts im Hinblick auf den Grundsatz der Verhältnismäßigkeit ermittelt wird5. Das BAG hat sich mit der Intensität des Eingriffs in die Persönlichkeitsrechte befasst und diesen als besonders hoch eingeschätzt, nachdem die Videoanlage gemäß der dort zu behandelnden Betriebsvereinbarung in jeder Kalenderwoche bis zu 20 Stunden in Betrieb genommen werden kann, ohne dass irgend ein begründeter Anfangsverdacht vorliegen müsste6.

631d

1 S. insoweit auch BAG v. 14. 12. 2004 – 1 ABR 34/03 zur Unwirksamkeit eines Spruchs der Einigungsstelle betreffend den Einbau einer Videoüberwachungsanlage, wonach die Betriebsvereinbarung dazu unwirksam ist. Allg.: BAG v. 29. 6. 2004 – 1 ABR 21/03, Videoüberwachung am Arbeitsplatz unterfällt dem Mitbestimmungsrecht des Betriebsrats. Das Allgemeine Persönlichkeitsrecht der Arbeitnehmer muss dabei beachtet werden und der Eingriff verhältnismäßig sein, §§ 75 II 1, 87 I Nr. 6 BetrVG; Art. 2 I, 10 I GG; BAG v. 26. 8. 2008 – 1 ABR 21/07, DB 2008, 2144 zu Angemessenheit und Verhältnismäßigkeit. Zu heimlichen Video-Aufnahmen von Lehrern, die ins Internet gestellt werden, als Mobbing s. Beck, MMR 2008, 77. 2 S. BAG v. 14. 12. 2004 – 1 ABR 34/03, Rz. 14. 3 BAG v. 14. 12. 2004 – 1 ABR 34/03, Rz. 15, zum Recht am eigenen Bild unter Verweis auf BAG v. 27. 3. 2003 – 2 AZR 51/02 und hinsichtlich des Schutzbereichs BGH v. 25. 4. 1995 – VI ZR 272/94 – AP BGB § 611 Nr. 25. 4 Das Firmengelände im Übrigen (Büro) ist i.d.R. nicht öffentlich zugänglich, so etwa die Betriebshalle eines Briefzentrums, vgl. BAG v. 29. 6. 2004, RDV 2005, 21. Insoweit ist § 6b Abs. 1 BDSG auch nicht analog anwendbar. Anders aber z.B. hins. Verkaufsräumen, vgl. BAG v. 27. 3. 2003, RDV 2003, 293, bei denen § 6b BDSG anwendbar ist. Abgrenzungsfragen ergeben sich evtl. mit dem Hausrecht, das zumindest einen Teil der Straße bzw. des Gehwegs mitumfasst, nach AG Berlin Mitte (RDV 2004, 132) allerdings nur einen Meter; s.a. BGH v. 26. 8. 2008 – 1 ABR 21/07, DB 2008, 2144, 2148 zum Hausrecht im Außenbereich. 5 BAG v. 14. 12. 2004 – 1 ABR 34/03, Rz. 17. 6 BAG v. 14. 12. 2004 – 1 ABR 34/03, Rz. 49. Siehe aber OLG Köln v. 5. 7. 2005 – 24 U 12/05 = NJW 2005, 2997 ff., wonach die dauernde, schrankenlose und heimliche Videoüberwachung einer Gemeinschaftsküche trotz früherer Beschädigung an Waschmaschinen unzulässig ist.

Conrad

|

191

B Rz. 631e

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

„Damit wird eine Vielzahl von Arbeitnehmern der dauerhaften Überwachung unterzogen, ohne hierfür einen konkreten Anlass gegeben zu haben (vgl. zur Bedeutung dieses Umstandes BVerfG, 3. 3. 2004 – 1 BvR 2378/98, 1 BvR 1084/99 – BVerfGE 109, 279“1.

631e

Nach Auffassung des BAG gehen somit zu Lasten der „unschuldigen Arbeitnehmer“ mit einem schwerwiegenden Eingriff in deren Persönlichkeitsrecht nur geringe Abschreckungswirkungen einher. Damit gehen die Überwachungsmöglichkeiten, wie sie hier vorgesehen sind, „deutlich über die Befugnisse hinaus, die staatliche Organe zur Verhütung selbst schwerer Straftaten haben“2. Unter Umständen kann bei ausreichendem Verdacht eine Beweiserhebung durch heimliche Videoüberwachung am Arbeitsplatz erfolgen3. Wenn kein milderes Mittel zur Verdachtsaufklärung zur Verfügung steht, gilt kein Beweisverwertungsverbot für heimliche Videoaufnahmen am Arbeitsplatz4. Fraglich ist aber, ob die Transparenzpflichten des BDSG (insbes. § 6b Abs. 2 und § 4 Abs. 3) einer heimlichen Überwachung entgegenstehen. Nach wohl überwiegender Auffassung ist § 6b Abs. 2 BDSG keine Rechtmäßigkeitsvoraussetzung, sondern bloße Verfahrensvorschrift. Unklar ist, ob heimliche Beobachtung als Direkterhebung zu verstehen ist, da der Betroffene selbst mitwirkt (vgl. § 4 Abs. 3 BDSG). Dies ist wohl zu verneinen. Allerdings ist auch bei § 4 Abs. 3 BDSG streitig, ob dieser als Rechtmäßigkeitsvoraussetzung oder als Verfahrensvorschrift zu sehen ist.5 10.4.2 Zusammenfassung der rechtlichen Anforderungen

631f

Bei einer Videobeobachtung am Arbeitsplatz zur Wahrung der Persönlichkeitsrechte der Mitarbeiter sind folgende Grundsätze zu beachten: Eine Videoüberwachung und sogar die bloße Möglichkeit einer (sporadischen) Videoüberwachung (also selbst wenn die Videokamera zeitweise nicht läuft, der Mitarbeiter aber den genauen Überwachungszeitraum nicht kennt) erzeugt einen Überwachungsdruck auf die betroffenen Mitarbeiter. Dieser Überwachungsdruck durch Videoüberwachung stellt einen Eingriff in das Persönlichkeitsrecht der Mitarbeiter dar. Dieser Eingriff ist nur dann zulässig, wenn er durch schutzwürdige Interessen des Arbeitgebers gerechtfertigt ist. Schutzwürdige Interessen des Arbeitgebers können z.B. sein: Schutz vor Verlust von Firmeneigentum durch Überfälle, Diebstahl, Unterschlagung oder Schutz vor Verrat von Betriebsgeheimnissen. Das Vorliegen solcher schutzwürdigen Interessen des Unternehmens muss vor Beginn der Videoüberwachung durch konkrete Anhaltspunkte und Verdachtsmomente belegt sein. Eine vage Vermutung oder pauschaler Verdacht gegen die gesamte Belegschaft reicht nicht aus. Nachträglich, also nach einer ursprünglich unzulässigen Videoaufzeichnung, aufgetretene schutzwürdige Interessen des Unternehmens können die Videobeobachtung nicht im Nachhinein legitimieren.

631g

Zu unterscheiden ist zudem, ob der Mitarbeiter Gegenstand der Überwachung ist (so z.B. in Kaufhäusern zur Diebstahlüberwachung) oder ob der Mitarbeiter nur als „Nebenprodukt“ von der Videokamera aufgenommen wird (so z.B. bei Überwachung einer 1 BAG v. 14. 12. 2004 – 1 ABR 34/03, Rz. 49. Siehe auch BVerfG v. 3. 3. 2004 – 1 BvR 2378/98, 1 BvR 1084/99 zur akustischen Wohnraumüberwachung. 2 BAG v. 14. 12. 2004 – 1 ABR 34/03, Rz. 50 m. Hinweis auf BAG v. 29. 6. 2004 – 1 ABR 21/03, NZA 2004, 1278. Zur Wirksamkeit bei Begrenzung auf Fälle eines auf konkrete Personen bezogenen Verdachts einer strafbaren Handlung s. BAG v. 26. 8. 2008 – 1 ABR 21/07, DB 2008, 2144, 2146. 3 S. BAG v. 27. 3. 2003 – 2 AZR 51/02, RDV 2003, 293 zu den Voraussetzungen. 4 LG Zweibrücken v. 3. 11. 2003 – Qs 10/03 u. Qs 11/03, NJW 2004, 85. 5 Gegen die Annahme einer bloßen Verfahrensvorschrift: Innenministerium Baden-Württemberg, Hinweis Nr. 41, RDV 2004, 234.

192

|

Conrad

IT-/TK-Einsatz (Multimedia) im Arbeitsverhältnis

Rz. 631i B

Bank zum Schutz vor Überfällen). Im letzteren Fall muss durch eng begrenzte Zweckbestimmungen und Zugriffsregelungen im Hinblick auf die Videobänder/Videodateien sichergestellt werden, das eine mitarbeiterbezogene Auswertung nicht stattfinden kann. Ggf. sollen Auswertungen solcher Bänder/Dateien nur in Anwesenheit des/r Datenschutzbeauftragten erfolgen. Im Regelfall gilt, dass Videoüberwachung zur Diebstahlssicherung/Prävention vor Unterschlagungen auf den engeren Theken-/Kassenbereich bzw. auf besonders diebstahl-/unterschlagungsgefährdete Bereiche im Unternehmen beschränkt sein muss.1 Dienen die Videoaufzeichnungen dem Schutz gegen Überfall, Diebstahl, Vandalismus etc., so sind die Aufnahmen grundsätzlich unverzüglich automatisiert zu löschen, wenn sich aus dem Inhalt der Aufzeichnungen keine Relevanz für die Schutzzwecke ergibt.

631h

Eine unter den genannten Voraussetzungen zulässige Videoüberwachung ist grundsätzlich offen mittels einer sichtbaren Anlage nach vorheriger Information der Belegschaft durchzuführen. Eine Überwachung durch verdeckte Kameras ist nur zulässig, wenn dieses Mittel die einzige Möglichkeit darstellt, berechtigte und schutzwürdige Interessen des Arbeitgebers zu wahren. Die durch eine unzulässige Videoüberwachung gewonnenen Erkenntnisse können nicht zu Lasten eines Mitarbeiters (etwa in einem arbeitsgerichtlichen Verfahren) verwertet werden. Gemäß § 75 Abs. 2 Betriebsverfassungsgesetz (BetrVG) haben der Arbeitgeber und der Betriebsrat die Persönlichkeitsrechte der Arbeitnehmer zu schützen und zu fördern. Schon die Möglichkeit der jederzeitigen Überwachung erzeugt einen Überwachungsdruck, der mit dem Anspruch der Arbeitnehmer aus § 75 Abs. 2 BetrVG regelmäßig nicht zu vereinbaren ist. Daher ist eine Videoüberwachung von Arbeitsplätzen und Arbeitnehmern auch auf Grund arbeitsrechtlicher – genauer gesagt betriebsverfassungsrechtlicher – Vorgaben nur durch besondere Sicherheitsinteressen des Arbeitgebers ausnahmsweise gerechtfertigt. Da es sich bei Videoüberwachung im Arbeitsverhältnis in der Regel um eine technische Methode der Verhaltens- und Leistungskontrolle handelt, ist die Mitbestimmung des Betriebsrats gegeben. Zu beachten ist jedoch, dass eine unzulässige Videoüberwachung durch die Zustimmung des Betriebsrats nicht geheilt bzw. legitimiert wird. Betroffene Mitarbeiter können eine unzulässige Videobeobachtung abwehren und möglicherweise auf Unterlassung und ggf. sogar Schmerzensgeld2 klagen (etwa aus §§ 823, 1004 bzw. analog § 847 BGB oder unmittelbar aus Art. 1 Abs. 1 i.V.m. Art. 2 GG). Darüber hinaus braucht – nach Rechtsprechung der Arbeitsgerichte3 – der Ar1 Zu (heimlichen) Aufnahmen s. z.B. LAG Köln v. 30. 8. 1996, RDV 1997, 183; LAG Mannheim v. 6. 5. 1998, RDV 2000, 27; zu den Vorauss. BAG v. 27. 3. 2003, RDV 2003, 293. Während nach Ansicht des BAG Eingriffe in das Persönlichkeitsrecht der Arbeitnehmer nur durch Wahrnehmung überwiegender schutzwürdiger Interessen des Arbeitgebers gerechtfertigt sein können (BAG AP Nr. 15 und Nr. 21 zu § 611), argumentiert LAG Berlin (RDV 1989, 248 ff. m.w.N.) mit Notwehr/Notstand (§§ 32, 34 BGB) des Arbeitgebers gegenüber rechtswidrigem Verhalten des Arbeitnehmers. 2 ArbG Frankfurt a.M. v. 26. 9. 2000 – 18 Ca 4036/00 = RDV 2001, 190 ff.: Eine nicht durch vorrangige betriebliche Interessen gerechtfertigte und unter Verstoß gegen Mitbestimmungsrecht des Betriebsrats durchgeführte Videoüberwachung kann Schmerzensgeldanspruch auslösen. 3 ArbG Dortmund v. 25. 7. 1988 – 6 Ca 1026/88 = CR 1989, 715: Bei der Abwägung ist die Intensität der Beobachtung zu berücksichtigen, d.h. ob der Mitarbeiter nur gelegentlich (etwa auf dem Flur) oder dauernd (z.B. am Schreibtisch) erfasst wird.

Conrad

|

193

631i

B Rz. 631j

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

beitnehmer seiner Arbeitspflicht nicht nachzukommen, solange der ihm zugewiesene Arbeitsplatz im Blickfeld der unzulässig installierten Kamera liegt. Dies gilt unabhängig davon, – ob die Kamera sichtbar oder verdeckt angebracht ist, – ob die Videoüberwachung nur sporadisch erfolgt, die Mitarbeiter aber den Zeitpunkt nicht kennen und jederzeit mit der Überwachung rechnen müssen. 631j

Da eine rechtswidrige Videobeobachtung regelmäßig einen schweren Eingriff in das Persönlichkeitsrecht darstellt, sprechen die Arbeitsgerichte1 dem Betroffenen u.U. eine angemessene Geldentschädigung zu. 10.5 Dienstliche und private Nutzung von E-Mail, Internet und Telefon

632

Grundsätzlich kann der Arbeitgeber frei darüber entscheiden, ob und in welchem Umfang den Mitarbeitern die Nutzung von Internet und E-Mail ermöglicht wird2. Die private Nutzung bedarf daher grundsätzlich der Erlaubnis des Arbeitgebers. Nur in Notfällen bzw. bei sog. dienstlich veranlasster Privatnutzung darf der Mitarbeiter auch ohne eine solche Erlaubnis E-Mail und Internet privat nutzen3. Der Arbeitgeber wird durch diese sehr eingeschränkte zulässige Privatnutzung nicht zum Adressaten von TKG und TMG. Verletzt ein Arbeitnehmer ein wirksames Verbot der Privatnutzung, kann – je nach Art und Umfang der Pflichtverletzung – eine Kündigung auch ohne Abmahnung zulässig sein4.

632a

Auch wenn im Unternehmen die Privatnutzung nicht ausdrücklich erlaubt ist und sogar dann, wenn die Privatnutzung ausdrücklich verboten ist, jedoch dieses Verbot weder kontrolliert noch sanktioniert wird, ist eine Erlaubnis durch so genannte betriebliche Übung denkbar. Die betriebliche Übung entsteht grundsätzlich durch gleichmäßige, regelmäßige und vorbehaltlose Wiederholung zusätzlicher Leistungen an den Mitarbeiter, ohne dass der Arbeitgeber dazu verpflichtet wäre. Im Rahmen bereits bestehender Arbeitsverhältnisse kann die betriebliche Übung beseitigt werden durch entsprechende einverständliche ausdrückliche Vereinbarung5 mit den betroffenen Mitarbeitern oder durch eine „gegenläufige“ betriebliche Übung. Für eine gegenläufige betriebliche Übung ist ein ausdrücklicher Widerruf erforderlich sowie ein deutlicher Aushang des Widerrufs6. Einer gegenläufigen betrieblichen Übung können die betroffenen Mitarbeiter innerhalb eines bestimmten Zeitraums (nach herrschender Ansicht wohl 3 Jahre, nach anderer Ansicht 2 Jahre) widersprechen. Bei Widerspruch bleibt nur die Möglichkeit einer Änderungskündigung der betroffenen Arbeitsverhältnisse im Hinblick auf die Privatnutzung von E-Mail und Internet am Arbeitsplatz.

632b

Gegenüber neu eintretenden Mitarbeitern kann ein subjektives Recht der Arbeitnehmer auf eine sehr freizügige Privatnutzung dadurch eingeschränkt werden, dass arbeitsvertraglich ausdrücklich ein Verbot oder ein eingeschränkter Umfang der Privat1 BGH NJW 1996, 884; BVerfG NJW 2000, 2187. 2 Zu Intranet s. Rz. 765 ff., zu Filter-Befugnissen des Arbeitgebers Rz. 772 ff., zu Provider-Pflichten des Arbeitgebers insgesamt Rz. 763 ff. 3 Gola, Multimedia am Arbeitsplatz, Rz. 154 ff.; Grenzbereiche bestehen etwa bei Verabredung mit Kollegen zum gemeinsamen Mittagessen u.Ä. 4 Statt vieler BAG NJW 2007, 2653 = RDV 2007, 211. 5 Auch eine entsprechende Betriebsvereinbarung kann dazu ein geeignetes Mittel sein. Dazu siehe auch oben Rz. 590 ff. 6 BAG v. 26. 3. 1997 – 10 AZR 69/96.

194

|

Conrad

IT-/TK-Einsatz (Multimedia) im Arbeitsverhältnis

Rz. 632c B

nutzung geregelt wird. Zumindest sollte in Arbeitsverträgen ausdrücklich geregelt werden, dass die Privatnutzung nur widerruflich erfolgt, so dass damit die Bindungskraft der betrieblichen Übung ausgeschlossen wird. Die Widerrufsgründe sollten spezifiziert werden. Ein Widerrufsgrund kann die missbräuchliche Nutzung durch den Mitarbeiter sein. Um Unklarheiten zu vermeiden, empfiehlt sich, beispielsweise folgende Nutzungseinschränkungen bzw. -verbote mit dem Mitarbeiter zu vereinbaren: – das Abrufen oder Verbreiten von Inhalten, die gegen persönlichkeitsrechtliche, urheberrechtliche oder strafrechtliche Bestimmungen verstoßen (insbesondere verfassungsfeindliche, rassistische, gewaltverherrlichende, pornographische Äußerungen oder Abbildungen; Raubkopien etc.); – das Verbreiten/Übermitteln von Informationen über Mitarbeiter, Kunden oder andere interne Informationen des Arbeitgebers (z.B. zusammengefasst in Listen) ohne Berechtigung des Arbeitgebers (etwa für private Zwecke); – das Verbreiten von geschäftsmäßiger Werbung, soweit dies nicht vom Arbeitgeber beauftragt ist; – das Nutzen der dienstlichen E-Mail-Adresse oder der dienstlichen User-ID in sog. Chat-Räumen, Blogs u.Ä.; – das Abrufen kostenpflichtiger Informationen und Beschaffungsvorgänge im Internet für den privaten Gebrauch (z.B. eBay) in einem mehr als nur geringfügigen Umfang, es sei denn, der Mitarbeiter ist vom Arbeitgeber ausdrücklich dazu beauftragt; – das Einbringen, Installieren oder Ausführen oder der Download von Software oder Programmcode aus dem Internet, es sei denn, der jeweilige Mitarbeiter ist durch den Arbeitgeber ausdrücklich dazu berechtigt; – der Download und das Verbreiten/Übermitteln von umfangreichen Dateien bzw. Dateianhängen (insbesondere Video-Dateien) für private Zwecke, soweit diese Dateien/Dateianhänge geeignet sind, die Funktionsfähigkeit der IT- und TK-Systeme des Arbeitgebers (insbesondere Backup-Systeme, Archivierungssysteme, MailboxSysteme) zu beeinträchtigen. Grenzt der Arbeitgeber die private E-Mail-Nutzung nicht logisch oder physisch von der dienstlichen Nutzung ab (z.B. durch separate E-Mail-Anschrift oder Vorgaben einer Pflicht zur Kennzeichnung als privat), so ist grundsätzlich jede Kommunikation als privat anzusehen. Die Folge davon ist, dass der Mitarbeiter insoweit rechtlich nicht als Teil des Unternehmens einzuordnen ist, sondern der Arbeitgeber tritt in die Position eines geschäftsmäßigen E-Mail-/Internet-Providers ein und der Mitarbeiter ist insoweit sein „Kunde“. Damit unterliegt der Arbeitgeber u.a. den teilweise strafbewehrten Vorschriften zum Schutz des Fernmeldegeheimnisses1 (§§ 88, 89 Telekommunikationsgesetz, TKG) und zum Schutz des „Vertrauens der Allgemeinheit in die Sicherheit und Zuverlässigkeit des Fernmeldeverkehrs“ (§ 206 Strafgesetzbuch, StGB). Strafbar ist auch das „Unterdrücken“ von E-Mails, etwa durch technische Eingriffe, die bewirken, dass die Nachricht ihren Empfänger nicht bzw. verspätet oder nicht vollständig oder verstümmelt erreicht (§ 206 Abs. 2 Nr. 2 StGB). In diesen Fällen kann auch eine Strafdrohung nach § 303a StGB (strafbare Datenveränderung) erfüllt sein. Die genannten Straftatbestände können beispielsweise auch durch Ausfiltern von E-Mails (z.B. Spam-Filter) erfüllt werden. Dies gilt sowohl für die Fälle, in denen

1 Zur Reichweite des Fernmeldegeheimnisses und andere Fragen bei erlaubter Privatnutzung siehe auch Rath/Karner, K&R 2007, 446; Wolf/Mulert, BB 2008, 442; Härting, CR 2007, 312 jeweils m.w.N.

Conrad

|

195

632c

B Rz. 632d

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

durch E-Mail-Filter E-Mails gelöscht werden, als auch für die Fälle, in denen die Zustellung blockiert wird oder die herausgefilterten E-Mails in eine (Quarantäne-) Station gepackt werden. 632d

Eingriffe in das Fernmeldegeheimnis auf Grund einer Einwilligungserklärung sind nur dann zulässig, wenn alle Beteiligten des Kommunikationsvorgangs (also Absender und Empfänger) ihr Einverständnis erklärt haben. Dabei spielt es keine Rolle, ob der Arbeitnehmer angemailt wird oder selbst gemailt hat. Folgende Überwachungen/Filterungen des privaten E-Mail-Verkehrs sind gesetzlich erlaubt und daher auch ohne ausdrückliche Einwilligung der betroffenen Nutzer zulässig: § 88 Abs. 3 TKG gestattet dem Arbeitgeber u.a. sich Kenntnis vom Inhalt und den näheren Umständen der Kommunikation zu verschaffen, soweit dies zum Schutz der technischen Systeme erforderlich ist. § 109 Abs. 1 Nr. 2 TKG schreibt technische Vorkehrungen oder sonstige angemessene Maßnahmen zum Schutz gegen unbefugte Zugriffe auf die Telekommunikation und Datenverarbeitungssysteme vor. Dabei ist zu beachten, dass – die Erhebung personenbezogener Daten bei diesen Maßnahmen soweit wie möglich vermieden wird, – die Informationen (Protokolle) nur zur Wahrung der Datensicherheit verwendet werden dürfen; nur in besonderen Fällen (z.B. bei Einwilligung des Betroffenen oder strafrechtlicher Verfolgung durch die Strafverfolgungsbehörden) ist eine Durchbrechung der strikten Zweckbindung zulässig, – keine sonstigen Vereinbarungen (z.B. arbeitsvertragliche Regelung, evtl. betriebliche Übung) entgegenstehen. Soweit die entstandenen Protokolle nicht mehr benötigt werden, sind sie zu vernichten oder zu sperren. Eine unbeschränkte und vollständige Überwachung der Beschäftigten ist nicht gerechtfertigt.

632e

Nach § 97 TKG dürfen Verbindungsdaten (nicht Content-Daten!) von Mitarbeitern, die E-Mail und Internet in erlaubter Weise privat nutzen – ohne Einwilligung des betroffenen Mitarbeiters –, erhoben werden, um das Entgelt für die Telekommunikationsdienste zu ermitteln. Nach § 100 Abs. 1 bis 3 TKG ist ebenso auch ohne Einwilligung zulässig die Verarbeitung von Verbindungsdaten (nicht Content-Daten!), soweit sie für – die technische Durchführung der Telekommunikation, – zum Erkennen und Beseitigen von Störungen und – für das Aufklären und Unterbinden rechtswidriger Inanspruchnahme des Internetund E-Mail-Zugangs erforderlich ist. Für den zuletzt genannten Zweck kann daher die Protokollierung der Internetnutzung z.B. durch eine Firewall zulässig sein. Voraussetzung ist jedoch, dass tatsächliche Anhaltspunkte für eine rechtswidrige Inanspruchnahme vorliegen. Der Verdacht darf sich gerade nicht aus der Protokollierung der Verbindungsdaten ergeben, sondern es müssen vorab konkrete Anhaltspunkte für den Missbrauch der Internet-/E-Mail-Nutzung sprechen.

632f

Für eine darüber hinausgehende Filterung von E-Mails und URL-Zugriffen, insbesondere für eine Content-Filterung (z.B. nach bestimmten Suchbegriffen) und Einsatz von zentralen Spamfiltern, ist eine vorherige Einwilligung von Absender und Empfänger des jeweiligen E-Mail-Kommunikationsvorgangs erforderlich (s.a. Rz. 766). Dies gilt grundsätzlich auch für zentrale Archivierung von E-Mails, wenn dies auch (erlaubte) private E-Mails erfasst (s.a. Rz. 789). 196

|

Conrad

IT-/TK-Einsatz (Multimedia) im Arbeitsverhältnis

Rz. 633 B

Häufig werden zu diesem Zweck betriebliche Vereinbarungen zur erlaubten (auch) privaten Nutzung von Telefon, E-Mail und Internet am Arbeitsplatz abgeschlossen, obgleich dies die Einwilligung des externen privaten Kommunikationspartners des Mitarbeiters nicht ersetzen kann. Gleichwohl sind solche Vereinbarungen (sei es als Betriebsvereinbarungen oder Individualvereinbarungen) zweckmäßig, weil sie den Nutzungsumfang konkretisieren und bestimmte Sicherheitsrisiken regeln können. Nicht übersehen werden darf dabei, dass solche Vereinbarungen die datenschutz- und telekommunikationsrechtlichen Anforderungen an eine Einwilligung erfüllen müssen (siehe im Einzelnen V.9 Rz. 763 ff.). Dazu ist erforderlich, die Kategorien von personenbezogenen Arbeitnehmerdaten, die etwa bei Filtermaßnahmen oder sonstigen Kontroll- und Sicherheitsmaßnahmen anfallen, in der Vereinbarung festzulegen. Auch die Nutzungszwecke der Daten, also die Auswertungsmaßnahmen ggf. auch Konkretisierungen der Filtermaßnahmen, müssen konkret bestimmt sein.

632g

Ebenfalls praxisrelevant ist eine Regelung von Vertretungsfällen. Das sind Fälle, in denen Mitarbeiter wegen Krankheit, Urlaub oder aus sonstigen Gründen länger abwesend ist oder wenn in Notfällen der Arbeitgeber auf die dienstlichen E-Mails des abwesenden Mitarbeiters zugreifen muss und dabei ggf. zwangsläufig auch private E-Mails zur Kenntnis nehmen könnte. Auch hier ist bei erlaubter Privatnutzung grds. eine Einwilligung des Mitarbeiters erforderlich, wenn keine technische Abgrenzung der privaten E-Mails durchgeführt wird.

632h

Ein ähnliche Problemlage tritt bei Ausscheiden von Mitarbeitern auf. Möglich wäre, dass in den Rückgabeprotokollen für dienstliche Laptops, Handys etc. eine Regelung aufgenommen wird, wonach der Mitarbeiter bestätigt, vor Abgabe des Geräts alle privaten Daten, insbesondere personenbezogene (etwa private E-Mails, SMS und private Telefonverzeichniseinträge) gelöscht zu haben.

632i

Zu telekommunikations- und telemedienrechtlichen Einzelthemen der auch privaten Nutzung von Telefon, E-Mail und Internet am Arbeitsplatz, etwa Providerpflichten des Arbeitgebers, „Surfen“ am Arbeitsplatz, Intranet u.Ä., siehe unten V.9 Rz. 763 ff. 10.6 Missbrauch von Administratorenrechten Systemadministratoren sind in der Regel mit weit reichenden Zugriffsrechten auf die betrieblichen IT-Systeme ausgestattet. Dadurch haben sie die technische Möglichkeit, den internen und externen E-Mail-Verkehr des Unternehmens einzusehen. Ein Missbrauch von Administratorenrechten stellt regelmäßig eine Verletzung arbeitsvertraglicher Pflichten dar. Ob jedoch ein solcher Missbrauch eine fristlose Kündigung rechtfertigt, ist in der Rechtsprechung bislang nicht einheitlich behandelt worden (dazu sogleich Rz. 633a)1. Daneben kommt ein Verstoß des Systemadministrators gegen das Datengeheimnis aus § 5 BDSG sowie ein Ausspähen von Daten gemäß 202a StGB in Betracht. Die Verletzung des Fernmeldegeheimnisses (§ 88 TKG bzw. § 206 StGB) ist ein Sonderdelikt, dass nur von TK-Providern – also etwa vom Arbeitgeber im Hinblick auf eine erlaubte Privatnutzung von E-Mail- und Internet am Arbeitsplatz – begangen werden kann2. Allerdings muss sich ggf. der Arbeitgeber im Hinblick auf Betroffene, deren Persönlichkeits- und Datenschutzrechte durch den Missbrauch des Systemadministrators verletzt wurden, das Handeln des Administrators zurechnen lassen. Zur Klarstellung empfiehlt sich für die Unternehmens- bzw. Personalleitung, arbeits1 Sächs. LAG v. 17. 1. 2007 – 2 Sa 808/05, K&R 2008, 256, zum Entfernen eines Programms von einem Arbeitgeber-Notebook: Kündigung berechtigt. 2 Dazu siehe im Einzelnen V. 9.2 Rz. 764 (Der Betrieb als Provider).

Conrad

|

197

633

B Rz. 633a

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

vertraglich ausdrücklich zu regeln, dass Systemadministratoren der zweckwidrige E-Mail-Zugriff untersagt ist. Zudem sollten die Systemadministratoren schriftlich über die Konsequenzen eines Missbrauchs, vor allem über die relevanten Strafvorschriften, belehrt werden. 633a

Die Rechtsprechung der Arbeitsgerichte zu diesem Problemkreis scheint sich in den letzten Jahren zu Lasten der Systemadministratoren verschärft zu haben. So hatte 1982 das LAG Köln1 noch entschieden, dass der Arbeitgeber einen Programmierer, der unbefugt „eine Geheimliste vom Computer“ abgefragt hatte, vor Kündigung zunächst eindeutig im Hinblick auf Verstöße gegen den Datenschutz abmahnen müsse. 1981 hat das BAG2 geurteilt, dass der „Missbrauch der EDV-Anlage zur Erstellung einer Liste sämtlicher Arbeitnehmer für persönliche Zwecke durch einen Arbeitnehmer einen verhaltensbedingten Kündigungsgrund für eine ordentliche Kündigung darstellt“. Es ging also um eine ordentliche Kündigung, nicht um eine fristlose. Zudem sah das BAG als Grund für die Kündigung die unbefugte Listenerstellung an und nicht bereits den unbefugten Zugriff. Allerdings hatte 1994 das LAG Baden-Württemberg3 eine fristlose Kündigung für wirksam erachtet, „wenn ein Mitarbeiter auf Dateien mit schutzwürdigem Inhalt zugreift, auf die er nicht zugreifen darf“. In diesem Sinne hatte auch das ArbG Osnabrück4 festgestellt, dass „die rechtswidrige und strafbare Einsichtnahme in Dateien mit vertraulichen Beurteilungsdaten einen schweren Vertrauensbruch darstellt, der auch ohne vorherige Abmahnung jedenfalls zur ordentlichen Kündigung des Arbeitsverhältnisses berechtigt“.

633b

In einem Fall, den das Arbeitsgericht Aachen5 2006 zu entscheiden hatte, klagte ein langjährig angestellter Systemadministrator, der anlässlich eines Streitgesprächs mit seinem Vorgesetzten unbefugt Einsicht in interne E-Mails genommen hat, die diesen Konflikt betrafen. Über die Strafbarkeit und mögliche arbeitsrechtliche Konsequenzen beim Zugriffsmissbrauch war er schriftlich informiert gewesen. Der unbefugte E-MailZugriff war durch elektronische Empfangsbestätigungen an den Absender aufgefallen. Bei einer ersten Konfrontation mit den Ausdrucken einer Empfangsbestätigung stritt der Systemadministrator den Vorfall ab. Später räumte er ein, die entsprechende EMail eingesehen zu haben, verschwieg jedoch, dass er auch auf zwei weitere E-Mails unbefugt zugegriffen hatte. Nach Ansicht des Gerichts rechtfertigt der Missbrauch der übertragenen Zugriffsrechte eine fristlose Kündigung auch ohne Abmahnung. Der durch den Missbrauch verursachte Vertrauensbruch sei so erheblich, dass der Arbeitgeber fristlos kündigen durfte. Das Gericht sah einen schwerwiegenden Verstoß gegen arbeitsvertragliche Pflichten, da der Arbeitnehmer unter Missbrauch der ihm übertragenen Befugnisse und technischen Möglichkeiten auf die interne Korrespondenz zwischen seinem Vorgesetzten und weiteren Führungskräften zugegriffen hatte. Der Arbeitgeber darf im Übrigen darauf vertrauen, dass Systemadministratoren Daten nur zweckbestimmt verwenden. Insbesondere deshalb, weil die Datensicherung zu ihren Aufgaben gehört. Für eine Weiterführung des Arbeitsverhältnisses ist insbesondere dann kein Raum, wenn es sich, wie im vorliegenden Fall, um einen gezielten Missbrauch von Zugriffsrechten aus eigennützigen Motiven handelt. Die persönliche Situation des Administrators ist im Übrigen nicht von Belang, da sich der Arbeitgeber darauf verlassen können muss, dass Administratoren auch in Ausnahmesituationen 1 2 3 4 5

LAG Köln v. 29. 9. 1982 – 5 Sa 514/82, DB 1983, 124. BAG v. 25. 11. 1981 – 7 AZR 463/79. LAG Baden-Württemberg v. 11. 1. 1994, NJW-CoR 1994, 305. ArbG Osnabrück v. 19. 3. 1997 – 1 Ca 639/96, RDV 1998, 118. AG Aachen v. 16. 4. 2006 – 7 Ca 5514/04; abrufbar unter http://www.jurpc.de/rechtspr/ 20060083.pdf; Anmerkung zum Urteil siehe Martin Pröpper, jur-pc Web-Dok. 85/2006, Abs. 1–7.

198

|

Conrad

IT-/TK-Einsatz (Multimedia) im Arbeitsverhältnis

Rz. 633e B

ihre Zugriffsrechte nicht missbrauchen. In der Berufungsinstanz vor dem LAG Köln1 ist das Verfahren dann durch Vergleich beendet worden. 10.7 Workflow-Systeme im Call-Center Literatur: Schierbaum, Automatic Call Distribution – Auf dem Weg zur gläsernen Büroarbeit, RDV 1998, 154; Menzler-Trott/Hahnel (Hrsg.), Call Center Evolution, 2001; Gola, Datenschutz im Call Center, 2. Aufl. 2006.

Das Recht am gesprochenen Wort als Teil des Allgemeinen Persönlichkeitsrechts ist nicht identisch mit dem Schutz der Privatsphäre, basiert aber ebenfalls auf Art. 2 Abs. 1 GG2. Der Sprecher – auch z.B. der Mitarbeiter im Call Center – soll vor heimlichen Tonaufnahmen geschützt sein, damit er selbst entscheiden kann, ob sein gesprochenes Wort nur den Gesprächsteilnehmern zugänglich ist oder auch anderen. Sowohl das dienstlich als auch das privat gesprochene Wort sind geschützt, also etwa auch dienstliche Telefonate, Videokonferenzen etc. Nicht nur individuell auf die Person des Sprechers oder auf eine andere Person bezogene Kommunikationsinhalte sind geschützt, sondern alle Gespräche. Der strafrechtliche Schutz ergibt sich aus § 201 StGB. Danach wird die Verletzung der Vertraulichkeit des Wortes durch unbefugte Aufnahme des nicht-öffentlich gesprochenen Wortes auf einen Tonträger oder durch Zugänglichmachung einer solchen Aufnahme für Dritte unter Strafe stellt. Folglich bedarf auch die Aufzeichnung von Telefongesprächen am Arbeitsplatz einer vorherigen Vereinbarung mit dem Mitarbeiter bzw. einer Einwilligung3.

633c

Fraglich ist weiter, inwieweit im Call Center eine automatisierte Telefondatenerfassung zur Leistungs- und Verhaltenskontrolle der Mitarbeiter ausgewertet werden darf4. Das BAG5 hat in einer älteren Entscheidung aus 1996 eine mitarbeiterbezogene Auswertung der Automatic Call Distribution (ACD)-Daten durch den Arbeitgeber für grundsätzlich zulässig erachtet. Diese Daten erfassen etwa Zahl und Dauer der Gespräche eines Mitarbeiter sowie die Häufigkeit, mit der sich Mitarbeiter im Rahmen der automatischen Anrufverteilung aus der Bearbeitung eingehender Gespräche ausgeschaltet haben. Der Aussagegehalt dieser Daten ist jedoch eher gering. Weit größer wäre die Aussagekraft, wenn diese Daten mit anderen Informationen verknüpft würden, etwa Daten aus einem Kundenzufriedenheitsumfrage-Tool, aus einer Skill-Datenbank (siehe oben Rz. 610) u.Ä. Das Ergebnis wäre ein Profil des Arbeitnehmers, das gerade wegen der weitgehend lückenlosen Zeit- und Tätigkeitserfassung im Call Center die Grenze zur verbotenen Rundumüberwachung überschreitet und daher arbeitsund persönlichkeitsrechtlich im Regelfall unzulässig ist6.

633d

Zu den telekommunikationsrechtlichen Anbieter-Pflichten des Arbeitgebers bei erlaubter Privatnutzung des Telefons siehe oben Rz. 632 ff. und unten Rz. 763 ff.

633e

1 LAG Köln v. 16. 3. 2006 – 5 Sa 1631/05, zitiert nach Pröpper, a.a.O. 2 BGH v. 10. 8. 2005 – 1 StR 140/05, RDV 2005, 266; BVerfG v. 11. 5. 2007 – 2 BvR 543/06, CR 2007, 496; s.a. Rz. 748. 3 Gola, Datenschutz im Call Center, S. 52, zu den Problemen der Freiwilligkeit der Einwilligung im Arbeitsverhältnis. 4 Gola, Arbeitnehmerdatenschutz, 4. Aufl. 2008, Rz. 662. 5 S. Tinnefeld/Ehmann/Gerling, Einführung in das Datenschutzrecht, 4. Aufl. 2004, S. 343 zu BAG NZA 1996, 30; siehe dazu auch Schierbaum, Automatic Call Distribution – Auf dem Weg zur gläsernen Büroarbeit, RDV 1998, 154. 6 Gola, Arbeitnehmerdatenschutz, 4. Aufl. 2008, Rz. 663 f.; Däubler, Internet und Arbeitsrecht, Rz. 255.

Conrad

|

199

B Rz. 634

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

10.8 Einführung einer Firmenkreditkarte 10.8.1 Überblick 634

Die Einführung der Firmenkreditkarte bedarf einer entsprechenden Arbeitgeberweisung. Diese Weisung muss „billigem Ermessen“ entsprechen und unterliegt den Grenzen des Direktionsrechts aus § 106 Satz 1 GewO. Die Weisung entspricht dann billigem Ermessen, wenn sie eine angemessene Berücksichtigung der beiderseitigen (Arbeitgeber- und Arbeitnehmer-)Interessen gewährleistet. Der Arbeitgeber will mit der Einführung einer Firmenkreditkarte für die Abrechnung von Kosten aus beruflich veranlasster Tätigkeit – insbesondere Reisekosten, Spesen – Verwaltungsabläufe straffen und so Einsparungen erreichen.

634a

Für den Arbeitnehmer jedoch begründet die Einführung der Firmenkreditkarte eine gesonderte Haftung für die mit der Zusatzkarte begründeten Umsätze sowie die Gefahr, im Fall des Missbrauchs der Kreditkarte durch dritte Personen für die missbräuchlich getätigten Kartenumsätze vom kartenausgebenden Unternehmen in Anspruch genommen zu werden. Haftungsrechtlich gesehen spielt es regelmäßig keine Rolle, a) ob mit dem Arbeitgeber bereits ein laufender Hauptkreditkarten-Vertrag besteht, der um eine Zusatzkarte für den Arbeitnehmer erweitert wird, oder b) ob alternativ ein separater Kreditkartenvertrag zwischen dem Kreditinstitut und dem einzelnen Arbeitnehmer abgeschlossen wird (so wohl im vorliegenden Fall)1.

634b

In beiden Fällen existiert grundsätzlich eine gesamtschuldnerische Haftung des Arbeitnehmers und des Arbeitgebers für die mit der Firmenkreditkarte getätigten Umsätze. Bei Einführung der Firmenkreditkarte durch einen gesonderten Kreditkartenvertrag zwischen dem Arbeitnehmer und der Bank (so vorliegend, siehe oben b) besteht die Haftung bereits originär. Allerdings besteht diese Haftung des Arbeitnehmers auch bei der Überlassung der Firmenkreditkarte als Zusatzkarte (siehe oben a), begründet durch einen Schuldbeitritt des Arbeitnehmers.

634c

Weisungen, die eine zusätzliche Haftung des Arbeitnehmers begründen, sind arbeitsrechtlich kritisch. Die herrschende Meinung2 geht gleichwohl davon aus, dass die Benutzung der Firmenkreditkarte und die damit verbundene Anweisung zum Schuldbeitritt bzw. zum Abschluss eines gesonderten Kreditkartenvertrags billigem Ermessen des Arbeitgebers entspricht. Der Arbeitnehmer hat nämlich den Vorteil, dass er durch Benutzung der Firmenkreditkarte die aus seiner beruflichen Tätigkeit entstandenen Kosten nicht vorfinanzieren muss. Zudem hat er innerhalb der gesamtschuldnerischen Haftung im Innenverhältnis einen Ausgleichsanspruch gegen den Arbeitgeber. Das somit grundsätzlich bestehende Weisungsrecht wird jedoch durch das Persönlichkeitsrecht des Arbeitnehmers begrenzt.

634d

Die Ausgabe der Firmenkreditkarte birgt für den Arbeitgeber das Risiko, dass der Arbeitnehmer die Karte auch zur privaten Lebensführung nutzt und der Arbeitgeber für diese Umsätze gegenüber der Bank gesamtschuldnerisch haftet3. Zwar steht dem Arbeitgeber im Innenverhältnis gegen den Arbeitnehmer ein Ausgleichsanspruch zu. Dieser Ausgleichsanspruch läuft jedoch etwa bei überschuldeten Arbeitnehmern ins Leere. Daher sind für den Arbeitgeber und auch für das kartenausgebende Kreditinsti1 Lunk/Hinrichs, DB 2007, 2144 ff. 2 Siehe Übersicht bei Lunk/Hinrichs, DB 2007, 2144 ff. 3 Siehe zur unbefugten privaten Nutzung einer Firmenkreditkarte: OLG Brandenburg v. 20. 2. 2007 – 6 U 22/6 und 6 U 61/06, OLGR Brandenburg 2007, 786.

200

|

Conrad

IT-/TK-Einsatz (Multimedia) im Arbeitsverhältnis

Rz. 635d B

tut Informationen zu wirtschaftlichen Verhältnissen und Zahlungsverhalten des Arbeitnehmers interessant. 10.8.2 Persönlichkeits- und datenschutzrechtliche Aspekte Die Gerichte wägen dieses Informationsinteresse des Arbeitgebers gegen das Interesse des Arbeitnehmers an der Geheimhaltung seiner persönlichen Lebensumstände (Persönlichkeitsschutz) ab. Das BAG1 bejaht ein schutzwürdiges Informationsinteresse des Arbeitgebers nur, soweit die Informationen in einem sachlichen und inneren Zusammenhang mit dem ausgeschriebenen Arbeitsplatz stehen und für den Arbeitsplatz und die Tätigkeit des Arbeitnehmers von Bedeutung sind. Nach Ansicht des BAG darf der Arbeitgeber den Arbeitnehmer konkret nach dessen wirtschaftlichen Verhältnissen befragen, wenn der Arbeitnehmer eine besondere Vertrauensstellung innehat. Nach Ansicht eines Teils der Literatur ist eine solche Befragung auch zulässig, wenn der Arbeitnehmer eine leitende Funktion hat oder wenn lediglich nach bestehenden Pfändungen und zu erwartenden Pfändungs- und Überweisungsbeschlüssen gefragt wird. Ob der Arbeitgeber einen Anspruch auf die Informationen hat, die eine Bank im Rahmen einer zulässigen „Bonitätsprüfung“ bzw. eines Kredit-Scoring vor Ausstellung einer Kreditkarte an einen Kunden erheben darf, ist jedoch sehr fraglich2.

635

Jedenfalls sind zum Schutz des Persönlichkeitsrechts des Arbeitnehmers Vorkehrungen zu treffen. Dem Arbeitnehmer (zumindest sofern er keine leitende Funktion im Unternehmen innehat) sollte ein Wahlrecht bleiben, ob er an dem Firmenkreditkarten-Programm teilhaben möchte oder nicht. Die Einführung einer Firmenkreditkarte gegen den Willen des Mitarbeiters ist nicht zulässig, wenn dies mit Fragen über seine Bonität oder sein Zahlungsverhalten einhergeht3.

635a

Aus datenschutzrechtlichen Gründen (Erforderlichkeit) müssen die Daten über die Bonität des Arbeitnehmers vom Umfang her auf die Informationen beschränkt sein, die für die Beurteilung des wirtschaftlichen Risikos einerseits des Arbeitgebers und andererseits der Bank erforderlich sind.

635b

Die Bonitätsdaten des Arbeitnehmers müssen sowohl beim Arbeitgeber als auch bei der Bank streng vertraulich behandelt werden. Sie dürfen nur einem eingeschränkten Personenkreis zugänglich sein, der diese Daten zur Abwicklung des Kreditkartenvertrages mit dem Arbeitnehmer benötigt und zur vertraulichen Behandlung der Daten verpflichtet ist. Die Daten dürfen grundsätzlich nicht weitergegeben werden, insbesondere nicht an verbundene Unternehmen und Dritte, die nicht Partei des Kreditkartenvertrages sind. Auch eine Übermittlung dieser Daten zwischen dem Arbeitgeber und der Bank ist grundsätzlich unzulässig.

635c

Die Einführung einer Firmenkreditkarte unterliegt regelmäßig den §§ 27 ff. BDSG, da der Arbeitgeber die für die Einführung der Kreditkarte relevanten personenbezogenen Daten des Arbeitnehmers (z.B. Geburtsdatum und -ort sowie Wohnanschrift des Arbeitnehmers, evtl. auch Daten zur Bonität) unter Einsatz von Datenverarbeitungsanlagen im Wege der automatisierten Datenverarbeitung (§ 3 Abs. 2 Satz 1 BDSG) selbst erhebt bzw. aus der Personalakte entnimmt und an die Bank übermittelt.

635d

1 Vgl. etwa BAG v. 18. 1. 2000 – 9 AZR 932/98, DB 2000, 2276. 2 Nach dem Referentenentwurf zu einer Scoring-Regelung im BDSG vom 30. 7. 2008 ist unklar, ob sich künftig der Arbeitgeber bei Auskunfteien über die finanziellen Verhältnisse seiner Mitarbeiter informieren darf. 3 Siehe auch Lunk/Hinrichs, DB 2007, 2144 ff.

Conrad

|

201

B Rz. 635e

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

635e

Damit diese Datenerhebung und -verarbeitung im Rahmen des Kreditkartenprogramms von § 28 Abs. 1 Satz 1 Nr. 1 BDSG gedeckt ist, müssen die entsprechenden Daten zur Erfüllung des konkreten Arbeitsvertragszwecks geeignet und erforderlich sein und innerhalb einer Interessenabwägung neben dem Interesse des Arbeitgebers an der Erhebung bzw. Übermittlung der Daten auch das Interesse des Arbeitnehmers an der Wahrnehmung seines informellen Selbstbestimmungsrechts hinreichend berücksichtigt werden. Dies kann gerade bei Vertriebsmitarbeitern, die viel – auch international – dienstlich reisen, der Fall sein.

635f

Nach diesen Kriterien ist die Erhebung, Verarbeitung (insbesondere Übermittlung) und Nutzung von personenbezogenen Daten des Arbeitnehmers allenfalls insoweit zulässig, als Art und Umfang der Daten für die Abwicklung des Kreditkartenvertrages mit dem Arbeitnehmer erforderlich sind und soweit lediglich dem Arbeitgeber und dem kartenausgebenden Kreditinstitut diese Daten zugänglich sind bzw. gemacht werden. Eine darüber hinausgehende Datenverwendung ist nicht durch § 28 Abs. 1 Satz 1 Nr. 1 BDSG gedeckt und bedarf der Einwilligung des Arbeitnehmers (§ 4a BDSG) oder einer entsprechenden Betriebsvereinbarung (§ 4 Abs. 1 BDSG; siehe dazu oben Rz. 580 ff.). Im Hinblick auf Scoring-Daten ist eine Spezialregelung zum Scoring in § 28b BDSG-E geplant. 10.8.3 Betriebsverfassungsrechtliche Aspekte

636

In kollektivrechtlicher Hinsicht sind im Wesentlichen die Beteiligungsrechte des Betriebsrats nach § 87 Abs. 1 Nr. 4, 6 und 10 BetrVG und § 90 BetrVG einschlägig. Bei Unternehmen mit mehreren Betrieben und bei konzernweit einheitlicher Kreditkarteneinführung ist grundsätzlich der Gesamt- bzw. Konzernbetriebsrat (sofern vorhanden) gem. § 50 Abs. 1 Satz 1 BetrVG bzw. § 58 BetrVG zuständig.

636a

Nach § 87 Abs. 1 Nr. 4 BetrVG besteht ein Mitbestimmungsrecht für Zeit, Ort und Art der Auszahlung der Arbeitsentgelte. Die Übernahme der Kartengebühr durch den Arbeitgeber kann dann einen Vergütungsbestandteil darstellen, wenn dem Arbeitnehmer eine private Nutzung der Kreditkarte vom Arbeitgeber erlaubt wurde.

636b

Der Betriebsrat hat nach § 87 Abs. 1 Nr. 10 BetrVG bei der betrieblichen Lohngestaltung mitzubestimmen. Das BAG versteht darunter die Festlegung abstrakt-genereller (kollektiver) Grundsätze zur Lohnfindung i.S. von Strukturformen des Entgelts einschließlich ihrer Vollzugsformen. Gegenstand der Mitbestimmung ist die Festlegung abstrakter Kriterien zur Vergütungsleistung des Arbeitgebers, die dieser zur Abgeltung der Arbeitsleistung der Arbeitnehmer oder sonst mit Rücksicht auf das Arbeitsverhältnis erbringt. Der Lohnbegriff i.S. des § 87 Abs. 1 Nr. 10 BetrVG umfasst insoweit allein Geld- und Sachleistungen mit Entgeltcharakter, die der Arbeitgeber anlässlich des Arbeitsverhältnisses gewährt. Ist dem Arbeitnehmer die Nutzung der Firmenkreditkarte zur privaten Lebensführung gestattet, dann stellt die mit der Nutzungsüberlassung verbundene Übernahme der Kreditkartengebühr durch den Arbeitgeber eine Leistung mit Entgeltcharakter dar und unterliegt bei Ausgabe der Karte an eine größere Anzahl von Arbeitnehmern dem Mitbestimmungsrecht nach § 87 Abs. 1 Nr. 10 BetrVG.

636c

Der Betriebsrat hat gem. § 87 Abs. 1 Nr. 6 BetrVG ein Mitbestimmungsrecht bei der Einführung und Anwendung von technischen Einrichtungen, die dazu bestimmt sind, das Verhalten oder die Leistung der Arbeitnehmer zu überwachen. „Zur Überwachung bestimmt“ sind technische Einrichtungen, die objektiv geeignet sind, Verhaltens- oder Leistungsinformationen über den Arbeitnehmer zu erheben und aufzu202

|

Conrad

IT-/TK-Einsatz (Multimedia) im Arbeitsverhältnis

Rz. 638 B

zeichnen (s.a. Rz. 510). Auf die subjektive Überwachungsabsicht des Arbeitgebers soll es nicht ankommen. Die Kartennutzung durch den Arbeitnehmer beinhaltet zwar die technische Aufzeichnung der relevanten Zahlungsdaten durch ein Kreditkartenlesegerät und die technische Weiterverarbeitung dieser Zahlungsdaten durch die Bank. Zweifelhaft ist, ob die aufgezeichneten Informationen Aufschluss über ein in Bezug auf die Arbeitsleistung bzw. betriebliche Ordnung stehendes Verhalten des Arbeitnehmers geben. Die Zahlungsdaten geben Auskunft über die Art und den Gegenwert der durch den Arbeitnehmer in Anspruch genommenen Leistungen des einzelnen Vertragsunternehmens. Der Bezug zum Verhalten des Arbeitnehmers ist eher gering. Etwas anderes könnte sich aus der Verknüpfung mit Daten über Ort und Zeit der Kartenbenutzung ergeben. Zumindest die Literatur lehnt jedoch ein Beteiligungsrecht des Betriebsrats nach § 87 Abs. 1 Nr. 6 BetrVG ab.

636d

Die Nutzung der Firmenkreditkarte ist zwar eine formale Veränderung der betrieblichen Reisekosten- und Spesenabrechnung. Allerdings werden weder die für die Reisekostenabrechnung relevanten Buchungsvorgänge in der Finanzabteilung des Unternehmens geändert noch die Tätigkeit des Arbeitnehmers modifiziert. Ein Beteiligungsrecht des Betriebsrats aus § 90 BetrVG dürfte somit nicht vorliegen (s.a. Rz. 578 f.).

636e

11. Zentrale Personaldatenverarbeitung und -nutzung im Konzern 11.1 Kein Konzernprivileg Im „Global Village der Multis“1 ist regelmäßig der Austausch personenbezogener Daten innerhalb eines Konzerns oder innerhalb einer Unternehmensgruppe von besonderem Interesse, vor allem für die Konzernleitung. Das Datenschutzrecht sieht jedoch jede juristische Person als eigene „verantwortliche Stelle“ für die Datenverarbeitung an. Eine Privilegierung des Datenverkehrs innerhalb eines Konzerns findet nicht statt2. Normadressat ist immer nur das einzelne am Konzern beteiligte Unternehmen3, ggf. die Konzernobergesellschaft, nicht jedoch der Konzern selbst. Eine Weitergabe von Beschäftigtendaten innerhalb eines Konzerns ist deshalb – solange es sich nicht um Beschäftigte handelt, die mit Rücksicht auf die Art und die Besonderheit ihrer Aufgaben einer eindeutig an den spezifischen Konzerninteressen ausgerichteten Tätigkeit nachgehen – regelmäßig wie eine Datenübermittlung bzw. wie eine Auftragsdatenverarbeitung zu behandeln. Auch der konzerninterne Austausch von Beschäftigtendaten bedarf also einer Erlaubnis4.

637

Fraglich kann sein, ob das BDSG anwendbar ist, wenn Personaldaten in internationalen Konzernen nicht bei dem deutschen Tochterunternehmen verwaltet werden, son-

638

1 Ruppmann, Der konzerninterne Austausch personenbezogener Daten, S. 81. 2 Ebenso Däubler, Gläserne Belegschaft, Rz. 454; Gola/Schomerus, BDSG, § 27 Rz. 4; Ruppmann, Der konzerninterne Austausch personenbezogener Daten, S. 81, S. 48 ff.; Büllesbach RDV 2001, 4 ff. 3 Es macht datenschutzrechtlich keinen Unterschied, ob es sich um einen Unterordnungs-, Gleichordnungs- oder faktischen Konzern handelt, vgl. Biesalski, BB 1978, 68; Simitis, in: Simitis, BDSG, § 2 Rz. 142: das Datenschutzrecht trifft insoweit eine andere Wertung als das Betriebsverfassungs- (§§ 54 ff. BetrVG), das Aktien- (§§ 15 ff. AktG) oder das Steuerrecht (§§ 7a KörpStG, 2 Abs. 2 Nr. 2 UStG, 2 Abs. 2 GewStG). 4 Erst recht kommt es nicht darauf an, ob Bewerberdaten oder andere Personalinformationen konzernintern übermittelt werden.

Conrad

|

203

B Rz. 639

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

dern (selbständig) von der ausländischen Konzerngesellschaft oder von einem von der ausländischen Konzerngesellschaft beauftragten, im Ausland ansässigen Dienstleister. Grundsätzlich ist das BDSG bei der Erhebung, Verarbeitung oder Nutzung von Daten, die außerhalb Deutschlands durch Unternehmen mit Sitz in der EU oder im europäischen Wirtschaftsraum vorgenommen wird, nicht anwendbar. Es gilt jedoch nach § 1 Abs. 5 BDSG eine Ausnahme von Territorialitätsprinzip, wonach das BDSG doch zur Anwendung kommt, wenn die Datenerhebung durch ein nicht-deutsches europäisches Unternehmen unmittelbar über eine selbständige Niederlassung in Deutschland erfolgt. Für verbundene Unternehmen der deutschen Gesellschaft in der EU und im europäischen Wirtschaftsraum (EWR) ist deswegen das BDSG grundsätzlich nicht anwendbar. 639

Wird dagegen das Personalinformationssystem außerhalb von EU/EWR (z.B. von der US-Mutter aus) eingerichtet und betrieben, stellt sich die Frage, ob die Datenerhebung in Deutschland „erfolgt ist“ (dazu s. Rz. 46, 816). Wenn nicht, dann wäre das BDSG evtl. zumindest auf die Datenerhebung und -verarbeitung nicht anwendbar. Allerdings werden dadurch datenschutzrechtliche Fragen nicht vermieden, sondern nur verlagert. Grundsätzlich wird das Mutterunternehmen z.B. Skill- und PerformanceDaten der deutschen Mitarbeiter nicht nur zur Kenntnis nehmen wollen. Spätestens wenn weitere Informationen bei der deutschen Tochtergesellschaft erfragt werden oder die Tochter arbeitsrechtliche Maßnahmen ergreifen soll, wird regelmäßig der Tatbestand der Datenübermittlung erfüllt, der nach deutschem Datenschutzrecht zu beurteilen wäre. 11.2 Auftragsdatenverarbeitung im Konzern, Drittstaatenproblematik

640

Konzern-Datenverarbeitung und Service-Rechenzentren im Nicht-EU-Ausland, sog. „Drittstaaten“, sind nicht durch § 11 BDSG privilegiert1. Liegt keine Auftragsdatenverarbeitung, § 11 BDSG, vor, weil die gesamte Aufgabe, also die betriebliche Funktion auf einen Dritten übertragen wurde, sind die DV-Vorgänge bei beiden Vertragspartnern, auch wenn es sich hierbei jeweils um konzernangehörige Firmen handelt, jeweils auf ihre Zulässigkeit hin zu prüfen2.

641

Die Privilegierung der Auftragsdatenverarbeitung entfällt bzw. fehlt, wenn die Datenverarbeitung ins Nicht-EU-Ausland verlagert wird, auch wenn keine Funktionsübertragung vorliegt. Nach § 3 Abs. 8 Satz 2 BDSG kann ein Auftragnehmer im Sinne der Privilegierung des § 11 BDSG, Auftragsdatenverarbeitung, nur ein solcher sein, der seinen Sitz im Inland, in einem anderen Mitgliedsstaat der EU (oder in einem anderen Vertragsstaat des Abkommens über den Europäischen Wirtschaftsraum) hat. Auf den Konzern bezogen bedeutet dies z.B., dass eine Auslagerung der EDV auf eine konzernangehörige Unternehmung im Nicht-EU-Ausland nicht mehr als Auftragsdatenverarbeitung gelten kann, § 11 BDSG also nicht anwendbar ist, vielmehr jeweils im Einzelfall Datenübermittlungsvorgänge bzw. Speicherungsvorgänge vorliegen, deren Zulässigkeit hinsichtlich des inländischen Unternehmens jeweils nach dem BDSG zu beurteilen ist.

642

Vor Umsetzung der EG-Datenschutzrichtlinie durch das BDSG 2001 war die – strittige – Frage zu beantworten, ob und inwieweit es für die Übermittlung ins EU-Ausland etwa von Belang ist, dass im Partnerland keine Datenschutzregelungen gelten. Die 1 Kritisch dazu Giesen, CR 2007, 543. 2 Zur Funktionsübertragung s.a. Gola, Betrieblicher Datenschutz, S. 62; Wächter, CR 1991, 333; Gola/Schomerus, BDSG, § 11 Rz. 6 ff.; zur Zuständigkeit des Konzernbetriebsrats s. BAG v. 20. 12. 1995, CR 1996, 542 (zum Austausch von Mitarbeiterdaten).

204

|

Conrad

Datenschutz im Internet, bei Telemedien und TK

Rz. 647 B

Frage war, ob diese Lücke durch Verträge ausgeglichen werden kann1. Inzwischen ist dieses Problem für die EU durch die Datenschutzgesetze der Mitgliedstaaten in Umsetzung der DSch-RL gelöst, ansonsten über § 4b BDSG2. Die Kommission hat Standardklauseln für die Übermittlung personenbezogener Daten an Auftragsdatenverarbeiter in Drittländern verabschiedet3. 11.3 Konzerne mit Matrixstruktur, Doppel-Arbeitsverhältnisse Dies gilt in besonderem Maße für sog. Matrix-Organisationen. Matrixstrukturen, vor allem in internationalen Konzernen, die nicht an gesellschaftsrechtlichen Grenzen, sondern an Geschäftsbereichen (etwa Vertrieb, Produktion, Entwicklung, HR, Marketing, Recht) orientiert sind, sollen zu Effizienz, Synergieeffekten und somit Kosteneinsparung führen. Zweifelhaft ist, inwieweit diese Ziele erreicht werden können. Riskant ist, dass es in Matrixstrukturen aufwendiger und schwieriger ist, auf nationale gesellschaftsrechtliche, arbeitsrechtliche und datenschutzrechtliche Erfordernisse der beteiligten Tochtergesellschaften ausreichend Rücksicht zu nehmen.

643

Bei der Matrixstruktur stehen Mitarbeiter häufig in Weisungsbeziehungen auf mehreren Ebenen: So berichten sie z.B. einerseits den Leitern der zentralen Funktionen (Reporting Lines etwa für Support, Vertrieb, Produktion). Andererseits berichten sie gleichzeitig den einzelnen Managern. Es gibt Aufteilungen einerseits in globale Geschäftsbereiche und andererseits in regionale Bereiche. Dies führt dazu, dass sich ein Konzern in Geschäftseinheiten gliedert, deren Leiter sowohl an einen Verantwortlichen für das jeweilige Land als auch für den Leiter des jeweiligen globalen oder regionalen Geschäftsbereiches berichten. Dadurch können Weisungs- und Berichtswege, die Erbringung der Arbeitsleistung (Ort), die Eingliederung in den Betrieb von der herkömmlichen Zuordnung innerhalb der Anstellungsgesellschaft verlagert sein, was u.U. zu einer „Verdopplung“ des Arbeitsverhältnisses4 des betroffenen Arbeitnehmers führt.

644

Inwieweit solche globalen Berichtswege und Leistungswege zu einer Erweiterung der Zweckbestimmung des Arbeitsverhältnisses und somit zu einer Erlaubnis von Datenübermittlungen entlang solcher globalen Berichtswege und Organisationsstrukturen führen mit Gefahren für das datenschutzrechtliche Transparenzgebot, ist noch nicht abschließend geklärt.

645

Frei.

646

V. Datenschutz im Internet, bei Telemedien und TK 1. Dienste und Regelungen 1.1 Teledienste, Mediendienste, Entwicklung zum TMG 1.1.1 Entstehung Das TDG war Bestandteil des „Pakets“ von Regelungen zum Internetrecht, die zusammenfassend das „IuKDG“ (Informations- und Kommunikationsdienste-Gesetz) 1 S. zum Problem auch: Baumeister, RDV 1990, 23; Napier, CL & P 1990, 208 f.; Ellger (zum Datenimport in Drittstaaten), CR 1993, 2; Simitis, RDV 1990, 3, 21; Ehmann (zu Vertragslösungen auf der Basis der EG-Datenschutz-Richtlinie), CR 1991, 234. 2 Zur Angemessenheit des Schutzniveaus gemäß § 4b Abs. 3 BDSG s. u.a. Rz. 46. 3 Entscheidung der Kommission v. 27. 12. 2001, 2002/16/EG, ABl. EG C 6/52 v. 10. 1. 2002, s.a. Räther, DuD 2005, 461. 4 S. Wisskirchen CR 2004, 862.

Schneider

|

205

647

B Rz. 648

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

bildeten. Eines der Motive bzw. Ziele dieser gesetzlichen Regelungen, die auch zur Implementation des Datenbankschutzes u.Ä. führten1, war die Schaffung von günstigen Rahmenbedingungen bzw. Investitionsbedingungen für das Internet – speziell den E-Commerce. 648

Durch das TMG wurden nicht nur TDG und MDStV zusammengeführt2, also Teleund Mediendienste zusammen und einheitlich geregelt, sondern auch der Datenschutz in die neue Regelung inkorporiert. Das TDDSG ist inhaltlich im TMG mit aufgegangen. Inhaltlich hat sich nicht viel geändert. Eine Besonderheit bieten die Regelungen im RStV zu Gegendarstellung (§ 56 RStV) und Datenschutz bei journalistisch-redaktionellen Zwecken (§§ 57 RStV). 1.1.2 Anwendungsbereich, Definitionen

649

Zunächst ist der Anwendungsbereich des TMG generell zu beachten, sodann speziell die Abgrenzung gegenüber dem TKG3. Für den Bereich des Datenschutzes (Abschnitt 4) gibt es zudem eine spezielle Regelung in § 11 TMG. Explizit nimmt § 11 Abs. 1 TMG einige Bereiche von der Anwendung aus, und zwar soweit die Bereitstellung von Telemediendiensten erfolgt – im Dienst- und Arbeitsverhältnis zu ausschließlich beruflichen oder dienstlichen Zwecken (Nr. 1), – innerhalb von oder zwischen nicht öffentlichen Stellen oder öffentlichen Stellen ausschließlich zur Steuerung von Arbeits- oder Geschäftsprozessen. „Nutzer“ ist nur die natürliche Person, die Telemedien nutzt, „insbesondere um Informationen zu erlangen oder zugänglich zu machen“ (§ 11 Abs. 2 TMG).

650

§ 11 Abs. 3 TMG beschränkt die Geltung des TMG für Telemedien, „die überwiegend in der Übertragung von Signalen über Telekommunikationsnetze bestehen“. Hierfür gelten nur § 12 Abs. 3, § 15 Abs. 8 und § 16 Abs. 2 Nr. 2 und 5 TMG. Dies verwundert insofern, als diese Medien zur TK gehören würden, die gesondert geregelt ist. Auch insofern stellt sich – trotz technischer Konvergenz – das Abgrenzungsproblem, indem das Gesetz selbst die Grenzen verwischt4. Tele-datenschutzrechtlich sind TKDienste auch als Telemediendienst qualifizierbar, unterfallen also sowohl TKG als auch TMG. Solche Telemedien, „die überwiegend in der Übertragung von Signalen über Telekommunikationsnetze bestehen“, sind lt. Begründung Access-Provider und E-Mail-Dienste5. 1.1.3 Grundsätze

651

§ 12 TMG regelt die „Grundsätze“. Dazu gehört u.a. die Geltung des BDSG und entsprechender Regelungen, soweit im TMG nichts anderes bestimmt ist (Abs. 4). 1 S. C. Rz. 565 ff. 2 Hoeren, DB 2007, 801; Spindler, CR 2007, 239: „Konvergenz in sachten Schritten“. Übersicht über die Neuregelung des TMG und des RStV: Schmitz, K&R 2007, 135. Zur Entwicklung des Telemedienrechts im Jahr 2006: Engels/Jürgens/Fritzsche, K&R 2007, 57; zu Neuerungen im Bereich des Datenschutzrechts, Jandt, MMR 2006, 652; zu den Begriffen Schild MMR 2/2007, VI. 3 Zur Abgrenzung bei TDG (a.F.) zu TK-Diensten: Raabe, CR 2003, 268 (am Beispiel Anonymisierungsdienste); Geis, CR 2002, 667. Zu TMG/TKG s. Schmitz, in: Spindler/Schuster, Recht der elektronischen Medien, 2008, Rz. 22 zu § 1 TMG und dazu Rz. 663. 4 Zu Abgrenzungsschwierigkeiten gegenüber TK bzw. TKG und vor allem zur Konvergenz s. Spindler, CR 2007, 239, 241. 5 S. Spindler, CR 2007, 239, 241 f., auch zur Begr. RegE BT-Drucks. 16/3078, 20 und 25 in FN 28 und 29.

206

|

Schneider

Datenschutz im Internet, bei Telemedien und TK

Rz. 654 B

Somit gehört zur „Gemengelage“1 datenschutzrechtlicher Vorschriften auch das BDSG mit der Folge, dass zwar die elektronische Einwilligung für Bestands- und Nutzungsdaten nach § 13 Abs. 2 TMG elektronisch auf eine Weise erfolgen kann, die der Regelung des TKG entspricht, es müssen jedoch Einwilligungen betreffend Inhaltsdaten auf konventionellem Wege gemäß § 4a BDSG erfolgen2. Auskunftsersuchen gegenüber Access-Providern wegen IP-Adressen von Nutzern wären Tele-datenschutzrechtlich ohne Grundlage3. Dafür fehlt es an der Verweisung auf § 15 Abs. 5 oder § 14 Abs. 2 TMG in § 11 Abs. 3 TMG.

652

§ 15 TMG regelt „Nutzungsdaten“. Nach § 15 Abs. 1 S. 1 TMG ist deren Erhebung und Verwendung zulässig, soweit dies erforderlich ist, um die Inanspruchnahme von Telemedien zu ermöglichen und abzurechnen. Demnach ist es – wie sonst auch im Datenschutz – nicht erlaubt, diese Daten auf Vorrat zu speichern4. Dazu gehört insbesondere die Aufzeichnung des Nutzungsverhaltens mitsamt IP-Adresse oder LoginNamen. Herangezogen werden dürfen die Daten allein für temporäre Abwicklungszwecke wie eine Abrechnung. 1.2 Haftung Wichtigster Teil des TDG a.F. war die Haftungs-Privilegierung in § 5 a.F. Die relativ übersichtliche und letztlich pragmatische Abstufung der Privilegierung war wesentlich transparenter als die nach der Novellierung (dazu sogleich). Die Abstufung erfolgte wie folgt:

653

– Haftung für eigene Inhalte: nach den allgemeinen Regeln, – Haftung für das Bereitstellen fremder Inhalte: stark privilegiert, – Haftung für die Zugangsvermittlung zu fremden Inhalten: nahezu vollständig privilegiert und – „Störerhaftung“. Die Rechtsprechung zu § 5 TDG a.F. hatte es vor allem mit der Frage zu tun, ob und inwieweit Links unter die Zugangs-Vermittlung oder unter das Bereitstellen fremder Inhalte fallen bzw. wie sie im Rahmen der Störerhaftung zu würdigen sind5. Diese Thematik hat sich weitgehend auf Störerhaftung generell und neue, andere Instrumente wie keywords u.Ä. verlagert (s. Rz. 1238 ff.). 1.3 Links Die Novellierung des TDG im Rahmen des EGG nahm bewusst nicht die Chance wahr, die mit der EC-Richtlinie (E-Commerce-Richtlinie) von 1997 gegeben war, Links auch explizit zu regeln. Hierzu bestand kein Zwang, aber die Option. Infolge dessen kann jetzt nicht von einer ausfüllungsbedürftigen planwidrigen Lücke gesprochen werden6. 1 2 3 4

Spindler, CR 2007, 239, 242. S.a. Spindler, CR 2007, 239, 243 m.w.N. (Fn. 44). S.a. Spindler, CR 2007, 239, 243. S.a. AG Berlin Mitte v. 27. 3. 2007 – 5 C 314/06 und LG Berlin v. 6. 9. 2007 – 23 S 3/07, MIR 2007, 377 und 378. 5 S. dazu z.B. Strafner, Urheber- und wettbewerbsrechtliche Abwehransprüche des Anbieters von Informationen im WWW gegen Hyperlinks, 2005, S. 34 ff. 6 S.a. Gennen, in: Schwartmann (Hrsg.), Praxishandbuch Medien-, IT- und Urheberrecht, 2008, 2.14 Rz. 189 ff., 190 m.w.N. und unten Rz. 1274 ff.

Schneider

|

207

654

B Rz. 655 655

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Die EC-Richtlinie wurde nur teilweise in das TDG implementiert bzw. durch dessen Novellierung umgesetzt. Ein erheblicher Teil, der die vertraglichen bzw. zivilrechtlichen Fragen im Zusammenhang mit dem Zustandekommen des Vertrages betrifft, wurde im Rahmen der Schuldrechtsmodernisierung novelliert (s. dazu Rz. 865 ff.). Nicht unter die Privilegierung fallen Links. Das Setzen eines Link aus dem redaktionellen Teil („Onlinebericht“) auf anderweitig im Internet veröffentlichte Bilder soll sogar eine „Veröffentlichung“ i.S.d. § 22 KUG sein, der der Abgebildete nach § 23 Abs. 1 S. 1 KUG entgegentreten kann1. Andererseits machen Links das Wesen des Internet aus. 1.4 Privilegierung

656

Die Regelung der Haftungsprivilegierung, wie sie in §§ 8 ff. TDG gegenüber § 5 TDG a.F. neu gefasst worden war, entsprach im Wesentlichen der EC-Richtlinie, so dass es nahe liegend war, bei der weiteren Novellierung, nun im TMG, diese Regelungen weitgehend beizubehalten. Allerdings ist die Zuordnung der einzelnen Providerarten zu den einzelnen Tatbeständen sehr problematisch.

657

Privilegiert sind mit unterschiedlichen Voraussetzungen (s. im Einzelnen unten Rz. 1164 ff.): – Durchleitung fremder Informationen, auch Vermittlung, § 8 TMG, – Zwischenspeicherung zur beschleunigten Übermittlung von Informationen, § 8 TMG und – Speicherung von fremden Informationen für einen Nutzer, § 10 TMG. 2. TMG

658

Ende 2004 haben sich Bund und Länder auf eine Fortentwicklung der Medienordnung verständigt. Danach sollten die Vorschriften der künftigen Medienordnung unabhängig vom Verbreitungsweg sein und entwicklungsoffen ausgestaltet und vereinfacht werden. Die Regelungen zu Telediensten und Mediendiensten wurden unter dem Begriff „Telemedien“ bereichsspezifisch zusammengeführt und regelungstechnisch weiter vereinheitlicht2. Allerdings kam in die Begrifflichkeit eine noch größere Vielfalt mit Tendenzen zur Ungenauigkeit3. Abzugrenzen ist der Anwendungsbereich (§ 1 S. 1 TMG) vor allem gegenüber Telekommunikation (Definition gem. § 3 Nr. 24 und 25 TKG) und Rundfunk (§ 2 RStV). Parallel wurde in § 2 Abs. 1 S. 3 RStV (9. RÄStV) die negative Definition der Telemedien, „... soweit sie nicht ...“ in Ausgrenzung zu TK und Rundfunk entsprechend wiederholt. Die Richtlinie für audiovisuelle Mediendienste (AVMSD) geht von der „Linearität des Angebots“ aus, Deutschland dagegen nach der „Meinungsrelevanz“4. Die Wirkung der AVMSD wäre bezüglich einzelner Dienste eine neue Zuordnung, wobei die Frage ist, wie Deutschland die Umsetzung vornehmen wird5. 1 OLG München v. 26. 6. 2007 – 18 U 2067/07, jur-pc 147/2007. S.a. Rz. 360. 2 S. zum neuen TMG Rössel, ITRB 2007, 158; zum Überblick über TMG(E) s. Bender/Kahlen, MMR 2006, 590. 3 Schild, MMR 2007, Heft 2, V. 4 Castendyk/Böttcher, MMR 2008, 13, 17. 5 Castendyk/Böttcher, MMR 2008, 13, 17 zeigen auf, dass z.B. Teleshopping zum Fernsehen zuzuordnen wäre, ebenso wie spezielle lineare Internetangebote (mit geringer Breitenwirkung). S.a. zur Einstufung von Call-in TV-Formaten (als Werbung oder Teleshopping) EuGH v. 18. 10. 2007, MMR 2008, 32 m. Anm. Scheuer zu einer Sendung des ORF.

208

|

Schneider

Datenschutz im Internet, bei Telemedien und TK

Rz. 662 B

Das Strukturpapier zur Unterscheidung von Rundfunk und Mediendiensten wurde um Ausführungen zu Internetangeboten und Verteildiensten (Teleshopping) ergänzt1:

659

– über das Internet im Streaming-Verfahren verbreitete Angebote können dem Rundfunkbegriff unterliegen, – Abrufdienste im technischen Sinne (etwa Video-on-Demand) sind grds. als Telemedium zu behandeln. – Angebote mit weniger als 500 potentiellen Nutzern sollen nicht als an die Allgemeinheit gerichtet gelten. – Beim Teleshopping wird angesichts neuer Programmformate darauf hingewiesen, dass § 2 Abs. 1 Satz 4 RStV („Telemedien sind auch Fernseh- und Radiotext sowie Teleshoppingkanäle“) in erster Linie herkömmliche Formen des Teleshoppings erfasst, die in der Regel nur von geringer Meinungsbildungsrelevanz seien. Letztere könne sowohl an dem angebotenen Produkt selbst als auch an der Art und Weise der Anpreisung (aus Sicht des Zuschauers) gemessen werden. Dazu werden einige Beispiele aufgezeigt, wie etwa Live-Übertragungen aus dem Sport, die Nutzung von Bewegtbildern oder das Kopieren von im Rundfunkprogramm genutzten Formaten. Das Besondere am TMG ist, dass nun einerseits nicht mehr zwischen Tele- und Mediendiensten zu unterscheiden ist, was von erheblichem Vorteil bzw. von Rechtsklarheit ist. Allerdings ist damit auch ein gewisser Verlust verbunden, weil MDStV bzw. die Landesmediengesetze gewisse Besonderheiten für die Telemedien enthielten. Erwähnt sei in dem Zusammenhang etwa der – wenn auch begrenzte – Gegendarstellungsanspruch gemäß § 14 MDStV. Einen Gegendarstellungsanspruch enthält § 56 RStV.

660

Die weitere Besonderheit besteht darin, dass in das TMG selbst die früher spezialgesetzliche Regelung des TDSG unmittelbar einbezogen wurde, wie auch schon der Datenschutz beim Mediendienstestaatsvertrag integrierter Bestandteil war. §§ 11 ff. TMG regeln im 4. Abschnitt den Datenschutz und dabei insbesondere neben den Grundsätzen die Pflichten des Diensteanbieters (§ 13 TMG) und die speziellen Regelungen hinsichtlich Bestandsdaten (§ 14 TMG) und Nutzungsdaten (§ 15 TMG). So gesehen bietet also das TMG erhebliche Vereinfachung. Geblieben ist notwendigerweise die Abgrenzungsproblematik gegenüber der Telekommunikation, soweit diese nicht dem TMG unterfallen soll, sondern dem TKG, da die beiden Regelungen sich ausschließen (sollen), § 1 S. 1 TMG (s.a. sogleich Rz. 663).

661

Das Teledienstegesetz ist mit Inkrafttreten des 9. Rundfunk-Änderungsstaatsvertrages durch das TMG ersetzt bzw. abgelöst worden. Entsprechendes gilt für das TDDSG.

662

Der Rundfunk-Änderungsstaatsvertrag wurde z.B. im Gesetz- und Verordnungsblatt für das Land Brandenburg unter dem 11. 1. 2007 veröffentlicht. Gemäß Art. 9 Abs. 2 tritt der Staatsvertrag am 1. 3. 2007 in Kraft. Das „TMG“ ist Bestandteil des Gesetzes „zur Vereinheitlichung von Vorschriften über bestimmte elektronische Informations- und Kommunikationsdienste (Elektronischer-Geschäftsverkehr-Vereinheitlichungsgesetz – ElGVG) vom 26. 2. 20072. Gemäß Art. 5 ElGVG knüpft das Gesetz selbst sein Inkrafttreten an das des 9. Rundfunk-Änderungsstaatsvertrages. 1 Bericht von Nicola Lamprecht-Weißenborn, MMR 9/2007, XIX: Die Direktorenkonferenz der Landesmedienanstalten (DLM) hat am 27. 6. 2007 eine überarbeitete Fassung des dritten Strukturpapiers zur Unterscheidung von Rundfunk und Mediendiensten beschlossen. 2 Bundesgesetzblatt 2007, S. 179.

Schneider

|

209

B Rz. 663 663

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Das TMG gilt für alle elektronischen Informations- und Kommunikationsdienste, soweit sie nicht Telekommunikationsdienste nach § 3 Nr. 24 des TKG, die ganz in der Übertragung von Signalen über Telekommunikationsnetze bestehen, Telekommunikations-gestützte Dienste nach § 3 Nr. 25 des TKG oder Rundfunk nach § 2 des Rundfunk-Staatsvertrages sind (Telemedien); § 1 Abs. 1 Satz 1 TMG. Gem. Materialien1 sollen zu den Telemediendiensten gehören: – Onlineangebote mit unmittelbarer Bestellmöglichkeit, – Video auf individuellen Abruf, – Internet-Suchmaschinen, – Werbe-E-Mails. Das bedeutet, wie schon bisher beim TDG bzw. beim TDDSG, dass der Anwendungsbereich gerade exklusiv gegenüber dem TKG sein soll, obwohl die Trennung zwischen den Telekommunikationsdiensten und den Telediensten bzw. den Telemediendiensten nicht immer einfach ist und in beiden Bereichen, TKG und TMG, (nach wie vor) datenschutzrechtlich in den Details doch Unterschiede bestehen. Durch eine hohe Bandbreite der Verwendung mancher Begriffe mit jeweils unterschiedlichen Bedeutungen ist die Auslegung vor allem im Bereich des Datenschutzes erheblich belastet2.

664

Im TMG ist in § 3 TMG das Herkunftslandsprinzip geregelt, wobei die in der Bundesrepublik Deutschland niedergelassenen Diensteanbieter und ihre Telemedien auch dann den Anforderungen des deutschen Rechts unterliegen, „wenn die Telemedien in einem anderen Staat innerhalb des Geltungsbereichs der Richtlinie 2000/31/EG des Europäischen Parlaments und des Rates vom 8. 6. 2000 geschäftsmäßig angeboten oder erbracht werden“ (§ 3 Abs. 1 TMG). Der Geltungsbereich knüpft insoweit an die E-Commerce-Richtlinie an.

665

Im internationalen Dienstleistungsverkehr der Telemedien soll über § 3 Abs. 2 TMG die Haftung nach allgemeinem deutschen Deliktsrecht ausgeschlossen sein, „wenn sich innerhalb des Geltungsbereichs der RL 2000/31/EG nach dem nationalen Recht des Herkunftslandes keine Haftung ergibt“3. Gemäß § 5 TMG treffen den Diensteanbieter „Allgemeine Informationspflichten“. Voraussetzung ist, dass es sich um „geschäftsmäßige, in der Regel gegen Entgelt angebotene Telemedien“ handelt. Für kommerzielle Kommunikationen gelten „Besondere Informationspflichten“ gemäß § 6 TMG. Als Besonderheit gegenüber den bisherigen Regelungen (TDG und TDDSG) sind Änderungen im Zusammenhang mit den Informationspflichten zu verzeichnen. § 5 Abs. 1 Nr. 2 TMG erfordert die Angabe der Daten für schnelle elektronische unmittelbare Kommunikation.

666

Dies ist in der Regel nicht E-Mail, sondern Telefon. Die Telefonnummer ist nach bislang überwiegender Meinung, und zwar auch bei Onlineauktionen, Pflichtangabe4. Der BGH hat die Frage, ob der Anbieter nach Art. 5 I lit. c der EC-RL (2000/31/EG – Allgemeine Informationspflichten) verpflichtet ist, „vor Vertragsschluss mit einem Nutzer des Dienstes eine Telefonnummer anzugeben, um eine schnelle Kontaktauf1 BR-Drucks. 556/06, 18. 2 S. Schild, Vom Dreigestirn zum Zweigestirn? – Ein Beitrag zum sprachlichen Babylon nach dem zukünftigen neuen TMG und dem 9. RÄStV, MMR 2/2007, V. S.a. unten Rz. 671 f. 3 OLG Hamburg v. 24. 7. 2007 – 7 U 98/08, MIR 2007, 384 LS 1. 4 OLG Osnabrück v. 12. 5. 2006 – 1 W 29/06, ITRB 2007, 155 zu § 6 Nr. 2 TDG; OLG Köln v. 13. 2. 2004 – 6 U 109/03, CR 2004, 694; a.M. OLG Hamm v. 17. 3. 2004 – 20 U 222/03, CR 2005, 64. S.a. Bruhns, MMR 2004, 8, 10.

210

|

Schneider

Datenschutz im Internet, bei Telemedien und TK

Rz. 670 B

nahme und ein unmittelbare und effiziente Kommunikation zu ermöglichen“, dem Gerichtshof vorgelegt1. Die Informationspflichten treffen nach wohl überwiegender Meinung auch Powerseller2. § 6 TMG erhielt eine Spezialregelung hinsichtlich besonderer Informationspflichten bei kommerziellen Kommunikationen. Diese müssen nicht nur klar als solche erkennbar sein (§ 6 Abs. 1 Nr. 1 TMG). Auch muss die natürliche oder juristische Person, in deren Auftrag kommerzielle Kommunikationen erfolgen, „klar identifizierbar“ sein (§ 6 Abs. 1 Nr. 2 TMG). Schließlich müssen auch die Angebote zur Verkaufsförderung wie Preisnachlässe und die Bedingungen für ihre Anspruchnahme leicht zugänglich sein sowie klar und unzweideutig angegeben werden (§ 6 Abs. 1 Nr. 3 TMG). Auch Preisausschreiben oder Gewinnspiele müssen klar als solche erkennbar und die Bedingungen dazu leicht zugänglich sein sowie klar und unzweideutig angegeben werden.

667

Gemäß § 6 Abs. 2 TMG müssen kommerzielle Kommunikationen, die per elektronischer Post versandt werden, Besonderheiten in ihrer Darstellung aufweisen.

668

– In der Kopf- und Betreffzeile darf der Absender oder der kommerzielle Charakter der Nachricht nicht verschleiert oder verheimlicht werden. – Ein Verschleiern oder Verheimlichen liegt gem. § 6 Abs. 2 S. 2 TMG dann vor, „wenn die Kopf- und Betreffzeile absichtlich so gestaltet sind, dass der Empfänger vor Einsichtnahme in den Inhalt der Kommunikation keine oder irreführende Informationen über die tatsächliche Identität des Absenders oder den kommerziellen Charakter der Nachricht enthält“. Das bedeutet, dass in Abstimmung bzw. unter Berücksichtigung auch der Vorschriften des UWG (die unberührt bleiben, § 6 Abs. 3 TMG) und den übrigen Informationspflichten, die sich aus § 5 TMG ergeben, auch im Informationsaustausch, also nicht nur bei der Präsenz, besondere Pflichten hinsichtlich der Darstellung ergeben. Die Verantwortlichkeiten (Abschnitt 3) wurden nahezu wortgleich wie bisher die §§ 8 ff. TDG ausgestaltet, nunmehr als §§ 7 ff. Die Überschriften sind ebenfalls gleich geblieben. Es hat also keine „Bereinigung“ bzw. klarere Zuordnung oder Ausgestaltung für die verschiedenen Providerarten gegeben, wie dies erforderlich gewesen wäre3.

669

Für den Datenschutz formuliert § 11 TMG den Anwendungsbereich negativ: Die Vorschriften über diese Haftung bzw. Haftungsprivilegierungen gelten gem. § 11 TMG nicht für die Erhebung und Verwendung personenbezogener Daten der Nutzer der Telemedien, soweit die Bereitstellung solcher Dienste im Arbeitsverhältnis ausschließlich zu beruflichen oder dienstlichen Zwecken erfolgt (§ 11 Abs. 1 Nr. 1 TMG) oder innerhalb von oder zwischen nicht öffentlichen Stellen oder öffentlichen Stellen ausschließlich zur Steuerung von Arbeits- oder Geschäftsprozessen erfolgt (§ 11 Abs. 1 Nr. 2 TMG)4. Im Übrigen gelten also die Allgemeinen Anwendungsvoraussetzungen.

670

1 BGH v. 26. 4. 2007 – I ZR 190/04, GRUR 2007, 723 = CR 2007, 521 – Internet-Versicherung – zu OLG Hamm v. 17. 3. 2004 – 20 U 222/03, CR 2005, 64 = NJW-RR 2004, 1045. 2 Zur Abgrenzung Powerseller/Profi-Anbieter oder „Hobbyhändler“: s. LG Coburg v. 19. 10. 2006 – 1 HKO 32/06, CR 2007, 191; OLG Frankfurt v. 31. 3. 2007 – 6 W 27/07: Registrierter Powerseller ist regelmäßig „gewerblich“ einzustufen; a.M. Verkäufe aus privaten Beständen führen nicht zwingend zur Verneinung der Gewerblichkeit, s.a. OLG Frankfurt v. 4. 7. 2007 – 6 W 66/ 07 (auch zu Abmahnmissbrauch) K&R 2007, 585 = MIR 2007-307; dazu näher unten Rz. 796. 3 S. zu Postulaten an die Haftung zum Entwurf TMG: Schmitz/Dierking, CR 2005, 420. 4 Zu Abmahnungen hierzu s. Rz. 767 ff.

Schneider

|

211

B Rz. 671

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

3. Der 9. RÄStV 671

Durch den 9. RÄStV wurde der Weg für die Zusammenfassung von TDG (mit TDDSG) und MDStV geschaffen1. Der „Staatsvertrag für Rundfunk und Telemedien“ behandelt Rundfunk (Fernsehen und Hörfunk) und Telemedien. Der Schutz der Jugend und der Menschenwürde bleiben im Jugendmedienschutz-Staatsvertrag (JMStV) geregelt. Unter Telemedien versteht der Staatsvertrag alle elektronischen Informations- und Kommunikationsdienste, die nicht TK-Dienste oder Rundfunk sind. Der MediendiensteStaatsvertrag (MDStV) wird aufgehoben, die wesentlichen, am „Recht der elektronischen Presse“ orientierten Vorschriften werden in den RStV überführt (VI. Abschnitt). § 60 RStV regelt das Verhältnis des StV zum Telemediengesetz (TMG).

672

§ 9a RStV enthält einen Anspruch auf Auskunft zu von staatlichen Stellen gehaltenen Informationen für Rundfunkveranstalter und Anbieter von Telemedien mit journalistisch-redaktionell gestalteten Angeboten (§ 55 Abs. 3 RStV). Die datenschutzrechtlichen Bestimmungen des TMG gelten über eine Verweisung für die Rundfunkveranstalter. Die sprachliche Harmonisierung von BDSG, TMG und RStV gilt als verunglückt, was die Datenschutzregelung betrifft2. 4. EHUG

673

Parallel ist das EHUG „erfolgreich gestartet“3. Rechtliche Grundlage ist das Gesetz über „Elektronische Handelsregister und Genossenschaftsregister“ (EHUG). Mit dem Unternehmensregister werden Daten zusammengeführt, die bisher beim örtlichen Handelsregister am zuständigen Amtsgericht eingereicht werden mussten oder nur über die Bundesanstalt für die Finanzdienstleistungsaufsicht (BAFIN) verfügbar waren4. Im Anschluss an das Inkrafttreten kamen zahlreiche Abmahnverfahren, da zusammen mit dem Gesetz über elektronische Handelsregister und Genossenschaftsregister sowie das Unternehmensregister – EHUG – Informationspflichten für Geschäftskorrespondenz auch als e-Mail erforderlich wurden:

674

Mit dem EHUG wurden einige Vorschriften zu Angaben auf Geschäftsbriefen abgeändert (§ 37a Abs. 1 S. 1 und § 125a Abs. 1 S. 1 HGB sowie § 35a Abs. 1 S. 1 GmbHG und § 80 Abs. 1 S. 1 AktG). In diese Vorschriften wurde die Formulierung „gleichviel in welcher Form“ zur Ausdehnung des Begriffs des Geschäftsbriefs aufgenommen. E-Mails fallen unter diese Regelung, sofern es sich um Geschäftsbriefe handelt. Allerdings sollen fehlende Pflichtangaben in Geschäftsbriefen nicht abmahnfähig sein5. 5. Datenschutzregelungen für Dienste 5.1 Zulässigkeit, Terminologie

675

Ist der Anwendungsbereich der Datenschutzvorschriften des TMG eröffnet, liegt keine der Ausnahmen, vor allem Dienst- oder Arbeitsverhältnis vor (§ 11 Abs. 1 Nr. 1 1 S. Scheuer, MMR 8/2006, XV. 2 Schild, MMR 2/2007, V. 3 Zum 1. 1. 2007 s. zum EHUG Liebscher/Scharf, NJW 2006, 3745; Dauner-Lieb/Linke, DB 2006, 767. 4 MMR 2007, Heft 2, XVI. 5 OLG Brandenburg v. 10. 7. 2007 – 6 U 12/07, CR 2007, 658. S. aber unten zu den Informationspflichten Rz. 700 ff.

212

|

Schneider

Datenschutz im Internet, bei Telemedien und TK

Rz. 679 B

TMG, s. Rz. 649), geht es um die Zulässigkeit. Diese ist in § 12 TMG, weitgehend wie in § 3 TDDSG geregelt. Es gilt das Verbot mit Erlaubnisvorbehalt – im Prinzip wie in § 4 Abs. 1 BDSG –, personenbezogene Daten zur Bereitstellung von Telemedien zu erheben und zu verwenden, soweit dieses Gesetz oder eine andere Rechtsvorschrift, die sich ausdrücklich auf Telemedien bezieht, es erlaubt oder der Nutzer eingewilligt hat. Die zu erhebenden Daten müssen sich also speziell auf Telemedien beziehen, was bereits eine Einschränkung bewirkt. Zudem: andere Rechtsvorschriften als gesetzliche Erlaubnistatbestände greifen nur bzw. eignen sich nur dann als Rechtsgrundlage, wenn sie sich ausdrücklich auf Telemedien beziehen. Eigenartig ist der Einsatz des Begriffs Verwenden – statt wie sonst üblich Verarbeiten zu nutzen. § 3 Abs. 5 BDSG definiert „Nutzen“ als „jede Verwendung personenbezogener Daten, soweit es sich nicht um Verarbeitung handelt“. Demnach ist Nutzen weniger als Verwenden, das auch die Verarbeitung umfasst1. In dem etwas polemischen Beitrag, der aber zu Recht mehr Rechtsklarheit und begriffliche Sauberkeit einfordert, legt Schild dar, dass das so genannte „Dreigestirn“ aus „erheben, verarbeiten und nutzen“ abgeschafft werden sollte, wie dies schon vom damaligen Bundesbeauftragten für den Datenschutz im Jahr 1997 gefordert worden war. Es bietet sich, wie Schild zu Recht darlegt, die Möglichkeit, unter Rückgriff auf die Datenschutzrichtlinie einen einheitlichen Pauschal-Begriff zu verwenden, nämlich „verarbeiten“, der auch alle übrigen Phasen umfasst (entsprechend Art. 2 lit. B)2. Weiter weist Schild darauf hin, dass es z.B. vorgekommen ist, dass der Gesetzgeber bzw. Verordnungsgeber die Nutzung als einen der drei Hauptbegriffe „vergessen“ hatte, als er etwa die TDSV vom 18. 12. 2000 schuf3. Dort war nur von erheben und verarbeiten die Rede4.

676

Das TKG spricht dagegen im 2. Abschnitt, § 91 ff. TKG von „Erhebung oder Verwendung“. Es war ganz bewusst die Absicht des Gesetzgebers beim TKG, die drei Begriffe, erheben, verarbeiten, nutzen, durch die zwei Begriffe als Paar „erheben und verwenden“ zu ersetzen. Inhaltlich sollte dies keine Änderung darstellen.

677

Während § 3 Abs. 1 TDDSG noch darauf abstellte, dass bei der Zulässigkeit personenbezogene Daten zur Durchführung von Telediensten nur „erhoben, verarbeitet und genutzt werden dürfen, ...“ heißt es nun in § 12, dass der Diensteanbieter personenbezogene Daten zur Bereitstellung von Telemedien „nur erheben und verwenden“ darf, ... § 10 spricht von Speicherung von Informationen im Rahmen der Haftung, § 9 von der Zwischenspeicherung. Ob überhaupt dann die Phase der Durchleitung oder eben die Zwischenspeicherung oder Speicherung von dem datenschutzrechtlichen Vokabular gemeint ist, erscheint dunkel.

678

Damit nicht genug, spricht der Rundfunkstaatsvertrag nach der Novelle in § 57 RStV von „erheben, verarbeiten oder nutzen“ (§ 57 Abs. 1 S. 1 n.F. RStV). Demgegenüber regelt Abs. 2 scheinbar nur den Fall, dass über Angebote personenbezogene Daten ... „verarbeitet“ werden. Abs. 3 des § 57 RStV spricht dafür wiederum von „Verwen-

679

1 S. Gola/Schomerus, BDSG, § 3 Rz. 25; Simitis, in Simitis u.a., BDSG, § 3 Rz. 188 ff. 2 Schild, MMR 2/2007, VI. „... jeden mit oder ohne Hilfe automatisierter Verfahren ausgeführten Vorgang oder jede Vorgangsreihe im Zusammenhang mit personenbezogenen Daten wie das Erheben, das Speichern, die Organisation, die Aufbewahrung, die Anpassung oder Veränderung, das Auslesen, das Abfragen, die Benutzung, die Weitergabe durch Übermittlung, Verbreitung oder jede andere Form der Bereitstellung, die Kombination oder die Verknüpfung sowie das Sperren, Löschen oder Vernichten“. 3 BGBl. S. 1740, § 7 Abs. 2. 4 S. Schild, MMR 2/2007, VI. l.Sp.

Schneider

|

213

B Rz. 680

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

dung“ und am Ende von „Übermittlung“ (§ 57 Abs. 3 RStV in der Fassung des 9. Rundfunkänderungsstaatsvertrages). 680

Eine Verwendung zu anderen Zwecken bedarf einer Rechtsgrundlage (dieses Gesetz oder eine andere Rechtsvorschrift) oder der Einwilligung des Nutzers. Grundsätzlich ist also die weitere Verwendung der Daten an die Erforderlichkeit für die Bereitstellung der Telemedien gebunden.

681

Die Einwilligung kann gemäß § 13 Abs. 2 TMG elektronisch erteilt werden, wenn bestimmte Voraussetzungen erfüllt sind (s. unten Rz. 689).

682

§ 12 Abs. 3 TMG enthält ein „Koppelungsverbot“ wie schon das TDDSG. Der Anbieter darf die Bereitstellung von Telemedien nicht von der Einwilligung des Nutzers in eine Verwendung seiner Daten für andere Zwecke abhängig machen, wenn dem Nutzer ein anderer Zugang zu diesen Telemedien nicht oder in nicht zumutbarer Weise möglich ist. Die Interpretation, wann ein anderer Zugang besteht, ob sich dies nur auf Angebote desselben Anbieters bezieht, ist strittig. Überwiegend bestand aber schon zu § 3 TDDSG die Auffassung, dass es um die Ausnutzung bzw. den evtl. Missbrauch einer „Monopolstellung“ geht, es also ausreichend ist, wenn ein anderer Dienst eines anderen Anbieters zu zumutbaren Bedingungen zur Verfügung steht1. 5.2 Spezielle Datenschutzpflichten der Provider

683

Die Pflichten des Diensteanbieters sind in § 13 TMG geregelt. Sie entsprechen inhaltlich der Regelung in § 4 TDDSG. Da das TMG, genau wie das TDDSG, im Übrigen auf den Vorschriften des BDSG aufbaut, soweit nichts Besonderes bestimmt ist (§ 12 Abs. 4 TMG), sind diese Regelungen in gewissem Sinne ergänzend zu verstehen. D.h., dass die Erfüllung der Pflichten nach § 13 TMG nicht abschließend ist, vielmehr auch die allgemeinen Pflichten, so etwa die Bestellung eines Datenschutzbeauftragten u.Ä. zu erfüllen sind.

684

Spezielle Regelungen des § 13 Abs. 1 TMG sind, wie schon § 4 TDDSG: Zu Beginn des Nutzungsvorgangs ist der Betroffene in allgemein verständlicher Form zu unterrichten über – Art, Umfang und Zwecke der Erhebung und Verwendung personenbezogener Daten, – die Verarbeitung seiner Daten in Staaten außerhalb des Anwendungsbereichs der Richtlinie 95/46/EG. Dies gilt nur, sofern eine solche Unterrichtung nicht bereits erfolgt ist. Gem. § 13 Abs. 3 TMG hat der Diensteanbieter zudem eine Reihe von technischen und organisatorischen Vorkehrungen zu ergreifen (s. sogleich Rz. 700 ff.).

685

Grundsätzlich geht das Gesetz davon aus, dass die Nutzung anonym oder unter Pseudonym erfolgt (§ 13 Abs. 6 TMG, soweit dies technisch möglich und zumutbar ist). Infolge dessen besagt § 13 Abs. 1 S. 2 TMG, dass bei einem automatisierten Verfahren, das eine spätere Identifizierung des Nutzers ermöglicht und eine Erhebung oder Verwendung personenbezogener Daten vorbereitet, der Nutzer zu Beginn dieses Verfahrens auch dazu zu unterrichten ist. Wie generell bei solchen Informationspflichten muss diese Unterrichtung für den Nutzer jederzeit abrufbar sein. 1 S.a. OLG Brandenburg v. 11. 1. 2006 – 7 U 52/05, CR 2006, 490, Rz. 609c; s.a. Spindler/Nink, in: Spindler/Schuster (Hrsg.), Recht der elektronischen Medien, 2008 Rz. 9 zu § 12 TMG.

214

|

Schneider

Datenschutz im Internet, bei Telemedien und TK

Rz. 689 B

Praktisch heißt dies etwa, dass z.B. über Cookies und andere Einrichtungen, die beim Wiederbesuch den einzelnen Benutzer identifizieren (können), der Kunde/Nutzer hierauf vorher hinzuweisen ist1.

686

5.3 Datenarten Wie schon das TDDSG unterscheidet das TMG bei den Zulässigkeitstatbeständen zwischen folgenden Datenarten:

687

– Bestandsdaten, § 14 TMG (entspricht § 5 TDDSG), – Nutzungsdaten, § 15 Abs. 1 mit 4 TMG (entspricht § 6 Abs. 1 mit 4 TDDSG), – Abrechnungsdaten, § 15 Abs 4 ff. TMG (entspricht § 6 Abs. 4 ff. TDDSG). Der wichtigste Aspekt bei der Unterscheidung dieser Daten war nicht die Zulässigkeit als solche, da alle drei Arten die Erforderlichkeit konform mit den allgemeinen Datenschutz-Erfordernissen vorsahen. Unterschiedlich waren jedoch die Möglichkeiten des weiteren Umfangs bzw. die Gebote zum konkreten Umgang. Bei den Bestandsdaten war außerhalb von § 5 TDDSG für die Verarbeitung für weitere Zwecke die Einwilligung nach § 3 Abs. 1 TDDSG erforderlich. Grundsätzlich wäre nach dieser Regelung (anders als vorher bei § 5 Abs. 2 TDDSG a. F.) eine Einwilligung des Nutzers in beliebige weitere Verarbeitungszwecke möglich gewesen2. Bestandsdaten dürfen gemäß § 14 Abs. TMG im Rahmen der Erforderlichkeit erhoben und verwendet werden, soweit diese für die Begründung, inhaltliche Ausgestaltung und Änderung des Vertragsverhältnisses über die Nutzung von Telemedien erforderlich sind. Solche Daten sind typischerweise: Name, Anschrift, Geburtsdatum, Telefonnummer(n), E-Mail- und evtl. IP-Adresse3, Zugangs-Codes, Stammdaten zur Zahlung. Bei den Nutzungsdaten bestand eine Löschungspflicht, die sich aus § 6 Abs. 4 S. 1 TDDSG ergab, wonach die Nutzungsdaten über das Ende des Nutzungsvorgangs hinaus (nur) verarbeitet und benutzt werden durften, soweit sie für Zwecke der Abrechnung mit dem Nutzer erforderlich sind. Dies war zugleich die Definition der „Abrechnungsdaten“. Anders ausgedrückt: Andere Daten als Abrechnungsdaten mussten gleich nach Ende der Nutzung gelöscht werden. Als Ausnahme galt noch die Sperrpflicht nach § 6 Abs. 4 S. 2 TDDSG, wenn die Daten noch zur Erfüllung bestehender gesetzlicher, satzungsmäßiger oder vertraglicher Aufbewahrungsfristen erforderlich waren.

688

Hieran hat sich inhaltlich nichts geändert. § 15 Abs. 4 TMG enthält die exakt entsprechende Regelung. 5.4 Einwilligung Wie schon das TDDSG sieht das TMG (§ 13 Abs. 2 TMG) die Möglichkeit elektronischer Einwilligung vor, wenn die dort genannten Anforderungen erfüllt sind. Eigentlich gehört diese Regelung nicht zu den „Pflichten“ des Diensteanbieters (so die Überschrift von § 13 TMG). Der Diensteanbieter ist nicht verpflichtet, die Ein1 Zur Unterrichtungspflicht bei Cookies s. Spindler/Schmitz/Geis, TDDSG, § 4 Rz. 5 (entspricht § 13 Abs. 1 TMG). 2 S. Spindler/Schmitz/Geis Rz. 12 zu § 6 TDDSG. 3 Spindler/Nink, in Spindler/Schuster (Hrsg.), Recht der elektronischen Medien, 2008, TMG, § 14 Rz. 3, verweisen darauf, dass E-Mail- und IP-Adresse sich in der Erforderlichkeit nur dann nach TMG beurteilen, wenn ein Telemediendienst vorliegt, ansonsten die § 95, § 3 Nr. 18 TKG gelten.

Schneider

|

215

689

B Rz. 690

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

willigung, wenn sie denn eingefordert würde, elektronisch erklären zu lassen. Die systematische Stellung erklärt sich wohl daraus, dass die Einwilligung nur dann elektronisch zulässig ist, wenn der Diensteanbieter bestimmte Voraussetzungen hierfür sicherstellt, nämlich 1. der Nutzer seine Einwilligung bewusst und eindeutig erteilt hat1, 2. die Einwilligung protokolliert wird, 3. der Nutzer den Inhalt der Einwilligung jederzeit abrufen kann und 4. der Nutzer die Einwilligung jederzeit mit Wirkung für die Zukunft widerrufen kann (§ 13 Abs. 2 TMG). Auf dieses Recht nach § 13 Abs. 2 Nr. 4 TMG hat der Diensteanbieter den Nutzer vor Erklärung der Einwilligung hinzuweisen. Zudem muss er den Inhalt der Unterrichtung bzw. dieses Hinweises jederzeit für den Nutzer abrufbar halten2. 690

§ 4 TDDSG bestand das Erfordernis Nr. 4, dass die Widerrufsmöglichkeit jederzeit besteht, nicht. Dies konnte nur aus Abs. 3 geschlossen werden, wonach auf die Möglichkeit des jederzeitigen Widerrufs hinzuweisen war. Insofern enthält die Nr. 4 nunmehr eine Klarstellung. Der Streit zu „opt in/opt out“ ist grundsätzlich in BDSG, TMG und UWG zu Gunsten opt in, also Erforderlichkeit expliziter Einwilligung, im TKG weitgehend zu Gunsten „opt out“ entschieden3.

691

Relevant wurde der Unterschied bei der Invers-Suche im Zusammenhang mit der Telefon-CD-ROM4: Der Vertrieb eines entsprechenden Programms ist unzulässig, da nicht von einer Einwilligung der Kunden gedeckt5. Inzwischen hat sich die Situation praktisch in die Opt-out-Lösung verwandelt. Der Teilnehmer, der über die Aufnahme in Verzeichnisse entscheidet, ist nur richtig zu informieren (§ 5m TKG). Dann dürfen seine Daten entsprechend § 105 TKG beauskunftet werden. Dazu gehört auch die Invers-Auskunft. § 105 Abs. 3 TKG ist ein datenschutzrechtlicher Mindeststandard, verpflichtet aber die Netzbetreiber nicht zur Anwendung der Widerspruchslösung. Diese können also auch mit ihren Kunden vereinbaren, nur im Falle der ausdrücklichen Erlaubnis von der Inversbeauskunftung zu dem konkreten Kunden Gebrauch zu machen6.

692

Die freiwillige Beschränkung des Netzbetreibers auf Invers-Suche bei Teilnehmern, die explizit eingewilligt haben, ist zulässig, obwohl sie im Hinblick auf § 105 Abs. 3 TKG unnötig ist7. Demnach könnte sie aber als überschießende, nicht erforderliche Einwilligung, die zu Erlaubtem die Einwilligung verlangt, wettbewerbswidrig sein8. 1 Z.B. verneint bei LG Dortmund v. 23. 2. 2007 – 8 O 194/06, jur-pc 95/2007 zu § 4 Abs. 2 TDDSG; bejaht bei OLG Brandenburg v. 11. 1. 2006 – 7 U 52/05, CR 2006, 490: durch bestätigende Wiederholung und zumindest teilweise Sichtbarkeit des Textes. Zur datenschutzrechtlichen Einwilligung im Internet s.a. Zscherpe, MMR 2004, 723. 2 Gem. § 13 Abs. 3 S. 2 i.V.m. Abs. 1 S. 3 TMG; s.a. zur Technik mit Links Rz. 1274 ff., 654 f. 3 S. z.B. Günther, CR 1999, 172 im Kontext der Fernabsatzrichtlinie. 4 OLG Köln v. 10. 11. 2000, CR 2001, 454, Rückwärtssuche (Invers) anhand von Telefonnummern. 5 OLG Köln v. 10. 11. 2000, CR 2001, 454; a.M. OLG Frankfurt v. 29. 10. 1996, CR 1997, 275. 6 LG München I v. 13. 9. 2005 – 33 O 4087/05, MMR 2006, 564 = RDV 2006, 22; zustimmend OLG München v. 23. 5. 2006 – 9 U 4962/05, CR 2007, 87 (Vertragsfreiheit für Netzbetreiber bei Regelung der Möglichkeit einer Inverssuche). 7 Wie oben LG München I v. 13. 9. 2005 – 33 O 4087/05, MMR 2006, 564; zustimmend OLG München v. 23. 5. 2006 – 9 U 4962/05, CR 2007, 87. 8 S. zu AGB LG München I v. 1. 2. 2001, CR 2001, 470.

216

|

Schneider

Datenschutz im Internet, bei Telemedien und TK

Rz. 695 B

Andererseits ist das OLG München der Auffassung, die „Rabattdaten“ seien nicht von § 28 BDSG erfasst. Deshalb bedarf es einer „freiwilligen“ Einwilligung. Diese Einwilligung zur Verarbeitung der Rabattdaten sei jedoch ohne „bewusste“ Entscheidung möglich, indem der vorgefertigte Text nicht mit dem Vermerk durch „Ankreuzen“ markiert wird, die Einwilligung werde nicht gegeben:

693

„Mit meiner Unterschrift erkläre ich mich einverstanden, dass die von mir oben angegebenen Daten sowie die Rabattdaten (Waren/Dienstleistungen, Preis, Rabattbetrag, Autoren, Datum des Vorrangs) für an mich gerichtete Werbung (z.B. Informationen über Sonderangebote, Rabattaktionen) per Post und mittels ggf. von mir beantragter Services (SMS oder E-Mail News Letter) sowie zu Zwecken der Marktforschung ausschließlich von der ... Partner GmbH und den Partnerunternehmen gemäß Nr. 2 der beiliegenden Hinweise zum Datenschutz gespeichert und genutzt werden. ... Hier ankreuzen, falls die Einwilligung nicht erteilt wird.“1

Diese „Auskreuzlösung“ stellt ab „auf den situationsadäquat aufmerksamen und sorgfältigen Verbraucher“2, ähnlich wie OLG Frankfurt bei Haushaltsumfrage3. Da der Verbraucher die Möglichkeit hat, die Einwilligung durch Ankreuzen zu verweigern, erfolgt die Einwilligung „ohne Zwang“ im Sinne von Art. 2 lit. h RL 95/46/EG4. Anders sieht das LG Düsseldorf die Wirkung des Ausfüllens einer Teilnahmekarte:

694

„In der Regel hat der Verbraucher mit dem Ausfüllen einer Teilnahmekarte an einem konkreten Gewinnspiel nicht das Bewusstsein, irgendeine Erklärung zu anderen Sachverhalten abzugeben (hier: Einwilligung in Telefonwerbung). Dies gilt umso mehr, wenn sich ein als mögliche Einwilligung gewerteter Satz (,Bitte informieren Sie mich auch über weitere Angebote und Gewinnmöglichkeiten per Telefon [gegebenenfalls streichen‘]) im ,Kleingedruckten‘ befindet. Die gilt umso mehr, als sich aus den Umständen nicht erkennen lässt, dass derjenige, der die Gewinnspielkarte ausgibt, bezweckt, Adresshandel zu betreiben und ein generelles Einverständnis auch in Werbeanrufe erreichen will“5.

Zumeist aber wird eine Einwilligung als unwirksam angesehen, wenn sie als AGB formuliert dem Verarbeiter zusätzliche Befugnisse verschaffen soll6. So ist eine Einwilligung für „uneingeschränkte telefonische Werbung“ unwirksam und dies nicht nur, weil sie allzu versteckt (intransparent) ist7. Besonders klar und streng wurden die Anforderungen vom AG Elmshorn formuliert: „1. Einwilligung im Sinne des § 4 Abs. 1 BDSG ist eine Willensbekundung, die ohne Zwang, für den konkreten Fall und in Kenntnis der Sachlage erfolgt und mit der die betroffene Person akzeptiert, dass personenbezogene Daten, die sie betreffen, verarbeitet werden. Für eine wirksame Einwilligung ist es erforderlich, dass der Betroffene entsprechend den gesetzlichen Vorschriften, insbesondere § 4a Abs. 1 S. 2 BDSG, aufgeklärt wird und die Vorschriften des § 4a Abs. 1 S. 3 und 4 BDSG gewahrt sind. Für eine wirksame Einwilligung ist ein Hinweis auf die Folgen der Verweigerung der Einwilligung erforderlich, wenn sich die Folgen einer Weigerung nicht schon klar aus den Umständen ergeben“8. 1 OLG München v. 28. 9. 2006 – 29 U 2769/06, CR 2007, 178 zu LG München I v. 9. 3. 2006. 2 OLG München v. 28. 9. 2006 – 29 U 2769/06, CR 2007, 178 mit Verweis auf Palandt/Heinrichs, 65. Aufl., § 307 Rz. 19. 3 Trotz dort fehlender Unterschrift, OLG Frankfurt v. 13. 12. 2000 – 13 U 204/98, CR 2001, 294, worauf OLG München v. 28. 9. 2006 – 29 U 2769/06, CR 2007, 178 ausdrücklich verweist (auch auf den Nichtannahmebeschluss des BGH v. 15. 11. 2001 – I ZR 47/01). 4 OLG München v. 28. 9. 2006 – 29 U 2769/06, CR 2007, 178. 5 LG Düsseldorf v. 7. 3. 2007 – 38 O 145/06, K&R 2007, 282 = MIR 107-2007 LS 3. 6 BGH v. 18. 9. 1985, CR 1985, 83 – Schufa-Klausel. 7 LG Bonn v. 31. 10. 2006 – 11 O 66/06, CR 2007, 237 (VOS 296/06): Einwilligung zu ColdCalling unter Bezugnahme auf OLG Hamm (kein (konkludentes) Einverständnis bei vorformulierter Einverständniserklärung zu vertragsfremder Werbung an versteckter Stelle, OLG Hamm v. 15. 8. 2006, CR 2006, 750). 8 AG Elmshorn v. 25. 4. 2005 – 49 C 54/05, CR 2005, 641 = MMR 2005, 870 = RDV 2005, 174 zu AGB eines Mobilfunkvertrages.

Schneider

|

217

695

B Rz. 696

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

(Nur), wenn „umfassend und minuziös“ aufgeklärt wird, soll Schriftform entbehrlich sein können1. Die Einwilligung ist nicht wirksam, wenn die Aufmerksamkeit des Lesers zerstreut wird, auch wenn sich die Einwilligungserklärung neben der Unterschriftszeile befindet2. Deshalb reicht eine Klausel nicht, die zwar fett gedruckt ist, „jedoch innerhalb anderer Fettdruckpassagen optisch untergeht“3. Wenn die Einwilligungsklausel zur Weiterleitung von Daten an die SCHUFA die jeweilige Datenübermittlung von einer umfassenden Abwägung („nach Abwägung aller betroffenen Interessen“) abhängig macht, ist eine Übermittlung ohne solche Abwägung unzulässig4. 696

Die Einwilligung in die Verwendung der Vertragsdaten „zur Kundenbetreuung, Werbung und Marktforschung“ ohne sonstigen Ausschluss enthält auch die telefonische Werbung; diese Einwilligung wäre also wirksam5. Unwirksam wird die Klausel durch die Ausdehnung auf den (großen) Konzern6. 6. Allgemeine Pflichten des Providers, Anbieterkennzeichnung, § 5 TMG 6.1 Eigenschaft als Diensteanbieter

697

Den Diensteanbieter treffen nach § 5 TMG allgemeine Informationspflichten. Rein private Websites werden hiervon nicht erfasst. Sinn der Anbieterpflichten ist vor allem der Verbraucherschutz. Der Bedarf daran besteht nur bei „geschäftsmäßigen, in der Regel gegen Entgelt angebotenen Telemedien“ (§ 5 Abs. 1 S 1.TMG).

698

„Geschäftsmäßig“ wird in diesem Kontext als gegeben erachtet, wenn Telemedien auf Basis einer „nachhaltigen“ Tätigkeit angeboten werden, was mit oder ohne Gewinnerzielungsabsicht erfolgen kann. „Nachhaltig“ wiederum bezieht sich vor allem auf die Absicht, das Angebot für einen längeren Zeitraum zu bieten, nicht nur als Einzelfall7.

699

Streitig kann sein, was „in der Regel gegen Entgelt“ meint, wenn man sieht, dass höchst kommerzielle Provider ihre Leistungen (Suchmaschinen z.B.) „in der Regel“ ebenso kostenlos erbringen wie die Anbieter, die damit für entgeltliche Leistungen Werbung machen, wie etwa Rechtsanwälte8. Man wird also auf den Begriff „privat“ oder „rein privat“ zurückgreifen müssen, um den Gegensatz zu erfassen, der nicht den Anbieterpflichten unterliegt9. Ein wirtschaftliches Interesse direkt (Einnahmen über Bannerwerbung, Clicks usw.) oder indirekt (über Affiliate-Strukturen10) reicht 1 LG Darmstadt v. 14. 9. 1998 – 15 O 204/98, RDV 1999, 28. 2 OLG Köln v. 11. 1. 2002 – 6 U 125/01 ITRB 2002, 152 zu Mobilfunkvertrag. 3 OLG Köln v. 11. 1. 2002 – 6 U 125/01 ITRB 2002, 152 zu Klausel zu Bestandsdaten (§ 89 Abs. 2 Ziff. 1a, Abs. 7 S. 1 TKG a.F.), die der Diensteanbieter zu Kundenberatung und Marketing nutzen will. 4 OLG Düsseldorf v. 14. 12. 2006, I-10 U 69/06, CR 2007, 534 (bei Privatleasing). 5 OLG Köln v. 23. 11. 2007 – 6 U 95/07, MIR 2008, 107. 6 OLG Köln v. 23. 11. 2007 – 6 U 95/07, MIR 2008, 107. 7 S. Micklitz, in: Spindler/Schuster (Hrsg.), Recht der elektronischen Medien, TMG, § 5 Rz. 8 m.w.N. 8 S.a. mit diesem Beispiel Micklitz, in: Spindler/Schuster (Hrsg.), Recht der elektronischen Medien, TMG, § 5 Rz. 10; Ernst, in: Lehmann/Meents (Hrsg.), Handbuch des Fachanwalts Informationstechnologierecht, Kap. 13 Rz. 7. 9 S.a. Ernst, in: Lehmann/Meents (Hrsg.), Handbuch des Fachanwalts Informationstechnologierecht, 2008, Kap. 13 Rz. 5, zu § 6 TDG, wonach private Websites nicht von den allg. Pflichten ausgeschlossen waren. 10 S. zu TDG a.F. LG Hamburg v. 1. 3. 2000 – 315 O 219/99.

218

|

Schneider

Datenschutz im Internet, bei Telemedien und TK

Rz. 704 B

aus. Das bloße Setzen von Links ohne solche wirtschaftlichen Interessen wird nicht ausreichen1. 6.2 Informationspflichten des Providers, Anbieterkennzeichen Literatur: Lorenz, Die Anbieterkennzeichnung nach dem TMG und RStV, K&R 2008, 340.

Art. 5 der E-Commerce-Richtlinie regelt in Kap. II. „Grundsätze“ die „Allgemeinen Informationspflichten“ und in Abschnitt 2. „Kommerzielle Kommunikationen“ mit Art. 6 weitere, speziellere Informationspflichten für „kommerzielle Kommunikation“ als Mindestbedingungen2.

700

§ 6 TDG n.F. diente der Umsetzung des Art. 5, also der allgemeinen Informationspflichten. Der Inhalt ist nahezu wortgleich mit der EC-Richtlinie, was ansatzweise auch auf § 5 TMG zutrifft, der ebenfalls die allgemeinen Informationspflichten regelt. Art. 5 Abs. 2 E-Commerce-RL regelt zudem noch den Fall, dass Informationsdienste auf Preise Bezug nehmen und in diesen Fällen die Preise „klar und unzweideutig ausgewiesen werden und insbesondere angegeben wird, ob Steuern und Versandkosten in den Preisen enthalten sind“. Diesen Aspekt regelt das TDG bzw. TMG nicht. Er wird durch die Preisangabenverordnung (PAngV) abgedeckt.

701

Nicht zu den reglementierten Pflichten gehört eine Regelung hinsichtlich der zu verwendenden Sprache3. Infolge dessen wird man davon auszugehen haben, dass im Rahmen des Herkunftslandsprinzips auch in der Folge das Sprachproblem zu lösen ist, so dass dann, wenn deutsches Recht anwendbar ist, die Information auch in deutscher Sprache zu erfolgen hat4.

702

Nach § 6 TDG n.F. galt das Gebot der Informationspflichten für „geschäftsmäßige Teledienste“, und zwar als Mindestbedingungen. Insoweit waren die Informationspflichten „leicht erkennbar, unmittelbar erreichbar und ständig verfügbar zu halten“ (§ 6 S. 1 TDG n.F.). § 5 Abs. 1 TMG regelt dies nun etwas enger, nämlich für „geschäftsmäßige, in der Regel gegen Entgelt angebotene Telemedien“. Das bedeutet, dass private Homepage-Betreiber nicht mehr unter die Informationspflicht fallen. Für § 6 TDG war dies noch strittig5. Kein Problem scheint mehr die Frage der leichten Erkennbarkeit bzw. der unmittelbaren Erreichbarkeit und ständigen Verfügbarkeit zu sein, nachdem der BGH zur Einbeziehung über Links entschieden hat6. Die Möglichkeit der Kenntnisnahme von AGB erscheint noch gravierender als die Erfüllung der Informationspflichten. Wenn also der BGH mit der Entscheidung vom 14. 6. 2006 die wirksame Einbeziehungsmöglichkeit durch die Möglichkeit zur Kenntnisnahme von AGB in Hyperlinks akzeptiert7, dann mag dies erst recht für die Informationspflichten gelten.

703

§ 6 TMG verpflichtet zu besonderen Informationspflichten bei kommerziellen Kommunikationen. Diese müssen klar als solche erkennbar sein (§ 6 Abs. 1 Nr. 1 TMG).

704

1 OLG Schleswig v. 19. 12. 2000, CR 2001, 465. 2 Zu den Impressumspflichten für Webseiten mit Neuregelungen nach § 5 TMG, § 55 RStV, Ott, MMR 2007, 345. 3 S.a. Spindler/Schmitz/Geis, Rz. 6 zu TDG n.F. 4 S.a. Spindler/Schmitz/Geis, a.a.O. 5 S. etwa Spindler/Schmitz/Geis, Rz. 7 am Ende zu § 6 TDG n.F. einerseits, Transparenz auch bei privaten Homepage-Betreibern gefordert – gegen Woitke, NJW 2003, 871, 872 mit der Befürwortung der Ausnahme von privaten Homepages. 6 BGH v. 14. 6. 2006, CR 2006, 773. 7 BGH v. 14. 6. 2006, CR 2006, 773.

Schneider

|

219

B Rz. 705

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

In der Regel handelt es sich um Werbung bzw. Handlungen zum Zwecke der Werbung. Die Person des Werbetreibenden muss klar identifizierbar sein (§ 6 Abs. 1 Nr. 2 TMG), ebenso müssen die Angebote zur Verkaufsförderung klar als solche erkennbar sein (§ 6 Abs. 1 Nr. 3 TMG). 705

§ 6 Abs. 2 TMG verbietet heimliches „Spamming“ (durch Verschleiern des kommerziellen Charakters). 6.3 Vom Anbieter zu gewährleistende Funktionen

706

Nach § 13 Abs. 4 TMG hat der Diensteanbieter technische und organisatorische Vorkehrungen zu treffen, die bestimmte Funktionen sicherstellen: 1. Der Nutzer muss die Nutzung des Dienstes jederzeit beenden können. 2. Der Anbieter muss die anfallenden personenbezogenen Daten über den Ablauf des Zugriffs oder der sonstigen Nutzung unmittelbar nach deren Beendigung löschen oder in den Fällen des Satzes 2 sperren1. 3. Der Nutzer kann die Telemedien geschützt gegen die Kenntnisnahme Dritter in Anspruch nehmen. 4. Die personenbezogenen Daten über die Nutzung verschiedener Telemedien durch denselben Nutzer können getrennt verwendet werden und diese Möglichkeit ist systematisch eingerichtet. 5. Die Daten nach § 15 Abs. 2 TMG (Nutzungsdaten über die Inanspruchnahme verschiedener Telemedien) werden nur für Abrechnungszwecke zusammengeführt. 6. Nutzungsprofile nach § 15 Abs. 3 TMG können nicht mit Angaben zur Identifikation des Trägers des Pseudonyms zusammengeführt werden.

707

Nach § 13 Abs. 5 TMG ist die Weitervermittlung zu einem anderen Diensteanbieter dem Nutzer anzuzeigen.

708

Nach § 13 Abs. 6 TMG hat der Diensteanbieter die Nutzung von Telemedien und ihre Bezahlung anonym oder unter Pseudonym zu ermöglichen, soweit dies technisch möglich und zumutbar ist. Hierüber ist der Nutzer zu informieren.

709

§ 13 Abs. 7 TMG regelt das Auskunftsrecht des Nutzers. Danach ist dem Nutzer nach Maßgabe von § 34 BDSG auf Verlangen Auskunft über die zu seiner Person oder zu seinem Pseudonym gespeicherten Daten zu erteilen. Diese Auskunft kann auch auf Verlangen des Nutzers elektronisch erteilt werden. 6.4 Abrechnung

710

Die Abrechnungsdaten und deren Handhabung sind wie erwähnt in § 15 Abs. 4–8 TMG geregelt. Abrechnungsdaten sind dabei definiert als Nutzungsdaten, die für Zwecke der Abrechnung mit dem Nutzer erforderlich sind (§ 15 Abs. 4 S. 1 TMG). Diese Nutzungsdaten dürfen über das Ende des Vorgangs hinaus als Abrechnungsdaten verwendet werden, soweit dies für die Zwecke der Abrechnung erforderlich ist. Zur Erfüllung bestehender gesetzlicher, satzungsmäßiger oder vertraglicher Aufbewahrungsfristen darf der Diensteanbieter die Daten weiterhin aufbewahren, muss sie dann aber sperren (§ 15 Abs. 4 S. 2 TMG).

711

Im Rahmen der Leistungskette werden evtl. Vergütungen an verschiedene Leistungsträger abzurechnen bzw. zu verteilen sein. Nach § 15 Abs. 5 S. 1 TMG darf der Diens1 Zu den Löschungspflichten s. Rz. 715 ff.

220

|

Schneider

Datenschutz im Internet, bei Telemedien und TK

Rz. 715 B

teanbieter an andere Diensteanbieter, aber auch an Dritte, die Abrechnungsdaten übermitteln, „soweit dies zur Ermittlung des Entgelts und zur Abrechnung mit dem Nutzer erforderlich ist“. § 15 Abs. 5 S. 2 TMG ergibt, dass der Diensteanbieter mit einem Dritten auch einen Vertrag darüber wirksam schließen kann, den Einzug des Entgelts vorzunehmen. Ausdrücklich besagt die Vorschrift, dass zu diesem Zwecke die Abrechnungsdaten an den Dritten übermittelt werden dürfen, „soweit es für diesen Zweck erforderlich ist“. Aber auch zum Zwecke der Marktforschung anderer Diensteanbieter dürfen anonymisierte Nutzungsdaten übermittelt werden.

712

Der Umfang der Abrechnungsdaten ist näher noch in § 15 Abs. 6 TMG geregelt. Die Abrechnung darf nur dann „Anbieter, Zeitpunkt, Dauer, Art, Inhalt und Häufigkeit bestimmter von einem Nutzer in Anspruch genommener Telemedien“ erkennen lassen, wenn der Nutzer einen Einzelnachweis verlangt.

713

Die Speicherungsfrist beträgt längstens sechs Monate ab Versendung der Rechnung. Wenn innerhalb der Frist Einwendungen gegen die Abrechnung erhoben werden oder trotz Zahlungsaufforderung die Rechnung nicht beglichen wird, dürfen die Abrechnungsdaten weiter gespeichert werden, bis die Einwendungen abschließend geklärt sind oder die Entgeltforderung beglichen ist (§ 15 Abs. 7 TMG).

714

Es bestand früher das Problem, dass evtl. zwar Teilnehmer die Abrechnung eines bestimmten Monats beglichen, später aber gegenüber der neuen Rechnung aus der alten Abrechnung Zuvielzahlungen geltend machten und Aufrechnung vornahmen1. In vielen Fällen waren die Daten aus den früheren Abrechnungen wegen Zahlung pflichtgemäß gelöscht. Dem so entstehenden Beweisproblem will § 15 Abs. 8 TMG im Rahmen der so genannten Missbrauchsverfolgung2 durch längere Speicherfristen begegnen. Wenn tatsächlich Anhaltspunkte vorliegen, dass von bestimmten Nutzern die Dienste mit der Absicht in Anspruch genommen werden, „das Entgelt nicht oder nicht vollständig zu entrichten, darf er die Personenbezogenheit dieser Nutzer über das Ende des Nutzungsvorgangs sowie die in Abs. 7 genannte Speicherfrist hinaus nur verwenden, soweit dies für Zwecke der Rechtsverfolgung erforderlich ist. Nach Abs. 2 sind dann diese Daten wieder unverzüglich zu löschen, wenn die Voraussetzungen nicht mehr vorliegen bzw. nicht mehr für die Rechtsverfolgung benötigt werden.“

Die Ausnahme bewirkt wiederum, dass der betroffene Nutzer zu unterrichten ist (§ 15 Abs. 8 S. 3 TMG), allerdings nur, sobald dies ohne Gefährdung des mit der Maßnahme verfolgten Zwecks möglich ist. 7. Sperren, Löschen, Auskunft Gemäß § 12 Abs. 4 TMG gelten, soweit in dem Gesetz nichts anderes bestimmt ist, die jeweiligen Datenschutzvorschriften, auch wenn die Daten nicht automatisiert verarbeitet werden. Das TMG enthält bis auf ganz wenige Ausnahmen keine Regelungen über die Sperrung, die Löschung und die Beauskunftung gegenüber dem Betroffenen. Lediglich die oben zitierten Maßgaben zur Löschung der Nutzungsdaten bzw. zu deren evtl. Sperrung (§ 15 Abs. 4 TMG) und die Regelung über die Aufbewahrungsdauer, solange die Abrechnung noch nicht geklärt ist (§ 15 Abs. 7 und 8 TMG), enthalten also Regelungen in diesem Bereich.

1 S. z.B. OLG Karlsruhe v. 1. 10. 1997 – 14 U 195/96, CI 1998, 139; s.a. Struck, MMR 2001, 507. 2 S. Spindler/Nink, in: Spindler/Schuster (Hrsg.), Recht der elektronischen Medien, TMG, § 15 Rz. 13.

Schneider

|

221

715

B Rz. 716

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

716

Für die Nutzungsdaten (die nicht Abrechnungsdaten sein müssen) gilt dabei noch ein generelles Prinzip, das weitergehend als im Allgemeinen Datenschutzrecht ist: Nach § 13 Abs. 4 TMG hat, wie zitiert, der Diensteanbieter durch technische und organisatorische Vorkehrungen sicherzustellen – u.a. –, dass die anfallenden personenbezogenen Daten über den Ablauf des Zugriffs oder der sonstigen Nutzung unmittelbar nach deren Beendigung gelöscht oder in den Fällen des Satzes 2 gesperrt werden. § 13 Abs. 4 S. 2 TMG bietet die Sperrung statt Löschung, soweit einer Löschung gesetzliche, satzungsmäßige oder vertragliche Aufbewahrungsfristen entgegenstehen. Aus der Formulierung könnte man nicht unmittelbar entnehmen, dass es sich hier um eine Löschungspflicht handelt, weil nur die Vorkehrungen dafür zu treffen sind. Man wird aber anzunehmen haben, dass § 13 Abs. 4 TMG zugleich auch die Löschungspflicht beinhaltet, wie aus der Ausnahmeregelung des Satzes 2 rückgeschlossen werden kann.

717

An mehreren Stellen regelt das Gesetz, dass der Nutzer über die Vorgänge, die mit seinen Daten bzw. seinem Nutzungsvorgang geschehen, zu informieren ist. U.a. besagt § 13 Abs. 1 S. 2 TMG, dass der Nutzer zu Beginn des Versands bereits zu unterrichten ist, wenn in einem automatisierten Verfahren eine spätere Identifizierung möglich ist und eine Erhebung oder Verwendung personenbezogener Daten so vorbereitet wird. Hierbei geht es um die IP-Adressen und um Cookies. Indirekt wird damit die Verwendung von Cookies als zulässig unterstellt, sofern nur eine geeignete Information zuvor erfolgt. Es wird also dem Nutzer überlassen, was er mit dem Dienst, der solche Cookies einsetzt, macht, ob er ihn weiter nutzt oder nicht. Ob dem Nutzer dann allerdings klar ist, wenn er die Cookies zulässt, dass dann Profile über ihn erstellt werden (können), darf bezweifelt werden. Jedenfalls enthält die Regelung einen Ansatz, dass der Nutzer selbst präventiv tätig werden kann, indem er die Cookies ablehnt1.

718

Ein selbständiger Auskunftsanspruch des Betroffenen ist im TMG nicht vorgesehen. Allerdings ist seine Beauskunftung im Rahmen der Strafverfolgung bzw. im Rahmen der Gefahrenabwehr vorgesehen, § 14 Abs. 2 TMG. Hinsichtlich der Auskunft des Betroffenen selbst gegenüber dem Diensteanbieter über seine bei diesem gespeicherten Daten ist demnach auf das allgemeine Datenschutzrecht zurückzugreifen, § 12 Abs. 4 TMG. 8. Datenschutz bei Telekommunikationsdiensten

719

Das TKG2 enthält in §§ 88 ff. spezielle Datenschutzvorschriften. Dazu gehören eine Regelung des Fernmeldegeheimnisses (§ 88 TKG), das Abhörverbot mit Geheimhaltungspflichten der Betreiber von Empfangsanlagen (§ 89 TKG) und der Missbrauch von Sendeanlagen (§ 90 TKG). Die eigentlichen Datenschutzregelungen finden sich in §§ 91 ff. TKG. § 91 TKG regelt den Anwendungsbereich, § 92 TKG die Datenübermittlung an ausländische nicht-öffentliche Stellen, § 93 TKG die Informationspflichten und § 94 TKG die Einwilligung im elektronischen Verfahren.

720

Die Zulässigkeits-Regeln finden sich in den §§ 95 ff. TKG. Dazu gehört auch eine Einordnung der verschiedenen Datenarten und der Zulässigkeit der Erhebung und Verarbeitung bzw. Verwendung. § 95 TKG „Vertragsverhältnisse“ regelt die „Be-

1 S. Spindler/Nink, in: Spindler/Schuster, Recht der elektronischen Medien, TMG, § 13 Rz. 4. 2 Relativ häufig geändert, zur Regelung 2004 beim Datenschutz §§ 91–107 TKG s. Ohlenburg, MMR 2004, 431.

222

|

Schneider

Datenschutz im Internet, bei Telemedien und TK

Rz. 725 B

standsdaten“. Demgegenüber werden die „Verkehrsdaten“ unterschieden, die in §§ 96 ff. TKG geregelt sind. Die Abrechnungsdaten finden sich unter § 97 TKG „Entgeltermittlung und Entgeltabrechnung“. Dann gibt es noch eine besondere Art von Daten, nämlich „Standortdaten“ (§ 98 TKG). Spezialnormen regeln die teilweise Aufhebung des Datenschutzes im Rahmen der „Überwachung“, §§ 109 ff. TKG. 8.1 Verzeichnisse, Rechte der Betreiber/Lizenznehmer und der Teilnehmer In gewissem Sinne ein Gegenstück zum Datenschutz, aber Teil der Selbstbestimmung des Verbrauchers ist, dass er als Teilnehmer selbst entscheiden kann, ob er in öffentliche Teilnehmerverzeichnisse aufgenommen wird. § 45m TKG gibt dem Teilnehmer das Recht, „jederzeit zu verlangen, mit seiner Rufnummer, seinem Namen, seinem Vornamen und seiner Anschrift in ein allgemein zugängliches, nicht notwendig anbietereigenes Teilnehmerverzeichnis unentgeltlich eingetragen zu werden oder seinen Eintrag wieder löschen zu lassen“ (S. 1). Der Teilnehmer kann verlangen, dass Mitbenutzer des Zugangs mit Namen und Vornamen eingetragen werden, soweit nicht Rechtsvorschriften zum Schutz personenbezogener Daten entgegenstehen. Für diesen Eintrag darf Entgelt erhoben werden (§ 45m S. 3 TKG).

721

Die entsprechende Regelung zu den Rechten des Anbieters ist § 104 TKG, wonach Teilnehmer mit ihrem Namen, ihrer Anschrift und zusätzlichen Angaben wie Beruf, Branche und Art des Anschlusses in öffentliche gedruckte oder elektronische Verzeichnisse eingetragen werden, soweit sie dies beantragen (S. 1). Die Teilnehmer können bestimmen, welche Angaben in den Verzeichnissen veröffentlicht werden sollen (S. 2)1. Mitbenutzer „dürfen“ auf Verlangen des Teilnehmers eingetragen werden, soweit diese damit einverstanden sind (S. 3).

722

Zu den in Teilnehmerverzeichnissen enthaltenen Rufnummern darf Auskunft gem. § 105 TKG erteilt werden. Die Berechtigung zur Auskunft besteht aber nur, wenn die Teilnehmer „in angemessener Weise darüber informiert worden sind, dass sie der Weitergabe ihrer Rufnummer widersprechen können und von ihrem Widerspruchsrecht keinen Gebrauch gemacht haben“, § 105 Abs. 2 S. 1 TKG.

723

Über Rufnummern hinausgehende Auskünfte dürfen ebenfalls erteilt werden, allerdings nur, „wenn der Teilnehmer in eine weiter gehende Auskunftserteilung eingewilligt hat“2.

724

Im Prinzip, wenn eine Eintragung erfolgt ist, handelt es sich also um ein Opt-outPrinzip. Dies gilt auch für die Inverssuche. Weitestgehend handelt es sich um eine Widerspruchslösung, die den Anbietern im Hinblick auf die übliche „Trägheit“ der Teilnehmer, wenn einmal ein Eintrag erfolgt ist, entgegenkommt. Der Teilnehmer muss ausdrücklich aktiv werden, um aus den Verzeichnissen entfernt zu werden bzw. die Beauskunftung zu beschränken, was praktisch die Ausnahme ist3. Der Gegensatz zum sonst geltenden Datenschutzprinzip „Opt-In“ ist bislang nicht als grundsätzliches Problem stärker in den Vordergrund getreten4.

725

1 Lizenznehmer i.S.v. § 12 TKG a.F. müssen Teilnehmerdaten für Online-Telefonauskunftsdienst überlassen, BGH v. 11. 7. 2006, MMR 2006, 810. 2 Zur Inverssuche, § 105 Abs. 3 TKG, s.u. Rz. 1017 f. 3 S.a. Ditscheid/Rudloff, in: Spindler/Schuster, Recht der elektronischen Medien, TKG, § 45m Rz. 2. 4 Bereitstellung von Daten der Teilnehmer, die Eintrag nicht abgelehnt haben (Umfang, soweit zur Identifizierung erforderlich), Auslegung Art. 6 Abs. 3 RL 98/10/EG: EuGH v. 25. 11. 2004, MMR 2005, 227.

Schneider

|

223

B Rz. 726 726

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Eine Prüfungspflicht für die Teilnehmerverzeichnisse besteht seitens des Anbieters nicht, nicht zuletzt auch auf Grund des erheblichen Volumens1. 8.2 Teilnehmerdaten

727

Aus der vorstehenden Darstellung der gesetzlichen Grundlagen für die Teilnehmerverzeichnisse ergibt sich auch schon weitgehend, welche Teilnehmerdaten „öffentlich“ sein können. Über die genannten Daten hinaus geht es im Rahmen des Datenschutzes naturgemäß vor allem um über die Vertragsverhältnisse bzw. Bestandsdaten hinausgehenden Daten, also die Verkehrsdaten, die Abrechnungsdaten und die Standortdaten.

728

Im Verhältnis der diversen Anbieter innerhalb der Leistungskette i.V.m. Mehrwertdiensten, aber auch im Konkurrenzverhältnis geht es darum, ob ein Anbieter einem anderen die Teilnehmerdaten überlassen muss, etwa wenn dieser eine Telefonauskunftsdienst-Datenbank betreiben will. Noch unter § 12 TKG a.F. hatte der BGH entschieden, dass einerseits die Lizenznehmer, die Sprachkommunikationsdienstleistungen anbieten, diesem Dritten, der eine Telefonauskunftsdienst-Datenbank betreiben will, die Teilnehmerdaten so überlassen müssen, „dass sie ohne Schwierigkeit in diese Datenbank übernommen werden können“2. Andererseits muss der Lizenznehmer dem Dritten keinen Online-Zugriff auf die eigene Datenbank, die mit einer für den Betrieb eines Auskunftsdienstes tauglichen Such-Software ausgestattet ist, gewähren3.

729

Die entsprechende Grundlage findet sich nunmehr in § 47 TKG „Bereitstellen von Teilnehmerdaten“. Für die Überlassung dieser Teilnehmerdaten kann ein Entgelt erhoben werden (§ 47 Abs. 4 S. 1 TKG). Die Qualität der Daten ist dabei ebenfalls geregelt. Die Daten müssen demnach vollständig und inhaltlich sowie technisch so aufbereitet sein, dass sie nach dem jeweiligen Stand der Technik ohne Schwierigkeiten in ein kundenfreundlich gestaltetes Teilnehmerverzeichnis oder eine entsprechende Auskunftsdienstedatenbank aufgenommen werden können (§ 47 Abs. 2 Satz 4 TKG). Diese Formulierung ist nahezu gleich lautend mit dem Leitsatz der vorzitierten BGH-Entscheidung. § 47 TKG lässt sich insofern kartellrechtlich im Lichte der Entscheidung des BGH als „Bereitstellungspflicht“ verstehen4. Nach § 47 Abs. 4 TKG kann für die Überlassung ein Entgelt erhoben werden5.

730

Der Umfang der Daten, die in diesem Zusammenhang als „Teilnehmerdaten“ bereitzustellen und zu überlassen sind, ergibt sich aus § 47 Abs. 2 Satz 2 und 3 TKG i.V.m. § 104 TKG, also Nummer, Name und Anschrift sowie ggf. mit Einwilligung des Betroffenen veröffentlichte Daten (Beruf, Branche, Art des Anschlusses und Mitbenutzer)6. Strittig sind die sog. Verlegerdaten7. Dabei handelt es sich um „eigenrecher-

1 Zu irreführenden Angaben in Kundenverzeichnissen unter UWG-Aspekten: OLG Köln v. 19. 12. 2003 – 6 U 83/03, CR 2004, 821 (zu § 89 TKG a.F. i.V.m. TKV); Störerhaftung bei das Namensrecht Dritter verletzenden Werbeanzeigen in Telefonbuch durch privaten Auskunftsdienst; BGH v. 14. 6. 2006, CR 2006, 678. 2 BGH v. 11. 7. 2006 – KZR 29/05, ITRB 2007, 9 = MMR 2006, 810. 3 BGH v. 11. 7. 2006 – KZR 29/05, ITRB 2007, 9 = MMR 2006, 810. 4 Bereitstellung von Daten der Teilnehmer, die Eintrag nicht abgelehnt haben (Umfang, soweit zur Identifizierung erforderlich) mit Auslegung Art. 6 Abs. 3 RL 98/10/EG: EuGH v. 25. 11. 2004, K&R 2005, 227. 5 Wobei dies nachträglicher Regulierung unterliegt, § 47 Abs. 4 TKG. S. zu TKG a.F. Wilms, MMR 2006, 74. 6 Dietlein/Brandenberg, MMR 2008, 373, 374. S. zur europäischen Situation T. Maier, K&R 2005, 365. 7 S. Dietlein/Brandenberg, MMR 2008, 373.

224

|

Schneider

Rz. 734 B

Datenschutz im Internet, bei Telemedien und TK

chierte“ Daten der Fachverlage, die Teilnehmerverzeichnisse erstellen und herausgeben. Dies sind derzeit typischerweise Partnerfachverlage der DTAG. Dietlein/Brandenberg kommen zu dem Ergebnis, dass sowohl nach systematischer als auch teleologischer Auslegung die nach § 47 TKG zu überlassenden Teilnehmerdaten sich nach Herkunft bestimmen und somit zu unterscheiden sind in Teilnehmerdaten, die zu veröffentlichen und zu überlassen sind einerseits und eigenrecherchierte Verlegerdaten andererseits, die keinen Herkunftsbezug aufweisen und deshalb nicht mit zu überlassen sind1. Der Begriff Bereitstellungsverpflichtung allein erschöpft allerdings diese Thematik nicht. Wie zitiert, geht es auch um das Überlassen, ggf. also im Rahmen elektronischer Übermittlung, und dies in „kompatibler“ Weise. 8.3 Telefondatenerfassung 8.3.1 Spezielle Regelungen für Sicherheits-, Strafverfolgungsbehörden In §§ 108 ff. TKG sind unter der Überschrift „öffentliche Sicherheit“ neben dem Notruf (§ 108 TKG) und den technischen Schutzmaßnahmen, die jeder Diensteanbieter vorzunehmen hat (§ 109 TKG), eine Reihe von Regelungen zu Gunsten der Sicherheits- und Strafverfolgungsbehörden aufgenommen. In § 110 TKG werden die Betreiber einer Telekommunikationsanlage, mit der Telekommunikationsdienste für die Öffentlichkeit erbracht werden, zu einer Reihe von Maßnahmen verpflichtet, die sie auf seine Kosten vorzunehmen haben und die die Überwachungsmöglichkeiten verbessern bzw. überhaupt erst ermöglichen.

731

Nach § 111 TKG haben die geschäftsmäßigen Anbieter, die Rufnummern vergeben oder Anschlüsse von anderen vergebenen Rufnummern bereitstellen, die Pflicht, eine Reihe von Daten, die den Bestandsdaten entsprechen, für die Beauskunftung gegenüber den Ermittlungsbehörden zu speichern, und zwar auch dann, wenn diese Daten nicht für die eigenen betrieblichen Zwecke des Anbieters erforderlich sind (§ 111 Abs. 1 Satz 1 TKG). Diese Bereitstellungspflicht betrifft auch Daten, die nicht in Teilnehmerverzeichnisse eingetragen wurden (§ 111 Abs. 1 Satz 2 TKG).

732

Die Beauskunftung selbst erfolgt im Rahmen von § 113 TKG über ein „manuelles Auskunftsverfahren“. Demgegenüber regelt § 112 TKG das „automatisierte Auskunftsverfahren“. Der Hauptstreitpunkt im Zusammenhang mit diesen Auskunftsverfahren ist, abgesehen von der grundsätzlichen Problematik des Einbruchs in die Privatsphäre, der damit verbunden ist, die Zuordnung spezieller Daten, insbesondere der IP-Adressen, dies wiederum vor allem i.V.m. § 113 TKG. Dynamische IP-Adressen werden nur temporär dem Nutzer zugeordnet. Infolgedessen handelt es sich insoweit um ein Verkehrsdatum und § 113 TKG wäre nicht anwendbar (s. aber Rz. 1103). Die Beauskunftung müsste also nach den §§ 100g, 100h StPO und deren Voraussetzungen, die wesentlicher höher sind, erfolgen. Hierfür ist auch eine richterliche Anordnung notwendig.

733

Die Rechtsprechung bietet kein einheitliches Bild, wie die IP-Adressen insoweit zu qualifizieren sind. In der Literatur lässt sich wohl eher eine restriktive Haltung feststellen, die die Beauskunftung der IP-Adressen als Daten gem. § 113 TKG ablehnen2.

734

1 Dietlein/Brandenberg, MMR 2008, 373, 377. 2 S.a. Eckhardt, in: Spindler/Schuster (Hrsg.), Recht der elektronischen Medien, TKG, § 113 Rz. 9 f. m.w.N. der Urteile, die für Beauskunftung sind (Fn. 5), und solcher, die dagegen sind (Fn. 6).

Schneider

|

225

B Rz. 735 735

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

IP-Adressen-Speicherung ist zum Zwecke des § 100 TKG bis zu 7 Tage nach Verbindungsende erlaubt1. Die Datenvolumenspeicherung ist zu Abrechnungszwecken maximal 1 Tag nach Verbindungsende erlaubt2. Das LG Berlin hatte die „Speicherung der dynamischen IP-Adresse in Verbindung mit sonstigen Daten wie Datum und Uhrzeit des Zugriffs und abgerufene Datei bzw. ohne sachlichen Grund“ als rechtswidrig erachtet, so dass die Daten nicht über das Ende des Nutzungsvorgangs hinaus gespeichert werden dürfen3. Ausführlich hatte die Vorinstanz dargelegt, dass es sich bei den dynamischen Adressen in Verbindung mit den weiter dort gespeicherten Daten um personenbezogene Daten handelt, wobei die Methodik, mit der diese Daten personenbeziehbar sind, nicht nur die legalen sind4. Schon jetzt sei es ohne großen Aufwand in den meisten Fällen möglich, Internetnutzer auf Grund ihrer IP-Adresse zu identifizieren5. 8.3.2 Datenbevorratungspflichten der Betreiber, Auskunft

736

Die Richtlinie 2002/58/EG über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation ist seit 12. 7. 2002 in Kraft und war bis zum 31. 10. 2003 umzusetzen6. Gegenüber Deutschland wurde bereits ein Vertragsverletzungsverfahren eingeleitet7. Die Umsetzung mit Änderungen des TKG erfolgte in 2004. Ein Teil der Umsetzung dieser Richtlinie erfolgte im Rahmen des UWG, betreffend die E-Mail-Werbung nur nach vorheriger Einwilligung des Empfängers mit einer Ausnahme in § 7 Abs. 3 UWG, soweit eine Kundenbeziehung besteht.

737

Auch die Spezialregelung für Cookies in § 13 Abs. 1 S. 2 TMG entstammte der Richtlinie. Der wesentliche Aspekt entstammt Art. 15 Abs. 1 der Richtlinie, wonach eine Vorratsspeicherung personenbezogener Daten zugelassen ist, wenn dies zur Verhütung, Entwicklung, Feststellung und Verfolgung von Straftaten oder des unzulässigen Gebrauchs elektronischer Kommunikationssysteme erforderlich ist.

738

Es war sodann eine weitere Richtlinie umzusetzen. Die Richtlinie 2006/24/EG v. 24. 3. 2006 über die Vorratsspeicherung von Daten, die bei der Bereitstellung öffentlich zugänglicher elektronischer Kommunikationsdienste oder öffentlicher Kommunikationsnetze erzeugt oder verarbeitet werden, führt zu einer Speicherungsfrist von 6 bis 24 Monaten8. Diese Fristen waren umstritten. Die Umsetzung der Richtlinie erfolgte im Rahmen des TKG und der StPO und deren Änderung9.

739

Besonders hervorzuheben ist, dass Adressaten des § 113a TKG (Speicherungspflichten) auch Anbieter von „Diensten der elektronischen Post“ (Abs. 3) sind, was weitgehend

1 2 3 4 5 6 7 8 9

LG Darmstadt v. 6. 6. 2007 – 10 O 562/03, CR 2007, 574, sinng. LS 1. LG Darmstadt v. 6. 6. 2007 – 10 O 562/03, CR 2007, 574; sinng. LS 2. LG Berlin v. 6. 9. 2007 – 23 S 3/07, mir 2007, 378. AG Berlin Mitte v. 27. 3. 2007 – 5 C 314/06, MIR 2007, 377. AG Berlin Mitte v. 27. 3. 2007 – 5 C 314/06, MIR 2007, 377; krit. Eckardt, K&R 2007, 602, 603, dem AG zustimmend Pahlen-Brandt, K&R 2008, 288. Art. 17, ABl. EG Nr. L 201, 37 ff. Kümmel, MMR 8/2007, XIX zum Vertragsverletzungsverfahren. EG ABl. 105 v. 13. 4. 2006, 54 ff., dazu Alvaro, RDV 2005, 47; Puschke/Singelnstein, NJW 2008, 113. „Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG“, TKÜG. S. Eckhardt, CR 2007, 336 zum Entwurf (und Änderungen der StPO); Eckhardt, CR 2007, 405 zu Änderungen des TKG.

226

|

Schneider

Datenschutz im Internet, bei Telemedien und TK

Rz. 743 B

deckungsgleich E-Mail-Dienste meint1. Bei der Versendung sind gemäß Nr. 1 die „Kennungen des elektronischen Postfachs“ des Absenders und sämtlicher Adressaten sowie die Internetprotokoll-Adresse des Absenders zu speichern. Bei Eingang der Nachricht sind gemäß Nr. 2 die Kennung des elektronischen Postfachs des Absenders und des Empfängers sowie die IP-Adresse der absendenden TK-Anlage zu speichern. Nr. 3 betrifft Daten beim Zugriff auf das Postfach mit dessen Kennung und der IP-Adresse des Abrufenden, Nr. 4 die Zeitpunkte der zu speichernden Nutzungsdaten mit Datum und Uhrzeit. Damit ist der Datenschutz zu Gunsten des Betroffenen im Rahmen des TMG ausgehebelt, etwa die Möglichkeit der anonymen Nutzbarkeit2. Entsprechende Maßgaben enthält § 113a Abs. 4 TKG für Internetzugangsdienste. Zum Umfang der zu speichernden Daten gehören die für eine Internetnutzung zugewiesene Internetprotokoll-Adresse (Nr. 1), die Kennung des Anschlusses, über den der Zugang erfolgt (Nr. 2), sowie Daten zu Beginn und Ende der Internetnutzung unter der zugewiesenen Internet-Protokoll-Adresse nach Datum und Uhrzeit.

740

Eine Differenzierung von statischen und dynamischen IP-Adressen erfolgt nicht. Es erfolgt eine Bevorratung ohne konkreten Zweck oder Anhaltspunkt, dass ein solcher Zweck bestehen könnte. § 113b TKG regelt die Verwendung der nach § 113a TKG gespeicherten Daten.

741

Die Umsetzung der Richtlinie 2006/24 EG durch das TKÜG trat zum 1. 1. 2008 in Kraft3. Das BVerfG hat in der Einstweiligen Anordnung v. 19. 3. 2008 nur teilweise den Anträgen stattgegeben. Das bedeutet, dass die eigentliche Pflicht zur Vorratsdatenspeicherung gem. § 113 TKG nicht ausgesetzt wird4. Die Daten dürfen jedoch vom Betreiber von Telekommunikationsdiensten an die Behörde nur übermittelt werden, wenn Gegenstand des Ermittlungsverfahrens eine Katalogtat i.S.d. § 100a Abs. 2 StPO ist und die Voraussetzungen des § 100a Abs. 1 StPO vorliegen. In den übrigen Fällen ist von der Übermittlung der Daten einstweilen abzusehen. Allerdings hat der Diensteanbieter die Daten zu speichern, er darf sie jedoch nicht verwenden und hat sicherzustellen, dass Dritte nicht auf sie zugreifen können5.

742

Die bisherige Entwicklung der Rspr. erscheint gefährdet, die Speicherung oder Beauskunftung ohne Anlass als rechtswidrig einzustufen, etwa Dienste mit Flatrate6 oder Prepaid-Accounts7. „Passend“ erscheint die Verpflichtung des Access-Providers, Daten nach Kenntnis auf Grund konkreter Mitteilung von Rechtsverletzungen von ihm gespeicherte Kunden-IP-Adressen nicht zu löschen, „bis er mit Bezug auf diese IPAdresse ein staatsanwaltliches Auskunftsverlangen erhalten hat“8. Einige Staatsanwaltschaften gewährten andererseits keine Akteneinsicht bei Filesharing-Vorwürfen

743

1 S. zur Umsetzung Fellenberg, in: Scheurle/Mayen (Hrsg.), TKG, Rz. 4 ff., zu den allgemeinen Voraussetzungen und der Dauer der Speicherung Rz. 1 ff. 2 S. Eckhardt, CR 2007, 405, 412 zum Aushebeln des § 13 Abs. 6 TMG, anonyme Nutzung zu ermöglichen. 3 BGBl. I 2007, 31/98; s.a. Puschke/Singelnstein, NJW 2008, 113. 4 BVerfG v. 11. 3. 2008 – 1 BvR 256/06, CR 2008, 287 = MMR 2008, 803. 5 BVerfG v. 11. 3. 2008 – 1 BvR 256/08, CR 2008, 287, LS 2 auszugsweise. 6 LG Darmstadt v. 25. 1. 2006, CR 2006, 249 zur Unzulässigkeit der Erhebung und Speicherung, Nichtannahme: BGH v. 26. 10. 2006 – III ZR 40/06, MMR 2007, 37. 7 BVerfG v. 27. 10. 2006 – 1 BvR 1811/99, MMR 2007, 308, Pflicht zur Löschung der Verkehrsdaten nach Gesprächsende, „wenn sie die Daten ohne einen ins Gewicht fallenden technischen Aufwand löschen können oder bei einer zumutbaren datenschutzfreundlichen technischen Gestaltung löschen könnten“ (LS 1). 8 LG Köln v. 12. 9. 2007 – 28 O 339/07, MMR 2008, 197.

Schneider

|

227

B Rz. 744

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

auf Grund der Interessenabwägung, da ein erheblicher Eingriff lediglich zivilrechtlichen Ansprüchen gegenüberstehe1. Die Neuregelung macht diese Differenzierungen obsolet. 744

§ 110 TKG enthält die Vorgaben für die Umsetzung von Überwachungsmaßnahmen und die Erteilung von Auskünften. Die Rechtsgrundlage für die implizierten Eingriffe in das Fernmeldegeheimnis findet sich nicht im TKG, sondern den einzelnen Vorschriften des Bundes, vor allem StPO und Artikel 10-Gesetz, und der Bundesländer. Die TKÜV bedarf nun der Zustimmung des Bundesrates (§ 110 Abs. 2 TKG).

745

Das Auskunftsverfahren gegenüber den Sicherheitsbehörden regeln §§ 112 (automatisiert) und 113 (manuell) TKG. § 111 TKG enthält die Erhebungs- und Speicherungspflichten zur Ermöglichung dieser Auskünfte. Adressat ist u.a., wer geschäftsmäßig Telekommunikationsdienste erbringt oder daran mitwirkt. Das Datenspektrum betrifft zwar keine besonders sensiblen Daten2. Jedoch sind die geforderten Daten für viele Dienste nicht erforderlich, werden also nur für eventuelle Auskünfte der Sicherheitsbehörden bereits vor Freischaltung erhoben und gespeichert3. 8.3.3 Querverbindungen, „Einbrüche“ in den Datenschutz

746

Das Arsenal an Institutionen zum Schutz des Einzelnen war nie größer, allerdings auch nicht die Bedrohungen. Wie ausgeführt, stehen dem Betroffenen neben dem allgemeinen Persönlichkeitsrecht und dem formellen Datenverkehrsrecht (BDSG, Spezial-Ausprägungen in TMG und TKG) das „Recht auf informationelle Selbstbestimmung und nunmehr auch das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“ zu. Wieweit letzteres Recht im privaten Bereich greift (und nicht nur im öffentlich-rechtlichen), wird noch genauer zu klären sein.

747

Aus den Urteilen des BVerfG lassen sich eine Reihe von Maßgaben ableiten, die möglicherweise auch bei der weiteren Beurteilung des neuen Grundrechts von Bedeutung sein könnten. Dazu gehört u.a. das Verbot der Totalerfassung bzw. Rundumüberwachung. Zwar wurde in der Vergangenheit mehrfach die Totalerfassung für einen konkreten Fall der Überwachung des Einzelnen als nicht gegeben festgestellt. Dennoch ergibt sich daraus praktisch das Verbot der Totalerfassung4.

748

Mit § 100c StPO5 sollte die Lücke geschlossen werden, die sich aus dem zitierten Urteil des BVerfG ergeben hatte. Dieses konnte an der Umsetzung keine Verfassungswidrigkeit erkennen6, so dass insoweit die Vorschrift gültig ist. Das Gericht hat ausdrücklich geprüft, ob der „absolute Schutz des Kernbereichs privater Lebensgestaltung“ tangiert ist. Eine „Rundumüberwachung“ wäre nicht zulässig:

1 So LG München v. 12. 3. 2008 – 5 Qs 19/08, heise-Meldung v. 29. 4. 2008, 107175, darin ebenso LG Saarbrücken v. 28. 1. 2008 – 5 (3) Qs 349/07. Ähnlich LG München I v. 12. 3. 2008 – 5 Qs 19/08 – 382 Ujs 702186/08 (StA), MIR 2008, 158: keine „offenkundige“ zivilrechtliche Haftung des Anschlussinhabers. 2 Neben Rufnummer und anderen Anschlusskennungen, Name und Anschrift des Inhabers, Geburtsdatum bei natürlichen Personen, zu Festnetzanschlüssen deren Adresse, bei Mobilfunk, wenn auch das Endgerät überlassen wird, die Geräte-Nr., Vertragsbeginn. 3 S. zu den Pflichten Löwnau, in: Scheurle/Mayen (Hrsg.), TKG, § 111 Rz. 5 ff. 4 BVerfG v. 11. 5. 2007 – 2 BvR 543/06 zu § 100c StPO. 5 In der Fassung des Art. 1 des Gesetzes zur Umsetzung des Urteils des BVerfG v. 3. 3. 2004 (akustische Wohnraumüberwachung) v. 24. 6. 2005 (BGBl. I S. 1841 ff.) 6 BVerfG v. 11. 5. 2007 – 2 BvR 543/06, CR 2007, 496.

228

|

Schneider

Datenschutz im Internet, bei Telemedien und TK

Rz. 752 B

„Eine zeitliche und räumliche ,Rundumüberwachung‘ verletzt die Menschenwürde, wenn sie sich über einen längeren Zeitraum erstreckt und derart umfassend ist, dass nahezu lückenlos alle Bewegungen und Lebensäußerungen des Betroffenen registriert werden können (vgl. BVerfGE 109, 279, 323)“1.

Des Weiteren kann es der Schutz der Menschenwürde erforderlich machen, „beim Abhören einer Privatwohnung auf eine nur automatische Aufzeichnung der abgehörten Gespräche zu verzichten, um jederzeit die Ermittlungsmaßnahmen unterbrechen zu können. Dies ermöglicht den sofortigen Abbruch der Überwachung, sobald im Rahmen der Überwachung einer Privatwohnung eine Situation eintritt, die dem unantastbaren Bereich privater Lebensgestaltung zuzurechnen ist (vgl. BVerfGE 109, 279, 324)“.

Nach Auffassung des Gerichts bedürfte es aber keiner speziellen Regelung des Verbots der Rundumüberwachung2. Der Schutz vor „Persönlichkeitsprofilen“ durch deren grundsätzlichen Ausschluss ist ohnehin gewährleistet3. Durch die Kombination diverser Überwachungstechniken entsteht dennoch ein Potenzial für Totalerfassung. Dazu tragen einige der nachfolgend hervorgehobenen Techniken bei.

749

8.4 Gefahrenpotenziale, Abweichungen 8.4.1 Rundum-Überwachung, Profile, Abgleich mit dem Urteil des BVerfG Der isolierte Einsatz einzelner Techniken und Datenbeschaffungen war vom BVerfG (noch) als nicht generell verboten angesehen worden. Dies gilt z.B. für die über GPS vermittelten Bewegungsbilder4. Auch die Ermittlung der Standortdaten mittels IMSICatcher ist kein unverhältnismäßiger Eingriff in das Recht auf informationelle Selbstbestimmung5.

750

Die Frage ist, welche Technik ggf. hinzutreten muss, um die Wertung als total für das Gesamtbild zu rechtfertigen. Möglicherweise sensibilisieren insoweit RFID und Scoring6. Stärker aber noch könnte die Wirkung des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme7 werden, weil es sich auch auf eine Art virtuellen Wohnraumschutz des „Privaten“ trotz Mobilität des Einzelnen erstreckt.

751

8.4.2 Einzelne typische Techniken 8.4.2.1 Inverssuche Einer der Unterschiede im Datenschutz zwischen BDSG und TMG einerseits und TKG andererseits zeigt sich bei Verzeichnissen und hier speziell der sog. Inverssuche:

1 BVerfG v. 11. 5. 2007 – 2 BvR 543/06, CR 2007, 496, 500. 2 BVerfG v. 11. 5. 2007 – 2 BvR 543/06, CR 2007, 496, 500, keine Notwendigkeit, solange keine konkreten Erkenntnisse vorliegen, dass ein Verstoß gegen das verfassungsrechtliche Verbot einer absoluten Rundumüberwachung vorliegt. 3 BVerfG v. 11. 5. 2007 – 2 BvR 543/06, CR 2007, 496, 500 unter Hinweis u.a. auf BVerfG v. 12. 4. 2005 – 1 BvR 581/01, CR 2005, 569 m. Anm. Vassilaki. 4 BVerfG v. 12. 4. 2005 – 2 BvR 581/01, CR 2006, 569; s. aber immerhin: OLG Koblenz v. 30. 5. 2007 – 1 U 1235/06, jur-pc 84/2008, Rechtswidrigkeit einer verdeckten Überwachung mittels GPS-Ortungsgerät, dazu Rz. 10, 150, 161. 5 BVerfG v. 22. 8. 2006 – 2 BvR 1345/03, ITRB 2007, 79, s.a. Saurer, RDV 2007, 100; Rz. 153 ff. 6 S.a. Geis, RDV 2007, 1; Rz. 171, 627 ff. 7 BVerfG v. 27. 2. 2008 – 1 BvR 370/07, CR 2008, 306 – Verfassungswidrigkeit der Online-Durchsuchung. S. Rz. 158 ff.

Schneider

|

229

752

B Rz. 753

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

„Der Teilnehmernetzbetreiber ist nicht berechtigt, die ,Freigabe‘ der Inverssuche in den gemäß § 47 Abs. 1 TKG 2004 den Auskunftsdienstbetreibern zur Verfügung zu stellenden Datensätzen von der Einwilligung seiner Kunden abhängig zu machen. Er ist vielmehr im Verhältnis zu den Auskunftsdienstbetreibern zur Anwendung der Widerspruchslösung des § 105 Abs. 3 TKG 2004 verpflichtet.“1

753

Das LG München war der Auffassung, dass die Inverssuche bei Kundendaten anhand der Telefonnummer nach dem TKG nicht zwingend im Opt-out-Verfahren durchzuführen sei, ein höherer Schutz durch Opt-in sei immer möglich bzw. zulässig2. § 105 Abs. 3 TKG sei datenschutzrechtlicher Mindeststandard (also Zulässigkeit der Inverssuche nach Verstreichen der Widerspruchsmöglichkeit bei in Verzeichnis eingetragenem Teilnehmer), beschränke den Netzbetreiber aber nicht auf diese Lösung3. Diese datenschutzfreundliche Lösung ist nach BGH nicht mehr haltbar4. 8.4.2.2 CRM, Data Warehouse

754

Customer relationship Management ist eines der starken Interessen eines Diensteanbieters. Dies gilt auch und vielleicht besonders für Anbieter von TK-Leistungen. Auf Grund der verschiedenen Vertragsverhältnisse einerseits und der Datenschutzregeln andererseits gab es erhebliche Probleme für Mehrwertdiensteanbieter, die Daten ihrer Nutzer zwecks Steigerung der Kundenbindung zu erhalten. Die Bestandsdaten aus dem Vertragsverhältnis liegen beim Teilnehmernetzbetreiber, während sich dem Mehrwertdiensteanbieter gegenüber die Kunden nicht identifizieren5.

755

Für die datenschutzrechtliche Einordnung des Mehrwertdienstes kommen TKG oder TMG, früher TDDSG, in Betracht. Jeweils gilt subsidiär das BDSG. Die Techniken des Data Mining und Data Warehouse sind aber im Consumer-Bereich generell in den letzten Jahren intensiviert worden, sodass in der Kombination mit Techniken und Daten der Telekommunikation und der Telemedien ein erhebliches Potenzial an Benutzerkomfort und zugleich Gefährdung und Manipulation liegt6. Ansatz hierzu bieten zwecks Identifizierung des Nutzerverhaltens RFID und Cookies (s.a. Rz. 627 ff., 759). 8.4.2.3 Datenbevorratung

756

Bekannt wurde das Problem vor allem i.V.m. der Telefondatenbevorratung (s. Rz. 731 ff.). Indirekt gehören auch die Personensuchdienste bzw. -Suchmaschinen dazu, weil sie die verstreuten Daten des Einzelnen zusammenführen und ihre Darstellung perpetuieren. Bekannt wurde etwa die US-Personensuchmaschine Spock.com7, zu der es inzwischen einen vergleichbaren deutschen Dienst yasni.de gibt. Die Frage ist, ob diese Kombination von Profilen mit Bildern und Kontaktangaben zulässig ist, nachdem die Vorlagen dazu aus öffentlichen Quellen – wie Wikipedia, Nachrichtenartikeln, Websites – aber auch aus „sozialen Netzwerken“ – MySpace, Xing oder Face1 BGH v. 5. 7. 2007 – III ZR 316/06, CR 2007, 567, Inversauskunft. 2 LG München I v. 13. 9. 2005, MMR 2006, 564; bestätigt durch OLG München v. 23. 5. 2006, CR 2007, 87 = MMR 2006, 753. 3 OLG München v. 23. 5. 2006, CR 2007, 87. 4 BGH v. 5. 7. 2007 – III ZR 316/06, CR 2007, 567, Inversauskunft. 5 S. zu den Regelungen im TKG Rz. 785. 6 Eine Art privater „Rasterfahndung“ mittels sozio-demographischen Karten, Cookies u.Ä. 7 „Spock is a search application that organizes information around people. The Spock vision is to create a search result of everyone in the world.“ Spock.com, 4. 11. 2007. „Das Konzept von Spock.com basiert auf einer Mischung aus Google und Web-2.0-Elementen. Per Suche kann der Nutzer Personen aufspüren, zu jeder Person lassen ...“ golem.de, 4. 11. 2007.

230

|

Schneider

Datenschutz im Internet, bei Telemedien und TK

Rz. 759 B

book – stammen1. Die Frage ist, ob eine Übermittlung von den diversen Quellen an die Suchmaschine stattfindet, die sich nach § 29 BDSG beurteilen ließe, wonach ein entgegenstehender Wille des Betroffenen gemäß Abs. 3 zu berücksichtigen wäre2. Die Maschine Yasni.de greift auch Ergebnisse aus Google und Yahoo auf3. 8.4.2.4 IP-Adressen-Speicherung Zur (dynamischen) IP-Adresse war strittig, ob sie ein personenbezogenes Datum ist und somit dem Datenschutz unterfällt (s.a. Rz. 170). Jedenfalls bei Speicherung in Verbindung mit den Daten des Nutzers wird die IP-Adresse zum personenbezogenen Datum, auch wenn dessen Aktualität flüchtig ist. Bekannt wurden die Entscheidungen zur Verpflichtung der Speicherung gegenüber Providern einerseits4 und die Verbote der Speicherung i.V.m. Flatrate-Verträgen andererseits5. Das BMJ war auf Unterlassung der Speicherung diverser Daten, darunter die IP-Adresse, verklagt worden. Das AG Berlin Mitte hat die IP-Adresse als personenbezogenes Datum qualifiziert. Das LG Berlin folgte dem Argument des BMJ nicht, dass „Bestimmbarkeit“ als Voraussetzung für den Personenbezug nur bei Identifizierung unter Einsatz legaler Mittel gegeben sei6.

757

Inzwischen ist durch die Regelung in den §§ 110 ff. TKG praktisch die Herstellung des Personenbezugs Pflicht der Provider und der Streit über den Personenbezug entschieden (s. zu § 113a TKG oben Rz. 170).

758

8.4.2.5 Cookies, Viren, Trojaner Cookies dienen der Wiedererkennung des Nutzers und dem Service zu dessen Gunsten (s.a. Rz. 1100 ff.). Sie dienen aber auch dazu, Daten des Nutzers für Werbung, Marketing und dies nicht nur im Zusammenhang mit dem jeweiligen Dienst bzw. dessen Nutzung zu gewinnen. Ähnlich wie IP-Adressen ist der Cookie für sich wohl kein personenbezogenes Datum, wird es aber durch Einbeziehung weiterer Daten. Cookies sind eine Art Glied in der Kette, zu Profilen, auch des Verhaltens, zu kommen. Insofern werden sie überrundet durch das Bemühen, den Nutzer und sein 1 S.a. Studie „Verkettung digitaler Identitäten“ des Landeszentrums für Datenschutz in Schleswig-Holstein und der TU Dresden, Okt. 2007 i.A. des BMBF. Zu Facebook mit Nutzerbeobachtungstechnik „Beacon“ heise-Meldung 4. 12. 2007, Nr. 100023: „Facebook erfasst Nutzerverhalten weitreichender als bisher bekannt“, und zwar auch dann, wenn Nutzer Opt-out-Funktion benutzt hat. 2 Weichert verweist auf diese Voraussetzung für die Aufnahme personenbezogener Daten in elektronische oder gedruckte Adress-, Telefon-, Branchen- oder vergleichbare Verzeichnisse, s. Heise-Meldung 94447 v. 16. 8. 2007. 3 Heise-Meldung 98144 v. 29. 10. 2007. 4 S. Moos, CR 2003, 385 zu T-Online-Entscheidung der hess. Aufsichtsbehörde. AG Darmstadt v. 30. 6. 2005, CR 2006, 38; durch Access-Provider zulässig (Flatrate), RegPräs Darmstadt v. 14. 1. 2003, MMR 2003, 213. 5 Pflicht des Access-Providers zum Löschen der dynamischen IP-Adresse unmittelbar nach Ende der Verbindung: IP Adresse ist für Abrechnung nicht erforderlich: LG Darmstadt v. 25. 1. 2006, CR 2006, 249 (zu AG Darmstadt v. 30. 6. 2005), und BGH v. 26. 10. 2006, MMR 2007, 37 mit Anm. Kazemi; AG Bonn v. 5. 7. 2007, MMR 2008, 203: kein kurzfristiges Speichern der IPAdressen bei Flatrate; noch kein Schluss aus Zuordnung einer IP-Adresse auf eine bestimmte Person darauf, dass diese die Urheberrechtsverletzungen begangen hat, so dass strafrechtlich daraus noch kein hinreichender Tatverdacht folgt: OLG Saarbrücken v. 28. 1. 2008 – 5 (3) Qs 349/07 – 2 (6) JS 682/07, MIR 2008, 117 (wie LG München v. 12. 3. 2008 – 5 Qs 19/08, heiseMeldung v. 29. 4. 2008, 107175 und StA Duisburg). 6 LG Berlin v. 6. 9. 2007 – 23 S 3/07, ITRB 2007, 246 (Kurz-Info).

Schneider

|

231

759

B Rz. 760

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

„Surf“-Verhalten zu erfassen („Clickstream“)1. Die Abwehr von Cookies durch die Nutzer ließ neue Techniken entwickeln, u.a. Web-Bugs genannt2. „Zwar sind diese Webbugs auf den ersten Blick ungefährlich, aber sie können folgende Informationen vom Besucher der Webseite ermitteln: – IP-Adresse – URL der Webseite – URL des Webbug-Bildes – Zu welcher Uhrzeit die Webseite besucht wurde – Verwendeter Browser und Betriebssystem – Cookie-Informationen (wenn vorhanden) – http-Referrer (Wie fand der Besucher zur Webseite?) Sollten Sie sich auf einer Webseite registrieren lassen oder persönliche Angaben angeben, wo sich ein solcher Webbug befindet, werden diese Informationen gemeinsam mit der so genannten BugID abgespeichert. Mit einer Bug-ID kann der Besucher dann klar erkannt und in Zusammenhang mit seinen Interessen zusammengeführt werden ...“3.

Der Weg, beim Nutzer aktiv werdende Schadprogramme zu implantieren, ist nicht weit. Bekannt wurden neben Viren auch die Dialer-Programme, die den Nutzer ungewollt in hochtarifierte Bereiche einwählen. Besonders bekannt wurde die folgende Entscheidung zum möglichen Zusammenhang von Schadprogrammen (sog. TrojanerViren) und Telefonentgelten: „Ist zwischen einem Telefonanschlussinhaber und seinem Teilnehmernetzbetreiber strittig, ob und ggf. in welcher Weise sich ein auf dem Heimcomputer des Anschlussinhabers vorgefundenes Schadprogramm auf das Telefonentgeltaufkommen ausgewirkt hat, ist über die widerstreitenden Behauptungen ein Sachverständigengutachten einzuholen, es sei denn, das Gericht verfügt ausnahmsweise über eigene besondere Sachkunde und legt diese im Urteil und in einem vorherigen Hinweis an die Parteien dar“4.

Die Spür- und Schürfmethoden lassen einerseits den Wunsch nach vertraglicher Regelung der Vertraulichkeit in besonderen Kommunikationsverhältnissen, etwa im Verhältnis Anwalt/Mandant aufkommen, oder andererseits das Bemühen um Haftungssauschluss. Beides scheint im Ergebnis chancenlos5. 8.4.2.6 „Bundestrojaner“ 760

Besonders bekannt wurde das Vorhaben, auch den PC Jedermanns auszulesen, um evtl. an Informationen zur Planung von Attentaten seitens der Sicherheits- bzw. Strafverfolgungsbehörden zu gelangen. Dieses Vorhaben seitens des Bundes wurde heiß diskutiert, war andererseits schon Praxis.

761

Der heimliche Zugriff auf die auf dem Computer des Beschuldigten gespeicherten Daten ist ein schwerwiegender Eingriff in das Recht auf informationelle Selbstbestimmung; der Durchsuchungsbeschluss zur Beschlagnahme von auf PC/Laptop gespei-

1 S. zu Persönlichkeitsprofilen im Internet Schaar, DuD 2001, 383; Hildebrandt DuD 2006, 548 ff.; s.a. zu Profil-Handel und Datenbanken Moos, MMR 2006, 718; zur Nutzung im Internet gewonnener persönlicher Daten für Werbung, Schafft/Ruoff, CR 2006, 499. 2 Zu Web-Bugs (Clear-Gifs, 1-Pixel-Bilder, Netzbojen): Anforderungen an die Gesetzmäßigkeit und Abwehrmaßnahmen, Woitke, MMR 2003, 310. 3 virenschutz.info/virenschutz_tutorials-130.html, 5. 11. 2007. 4 BGH v. 23. 11. 2006 – III ZR 65/06, ITRB 2007, 59. S.a. Kap. P. zu Beweisproblemen. 5 S. zu „Disclaimer“ als Vertraulichkeitshinweis Ernst, ITRB 2007, 165. Zu Weiterleitungsverboten in E-Mail-Disclaimern (fallen nicht in den Anwendungsbereich des BDSG) s. Schmidl, MMR 2005, 501.

232

|

Schneider

Datenschutz im Internet, bei Telemedien und TK

Rz. 763 B

cherten E-Mails etc. wurde abgelehnt1. Es fehlt die geeignete Befugnisnorm. In §§ 102 ff. StPO findet sich keine geeignete Grundlage. Hinsichtlich des Rechts auf informationelle Selbstbestimmung bezieht sich der BGH auf das BVerfG2. Dieses hat seinerseits ein neues Grundrecht gegenüber den Gefährdungen der heimlichen Online-Ermittlungsmethoden „geschaffen“, das neben das Recht auf informationelle Selbstbestimmung tritt3. Die Durchsuchung und Beschlagnahme des gesamten elektronischen Datenbestands einer Rechtsanwaltskanzlei und einer Steuerberatungsgesellschaft im Rahmen eines gegen einen der Berufsträger (wegen Beihilfe) gerichteten Ermittlungsverfahrens muss auf einer Abwägung beruhen, die u.a. die Vertraulichkeit drittbezogener Daten, die Verdachtsqualität, die Beweiserheblichkeit der gespeicherten Daten und die Auffindungswahrscheinlichkeit verfahrenserheblicher Daten berücksichtigt4. Dazu dient die elektronische Auswahl anhand von Suchbegriffen, so dass ein Zugriff auf für das Verfahren belanglose Daten vermieden wird5.

762

9. Der Betrieb als Provider 9.1 Informationspflichten Sobald der Betrieb (der Arbeitgeber) Telemedien und/oder TelekommunikationsDienstleistungen bietet6, ist er als Provider gehalten, die Rahmenbedingungen, Beschränkungen7 und konkreten Pflichten zu erfüllen. Dazu gehören beim TMG auch die Informationspflichten (s. Rz. 700 ff.). Der Betrieb setzt zur Unterstützung und zugleich Kontrolle seiner Mitarbeiter auch standortbezogene Dienste (LBS) unternehmensintern ein8. Mittels solcher Technik können auch Kunden- und LieferantenPositionen ermittelt werden, etwa zwecks Feinsteuerung bei der JIT-Anlieferung. So können aber auch Daten für Bewegungs- und Aufenthaltsprofile ermittelt, in Verbindung mit Datenbanken und data mining ausgewertet werden. Insoweit stellt sich jeweils die Frage nach der Zulässigkeit der Erhebung und Verarbeitung, auch der Mitbestimmung bei der Planung und Einführung. Die einschlägigen Normen sind auch die des TKG und in Ansicht klarer Abgrenzung des TMG9.

1 BGH v. 31. 1. 2007, StB 18/06, CR 2007, 253 (Verdeckte „Digitale“ Onlinedurchsuchung). S.a. schon BGH-Ermittlungsrichter v. 25. 11. 2006, K&R 2007, 94 = MMR 2007, 174 m. Anm. Bär; die Beschwerde der Generalbundesanwältin gegen diesen Beschluss wurde vom BGH mit zurückgewiesen. 2 BGH v. 31. 1. 2007, StB 18/06, CR 2007, 253, 254 Rz. 5, u.a. auf BVerfG v. 2. 3. 2006, dazu oben Rz. 10. 3 BVerfG v. 27. 2. 2008 – 1 BvR 370/07, CR 2008, 306 = MMR 2008, 315 m. Anm. Bär. 4 BVerfG v. 12. 4. 2005 – 2 BvR 1027/02, ITRB 2005, 250 (Rössel) = NJW 2005, 1917. Zu Steuerverfahren gegen Anwaltskanzlei s.a. BVerfG v. 17. 7. 2002, CR 2003, 172. 5 BVerfG v. 12. 4. 2005 – 2 BvR 1027/02, ITRB 2005, 250 (Rössel), aus dem LS. 6 Zu Arbeitgeber als Telekommunikations-Diensteanbieter und Folgen s. Schimmelpfennig/ Wennig, DB 2006, 2290. S.a. zu E-Mail am Arbeitsplatz, Beckschulze, DB 2007, 1526, sogleich Rz. 598. 7 Etwa eingeschränkter Zugriff auf elektronische Geschäftskorrespondenz bei zugelassener Privatnutzung von E-Mail und Internet am Arbeitsplatz: Schimmelpfennig/Wennig, DB 2006, 2290. 8 Zu den Informationspflichten bei Einführung und Nutzung der Location Based Services (LBS), Hallaschka/Jandt, MMR 2006, 436, zu LBS s. Rz. 785 ff. 9 Zur mangelnden Regelung des LBS bzw. zur Überschneidung s. Jandt, MMR 2006, 652; zur allmählichen Konvergenz von TMG und TKG anlässlich der Schaffung des TMG s. Spindler, CR 2007, 239.

Schneider

|

233

763

B Rz. 764

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

9.2 Privatnutzung des Internet, „Surfen“/Kommunikation am Arbeitsplatz 9.2.1 Allgemeines 764

Dass der Umfang privater Nutzung des Internet am Arbeitsplatz erheblichen Umfang einnimmt, selbst wenn dies nicht (ausdrücklich oder stillschweigend) gestattet ist, gilt als gesichert1. Ob und ggf. unter welchen Voraussetzungen arbeitsrechtliche Maßnahmen gerechtfertigt sind und welche Kontrollen zu deren Feststellung erlaubt sind, ist nur in groben Zügen gesichert, im Detail noch unsicher. Diese gilt vor allem für den Aspekt der passiven Nutzung des Internet zu Info-Beschaffung, weniger für private Äußerungen seitens des Mitarbeiters nach außen. 9.2.2 Intranet

765

Intranet ist ein Arbeitsmittel, zu dem den Mitarbeitern der Zugang im Rahmen ihrer arbeitsvertraglichen Tätigkeit eröffnet wird, meist ohne dass dies ausdrücklich vereinbart würde. Der Entzug des Zugangs ist faktisch eine je nach Tätigkeit schwerwiegende Behinderung2 und in der Folge eine Vertragsverletzung (wenn nicht ein wichtiger Grund dafür vorliegt). Mitteilungen im Intranet sind im Prinzip betriebsintern und insofern nur begrenzt „öffentlich“3. Dies muss auch bei einem evtl. Missbrauch oder angreifbaren Darstellungen berücksichtigt werden4. Zu bedenken ist aber sowohl datenschutzrechtlich wegen der Zulässigkeit als auch unter Provider-Aspekten (auch des Fernmeldegeheimnisses), dass viele Firmen international tätig sind und ihr „Intranet“ tatsächlich dem Konzern international dient, so dass – theoretisch – jeder auf alle Daten Zugriff hat5.

766

Der Betriebsrat kann seinerseits nach § 40 BetrVG einen Anspruch haben, Informationen und Beiträge über das Intranet des Betriebs zu verbreiten6. Die Einführung des Intranet wird in der Regel mitbestimmungspflichtig sein, da es Funktionen enthält, die es objektiv zu einer Technischen Überwachungseinrichtung i.S.v. § 87 Abs. 1 Nr. 6 BetrVG machen. Tatsächlich gibt es u.a. aus Sicherheitsgründen einen Systemadministrator mit hohen Berechtigungen, die er auch missbrauchen kann7. Die Überwachungsfunktion gilt spätestens für die Einrichtungen, die die Nutzung kontrollieren lassen und Missbrauch verhindern sollen, vor allem für Zeit-/Kostenerfassung und den Übergang ins Internet, also Schnittstelle, Firewall und (Spam-)Filter beim E-Mail-Server8. Solange 1 S. zum Produktivitätsverlust Rath/Karner, K&R 2007, 446 m.w.N. 2 Für leitenden Angestellten schwerwiegende Behinderung und Diskriminierung: ArbG Berlin v. 26. 1. 2007 – 71 Ca 24785/05, CR 2007, 752. 3 S. aber LAG Hessen v. 13. 5. 2002, CR 2003, 329: außerordentliche Kündigung bei Datenmissbrauch; ebenso beleidigende E-Mail an alle: ArbG Wiesbaden v. 2. 5. 2001, CR 2003, 381. Andererseits: Weiterleitung von „Spaß-E-Mail“ an Kollegen nicht automatisch Kündigungsgrund, ÖOGH v. 23. 6. 2004, MMR 2005, 37. Zu Abmahnung wegen E-Mail-Werbung vor Betriebsratswahl s. ArbG Frankfurt v. 22. 1. 2003, RDV 2004, 179. 4 BAG v. 24. 6. 2004 – 2 AZR 63/03, CR 2005, 456 (Äußerungen im gewerkschaftseigenen Intranet). 5 Zur Zulässigkeit intranetbasierter Datenbanken internationaler Konzerne s. Hilber, RDV 2005, 143. 6 BAG v. 3. 9. 2003 – 7 ABR 12/03, CR 2004, 451; zur entspr. Entscheidung bezüglich Internet s. BAG v. 3. 9. 2003 – 7 ABR 8/03, CR 2004, 466; s.a. Kliemt/Panzer, K&R 2004, 242; zur Erforderlichkeit und deren Prüfung s. oben Rz. 575. 7 S. zur Kündigung wegen Zugriff des System-Administrators auf E-Mails ArbG Aachen v. 16. 8. 2005 – 7 Ca 5514/04, ITRB 2006, 77. 8 Zur Strafbarkeit des Filterns gegenüber den Usern OLG Karlsruhe v. 10. 1. 2005, CR 2005, 288 m. Anm. Lejeune; zum Abfangen von E-Mails als TB der Datenveränderung i.S.v. § 303a StGB (Schwerpunkt Verfügungsbefugnis und Datenunterdrückung), s. Jüngel/Schwan/Neumann,

234

|

Schneider

Datenschutz im Internet, bei Telemedien und TK

Rz. 768 B

das Intranet sich nicht zum Internet öffnet bzw. öffnen lässt, wird der Arbeitgeber noch nicht als Provider i.S. des TMG und/oder Betreiber i.S. des TKG anzusehen sein. Üblicherweise weist das jeweilige Intranet jedoch die Funktion auf, (auch) den Zugang zum Internet zu eröffnen und die Telekommunikation via Internet zu erlauben, vor allem E-Mail, aber auch VoIP und Surfen. 9.2.3 Surfen im Internet Auch die Nutzung des Internet gehört bei vielen Arbeitsplätzen zum Arbeitsumfang1. Wie sich der Arbeitgeber zur privaten Nutzung stellt, ist zwar grundsätzlich seine Entscheidung. Meist ist deren richtiger Zeitpunkt aber versäumt, weil die private Nutzung stillschweigend zugelassen wird. Im Ergebnis geht es dann nur noch um die Frage, ob die Nutzung des Einzelnen so ausufernd ist2, dass der Arbeitgeber daraus Konsequenzen ziehen darf. Grundsätzlich liegt der Fall bei explizitem Verbot der Privatnutzung anders, jedoch muss bei fristloser Kündigung eine Reihe konkreter Faktoren/Aspekte berücksichtigt werden3. Diese Faktoren sind4:

767

– Gefahr möglicher Vireninfizierungen oder anderer Störungen des betrieblichen ITSystems oder rufschädigende Inhalte (Pornographie5). – Entstehung zusätzlicher Kosten. – Die Nutzung erfolgt während der Arbeitszeit und der Arbeitnehmer verletzt seine arbeitsvertraglichen Pflichten6. Eine evtl. fristlose Kündigung wegen ausschweifender privater Internetnutzung mit Zugriff auf illegale Inhalte (Pornographie) liegt nahe7. Dagegen bzw. gegen Entdeckung wollen sich Mitarbeiter evtl. mit verbotenen Mitteln schützen: Ein Mitarbeiter kann fristlos gekündigt werden, wenn er zwecks unbemerkter privater Internetnutzung Anonymisierungssoftware auf Dienst-PC installiert8. Bei strafrechtlich relevanter Internetnutzung („Internetmissbrauch“) kann eine außerordentliche Kündigung gerechtfertigt sein9.

1 2 3 4 5 6 7

8 9

MMR 2005, 820; zum Spamfilter und zur Einwilligung des Absenders: Kitz, CR 2005, 450 (die Notwendigkeit verneinend); Strafbarkeit nach §§ 202 Abs. 2 Nr. 2 und 303a StGB bei Unterdrücken/Löschen von E-Mails der Mitarbeiter durch Unternehmen, Heidrich/Tschoepe, MMR 2004, 75; Hassemer/Witzel, ITRB 2006, 139. S. zum Datenschutz beim E-Mailing als „altem Thema“ Müller, RDV 1998, 205. BAG v. 31. 5. 2007 – 2 AZR 200/06, ITRB 2007, 251, keine Abmahnung bei „exzessiver“ Privatnutzung. BAG v. 27. 4. 2006 – 2 AZR 386/05, CR 2007, 38. BAG v. 27. 4. 2006 – 2 AZR 386/05, CR 2007, 38, 39 unter Hinweis auf BAG v. 7. 7. 2005 – 2 AZR 581/04, MMR 2006, 94. S. BAG v. 7. 7. 2005 – 2 AZR 581/04, MMR 2006, 94; s.a. BAG v. 31. 5. 2007 – 2 AZR 200/06, CR 2008, 110. BAG v. 7. 7. 2005 – 2 AZR 581/04, MMR 2006, 94. LAG Rheinland-Pfalz v. 12. 7. 2004 – 7 Sa 1243/03, CR 2005, 215 (Kündigung nicht wirksam) und dazu BAG v. 7. 7. 2005 – 2 AZR 581/04, K&R 2006, 131; BAG v. 27. 4. 2006, CR 2007, 38 = ITRB 2007, 31: Fristlose Kündigung eines ordentlich unkündbaren Mitarbeiters wegen privater Internetnutzung (maßgeblich für Abwägung ist, ob Arbeitgeber das Abwarten der fiktiven Kündigungsfrist zugemutet werden kann); LAG Rheinland-Pfalz v. 8. 9. 2005 – 6 Sa 311/05 und dazu BAG v. 31. 5. 2007 – 2 AZR 200/06, K&R 2007, 476, dazu Rz. 767 m. Fn.; s.a. Kündigung wegen privaten Surfens/zeitl. Umfang, LAG Nürnberg v. 26. 10. 2004, CR 2006, 61; außerordentliche Kündigung bei exzessiver privater Internetnutzung, ArbG Frankfurt v. 14. 7. 2004 – 9 Ca 10256/03, MMR 2004, 829; LAG Kiel v. 27. 6. 2006 – 5 Sa 49/06, JURIS-Praxis-Report 12/ 2006: Außerordentliche Kündigung bei privater Nutzung des Internets während der Arbeitszeit. BAG v. 12. 1. 2006 – 2 AZR 179/05, CR 2006, 775. LAG München v. 14. 4. 2005 – 4 Sa 1203/04, ITRB 2006, 134.

Schneider

|

235

768

B Rz. 769

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

769

Im Hinblick auf die Geltung des Prognoseprinzips zur Beurteilung der Zumutbarkeit bzw. zur Interessenabwägung ist grundsätzlich eine vorherige Abmahnung Voraussetzung für eine Kündigung wegen einer Vertragspflichtverletzung1.

770

Entscheidend wird im Einzelfall neben der Art der beschafften Informationen (Raubkopien, Pornographie) der Umfang der privaten Internetnutzung sein: „Eine kündigungsrelevante Verletzung arbeitsverträglicher Pflichten bei einer privaten Nutzung des Internets oder des Dienst-PCs kommt u.a. in Betracht, wenn eine erhebliche Menge von Daten aus dem Internet auf betriebliche Datensysteme (,unbefugter Download‘) heruntergeladen wird, insbesondere wenn damit einerseits die Gefahr möglicher Vireninfizierungen oder anderer Störungen des – betrieblichen – Systems verbunden sein kann oder Daten, bei deren Rückverfolgung es zu möglichen Rufschädigungen des Arbeitgebers kommen kann (z.B. strafbare oder pornografische Darstellungen), heruntergeladen werden; wenn durch die private Nutzung des vom Arbeitgeber zur Verfügung gestellten Internetanschlusses als solcher, dem Arbeitgeber möglicherweise – zusätzliche – Kosten entstehen können und der Arbeitnehmer jedenfalls insoweit Betriebsmittel – unberechtigterweise – in Anspruch genommen hat; wenn durch die private Nutzung des vom Arbeitgeber zur Verfügung gestellten Internets oder anderer Arbeitsmittel während der Arbeitszeit, der Arbeitnehmer während des Surfens im Internet oder einer intensiven Betrachtung von Videofilmen oder -spielen zu privaten Zwecken seine arbeitsvertraglich geschuldete Arbeitsleistung nicht erbringt und dadurch seiner Arbeitspflicht nicht nachkommt und diese verletzt“2.

771

Eine Abmahnung kann im Falle „einer exzessiven Nutzung des Mediums (Internet), die eine schwere Vertragspflichtverletzung darstellen würde“, entbehrlich sein3. „Bei einer ,schweren Pflichtverletzung‘ ist nämlich regelmäßig dem Arbeitnehmer die Rechtswidrigkeit seines Handels ohne Weiteres genauso erkennbar, wie der Umstand, dass eine Hinnahme des Verhaltens durch den Arbeitgeber offensichtlich ausgeschlossen ist (vgl. BAG 10. 2. 1999 – Az. 2 ABR 31/98 – BAGE 91, 30; BAG 12. 1. 2006 – Az. 2 AZR 179/05). Nur deshalb kann dann von dem Erfordernis einer Abmahnung abgesehen werden.“4

Um den Umfang der Internetnutzung und damit der Verletzung arbeitsrechtlicher Pflichten darlegen zu können, bedarf es aber Einrichtungen und Kontrollrechte, deren Zulässigkeit wiederum unklar bzw. strittig ist. Z.B. besteht der Anspruch des Arbeitnehmers auf Entfernung angeblicher Zeiten privaten Surfens im Internet aus der Personalakte/Abmahnung, wenn diese, evtl. auch nur zum Teil, nicht zutreffen, bei angeblichem Besuch pornographischer Seiten muss die Adresse/„Seite“ angegeben werden5. 9.2.4 Filter, Befugnisse des Arbeitgebers 772

Der Arbeitgeber haftet nicht schon als Störer wegen Überlassung eines Computers mit Internetanschluss an Mitarbeiter6. Eine Filterung oder manuelle Kontrolle des/der Mitarbeiter-Zugriffe im Internet ist ohne konkrete Anhaltspunkte nicht zumutbar7. Arbeitgeber möchten die E-Mail-Flut eindämmen, aber auch die Mitarbeiter insoweit kontrollieren. Es entstehen aber ernsthafte Probleme für den Arbeitgeber als Provider beim Filtern von Werbe-E-Mails am Arbeitsplatz8, Die Konsequenz könnte das Verbot privater Nutzung des E-Mail-Dienstes im Betrieb sein. 1 2 3 4 5 6 7 8

BAG v. 31. 5. 2007 – 2 AZR 200/06, K&R 2007, 476; dazu Rath/Karner, K&R 2007, 446. BAG v. 31. 5. 2007 – 2 AZR 200/06, K&R 2007, 476, LS 2. BAG v. 31. 5. 2007 – 2 AZR 200/06, K&R 2007, 476, vor allem LS 3. BAG v. 31. 5. 2007 – 2 AZR 200/06, K&R 2007, 476, aus LS 3. LAG Köln v. 19. 9. 2006, jurisPR-ITR 2/2007 Anm. 6 Braun. LG München I v. 4. 10. 2007, CR 2008, 49. LG München I v. 4. 10. 2007, CR 2008, 49, LS 3 sinngemäß. Schmidl, MMR 2005, 343.

236

|

Schneider

Datenschutz im Internet, bei Telemedien und TK

Rz. 775 B

Ein betriebliches Verbot privater Internetnutzung unterliegt nicht der Mitbestimmung des Betriebsrats, da auch kein Anspruch auf private Nutzung besteht1. Aber der Entzug, ggf. stillschweigend geduldeter, jedenfalls der explizit eingeräumten Möglichkeit privater Nutzung des Internet setzt – individualarbeitsrechtlich – eine Änderungskündigung voraus. Dagegen wird bei bloßer Nebenabrede eine weniger hohe Hürde zu nehmen sein, da es um Umstände geht, die erkennbar nicht während der gesamten Dauer des Arbeitsverhältnisses gleich bleiben (müssen)2.

773

Aus der außerordentlichen Kündbarkeit bei nachgewiesenem erheblichem Umfang der privaten Nutzung, bei ausschweifendem Umfang sogar ohne Abmahnung, darf auf Kontrollrechte des Arbeitgebers geschlossen werden: Ein Mitarbeiter kann fristlos gekündigt werden, wenn er zwecks unbemerkter privater Internetnutzung Anonymisierungssoftware auf dem Dienst-PC installiert3. Diese Kontrollen können die Persönlichkeitsrechte des Arbeitnehmers und das Fernmeldegeheimnis verletzen4. E-Mail ausfiltern: Grundsätzlich hat der Arbeitgeber die Entscheidungsbefugnis darüber, ob die Betriebsmittel, also auch Internet, E-Mail, rein dienstlich oder auch privat genutzt werden dürfen5. Andererseits soll sich der Arbeitgeber strafbar machen, wenn er „ausfiltert“6. Dazu soll die Einwilligung des Empfängers ausreichen, da die Nichtzustellung das Fernmeldegeheimnis nicht berührt7. Im Falle des OLG Karlsruhe erhielt der ehemalige Mitarbeiter die Meldung „Delivery Cancelled“ für Mails, die nicht (mehr) an die Empfänger zugesandt wurden8. Dem Betriebs-/Personalrat kann ein Anspruch auf Nutzung des E-Mail-Verteilers – neben einem „Schwarzen Brett“ – zustehen. Es darf keine „Vorzensur“ der Mitteilungen erfolgen, die Nichtweiterleitung der E-Mails des Betriebs-/Personalrats wäre unzulässig bzw. rechtswidrig9.

774

Dieses strafrechtliche Problem wird sich für die Virenfilter nicht stellen. Der Arbeitgeber kann sich auf § 9 BDSG berufen. Ist die Nutzung nur dienstlich erlaubt, stellt sich das Problem TK- bzw. Fernmeldegeheimnis nicht, auch nicht § 206 StGB. Ansonsten kann sich der Arbeitgeber auf § 88 III und § 109 Abs. 1 Nr. 2 TKG hinsichtlich fehlender Rechtswidrigkeit berufen10. Bei BAG v. 7. 7. 2005 war im Intranet ein Hinweis rot unterlegt: „Intranet- und Internetnutzung nur zum dienstlichen Gebrauch“11.

775

1 2 3 4 5 6

7 8

9 10 11

LAG Hamm v. 7. 4. 2006, MMR 2006, 700. Moderegger, ArbRB 2004, 115, 117, der auf BAG v. 27. 3. 2003, NZA 2003, 1029 verweist. BAG v. 12. 1. 2006, CR 2006, 775. S. EGMR Art. 8, dazu unten Rz. 776 ff. Beckschulze, DB 2007, 1526, 1527 unter Hinweis auf BAG v. 7. 7. 2005 – 2 AZR 581/04, DB 2006, 397. OLG Karlsruhe v. 10. 1. 2005 – 1 Ws 152/04, CR 2005, 288 m. Anm. Lejeune; s.a. Hassemer/ Witzel, ITRB 2006, 139; zur Vereinbarung einer Filtersoftware Härting, ITRB 2007, 242; wettbewerbsrechtlich zu „Blacklisting“: LG Lüneburg v. 27. 9. 2007 – 7 O 80/07, MMR 2008, 61, in begrenzten Ausnahmefällen, vor allem Virenabwehr. Kitz, CR 2005, 450. S.a. zum Fall im Einzelnen und zu verschiedenen Phasen der Filterung VG Karlsruhe v. 19. 9. 2007 – 7 K 851/04, MMR 2008, 382. Das VG bezieht in das Fernmeldegeheimnis sämtliche Kommunikationsumstände und deren weitere Verarbeitung ein. Für Personalrat OVG Hamburg v. 7. 3. 2008 – 8 Bf 233/07, jur-pc 83/2008, Verstoß gegen Behinderungsverbot. S.a. Beckschulze, DB 2007, 1526, 1527. BAG v. 7. 7. 2005 – 2 AZR 581/04, DB 2006, 397; s.a. Beckschulze, DB 2007, 1526, 1527.

Schneider

|

237

B Rz. 776

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

776

Zur Überwachung1: Die Analogie zur Telefonüberwachung liegt nahe: Die Überwachung des dienstlichen Internetanschlusses und des Diensttelefons, ob diese auch zu privaten Zwecken genutzt werden, verstößt nach Ansicht des Europäischen Gerichtshofs für Menschenrechte (EGMR) gegen die Achtung des Privatlebens gem. Art. 8 EMRK. Die Richter sahen für diese Kontrolle keine Rechtsgrundlage und verurteilten zu einer Entschädigung i.H.v. rd. 3000 Euro2.

777

Spamfilter sind bei rein dienstlicher Nutzung ebenfalls kein Problem. Auf Grund § 8 TKG greift § 206 StGB nicht ein. Die Anwendung des § 303a StGB scheitert daran, dass es sich bei den Mails um eigene Daten handelt3. Die (auch) private Nutzung kann unter bzw. mit Vorbehalt oder Bedingung des Einsatzes eines Spamfilters gestattet werden. Dies würde eine Betriebsvereinbarung empfehlenswert erscheinen lassen4. In den meisten Fällen dürfte das Problem bestehen, dass es keine Betriebsvereinbarung oder Einwilligung individuell gibt, aber die private Nutzung bereits erfolgt bzw. gestattet ist. Das Wegfiltern auch privater Mails, die evtl. fälschlich als Spam erfasst wurden, könnte strafbar sein5. Es wird zur Vermeidung empfohlen, einen Spam-Ordner einzurichten, auf den auch die Mitarbeiter Zugriff haben6.

778

Internetfilter können mit Positiv- oder Negativ-Listen7 arbeiten. Sie begegnen dann dem vorgenannten Srafbarkeitsproblem, wenn der Arbeitgeber die Internetnutzung ohne Beschränkung privat ausdrücklich gestattet hat. Es kommt vor, dass in Betriebsvereinbarungen die private Nutzung ohne solche Beschränkungen gestattet wird.

779

In Notfällen, bei aufsichtsrechtlichen Verfahren, aber auch im Zusammenhang mit der Vorbereitung einer Kündigung besteht Bedarf beim Arbeitgeber, den Arbeitsplatz und dessen E-Mail-Account bzw. -Archiv zu sichten. Besteht gegenüber dem Arbeitnehmer ein konkreter Verdacht, soll analog einer BAG-Entscheidung zur Videoauswertung die Sichtung bzw. Auswertung durch den Arbeitgeber straflos möglich sein8. Bei Sichtungen im Interesse des Unternehmens im Zusammenhang mit Maßnahmen gegenüber dem Unternehmen, also bei interner Vorbereitung der Verteidigung gegenüber Vorwürfen, die anhand der E-Mails zu prüfen sind, ist die Lage nicht klar.

780

Die Beurteilung auch der vorstehenden Fälle hängt u.a. davon ab, ob auch das TKG Anwendung findet, der Arbeitgeber insoweit TK-Leistungen i.S.v. § 3 TKG anbietet und das Fernmeldegeheimnis greift. Problematisch ist einmal schon das evtl. Nebeneinander von TMG und TKG auf Grund der Ausschließlichkeitsregelung im TMG (s. Rz. 658 ff.). Sodann erscheint aber die Anwendung des TKG zumindest für Intranet überzogen. Die Nichtanwendung lässt sich damit begründen, die Mitarbeiter seien nicht Dritte9. Für die private Nutzung ist dies zumindest zweifelhaft. In jedem Fall bleibt das Problem der Kontaktperson.

1 LG Hamburg v. 8. 1. 2008, K&R 2008, 122; zu Fernmeldegeheimnis und Rechtsgrundlage für die Überwachung von E-Mail-Postfächern, Störing, MMR 2008, 186. 2 S. zur Arbeitgeber-Überwachung dienstlicher Internetanschlüsse EGMR v. 3. 4. 2007, MMR 2007, 431; Rz. 632. 3 S.a. Beckschulze, DB 2007, 1526, 1527. 4 Alternativ wäre eine individuelle Vereinbarung möglich (Beckschulze, DB 2007, 1526, 1527), bei größeren Betrieben aber kaum machbar. 5 S. OLG Karlsruhe v. 10. 1. 2005, dazu oben Rz. 774. 6 Beckschulze, DB 2007, 1526, 1528. 7 Zu Blacklisting LG Lüneburg v. 27. 9. 2007, MMR 2008, 61 m. Anm. Heidrich. 8 Beckschulze, DB 2007, 1526, 1528 unter Hinweis auf BAG v. 27. 3. 2003 – 2 AZR 51/02, DB 2003, 2230; zur Vereinbarung einer Filtersoftware Härting, ITRB 2007, 242. 9 Zu den Autoren s. Beckschulze, DB 2007, 1526, 1529 Fn. 40.

238

|

Schneider

Datenschutz im Internet, bei Telemedien und TK

Rz. 785 B

9.3 Fernmeldegeheimnis und Filtern Google-Spamfilter: Soweit mittels eines Filterprogramms für Suchergebnisse wahrheitsgemäß ein Spamverdacht ermittelt und angezeigt wird, muss ein solcher Spamming-Filter angesichts der Flut von ungerechtfertigten Suchmaschinenmitteilungen zulässig sein.1 Die Anzeige muss aber auf dem objektivierbaren und überprüfbaren Kriterium der unzulässigen Suchmaschinenbeeinflussung, nicht nur auf bloß wertender Beurteilung durch andere Nutzer beruhen2. Es wurden „Cloaking- und DoorwayTechniken“ eingesetzt, um eine gegenüber dem nach den Suchmaschinenrichtlinien richtigen Platz wesentlich verbesserte, hohe Position zu erlangen3.

781

9.4 Blogs, Corporate Blogging Literatur: Brellochs/Rosenkranz, Chancen und Risiken des Corporate Blogging, jurPC 23/2007; Koch, von Blogs, Podcasts und Wikis – Telemedienrechtliche Zuordnung und Haftungsfragen der neuen Dienste im Internet, ITRB 2006, 260, 282.

In Webblogs, kurz Blogs, wendet sich der Blogger mit einem Informations- und Kommunikationsdienst an die Allgemeinheit. Insofern ist es kein Dienst der Individualkommunikation wie E-Mail. Andererseits besteht der Sinn gerade darin, dass die Nutzer ihrerseits Einträge vornehmen, bei unterschiedlichen Nutzerkreisen evtl. nur die Experten, während die Allgemeinheit nur lesen kann. Bis zum Inkrafttreten des TMG wäre statt Einordnung als Teledienst eine solche als Mediendienst bei starker Betonung der Meinungsbildung in Betracht gekommen. Nunmehr ist die Einordnung ins TMG also einfach und nahe liegend, evtl. kommt alternativ Rundfunk in Betracht, etwa bei redaktionellen Video-Beiträgen4.

782

Bei Corporate Blogs kann es sich um eine Funktion des Intranet handeln, so dass die Nutzer nur Betriebsangehörige sind, verstärkt aber auch als Kommunikationsplattform mit den Kunden5, evtl. auch allen an der Lieferkette Beteiligten. Bei den Blogs zur Kundenbindung wird der Arbeitgeber großes Interesse haben, dass die Mitarbeiter nicht negative Firmen-Informationen einstellen. Insofern stellt sich die Frage nach dem „Hausrecht“6.

783

Auch die Selbstentblößung in Blogs lässt nicht einfach Einwilligung der weiteren Verarbeitung der Daten vermuten7.

784

9.5 Location Based Services und Datenschutz „Standortdaten“ sind im TKG speziell geregelt (§ 98 TKG). In gewissem Sinne der Gegensatz sind die „Verkehrsdaten“, § 96 TKG. Für beide regelt das Gesetz, unter welchen Voraussetzungen der Diensteanbieter diese Daten erheben und verwenden 1 OLG Hamm v. 1. 3. 2007 – 4 U 142/06, ITRB 2007, 149 (Kurzinfo) = K&R 2007, 410 = CR 2007, 530 m. Anm. Ernst = MMR 2007. 605, wobei die als Spam gekennzeichneten Seiten beim Google-Suchergebnis rot unterlegt werden. 2 OLG Hamm v. 1. 3. 2007 – 4 U 142/06, CR 2007, 530 aus LS sinngemäß. 3 Zu diesen Techniken s. Heim, Die Einflussnahme auf Trefferlisten von Internet-Suchdiensten aus marken- und wettbewerbsrechtlicher Sicht, Münster 2004. 4 Koch, ITRB 2006, 260, 262. 5 Etwa auch dem Leser der eigenen Print-Medien, s. z.B. Beck-blog.de. 6 Zu Information über Konkurrenten als geschäftsschädigende Äußerungen durch Mitarbeiter: OLG Hamm v. 23. 10. 2007 – 4 U 87/07 (keine Haftung des Arbeitgebers, da keine Kenntnis von den Äußerungen). 7 LG Berlin v. 15. 12. 2006 – 15 O 389/06.

Schneider

|

239

785

B Rz. 786

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

darf. § 96 TKG besagt hierzu, dass der Diensteanbieter die Verkehrsdaten erheben und verwenden darf, „soweit dies für die in diesem Abschnitt genannten Zwecke erforderlich ist“ und regelt sodann die einzelnen Daten-Felder bzw. -Bereiche (wie Nummer, Kennung oder Beginn und Ende der Verbindung mit Datum und Uhrzeit und die Art des in Anspruch genommenen Telekommunikationsdienstes usw.). Grundsätzlich sind die Verkehrsdaten nach Beendigung der Verbindung unverzüglich zu löschen (§ 96 Abs. 2 Satz 2 TKG). Sie dürfen jedoch über das Ende der Verbindung hinaus verwendet werden, allerdings „nur“, soweit sie zum Aufbau weiterer Verbindungen oder für die in den §§ 97, 99, 100 und 101 TKG genannten oder für die durch andere gesetzliche Vorschriften begründeten Zwecke erforderlich sind1. Eine weitere Verwendung ist nach § 96 Abs. 3 TKG möglich, bedarf dann aber der Einwilligung des Betroffenen2. Die Erforderlichkeit ist grundsätzlich nicht bei Flatrate oder Festpreisen gegeben3. 786

Die Standortdaten dürfen nach § 98 TKG nur „im zur Bereitstellung von Diensten mit Zusatznutzen erforderlichen Maß und innerhalb des dafür erforderlichen Zeitraums verarbeitet werden, wenn sie anonymisiert wurden oder wenn der Teilnehmer seine Einwilligung erteilt hat“ (§ 98 Abs. 1 Satz 1 TKG). Die Dienste mit Zusatznutzen sind in § 3 Nr. 5 TKG geregelt. Danach handelt es sich um jeden Dienst, „der die Erhebung und Verwendung von Verkehrs- oder Standortdaten in einem Maße erfordert, das über das für die Übermittlung einer Nachricht und die Entgeltabrechnung dieses Vorganges erforderliche Maß hinausgeht“. Damit wird die Zulässigkeit etwas zirkulär, weil dann Standortdaten solche sind, die für Dienste mit Zusatznutzen erforderlich sind, während wiederum Dienste mit Zusatznutzen definiert sind als solche, für die zusätzliche Daten erforderlich sind. Davon unabhängig aber geht es hier im Wesentlichen um die so genannten Location based services. Was genau Standortdaten sind, ergibt sich daraus noch nicht. Es wird deshalb u.a. auch auf Art. 9 EWDatenschutzrichtlinie verwiesen, der mit § 98 TKG umgesetzt worden war. Danach gibt es „andere Standortdaten als Verkehrsdaten“, sodass Überschneidungen vorgesehen bzw. erklärbar erscheinen4.

787

Die anonymisierte Verarbeitung der Standortdaten ist wirtschaftlich relativ selten, außer vielleicht für generelle Marktforschungszwecke von Interesse. Insofern wird es grundsätzlich bei besonderen Diensten der Einwilligung bedürfen. Vorausgesetzt wird die Einwilligung des Teilnehmers. Dieser hat die Mitbenutzer über seine erteilte Einwilligung zu benachrichtigen (§ 98 Abs. 1 Satz 2 TKG).

788

Streitig bzw. eigenartig an der Erlaubnis zur Verwendung der Standortdaten ist, dass eben nur von Verwendung und dann von der Verarbeitung im erforderlichen Maß die Rede ist, nicht jedoch von der Erhebung. Dies widerspricht der sonstigen Formulierungstechnik im Zusammenhang mit dem Datenschutz. Andererseits macht die Regelung einer Verwendung bzw. Verarbeitung keinen Sinn, wenn nicht zuvor die Erhebung erlaubt ist. Deshalb wird die Vorschrift auch so interpretiert, als ob sie nicht nur die Erhebung voraussetzt, sondern auch zur Erhebung „legitimiert“5.

1 Zur Abgrenzung Verkehrs- und Bestandsdaten, zu Auskünften sowie zur Vorratsdatenspeicherung s. Rz. 170, 736 ff. 2 S. allg. zur Verwertung von Standortdaten durch Private Taeger, in: Taeger/Wiebe (Hrsg.), Mobilität, Telematik, Recht, 2005, S. 95 ff. 3 S.a. Eckhardt, K&R 2006, 239 zur Zulässigkeit der Verbindungsdatenspeicherung bei Festpreisangeboten. 4 S.a. Eckhardt, in: Spindler/Schuster (Hrsg.), Recht der elektronischen Medien, TKG, § 98 Rz. 9. 5 Jandt, Datenschutz bei LBS, MMR 2007, 74. Zur Profilausbildung Jandt/Laue, K&R 2006, 316; Betriebsvereinbarung zur Einführung der LBS Hallaschka/Jandt, MMR 2006, 436.

240

|

Schneider

Datenschutz im Internet, bei Telemedien und TK

Rz. 793 B

Das Besondere der Einwilligung bei § 98 TKG liegt also darin, dass nicht der einzelne, jeweils betroffene Nutzer einwilligt, sondern der Teilnehmer, der zwar die Nutzer informiert, aber nicht seinerseits deren Einwilligung einzuholen hat.

789

Einerseits gibt es Services, deren Basis die Ortung des gesuchten Objekts (Auto) oder der gesuchten Person (Kind) ist und die der Betroffene bzw. dessen Eltern als Vertragspartner mit einem Provider zu seinem eigenen Schutz vereinbart. Hier liegt unter Datenschutzaspekten die Zulässigkeit durch die Erforderlichkeit zur Vertragserfüllung vor (§ 28 Abs. 1 S. 1 Nr. 1 BDSG), stellt sich aber das Problem, dass der Dritte oder der Provider missbräuchlich mit dem Service umgehen könnten. Andererseits gibt es Techniken, die Eigenheiten des Mobiltelefons zum Aufspüren einer Person bzw. zur Erstellung von Bewegungsprofilen gegen deren Willen, etwa im Rahmen staatlicher Überwachung zu nutzen1. Evtl. kann der Staat auch die erste Variante durch Überwachung bzw. „Anzapfen“ für Ermittlungen nutzen.

790

Im Detail hängen die Möglichkeiten der Nutzung durch Dritte, aber auch durch die Vertragspartner von der Einordnung solcher Dienste mit jeweils unterschiedlichen Datenschutzregeln ab. In Betracht kommen §§ 11 ff. TMG und § 98 TKG2. Die geringeren Anforderungen stellt das TMG hinsichtlich des Datenschutzes, wobei noch zu berücksichtigen ist, dass evtl. der Vertragspartner und der Betroffene nicht identisch sind3. Bei Überwachung eines Fahrzeugs (im Rahmen einer Firmenflotte etwa) liegt zugleich eine Beobachtung des Fahrers vor, so dass dessen Einwilligung erforderlich ist. Es lässt sich halten, dass § 98 TKG hinsichtlich „Standortdaten“ lex specialis ist4 und sich mithin die Anforderungen an die Einwilligung und die Zweckbindung (Abs. 4) nach dem TKG richten.

791

9.6 Regelungsmöglichkeiten Der Betrieb kann mit seinen Mitarbeitern auf individualvertraglicher Basis die Einzelheiten der Nutzung von Intranet und Internet regeln. Dies wird sich vor allem dann empfehlen, wenn Filter, Archivierung5, Spiegelungen etwa der E-Mails und Kontrollen eingesetzt werden sollen sowie bestimmte Situationen wie Urlaub, Krankheit oder sonstige Abwesenheit des Mitarbeiters in Eil- und Notfällen des Zugriffs auf den PC/ Laptop und dessen geschäftliche Inhalte bedürfen, evtl. auch zwecks Installation von Updates o.Ä. Die Vereinbarung enthält für die besonderen Maßnahmen die Einwilligung des Mitarbeiters, wobei er dazu im Detail informiert wird, worin er einwilligt. Wichtig ist, nicht die Grenze des arbeitsvertraglichen Rahmens zu sprengen. Es sollte also auch klar sein, was der Arbeitgeber ohnehin im Rahmen seines Direktionsrechts darf, was vom Zweck des Vertragsverhältnisses gedeckt ist und wozu zusätzlich die Einwilligung eingeholt wird. Dies betrifft vor allem die erwähnten Filter und Kontrollmaßnahmen mit Speicherung und Auswertung der Nutzerdaten. Ein besonderer Teil ist sodann der Privatnutzung und deren Umfang gewidmet.

792

Üblich sind auch Betriebsvereinbarungen. Diese dürfen allerdings nicht den Schutz der Mitarbeiter praktisch aushöhlen, auch wenn sie wie eine „andere Rechtsvorschrift“ i.S. des § 4 Abs. 1 BDSG gewertet werden6. Geht es nur um die private Online-Nutzung, ist

793

1 Zur staatlichen Überwachung mittels der technischen Eigenheiten des Mobiltelefons s. oben, vor allem zu IMSI-Catcher, Rz. 153, 750. 2 Gomille, Das Mobiltelefon als Peilsender, ITRB 2007, 114. 3 Gomille, ITRB 2007, 114, 116. 4 Gomille, ITRB 2007, 114, 116. 5 Wobei dies in Erfüllung z.B. handels- und steuerrechtlicher Vorgaben erfolgt. 6 S. Rz. 235, 577 ff., 580; s.a. BAG v. 6. 6. 1984, NJW 1984, 2910 und v. 27. 5. 1986, CR 1986, 571.

Schneider

|

241

B Rz. 794

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

keine Mitbestimmung erforderlich, auch wenn diese (wieder) abgeschafft wird1. Insofern ist zu prüfen, ob eine Betriebsvereinbarung, etwa wegen der weiteren Funktionalitäten und evtl. Eingriffe (wie das erwähnte Filtern), erforderlich ist.

VI. E-Commerce, M-Commerce, Überblick 1. Anbieterpflichten 1.1 Allgemein 794

Der Anbieter von Leistungen im elektronischen Geschäftsverkehr hat eine Fülle von Informationspflichten zu erfüllen. Dabei kann es sich um die Nutzung eines Teleoder Mediendienstes zum Abschluss eines Vertrages oder um die Erbringung von Dienstleistungen über einen solchen Dienst handeln (§ 312e BGB). Generell trifft den Anbieter der Katalog der Pflichten nach § 312e Abs. 1 S. 1 BGB: 1. angemessene, wirksame und zugängliche technische Mittel zur Verfügung des Kunden zu stellen, mit deren Hilfe der Kunde Eingabefehler vor Abgabe seiner Bestellung erkennen und berichtigen kann (dazu Rz. 959, 966), 2. Mitteilung der nach Art. 241 EGBGB bestimmten Informationen, und zwar rechtzeitig vor Abgabe vor der Bestellung des Kunden, dies klar und verständlich (dazu Rz. 797 ff.), 3. Bestätigung des Zugangs der Bestellung des Kunden unverzüglich auf elektronischem Wege (dazu Rz. 857, 963 ff.), 4. Verschaffung der Möglichkeit, die Vertragsbestimmungen einschließlich der allgemeinen Geschäftsbedingungen bei Vertragsschluss abzurufen und in wiedergabefähiger Form zu speichern (dazu unten Rz. 857, 872).

795

§ 312e Abs. 1 S. 1 Nr. 1 bis 3 BGB finden keine Anwendung, wenn der Vertrag ausschließlich durch „individuelle Kommunikation“ geschlossen wird (§ 312e Abs. 1 S. 2 BGB). § 312e Abs. 1 S. 1 Nr. 1 bis 3 und S. 2 BGB (Zugangsvermutung, s. Rz. 968) können zwischen Unternehmern abbedungen bzw. abgeändert werden (§ 312e Abs. 2 S. 2 BGB). Von den Regelungen in § 312e BGB unberührt bleiben weitere bzw. weiter gehende Informationspflichten auf Grund anderer Vorschriften (§ 312e Abs. 3 S. 1 BGB). Die Relevanz der oben aufgelisteten Pflichten liegt – vom wettbewerbsrechtlichen Aspekt zunächst abgesehen – darin, dass die Widerrufsfrist abweichend von § 355 Abs. 2 S. 1 BGB nicht vor deren Erfüllung zu laufen beginnt (§ 312e Abs. 3 S. 2 BGB; s.a. Rz. 879).

796

Weitere Pflichten, vor allem Informationspflichten ergeben sich aus den Regeln zum Fernabsatz, also bei B:C-Verträgen über Waren oder Dienstleistungen, die ausschließlich über Fernkommunikationsmittel abgeschlossen werden (dazu unter Rz. 865 ff.). Das TMG enthält in §§ 5, 6 TMG weitere Informationspflichten. § 5 TMG regelt die „allgemeinen“, § 6 TMG die „besonderen“ Informationspflichten bei kommerzieller Kommunikation. § 6 TMG wird oft, etwa auch von sog. Powersellern, übersehen. Hinzukommen noch die Pflichten gemäß Elektronisches HRG. Auch die früheren 0190-Anbieter treffen Informationspflichten gemäß Fernabsatzrecht2 und § 312e BGB, etwa die Verpflichtung, den Kunden rechtzeitig vor Abgabe einer Bestellung klar und deutlich über die technischen Schritte zum Vertragsabschluss zu informieren3. 1 LAG Hamm v. 7. 4. 2006 – 10 Ta BV 1/06, CR 2007, 124. 2 Zu den Pflichten bei Mehrwertdiensten s. Härting, CR 2003, 204. 3 Für 0190-Dialer: LG Berlin v. 28. 5. 2002, CR 2003, 63.

242

|

Schneider

E-Commerce, M-Commerce, Überblick

Rz. 800 B

Die Verpflichtungen treffen Diensteanbieter für „geschäftsmäßige, in der Regel gegen Entgelt angebotene Telemedien“ (§ 5 TMG), also auch für nachhaltige Internetangebote von Privatpersonen oder Vereinen. Nur eindeutig nicht-kommerzielle Angebote sind ausgenommen1:

797

Typisch für die Ausfüllung der Informationspflichten sind die Gebote leichter Erkennbarkeit, unmittelbarer Erreichbarkeit (schnelle elektronische Kontaktaufnahme einschließlich Adresse der elektronischen Post, § 5 Abs. 1 Nr. 2 TMG2) und ständige Verfügbarkeit gemäß § 5 TMG3: – Klarheit und Verständlichkeit der Mitteilung (§ 312e Abs. 1 S. 1 Nr. 2 BGB) bzw. über Fernabsatz und E-Commerce-Vorschriften, § 240 EGBGB.

798

– zu kleine Angaben sind nicht ausreichend4, – typische Hinweise, wie der Nutzer (leicht) an die Information gelangt, sind erlaubt bzw. ausreichend, ungewöhnliche reichen nicht, etwa nicht „Backstage“5. – Zur Erreichbarkeit/Verfügbarkeit der Angaben über Link wird in der Regel ausreichen, wenn diese klar und verständlich ausgestaltet sind, etwa mit „Kontakt“ und „Impressum“6. Evtl. gilt: „elektronische Post als 1. Weg reicht, kein 2. Weg erforderlich“7. Daran kann es fehlen, wenn der Nutzer zwischen mehreren Links den richtigen auswählen oder mehrere anklicken muss, weil sie nicht eindeutig sind8. Nicht erforderlich ist, dass der Aufruf zwingend über die Nutzerführung erfolgt9. – Identitätsangaben: § 1 Abs. 1 Nr. 1 BGB InfoV i.V.m. § 312c Abs. 1 BGB erfordert bei Fernabsatz die Angabe des vollen Namens, was nicht erfüllt ist, wenn nur der 1. Buchstabe des Vornamens zusätzlich zum Familiennamen angegeben ist10.

799

– Auch für die AGB-rechtlich erforderliche Möglichkeit der Kenntnisverschaffung reicht in der Regel, wenn die AGB über einen auf der Bestellseite gut sichtbaren Link aufgerufen und ausgedruckt werden können“11.

800

1 OLG Hamburg v. 3. 4. 2008 – 3 W 64/07, heise v. 9. 5. 2008, 107668; zur Beweislast s.a. BGH v. 30. 4. 2008 – I ZR 73/05 – Internet-Versteigerung III –; s.a. Rz. 806 ff. 2 Kontaktformular ist keine „Adresse der elektronischen Post“, Adresse muss ohne vorheriges Ausfüllen erkennbar sein: LG Essen v. 19. 9. 2007 – 44 O 79/07, MIR 2008, 144, E-MailAdresse als „typische“ Angabe für elektronischen Kontakt fehlte, s.a. sogleich Hinweis auf evtl. Entscheidung des EuGH. 3 S. noch u TDG und MDStV Brunst, MMR 2004, 8. 4 OLG Hamburg v. 27. 3. 2003, CR 2003, 927 (CINEMA) zu klein, Störer. 5 OLG Hamburg v. 20. 11. 2002, CR 2003, 283. 6 BGH v. 20. 7. 2006 – I ZR 228/03, CR 2006, 850; s.a. über „Impressum“: OLG München v. 12. 2. 2004, CR 2004, 844; s.a. LG Traunstein v. 18. 5. 2005, CR 2006, 74; sogar doppelter Link kann genügen: OLG München v. 11. 9. 2003, CR 2004, 53 m. Anm. Schulte; a.M. z.B. OLG Karlsruhe v. 27. 3. 2002 – 6 U 200/01, CR 2002, 682. Zu Link zum Preis Rz. 944. 7 „Prognose“ zum EuGH gem. heise v. 17. 5. 2008, 15:52, 108026. 8 BGH v. 20. 7. 2006 – I ZR 228/03, CR 2006, 850 unter Hinweis auf OLG München v. 12. 2. 2004 – 29 U 4564/03, CR 2004, 843, wo eine erhebliche Verschiebung der sichtbaren Seite erforderlich war; zu OLG München s. Heidrich, MMR 2004, 324; CR 2004, 795. 9 Keine Zwangsführung über den Aufruf des Links erforderlich: BGH v. 20. 7. 2006 – I ZR 228/ 03, ITRB 2006, 270. S. aber OLG Frankfurt v. 17. 4. 2001, CR 2001, 782; s.a. Schafft, K&R 2002, 44; Vehslage, CR 2001, 782; Niclas, ITRB 2002, 54. 10 KG Berlin v. 13. 2. 2007 – 5 W 34/07, MMR 2007, 440 mit Bejahung der Eignung, den Wettbewerb i.S. § 3 UWG nicht nur unerheblich zu beeinträchtigen. S. aber KG Berlin v. 11. 4. 2008 – 5 W 41/08, K&R 2008, 375 – nur Bagatellverstoß. 11 BGH v. 14. 6. 2006 – I ZR 75/03, CR 2006, 773.

Schneider

|

243

B Rz. 801

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

801

– Für leichte Erkennbarkeit können zwei Links genügen – Click bei „Kontakt“ führt zu „Impressum“ (Angabe der Anbieterkennzeichnung dort), § 312c Abs. 1 S. 1 BGB verlangt kein Bereithalten der Informationen auf der Startseite oder ein automatisches Abrufen im Laufe des Bestellvorgangs1.

802

Für manche Rubriken für Pflicht-Angaben haben sich zwar eigenartige, aber allgemein bekannte Titel eingebürgert, so dass deren Verwendung den Anforderungen an die Auffindbarkeit der Informationen entspricht: – „mich“-Seite: Anbieter bei ebay genügt Anbieterpflichten nach § 6 TDG, wenn diese über die „mich“-Seite mit den Angeboten verlinkt sind2. Allerdings: Das „mich“-Symbol betrifft Verkäufer-bezogene Informationen, nicht „kaufbezogene“3. – Backstage soll dagegen nicht üblich sein4.

803

Die Verfolgung der Verstöße mit Mitteln des UWG setzt den Marktbezug der jeweiligen Regelung voraus, erreicht dennoch zuweilen Missbrauchscharakter. Die Trennlinie ist allerdings unscharf. Beispiele5: – Kennzeichnungspflicht dient Verbraucherschutz6. – Manche Pflichtverletzungen sind wettbewerbsrechtlicher Bagatellverstoß – hier: Fehlen der Angabe der zuständigen Aufsichtsbehörde im Impressum (§ 6 S. 1 Nr. 3 TDG = § 5 Abs. 1 Nr. 3 TMG) – gegen teledienstliche Informationspflichten7. Abgekürzter Vorname des Geschäftsführers soll aber unzureichend sein8. – Telefonnummer im Impressum9; Telefax-Nr.10. – Aufsichtsbehörde11.

804

Im Rahmen der Internethandelsplattform ebay ist die wirksame Ersetzung des Widerrufsrechts durch ein Rückgaberecht nach § 356 Abs. 1 Satz 1 Nr. 3 BGB nicht vor Vertragsschluss – da nicht in Textform – möglich12. Hinsichtlich etwaiger Verstöße gegen die Informationspflichten ist häufig strittig, ob insoweit (auch nach Novellierung des UWG) wettbewerbsrechtliche Relevanz gege1 BGH v. 20. 7. 2006, MMR 2007, 40 = ITRB 2006, 270. S.a. Kuntz, jur-pc 30/2007. 2 LG Hamburg v. 11. 5. 2006, MMR 2007, 130; so a. KG Berlin v. 11. 5. 2007 – 5 W 116/07. 3 Schlömer/Dittrich, K&R 2007, 433, 434 zu dem auf diese Weise lösbaren Widerspruch des KG Berlin zu OLG Hamm v. 14. 4. 2005 – 5 W 116/07, K&R 2005, 381 m. Anm. Rachlock/ Sommerzu. Ebenso, kein Platz für Widerrufsbelehrung unter „mich“-Rubrik: LG Berlin v. 9. 10. 2007 – 15 S 5/05, MIR 2007, 404. 4 OLG HH v. 20. 11. 2002, CR 2003, 283. 5 S.a. wg. Abmahnung und Kosten P. Rz. 173. 6 LG Düsseldorf v. 29. 1. 2003, CR 2003, 380. 7 OLG Koblenz v. 25. 4. 2006, CR 2006, 692; nur Bagatellverstoß: OLG Hamburg v. 3. 4. 2007 – 3 W 64/07, MIR 2008, 112. S. aber a.M. im Hinblick auf UGP-RL OLG Hamm v. 13. 3. 2008, MMR 2008, 469. 8 LG Düsseldorf v. 17. 5. 2006, MMR 2006, 833; nur Bagatellverstoß: KG Berlin v. 11. 4. 2008 – 5 W 41/08, MIR 2008, Dok. 127. 9 OLG Hamm v. 17. 3. 2004, CR 2005, 64; OLG Osnabrück v. 12. 5. 2006 – 1 W 29/06, ITRB 2007, 155 zu § 6 Nr. 2 TDG; OLG Köln v. 13. 2. 2004 – 6 U 109/03, CR 2004, 694. S.a. zu den Umsetzungsproblemen Brunst, MMR 2004, 8, 10 (dazu auch unter Rz. 813, 798). Vorlagebeschluss BGH v. 26. 4. 2007, CR 2007, 521 – Internetversicherung. Zu 0190-Nr. auf Briefkopf (§ 3 UWG) OLG Koblenz v. 19. 11. 2002, CR 2003, 32. 10 Nur fakultative bzw. beispielhafte Erwähnung in der Musterbelehrung: LG Kempten v. 26. 2. 2008 – 3 O 146/08; kein „Pflichtfax“: OLG Hamburg v. 5. 7. 2007 – 5 W 77/07, MIR 2008, 65. 11 OLG Zweibrücken v. 28. 6. 2007 – 4 U 210/06 (Hinweisbeschluss), K&R 2007, 576. 12 LG Leipzig v. 27. 6. 2007 – 05 HK O 2050/07, MIR 2007, 302. Rückgaberecht & eBay. S.a. LG Berlin v. 7. 5. 2007 – 103 O 107/07.

244

|

Schneider

E-Commerce, M-Commerce, Überblick

Rz. 808 B

ben ist1. Besonders galt der Streit dem amtlichen Muster beim Fernabsatz zur Widerrufsbelehrung. Z.B. wurde sogar die amtliche Belehrung – der neue Text gilt seit 1. 4. 2008 – als so ungenügend erachtet, dass kein Bagatellverstoß vorliege2. Ständigen Streit erzeugt die Erfüllung der Anforderungen der PAngV, z.B. bei Preisinformation durch Link3 oder auf unterschiedlichen Internetseiten. Es genügt aber, „wenn die fraglichen Informationen alsbald sowie leicht erkennbar und gut wahrnehmbar auf einer gesonderten Seite gegeben würden, die der Internetnutzer bei näherer Befassung mit dem Angebot noch vor Einleitung des Bestellvorgangs aufrufen müsse“4.

805

Die Richtlinie 2005/29/EG über unlautere Geschäftspraktiken (UGP) ist bislang nicht umgesetzt. Damit sind Verstöße gegen Pflichten zu kommerzieller Kommunikation ab dem Stichtag 12. 12. 2007 nicht mehr als Bagatellverstöße zu qualifizieren5.

805a

1.2 Unternehmereigenschaft, vor allem bei ebay u.Ä. Zwei Streitfragen, die auch häufig zusammentreffen, beschäftigen nach wie vor die Gerichte hinsichtlich der Informationspflichten. Die eine betrifft die Wettbewerbswidrigkeit der Verletzung, die andere die Unternehmereigenschaft des Bieters, vor allem bei Internet-Versteigerungen. Die Verbrauchereigenschaft ist Voraussetzung dafür, dass der Käufer ein Widerrufsrecht hat6.

806

Diese Fragen werden hinsichtlich der Informationspflichten in einer Art Grauzone schwerer Strukturierung diskutiert. Die eine ist die Frage, ob jeder Powerseller automatisch Unternehmer ist, so dass auch für ihn die besonderen Informationspflichten (auch des Fernabsatzes) gelten. Die andere betrifft die Marktrelevanz der verschiedenen Vorschriften bzw. Informationspflichten. Die Verbindung zwischen beiden Fragen liegt darin, dass bei fehlender Marktrelevanz und damit fehlender Abmahnfähigkeit die Relevanz der ersten Frage stark abnimmt. Da aber die Marktrelevanz häufig bejaht wird, ein Bagatellverstoß meistens verneint, besteht hohe Relevanz der Frage nach der Unternehmereigenschaft.

807

Im Hinblick auf Markenverletzungen geht es um die Erfüllung des Merkmals „Geschäftlicher Verkehr“ i.S.v. § 14 MarkenG7. Die Frage ist offen, ob dies identisch ist

808

1 Zu den Anbieterpflichten des § 6 TDG, nun § 5 TMG, im Lichte der §§ 3, 4 Nr. 11 UWG: Graf, ITRB 2007, 45. S. z.B. OLG Brandenburg v. 10. 7. 2007 – 6 U 12/07, CR 2007, 658, Fehlende Pflichtangaben in Geschäftsbriefen nicht abmahnfähig. 2 OLG Hamm v. 15. 3. 2007 – 4 W 1/07, zu UWG! Ebenso LG Dortmund v. 19. 7. 2007 – 10 O 113/07. 3 OLG Köln v. 7. 5. 2004, CR 2004, 861 bei Mobilfunkvertrag; s. vor allem BGH v. 4. 10. 2007, CR 2008, 446 und Rz. 944 ff. 4 BGH v. 4. 10. 2007 – I ZR 143/04 – Versandkosten –, MMR 2008, 39 unter Aufhebung OLG Hamburg v. 12. 8. 2004 – 5 U 187/03 – CR 2005, 129; LG Hamburg v. 4. 11. 2003 – 312 O 484/ 03. S.a. a.M. OLG Hamburg v. 3. 2. 2005 – 5 U 128/04, CR 2005, 366, jur-pc 27/2005 (Sternchen-Hinweis wird nicht auf derselben Bildschirmseite aufgelöst). 5 OLG Frankfurt v. 4. 7. 2008 – 6 W 54/08, MIR 2008, 255; s.a. Hoffmann, NJW 2008, 2624, 2628 m.w.N. 6 BGH v. 3. 11. 2004, NJW 2005, 53; zur Unternehmereigenschaft s. Szczesny/Holthusen, NJW 2007, 2586, und Leible/Wildemann, K&R 2005, 26, 28. Zur Abgrenzung von Unternehmerund Verbraucherhandeln (Existenzgründung, kein Internetbezug) s. BGH v. 15. 11. 2007 – III ZR 295/06, jur-pc 54/2008, und vor allem BGH v. 30. 4. 2008 – I ZR 73/05, ITRB 2008, 121 – Internetversteigerung III, dazu auch Rz. 997. 7 OLG Köln v. 18. 3. 2005 – 6 U 12/01, CR 2005, 669 = ITRB 2005, 129 Online-Auktion als Handeln im geschäftlichen Verkehr (s.a. BGH v. 30. 4. 2008 – I ZR 73/05 – Internet-Versteigerung III –); LG Frankfurt/M. v. 8. 10. 2007 – 2/03 O 192/07, MIR 2007, 434: 10 neue bzw.

Schneider

|

245

B Rz. 809

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

mit „geschäftsmäßig“ bei § 5 Abs. 1 TMG. Wahrscheinlich sind daran geringere Anforderungen zu stellen1. 809

Weitgehende Zustimmung besteht wohl dahin gehend: Ein registrierter Powerseller – als solcher registriert zu werden, setzt durchschnittlich in den letzten 3 Monaten 300 Artikel pro Monat oder 4 Artikel pro Monat mit mindestens Euro 3000,00 Volumen p.m. Verkauf voraus2 – ist regelmäßig „gewerblich“ einzustufen3. Dies gilt auch für die Folgethese: Ein Verstoß gegen Informationspflichten durch Powerseller ist wettbewerbswidrig4. Ein wesentliches Merkmal ist die Dauer der Betätigung5. Ausgehend von einer Soll-Zahl von ca. 150 Angeboten p.a. als Schnitt soll z.B. unter einem Jahr Dauer die durchschnittliche Angebotszahl (hochgerechnet) höher liegen, kann bei längerer Dauer niedriger sein6.

810

Dennoch, also trotz der im Prinzip bestehenden Einordnung des Powerseller als Unternehmer, wird man jeweils auf die (Gesamt-)Umstände des Einzelfalles abzustellen haben7. Auch bei hoher Zahl von Angeboten wird dem Merkmal der gleichen Warenkategorie besondere Bedeutung zukommen8. Sehr differenziert hat das OLG Zweibrücken hierzu Indizien bzw. Kriterien aufgestellt9: Ob ein Verkäufer, der seine Waren auf elektronischem Wege anbietet, als Unternehmer einzustufen ist oder als Verbraucher private Gebrauchsgegenstände veräußert, ist bei Würdigung der Gesamtumstände des Einzelfalles anhand von Indizien zu bestimmen. Abstrakt wird es also auf Selbständigkeit, Planmäßigkeit der Angebote und deren Entgeltlichkeit ankommen, nicht auf Gewinnerzielungsabsicht.10 Mit der Registrierung als Powerseller soll die Wirkung eines Anscheinsbeweises für gewerbliche Tätigkeit und Unternehmereigen-

1 2 3

4 5

6 7

8 9 10

neuwertige, mit Marke gekennz. Bekleidungsstücke sind nicht mehr als privater Gelegenheitsverkauf deklarierbar; nicht jede Werbeeinblendung auf privater Homepage ist „Handeln im geschäftlichen Verkehr“: LG München I v. 28. 11. 2007 – 1 HK O 2240/06, MIR 2008, Dok. 055; s.a. LG Berlin v. 9. 11. 2001, CR 2002, 371. A.M. wohl Rohlfing, MMR 2006, 271. Szczesny/Holthusen, NJW 2007, 2586, 2588 ff. zu OLG Koblenz v. 17. 20. 2005, NJW 2006, 1438 (3 Luxusautos in 2 Monaten). OLG Frankfurt v. 21. 3. 2007 – 6 W 27/07; OLG Frankfurt/M. v. 4. 7. 2007 – 6 W 66/07, MIR 2007, Dok. 307 = K&R 2007, 585; so auch OLG Karlsruhe v. 27. 4. 2006, ITRB 2007, 11; OLG Frankfurt v. 22. 12. 2004 – 6 W 153/04, CR 2005, 883; OLG Koblenz v. 17. 10. 2005 – 5 U 1145/05, CR 2006, 209 (Vermutung für die Unternehmereigenschaft). OLG Karlsruhe v. 27. 4. 2006, CR 2006, 689, ITRB 2007, 11: Powerseller unterliegen den § 6 TDG (nun § & TMG) und § 312c BGB. Becker/Föhlisch, NJW 2005, 3377, 3378. S.a. OLG Frankfurt/M. v. 4. 7. 2007 – 6 W 66/07 zur Bedeutung der Nachhaltigkeit zwecks Abgrenzung von Privatbietern und somit von OLG Frankfurt/M. 21. 3. 2007 – 6 W 27/07 = MIR 2007, Dok. 135. Szczesny/Holthusen, K&R 2005, 302; Becker/Föhlisch, NJW 2005, 3377, 3378; s.a. Szczesny/ Holthusen, NJW 2007, 2589. LG Coburg v. 19. 10. 2006 – 1 HKO 32/06, ITRB 2007, 111. LG Berlin v. 5. 9. 2006, MMR 2007, 401: Anzahl und Gebrauchszustand, also Unternehmer bei 100 angebotenen Artikeln p.M. und einem Anteil v. 1/3 Neuware bei überwiegend Kinderkleidung; dazu s. Szczesny/ Holthusen, NJW 2007, 2586; zur „lebensnahen“ Gesamtbetrachtung Schubert, jur-pc 195/ 2007. Szczesny/Holthusen, NJW 2007, 2586, 2589 m.w.N. OLG Zweibrücken v. 28. 6. 2007 – 4 U 210/06: Leitsätze, auszugsweise zitiert, aus MIR 2007, 277. OLG Zweibrücken v. 28. 6. 2007 – 4 U 210/06, LS 1 S. 2 unter Hinweis auf BGH v. 29. 3. 2005 – VIII ZR 173/05, NJW 2006, 2250, 2251 m.w.N.: „Die Unternehmerstellung i.S.d. §§ 474 I, 14 BGB setzt nicht ein mit Gewinnerzielungsabsicht geführtes Gewerbe voraus. Das Schutzbedürfnis des Verbrauchers ist nicht geringer zu bewerten, wenn dem Verkäufer, der am Markt als Unternehmer auftritt, die Absicht der Gewinnerzielung fehlt.“

246

|

Schneider

Rz. 813 B

E-Commerce, M-Commerce, Überblick

schaft einhergehen. Es wird zu Gunsten des Käufers/Kunden und der Konkurrenten eine Beweislastumkehr vorgenommen, so dass der Verkäufer beweisen muss, dass er kein Unternehmer ist1. Aber auch ein „Privatverkäufer“ kann Unternehmer sein, so dass es auf die Registrierung vor allem im Hinblick auf den Anschein im Rahmen der Beweislast ankäme2. Auch bei Verkäufen aus Privatvermögen kann eine vom Umfang und von der geschäftsbezogenen Ausgestaltung her „wirtschaftliche Betätigung“ vorliegen3.

811

Indizien, aus denen die Unternehmereigenschaft auf Grund professionellen Auftretens gefolgert werden kann, sind gemäß einer sehr tief gestaffelten Begründung4:

812

– Zahl und Häufigkeit der vom Verkäufer durchgeführten Auktionen, – dabei der Geschäftsgegenstand – Neuware, Veräußerung gleicher oder unterschiedlicher Waren, – Auktionsumsatz, Handelsvolumen5, – Auftritt, – Verwendung von Werbebeschreibungen, die einen professionellen Eindruck machen, oder – das Betreiben eines (eBay-)Shops, – „Gesamtaufmachung“ des Internetauftritts, – Angebot des Versands nach ,Deutschland, Österreich, Schweiz‘ mit Eindruck eines professionellen Händlers, – Ankauf von Waren (über Flohmärkte), – Gewerbe angemeldet,6 – Art und Anzahl der angebotenen Waren, vor allem Neuwaren7. Auf die Indizien der Anzahl der Auktionen oder der abgegebenen Bewertungen der Ersteigerer allein und für sich genommen darf die Qualifizierung als Unternehmer nicht gestützt werden8. Demgegenüber schlagen Szczesny/Holthusen9 für die Annahme der Beweiserleichterung vor: – Entweder 150 Auktionen p.a. oder – 100 im gleichen Geschäftsfeld, und 1 OLG Zweibrücken v. 28. 6. 2007 – 4 U 210/06 unter Verweis auf OLG Frankfurt/M. NJW 2005, 1438: OLG Koblenz NJW 2006, 1438; OLG Karlsruhe WRP 2006, 1038. 2 OLG Zweibrücken v. 28. 6. 2007 – 4 U 210/06, mir 2007, 277, LS 1 S. 3: „Gleichwohl schließt allein der Umstand, dass sich ein Verkäufer nicht als ,Powerseller‘, sondern als Privatverkäufer hat registrieren lassen, nicht aus, dass auf ihn der Unternehmerbegriff anzuwenden ist (vgl. OLG Frankfurt NJW 2004, 3433)“. 3 OLG Frankfurt/M. v. 4. 7. 2007 – 3-11 O 66/07, K&R 2007, 585, s.a. zu den Auswirkungen des „Internetrechts“ auf die IT-Vertragsgestaltung, Internetauftritt und Informationspflichten: Burkhart, ITRB 2004, 94. 4 Vor allem aus OLG Zweibrücken v. 28. 6. 2007, CR 2007, 681, und LG Coburg v. 19. 10. 2006, ergänzt unter Berücksichtigung von Meyer, K&R 2007, 572. 5 Meyer, K&R 2007, 572, 574. 6 OLG Zweibrücken v. 28. 6. 2007 – 4 U 210/06, LS 1 S. 4. (hier: 42 Auktionen in knapp 4 Wochen mit neuwertigen und gebrauchten Artikeln, die teilweise mehrfach vorrätig waren). S. aber z.B. OLG Jena v. 18. 8. 2004, CR 2005, 467: Onlineshop kein Indiz für Gewerbe. 7 Meyer, K&R 2007, 572, 575 unter Hinweis auf LG Coburg v. 19. 10. 2006. 8 OLG Zweibrücken v. 28. 6. 2007 – 4 U 210/06, LS 1 S. 5. Zur Erforderlichkeit einer Gesamtschau LG Coburg v. 19. 10. 2006 – 1 HKO 32/06, ITRB 2007, 111. 9 NJW 2007, 2586, 2590.

Schneider

|

247

813

B Rz. 814

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

– 50 neuwertige Gegenstände versteigert oder – in den letzten drei Monaten je mindestens 1500 Euro Verkaufsumsatz. Ein Auftritt auf der Unterseite eines Internetportals verpflichtet das Unternehmen zur Einstellung eines vollständigen Impressums1. 1.3 Herkunftslandprinzip Literatur: Henning-Bodewig, Herkunftslandprinzip im Wettbewerbsrecht: Erste Erfahrungen, GRUR 2004, 822, Anm. zu OLG Hamburg Active two (9. 2. 2004, GRUR 2004, 880); Grützmacher/Lindhorst, Herkunftslandprinzip und ausländische Anbieter – Was bleibt vom deutschen Recht?, ITRB 2005, 34 auch zur Problematik der Abgrenzung zu Privat; Spindler, Das Gesetz zum elektronischen Geschäftsverkehr – Verantwortlichkeit der Diensteanbieter und elektronischer Geschäftsverkehr, NJW 2002, 921. BGH v. 5. 10. 2006 – I ZR 229/02, CR 2007, 34 – Pietra di Soln –.

814

Im Geltungsbereich der Electronic-Commerce-Richtlinie gilt i.V.m. dem TMG das Herkunftslandprinzip (§ 3 TMG, früher: § 4 TDG). D.h., dass diese spezielle Regelung des § 3 TMG einerseits nicht im Bereich Telekommunikation und Rundfunk gilt, andererseits nicht für die Lieferung von Produkten2. Grundsätzlich gilt im Hinblick auf die Werbung im elektronischen Geschäftsverkehr, dass darauf deutsches Recht anzuwenden ist, wobei gemäß dem Marktortprinzip die Anwendung des deutschen Wettbewerbsrechts voraussetzt, „dass die wettbewerbsrechtlichen Interessen der Mitbewerber im Inland aufeinandertreffen ... Nach deutschem Wettbewerbsrecht ist der Internet-Auftritt ... zu beurteilen, wenn er sich bestimmungsgemäß auch im Inland ausgewirkt hat“3. Gem. § 3 Abs. 3 TMG bleiben einige Prinzipien unberührt, z.B. die Freiheit der Rechtswahl, aber auch die Vorschriften für vertragliche Schuldverhältnisse in Bezug auf Verbraucherverträge. Gem. § 3 Abs. 4. TMG gilt das Herkunftslandprinzip nicht für bestimmte Arten von Berufen und Geschäften.

815

Nach § 2 Abs. 1 Nr. 2 TMG ist niedergelassener Diensteanbieter jeder Anbieter, der mittels einer festen Einrichtung auf unbestimmte Zeit Telemedien geschäftsmäßig anbietet oder erbringt; der Standort der technischen Einrichtung allein begründet keine Niederlassung des Anbieters. Insoweit besteht ein Unterschied hinsichtlich der Geltung des BDSG; § 1 Abs. 5 S. 2 BDSG: „Dieses Gesetz findet Anwendung, sofern eine verantwortliche Stelle, die nicht in einem Mitgliedstaat der Europäischen Union oder in einem anderen Vertragsstaat des Abkommens über den Europäischen Wirtschaftsraum belegen ist, personenbezogene Daten im Inland erhebt, verarbeitet oder nutzt“4.

816

Es kommt also darauf an, in welchem Staat der Anbieter seine „reale Niederlassung betreibt“5. Die Belegenheit eines Servers im Ausland reicht nicht aus, wie auch eine

1 LG Wiesbaden v. 27. 2. 2006 – 13 O 43/06. 2 BGH v. 30. 3. 2006 – I ZR 24/03, CR 2006, 539 = GRUR 2006, 513, 515 f. – Arzneimittelwerbung im Internet –. 3 BGH v. 30. 3. 2006 – I ZR 24/03, CR 2006, 539 – Arzneimittelwerbung im Internet –; s.a. BGH v. 20. 12. 2007 – I ZR 205/04, MMR 2008, 242 – DocMorris, Vergleich der relevanten Sicherheitsstandards bzw. Schutzstandards. 4 Vgl. Grützmacher/Lindhorst, ITRB 2005, 34, 35: „Gemäß BDSG kann die Niederlassung des für eine Verarbeitung Verantwortlichen bereits dort sein, wo der Standort eines Servers ist, wo die effektive und tatsächliche Ausübung einer Tätigkeit mittels einer festen Einrichtung erfolgt oder (zumindest) wo ein hierfür eingerichteter Raum ständig oder in regelmäßiger Wiederkehr für den Betrieb des Gewerbes genutzt wird.“ (jeweils m.w.N.). S.a. Rz. 44 f. 5 Vgl. Grützmacher/Lindhorst, ITRB 2005, 34.

248

|

Schneider

Rz. 819 B

E-Commerce, M-Commerce, Überblick

Briefkasten-Adresse nicht ausreichen würde1. Für einen deutschen Anbieter bedeutet dies, dass er sich nicht etwa durch einen Server oder eine Niederlassung im Ausland dem deutschen Recht entziehen kann. Anders verhält es sich mit ausländischen Tochtergesellschaften2. „Anbieter mit Sitz in Deutschland unterliegen dem deutschen Recht selbst dann, wenn sie im EU-Ausland über das Internet Geschäfte abwickeln; dies ergibt sich aus dem Herkunftslandprinzip des § 3 Abs. 1 TMG. Auf das Recht des Staates, in dem sie ansässig sind, können sich gem. § 3 Abs. 2 TMG aber auch die EU-Ausländer berufen; dies gilt auch dann, wenn sie die Teledienste in Deutschland anbieten oder erbringen“3.

Dies gilt wiederum nicht bei Betreibern mit Sitz im außereuropäischen Ausland. Relevant werden diese Fragestellungen vor allem im Bereich der Haftung der Betreiber, wobei noch zwischen Access- und Host-Provider zu unterscheiden sein wird4. Brisant ist dies insbesondere durch die Entscheidungen des BGH zu Unterlassungsansprüchen wegen Rechtsverletzungen der Nutzer gegen Plattformbetreiber geworden (dazu Rz. 1238 ff.).

817

Die Unternehmereigenschaft war schon für § 4 Abs. 2 TDG strittig bzw. im Einzelfall unklar, wann genau die Grenze zur Geschäftsmäßigkeit überschritten ist bzw. wann noch keine Unternehmereigenschaft vorliegt, damit die Voraussetzungen für einen „Diensteanbieter“ erfüllt sind. Gewinnerzielungsabsicht ist nicht erforderlich, jedoch Planmäßigkeit und auf Dauer angelegt Angebote von Leistungen gegen Entgelt5. 1.4 „Gesetz zur Änderung telekommunikationsrechtlicher Vorschriften“ Das TKG erhielt mit dem „Gesetz zur Änderung telekommunikationsrechtlicher Vorschriften“ eine Neuregelung des TK-Kundenschutzes im Rahmen des Gesetzes selbst (nicht mehr als TKV)6. Damit ist eine Novellierung des TKG als Rechtsrahmen auch für Mehrwertdienste7 erfolgt. Das Gesetz ist einen Tag nach Verkündung in Kraft getreten, Art. 5 Nr. 1, also am 24. 2. 20078. Teil 3 enthält den Bereich „Kundenschutz“. Dieser trat zum 1. 9. 2007 in Kraft9.

818

Damit wurde die TKV außer Kraft gesetzt. Deren Regelungen wurden im Wesentlichen übernommen und geändert in das TKG inkorporiert. Zudem wurde im Rahmen dieses Gesetzes § 152 Abs. 1 Satz 1 TKG angepasst, wo es um die den Endkunden schützenden Vorschriften zur Bekämpfung des Missbrauchs der Mehrwertdiensterufnummern geht. Weitere Merkmale sind:

819

– § 43a TKG legt Mindestvertragsbestandteile in Endnutzerverträgen fest, – § 75c TKG zwingt zur normgerechten technischen Dienstleistung, ansonsten die Kündigungsmöglichkeit bei Nichteinhaltung verbindlicher Standards zu Gunsten des Kunden besteht, 1 2 3 4 5 6 7 8

9

Vgl. Grützmacher/Lindhorst, ITRB 2005, 34. Vgl. Grützmacher/Lindhorst, ITRB 2005, 34 Fn. 4 m.w.N. Fülbier, CR 2007, 515 unter Hinweis auf Palandt/Heldrich, 66. Aufl., EGBGB, Art. 40 Rz. 11. Fülbier, CR 2007, 515. Grützmacher/Lindhorst, ITRB 2005, 34, 35 m.w.N.; s.a. zur Unternehmereigenschaft i.V.m. Internetversteigerungen Rz. 806 ff. Verabschiedet vom Bundestag am 30. 11. 2006, vom Bundesrat am 15. 12. 2006; am 23. 2. 2007 verkündet, BGBl. 2007, I 105, 106 ff. S. Vander, NJW 2007, 2580; Schlotter. Jur-PC 148/2007. S. dazu Schlotter, Jur-PC 134/2007, Teil 1; s.a. Klaes, Die Verbraucherschutzregelungen in der Telekommunikation im europäischen Vergleich, MMR 2007, 21; Klaes, Die neuen Regelungen zum Kundenschutz im TKG-Änderungsgesetz, CR 2007, 220. S.a. Klaes, CR 2008, 220, 221.

Schneider

|

249

B Rz. 820

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

– § 45p TKG regelt einen Auskunftsanspruch über zusätzliche Leistungen. Die alten Regelungen im Zusammenhang mit dem Gesetz zur Bekämpfung des Missbrauchs von 0190er-Mehrwertdienstrufnummern werden mit den §§ 66a bis 66l TKG „fortgeschrieben“1. 820

Die Vorschriften zu Verträgen, § 43a TKG, zur Haftung, § 44a TKG, und zum Anspruch auf Einzelverbindungsnachweis, § 45e TKG2, bauen im Wesentlichen auf die TKV3 auf bzw. übernehmen zum Teil sogar unverändert die bisherige Vorschrift (so z.B. § 44a TKG den § 7 TKV). Eine der wesentlichen Maßgaben dazu ist „Transparenz“ bei Vertragsverhältnissen4.

821

Entsprechendes gilt auch hinsichtlich der Vorgaben zur Rufnummern-bezogenen Preistransparenz5. – Preisangaben in der Werbung, § 66a TKG Als Neuregelung werden bestehende Vorschriften auf sonstige Mehrwertdienste ausgeweitet. – Preisansage, § 66b TKG Auch hier gilt die Ausweitung der Anwendbarkeit der Vorschriften auf sonstige Mehrwertdienste. – Preisanzeige, § 66c TKG Es gilt eine erweitere Preisanzeigepflicht bei Mehrwertdiensten, bei denen eine Ansage technisch nicht möglich ist. Die Preisanzeige hat vor Beginn der Entgeltpflichtigkeit zu erfolgen. Des Weiteren bestehen Regelungen bezüglich der Art und Weise der Darstellung und des anzugebenden Inhalts. Jedoch werden zwei wichtige Einschränkungen vorgenommen, die zum einen die Erbringung von Leistungen im öffentlichen Interesse umfassen, zum anderen Nutzer, die eine Legitimation vorgenommen haben. – Preishöchstgrenze, § 66d TKG Eine Preishöchstgrenze für Premium-Dienste wurde festgelegt. Bei weiteren Diensten bestehen derartige Grenzen nicht6.

822

Hier interessiert insbesondere der Auskunftsanspruch nach § 66h TKG, der auf § 43a TKG aufbaut bzw. darauf zurückgeht. Die Bundesnetzagentur führt seit 2005 eine Datenbank mit den ladungsfähigen Anschriften der „Zuteilungsnehmer“ von 0900Rufnummern, die Endkunden u.a. über deren Homepage öffentlich zugänglich ist7.

823

Gemäß § 66g Abs. 3 TKG besteht ein Auskunftsanspruch gegenüber der Bundesnetzagentur seitens des Kunden, dass diese den Netzbetreiber für Auskunftsdienste, geteilte Kostendienste und Massenverkehrsdienste mitteilt. Der Netzbetreiber muss, wie bisher, den Verbrauchern und den berechtigte Interessen Nachweisenden die ladungsfähige Anschrift des Diensteanbieters mitteilen, und zwar (soll) innerhalb von zehn Werktagen. 1 Schlotter, jur-pc 134/2007 verweist hinsichtlich der europäischen Entwicklung auf Klaes, MMR 2007, 21. 2 Zu den Standards bei Einzelverbindungsnachweisen s. BNetzA Verfügung Nr. 35 v. 23. 4. 2008, CR 2008, R 51. 3 Seit 2007 außer Kraft. 4 S. Klaes, CR 2007, 220, 221. 5 S. Klaes, CR 2004, 220, 223 ff. 6 S. Vander, NJW 2007, 2580 ff. 7 S. Klaes, CR 2007, 220, 225 unter Angabe der Internetadresse.

250

|

Schneider

E-Commerce, M-Commerce, Überblick

Rz. 828 B

Es gilt ein Schriftformerfordernis, das hier zum Nachweis der Ernsthaftigkeit dienen soll1.

824

§ 66i I 1 TKG regelt den Bereich der R-Gespräche. Zunächst wurde eine Legaldefinition eingeführt. R-Gespräche liegen vor bei Telefonverbindungen, bei denen dem Angerufenen das Verbindungsentgelt in Rechnung gestellt wird. Um dem Missbrauch vorzubeugen, darf keine Vergütung an den Anrufer selbst erfolgen2.

825

Zur Erleichterung der Handhabung regelt § 66i Abs. 2 TKG, dass die BNetzA eine Sperrliste mit Rufnummern führt, die von den R-Gesprächsdiensten für eingehende R-Gespräche zu sperren sind3. Die Kurzwahldienste betreffend wurden neue Regelungen eingeführt, die den Diensten Hinweispflichten auferlegen, § 45l I 1 TKG. Des Weiteren sieht Absatz 2 ein besonderes Kündigungsrecht vor. Eine weitere Neuregelung besteht hinsichtlich des Vertragsschlussmechanismus nach Absatz 34. Nach § 66j I 4 TKG dürfen Rufnummern für Auskunftsdienste, Massenverkehrsdienste, neuartige Dienste oder Premium-Dienste sowie Nummern für Kurzwahl-Sprachdienste nicht als Rufnummern des Anrufers übermittelt werden.

826

§ 66k TKG sieht vor, dass (00)800er-Rufnummern in jedem Fall unentgeltlich sein müssen5. 2. Elektronische Willenserklärung, elektronischer Rechtsverkehr 2.1 Allgemeines, Überblick, Unterschrift Weder die einseitige Erklärung über elektronische Dienste noch der elektronische Vertragsschluss bereiten hinsichtlich ihrer materiellen Wirksamkeit Probleme6. Die Schwierigkeiten bestehen in der ggf. erforderlichen Beweisbarkeit des Zugangs und der Identität des Vertragspartners (s. Rz. 969 ff., s.a. zu Straftaten Rz. 1465 ff.). Die Verletzung der Informationspflichten hat nicht die Wirkung, dass der Vertrag unwirksam sei, sondern führt zu verlängerter Widerrufsfrist u.Ä., zudem zur Angreifbarkeit durch Wettbewerber. Deshalb ist bei Verletzungen wesentlich wichtiger, ob ein Bagatellverstoß i.S. des UWG vorliegt, als die Wirkung für den Kunden.

827

2.2 Fax, PC-Fax Auch Fax bietet keine Probleme im Hinblick auf die Zurechnung als Willenserklärung im normalen Geschäftsverkehr. Erhebliche Schwierigkeiten bereitet Fax bei Kündigungen durch Bevollmächtigte, weil die Vollmacht nicht im Original dem Adressaten vorliegt, aber auch, weil die Kündigung selbst evtl. nicht dem Erfordernis „schriftlich“ entspricht. Sodann leiden u.U. Anwalts-Schriftsätze ans Gericht unter der fehlenden Form. 1 Klaes, CR 2007, 220, unter Hinweis auf BT-Drucks. 16/2581/32. 2 Klaes, CR 2007, 220 (Nr. 8). Zu R-Gespäch s.a. § 312b BGB nicht anwendbar auf Annahme R-Gespräch, LG Paderborn v. 30. 11. 2004, MMR 2005, 480 (Anscheins- bzw. Duldungsvollmacht auch bei R-Gesprächen Minderjähriger; zur Haftung des Anschlussinhabers der kein Widerrufsrecht hat, BGH v. 16. 3. 2006, CR 2006, 454). 3 S. Vander, NJW 2007, 2580, 2584. 4 S. Vander, NJW 2007, 2580, 2585. 5 S. Vander, NJW 2007, 2580, 2585 zur Umsetzung der ITU-Empfehlung. 6 S. schon BGH v. 7. 11. 2001 – VIII ZR 13/01, CR 2002, 213, zum Vertragsschluss durch „Mouse-Click“.

Schneider

|

251

828

B Rz. 829 829

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Das Betriebsrisiko für das Fax trägt das Gericht1, aber der RA, „der eine Rechtsmittelbegründungsfrist bis zum letzten Tag ausschöpft, hat wegen des damit erfahrungsgemäß verbundenen Risikos erhöhte Sorgfalt aufzuwenden, um die Einhaltung der Frist sicherzustellen“2. „Hierzu gehört ebenfalls der Nachweis, dass der Anwalt den Computer der Sekretärin auch bei nächtlicher Arbeit und unter Zeitdruck sicher bedienen kann und beim Ausfall eines Computers und Druckers in der Lage ist, notfalls den Schriftsatz per Diskette oder CD-ROM auf einen anderen in der Kanzlei vorhanden Computer zu übertragen.“3

Bei unvollständiger Übermittlung der Berufungsbegründung per Telefax ist zu ermitteln, ob der übermittelte Teil den Anforderungen an die Berufungsbegründung genügt4. 2.2.1 Ausgangskontrolle 830

Zur Ausgangskontrolle gehört das rechtzeitige Überprüfen des Faxprotokolls5. Das Fehlen des Sendeprotokolls wäre bei der Ausgangskontrolle festzustellen. Es kann jedoch ein unvorhergesehenes Versehen (bei Vorliegen mehrerer Protokolle, die vor dem Ablegen nicht nochmals einzeln überprüft werden) vorliegen, so dass insoweit kein Verschulden des Prozessbevollmächtigten vorliegt6. Das Risiko richtiger Zielwahl trifft naturgemäß den Absender, wozu der Rechtsanwalt Sorgfalts- und Überwachungspflichten beachten muss7. Allerdings: „Wird die Telefaxnummer handschriftlich auf den zu versendenden Schriftsatz übertragen, genügt zur Überprüfung der Abgleich mit der übertragenen Nummer“8.

831

Erforderlich ist eine Überprüfung des Sendeberichts auf die Richtigkeit der Nummer und auf richtige Ermittlung der Nummer, wenn diese nicht aktenkundig ist9. Bei FaxNr. aus einem Rechtsanwaltsprogramm würde bei dessen Aktualität grds. die Kanzlei darauf vertrauen dürfen. Lässt sich darin aber die Faxnummer ändern, gilt dies nicht mehr10. Bei Versagen der angeordneten Ausgangskontrolle und wenn der TelefaxSchriftsatz ohne Unterschrift ausläuft, ist Wiedereinsetzung zu erlangen11. Die Ausgangskontrolle durch einen Azubi in der Anfangsphase ist unzureichend, wenn diese nur auf dem Erinnerungsbild beruht12.

1 2 3 4 5 6 7 8 9 10

11 12

BGH v. 20. 2. 2003, CR 2003, 686 (Fristwahrung bei Faxproblemen beim Gericht). BGH v. 9. 5. 2006, MMR 2006, 674, LS 1 – Wiedereinsetzung bei defektem Drucker. BGH v. 9. 5. 2006, MMR 2006, 674, LS 2. BGH v. 5. 9. 2006, CR 2007, 17. BGH v. 10. 10. 2006, MMR 2007, 101. BGH v. 8. 5. 2007 – VIII ZB 128/06. BGH v. 18. 7. 2007, NJW 2007, 2778 Organisationsverschulden – Überprüfung möglicher Eingabefehler beim Telefax. BGH v. 13. 2. 2007, NJW 2007, 1691 zur Prüfung auf mögliche Eingabefehler bei Telefax. BGH v. 10. 5. 2006, CR 2006, 673 (nur LS); BGH v. 21. 7. 2004, NJW 2004, 3490; Fax-Nr. BGH v. 24. 6. 2004, CR 2004, 816 (nur LS). BGH v. 6. 6. 2005, CR 2006, 41: „Der Rechtsanwalt hat im Rahmen seiner Büroorganisation dafür Vorsorge zu treffen, dass seine Angestellten die Faxnummer eines Gerichts einem zuverlässigen Verzeichnis entnehmen und nicht aus dem Gedächtnis abrufen. Dies gilt auch, wenn ein ,Rechtsanwaltsprogramm‘ mit automatischer Einfügung der Faxnummer verwendet wird, diese aber von den Mitarbeitern ,von Hand‘ gelöscht werden kann.“ BGH v. 1. 6. 2006, NJW 2006, 2414. BGH v. 26. 1. 2006, MMR 2006, 384.

252

|

Schneider

E-Commerce, M-Commerce, Überblick

Rz. 834 B

2.2.2 Beweisprobleme Generell wird der Fax-Sendebericht nicht als Beweis, auch nicht als Anscheinsbeweis gewertet1. Jedoch kann Wiedereinsetzung verlangt werden, wenn im Sendeprotokoll eine Fehlermitteilung fehlt2.

832

2.2.3 Computerfax, „PC-Fax“ Konstitutiv für die Fristwahrung ist bei normalem Fax im Unterschied zum PC-Fax die Unterschrift des Rechtsanwalts3. Die beim PC-Fax fehlende Unterschrift bzw. der Umstand, dass diese eingescannt ist, tut der Wirksamkeit des darüber übermittelten Schriftsatzes keinen Abbruch4. Diese Rspr. gilt auch für „Funkfax“5.

833

Es wird akzeptiert, dass bei der Verwendung eines PC-Fax die Unterschrift eingescannt wird6. Jedoch genügt „eine eingescannte Unterschrift des Prozessbevollmächtigten in einem bestimmenden Schriftsatz nicht den Formerfordernissen des § 130 Nr. 6 ZPO, wenn der Schriftsatz mit Hilfe eines normalen Faxgerätes und nicht unmittelbar aus dem Computer versandt wurde“7. Der BGH lässt also die Erleichterungen bzw. Abstriche beim PC-Fax nicht für das „normale“ Fax gelten, aber weiterhin für das „Computerfax“8 und für E-Mail mit Schriftsatz der Berufung als pdf9. Ob diese Unterscheidung unter Aspekten unterschiedlicher Handhabung der Rechtssicherheit und der Haftung haltbar ist10, darf bezweifelt werden. Allerdings hat das BVerfG die Differenzierung deshalb als sachgerecht erachtet, „weil sie Ausnahmen und damit Abstriche an der Zielsetzung des § 130 Nr. 6 ZPO auf das unumgängliche Mindestmaß begrenzt“11. Antragsrücknahme beim AG ist auch ohne eingescannte Unterschrift wirksam12.

1 S. z.B. AG Rudolstadt v. 30. 3. 2004, CR 2004, 916 (nur LS); BAG v. 14. 8. 2002, DB 2002, 2549; kein Beweis: BGH v. 7. 12. 1994, NJW 1995, 665; a.M. AG Hagen v. 2. 7. 2008 – 16 C 68/08, JurPC 129/2008. 2 BGH v. 17. 1. 2006, NJW 2006, 1518. 3 Worauf auch bei der Rechtzeitigkeit hinsichtlich des Fax-Eingangs bei Gericht die Entscheidung des BGH v. 25. 4. 2006, CR 2006, 619 abstellte. Zu den Anforderungen an eine Unterschrift § 130 ZPO: BGH v. 10. 5. 2005, CR 2005, 645 = NJW 2005, 2086. 4 GemS v. 5. 4. 2000, CR 2000, 578 Computerfax/PC-Fax mit eingescannter Unterschrift, das über Modem direkt übermittelt wird und erst bei Gericht ausgedruckt wird, ist auch als Berufungsschrift wirksam. 5 BVerwG v. 30. 3. 2006, CR 2006, 746. 6 Zur üblichen Anforderung an die Unterschrift als Nachweis, dass der Berufungs- oder Revisionsanwalt seine Verantwortung für den Inhalt des Schriftsatzes übernimmt, s. die Nachweise in Rz. 7 BGH v. 10. 10. 2006 – XI ZB 40/05, NJW 2006, 3784. 7 BGH v. 10. 10. 2006 – XI ZB 40/05, NJW 2006, 3784 – unter Verweis auf BGH vom 11. 10. 1989 – IVa ZB 7/89; BGH v. 6. 7. 2006 (richtig: v. 21. 9. 2006) – V ZR 260/05, mit Rz. 11, wonach die Funktion und damit auch letztlich die Ursache für die unterschiedliche Behandlung darin liegt, dass die Unterschrift nicht etwa dazu dient, Fälschungen zu verhindern (unter Hinweis auf BGH v. 24. 6. 2001 – VIII ZR 58/01, NJW 2001, 2888). 8 S. BGH v. 14. 1. 2008 – II ZR 85/07, MIR 2008, 185. 9 BGH v. 15. 7. 2008 – X ZB 8/08. 10 Zur Frage, ob die Differenzierung normales Fax/PC-Fax im Hinblick auf die eingescannte Unterschrift noch gerechtfertigt ist, eher kritisch Viefhus, juris-PR-ITR 1/2007 Nr. 2. S. aber BVerfG v. 18. 4. 2007 – 1 BvR 110/07, NJW 2007, 3117, Differenzierung ist sachgerecht. 11 BVerfG v. 18. 4. 2007 – 1 BvR 110/07, CR 2007, 703 (aus LS). 12 AG Winsen/Luhe v. 6. 6. 2005, MMR 2005, 722.

Schneider

|

253

834

B Rz. 835

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

2.2.4 Zugang, Rechtzeitigkeit 835

Den Rechtsanwalt trifft kein Verschulden an verspätetem Eingang eines Schriftsatzes bei unerwartet langer Übermittlungsdauer1. Maßgeblich für die Rechtzeitigkeit ist der Eingang bzw. der Zeitpunkt des Empfangs des Signals2. Maßgeblich für den Zugang von Schriftsätzen an das Gericht ist der Zeitnachweis der Telekom, nicht der des Gerichtsfaxes3. Nur die Seiten der Berufungsbegründung werden berücksichtigt, die vor 24.00 Uhr eingegangenen sind, wenn die Unterschriftsseite mit angekommen ist4.

836

Bei Papierstau bei Gericht: Fehlt bei einer per Telekopie übermittelten Berufungsbegründung infolge eines Fehlers beim gerichtlichen Empfangsgerät die von dem Prozessbevollmächtigten unterschriebene Seite, so ist die Frist nicht gewahrt, ist aber Wiedereinsetzung zu gewähren.5

837

§ 312e Abs. 1 S. 2 BGB regelt eine Zugangsfiktion: Bei einem Vertrag im elektronischen Geschäftsverkehr gelten Bestellung und Empfangsbestätigung i.S.v. Satz 1 Nr. 3 als zugegangen, „wenn die Parteien, für die sie bestimmt sind, sie unter gewöhnlichen Umständen abrufen können“. Dies gilt ersichtlich für die typischen elektronischen Dienste, mithin für das PC-Fax. Das normale Fax gehört nicht zu den Teleoder Mediendiensten, andererseits aber zu den Fernkommunikationsmitteln des § 312b BGB.

838

Im Rechtsverkehr spielt sehr häufig die Frage eine Rolle, ob man ggf. mittels des Sendeprotokolls den Nachweis des Zugangs führen kann. Herrschende Meinung ist wohl, dass dies nicht der Fall ist, jedenfalls im privaten und vor allem im geschäftlichen Verkehr. Leicht anderes kann im Rahmen des elektronischen Rechtsverkehrs, also der Kommunikation zwischen Anwälten und Gerichten gelten.

839

Die Rspr. zu diesem Verhältnis Rechtsanwalt/Gerichte hat hinsichtlich einiger wesentlicher Punkte einen hohen Differenzierungsgrad erreicht, der es auch notwendig macht, zwischen „normalem Fax“ und PC-Fax – immer noch – zu unterscheiden (s. oben Rz. 828 ff.).

840

Verantwortlich für die Rechtzeitigkeit des Fax-Eingangs bei Gericht ist grundsätzlich der Rechtsanwalt, wobei es allerdings wiederum nur darauf ankommt, dass die gesendeten Signale noch vor Ablauf des letzten Tages der Frist vom Telefaxgerät des Gerichts vollständig empfangen (gespeichert) worden sind6. Der Ausdruck erfolgt erst später. Im konkreten Fall wurde der Schriftsatz, der noch eine Anlage enthielt, so ausgedruckt, dass die letzte Seite mit der Unterschrift ausgedruckt wurde. Da die Übermittlung der zwei Seiten Anlagen mindestens 5 Sekunden in Anspruch genommen habe, musste die Unterschrift vor Ablauf der Frist, 00:00:00 h, beim Faxgerät eingegangen sein, was also fristwahrend war, während der entsprechende vollständige Ausdruck erst nach Mitternacht erfolgte7.

841

Demnach kommt es bei einem per Fax übertragenen Schriftsatz zur Fristwahrung, wenn die Übermittlung nur unvollständig erfolgte, darauf an, „ob der vom Telefax1 2 3 4 5 6 7

BGH BGH BGH BGH BGH BGH BGH

254

|

v. v. v. v. v. v. v.

25. 11. 2004, CR 2005, 442 = NJW 2005, 678. 25. 4. 2006, CR 2006, 619 = NJW 2006, 2263. 24. 7. 2003, MMR 2003, 719. 14. 3. 2005, MMR 2006, 348 (nur LS). 23. 11. 2004, CR 2005, 273. 23. 4. 2006 – IV ZB 20/05, CR 2006, 619. 23. 4. 2006 – IV ZB 20/05, CR 2006, 619.

Schneider

E-Commerce, M-Commerce, Überblick

Rz. 846 B

Gerät des Gerichts empfangene Teil den Anforderungen an eine ordnungsgemäße Berufungsbegründung (im konkreten Fall) genügt“1. Beim normalen Fax ist naturgemäß Voraussetzung, dass der Rechtsanwalt eine FaxVorlage schaffen kann, mithin also den Schriftsatz ausdrucken (und unterschreiben) kann. Diese Betriebsgefahr, also hier etwa die Verfügbarkeit des Kanzlei-Druckers, gehört in die Sphäre des Rechtsanwalts, so dass Druckerdefekte vor dem Faxen zu Lasten des Anwalts bzw. dessen Partei gehen2.

842

Andererseits wäre ein Druckerdefekt bzw. eine Verzögerung beim Ausdruck auf Seiten des Gerichts (wenn die Signale rechtzeitig empfangen worden sind) rein der Sphäre des Gerichts und dessen Betriebsrisiko zuzuordnen und würde nicht zu Lasten des Anwalts bzw. dessen Partei gehen3.

843

Auch wenn dem Fax-Protokoll nicht die Wirkung eines Beweises oder Anscheinsbeweises des Zugangs zukommt, hat der Rechtsanwalt die Pflicht zur Ausgangskontrolle. Bei der Übersendung eines fristwahrenden Schriftsatzes per Telefax muss er zwar die Überprüfung des Fax-Protokolls nicht notwendigerweise in unmittelbarem Anschluss an den Sende-Vorgang, „aber so rechtzeitig“ vornehmen (lassen), „dass eine erfolglos gebliebene Übermittlung eines Schriftsatzes noch innerhalb der verbleibenden Frist ohne weiteres möglich ist“4.

844

Der Rechtsanwalt muss glaubhaft machen können, dass ein „Spontanversagen“ des Kanzlei-Fax-Gerätes vorlag, wozu Bedienungsfehler auszuschließen sind und es nahe liegen muss, dass ein technischer Defekt die Ursache für dieses Spontanversagen war. An dieser Glaubhaftmachung fehlt es, „wenn vor und nach dem erfolglosen Versuch der Übermittlung eines Schriftsatzes erfolgreiche Übermittlungen an die jeweiligen Empfänger stattgefunden haben, ohne dass zwischenzeitlich eine technische Wartung oder Reparatur erfolgt ist“5.

845

2.3 E-Mail, elektronischer Rechtsverkehr (EVG) Die zu Fax entwickelten Grundsätze bei Schriftsatz-Übermittlung gelten weitgehend auch für E-Mail. „Bei einer Übermittlung von Schriftsätzen im Wege des elektronischen Rechtsverkehrs gelten die gleichen (Sorgfalts-)Anforderungen wie bei der Übersendung per Telefax.“6 „Liegt im elektronischen Rechtsverkehr eine Situation vor, die vom üblichen Ablauf der Übersendung abweicht (hier: kein Erhalt der Eingangsbestätigung nach Absendung der E-Mail), macht dies konkrete Maßnahmen erforderlich, um das unmittelbar drohende Versäumen der (Berufungsbegründungs-)Frist zu vermeiden (etwa durch telefonische Nachfrage bei der Geschäftsstelle)“7.

Im Verhältnis zum Rechtsanwalt trägt der Mandant seinerseits das Risiko der Übermittlung gegenüber Verlust8.

1 BGH v. 5. 9. 2006 – VI ZB 7/06, CR 2007, 17. 2 BGH v. 9. 5. 2006, XI ZB 45/05, ITRB 2006, 225. 3 BGH v. 25. 4. 2006, NJW 2006, 2263; zum Druckerdefekt beim Anwalt mit weiterem Drucker BGH v. 9. 5. 2006, NJW 2006, 2637. 4 BGH v. 10. 10. 2006 – XI ZB 27/05, MMR 2007, 68. 5 BGH v. 24. 7. 2001, NJW 2001, 2888. 6 OVG Rheinland-Pfalz v. 27. 8. 2007 – 2 A 10492/07 MIR 2007, Dok. 342. 7 OVG Rheinland-Pfalz v. 27. 8. 2007 – 2 A 10492/07, LS 4, MIR 2007, Dok. 342. 8 OLG Düsseldorf v. 2. 10. 2002, CR 2003, 187: Rechtsmittelauftrag kommt beim RA wg. Eingabefehlers des Mandanten nicht an; ebenso OLG Nürnberg v. 20. 4. 2006, CR 2007, 111.

Schneider

|

255

846

B Rz. 847 847

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Der Beweis des Zugangs von Anhängen in E-Mails ist noch zusätzlich zum Zugangsproblem der E-Mail selbst zu führen1. Dabei ist das Problem vor allem, dass das Öffnen der Anlagen seitens des Empfängers (wg. Virengefahr) nicht empfehlenswert ist. Deshalb ist zu empfehlen, rechtserhebliche Erklärungen nicht in Anhängen vorzunehmen2. 2.4 Elektronische Geschäftsbriefe

848

Auch E-Mail erfüllt die Voraussetzungen als elektronischer Geschäftsbrief i.S. des EHUG. Es empfiehlt sich deshalb seit dem 1. 1. 2007, die Pflichtangaben auch in E-Mails des Unternehmens anzugeben3. 2.5 Schriftform, Textform, Signatur Literatur: Roßnagel, Die signaturrechtliche Herstellererklärung, MMR 2007, 487 (§§ 17 Abs. 4, 15 Abs. 5 und Anlage 1); Viefhues, Das Gesetz über die Verwendung elektronischer Kommunikationsformen in der Justiz, NJW 2005, 1009.

2.5.1 Schriftform, Textform 849

Die wenigsten Geschäfte des Alltags bedürfen der „Schriftform“. Wenn sie durch Gesetz vorgeschrieben ist, so muss die Urkunde von dem Aussteller eigenhändig durch Namensunterschrift oder mittels notariell beglaubigten Handzeichens unterzeichnet werden (§ 126 Abs. 1 BGB). Nach § 126 Abs. 3 BGB kann die schriftliche Form durch die elektronische Form ersetzt werden, wenn sich nicht aus dem Gesetz etwas anderes ergibt. Relevant werden diese Regelungen u.a. im hier fraglichen Themenkreis im Zusammenhang mit Telefax und E-Mail, soweit damit empfangsbedürftige Willenserklärungen, die auch noch dem Schriftformerfordernis unterliegen, generiert werden sollen. In der Regel wird man davon ausgehen können, dass selbst dann, wenn eine formgültige Erklärung nachfolgt, die zunächst formungültige Übermittlung nicht zur Fristwahrung ausreicht.

850

Zum Schutz des Mieters, Arbeitnehmers oder auch generell des Vertragspartners werden an die Wirksamkeit vertragsgestaltender Erklärungen, insbesondere an die Kündigung, besondere Anforderungen gestellt. Z.B. bedarf im Arbeitsverhältnis die Kündigung nach § 623 BGB der Schriftform. Dem genügt z.B. eine Kündigung per SMS nicht4.

851

Im Bereich der Prozessordnung sieht die Angelegenheit weitgehend anders aus. Dort kann zu Gunsten der Parteien bzw. Anwälte wirksam und fristwahrend auch ein bestimmender Schriftsatz per Fax übermittelt werden. Streit gibt es insoweit nur hinsichtlich evtl. Unterschiede zwischen Computer-Fax und „normalem“ Fax (dazu oben Rz. 828 ff.).

852

Über die so genannte elektronische Form kommt das Thema „Signatur“ mit ins Spiel. Nach § 126a Abs. 1 BGB muss der Aussteller der Erklärung dieser seinen Namen hinzufügen und das elektronische Dokument mit einer qualifizierten elektronischen Signatur nach dem Signaturgesetz versehen, wenn die gesetzlich vorgeschriebene schriftliche Form durch die elektronische Form ersetzt werden soll. Bei einem Vertrag müssen nach § 126 Abs. 2 BGB die Parteien jeweils ein gleich lautendes Dokument 1 2 3 4

S. dazu Wietzorek, MMR 2007, 156. Wietzorek, MMR 2007, 156. S. Schweinoch/Böhlke/Richter, CR 2007, 167. LAG Hamm v. 17. 8. 2007 – 10 Sa 512/07, jur-pc 195/2007 = CR 2008, 375 (Ls.).

256

|

Schneider

E-Commerce, M-Commerce, Überblick

Rz. 857 B

auf die in Abs. 1 bezeichnete Weise elektronisch signieren. Es dient zum Teil der Umsetzung der Signaturrichtlinie, zum Teil der der E-Commerce-Richtlinie. Da die elektronische Form nicht eine eigenständige Form ist, sondern ein Unterfall bzw. „Sonderfall“ der Schriftform1, gehört sie systematisch zum Bereich der Schriftform. Somit besteht das Erfordernis insoweit, die elektronische Form und damit wiederum die Schriftform durch eine „qualifizierte elektronische Signatur“, wo dies gewollt ist, zu erfüllen2. Von hoher praktischer Bedeutung war vor allem i.V.m. dem Fernabsatz und dort der Widerrufsbelehrung das Thema der Textform, § 126b BGB. Anders als die elektronische Form ist die Textform eine eigene Form bzw. ein eigener Formtyp. Sie ist lesbar, aber unterschriftslos3.

853

Es sind vor allem § 312c Abs. 2 und damit i.V. stehend § 355 Abs. 1 S. 2, § 356 Abs. 1 Nr. 3 und § 357 Abs. 3 BGB, die Textform verlangen. Ebenfalls noch von gewisser Bedeutung ist die Vorschrift im Zusammenhang mit § 477 Abs. 2 BGB, Sonderbestimmungen für Garantien, wonach der Verbraucher verlangen kann, dass ihm die Garantieerklärung in Textform mitgeteilt wird.

854

Die Schwierigkeit mit der Textform bei den vorgenannten Vorschriften bzw. deren Erfüllung liegt darin, dass § 126b BGB fordert, dass die Erklärung in einer Urkunde oder auf andere zur dauerhaften Wiedergabe in Schriftzeichen geeignete Weise abgegeben werden muss. Das Stichwort ist i.V.m. Internet-Angeboten die dauerhafte Wiedergabe. Während man bei einer E-Mail oder einem Computer-Fax z.B. davon ausgeht, dass der Textform bereits Genüge getan ist, wenn der Empfänger sie speichern und ausdrucken kann, ist dies im Hinblick auf bestimmte Funktionen der Belehrung i.V.m. dem § 312c Abs. 2 BGB strittig, gerade weil der Verbraucher die Erklärung erst ausdrucken muss. Die Frage ist also, ob bei Texten auf Internetseiten (Homepages, Webseiten), die dem Empfänger nicht übermittelt werden, sondern die der Empfänger „besucht“, nutzt, die Form gewahrt ist, abhängig davon, ob ein Download erfolgt bzw. ob der Kunde ausdruckt4. Gerade dieses Erfordernis, dass der Kunde erst ausdrucken muss, hat vielen Gerichten als Grund dafür ausgereicht, die Erfüllung der Voraussetzungen für Textform i.V.m. Fernabsatz zu verneinen.

855

Es müssen zudem die Voraussetzungen des § 130 BGB gewahrt sein. Hervorzuheben sind besonders die Dokumentationsfunktion der Textform und das Zugangserfordernis5. Ebenso ist OLG Naumburg wegen der entsprechenden Funktion der Perpetuierung der Erklärung hervorzuheben6.

856

Die Textform ist in § 312c Abs. 2 S. 1 Ziff. 2 BGB vorgesehen für Dienstleistungen und bei Lieferung von Waren alsbald, spätestens zur vollständigen Erfüllung des Vertrages, bei Waren spätestens bis zur Lieferung an den Verbraucher, hinsichtlich der Informationen, wie sie in der Rechtsverordnung nach Art. 240 des EGBGB vorgesehen sind. Der Begriff der Textform hat im Zusammenhang mit dieser Funktion die frühere Formulierung „dauerhafter Datenträger“ aus dem Fernabsatzgesetz7 ersetzt. Im kon1 2 3 4

S. Palandt/Heinrichs/Ellenberger, § 126a BGB Rz. 1. Zur Signatur s. sogleich Rz. 859. S.a. Palandt/Heinrichs/Ellenberger, § 126b BGB Rz. 1. Palandt/Heinrichs/Ellenberger, § 126b BGB Rz. 3. Zu der Frage der Einhaltung der Textform i.V.m. der Widerrufsbelehrung s.u. Rz. 884 ff. (überwiegend bei Homepage verneint). 5 OLG Köln v. 3. 8. 2007 – 6 U 60//07, jur-pc 144/2007, LS 4 u. 5 = MMR 2007, 713. 6 OLG Naumburg v. 13. 7. 2007 – 10 U 14/07, MIR 2007 – 438. 7 Z.B. Homepage genügt den Hinweispflichten beim Onlinehandel nicht: LG Kleve v. 22. 11. 2002, CR 2003, 773.

Schneider

|

257

857

B Rz. 858

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

kreten Zusammenhang mit § 312c BGB sollen die Informationen „den Verbraucher in die Lage versetzen, sich über den Inhalt des Vertrages zu vergewissern und darüber zu entscheiden, ob er von seinem Widerrufsrecht Gebrauch machen will oder nicht“. Das OLG Köln hat also in diesem Zusammenhang gerade die Dokumentationsfunktion herausgestellt und dabei auch gleichzeitig befunden, dass das Herunterladen der Informationen nicht ausreichend ist, auch wenn der Kunde dies tut. Denn gerade dass er erst von dieser Möglichkeit Gebrauch machen muss, lässt das Zugangserfordernis in diesem Zusammenhang als nicht erfüllt ansehen1. Gemäß E-Commerce-RL müsste genügen, wenn der Verbraucher die Vertragsbestimmungen und die AGB speichern und reproduzieren kann (Art. 10 ECRL (2000/31/EG)). Die FernAbsRL besagt jedoch in Art. 5, dass dem Verbraucher die Bestätigung der Informationen schriftlich oder auf einem anderen für ihn verfügbaren dauerhaften Datenträger zu erteilen ist. Die §§ 312c, 355 BGB erfordern Textform und Zugang, was der Auffassung des OLG Köln entspricht. 858

Nach den eigenen AGB von ebay sind die Verkaufangebote der „Mitglieder“ bereits bindend, erfolgt demnach die Belehrung erst nach Vertragsschluss in Textform. Somit beträgt die Widerrufsfrist einen Monat2. 2.5.2 Elektronische Signatur, Arten der Signatur

859

Ein „elektronischer“ Schriftsatz ans Gericht ohne qualifizierte elektronische Signatur genügt nicht der Schriftform3. § 77a Abs. 1 S. 2 FGO ist bei elektronischer Signatur als zwingende Formvorschrift zu verstehen4. Automatisiert erzeugte elektronische Signaturen erfüllen u.U. auch Anforderungen der fortgeschrittenen oder der qualifizierten elektronischen Signatur5. Die monetäre Beschränkung einer qualifizierten elektronischen Signatur steht der Wirksamkeit eines elektronisch übermittelten bestimmenden Schriftsatzes nicht entgegen6. Der Wirksamkeit der Signatur steht, wie der BFH insoweit bestätigt, die Verwendung als sog. Container-Signatur („Container“ mit mehreren Dokumenten wird signiert) nicht entgegen7. 2.5.3 Erneuerung (Archivierung)

860

Noch ungesichert bzw. ungeklärt scheint das Problem der Langzeitarchivierung bzw. Neusignierung8.

1 OLG Köln v. 24. 8. 2007 – 6 U 60/07, CR 2008, 44 = ITRB 2008, 3 = jur-pc 144/2007, Dass die Angebote auf dem Server des Plattformbetreibers bis zu 90 Tage gespeichert würden und von Käufer und Bietern jederzeit abgerufen und ohne besonderen Aufwand ausgedruckt oder abgespeichert, vom Verkäufer dagegen nach Abgabe des Angebots nur noch partiell und ab Vertragsschluss gar nicht mehr verändert werden könnten, ist gemäß h.M. nicht ausreichend. 2 S. zur Widerrufsbelehrung unten Rz. 884 ff. 3 VGH Hessen v. 3. 11. 2005, CR 2006, 498 (LS); ebenso zu Berufung: LSG Mainz v. 10. 9. 2007 – L 4 R 447/06, MMR 2008, 253. 4 FG Münster v. 23. 3. 2006, MMR 2006, 636. 5 Roßnagel/Fischer-Dieskau, MMR 2004, 133. Zum Überblick über die „fortgeschrittene elektronische Signatur“ Roßnagel, MMR 2003, 164. 6 BFH v. 18. 10. 2006 – XI R 22/06, MMR 2007, 234, m. Anm. Skrobotz, 236 (anders als Vorinstanz FG Münster MMR 2006, 636). 7 BFH v. 18. 10. 2006 – XI R 22/06, MMR 2007, 234, 236, unter Verweis auf Roggenkamp, jurisPR-ITR 5/2006, Anm. 2, und Viefhues, NJW 2005, 1009, 1010. 8 Roßnagel u.a., CR 2003, 301; zu praktischen Erkenntnissen zur Beweisführung mit elektronisch signierten Dokumenten und Konsequenzen für Langzeitaufbewahrung (Studie „ArchiSig“) mit Problem der Neusignierung s. Fischer-Dieskau/Roßnagel/Steidle, MMR 2004, 451.

258

|

Schneider

E-Commerce, M-Commerce, Überblick

Rz. 865 B

2.5.4 Beweisfragen Nur in wenigen Gesetzen ist eine der Arten der Signatur vorgeschrieben. Z.B. bestimmte § 77a Abs. 1 FGO a.F., die verantwortende Person „solle“ das Dokument mit einer qualifizierten elektronischen Signatur nach dem SigG versehen. Deshalb musste eine dem FG elektronisch übermittelte Klagerücknahme nach der im Jahr 2004 geltenden Rechtslage nicht zwingend mit einer elektronischen Signatur versehen sein1. Da der Kl. schon vor seiner Klagerücknahme auf entsprechende Weise mit dem FG kommuniziert habe, hätten keine Zweifel daran bestehen können, dass die Klagerücknahme von ihm stamme2.

861

§ 77a FGO wurde mit Wirkung v. 1. 4. 2005 durch § 52a FGO ersetzt. Seitdem „müssen“ elektronische Dokumente, die einem schriftlich zu unterzeichnenden Schriftstück gleichstehen – wie z.B. Klageerhebung, -rücknahme oder Einlegung eines Rechtsmittels –, mit einer qualifizierten elektronischen Signatur nach dem SigG versehen sein. Daneben kann durch eine Rechtsverordnung auch ein anderes Verfahren zugelassen werden, das die Authentizität und die Integrität des übermittelten elektronischen Dokuments sicherstellt. Die für den BFH geltende Rechtsverordnung sieht ein derartiges alternatives Verfahren nicht vor. Deshalb sind die dem BFH elektronisch übermittelten Dokumente, die an sich unterschrieben sein müssen – also insb. Rechtsmittel –, zwingend mit einer qualifizierten Signatur nach dem SigG zu versehen3.

862

Ein Widerspruch nach § 84 Abs. 1 SGG bedarf bei E-Mail gemäß § 65a Abs. 1 SGG der qualifizierten elektronischen Signatur. Die Anforderungen an die Authentizitäts- und Sicherungsfunktion, dass der Widerspruch vom betroffenen Widerspruchsführer stammt und dieser den Widerspruch wissentlich und willentlich in Verkehr gebracht hat, werden von einer einfachen E-Mail nicht erfüllt4.

863

Das Thema Sicherheit erscheint noch nicht ganz geklärt. Einerseits: Sichere Signaturerstellungseinheiten können auch durch Dritte (nicht nur Zertifizierungsdiensteanbieter) an Kunden ausgegeben werden5. Andererseits: Der Anscheinsbeweis gem. § 371a Abs. 1 S. 2 ZPO ist zum Schutz des Verwenders vor dem Hintergrund der bestehenden Sicherheitslücken bei digitalen Signaturen restriktiv auszulegen6.

864

3. Fernabsatz Weitgehend losgelöst von den Informationspflichten des TMG und der Einbindung eines Tele- oder Mediendienstes gelten die Regeln zu Fernabsatz (§§ 312b ff. BGB) mit weiteren Informations- und Gestaltungspflichten7. Die Regeln zu E-Commerce knüpfen an die Einbindung eines Tele- oder Mediendienstes an (§ 312e BGB). 1 BFH v. 26. 10. 2006 – V R 40/05, MMR 2007, 233; MMR 2007, 234 m. Anm. Skrobotz. Nachträglich wollte der Kl. seine Erklärung nicht mehr gegen sich gelten lassen und berief sich u.a. darauf, die Klagerücknahme sei unwirksam, weil sie nicht der vom Gesetz geforderten Form entspreche. 2 BFH v. 26. 10. 2006 – V R 40/05, MMR 2007, 233. 3 PM Nr. 71 des BFH v. 13. 12. 2006 zu BFH v. 26. 10. 2006 – V R 40/05, MMR 2007, 233; s.a. zu nicht fristwahrender Berufung per E-Mail: LSG Rheinland-Pfalz v. 10. 9. 2007 – L 4 R 447/06, jur-pc 193/2007, und OLG Oldenburg v. 14. 8. 2008 – 1 Ws 465/08, JurPC 140/2008. 4 Hess. LSG v. 11. 7. 2007 – L 9 AS 161/07 ER, jur-pc web-Dok. 137/2007; s.a. LSG RheinlandPfalz v. 10. 9. 2007 – L 4 R 447/06, jur-pc 193/2007. s.a. P. Rz. 100 mit Lit. Liste. 5 Roßnagel, MMR 2006, 441; s.a. Fischer-Dieskau, MMR 2003, 701. 6 Armgardt/Spalka, K&R 2007, 26. 7 Härting, Fernabsatzgesetz, Köln 2000; Härting, Internetrecht, 2. Aufl. 2005; Raabe/Dinger, CR 2007, 791; Hoeren, Internet- und Kommunikationsrecht, 2008, Rz. 364 f., 492 ff.

Schneider

|

259

865

B Rz. 866

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

3.1 Allgemeines, Überblick 866

Mit der Schuldrechtsmodernisierung wurde das bisher separate Fernabsatzgesetz materiell in das BGB inkorporiert, so dass Fernabsatz nunmehr Teil des BGB, Buch 2, Abschnitt 3 ist. Fernabsatz, E-Commerce und Telemedienrecht, schließlich auch TKG, hängen zumindest aus Anbietersicht über die Informationspflichten sehr eng zusammen, unterscheiden sich aber im Anwendungsbereich in vielen Details.

867

Die Regelungen des Fernabsatzrechtes, §§ 312b ff. BGB, gelten für die Lieferung von Waren und für die Erbringung von Dienstleistungen einschließlich Finanzdienstleistungen1. Insofern setzt § 312b BGB nicht nur die Fernabsatzrichtlinie um, sondern über das Fernabsatz-Änderungs-Gesetz auch die FernabsatzfinanzdienstleistungsRichtlinie (was ggf. wichtig für die richtlinienkonforme Auslegung ist)2.

868

Der Geltungsbereich des Fernabsatzes ist nicht an den Einsatz elektronischer Mittel geknüpft3, jedoch daran, dass auf der einen Seite ein Unternehmer als Anbieter/Verkäufer/Dienstleistender einem Verbraucher auf der anderen Seite gegenübersteht. Anders als bei E-Commerce, § 312e BGB, gilt Fernabsatzrecht nur im Verhältnis B:C. Fraglich ist u.U. die Einordnung von „Powersellern“4.

869

§ 312b Abs. 2 BGB erläutert näher, was als Fernkommunikationsmittel Voraussetzung für den Anwendungsbereich ist. Es muss sich um Kommunikationsmittel handeln, die zur Anbahnung oder zum Abschluss eines Vertrages zwischen einem Verbraucher und einem Unternehmer ohne gleichzeitige körperliche Anwesenheit der Vertragsparteien eingesetzt werden können. Beispielhaft werden aufgezählt „Briefe, Kataloge, Telefonanrufe, Telekopien, E-Mails sowie Rundfunk-, Tele- und Mediendienste“.

870

Ausgenommen ist nach § 312b Abs. 3 BGB eine Reihe von Leistungsbereichen bzw. Vertragsarten, etwa Fernunterricht, Versicherungen und deren Vermittlung und andere Arten von speziellen Leistungen. Die zentralen Fragen, die im Zusammenhang mit dem Fernabsatz bisher von den Gerichten behandelt worden sind, kreisen um den Widerruf, die Widerrufsfrist und die damit zusammenhängenden Belehrungen und deren Wirksamkeit.

871

Einmal hat der Unternehmer den Verbraucher nach § 312c BGB zu unterrichten, und zwar vor der Abgabe der Vertragserklärung (klar und verständlich und unter Angabe des geschäftlichen Zwecks). Es sind dabei die Informationen zur Verfügung zu stellen, „für die dies in der Rechtsverordnung nach Art. 240 des EGBGB bestimmt ist“ (§ 312c Abs. 1 Satz 1 BGB).

872

Nach § 312c Abs. 2 BGB sind zudem auch die Vertragsbestimmungen einschließlich der AGB sowie die Informationen nach der Rechtsverordnung nach Art. 240 EGBGB mitzuteilen, wobei zwischen Finanzdienstleistungen und sonstigen Dienstleistungen differenziert wird. Bei sonstigen Dienstleistungen und bei der Lieferung von Waren 1 Zur Umsetzung der RL über den Fernabsatz von Finanzdienstleistungen Vander, MMR 2005, 139. 2 Zu den Auswirkungen der Umsetzung der FernabsatzRL auf M-Commerce, Pauly, MMR 2005, 811. 3 S. etwa zu Werbesendung mit Antwortpostkarte: LG Magdeburg v. 29. 8. 2002, ITRB 2004, 6; Werbung in Zeitschrift mit Rücksende-Coupon: OLG Hamm v. 22. 11. 2001 (Hinweis gem. Dieselhorst, ITRB 2004, 6). 4 S. BGH v. 29. 3. 2006 – VIII ZR 173/05, NJW 2006, 2250 zum Unternehmer-Begriff (keine Gewinnerzielungsabsicht erforderlich); dazu und zu Indizien und Folgen für die Darlegungsund Beweislast Rohlfing, MMR 2006, 271; Meyer, K&R 2007, 572.

260

|

Schneider

E-Commerce, M-Commerce, Überblick

Rz. 876 B

hat dies alsbald, spätestens bis zur vollständigen Erfüllung des Vertrages zu erfolgen, bei Waren spätestens bis zur Lieferung an den Verbraucher. Eine Ausnahme gilt bei Dienstleistungen, die unmittelbar durch Einsatz von Fernkommunikationsmitteln erbracht werden (§ 312c Abs. 2 Satz 2 BGB). Das Hauptproblem ist hier schon in dem Begriff Textform als Erfordernis angelegt, wonach die Informationen gemäß § 312c Abs. 2 Satz 1 BGB in Textform mitzuteilen sind (s. dazu unten Rz. 884 ff.). Nach § 312d BGB hat der Verbraucher ein Widerrufsrecht nach § 355 BGB (§ 312d Abs. 1 Satz 1 BGB). Der Anbieter kann an Stelle des Widerrufsrechts dem Verbraucher bei Verträgen über die Lieferung von Waren ein Rückgaberecht nach § 356 BGB einräumen (§ 312d Abs. 1 Satz 2 BGB).

873

Der zentrale Punkt ist der Beginn der Widerrufsfrist. Die Widerrufsfrist beginnt abweichend von § 355 Abs. 2 Satz 1 BGB nicht vor Erfüllung der Informationspflichten, bei der Lieferung von Waren nicht vor dem Tage ihres Eingangs beim Empfänger1. Diese Informationspflichten sind im Prinzip nicht schwer zu erfüllen. Dies gilt grundsätzlich auch für Textform. Das Hauptproblem dabei ist, dass bei Darstellung auf Websites von den meisten Gerichten angenommen wird, dass Textform nicht gegeben ist. Außerdem wurde auch die Internetauktionsplattform bzw. das darüber laufende Geschäft als Fernabsatz qualifiziert, so dass die entsprechenden Pflichten auch dafür gelten (s. sogleich Rz. 905 ff.).

874

Eine besondere Problematik ist noch dadurch entstanden, dass die Musterwiderrufsbelehrung (Anl. 2 zur BGB-InfoV) falsch war bzw. überwiegend als falsch qualifiziert wurde2. Ihre Formulierung war zumindest unglücklich, wie ein Vergleich mit der keineswegs gelungenen, aber verbesserten Fassung zeigt. Die im Folgenden erwähnten Urteile beziehen sich auf die Fassung vor dem 4. 3. 20083. Diese rief im Wesentlichen zwei Probleme hervor: Das eine ist, dass man bei wortgleicher Wiedergabe nicht die Wirkung der Belehrung (Beginn, Frist) erzielen kann, zum anderen, dass man sogar wettbewerbswidrig handelt. Hierüber herrscht Streit, der sich am leichtesten noch über die Qualifizierung als Bagatellverstoß hinsichtlich der wettbewerbsrechtlichen Aspekte lösen ließe (s. im Einzelnen unten Rz. 884 ff.).

875

Daneben gibt es noch eine Reihe von weiteren Detailschwierigkeiten, die etwa die Rückabwicklung und Konditionen betreffen, unter denen die Rückabwicklung erfolgen und in AGB geregelt werden kann (s. dazu unten Rz. 913 ff.). 3.2 Anwendungsbereich, Herkunftslandprinzip 3.2.1 Allgemeine Anwendungsvoraussetzungen Es muss sich um einen sog „B:C“-Vertrag handeln. Anders als die Vorschriften zum E-Commerce gelten die Vorschriften zum Fernabsatz nur für einen Vertrag zwischen 1 Nicht am nachfolgenden Tage: LG Braunschweig v. 6. 11. 2007 – 21 O 1899/07, MMR 2008, 59; a.M. aber LG Braunschweig v. 20. 6. 2007 – 22 O 976/07, s.a. Anm. Faustmann, MMR 2008, 60 zust. zur Entscheidung v. 6. 11. 2007. 2 Zum Plan der Korrektur seitens des BMJ und Studie von Trusted shops s. MMR aktuell 10/ 2007, XIII. Buchmann, K&R 2008, 12, auch mit Hinweisen auf die „zahllose“ Rspr. Zur Rspr. s. Rz. 884 ff.; zur Neufassung, seit 1. 4. 2008 in Kraft (BGBl I 2008, 292), und die weiterhin bestehenden Abmahnrisiken s. Rössel, ITRB 2008, 136. Zum Muster s.a. Buchmann, K&R 2008, 12. 3 Die Musterbelehrung wurde durch die Dritte Verordnung zu Änderung der BGB-Informationspflichten-Verordnung v. 4. 3. 2008, BGBl 2008 I Nr. 8 v. 12. 3. 2008, neu gefasst.

Schneider

|

261

876

B Rz. 877

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Unternehmer und Verbraucher (§ 312b Abs. 1 S. 1 BGB). Fernabsatzrecht findet zudem bei bestimmten Arten von Verträgen keine Anwendung (§ 312b Abs. 3 BGB), z.T., weil insoweit Spezialvorschriften gelten, z.T., weil insoweit der Schutzbedarf des Kunden nicht besteht: z.B. bei Leistungen im Bereich der Freizeitgestaltung, wenn diese einen bestimmten Zeitpunkt betrifft oder innerhalb bestimmter Frist erfolgen soll1. 3.2.2 Verhältnis zu E-Commerce (EC), § 312e BGB 877

E-Commerce betrifft bzw. umfasst anders als Fernabsatz auch „B:B“ und erfordert gem. § 312e Abs. 1 S. 1 BGB, dass sich der Unternehmer-Anbieter zum Zwecke des Abschlusses eines Vertrages eines Tele- oder Mediendienstes (nun Telemediendienst) bedient. Mit § 312e BGB wurde ein Teil der EC-RL umgesetzt, vor allem Art. 11 „Abgabe der Bestellung“.

878

Die Maßgaben sind schematisch (§ 312e Abs. 1 S. 1 und 2 BGB): – Technische Mittel als Schutz vor Eingabefehlern (§ 312e Abs. 1 S. 1 Nr. 1 BGB), – rechtzeitige, klare und verständliche Information (gem. Art. 241 EGBGB, § 312e Abs. 1 S. 1 Nr. 2 BGB), – Bestellbestätigung (§ 312e Abs. 1 S. 1 Nr. 3 BGB), – Abrufbarkeit und Speichermöglichkeit der AGB (§ 312e Abs. 1 S. 1 Nr. 4 BGB), – Zugangsvermutung bei Abrufbarkeit unter gewöhnlichen Umständen (§ 312e Abs. 1 S. 2 BGB), – abweichend von § 355 Abs. 2 S. 1 BGB beginnt bei EC die Widerrufsfrist nicht vor Erfüllung der Pflichten gem. Abs. 1 S. 1 (§ 312e Abs. 3 S. 2 BGB).

879

Diese Maßgaben des EC (s.a. Rz. 794) können zwischen Unternehmern teilweise abweichend geregelt bzw. abbedungen werden. Dies gilt gem. § 312e Abs. 2 S. 2 BGB für sämtliche Pflichten (s. Rz. 795) mit Ausnahme der Abrufbarkeit und Speichermöglichkeit der AGB. Auch finden die Pflichten zum größten Teil keine Anwendung, wenn der Vertrag ausschließlich durch individuelle Kommunikation geschlossen wird (§ 312e Abs. 2 S. 1 BGB). 3.2.3 Besondere Erscheinungsformen, vor allem Online-Auktion (AGB), TK

880

Online- oder Internet-Auktionen stellen keine Versteigerung im Sinne des § 156 BGB und des Gewerberechts dar, unterfallen dem Fernabsatzrecht, soweit der Bieter Verbraucher ist und müssen die Anforderungen an E-Commerce, § 312e BGB, erfüllen2. Der Vertragsschluss als solcher durch Anklicken ist materiell-rechtlich unproblematisch3. Das Besondere dabei ist, dass die AGB des Plattformbetreibers Vertragsbestandteil werden. Die ebay-AGB spielten in einigen Entscheidungen, vor allem zu Bewertungen und Ausschluss eine Rolle. 1 Relevant etwa bei Theater- oder Konzert-Tickets, die telefonisch oder per E-Mail bestellt werden, s. AG München v. 2. 12. 2005 – 182 C 26144/05, MMR 2007, 743 (rechtskräftig nach MMR 2007, 743: LG München I – 13 S 674/06, und BGH v. 27. 6. 2007 – VIII ZR 326/06). 2 BGH v. 3. 11. 2004 – VIII ZR 375/03, CR 2005, 53; s. dazu Schütze, CR 2004, 816; Spindler, MMR 2005, 40; Wiebe, CR 2005, 56; Stern, CR 2005, 57; Rössel, ITRB 2005, 27; Borges, DB 2005, 319; Braun, CR 2005, 113; Hoeren/Müller, NJW 2005, 948. S.a. Lindenberg, Internetauktionen im Gewerbe- und Lauterkeitsrecht, München 2007. 3 BGH v. 7. 11. 2001 – VIII ZR 13/01, CR 2002, 213; zur Beweislast (auch Identität des Käufers) s. schon LG Bonn v. 7. 8. 2001, CR 2002, 293 und 969 ff.

262

|

Schneider

E-Commerce, M-Commerce, Überblick

Rz. 881 B

ABG ebay gültig ab. 1. 1. 2007 in Auszügen

881

„§ 1 Leistungsbeschreibung 1. Die eBay-Website ist ein Marktplatz, auf dem von den natürlichen und juristischen Personen und Personengesellschaften, die ein Mitgliedskonto angemeldet haben (nachfolgend: ,Mitglied‘), Waren und Leistungen aller Art (nachfolgend ,Artikel‘) angeboten, vertrieben und erworben werden können, sofern deren Angebot, Vertrieb oder Erwerb nicht gegen gesetzliche Vorschriften, diese AGB oder die eBay-Grundsätze verstößt. eBay bietet selbst keine Artikel an, gibt keine Gebote ab und nimmt Gebote und Annahmen nicht entgegen. eBay wird selbst nicht Vertragspartner der ausschließlich zwischen den Mitgliedern dieses Marktplatzes geschlossenen Verträge. Auch die Erfüllung dieser über die eBay-Website geschlossenen Verträge erfolgt ausschließlich zwischen den Mitgliedern1. ... ... § 2 Anmeldung und Mitgliedskonto 1. Die Nutzung der Teledienste der eBay-Website setzt die Anmeldung als Mitglied voraus. Die Anmeldung ist kostenlos. Sie erfolgt durch Eröffnung eines Mitgliedskontos unter Zustimmung u.a. zu diesen AGB. Mit der Anmeldung kommt zwischen eBay und dem Mitglied ein Vertrag über die Nutzung der eBay-Website (im Folgenden: ,Nutzungsvertrag‘) zu Stande. Ein Anspruch auf Abschluss eines Nutzungsvertrags besteht nicht. ... 11. Ein Mitgliedskonto ist nicht übertragbar. § 4 Sanktionen, Sperrung und Kündigung2 1. eBay kann folgende Maßnahmen ergreifen, wenn konkrete Anhaltspunkte dafür bestehen, dass ein Mitglied gesetzliche Vorschriften, Rechte Dritter, die eBay-AGB oder die eBay-Grundsätze verletzt oder wenn eBay ein sonstiges berechtigtes Interesse hat, insbesondere zum Schutz der Mitglieder vor betrügerischen Aktivitäten: – ... 2. eBay kann ein Mitglied endgültig von der Nutzung der eBay-Website ausschließen (endgültige Sperre), – wenn es im Bewertungssystem gemäß § 6 wiederholt negative Bewertungen erhalten hat und die Sperrung zur Wahrung der Interessen der anderen Marktteilnehmer geboten ist. ... § 6 Bewertungssystem und Vertrauenssymbole 1. Die eBay-Website ermöglicht es Mitgliedern, sich nach der Durchführung einer Transaktion gegenseitig zu bewerten. Zudem gibt es die Möglichkeit, dass Mitglieder von anderen Mitgliedern veröffentlichte Inhalte danach bewerten, ob sie hilfreich, relevant oder nützlich sind. Die Bewertungen werden von eBay nicht überprüft und können unzutreffend oder irreführend sein. 2. Mitglieder sind verpflichtet, in den abgegebenen Bewertungen ausschließlich wahrheitsgemäße Angaben zu machen und die gesetzlichen Bestimmungen einzuhalten. Die von Mitgliedern abgegebenen Bewertungen müssen sachlich gehalten sein und dürfen keine Schmähkritik enthalten. 3. Jede Nutzung des Bewertungssystems, die dem Zweck des Bewertungssystems zuwider läuft, ist verboten. Insbesondere ist es untersagt: – unzutreffende Bewertungen abzugeben.“3

Mittelbar werden die AGB auch hinsichtlich der evtl. Störerhaftung relevant, wenn rechtsverletzende Artikel angeboten und vertrieben werden4. 1 In älteren Versionen ist von „Nutzern“ die Rede, s. BGH v. 12. 7. 2007 – I ZR 18/04, MMR 2007, 634 – Jugendgefährdende Medien bei ebay. 2 Zu Sperrung bzw. Kündigung s. unten Rz. 974. 3 Zur Ankündigung, das Bewertungssystem zu ändern, so dass Verkäufer keine negativen Bewertungen über Kunden abgeben können, ab Juni 2008, s. Yahoo-news v. 11. 2. 2008, und zur Umsetzung s. Heise-Meldung v. 23. 5. 2008 Nr. 108351; neuerliche Änderung, zurück zur Löschung (2 Meldungen pro Monat: SPIEGEL-Online, spiegel.de v. 28. 8. 2008). 4 S. BGH v. 12. 7. 2007 – I ZR 18/04, MMR 2007, 534 – Jugendgefährdende Medien bei eBay; BGH v. 19. 4. 2007 – I ZR 35/04, CR 2007, 523 (m. Anm. Rössel) Rz. 31 (zur Kenntnis); BGH v. 11. 3. 2004 – I ZR 304/01, CR 2004, 763. S.a. noch OLG Brandenburg v. 13. 6. 2006, CR 2006, 636: keine Prüfpflichten hinsichtlich des Alters.

Schneider

|

263

B Rz. 882

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

3.2.4 Online-Rechtsanwalt 882

Das anwaltliche Beratungsverhältnis kann wegen des Einsatzes von Internet oder sogar SMS bei Verbrauchern als Mandanten den Regeln des Fernabsatzes unterliegen1. Dem Mandanten würde ein Widerrufsrecht nach §§ 312d Abs. 1, 355 Abs. 1 S. 1 BGB zustehen2. Dieses kann gem. § 312d Abs. 3 Nr. 2 BGB erlöschen, wenn der Anwalt mit ausdrücklicher Zustimmung des Mandanten vor Ende der Widerrufsfrist seine Beratung begonnen hat oder der Mandant dies selbst veranlasst hat. Derzeit könnte es sein, dass viele Rechtsanwälte weder den Informationspflichten des Fernabsatzes richtig nachkommen noch speziell eine wirksame Widerrufsbelehrung einsetzen.

883

Für bis zum Widerruf erbrachte Leistungen des Rechtsanwalts muss der Mandant gemäß § 346 Abs. 1 und Abs. 2 S. 2 Nr. 1 BGB Wertersatz leisten3. 3.3 Informationspflichten, (Text-)Form, Folgen der Verletzung

884

Den Unternehmer trifft beim Fernabsatz eine Reihe von Informationspflichten (s.a. oben Rz. 794 ff. allgemein zu den Anbieterpflichten). Gemäß § 312c BGB hat zweimalig eine Unterrichtung des Verbrauchers stattzufinden. Die Unterrichtung betrifft zunächst – vor Abgabe der Vertragserklärung seitens des Kunden – die Informationen, die in der Rechtsordnung nach Art. 240 des EGBGB und insofern in der BGB-InfoV § 1 vorgesehen sind (§ 312c Abs. 1 Satz 1 BGB).

885

Des Weiteren sind gem. § 312c Abs. 2 S. 1 BGB die Informationen nochmals dem Verbraucher mitzuteilen, und zwar in Textform, die in Art. 240 EGBGB i.V.m. § 1 BGB-InfoV vorgesehen sind. Als „Mitteilung“ bedarf die Unterrichtung des Zugangs4. Textform heißt gemäß § 126b BGB, dass die Erklärung in einer Urkunde oder auf andere zur dauerhaften Wiedergabe in Schriftzeichen geeignete Weise abgegeben werden muss. Zudem muss die Person des Erklärenden genannt und der Abschluss der Erklärung durch Nachbildung der Namensunterschrift oder anders erkennbar gemacht werden. Ob Internetseiten/Websites als zur dauerhaften Wiedergabe geeignet erscheinen, ist zweifelhaft bzw. strittig5. Aber selbst wenn die Dauerhaftigkeit bejaht wird, so fehlt es nach wohl überwiegender Meinung an der etwa gem. § 355 BGB erforderlichen „Mitteilung“6. § 312c Abs. 2 S. 1 BGB verlangt die weitere Information des Verbrauchers bei Vertragsschluss in Textform. Dieses Erfordernis, § 126b BGB, vermag eine Darstellung auf einer Website nach überwiegender Meinung nicht zu erfüllen7. Es fehlt an der dauerhaften Verfügbarkeit und wohl auch an der Übermittlung an den Verbraucher. Die Folge ist die Anwendung der verlängerten Frist gem § 312c Abs. 2 S. 2 BGB.

886

Zu Recht weisen Autoren darauf hin, dass bei Online-Auktionen der Bieter mit Abschluss der Versteigerung mit dem Zuschlag automatisch eine Nachricht per E-Mail 1 Bürger, NJW 2002, 465. Zu datenschutzrechtlichen Aspekten s. unten Rz. 1010; zur Zulässigkeit der Versteigerung anwaltlicher Leistungen s. BVerfG v. 19. 2. 2008 – 1 BvR 1886/06, ITRB 2008, 73 = NJW 2008, 1298 = CR 2008, 384. 2 S. Etzkorn/Kremer, K&R 2008, 273. 3 S. Etzkorn/Kremer, K&R 2008, 273, 277; s.a. unten Rz. 1011 (6.3) zum Datenschutzproblem beim Online-Anwalt. 4 S.a. Bonke/Gellmann, NJW 2006, 3169. 5 Bejahend etwa LG Heilbronn v. 23. 4. 2007 – 8 O 90/07 St, MMR 2007, 536. 6 S. z.B. LG Heilbronn v. 23. 4. 2007 – 8 O 90/07 St, MMR 2007, 536 LS 2 unter Hinweis auf Palandt/Grüneberg, 66. Aufl., § 355 BGB Rz. 20. 7 S. z.B. OLG Naumburg v. 13. 7. 2007 – 10 U 14/07, CR 2008, 247; OLG Hamm v. 15. 3. 2007 – 4 W 1/07, CR 2007, 287.

264

|

Schneider

E-Commerce, M-Commerce, Überblick

Rz. 890 B

erhält. Dies könnte noch als Information „bei“ und nicht schon „nach“ Vertragsschluss gelten1. Bei Dienstleistungen und Waren hat die Mitteilung gem. § 312c Abs. 2 S. 1 BGB alsbald, spätestens jedoch bis zur vollständigen Erfüllung des Vertrages, bei Waren spätestens bis zur Lieferung an den Verbraucher, zu erfolgen. Über § 312e Abs. 1 Nr. 2 BGB ist der Unternehmer zudem verpflichtet, dem Kunden die in Art. 241 EGBGB bestimmten Informationen und dies rechtzeitig vor Abgabe von dessen Bestellung klar und verständlich mitzuteilen. Die Verletzung dieser Pflichten spielt in zweierlei Hinsicht eine Rolle, was die Rechtsprechung betrifft: zum einen geht es darum, dass Wettbewerber die Nichterfüllung dieser Pflichten wettbewerbsrechtlich beanstanden bzw. verfolgen.

887

Zum anderen geht es um die Widerrufsfrist hinsichtlich Beginn und Dauer. Dabei spielen die Formulierung mit Verwendung der Musterwiderrufsbelehrung und die Form eine Rolle. Der Aspekt der Dauer ist wirtschaftlich besonders bedeutsam. Streitig werden die Informationspflichten für Powerseller bei Online-Auktionen, die oft nicht die Unternehmereigenschaft erfüllen (wollen) und insofern auch nicht die dafür vorgesehenen Informationspflichten erfüllen, dazu oben Rz. 806 ff.

888

Ein Aspekt bei der richtigen Gestaltung der Widerrufsbelehrung sind die (Kosten-)Folgen des Widerrufs. Z.B. ging es um die Hinweise und den Zeitpunkt, zu dem diese zu geben sind, betreffend Rücksendung und Wertersatz. Einerseits wird es etwa seitens des KG als wettbewerbswidrig erachtet, wenn bei einem Hinweis zur Vermeidung der Wertersatzpflicht die Belehrung nicht spätestens bei Vertragsschluss in Textform gegeben wird (Verpflichtung zum Wertersatz bei bestimmungsgemäßer Ingebrauchnahme)2. Andererseits soll es nicht wettbewerbswidrig sein, wenn die Widerrufsfolgenbelehrung keinen Hinweis darauf enthält, dass die Ware im Fall des Widerrufs auf Gefahr des Verkäufers zurückgesandt werden kann, wenn die Übernahme der Versandkosten durch den Kunden vereinbart ist3.

889

Der Streit über die Widerrufsbelehrung4 betraf meist die „Konfusion um die Widerrufsfristen bei eBay“5. Das Besondere bei solchen Plattformen ist, dass sich der An-

890

1 S. Hoffmann, NJW 2007, 2595, 2595 unter Verweis auf Hoffmann, MMR 2006 676 und („ähnlich“) Ulmer, in: MüKo BGB, § 355 Rz. 53. 2 KG Berlin v. 9. 11. 2007 – 5 W 304/07, MMR 2008, 339; ebenso wettbewerbswidrig ist das Fehlen der Belehrung zum Wertersatz: KG Berlin v. 9. 11. 2007 – 5 W 276/07; s. dazu a. Rz. 927 f. 3 KG Berlin v. 16. 11. 2007 – 5 W 341/07, MMR 2008, 341. Der evtl. Verstoß gegen § 312c Abs. 1 und 2 BGB wäre „Bagatellverstoß“; dazu s.a. Rz. 892. 4 Generell zur Deutlichkeit der Widerrufsbelehrung, BGH v. 31. 10. 2002, GRUR 2003, 252; zum Inhalt hinsichtlich auch der Rechte des Kunden: BGH v. 12. 4. 2007 – VII ZR 122/06, MMR 2007, 514=CR 2007, 529: Eine Widerrufsbelehrung, die lediglich über die Pflichten des Verbrauchers im Falle des Widerrufs, nicht jedoch über dessen wesentliche Rechte informiert, entspricht nicht den Anforderungen des Gesetzes. (LS) (allg. zu § 312 Abs. 2 und § 355 BGB – Haustürgeschäft). Zum Streit: Dietrich/Hofmann, 3 ... Gerichte 2 ... Wochen 1 ... Monat? Konfusion um die Widerrufsfristen bei eBay, CR 2007, 318; Anm. Föhlisch zu BGH v. 12. 4. 2007 – VII ZR 122/06, MMR 2007, 514, 516. Der Mustertext der Widerrufsbelehrung ist per 1. 4. 2008 novelliert werden. 5 Dietrich/Hofmann, 3 ... Gerichte 2 ... Wochen 1 ... Monat? Konfusion um die Widerrufsfristen bei eBay, CR 2007, 318: 1 Monat: KG v. 18. 7. 2006, – 5 W 156/06, CR 2006, 680; KG v. 5. 12. 2006 – 5 W 295/06, CR 2007, 331 und OLG Hamburg v. 24. 8. 2006 – 3 U 103/06, CR 2006, 854; LG Kleve v. 2. 3. 2007 – 8 O 128/06; 2 Wochen: LG Flensburg v. 23. 8. 2006, CR 2007, 112 und LG Paderborn v. 28. 11. 2006 – 6 O 70/06, MMR 2007, 191. Buchmann, K&R 2007, 14 zu einem Vorschlag mit Muster. S.a. Buchmann, MMR 2007, 347 ff.; zum offiziellen Entwurf Buchmann, K&R 2008, 12.

Schneider

|

265

B Rz. 891

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

bieter, der sich der Plattform bedient, deren Nutzungsbedingungen unterwirft, bei eBay als „Mitglied“1. Gem. § 355 Abs. 2 S. 2 BGB beträgt die Widerrufsfrist 1 Monat, wenn dem Verbraucher die Belehrung, die zudem die sonstigen Anforderungen erfüllen muss, erst nach Vertragsschluss zugeht. Sind die Anforderungen der Belehrung nicht ordnungsgemäß erfüllt, erlischt das Widerrufsrecht gem. § 355 Abs. 3 S. 3 BGB nicht2. Zugleich verbleibt trotz der Belehrung, auch wenn die Formulierung des Musters zu § 14 Abs. BGB-InfoV als ausreichend angesehen wird – zum Streit sogleich Rz. 892 – deshalb möglicherweise wettbewerbswidrig, weil sie mangels Textform unwirksam ist und damit wie nicht-existent behandelt wird3. 891

Für die Textform fehlt es vor allem bei Auktionen zunächst an der dauerhaften Wiedergabe, wie diese aber § 355 Abs. 2 BGB fordert. Deshalb greift die Monatsfrist, die gem. § 355 Abs. 2 S. 2 BGB gilt, wenn die Belehrung nach Vertragsschluss mitgeteilt wird. Diese Wirkung der Dokumentationsfunktion, deren Nichteinhaltung zur Monatsfrist führt, begründet das OLG Köln näher4: „... 2. Für die kürzere Fristdauer – wie für den Fristbeginn – reicht es nicht aus, dass der Verbraucher bis zum Vertragsschluss formlos belehrt wurde. § 355 Abs. 2 BGB bildet eine zusammengehörige Regelung, woraus sich von selbst ergibt, dass es auch im zweiten, die Verlängerung der Widerrufsfrist betreffenden Satz um die Belehrung in Textform geht“5.

Widerrufsbelehrungen, die nicht darüber belehren, dass die Widerrufsfrist nicht vor deren Erhalt in Textform beginnt, sind nicht nur falsch, sondern auch ein marktrelevanter Verstoß (gegen § 4 Nr. 11 UWG)6. 892

Auch wenn die Musterbelehrung falsch war, so soll nach Mindermeinung gelten:„Die Musterbelehrung ist nicht wettbewerbswidrig“7. Zwar stimme die vom beklagten Anbieter verwendete Formulierung über den Beginn der Widerrufsfrist „Die Frist beginnt frühestens mit Erhalt dieser Belehrung“ nicht mit § 312d Abs. 2 BGB überein8. Danach sei für den Beginn der Widerrufsfrist auch der Erhalt der Ware maßgebend. Jedoch entspreche die verwandte Belehrung über das Widerrufsrecht der Fiktion 1 Zum Erfordernis der Mitgliedschaft gem. § 2 Ziff. 1 eBay-AGB (Stand 1. 1. 2007): HeukrodtBauer, MIR 2008, Dok. 070. 2 S.a. Bierekoven, ITRB 2007, 73 mit Musterformulierung. 3 Typisch etwa LG Köln v. 20. 3. 2007 – 31 O 13/07, MIR 312-2007. Anders, Privilegierung bei Verwendung des Musters und nicht Übernahme einzelner Musterbedingungen: OLG Stuttgart v. 4. 2. 2008 – 2 U 71/07, MIR 2008, Dok. 066. 4 OLG Köln v. 24. 8. 2007 – 6 U 60/07, CR 2008, 44. S. etwa auch LG Dortmund v. 19. 7. 2007 – 10 O 113/07 MIR 2007, Dok. 330. S.a. oben Rz. 856 f. 5 OLG Köln v. 24. 8. 2007 – 6 U 60/07, jur-pc 144/2007, LS 5: „5. Bei dieser Sachlage kann es wegen der Dokumentationsfunktion der Textform und des Zugangserfordernisses nicht ausreichen, wenn dem Verbraucher ein ,Herunterladen‘ der für ihn bestimmten Information aus dem Internet möglich ist; vielmehr muss er von dieser Möglichkeit auch Gebrauch machen. Soweit vorgeschlagen worden ist, die Formulierung ,nach Vertragsschluss‘ in § 355 Abs. 2 S. 2 BGB im Sinne einer teleologischen Reduktion dahin auszulegen, dass es zu keiner Unterbrechung eines bei natürlicher Betrachtung einheitlichen Geschehensablaufs gekommen sein dürfe und daher bei einem Vertragsschluss über das Internet noch keine nachträgliche Belehrung vorliege, wenn dem Verbraucher ,alsbald‘ oder ,unmittelbar‘ nach Vertragsschluss eine E-Mail mit einer Widerrufsbelehrung übermittelt werde, vermag der Senat dem nicht beizutreten.“ 6 OLG Stuttgart v. 4. 2. 2008 – 2 U 71/07, MIR 2008, 066; KG Berlin v. 9. 11. 2007 – 5 W 304/07, MMR 2008, 339. 7 LG Münster v. 2. 8. 2006 – 24 O 96/06, CR 2006, 782: wegen Gesetzesrang der BGB-InfoV genügt Belehrung nach diesem Muster; Fristbeginn mit Erhalt Belehrung genügt, Schlagzeile bei www.informationspflichten.de. OLG Köln v. 24. 8. 2007 – 6 U 60/07, jur-pc 144/2007, vor allem LS 8. 8 LG Dortmund v. 19. 7. 2007 – 10 O 113/07 MIR 2007, Dok. 330; s.a. OLG München v. 26. 6. 2008 – 29 U 2250/08, MIR 2008, 201.

266

|

Schneider

E-Commerce, M-Commerce, Überblick

Rz. 894 B

des § 14 BGB-InfoV. Auf Grund dessen Gesetzes-Ranges ist ein Gesetzesverstoß bei Verwendung der Formulierung nicht gegeben1. Diese Auffassung ist aber nicht mit BVerfG v. 13. 9. 2005 vereinbar, wie Bierekoven darlegt2. Danach steht das Muster nicht auf der Ebene der §§ 355, 312d und 312e BGB, sondern ist daran zu messen3. Die Rettung kommt nach manchen Gerichten über die Qualifizierung als Bagatelle: „Das Fehlen der Angabe zur Gefahrtragung bei Rücksendung einer Sache nach Ausübung des Widerrufsrechts in der dem Verbraucher vor Vertragsschluss gem. § 312c Abs. 1 Satz 1 BGB zu erteilenden Belehrung, ist nicht geeignet, den Wettbewerb mehr als nur unerheblich zu beeinträchtigen.“4

Andererseits: Die Verwendung der (alten) Musterbelehrung war wettbewerbswidrig5.

893

„Sie können Ihre Vertragserklärung innerhalb von zwei Wochen ohne Angabe von Gründen in Textform (z.B. Brief, Fax, E-Mail) oder durch Rücksendung der Sache widerrufen. Die Frist beginnt frühestens mit Erhalt dieser Belehrung“6.

Nach Ansicht des KG, wie auch anderer Gerichte, muss eine Widerrufsbelehrung im Internet zur Verfügung gestellt werden, die die Widerrufsfrist mit einem (1) Monat angibt, welche frühestens mit Mitteilung einer deutlich gestalteten Widerrufsbelehrung in Textform (§ 355 Abs. 2 Satz 1 BGB) und nicht vor Erhalt der Ware (§ 312d Abs. 2 BGB) beginnt. Das Muster für die Widerrufsbelehrung gelte nur für solche Belehrungen, die dem Verbraucher in Textform mitgeteilt werden. Das Einstellen im Internet genüge dem nicht7. Das KG bestätigt ausdrücklich seine Entscheidung („Fortführung“) vom 18. 7. 20068. Auch die Korrektur einzelner Fehler ist keine Lösung, bietet keine Rechtssicherheit9. Das Problem der Musterbelehrung löst die weitere Problematik der Textform vor allem bei Onlineauktionen nicht10. Besonders prägnant begründet LG Kleve die Ablehnung der Erfüllung der Anforderungen11: „Gemäß § 355 Abs. 2 Satz 1 BGB ist die Widerrufsbelehrung ,in Textform‘ mitzuteilen. ,Textform‘ bedeutet nach der nicht interpretationsbedürftigen oder interpretationsfähigen Regelung in § 126b BGB Wiedergabe ,in einer Urkunde oder auf eine andere zur dauerhaften Wiedergabe in Schriftzeichen geeignete Weise‘. Die Kammer folgt nicht der in der Rechtsprechung teilweise vertretenen Ansicht, diese Voraussetzungen seien auch erfüllt, wenn der Empfänger einer elektronischen Widerrufsbelehrung diese speichern oder ausdrucken und damit dauerhaft machen könne. Nicht der Empfänger der Widerrufsbelehrung hat die Erfüllung der die Textform bestim1 2 3 4 5

6 7 8 9

10 11

LG Münster v. 2. 8. 2006 – 24 O 96/06, CR 2006, 782, 783. Bierekoven, ITRB 2007, 73, 75 zu BVerfG v. 13. 9. 2005, CR 2006, 710 m. Anm. Rössel. Bierekoven, ITRB 2007, 73, 75. LG Berlin v. 2. 8. 2007 – 96 O 138/07, MIR 2007, Dok. 315. Unter Verweis auf KG Berlin v. 10. 5. 2007, CR 2007, 596. KG Berlin v. 5. 12. 2006 – 5 W 295/06, CR 2007, 331. S.a. zu a.F. LG Halle v. 13. 5. 2005, K&R 2006, 418 = ITRB 2007, 56 = CR 2006, 709 m. Anm. Rössel (als AGB unwirksam); ebenso LG Koblenz v. 20. 12. 2006, MMR 2006, 190 (Revision zurückgenommen, da der VIII. Senat des BGH lt. Bericht (MMR 10/2007, V aus tinyurl.com/yvntsh) die Musterbelehrung wegen Benachteiligung des Verbrauchers für unwirksam hält); LG Köln, Beschluss v. 20. 3. 2007 – 31 O 13/07, MIR 2007, 312. OLG Hamburg v. 20. 12. 2006 – 5 U 105/06 jur-pc Web-Dok. 124/2007, LG Dortmund v. 19. 7. 2007 – 10 O 113/07 MIR 2007, Dok. 330. S.a. Fröhlisch, MMR 2007, 139 auch zur Gefahr der Amtshaftung; zur UGP-RL s. oben Rz. 805a. KG Berlin v. 5. 12. 2006 – 5 W 295/06, CR 2007, 331. KG Berlin v. 5. 12. 2006 – 5 W 295/06, CR 2007, 331. – 5 W 156/06, CR 2006, 680. LG Stuttgart v. 30. 9. 2005 – 38 O 79/05 KfH, MMR 2006, 341, Widerrufsbelehrung in Mobilfunkvertrag, zustimmend Fröhlisch, MMR 2007, 139, 142. S.a. zur generellen Unsicherheit: Bahr, K&R 2006, 479. S.a. Hahn, JurPC 132/08. LG Kleve v. 2. 3. 2007 – 128/06.

Schneider

|

267

894

B Rz. 895

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

menden Merkmale zu leisten, sondern der Anbieter von Waren hat die Belehrung in Textform mitzuteilen, also eine Mitteilung herauszugeben, die ihrerseits bereits die genannten Anforderungen erfüllt“1.

895

Auch längeres oder dauerhaftes Speichern bei eBay erfüllt nicht die Anforderungen an Textform, ebenso nicht die Belehrung im Angebot selbst: zum einen ist es technisch möglich, „diese Speicherung wieder aufzuheben“, und zum anderen muss die Widerrufsbelehrung mitgeteilt werden, „woran es beim bloßen Abstellen auf Speicherung und Abrufbarkeit auf einer Internetplattform fehlt“2. Im Ergebnis kann man von folgendem Katalog der Informationen bzw. Mitteilungen ausgehen, die dem Verbraucher mitzuteilen sind:

896

Wann Textform erfüllt und wie sichergestellt ist, dass der Verbraucher die Widerrufsbelehrung dauerhaft in Schriftzeichen verfügbar hat, ist strittig. Derzeit ist wohl die überwiegende Meinung ablehnend3.

897

Zusätzlich besteht noch das Problem der Verständlichkeit bzw. Möglichkeit der Kenntnisnahme bei restriktiver Sichtweise bzw. bei schlecht sichtbaren Darstellungen: „Wird eine Widerrufsbelehrung in einem Scrollkasten mit nur geringer Größe dargestellt, in der nur ein kleiner Teil des Belehrungstextes sichtbar ist, kann dies die Verständlichkeit der Belehrung in einer dem Gesetz nicht mehr genügenden Weise beeinträchtigen.“4

Das bedeutet aber nicht die generelle Untauglichkeit der Information in Scroll-Kästen. Vielmehr wird es auf die „richtige“ Größe im Einzelfall ankommen5. 898

Evtl. steht dies aber im Widerspruch zu BGH v. 14. 6. 2006, wonach die Möglichkeit der Kenntnisnahme von AGB über Hyperlink ausreichend sein kann, hingegen das 1 LG Kleve v. 2. 3. 2007 – 8 O 128/06: LS aus jur-pc 40/2007; so auch OLG Hamburg v. 19. 6. 2007 – 5 W 92/07, NJW-RR 2007, 839, worauf sich wiederum LG Dortmund v. 19. 7. 2007 – 10 O 113/07, MIR 330-2007 bezieht: „Die Frist beginnt frühestens mit Erhalt dieser Belehrung“ ist unvollständig und falsch, Textform nicht gewahrt; s.a. LG Berlin v. 15. 3. 2007 – 52 O 88/07, jur-pc 84/2007 und OLG Zweibrücken v. 15. 11. 2007 – 4 U 98/07, MMR 2008, 257 m. Anm. Faustmann, (kein Bagatellverstoß) zur Belehrung über die Wertersatzpflicht; mit Vorlage an den Gerichtshof: AG Lahr v. 26. 10. 2007 – 5 C 138/07, MMR 2008, 270 m. Anm. Faustmann. Bei Verkäufen über eBay findet Belehrung in Textform nicht statt, da die entspr. Form nicht gewahrt ist. Ebenso OLG Hamburg v. 12. 9. 2007 – 5 W 129/07, K&R 2007, 655 = mir 2007, 366. S.a. LG Leipzig v. 27. 6. 2007 – 05 HK O 2050/07, MIR 2007, 302 zum Ausbedingen des Rücktrittsrechts. 2 OLG Hamburg v. 24. 8. 2006 – 3 U 103/06, CR 2006, 854 (aus LS) = MMR 2006, 675 m. Anm. Hoffmann. So auch OLG Köln v. 24. 8. 2007, CR 2008, 44, s.a. Rz. 857, 891. 3 Vor allem zu Auktion und dauerhafter Wiedergabe Dietrich/Hofmann, CR 2007, 318, 319, zu dauerhafter Speicherung Dietrich/Hofmann, 318, 320. LG Hanau v. 12. 6. 2007 – 5 O 34/07, MIR 2007, Dok. 255: „Eine Internetseite (hier: Angebotsseite bei eBay) ist auch dann nicht als zur dauerhaften Wiedergabe in Schriftzeichen geeigneter Datenträger anzusehen, wenn sie für einen gewissen Zeitraum in unveränderter Form zum erneuten Aufruf bereitgehalten wird.“; s.a. OLG Hamburg v. 24. 8. 2006 – 3 U 103/06, CR 2006, 854; LG Kleve v. 2. 3. 2007 – 8 O 128/ 06: LS aus jur-pc 40/2007; so auch OLG Hamburg v. 19. 6. 2007 – 5 W 92/07, NJW-RR 2007, 839, worauf sich wiederum bezieht: LG Dortmund v. 19. 7. 2007 – 10 O 113/07, mir 330-2007; a.M. LG Flensburg v. 23. 8. 2006 – 6 O 107/06, MMR 2006, 686: Textform auch bei Ausdruckmöglichkeit des Kunden, Zugang spätestens mit Lieferung der Ware (§ 312c Abs. 2 Nr. 2 BGB) genügt. 4 OLG Frankfurt a.M. v. 9. 5. 2007 – 6 W 61/07, MIR 2007, Dok. 232 = K&R 2007, 417. S.a. bei SMS LG Hannover v. 21. 6. 2005, MMR 2005, 714. 5 OLG Frankfurt a.M. v. 9. 5. 2007 – 6 W 61/07, MMR 2007, 603 = MIR 2007, Dok. 232, worauf Schlömer/Dittrich, K&R 2007, 433, 434 f., hinweisen, dabei hinsichtlich „Textfenstern“ bei Datenschutzinformation auf OLG Brandenburg v. 11. 1. 2006 – 7 U 52/05, K&R 2006, 234. Zu kleiner Scrollkasten: LG Hannover v. 21. 6. 2005, MMR 2005, 715. Zu SMS s. Rz. 936, 987.

268

|

Schneider

E-Commerce, M-Commerce, Überblick

Rz. 901 B

Bereithalten der Informationen auf der Startseite oder zwangsläufiges Aufrufen im Bestellvorgang nicht erforderlich sind1. Der Widerspruch bestünde, wenn die Sichtbarkeit und sofortige Erreichbarkeit, wenn auch durch scrollen, nicht schlechter als bei Clicks gemäß BGH wäre. Die (bloße) Einblendung der Verbraucherinformationen über externe Graphikdateien erfüllt die Anforderungen nicht, soweit dies unterbleibt, weil der Nutzer über WAP zugreift2.

899

Zugang über Belehrung zum Wertersatz in Textform bei Lieferung der Waren genügt der Informationspflicht3. Allerdings ist die Belehrung unwirksam, wenn nicht rechtzeitig4 auf die Wertersatzpflicht auch bei Verschlechterung der Ware in Textform hingewiesen wird5. § 312c Abs. 1 und 2 BGB sind keine Spezialvorschriften gegenüber § 357 BGB und gehen nicht vor6. Die Informationspflichten treffen auch die „Powerseller“7. Der Verstoß ist wettbewerbswidrig8.

900

3.4 Widerrufsrecht, Erlöschen, Ausnahmen Ohne wirksame Belehrung läuft die kurze Widerrufsfrist des § 355 BGB nicht9. Die Auffassungen zu deren Voraussetzungen wie auch zur Wettbewerbswidrigkeit der unwirksamen Belehrung sind heterogen, wie die folgenden Beispiele zeigen: „Die Frist beginnt frühestens mit Erhalt dieser Belehrung“ ist als Information nicht präzise. Es fehlen der Hinweis auf die Belehrung mit der eigentlichen Bestellung und dann die Gestaltung in Textform, wonach erst der Fristlauf beginnt10. Dennoch: „Bezüglich des Satzes ,Die Frist beginnt frühestens mit Erhalt der Ware und dieser Belehrung‘ ist eine Verletzung der gesetzlichen Informationspflicht aus § 312c Abs. 1 S. 1 BGB, Art. 240 EGBGB, § 1 Abs. 1 Nr. 10 BGB-InfoV in Verbindung mit § 355 Abs. 2 S. 1 BGB und eine unlautere Wettbewerbshandlung nach §§ 3, 4 Nr. 11 UWG ebenso wenig festzustellen wie eine irreführende Werbung nach §§ 3, 5 UWG“11.

1 BGH v. 20. 7. 2006 – I ZR 75/03, CR 2006, 850 m. Anm. Zimmerlich, = NJW 2006, 2976. Zur Deutlichkeit der Widerrufsbelehrung allg. s.a. BGH v. 31. 10. 2002, GRUR 2003, 252. 2 OLG Frankfurt v. 6. 11. 2007 (Hinweisbeschluss) – 6 W 203/06, mir 2007, 393 (WAP = Wireless Application Protocol); ähnlich LG Berlin v. 9. 10. 2007 – 15 S 5/07, MIR 2007 Dok. 404 für graphischen Button, was zwar die Erkennung als Weg zur Widerrufsbelehrung und damit die Auffindung erschwert, aber dann zu brauchbaren Ergebnissen führt, was bei einer eingebundenen Graphik (OLG Frankfurt) nicht der Fall ist, und LG Berlin v. 24. 6. 2008 – 16 O 894/07, MIR 2008, 251. 3 LG Flensburg v. 23. 8. 2006, CR 2007, 112. 4 Spätestens bei Vertragsschluss in Textform, s. Rz. 884 ff.; s.a. LG Karlsruhe v. 8. 8. 2007 – 13 O 76/07 KfH I, jur-pc 85/2008. 5 LG Berlin v. 15. 3. 2007 – 52 O 88/07; s.a. unten Rz. 927 f. 6 LG Karlsruhe v. 8. 8. 2007 – 13 O 76/07 KfH I, jur-pc 85/2008. 7 Zum registrierten Powerseller OLG Frankfurt v. 21. 3. 2007 – 6 W 27/07, CR 2007, 682. Zu den Voraussetzungen bzw. zu Kriterien und Anscheinsbeweis s. oben Rz. 806 ff. 8 Z.B. OLG Karlsruhe v. 27. 4. 2006, CR 2006, 689, oben Rz. 809 und zum Widerruf sogleich Rz. 901 ff. Zum Online-Widerrufsrecht im Spiegel der Rechtsprechung s. Kaufmann, CR 2006, 764. 9 S. z.B. Bierekoven, Rechtssichere Widerrufsbelehrung im Online-Handel, Eine neue Herausforderung für die Beratungspraxis, ITRB 2007, 73. 10 OLG Hamm v. 15. 3. 2007 – 4 W 1/07, AGB unwirksam. 11 OLG Köln v. 24. 8. 2007 – 6 U 60/07, jur-pc 144/2007, LS 7; s.a. OLG Düsseldorf v. 30. 10. 2007 – I-20 U 107/07, jur-pc 15/2008.

Schneider

|

269

901

B Rz. 902

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

902

Das Widerrufsrecht erlischt, wenn bei einer sonstigen Dienstleistung der Verbraucher entweder vor Ende der Widerrufsfrist ausdrücklich zugestimmt hat oder vor Beginn der Dienstleistung diese selbst veranlasst hat (§ 312d Abs. 3 Nr. 2 BGB). Es ist unklar, wann die ausdrückliche Zustimmung gegeben ist und der Fall der eigenständigen Veranlassung durch den Verbraucher vorliegt. Der BGH hat sich zwar in Verbindung mit der Annahme eines R-Gesprächs geäußert1, was die bewusste Ingangsetzung des Leistungsvorgangs durch Drücken der Tastenkombination betrifft, aber nicht entschieden bzw. entscheiden müssen, ob (auch) eine ausdrückliche Zustimmung vorlag2. Die Belehrung wird vor der Zustimmung des Verbrauchers erfolgen müssen, ansonsten die Zustimmung mangels Kenntnis des Verbrauchers als nicht erteilt gelten müsste3.

903

Wenn der Käuferkreis nur aus Unternehmern besteht, entfallen die Informations- und Belehrungspflichten des Fernabsatzes sowie die entsprechenden Rechte des Kunden, vor allem das Widerrufsrecht. Eine Beschränkung auf Verkauf nur an Unternehmer ist möglich, muss aber deutlich gemacht werden4.

904

Das Widerrufsrecht besteht nicht, wenn einer der Ausnahmefälle des § 312d Abs. 4 BGB vorliegt. Im IT-Bereich besonders relevant sind die Ausnahme nach Nr. 1, Anfertigung von Waren nach Kundenspezifikation u.Ä., und nach Nr. 2, entsiegelte Software. Wird jedoch ein PC aus Standardbauteilen als „Baukasten-PC“ vom Verbraucher zusammengestellt und vom Unternehmer zusammengebaut und geliefert, fällt dies nicht unter Nr. 1, wenn die Standardbauteile auch „mit verhältnismäßig geringem Aufwand ohne Beeinträchtigung ihrer Substanz oder Funktionsfähigkeit wieder getrennt werden können“5. Entsiegelung i.S.d. § 312d Abs. 4 Nr. 2 BGB liegt nicht vor bei Bekanntgabe und Verwendung des zur Inbetriebnahme erforderlichen BIOS-Passwortes6. Zur Ausnahme der Finanzdienstleistungen, § 312d Abs. 4 Nr. 6 BGB soll auch der Fernabsatzvertrag über Heizöllieferung gehören, da auch Heizöl eine Ware ist, deren Preis auf dem Finanzmarkt Schwankungen unterliegt7. Auch (traditionelle) Versteigerungen i.S.d. § 156 BGB gehören zu den Ausnahmen (§ 312d Abs. 4 Nr. 5 BGB). Eine solche stellen aber Online-Auktionen nicht dar8. 3.5 Widerrufsfrist, Fristbeginn, Dauer

905

Gemäß § 312d BGB steht dem Verbraucher bei einem Fernabsatzvertrag ein Widerrufsrecht nach § 355 BGB zu (Abs. 1 Satz 1). Gemäß § 312d Abs. 1 Satz 2 BGB kann dem Verbraucher an Stelle des Widerrufsrechtes bei Verträgen über die Lieferung von Waren ein Rückgaberecht nach § 356 BGB eingeräumt werden. Nach § 312d Abs. 2

1 BGH v. 16. 3. 2006, CR 2006, 454 = MMR 2006, 453 m. Anm. Mankowski. S. zu R-Gespräch a. Rz. 825, 1126. 2 Weshalb Wambach, MMR 10/2007, XII von Vermengung beider Alternativen bei BGH v. 16. 3. 2006, CR 2006, 454 = MMR 2006, 453 spricht. 3 Anders aber wohl BGH v. 16. 3. 2006 – III ZR 152/05, CR 2006, 454. 4 OLG Hamm v. 28. 2. 2008 – 4 U 196/07, K&R 2008, 379. 5 BGH v. 19. 3. 2003, CR 2003, 480; OLG Frankfurt/M. v. 28. 11. 2001, CR 2002, 638. 6 LG Frankfurt v. 18. 12. 2002, CR 2003, 412. Der Ausschluss des Rückgaberechts des Verbrauchers aus § 312d BGB beim Kauf von Standardsoftware ist unzulässig: LG Memmingen v. 10. 12. 2003, ITRB 2004, 198 (s.a. Würfling, ITRB 2004, 198). 7 So LG Duisburg v. 22. 5. 2007 – 6 O 408/06, MMR 2008, 356. 8 BGH v. 3. 11. 2004, CR 2005, 53 m. Anm. Wiebe und Anm. Stern, sowie krit. Braun, CR 2005, 113, und Obergfell, MMR 2005, 495. Zu alternativem Verbraucherschutz abseits des Widerrufsrechts s. Klöhn, CR 2006, 260. S.a. LG Memmingen v. 23. 6. 2004, CR 2004, 850 („SofortKaufen“). S.a. Rz. 880.

270

|

Schneider

E-Commerce, M-Commerce, Überblick

Rz. 908 B

BGB beginnt die Widerrufsfrist abweichend von § 355 Abs. 2 Satz 1 BGB nicht vor Erfüllung der Informationspflichten gemäß § 312c Abs. 2 BGB, bei der Lieferung von Waren nicht vor dem Tage ihres Eingangs beim Empfänger, bei der wiederkehrenden Lieferung gleichartiger Waren nicht vor dem Tage des Eingangs der ersten Teillieferung und bei Dienstleistungen nicht vor dem Tage des Vertragsschlusses. Auch Online-Auktionen fallen unter den Fernabsatz1 mit der Folge, dass auch insoweit die Rechte des Verbrauchers, hier als Nutzer und Bieter, der den Zuschlag erhalten hat, gemäß Fernabsatz bestehen. Infolgedessen muss der Verbraucher einerseits korrekt informiert werden, andererseits hat er die Rechte hinsichtlich des Widerrufs wie beim normalen Fernabsatz auch. Die Rspr. behandelt die Anforderungen sehr strikt und restriktiv mit der Folge, dass häufig nicht die 14 Tage Widerrufsfrist greifen. Gemäß § 355 Abs. 2 BGB beginnt die Widerrufsfrist mit dem Zeitpunkt, zu dem dem Verbraucher eine deutlich gestaltete Belehrung über sein Widerrufsrecht, die ihm entsprechend den Erfordernissen des eingesetzten Kommunikationsmittels seine Rechte deutlich macht, in Textform mitgeteilt worden ist. Dazu sind auch die Namen und die Anschrift desjenigen, gegenüber dem der Widerruf zu erklären ist, und ein Hinweis auf den Fristbeginn und die Regelung des § 355 Abs. 2 Satz 1 BGB aufzunehmen.

906

Neben unvollständigen Informationen stellt das Hauptproblem die Textform dar2:

907

– Eine Widerrufsbelehrung in einer eBay-Auktion ist rechtswidrig, in der lediglich eine Widerrufsfrist von 14 Tagen gewährt wird3. – Entsprechend: Für Textform genügt nicht, dass eBay die AGB dauerhaft speichert, da diese Speicherung „aufgehoben“ werden könne4: „1. Die verbraucherrechtliche Widerrufsfrist beträgt bei Onlineauktionen über eBay einen Monat. 2. Eine dauerhafte Speicherung der fernabsatzrechtlichen Verbraucherbelehrung bei eBay erfüllt nicht die Anforderungen an die Textform. Dies gilt auch für eine Belehrung ,direkt im Angebot‘, da hiermit der Download durch den Verbraucher nicht bewiesen wird“5.

– Eine Klausel in AGB, die lautet: „Die Frist beginnt frühestens mit Erhalt dieser Belehrung“6 ist unwirksam. „Im Rahmen der Internethandelsplattform eBay ist die wirksame Ersetzung des Widerrufsrechts durch ein Rückgaberecht nach § 356 Abs. 1 Satz 1 Nr. 3 BGB nicht vor Vertragsschluss – da nicht in Textform – möglich.“7

Inhaltlich falsch ist der Hinweis auf einen Fristbeginn bei Erhalt: „Die Frist beginnt frühestens mit Erhalt dieser Belehrung“ ist ein Verstoß gegen die Belehrungspflichten 1 BGH v. 7. 11. 2001, NJW 2002, 363 i.V.m. 3. 11. 2004, NJW 2005, 53. 2 Buchmann spricht insofern von „Neuem Unheil für gewerbliche ,eBay‘-Verkäufer“ und fordert eine teleologische Reduktion von § 355 Abs. 2 S. 2 BGB für Fernabsatzgeschäfte mit Waren über die Handelsplattform eBay, K&R 2007, 14. S.a. Kuntz, jur-pc 30/2007; oben Rz. 884 ff. 3 KG Berlin v. 18. 7. 2006 – 5 W 156/06, K&R 2006, 415 = CR 2006, 680; KG v. 15. 12. 2006 – 5 W 295/06 hat KG v. 18. 7. 2006 bestätigt: Widerrufsfrist bei eBay beträgt einen Monat (§§ 312d Abs. 1 i.V.m. 355 Abs. 2 BGB); ebenso LG Berlin v. 25. 5. 2007 – 103 O 107/07; s.a. Schirmbacher, CR 2006, 673. 4 OLG Hamburg v. 24. 8. 2006 – 3 U 103/06, K&R 2006, 526; s.a. Schirmbacher, CR 2006, 673. 5 OLG Hamburg v. 24. 8. 2006 – 3 U 103/06, K&R 2006, 526 = MMR 2006, 675 (LSe) m. Anm. Hoffmann, S. 676. Ebenso: Widerrufsfrist bei eBay-Geschäften 1 Monat, OLG Hamburg v. 12. 1. 2007 – 3 W 206/06. 6 OLG Hamm v. 15. 3. 2007 – 4 W 1/07, zu UWG. 7 LG Leipzig v. 27. 6. 2007 – 05 HK O 2050/07 mit Verweis auf Palandt/Grüneberg, 65. Aufl., § 355 Rz. 19.

Schneider

|

271

908

B Rz. 909

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

gem. §§ 312c, 312d, 355 BGB und wettbewerbswidrig1. Falsch ist auch, wenn die Frist mit dem Tage des Zugangs beginnen soll, nicht erst am Tag danach (§ 187 Abs. 1 BGB)2. 909

Neben der Textform spielt auch die als nicht rechtmäßig erachtete Formulierung der Musterbelehrung eine strittige Rolle. Einige Urteile halten einen Fristbeginn mit Erhalt der Belehrung für wirksam bzw. rechtmäßig, weil das Muster, Anlage 2 zu § 14 Abs. 1 BGB-InfoV, entsprechend lautet3. „Die Frist beginnt frühestens mit Erhalt der Ware und dieser Belehrung“ soll hingegen nicht zu beanstanden sein4. Zu prüfen ist aber auch, ob bei den Angaben, etwa zu Fristbeginn, nicht ein Bagatellverstoß vorliegt, etwa wenn der Tag des Erhalts der Ware für den Fristbeginn angegeben wird5. 3.6 Verhältnis zu „Vertragsschluss“, AGB Einbeziehung, Kenntnisnahme

910

Grundsätzlich ist das Angebot „online“, also die Website eines Onlineshops mit einem Katalog vergleichbar, also invitatio ad offerendum. Davon geht auch die gesetzliche Regelung zur Bestätigung der Bestellung aus (§ 312e Abs. 1 S. 1 Nr. 3 BGB).

911

Die Beurteilung als invitatio gilt nicht für die typischen Angebote der Internetversteigerung bzw. für die Anbieter etwa bei ebay. Ein solches Verkaufsangebot mit „Sofort Kaufen Option“ und Zuschlag an das Höchstgebot ist verbindlich6. Liegt das Höchstgebot, nicht zuletzt wegen sehr niedrigem Startpreis, unverhältnismäßig niedrig, rechtfertigt dies keine Anfechtung bzw. führt nicht zur Nichtigkeit7. Neben Anlockung dient der niedrige Startpreis im Übrigen dem Bieter auch dazu, „Gebühren“ zu sparen. Insofern wählt ein Anbieter mit niedrigem Startpreis ganz bewusst dieses Risiko des ihm zu geringen Gebots.

912

Dies verkennt bzw. lässt unberücksichtigt AG Pforzheim8: „Wer bei eBay ein als neu angebotenes technisches Gerät, das einen Neupreis von über 2100 Euro hat, zu einem Auktionspreis von 671 Euro ersteigert, erkennt es als möglich und nicht fern liegend an, dass das Gerät aus einer rechtswidrigen Vortat stammt und nimmt dies billigend in Kauf, da der Käufer anhand des eklatanten Preisunterschiedes hätte misstrauisch werden müssen. Dies gilt umso mehr, wenn der Käufer sich zuvor nach den regulären Handelspreisen erkundigt hat und wenn die Ware aus dem Ausland vertrieben wird (vorliegend: aus Polen), was die Rechtsverfolgung gegenüber dem Verkäufer ohnehin erschwert hätte.“

Grundsätzlich gilt aber zivilrechtlich, dass auch bei krassem Missverhältnis gerade wegen der üblich niedrigen Startpreise keine Unwirksamkeit bzw. Anfechtbarkeit 1 OLG Hamm v. 15. 3. 2007 – 4 W 1/07, CR 2007, 287 = MMR 2007, 377; OLG Stuttgart v. 4. 2. 2008 – 2 U 71/07, MIR 2008, 066. A.M., allenfalls Bagatellverstoß, OLG Hamburg v. 12. 9. 2007 – 5 W 129/07, MIR 2007, 366. 2 S. LG Halle v. 13. 5. 2005 – 1 S 28/05, ITRB 2007, 56; anders aber LG Braunschweig v. 6. 11. 2007 – 21 O 1899/07, MMR 2008, 69: Beginn der Widerrufsfrist am Tag des fristauslösenden Ereignisses; s.a. sogleich als Bagatellverstoß OLG Hamm v. 18. 10. 2007 – 4 U 126/07, MMR 2008, 176. 3 LG Münster v. 2. 8. 2006 – 24 O 96/06, CR 2006, 782; s. oben Rz. 875. 4 LG Köln v. 3. 8. 2007 – 6 U 69/07, LS 7, jur-pc 144/2007, Die Klausel ist auch nicht irreführend, s. Rz. 892. 5 Bagatellverstoß bejahend: OLG Hamm v. 18. 10. 2007 – 4 U 126/07, MMR 2008, 176. 6 S.a. OLG Köln v. 8. 12. 2006 – 19 U 109/06, CR 2007, 598 = MMR 2007, 446. 7 OLG Köln v. 8. 12. 2006 – 19 U 109/06, CR 2007, 598 = MMR 2007, 446. 8 AG Pforzheim v. 26. 6. 2007 – 8 Cs 84 Js 5040/07, K&R 2007, 663 – Hehlerei wegen Kauf unter Preis bei eBay, jur-pc Web-Dok. 136/2007; a.M. OLG Köln v. 8. 12. 2006 – 19 U 109/06, CR 2007, 598 = MMR 2007, 446, kein Irrtum auch bei grober Preis-/Wert-Differenz (60 000 Euro Wert bei 51 Euro Höchstgebot), s.a. Hoffmann, NJW 2007, 2594, 2595.

272

|

Schneider

E-Commerce, M-Commerce, Überblick

Rz. 916 B

besteht1. Auch der Abbruch der Beteiligung an der Auktion nimmt nicht die bisherigen Erklärungen zurück2. 3.7 Rückabwicklung, Probleme bei der Rückabwicklung 3.7.1 Rückgabe Der Anbieter kann das Widerrufsrecht gegenüber dem Käufer unter den Voraussetzungen der §§ 356 Abs. 1 S. 1 i.V.m. 312d Abs. 1 S. 2 Nr. 1 und 2 BGB durch das Rückgaberecht ersetzen. Dies hat gem. § 356 Abs. 1 S. 2 Nr. 3 BGB in Textform zu geschehen3. Dieses Erfordernis muss als Einbeziehung der AGB vor Vertragsschluss erfüllt sein4. Während bei Widerruf bis zu einem Preis von 40 Euro die Rücksendekosten dem Verbraucherkunden auferlegt werden können, greift dies nicht bei Einräumung des Rückgaberechts mit Ersetzung des Widerrufsrechts5.

913

3.7.2 Liefer- und Versandkosten, Rücksendung, Kosten, Verpackung Die Liefer- und Versandkosten müssen vor Abgabe der Bestellung bzw. Einleitung des eigentlichen Bestellvorgangs, wie der Preis und die MwSt., leicht erkennbar und gut wahrnehmbar sein. Sie dürfen evtl. auf einer eigenen Seite stehen, müssen aber zwingend aufgerufen werden. Ein Link reicht deshalb nicht6.

914

Es ist nicht klar, ob bei eBay eine Hol- oder eine Schickschuld vereinbart ist. In der Regel muss diese Frage mangels expliziter Parteiabsprachen anhand der Umstände untersucht werden7, insbesondere, ob eine Angabe zu den Versandkosten vorlag. Das AG Koblenz hat entgegen diesem Indiz bzw. dessen ungeachtet angenommen, dass die Abholung zumindest nicht ausgeschlossen sei8.

915

Gemäß § 357 Abs. 2 Satz 2 BGB hat der Unternehmer die Kosten der Rücksendung bei Widerruf und Rückgabe zu tragen9. Die Rücksendung der Ware gehört im Falle des Widerrufs oder der Rückgabe zu den Vertragspflichten des Unternehmers. Die Rücksendung darf seitens des Verbrauchers unfrei erfolgen10. Mit diesem gesetzlichen Leitbild ist auch nicht in Einklang zu bringen, wenn den Kunden eine Vorleistungspflicht hinsichtlich der Rücksendekosten treffen soll. Unwirksam ist „Die Versandkosten, die aus dem Widerruf resultieren, werden zum niedrigsten Satz zurückerstattet“, weil der Kunde befürchten muss, einen Teil seiner Kosten nicht zurückzuerhalten11.

916

1 2 3 4 5 6 7 8 9

10

11

OLG Köln v. 8. 12. 2006 – 19 U 109/06, CR 2007, 598. LG Berlin v. 20. 7. 2004, CR 2004, 340. Zur Anfechtung s. Rz. 911. Zu Textform s.a. Rz. 884 ff. S. LG Berlin v. 7. 5. 2007 – 103 O 91/07, unter Verweis auf Palandt/Grüneberg, 65. Aufl., § 356 BGB Rz. 7. LG Berlin v. 7. 5. 2007 – 103 O 91/07. OLG Frankfurt v. 6. 3. 2008 – 6 U 85/07, MIR 2008, 181. Bausch, ITRB 2007, 193, 194, Fn. 11 Verweis auf LG Berlin (v. 1. 10. 2003, CR 2004, 306) „im Ergebnis wohl Schickschuld“. AG Koblenz v. 21. 6. 2006 – 151 C 624/06, ITRB 2006, 278 = CR 2007, 540, und LG Essen v. 16. 12. 2004 – 10 S 354/04, CR 2005, 601, dazu ausführlich Bausch, ITRB 2007, 193. LG Düsseldorf v. 17. 5. 2006, CR 2006, 858; OLG Hamburg v. 14. 2. 2007 – 5 W 15/07, CR 2007, 455. Zu Problemen bei Rückabwicklung (Ausnahmen, Teilwiderruf, Rücksendungskosten) s. Brönneke, MMR 2004, 127. OLG Hamburg v. 24. 1. 2008 – 3 W 7/08, MIR 2008, Dok. 080 = CR 2008, 396: „Unfreie Pakete werden nicht angenommen.“ verstößt gegen § 357 Abs. 2 S. 2 BGB. S.a. OLG Hamburg v. 12. 9. 2007 – 5 W 129/07, CR 2008, 116; s.a. sogleich Rz. 920. OLG Hamburg v. 5. 7. 2007 – 5 W 90/07, MIR 2008, Dok. 067.

Schneider

|

273

B Rz. 917

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

917

Die sog. Hinsendekosten, also die Versandkosten für den Transport zum Verbraucher, sind nicht in die Rückgewährsregeln einbezogen. Die Frage ist, ob und ggf. wie der Verbraucher diese Kosten bei Widerruf zurückverlangen kann. Das OLG Karlsruhe entnimmt im Rahmen der Auslegung für den Fall des vollständigen Widerrufs den §§ 312d Abs. 1 S. 2, 356 Abs. 1 357 Abs. 1 und 346 BGB sowie der Fernabsatz-RL einen Anspruch des Verbrauches auf Rückerstattung1.

918

Auch ist rechtswidrig bzw. unwirksam, die Kosten der Hinsendung bei Widerruf zu verlangen2. Dies ist etwa auch bei einer Formulierung der Fall, wonach bei Ausübung des Widerrufs- oder Rückgaberechts unfreie Ware nicht angenommen werde. Infolge dessen ist eine entsprechende Klausel unwirksam3.

919

Wirksam soll sein, wenn der Verbraucher die Rück-Versandkosten auslegt: „Bitte frankieren Sie das Paket ausreichend, um Strafporto zu vermeiden. Wir erstatten Ihnen den Portobetrag dann umgehend zurück“4. Die Freiheit von Versandkosten der Hinsendung gilt jedoch nur, wenn der Widerruf einheitlich ausgeübt wird. Wird von mehreren bestellten Waren nur ein Teil zurückgeschickt, trägt der Kunde die Hinsendekosten, wenn dies im Bestellformular separat ausgewiesen ist5.

920

Der Unternehmer darf aber „unfreie“ Pakete im Falle der Rücksendung im Rahmen der Ausübung des Widerrufsrechts nicht ablehnen. Eine entsprechende Klausel ist unwirksam (und wettbewerbswidrig)6. Dass in dem „Gestaltungshinweis“ in der Fußnote 7 von Anlage 2 zu § 14 BGB-InfoV die in § 357 Abs. 2 Satz 2 BGB („40-Euro-Klausel“) zu Gunsten des Verbrauchers getroffene Regelung zur Gefahrtragung nicht erwähnt wird, ist ein offensichtliches Redaktionsversehen des Gesetzgebers7.

921

Ein Versandhändler ist dazu verpflichtet, zusätzlich zum Endpreis der Ware anzugeben, dass die geforderten Preise die USt. enthalten und ob zusätzlich Liefer- und Versandkosten anfallen. Er muss außerdem diese Angaben dem Angebot oder der Werbung eindeutig zuordnen und erkennbar machen8. Aber: „Eine klare und verständliche Information des Verbrauchers über zusätzlich zum Warenpreis anfallende Liefer- und Versandkosten im Online-Warenhandel kann erfolgen, ohne dass die Versandkosten noch einmal in einer – auf der für die Bestellung eingerichteten Internetseite unmittelbar vor Abschluss des Bestellvorgangs erscheinenden – ,Bestell-Übersicht‘ neben dem Warenpreis der Höhe nach ausgewiesen werden müssen“9.

1 OLG Karlsruhe v. 5. 9. 2007 – 15 U 226/06, CR 2008, 118 = ITRB 2008, 32 (Revision unter VIII ZR 268/07). 2 Einbehalt einer Versandkostenpauschale wegen §§ 357 Abs. 2, 346 Abs. 1 BGB unzulässig: LG Karlsruhe v. 19. 12. 2005, MMR 2006, 245, bestätigt durch OLG Karlsruhe v. 5. 9. 2007 – 15 U 226/06, MMR 2008, 46 m. Anm. Würdinger/Ringshandl, 49 = CR 2008, 118 = ITRB 2008, 32. 3 OLG Hamburg v. 14. 2. 2007 – 5 W 15/07, CR 2007, 455 = MMR 2007, 530 (eBay). 4 OLG Hamburg v. 20. 4. 2007 – 3 W 83/07, CR 2008, 183. 5 OLG Karlsruhe v. 5. 9. 2007 – 15 U 226/06, MMR 2008, 46 m. Anm. Würdinger/Ringshandl. 6 OLG Hamburg v. 12. 9. 2007 – 5 W 129/07, mir 2007, 366, LS 6. 7 LG Berlin v. 2. 8. 2007 – 96 O 138/07, MIR 2007, 315. 8 BGH v. 4. 10. 2007 – I ZR 143/04, CR 2008, 108 zu Versandkosten (zu OLG Hamburg v. 12. 8. 2004 – 5 U 187/03); unterschiedliche Stornogebühren bei sich widersprechenden AGB führen zur Unwirksamkeit: AG Dortmund v. 12. 4. 2006, MMR 2007, 67. 9 BGH v. 5. 10. 2005 – VIII ZR 382/04, MMR 2006, 101.

274

|

Schneider

E-Commerce, M-Commerce, Überblick

Rz. 926 B

Der Anbieter trägt die Transportgefahr (§ 474 Abs. 2 BGB), weshalb optionale, teurere Angebote, den Versand zu versichern, AGB-rechtlich intransparent und wettbewerbsrechtlich irreführend sind1.

922

AGB, in denen der Verbraucher auf Gutschrift verwiesen wird, sind unzulässig bzw. unwirksam2, ebenso AGB, die nur Rücksendung der Ware bei Widerruf mit Originalverpackung und Originalrechnung erlauben3. Der Schuldner muss dafür sorgen, dass sein Konto die erforderliche Deckung aufweist. Ist dies nicht der Fall, liegt eine Schadensersatz auslösende Pflichtverletzung vor4. Allerdings ist Personalmehraufwand (Pauschale) oder anderer pauschal berechneter Schaden (z.B. zur Rechtswahrung) über Bankgebühren, Porto, Papier, Druck hinaus nicht erstattungsfähig, sind entsprechende AGB unwirksam5.

923

3.7.3 Benutzungsentgelt, Nutzungsentschädigung, Wertersatz Der Widerruf steht im Rahmen des Fernabsatzes oder eines vertraglich eingeräumten Rechts dem Kunden zur Ausübung ohne Grund bzw. Begründung zu. Da die Widerrufsfrist nicht unerheblich ist – s.a. Rz. 905 ff. –, streben Anbieter nach einer Kompensation für die bis zur Rücksendung gezogene Nutzung6. Mangels gesetzlicher Verpflichtung müsste eine Kompensation vertraglich vereinbart werden. Dazu soll die Übernahme der Musterbelehrung nach BGB-InfoVO genügen, um dem Verbraucher die Wertersatzpflicht auch für Schäden aus bestimmungsgemäßem Gebrauch aufzubürden7. Eine solche Klausel müsste rechtzeitig und formgerecht, also spätestens bei Vertragsschluss und in Textform vorliegen.

924

Die Gestaltung der ebay-Angebote gestattet die erforderliche Textform nicht. Deshalb entspricht die Klausel nicht den Erfordernissen, ist nicht einbezogen und deshalb abmahnfähig8. Ein solches Benutzungsentgelt, wenn es wirksam vereinbart wäre, soll gegenüber der Geltendmachung des Widerrufsrechts kein Druckmittel darstellen und nicht in Widerspruch zur Fernabsatzrichtlinie stehen9. Dagegen ist eine Regelung, der Wertersatz betrage pauschal 100 % und der Verbraucher müsse ggf. nachweisen, dass keine oder eine wesentlich geringere Wertminderung eingetreten ist, unwirksam10.

925

Auch unwirksam ist: „Im Übrigen können Sie die Wertersatzpflicht vermeiden, indem Sie die Sache nicht wie Ihr Eigentum in Gebrauch nehmen.“ Dies ist intransparent und irreführend, konkret auch deshalb, weil der Eindruck entsteht, die Inge-

926

1 A.M. noch LG Hamburg v. 18. 1. 2007 – 315 O 457/06, MMR 2007, 461; s. aber LG Hamburg v. 6. 11. 2007 – 315 O 888/07, eine Rspr.-Änderung, auf die Rössel hingewiesen hat (Vortrag Kölner Tage, Brennpunkte im IT- und Internetrecht, 10. 4. 2008). 2 BGH v. 5. 10. 2005 – VIII ZR 382/04, MMR 2006, 101. 3 LG Düsseldorf v. 17. 5. 2006 – 12 O 496/05, CR2006, 858 = ITRB 2007, 12. 4 LG Dortmund v. 25. 5. 2007 – 8 O 55/06, MIR 2007, 299 unter Verweis auf BGH NJW 2005, 1645, 1647. 5 LG Dortmund v. 25. 5. 2007 – 8 O 55/06, MIR 2007, 299, AGB mit Pauschale für Rücklastenschriftgebühr 50 Euro ist deshalb unwirksam. 6 Zur Rückabwicklung von B2C-E-Commerce und anderen Fernabsatzverträgen – Wertersatz durch Ingebrauchnahme, Häuser, ITRB 2003, 17; wegen Verschlechterung s. Häuser, ITRB 2003, 40. 7 LG Flensburg v. 23. 8. 2006 – 6 O 107/06, CR 2007, 112. 8 LG Berlin v. 15. 3. 2007 – 52 O 88/07, MIR 2007, 165 (mit Verweis auf KG Berlin v. 5. 12. 2006 – 5 W 295/06, CR 2007, 331 und dazu Rz. 890). 9 HG Wien v. 2. 12. 2004, MMR 2005, 830. 10 LG Dortmund v. 14. 3. 2007 – 10 O 14/07, MIR 2008, 078.

Schneider

|

275

B Rz. 927

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

brauchnahme allein löse die Wertersatzpflicht aus, unabhängig von der korrekten und rechtzeitigen Belehrung1. 3.7.4 Verschlechterung, Wertersatzpflicht 927

Grundsätzlich ist eine Wertersatzpflicht gemäß § 346 Abs. BGB für den Fall des Rücktritts ausdingbar. Im Falle der Ausübung eines gesetzlichen Rücktrittsrechts trifft den Verbraucher keine Ersatzpflicht für die Verschlechterung der Ware durch bestimmungsgemäßen Gebrauch, § 356 Abs. 3 Nr. 3 BGB. Die Widerrufsbelehrung muss den Verbraucher hierauf spätestens bei Vertragsschluss in Textform hinweisen, § 357 Abs. 3 S. 1 BGB. Die EuGH-Entscheidung zur Kostenlosigkeit („unentgeltlich“) der Herstellung eines vertragsgemäßen Zustands beim Verbrauchsgüterkauf betrifft den Bereich der Leistungsstörung (Neulieferung statt der mangelhaften Sache)2. Sie veranlasst aber, umso sorgfältiger den Wertersatz im Falle der Rückgabe gem. § 346 BGB bzw. bei Widerruf zu regeln und von den Nacherfüllungsregelungen transparent abzugrenzen.

928

An der Rechtzeitigkeit des Hinweises vor Vertragsschluss fehlt es bei Online-Auktionen3. Die Belehrung in Textform bei Lieferung der Ware, wie dies bei bzw. nach Auktionszuschlag der Fall ist, reicht also nicht4. Andererseits ist es erforderlich, dass der Anbieter auf die mögliche Pflicht zum Wertersatz hinweist. Das Unterlassen könnte unlauter sein, wenn andererseits der Hinweis dahin geht, die Wertersatzpflicht könne dadurch vermieden werden, dass der Verbraucher die Ware in Gebrauch nimmt5. 3.7.5 Kundenspezifikation, Verderblichkeit der Ware

929

Nach § 312d Abs. 4 Nr. 1 BGB erlischt in Fällen der Erstellung nach Kundenspezifikation oder bei eindeutigem Zuschnitt auf die Bedürfnisse des Kunden ebenso wie bei mangelnder Eignung für die Rücksendung und Verderblichkeit der Ware das Widerrufsrecht. Bei der Online-Konfiguration von PC's wäre daran zu denken, dass dieser für den Kunden nach dessen Spezifikation angefertigt oder speziell auf den Kunden zugeschnitten wird. Der BGH nennt die Zusammenstellung des PC „Baukasten-PC“ und lehnt dafür das Erlöschen des Widerrufsrechts ab6.

930

Auch für empfindliche Ware läge es nahe, nach Öffnen der Verpackung wegen der Gefahr von Kratzern u.ä Beeinträchtigungen fehlende Eignung für die Rücksendung anzunehmen. Die AGB sehen dementsprechend etwa für Kontaktlinsen vor, dass sie nach Öffnen der Original-Verpackung nicht mehr zurückgeschickt werden können. Das OLG Hamburg hat dies als unwirksam qualifiziert7, allerdings mit einem Vorbehalt hinsichtlich der Hygiene-Wahrung: „Die Bestimmungen des § 312d Abs. 4 Nr. 1 BGB, § 4 Medizinproduktegesetz (MPG) führen jedenfalls dann zu keinem anderen 1 2 3 4

OLG Stuttgart v. 4. 2. 2008 – 2 U 71/07, MIR 2008, 066. EuGH v. 17. 4. 2008 – C-404/06, MIR 2008, 124. LG Dortmund v. 19. 7. 2007 – 10 O 113/07 MIR 2007, Dok. 330. S.a. oben Rz. 906. OLG Stuttgart v. 4. 2. 2008 – 2 U 71/07, MIR 2008, 066; s.a. oben OLG Köln v. 24. 8. 2007, ITRB 2008, 3. 5 KG Berlin v. 9. 11. 2007 – 5 W 276/07, ITRB 2008, 49 = MIR 2008, 030. 6 BGH v. 19. 3. 2003 – VIII ZR 295/01, CR 2003, 480 = MMR 2003, 463: Ausschluss des Widerrufsrechts wegen Anfertigung der Ware nach Kundenspezifikation. 7 OLG Hamburg v. 20. 12. 2006 – 5 U 105/06, LS 1, jur-pc Web-Dok. 124/2007: Das Widerrufs-/ Rückgaberecht nach § 312d BGB kann bei dem Verkauf von Kontaktlinsen und Kontaktlinsenpflegemitteln nicht auf ungeöffnete Original-Umverpackungen beschränkt werden.

276

|

Schneider

E-Commerce, M-Commerce, Überblick

Rz. 933 B

Ergebnis, wenn die Kontaktlinsen und Kontaktlinsenpflegemittel sich in gesonderten Verpackungen befinden und unter hygienischen Gesichtspunkten nicht beeinträchtigt werden“1. 3.7.6 Entsiegelung Das Widerrufsrecht des § 312d BGB besteht gem. Abs. 4 in verschiedenen Fällen nicht. Darunter sind die für CD, DVD u.Ä. relevante Lieferung von Audio- oder Videoaufzeichnungen oder Software, wenn die gelieferten Datenträger vom Verbraucher entsiegelt worden sind2. Die Relevanz dieser Regelung scheint nicht allzu groß zu sein. Unklar könnte sein, wann die für die genannten Produkte typische Verpackung, bei der das Produkt bzw. der Datenträger eingeschweißt wird, vorliegt. Die normale Verpackung i.V.m. Tesafilm reicht für die Annahme einer „Versiegelung“ nicht aus3. Der Kunde kann das Zukleben mit Tesafilm anders als die erneute Versiegelung wieder vornehmen. Eine Entsiegelung im Sinne von § 3 Abs. 2 Nr. 2 Fernabsatzgesetz (§ 312 d Abs. 4 Nr. 2 BGB) liegt ebenfalls nicht vor bei Bekanntgabe und Verwendung des zur Inbetriebnahme erforderlichen BIOS-Passwortes4.

931

4. Preise und Konditionen, Transparenz, AGB, Einbeziehung Wenn die Überführungskosten im Endpreis fehlen und nur gesondert ausgewiesen sind, liegt ein Verstoß gegen § 1 Abs. 1 PAngVO vor, der auch wettbewerbswidrig ist5. Entscheidend ist die Verkehrsauffassung, wobei anderes gelten kann, wenn die Kostenhöhe variabel, also nicht feststehend ist6. Auch das Fehlen der Angabe zu fakultativen Kfz-Überführungskosten kann ein Verstoß gegen § 1 Abs. 1 S. 1 PAngVO und damit wettbewerbswidrig sein, wenn nur ein Hinweis, keine Bezifferung erfolgt7.

932

Angebote bei Internetauktion sind ohne gesonderten Hinweis Brutto-Preise8. 4.1 Informationspflichten Eine klare und verständliche Information des Verbrauchers über zusätzlich zum Warenpreis anfallende Liefer- und Versandkosten im Online-Warenhandel kann erfolgen, ohne dass die Versandkosten noch einmal in einer – auf der für die Bestellung eingerichteten Internetseite unmittelbar vor Abschluss des Bestellvorgangs erscheinenden – „Bestell-Übersicht“ neben dem Warenpreis der Höhe nach ausgewiesen werden müssen. Es reicht also für § 1 Abs. 1, Abs. 6 PAngVO, wenn der Endpreis einer Internet-Reservierung erst im Laufe der Reservierung ermittelt wird, soweit der Nutzer darauf hingewiesen wird9. 1 OLG Hamburg v. 20. 12. 2006 – 5 U 105/06, LS 2, jur-pc Web-Dok. 124/2007. 2 Zu den Problemen bei der Rückabwicklung s. Brönneke, MMR 2004, 127. 3 So LG Dortmund v. 26. 10. 2006 – 16 O 55/06, jur-pc 44/2007, Tesafilm keine Versiegelung, nicht mit Siegel vergleichbar. 4 LG Frankfurt/Main v. 18. 12. 2002, CR 2003, 412 (s.a. Rössel, ITRB 2003, 170). 5 OLG Schleswig v. 23. 1. 2007 – 6 U 65/06, mir 124-2007. 6 OLG Schleswig v. 23. 1. 2007 – 6 U 65/06, mir 124-2007, und LG Krefeld v. 4. 9. 2007 – 12 O 12/07, mir 2007-371, mit Bezugnahme auf OLG Schleswig, Obligatorische Überführungskosten sind ein sonstiger Preisbestandteil. 7 LG Krefeld v. 4. 9. 2007 – 12 O 12/07, mir 2007, 371 (LS 3). 8 AG Recklinghausen v. 21. 12. 2004, MMR 2005, 199. 9 BGH v. 3. 4. 2003, CR 2003, 849 Internet-Reservierungssystem. S.a. BGH v. 3. 5. 2005 – VIII ZR 382/04, MMR 2006, 101 zitiert in Rz. 921 f.

Schneider

|

277

933

B Rz. 934

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

934

Unter wettbewerbsrechtlichen Aspekten stellt sich die Situation noch etwas einfacher dar: Die Anforderungen gem. § 1 PAngVO beziehen sich nur auf die unmittelbar angebotenen und beworbenen Produkte, nicht auch auf Produkte, die für die Verwendung der angebotenen oder beworbenen Produkte erforderlich ... sind1. Die Leistungen, die zur Erbringung der angebotenen Leistungen erforderlich sind, hier Verbindungsdienstleistungen anderer Anbieter, müssen nicht mit angeboten werden; das Fehlen solchen Angebots, konkret auch der Preis über die Grundgebühr des angebotenen Dienstes hinaus, ist nicht irreführend2.

935

Jedoch verstößt gegen die PAngVO die Bewerbung von durch Typ-Bezeichnungen näher konkretisierten Produkten ohne Nennung eines Preises und mit dem Hinweis, es handele sich um ein „beratungsintensives Produkt“ und man möge die „Hotline für eine kompetente Fachberatung“ kontaktieren3. Grundsätzlich besteht die Möglichkeit, Gesamtpakete zu bilden und deren Preis einheitlich ohne Einzelpreise auszuweisen4. Bei Mehrwertdiensten ist zu beachten, dass außer den Anzeigen vor Beginn auch eine permanente Tarif- bzw. Entgeltinformation erforderlich ist5. 4.2 Transparenz

936

Die Preisangaben müssen dem Kunden rechtzeitig im Vorfeld seines Kaufentschlusses die notwendige Klarheit geben. Die Anforderungen an diese Klarheit gehen über die allgemeine Transparenz hinaus. Deshalb gelten strengere Anforderungen als für die allgemeineren Informationen6. Dies gilt auch bei SMS, wenn erst nach mehrmaligem Herunterscrollen die Angabe erkennbar wird7. Die Klausel „Wenn Sie uns keinen bestimmten Wunsch mitteilen, wird der Wert der Rücksendung Ihrem Kundenkonto gutgeschrieben oder Sie erhalten beim Nachnahmekauf einen Verrechnungsscheck“ in Allgemeinen Geschäftsbedingungen für den Versandhandel verstößt gegen das Transparenzgebot8.

937

„UVP“ ist im Verkehr als Abkürzung für eine unverbindliche Herstellerpreisempfehlung bekannt und deshalb kein Verstoß gegen das Irreführungsgebot9. Es dürfte demnach auch genügend verständlich im Sinne der Klarheit der Informationen und der Verständlichkeit der AGB sein. Bei einem „Internetversandhaus“-Angebot wird der Kunde erwarten, dass die beworbene Ware unverzüglich versandt werden kann, wenn nicht auf das Bestehen einer abweichenden Lieferfrist unmissverständlich hingewiesen wird10. 1 2 3 4 5

6 7 8 9 10

BGH v. 20. 12. 2007 – I ZR 51/05 – Werbung für Telefondienstleistungen. BGH v. 20. 12. 2007 – I ZR 51/05 – Werbung für Telefondienstleistungen. OLG Hamburg v. 11. 9. 2003, CR 2004, 377. BGH v. 27. 2. 2003 – I ZR 253/00, MMR 2003, 548. Seit Vfg. 4/2005; s.a. zu Situation davor und für „summierte Kosten“: OLG Köln v. 24. 3. 2006, CR 2006, 671; s.a zu Hinweis auf Mehrkosten der Weitervermittlung Telefonauskunft, OLG Dresden v. 19. 5. 2003, MMR 2003, 592. OLG Hamburg v. 15. 2. 2007 – 3 U 253/06, MMR 2007, 439 in Abgrenzung gegenüber BGH v. 20. 7. 2006 – I ZR 228/03, MMR 2007, 40 (dazu oben Rz. 794 ff.). LG Hannover v. 21. 6. 2005, CR 2006, 529 m. Anm. Müglich. BGH v. 5. 10. 2005 – VIII ZR 382/04, MMR 2006, 121. BGH v. 7. 12. 2006 – I ZR 271/03, MMR 2007, 519. BGH v. 7. 4. 2005 – I ZR 314/02, CR 2005, 591 (zu UWG a.F.); s.a OLG Frankfurt v. 10. 11. 2005 – 1 U 127/05, CR 2006, 195: unwirksame AGB zu Unverbindlichkeit der Lieferfrist, wenn nicht ausnahmsweise der Termin verbindlich und schriftlich zugesagt wird (und einseitigem Änderungsvorbehalt).

278

|

Schneider

E-Commerce, M-Commerce, Überblick

Rz. 939 B

Die Klausel zu Lieferfristen „Übergabe der Ware an den Paketdienst in der Regel 1–2 Tage nach Zahlungseingang“ ist als AGB mangels hinreichender Bestimmtheit (Verbot unklarer Lieferfristen in § 308 Nr. 1 BGB) unwirksam und wettbewerbsrechtlich unlauter:

938

„Ein Durchschnittskunde muss ohne Schwierigkeiten und ohne rechtliche Beratung in der Lage sein, das Ende einer in Allgemeinen Geschäftsbedingungen vorgegebenen Lieferfrist selbst zu erkennen und zu berechnen (BGH, NJW 1985, 855, juris Rz. 14; Palandt/Grüneberg, BGB, 66. Aufl., § 308 Rdn. 8)“1.

Die Formulierung erlaubt keine klare, zweifelsfreie Berechnung, wobei unklar ist, wann ein Regel-, wann ein Ausnahmefall vorliegt. Das Ende der Frist für die Lieferung ist für den Kunden nicht erkennbar2. 939

„Die in AGB eines Internetshops enthaltene Klausel ,Sollte ein bestimmter Artikel nicht lieferbar sein, senden wir Ihnen in Einzelfällen einen qualitativ und preislich gleichwertigen Artikel (Ersatzartikel) zu‘ stellt einen gemäß § 308 Nr. 4 BGB unzulässigen Änderungsvorbehalts dar. Im Zusammenhang mit der nachfolgenden Bestimmung ,Auch diesen können Sie bei Nichtgefallen innerhalb von 14 Tagen zurückgeben. Sollte ein bestellter Artikel nicht lieferbar sein, sind wir berechtigt, uns von der Vertragspflicht zur Lieferung zu lösen; ...‘ liegt zudem ein Verstoß gegen das Transparenzgebot vor.“3

Einzelne Probleme: – MwSt.4 – durch Link5 – laufzeit- und verbrauchsabhängige Preise6 – Transparenz hinsichtlich Teilleistungen7 – DSL-Tarife8 – Gestaltung eines Formulars mit dem Eindruck der Kostenfreiheit begründet keinen Zahlungsanspruch9 – Sichtbare Gestaltung der Zusatzkosten in einer Werbeanzeige10 – Bei Fernabsatz nur über Link oder erst im Warenkorb genannten Versandkosten fehlt es an Erkennbarkeit11 – Angabe der Versandkosten nicht notwendig in unmittelbarem Zusammenhang mit dem Warenpreis12

1 KG Berlin v. 3. 4. 2007 – 5 W 73/07, www.informationspflichten.de. 2 KG Berlin v. 3. 4. 2007 – 5 W 73/07, www.informationspflichten.de. 3 BGH v. 21. 9. 2005 – VIII ZR 284/04, CR 2006, 74 = NJW 05, 3567; s.a. OLG Frankfurt v. 10. 11. 2005 – 1 U 127/05, CR 2006, 195: unwirksame AGB zu einseitigem Änderungsvorbehalt. 4 AG Meppen v. 26. 7. 2004, CR 2005, 147. 5 OLG Frankfurt v. 12. 5. 2004, CR 2005, 343. 6 OLG Hamburg v. 11. 3. 2004, CR 2005, 368. 7 OLG Düsseldorf v. 15. 2. 2005, CR 2005, 518. 8 OLG Hamburg v. 10. 2. 2005, CR 2005, 521. 9 AG Herford v. 15. 1. 2003, MMR 2003, 347. 10 OLG Celle v. 1. 9. 2004, MMR 2004, 821. 11 LG Hamburg v. 27. 10. 2005, MMR 2006, 420; OLG Frankfurt v. 6. 3. 2008 – 6 U 85/07, MIR 2008, 181. 12 LG Bielefeld v. 2. 6. 2006, MMR 2006, 561.

Schneider

|

279

B Rz. 940

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

– Die Bewerbung eines Produkts mit der Bezeichnung „beratungsintensiveres Produkt“ unter Hinweis, man möge die Hotline für eine kompetente Fachberatung kontaktieren, verstößt gegen die Preisangabenverordnung1. 4.3 Unlautere Angebote Literatur: Lindenberg, Internetauktionen im Gewerbe- und Lauterkeitsrecht, München 2007.

940

Die Verletzung bzw. Nichterfüllung der Anforderungen an Hinweise auf Preise, auch auf Versandkosten nach §§ 1 ff. PAngVO, ist grundsätzlich unlauter. Typisch sind unzureichende bzw. nicht als Preisangaben oder Verweise darauf erkennbare Links, so dass es an der leichten Erkennbarkeit und guten Wahrnehmbarkeit fehlt2. Die Angaben zu Umsatzsteuer und Versandkosten müssen vor Bestellung bzw. bei Einleitung des Bestellvorgangs erteilt werden3. Die Angabe des Minutenpreises für Klingeltöne ohne Hinweis auf voraussichtliche Kosten für das Herunterladen ist etwa wettbewerbswidrig4. Zur Angabe des Minutenpreises gehört auch der Hinweis auf das einzurichtende Prepaid-Konto mit bestimmtem Guthaben5.

941

Die Anforderungen sollen allerdings nicht immer so hoch wie bei Print sein, so dass es genügen kann, dass die notwendigen Preisangaben auf Grund einfacher elektronischer Verknüpfung festgestellt werden können, sofern der Nutzer hierauf klar und unmissverständlich hingewiesen wird6. „Die anfängliche Angabe von Nettopreisen mit dem Zusatz ,zzgl. Steuern und Gebühren‘ ist nicht irreführend.“7

942

Nicht alle Verletzungen der Preisangabenpflicht (s. sogleich Rz. 944 ff.) o.ä. Vorschriften zu Informationen aber sind wettbewerbsrechtlich relevant bzw. auch abmahnfähig. Insbesondere kommt der sog. Bagatellverstoß in Betracht8: – Überschreiten der Bagatellschwelle mit unzulässiger Fußnotenwerbung für Handy.9 – Koppelungsangebote von Telefonanschluss und Gerät10. 1 OLG Hamburg v. 11. 9. 2003, CR 2003, 378. 2 S. etwa Link zu „mehr Info“, am Preis ein Sternchen, das nicht aufgelöst wird: OLG Hamburg v. 3. 2. 2005 – 5 U 128/04, CR 2005, 366; s. aber BGH v. 4. 10. 2007 – I ZR 143/04, MMR 2008, 39, zu OLG Hamburg v. 12. 8. 2004 – 5 U 187/03, CR 2005, 129 und BGH v. 4. 10. 2007 – I ZR 22/04 zu OLG Hamburg v. 21. 12. 2004 – 5 U 17/04. 3 BGH v. 4. 10. 2007 – I ZR 143/04, MMR 2008, 39 m. Anm. Hoffmann, 43, zu OLG Hamburg v. 12. 8. 2004 – 5 U 187/03, CR 2005, 129 und BGH v. 4. 10. 2007 – I ZR 22/04 zu OLG Hamburg v. 21. 12. 2004 – 5 U 17/04; OLG Frankfurt v. 6. 3. 2008 – 6 U 85/07, MIR 2008, 181 notwendig vor Einleitung des Bestellvorgangs aufzurufen. Zur Erforderlichkeit präziser Angabe der Auslandsversandkosten s. LG Berlin v. 24. 6. 2008 – 16 O 894/07, MIR 2008, 251. 4 BGH v. 6. 4. 2006 – I ZR 125/03, MMR 2006, 746 m. Anm. Klees. 5 OLG Frankfurt v. 10. 3. 2005, MMR 2005, 463. 6 OLG Frankfurt/M. v. 12. 5. 2004 – 6 W 72/04, CR 2005, 343 (Preisangabe bei Internetwerbung für Mobiltelefon); so auch LG Bonn v. 10. 4. 2007 – 11 O 165/06, CR 2007, 638 = MIR 280/07. 7 OLG Köln v. 29. 10. 2004, MMR 2005, 251 LS 2. s.a. BGH v. 3. 4. 2003, CR 2003, 849 InternetReservierungssystem, Preisermittlung erst im Laufe der Buchung ist nicht unlauter; s. dazu Rz. 933. 8 S. dazu grunds. BGH v. 28. 6. 2007 – I ZR 153/04 m.w.N.: Überschreitung, „wenn die durch unrichtige Angaben hervorgerufene Fehlvorstellung des Verkehrs geeignet ist, das Marktverhalten der Gegenseite zu beeinflussen“. 9 OLG Stuttgart v. 17. 3. 2005 – 2U 173/04, MMR 2005, 852 mit Anforderungen an „gute Lesbarkeit“, Angabe von Preisbestandteilen bei 1 Euro Handy. 10 OLG Schleswig v. 15. 7. 2003 – 6 U 92/03, MMR 2003, 750, a.A. Vorinstanz, LG Flensburg v. 15. 11. 2002 – 6 O 136/02.

280

|

Schneider

E-Commerce, M-Commerce, Überblick

Rz. 945 B

– „Die Frist beginnt frühestens mit Erhalt dieser Belehrung.“ ist allenfalls Bagatellverstoß, da auf der Musterbelehrung basierend1. – „Versand nach Europa“ ohne Angabe der Versandkostenpauschale bei „nicht marktstark erkennbarem Händler“2. Jedoch verstößt z.B. die Bewerbung von Waren gegenüber Letztverbrauchern im Fernabsatz unter der Angabe von Preisen ohne einen eindeutig zuzuordnenden Hinweis, dass die Preise einschließlich der gesetzlichen Umsatzsteuer gelten, gegen § 1 Abs. 2 Nr. 1, Abs. 6 Satz 2 PAngVO und stellt einen nicht nur „bagatellartigen“ Wettbewerbsverstoß dar3. „Eine Verletzung der Informationspflichten nach § 312c BGB i.V.m. der BGB-InfoV stellt regelmäßig eine nicht nur unerhebliche Beeinträchtigung des Verbrauchers i.S.v. § 3 UWG dar“4.

943

A.M. ist etwa OLG Köln5: „§ 357 Abs. 3 S. 1 BGB ist eine verbraucherschützende zivilrechtliche Norm, die aber nicht zugleich dazu bestimmt ist, das Marktverhalten zu regeln; vielmehr kommt es auf den Schutz des Verbrauchers als am Markt agierende Person an. Darauf beziehen sich zwar die gesetzlichen Informationspflichten, nicht aber die auf die Abwicklung konkreter Schuldverhältnisse abzielenden Vorschriften des allgemeinen Vertragsrechts. Eine solche ausschließlich vertragsrechtliche Regelung stellt aber auch § 357 Abs. 3 S. 1 BGB dar, der lediglich die Einbeziehung einer bestimmten, als Option für den Unternehmer ausgestalteten Rechtsfolgenregelung in den konkreten Vertrag betrifft.“

4.4 Preisangabe, -ermittlung Nach § 1 Abs. 1 PAngVO hat derjenige, der Letztverbrauchern gewerbsmäßig Waren oder Leistungen anbietet, den Preis anzugeben, der einschließlich der Umsatzsteuer und sonstiger Preisbestandteile unabhängig von einer Rabattgewährung zu zahlen ist (Endpreis). Im Bereich des Internet besonders problematisch ist, die Anforderungen des § 1 Abs. 6 PAngVO zu erfüllen, wonach die Preisangabe dem Angebot eindeutig zugeordnet sowie leicht erkennbar und deutlich lesbar oder sonst gut wahrnehmbar sein muss6. Die Frage ist also, welche Abweichungen im Einzelfall noch tolerabel sind, indem auf die besonderen Umstände bei der Internet-Präsentationen abgestellt wird. Evtl. fehlerhafte Preisauszeichnung im Internet wird Bestandteil des Vertrages, der evtl. durch die automatisch verfasste E-Mail, die eine konkludent erklärte Annahme des Angebots darstellt, zu Stande kommt7. Allerdings kommt Irrtumsanfechtung, z.B. bei fehlerhafter Software, in Betracht8.

944

Im Rahmen eines Internet-Reservierungssystems ist es akzeptabel, wenn der Anbieter für Linienflüge bei der erstmaligen Bezeichnung von Preisen (Flugtarifen) nicht bereits

945

1 OLG Hamburg v. 12. 9. 2007 – 5 W 129/07, MIR 2007, 366, LS 5. S. aber Rz. 908. 2 KG Berlin v. 7. 9. 2007 – 5 W 266/07, MMR 2008, 45; a.M. OLG Hamm v. 28. 3. 2007 – 4 W 19/ 07. S.a. KG Berlin v. 13. 2. 2007 – 5 W 37/07: fehlender Hinweis auf evtl. anfallende Versandkosten auf Grund besonderer Fallgestaltung als Bagatellverstoß. 3 Endpreise, OLG Hamburg v. 4. 1. 2007 – 3 W 224/06, MMR 2007, 321. 4 OLG Hamburg v. 20. 12. 2006 – 5 U 105/06, jur-pc 124/07 LS 3. 5 OLG Köln v. 24. 8. 2007 – 6 U 60/07, jur-pc 144/2007, LS 9. 6 S. etwa für Umsatzsteuer zur Notwendigkeit unmittelbarer Nähe der Preise und der Bestandteile oder einer Führung zu diesen Angaben in räumlicher Nähe zur Werbung OLG Hamburg v. 9. 7. 2007 – 5 W 129/07, MIR 2007, 366 LS 7. S. aber BGH v. 4. 10. 2007 – I ZR 22/05 und v. 4. 10. 2007 – I ZR 143/04, oben Rz. 941. Ohnehin nur Bagatellverstoß gegen PAngVO wegen nicht eindeutig dem Preis zugeordnetem Umsatzsteuerhinweis im Rahmen von eBay: KG Berlin v. 11. 5. 2007 – 5 W 116/07, MIR 2007, Dok. 213. 7 BGH v. 26. 1. 2005 – VIII ZR 175/04, CR 2005, 355. 8 BGH v. 26. 1. 2005 – VIII ZR 175/04, CR 2005, 355. S. dazu Rz. 956 ff.

Schneider

|

281

B Rz. 946

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

den Endpreis einschließlich Steuern und Gebühren angibt. Der Endpreis wurde erst bei fortlaufender Eingabe in das Reservierungssystem ermittelt. Hier wurde der Nutzer auf der Start-Seite (klar und unmissverständlich) darauf hingewiesen, dass der Endpreis erst nach Durchlaufen des Reservierungsvorgangs genannt werden kann, da die Steuern und Gebühren jeweils vom Flugziel und der Flugroute abhängig sind1. Entsprechend zum Flugpreis-online-Vergleich: „Kein Verstoß gegen 1 I, 6 PAngV, wenn bei Flugpreisen im Internet erst im Laufe des Reservierungsvorgangs der Endpreis klar und unmissverständlich erkennbar wird“2.

946

Viele Anbieter geben die Preise erst bei einem späten Schritt des gesamten Geschäftsprozesses an. Auch wird manchmal nur ein Link dafür gesetzt, mehr (Details) zu erfahren, z.B. den Grundpreis einer Flatrate3. Das OLG Frankfurt hat hierzu („Details“) offen gelassen, ob ein Link überhaupt geeignet ist, den Anforderungen der PAngVO gerecht zu werden: In „Rund um die Uhr für null Pfennig surfen“ liegt, wenn der monatliche Grundpreis nicht genannt wird, ein Verstoß gegen die PAngVO4. Im konkreten Fall reichte der Link nicht, weil aus der Bezeichnung „Details“ des Link nicht erkennbar sei, ob überhaupt bei seiner Aktivierung ein Hinweis auf eine anfallende Grundgebühr und deren Höhe erkennbar werde: „2. Ein Link, der nicht erkennen lässt, dass er zu einer Angabe über die monatliche Grundgebühr (auf einer anderen Website) führt, kann nicht wie ein Sternchenhinweis die Zuordnung zum Angebot ersetzen“5.

Der „Sternchenhinweis“ gilt dann, wenn dadurch die Zuordnung der Angaben in der Werbung gewahrt bleibt und die Angaben gut lesbar und vollständig sind6. 947

Unter ausdrücklicher Bezugnahme auf BGH v. 3. 4. 2003 und OLG Frankfurt v. 12. 7. 2001 hat z.B. das OLG Hamburg als Verstoß gegen die PAngVO die Angabe „TopTagespreis“ angesehen7. Danach war nicht ausreichend, dass man den Preis erst durch Anklicken dieser Worte in Erfahrung bringen konnte. Das Gericht nahm an, dass das „Unterstreichen“ zwar von einigen Beteiligten, wenn man mit dem Cursor auf dieses Wort geht und damit die Hand erscheint, dahingehend verstanden werde, dass ein Link zur Verfügung stehe bzw. sich dahinter verberge, jedoch keine „leichte Erkennbarkeit“ und keine „eindeutige“ Zuordnung der Preisangabe zum Produktangebot vorliege8. 1 BGH v. 3. 4. 2003 – I ZR 222/00, CR 2003, 849 – Internet-Reservierungssystem –. 2 OLG Köln v. 29. 10. 2004 – 6 U 126/04, MMR 2005, 251 = ITRB 2005, 179, keine Irreführung durch Online-Flugpreisvergleich bei Darstellung der Gebühren und Steuern erst im Endpreis, im Anschluss an BGH v. 3. 4. 2003 (CR 2003, 849), s. Rz. 921, 933, 947. 3 OLG Hamburg v. 6. 7. 2006 – 3 U 234/05, MIR 2008-020 zum Begriff der Flatrate: Ausgehend von dem allgemeinen Wortsinn wird die Bezeichnung „Flatrate“ bzw. „Flatrate Plus“ von den angesprochenen Verkehrskreisen als Pauschaltarif verstanden, nach dem die Internetnutzung regelmäßig zeit- und/oder volumenunabhängig abgerechnet wird. 4 OLG Frankfurt v. 12. 7. 2001 – 6 U 38/01, jur-pc 187/01 = GRUR-RR 2002, 113 – Null Pfennig. 5 OLG Frankfurt v. 12. 7. 2001 – 6 U 38/01, jur-pc 187/01 LS 2 = GRUR-RR 2002, 113 – Null Pfennig. 6 BGH v. 8. 10. 1998 – I ZR 187/97, WRP 1999, 90, 93 – Handy für 0,00 DM, worauf OLG Frankfurt v. 12. 7. 2001 – 6 U 38/01 ausdrücklich verweist. S.a. BGH v. 4. 10. 2007 – I ZR 22/ 05 – Umsatzsteuerhinweis (durch klaren und unmissverständlichen Sternchenhinweis). Zu „Sternchenhinweis“ vergleichbar mit Link, LG Berlin v. 19. 12. 2003, CR 2003, 533. Zum räumlichen Bezug – USt zum Warenangebot und gesonderte Ausweisung der Verpackungskosten –: OLG Hamburg v. 24. 2. 2005, CR 2006, 127; s.a. nicht gut lesbare „Fußnoten“, OLG Schleswig v. 15. 7. 2003, MMR 20093, 750, OLG Stuttgart v. 17. 3. 2005, MMR 2005, 852; bei Print: LG Bonn v. 11. 4. 2006, MMR 2006, 634. 7 OLG Hamburg v. 6. 11. 2003 – 5 U 48/03, CR 2004, 460. 8 OLG Hamburg v. 6. 11. 2003 – 5 U 48/03, CR 2004, 460.

282

|

Schneider

Rz. 950 B

E-Commerce, M-Commerce, Überblick

Das Erfordernis der unmittelbaren räumlichen Nähe der Preisangaben mit allen Bestandteilen zur Werbung kann aber auch nach Ansicht des OLG Hamburg beim Internetversandhandel durch einen „sprechenden Link“ erfüllt werden1.

948

Nach Ansicht des OLG Hamburg genügt es nicht, „wenn am oberen Bildschirmrand auf die Seiten ,allgemeine Geschäftsbedingungen‘ und ,Service‘ hingewiesen wird, auf denen sich die Angaben nach § 1 Abs. 2 PAngVO finden lassen. Auch genügt es nicht, wenn der Kunde während des Bestellvorgangs darüber informiert wird, dass der Preis die Umsatzsteuer enthält und in welcher Höhe Versandkosten anfallen“2.

Gegenteilig hatte sich der BGH schon früher geäußert: „Eine klare und verständliche Information des Verbrauchers über zusätzlich zum Warenpreis anfallende Liefer- und Versandkosten im Online-Warenhandel kann erfolgen, ohne dass die Versandkosten noch einmal in einer – auf der für die Bestellung eingerichteten Internetseite unmittelbar vor Abschluss des Bestellvorgangs erscheinenden – ,Bestell-Übersicht‘ neben dem Warenpreis der Höhe nach ausgewiesen werden müssen“3.

Ob eine Zwangsführung zu den gesonderten Seiten, auf die so verwiesen wird, erforderlich ist, bleibt offen. Mit Blick auf die Entscheidung des BGH zu AGB wird dieser Zwang jedoch nicht erforderlich sein4. Auf dieser Linie liegt es, wenn der BGH anders als das OLG Hamburg einen klaren und unmissverständlichen Sternchenhinweis in der Werbung des Fernabsatzhändlers genügen lässt5. Das OLG Hamburg forderte in einer weiteren Entscheidung etwas eng:

949

„Der Hinweis darauf, dass der Preis für Waren, die im Wege des Fernabsatzes vertrieben werden, die Umsatzsteuer enthält, muss gemäß § 1 Abs. 6 Satz 2 PAngVO dem Angebot oder der Werbung mit Preisen eindeutig zugeordnet sowie leicht erkennbar, deutlich lesbar oder sonst gut wahrnehmbar sein. Dazu gehört, dass sich der Preis und seine Bestandteile entweder in unmittelbarer Nähe zu der Werbung mit den Artikeln befindet oder der Nutzer jedenfalls in unmittelbarer räumlicher Nähe zu der Werbung unzweideutig zu dem Preis mit allen seinen Bestandteilen geführt wird (BGH NJW 2003, 3055, 3056 – Internet-Reservierungssystem; Hanseatisches OLG GRUR-RR 2005, 27, 28 – Internetversandhandel). Die Unterbringung des Hinweises auf die Umsatzsteuer lediglich in den AGB eines Internetanbieters genügt nicht den Anforderungen der Preisangabenverordnung“6.

Der BGH sieht dies nicht so eng: Es muss nicht auf derselben Internetseite, auf der neben der Warenabbildung der Preis genannt wird, darauf hingewiesen werden, dass der Preis auch die Umsatzsteuer enthält und zusätzlich zu dem Preis Liefer- und Versandkosten anfallen. Den Verbrauchern ist bekannt, dass neben den Endpreisen noch Lieferund Versandkosten anfallen und dass die Preise die Umsatzsteuer enthalten. „Es kann deshalb genügen, wenn die durch § 1 Abs. 2 PAngVO geforderten Angaben jedenfalls alsbald sowie leicht erkennbar und gut wahrnehmbar auf einer gesonderten Internetseite gemacht werden, die noch vor Einleitung des Bestellvorgangs notwendig ausgerufen werden muss“7.

1 OLG Hamburg v. 12. 8. 2004, CR 2005, 128; s. dazu sogleich BGH v. 4. 10. 2007 – I ZR 143/04 – Versandkosten. 2 OLG Hamburg v. 12. 8. 2004, CR 2005, 128, LS 1 S. 3 und 4; s.a. sogleich BGH v. 4. 10. 2007 – I ZR 143/04 – Versandkosten. 3 BGH v. 5. 10. 2005 – VIII ZR 382/04, ITRB 2006, 50, LS a. 4 BGH v. 14. 6. 2006 – I ZR 75/03, CR 2006, 773. Zum Zitat LS s. in Rz. 958, s. vor allem sogleich BGH v. 4. 10. 2007. 5 BGH v. 4. 10. 2007 – I ZR 22/05 – Umsatzsteuerhinweis – zu OLG Hamburg v. 23. 12. 2004 – 5 U 17/04. 6 OLG Hamburg v. 14. 2. 2007 – 5 U 152/06, MIR 2007-366; zur BGH-Entscheidung InternetReservierung s. oben Rz. 921, 933. 7 BGH v. 4. 10. 2007 – I ZR 143/04, zu OLG Hamburg v. 12. 8. 2004 – 5 U 187/03 (Aufhebung und Zurückverweisung).

Schneider

|

283

950

B Rz. 951

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

951

Auch bei Werbung muss bereits dem Erfordernis der PAngVO Rechnung getragen werden, indem ein Hinweis auf die enthaltene Umsatzsteuer erfolgt, also eindeutig zuzuordnen sowie leicht erkennbar und deutlich lesbar, jedoch nicht unmittelbar neben dem Preis: Es genügt bei Anzeigenwerbung eine eindeutige Zuordnung, die auch durch klaren und unmissverständlichen Sternchenhinweis erfolgen kann1.

952

Grundsätzlich wird man davon ausgehen können, dass ein unmissverständlich gekennzeichneter, zur Hand liegender Link ausreichend ist, um die Preisangaben zuzuordnen, die dahinter liegen2. Bei Kopplungsangeboten wird der Endpreis wegen diverser Optionen, die der Kunde ausüben kann, evtl. nur mittels Verlinkung festgestellt werden können, was ausreichend sein soll3. Vom Kunden darf und muss bei solchen Kopplungsangeboten erwartet werden, dass er bei der (End-)Preisermittlung mitwirkt, z.B. bei „Festnetz, Internet und Handy – Alles aus einer Hand!“4: „Im Internethandel ist es ausreichend, wenn Endpreise bei Kopplungsangeboten mit Kundenoptionen für den Interessenten mittels Verlinkung festgestellt werden können“5.

Allerdings wird es erforderlich sein, dass der Benutzer die einzelnen Steps klar als solche erkennt und immer weiß bzw. feststellen kann, wo er sich gerade im Prozess der Gestaltung seiner Bestellung und deren Umfang befindet. Von der Komplexität und Variabilität des Angebots wird auch abhängig sein, wie viele Schritte erforderlich sind6. 953

Zusätzlich gilt dieses Transparenzgebot auch für die einzelnen Preise: „Wird für einen Bestandteil eines Kopplungsangebots mit einem besonders günstigen Preis geworben, muss der Preis für die anderen Bestandteile des Angebots in der Werbung deutlich kenntlich gemacht werden (im Anschluss an BGHZ 139, 368 – Handy für 0,00 DM). Im Rahmen eines Angebots für ein Mobiltelefon und einen Netzkartenvertrag dürfen für die Freischaltung des Kartenvertrags anfallende Aktivierungskosten nicht zwischen untergeordneten Informationen versteckt sein“7.

954

Die Voraussetzungen für die Maßgaben der PAngVO i.S.v. „Anbieten“ sind nicht berührt, wenn nur für DSL-Zugang geworben wird, ohne dass Tarife genannt werden8. Besonderheiten der Preisgestaltung und -angabe können sich noch aus Spezialgesetzen ergeben9.

955

Manche Angebote suggerieren mit „gratis“, „umsonst“ oder „Null-...“, eine Leistung sei unentgeltlich. Wird z.B. mit „Gratisversand“ von SMS geworben, kann in den AGB nicht wirksam hierfür eine Vergütung vorgesehen sein, weil dies überraschend 1 BGH v. 4. 10. 2007 – I ZR 22/05 – Umsatzsteuerhinweis. 2 Für AGB BGH v. 14. 6. 2006 – I ZR 75/03, CR 2006, 773 i.V.m. „Sternchenhinweis“-Entscheidung des BGH v. 3. 4. 2003, Internetreservierungssystem, dazu oben Rz. 950. 3 LG Bonn v. 10. 4. 2007 – 11 O 165/06, CR 2007, 638. 4 LG Bonn v. 10. 4. 2007 – 11 O 165/06, CR 2007, 638. 5 LG Bonn v. 10. 4. 2007 – 11 O 165/06, CR 2007, 638 unter Hinweis auf BGH-Internet-Versandhandel. 6 LG Bonn v. 10. 4. 2007 – 11 O 165/06, CR 2007, 638, hier: Kopplungsangebot für Telekommunikationsdienste und Endgeräte, das auf Kundenoptionen beruht. 7 BGH v. 2. 6. 2005 – I ZR 252/02, MMR 2006, 105 zu UWG §§ 5, 8 Abs. 1; PAngVO § 1; ZPO § 253 Abs. 2 Nr. 2. Zur vorausgehenden BGH-Entscheidung Handy für 0,00 DM s. Rz. 946; s.a. zur Transparenz bei Koppelungsangeboten (Aktivierungskosten), BGH v. 2. 6. 2005 – I ZR 252/ 02, CR 2006, 112 = MMR 2006, 105 – Aktivierungskosten II. Zu mangels deutlicher Lesbarkeit irreführendem Kopplungsangebot in Fußnoten eines Prospekts s. LG Bonn v. 11. 4. 2006, MMR 2006, 634. 8 OLG Köln v. 24. 2. 2006 – 28 U 164/05, MMR 2006, 472. 9 Z.B. Tabaksteuergesetz, Bindung an Kleinverkaufspreis: OLG Frankfurt v. 2. 6. 2004, CR 2004, 948 (LS); ArzneimittelpreisVO: OLG Hamm v. 21. 9. 2004, CR 2005, 209; Buchpreisbindung b. Internetversandhandel, OLG Frankfurt, CR 2004, 838.

284

|

Schneider

E-Commerce, M-Commerce, Überblick

Rz. 958 B

gem. § 305c Abs. 1 BGB ist1. Entsprechend ist bei „Gratisdownload“ mit „Jetzt kostenlos testen“ wettbewerbswidrig, in den AGB vorzusehen, dass nach 14 Tagen oder Überschreiten eines Testvolumens ein Vertrag zu Stande kommt, wenn nicht rechtzeitig Kündigung erfolgt2. 5. Elektronischer Geschäftsverkehr 5.1 Vertragsschluss im Internet/Online 5.1.1 Zustandekommen Das Zustandekommen des Vertrags durch Clicken als entsprechende Willenserklärung, etwa Annahme des Angebots, ist im Prinzip unproblematisch3. Streitig bzw. fraglich sind spezielle Ausprägungen, insbesondere die Handlungen, die zum Verlust einer Frist oder zum Erlöschen des Rechts führen4.

956

Grundsätzlich stellen Websites eine „invitatio“ dar, s.a. oben Rz. 910 ff. Gleichwohl gibt es Aufmachungen und Geschäftsprozesse, bei denen derjenige, der die Information im Web „einstellt“, verbindlich ein Angebot erklärt, das der Andere nur noch annehmen muss. Typisch sind die Angebote der Auktionen wie eBay: Das Einstellen auf der Website von eBay begründet ein verbindliches Angebot5. Die Wirksamkeit dieses Angebots wird nicht durch die nach den „eBay-Grundsätzen“ mögliche vorzeitige Beendigung der Auktion berührt. „Seine Willenserklärung kann der Anbieter nur im Wege der Anfechtung beseitigen.“6 Aber auch sog. Autoreply des Anbieters soll den Charakter der Website hin zum verbindlichen Angebot ändern, wenn das Autoreply zugleich als Annahme der Bestellung anzusehen ist7, dazu Rz. 963 ff.

957

5.1.2 AGB Einbeziehung „Für die Möglichkeit der Kenntnisverschaffung kann es genügen, wenn bei einer Bestellung über das Internet die Allgemeinen Geschäftsbedingungen des Anbieters über einen auf der Bestellseite gut sichtbaren Link aufgerufen und ausgedruckt werden können“8.

Bei Internetauktionen sind die Eingabemasken des Betreibers in das Angebot des Anbieters und das Gebot des Kunden schon einbezogen9. Das heißt aber nicht zwingend, dass auch die AGB des Betreibers für die Parteien verbindlich bereits einbezogen sind10. 1 2 3 4 5 6 7 8

9

10

S. AG Hamm v. 26. 3. 2008 – 17 C 62/08, MIR 2008, 156. LG Berlin v. 28. 11. 2007 – 96 O 175/07, jur-pc 79/2008. BGH v. 7. 11. 2001, CR 2002, 213 bei Online-Auktion. S. oben zu § 312d Abs. 3 BGB. BGH v. 7. 11. 2001, CR 2002, 213; OLG Hamburg v. 12. 9. 2007 – 5 W 129/07, MIR 2007, 366; OLG Oldenburg v. 28. 7. 2005, NJW 2005, 2556. OLG Oldenburg v. 28. 7. 2005 – 9 U 93/05, CR 2005, 828. Zu Irrtum s. sogleich Rz. 959 ff. Vogl, ITRB 2005, 145. BGH v. 14. 6. 2006 – I ZR 75/03, CR 2006, 773, LS 1, Versandauftrag Online mit Link zu den AGB unter Verweis u.a. auf OLG Hamburg v. 13. 6. 2002 – 3 U 168/00, CR 2002, 915. Der Auszug aus dem „Auftrag“ lautete: „Ihren Versandauftrag erteilen Sie nach den AGB's der ... GmbH & Co. KG“. Durch Anklicken des unterstrichenen Worts „AGB's“ konnten die Allgemeinen Geschäftsbedingungen des Anbieters aufgerufen und ausgedruckt werden. ... s. dazu auch schon OLG Frankfurt v. 17. 4. 2001, ITRB 2002, 54. BGH v. 7. 11. 2001, CR 2002, 213 – Online-Auktion – aus LS 2: Enthält die Eingabemaske für einen Auktionsanbieter eine gesonderte ausdrückliche antizipierte Annahmeerklärung des höchsten Gebots, so wird nach Anklicken der Erklärung bei Freischaltung der Angebotsseite im Rahmen einer Internetauktion eine wirksame Willenserklärung abgegeben, die mit Zugang beim Auktionshaus als Empfangsvertreter wirksam wird. BGH v. 7. 11. 2001, CR 2002, 213 – Online-Auktion –, LS 3.

Schneider

|

285

958

B Rz. 959

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Die Frage ist also, ob die ebay-AGB auch zwischen den Mitgliedern gelten1. Dabei ist ein Link ausreichend, die AGB müssen nicht zugleich mit dem Bestellformular aufgerufen werden2. Der ebay-Anbieter kann selbst seine AGB stellen, wobei darin kein Wettbewerbsverstoß liegt3. 5.1.3 Irrtum, Anfechtbarkeit 959

Einen relevanten Irrtum auf Bestellerseite sollte es eigentlich nicht geben: § 312e Abs. 1 Nr. 1 BGB fordert vom Anbieter, angemessene, wirksame und zugängliche technische Mittel zur Verfügung zu stellen, mit deren Hilfe der Kunde Eingabefehler vor Abgabe seiner Bestellung erkennen und berichtigen kann. Diesem Erfordernis der „Korrekturhilfen“4 haben die Anbieter durchaus Rechnung getragen, indem sie etwa den „Warenkorb“ (aktuell vorbereitete Bestellungen und deren Wert) ständig zeigen und vor der „endgültigen“ Bestellung ausdrücklich die Angaben wiederholen und den Besteller fragen, ob er so „wirklich“ bestellen will. Die praktische Relevanz des Irrtums des Verbraucher-Kunden ist ohnehin gering, da die Widerrufsmöglichkeiten über Fernabsatzrecht für den Verbraucher, vor allem hinsichtlich der Frist, laufend erweitert wurden (wegen schlechter Darstellung der Anbieter)5.

960

Häufiger ist die Irrtums-Anfechtung auf Seiten der Anbieter, meist wegen der Preisauszeichnung. Ein auffallend niedriger Preis muss nicht immer auf Irrtum beruhen6. Grundsätzlich ist das Angebot (eigentlich bietet der Kunde den Abschluss zu dem falschen Preis an) trotz falscher Preisangabe bindend, es sei denn, es liegt als Ausnahme ein Anfechtungsgrund vor7. Es kann sich bei niedrigen Preisen um ein „Schnäppchen“ handeln8. Der BGH hat die durch falschen Datentransfer bei im Übrigen beanstandungsfrei laufender Software erzeugte zu niedrige Preisangabe unter § 120 BGB gefasst9. Ein Irrtum über die Preisangabe löst auf Vertrauensinteresse beschränkte Schadensersatzpflicht aus10. Bei Auktionen geht der Anbieter mit dem Mindestgebot oft sehr niedrig, um Interessenten anzulocken. Kommt es aber nicht zu wesentlich höheren Geboten, will der Anbieter den Abschluss anfechten. Die Hoffnung auf höhere Gebote wäre Motivirrtum und unbehelflich. Evtl. greift der Vorwurf bzw. Tatbestand der Hehlerei11. 1 Bejahend LG Lübeck v. 22. 4. 2008 – 11 O 9/08, MIR 2008, 171. 2 LG Lübeck v. 22. 4. 2008 – 11 O 9/08, MIR 2008, 171, unter Hinweis auf BGH v. 20. 7. 2006 – I ZR 228/03, CR 2006, 850 zur Anbieterkennzeichnung im Internet, s. dazu Rz. 697 ff. 3 OLG Köln v. 16. 5. 2008 – 6 U 26/06, MIR 2008, 178. 4 Klimke, CR 2005, 582. 5 Zu Fernabsatz und Widerruf s. Rz. 901 ff. 6 Kein Rechtsmissbrauch bei Erfüllungsverlangen bei falscher Preisangabe: AG Hamburg-Barmbek v. 15. 7. 2004, MMR 2004, 772. 7 OLG Stuttgart v. 12. 7. 2006, MMR 2006, 819; s.a. AG Bremen v. 25. 5. 2007 – 9 C 0142/07, jurpc 86/2008 zu Erklärung per E-Mail, ein Fehler sei unterlaufen, 8 Min nach Vertragsschluss per Sofortkaufoption, was aber eine Auktion sein sollte: Erklärungsirrtum wirksame Anfechtung. 8 S. dazu Härting, ITRB 2004, 61: Schnäppchen oder Inhaltsirrtum? Fehler bei der Preisauszeichnung im Internet. 9 Notebook-Preis statt 2650,00 Euro nur 245,00 Euro: BGH v. 26. 1. 2005, CR 2005, 355 m. Anm. Ernst m.w.N.; s.a. OLG Hamm v. 12. 1. 2004, CR 2004, 949, OLG Frankfurt v. 20. 11. 2002 – 9 U 94/02, CR 2003, 450; ablehnend zur Anfechtung in solchen Fällen: LG Köln v. 16. 4. 2003 – 9 S 289/02, CR 2003, 613 und Stimmen der Lit., s. Zitate bei Ernst CR 2005, 357. 10 OLG Stuttgart v. 12. 7. 2006, MMR 2006, 819. 11 Subj. Tatvorwurf abgelehnt anders als AG Pforzheim: LG Karlsruhe v. 28. 9. 2007 – 18 AK 2 – Ns 84 Js 5040/07, „1, 2, 3 ... keine Hehlerei!“ – Zur Frage der Hehlerei bei auffallender Differenz zwischen üblichem Neupreis und Verkaufspreis eines hochpreisigen neuen Produkts (Marken-PKW).

286

|

Schneider

E-Commerce, M-Commerce, Überblick

Rz. 964 B

Etwas belebt wird die Irrtumsproblematik (s.a. Rz. 966) dadurch, dass verschiedene Sprachwelten aufeinander treffen, so etwa englische Fachbegriffe missverstanden werden1.

961

Die einseitige Verlängerung der Vertragslaufzeit eines DSL-Anschlusses durch den Anbieter per E-Mail ist unwirksam und irreführend2. 5.1.4 Zulässigkeit Bestimmte Berufe und Geschäftstätigkeiten dürfen nach deutschem Recht nicht wie sonst erlaubt werben und demnach auch nicht über Internet ausgeübt werden. Dies betraf und betrifft teilweise noch die Werbung von Rechtsanwälten3. Für Internetapotheken – bekannt vor allem „Doc Morris“ – stand das AMG nach Auffassung vieler Gerichte dem Internet-Versandhandel entgegen4.

962

5.2 Bestell-Bestätigung Gemäß § 312e Abs. 1 Nr. 3 BGB hat der Anbieter gegenüber dem Kunden den Zugang von dessen Bestellung unverzüglich auf elektronischem Wege zu bestätigen. Diese Regelung basiert auf einer entsprechenden Vorgabe der E-Commerce-Richtlinie5. Ursprünglich sollte in der Richtlinie auch der „elektronische“ Vertragsschluss geregelt werden. So weit war aber eine Einigung auf Grund der unterschiedlichen Rechtssysteme nicht möglich. Als Minimum verblieb es bei der Regelung zur Bestätigung. Die deutsche Situation geht dabei von einer invitatio über den Internetauftritt aus, so dass die Bestellung der Antrag ist, zu dem nur der Eingang bei „richtiger“ Formulierung bestätigt wird. Probleme bereiten die Autoreply-Einrichtungen, die zwar die Bestätigungsfunktion für den Eingang erfüllen, darüber hinaus aber, wohl aus Marketing-/ Kundenbindungsgründen, bereits den Eindruck der Annahme der Bestellung erwecken6.

963

Während generell weitgehend die Beachtung dieser Vorschrift erfolgt, hatte dies zugleich in einer Vielzahl von Fällen wegen einer überschießenden Tendenz eine von den Anbietern unbeabsichtigte Folge: der Bestätigungs-Text liest sich häufig vom Empfänger-Horizont, auf den es insoweit ankommt, wie eine Bestätigung nicht nur der Bestellung hinsichtlich deren Eingangs, sondern auch hinsichtlich deren Annahme, so dass der Vertrag bereits geschlossen wurde7. Ihr Auftrag wird jetzt unter der

964

1 Keine Irrtumsanfechtung (für Ärzte): AG Schöneberg v. 31. 3. 2005 – 9 C 516/04, MMR 2005, 637. 2 LG Frankfurt v. 15. 12. 2005, MMR 2006, 489. 3 S. aber BVerfG v. 29. 2. 2008 – 1 BvR 1886/06 zur Versteigerung anw. Dienste. 4 S. aber KG Berlin v. 9. 11. 2004, MMR 2005, 246; aufgehoben durch BGH v. 20. 12. 2007 – I ZR 205/04, PM v. 20. 12. 2007: Erforderlichkeit des Betriebs einer Präsenzapotheke; s.a. zur Differenzierung bei Verschreibungspflichtigkeit ... b) keine Vereinbarkeit Versandhandelsverbot nicht verschreibungspflichtiger Arzneimittel mit Europarecht, EuGH v. 11. 12. 2003; MMR 2004, 149 m. Anm. Mand – Doc Morris; s. weiter BGH v. 20. 12. 2007, CR 2008, 238. 5 Art. 11 Abs. 1; s.a. oben Rz. 141. 6 Zur Bedeutung der „Autoreply“-Antwort für das Zustandekommen des Vertrages s. Vogl, ITRB 2005, 145; zur Abgrenzung der Bestätigung zur Annahmeerklärung und Möglichkeiten zur Beseitigung der Willenserklärung s. Bodenstedt, MMR 2004, 719. – Ultsch, in: Schwarz/Peschel-Mehner (Hrsg.), Recht im Internet, Kap. 3-A. 7 Im Ausnahmefall auch Angebotsannahme: AG Hamburg-Barmbek v. 15. 7. 2004, MMR 2004, 772; s. aber AG Hamburg-Barmbek v. 3. 12. 2003, ITRB 2004, 274: Bestätigung per E-Mail im Onlineversandhandel stellt eine Vertragsannahme dar und nicht eine bloße Bestätigung im Sinne von § 312 e Abs. 1 Nr. 3 BGB, anders aber LG Hamburg v. 9. 7. 2004 – 317 S 130/03, ITRB 20005, 59.

Schneider

|

287

B Rz. 965

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Kundenummer ... von unserer Versandabteilung bearbeitet ... wir bedanken uns für den Auftrag ... ist als konkludente Annahme des Angebots des Kunden zu verstehen1. 965

Noch keine Annahme des Angebots des Bestellers stellt die Mitteilung (Bestätigung) dar, dass der bestellte Artikel lieferbar ist2. Auch soll in dem Satz „Wir senden Ihre Bestellung an die bei dem jeweiligen Artikel angegebene Adresse“ lediglich die Bestellbestätigung zu sehen sein, keine Annahmeerklärung3. In der Erklärung des Versandhändlers im Online-Handel „Wir haben Ihre Bestellung wie folgt aufgenommen“ liegt keine Annahmeerklärung4. 5.3 Irrtumsvermeidung, Benutzerführung

966

Im Hinblick auf die erwähnte Pflicht des Anbieters, den Konteneingabefehler vor Abgabe seiner Erklärung erkennen und berichtigen zu lassen5, werden von den Anbietern eine Reihe von Maßnahmen ergriffen, die allerdings zum Teil in der konkreten Ausführung die Gefahr mit sich bringen, andere Probleme neu zu erzeugen. Durch eine Vielzahl von – durchaus gebotenen – Informationen kann die Bildschirmseite bzw. die Abfolge mehrere Bildschirmseiten irritierend und insofern das Angebot intransparent werden. Dennoch dürfte es empfehlenswert sein, ab einem bestimmten Stadium des Geschäftsprozesses (der Kunde legt etwas in den Warenkorb) für klare Information und strikte Bedienerführung zu sorgen.

967

Einzelfälle: – Kein Zustandekommen des Vertrags bei Irrtum über Kostenpflicht (Online-Ärzteverzeichnis)6. – Falsche Angaben in Angebot auf Eintrag in Online-Firmenverzeichnis indizieren subj. Tatbestand der arglistigen Täuschung7. – Die Beschreibung des Kaufgegenstandes stellt auch bei einer Online-Auktion Beschaffenheitsangaben dar. Fehlt in einem späteren schriftlichen Vertrag eine vorher bei der Auktion angegebene Beschaffenheit, wird diese dennoch Vertragsbestandteil8. – Schlichte Falschangabe zur Beschaffenheit: „Echt Silbernes ...“9. – Divergenz zwischen Ankündigung und Abbildung dazu ergibt unzureichende Erfüllung der Verpflichtung zu klarer und verständlicher Information des Verbrauchers10.

1 BGH v. 26. 1. 2005 – VIII ZR 79/04, CR 2005, 355. 2 LG Hamburg v. 9. 7. 2004 – 317 S 130/03, CR 2005, 227 Vertragsschluss nicht schon durch Bestätigung der Lieferbarkeit eines Artikels; dazu ist Annahmeerklärung erforderlich. 3 LG Hamburg v. 15. 11. 2004 – 328 S 24/04, CR 2005, 605 (LS). 4 LG Hamburg v. 9. 7. 2004 – 317 S 130/03, ITRB 20005, 59. 5 Verpflichtung zur Zurverfügungstellung der Korrekturhilfen, s. Klimke, CR 2005, 582. 6 AG Düsseldorf v. 13. 11. 2003, MMR 2004, 840 (LS). 7 BGH v. 22. 2. 2005 – X ZR 123/03, MMR 2005, 447. 8 LG Bielefeld v. 31. 10. 2007 – 21 S 170/07, MMR 2007, 351. Zu Beschaffenheitsangaben s.a. D. Rz. 538 ff. 9 LG Frankfurt/M. v. 31. 1. 2007 – 2-16 S 3/06, Schadensersatz, „fahrlässig falsche“ Beschreibung entlastet nicht. 10 LG Kleve v. 2. 3. 2007 – 8 O 128/06, MMR 2007, 332; s. zu diesem Urteil auch Rz. 857 wg. Textform.

288

|

Schneider

E-Commerce, M-Commerce, Überblick

Rz. 971 B

5.4 Zugangsnachweis, Zugangsvermutung In der Regel wird der Absender für den Zugang beweispflichtig sein, wenn er sich auf die Versendung seiner E-Mail berufen will. Unter Umständen kann aber der Empfänger für unterbliebenen Zugang beweispflichtig sein1. Für die Richtigkeit der Absendung, vor allem der Adresse, ist der Absender verantwortlich2.

968

5.5 Identität des Vertragspartners, Account 5.5.1 Account Bei den Auktionsplattformen, hier anhand ebay dargestellt, erhalten Anbieter und Bieter Kennungen, genauer einen „Account“ und ein „Passwort“. Am Ende der Auktion wird dem jeweils anderen Teil die Anschrift des Inhabers der Kennung mitgeteilt3. Unklar kann sein, wer genau unter der Kennung den Vertrag schließt:

969

„Wird in einer eBay-Auktion eine fremde Kennung verwendet, so handelt es sich um ein Geschäft des Namensträgers, da die andere Partei davon ausgeht, mit ihm den Vertrag zu schließen und Vertrauen in seine Bewertung setzt.“4

Allerdings kann der Überlasser des eBay-Accounts, der es dem anderen erlaubt, unter seinem Namen als Verkäufer aufzutreten, nach Ansicht des OLG Stuttgart „nach den Grundsätzen der wettbewerbsrechtlichen Störerhaftung wegen Verstößen auf Unterlassung in Anspruch genommen werden“, etwa wegen der Verletzung der Informations- und Belehrungspflichten.5 Dem Überlasser des Accounts obliegen besondere Prüfungspflichten, um Rechtsverstöße des Dritten zu unterbinden6. Es gibt aber keine generellen Prüfungspflichten eines Portalbetreibers7. Ab Kenntnis von Verstößen bzw. Rechtsverletzungen gilt dies nicht, muss evtl. sogar vorbeugend geprüft werden8. Die „wettbewerbsrechtliche Verkehrspflicht“ kann es erforderlich machen, auch die anderen Angebote des Versteigerers zu prüfen9. In dieser (vorbeugenden) Prüfungspflicht liegt ein „Systematischer Widerspruch“10 zur EC-RL, wonach ausdrücklich keine allgemeine Verpflichtung aufzuerlegen ist, entsprechend § 7 Abs. 2 S. 1 TMG.

970

Auf Käuferseite gilt Entsprechendes11: Derjenige, der für sich durch eine Bekannte ein Benutzerkennwort bei der Plattform anmelden lässt, haftet nicht etwa nach Grund-

971

1 2 3 4 5

6 7 8

9 10 11

LG Nürnberg-Fürth v. 7. 5. 2002, CR 2003, 293. Zu Auftrag an RA: OLG Düsseldorf v. 4. 10. 2002, CR 2003, 287. S. z.B. OLG München v. 5. 2. 2004 – 19 U 5114/03, CR 2004, 845. OLG München v. 5. 2. 2004 – 19 U 5114/03, CR 2004, 845. OLG Stuttgart v. 16. 4. 2007 – 2 W 71/06, jur-pc 117/2007; s.a schon LG Bonn v. 7. 12. 2004, CR 2005, 602: die Werbung erfolgt aus Sicht der Adressaten für den Konto-Inhaber als dessen eigene Erklärung (Verkaufsagent). OLG Stuttgart v. 16. 4. 2007 – 2 W 71/06 im Anschluss an OLG Frankfurt v. 13. 6. 2005, CR 2005, 655. LG Berlin v. 31. 5. 2007 – 27 S 2/07 (MIR 2007-243) mit Verweis auf KG v. 17. 12. 2006 – 10 W 106/06, und BGH v. 11. 3. 2004 – III ZR 213/03, NJW 2004, 3102 – Rolex. BGH v. 19. 4. 2007 – I ZR 35/04, K&R 2007, 387 – Internetversteigerung II in „Fortführung“ von BGH v. 11. 3. 2004 – III ZR 213/03, NJW 2004, 3102 – Rolex, und BGH v. 12. 7. 2007 – I ZR 18/04, MMR 2007, 634 – jugendgefährdende Medien bei ebay (zumutbare Vorsorgemaßnahmen). BGH v. 12. 7. 2007 – I ZR 18/04, MMR 2007, 634 – jugendgefährdende Medien bei ebay, Rz. 1133, 1145, 1171. Berger/Janal, CR 2004, 917, 919. S.a. zur Haftung eines Internetaccount-Inhabers in USA Esther M. Harlow: „... drei Voraussetzungen ...: Die Urheberrechtsverletzung muss tatsächlich durch den Täter begangen worden sein, der Gehilfe muss hiervon Kenntnis gehabt und schließlich einen wesentlichen Tat-

Schneider

|

289

B Rz. 972

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

sätzen der Anscheins- bzw. Duldungsvollmacht bei unwissentlicher Benutzung des Kennwort1. Anderes soll nach Ansicht des AG Bremen gelten, sogar hinsichtlich der Verwirkung der Vertragsstrafe bei sog. Spaß-Angebot2. 5.5.2 Identität des Bestellers 972

Die Beweislast dafür, dass ein Vertrag seitens des Anbieters mit einer bestimmten Person zu Stande gekommen ist, trägt der Anbieter. „Das von eBay verwendete technische System der Anmeldung mit Benutzernamen und Passwort ist nicht ausreichend, um aus der Verwendung eines Passworts auf denjenigen als Verwender zu schließen, dem dieses Passwort ursprünglich zugeteilt worden ist.“3

Demnach müssten an eine Schadensersatzhaftung desjenigen, der sein Passwort fahrlässig einem Dritten überlässt, besondere Voraussetzungen geknüpft werden4. 973

EBay will durch technische Maßnahmen erreichen, dass Verkäufe unter gestohlenen Accounts erschwert werden. Dies geschieht über hinterlegte Kontaktdaten5. Unabhängig davon aber soll eine Zurechnung über Rechtsscheinsvollmacht zu Lasten des angemeldeten Mitglieds erfolgen, das seine Kennung und Passwort einem anderen zur Nutzung überlässt, der unter diesem fremden Namen handelt6. 5.5.3 Kündigung, Sperrung des Accounts durch den Plattformbetreiber

974

Die vertragstypologische Einordnung des Vertrages des Nutzers mit dem Plattformbetreiber ist für die Fragen der Kündbarkeit und Kündigungsfristen relevant. Plausibel ist die Einordnung als Dauerschuldverhältnis, konkret Dienstvertrag mit Geschäftsbesorgungscharakter7.

975

Die AGB der Plattformbetreiber, vor allem auch der Internetversteigerer sehen vor, dass Nutzer ausgesperrt werden können, wenn (konkrete) Anhaltspunkte für Rechtsverstöße bzw. Rechtsverletzungen bekannt werden. Zusätzlich ist die ordentliche Kündigung vorgesehen. Die einer Entscheidung des LG Berlin zu Grunde liegenden AGB des Internetversteigerers eBay lauteten etwa8 (Fassung vom 1. 6. 2003, s. oben Rz. 881 zu Fassung 2007):

1

2 3

4 5

6 7 8

beitrag geleistet haben. Das bloße Bereithalten eines Internetaccounts ohne Kenntnis von illegalen Aktivitäten genüge diesen Anforderungen nicht. Bei Aufrechterhaltung des Urteils dürften sich den Vertretern der Musikindustrie in Zukunft erhebliche Beweisprobleme stellen.“ OLG Köln v. 13. 1. 2006 – 19 U 120/05, CR 2006, 489; a.M. LG Aachen v. 15. 12. 2006, CR 2007, 605 m. Anm. Mankowski, CR 2007, 606: Handeln unter fremdem Namen; s.a. LG Magdeburg v. 21. 10. 2003 – 6 O 1721/03, CR 2005, 466 zu Missbrauchsrisiko allein beim Betreiber, allerdings mit der Begründung unsicherer Technik, so auch OLG Naumburg v. 2. 3. 2004 – 9 U 145/04 lt. Anm. Wenn zu AG Bremen, CR 2006, 137. AG Bremen v. 20. 10. 2005 – 16 C 168/05, CR 2006, 136 m. Anm. Wenn. Zu Account s.a. Rz. 994 ff. OLG Hamm v. 16. 11. 2006 – 28 U 84/06, MMR 2007, 449, LS 1. Das Gericht verweist dazu auch auf OLG Köln v. 6. 9. 2002, MMR 2002, 813; LG Bonn MMR 2002, 255 und MMR 2004, 51; OLG Naumburg v. 2. 3. 2004 – 9 U 145/04 (s. Anm. Wenn zu AG Bremen, CR 2006, 137). S.a. Mankowski, CR 2003, 44, vor allem zu OLG Köln v. 6. 9. 2002, CR 2003, 55; Rz. 1469 ff. (StrR). OLG Hamm v. 16. 11. 2006 – 28 U 84/06, MMR 2007, 449, 450 ausdrücklich gegen AG Bremen v. 20. 10. 2005, NJW 2006, 518. Zum 2-stufigen Plan, zunächst Flash-Cookie oder http-Cookie, dann Auswertung der AnbieterInformationen und Hinterlegung von Telefonnummer mit Übermittlung eines Codes, s. heise v. 21. 4. 2008, Meldung 106800. LG Aachen v. 15. 12. 2006 – 5 S 184/06, CR 2007, 605, m. krit. Anm. Mankowski, 606. KG v. 5. 8. 2005 – 13 U 4/05, CR 2005, 818, 819; s.a Kap. O. LG Berlin v. 28. 12. 2004 – 14 O 482/04, CR 2005, 372.

290

|

Schneider

E-Commerce, M-Commerce, Überblick

Rz. 978 B

„§ 4 Sperrung, Widerruf und Kündigung 1. eBay kann ein Mitglied sperren, wenn konkrete Anhaltspunkte bestehen, dass ein Mitglied bei der Nutzung gegen diese AGB, die eBay-Grundsätze oder geltendes Recht verstößt oder wenn eBay ein sonstiges berechtigtes Interesse an der Sperrung eines Mitglieds hat. eBay kann ein Mitglied insbesondere dann sperren, wenn es – wiederholt im Bewertungssystem gemäß § 4 negative Bewertungen erhalten hat und die Sperrung zur Wahrung der Interessen der anderen Marktteilnehmer geboten ist ... – ... 2. Sobald ein Mitglied gesperrt wurde, darf dieses Mitglied die eBay-Webseite nicht mehr nutzen und sich erneut anmelden. ... 4. eBay kann den Nutzungsvertrag jederzeit mit einer Frist von 14 Tagen zum Monatsende kündigen. Das Recht zur Sperrung bleibt hiervon unberührt. ...“

Die Sperrung einer ebay-Mitgliedschaft ist auch dann „gerechtfertigt, wenn der Ehepartner des Mitglieds bereits bei ebay gesperrt wurde“1. Infolge dessen ist auch die Neuanmeldung im eigenen Namen ein Umgehungsgeschäft mit der Folge der Sperrung2.

976

Es entsteht über die AGB ein Zusammenhang mit den Bewertungen und deren Qualität3. Eine Sperrung wegen zu vieler negativer Bewertungen hat in einem ähnlichen Fall4 das LG Potsdam5 bestätigt, ohne dass es darauf ankommt, „ob die negativen Bewertungen berechtigt sind“. Offen bleibt, ob nicht eine Abmahnung – bei Zumutbarkeit – in den AGB vorgeschaltet werden müsste6. Streichung von Geboten ist in Ausnahmefällen bei ebay erlaubt7. Allerdings lässt die Streichung nicht die Wirkung des nun wieder verbleibenden Höchstbieters „aufleben“, da dessen aufschiebend bedingtes Gebot erloschen ist8. Der Überbotene kann nicht erkennen, dass die Übergebote entfallen sind, der Anbieter kann sich an die „gestrichenen“ Spaßbieter halten, ggf. auch hinsichtlich Schadensersatz9.

977

§ 6 Bewertungssystem und Vertrauenssymbole ab 1. 1. 2007

978

1. Die eBay-Website ermöglicht es Mitgliedern, sich nach der Durchführung einer Transaktion gegenseitig zu bewerten. Zudem gibt es die Möglichkeit, dass Mitglieder von anderen Mitgliedern veröffentlichte Inhalte danach bewerten, ob sie hilfreich, relevant oder nützlich sind. Die Bewertungen werden von eBay nicht überprüft und können unzutreffend oder irreführend sein. 2. Mitglieder sind verpflichtet, in den abgegebenen Bewertungen ausschließlich wahrheitsgemäße Angaben zu machen und die gesetzlichen Bestimmungen einzuhalten. Die von Mitgliedern abgegebenen Bewertungen müssen sachlich gehalten sein und dürfen keine Schmähkritik enthalten. 1 LG Berlin v. 28. 12. 2004 – 14 O 482/04, CR 2005, 372; KG v. 5. 8. 2005 – 13 U 4/05, CR 2005, 818 m. Anm. Spindler, CR 2005, 820. 2 „Sittenwidrigkeit“ der Überlassung eines Internetaccounts an einen Dritten zwecks Umgehung dessen Sperrung: AG Neumünster v. 3. 4. 2007 – 31 C 1338/06 (NJW 35/2007, X). 3 S. zur datenschutzrechtlichen Beurteilung: Rz. 990 ff. 4 Wie LG Berlin v. 28. 12. 2004 – 14 O 482/04, CR 2005, 372/KG v. 5. 8. 2005 – 13 U 4/05, CR 2005, 818. 5 V. 21. 7. 2004 – 2 O 49/04, CR 2005, 380, bestätigt durch OLG Brandenburg v. 18. 5. 2005 – 7 U 169/04, CR 2005, 662. 6 „Bedenklich, dass der Sperrung des Ehemanns keine Abmahnung vorausging“: KG v. 5. 8. 2005 – 13 U 4/05, CR 2005, 818, 819, m. Anm. Spindler, CR 2005, 820. S.a. zur Unwirksamkeit von AGB zur sofortigen Sperrung ohne vorherige Maßnahmen bei Mobilfunkvertrag: LG München I v. 21. 12. 2006, CR 2008, 31. 7 S.a. Schlömer/Dittrich, K&R 2007, 433, mit Web-Adresse in Fn. 1 per Stand 5. 8. 2007 (http:// pages.ebay.de/help/sell/manage_bidders_ov.html#canceling). 8 AG Lübeck v. 30. 5. 2007 – 24 C 1070/07, hier nach Schlömer/Dittrich, K&R 2007, 433, Fn. 2. 9 AG Lübeck v. 30. 5. 2007 – 24 C 1070/07, hier nach Schlömer/Dittrich, K&R 2007, 433.

Schneider

|

291

B Rz. 979

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

3. Jede Nutzung des Bewertungssystems, die dem Zweck des Bewertungssystems zuwider läuft, ist verboten. Insbesondere ist es untersagt: – unzutreffende Bewertungen abzugeben.

979

Die in den AGB vorgesehene Kündigungsfrist des Betreibers von 14 Tagen (der Nutzer kann jederzeit kündigen) ist nicht unangemessen 1. Diese ordentliche Kündigung ist unabhängig von der evtl. möglichen vorherigen Sperrung2. 5.6 Phishing u.Ä. Literatur: Beck/Dornis, Phishing im Marken(straf)recht, CR 2007, 642; Dienstbach/Mühlenbrock, Haftungsfragen bei Phishing-Angriffen, K&R 2008, 151.

5.6.1 Identitätsdiebstahl 980

Zunächst wird mit Phishing bezeichnet, wenn mittels der Versendung einer E-Mail der Empfänger veranlasst werden soll, den Absender der E-Mail interessierende, meist heikle Daten wie Bankkonto oder auch Passwörter in der Rückantwort preiszugeben. Mittels der so gewonnenen Daten kann sodann der „Phisher“ sich für den so Ausgespähten bei Aktionen gegenüber Dritten, z.B. dem Bank-Institut, ausgeben. Aber auch durch Spionage beim Konto-Inhaber und/oder dessen Bank kann sich der Täter die Kontodaten nebst PIN und TAN beschaffen, wobei insoweit bereits Computerbetrug, § 263a StGB, vorliegen soll3.

981

Bekannt wurden z.B. die Versuche, die Empfänger zur Herausgabe auch der sensibelsten Bankdaten zu bewegen, indem diese angeschrieben wurden, ihr Bankinstitut müsse seine EDV-Sicherheit überprüfen und dazu würden die Daten des Kunden benötigt. Der Phisher gibt sich insofern also für den IT-Sicherheitsbeauftragten dieses Bankinstituts aus. Anschließend werden die Daten dazu benutzt, um Überweisungen zu tätigen, die als Auftraggeber den ausgestellten Bankkunden vorgeben. Die beiden Handlungs-Bereiche – Gewinnung der Konten-Daten und dann die Verwendung dieser Daten unter Vortäuschung der Integrität des Auftraggebers – gehören vom Tatsächlichen her zusammen. Juristisch unterscheiden sie sich naturgemäß. Die Frage, die vor allem diskutiert wird, ist, inwieweit das Versenden der E-Mails als massenhafter Spam mit der Absicht des Ausforschung für sich bereits strafbar ist4. Insofern macht es auch Sinn, nur den zweiten Tatkomplex oder beide zusammen als Phishing zu bezeichnen, während der erste der Identitätsdiebstahl, das Ausforschen ist5. § 202a StGB greift nicht, weil der Nutzer freiwillig und selbst seine Daten herausgibt.

982

Dazu stellt sich das weitere Problem, inwieweit der Plattformbetreiber, über den die Handlungen ausgeführt werden, evtl. verantwortlich ist, also die Frage nach der Störerverantwortlichkeit eines Marktplatzbetreibers bei Identitätsdiebstahl zusammen

1 OLG Brandenburg v. 18. 5. 2005 – 7 U 169/04, CR 2005, 662. 2 OLG Brandenburg v. 18. 5. 2005 – 7 U 169/04, CR 2005, 662, ansonsten würde das Erfordernis eines wichtigen Grundes zur Voraussetzung der ordentlichen Kündigung (LS 2). 3 So LG Köln v. 5. 12. 2007 – 9 S 195/07; zum Anscheinsbeweis für eine Sorgfaltspflichtverletzung des Kunden s. OLG Frankfurt v. 30. 1. 2008 – 23 U 38/05, MIR 2008, 051, unter Hinweis auf BGH v. 5. 10. 2004 – ZR 210/03, ITRB 2005, 51. S. AG Wiesloch v. 20. 6. 2008 – 4 C 57/08, MIR 2008, 208 zum Haftungsrisiko der Bank bei TAN-Verf.; s.a. Rz. 1468 ff. zu StrR. 4 Reichweite des (seinerzeit) geltenden Strafrechts bei Identitätsdiebstahl und Phishing: Gercke, CR 2005, 606. 5 Gercke, CR 2005, 606.

292

|

Schneider

E-Commerce, M-Commerce, Überblick

Rz. 985 B

mit der Frage, wer die Beweislast für Sicherheitsvorkehrungen bzw. deren Abwesenheit trägt1. „Der Betreiber einer Internet-Auktionsplattformen haftet als Störer für durch Auftreten unter Verwendung fremder Kontaktdaten begangene Namensanmaßungen eines Nutzers, wenn er auf die Rechtsverletzung hingewiesen wurde und keine wirksame Vorsorge gegenüber weiteren gleichartigen Verletzungen – etwa durch Überwachung der Anmeldeprozedur neuer Mitglieder – getroffen hat.“2

In diesem Falle hatte der Kläger sich dagegen gewehrt, dass sich ein Dritter unter einem Decknamen mit Angabe der Klardaten des Klägers (Name und Anschrift) angemeldet und darunter Waren verkauft hatte. Dabei ging es allerdings um die zivilrechtliche „Namensanmaßung“ (§ 12 BGB). Inzwischen hat sich der Gesetzgeber des Problems angenommen. Der neu eingefügte § 202b StGB (s. unten Rz. 1517 ff.) stellt das Abfangen von Daten unter Strafe, während der neu eingefügte § 202c StGB bereits das Vorbereiten des Ausspähens und Abfangens von Daten zur Vorbereitung einer Straftat nach § 202a oder § 202b StGB unter Strafe stellt. Damit wird auch dem Übereinkommen des Europarats über Computerkriminalität vom 23. 11. 2001 und dessen Vorgabe entsprochen sowie der Verpflichtung gemäß dem Rahmenbeschluss des Rates v. 24. 2. 2005 über Angriffe auf Informationssysteme, der die Mitgliedstaaten verpflichtete, schwere Formen der Computerkriminalität unter Strafe zu stellen3.

983

Damit ist das Problem Strafbarkeit der massenhaften Mails zur Ausforschung materiell-rechtlich gelöst, nicht natürlich die Problematik, der konkreten Täter habhaft zu werden. Der Tatbestand des 202c StGB „Vorbereiten des Ausspähens und Abfangens von Daten“ umfasst u.a. Herstellung, Verschaffung, Verkauf oder Überlassung von Computerprogrammen, deren Zweck die Begehung einer Tat nach § 202a StGB ist, oder von Passworten oder sonstigen Sicherheitscodes, die den Zugang zu Daten (§ 202a Abs. 2 StGB) ermöglichen4.

984

5.6.2 Rechte und Pflichten beim Umgang mit PIN und TAN Nach den Bank-AGB ist der Kunde u.a. zu getrennter Aufbewahrung von PIN und Karte verpflichtet. Anscheinsbeweis für gemeinsames Aufbewahren von PIN und Karte gilt nur bei schneller Abhebung nach Diebstahl, Ausspähen der PIN nur bei schneller Abhebung nach Karteneinsatz5. Beim Onlinebanking kann einerseits vom Kunden erwartet werden, dass er aktuelle Virenschutzsoftware und eine Firewall verwendet und regelmäßig Sicherheitsupdates für sein Betriebssystem und die sonst verwendete Software einspielt, wie auch erwartet wird, dass er die gefälschten E-Mails auf Grund diverser Anhaltspunkte erkennt und darauf nicht mit Hingabe seiner Daten antwortet6. Andererseits dürfen die Anforderungen aber auch nicht überspannt werden7. 1 OLG Brandenburg v. 16. 11. 2005 – 4 U 5/05, CR 2006, 124; zu Rechtsfragen des ebay-Handels s. Härting/Golz, ITRB 2005, 137. 2 OLG Brandenburg v. 16. 11. 2005 – 4 U 5/05, CR 2006, 124 LS. 3 Änderung des StGB s. Rz. 1517. 4 S.a. Rz. 1524 ff. im Einzelnen. 5 BGH v. 5. 10. 2004, MMR 2004, 812; Kind/Werner, CR 2006, 353. 6 S. etwa LG Köln v. 5. 12. 2007 – 9 S 195/07, auch unter Berücksichtigung der Bank-AGB zu Mitwirkungspflichten des Kunden. 7 LG Köln v. 5. 12. 2007 – 9 S 195/07, ITRB 2008, 50.

Schneider

|

293

985

B Rz. 986

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

5.6.3 Phishing 986

Einschlägige Fälle1 waren etwa: – PIN/Kartenmissbrauch häufige Konstellationen und Beurteilung im Prozess2. – Finanzagent als Geldwäscher: Allerdings muss der Angeklagte, auch wenn er selbst die legale Herkunft des Geldes ausschloss, die konkreten Umstände kennen, aus denen sich nach richtiger Bewertung eine Katalogtat nach § 261 I StGB ergibt3. – Strafbarkeit zwischengeschalteter Finanzmanager4. – Barabhebung und Transfer unter Einbehalt von Provision ohne Erlaubnis ist Verstoß gegen §§ 54 Abs. 1 Nr. 2, 32 Abs. 1 S. 1, Abs. 1a Nr. 6 KWG5. – Rückerstattungsanspruch und Rückbuchungsrecht der Bank gegen Finanzagent bei Phishing6. – Die Bank hat einen Anspruch aus Bereicherungsrecht gegenüber einem Dritten, an den auf Grund des Phishing Geld, das dieser ins Ausland weiterleitete, überwiesen wurde7. – Rückbuchungsrecht der Bank hinsichtlich Gutschriften das auf Konto eines Phishing-Finanzagenten ist kein Entreicherungseinwand8. – Rückzahlungsanspruch von Phishing-Opfern gegen Finanzagenten9. – Stornorecht der Bank bei Phishing10: Wurde eine Überweisungsgutschrift mit Hilfe ausgespähter Zugangsdaten veranlasst – Phishing –, hat die Bank einen Rückzahlungsanspruch gegenüber dem Kontoinhaber. Wenn vermeintlich Überweisender und Empfänger ihr Konto beim gleichen Bankinstitut haben, kann dieses per Storno den Anspruch vor Rechnungsabschluss durch Stornobuchung durchsetzen11,12. 5.7 M-Commerce Literatur: Nordmann/Nelles, Consumer Protection Laws vs. Growth in M-Commerce, CRi 2006, 105.

987

SMS ist bislang dem E-Mail nicht gleichgestellt, wobei E-Mail seinerseits keinen hohen Stellenwert genießt. Die Erfüllung der Informationspflichten bei Fernabsatz ist insbesondere durch deren Vorverlagerung per SMS noch schlechter, also kaum wirksam möglich13. Schwierigkeiten bereiten die wirksame Einbeziehung von AGB ange1 Zu Möglichkeiten strafrechtlicher Einordnung s. Rz. 1468 ff., nach StGB a.F. Popp, MMR 2006, 84; zum Überblick über die Fälle in den USA und zu Verbesserungsmöglichkeiten des US-Datenschutzrechts, Peeters, MMR 2005, 415. 2 Lochter/Schindler, MMR 2006, 292. 3 LG Darmstadt v. 13. 6. 2006 – 360 Js 33848/05, CR 2007, 56. 4 AG Hamm v. 5. 9. 2005, CR 2006, 70 m. Anm. Werner. 5 AG Überlingen v. 1. 6. 2006, CR 2007, 61 (LS). 6 OLG Hamburg v. 2. 8. 2006 – 1 U 75/06, ITRB 2007, 275. 7 LG Bad Kreuznach v. 30. 1. 2008 – 2 O 331/07, jur-pc 40/2008. 8 LG Hamburg v. 18. 5. 2006, CR 2006, 783; kein Entreicherungseinwand: LG Bad Kreuznach v. 30. 1. 2008 – 2 O 331/07, jur-pc 40/2008. 9 AG München v. 21. 12. 2006 – 154 C 3143/06, CR 2007, 333 m. Anm. Biallaß, 334 f.; LG Darmstadt v. 13. 6. 2006 – 360 Js 33848/05, CR 2007, 56. 10 LG Bonn v. 29. 12. 2006 – 3 O 236/06, MMR 2007, 462 m. Anm. Biallaß, MMR 2007, 463. 11 LG Bonn v. 29. 12. 2006 – 3 O 236/06, MMR 2007, 462, LS 2; s.a. OLG Karlsruhe v. 22. 1. 2008 – 17 U 185/07, MIR 2008, 273. 12 Rechtsfragen des ebay-Handels (Phishing), Härting/Golz, ITRB 2005, 137. 13 Zu den Auswirkungen der Umsetzung der FernabsatzRL (insb. WiderrufsR) s. Pauly, MMR 2005, 811.

294

|

Schneider

E-Commerce, M-Commerce, Überblick

Rz. 991 B

sichts der geringen Display-Größe und der geringen Kapazität1 sowie die transparente Darstellung der AGB2. Schon gar nicht lassen sich die Voraussetzungen für Schriftform erfüllen. Z.B. bedarf im Arbeitsverhältnis die Kündigung nach § 623 BGB der Schriftform. Dem genügt eine Kündigung per SMS nicht3.

988

Die Abrechnung von SMS bereitet Schwierigkeiten4. Besondere Schwierigkeiten bereitet allerdings die Abrechnung der über Internet oder VoIP bestellten Waren oder Dienstleistungen5.

989

6. Datenschutzrechtliche Besonderheiten 6.1 Online-Auktion, Bewertungen, Sperrung 6.1.1 Bewertungen EBay bietet den Beteiligten ein Bewertungssystem, in das diese nach Abwicklung des Vertrags ihre Bewertung eingeben können. Der Bewertete kann seinerseits die ihm geltende Bewertung kommentieren. Die Bewertungen sind öfters Gegenstand von Rechtsstreitigkeiten6. Im Hinblick darauf, dass die typische Schutzposition des Bewerteten dessen allgemeines Persönlichkeitsrecht ist, liegt es nahe, mit der sonstigen Rspr. zwischen Tatsachenbehauptungen und Werturteilen zu unterscheiden7.

990

Dies ist insofern nicht einfach, als ebay ein Zwei-Schrittverfahren anbot bzw. anbietet. Der erste Schritt ist schematisiert. Die Bewertung erfolgt in einer Auswahl von negativ, neutral oder positiv. Diese Einordnung kann sodann im zweiten Schritt bewertet bzw. kommentiert (also begründet) werden8. Für Verkäufer gibt es noch (seit Mai 2007) das Schema Detaillierte Verkäuferbewertungen: Zusätzlich zur allgemeinen Beurteilung und zum Bewertungskommentar können Käufer eine detaillierte Verkäuferbewertung in vier Kriterien mit 1 bis 5 Sternen analog Hotelkategorien abgeben: Artikel wie beschrieben, Kommunikation, Versandzeit, Versand- und Verpackungsgebühren.9

1 Zum Scroll-Kasten zu geringer Größe s. OLG Frankfurt v. 9. 5. 2007 – 6 W 61/07, CR 2008, 124; s.a. oben Rz. 897. 2 S. Rössel, ITRB 2006, 235, der Hinweis per Link wäre darstellbar, dazu BGH v. 14. 6. 2006 – I ZR 75/03, CR 2006, 773 Rz. 16. 3 LAG Hamm v. 17. 8. 2007 – 10 Sa 512/07, jur-pc 195/2007. 4 Zum Anscheinsbeweis für SMS-Verbindungen AG Elmshorn v. 12. 11. 2005 – 49 C 144/05. Kein Zahlungsanspruch bei sog. Premium SMS-Dienst: AG Hamburg Wandsbek v. 2. 5. 2006 – 713 A C 256/05, K&R 2006, 536; s.a. zur Erschütterung des Anscheinsbeweises AG Aachen v. 7. 4. 2004 – 81 C 629/03, MMR 2004, 831. Zur Notwendigkeit von Einzelverbindungsnachweisen AG München v. 5. 4. 2005 – 251 C 31459/04, CR 2005, 645. 5 Zum „IP-Billing“ als Abrechnungsverfahren mit Sicherheitsrisiken s. Bosse/Richter/Schreier, CR 2007, 79. 6 S. z.B. zur Übersicht Hoeren, CR 2005, 498; Ballhausen/Roggenkamp, K&R 2008, 403. 7 S.a. Ladeur, eBay-Bewertungssystem und staatlicher Rechtsschutz von Persönlichkeitsrechten, K&R 2007, 85. 8 S. Hoeren, CR 2005, 498, 499. 9 Dazu heißt es weiter: „Die detaillierten Bewertungen, die ein einzelner Käufer pro Transaktion abgibt, können vom Verkäufer nicht eingesehen werden. Verkäufer sehen lediglich einen Gesamtdurchschnitt aller abgegebenen detaillierten Bewertungen. Sie sollten daher als Käufer ehrlich bewerten und keine Angst vor Rachebewertungen haben.“ http://pages.ebay.de/services/forum/feedback.html?_trksid=m40, 20. 11. 2007; zur Änderung s. Rz. 880.

Schneider

|

295

991

B Rz. 992

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

„Ein eBay-Verkäufer kann die Löschung einer negativen Bewertung verlangen, sofern es sich bei der Aussage um eine unzutreffende oder auf Grund der verkürzten Form irreführende Tatsachenbehauptung handelt.“1

Aber „Beschwerde: Nie wieder! So etwas habe ich bei über 500 Punkten nicht erwartet!! Rate ab!!“ soll kein Verstoß gegen die AGB des Internetversteigerers, keine unsachgemäße Schmähkritik sein2. Wenn die Äußerung zu allgemein ist wie die Bewertung: „Ein Freund und ich würden hier nicht mehr kaufen.“, soll dies zu einem Löschungsanspruch führen3. 992

Der Schutz des Anbieters besteht gegenüber unrichtigen Bewertungen nach einer Online-Auktion in einem Anspruch auf Löschung der unwahren Tatsachenbehauptung nach § 1004 I BGB analog4, etwa auch bei persönlichkeitsverletzender unwahrer Tatsachenbehauptung „nimmt nicht ab“5 und bei unsachlicher Bewertung6, nicht bei berechtigter Meinungsäußerung7.

993

Die grundlose Bewertung „Vorsicht: Spaßbieter“ soll eine Beleidigung und Verunglimpfung darstellen8. Die Bewertung „Bietet erst und zahlt dann nicht“ ist eine unwahre Tatsachenbehauptung, wenn der Kläger die Ware gezahlt hatte und die Versandkosten nicht zahlen musste9. Gerade wegen des „guten Rufs“, der mit den Bewertungen gegenüber auch den Bietern auf dem Spiel steht bzw. ausgenutzt werden könnte, liegt bei den Onlineauktionen kein Handeln im fremden Namen vor10. 6.1.2 „Hausrecht“, Account-, Zugangs-Sperren

994

Die Frage nach der Ausübung eines „Hausrechts“ durch den Betreiber berührt die Grundfrage nach der Art des Verhältnisses zum Nutzer. Durch die Nutzerregistrierung (unter richtigem Namen und mit dem Nutzer gehörender E-Mail-Adresse) und Bestätigung der Anmeldung kommt ein Vertrag, hier zur Abgabe von Forum-Beiträ1 LG Bad Kreuznach v. 13. 7. 2006, MMR 2006, 823, kein Unterlassungsanspruch nach negativer Bewertung. 2 AG Koblenz v. 2. 4. 2004 – 142 C 330/04, 72. Zu den AGB s. Rz. 880 f. Zu Negativkommentaren als Schmähkritik i.S. dieser AGB s. Petershagen, NJW 2008, 953, 954 m.w.N. 3 AG Erlangen v. 26. 5. 2004, CR 2004, 780. 4 AG Eggenfelden v. 16. 8. 2004, CR 2004, 858. Schutz des Anbieters gegen unrichtige Bewertungen nach Online-Auktion; Löschungsanspruch der unwahren Tatsachenbehauptung nach 1004 I BGB analog. AG Dannenberg v. 13. 12. 2005, ITRB 2006, 277: Anspruch auf Zustimmung zur Rücknahme der Bewertung bei eBay. S.a. AG Peine v. 15. 9. 2004 – 18 C 234/04, NJW-RR 2005, 275 zur Rücknahmepflicht bei eBay-Bewertung zu wahrheitswidrigen Tatsachenbehauptungen unter Verweis auf LG Düsseldorf v. 18. 2. 2004 – 12 O 6/04, MMR 2004, 496 = CR 2004, 623, und zur Beweislast OLG Celle OLG-Report 2002, 211. 5 OLG Oldenburg v. 3. 4. 2006, CR 2006, 694. 6 AG Hamburg-Wandsbek v. 22. 12. 2005, CR 2006, 424: Eskalation von Wertung und Gegenbewertung. S.a. AG Detmold v. 10. 11. 2006, MMR 2007, 472: Der Kläger berief sich auf AG Hamburg-Wandsbek v. 20. 12. 2005 und hinsichtlich der Obliegenheiten jedes eBay-Nutzers auf AG Erlangen MMR 2004, 635. S.a. schon OLG Hamburg v. 3. 7. 2003, CR 2004, 540 zu wettbewerbswidrigen, weil geschäftsschädigenden Äußerungen in Internet-Kommunikationsforen zu eigenen Wettbewerbszwecken. 7 AG Danneberg v. 13. 12. 2005, MMR 2006, 567, anders bei in pauschalierter Form falschen Äußerungen. 8 AG Koblenz v. 21. 6. 2006, ITRB 2006, 278; zur Haftung bei Spaß-Angeboten Rz. 971. 9 AG Koblenz v. 21. 6. 2006, ITRB 2006, 278. Zum Problem des Versendungskaufs bzw. zum Abbedingen der Holmöglichkeit und zu Versandkosten s. Rz. 917 ff. 10 OLG München v. 5. 2. 2004 – 10 U 5114/03, CR 2004, 845; zur Problematik der Identität des Bestellers s. oben Rz. 969.

296

|

Schneider

E-Commerce, M-Commerce, Überblick

Rz. 996 B

gen, zu Stande1. Über die Nutzungsbedingungen kann der Betreiber sein „Hausrecht“ ausgestalten2. Dieses (virtuelle) Hausrecht gilt auch ohne zugrunde liegende Nutzungsbedingungen, allerdings im Rahmen sachlicher Gründe wie etwa Störung des Betriebsablaufs oder „nicht übliche Nutzung“3. Insofern kann der Betreiber NutzerAccounts sperren bzw. Nutzer ausschließen4. Dies kann bei einem betrieblichen Internetforum mit arbeitsvertraglichen Ansprüchen kollidieren, insbes. Mitbestimmungsrechten5. Erfolgt keine separate Freischaltung der Nutzer und deren Beiträge, soll vor allem dann kein Vertrag vorliegen, wenn ausdrücklich die Nutzung anonym gestattet wird6. Dazu ist anzumerken, dass der Gesetzgeber diese Art der Nutzungsmöglichkeit gerade gebietet, § 13 Abs. 6 TMG. Es geht um den Vertragsbindungswillen, abzugrenzen von Gefälligkeit, ggf. auch zu anonymem Nutzer7, oder um das Konstrukt eines Geschäfts für den, den es angeht8. Wenn ein Nutzer Beiträge einstellt, wird ein entsprechender Beitragsbindungswille eigen sein. Ob dies der Betreiber entsprechend akzeptieren muss, ist unklar9. Bejaht man das Hausrecht, vor allem auf vertraglicher Grundlage, stellt sich bei Ablehnung eines Nutzers bzw. bei dessen Aussperrung eine Reihe von Grenzen, deren Missachtung evtl. für den Betreiber unliebsam sein kann. Neben dem Diskriminierungsverbot (§ 19 AGG) kommt vor allem das Verbot widersprüchlichen Verhaltens in Betracht bzw. zum Tragen10.

995

Das „Hausverbot“ kann sich auch gegen Wettbewerber richten, wenn durch deren – intensive – Art der Nutzung (gehäuftes Aufsuchen des Internetshops zu Testzwecken) Betriebsstörungen entstehen11. Es wäre eine gezielte Behinderung des Wettbewerbers, Testmaßnahmen wie Testkäufe, Testgespräche oder Testfotos zu verhindern12. Dies überträgt die Rspr. auch auf Internetshops und deren virtuelles Hausrecht. Dessen Ausübung darf also nicht zu praktischem Ausschluss über eine Erschwerung des Zugangs führen13. Andererseits muss der Anbieter nicht Betriebsstörungen durch ungewöhnliche (intensive) Nutzung („Aufrufe“) hinnehmen14. Es soll für die Ausübung des Hausrechts genügen, dass eine Gefahr der Betriebsstörung besteht15.

996

1 LG München I v. 25. 10. 2006 – 30 O 119073/05, CR 2007, 264; insoweit bestätigend OLG München v. 26. 6. 2007 – 18 U 2067/07, jur-pc 147/2007 (heise-Meldung 93828). 2 LG München I v. 25. 10. 2006 – 30 O 119073/05, CR 2007, 264. 3 LG Bonn v. 16. 11. 1999 – 10 O 457/99, CR 2000, 245; OLG Köln v. 25. 8. 2000 – 19 U 2/00, CR 2000, 843. 4 Feldmann/Heidrich, CR 2006, 406; s.a. Anm. Redeker zu LG München I v. 25. 10. 2006 – 30 O 119073/05, CR 2007, 264, 265. 5 Zum Entzug der Schreibberechtigung s. etwa Hess. LAG v. 5. 11. 2007 – 17 SaGA 1331/07, jurpc 96/2008. i.V. mit „Netiquette“ (hat keinen Regelungscharakter, gibt nur wieder, was sich aus arbeitsvertraglichen Regelungen ergibt). 6 S. Maume, MMR 2007, 620, 621. 7 So Maume, MMR 2007, 620, 621. 8 Feldmann/Heidrich, CR 2006, 406, 410. 9 LG München I v. 25. 10. 2006 – 30 O 119073/05, CR 2007, 264 stellte auf Schutzbedarf des Nutzers ab; s.a. OLG München v. 26. 6. 2007 – 18 U 2067/07; Maume, MMR 2007, 620, 621. 10 Dazu Maume, MMR 2007, 620, 624 f. 11 OLG Hamburg v. 18. 4. 2007 – 5 U 190/06, CR 2007, 597 (MIR 2007, 294). 12 BGH GRUR 1991, 843, 844, worauf OLG Hamburg v. 18. 4. 2007 – 5 U 190/06 (MIR 2007, 294) hinweist. 13 OLG Hamburg v. 18. 4. 2007 – 5 U 190/06 (MIR 2007, 294). 14 OLG Hamm v. 23. 10. 2007 – 4 U 99/07, MMR 2008, 175. 15 OLG Hamburg v. 18. 4. 2007 – 5 U 190/06 (MIR 2007, 294).

Schneider

|

297

B Rz. 997

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Die Angebote können Rechte Dritter verletzen. Insofern droht dem Betreiber die Inanspruchnahme auf Grund der „Störerhaftung“, nun „Täterhaftung“1. 997

Trotz der gem. BGH gegenüber Markenverletzungen entstehenden Prüfungspflichten gegenüber drohenden Wiederholungen2 oder sogar vorbeugend3 ist der Betreiber („Anbieter“) der Internetversteigerung nach Ansicht des OLG Brandenburg nicht verpflichtet, den Handel mit jugendgefährdender Ware, hier DVD, zu unterbinden, noch dazu, ein Altersverifikationssystem zur präventiven Prüfung einzurichten4. Nach § 4 Abs. 2 Jugendmedienschutz-StV sind Angebote des für Jugendliche unzulässigen Inhalts zulässig, „wenn von Seiten des Anbieters sichergestellt ist, dass sie nur Erwachsenen zugänglich gemacht werden (geschlossene Benutzergruppe)“. Die Anforderungen an Altersverifikationssysteme sind wesentlich höher, als bislang praktiziert: Die Prüfung der Ausweisnummer reicht als Zugangshürde nicht aus, da diese Nummern von Dritten aus dem Familien- oder Bekanntenkreis leicht erlangbar sind und zudem die Umgehung auch ohne Ausweis-Angaben möglich ist, da die Postleitzahlen mit zugehörigen Behördenkennziffern über Internet verfügbar sind5.

998

Die Annahme einer (generellen) Pflicht zur inhaltlichen Überprüfung aller eingestellten Beiträge – unabhängig von der Kenntnis konkreter rechtswidriger Beiträge Dritter – scheidet nach Ansicht z.B. des LG Berlin für den Betreiber eines Onlineportals aus6. Er muss allerdings umgehend nach Abmahnung prüfen und ggf. unverzüglich entfernen7. Diese Ansicht wird sich nicht halten lassen vor dem Hintergrund der sich verfestigenden BGH-Rspr. zu proaktiven, über die einzelne konkrete Verletzung hinausgehenden Prüfungspflichten8.

999

Häufig stellt sich die Frage umgekehrt, ob der Plattformanbieter den Teilnehmer sperren darf, wie dies etwa die ebay-AGB vorsehen (s. oben Rz. 974 ff.). Dazu bedarf es der Auswertung bzw. Verwendung der Daten mit den Sperrvermerken9. Dies betrifft die allgemeine Frage, ob die Speicherung bestimmter Daten, die über die Notwendigkei-

1 S. BGH v. 12. 7. 2007, MMR 2007, 634 – Jugendgefährdende Medien bei ebay –, und dazu Köhler, GRUR 2008, 1, 5. 2 BGH v. 11. 3. 2004 – I ZR 304/01, CR 2004, 763 = ITRB 2005, 127 – Internet-Versteigerung I. S.a. beschränkt auf das konkret beanstandete Verhalten: BGH v. 30. 4. 2008 – I ZR 73/05 – Internet-Versteigerung III. S. dazu Rz. 1132. 3 BGH v. 19. 4. 2007 – I ZR 35/04, K&R 2007, 392 – Internet-Versteigerung II. „Vorsorge“ durch „Kontrollmaßnahmen“ erforderlich, dass es nicht zu weiteren Markenverletzungen kommt: BGH v. 30. 4. 2008 – I ZR 73/05 – Internet-Versteigerung III. S. dazu Rz. 1132. 4 OLG Brandenburg v. 13. 6. 2006 – 6 U 114/05, ITRB 2006, 175. Zur Pflicht vorbeugender Prüfung nach Kenntnis von Markenverletzungen s. Rz. 1238 ff.; s.a. zu BGH v. 12. 7. 2007 – I ZR 18/04, MMR 2007, 634 – Jugendgefährdende Medien bei ebay; LG Frankfurt v. 2. 1. 2008 – 3-08 O 143/07, MIR 2008, 165 (TK-Unternehmen mit Werbung auf der Website). 5 BGH v. 18. 10. 2007 – I ZR 102/05, CR 2008, 386 – ueber18.de – (zu OLG Düsseldorf v. 24. 5. 2005, MMR 2005, 611); s.a. BGH v. 18. 10. 2007 – I ZR 165/05 (zu OLG Düsseldorf v. 30. 8. 2005, MMR 2006, 559). 6 LG Berlin v. 31. 5. 2007 – 27 S 2/07, MeinProf.de –, CR 2007, 742. 7 LG Berlin v. 31. 5. 2007 – 27 S 2/07, MeinProf.de –, CR 2007, 742. 8 Insbes. BGH v. 12. 7. 2007 – I ZR 18/04, CR 2007, 728 – jugendgefährdende Medien bei ebay – m. krit. Anm. Härting, 734, dazu Rz. 1160 ff., 1267 ff. 9 S. zur Frage der Sperrungsberechtigung ohne Datenschutz-Aspekte LG Berlin v. 28. 12. 2004 – 14 O 482/04, CR 2005, 372 und KG Berlin v. 5. 8. 2005 – 13 U 4/05, CR 05, 818. LG Potsdam v. 21. 7. 2004, CR 2005, 380: Sperrung einer ebay-Mitgliedschaft wegen zu vieler negativer Bewertungen.

298

|

Schneider

E-Commerce, M-Commerce, Überblick

Rz. 1002 B

ten der einzelnen Transaktion hinausgehen, erforderlich ist. Besonders bekannt wurde dazu der Streit um die IP-Adressen-Speicherung1. Zeitweise ging es um die Berechtigung zu Sperrverfügungen seitens der Verwaltung wegen strafbarer Inhalte2. Die Sperrpflicht kann sich auch über UWG ergeben3. Ein Dilemma für den Plattformbetreiber stellt der Wunsch nach einem „virtuellen Hausrecht“ einerseits4 und sein Anliegen andererseits dar, Prüfungspflichten bzw. Störerhaftung auf Grund Verletzung von Prüfungspflichten zu vermeiden5. Vor allem, wenn der Anbieter einen Vertrag mit dem User schließt, kann er auch die Beendigungsmöglichkeiten autonom (innerhalb AGB-rechtlicher Wirksamkeit) regeln und steuern6.

1000

Die Sperrung einer bestimmten IP-Adresse als Ausschluss kann im Verhältnis bzw. gegenüber Wettbewerbern unzulässig sein, wenn hierdurch der Wettbewerber daran gehindert wird, Zugriff zur Webseite des Betreibers zu nehmen. Jedoch kann im Hinblick auf die Gefahr von Betriebsstörungen, Überlastung, etwa wegen denial of service – Attacken, die Sperrung im Einzelfall auch gegenüber Wettbewerbern zulässig sein7.

1001

6.2 Life style, Blogs Die Selbstentäußerung im Rahmen des Fernsehens hat eine Entsprechung im Rahmen des Internet erhalten, so insbesondere durch Blogs. Unter Blogs werden Informationen verstanden, „die jeder Nutzer mittels einer bestimmten Software (ähnlich leicht wie eine E-Mail über das E-Mail-Programm) uploaden und ins Netz einstellen kann“8. 1 S. zu RP-Darmstadt v. 14. 1. 2003, MMR 2003, 213, Moos, CR 2003, 385; LG Darmstadt v. 7. 12. 2005 – 25 S 118/05, K&R 2006, 290: Datenspeicherung bei volumenabhängigen DSLFlatrate-Verträgen nur zu Abrechnungszwecken erlaubt; zur Löschungspflicht unmittelbar nach Ende der jeweiligen Verbindung s. LG Darmstadt v. 25. 1. 2006 – CR 2006, 249 und dazu BGH v. 26. 10. 2006 – III ZR 40/06, MMR 2007, 37 m. Anm. Kazemi. 2 Zu Sperr(ungs)verfügungen vor allem der BezReg Düsseldorf s. Greiner, CR 2002, 620; VG Düsseldorf v. 9. 12. 2002, CR 2003, 384; OVG NW v. 19. 3. 2003, CR 2003, 361: rechtmäßig; krit. Vassilaki, CR 2003, 367; Sperrung rechtsextremer Website: VG Arnsberg v. 26. 11. 2004, CR 2005, 301; Sperrungsverfügung gegen Access-Provider hins. im Ausland bereitgehaltener Inhalte: VG Düsseldorf v. 10. 5. 2005, CR 2005, 885 m. Anm. Volkmann; Zulässigkeit gegenüber Access-Provider bei Verstoß gegen MDStV/JMDStV und Unerreichbarkeit des Urhebers VG Köln v. 3. 3. 2005, CR 2006, 201. 3 LG Frankfurt/M. v. 17. 10. 2007 – 2-06 O 477/07; s. zur „Arcor“-Sperre Schnabel, K&R 2008, 26. 4 Zum Virtuellen Hausrecht des Betreibers des Internetforums: LG Bonn v. 16. 11. 1999 – 10 O 457/99, CR 2000, 245; OLG Köln v. 25. 8. 2000 – 19 U 2/00, CR 2000, 843; zum Ausschluss von Usern aus Internetforum s. Feldmann/Heidrich, CR 2006, 406; LG München I v. 25. 10. 2006 – 30 O 11973/05, CR 2007, 264; OLG München v. 26. 6. 2007 – 18 U 2067/07 Hausrecht ja, aber Link auf Website mit Foto verletzt das Persönlichkeitsrecht des Abgebildeten. S.a. Rz. 360, 655. 5 S. zur Haftung bei Jugendgefährdenden Medien bei ebay i.V.m. UWG: BGH v. 12. 7. 2007 – I ZR 18/04, CR 2007, 728 mit Prüfungspflicht, a) gegenüber weiteren gleichartigen Fällen, b) gegenüber anderen Angeboten des Versteigerers; dazu oben Rz. 1159 ff. 6 S. z.B. KG Berlin v. 5. 8. 2005 – 14 U 4/05, 818 m. Anm. Spindler; s.a. Feldmann/Heidrich, CR 2006, 406, 408. 7 OLG Hamburg v. 18. 4. 2007 – 5 U 190/06 (MIR 2007, 294). Der Betreiber hatte per IP-Sperrung dafür gesorgt, dass ein Wettbewerber keinen Zugang zur Internetseite bekam, der nachweislich innerhalb eines Tages insgesamt 71 Mal Zugriff genommen hatte. Dies wiederum löste die systemeigene Spamabwehr und damit die Sperre aus. Zum Schutz vor „Vorab-Zensur“ unterstellt das AG Frankfurt Blogs der Meinungsäußerungsfreiheit (v. 16. 7. 2008 – 31 C 2575/07-17, MIR 2008, 237). 8 S. Koch, ITRB 2006, 260 u. Hinw. auf www.today.net, wo sich jedermann registrieren lassen und binnen Minuten einen Webblog einrichten lassen kann.

Schneider

|

299

1002

B Rz. 1003

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

1003

Ähnlich wie in Wikipedia u.ä. offenen Plattformen kann nicht nur der Autor des Blogs selbst, sondern auch jeder andere noch den Inhalt kommentieren oder ergänzen. Zudem lassen sich, worauf auch Koch ausdrücklich hinweist, die Blogs verschiedener Autoren über Links miteinander verknüpfen bzw. ergänzen und anreichern. Für solche Blogs hat sich eine Art Markt auch im Bereich der Suchmaschinen entwickelt, etwa über Yahoo „Flickr“ oder Sammlungen zu Videos, privaten Bildern u.Ä. Diese Blogs bleiben aber nicht privat, sondern gehen zum Teil auch Wege, sich zu finanzieren, vor allem in der Werbung.

1004

Es gibt aber auch Blogs innerhalb der Unternehmen. Unternehmen setzen diese Methodik ein, die zunächst auf das Intranet beschränkt bzw. dafür gedacht war, um nach außen zu kommunizieren. Diese Blogs sind zum Teil themenspezifisch. Koch erwähnt etwa Blogs für Kundenanfragen, reine Werbeplattformen1.

1005

Eine Zeit lang spielte naturgemäß eine Rolle die Frage, ob es sich um einen Tele- oder Mediendienst handelt. Diese Frage ist durch das TMG bzw. das Inkrafttreten erledigt2. Allerdings bleibt die Frage, ob und inwieweit nicht auch im Hinblick auf die kommunikativen Aspekte Ähnlichkeiten zu E-Mails dann bestehen, wenn nur IndividualKommunikation angestrebt wird. Es darf auch unterstellt werden, dass dies in der Regel nicht der Fall ist, sondern die Wendung nach außen bzw. an die Öffentlichkeit ohne den allein individuellen Bezug gewünscht ist. Infolgedessen ist die Abgrenzung eher gegenüber Rundfunk zu bewerkstelligen.

1006

Das Auslesen der Blogs ist gerade der Zweck, wofür der Autor sie einstellt. Infolge dessen kann man grundsätzlich davon ausgehen, dass auch die dort wiederfindbaren personenbezogenen Daten des Autors keines besonderen Schutzes bedürfen, vielmehr im Verhältnis zu Dritten aus „allgemein zugänglichen Quellen“ stammen3. Allenfalls käme in Betracht, dass die besondere Anordnung des Inhalts als Text, evtl. auch die Bilder Sonderschutz genießen (bei Bildern insbesondere über KUG) und infolge dessen die Weiterverwertung einer besonderen Bewilligung bedürfte, während das Lesen bzw. die bloße Nutzung erlaubt wäre. Bei den Daten Dritter jedoch wird sogar diese Nutzung schon problematisch im Hinblick auf die Frage, ob der Autor zu Recht deren Daten ausgestellt hat. Im Rahmen von Familien-Darstellungen kann man dies noch annehmen. Wenn dagegen die Fotos mit Text von der Betriebsfeier ausgestellt sind, wird es in der Regel an der entsprechenden Zustimmung aller fehlen. Infolgedessen stellen diese Sammlungen mit ausgiebigen Darstellungen über Urlaube, Familienfeiern u.Ä. häufig unzulässige Verarbeitung (Speicherung und Übermittlung) von personenbezogenen Daten Dritter, die mit abgebildet bzw. mit dargestellt sind, dar. Ob und inwieweit hierauf die Rechtsprechung ähnlich wie zum „Beiwerk“ im Zusammenhang mit dem KUG angewandt werden kann, ist fraglich, jedenfalls liegt der Vergleich nahe.

1007

Nach § 57 UrhG ist bei „Unwesentlichem Beiwerk“ dessen Vervielfältigung, Verbreitung und öffentliche Wiedergabe zulässig. Dies wird im Rahmen von Bildern, Texten u.Ä. greifen können, nicht jedoch bei den Daten im Rahmen des Datenschutzes. § 23 Abs. 1 Nr. 2 KUG bezieht sich, anders als § 57 UrhG, nur auf Personen als Beiwerk von Landschaftsbildern und Bildern sonstiger Örtlichkeiten4. 1 Koch, ITRB 2006, 260. 2 Zur Differenzierung s. Koch, ITRB 2006, 260, 262 m.w.N. 3 S. zu dieser Voraussetzung: Rz. 310, 357, 1137; s. aber zur Haftung bei Link aus redaktionellem Teil auf Bilder im Internet im Kontext anwaltlicher Tätigkeit des Abgebildeten: OLG München v. 26. 6. 2007, K&R 2007, 531 und dazu Rz. 360, 994. Zum Verlust des Privatsphärenschutzes LG Berlin v. 25. 10. 2007 – 27 O 602/07, MIR 2008, 002 = CR 2008, 402 (Ls.). 4 S.a. als Blog: www.law-blog.de/251/fotorecht-teil-12.

300

|

Schneider

E-Commerce, M-Commerce, Überblick

Rz. 1011 B

Die Suche nach dem richtigen Adressaten für gezielte Werbung bedient sich einerseits der Techniken wie CRM (Customer Relationship Management), unterstützt durch geeignete Programme, insbesondere auch in Vertriebssystemen, und bei der Datenbank-Methodik des Data Mining bzw. Data Warehouse. Das Wichtige für diese zielgenaue Ansprache ist der Kontext, aus dem heraus die objektivierten bzw. objektivierbaren Daten wie Name, Adresse, Geburtsdatum u.Ä. stehen. Es geht um Interessen, Vermögensverhältnisse, gesundheitliche Bedingungen u.Ä., also zum Teil intime Daten. Diese werden – zunehmend bzw. immer noch – durch Preisrätsel u.Ä. „abgefragt“. Es werden also Belohnungen im Zusammenhang mit Umfragen bzw. Angaben versprochen oder auch getätigt, die dazu führen, dass die Betroffenen die entsprechenden Daten „freiwillig“ abgeben. Besonders bekannt geworden ist dies im Zusammenhang mit der „Haushaltsumfrage“, in der auch die Daten des Partners hinsichtlich der Interessenlagen mit eingetragen wurden und die aber keine schriftliche Einwilligung enthielten1.

1008

Die Reaktion auf die evtl. auch noch nicht individuell hinterlegten Vorlieben/Interessen erfolgt in vielen Fällen und heute bereits durch die Kontext-sensitiven Adwords bzw. über die Keywords, so dass bei Internet-Recherchen häufig neben den eigentlichen Suchergebnissen die entsprechenden Werbe-Banner auftauchen. Die Verbindung zu den Blogs ist, dass dort die Vorlieben im Einzelnen vom Betroffenen selbst publiziert werden, so dass daraus – entsprechende Mühewaltung vorausgesetzt – das Material auch für die Lifestyle-Profile ermittelt werden könnte. Die Frage bleibt also aktuell, ob Blogs auf eine entsprechende Einwilligung zur Weiterverwendung und Verarbeitung schließen lassen2. Andererseits lassen die Ansätze zu „Personensuchmaschinen“ das Gegenteil vermuten, was die Praxis betrifft3.

1009

6.3 Online-Anwalt Neben berufsrechtlichen Argumenten sprachen auch eine Reihe von datenschutzrechtlichen Überlegungen gegen eine Zulässigkeit der Online-Anwälte. Des Weiteren ergeben sich abrechnungstechnische und kollisionsrechtliche Probleme. Das datenschutzrechtliche Problem besteht darin, ob – etwa vergleichbar mit dem Datenschutz bei einem Mandatswechsel (s.a. Rz. 112, 118 ff.) – die Übermittlung der Daten an den jeweiligen Anwalt zulässig ist. Eng damit hängt die Frage zusammen, ob das Anwaltsgeheimnis genügend gewahrt ist: Die Organisation, Institution bzw. Unternehmung, die der Mandant per Telefon oder E-Mail anspricht, ist eine datenschutzrechtlich eigenständige „Stelle“, die die Daten an den RA übermittelt, indem sie das Gespräch weiterleitet. Zu diesem Gespräch erfasst der Betreiber die erhöhten Telefonkosten bzw. erhält diese vom TK-Betreiber4. Der Online-Plattform-Betreiber ist nicht RA, unterliegt dem Datenschutz, aber nicht dem Anwaltsgeheimnis und darf nicht beraten5.

1010

Dennoch hat sich als Ergebnis im Laufe die Rechtsprechung so entwickelt, dass zum einen ein Anwalt, der sich an einer solchen Anwalts-Hotline beteiligt bzw. über diese

1011

1 S. zur Wirksamkeit gleichwohl OLG Frankfurt v. 13. 12. 2000 – 13 U 204/98, CR 2001, 294 = ITRB 2001, 205, rechtskräftig, BGH v. 15. 12. 2001 – I ZR 47/01, zu den wettbewerbsrechtlichen Aspekten oben Rz. 609b. 2 LG Berlin v. 15. 12. 2006 – 15 O 389/06, Auch Blogs lassen nicht einfach Einwilligung vermuten., s.a. 9.4. S. aber LG Berlin v. 25. 10. 2007 – 27 O 602/07, MIR 2008, 002 = CR 2008, 402 (Ls.) mit entsprechendem Verlust der Privatsphäre bzw. deren Schutzes. 3 S. www.spock.com, dazu heise news v. 16. 8. 2007, 94447. S.a. oben Rz. 756. 4 Zum Geschäftsprozess bei Anrufweiterleitung s. BGH v. 20. 7. 2006, CR 2007, 18, 19. 5 Zum Rechtsdienstleistungsgesetz s. Römermann, NJW 2006, 3025.

Schneider

|

301

B Rz. 1012

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

tätig wird, nicht gegen berufsrechtliche Verbote verstößt1. Demnach ist weder die Vereinbarung einer nach Gesprächsminuten berechneten Zeitvergütung berufswidrig2, noch liegt in der Beteiligung notwendig ein Verstoß gegen das Verbot der Vertretung widerstreitender Interessen. Auch das Online-Rechtsberatungsangebot im Internet ist kein Verstoß gegen das Verbot der Einzelfallwerbung bei Kostenvoranschlag3. Allenfalls die „versteckte“ Werbung über adwords könnte problematisch sein4. 1012

Ein Datenschutzproblem kann gleichwohl durch die konkrete Ausgestaltung der Organisation auftreten: die Mitarbeiter, die den Anruf entgegennehmen, sind nicht Berufshelfer eines einzelnen Anwalts. Sie sind vergleichbar mit einem Help Desk als Angestellte des Unternehmens für eine Vielzahl von nicht in Sozietät befindlichen Anwälten tätig. Sowohl bei dieser Gelegenheit als auch dann durch Dokumentation der Telefonate u.Ä. können Daten entstehen, die nicht beim Rechtsanwalt, der konkret beraten hat, liegen. Damit würde eine datenschutzrechtlich problematische Auslagerung erfolgen5. Dies gilt zumindest, soweit der Betroffene nicht eingewilligt hat. Damit stellt sich zusätzlich zum Datenschutzproblem die Frage der „Beschlagnahmefestigkeit“6.

1013

In Verbindung mit Ranking-Werken, Awards für die „besten“ Kanzleien u.Ä. ist auch die Mandantennennung, z.T. die Nennung der Parteien mit Details des Verfahrens üblich geworden7. Grundsätzlich bedarf eine solche Nennung der Einwilligung der Betroffenen8. Dies gilt auch für die Homepage des Anwalts, der mit Prozessparteien im Internet wirbt. Zwar ist die Verhandlung grundsätzlich öffentlich, sind die Parteien und ihre Vertreter am Gerichtssaal „ausgehängt“. Dies ist jedoch kein Freibrief für die weitere Publikation. Das Informationsinteresse von Fachkreisen rechtfertigt nicht, die breite Öffentlichkeit unter Namensnennung über den Ausgang des Rechtsstreits der anderen Prozesspartei gegen den Mandanten eines Rechtsanwalts zu informieren. Dies gilt umso mehr, als die insoweit betroffene Partei nicht selbst im Licht der Öffentlichkeit steht.9 Es wird einmal eine Abwägung der Interessen stattzufinden haben (Öffentlichkeitsinteresse gegen Persönlichkeitsrecht bei natürlichen Personen, Geschäftsinteresse der juristischen Personen). Zum anderen wird wettbewerbsrechtlich zu prüfen sein, inwieweit der Anwalt sich etwa die Bekanntheit der Gegenpartei 1 Zur Zulässigkeit einer Rechtsberatungs-Hotline vor allem BGH v. 26. 9. 2002 – I ZR 102/00, 44/00, CR 2003, 424 und dazu BGH v. 20. 7. 2006, CR 2007, 18. S.a. OLG München v. 2. 3. 2000, CR 2000, 441; OLG Frankfurt v. 5. 11. 1998, CR 1999, 233; AnwGH NW v. 15. 1. 1999, CR 1999, 433; OLG München v. 23. 7. 1998, CR 1999, 25. 2 S.a. BGH v. 9. 6. 2005 – I ZR 135/02, CR 2006, 254. 3 OLG Braunschweig v. 12. 9. 2002, CR 2003, 611; zur anwaltlichen Beratung per Internet unter Aspekten des Fernabsatzes (Widerrufsrecht) s. Etzkorn/Kremer, K&R 2008, 273 und Rz. 882 f. 4 LG München I v. 26. 10. 2006, MMR 2007, 125; K&R 2007, 44: Adwords bei Werbung eines RA kann den Rahmen der sachlichen Unterrichtung über das Dienstleistungsangebot überschreiten. Zu Adwords s. unten Rz. 1109. 5 Rückgabe würde nicht reichen; s. allg. zu Rückgabe von bei der DATEV gespeicherten Steuerberaterdaten nach Ende des Mandats BGH v. 11. 3. 2004 – IX ZR 178/03, CR 2004, 889: Anspruch des Auftraggebers auf Weitergabe der Datev-Daten von einem Steuerberater an einen anderen Steuerberater. 6 Generell zur Durchsuchung von Datenträgern bei RA/StB BVerfG v. 12. 4. 2005, CR 2005, 777; zur unzulässigen Überwachung der Telekommunikation eines Rechtsanwalts s. BVerfG v. 30. 4. 2007 – 2 BvR 2151/06, CR 2007, 633 (Rz. 121); zur Beschlagnahmefestigkeit der Daten in der Anwaltskanzlei s. Rz. 409. 7 Zu den Rankings s. BVerfG v. 7. 11. 2002 – I BvR 580/02, Veröffentlichung von Ranking-Listen von Anwaltskanzleien zulässig, Untersagung verstieße gegen Art. 5 I 1 GG. 8 § 203 StGB; § 43b BRAO, § 6 BORA. 9 KG Berlin v. 30. 1. 2007 – 9 U 131/06 Beschluss nach § 522, MIR 339-2007, LS 2.

302

|

Schneider

E-Commerce, M-Commerce, Überblick

Rz. 1018 B

(gegen die er vorgeht), zu nutze macht bzw. ausnutzt, vor allem wenn die Information systematisch und durch Dritte auswertbar in einer Datenbank erfolgt1. 6.4 Datenbevorratung, Abrechnung Grundsätzlich ist Datenbevorratung unzulässig. Konkrete Zwecke und Erforderlichkeit sind nicht ersichtlich. Es bedarf besonderer Grundlagen dafür. Im betrieblichen Bereich wird sich der Arbeitgeber die Einwilligung holen, um die Daten zu verarbeiten, die der Förderung und der Planung des Einsatzes des Mitarbeiters dienen2.

1014

Im öffentlichen Bereich kommen nur Gesetze als Grundlage der Zulässigkeit (und die Einwilligung) in Betracht. Diese müssen hinreichend genau den Zweck, die Art der Daten und den Umfang der erforderlichen Nutzung bestimmen. Streitfragen hierzu betreffen etwa die Richtlinie Vorratsdatenspeicherung bei der TK3. Diese ist am 3. 5. 2006 in Kraft getreten. Sie ist umstritten und gilt als europarechtswidrig4.

1015

Die verdachtsunabhängige Speicherung auch der Verkehrsdaten bis zu 2 Jahren ist praktisch die Vorstufe zu Totalerfassung und verdachtsunabhängiger Rasterfahndung. Die betroffenen Daten umfassen sowohl Bestands- als auch Verkehrs- bzw. Verbindungs- und Standortdaten. Die Liste bzw. das Spektrum der Daten ist in Art. 5 Abs. 1 der RL geregelt. U.a. sind auch erfolglose Verbindungsversuche zu speichern, für die zunächst eine Verbindung aufgebaut worden war5.

1016

Die Vorratsspeicherungs-RL hebelt praktisch die Datenschutz-RL für die elektronische Kommunikation aus6. 6.5 Inverssuche Im Zusammenspiel mit den Teilnehmerdaten zeigen sich prinzipielle Unterschiede in der Ausgestaltung des Datenschutzes mit erheblicher Wirkung. Nach § 105 Abs. 3 TKG 2004 gilt eine Widerspruchslösung. In der Folge ist der Teilnehmernetzbetreiber „nicht berechtigt, die ,Freigabe‘ der Inverssuche von der Einwilligung seiner Kunden abhängig zu machen“7. „Er ist vielmehr im Verhältnis zu den Auskunftsdienstbetreibern zur Anwendung der Widerspruchslösung des § 105 Abs. 3 TKG 2004 verpflichtet“8.

1017

Die Inverssuche von Kundendaten anhand von Telefonnummern soll jedoch nach den „Mindestvorgaben“ des TKG nicht zwingend im Opt-out-Verfahren durchzuführen, ein höherer Schutz durch Opt-in (gegenüber dem einzelnen Teilnehmer) soll immer möglich sein9. Die darin enthaltene Wertung passt nicht zu der vorzitierten BGH-

1018

1 KG Berlin v. 30. 1. 2007 – 9 U 131/06 Beschluss nach § 522, MIR 339-2007 zum Werbecharakter und zur Abwägung bei Nennung der Gegenparteien. 2 Allg. zur Vorratsdatenspeicherung in Unternehmen s. Klug/Reif, RDV 2008, 89. 3 Bei der fernvermittelten elektronischen Kommunikation auf Grund der RL 2006/24/EG, Vorratsspeicherungs-RL, v. 15. 3. 2006, Abl. EG Nr. L 105 v. 13. 4. 2006, 54 ff. 4 S. BT-Drucks. 15/4597 und 15/4748 und Gietl, K&R 2007, 545 m.w.N. in Fn. 3. Zum RegE zur Umsetzung (BR-Drucks. 275/07) s. Gietl, K&R 2007, 545; Brinkel/Lammers, ZUM 2008, 11. Zu BVerfG v. 11. 3. 2008 – 1 BvR 256/08 s.a. Jenny, CR 2008, 282. 5 Gitter/Schnabel, MMR 2007, 411 unter Hinweis auf Roßnagel, EuZ 2006, 30, 31. 6 S. dazu oben Rz. 101. S. zur datenschutz- und presserechtlichen Bewertung der „Vorratsdatenspeicherung“ Gola/Klug/Reif, NJW 2007, 2599. 7 BGH v. 5. 7. 2007 – III ZR 316/06 – Inversauskunft. 8 BGH v. 5. 7. 2007 – III ZR 316/06 – Inversauskunft. 9 LG München I v. 13. 9. 2005, MMR 2006, 564; zur Erforderlichkeit Opt-in für § 7 Abs. 2 UWG s. BGH v. 16. 7. 2008 – VIII 348/06 – Payback –, s.a. Rz. 609b.

Schneider

|

303

B Rz. 1019

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Entscheidung, die im Verhältnis der Betreiber untereinander das TKG als Maximalschutz sieht. 6.6 Whois-Daten 1019

Ein (internationaler) Streit betrifft die Handhabung der Whois-Daten mit umgekehrten Vorzeichen: die zwischenzeitlichen Beschränkungen für die Veröffentlichung ausführlicher Informationen sollen nach einigen Stimmen abgebaut, nach anderen eher gestärkt werden. Studien zur Nutzung und zum Missbrauch sollen zur Klärung verhelfen1. Die datenschutzrechtliche Situation in den einzelnen Staaten ist sehr unterschiedlich. In Großbritannien können Kunden per Opt-out persönliche Daten gänzlich aus der öffentlich zugänglichen Whois-Datenbank entfernen lassen2. 7. Besondere Nutzungsformen, vor allem TK 7.1 Dialer, Trojaner 7.1.1 Schutz vor Missbrauch

1020

Gem. § 66f Abs. 1 S. 1 TKG sind Dialer „Anwählprogramme, die Verbindungen zu einer Nummer herstellen, bei denen neben einer Telekommunikationsleistung Inhalte abgerechnet werden“ und bedürfen einer Registrierung bei der Bundesnetzagentur, müssen die von der Bundesnetzagentur vorgegebenen Mindestvoraussetzungen erfüllen und ihr gegenüber schriftlich versichern, dass eine rechtswidrige Nutzung ausgeschlossen ist. Je „Zielrufnummer“ wird immer nur ein Dialer registriert, § 66f Abs. 2 S. 1 TKG. Ein Betrieb eines nicht registrierten Dialers unter einer Nummer mit einem registrierten Dialer ist unzulässig (§ 66f Abs. 1 S. 3 TKG). Nach § 66h TKG besteht ein Auskunftsanspruch über Namen und ladungsfähige Anschrift eines Dialers.

1021

Der Endnutzer kann die für Dialer vorbehaltene Rufnummerngasse sperren lassen3. Über § 66e TKG ist der Diensteanbieter für Premium-Dienste oder Kurzwahl-Sprachdienste zur Verbindungstrennung bei zeitabhängiger Berechnung nach 60 min verpflichtet. Weicht der Dialer von den vorgegebenen Maßgaben ab, etwa bei der Softwarestruktur, führt dies zur Rechtswidrigkeit und zum Wegfall des Anspruchs auf Entgelt.4 7.1.2 Beweislast

1022

Nach § 45g TKG bestehen eine Reihe von Pflichten des Anbieters hinsichtlich der Verbindungspreisberechnung, vor allem die Ermittlung der relevanten, genau vorgege1 S. heise.de v. 23. 6. 2008, 109804, zu einer Stellungnahme des Regierungsbeirats GAC der ICANN. Die Hürde in Deutschland ist schwach, aber immerhin: „..., veröffentlicht die DENIC nur die Daten, die für die beschriebenen Zwecke unbedingt nötig sind oder deren Ausgabe der Domaininhaber ausdrücklich zugestimmt hat. Das bedeutet insbesondere, dass für den Domaininhaber und den administrativen Ansprechpartner nur die Adresse, nicht jedoch die Telefonnummer und die E-Mail-Adresse angegeben werden, ... Anders hingegen ... beim technischen Ansprechpartner und beim Zonenverwalter ..., die gerade in technischen Notfällen umgehend erreichbar sein müssen. ... So genannte inverse Abfragen, mit denen sich etwa alle Domains ermitteln lassen, die für einen bestimmten Inhaber registriert sind, stellt die DENIC nicht zur Verfügung.“ DENIC.de Hinweise zum Datenschutz, 23. 6. 2008. 2 heise.de v. 23. 6. 2008, 109804. 3 S.a. Ditscheid/Rudloff, in: Spindler/Schuster (Hrsg.), § 66f TKG Rz. 8. 4 Ditscheid/Rudloff, in: Spindler/Schuster (Hrsg.), Recht der elektronischen Medien, 2008, § 66f TKG Rz. 9, 13, i.V.m. § 66g TKG – Wegfall des Entgeltanspruchs.

304

|

Schneider

E-Commerce, M-Commerce, Überblick

Rz. 1026 B

benen Daten, die Pflicht zu regelmäßiger Kontrolle im Hinblick auf Abrechnungsgenauigkeit und Entgeltrichtigkeit der technischen Einrichtungen und die Qualitätssicherung mit jährlicher Überprüfungspflicht1. Der Teilnehmer hat eine Frist von mindestens 8 Wochen nach Zugang der Rechnung zur Beanstandung, § 45i Abs. 1 S. 1 TKG. Innerhalb seines Einfluss- bzw. Risikobereichs ist der Telekommunikationsdienstleister darlegungs- und beweispflichtig, dass er den Telekommunikationsdienst bzw. den Zugang zum Telekommunikationsnetz bis zum „Übergabepunkt“ technisch fehlerfrei erbracht hat, § 45i Abs. 3 S. 1 TKG. Ergibt die technische Prüfung nach § 45i Abs. TKG Mängel, die sich auf die Berechnung zu Lasten des Teilnehmers ausgewirkt haben könnten, wird widerleglich die Unrichtigkeit der Berechnung vermutet, § 45i Abs. 3 S. 2 TKG2.

1023

Dialer und Schadprogramme wie „Backdoor-Trojaner“3 stellen den Anscheinsbeweis bei ansonsten überprüfter, richtiger Ermittlung in Frage bzw. werfen Probleme bei dessen Widerlegung auf. Der Teilnehmer muss sich ohne besondere Umstände/Verdachtsmomente nicht von sich aus gegen Missbrauch schützen4. Grundsätzlich gilt insoweit: Der Telefonnetzbetreiber und nicht der Anschlussinhaber trägt das Risiko der heimlichen Installation eines verdeckt arbeitenden, automatischen Einwahlprogramms5.

1024

„Der Nutzer trägt die Darlegungs- und Beweislast dafür, dass sich ein Dialer heimlich installiert hat6. Hierzu gehört der Vortrag, eine Überprüfung des PC habe aber zu der Feststellung geführt, dass ein Dialer vorhanden ist, sowie ein konkreter Vortrag bezüglich der gewählten Rufnummer.“7

1025

Dabei bezieht sich das AG auf eine Entscheidung des LG Trier und bestätigt insoweit die Auffassung, die vorgelegten Abrechnungen erzeugen, da sie technisch ordnungsgemäß zu Stande gekommen sind, den Anscheinsbeweis zu Gunsten dieser Rechnungen8. Es ist eher die Mindermeinung, es greife kein Anscheinsbeweis zu Gunsten des Telefondiensteanbieters9. Eine weitgehend dem heimlich installierten Dialer vergleichbare Situation entsteht, wenn sich auf dem PC bzw. auf dessen Festplatte ein sog. Trojanisches Pferd befindet, das die Daten des PC ausspioniert10.

1 Zur technischen Prüfung gemäß § 16 TKV s. Mannes, MMR 2006, 657. 2 Zu TKG a.F. Anforderungen an die technische Prüfung nach § 16 TKV, Mannes, MMR 2006, 657; lange vor streitiger Rechnung liegender Prüfbericht genügt nicht, Zurückbehaltungsrecht, bis Prüfbericht übersandt wird, AG Hannover v. 24. 2. 2005, MMR 2005, 555; § 16 TKV Darlegungslast und Einzelverbindungsnachweis: AG Paderborn v. 10. 4. 2002, CR 2003, 432; § 16 TKV widerlegliche Vermutung: LG München I v. 16. 12. 2004, CR 2005, 272; § 16 TKV auch bei SMS: AG München v. 4. 5. 2005, CR 2005, 645 (nur LS). 3 Dazu LG Stralsund v. 22. 2. 2006 – 1 S 237/05, CR 2006, 616 und Ernst, CR 2006, 590. 4 Zur „Selbstschutzverpflichtung“ bzw. deren Ablehnung Ernst, CR 2006, 590, 593. S.a. OLG Frankfurt v. 19. 4. 2004, CR 2004, 515: keine Haftung für 0190-Anschluss bei Sperrvorrichtung (zu §16 S. 3 TKV). 5 BGH v. 3. 4. 2004 – III ZR 96/03, CR 2004, 355 = ITRB 2004, 122; s. dazu Mankowski, MMR 2004, 312; Leible/Wildemann, K&R 2004, 288; Rösler, NJW 2004, 2566; Härting/Schirmbacher, CR 2004, 334; zu § 45i TKG s. Ditscheid/Rudloff, in: Spindler/Schuster (Hrsg.), § 45i TKG Rz. 45. 6 Funktionsweise, rechtliche Einordnung und Gegenmaßnahmen bei illegalem Dialer s. Leonti, ITRB 2002, 242; Ernst, CR 2006, 590. 7 AG Leer v. 30. 5. 2006, MMR 2007, 473 (LS). 8 AG Leer v. 30. 5. 2006, MMR 2007, 473 zu LG Trier v. 26. 7. 2005 – 1 S 40/05. 9 S. dazu AG Frankfurt v. 24. 5. 2004, ITRB 2004, 203. 10 Ernst, CR 2006, 590 (unter Berücksichtigung der Unterschiede zur Dialer-Rechtsprechung). Es gibt viele Arten von Schadprogrammen, wie auch Ernst darlegt, jedoch geht es hier nur um diejenigen, die ausspähen (Trojaner) oder einwählen (Dialer).

Schneider

|

305

1026

B Rz. 1027 1027

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Bei Streit zwischen Anschlussinhaber und Teilnehmernetzbetreiber über die Einflussnahme eines Schadprogramms auf das Gebührenaufkommen war in der Regel ein Sachverständigengutachten einzuholen1. Nun besagt § 45i TKG, dass der Betreiber die Einrichtungen überprüfen lassen muss, so dass insoweit ein weiteres Gutachten nicht erforderlich scheint. 7.1.3 Sperren und Abwehr

1028

Der Teilnehmer hat die Möglichkeit, bestimmte Rufnummernbereiche mit einer netzseitigen Anrufsperre belegen zu lassen, § 45 Abs. 2 TKG2. Laut Begründung soll auch ausreichend sein, bei Vorliegen entsprechender Technik die Sperre über das Endgerät auszulösen3.

1029

Die Sperrung ist kostenfrei. Dies gilt unabhängig von der Zahl der zu sperrenden Rufnummernbereiche, aber nur erstmalig. Entsperrungen/Freischaltungen darf der Anbieter entgeltpflichtig machen, weitere Änderungen ebenso4.

1030

Eine Sperre des Teilnehmers durch den Diensteanbieter darf nur unter den in § 45k genannten Voraussetzungen oder nach § 45o S. 3 TKG erfolgen. Dazu gehören bei Zahlungsverzug mit mehr als 75 Euro eine 2-wöchige Ankündigungsfrist sowie Hinweispflichten auf die gerichtliche Durchsetzung. § 45o S. 3 TKG erlaubt die Sperrung bei wiederholten oder schwerwiegenden Verstößen gegen gesetzliche Vorschriften nach erfolgloser Ábmahnung unter kurzer Fristsetzung. 7.1.4 Schadensersatz

1031

§ 44 TKG enthält eine Spezialregelung für einen Anspruch auf Schadensersatz und Unterlassung gegenüber einem Unternehmen, das gegen das TKG oder auf diesem basierende Vorschriften und Verfügungen verstößt. Dieser Anspruch besteht vor allem zu Gunsten des Betroffenen. Es handelt sich insoweit neben einem Lauterkeitsbzw. wettbewerbsrechtlichen Regelungsgehalt um Verbraucherschutz5. Dogmatisch interessant ist, dass der Unterlassungsanspruch bereits besteht, wenn eine Zuwiderhandlung droht, § 44 Abs. 1 S 2 TKG. 7.1.5 Abrechnung

1032

Der Kunde hat gem § 45e TKG Anspruch auf einen Einzelverbindungsnachweis, der die für eine Überprüfung erforderlichen Angaben enthalten muss6. Genügt der Nachweis den Anforderungen nicht, erfolgt die Umkehrung der Beweislast, wenn der Teil1 BGH v. 23. 11. 2006, K&R 2007, 95 = ITRB 2007, 59. 2 Zu Nachweis- und Prüfpflicht nach §§ 5, 16 TKV und zur Begründung der Fälligkeit des Entgelts auch für TK-Unternehmen untereinander, LG Frankfurt v. 12. 3. 2004, MMR 2004, 426 m. Anm. Schlegel. 3 S. Ditscheid/Rudloff, in: Spindler/Schuster (Hrsg.), § 45d TKG Rz. 11 zu BR-Drucks 92/05, S. 33. 4 § 45d Abs. 2 s. 2 TKG, auch weitere Änderungen, so Ditscheid/Rudloff, in: Spindler/Schuster (Hrsg.), § 45d TKG Rz. 12. 5 S.a. Ditscheid/Rudloff, in: Spindler/Schuster (Hrsg.), § 44 TKG Rz. 8. 6 S. nach TKG a.F. Nachweispflicht trotz Einzelverbindungsnachweis bei Anbieter, wenn Kunde spezifisch eine Kostenart (0190xx Service) bestreitet, AG Hamburg-St. Georg v. 16. 6. 2005, MMR 2005, 788; dauerhafte Inanspruchnahme spricht eher gegen Richtigkeit Einzelverbindungsnachweis (Beweislast Anbieter), auch für einwandfreies Funktionieren Erfassungseinrichtung, AG München v. 14. 12. 2004, MMR 2004, 333; Einzelverbindungsnachweis, AG Bünde v. 27. 5. 2003, MMR 2003, 803.

306

|

Schneider

E-Commerce, M-Commerce, Überblick

Rz. 1035 B

nehmer die Inanspruchnahme der Dienste nicht ausreichend nachvollziehen kann1. § 45i TKG gilt dann entsprechend2. Allerdings können sich unter datenschutzrechtlichen Aspekten, § 97 TKG, Einschränkungen ergeben3. „IP-Billing“ wird als neues Online-Abrechnungsverfahren für Waren und Dienstleistungen gesehen, das allerdings (noch) einige (Sicherheits-)Risiken enthält4. Eines davon ist, dass der Nutzer bei VoIP nicht erkennt, wenn Entgelte anfallen5.

1033

7.2 Preise, Rechnungsinhalt Die TK-Kundenschutzverordnung (ursprünglich TKV 1991) war mehrfach geändert worden. § 15 TKV diente in diversen Entscheidungen als Leitbild6. Der Inhalt der TKV ist schließlich unmittelbar ins TKG integriert worden7. Im Wesentlichen entspricht dem bisherigen § 15 TKV nun § 45h TKG 2007. Seit 1. 1. 2007 gelten zu Gunsten der Telefonkunden neue Preisinformationspflichten. Die Berechnung muss für den Kunden transparent sein8, sie muss dem Kunden qualifiziertes Bestreiten ermöglichen9.

1034

7.3 Flatrate-Besonderheiten Bei Flatrate entfällt – wenn nicht eine spezielle Befugnis eingeräumt ist10 oder eine ö.-r. Pflicht zur Speicherung auferlegt wird – die Erforderlichkeit der Datenverarbeitung hinsichtlich anderer als der Vertragsdaten. Dementsprechend ist das Speichern der IP-Adresse und des Datenvolumens bei Flatrate unzulässig11. AGB, die für den Fall des Überschreitens eines bestimmten oder auch nur am verkehrs- und marktüblichen Volumens trotz „Flatrate“ zusätzliche Vergütung vorsehen, sind unwirksam12. Die Berechtigung, dazu Daten für den eigenen Zweck zu erheben und zu speichern, besteht demnach nicht. Es wird deshalb der Vergleich mit einem Prepaidhandy gezo-

1 Ditscheid/Rudloff, in: Spindler/Schuster (Hrsg.), § 45f TKG Rz. 44 mit Hinweis auf § 45i Rz. 21 ff.; s.a. Rz. 820. 2 Ditscheid/Rudloff, in: Spindler/Schuster (Hrsg.), § 45f TKG Rz. 44. 3 S. Eckhardt, in: Spindler/Schuster (Hrsg.), § 97 TKG Rz. 9 ff. Zu Datenschutzproblemen bei der Kreditsicherung von TK-Unternehmen bei Besicherung von Endkundenforderungen Hoenike/Giebel, MMR 2005, 217. 4 Bosse/Richter/Schreier, CR 2007, 79. 5 Bosse/Richter/Schreier, CR 2007, 79, 83. 6 Z.B. BGH v. 16. 11. 2006 – III 58/06, CR 2007, 85; BGH v. 8. 3. 2007 – III 128/06, CR 2007, 437; OLG Koblenz v. 5. 4. 2007, CR 2007, 572. 7 TKGÄndG, im Ergebnis: TKG 2007; zu den neuen Regelungen zum Kundenschutz s. Klaes, CR 2007, 220. Zur Chronologie des Kundenschutzes s. Ditscheid/Rudloff, in: Spindler/Schuster (Hrsg.), Recht der elektronischen Medien, 2008, S. 1077 ff.; Bornhofen, CR 2005, 763. 8 Ditscheid/Rudloff, in: Spindler/Schuster (Hrsg.), Recht der elektronischen Medien, 2008, S. 1165 f. (Rz. 3 zu § 45h). 9 LG Augsburg v. 24. 4. 2007 – 3 O 678/06, jur-pc 74/2007 (§ 16 III TKV) zur Darlegungs- und Beweislast der Inanspruchnahme; s.a. BGH v. 24. 6. 2004 – III ZR 104/03, MMR 2004, 602 zu unwirksamen AGB zur Beweislast. Zur Verantwortlichkeitsabgrenzung „im Lichte“ v. § 45i TKG s. Pohle/Dorschel, CR 2007, 628. 10 § 100 TKG wird so verstanden: bis zu 7 Tage nach Verbindungsende, LG Darmstadt v. 6. 6. 2007, CR 2007, 574. 11 LG Darmstadt v. 25. 1. 2006, CR 2006, 249, und BGH v. 26. 10. 2006 – III ZR 40/06; s. aber Access-Provider zulässig (Flatrate), RegPräs Darmstadt v. 14. 1. 2003, MMR 2003, 213, Regulierung bei ISDN-Vorleistungsflatrate, OVG Münster v. 18. 2. 2003, MMR 2003, 426; IC+25 % Regel bei Flatrate nur auf prognostiziertem Kundenverhalten prüfbar (10cent-Tarif), RegTP v. 27. 5. 2004, MMR 2004, 569; s.a. oben Rz. 736 ff. 12 LG Düsseldorf v. 28. 3. 2007, CR 2007, 579.

Schneider

|

307

1035

B Rz. 1036

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

gen1. Es bestehen aber die Erhebungs- und Bevorratungspflichten gegenüber den Sicherheitsbehörden, dazu Rz. 736 ff. 7.4 Sex-Hotlines 1036

Lange Zeit kämpften Sex-Hotlines bzw. Telefon-Sexdienstleistungen mit der Nichtigkeit der Entgeltforderungen. Schon seit einiger Zeit gilt hinsichtlich der zu Grunde liegenden Telefon-Verbindungs-Vergütung die Wertneutralität2. Dies galt aber noch nicht für die „Sex-Hotline“ selbst3.

1037

Eine weitere „Liberalisierung“ ergab sich durch die Bestätigung seitens des BGH, dass in AGB das Inkasso durch den Teilnehmernetzbetreiber auch für die Mehrwertdienste klar genug geregelt werden kann, allerdings die Einwendungen der Nutzer nicht ausgeschlossen werden können4.

1038

Der Vertrag über Erbringung, Bewerbung und Vermittlung von Telefonsex ist nicht wegen Sittenwidrigkeit nichtig; der Einwand kann seit Inkrafttreten des ProstG nicht mehr entgegengehalten werden5. Das verbleibende Problem ist der Jugendschutz, insbesondere über Altersverifikationssysteme6. 8. Besondere Vorschriften, HWG, Produktkennzeichnung u.Ä.

1039

Es gibt Pflichten zur Produktkennzeichnung gemäß diversen Vorschriften. Deren Verletzung kann wettbewerbsrechtlich als Marktverhaltensregeln relevant sein. Z.B. ist die Energieeffizienzklasse für die Auswahl von Elektrogeräten eine wichtige Information, so dass die Marktbeeinträchtigung erheblich ist7. Eine Privilegierung greift gegenüber dem Unterlassungs- und Beseitigungsanspruch nicht (§ 7 Abs. 2 TMG). Spezialanforderungen ergeben sich aus z.B. AMG8, HWG oder Berufsrecht, z.B. für Anwälte.

1040

Der Versand von Tabakwaren auf Bestellung über das Internet soll nach Auffassung des LG Koblenz nicht den jugendschutzrechtlichen Beschränkungen unterliegen, die auf die „Abgabe“ der Tabakwaren abstellen9. Dies passt nicht zum Maßstab hinsichtlich der Beschränkungen der Internetwerbung für Tabakwaren und Alkohol10.

1 BVerfG v. 15. 3. 2007 – 1 BvR 1811/99, MMR 2007, 308: Pflicht der Anbieter zur sofortigen Löschung der Gesprächsdaten nach Gesprächsende, „wenn sie die Daten ohne einen ins Gewicht fallenden technischen Aufwand löschen können oder bei einer zumutbaren datenschutzfreundlichen technischen Gestaltung löschen könnten“ (LS 1). 2 BGH v. 22. 11. 2001, CR 2002, 107. 3 S. zur Sittenwidrigkeit eines Vertrages über das Anwerben von Telefonsex-Servicearbeitern für ein TK-Unternehmen, das mit einer Call-by-Call-Vorwahl verschleiert, dass die Anrufe über einen afrikanischen Staat umgeleitet werden, LG München I v. 10. 1. 2003, MMR 2003, 195. 4 S.a. BGH v. 16. 11. 2006 – III ZR 58/06 CR 2007, 85; Tiedemann, ITRB 2004, 9. 5 BGH v. 8. 11. 2007 – III ZR 102/07, MIR 2007 – 423 = K&R 2008, 38; s.a. bereits OLG Karlsruhe v. 14. 3. 2007 – 7 U 62/06, MIR 123-2007. Zum Problem der Gebühren des OnlineRA s. Rz. 1010 ff. 6 S. zur Haftung der Provider Rz. 1126 ff. 7 LG Dresden v. 3. 8. 2007 – 41 O 1313/07, EV, MIR 2007, Dok. 338, für Haushaltswaschmaschinen im Internetshop zur EnergieverbrauchskennzeichnungsVO. 8 BGH v. 30. 3. 2006, CR 2006, 539 zur Arzneimittelwerbung; s.a. O. Rz. 394 m.w.N. 9 LG Koblenz v. 13. 8. 2007, MMR 2007, 725. 10 Liesching, Anm. zu LG Koblenz unter Hinweis auf OLG Hamm v. 19. 10. 2006 – 4 U 83/06.

308

|

Schneider

Werbung

Rz. 1044 B

VII. Werbung 1. Grundsätze, Regelungen, Erscheinungsformen Datenschutz ist Individual-Schutz. Er genießt Grundrechtsqualität. Das gilt auch für die wirtschaftliche Betätigung, zu der auch die „Werbung“ gehört, wobei im Hinblick auf das Verbot bestimmter Formen (dazu sogleich Rz. 1044 ff.) durchaus Interpretationsschwierigkeiten bestehen, was genau die in § 7 UWG geregelte unerbetene Werbung umfasst1. Bei der Kollision beider bzw. bei Abwägung ist zu berücksichtigen, dass die Regelung des § 7 UWG zum (Un-)Lauterkeitsrecht gehört. D.h. zum einen, dass die Schutzinteressen auch die Mitbewerber umfassen, insgesamt die Allgemeinheit2. Zum anderen ist jeweils zu prüfen, ob bzw. inwieweit die individualschützenden Normen, hier vor allem das BDSG, (auch) Marktrelevanz haben3.

1041

Es gibt demnach mehrere Schutzbereiche und Schutzobjekte. Allgemeines Persönlichkeitsrecht, Datenschutz und Schutz des eingerichteten und ausgeübten Gewerbebetriebs gehören zum Schutz vor Beeinträchtigung der privaten und beruflichen Sphäre, dem einen Schutzinteresse4. Das andere Schutzinteresse gilt dem Schutz vor Beeinträchtigung der Entscheidungsfreiheit5. Zu dieser Manipulationsgefahr gibt es keine korrespondierende Position im Schutzsystem und bei den Zwecken des Datenschutzes6.

1042

Im Folgenden geht es um „unverlangte Werbung“, die weitgehend zum Schutze des Einzelnen eingeschränkt wird. Vorab sei darauf hingewiesen, dass sich auf Grund der Funktion der politischen Parteien im Hinblick auf das „Spam“-Verbot, das schon vor der Novellierung galt7, die Frage stellt, ob insoweit ein Privileg greift8.

1043

2. Unverlangte Werbung, SPAM 2.1 Allgemein Durch Art. 13 der Datenschutzrichtlinie für die elektronische Kommunikation v. 12. 7. 20029 war es geboten, die Zulässigkeit „unerbetener Nachrichten“ zu regeln. Die Umsetzung erfolgte in Deutschland nicht im Datenschutzrecht, sondern im Rahmen der Novellierung des UWG 200410. § 7 Abs. 2 Nr. 2 mit 4 und Abs. 3 UWG stellen diese Umsetzung dar11. Anders als die Richtlinie sprechen die genannten Re1 Zum Begriff der Werbung i.S.d. § 7 Abs. 1, 2 Nr. 3 UWG in Abgrenzung bzw. im Unterschied zu „Nachfragewerbung“ (im Gegensatz zur „Absatzwerbung“) z.B. OLG Düsseldorf v. 4. 10. 2005, CR 2006, 642 = ITRB 2006, 180. 2 Hefermehl/Köhler/Bornkamm, § 7 Rz. 6. 3 Hefermehl/Köhler/Bornkamm, § 4 Rz. 11. 42, dazu sogleich unten Rz. 1044 ff. 4 Hefermehl/Köhler/Bornkamm, § 7 Rz. 7. 5 Hefermehl/Köhler/Bornkamm, § 7 Rz. 8, was den Bereich des § 4 UWG bildet. 6 Einzelne Regelungen bezwecken auch den Schutz der Entscheidungsfreiheit, etwa § 12 Abs. 3 TMG. 7 BGH v. 11. 3. 2004, CR 2004, 445 m. Anm. Eckhardt, 448 mit zahlreichen Nachweisen. 8 S. etwa schon vor Novellierung ablehnend zu einem solchen Privileg bei Spam: LG München I v. 5. 11. 2002, CR 2003, 209; zur Selbstbestimmung gegenüber Parteiwerbung s. BVerfG v. 1. 8. 2002, RDV 2003, 80. Positiv zumindest bei E-Cards Khorrami, K&R 2005, 161, 166, dazu Rz. 1078 ff. 9 2002/58/EG, ABl. EG Nr. L 201/37; s. dazu auch Rz. 736 ff. 10 Zum grundsätzlichen Verbot von Spamming (Opt-in-Lösung) nach europ. DatenschutzRL s. z.B. Weiler, MMR 2003, 223; Dionysopoulos, Werbung mittels elektronischer Post, Cookies, und Location Based Services: Der neue Rechtsrahmen, 2005; zum TMG Bender/Kahlen, MMR 2006, 590. 11 Zu Spamming im Lichte der UWG-Novelle s. Härting/Eckart, ITRB 2004, 158.

Schneider

|

309

1044

B Rz. 1045

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

geln kein „per-se-Verbot“ aus, sondern konkretisieren nur das Tatbestandsmerkmal der Unlauterkeit i.S.v. § 3 UWG1. 1045

§ 7 Abs. 2 UWG enthält sog. Regelbeispiele („insbesondere“). Nr. 1 entstammt nicht der Umsetzung und betrifft „erkennbar unerwünschte Werbung“ und damit nur Individual-, nicht Allgemeinwerbung. Dies wird aus der Verwendung des Begriffs „der Empfänger“ geschlossen2. Insofern ist die „Briefkastenwerbung“ erfasst, die mit einem Aufkleber abgewehrt werden kann3.

1046

§ 7 Abs. 2 Nr. 2 UWG betrifft die Telefonwerbung (für „Individualverträge“), also unmittelbar das sog. Direktmarketing (dazu unten Rz. 1052 ff.). Gegenüber Verbrauchern ist sie nur mit Einwilligung erlaubt4. Über § 7 Abs. 3 UWG erfolgt insoweit keine Ausnahmeregelung, anders als zu Abs. 2 Nr. 3 UWG für Werbung mit automatischen Anrufmaschinen, Faxgeräten und elektronischer Post. Es handelt sich also um ein pauschales Verbot der Telefonwerbung gegenüber Verbrauchern.

1047

Gegenüber „sonstigen Marktteilnehmern“ (die nicht Verbraucher sind) gilt das Verbot grundsätzlich ebenso, jedoch reicht hier eine „zumindest mutmaßliche Einwilligung“. Zu deren Beurteilung kommt es auf die näheren konkreten Umstände vor dem Anruf sowie auf Art und Inhalt der Werbung an5. Dies entspricht der schon bisher geltenden Rechtslage, die die Rspr. zu § 1 UWG a.F. entwickelt hatte6. Diese Rspr. kann insbesondere bei der Beurteilung der Einwilligung, die häufig als AGB ausgeformt ist, zurückgreifen.

1048

Die bisherige Rspr. zur mutmaßlichen Einwilligung darf grundsätzlich nicht auf die Fälle angewandt werden, in denen es um die Einwilligung eines Verbrauchers geht. In Einzelfällen besonderer Art soll als Ausnahme allerdings auch gegenüber Verbrauchern die mutmaßliche Einwilligung ausreichend sein7. Wohl aber ist die konkludente Einwilligung ausreichend. Dies gilt vor allem, wenn nicht zugleich eine datenschutzrechtliche Einwilligung erforderlich ist. Diese bedarf der Schriftform8.

1049

Die Praxis versucht das Problem unverlangter Werbung u.a. mit sog. Double-Opt-Inoder -Out zu lösen. Grundsätzlich stellen gerade die unverlangten Anfragen oder Informationen die Belästigung dar9. Dennoch nehmen einige Gerichte an, die Zusendung von Anfragen oder einer Bestätigungs-E-Mail o.Ä. stelle keine unzumutbare Belästigung bzw. keine unzulässige Werbung dar. Für „Sicherungsmaßnahmen“ wie das Double-opt-in-Verfahren sei anerkannt, dass es geeignet sei und ausreiche, um 1 Hefermehl/Köhler/Bornkamm, UWG, § 7 Rz. 3. 2 Hefermehl/Köhler/Bornkamm, UWG, § 7 Rz. 3 m.w.N. 3 Oder mit Eintrag in die „Robinson“-Liste gegenüber den Mitgliedern des Deutschen Direktmarketingverbands. 4 Zur Nichtigkeit eines Callcenter-Vertrags zur Telefonwerbung ohne Einwilligung s. OLG Stuttgart v. 26. 8. 2008 – 6 W 55/08, MIR 2008, 275. 5 BGH v. 16. 11. 2006 – I ZR 191/03, CR 2007, 440. Fax-Nummer-Veröffentlichung eines Unternehmens lässt auf konkludente Einwilligung schließen, was Kaufanfragen im Rahmen der üblichen Verkaufstätigkeit betrifft: BGH v. 17. 7. 2008 – I ZR 75/06. Anders bei Sportvereinen: BGH v. 17. 7. 2008 – I ZR 197/05, MIR 2008, 263. 6 Zu „Telefonwerbung“ vor allem BGH v. 16. 11. 2006, CR 2007, 44 und z.B. BGH v. 16. 3. 1999, CR 1999, 567. 7 Hefermehl/Köhler/Bornkamm, UWG, § 7 Rz. 54 m.w.N. 8 S. oben Rz. 317 ff.; s. aber auch OLG Frankfurt Haushaltsumfrage (v. 13. 10. 2000 – 13 U 204/98, CR 2001, 294); zur wettbewerbsrechtlichen Relevanz s. Rz. 608a. 9 S. für aufgedrängte „Auftragsbestätigungen“ LG Bonn v. 3. 7. 2007, CR 2008, 94 mit ausführlicher Behandlung des § 7 UWG.

310

|

Schneider

Werbung

Rz. 1053 B

Missbrauch zu verhindern1. Bei in diesem Double-opt-in-Verfahren erhielt der dortige Kläger vier E-Mails des Verfügungsbekl. an vier verschiedene Mailadressen einer bestimmten Domain. „Inhalt der Mails war die Aufforderung, innerhalb von vier Tagen einen Bestätigungslink anzuklicken, um sicherzustellen, dass weitere E-Mails vom Empfänger auch wirklich gewünscht werden. Bei Untätigbleiben würde die Anforderung nach Ablauf von vier Tagen verfallen.“

Der Kläger war der Auffassung, von einer so genannten Spamming-engine des Verfügungsbekl. belästigt worden zu sein2. Das OLG München hat allerdings zum einen einen völlig anderen Sachverhalt beurteilt, zum anderen ein Ergebnis gefunden, das dem des Amtsgerichts diametral widerspricht: schon das einmalige Zusenden eines Newsletters kann bereits einen Unterlassungsanspruch begründen, auch wenn die Zusendung über einen Dritten im Wege einer „Spamming-Engine“ geschieht3. Das Besondere bei der Entscheidung des OLG München war zudem, dass es um politische Werbung bzw. Informationen ging, und zwar in Form von so genannten E-Cards4.

1050

2.2 Arten 2.2.1 Telefon, Cold Calls, Call Center 2.2.1.1 Direktmarketing Eine wesentliche Voraussetzung für das Direktmarketing5 ist die Verbreitung der Kunden- bzw. Interessentendaten, etwa zwischen Kooperationspartnern, aber auch simpel im Rahmen des Datenhandels wie etwa „Adresskauf“. Die Betroffenen könnten im Rahmen bzw. gemäß § 28 Abs. 4 BDSG widersprechen. Dies geschieht selten. Insofern kommt praktisch dem wettbewerbsrechtlichen Unterlassungsbegehren besondere Bedeutung zu. Es ist allerdings strittig, ob § 28 BDSG den erforderlichen Marktbezug6 aufweist.

1051

„Datenschutzrechtliche Regelungen, wie z.B. die §§ 4, 29 BDSG, bezwecken den Schutz der informationellen Selbstbestimmung des Einzelnen vor Zugriffen Dritter (vgl. § 1 I BDSG, BVerfGE 65, 1, 43 ff. = NJW 1984, 419, 421 – Volkszählung), stellen aber keine Marktverhaltensregelung zum Schutz der Marktteilnehmer dar (ebenso OLG Frankfurt WRP 2005, 1029, 1031; Büttner, FS Erdmann 2002, 558; zur früheren Rechtslage; aA Ernst WRP 2004, 1133, 1137; vgl. auch von Gamm GRUR 1996, 574, 577 ff.; Meyer WRP 2002, 1028). Anders verhält es sich bei den Vorschriften, die die Nutzung oder Übermittlung von Daten zu Werbezwecken regeln (vgl. § 28 BDSG), da insoweit das Marktverhalten im Interesse der Verbraucher geregelt wird (so im Ergebnis auch OLG Naumburg NJW 2003, 3566, 3568; aA Gärtner/Heil WRP 2005, 20, 22).“7

1052

Die unterschiedliche Behandlung von § 28 BDSG gegenüber § 29 BDSG leuchtet nicht recht ein. § 28 BDSG regelt in Abs. 3 ff. wesentliche Schranken für den Bereich Mar-

1053

1 AG München v. 16. 11. 2006 – 161 C 29330/06, MMR 2007, 473, unter Hinweis auf OLG München v. 12. 2. 2004 – 8 U 4223/03, MMR 2004, 324 m. Anm. Heidrich, das insoweit wiederum verweist auf LG Berlin v. 16. 5. 2002 – 16 O 4/02, MMR 2002, 631; s.a. AG Berlin Mitte v. 11. 6. 2008 – 21 C 43/o8, MIR 2008, 191. 2 AG München v. 16. 11. 2006 – 161 C 29330/06, MMR 2007, 473. 3 OLG München vom 12. 2. 2004 – 8 U 4223/03, hier Leitsatz 2 aus CR 2004, 1795. 4 OLG München vom 12. 2. 2004 – 8 U 4223/03, CR 2004, 1795. 5 S.a. zur Wiesche, CR 2004, 742. 6 S. zum Marktbezug der §§ 307 ff. BGB: OLG Hamburg v. 13. 11. 2006 – 5 W 162/06, NJW 2007, 2264. 7 Hefermehl/Köhler/Bornkamm, § 4 Rz. 11, 42.

Schneider

|

311

B Rz. 1054

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

keting, § 29 BDSG adressiert DV für fremde Zwecke und bezieht sich teils auf § 28 BDSG. Insofern passt genauer eine Entscheidung des OLG Stuttgart1: „Der Erwerb von Kundendaten – deren Weitergabe nach § 28 Abs. 3 BDSG unzulässig ist – hat jedenfalls dann Marktbezug, wenn die Auswirkungen auf den Wettbewerb nicht mehr bloßer Reflex des in der Weitergabe selbst liegenden Rechtsverstoßes sind“2.

1054

Die Versuche der Marketing-Unternehmen, im Rahmen des § 7 UWG (i.V.m. § 3, § 7 Abs. 1, Abs. 2 Nr. 2, § 8 Abs. 1, Abs. 2, Abs. 3 UWG) eine Zulässigkeit auf Grund der Einwilligung des Betroffenen zu konstruieren, sind vielfältig. Typisch sind etwa Befragungen, Preisrätsel und Gewinnspiele:

1055

Gewinnspiel als Einwilligung in Telefonwerbung: „Ob ein Unternehmer im Rahmen einer Telefonwerbung selbst durch einen Angestellten handelt oder ein Mitarbeiter eines mit den Werbeanrufen beauftragten Unternehmens tätig wird, ist ohne Bedeutung, da der Unternehmer sich das Verhalten derartiger ,Mitarbeiter‘ zurechnen lassen muss.“3

1056

Nach Auffassung des AG Frankfurt sind Marktforschungsanrufe4 ohne vorherige Einwilligung zulässig5. Für die Generierung bzw. für die Übermittlung der Telefonnummern kommt den Werbenden bzw. Marktforschungsunternehmen nach Ansicht des Gerichts § 28 Abs. 3 Nr. 1 BDSG zugute, weil der Anruf den Interessen des anrufenden Marktforschungsunternehmens diene. Die Speicherung in einer Sperrdatei sei auf Grund § 28 Abs. 1 Nr. 2 BDSG bzw. § 35 Abs. 3 Nr. 2 BDSG zulässig6. Wie der Schluss von der Zulässigkeit der Speicherung auf die Zumutbarkeit der Belästigung gerechtfertigt werden kann, ist nicht ersichtlich. Das Gericht nimmt an, es bestehe eine Notwendigkeit, zufallsgeneriert zu befragen und die Beeinträchtigung sei geringfügig7.

1057

Bei sog. Lock- oder Ping-Anrufen8 bzw. „Tastendruckmodellen“9 wird die Verbindung seitens des Anrufers nach dem ersten „Klingel“-Zeichen abgebrochen. Der Angerufene soll zum Rückruf an die kostenpflichtige Nummer animiert werden. Hier greift das Verbot der „Verwendung von automatischen Anrufmaschinen“, § 7 Abs. 2 Nr. 3 UWG.

1058

Nicht ohne Weiteres wettbewerbsrechtlich soll zu beanstanden sein, wenn ein Mitarbeiter des TK-Unternehmens den Kunden nach Eingang von dessen Wechselanzeige anruft10.

1 OLG Stuttgart v. 22. 2. 2007 – 2 U 132/06, MMR 2007, 437. 2 OLG Stuttgart v. 22. 2. 2007 – 2 U 132/06, MMR 2007, 437, LS MIR Dok 108-2007. 3 LG Düsseldorf v. 2. 2. 2007 – 38 O 145/06, Teilnahmekarte an Gewinnspiel kein Einverständnis mit Werbeanrufen Dritter; a.M. in Verbindung mit „Haushaltsumfrage“: OLG Frankfurt v. 13. 12. 2000, CR 2001, 194, Revision nicht angenommen BGH v. 15. 11. 2001 – I ZR 47/01. LG Frankfurt v. 30. 10. 2007 – 2/18 O 26/07, MIR 2007-405, Einwilligung in Werbung im Rahmen von Life-Style-Befragung nicht im Rahmen des konkreten Vertragsverhältnisses ist analog AGB-Recht wg. Benachteiligung unwirksam; zur Nichtigkeit des Call Center-Vertrages s. OLG Stuttgart v. 26. 8. 2008 – 6 W 55/08, MIR 2008, 275. 4 S. zur datenschutzrechtlichen Prüfung Rz. 689 ff. 5 AG Frankfurt v. 8. 1. 2007 – 32 C 1115/06 – 22, MMR 2007, 470. 6 AG Frankfurt v. 8. 1. 2007 – 32 C 1115/06 – 22, MMR 2007, 470. 7 AG Frankfurt v. 8. 1. 2007 – 32 C 1115/06 – 22, MMR 2007, 470, 471. 8 Zur Unzulässigkeit von Lock- und Pinganrufen: VG Köln v. 28. 1. 2005, CR 2005, 638. 9 VG Köln v. 16. 4. 2008 – 11 L 307/08, MIR 2008, 126: grober Missbrauch des Telefonanschlusses, auch Verstoß gegen § 66i TKG; rechtswidrig auch, wenn der Anruf vom Kunden ausgeht, der mit einem Weiterleitungsangebot überrascht wird, dessen Kostenrisiko ihm (momentan) nicht klar ist. 10 OLG Düsseldorf v. 31. 1. 2008 – I-20 U 151/07; MMR 2008, 331 m. zust. Anm. Isele, MMR 2008, 333 zu dem als zulässig entschiedenen Problem des heimlichen Mitschneidens.

312

|

Schneider

Werbung

Rz. 1061 B

2.2.1.2 Gegenüber Unternehmen Ob bzw. wann bei Telefonwerbung gegenüber einem Gewerbetreibenden von einer mutmaßlichen Einwilligung ausgegangen werden kann, ist strittig1. Es soll nach Ansicht des OLG Hamm von den Umständen vor dem Anruf sowie von Art und Inhalt der Werbung abhängig sein2. Dagegen sieht das OLG Köln keinen Raum für die Annahme mutmaßlicher Einwilligung für Telefonwerbung3. Dieser Streit ist weitgehend entschieden, wenn auch im Einzelfall noch Fragen der genauen Grenzziehung offen sein mögen: Gem. BGH können Werbeanrufe bei Unternehmen wettbewerbswidrig sein, und zwar trotz vorausgegangenen Eintrags des Unternehmens in einer kostenlosen Suchmaschine, „weil sie zu belästigenden oder sonst unerwünschten Störungen der beruflichen Tätigkeit des Angerufenen führen können“4. Allerdings sei im geschäftlichen anders als im privaten Bereich ein Anruf bereits zulässig, „wenn auf Grund konkreter Umstände ein sachliches Interesse des Anzurufenden daran zu vermuten sei“5.

1059

Beim konkret zu beurteilenden Anruf war dies aber nicht der Fall. Der BGH differenziert hinsichtlich der Berechtigung nach dem Eintrag hinsichtlich der Nähe dazu: Ein Anruf, um die Daten für den kostenlosen Dienst zu überprüfen, wäre zulässig bzw. berechtigt, da insoweit Einverständnis angenommen werden darf. Der Anruf hingegen, „um zugleich das Angebot einer entgeltlichen Leistung zu unterbreiten, sei unzumutbar belästigend, weil der Anrufer nicht mit einem besonderen Interesse des Unternehmens habe rechnen können, in dem Verzeichnis der nicht besonders bekannten Suchmaschine mit einem erweiterten Eintrag aufgeführt zu werden“6. Dabei spielt die große Zahl solcher Suchmaschinen-Angebote eine Rolle, auf Grund derer dem Unternehmen die Gefahr drohe, einer Vielzahl entsprechender Anrufe ausgesetzt zu sein und dadurch gestört zu werden7.

1060

2.2.1.3 Gegenüber Rechtsanwalt Auch außerhalb des UWG ist das unaufgeforderte Zusenden von Werbe-E-Mails rechtswidrig, bei Zusendung an einen Rechtsanwalt nicht nur wegen der Persönlichkeitsverletzung, sondern auch wegen der Beeinträchtigung von dessen eingerichtetem und ausgeübtem Geschäftsbetrieb und der Berufsausübung8. Dies gilt auch für die Werbung mittels E-Cards, die also Dritte über den Werbenden versenden9.

1 S. z.B. ablehnend gegenüber Handwerksbetrieben OLG Frankfurt v. 24. 7. 2003, MMR 2003, 668 = CR 2004, 359 (LS).; a.M. AG München v. 24. 11. 2003, CR 2004, 379 (1x reicht bei Gewerbebetrieb nicht für Eingriff); LG Berlin v. 26. 8. 2003, CR 2004, 544 (1x reicht auch bei Gewerbebetrieb); keine Unterscheidung Unternehmer/Verbraucher, Einwilligung erforderl., OLG Düsseldorf v. 22. 9. 2004, MMR 2004, 820. 2 OLG Hamm v. 18. 1. 2005, CR 2006, 19; s. aber OLG Hamm zu Fax sogleich Rz. 1066 f. 3 OLG Köln v. 5. 11. 2004 – 6 U 88/04, CR 2005, 633. 4 BGH v. 20. 9. 2007 – I ZR 88/05 – Suchmaschineneintrag –, PM 133/2007. 5 BGH v. 20. 9. 2007 – I ZR 88/05 – Suchmaschineneintrag –, PM 133/2007. 6 BGH v. 20. 9. 2007 – I ZR 88/05 – Suchmaschineneintrag –, PM 133/2007. 7 BGH v. 20. 9. 2007 – I ZR 88/05 – Suchmaschineneintrag –, PM 133/2007. 8 LG München I v. 15. 4. 2003 – 33 O 5791/03, CR 2003, 615 u.a. wegen der Blockadewirkung und des Selektionsaufwands sowie -risikos (versehentliches Mitlöschen wichtiger anderer Mails). 9 LG München I v. 15. 4. 2003 – 33 O 5791/03, CR 2003, 615.

Schneider

|

313

1061

B Rz. 1062

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

2.2.1.4 Gegenüber Arbeitsplatz 1062

Die Gewerkschaftswerbung während der Arbeitszeit ist im Betrieb nicht total verboten und ist deshalb auch nicht in jedem Falle vertragswidrig1. Mahnt der Arbeitgeber solche Aktivität ab, muss er die Pflichtwidrigkeit darlegen. Aber auch die unbefugte oder missbräuchliche Nutzung soll nicht bereits ohne Weiteres für eine Abmahnung ausreichen2. Dies könnte mit Blick auf die BAG-Rspr. zu privatem Surfen inzwischen überholt sein3. Die Massenversendung von E-Mails der Gewerkschaft an 3000 Mitarbeiter des Unternehmens ist ein Eingriff in den Gewerbebetrieb des Arbeitgebers4. 2.2.2 SMS-Werbung

1063

Die Versendung von SMS stellt die „Verwendung von elektronischer Post“ dar, § 7 Abs. 2 Nr. 3 UWG5. „Elektronische Post“ ist in Art. 2 S. 2 lit. h) der DatenschutzRL für elektronische Kommunikation definiert: „Jede über ein öffentliches Kommunikationssystem verschickte Text-, Sprach-, Ton oder Bildnachricht, die im Netz oder im Endgerät des Empfängers gespeichert werden kann, bis sie von diesem abgerufen wird.“

Der bisherige Hauptfall der elektronischen Post ist die E-Mail. Gemäß Art 13 Abs. 1 RL und § 7 Abs. 2 Nr. 3 UWG sind Faxmaschinen und automatische Anrufmaschinen nicht ein Unterfall der elektronischen Post, sondern dieser gleichgestellte AlternativTechniken. Ohne dass diese erwähnt wäre, gehört die SMS zur elektronischen Post6. 1064

Die unverlangte Zusendung einer SMS etwa zur Teilnahme an einem Flirt-Chat stellt eine unzumutbare Belästigung dar7. Wie bei E-Mail besteht auch bei SMS die erhebliche Gefahr des Missbrauchs wegen der Beliebigkeit der Gestaltung der Absenderkennung8. Deshalb besteht auch seitens des Empfängers Bedarf, den tatsächlichen Absender zu eruieren. Der (privat nutzende) Anschlussinhaber hat gegenüber der Telefongesellschaft einen Auskunftsanspruch über Namen und Anschrift des Versenders der SMS. Dieser wird gestützt auf § 13a UKlaG analog und besteht deshalb nur, wenn nicht bereits ein Verband den Einspruch einklagt bzw. eingeklagt hat9.

1 2 3 4 5

6 7

8

9

LAG S.-H (Kiel) v. 1. 12. 2000, CR 2003, 530. LAG S.-H (Kiel) v. 1. 12. 2000, CR 2003, 530. BAG v. 31. 5. 2007 – 2 AZR 200/06, ITRB 2007, 251, s. Rz. 767 f. ArbG Frankfurt/M. v. 12. 4. 2007 – 11 Ga 60/07, ITRB 2007, 177. Fn. 2 zu Rz. 1071. S. schon LG Berlin v. 14. 1. 2003, CR 2003, 339 m. Anm. Ayad als Eingriff ins allgemeine Persönlichkeitsrecht; SMS wettbewerbswidrig und Verstoß gegen Persönlichkeitsrecht und negative Informationsfreiheit: Schmittmann, K&R 2003, 250; AG Essen v. 13. 1. 2004, MMR 2004, 840; s.a. Remmertz, MMR 2003, 314; zum „strengen“ Opt-in der DatenschutzRL für elektronische Kommunikation s. Eckhardt, MMR 2003, 557. Hefermehl/Köhler/Bornkamm, § 7 Rz. 79 unter Hinweis auf Erwägungsgrund 40 der DatenschutzRL. LG Hannover v. 21. 6. 2005, CR 2006, 529 („Im Anschluss“ an die Rspr. des BGH zu Telefonwerbung und Werbung per E-Mail: BGH v. 11. 3. 2004 – I ZR 81/01, CR 2004, 445, dazu Rz. 1041 ff.) m. Anm. Müglich. S. Müglich in Anm. zu LG Hannover v. 21. 6. 2005, CR 2006, 529, 531, als unzumutbare Belästigung wettbewerbswidrig, wenn Anmeldung unter Absenderkennung eines Dritten und unverlangte SMS-Versendung möglich. BGH v. 19. 7. 2007 – I ZR 191/04, MMR 2008, 166; s.a. LG Bonn v. 19. 7. 2004, CR 2005, 198, s.a. P. Rz. 199.

314

|

Schneider

Werbung

Rz. 1069 B

2.2.3 Fax Die Werbung über Telefax ist ein Fall des § 7 Abs. 2 Nr. 3 UWG („Faxgräte“) und somit wie elektronische Post den Ausnahmen nach § 7 Abs. 3 UWG zugänglich. Es handelt sich um eine immer noch populäre Form des Direktmarketing1. Grundsätzlich bedarf also die Faxwerbung der Einwilligung. Die Rspr. hatte Faxwerbung schon früher wettbewerbswidrig eingestuft2.

1065

Allerdings erfolgte eine Reihe von „Schwankungen“, wenn es um Unternehmer als Adressaten ging. Dabei spielte hinsichtlich der Störung bzw. des Eingriffs in den eingerichteten und ausgeübten Gewerbebetrieb die Blockade des Geräts und der Papierverbrauch eine Rolle3. Auch die unfaire Verlagerung der Kosten, indem sich der Versender die Versandkosten spart und dafür die Ressourcen des Empfängers in Anspruch nimmt, macht diese unzulässig4.

1066

Zu Fax hat sich das OLG Hamm5 im Bereich von Nicht-Wettbewerbern festgelegt und dezidiert geäußert:

1067

„Aus dem fehlendem Widerspruch des Betroffenen gegen angeblich vorangegangene Werbesendungen lässt sich kein konkludentes Einverständnis herleiten. Der rechtswidrige Übergriff zwingt nicht zum Handeln, kommentarloses Dulden hat keinen Aussagewert“6.

Die unaufgeforderte Übersendung von Werbung per Telefax stellt im geschäftlichen Verkehr neben einem Eingriff in den eingerichteten und ausgeübten Gewerbebetrieb auch eine rechtswidrige Eigentumsverletzung dar7. Die Störung des Geschäftsablaufs und die Beaufschlagung der Mitarbeiter mit Lesen und Kontrollieren ist bei Fax – noch stärker als bei E-Mail – erheblich und kontraproduktiv:

1068

„In dem unaufgefordert zugesandten Telefax-Schreiben liegt auch ein Eingriff in den eingerichteten und ausgeübten Gewerbebetrieb des Betroffenen, weil solche Schreiben die Empfangsgeräte blockieren, was auch außerhalb der üblichen Geschäftszeiten stört, weil potentielle Kunden auch diese Zeiten z.B. aus Kostengründen nutzen, und außerdem nur mit spürbarem Arbeitsaufwand aussortiert werden können. Die Störung des Betriebsablaufs der Empfängerfirma ist bei TelefaxSchreiben wesentlich einschneidender als bei E-Mails, die mit einem Mausklick gelöscht werden können“8.

Bei Anwälten tritt der Kontrollaufwand in den Vordergrund. Inzwischen ist auch bestätigt, dass die neue Regelung im UWG auch den Unternehmer als Werbeadressaten umfasst.9 Eine mutmaßliche Einwilligung reicht nach § 7 Abs. 2 Nr. 3 UWG10

1 Zum Direktmarketing s. zur Wiesche, CR 2004, 742, Rz. 1052 ff. 2 S. z.B. Störerhaftung für unaufgeforderte Faxwerbung: LG Frankfurt v. 27. 11. 2002, CR 2003, 859. 3 Z.B. hat LG Frankfurt/M. v. 27. 11. 2002; OLG Frankfurt v. 20. 5. 2003, CR 2004, 434 Sachbeschädigung, § 203 StGB geprüft (abgelehnt). 4 OLG Hamm v. 18. 1. 2005, CR 2006, 19. 5 Zu Telefon oben OLG Hamm v. 18. 1. 2005 – 1 U 126/04, CR 2006, 19; BGH v. 20. 9. 2007 – I ZR 88/05, CR 2008, 220. 6 OLG Hamm v. 22. 5. 2007 – 27 W 58/06, MIR 333-2007 LS 3 unter Berücks. BGH v. 25. 10. 1995 – I ZR 255/03, NJW 1996, 660 f., dort allerdings unter UWG-Aspekten. 7 „Anders als bei unerwünschter elektronischer Post, stellt der Zugang eines Telefax-Schreibens bereits eine Eigentumsverletzung dar, die jedenfalls in dem Verbrauch von Papier und Druckerfarbe zu sehen ist.“ So OLG Hamm v. 22. 5. 2007 – 27 W 58/06, MIR 333-2007 LS 1. 8 OLG Hamm v. 22. 5. 2007 – 27 W 58/06, MIR 333-2007 LS 2. 9 OLG Hamm v. 18. 1. 2005, CR 2006, 19; BGH v. 1. 6. 2006, MMR 2007, 46 = K&R 2007, 42 – Telefax-Werbung II. 10 S. noch BGH v. 25. 10. 1995 – I ZR 255/93, CR 1996, 337 – Telefaxwerbung I.

Schneider

|

315

1069

B Rz. 1070

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

nicht mehr. Auch Faxumleitung auf PC-Fax statt auf herkömmliches Ausdruckgerät ändert nichts an der grundsätzlichen Wettbewerbswidrigkeit gegenüber Gewerbetreibenden1. 1070

Faxprovider: – Bloße Bereitstellung der Abrufnummer genügt nicht für Haftung2. – Mithaftung Faxabrufprovider für Spam3. – Haftung Reseller 0190-Nummer für Werbefaxe4. – Telefaxabrufdienste: unlauteres Belegen erst kürzlich übernommener Fax-AbrufNummer mit anderen Werbeinhalten5. 2.2.4 E-Mail Literatur: Schmittmann/Lorenz, Die rechtliche Beurteilung von E-Mail-Werbung nach Inkrafttreten des TMG, K&R 2007, 609.

1071

Werbe-E-Mails sind gemäß TMG als solche deutlich zu kennzeichnen, andererseits der typische Fall „elektronischer Post“, § 7 Abs. 2 Nr. 3 UWG. Insoweit greift die Regelung möglicher Ausnahmen gem. § 7 Abs. 3 UWG. Generell sind Werbe-E-Mails ohne Einwilligung unzulässig6. Eine einzige unerwünschte E-Mail-Werbung gegenüber Gewerbetreibenden ist ein unterlassungsrelevanter Eingriff in den eingerichteten und ausgeübten Gewerbebetrieb7. Es gilt als Prinzip striktes Opt-In8. Dies gilt auch für politische Parteien9. Jedoch: Die Zusendung einer E-Mail durch eine Verlagsredaktion kann auf Grund des Medienprivilegs auch ohne (mutmaßliche) Einwilligung des Empfängers rechtmäßig sein, wenn sie nicht der Werbung, sondern der Nachrichtenbeschaffung (Umfrage) dient10.

1072

Mutmaßlichkeit (s.a. Rz. 1048) der Einwilligung reicht nicht11. Die Unzumutbarkeit der Belästigung wird in der Regel angenommen12. Die Zusendung vorgeblicher Bestä-

1 2 3 4 5 6 7 8

9

10 11

12

BGH v. 1. 6. 2006, MMR 2007, 46 = K&R 2007, 42 – Telefaxwerbung II. LG Wuppertal v. 25. 3. 2003, MMR 2003, 488. LG Hamburg v. 17. 11. 2004, CR 2005, 496. LG Hamburg v. 14. 1. 2003, MMR 2003, 600. OLG Frankfurt v. 23. 1. 2003, MMR 2003, 403. Dabei ist auch der Zeitablauf zu beachten: Werbe-E-Mail 2 Jahre nach Zustimmung nicht mehr davon gedeckt, LG Berlin v. 2. 7. 2004, MMR 2004, 688. OLG Naumburg v. 22. 12. 2006 – 10 U 60/06, MIR Dok. 122-2007; s.a. OLG Bamberg v. 6. 9. 2006 – 3 U 363/05 LS 3 MIR Dok. 017-2007 (CR 2007, 262 LS 1). Zur Neuregelung im UWG s. schon im Vorfeld: Weiler, MMR 2003, 223: Grundsätzliches Verbot von Spamming (Opt-in-Lösung) nach europ. DatenschutzRL; Eckhardt, MMR 2003, 557 strenge Opt-in-Regelung nach Vorgaben der EU-Datenschutzrichtlinie für elektronische Kommunikation; zu USA Wendlandt, MMR 2004, 365: CAN-Spam-Act ausgehend vom Optout-Prinzip im Vergleich mit deutschen und europäischen Regelungen. AG Rostock v. 28. 1. 2003 – 43 C 68/02, MMR 2003, 345 (Politische Partei bietet E-CardVersand); a.M. Khorrami, K&R 2005, 161, 166; Massenversand gewerkschaftlicher E-Mails nicht über UWG, sondern Eingriff in den eingerichteten und ausgeübten Gewerbebetrieb: ArbG Frankfurt v. 12. 4. 2007 – 11 Ga 60/07, ITRB 2007, 177. LG München I v. 15. 11. 2006, MMR 2007, 120, K&R 2007, 107. S. noch nach a.F.: Vermutetes Einverständnis des RA hinsichtlich Werbung des Kandidaten zur Vertreterversammlung des Versorgungswerks: AG Bochum v. 25. 2. 2004, MMR 2004, 707. Z.B. noch mit detaillierteren Überlegungen: OLG Düsseldorf v. 24. 5. 2006, MMR 2006, 681, unzumutbare Belästigung bei RA wegen Sorgfaltsanforderungen an E-Mail Prüfung rasch erfüllt, Beurteilung hat im Gesamtzusammenhang zu erfolgen.

316

|

Schneider

Werbung

Rz. 1077 B

tigungen bereits werbender Telefonate, „Auftragsbestätigungen“, ohne tatsächlich zugrunde liegenden Vertrag oder Anforderung ist eine unzumutbare Belästigung1. Die möglichen Ausnahmen sind als „Abweichung“, wenn eine unzumutbare Belästigung einer Werbung unter Verwendung elektronischer Post also nicht anzunehmen ist, nach § 7 Abs. 3 UWG:

1073

1. das werbende Unternehmen hat im Zusammenhang mit dem Verkauf von Waren oder Dienstleistungen von den Kunden dessen elektronische Post-Adresse erhalten, 2. das werbende Unternehmen verwendet die Adresse zur Direktwerbung für eigene ähnliche Waren oder Dienstleistungen, 3. der Kunde hat der Verwendung nicht widersprochen und 4. der Kunde wird bei der Erhebung der Adresse und bei jeder Verwendung klar und deutlich darauf hingewiesen, dass er der Verwendung jederzeit widersprechen kann, ohne dass hierfür andere als die Übermittlungskosten nach den Basistarifen entstehen. Diese Anforderungen an die Ausnahmen müssen kumulativ bestehen. Die Praxis der Direktwerbung hält sich bekanntlich daran nicht. Aber auch die Rechtsprechung ist nicht ganz einheitlich. Strittig bzw. problematisch ist noch die Einordnung von Bestätigungs-E-Mails und E-Mail-Verteilerlisten: Z.B. soll die Schutzverpflichtung des Betreibers für einen Eintrag im Verteiler dahin gehen, dass Dritte nur mit ihrer Zustimmung aufgenommen werden, die Wiederholungsgefahr nicht durch Löschung aus dem Verteiler beseitigt wird, und der Unterlassungsanspruch nicht nur Werbung betrifft, sondern auch unerwünschte Bestätigungsmail2. Unabhängig von der Frage der Zulässigkeit haben Werbe-E-Mails den Anforderungen des TMG zu genügen: Nach § 6 Abs. 1 Nr. 1 TMG muss kommerzielle Kommunikation klar als solche erkennbar sein. Gem. § 6 Abs. 2 S. 1 TMG darf weder der Absender noch der kommerzielle Charakter der Nachricht verschleiert oder verheimlicht werden. Demnach kann evtl. bereits unzulässige E-Mail-Werbung bei entsprechender Verschleierung auch wegen Verstoßes gegen das TMG zusätzlich rechtswidrig sein3. Ebenso kann auch erlaubte Werbung noch gegen das TMG verstoßen.

1074

Es droht Haftung des Domaininhabers und des dahinter stehenden Unternehmens gegenüber einem Wettbewerber auf Unterlassung und Schadensersatz bei massenhafter Versendung von Werbe-E-Mails durch Website (§ 7 Abs. 2 Nr. 3 UWG), zugleich ein Auskunftsanspruch gegenüber Wettbewerbern hinsichtlich der Daten der Adressaten4.

1075

Den Schutz vor unzumutbaren Belästigungen muss sich der Adressat nicht selbst dadurch schaffen, dass er Filtermechanismen bzw. -funktionen einsetzt. Er verliert den Schutz nicht, wenn er solche nicht einsetzt5.

1076

Eine Markenrechtsverletzung kann durch die Verwendung einer geschützten Marke in der Absenderadresse des Spam-Mail erfolgen und neben den Auskunfts- und Unterlassungsansprüchen Schadensersatzansprüche auslösen6.

1077

1 LG Bonn v. 3. 7. 2007 – 11 O 142/05, K&R 2007, 598. 2 AG Hamburg v. 18. 8. 2005 – 22 A C 113/05, MMR 2006, 183; s.a. „double opt in“ als zulässig, single opt in als technisch zu unsicher und deshalb ohne Beweiswert: AG Burgwedel v. 7. 2. 2008 – 70 C 161/06, MIR 2008, 149. 3 S.a. Schmittmann/Lorenz, K&R 2007, 609, 610. 4 LG Düsseldorf v. 16. 8. 2006 – 12 O 376/05, CR 2007, 114. 5 LG München v. 15. 4. 2003 – 33 O 5791/03, CR 2003, 615 (LS 3). 6 OLG Karlsruhe v. 25. 10. 2006, CR 2007, 105 m. Anm. Utz, 106.

Schneider

|

317

B Rz. 1078

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

2.2.5 E-Card 1078

Ob E-Card trotz deren Individualität mit Spam gleichgesetzt werden darf bzw. soll, ist noch nicht ganz klar1. Nach Ernst/Seichter ist zu differenzieren: eine einfache Gleichsetzung mit E-Mail-Spam sei nicht gerechtfertigt, da individuelle Nachrichten kein Spam seien und zudem nur unerheblich belästigend2. Nach Meinung von Weber/ Meckbach wird eine Gleichsetzung mit herkömmlicher Spam-Werbung dem Mischcharakter von privater Kommunikation und Werbung nicht gerecht3. Die Praxis berücksichtigt die Differenzierungen – E-Mail/E-Card, kommerziell orientierte oder rein private Verbreitung – in der Regel nicht. Auch die Ablehnung einer Privilegierung der Werbung politischer Parteien ist ziemlich einhellig4. Einige Beispiele, wobei die Technik und die Geschäftsprozesse in sehr schneller Entwicklung sind, so dass schon weitere Erscheinungsformen praktiziert werden, die aber noch nicht durch Entscheidungen erfasst wurden:

1079

Das Prinzip dürfte sein: „Wer über die E-Card-Funktion seiner Homepage Dritten ein anonymes Spamming erleichtert, muss als Mitstörer einstehen“5.

1080

Das OLG Nürnberg würde dies anders sehen, wenn nur die bestimmte, vom Verbraucher ausgewählte Produkt-Info weitergeleitet würde: Werbung durch Empfehlungs-E-Mail Dritter ist unzulässig, wenn nicht nur die Empfehlung des bestimmten Produkts enthalten ist, sondern auch eine darüber hinausgehende Werbung6. Mittelbare E-Mail-Werbung (hier mit Prämienanreizen) durch eine Bank, die ihre Kunden zu Empfehlungs-E-Mails an Freunde auffordert, ist unzulässig, da die Einwilligung der Adressaten nicht abgefragt wird7. Diese Werbeart über Freunde der Adressaten ist insbesondere deshalb unzulässig, weil dadurch Maßnahmen der Adressaten, etwa Spam-Filter, umgangen werden8.

1081

E-Cards nicht wie Spam bzw. unverlangte Werbung zu qualifizieren, fällt angesichts der klaren Umgehungsfunktion schwer9. Infolgedessen dürfte die weitgehend identische Behandlung in der Rspr. angemessen sein. Weber/Meckbach versuchen einen vermittelnden Ansatz über Abwägung10: Das Opt-in-Erfordernis soll nicht gelten, wenn der Inhalt überwiegend privat ist. Dann wäre für Verstoß bzw. Haftung Vorsatz 1 Politische Parteien genießen Privileg und zumindest E-Cards sind im Hinblick auf Art. 21 GG zulässig: Khorrami, K&R 2005, 161, 166. 2 Ernst/Seichter, Werben mittels E-Cards. Rechtliche Beurteilung als Spamming?, MMR 2006, 779; ähnlich Rösler, WRP 2005, 438, 440: wenn privater, nicht werbender Teil überwiegt, soll E-Card gering belästigen und zulässig sein. 3 Weber/Meckbach, MMR 2007, 482 (zu „E-Mail-basierten viralen Werbeinstrumenten“). A.M.: E-Cards mit werbendem Inhalt sind Spam und persönlichkeitsverletzend, AG Rostock v. 28. 1. 2003, CR 2003, 621 (s.a. Dieselhorst, ITRB 2003, 222). 4 Keine Privilegierung: LG München I v. 5. 11. 2002, MMR 2003, 282; Rechtsanwalt erhält unerwünschte Mails mit politischer Information: OLG München v. 12. 2. 2004 (zu LG München I v. 8. 7. 2003) – 8 U 4223/03, MMR 2004, 324; Politische Partei als Mitstörer bei anonymem Spamming: KG v. 22. 6. 2004 – 9 W 53/04, MMR 2004, 616; AG Rostock v. 28. 1. 2003 – 43 C 68/02, MMR 2003, 345 (Politische Partei bietet E-Card-Versand); a.M., Politische Parteien genießen Privileg und zumindest E-Cards sind im Hinblick auf Art. 21 GG zulässig: Khorrami, K&R 2005, 161, 166. 5 KG v. 22. 6. 2004 – 9 W 53/04, CR 2005, 64. 6 OLG Nürnberg v. 25. 10. 2005 – 3 U 1084/05, CR 2006, 196; Nichtzulassungsbeschwerde unter I ZR 189/05, s. Weber/Meckbach, MMR 2007, 482 Fn. 6. 7 LG Nürnberg-Fürth v. 4. 3. 2004 – 4 HK O 2056/04, CR 2007, 702. 8 LG Nürnberg-Fürth v. 4. 3. 2004 – 4 HK O 2056/04, CR 2007, 702. 9 So aber Weber/Meckbach, MMR 2007, 482. 10 Weber/Meckbach, MMR 2007, 482, 485 f.

318

|

Schneider

Werbung

Rz. 1088 B

erforderlich. Gegenüber Unternehmern als Nutzern gilt dagegen das Opt-in-Erfordernis1. Der Service-Anbieter soll als „Störer“ nur haften, wenn er zusätzlich Verhaltensoder Prüfungspflichten verletzt hat2. 2.3 Einwilligung, Nachweis Einwilligung für Filtern Dem Verwender des Double-Opt-in-Verfahrens ist nicht zuzumuten, im Einzelfall den Schutz vor Missbrauch sicherzustellen3. Anders wäre es wohl auch gemäß LG Berlin bei massenhafter oder bei zahlreich missbräuchlicher Verwendung. Konkret sah die Werbe-E-Mail eher wie eine fehlgeleitete E-Mail „neutral“ aus.

1082

Eine Klausel zur Einwilligung in Werbung und Marktforschung, die eine sog. Opt-out Regelung enthält (Ankreuzlösung), ist grundsätzlich wirksam; eine Klausel, dass das Geburtsdatum benötigt werde, stellt lediglich einen tatsächlichen Hinweis, nicht dagegen eine Allgemeine Geschäftsbedingung dar; die Freiwilligkeit der Einwilligung erfordert keine bewusste Entscheidung, so dass eine vollständige Vorformulierung einer formularmäßigen Einwilligung zulässig ist4.

1083

Wer Werbeanrufe vornimmt, muss eine Erklärung des Anzurufenden vorlegen, aus der er schließen darf, dieser sei mit dem Anruf zu dem betreffenden Zweck einverstanden. Eine Einverständniserklärung an versteckter Stelle mitten in einem vorformulierten Text widerspricht dem Transparenzgebot und stellt eine unangemessene Benachteiligung des Kunden dar5.

1084

Die formularmäßige Einwilligung zu unbeschränkten Werbeanrufen ist unzulässig. Es liegt ein Verstoß gegen das Transparenzgebot bei einer ohne sachlichen Zusammenhang in AGB eingebauten Einwilligung vor6.

1085

Die Grenze zur Unfreiwilligkeit der Einwilligung in eine Datennutzung i.S.d. § 4a BDSG wird bei „Opt-out-Klauseln“ dann überschritten, wenn diese nach ihrer Gestaltung für den Kunden unnötige Barrieren aufbauen, die ihn an der Versagung der Einwilligung hindern7.

1086

2.4 Verhinderung, Blocker Gegenüber TV-Werbung gibt es Techniken, die die Werbung gegenüber dem Teilnehmer ausblenden, z.B. durch Wechsel, oder die die Aufzeichnung auf Video ohne Werbung erreichen. Der Vertrieb solcher „Werbeblocker“, auch die Werbung hierfür, ist nicht unlauter8. Es wird nur der Wunsch des Zuschauers ausgeführt, ein unmittelbarer Eingriff in die Rundfunkfreiheit liegt nicht vor9.

1087

Filter gegenüber Spam sind evtl. anders zu beurteilen, weil es um das Telekommunikationsgeheimnis geht10.

1088

1 Weber/Meckbach, MMR 2007, 482, 487. 2 Weber/Meckbach, MMR 2007, 482, 487. Noch weiter: Die Störerhaftung ist zu verneinen, wenn für den Empfänger der Initiator der Sendung ersichtlich ist: Dieselhorst, ITRB 2003, 222. 3 LG Berlin v. 23. 1. 2007 – 15 O 346/06 MIR 2007-259. 4 OLG München v. 28. 9. 2006, MMR 2007, 47 = ITRB 2007, 30. 5 OLG Hamm v. 15. 8. 2006, MMR 2007, 54. 6 LG Bonn v. 31. 10. 2006, MMR 2007, 124. 7 LG Köln v. 7. 3. 2007 – Az. 26 O 77/05, MIR 2007, 288, unter Verweis auf OLG München v. 28. 9. 2006. 8 BGH v. 24. 6. 2004, CR 2004, 760. 9 BGH v. 24. 6. 2004, CR 2004, 760. 10 S. OLG Karlsruhe v. 10. 1. 2005 – 1 Ws 152/04 und Rz. 632 f.

Schneider

|

319

B Rz. 1089

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

2.5 Werbefinanzierte Telefonate 1089

Werbefinanzierte Telefongespräche gelten nicht als Telefon-Werbung1 und fallen deshalb auch nicht unter die unzumutbare Belästigung bzw. deren Verbot. 2.6 Ansprüche, Rechtsfolgen, Unterlassung

1090

Der Unterlassungsanspruch besteht gegen den Versender2, und zwar auch bei geringer Anzahl3. Schon erstmalige, einzelne E-Mail begründet die Wiederholungsgefahr4. Das Streichen aus der Verteilerliste bei Telefaxwerbung soll genügen5. Bei Verweigerung der Abgabe der Unterlassungserklärung besteht Wiederholungsgefahr bei unverlangter E-Mail-Werbung selbst bei Löschung aus der Datenbank6. Denkbar sind auch Konstellationen, in denen Spam strafbar ist7. Die üblichen Haftungs- und Freizeichnungsklauseln bieten kaum Schutz8.

1091

Weitere Folgen können etwa sein: Einschreiten der RegTP gegen Faxabruf9, 50 000 Euro Ordnungsgeld bei (jetzt 0900) 0190-Nummer für Werbefaxe10; Untersagungsverfügung an Allein-Geschäftsführer durch BNetzA bei Umgehung bisheriger Verbote11. 3. Besondere Kommunikations-/Werbeformen

1092

Die Techniken und deren Nutzungsformen zu Kommunikation, vor allem Werbung und E-Commerce im Internet, sollen im Folgenden beschrieben werden. Die Bewertung des Missbrauchs und der Verletzungen mittels dieser Techniken wird gesondert, vor allem in Rz. 1238 ff. behandelt. Hintergrund des Einsatzes der diversen Techniken sind ganz wesentlich die Suchmaschinen. 3.1 Ranking, Beeinflussung

1093

Was die Suchmaschine auf der Ergebnisliste nicht auf den ersten Plätzen nachweist, ist nicht in der Welt, krass gesagt12. Die Chance, dass eine Web-Seite aufgesucht wird, hängt von der Platzierung auf der Suchergebnis-Liste ab. Ähnlich wie beim Kampf um die „richtige“ Domain gibt es einen Kampf um die ersten Plätze bei den Ergebnissen der Suchmaschinen. Die technischen Möglichkeiten hierzu sind reichlich und werden ständig fortentwickelt. Die Frage ist jeweils, wann es sich noch um eine zulässige Maßnahme handelt, wann ein Missbrauch bzw. wann eine Manipulation vorliegt. Naturgemäß lässt sich eine Kategorisierung dahingehend vornehmen, dass entweder 1 BGH v. 20. 12. 2001 – I ZR 227/99, CR 2002, 573; BVerfG v. 7. 1. 2003 – 2 BvR 710/02, NJW 2003, 1726, nicht zur Entscheidung angenommen. 2 Z.B. für premium rate Dienst: OLG HH v. 2. 10. 2003, CR 2004, 376. 3 OLG Bamberg v. 12. 5. 2005, CR 2006, 274. 4 OLG Düsseldorf v. 22. 9. 2004, MMR 2004, 820. Anders evtl. bei deutlicher Kennzeichnung als einmalige Info-Werbung: AG Köln v. 7. 9. 2006, MMR 2006, 834. 5 LG Wuppertal v. 25. 3. 2003, MMR 2003, 488. 6 LG Hamburg v. 23. 2. 2005, MMR 2005, 782. 7 Zur Strafbarkeit der E-Mail-Werbung: Frank, CR 2004, 123; evtl. liegt Markenrechtsverletzung vor; s.a. Rz. 1228. 8 Härting, ITRB 2005, 282. 9 VG Köln v. 29. 6. 2005, CR 2005, 801; hierzu Anm. Ernst, CR 2006, 110. 10 LG Hamburg v. 14. 1. 2003, MMR 2003, 600. 11 VG Köln v. 29. 6. 2005, MMR 2005, 641. 12 Zu Bedeutung und Beeinflussung s. Heim, Die Einflussnahme auf Trefferlisten von InternetSuchdiensten aus marken- und wettbewerbsrechtlicher Sicht, 2004.

320

|

Schneider

Werbung

Rz. 1100 B

die eigene Web-Seite durch derartige Maßnahmen besonders gut „sichtbar“ ist und dadurch einen guten Platz erhält, oder dass die anderen Web-Seiten bzw. deren Auffindbarkeit herabgesetzt werden. Die Erhöhung der Sichtbarkeit erfolgt etwa durch Verwendung berühmter Marken, also durch Schutzrechtsverletzungen, die Verdrängung der anderen Anbieter durch Umleiten der Besucherströme, mithin durch wettbewerbsrechtlich relevante Handlungen. Bei Rechtsverletzungen stellt sich das Problem, inwieweit nicht nur der einzelne Werbende belangt werden kann (was oft rein tatsächlich schwierig ist), sondern (auch) der Provider und dies trotz der Privilegierung1. Im Folgenden sollen einzelne „Techniken“ kurz vorgestellt werden.

1094

Besonders interessant sind die Methoden, die zwar die Sichtbarkeit bzw. Platzziffer verbessern, aber gerade selbst nicht sichtbar sind, etwa Metatags und „Weiß-aufWeiß-Schrift“. Es gibt weitere Arten technischer Möglichkeiten der nicht unmittelbar sichtbaren Manipulationsmöglichkeiten im Webseitenquelltext2.

1095

Metatags waren über längere Zeit, als sie Suchmaschinen-Ergebnisse maßgeblich beeinflussen konnten, ein wichtiges „verstecktes“ Mittel, um durch unsichtbare Schlüsselbegriffe als Stichworte im HTML-Code der Webseite den Rang in der Ergebnisliste zu verbessern. Neuere Techniken haben Metatags mittlerweile weitgehend abgelöst.

1096

„Cloaking“ ist ebenfalls eine der Techniken zur Manipulation von Suchmaschinen. Den Suchmaschinen werden andere, weitere Websites präsentiert als den realen Besuchern3 („Verkleidungsstrategie“)4.

1097

Man kann bzw. konnte sich gute Plätze im Suchergebnis „kaufen“, indem man bestimmte Schlüsselbegriffe – Keywords – für sich reserviert5. Als Keyword-Bying wird der Listenplatz gekauft. Als Keyword-Advertising wird Werbeplatz in Verbindung mit dem Schlüsselbegriff zugewiesen. Dies führt als Werbemaßnahme zu gesonderter Platzierung neben dem eigentlichen Suchergebnis und ist insofern als Werbung erkennbar. Problematisch wird die Verwendung der Keywords, wenn der Charakter der Werbemaßnahme verschleiert wird oder für Dritte geschützte Begriffe verwendet werden, die besonderen Aufmerksamkeitswert besitzen6.

1098

Framing soll kurz erwähnt werden, weil es zu den Techniken gehört, die für unbedarfte Nutzer unerkannt zu fremdem Inhalt führen. Dabei kann Vervielfältigung vorliegen, indem Inhalte einer fremden Webseite auf der eigenen wiedergegeben werden. Der Nutzer wird also anders als bei Links nicht weitergeleitet. Zu Einzelheiten s. Rz. 1106.

1099

3.2 Cookies Cookies sind Daten, die ein (besuchter) Web-Server im Rahmen eines bestimmten Dienstes/Angebots an den PC (Client) des Nutzers sendet und die dort auf der Fest-

1 Zur „Störer“- bzw. „Täterhaftung“ s. unten Rz. 1238 ff. 2 S. z.B. Ernst, ITRB 2005, 91; Hartl, MMR 2007, 12, aufbauend auf BGH v. 18. 5. 2006 – I ZR 183/03, MMR 2006, 812 – Impuls –; dazu s.a. Stögmüller, CR 2007, 446 und unten Rz. 1114 ff. 3 S.a. Hartl, MMR 2007, 12; Ernst, CR 2006, 66, 67; Stögmüller, CR 2007, 446, 447. 4 Ernst, ITRB 2005, 91. 5 Ernst, ITRB 2005, 91, 92. S.a. Rz. 1110 f. 6 Dazu auch unten unter Adwords in Rz. 1109.

Schneider

|

321

1100

B Rz. 1101

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

platte abgelegt werden. Bei nochmaligem Besuch des Web-Servers bzw. des bestimmten Angebots kann erkannt werden, dass der Besucher mit diesem PC schon einmal da war. Eine Identifizierung ist damit zunächst nicht verbunden, auch wenn dem Nutzer spezielle Informationen (Interessen-Schlagworte) über das Cookie zugeordnet sind. Es bedarf Zusatzinformationen, um den Personenbezug zu ermöglichen1. 1101

Manche Dienste machen die Nutzung davon abhängig, dass der Nutzer der Ablage des Cookie zustimmt. Dabei werden in der Regel auch individualisierende Merkmale berücksichtigt, so dass Personenbezug entsteht. Dafür reicht wohl die Kenntnis nur der dynamischen IP-Adresse nicht, wohl aber deren Einbeziehung in die Speicherung weiterer Daten zur Person2. Die Einbeziehung von Benutzername und statischer IPAdresse dagegen erzeugt den Personenbezug. Stammen dynamische IP-Adresse und Cookie aus der gleichen Quelle (vom Provider), wird auch der Personenbezug zu bejahen sein, weil die Rückverfolgung relativ einfach ist und nicht mehr unverhältnismäßig3.

1102

Es gibt aber auch Nutzer, die sich selbst „outen“ bzw. Systeme, die die Selbstidentifikation des Nutzers erzeugen. Dies kann durch Zusammenführung von Cookie, dynamischer IP-Adresse und sonstigen Angaben des Nutzers beim Anbieter erfolgen. Typisch ist auch die Angabe der E-Mail-Adresse bzw. das Versenden einer E-Mail während der Sitzung, so dass zweimal die gleiche IP-Adresse benutzt wird und der Cookie dem Nutzer zugeordnet werden kann4. Einige Anbieter erklären dem Kunden, was Cookies sind und welche Funktion sie bei ihnen haben, evtl. auch, wie der Nutzer die Verwendung ausschließen kann. „Cookies sind kleine Dateien mit Konfigurationsinformationen, die wir auf Ihrem Computer speichern. Für die Verwaltung der personalisierten Dienste auf heise online sind wir auf den Einsatz von Cookies angewiesen. Wenn Sie in Ihrem Browser die Speicherung von Cookies unterbunden haben, können Sie sich nicht über diese Seite einloggen. Personalisierte Darstellungen wie das Auswerten von Filterlisten in den heise Online-Foren sind dann nicht möglich.“5

1103

Mangels Einwilligung ist ein Cookie mit Personenbezug nach Nutzung des Dienstes („Teledienstes“) zu löschen, es sei denn, es würde zu Abrechnungszwecken (legal) benötigt6. Entsprechendes gilt datenschutzrechtlich (nicht sicherheitsrechtlich) für die dynamischen IP-Adressen, die zu löschen sind, sofern diese nicht (mehr) für Abrechnungszwecke erforderlich sind7. Andererseits soll ein Löschungsverbot trotz entgegenstehender Verpflichtung aus dem TKG – s. Rz. 731 ff. – durchsetzbar sein, wenn die Daten über sieben Tage hinaus erforderlich sind, um als Accessprovider im Rahmen der Störerhaftung den Auskunftsanspruch, hier einer Verwertungsgesellschaft zur Strafverfolgung, erfüllen zu können8. Dies impliziert allerdings, die IP-Adressen

1 Zu Datenschutzerklärungen und Hinweisen auf Cookies s. Eckhardt, ITRB 2005, 46; s.a. Rz. 717, 759. 2 Eckhardt, Datenschutzerklärungen und Hinweise auf Cookies, ITRB 2005, 46, 47; s.a LG Berlin v. 6. 9. 2007 – 23 S 3/07, ITRB 2007, 246, dazu oben Rz. 735; zum Urteil und zum Personenbezug der IP-Adressen insbes. s. Komm. Eckhardt, K&R 2007, 602. 3 Eckhardt, Datenschutzerklärungen und Hinweise auf Cookies, ITRB 2005, 46, 47. 4 Eckhardt, Datenschutzerklärungen und Hinweise auf Cookies, ITRB 2005, 46, 47. 5 Heise: 16. 8. 2007 Nr. 88298. 6 Bestmann, „Und wer muss zahlen?“, K&R 2003, 496, 500; Eckhardt, ITRB 2005, 46, 47. 7 AG Darmstadt v. 30. 6. 2005 – 300 C 397/04, CR 2006, 38; BGH v. 26. 10. 2006 – III ZR 40/06, MMR 2007, 37 Teilnehmer-Datenspeicherung bei DSL-Flatrate unzulässig. 8 LG Köln v. 12. 9. 2007 – 28 O 339/07 in Ablehnung von LG Darmstadt v. 6. 6. 2007 – 10 O 562/ 03, und AG Bonn v. 5. 7. 2007 – 9 C 177/07 und v. 12. 7. 2007 – 9 C 197/07.

322

|

Schneider

Werbung

Rz. 1106 B

den Bestandsdaten zuzurechnen1. In der Folge würde insoweit auch die Entscheidung des BVerfG v. 11. 3. 2008 keine Änderung bewirken können2. Besonders bekannt wurden Verwendung und Strategie der Cookies bei Google. So hieß es vor einiger Zeit einerseits:

1104

Google testet neuen Cookie3 „Auf der Suche nach ,relevanten und neuen‘ Anzeigen testet Google einen neuen Cookie. Ziel des Tests ist es, Werbetreibenden bei der gezielten Platzierung ihrer AdSense-Reklame zu helfen ... Wenn der Ad-Server in einem Web-Browser Werbung anzeigt, würden in ihm Informationen wie ein Zeitstempel, eine ,Ad-Placement-ID‘ sowie eine ,Ad-ID‘ aufgezeichnet. Dazu kommt die IP-Nummer des Client-Rechners, eine User-ID sowie die URL der Seite, auf der die Werbung angezeigt wurde. Ebenso werde registriert, wenn ein Websurfer auf eine Werbeeinblendung klickt oder auf andere Weise mit ihr interagiere, wie Google schreibt. Das Unternehmen beteuert, es werde keine nutzeridentifizierenden Informationen ohne Einwilligung verwenden. ...“

Weiter ging es auch um die Transparenz, wer Werbung schaltet, wer Daten sammelt usw. bis hin zu Rückmeldungen, wie die Werbung ankommt4.

1105

Andererseits war Google gerade wegen der Cookies, die überlang platziert wurden, in die Kritik der Datenschützer gelangt. Auf Kritik der Europäischen Datenschutzbeauftragten (Gruppe 29) gab Google an, die Speicherfrist seiner Server-Logs generell auf maximal 18 Monate zu beschränken. Außerdem sollen Wege gefunden werden, um die Lebenszeit von Cookies, die von Google derzeit für 30 Jahre auf der Festplatte des Nutzers gespeichert werden, zu reduzieren. In einem Brief v. 10. 6. 2007 an den Vorsitzenden der Artikel-29-Gruppe reagierte das Unternehmen damit auf eine kritische Anfrage hinsichtlich seiner Datenspeicherpraktiken5.

Empfehlenswert erscheint unter Datenschutzaspekten, die Einwilligung der Nutzer einzuholen, wobei an das Verbot zu erinnern ist, als „Monopolist“ von dieser den Zugang abhängig zu machen (§ 12 Abs. 3 TMG)6. 3.3 Links, deep Links Links sind ein essential des Internet7. Ihre Zulässigkeit wird tendenziell bzw. im Grundsatz bejaht. Probleme bereitet die Haftungszuordnung bei Links auf rechtswidrige Inhalte (dazu Rz. 1274 ff.). Es gibt Steigerungsformen über den einfachen Link hinaus, v.a. „deep links“. Auch diese sind grundsätzlich zulässig, also vom Verlinkten hinzunehmen8. Evtl. kann man durch seine „Hausordnung“ Verlinkungen zulassen 1 So LG Köln v. 12. 9. 2007 – 28 O 339/07 unter Verweis auf LG Stuttgart v. 4. 1. 2005, NJW 2005, 614 = ITRB 2005; LG Offenburg v. 17. 4. 2008 – 3 Qs 83/07, ITRB 2008, 121; nach neuer Rechtslage bei TK, § 113 TKG, ohne Gerichtsbeschluss vom Provider herauszugeben; die Begründung liefert die Beschlussempfehlung des Rechtsausschusses, wonach auch dynamische IP-Adressen für eine Auskunftserteilung über Bestandsdaten ... verwendet werden dürfen; s.a. Rz. 731 ff., 736 ff., 739. IP-Adresse als Verkehrsdatum unter strengerem Schutz LG Frankenthal v. 21. 5. 2008 – 6 O 156/08, MIR 2008, 180; s. aber a. LG Hamburg v. 15. 7. 2008 – 310 O 144/08 zur freien Verwertbarkeit. 2 BVerfG v. 11. 3. 2008 – 1 BvR 256/08, jur-pc 59/08 zur Vorratsdatenspeicherung; dazu s. Rz. 170. 3 Heise-Meldung 13. 8. 2007 Nr. 94278. 4 Auszüge aus heise-Meldung 13. 8. 2007 12:05. 5 Schweda MMR 2007, Heft 8, XIX aus einem Brief v. 10. 6. 2007 an den Vorsitzenden der Artikel-29-Gruppe. 6 Eckhardt, ITRB 2005, 46, 47. S.a. Rz. 682. 7 Gates, Hyperlinks und die Nutzung und Verwertung von geschützten Inhalten im Internet, Berlin 2004. 8 BGH v. 17. 7. 2003 – I ZR 259/00, CR 2003 920 – Paperboy; s. dazu auch CR 2004, 360.

Schneider

|

323

1106

B Rz. 1107

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

und verbieten1. Die von Links ausgehenden Gefährdungen werden im Gegensatz zu z.B. Framing relativ gering angesehen, weil der Nutzer es stets in der Hand hat, ob er den Link, der erkennbar den Zugang zu fremdem Inhalt öffnet, aufruft2. 1107

Deep Linking hat einen vergleichbaren Effekt wie Framing. Der Nutzer wird direkt auf die betreffende Seite unterhalb der Homepage geleitet. Besonders das Auslesen urheberrechtlich bzw. sonderrechtlich geschützter Werke bereitet Probleme für den Anbieter, auf den gelinkt wird3. Zum einen lässt sich deep linking technisch weitgehend verhindern, zum anderen ist die Fremdheit der nachgewiesenen Webseite relativ gut erkennbar. Das Gefährdungsbzw. Störungspotential erscheint deshalb geringer4.

1108

Von der Verlinkung zu unterscheiden ist die Übernahme der Inhalte anderer Websites, die evtl. speziell geschützt sind, etwa als Datenbanken5. Dem entspricht das Framing wesentlich mehr. 3.4 Adwords, Banner Literatur: Stögmüller, Markenrechtliche Zulässigkeit kontext-sensitiver Werbung im Internet, CR 2007, 446.

1109

Durch die Beschaffung und Schaltung von Keywords bei Suchmaschinen, also insbes. Google, erscheint bei der Suche mit dem Begriff des Keywords bei den Suchergebnissen als suchwortabhängig erscheinendes Werbebanner eine sog. Adword-Werbung, die im Kontext der Suchfrage liegt6. Die erscheinende Werbe-Anzeige ist bei Google optisch abgesetzt, aber räumlich nahe an der Suchergebnisliste platziert. Zum einen ist das Banner, wenn das Ergebnis also nicht die Ergebnisliste verfälscht, als Werbung erkennbar. Zum anderen sieht der Nutzer aber nicht, wieso gerade hier diese Werbung ihm entgegentritt. Die „Unsichtbarkeit“ bringt das Thema in die Nähe der Metatags (s. unten Rz. 1114 ff.). 3.5 Keywords Literatur: Stögmüller, Markenrechtliche Zulässigkeit kontext-sensitiver Werbung im Internet, CR 2007, 446, vor allem zu BGH v. 18. 5. 2006, CR 2007, 103; Hartl, Keyword-Advertising mit geschütztem Kennzeichen – Eine Kennzeichenrechtsverletzung?, K&R 2007, 384; Hartl, Fremde Kennzeichen im Quelltext von Websiten. Marken- und wettbewerbsrechtliche Zulässigkeit, MMR 2007, 12; Schirmbacher, Metatags und Keyword-Advertising, ITRB 2007, 117; Tietge, Ist die Verwendung fremder Marken im Rahmen des Keyword-Advertising nach jüngster Rechtsprechung zulässig?, K&R 2007, 503.

1110

Keywords führen dazu, dass neben der Suchergebnisliste unabhängig von der Platzierung in dieser ein gezielter Werbehinweis erscheint, dessen Anzeigencharakter 1 Zu einer Linking policy z.B. LG Berlin v. 29. 6. 2004 – 16 O 580/03, CR 2005, 382, Links waren grundsätzlich gestattet, aber auf die Startseite zu beziehen bzw. zu setzen. Auf bestimmte Seiten direkt sollte ein Link nur nach vorheriger schriftlicher Zustimmung erfolgen dürfen. 2 S. in Abgrenzung zu Framing (dazu unten Rz. 1118) LG München I v. 10. 1. 2007 – 21 O 20028/ 05, ITRB 2007, 107. 3 Grundsätzlich aber keine Verletzung: BGH v. 17. 7. 2003, CR 2003, 920 – Paperboy –; s. z.B. krit. Berger, CR 2004, 360; s.a. Hartmann/Koch, 2002, 441 Datenbank gegen Deep Linking zu LG München I v. 1. 3. 2002, CR 2002, 452. 4 Verlinkung auch ohne Einwilligung zulässig z.B. OLG Celle v. 15. 2. 2007 – 13 U 4/07, ITRB 2007, 245. 5 BGH v. 21. 4. 2005 – I ZR 1/02, CR 2006, 51 – Marktstudien (Datenbank und Erschöpfung). 6 Es besteht also enge Beziehung zu Keywords, dazu sogleich Rz. 1110 ff.

324

|

Schneider

Werbung

Rz. 1112a B

mehr oder weniger deutlich ist. Häufig ist die Verwendung wie Adword1. Keywords müssen aber nicht zu Werbung führen, jedoch beeinflussen (auch) sie die Suchergebnisliste. Bei Keyword-Advertising2 ist praktisch kein Unterschied zu Adwords erkennbar. Die Suchmaschinenbetreiber, voran Google, bieten Werbeplätze gegen Vergütung. Der Effekt ist, dass die zusätzlich geschalteten Werbeanzeigen von den Schlüsselworten abhängig sind, die vom Anbieter, nicht vom Nutzer, mit der Suchfrage verknüpft werden. Die typische Problematik besteht in der Verwendung geschützter fremder Marken als Keywords, ohne dass dies sichtbar würde3. Es dürfte aber kein Problem bestehen, Keywords mit Metatags insofern gleichzusetzen, so dass es auf die primäre „Unsichtbarkeit“ nicht ankommt: Der BGH hat die Technik der „Weiß-auf-weiß-Schrift“ als den Metatags (mindestens) gleichwertig erachtet4, so dass dies erst recht für die Keywords gelten müsste5. Zu Adwords (oben Rz. 1109) besteht eine enge Verbindung. Die Technik über Keywords führt zur Darstellung der Adword-Werbung6, was die Vergleichbarkeit mit Metatags verdeutlicht7. Besonders betont wurde zeitweise das Keyword-Stuffing, wobei Schlüsselwörter in großer Zahl bei starker Wiederholung der Schlüsselbegriffe so angebracht werden, dass sie für den Nutzer – vergleichbar Metatags – nicht (einfach) erkennbar sind8.

1111

Auch die evtl. Markenverletzung ist vergleichbar: Markenmäßiger Gebrauch liegt auch vor bei als Herkunftshinweis gebrauchtem Suchbegriff bei eBay9, wobei im Einzelfall das „Handeln im geschäftlichen Verkehr“ zu prüfen ist10.

1112

3.6 Pop-up Fenster Weit verbreitet, sehr belästigend, wenn sie vom Nutzer nicht einfach geschlossen werden können11, aber relativ unproblematisch sind sog. Pop-up-Fenster. Sie sind eine Art Banner, das aber kontext- bzw. nutzungsabhängig aufgeht. Bei klarer Trennung und ohne Verschleierung des Werbecharakters ist die Methodik unproblematisch. Das 1 S. soeben Rz. 1109. 2 Überblick über Rspr. bei Keyword Advertising: Hüsch, MMR 2006, 357. 3 Vergleichbarkeit mit Metatags, also auch BGH – impuls –: Schirmbacher, ITRB 2007, 117, und OLG Braunschweig v. 5. 12. 2006, CR 2007, 177; a.A. OLG Düsseldorf v. 23. 1. 2007 – I-20 U 79/06; s.a. Illmer, WRP 2007, 399, Bespr. in ITRB 2007, 172. 4 BGH v. 8. 2. 2007 – I ZR 77/04 – AIDOL (Vorinstanz: OLG Hamburg v. 6. 5. 2004 – 3 U 34/02, K&R 2005, 45). 5 S.a. ÖOGH v. 20. 3. 2007 – 17 Ob 1/07 g, MMR 2007, 497 m. Anm. Anderl, 499 (auch zur Verwechslungsgefahr). 6 OLG Braunschweig v. 12. 7. 2007 – 2 U 24/07, MIR 2007, 305 – „bananabay“. 7 OLG Braunschweig v. 12. 7. 2007 – 2 U 24/07, MIR 2007, 305: „2. ... Dabei macht es für die Feststellung einer kennzeichenmäßigen Benutzung keinen Unterschied, ob das von der Suchmaschine gefundene Ergebnis in der Trefferliste aufgeführt wird, so bei der Verwendung des Suchwortes als Metatag, oder im Anzeigenteil erscheint, weil das Suchwort als Schlüsselwort/Keyword benutzt wird. In beiden Fällen wird die eigentliche Funktion der Marke, über ihre kennzeichenspezifische Aussagekraft auf bestimmte Produkte aufmerksam zu machen bzw. zu diesen hinzuführen, genutzt.“ S.a. BGH v. 8. 2. 2007 – I ZR 77/04 – AIDOL (Vorinstanz: OLG Hamburg v. 6. 5. 2004 – 3 U 34/02, K&R 2005, 45). 8 OLG Hamburg v. 6. 5. 2004, CR 2005, 258, 259; BGH v. 8. 2. 2007 – I ZR 77/04 – AIDOL. 9 OLG Frankfurt v. 8. 9. 2005, MMR 2006, 38 (Cartier). S.a. Verwendung Marke als Google Adword (Keyword-Advertising): LG Braunschweig v. 28. 12. 2005, CR 2006, 281 m. Anm. Hüsch; Hartl, K&R 2006, 384; Rz. 1009, 1109 und 1117, v.a. 1301 ff. 10 BGH v. 30. 4. 2008 – I ZR 73/05 – Internetversteigerung III –. S.a. Rz. 806. 11 S. etwa LG Düsseldorf v. 26. 3. 2003, CR 2003, 525, zu sog. Exit-Pop-Up-Fenstern.

Schneider

|

325

1112a

B Rz. 1113

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

ändert sich, wenn die Pop-up-Werbung bei Aufruf einer fremden Website erscheint und dadurch den anderen Anbieter behindert1. Die Vergleichbarkeit mit unverlangter Werbung drängt sich vor allem dann auf, wenn der Befehl zum Schließen eine Serie neuer Pop-up-Werbung zur Folge hat2. 3.7 In-Game-Advertising 1113

„In-Game-Advertising entwickelt sich zum Milliardengeschäft“3. Bei In-Game-Advertising werden Computer- und Videospiele als Werbeträger genutzt, insbesondere um deren Entwicklungskosten zu amortisieren. Werden Computerspiele speziell für Werbezwecke programmiert, spricht man von Adgames. Werden Spiele vom Werbepartner präsentiert, spricht man von Sponsoring. Product Placement liegt vor, wenn bekannte Markenartikel in Spielen präsentiert werden4. Neben der statischen Werbung besteht mittlerweile sogar die Möglichkeit, über einen AdServer über das Internet dynamische Werbung in das Spiel einzustreuen. Rechtliche Probleme ergeben sich insbesondere im Hinblick auf die Verschleierung des Werbecharakters einer Wettbewerbshandlung (§ 4 Nr. 3 UWG) und das Verbot der Irreführung (§ 5 UWG)5. Besonderheiten ergeben sich insbesondere im Hinblick auf dynamisches In-Game-Advertising aus Aspekten des Datenschutzrechtes6 und des Jugendschutzes7. Die Diskussion, ob ein mit Werbung behaftetes Spiel eine mangelhafte Leistung darstellt, ist eher theoretischer Natur. 3.8 Metatags

1114

Metatags sind immer noch ein beliebtes Mittel, die Homepage für Suchmaschinen attraktiv zu machen.8 Der Erfolg eines Internet-Angebots hängt stark von der Resonanz bei Suchmaschinen ab (Ranking in der Trefferliste). Deshalb bemühen sich Anbieter, bei den Suchmaschinen als möglichst relevant im Hinblick auf bestimmte Suchbegriffe eingestuft und möglichst häufig nachgewiesen zu werden9. Berater und Provider bieten die Optimierung der Seiten und deren Ausgestaltung mit dem Ziel der besten Platzierung10.

1115

In diesem Bemühen verwenden die Anwender auch als aussichtsreich erscheinende Begriffe im Zusammenhang mit den so genannten Metatags einer Webpage. Metatags

1 Wettbewerbswidrig lt. LG Köln v. 12. 3. 2004, MMR 2004, 840 LS; s.a. Bornkamm/Seichter, CR 2005, 747, 752. 2 Fraglich, weil IP-Adresse ständig wechselt, LG Berlin v. 13. 5. 2004, MMR 2004, 699 m. Anm. Berger; keine belästigende Werbung bei Pop-up-Fenster auf der eigenen Seite: Bornkamm/ Seichter, CR 2005, 747, 752 f.; s.a. allg. Rz. 1044 ff. 3 Meldung bei heise.de, 7. 3. 2007 18:52. 4 Lober, MMR 2006, 643. 5 Lober, MMR 2006, 643. 6 Schaar, CR 2006, 619, mit der elektronischen Verarbeitung der IP-Adresse nebst Bewegungsdaten des Spielers ist der Anwendungsbereich der Datenschutzrichtlinie eröffnet. 7 Lober, MMR 2006, 643. 8 Stögmüller, CR 2007, 446. 9 S. Heim, Die Einflussnahme auf Trefferlisten von Internetsuchdiensten aus marken- und wettbewerbsrechtlicher Sicht, München 2004; Rössel, Der Wettlauf um Suchmaschinen, CR 2003, 349. Zu „Page Rank“ in den USA s. CR 2003, 790. 10 Zur Beurteilung diverser Methoden zur Beeinflussung der Platzierung s. Heim, Die Einflussnahme auf Trefferlisten von Internetsuchdiensten aus marken- und wettbewerbsrechtlicher Sicht, München 2004; Heim, CR 2005, 200.

326

|

Schneider

Werbung

Rz. 1119 B

sind Teil des html-Quellcodes, der einer Webpage zugrunde liegt1. Sie werden unter anderem dazu benutzt, Schlagwörter zu codieren, die den Inhalt der Webpage kennzeichnen (sollen)2. Sie sind für den Besucher nicht auf den ersten Blick sichtbar, werden aber von vielen Suchmaschinen ausgelesen. Es liegt auf der Hand, dass manche Anbieter auch solche Begriffe als Metatags einsetzen, von denen sie erwarten, dass sie besonders häufig abgefragt werden, etwa weil sie besonders bekannt sind, obwohl diese Begriffe mit dem Inhalt der jeweiligen Webpage nichts zu tun haben („search engine spamming“)3.

1116

Es entstehen dadurch vor allem marken- und wettbewerbsrechtliche Probleme, die von den Gerichten sehr heterogen gelöst wurden. Dabei spielte eine wesentliche Rolle, dass die Metatags nicht „sichtbar“ hinterlegt sind. Die weitere Problematik ist, ob Verwechslungsgefahr besteht4 bzw. ob überhaupt, ungeachtet der „Unsichtbarkeit“, eine kennzeichenmäßige Nutzung vorliegt5.

1117

Schließlich stellt sich auch die Thematik der Gattungsbegriffe bzw. der Verwendung allgemein bekannter Begriffe6. 3.9 Frames Bei Framing schneidet der Anbieter aus dem Web-Angebot anderer Anbieter einen Teil aus und blendet ihn in sein Angebot ein. Evtl. liegt eine (unerlaubte) Vervielfältigung vor7.

1118

Beim Framing wird nicht – wie bei Links – nur ein Verweis auf einen fremden Inhalt zur Verfügung gestellt, sondern dieser fremde Inhalt unmittelbar verfügbar gemacht, „importiert“, was die Reichweite der importierten Seite mindert8. In dem „Import“ in die eigene Seite kann eine Vervielfältigung im urheberrechtlichen Sinne zu sehen sein. Einer der typischen Fälle dürfte das Einbeziehen fremder Datenbanken sein9.

1119

1 Zur Funktionsweise s. z.B. Schirmbacher, ITRB 2007, 117. 2 Zur Beschreibung s. Viefhues, MMR 1999, 336; Laga, jur-pc Web-Dok. 25/1998, Abs. 40; Kotthoff, K&R 1999, 157; s.a. O. Rz. 201, 299 zu Keywords; zur Reichweite eines Unterlassungsanspruchs (nicht auf Entfernung auch aus Suchmaschinen) s. OLG Köln v. 13. 6. 2001, CR 2001, 863; a.M. z.B. LG Mannheim v. 1. 8. 1997, CR 1998, 306 im Zusammenhang mit der Verletzung durch die Suchmaschine (s.a. Rz. 935); Ablehnung kennzeichenmäßigen Gebrauchs s. OLG Düsseldorf v. 17. 2. 2004, CR 2004, 936 und – für Unternehmensbezeichnung – OLG Düsseldorf v. 15. 7. 2003, CR 2004, 462, Bejahung aber (Rev.) BGH v. 18. 5. 2006 – I ZR 183/03, ITRB 2007, 156 = CR 2007, 103, und LG München I v. 24. 6. 2004, ITRB 2005, 10; s.a. Heim, CR 2005, 200 zur Markenbenutzung durch Metatags. 3 Ernst, K&R 1998, 536, 540. 4 OLG Braunschweig v. 5. 12. 2006, CR 2007, 177: Markenverletzung durch Google adwords. 5 Ablehnend etwa OLG Düsseldorf v. 17. 2. 2004, CR 2004, 936; OLG Köln v. 4. 10. 2002, CR 2003, 93; Namensrechtsverletzung durch Metatag, s. etwa OLG Celle v. 20. 7. 2006, CR 2006, 679. 6 S.a. Bornkamm/Seichter, CR 2005, 747 (Überblick, IV. 3 zu Metatags); OLG Düsseldorf v. 1. 10. 2002, CR 2003, 133 und OLG Köln v. 4. 10. 2002, CR 2003, 93 zur Verwendung sachfremder Metatags. 7 S. etwa OLG Hamburg v. 22. 2. 2001, MMR 2001, 533; LG Köln v. 2. 5. 2001, MMR 2001, 559. 8 Bornkamm/Seichter, CR 2005, 747, 750. 9 S. z.B. OLG Düsseldorf v. 29. 6. 1999, MMR 1999, 729, die Schutzvoraussetzungen wurden jedoch wegen sehr strengen Maßstabs verneint (LS 3); Voraussetzungen und Vervielfältigung durch Aktivieren bejaht: LG Hamburg v. 12. 7. 2000, CR 2000, 776; s.a. OLG Köln v. 27. 10. 2000, MMR 2001, 387; OLG Hamburg v. 22. 2. 2001, MMR 2001, 553; LG Köln v. 2. 5. 2001, MMR 2001, 559; a.M. OLG Celle v. 12. 5. 1999, MMR 1999, 480.

Schneider

|

327

B Rz. 1120 1120

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Die Ausgestaltung des Framing kann dazu führen, dass die Urheberschaft allgemein und speziell die Namensnennung des Urhebers entfallen und der Betrachter den Inhalt demjenigen zurechnet, der den Frame verwendet (relevant nach § 13 UrhG i.V.m. § 97 UrhG)1. Evtl. ist der geeignete Schutz der über die Nutzungsart des Öffentlichzugänglichmachens2. 3.10 Thumbnails, eDonkey u.Ä. 3.10.1 Editierte Links

1121

Es gibt so genannte editierte Links, die eDonkey-Link genannt werden. Im konkreten Fall, LG Hamburg, ermöglichten diese die Suche und den Download bestimmter TVSerien innerhalb von Internet-Tauschbörsen3. Es handelt sich dabei um eine Schnittstelle zwischen www und Tauschplattform4: „Beim Aktivieren der Links wird der eigentliche Downloadvorgang ... nicht über den Website-Server selbst realisiert, sondern vollzieht sich über den jeweils verwendeten Filesharing-Client auf dem Rechner der Nutzers ...“ Da sich dies mittels Peer-to-PeerTechnologie vollzieht, werden diese Links auch nach den entsprechenden Tauschbörsen benannt. Die Methodik, auf der diese basieren, nennt sich Hash-Links. Diese verweisen nicht auf eine Adresse im www, sondern auf eine eindeutig über den Hash-Wert identifizierbare Datei5. 3.10.2 Thumbnails

1122

Sehr verwandt sind die Probleme der editierten Links mit denen bei Suchmaschinen i.V.m. Thumbnails (s.a. Rz. 1315 ff.). Allerdings liegt dabei nur eine qualitätsmäßig schlechter einzustufende Verkleinerung vor, die sich evtl. aber als Bearbeitung qualifizieren ließe6. Die Methodik ergibt sich aus den Gründen einer Entscheidung des LG München I, die unter Framing behandelt wird.

1123

Es ist denkbar, „dass die Betreiber von Suchmaschinen bei der verkleinerten Darstellung von im Netz gefundenen Fotos (sogen. ,Thumbnails‘) nicht zunächst eine physikalische Kopie der gefundenen Bilddatei auf dem Server anlegen und diese zugänglich machen; es wäre dann davon auszugehen, dass die Darstellung auf dem Bildschirm des Nutzers direkt durch eine verkleinerte und vergröberte Darstellung der Datei von deren Originalablageort aus erstellt wird. Letztlich dürfte aber so oder so (die Entscheidung LG Hamburg, MMR 2006, 697 schildert abweichend von diesem Modell eine Bildersuche unter Anlage von Zwischenkopien auf dem Server des Suchmaschinenbetreibers) nach dem oben Ausgeführten von einem öffentlichen Zugänglichmachen auszugehen sein“7.

1 S. Ernst, NJW-CoR 1997, 224, 225; Gabel, K&R 1998, 555, 556 zu LG Düsseldorf v. 29. 4. 1998, CR 1998, 763. 2 S. Rz. 1314 ff. zu LG München I v. 10. 1. 2007, CR 2007, 810. 3 LG Hamburg v. 15. 7. 2005 – 308 O 379/05, CR 2006, 68 m. Anm. Sommer/Brinkel. 4 S. Anm. Sommer/Brinkel, CR 2006, 68 zu LG Hamburg v. 15. 7. 2005. 5 Zur Beschreibung s. Sommer/Brinkel, CR 2006, 68; s.a. Nordemann/Dustmann, CR 2004, 380 zu so genannter Internetpiraterie. 6 S. LG Hamburg v. 5. 9. 2003 – 308 O 449/03, MMR 2004, 558 (GRUR-RR 2004, 313, 314), Thumbnails erreichen nicht die Schwelle zur freien Benutzung. 7 LG München I v. 10. 1. 2007 – 21 O 20028/05, MMR 2007, 260, 261 f. Bei der zitierten Entscheidung des LG Hamburg, (22. 2. 2006, MMR 2006, 697) ging es um die Störerhaftung für eine urheberrechtswidrige Darstellung in der „Bilder-Suche“ von Google, dazu Rz. 1244, 1318.

328

|

Schneider

Haftung für Handlungen im Internet (TDG, TMG)

Rz. 1127 B

Ebenfalls mit der Problematik der Ablage befasst sich eine Entscheidung des LG Erfurt, die aber zu einem gegenteiligen Ergebnis über konkludente Zustimmung durch das ins Netz stellen gelangt1. Diese Entscheidung wurde stark beachtet (s.a. Rz. 1211 ff.) und v. OLG Jena bestätigt2.

1124

Mit der Ergebnisliste der Suchmaschinen-Nutzung werden – je nach Anbieter – Ausschnitte aus den gefundenen Websites mit Kontext zur Suchfrage wiedergegeben. Solche „Snippets“ enthalten ggf. auch rechtswidrige Inhalte und stellen zugleich ausschnittsweise Vervielfältigungen dar. Ihre Beurteilung ist noch sehr kontrovers (s. Rz. 1211 ff.). 3.11 Mitbewerberbehinderung bei Vertragsverhältnis Im TK-Bereich sind Verträge üblich, die Vertragspartner schließen, die zugleich Wettbewerber sind. Wenn der eine als Netzbetreiber dem anderen die Zugänge oder Verbindungen nicht mehr zur Verfügung stellt, etwa auf Grund einer technischen Panne, liegt neben einer Vertragsverletzung evtl. auch eine Mitbewerberbehinderung vor. Diese Frage hatte der BGH für eine Vereinbarung zur „dauerhaften Voreinstellung des Verbindungsnetzes“ zu beurteilen, bei dem der eine Vertragspartner versehentlich gegen die Verpflichtung verstoßen hat, die Voreinstellung umzustellen. Danach reicht es für die Annahme einer unlauteren gezielten Mitbewerberbehinderung nicht aus,

1125

„dass sich auch die bloß versehentliche Verletzung einer vertraglichen Pflicht, die darauf gerichtet ist, dem Wettbewerber Kunden zuzuführen, auf den Absatz des Mitbewerbers nachteilig auswirken kann“3.

VIII. Haftung für Handlungen im Internet (TDG, TMG) Zu TDG a.F. war schon festzustellen, dass die Rspr. zu einer Ausdehnung der Haftung tendiert, was sich über TDG n.F. hinaus mit dem TMG fortsetzen könnte4. Dies betrifft die Zurechnung der Informationen und vor allem die Störerhaftung (neuerdings Täterhaftung) in Kombination mit Prüfungspflichten5.

1126

1. „System“ der §§ 8 ff. TDG/7 ff. TMG Es herrscht Unsicherheit sowohl hinsichtlich der diversen Providertypen im Hinblick auf die Zuordnung zu den einzelnen Vorschriften der §§ 7 ff. TMG als auch hinsichtlich der Verantwortlichkeit als Störer im Rahmen des § 7 Abs. 2 TMG6.

1 Zu LG Erfurt v. 15. 3. 2007 – 3 O 1108/05, CR 2007, 391 – Thumbnails als Bearbeitung –, bestätigt durch OLG Jena v. 27. 2. 2008 – 2 U 319/07, MIR 2008, 122 = CR 2008, 390, Revision zugelassen; s. unten Rz. 1315 ff.; s.a. Leistner/Stang, CR 2008, 499 zu OLG Jena. 2 OLG Jena v. 27. 2. 2008 – 2 U 319/07, MIR 2008, 122 = CR 2008, 390 (Revision zugelassen). 3 BGH v. 29. 3. 2007, MMR 2007, 704 m. Anm. Schulze zur Wiesche. S. aber zur Konkurrentenbehinderung durch Abfangen in unangemessener Weise bei OLG Köln v. 24. 8. 2007 – 6 U 237/ 06, MIR 2007, 397 = CR 2008, 365 – „Switch & Profit“. 4 TMG v. 26. 2. 2007, BGBl v. 28. 2. 2007, 179, in Kraft am 1.3.2007, Art. 5. 5 Vor allem BGH v. 12. 7. 2007 – I ZR 18/04, CR 2007, 728, und dazu krit. Lehmann/Rein, CR 2008, 97; s.a. sogleich Rz. 1132 ff. 6 Zu den Vorgängern §§ 8 – 11 TDG s. Stopp, ITRB 2005, 186; zu TMG in Planung: Schmitz/ Dierking, CR 2005, 420; Bender/Kahlen, MMR 2006, 590; zur Anwendung auf bzw. Unsicherheiten zur Störerhaftung seit „Rolex I“ bei „Web 2.0“: Fülbier, CR 2007, 517.

Schneider

|

329

1127

B Rz. 1128

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

1.1 Filter, Differenzierungen 1128

Im Rahmen der Haftungsregelungen seit § 5 TDG alte Fassung spielten für die Privilegierung folgende Differenzierungen eine Rolle: – eigene/fremde Inhalte, nun Informationen, – Arten der Haftung bzw. der Ansprüche der Verletzten, vor allem Unterlassung, – Arten der Provider und System der §§ 7 ff. TMG, – Voraussetzungen für Prüfungspflichten.

1129

§ 5 TDG a.F. fungierte als generell wirkender Filter1. Was der Filter nicht durchließ, konnte nicht zur Verantwortlichkeit führen. Dennoch entwickelte sich neben der Haftung auf Unterlassung gem. § 5 Abs. IV TDG a.F. eine umfangreiche Rspr. zu Prüfungspflichten und Verantwortlichkeit. Praktisch hat sich die Störerhaftung verselbständigt. Das Ergebnis der bisherigen Entwicklung bei der Zurechnung als Störer: „Als Störer haftet derjenige auf Unterlassung, der – ohne Täter oder Teilnehmer zu sein – in irgendeiner Weise willentlich und adäquat kausal zur Verletzung eines geschützten Gutes beiträgt“2.

1130

Statt der Filterwirkung greifen – ungeschriebene – Voraussetzungen für Prüfungspflichten: „Weil die Störerhaftung nicht über Gebühr auf Dritte erstreckt werden darf, die nicht selbst die rechtswidrige Beeinträchtigung vorgenommen haben, setzt die Haftung des Störers nach der Rechtsprechung des Senats die Verletzung von Prüfungspflichten voraus. Deren Umfang bestimmt sich danach, ob und inwieweit dem als Störer in Anspruch genommenen nach den Umständen eine Prüfung zuzumuten ist“3.

1131

Die vom BGH sodann aufgeworfene Frage, „ob der Störer auch dann vorbeugend auf Unterlassung in Anspruch genommen werden kann, wenn es noch nicht zu einer Verletzung des geschützten Rechts gekommen ist, eine Verletzung in der Zukunft aber auf Grund der Umstände zu befürchten ist“, wird nun vom Senat bejahend entschieden, und zwar für den Fall bzw. dann, „wenn der potentielle Störer eine Erstbegehungsgefahr begründet“4. „Dies folgt bereits aus dem Wesen des vorbeugenden Unterlassungsanspruchs, wonach eine drohende Gefährdung nicht erst abgewartet zu werden braucht, ... bis der erste Eingriff in ein Rechtsgut erfolgt ist. Soweit der älteren Senatsrechtsprechung etwas anderes entnommen werden kann, wird hieran nicht festgehalten“5.

1132

Im Ergebnis der BGH-Rspr. kann man davon ausgehen, dass ein Anbieter fremder Informationen Prüfungspflichten noch genauer zu bestimmenden Umfangs hat, bei Verletzung der Rechte Dritter auf Unterlassung haftet und nach Kenntnis6 nicht nur 1 Freytag, Haftung im Netz, 1999; Sieber, Verantwortlichkeit im Internet, 1999. 2 BGH v. 19. 4. 2007 – I ZR 35/04, CR 2007, 523, 526 Rz. 40 – Internetversteigerung II, mit Hinweis auf BGH v. 17. 5. 2001 – I ZR 251/99, CR 2001, 850 – ambiente.de; v. 18. 10. 2001 – I ZR 22/99, GRUR 2002, 618 – Meisner Dekor; v. 11. 3. 2004 – I ZR 304/01 CR 2004,763 m. Anm. Volkmann – Internet-Versteigerung I („Rolex I“). 3 BGH v. 19. 4. 2007 – I ZR 35/04, CR 2007, 523, 526 Rz. 40 Internetversteigerung II, mit Hinweis auf BGH v. 10. 10. 1996 – I ZR 129/94 – Architektenwettbewerb –; v. 15. 10. 1998 – I ZR 21/96, CR 1999, 326 – Möbelklassiker –; v. 17. 5. 2001, CR 2001, 850 – ambiente.de –; v. 11. 3. 2004, CR 2004, 763 m. Anm. Volkmann – Internetversteigerung I. 4 BGH v. 19. 4. 2007 – I ZR 35/04, CR 2007, 523, 526 Rz. 41 – Internetversteigerung II (mit Verweis auf Fritzsche in Münchner Kommentar/UWG, § 8 Rz. 263). 5 BGH v. 19. 4. 2007 – I ZR 35/04, CR 2007, 523, 526 Rz. 41 – Internetversteigerung II. 6 A.M. LG Hamburg v. 24. 8. 2007 – 308 O 245/07, MMR 2007, 726, Störerhaftung bei Urheberrechtsverletzung (Photographien) auch ohne Kenntnis, wenn der Internet-Forenbetreiber rechtlich und tatsächlich in der Lage ist, wirksame Maßnahmen zur Verhinderung von Rechtsverletzungen durch Dritte zu treffen. LS aus MIR 2007, 335.

330

|

Schneider

Haftung für Handlungen im Internet (TDG, TMG)

Rz. 1135 B

darauf, sondern auch, je nach Art der Plattform, auf aktive, präventive Prüfungen („vorbeugender Unterlassungsanspruch“)1. Die Prüfungspflichten sind mit der EC-RL bzw. § 7 Abs. 2 TMG nicht leicht harmonisierbar, bestehen aber – wenn auch nur sehr vage – nun als h.M., so dass der Umfang erst im Einzelfall bestimmbar ist2. Allerdings muss ein Handeln im geschäftlichen Verkehr vorliegen, was bei Feedbacks in der Größenordnung von 26 und 75 erkennbar ist3. Der Anbieter ist also situationsabhängig „zumutbaren Prüfungspflichten“ ausgesetzt. Dabei haben gem. BGH die Rechteinhaber nur teilweise die Darlegungs- und Beweislast in Bezug auf zumutbare Filtermöglichkeiten4. Der nächste Schritt ist die proaktive Prüfungspflicht auch anderer Angebote mit möglicherweise gleichartigen Rechtsverletzungen sowie der sonstigen, weiteren Angebote des konkret festgestellten Verletzers5. Der Provider wird seinen aus den Verkehrspflichten resultierenden Filterpflichten nur im Rahmen wirksamer technischer Verfahren nachkommen können6. Zugleich scheinen technische Filter bzw. der Einsatz avancierter Filtertechnik die Möglichkeit zu bieten, sich im Rahmen der Pflichten, die sich aus BGH – Jugendgefährdende Schriften –7 ergeben, zu bewegen und so in den Genuss einer „Privilegierung“ zu gelangen8.

1133

Andererseits: Der Arbeitgeber haftet nicht schon als Störer wegen Überlassung eines Computers mit Internetanschluss als Störer9. Eine Filterung oder manuelle Kontrolle des/der Mitarbeiter-Zugriffe im Internet ist ohne konkrete Anhaltspunkte nicht zumutbar10.

1134

Die Differenzierungen des § 5 TDG a.F. hatten zwar auch eine Reihe vom Subsumtionsproblemen erzeugt. Im Nachhinein erscheint es jedoch so, als ob man mit der dortigen Einteilung ganz gut hätte weiter „leben“ können. Die Zuordnung der Anbieter zu den einzelnen Tatbestandsmerkmalen der §§ 8 ff. TMG (und auch schon §§ 9 ff. TDG n.F.), die auf Grund der EC-RL geschaffen worden waren, ist noch schwieriger bzw. unsicherer.

1135

Dabei spielt der Wechsel von „Inhalt“ (TDG a.F.) zu „Information“ (TDG n.F., TMG) kaum eine Rolle. Er wird wenig beachtet. Jedoch legt die neue Formulierung der 1 BGH v. 19. 4. 2007 – I ZR 35/04, CR 2007, 523 (Rolex II) – Internet-Versteigerung II – ausdrücklich in „Fortführung“ von BGH v. 11. 3. 2004 – Internetversteigerung I – gegen OLG Düsseldorf v. 26. 2. 2004 – I-20 U 204/02, MMR 2004, 315; implizit auch gegen OLG Köln v. 18. 3. 2005 – 6 U 12/01, CR 2005, 669 = ITRB 2005, 129 (Online-Auktion als Handeln im geschäftlichen Verkehr = 2. Berufg. zu Internetversteigerung I, s. BGH v. 30. 4. 2008 – I ZR 73/ 05 – Internet-Versteigerung III) und ähnlich LG Stuttgart v. 22. 2. 2006 – 41 O 237/05 KfH, so Rössel, Anm. zu BGH v. 26. 4. 2007, CR 2007, 527, 528. 2 S. zum unbestimmten Rechtsbegriff Rössel, CR 527, 528 Anm. zu BGH v. 19. 4. 2007. 3 BGH v. 30. 4. 2008 – I ZR 73/05 – Internet-Versteigerung III Rz. 36 und 46 (auch zur Beweislast bzw. Entlastung). 4 So Rössel, CR 527, 528, Anm. zu BGH v. 19. 4. 2007 unter Hinweis zur Annahme der Beweislast beim Rechteinhaber: OLG München v. 21. 12. 2006 – 29 U 4407/06; LG Hamburg v. 3. 8. 2005 – 315 O 296/05, CR 2006, 130; Rössel/Rössel, CR 2005, 809, 813; a.A., also beim Verletzer OLG Hamburg v. 8. 2. 2006 – 5 U 78/05, CR 2006, 299 m. Anm. Brinkel = ITRB 2006, 103 und Spindler, K&R 1998, 177, 179. 5 BGH v. 12. 7. 2007 – I ZR 18/04, MMR 2007, 634 m. Anm. Köster/Jürgens, 637 – Jugendgefährdende Medien bei eBay –. 6 S.a. Rössel/Kruse, CR 2008, 35. 7 BGH v. 12. 7. 2007, CR 2007, 728; s.a. Rössel/Rössel, CR 2005, 809 und Rössel/Kruse, CR 2008, 35. 8 Rössel/Kruse, CR 2008, 35, 40. 9 LG München I v. 4. 10. 2007, CR 2008, 49. 10 LG München I v. 4. 10. 2007, CR 2008, 49, LS 3 sinng.

Schneider

|

331

B Rz. 1136

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

§§ 7 ff. im jeweiligen Kontext nahe, dass die Figur des „Sich-zu-Eigen-Machens“ obsolet ist und nicht mehr verwendet werden sollte (s. unten Rz. 1141 ff.). Diese Figur war etwa hilfreich für Forenbetreiber. Diese konnten leicht als Anbieter fremder Inhalte (§ 5 Abs. 2 TDG a.F.) qualifiziert werden, wurden jedoch nach § 5 Abs. 1 TDG behandelt, wenn sie sich die Inhalte zu eigen machten (s. z.B. Rz. 1142). 1.2 Haftung allgemein (Grundsätze), Haftungsvoraussetzungen 1.2.1 Persönlichkeitsrechtsverletzende Inhalte 1136

Die Meinungsäußerungsfreiheit wird den Autoren und Betreibern grundsätzlich konzediert. Für die Wiedergabe unwahrer Tatsachen entfällt der Schutz des Art. 5 GG1; bei Schmähkritik tritt dieses Recht hinter den Persönlichkeitsrechtsschutz zurück2. Die Frage lautet insofern, wann genau Schmähkritik bzw. Ehrverletzung dieses Ranges vor der Meinungsäußerungsfreiheit vorliegt. Z.B. hatte das VG Hannover eine Haftung der Schüler auf Unterlassung und Schadensersatz wegen Missbrauchs von Lehrernamen im Chatroom angenommen3.

1137

Demgegenüber entschied das LG Köln: Die Bewertung von Lehrern auf einer Internetbewertungsplattform (mit Name, Vorname, Schule und Fächern) kann zulässige Meinungsäußerung sein4. Bei den Daten, die die Schule auf ihrer Internetseite über die Lehrer veröffentlicht, handelt es sich für die Schüler um Daten aus öffentlich zugänglichen Quellen. Die Übernahme auf die Lehrer-Bewertungsplattform der Schüler ist insofern ohne Weiteres zulässig, zumindest wenn es sich nicht um sensible Daten handelt und nicht ein sonstiges schutzwürdiges Interesse besteht5.

1138

Bei der Abgrenzung von Meinungsäußerung zu Schmähkritik stellt die Äußerung „Die XY GmbH gibt es gar nicht“ keine unwahre Tatsachenbehauptung dar, bei „Achtung Betrüger unterwegs! XY GmbH“ sowie die „Betrüger vom XY“ handelt es sich nicht um Tatsachenbehauptungen, sondern um subjektive Meinungsäußerungen, die Werturteile darstellen6. Der Verfasser wolle erkennbar nicht zum Ausdruck brin-

1 BGH v. 20. 11. 2007 – VI ZR 144/07, MIR 2008, 047. 2 BGH v. 27. 3. 2007 – VI ZR 101/06, CR 2007, 586 m. Anm. Schuppert, 588 Rz. 11 m.w.N. S.a. schon LG Köln v. 26. 11. 2003, CR 2004, 304 (Pflicht zu Vorkehrungen gegen Persönlichkeitsrecht verletzende Inhalte in kostenlosen privaten Kleinanzeigen). Zur Haftung für Meta-Suchmaschine s. LG Berlin v. 22. 2. 2005, CR 2005, 530 (nach Abmahnung Prüfpflicht, ob angemahnter Eintrag der Trefferliste rechtswidrig ist). S.a. Rz. 1217 ff. 3 VG Hannover v. 7. 6. 2006, ITRB 2006, 38; s. ähnlich früher für ehrverletzende Einträge in Internet-Gästebuch LG Düsseldorf v. 14. 8. 2002, MMR 2003, 61 (LS). 4 LG Köln v. 11. 7. 2007 – 28 O 263/07 – spickmich.de, MIR 271-2007 = MMR 2007, 729; bestätigt durch OLG Köln v. 27. 11. 2007 – 15 U 142/07; s. dazu a. bestätigend Plog/Bandehzadeh, K&R 2008, 45; LG Köln v. 30. 1. 2008 – 28 O 319/07, und LG Duisburg v. 18. 4. 2008 – 10 O 350/07, jur-pc 97/2008 (keine Verletzung des allgemeinen Persönlichkeitsrechts der Lehrerin). 5 LG Köln v. 11. 7. 2007 – 28 O 263/07 (MIR 271-2007), LG Köln v. 30. 1. 2008 – 28 O 319/07; und ; s.a. LG Berlin v. 31. 5. 2007 – 27 S 2/07 – MeinProf.de – aus LS 5: „... Unabhängig davon liegt ein Verstoß gegen § 41 BDSG ... nicht vor, wenn personenbezogene Angaben aus allgemein zugänglichen Quellen entnommen und gemäß § 28 Abs. 1 Satz 1 Nr. 2 BDSG privilegiert sind.“ Dem vernehmen nach sehen Datenschutzbehörden das Ergebnis der Abwägung anders, vor allem die Reg. v. Mittelfranken: die Lehrerbenotung ist rechtswidrig, die Anprangerung schwerwiegend, heise v. 28. 1. 2008, heise.de/newsticker/meldung/102562. 6 OLG Koblenz (Hinweisverfügung v. 22. 6. 2007) v. 12. 7. 2007 – 2 U 862/06, MIR 2007, 320 = MMR 2008, 54. „Achtung Betrüger unterwegs! Firma GmbH“ sowie die „Betrüger vom Firma“ im Kontext eines Gesamtbeitrags, „wenn die Warnfunktion (hier vor den Methoden der in Bezug genommenen Firma) deutlich im Vordergrund steht und es dem Verfasser in erster Linie

332

|

Schneider

Haftung für Handlungen im Internet (TDG, TMG)

Rz. 1141 B

gen, dass die Verantwortlichen der XY GmbH bereits strafrechtlich verurteilt worden sind, sondern er wolle vielmehr Warnungen und Ratschläge für den Fall einer Kontaktaufnahme durch Werber der XY GmbH erteilen1. Die Problematik stellt sich ähnlich bei den Bewertungen im Rahmen der Versteigerungsplattformen (dazu oben Rz. 990 ff.). In den Suchergebnissen der Suchmaschinen tauchen auszugsweise Inhalte der gefundenen Websites auf. Soweit diese Funde rechtswidrige bzw. verletzende Inhalte aufweisen, spiegeln sich diese in den Suchergebnissen. Insoweit kommt eine Mit-StörerHaftung der Suchmaschinen-Betreiber (konkret: google) hinsichtlich dieser „snippets“ in Betracht2.

1139

1.2.2 Inhalt privater Website Grundsätzlich sind kritische Stellungnahmen erlaubt. Anderes gilt auch im privaten Bereich bei Diffamierung oder überzogener, ungerechter oder „gar ausfälliger“ Kritik3. Es stellt eine unzulässige Beleidigung des Prozessgegners durch einen Anwalt auf dessen Homepage dar, den Gegner als „Flunkerfürst“ zu bezeichnen4.

1140

Die Verwendung urheberrechtlich geschützten Materials wird nach Änderung des UrhG mit Einführung des § 19a i.V.m. § 53 UrhG auch auf privaten Websites rechtswidrig bzw. untersagbar sein5. 1.2.3 Fremde Inhalte/Informationen, Zu-eigen-Machen Im Zusammenhang mit TDG, vor allem § 5 TDG a. F. war die Figur des sich Zueigen-Machens hinsichtlich der Inhalte entwickelt worden6. Damit wurde die Privilegierung nach Abs. 2 aufgehoben und die Handlung der allgemeinen Regel nach § 5 Abs. 1 TDG a.F. unterstellt7. Die Frage war, ob dieses ungeschriebene Institut auch mit TDG n.F. noch vereinbar ist8. Das Gegenstück zum sich Zu-eigen-Machen ist das Distanzieren hinsichtlich des Inhalts bzw. vom Inhalt, mit dem Anbieter versucht haben, dieser Gefahr, dass ihnen die Inhalte zugerechnet werden, zu begeg-

1 2

3

4 5 6

7 8

um die Auseinandersetzung in der Sache und nicht um die persönliche Herabsetzung des/der Betroffenen geht“ (aus LS 3). OLG Koblenz v. 12. 7. 2007 – 2 U 862/06, MIR 2007, 320 = MMR 2008, 54. Unterlassungsanspruch verneinend: OLG Hamburg v. 20. 2. 2007 – 7 U 126/06, MMR 2007, 315 = CR 2007, 330, dazu Schuster, CR 2007, 443 (mit Darstellung Vorinstanz LG Hamburg v. 28. 4. 2006 – 324 O 993/05). S.a. Sieber/Liesching, MMR Beil. 8/2007. S.a. zu Suchergebnissen Rz. 1173 f. LG Verden v. 22. 11. 2006 – 7 O 433/06, jur-pc 53/2007. Evtl. ähnlich „AWD-Aussteiger“: OLG Hamburg v. 23. 4. 2004 – 3 U 65/04, ITRB 2005, 28, unternehmenskritisches Forum; s.a. C. wg. Domain C. Rz. 666 ff. Schmähkritik: LG Hamburg v. 30. 7. 2004, CR 2004, 131 – flunkerfuerst.de. S. noch zur a.F. im Ergebnis gegenteilig: AG Charlottenburg v. 17. 11. 2003, CR 2004, 859. Sobola/Kohl, CR 2005, 445, nennen als Beispiele dieser Rspr.: OLG Köln v. 28. 5. 2002, CR 2002, 678 m. Anm. Eckhardt; OLG Düsseldorf v. 4. 10. 2001, ITRB 2002, 259; LG Trier v. 16. 5. 2001, MMR 2002, 694; LG Frankfurt v. 27. 5. 1998, CR 1999, 45. S.a. zur Differenzierung Stopp, ITRB 2003, 89. Aus jüngerer Zeit liegt OLG München v. 26.6.2007, CR 2007, 739, auf dieser Linie (Link im redaktionellen Text), dazu Rz. 1209. Kritisch Schmitz/Dieking, CR 2005, 420; s. aber Spindler, MMR 2004, 440; zu evtl. Filterpflichten: Rössel/Rössel, CR 2005, 809. Strafner, NjIP 1/2004, 5, sprach schon vom „stillen Tod“ – nicht zuletzt im Hinblick auf Erwägungsgrund 42 der EC-RL. Zusätzlich zu den Urteilen bei Sobola/Kohl, CR 2005, 445, Strafner wies noch hin auf LG Köln v. 5. 10. 2001, MMR 2002, 254; LG Bonn v. 11. 12. 2001, ZUM-RD 2002, 160; LG Lübeck v. 24. 11. 1998, CR 1999, 650.

Schneider

|

333

1141

B Rz. 1142

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

nen1. Eines der wichtigsten Mittel dazu war neben der Meinungsäußerungsfreiheit generell die Darstellung in Form von Satire2. „Eigene Informationen“ – hier i.S. des § 6 Abs. 1 MDStV – sind, wie sich für alle redaktionellen Angebote aus § 54 RStV ergibt, nicht nur „eigene Behauptungen“, sondern auch von Dritten eingestellte Informationen3. Die Grenze der Zurechnung ist erreicht bei konkreter und ausdrücklicher, nicht schon bei nur pauschaler Distanzierung4. 1142

Im Zusammenhang mit dem TDG a.F. war eine analoge Anwendung auf Links weitgehend bejaht worden. Dementsprechend stellte sich andererseits aber auch das Thema, ob und wie weit man per Links sich den Inhalt der Seite, auf die verlinkt wird, zu Eigen macht5. Im Zusammenhang mit strafbarem Inhalt, etwa nationalsozialistischem Gedankengut u.Ä., stellte sich andererseits das Problem, inwieweit nicht das Zugänglichmachen, ggf. auch über Links, staatsbürgerlicher Aufklärung (§ 86 Abs. 3 StGB) oder anderen privilegierten Handlungen dient6. Dies zeigt aber gerade, dass das sich zu eigen machen über Links bzw. das dadurch erfolgte Einbeziehen eher strafrechtlich relevant ist7. Zur Haftung für Links s. Rz. 1274 ff.

1143

Als Fall des Zu-eigen-Machens ist auch das Framing, in dem die geframten Inhalte dem Websitebetreiber zugerechnet werden8, zu betrachten. Diese Entscheidung ist deshalb so besonders interessant, weil Framing einerseits gegenüber BGH – Paperboy – (Deeplinks) abgrenzt, andererseits gleichzeitig klarstellt, dass Framing ein öffentliches Zugänglichmachen darstellt9. Zum Framing s.u. Rz. 1311 ff.

1144

Es wäre ab Novellierung des TDG richtig, wenn die Figur des Zu-eigen-machens entfiele. Das TDG n.F. sprach nach Umsetzung der EC-Richtlinie und das TMG spricht nicht mehr von Inhalten, sondern fremden Informationen, deren Handhabung in §§ 8 ff. privilegiert wird. Das Gegenteil scheint aber der Fall zu sein, dass nämlich diese Figur wieder an Verwendung zunimmt10.

1145

Die Problematik des wirtschaftlich Zu-eigen-machens stellt sich vor allem im Zusammenhang mit kommerziellen Meinungsportalen und dabei wiederum mit Produktbewertungen11. 1 S. zu strengen Voraussetzungen LG Hamburg v. 27. 4. 2007, MMR 2007, 450 m. Anm. Karl, 451. 2 S.a. (zunächst erfolglos) LG Stuttgart v. 5. 6. 2005, CR 2005, 675; OLG Stuttgart v. 24. 4. 2006, CR 2006, 542. 3 LG Hamburg v. 27. 4. 2007, MMR 2007, 450, m. krit. Anm. Karl: Haftung für Meinungsbeiträge als Foren-Einträge („Supernature-Fall“); s. schon LG Hamburg v. 2. 12. 2005, MMR 2006, 491 und enger OLG Hamburg v. 22. 8. 2006, ITRB 2006, 251 = MMR 2006, 744 m. Anm. Feldhahn, und dazu Rz. 1153. Gegenteiliger Auffassung z.B. KG v. 28. 6. 2004, CR 2005, 62. 4 LG Hamburg v. 27. 4. 2007, MMR 2007, 450, LS 1 S. 2 sinngemäß. Zu Meinungsforen bzw. Betreiberhaftung für Meinungen BGH v. 27. 3. 2007 – VI ZR 101/06, CR 2007, 586; s.a. Rz. 1206 ff. 5 S. mit geringen Anforderungen BGH v. 18. 10. 2007 – I ZR 102/05, MMR 2008, 400. 6 S. vor allem OLG Stuttgart v. 24. 4. 2006, CR 2006, 542 – „Strafrechtliche Sozialadäquanz einer Verlinkung auf rechtswidrige Inhalte“ zu LG Stuttgart v. 15. 6. 2005 (s.a. Anm. Kaufmann, CR 2006, 545, und Liesching, MMR 2006, 390). 7 S. im Zusammenhang mit der Distanzierung von Inhalt im Rahmen strafrechtlicher Bewertung Heckmann, Internetrecht, 1.7 Rz. 100. 8 S. LG München I v. 10. 1. 2007, ITRB 2007, 107 = MMR 2007, 260. 9 LG München I v. 10. 1. 2007, ITRB 2007, 107 (Wolff) zu BGH v. 17. 7. 2003, CR 2003, 920 – Paperboy; zu Frames s.a. Rz. 1311 ff. 10 S.a. krit. Ott, MMR 2007, 263 zu LG München I v. 10. 1. 2007, MMR 2007, 260, 264 mit einem eigenen Vorschlag. 11 Zur Haftung der Betreiber kommerzieller Meinungsportale s. Schmitz/Laun, MMR 2005, 208; Angebot des Internetauktionshauses ist fremder Inhalt: LG Potsdam v. 10. 10. 2002, CR 2003, 217 (s.a. Leible, K&R 2003, 90); ebenso LG Düsseldorf v. 29. 10. 2002, CR 2003, 211. S. im Einzelnen Rz. 1206 ff.

334

|

Schneider

Haftung für Handlungen im Internet (TDG, TMG)

Rz. 1149 B

Die Abgrenzung allerdings, wann ein sich Zu-eigen-machen besteht und die Verantwortlichkeit hierfür entstehen kann, ist häufig schwierig, wenn auch die Gefahr, im Zweifel ein Zu-eigen-machen zu bejahen, zu verzeichnen ist1. Dies könnte es ratsam erscheinen lassen, wie auch gelegentlich vorgeschlagen, gerade keine Beaufsichtigungen, keine Prüfungen vorzunehmen, weil dies erst recht zur Zurechnung führen könnte2. Dem steht aber die Rechtsprechung des BGH in anderem Zusammenhang hinsichtlich der proaktiven Prüfungspflichten entgegen3. Insofern war die Entscheidung des LG München I zur Störerhaftung von Forenbetreibern für Inhalte Dritter von besonderer Bedeutung. Das LG München I hielt ausdrücklich fest, dass auch dann, wenn die Betreiber tatsächlich Prüfungen vornehmen (auf offensichtliche Rechtsverstöße hin), dadurch die Prüfungspflichten nicht erweitert werden4. Da das Gericht ausdrücklich betonte, dass es im konkreten Fall bei der Einstellung von Terminen seitens Angeboten Dritter nicht zumutbar ist, jeden Terminsauftrag vor Veröffentlichung im Internet auf mögliche Verletzungen zu untersuchen, kommt dieser Maßgabe, dass die Prüfung, selbst die freiwillige Prüfung, nicht zu erweiterten Pflichten führen kann, besondere Bedeutung zu.5

1146

Wie schon oben (Rz. 1143) im Zusammenhang mit der Framing-Entscheidung angedeutet, wird ganz generell das Einbeziehen in das eigene Angebot über Links hinaus, also Deeplinks, Framing u.ä. Techniken, grundsätzlich dazu führen, dass der Inhalt bzw. die Information dem Einbeziehenden zugerechnet wird6. Für Ott kommt es allein darauf an, ob ein Link-Provider sein eigenes Angebot mit Inhalten der verlinkten Webseite erst vervollständigt oder ergänzt7. Eine solche Art der Einbeziehung kann sich auch i.S. von Zurechnung aus Gästebüchern ergeben. Im konkreten Fall waren regelmäßige Kontrollen nicht durchgeführt worden. Gerade dadurch soll sich der Betreiber des Gästebuchs den Inhalt zu Eigen gemacht haben8. Heckmann bezeichnet diese Auffassung als nicht mehr haltbar9.

1147

Diese Ablehnung eines Zu-eigen-machens durch Unterlassen ist zwar ein ansprechendes Postulat. Es muss aber bezweifelt werden, ob im Zusammenhang mit wirtschaftlich und rechtlich positiven Effekten für denjenigen, dem der Inhalt „zugute kommt“, gerade bei Marken- und Urheberrechtsverletzungen dies so bestehen kann und mit der BGH-Rechtsprechung zur Haftung von Plattformbetreibern harmonisierbar ist10.

1148

Manche Anbieter binden fremden Content anderer Anbieter direkt in ihre Website ein, so ein Telekommunikationsanbieter Wikipedia. Das LG Hamburg qualifizierte dies dennoch als – als solchen erkennbaren – Inhalt aus der Berichterstattung Dritter, für den der TK-Anbieter nicht haftet und die Veranlassung der Entfernung nach Abmahnung ausreichte11.

1149

1 Zur Verantwortung auch im Zusammenhang mit beaufsichtigten Nutzern s. Spindler, MMR 2004, 440. 2 S. aber Spindler, MMR 2004, 440. 3 S. zu BGH, vor allem v. 12. 7. 2007, und Rz. 1151 ff. sogleich zum Thema Prüfungspflichten. 4 LG München I v. 8. 12. 2005, CR 2006, 496 (aus LS S. 2). 5 LG München I v. 8. 12. 2005, CR 2006, 496. 6 S.a. im Zusammenhang mit Haftungsvermeidung Heckmann, Internetrecht, 1.7 Rz. 125. 7 Ott, MMR 2007, 263, 264 zu LG München I v. 10. 1. 2007, s. oben Rz. 1144. 8 LG Düsseldorf v. 14. 8. 2002, MMR 2003, 61; s. dazu a. Heckmann, Internetrecht, 1.7, 182 f. 9 Heckmann, Internetrecht, 1.7 Rz. 182 auch zu einer „ähnlichen“ E. des LG Trier v. 16. 5. 2001, MMR 2002, 694. 10 Andererseits zur Europarechtswidrigkeit Strafner, NjIP 1/2004, 5, 14. Zu BGH Rz. 1247 ff., 1267 ff. 11 LG Hamburg v. 26. 5. 2008 – 324 O 847/07, heise v. 30. 5. 2008, 108728.

Schneider

|

335

B Rz. 1150 1150

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Aber auch Wikipedia selbst macht sich die eingetragenen Äußerungen nicht zu eigen, so dass allenfalls eine Inanspruchnahme als Störer in Betracht kommt1. Insofern greift ein Vergleich mit der (Nicht-)Haftung von Meinungsforen2. 1.3 Überwachungspflicht, Prüfungspflichten

1151

Die Überwachungspflicht ist dem TMG fremd. Ausdrücklich besagte schon das TDG n.F. in Umsetzung der EC-RL (s. Art. 15 EC-RL, § 7 Abs. 2 TMG, Rz. 970), dass keine Pflicht der Diensteanbieter besteht, die von ihnen übermittelten oder gespeicherten Informationen zu überwachen oder nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen. Vor allem der BGH hat tendenziell das Gegenteil über die Störerhaftung als allgemeine Überwachungspflicht eingeführt3. Einleuchtend sind im Ergebnis Kontrollpflichten im Rahmen einer Aufsichtspflicht bei beaufsichtigten Nutzern (§ 9 TDG, nun § 8 TMG)4 und Beseitigungspflichten nach konkreter Kenntnis, etwa durch Abmahnung.

1152

In Urteilen geht es gelegentlich durcheinander, welche Leistung angeboten (und geprüft) werden soll, wann welche Privilegierung (nicht greift) und welche Rechte verletzt werden. Eventuell muss stärker differenziert werden. Dies zeigen Urteile, die sich auf BGH Rolex beziehen, wo aber die Haftung und die Prüfungspflichten gerade bejaht wurden5.

1153

Forenbetreiber lassen sich den Typen der im TMG vorgesehenen Anbieter nicht klar zuordnen. § 10 TMG zum Host Providing passt nicht6. Besonders schwierig erscheinen Meinungsforen7. Grundsätze, wie sie etwa für Fernseh-live-Diskussionen entwickelt wurden, sind auf Internetmeinungsforen nicht anwendbar, wobei der Betreiber bei Verletzungshandlungen Dritter auch dann haftet, wenn dem Verletzten die Identität des Verletzers als Autor des beanstandeten Beitrags bekannt ist8. Die Auffassung, dass es bei Meinungsforen keine oder nur eingeschränkte9 Prüfungspflichten gebe, wird sich angesichts der Rspr.-Entwicklung des BGH nicht halten lassen10. 1 LG Köln v. 14. 5. 2008 – 28 O 334/07, CR 2008, 525. 2 LG Köln v. 14. 5. 2008 – 28 O 334/07, CR 2008, 525, unter Hinweis auf BGH v. 27. 3. 2007 – VI ZR 101/06, NJW 2007, 2558; s.a. LG Hamburg v. 26. 5. 2008 – 324 O 847/07, heise v. 30. 5. 2008, 108728 zur Einbindung von Wikipedia. 3 S. Spindler, MMR 2007, 512, 514; zum Verbot allgemeiner Überwachungspflichten s.a. Rücker, CR 2005, 347 bezugnehmend auf BGH v. 11. 3. 2004, CR 2004, 763; Berlin v. 31. 5. 2007 – 27 S 2/07, dazu sogleich Rz. 1154 ff., 1238 ff. 4 Spindler, MMR 2004, 440. 5 BGH v. 19. 4. 2007 – I ZR 35/04, K&R 2007, 387 – Internetversteigerung II Rz. 40 unter Verweis u.a. auf „Rolex“ (Internetversteigerung I), BGH v. 11. 3. 2004, CR 2004, 763. 6 S. aber z.B. LG Düsseldorf v. 27. 6. 2007 – 12 O 343/06, MIR 2007, 270. 7 S. schon OLG Hamburg v. 3. 7. 2003, CR 2004, 540, Haftung des Internet-KommunikationsForums für wettbewerbswidrige (Meinungs-)Äußerungen; nur Distanzierungsanspruch gegen Meinungsforum: OLG Düsseldorf v. 26. 4. 2006 – I-15 U 180/05, CR 2006, 482; BGH v. 27. 3. 2007 – VI ZR 101/06, MMR 2007, 518. 8 BGH v. 27. 3. 2007 – VI ZR 101/06, CR 2007, 586 m. Anm. Schuppert, 588. 9 S. zu LG Hamburg v. 2. 12. 2005, CR 2006, 638 m. Anm. Wimmers/Schulz, Kontrollpflicht (nur) bei selbst provoziertem vorhersehbarem Beitrag in Einzelforum und bereits konkretisierter Gefahr weiterer Rechtsverletzungen: OLG Hamburg v. 22. 8. 2006, CR 2007, 44; für fremde rechtswidrige Einträge Haftung erst ab Kenntnis, keine Überwachungspflicht: OLG Düsseldorf v. 7. 6. 2006, CR 2006, 682. 10 BGH v. 27. 3. 2007 – VI ZR 101/06, CR 2007, 586 m. Anm. Schuppert, 588, i.V.m. BGH v. 12. 7. 2007 – I ZR 18/04, MMR 2007, 634 m. Anm. Köster/Jürgens, 637 – Jugendgefährdende

336

|

Schneider

Haftung für Handlungen im Internet (TDG, TMG)

Rz. 1157 B

Bei Marken- und Urheberrechtsverletzungen kann jeder „– ohne Täter oder Teilnehmer zu sein –“, der „in irgendeiner Weise willentlich und adäquat kausal zur Verletzung eines geschützten Gutes beiträgt, als Störer für eine Schutzrechtsverletzung in Anspruch genommen werden“1. Dazu verweist der BGH2 auf – ambiente.de –3 und Meißner Dekor4. Hinsichtlich des konkreten Umfangs der Prüfungspflicht kommt es lt. BGH allein auf die Zumutbarkeit im Einzelfall an5.

1154

Den Plattformbetreiber trifft eine Prüfungspflicht, die im Einzelfall genauere Konturen erhält. Hinsichtlich des konkreten Umfangs der Prüfungspflicht kommt es lt. BGH allein auf die Zumutbarkeit im Einzelfall an6. Zwar ist es einer Internetplattform für Fremdversteigerungen nicht zuzumuten, „jedes Angebot vor Veröffentlichung im Internet auf eine mögliche Rechtsverletzung hin zu untersuchen“, da dies praktisch das Geschäftsmodell zunichte machen („in Frage stellen“) würde7. Allerdings verdient der Plattformbetreiber über die Provision an der Piraterieware. Deshalb wiegt das Interesse des Plattformbetreibers an einem kostengünstigen und reibungslosen Ablauf weniger als etwa das der Denic8.

1155

„Dies bedeutet, dass die Beklagte immer dann, wenn sie auf eine klare Rechtsverletzung hingewiesen worden ist, nicht nur das konkrete Angebot unverzüglich sperren muss (§ 11 Satz 1 Nr. 2 TDG n.F.), sie muss vielmehr auch Vorsorge treffen, dass es möglichst nicht zu weiteren derartigen Markenverletzungen kommt.“9

Volkmann hatte in seiner Urteilsanmerkung bereits die Überwachungspflicht für Provider de facto als maßgebliche Folge des Urteils festgestellt10. Der BGH hat die Haftungsmöglichkeit sodann noch ausgedehnt, wieder am Fall der Internetversteigerung: Die praktische Überwachungspflicht besteht nicht nur hinsichtlich bereits geschehener Verletzungen. Vielmehr greift die Überwachungspflicht auch für den vorbeugenden Unterlassungsanspruch. Die Haftungsprivilegien (TMG, früher TDDG und MDStV) finden also keine Anwendung11 – trotz des Verbots der allgemeinen Überwachungspflichten (nach § 7 Abs. 2 Satz 1 TMG).

1156

Der BGH sah den Internetversteigerer richtigerweise nur als Störer, nicht als Teilnehmer und behandelt ausführlich die Gehilfenhaftung, wozu zumindest bedingter Vor-

1157

1 2 3 4 5 6 7 8 9 10 11

Medien bei eBay –; Libertus/Schneider, CR 2006, 626 nach Rolex I. S.a. mit genauer Kontrolldichte: regelmäßige Kontrollen in kurzen Abständen, Reaktionszeit 24 h nach Hinweis, AG Winsen/Luhe v. 6. 6. 2005, MMR 2005, 722. BGH v. 11. 3. 2004 – I ZR 304/01, CR 2004, 763, 766 m. Anm. Volkmann – Internetversteigerung I – (Rolex). BGH v. 11. 3. 2004 – I ZR 304/01, CR 2004, 763, 766 – Internetversteigerung I – (Rolex). BGH v. 17. 5. 2001 – I ZR 251/99, CR 2001, 850 ambiente.de. BGH v. 18. 10. 2001 – I ZR 22/99, GRUR 2002, 618, 619 – Meißner Dekor –. BGH v. 11. 3. 2004 – I ZR 304/01, CR 2004, 763, 767 – Internetversteigerung I – (Rolex) m.w.N. BGH v. 11. 3. 2004 – I ZR 304/01, CR 2004, 763, 767 – Internetversteigerung I – (Rolex) m.w.N. BGH v. 11. 3. 2004 – I ZR 304/01, CR 2004, 763, 767 – Internetversteigerung I – (Rolex) unter Hinweis auf Erwägungsgrund 42 der EC-RL. BGH v. 11. 3. 2004 – I ZR 304/01, CR 2004, 763, 767 – Internetversteigerung I – (Rolex) m.w.N. BGH v. 11. 3. 2004 – I ZR 304/01, CR 2004, 763, 767 – Internetversteigerung I – (Rolex). Volkmann, CR 2004, 767, 769 zu BGH v. 11. 3. 2004 – I ZR 304/01, CR 2004, 763, 767 – Internetversteigerung I – (Rolex). BGH v. 19. 4. 2007 – I ZR 35/04, CR 2007, 523, 524 Rz. 19 – Internetversteigerung II – (m. Anm. Rössel = MMR 2007, 507, m. Anm. Spindler, 511 = K&R 2007, 392 m. Anm. Jürgens) unter Bezugnahme auf BGH v. 11. 3. 2004 – I ZR 304/01, CR 2004, 763, 767.

Schneider

|

337

B Rz. 1158

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

satz in Bezug auf die Haupttat erforderlich ist und dabei das Bewusstsein der Rechtswidrigkeit einzuschließen hat1. Diese Voraussetzung wurde verneint, also der Gehilfenvorsatz nicht angenommen. Der Internetversteigerer ist Störer und hat im Falle der drohenden Verletzung, hier der Gemeinschaftsmarke, die Unterlassungspflicht. „Als Störer haftet derjenige auf Unterlassung, der – ohne Täter oder Teilnehmer zu sein – in irgendeiner Weise willentlich und adäquat kausal zur Verletzung eines geschützten Gutes beiträgt (BGH v. 17. 5. 2001 – I ZR 251/99, CR 2001, 850 m. Anm. Freytag – ambiente.de; BGH v. 18. 10. 2001 – I ZR 22/99, GRUR 2002, 618, Meißner Dekor; BGH v. 11. 3. 2004 – I ZR 304/01, CR 2004, 763 m. Anm. Volkmann – Internetversteigerung I –)“2.

1158

Wie bereits bei Internetversteigerung I3 besteht die Störerhaftung nicht genuin, sondern setzt die Haftung des Störers für die Verletzung von Prüfungspflichten voraus. Die Steuerung der Haftung erfolgt praktisch über den Umfang dieser Prüfungspflichten: „Deren Umfang bestimmt sich danach, ob und inwieweit dem als Störer in Anspruch Genommenen nach den Umständen eine Prüfung zuzumuten ist.“4

1159

Für den Provider ergibt sich damit folgendes Bild, wie der BGH sehr klar ausführt: „Nach den in der Senatsentscheidung ,Internetversteigerung I‘ ... dargelegten Grundsätzen müssen die Beklagten, die als Betreiber einer Internetplattform für Fernversteigerung an den erzielten Erlösen teilhaben, immer dann, wenn sie vom Markeninhaber auf eine klare Rechtsverletzung hingewiesen worden sind, nicht nur das konkrete Angebot unverzüglich sperren (§ 10 Satz 1 Nr. 2 TMG bzw. § 11 Satz 1 Nr. 1 TDG 2001). Sie müssen darüber hinaus Vorsorge treffen, dass es möglichst nicht zu weiteren derartigen Markenverletzungen kommt. Hierbei ist zu beachten, dass der Hinweis des Markeninhabers auf die Markenverletzung auch einen Hinweis darauf umfassen muss, dass der jeweilige Anbieter im geschäftlichen Verkehr gehandelt hat.“5

Volkmann sieht eine Doppelung der Anforderungen und Probleme, indem zu den vagen zumutbaren Prüfungspflichten auch vorbeugender Art die Problematik hinzukommt, dass nur teilweise die Darlegungs- und Beweislast in Bezug auf zumutbare Filtermöglichkeiten beim Verletzten liegt6. 1160

Dieses Ergebnis wird bestätigt und die Haftung noch ausgedehnt durch jugendgefährdende Medien bei ebay7. Demnach besteht eine Prüfungspflicht, a) gegenüber weiteren gleichartigen Fällen, b) gegenüber anderen Angeboten des Versteigerers8. Diese Haftung für die Nichterfüllung wettbewerbsrechtlicher Verkehrspflichten ist jedoch nicht mehr „Störerhaftung“, sondern „Täterhaftung“9. Der Provider unterliegt der wettbewerbsrechtlichen Verkehrspflicht, die durch sein eigenes Handeln begründete ernsthafte Gefahr der Verletzung geschützter Interessen Dritter „im Rahmen des 1 BGH v. 19. 4. 2007 – I ZR 34/05, CR 2007, 523, 525 Rz. 29 ff. unter Hinweis auf BGH v. 11. 3. 2004 – I ZR 304/01, CR 2004, 763, 767. 2 BGH v. 19. 4. 2007 – I ZR 35/04, CR 2007, 523, 526 Rz. 40. 3 BGH v. 11. 3. 2004 – I ZR 304/01, CR 2004, 763, 767, m.w.N. 4 BGH v. 19. 4. 2007 – I ZR 35/04, CR 2007, 523, 526 m.w.N. darunter mit Bezugnahme auf BGH – Architektenwettbewerb, BGH – Möbelklassiker und – ambiente.de. 5 BGH v. 19. 4. 2007 – I ZR 35/04, CR 2007, 523, 527. 6 S. zu BGH v. 19. 4. 2007 – I ZR 35/04, CR 2007, 523, 526; Volkmann, CR 2007, 527, 528 m.w.N. zu Filterpflichten: Rössel/Rössel, CR 2005, 809. 7 BGH v. 12. 7. 2007 – I ZR 18/04, MMR 2007, 634 – Jugendgefährdende Medien bei ebay – m. Anm. Köster/Jürgens, 639. 8 BGH v. 12. 7. 2007 – I ZR 18/04, MMR 2007, 634 – Jugendgefährdende Medien bei ebay –. 9 So Köhler, GRUR 2008, 1, 3 zu BGH v. 12. 7. 2007, GRUR 2007, 890 = MMR 2007, 634 – Jugendgefährdende Medien bei ebay –, unter Hinweis auf LS 2. S. 2: „Wer in dieser Weise gegen eine wettbewerbsrechtliche Verkehrspflicht verstößt, ist Täter einer Wettbewerbshandlung.“ S.a. BGH v. 18. 10. 2007 – I ZR 102/07 – ueber18.de, LS 2: „Als Täter ... haftet, wer Internetnutzern über seine Website einen gebündelten Zugang ...“ und Rz. 20.

338

|

Schneider

Haftung für Handlungen im Internet (TDG, TMG)

Rz. 1162 B

Möglichen und Zumutbaren zu begrenzen“1. Es geht um die „Pflicht zu gefahrverhütenden Maßnahmen“2. Das LG Berlin hatte in zeitlicher Nähe zu den zitierten BGH-Entscheidungen zu Persönlichkeitsverletzungen die Prüfungspflicht betont eingeschränkt gesehen3. U.a. wird dies auch mit der Schwierigkeit praktischer Durchführung begründet4. Diese Schwierigkeiten bestehen nicht bei einer Abmahnung mit konkreter Beschreibung der Verletzungshandlung, hier Persönlichkeitsrechtsverletzung, so dass insoweit eine Prüfungs- und ggf. Beseitigungspflicht besteht5.

1161

Die Diskussion um die Pflichten und deren erhebliche Ausdehnung durch den BGH ist vor dem Hintergrund einer kontroversen Diskussion und Rspr. der Instanzgerichte zu sehen6. So wird der Vergleich mit Anzeigenblättern gezogen, wonach eine Differenzierung danach erforderlich wäre, ob die Verletzung ohne Weiteres erkennbar wäre7. Eine besondere Prüfungspflicht bei Forenbetreibern kann auch aus eigenem Beitrag mit Provokation durch den Betreiber resultieren8.

1162

Eine Besonderheit stellen die sog. ungeschützten Netze, meist W-LAN bzw. Internetzugänge dar. Hier wird tendenziell eine Haftung wg. Verletzung der Sicherungspflicht bejaht9. Prüfungs- bzw. Überwachungspflichten mit ansonsten der Folge der Störerhaftung bestehen grundsätzlich hinsichtlich der Internetbenutzung eigener Kinder bzw. in der Familie nicht10. 1 BGH v. 12. 7. 2007, GRUR 2007, 890 = MMR 2007, 634 – Jugendgefährdende Medien bei ebay – aus LS 2 S. 1, entspr. weitgehend Rz. 22, S. 2. 2 Köhler, GRUR 2008, 1, 4 zu BGH v. 12. 7. 2007, GRUR 2007, 890 = MMR 2007, 634 – Jugendgefährdende Medien bei ebay –, unter Hinweis auf Rz. 37. 3 LG Berlin v. 31. 5. 2007 – 27 S 2/07 – meinProf.de –. 4 LG Berlin v. 31. 5. 2007 – 27 S 2/07 – meinProf.de – unter Bezug auf KG v. 7. 12. 2006 – 10 W 106/06 wg. Fülle der Beiträge praktisch nicht durchführbar, und BGH NJW 2004, 3102. 5 LG Berlin v. 31. 5. 2007 – 27 S 2/07; ebenso LG Düsseldorf v. 19. 3. 2008 – 2a O 314/07, MIR 2008, 162. S.a. schon zu Prüf-/Auskunftspflichten erst nach Bekanntwerden der Rechtsverletzung: für fremde rechtswidrige Einträge, also keine Überwachungspflicht, OLG Düsseldorf v. 7. 6. 2006, CR 2006, 682; LG Berlin v. 10. 11. 2005, CR 2006, 418. S.a. keine Prüfpflichten für Betreiber Online-Archiv, ÖOGH v. 11. 12. 2003, MMR 2004, 525. 6 S. z.B. LG Düsseldorf v. 27. 6. 2007 – 12 O 343/06, MIR 2007, 270: LS 3. „Gemäß § 7 Abs. 2 S. 1 TMG obliegen dem Diensteanbieter keine allgemeinen Überwachungs- oder Forschungspflichten dahingehend, ob rechtswidrige Inhalte überhaupt vorhanden sind (BGHZ 148, 13, 17).“, auch keine Prüfungspflichten (i.S.v. präventiven Überwachungspflichten), MIR 2007, Dok. 270). 7 Jürgens, CR 2006, („Aktivierung von Prüfpflichten“) wobei weiter eine Rolle spielen Laienperspektive, Erkennbarkeit, Anforderungen an den Hinweis auf Tatbestands-Voraussetzungen, dazu in Fn. 25 Verweis auf BGH v. 26. 1. 2006 – I ZR 121/03 – Schlank-Kapseln); zu Filterpflichten: Rössel/Rössel, CR 2005, 809. 8 Kontrollpflicht bei selbst provoziertem vorhersehbarem Beitrag in Einzelforum und bereits konkretisierter Gefahr weiterer Rechtsverletzungen, OLG Hamburg v. 22. 8. 2006, MMR 2006, 744. Erst nach Kenntniserlangung: LG Köln v. 4. 12. 2002, MMR 2003, 601. 9 LG Frankfurt v. 22. 2. 2007, CR 2007, 670: Prüfungspflicht wegen des Betriebs ungeschützter Verbindungen, mit Verweis auf BGH v. 11. 1. 2005, NJW 2005, 1420 wg. Kausalität, Adäquanz und Schutzzweck der Norm; s.a. vorbeugende Prüf- und Handlungspflichten: LG Hamburg v. 26. 7. 2006, CR 2007, 54. 10 A.M., LG Hamburg v. 21. 4. 2006, CR 2007, 121 m. krit. Anm. Großkopf; abhängig von Alter, aber keine Dauerüberwachung, jedoch nicht ohne Prüfung der Zuverlässigkeit: Anmerkung Schöttler zu LG Mannheim v. 29. 9. 2006 – 7 O 62/06, jurisPR-ITR 2/2007 = jur-pc 133/07; verneint wurde Prüfungspflicht gegenüber Familienangehörigen bei Filesharing von LG Mannheim v. 30. 1. 2007 – 2 O 71/06, jur-pc 83/2007 – und OLG Frankfurt v. 20. 12. 2007 – 11 W 58/07, jur-pc 9/2008.

Schneider

|

339

B Rz. 1163 1163

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Die Verantwortlichkeit des Betreibers eines Internetforums, auch Meinungsforums, besteht für ehrverletzende Äußerungen, die nicht der Betreiber, sondern ein Dritter eingestellt hat, auch dann, wenn die Identität dieses Dritten als Autor der Äußerung dem Verletzten bekannt ist1. Dieser Unterlassungsanspruch (ab Kenntnis) besteht unabhängig von den Ansprüchen des Verletzten gegenüber dem Dritten2. Das OLG Koblenz hat die Überwachungspflicht aufgegriffen und präzisiert: „Der Betreiber eines Internet-Forums ist zwar danach nicht verpflichtet, den Kommunikationsvorgang zu überwachen, erhält er aber Kenntnis rechtswidriger Inhalte, so muss er die Sperrung oder Löschung des Vorgangs veranlassen (BGH Urteil vom 27. 3. 2007 – Az. VI ZR 101/06 –; OLG Düsseldorf, OLGR 2006, 581)“3.

2. Haftungsprivilegierung 2.1 Voraussetzungen der Privilegierung 1164

Die Beweislast bei der Inanspruchnahme der Haftungsprivilegierungen trägt der Diensteanbieter. Er muss im Zweifel beweisen, dass er von den rechtswidrigen Handlungen noch keine positive Kenntnis hatte, aus denen die Rechtswidrigkeit offensichtlich wird. Maßgeblich ankommen wird es daher auf eine hinreichend genaue Mitteilung der Verletzung durch den Geschädigten. Die Frage der unverzüglichen Sperrung hängt dann allein von den technischen und innerbetrieblichen Umständen des Diensteanbieters ab4. Die grob fahrlässige Unkenntnis allein von dem Inhalt als solchem darf dagegen nicht ausreichen, um dem Provider das Haftungsprivileg nach § 11 S. 1 Nr. 1 TDG zu versagen. Umgekehrt kann zu einer Versagung aber genügen, dass ihm auf Grund grob fahrlässiger Unkenntnis verborgen bleibt, dass er den betreffenden Inhalt speichert und dass es sich um rechtsverletzenden Inhalt handelt5. 2.2 Arten der Privilegierten – Mitstörer? Literatur: Stadler, Haftung für Informationen im Internet, Berlin 2002; Spindler, Das neue Telemediengesetz – Konvergenz in sachten Schritten, CR 2007, 239; Heckmann, Internetrecht, Saarbrücken 2007.

1165

Mit der Novellierung des TDG im Rahmen der Umsetzung der EC-RL entstand eine neue Staffelung der Privilegierung, die nur zum Teil klare Zuordnungen der AnbieterTypen erlaubte (§§ 8 ff. TDG n.F., entspricht weitgehend §§ 7 ff. TMG). Nach § 5 TDG a.F. war die Einteilung und Zuordnung der Grade an Privilegierung relativ klar: Die Haftung für eigene Inhalte war nach Abs. 1 nicht privilegiert, ebenso wie nun Contentprovider nach § 7 Abs. 1 TMG.

1166

Die Haftung für fremde Inhalte war weitgehend privilegiert, § 5 Abs. 2 TDG a.F. Eingeschränkt wurde die Privilegierung wiederum von Rspr. und Lit. über die Figur des sich Zu-eigen-machens6. Nicht zur Zu-eigen-machung führt die Prüfung der Inhalte auf ihre (offensichtliche) Rechtswidrigkeit7. 1 BGH v. 27. 3. 2007 – VI ZR 101/06, K&R 2007, 396 gg. OLG Düsseldorf v. 26. 4. 2006 – I-15 U 180/05, CR 2006, 482, das Nachrangigkeit gegenüber der Haftung des Autors angenommen hatte. 2 BGH v. 27. 3. 2007 – VI ZR 101/06, K&R 2007, 396. 3 OLG Koblenz v. 12. 7. 2007 – 2 U 862/06 MIR 2007, 320 LS 1 = MMR 2008, 54. 4 Zur Beweislast bei der Inanspruchnahme §§ 9–11 TDG Pankoke, MMR 2004, 211. 5 Eck/Ruess, MMR 2003, 363. 6 S. etwa bei nicht als fremd gekennzeichneten Inhalten OLG Brandenburg v. 16. 12. 2003 – 6 U 161/02, MMR 2004, 330 m. Anm. Spindler, 333. 7 OLG München v. 9. 11. 2006, K&R 2007, 104, LG München I v. 8. 12. 2005, K&R 2006, 242.

340

|

Schneider

Haftung für Handlungen im Internet (TDG, TMG)

Rz. 1172 B

Die Haftung bei Zugangsvermittlung zu fremden Inhalten war praktisch voll privilegiert, § 5 Abs. 3 TDG a.F. Dem entspricht § 8 TMG für Access-Provider. Unklar bzw. ungeregelt bleibt die Haftung für Links.

1167

§ 9 TMG privilegiert die Dienste bzw. Betreiber für Zwischenspeicherung, oft gleichgesetzt mit Proxy-Cache-Provider, wobei es noch andere Formen der Zwischenspeicherung gibt1. Obwohl scheinbar klar, ist die Beurteilung, wer als Cache-Provider gilt, eher dunkel. Z.B. wird der Usenet-Provider mal als Host2, mal als Cache eingeordnet3.

1168

Gemäß § 10 TMG wird als Privilegierung vor allem der Host-Provider gesehen. Unklarheit hinsichtlich der Zuordnung und damit der Privilegierung besteht hinsichtlich Links, wenn man die analoge Anwendung ausschließt, und für einige weitere Funktionen, so etwa den Admin-C (s. Rz. 1229 ff.).

1169

Praktisch ausgehebelt wird die Privilegierung durch die „Störerhaftung“, früher § 5 Abs. 4 TDG a.F., dann § 8 TDG, nun § 7 TMG. Nicht die Privilegierung des HostProviders ist unklar, wohl aber, wer im Einzelnen als Host-Provider gilt (s.a. Rz. 1193 ff.). Darunter können auch Sharehoster fallen, also Anbieter von Webspeicherplatz, auch One-Click-Hoster genannt4. Sie unterliegen nach Ansicht des OLG Köln Unterlassungspflichten hinsichtlich Rechtsverletzungen, „die auf Grund einer den Antragsgegnern zumutbaren regelmäßigen Überprüfung der in der Urteilsformel genannten Linksammlung aufgedeckt und unterbunden werden können“5.

1170

Angesichts der Größenordnung und Dimensionen der stetig wachsenden Online-Archive ist es im Hinblick auf einen angemessenen und zumutbaren Personal- und Finanzeinsatz nicht leistbar, eingestellte Inhalte permanent auf mögliche Veränderungen, die eine Herausnahme oder Löschung angezeigt erscheinen lassen, zu überprüfen. Bei Rechtmäßigkeit der Ausgangsberichterstattung trifft den Betreiber keine Pflicht, eingestellte Inhalte ständig und proaktiv zu überprüfen6. Es könnten (periodisch) Prüfungs- und Löschungspflichten bestehen7.

1171

2.3 Disclaimer Sog. Disclaimer sind üblich, aber kaum wirkungsvoll8. Ein Disclaimer, wonach für verlinkte Inhalte einer Website nicht gehaftet wird, kann, weil der Haftungsaus1 Heckmann, Internetrecht, Kap. 1.9 Rz. 8 ff., nennt des weiteren „Mirror“-Server, erläutert in Rz. 12. 2 LG Düsseldorf v. 23. 5. 2007, CR 2007, 601 (Vorhaltezeit 30 Tage); ähnlich LG Hamburg v. 19. 2. 2007 – 308 O 32/07, MMR 2007, 333 (Zuordnung zu § 11 TDG, nun § 10 TMG). 3 LG München v. 19. 4. 2007, ITRB 2007, 130, Vorhaltezeit (§ 9 TMG); OLG Düsseldorf v. 15. 1. 2008 – I-20 U 95/07, MIR 2008, 031 = CR 2008, 398. 4 S. OLG Köln v. 21. 9. 2007 – 6 U 86/07, CR 2008, 41 – „Rapidshare“ (teilweise abändernd und neu gefasst zu LG Köln v. 21. 3. 2007 – 28 O 19/07, MIR 2007, 159 = ZUM 2007, 568): Dem Sharehoster obliegen Prüfungspflichten gegenüber den Inhalten Dritter, die er im konkreten Fall „manuell“ durch Kontrolle einschlägiger Link-Sammlungen vollziehen hätte müssen; OLG Köln v. 21. 9. 2007 – 6 U 100/07 – zu LG Köln v. 21. 3. 2007 – 28 O 15/07, MMR 2007, 806. 5 OLG Köln v. 21. 9. 2007 – 6 U 86/07 einengend gegenüber LG Köln v. 21. 3. 2007 – 28 O 19/07, gleich lautend mit OLG Köln v. 21. 9. 2007 – 6 U 100/07 zu LG Köln v. 21. 3. 2007 – 298 O 15/07. 6 Libertus, MMR 2007, 143. 7 LG Hamburg v. 7. 11. 2006 – 324 O 521/06, zu Straftaten aus den 90er Jahren, bejaht, dagegen OLG Frankfurt v. 22. 5. 2007 – 11 U 72/06 verneint mangels Breitenwirkung im konkreten Fall (nur beiläufige Erwähnung; s. Niclas, ITRB 2008, 2). 8 S.a. Ernst, ITRB 2007, 165; Makoski, K&R 2007, 46; Schmidl, MMR 2005, 501.

Schneider

|

341

1172

B Rz. 1173

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

schluss nur für Schadensersatz- nicht dagegen für Unterlassungsansprüche gelten kann, nur zum Ausschluss der Handelnden-Haftung, nicht jedoch zu einem Ausschluss der Störerhaftung führen1. 2.4 Spezialfragen 2.4.1 Suchergebnis 1173

Ein Suchmaschinenbetreiber (google) haftet nicht für das Ergebnis einer Suchanfrage, sog. Snippets, bei dem die zur Suche eingegebenen persönlichen Angaben im Suchergebnis zusammen mit einzelnen Worten angezeigt werden, die einen Straftatbestand nahe legen2.

1174

Die vier beanstandeten Suchergebnisse, die bei Eingabe des Vor- und Nachnamens des Antragstellers in die Suchmaschine angezeigt wurden, enthielten jeweils in der Überschrift die Begriffe „Immobilienbetrug“, „Betrug“, „Machenschaften“ oder „Nigeria Betrug“, ohne dass diese Begriffe in einen konkreten Zusammenhang mit dem Namen des Antragstellers gebracht worden wären. Die Antragsgegner hatten nach Aufforderung des Antragstellers diese Eintragungen gelöscht, sich aber geweigert, eine strafbewehrte Unterlassungsverpflichtungs-Erklärung abzugeben. Das Gericht stellte klar, dass die Eintragungen einer Suchmaschine – für den Nutzer offenkundig – das Ergebnis eines automatisierten Vorgangs seien und nicht auf der intellektuellen Leistung von Menschen beruhten. Eine inhaltliche Aussage sei zudem durch das Suchergebnis dann nicht gegeben, wenn wie im vorliegenden Fall lediglich einzelne Worte, sog. „Snippets“ (Schnipsel), aufgeführt würden3. 2.4.2 Arten der Ansprüche

1175

Umstritten ist, für welche Arten von Ansprüchen die Haftungsprivilegierungen der §§ 8 ff. TMG gelten. Der BGH hat das Haftungsprivileg des § 11 S. 1 TDG (entspricht § 10 S. 1 TMG), das den Diensteanbieter, der fremde Informationen für einen Nutzer speichert („Hosting“), von einer Verantwortlichkeit freigestellt, in der Ricardo/RolexEntscheidung nur für Schadensersatzansprüche, nicht dagegen auf Unterlassungsansprüche angewandt4.

1176

Diese Unterscheidung wird in der Literatur5 und von Teilen der Rechtsprechung6 kritisch beurteilt: So begründet die Nichtanwendung der Haftungsprivilegierung auf Unterlassungsansprüche vorbeugende Überwachungspflichten der Provider, deren Voraussetzungen je nach Art des Providers nicht nur unklar sind, sondern auch gegen 1 LG Berlin v. 14. 6. 2005 – 16 O 229/05, MMR 2005, 718. 2 OLG Hamburg v. 20. 2. 2007 – 7 U 126/06, CR 2007, 330 = MMR 2007, 315; anders als Vorinstanz LG Hamburg v. 28. 4. 2006 – 324 O 993/05. 3 OLG Hamburg v. 20. 2. 2007 – 7 U 126/06, CR 2007, 330. S.a. unten Rz. 1181 ff. 4 BGH v. 11. 3. 2004, CR 2004, 763 m. Anm. Volkmann – ricardo.de; ebenso AG Berlin-Mitte v. 20. 10. 2003, MMR 2005, 639; auch nach dem österreichischen E-Commerce-Gesetz sind verschuldensunabhängige Unterlassungsansprüche nicht von den dortigen Haftungsbefreiungen erfasst, vgl. ÖOGH v. 11. 12. 2003, MMR 2004, 525; a.A. OLG Wien v. 15. 12. 2003, MMR 2004, 780 (nur LS). 5 Volkmann, K&R 2004, 231; Rücker, CR 2005, 347; Hoeren, MMR 2004, 643. 6 S. OLG Düsseldorf v. 26. 2. 2004 – I 20 U 204/02 Vorinstanz LG Düsseldorf v. 29. 10. 2002 – 4a O 464/01, CR 2003, 211 (aufgehoben durch BGH v. 19. 4. 2007, CR 2007, 523 – Internetversteigerung II), MMR 2004, 315 m. Anm. Leupold; sowie Anm. Volkmann K&R 2004, 231; OLG Brandenburg v. 16. 12. 2003 – 6 U 161/02, CR 2004, 696; LG Berlin v. 25. 2. 2003 – 16 O 476/01, CR 2003, 773.

342

|

Schneider

Rz. 1180 B

Haftung für Handlungen im Internet (TDG, TMG)

das in der ECRL und im TDG bzw. TMG niedergelegte Verbot allgemeiner Überwachungspflichten verstoßen1. Zudem würde dies eine strengere Haftung im Fall des Unterlassungsanspruchs voraussetzen, wenn dieser im Gegensatz zum Schadensersatzanspruch verschuldensunabhängig ist und keine Privilegierung zubilligt. Hoeren will daher auch in Fällen des Verstoßes gegen den Trennungsgrundsatz von Inhalt und Werbung die Haftungsprivilegierungen heranziehen2. In der Entscheidung Internetversteigerung II hat der BGH nicht nur die Unanwendbarkeit der Haftungsprivilegierung gem. § 10 S. 1 TMG für auf eine bereits geschehene Rechtsverletzung gestützt, sondern auch für vorbeugende Unterlassungsansprüche bestätigt3.

1177

2.4.3 Presseunternehmen, Meinungsforen, „User Generated Content“ Im Rahmen von Meinungsforen wird der Inhalt in der Regel nicht vom Anbieter, sondern von den Nutzern selbst erzeugt, der sog. User generated Content: Es stellt sich daher die Frage, ob dem Provider die Haftungsprivilegien des TMG zukommen können. Ursprünglich wurde angenommen, dass ein Forenbetreiber allein wegen der groben Strukturierung der Communities als Störer hafte, weil er sich damit die eingestellten Inhalte zu Eigen mache4. Auf eine Privilegierung kam es danach nicht an. Dies wurde im Ricardo/Rolex-Urteil5 aufgegeben. Zugleich hat der BGH aber die Anwendung der Haftungsprivilegien für Unterlassungs- und Beseitigungsansprüche verneint und damit Prüfpflichten errichtet6.

1178

Weil aber einerseits die vorbeugenden Prüfpflichten des allgemeinen Presserechts bei Online-Sachverhalten zu streng sind, andererseits Kontrollen des eingestellten Inhalts nicht ausgeschlossen sind und sein dürfen, will Jürgens zwischen der Verantwortlichkeit im Sinne des TDG/TMG und der nach den allgemeinen Gesetzen differenzieren7. Wegen der häufig nicht vorhandenen Identifizierbarkeit der Störer wird eine Haftung des Forenbetreibers als mittelbarer Störer teilweise als zu weit reichend angesehen8. Eine spezielle Überprüfungspflicht des Presseunternehmens für sein Meinungsforum sei wegen des im Internet bestehenden Marktes der Meinungen nur dann angemessen, wenn durch eigenes Verhalten vorhersehbar rechtswidrige Beiträge provoziert wurden oder zumindest bereits eine Rechtsverletzung von einigem Gewicht bekannt geworden ist, die weitere Verletzungen durch bestimmte Nutzer bereits konkretisiert9. Eine höchstrichterliche Klärung, welche die Haftungsfragen aus dem Bereich der Meinungsforen, Gästebücher, Chats und Blogs auflöst, fehlt bislang10.

1179

Grundsätzlich kann auch der Arbeitgeber in den Genuss der Haftungsprivilegierung nach § 9 Abs. 1 TDG kommen. Eine (Mit-)Verantwortung für Rechtsverstöße des Ar-

1180

1 2 3 4 5 6 7 8 9

Rücker, CR 2005, 347 (bezugnehmend auf BGH v. 11. 3. 2004, CR 2004, 763). Hoeren, MMR 2004, 643. BGH v. 19. 4. 2007 – I ZR 35/04, K&R 2007, 387. OLG Köln v. 28. 5. 2002 – 15 U 221/01, CR 2002, 678 – Steffi Graf. BGH v. 11. 3. 2004 – I ZR 4/01, CR 2004, 763 – Ricardo/Rolex. BGH v. 11. 3. 2004 – I ZR 4/01, CR 2004, 763 – Ricardo/Rolex. Jürgens, CR 2006, 188. Jürgens, CR 2006, 188; a.A. OLG Düsseldorf v. 26. 4. 2006 – I-15 U 180/05, CR 2006, 482. OLG Hamburg v. 22. 8. 2006 – 7 U 50/06, ITRB 2006, 251, das der von der Vorinstanz LG Hamburg v. 2. 12. 2005 – 324 O 721/05, CR 2006, 638 angenommenen allgemeinen Prüfpflicht eine Absage erteilt. 10 Übersicht zur Diskussion Libertus/Schneider, CR 2006, 626; s.a. zu Bewertungsplattformen Ballhausen/Roggenkamp, K&R 2008, 403; zur Privilegierung von Suchmaschinen durch Art. 5 GG s. Schulz, CR 2008, 470.

Schneider

|

343

B Rz. 1181

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

beitnehmers vom Dienst-PC aus kommt damit nur bei mittäterschaftlicher Begehung oder dann in Betracht, wenn die übrigen in § 9 Abs. 1 S. 1 Nr. 1–3 TDG initiativen Handlungen des Arbeitgebers zu verzeichnen sind1. 2.4.4 Snippets 1181

In den Ergebnissen der Suchmaschine wird ein Auszug der aufgefundenen bzw. nachgewiesenen Website mit Ausschnitten aus Stichworten („Snippets“), aber nicht in ganzen Sätzen, wiedergegeben. Es finden sich keine „ganzen“ bzw. zusammenhängenden Sätze. Dies ist für den Nutzer offenkundig2.

1182

„Jedenfalls dann, wenn die im konkreten Fall maßgeblichen Suchergebnisse keinen eindeutig rechtsverletzenden Inhalt haben (hier: Persönlichkeitsrecht), kommt es auf die Frage nicht mehr an, ob im Falle einer eindeutig herabsetzenden Äußerung im Text der Suchmaschinenfundstelle deren Beseitigung zumutbar wäre und ob dann eine weiter gehende Überwachungspflicht für die Zukunft besteht (Mitstörerhaftung). Ein Unterlassungsanspruch besteht dann bereits aus diesem Grunde nicht“3.

1183

Ob dies allerdings noch unter Berücksichtigung der Entscheidung des BGH bis hin zur vorbeugenden Prüfungspflicht (ab Kenntnis) gilt, ist zu bezweifeln4, da dann der Zusammenhang der Stichworte trotz ihrer automatischen Selektion mit der verletzenden Wirkung der Website (konkret ein Straftatbestand) hergestellt (und ggf. abstellbar) ist. 3. Typische Anbieter und deren Privilegierung(svoraussetzungen), konkrete Pflichten, konkrete Haftungsvoraussetzungen 3.1 Providertypen 3.1.1 Access

1184

Einer der typischen Provider-Gegenstände gegenüber dem Nutzer ist „Access“, also die Verschaffung des Internetzugangs5. Der BGH qualifiziert den „reinen“ Access-Provider-Vertrag – der so in der Praxis meist nicht vorkommt – als Dienstvertrag6. § 8 TMG privilegiert diese Providerleistung7. Voraussetzung ist (Abs. 1 S. 1 Nr. 1 mit 3), dass sie 1. die Übermittlung nicht veranlasst, 2. den Adressaten der übermittelten Informationen nicht ausgewählt und 3. die übermittelten Informationen nicht ausgewählt oder verändert haben. Es ist also sogar irrelevant, wenn der Provider Kenntnis von ggf. rechtsverletzenden Informationen, zu denen Zugang verschafft wird bzw. die übermittelt werden, hat8. 1 Barton, CR 2003, 592; s.a. Rz. 768 ff. 2 OLG Hamburg v. 20. 2. 2007 – 7 U 126/06, CR 2007, 330; dazu Schuster, CR 2007, 443 mit Darstellung Vorinstanz LG Hamburg v. 28. 4. 2006 – 324 O 993/05. 3 OLG Hamburg v. 20. 2. 2007 – 7 U 126/06, CR 2007, 330; dazu Schuster, CR 2007, 443 mit Darstellung Vorinstanz LG Hamburg v. 28. 4. 2006 – 324 O 993/05. 4 S. BGH v. 12. 7. 2007; dazu s. Rz. 1244 ff., 1267 ff. 5 Zum Vertrag des Access-Providers seinerseits mit dem Teilnehmernetzbetreiber s. Schuster, CR 2007, 444, 447; s.a O. Rz. 125 ff. 6 BGH v. 23. 3. 2005 – III ZR 338/04, CR 2005, 816 m. Anm. Schuppert, s. dazu Bischof/Schneider, ITRB 2005, 215; s.a. Spindler (Hrsg.), Vertragsrecht der Internet-Provider, 2. Aufl. 2004. 7 Zur Beweislast nach TDG n.F. (also praktisch wie TMG) Pankoke, MMR 2004, 211. LG München I v. 19. 4. 2005 – 7 O 3950/07, ITRB LS: „Die Beweislast für die Möglichkeit einer geeigneten Filterung rechtsverletzender Dateien beim Zugänglichmachen fremder Inhalte über das Usenet trägt der Rechteinhaber.“ 8 S. Heckmann, Internetrecht, 1.8 Rz. 3 m.w.N.

344

|

Schneider

Haftung für Handlungen im Internet (TDG, TMG)

Rz. 1189 B

Allerdings gilt dies nicht mehr, wenn der Anbieter mit einem Nutzer zusammenarbeitet, um rechtswidrige Handlungen zu begehen (§ 8 Abs. 1 S. 2 TMG). Umso mehr verwundert die Serie öffentlich-rechtlicher Sperrungsverfügungen gegen Access-Provider, z.B.1:

1185

– Sperrungsverfügung gegen Access-Provider hins. im Ausland bereitgehaltener Inhalte2. – Sperrungsverfügung gegen Access-Provider als Adressat i.S.v. § 3 MDStV bei Verstoß gg. MDStV/JMDStV und Unerreichbarkeit des Urhebers3. Bei der wettbewerbsrechtlichen Sperre ging es um Zugang zu pornographischen Angeboten ohne Berücksichtigung der §§ 7 ff. TMG4. Konträr ist dazu bei vergleichbarem Kontext (Jugendschutz) LG Kiel, das den AccessProvider zwar nicht grundsätzlich als Störer ausschließt, ihn aber mangels rechtlicher (er hat keinen Vertrag mit dem Betreiber der rechtswidrigen Angebote) und technischer Möglichkeiten nicht haften lässt5.

1186

Teilweise wird eine Haftung des Access-Providers erst bei Kenntnis der Rechtsverletzung und Verletzung zumutbarer Prüfpflichten bejaht6. Für eine Begrenzung der Prüfund Überwachungspflichten, insbesondere gegen eine menschliche Überwachung sprechen schon die zu bewältigenden Datenmengen7. Evtl. besteht Verantwortlichkeit von Internet-Café-Betreibern als Access-Provider für die Zugangsgewährung zu jugendgefährdenden Inhalten, wobei unklar ist, ob aus Aufsichtpflicht oder Schaffung einer Gefahrenquelle8.

1187

Der Betreiber eines offenen W-LAN haftet für die Rechtsverletzungen Dritter9. Evtl. begehen aber (auch) diese Straftaten hinsichtlich Datenschutz und TK-Geheimnis (s.a. Rz. 1162, 1200 f.).

1188

Die Einordnung des Usenet-Anbieters als Access-Provider ist umstritten. Das Usenet dient in erster Linie dem Meinungs- und Informationsaustausch und ist durch verschiedene in Untergruppen (sog. Newsgroups) unterteilte Newsserver in dezentraler Struktur organisiert. Durch das umfangmäßig kaum überblickbare Einstellen eigener Beiträge der Nutzer liegen Rechtsverletzungen nicht fern. Teilweise soll bereits die Bereitstellung der Zugangs-Infrastruktur zur Begründung einer Haftung des Anbieters auf Unterlassen genügen. So lies das LG Hamburg allein die Bereitstellung und Be-

1189

1 S.a. Spindler/Volkmann, Die öffentlich-rechtliche Störerhaftung der Access-Provider, K&R 2002, 398; Stadler, MMR 2002, 343; s. zur wettbewerbsrechtlichen Sperrpflicht Engels/Jürgens/ Kleinschmidt, K&R 2008, 65, 70 zu LG Frankfurt v. 17. 10. 2007 – 2-06 O 477/06. 2 VG Düsseldorf v. 10. 5. 2005, CR 2005, 885 m. Anm. Volkmann. 3 VG Köln v. 3. 3. 2005, CR 2006, 201= MMR 2005, 399. 4 Engels/Jürgens/Kleinschmidt, K&R 2008, 65, 70 zu LG Frankfurt v. 17. 10. 2007 – 2-06 O 477/ 06. 5 LG Kiel v. 23. 11. 2007 – 14 O 125/07, CR 2008, 126; s.a. Engels/Jürgens/Kleinschmidt, K&R 2008, 65, 70 unter Hinweis auf entsprechende Urteile des LG Frankfurt v. 5. 1. 2007 – 2-03 O 526/07, und LG Düsseldorf v. 13. 12. 2007 – 12 O 550/07, CR 2008, 183; s.a. LG Düsseldorf v. 12. 12. 2007, MMR 2008, 189 m. Anm. Schnabel, 190, keine Verkehrssicherungs- bzw. Sperrungspflichten von Access-Providern, da sie keine Gefahrerhöhung bewirken. LG Düsseldorf v. 13. 12. 2007 – 550/07, jur-pc 72/2008. 6 LG Düsseldorf v. 23. 5. 2007 – 12 O 151/07, CR 2007, 601 m. Anm. Kitz. 7 Zum Umfang der Prüfpflichten Hütten, K&R 2007, 554. 8 Liesching/Knupfer, MMR 2003, 562. 9 S. sogleich Rz. 1200 f., insbes. LG Hamburg v. 26. 7. 2006, CR 2007, 54; a.M. OLG Frankfurt/M. v. 1. 7. 2008 – 11 U 52/07, MMR 2008, 603 m. Anm. Mantz.

Schneider

|

345

B Rz. 1190

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

werbung einer UseReader-Software mit dem Argument genügen, dass der Usenet-Anbieter damit das Auffinden und die Verwaltung urheberrechtswidrig erlangter Musikdateien im Internet erleichtert und fördert1. 1190

Nach Ansicht des LG Düsseldorf sollen Usenet-Anbieter dagegen nicht wie AccessProvider anzusehen sein: „Ein Usenet-Provider ist als Host-Provider und nicht nur als Access- oder Cache-Provider zu qualifizieren und kann nach den allgemeinen Grundsätzen als Störer für Rechtsverletzungen auf Unterlassung in Anspruch genommen werden“2.

Die Spiegelung der Inhalte wird nach dieser Ansicht nicht als Zwischenspeicherung, sondern als Speicherung fremder Inhalte gesehen3. 1191

Anders dagegen: „Ein Usenet-Provider, der den Zugang zu fremden Informationen vermittelt und diese für einen Zeitraum von 30 Tagen zum Zwecke der effizienteren Übermittlung an Dritte zwischenspeichert, ist als so genannter Cache am Haftungsmaßstab des § 9 TMG zu messen (...). Die Haftungsprivilegierung des Cache greift immer dann, wenn die Zwischenspeicherung dazu dient, die Übermittlung der fremden Informationen an andere Nutzer auf deren Anfrage hin effizienter zu gestalten (hier: Speicherung für 30 Tage)“4.

1192

Ein Unterlassungsanspruch wegen Urheberrechtsverletzung gegen einen Usenet-Provider kommt grundsätzlich weder auf Grund Verschuldens noch aus Störerhaftung in Betracht5. Die Beweislast für die Filtermöglichkeit trägt der Rechteinhaber6. Es kommen aber Prüfungs- und Überwachungspflichten in Betracht7. Aufgrund von Bestrebungen der Unterhaltungsindustrie sollen eine (noch) stärkere Haftung der Access-Provider für Urheberrechtsverletzungen und somit Verpflichtungen zur Filterung geschaffen werden8.

1 LG Hamburg v. 19. 2. 2007 – 308 O 32/07, MMR 2007, 333, m. krit. Anm. Hoeren; a.M. LG Düsseldorf v. 23. 5. 2007 – 12 O 151/07, CR 2007, 601 m. Anm. Kitz. 2 LG Düsseldorf v. 23. 5. 2007 – 12 O 151/07, CR 2007, 601 = MIR 2007, 212; s.a LG Hamburg v. 19. 2. 2007 – 308 O 32/07, 333, CR 2007, 609: Ein Usenet-Provider kann als Störer für die Eingriffe Dritter in urheberrechtlich geschützte Verwertungsrechte und auf Unterlassung haften, wenn er diese offensichtlich bewirbt und die Zwangsvermittlung zum Usenet unter Vernachlässigung von Prüfungspflichten anbietet. (sinngemäß wiedergegeben); s. aber OLG Düsseldorf v. 15. 1. 2008 – I-20 95/07, MIR 2008, 031 = K&R 2008, 183 = CR 2008, 398, ständige Überprüfung wg. besonderer Konstellation auch bei Kenntnis nicht zumutbar; ebenso a.M. LG München I v. 19. 4. 2007 – ITRB 2007, 130. Ein Unterlassungsanspruch bei Urheberrechtsverletzung gegen einen Usenetprovider kommt grundsätzlich weder auf Grund Verschuldens noch aus Störerhaftung in Betracht. Zu Usenet s. Rz. 1189 ff. S. aber BGH v. 12. 7. 2007 – I ZR 18/04, MMR 2007, 634 – Jugendgefährdende Medien bei ebay und dazu Rz. 1151 ff., 1267 ff. 3 LG Düsseldorf v. 23. 5. 2007 – 12 O 151/07, CR 2007, 601, krit dazu Kitz, Anm. zu LG Düsseldorf, CR 2007, 603, 604: Spiegelserver bei Usenet als klassischer Fall der Zwischenspeicherung; Eigenschaft wie „Cache“-Provider für Usenet bestätigt: OLG Düsseldorf v. 15. 1. 2008 – I-20 U 95/07, K&R 2008, 183 = CR 2008, 398, s. oben Rz. 1189 ff. 4 LG München I v. 19. 4. 2007 – Az. 7 O 3950/07, MIR 155-2007= ; s.a. OLG Düsseldorf v. 15. 1. 2008 – I-20 U 95/07, MIR 2008, 031 = CR 2008, 398, Usenet-Provider als Cache mit geringen Möglichkeiten, eine Störung abzustellen. 5 LG München I v. 19. 4. 2007 – 7 O 3950/07, ITRB 2007, 130 = MMR 2007, 534 m. Anm. Maritz. 6 LG München I v. 19. 4. 2007, ITRB 2007, 130. S. aber andererseits (Hinweise Rössel, ITRB 2007, 130, 131): LG München I v. 7. 10. 2004 – 7 O 18165/03, K&R 2005, 184, und ähnlich KG Berlin v. 4. 9. 2006, CR 2007, 263. 7 LG München v. 19. 4. 2007 – 7 O 3950/07, MMR 2007, 453, LS 1. 8 Schnabel, MMR 2008, 281.

346

|

Schneider

Haftung für Handlungen im Internet (TDG, TMG)

Rz. 1195 B

3.1.2 Host Der Host-Provider bietet dem Kunden die Infrastruktur, die im Einzelnen jeweils genauer zu analysieren ist, für dessen Internetauftritt1. Dazu dient ein Bündel von Leistungen, etwa Speicherplatz zur Verfügung und die Website des Kunden abrufbar zu stellen2. Die Erreichbarkeit der Website des Kunden ist Zweck und wesentliche Vertragspflicht3. Dies legt es nahe, vor allem i.V.m. 24/7-Verfügbarkeit (rund um die Uhr) einen Werkvertrag zumindest insoweit anzunehmen4. Ohne Verfügbarkeits-Versprechen liegt Miete wahrscheinlich näher – ähnlich der Leistung des ASP5.

1193

Im Verhältnis zum Auftraggeber wird der Provider die Verantwortung für die Rechtskonformität der Inhalte der Website (Content, Werbung) allein diesem auferlegen und sich ausbedingen, dass der Auftraggeber auch dann seine Vergütung zu zahlen hat, wenn der Auftraggeber als Verletzer oder der Host etwa als Störer auf Unterlassung in Anspruch genommen wird. Relevant werden kann vor allem auch eine Verletzung der Informationspflichten, die zwar den Auftraggeber genuin als Anbieter betreffen, deren Verletzung aber auch den Host direkt oder indirekt trifft. Z.B. sollen nach Ansicht des AG Gelnhausen den Host die Risiken des Mehraufwands für Datentransfer und Leistungen zu Analyse und Beendigung von Attacken („DDOS“-Angriffen) auf den für Webhosting zur Verfügung gestellten Server treffen6. Andererseits gehören nach dieser Entscheidung solche Attacken insoweit nicht zu der Risikosphäre des Host, wenn es um die Frage der Kündigung bzw. Beendigung des Vertrages geht7.

1194

Die Rspr. überträgt z.T. die Grundsätze des BGH für Plattformbetreiber und deren Prüfungspflichten auf Hosts8. Z.B. dürfen es nach Ansicht des LG Berlin Host-Provider nicht bei der Sperrung beanstandeter Seiten belassen, sondern müssen „auch identische Verletzungen auf anderen von ihnen gehosteten Seiten herausfiltern“9. Das LG Berlin10 bezog sich zentral auf BGH v. 11. 3. 2004, also die Haftung des Pattformanbieters zur Internetversteigerung bei Markenverletzungen11. Die Gleichsetzung Host-Provider mit Internetversteigerer verwundert zunächst. Tatsächlich streben manche Autoren die Gleichsetzung insofern an, als der Online-Versteigerer unter das Privileg des Host-Providers (nun § 10 TMG) fallen soll12. Damit würde der Host aber

1195

1 Vorschlag einer Einteilungsmatrix diverser Host-Provider unter Haftungsaspekten: Wilmer, NJW 20008, 1845. 2 S. Härting, ITRB 2001, 45, was als Nutzungsüberlassung Miete darstellt. S.a. Schuppert, in Spindler (Hrsg.), Vertragsrecht der Internetprovider, V., Rz. 3 ff. zu Nähe zum Mietvertrag. 3 OLG Düsseldorf v. 26. 2. 2003 – 19 U 192/02, CR 2003, 581 mit exklusiver Zuweisung eines Servers. 4 So OLG Düsseldorf v. 26. 2. 2003 – 19 U 192/02, CR 2003, 581; s. aber trotz gleicher Einschätzung der Erreichbarkeit als Vertragspflicht: LG Karlsruhe v. 12. 1. 2007 – 13 O 180/04, CR 2007, 396 Haftung des Web-Hosting-Anbieters für Nichterreichbarkeit einer Website bei Miete unter Berufung auf OLG Düsseldorf v. 26. 2. 2003, CR 2003, 581. 5 BGH v. 15. 11. 2006, CR 2007, 75; LG Karlsruhe v. 12. 1. 2007, CR 2007, 396; s.a. M. Rz. 25 ff., O. Rz. 246 ff. (Host). 6 AG Gelnhausen v. 6. 10. 2005 – 51 C 202/05, CR 2006, 208 (LS 1) = MMR 2006, 124. S.a. ÖOGH v. 6. 7. 2004, MMR 2004, 807 zur Haftung von Hostprovidern nach österreichischem Recht, Haftung des Webhosters für DDos-Attacken Dritter. 7 AG Gelnhausen v. 6. 10. 2005 – 51 C 202/05, CR 2006, 208 = MMR 2006, 124. 8 S. für Österreich: Haftung analog Presseunternehmen ÖOGH v. 6. 7. 2004, MMR 2004, 807. 9 LG Berlin v. 10. 11. 2005 – 27 O 615/05, CR 2006, 418 (aus LS 1). 10 LG Berlin v. 10. 11. 2005 – 27 O 615/05, CR 2006, 418. 11 BGH v. 11. 3. 2004 – I ZR 304/01, CR 2004, 763 – Internetversteigerung I, zu II s. Rz. 1177, 1273. 12 S. z.B. Berger/Janal, CR 2004, 917, 918 mit Bezugnahme auf BGH v. 11. 3. 2004, CR 2004, 763 – Internetversteigerung I (Rolex I).

Schneider

|

347

B Rz. 1196

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

auch den proaktiven Prüfungspflichten genügen müssen, die der BGH den Internetanbietern auferlegt1. Eine Sperrpflicht besteht erst nach Kenntnis2. Der ÖOGH hat die Grundsätze zur Haftung von Presseunternehmen für die Veröffentlichung wettbewerbswidriger Anzeigen auf die Haftung von Host-Providern übertragen. Dabei ist eine Haftung zu bejahen, wenn die Rechtsverletzung auch für einen juristischen Laien ohne weitere Nachforschungen offenkundig ist3. 1196

Den Übergang vom Host zum Forenbetreiber thematisiert der sog. User generated Content, UGC. Anders als bei „Meinungsforen“ stellt sich dieser Inhalt im Verhältnis zum Plattformbetreiber als „fremd“ dar: er ist Host-Provider fremder Inhalte/Informationen4. Die Gefahr, sich den Inhalt zu eigen zu machen, entsteht eigenartiger Weise gerade über die Ausübung von Prüfungen, mit dem merkwürdigen Ergebnis, dass so gesehen das Unterlassen sicherer ist5.

1197

Das LG Düsseldorf z.B. hat ein Meinungsforum, in dem „fremde Nutzer ihre Äußerungen, sog. Postings, veröffentlichen können“, als Host qualifiziert6. Den Anbieter trifft eine Pflicht zu unverzüglicher Löschung rechtsverletzender, hier beleidigender, Inhalte. Die Prüfungspflicht dazu soll aus dem Umstand resultieren, dass das Erscheinen beleidigender Postings „nicht durch technische Vorrichtungen bzw. Sperrung der betreffenden Nutzer“ verhindert wurde7. Grundsätzlich muss dem Betreiber der Prüfungsaufwand zumutbar sein, so dass dieser nicht das Geschäftsmodell hieraus insgesamt in Frage stellen darf8. Bei FilehostingServices kommt in Betracht, dass der Dienst (weit) überwiegend für illegale Aktivitäten genutzt wird. Dem Betreiber können anspruchsvolle Maßnahmen zur Verhinderung zumutbar sein, etwa eine Registrierungspflicht für alle Nutzer9. Wenn der Betreiber von den illegalen Inhalten bzw. deren Nutzung profitiert10, ist die Grenze der Zumutbarkeit nicht (schon) dort erreicht, wo das Geschäftsmodell in Frage gestellt wird11. Notfalls heißt das auch Einstellung des Services.

1 BGH v. 12. 7. 2007 – I ZR 18/04, MMR 2007, 634 – Jugendgefährdende Medien bei ebay; s. zu solchen Prüfungspflichten des Webhosters LG Karlsruhe v. 10. 12. 2007, MMR 2008, 190. 2 OLG Wien v. 15. 12. 2003, MMR 2004, 780; s.a. LG Karlsruhe v. 10. 12. 2007 – 9 S 564/06, MIR 2008, 137 erst nach Hinweis auf klare Rechtsverletzung. 3 ÖOGH v. 6. 7. 2004, MMR 2004, 807. 4 LG Hamburg v. 4. 12. 2007 – 324 O 794/07, jur-pc 30/08 zu Blogs: es gilt ein gleitender Sorgfaltsmaßstab je nach zu befürchtenden Rechtsverletzungen., § 10 TMG gilt nicht gegenüber Unterlassungsansprüchen. 5 Jürgens/Veigel AfP 2007, 181, s. dazu Kurzfassung Martens, ITRB 2007, 268. Zu Prüfungspflichten des Webhosters bei Rechtsverletzungen durch Kunden s. schon Roth, ITRB 2002, 248; zu Verkehrssicherungspflichten des Host-Providers Flechsig, MMR 2002, 347; s. zum Hosting einer rechtsverletzenden Information für ein abhängiges Konzernunternehmen Eck, MMR 2005, 7. 6 LG Düsseldorf v. 25. 1. 2006, CR 2006, 563; zu Löschungspflicht und Art der Ausführung s.a. OLG Hamburg v. 9. 9. 2002, Anm. Dieselhorst, CR 2003, 66. 7 LG Düsseldorf v. 25. 1. 2006, CR 2006, 563. 8 BGH v. 11. 3. 2004 – I ZR 304/01, CR 2004, 763 – Rolex –, und BGH v. 19. 4. 2007 – I ZR 35/ 04, CR 2007, 523 – Internetversteigerung –. 9 LG Düsseldorf v. 23. 1. 2008 – 12 O 246/07, MIR 2008, 142 zu „rapidshare“ unter Hinweis auf die vorgenannten BGH-Urteile. 10 Zum Aspekt der Vorteile s.a. OLG Düsseldorf v. 7. 6. 2006 – 15 U 21/06, CR 2006, 682; s. andererseits bei Access-Providern Rz. 1327 ff. 11 LG Düsseldorf v. 23. 1. 2008 – 12 O 246/07, MIR 2008, 142 zu „rapidshare“.

348

|

Schneider

Haftung für Handlungen im Internet (TDG, TMG)

Rz. 1201 B

3.1.3 ASP ASP ist kein typischer Internet-Provider-Vertrag1. Dass er sich IP-basierter Technik bedient, ist nicht die wesentliche Charakteristik. Wesentlich ist die Gewährung der Online-basierten Nutzung von Software für bestimmte, durch die Nutzungsintensität gesteuerte Zeit und Inanspruchnahme der Ressourcen. Die Hauptleistung ist insoweit der Zugang zur Software, was der BGH als Mietvertrag hinsichtlich dieser Hauptleistung qualifiziert hat2. Relevant sind im hier interessierenden Zusammenhang die Ähnlichkeiten mit Host-Provider-Verträgen hinsichtlich der Bündelung diverser Leistungen3, aber auch die Unterschiede, da der BGH Access-Providing als Dienstvertrag qualifiziert4.

1198

Dem ASP liegt typischerweise ein Outsourcing-Vertrag zugrunde, der das Nutzungsverhältnis auf den Auftraggeber (und dessen Mitarbeiter) begrenzt. Die Abschottung gegenüber Dritten ist eine wesentliche Maßgabe. Es gibt aber auch den Übergang zum Host-Providing, wenn der Auftraggeber Teile der Anwendung in Front dem Publikum öffnet, um Online-Nutzung zu ermöglichen. Dann würde etwa der ASP-Teil data mining, Verwaltung der Datenbank u.Ä. enthalten, der gehostete Front-Server den Online-Dienst.

1199

Haftungsrechtlich interessant ist die klare Differenzierung der Leistungen und System-Bereiche, um ein evtl. Durchschlagen von Ansprüchen gegenüber dem Front-Bereich auf den ASP-Bereich zu verhindern, so z.B. hinsichtlich Auskünften, Unterlassung5. 3.1.4 W-LAN Der Betreiber des W-LAN ist als Anschlussinhaber Zugangsvermittler und insofern Diensteanbieter nach § 8 TMG6. Ein Vertrag mit einem solchen Anbieter ist, wenn entgeltlich, als Dienstvertrag einzuordnen7. Der BGH sieht den Access- (Zugangsverschaffungs-)Vertrag parallel zu Telefonfestnetz- und Mobilfunkverträgen8. Deshalb schuldet der Anbieter „nur die Bereithaltung des Anschlusses und das sachgerechte Bemühen um die Herstellung der Verbindung ins Internet“9.

1200

Aus technischen Gründen gestaltete sich die Abschaltung der Nutzer des bisherigen Kunden nach Vertragsbeendigung sehr aufwendig. Dies sah der BGH – unabhängig von der Vertragstypik – allein als der Sphäre des Betreibers zuzurechnen (auch hinsichtlich der Kosten)10. Insofern passt es, wenn die Betreiberhaftung für W-LAN bei offenen (ungeschützten) Verbindungen hinsichtlich der Rechtsverletzungen Dritter dem W-LAN-Betreiber zu1 Zu Leistungsbild, Vertragstyp s. Koch, ITRB 2001, 39; zu urhebervertragsrechtlichen Aspekten s. Grützmacher, ITRB 2001, 59; zum Vertragswerk und zur Haftung s. Schöngarth, ASP, Köln 2005. 2 BGH v. 15. 11. 2006 – XII ZR 120/04, CR 2007, 75 m. Anm. Lejeune. Zu ASP s. M. Rz. 5, 24 ff. 3 S. z.B. Koch, ITRB 2001, 39. 4 BGH v. 23. 3. 2005, CR 2005, 816 m. Anm. Schuppert; Schneider/Bischof, ITRB 2005, 214. 5 S. zum Vertragswerk M. Rz. 24 ff. 6 Hornung, CR 2007, 88, 93. 7 BGH v. 23. 3. 2005, CR 2005, 816 m. Anm. Schuppert. Zu Vertragsmodellen s. Hoenike/Boes, MMR 2003, 457. 8 BGH v. 23. 3. 2005, CR 2005, 816 unter Hinweis auf BGH v. 4. 3. 2004, CR 2004, 355; v. 22. 11. 2001, CR 2002, 107; v. 2. 7. 1998, CR 1998, 664. 9 BGH v. 23. 3. 2005, CR 2005, 816, aus LS S. 3; s. oben Rz. 1184. 10 BGH v. 23. 3. 2005, CR 2005, 816, 817.

Schneider

|

349

1201

B Rz. 1202

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

gerechnet wird1. Dem steht allerdings entgegen, dass die Haftung nach § 8 TMG ausgeschlossen ist, wenn nicht eine der Ausnahmen vorliegt. Ansonsten käme nur Störerhaftung in Betracht. Lässt jedoch der Betreiber übliche Schutzmaßnahmen weg, soll dies „Prüf- und Handlungspflichten zur Vorbeugung“ auslösen2. Strafrechtlich ist zunächst die Folge offener W-LAN-Verbindungen, dass das Tatbestandsmerkmal besonderer Sicherung aus § 202a StGB nicht erfüllt ist, so dass sich der unberechtigte Eindringling insoweit nicht strafbar machen würde. Aus LG Hamburg folgert aber, dass der Betreiber als Handlungspflicht proaktiv Maßnahmen ergreifen muss, insbesondere wohl Verschlüsselung3. Dies würde zwangsläufig offene Systeme etwa in der Uni oder im Café praktisch zunichte machen4. Ein wesentlicher Unterschied zu Ungunsten des W-LAN-Betreibers im Vergleich mit Forenbetreibern ist nicht ersichtlich5. Eher besteht bei W-LAN noch weniger die Möglichkeit, zumutbar Rechtsverletzungen vorbeugend zu begegnen. Umso schwerer wiegt, wenn sich der Betreiber nicht einmal strafrechtlich unter Hinweis auf die Möglichkeit der Nutzung durch Dritte entlasten könnte6. 3.2 Content, Filesharing u.a. 1202

Bei Filesharing sind die Haftungsvoraussetzungen im Lichte der technischen Besonderheiten dieser Systeme zu sehen. Ein Sharehoster muss nur auf einen klaren Hinweis hin eine manuell zu handhabende Linksammlung überprüfen7. Umstritten ist, ob dies notfalls unter Personalaufstockung zu erfolgen hat8. Grenze ist die Zumutbarkeit der Prüfpflicht9. Weil P2P File-Sharing-Systeme keine zentralisierte Netzwerk-Architektur besitzen10 und damit kein Verantwortlicher im klassischen Sinne bereitsteht, können hier im Allgemeinen nur die allgemeinen Grundsätze der Störerhaftung greifen11.

1203

Sehr moderat sieht das LG München I die Pflichten eines Forenbetreibers: Wer Dritten die Möglichkeit bietet, Angaben zu Terminen (Veranstaltungen) einzustellen, ist mangels Zumutbarkeit nicht verpflichtet, jeden Terminseintrag auf evtl. Urheberrechtsverletzungen zu prüfen. Aber auch wenn der Betreiber etwa auf offensichtliche Verstöße hin prüft, erweitert er damit nicht seine Prüfungspflichten12.

1204

Das Bereitstellen von Fax-Abrufnummern und Faxservern kann zur Mithaftung des Anbieters führen, wenn Dritte in unverlangten Werbefaxen hierauf hinweisen und der 1 S. LG Hamburg v. 26. 7. 2006, CR 2007, 54 m. Anm. Gercke. 2 LG Hamburg v. 26. 7. 2006, CR 2007, 54 m. Anm. Gercke, Betreiberhaftung für offene W-LAN-Verbindung; dazu teilw. kritisch Hornung, CR 2007, 88, 90 f. 3 LG Hamburg v. 26. 7. 2006, CR 2007, 54 (Störerhaftung); s.a. Hornung, CR 2007, 88, 91. 4 Zu Voraussetzungen und Grenzen der Störerhaftung für ungesicherte Funknetze s. Gietl, MMR 2007, 630, 633 f. 5 Dazu etwa LG München I v. 8. 12. 2005 – 7 O 16341/05, CR 2006, 496, keine Haftung für die Terminseinträge Dritter mit rechtsverletzenden Inhalten. S. sogleich Rz. 1203. 6 So AG Euskirchen v. 19. 6. 2007 – 5 Ds 279/05; dazu Malpricht, ITRB 2008, 42. 7 OLG Köln v. 21. 9. 2007 – 6 U 86/07, ITRB 2008, 6; ebenso im Parallelverfahren OLG Köln v. 21. 9. 2007 – 6 U 100/07; beide insofern Beschränkung gegenüber LG Köln v. 21. 3. 2007 – 28 O 15/07 auf diese Liste. 8 Bejahend: OLG Köln v. 21. 9. 2007 – 6 U 86/07, ITRB 2008, 6; verneinend: BGH v. 12. 7. 2007 – I ZR 18/04, CR 2007, 729 – Jugendgefährdende Medien bei eBay. 9 Insofern setzt OLG Köln v. 21. 9. 2007 – 6 U 86/07, IRTB 2008, 6 die eingeschränkte Tenorierung, die BGH v. 19. 4. 2007 – I ZR 35/04, CR 2007, 523 – Internetversteigerung II fordert, um. 10 Zur Funktionsweise Kreutzer, GRUR 2001, 195. 11 Spindler, CR 2005, 741 (mit Überblick zur Haftung und Verantwortlichkeit allgemein); Störerhaftung bei Filesharing analog § 1004 BGB: LG Köln v. 22. 11. 2006 – 28 O 150/06, jur-pc 29/2008 = CR 2008, 184. 12 LG München I v. 8. 12. 2005, CR 2006, 496.

350

|

Schneider

Haftung für Handlungen im Internet (TDG, TMG)

Rz. 1207 B

Anbieter solche Hinweise nicht im Rahmen des Zumutbaren durch besondere Gestaltung der Bereitstellungsverträge ausgeschlossen hat1. Die Haftung des Betreibers eines Download-Portals scheitert regelmäßig am Kriterium des öffentlichen Zugänglichmachens i.S.d. § 19a UrhG, weil allein der Anbieter über die Freigabe der Dateien an den Suchenden entscheidet2. Im Compuserve-Urteil3 wurde bereits die strafrechtliche Inanspruchnahme des Zugangsproviders für Rechtsverletzungen Dritter verneint. Die zivilrechtliche Haftung beschränkt sich auf die Verpflichtung zur Verhinderung von widerrechtlichen Handlungen des Nutzers, wobei die Ermittlung der Rechtswidrigkeit ohne Verletzung des Fernmeldegeheimnisses regelmäßig nicht möglich sein dürfte4.

1205

3.3 Foren, virtuelle Welten Zu den Host-Providern, denen die Haftungsprivilegierungen des § 10 TMG zukommen, werden auch die Betreiber von Community-Plattformen wie YouTube oder MySpace gezählt5. Auch der Betreiber eines Diskussionsforums wird mitunter als Host-Provider eingeordnet6. Dennoch werden besonders gut besuchten und in der Regel auch wirtschaftlich erfolgreichen Portalen wie MySpace oder YouTube immer häufiger Prüf- und Kontrollpflichten angesonnen. Die Vorabkontrolle, wie sie der BGH aber für Plattformen wie ebay gegenüber Markenverletzungen und jugendgefährdenden Schriften ab Entstehen durch Bekanntwerden konkreter Verstöße fordert, wäre für Forenbetreiber nicht zuletzt im Hinblick auf Meinungsäußerungsfreiheit und Zensurverbot schwer zu akzeptieren. Eine Begrenzung der (Störer-)Haftung auf grobe, unschwer zu erkennende Verstöße läge auf der Ebene der konventionellen Verfahren und wird deshalb von einigen Gerichten als ausreichend angesehen7. Dies läge dann auf dem Anforderungsniveau, wie dies der BGH für DENIC gelten ließ8.

1206

Der Umfang der Prüf- und Kontrollpflichten für Forenbetreiber dürfte jedoch nach den Grundsätzen technischer und wirtschaftlicher Mach- und Zumutbarkeit abzustufen sein9. Die Anbieterhaftung bei Kommunikationsforen steht in Widerstreit mit dem Grundrecht der Meinungsfreiheit. Dies legt für die Beurteilung der Haftung die Anwendung der Grundsätze zur presserechtlichen Beurteilung nahe10. Insofern war es eher die

1207

1 2 3 4 5 6

7

8

9 10

LG Hamburg v. 17. 11. 2004, CR 2005, 496. Gercke, CR 2006, 210. AG München v. 28. 5. 1998 – 8340 Ds 465 Js 173158/95, CR 1998, 500. Gercke, CR 2006, 210. Fülbier, CR 2007, 515, Sobola/Kohl, CR 2005, 443. LG Düsseldorf v. 27. 6. 2007 – 12 O 343/06, MIR 2007, 270; s.a. OLG Düsseldorf v. 26. 2. 2004 – I-20 U 204/02, MMR 2004, 315: § 11 TDG (§ 10 TMG) für Online-Auktionsplattform (aber keine Privilegierung für Unterlassen: BGH v. 19. 4. 2007 – I ZR 35/04, CR 2007, 523 – Internetversteigerung II); zur Filterwirkung s.a. Rz. 1128 ff.; zur Abgrenzung eigene und fremde Informationen Rz. 1141 ff. Z.B. OLG München v. 9. 11. 2006 – 6 U 675/06, K&R 2007, 104 zu LG München I v. 8. 12. 2005, K&R 2006, 242: keine Pflicht einer Plattform (auch) mit Termineinträgen Dritter für Veranstaltungen, jeden Eintrag auf mögliche Urheberrechtsverletzungen zu untersuchen; keine Prüfpflichten für Betreiber eines Online-Archivs: ÖOGH v. 11. 12. 2003, MMR 2004, 525. S. z.B. LG Düsseldorf v. 27. 6. 2007 – 12 O 343/06, MIR 2007, 270: LS 3. Gemäß § 7 Abs. 2 S. 1 TMG obliegen dem Diensteanbieter keine allgemeinen Überwachungs- oder Forschungspflichten dahingehend, ob rechtswidrige Inhalte überhaupt vorhanden sind, dazu BGHZ 148, 13, 17. Fülbier, CR 2007, 515 schlägt insoweit sowohl eine zeitliche als auch eine proaktive Dimension vor. S. z.B. Libertus/Schneider, CR 2006, 626, 629 f.; LG Münster v. 17. 1. 2008 – 8 O 407/07, JurPC 138/2008.

Schneider

|

351

B Rz. 1208

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Ausnahme, gegenüber dem Forenbetreiber nur einen Distanzierungsanspruch anzunehmen, zumindest wenn der Betreiber die Identität des (ehr-)verletzenden Teilnehmers bekannt gibt1. Dies hat der BGH nicht gelten lassen und die Verantwortlichkeit auch für den Fall bejaht, dass die Identität des Verletzers dem Verletzten bekannt ist2. 1208

Das OLG Hamburg sah eine eingeschränkte Haftung des Forenbetreibers auf Fälle, wenn die Verletzung durch eigenes Verhalten rechtswidrig provoziert wurde oder es sich um eine Verletzungshandlung von einigem Gewicht handelt3. Dies wird sich angesichts der BGH-Rspr. zu proaktiven und umfassenden Prüfungspflichten bei Übertragung der Rspr. auf Foren nicht halten lassen4. Dennoch: es läge nahe, die Risikolage und die Möglichkeiten der Einflussnahme ähnlich wie bei den Ergebnissen der Suchmaschinen zu sehen5. Allerdings hatte das OLG Hamburg offensichtlich bei vollständiger und klar verständlicher Wiedergabe des verletzenden Textes eine Haftung des Betreibers im Auge, die nur deshalb nicht zum Zuge kam, weil der Schnipsel nicht klar war und mehrere Deutungen zuließ6. Das OLG München ließ sogar die Verlinkung aus dem redaktionellen Teil heraus auf öffentlich zugängliches Material zur Haftung führen7, was sich dann auch auf Foren übertragen ließe8. Andererseits weisen auch Produkt-/Händlerplattformen über die Bewertungsrubriken den Charakter von Meinungsforen, allerdings kommerziell orientiert, auf9. Eine Kontrollpflicht besteht, wenn bereits die Löschungspflicht im Hinblick auf konkrete Verletzungen feststeht. Dann ist das Setzen eines Links auf die Hinweisseite und die Sperrung von IP-Nummern wegen der leichten Umgehbarkeit nicht (mehr) ausreichend10.

1209

Eine neue Entwicklung stellen die sog. virtuellen Welten dar11. Deren Klassifikation ist in mancher Hinsicht noch offen, ebenso der Realitätsbezug von Verletzungen der Rechte der virtuellen Welt12. Besonders kritisch sind die Parallelwährungen, die selbst bei fehlender Konvertierung zu regem „Umtausch“ führen13. Über den Umweg dieser

1 OLG Düsseldorf v. 26. 4. 2006, CR 2006, 482. Zur Haftung des Forenbetreibers und Kontrollpflicht nur bei selbst provoziertem vorhersehbarem Beitrag in Einzelforum oder bei bereits bekannter, konkretisierter Gefahr weiterer Rechtsverletzungen: OLG Hamburg v. 22. 8. 2006, MMR 2006, 744. 2 BGH v. 27. 3. 2007 – VI ZR 101/06, CR 2007, 586 m. Anm. Schuppert, 588. 3 OLG Hamburg v. 22. 8. 2006, CR 2007, 44; s.a. zu Verantwortung erst nach Kenntniserlangung: LG Köln v. 4. 12. 2002, MMR 2003, 601; keine Prüfpflichten für Betreiber eines OnlineArchivs: ÖOGH v. 11. 12. 2003, MMR 2004, 525. 4 BGH v. 19. 4. 2007, CR 2007, 623 – Internetversteigerung/Rolex II. und v. 12. 7. 2007, MMR 2007, 634 – jugendgefährdende Schriften bei ebay; dazu Rz. 1160. 5 S. zu Snippets als Ergebnisse einer Suchmaschine mit persönlichkeitsverletzenden Texten: OLG Hamburg v. 27. 2. 2007, CR 2007, 330. 6 OLG Hamburg v. 27. 2. 2007, CR 2007, 330. 7 OLG München v. 26. 6. 2007, K&R 2007, 531. 8 S. zur Haftung der Betreiber kommerzieller Meinungsportale für eingestellte negative Produktbewertungen: Schmitz/Laun, MMR 2005, 208. Zu regelmäßigen Kontrollen in kurzen Abständen, Reaktionszeit 24 h nach Hinweis, AG Winsen/Luhe v. 6. 6. 2005, MMR 2005, 722. 9 Zum persönlichkeitsrechtlichen Aspekt der Händlerbewertungen s. Rz. 990. 10 LG Düsseldorf v. 25. 1. 2006, CR 2006, 563; zur Ausführung der Löschungspflicht s.a. OLG Hamburg v. 9. 9. 2002, CR 2003, 66 m. Anm. Dieselhorst. Zu verspätetem Entfernen s.a. AG Winsen v. 6. 6. 2005, CR 2005, 682. 11 Zur rechtlichen Einordnung virtueller Gegenstände Lober/Weber, MMR 2005, 653, 656. 12 Haften Betreiber virtueller Welten ihren Nutzern für virtuelle Gegenstände?, Lober/Weber, CR 2006, 837. 13 Lober/Weber, CR 2006, 837, 838, Fn. 12, verweisen auf die Wechselkurse unter gameused. com als Beispiel.

352

|

Schneider

Haftung für Handlungen im Internet (TDG, TMG)

Rz. 1210 B

Währungen haben die Gegenstände der virtuellen Welt auch einen realen Bezug bzw. Wert. Der Verlust oder die Beschädigung kann eine relevante Pflichtverletzung sein, zumindest im Nutzungsverhältnis. Dem Verletzer droht wegen der Verletzung der „Spiel“-Regeln evtl. Sperrung bzw. Kündigung1. Über die Verunglimpfung oder Missachtung des Avatars kann die eigene Persönlichkeit, evtl. das Namensrecht u.Ä. an immateriellen Rechten verletzt werden2. Es besteht die Gefahr besseren Schutzes in der virtuellen Welt als in der realen3. Betreiber virtueller Welten (z.B. Second Life, Xing oder Massively Multiplayer Online Games, sog. MMOGs) sind für fremde Inhalte (user generated content) wie HostProvider verantwortlich4. Dabei wird zwischen simultanen Aktionen wie Chat oder Kommunikation zwischen Avataren mittels Gesten und statischen Inhalten wie Diskussionsforen zu unterscheiden sein5. Auf Erstere soll nach Meinung von Lober/Karg die BGH-Rechtsprechung zu Live-Fernsehsendungen6 besser passen, auf Letztere die Rechtsprechung zu Internetauktionen7. Eine Haftung kommt erst nach Kenntnis der Rechtswidrigkeit in Betracht8. Das LG Hamburg wendet nicht TMG, etwa § 10 TMG, an, sondern Presserecht bzw. die Haftungsregeln wie im Presserecht9. Etwas anders ordnet das OLG Hamburg die äußerungsrechtlichen Fälle und Probleme ein, was für Angebote wie Flickr, Tumble, Bloomstreet, MyPaparazzi von Interesse ist10. Das Hauptproblem könnte das Wiederaufleben der Figur des „Sich-zu-eigen-Machens“ werden11. Bei der Beurteilung der Zumutbarkeit von Filterlösungen wird bei virtuellen Welten jedoch in besonderem Maße zu berücksichtigen sein, dass nicht nur textbasiert kommuniziert wird, sondern auch Bilder, Musikstücke und dreidimensionale Objekte hochgeladen und bei Second Life gar Computerprogramme in der eigenen Script-Sprache erstellt werden können12. Insoweit kann urheberrechtlicher Schutz für Werke, die in „Second Life“ o.Ä. entstehen, bestehen13.

1 Linden Lab wird mit der Klausel 2.6 zitiert, wonach der Account jederzeit und ohne Grund suspendiert oder beendet werden könne, ohne für den Verlust von Daten oder Spielzeit zu haften, s. Geis/Geis, CR 2007, 721, 723 zu „Bragg v. Linden Lab“; zu Linden Lab s. Habel, MMR 2008, 71; zur Accountsperrung und Hausrecht s.a. Rz. 994 ff., 1278; zu Online-Verträgen s. O. 2 Zu Angriffen auf Avatare s. Geis/Geis, CR 2007, 721, 724 unter Hinweis auf den Fall „Anshe Chung“, auch zur Frage anwendbaren Rechts. 3 S. etwa OLG Köln v. 27. 11. 2007 – 15 U 142/07, CR 2008, 112 zu „spickmich.de“, Lehrerbewertung, s. dazu Rz. 1137; LG Berlin v. 31. 5. 2007 – 27 S 2/07, CR 2007, 742 zu meinprof.de und dazu Rz. 1161. 4 Zu den Rechtsfragen, vor allem der Währung, Abgrenzung zu „Spiel“, Vertragsgrundlagen s. Habel, MMR 2008, 71. 5 Lober/Karg, CR 2007, 647. 6 Vgl. so BGH v. 27. 3. 2007 – VI ZR 101/06, CR 2007, 586 = MMR 2007, 518 – Meinungsäußerung im Internetforum. 7 Vgl. etwa BGH v. 19. 4. 2007 – I ZR 35/04, CR 2007, 523 – Internetversteigerung II. 8 BGH v. 27. 3. 2007 – VI ZR 101/06, CR 2007, 586. 9 LG Hamburg v. 4. 12. 2007 – 324 O 794/07; s. dazu a. Engels/Jürgens/Kleinschmidt, K&R 2008, 65, 72. 10 S. zu heise.de OLG Hamburg v. 22. 8. 2006 – 7 U 50/06, CR 2007, 44; s. dazu a. Engels/ Jürgens/Kleinschmidt, K&R 2008, 65, 73. 11 S. LG Hamburg v. 27. 4. 2007 – 324 O 600/06, MMR 2007, 450.; s. Rz. 1141 ff., 1166. 12 Lober/Karg, CR 2007, 647, 652. 13 S. zu virtuellem Modell des Kölner Doms (Texturen) LG Köln v. 21. 4. 2008 – 28 O 124/08, justiz.nrw.de, 28. 4. 2008, konkret verneint.

Schneider

|

353

1210

B Rz. 1211

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

3.4 Suchmaschinen Literatur: Sieber/Liesching, Die Verantwortlichkeit der Suchmaschinenbetreiber nach dem Telemediengesetz, MMR-Beilage 8/2007.

1211

Über Suchmaschinen werden die Angebote des Internet trotz der steigenden Fülle – zumindest subjektiv – überschaubar, erreichbar und sogar nach Treffergenauigkeit gerankt. Die bekannteste und beherrschende Suchmaschine ist google mit einem Marktanteil von etwa 90 %1. Für Anbieter heißt das, dass sie nur gefunden werden, wenn sie bei den Ergebnissen der Suchmaschinen nachgewiesen werden und dies bei gleichzeitig hoher Zahl von Treffern auf vorderen Plätzen der Liste. Dementsprechend bemühen sich die Anbieter mit diversen Methoden, ihre Platzierung zu verbessern, ggf. auch mittels technischer Mittel2. Die andere Seite ist die Macht der Suchmaschinenbetreiber, insbesondere google, durch die Art der Gestaltung Einfluss auf den Erfolg der Anbieter nehmen zu können. Werden Anbieternachweise aus dem Katalog entfernt oder gar nicht erst in diesen aufgenommen, „gibt“ es den Anbieter praktisch nicht3. Solche Maßnahmen ergreift der Suchmaschinenbetreiber evtl. auch, weil der Anbieter Methoden zur Rankingverbesserung einsetzt, die unerwünscht sind4.

1212

Evtl. haftet der Suchmaschinenbetreiber für die Inhalte bzw. Recherche-Ergebnisse und sperrt bzw. entfernt diese wegen deren Rechtswidrigkeit. In diesem Zusammenhang stellt sich die Frage, ob und ggf. wann genau den Betreiber eine Prüfungspflicht trifft. Jedenfalls nach einer Abmahnung dürfte eine Prüfpflicht bestehen5. Die Haftung des Suchmaschinenbetreibers wird insbesondere im Zusammenhang mit Werbung in der Suchmaschine diskutiert. Bei „Sponsored-Links“ als Werbung für unerlaubte oder rechtswidrige Geschäfte, hier Glücksspiele, haftet der Suchmaschinenbetreiber6. Ähnliches gilt für sog. Pseudo-Suchmaschinen, also Plattformen, die zu bestimmten Themen Informationen sammeln, aufbereiten und anbieten (z.B. als Vergleich von Versicherungen, Tarifen). Einer der bekanntesten Fälle betraf einen Betreiber, der „impuls“ als Kennzeichen nutzte. Der Betreiber haftet für sog. AdSenseAnzeigen7 (s. Rz. 1104, 1296).

1213

Die Einordnung der Suchmaschinenbetreiber in die Tatbestände der §§ 7 ff. TMG, also die Anwendung der Privilegierung auf Suchmaschinen, führt auf den ersten Blick zu dem Ergebnis, dass die allgemeinen Regelungen gelten, insbesondere die Privilegierungen nicht zu Gunsten der Suchmaschinen greifen. Dies ist ein eigenartiges Ergebnis, da ohne Suchmaschinen praktisch die Auffindung im Internet unmöglich ist bzw. purer Zufall. Angesichts dieser existentiellen Bedeutung wird auch von GatekeeperFunktion gesprochen8. 1 Ott, K&R 2007, 375 verweist bei Nennung dieser Zahl in Fn. 1 auf Statistik von „Webhits“, Mai 2007. 2 Zu den Arten der Beeinflussung s. z.B. Heim, Die Einflussnahme auf Trefferlisten von InternetSuchdiensten aus marken- und wettbewerbsrechtlicher Sicht, Münster 2004; s.a. Rz. 1093. 3 Ott, K&R 2007, 375, 376 f., stellt in diesem Zusammenhang – möglicher Machtmissbrauch – den Ausschluss der BMW-Website aus dem Index im Jan. 2006 und die Entfernung der Seite kinderstart.com seit März 2005 dar. 4 Z.B. „Doorway Pages“, s.a. Ott, K&R 2007, 375, 376; Ott, MMR 2008, 222, 225. 5 LG Berlin v. 22. 2. 2005, CR 2005, 530; s.a. OLG Nürnberg v. 22. 6. 2008 – 3 W 1128/08; s.a. Rz. 997. 6 LG Hamburg v. 16. 9. 2004, CR 2005, 534; zu entsprechenden Werbeformen s. i.E. Rz. 1234. 7 LG Düsseldorf v. 30. 3. 2005, CR 2006, 205; zu „impuls“ s.a. – i.V.m. Metatags – BGH v. 18. 5. 2006, CR 2007, 103, und dazu Rz. 1305; zu adwords s. unten Rz. 1301 ff. 8 Sieber/Liesching, MMR Beilage 8/2007, S. 3, Fn. 1 und 2, mit Hinweisen u.a. auf Ott, MMR 2006, 195; zur Privilegierung durch Art. 5 GG s. Schulz, CR 2008, 469.

354

|

Schneider

Haftung für Handlungen im Internet (TDG, TMG)

Rz. 1216 B

Der Befund, dass eine Einordnung der Suchmaschinen in die Privilegierungs-Tatbestände schwierig bzw. nicht möglich ist, galt schon für die §§ 8 ff. TDG bzw. für den MDStV. Er galt parallel auch bei Links (s.a. Rz. 653, 1274).

1214

Umso mehr verwundert es, dass mit der Novellierung und Zusammenführung zum TMG keine Aufnahme der Suchmaschinen, auch keine Aufnahme der Links in die privilegierten Angebote erfolgte. Eine analoge Anwendung wird überwiegend bislang in der Literatur abgelehnt. Dies könnte sich insofern ändern, als Sieber/Liesching ausführlich dargelegt haben, dass nicht nur die Gesetzeshistorie eine analoge Anwendung erlaubt, sondern dass eine solche geboten ist1. Die Autoren zeigen zur Gesetzeshistorie, dass die nahezu einhellige Auffassung zur Unanwendbarkeit bzw. zur fehlenden Analogiefähigkeit auf der Auslegung der Gegenäußerung der Bundesregierung2 beruht. Darin heißt es, nachdem der Bundesrats die gesetzliche Regelung auch für Links und Suchmaschinen gefordert hatte, im Ergebnis: „Ohne spezielle Beschränkungen der zivil- oder strafrechtlichen Verantwortlichkeit bleibt es für Links bei der Haftung nach allgemeinen Vorschriften ...“3

Die Autoren weisen darauf hin, dass dieser Satz vorschnell und zudem einseitig ausgelegt wird, was sich auf die weitere Diskussion entscheidend ausgewirkt habe. Sie zeigen auf, dass Suchmaschinen (nunmehr) auch zu den Telemedien und somit auch zum Kreis der privilegierten Anbieter gehören und gehören sollen4. Es bietet sich also bei näherem Hinsehen nach Meinung der Autoren die Möglichkeit zumindest analoger Anwendung. Dem entspricht die bisherige Rspr. nicht, die z.T. ausdrücklich auf die zitierte Gegenäußerung verweist5. Die Autoren behandeln Entscheidungen, die sich ausdrücklich auf die Gegenäußerung6 stützen, zu „Link-Providern“ und manuell gesetzten Links7;

1215

„Zur Störerhaftung eines Presseunternehmens, das ... neben einem im Rahmen seines Internetauftritts veröffentlichten redaktionellen Artikel die als Hyperlink ausgestaltete Internetadresse des Glücksspielunternehmens angibt“8.

Zwei Instanz-Entscheidungen (zeitlich vor BGH – Schöner Wetten9) dagegen bejahen die Anwendbarkeit der Privilegierungs-Vorschriften, ohne sich allerdings mit der Gegenäußerung der Bundesregierung zu befassen: – Der Zonen-Verwalter einer Internet-Domain „haftet für Rechtsverstöße auf den verwalteten Seiten nur dann auf Unterlassung, wenn die Rechtsverletzung für ihn offensichtlich erkennbar ist oder ihm ein entsprechender gerichtlicher Titel vorgelegt wird“10. Ausdrücklich bezieht sich das Gericht hierbei auf BGH vom 14. 5. 2001, wonach DENIC nur bei offensichtlichen Rechtsverstößen verantwortlich ist11. 1 Sieber/Liesching, MMR Beilage 8/2007, S. 5.; so zum TDG/MDStV Koch mit Hinweis auf den Kommissionsbericht 8. 6. 2000 zur Umsetzung der E-Commerce-Richtlinie, CR 2004, 213. 2 BT-Drucks. 14/6098. 3 Zitiert aus Sieber/Liesching, MMR Beilage 8/2007, S. 5 mit Nachweisen in Fn. 28. 4 Sieber/Liesching, MMR Beilage 8/2007, S. 9 i.V.m. Fn. 68 und 69 und im Folgenden. 5 Beispiele behandeln Sieber/Liesching, MMR Beilage 8/2007, S. 5 ff. 6 BT-Drucks. 14/6098. 7 OLG Stuttgart v. 24. 4. 2006 – 1 Ss 449/05, MMR 2006, 387 m. Anm. Liesching. 8 BGH v. 1. 4. 2004 – I ZR 317/01, MMR 2004, 529 m. Anm. Hoffmann, 532 = CR 2004, 613, 615 (aus LS 2) – Schöner Wetten – u.a. zu BT-Drucks. 14/6098, S. 17. 9 BGH v. 1. 4. 2004 – I ZR 317/01, MMR 2004, 529. 10 Amtsgericht Bielefeld v. 14. 5. 2004 – 16 O 44/04, MMR 2005, 556 m. Anm. Gercke, offen dagegen LG Bielefeld v. 8. 11. 2005, CR 2006, 350 m. Anm. Wimmers/Schulz zu AG Bielefeld v. 18. 2. 2005 – 42 C 767/04, CR 2006, 72 (zu Thumbnails“, s. Rz. 1315 ff.). 11 I ZR 251/99, CR 2001, 850 – ambiente –.

Schneider

|

355

1216

B Rz. 1217

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

– Eine entsprechende Anwendung der Privilegierungs-Tatbestände gilt für eine Suchmaschinenbetreiberin, so dass diese nur dann haftet, „wenn sie von der Rechtswidrigkeit der Verwendung bestimmter keywords Kenntnis erlangt habe und es ihr technisch möglich und zumutbar sei, deren Verwendung zu unterbinden“1. 1217

Die typischen Funktionen der Suchmaschinen können den einzelnen Tatbeständen und deren Variationen der §§ 8 ff. TMG sowie differenziert nach den Leistungen bzw. Ergebnissen der Nutzung von Suchmaschinen wie folgt zugeordnet werden: Die Ergebnisse in den sog. Trefferlisten setzen sich zusammen aus2: – Link – Linktext („snippets“)3, – evtl. Thumbnails4. Diese Ergebnisse sind von den Inhalten der verlinkten fremden Dokumente zu unterscheiden5.

1218

Für verlinkte Inhalte Dritter wird – trotz Fehlens der Voraussetzungen (s. Rz. 653, 1280) – überwiegend die Anwendbarkeit des § 8 TMG (analog) bejaht6. Während sich über die Eigenschaft als eigene Inhalte bei den Links bzw. Linktexten selbst reden lässt, handelt es sich ohne Weiteres bei den nachgewiesenen Dokumenten um fremde Informationen. Zweifelhaft könnte das weitere Kriterium sein, dass diese „übermittelt“ oder dass zu diesen der Zugang zur Nutzung „vermittelt“ wird. Dies liegt daran, dass der Begriff der Zugangsvermittlung gerade solche Provider bzw. Funktionen erfasst, die pauschal den Zugang ins Internet vermitteln7, nicht dagegen konkrete Informationen bzw. den Zugang dazu. Angesichts der Tatsache aber, dass die Trefferliste diese Auswahl beim Zugang ins Internet mit einer Suchfrage darstellt, von der der Kunde/Nutzer erst selbst Gebrauch machen muss, wenn er die Information erlangen will, indem er diese „anklickt“, erscheint die unmittelbare Vergleichbarkeit mit der Zugangsvermittlung und damit die analoge Handhabung einleuchtend.

1219

Es liegt auch keiner der drei Gegen-Indikatoren vor: Die Suchmaschine veranlasst nicht die Übermittlung, wählt den Adressaten der übermittelten Information nicht aus und hat auch nicht jeweils die übermittelten Information ausgewählt oder verändert. Allerdings könnten Zweifel bei der Frage nach Auswahl oder Veränderung der Informationen bestehen. Die Auswahl wird auf den ersten Blick doch durch die Suchmaschinen bzw. deren Mechanismen getroffen. Allerdings handelt es sich hierbei nicht um eine Auswahl konkreter Informationen, sondern um eine Art Voreinstellung ähnlich einer Gliederung bzw. einem Stichwortverzeichnis und einem Katalog (der zugelassenen Werke bzw. Quellen). Über diese Instrumente gestaltet letztlich der Nutzer selbst durch die Gestaltung seiner Such-Anfrage die „Auswahl“. Er löst sie auch konkret aus. Infolgedessen findet keine inhaltlich gesteuerte Auswahl durch die 1 LG München I v. 2. 12. 2003 – 33 O 21461/03, CR 2004, 704 (aus LS 2, zu LS 1 s.u. Rz. 1301 ff.). 2 Sieber/Liesching, MMR Beilage 8/2007, S. 11. 3 Dazu Rz. 1181. 4 S. unten Rz. 1315 ff. und insbesondere LG Erfurt v. 15. 3. 2007 – 3 0 1108/05, CR 2007, 391; bestätigt von OLG Jena v. 27. 2. 2008 – 2 U 319/07, MIR 2008, 122 = CR 2008, 390 (Revision zugelassen). 5 Sieber/Liesching, MMR Beilage 8/2007, S. 9, 11. 6 S. z.B. Sieber/Liesching, MMR Beilage 8/2007, S. 12. 7 S. etwa BGH v. 23. 3. 2005 – III ZR 338/04, ITRB 2005, 9.

356

|

Schneider

Haftung für Handlungen im Internet (TDG, TMG)

Rz. 1223 B

Suchmaschine statt. Vielmehr setzt deren Nutzer die angebotenen Instrumente und Mechanismen für seine Suche zur begrifflichen Erfassung und zur Auswahl ein1. Sieber/Liesching untersuchen dieses Ergebnis noch unter historisch-teleologischen Erwägungen und kommen zu dem Ergebnis, dass die Meinung, beim Suchmaschinenbetreiber sei die Voraussetzung fehlender Kontrollmöglichkeit nicht gänzlich erfüllt, nicht korrekt ist, da es an der kurzen potentiellen Einwirkungsmöglichkeit fehle2. Dies liegt daran, dass die Suchmaschinen die durch die Treffer nachgewiesenen Informationen nicht speichern3.

1220

Die Anwendung der Regeln zu Proxy Cache (§ 9 TMG) oder zu Host-Providing (§ 10 TMG) wird eher abzulehnen sein4. Das Hauptproblem stellt sich aber erst mit Betrachtung der Inhalte bzw. der Ergebnisse der Suche, also Link-Text, Thumbnails (s. Rz. 1122) und Snippets. Mit den gleichen Überlegungen, die oben zur Anwendung des § 8 TMG auf die fremden Dokumente führte, wird hier die (analoge) Anwendung abzulehnen sein. Dies hängt insbesondere damit zusammen, dass trotz gewisser Vergleichbarkeit der Suchmaschinenbetreiber als Besonderheit seinerseits die Möglichkeit hat, Einfluss auf die übermittelten Information zu nehmen, auch wenn dies weitgehend automatisiert erfolgt. Diese Auswahl erfolgt dann gerade über diese Voreinstellungen i.S. der Gliederung bzw. des Index5.

1221

In Betracht käme aber immerhin die Regelung nach § 9 TMG. Ansatzpunkt ist, dass die Ergebnisse in der Trefferliste wie eine Zwischenspeicherung erscheinen, die zeitlich begrenzt ist und allein dem Zweck dient, Übermittlung fremder Informationen an andere Nutzer auf deren Anfrage effizienter zu gestalten. Problematisch ist aber, ob dabei tatsächlich das Merkmal „fremd“, das auf die Information zutreffen muss, erfüllt ist. Würde man die Figur des „Sich-zu-Eigen-Machens“ mit der bisherigen Rechtsprechung anwenden, so könnte das Ergebnis sein, dass nicht genügende Distanzierung vorliegt. Die Autoren sind gleichwohl der Meinung, dass es sich insbesondere bei den „abstracts“ und der als „Vorschau“ wiedergegebenen, im Suchergebnis verwendeten Teile (der Suchindexe) um fremde Informationen handelt6.

1222

In der Rspr. steht dem die Auffassung des OLG Hamburg zu „Snippets“ – zur (Mit-)Störerhaftung des Betreibers einer Suchmaschine für persönlichkeitsverletzende Texte in Suchergebnissen – entgegen7. Das OLG lehnt den Unterlassungsanspruch nicht wegen der Privilegierung bei fremden Informationen ab, sondern weil der Bezug der Ergebnisse zum vermeintlich Verletzten zu vage bzw. mehrdeutig ausfiel. Dennoch sind die Ausführungen zu den Snippets höchst relevant:

1223

„... Auch wenn dem durchschnittlichen Nutzer nicht die von der Antragsgegnerin aufgezeigten technischen Vorgänge im Detail bekannt sind, weiß er doch, dass eine Suchmaschine, die weite Teile des Internets mit milliardenfachen Websites erfasst, die gefundene Seite ohne menschliche Einwirkung nach darin vorkommenden Begriffen erfasst, registriert und bei Aufruf darin vorhan1 2 3 4 5 6 7

Sieber/Liesching, MMR Beilage 8/2007, S. 12, 13. Sieber/Liesching, MMR Beilage 8/2007, S. 12, 13 zu A. Koch, K&R 2002, 120, 125. Sieber/Liesching, MMR Beilage 8/2007, S. 12, 13. Sieber/Liesching, MMR Beilage 8/2007, S. 14. Sieber/Liesching, MMR Beilage 8/2007, S. 15. Sieber/Liesching, MMR Beilage 8/2007, S. 16. OLG Hamburg v. 20. 2. 2007 – 7 U 126/06, CR 2007, 330, dazu Rz. 1181; s.a. OLG Frankfurt v. 10. 1. 2008 – 6 U 177/07, MIR 2008, 250 zu „Zufallstreffern“ (es kommt auf den Zusammenhang mit der Suchfrage an).

Schneider

|

357

B Rz. 1224

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

dener Begriffe ihre Internetadresse zusammen mit einzelnen Textteilen anzeigt. Mit dem Suchergebnis verbindet sich für den Nutzer jedenfalls dann keine inhaltliche Aussage, wenn darin ... nicht ganze Sätze der gefundene Seite, sondern lediglich einzelne Worte als ,Schnipsel‘ (,Snippets‘) aufgeführt werden.“1

1224

Demgegenüber kann man bei den eingebundenen bzw. wiedergegebenen Bildern, auf die nicht verwiesen wird, sondern die wiedergegeben werden, an eigene Informationen denken. Auch liegt hier nicht die Zerstückelung wie bei den Snippets vor. In Betracht kommt hierbei vor allem eine Berücksichtigung der Rechtsprechung zur Bild-Suchmaschine2. Insbesondere wegen deren Verkleinerung der Abbildungen3, durch die nur ein Vorgeschmack auf die Abbildung selbst vermittelt wird, lässt sich insoweit aber der Charakter als fremde Informationen halten.

1225

Hier zeigt sich, dass die Figur des „Sich-zu-Eigen-Machens“ eine wahrscheinlich nicht EU-konforme Verschärfung ist4. Sie verwässert die durch die EC-RL gebotene Dichotomie „fremd/eigen“5. Als eigene Inhalte einer Suchmaschine müssten solche gelten, die in die Suchmaschinen-Datenbank direkt zwecks Erhöhung des Komforts für die Kunden von den Vertragspartnern (hier Verlagen) eingestellt werden. Dennoch handelt es sich nach Meinung des Gerichts um fremde Inhalte6. 3.5 Händler, Plattformen

1226

Online-Shops bieten mit ihrem elektronischen Katalog „eigene“ Informationen. Insoweit kommt eine Haftungsprivilegierung nicht in Betracht. Zugleich sind sie aber auch Plattform mit ähnlichem Gepräge wie Foren. Dazu tragen Rubriken bzw. Informationsbereiche bei wie – Gästebuch7, – Bewertungsmöglichkeiten, – Link-Sammlungen.

1227

Das Hauptproblem ist die Vielzahl der täglich eingehenden bzw. einzustellenden Angebote8, die es nur schwer zumutbar erscheinen lassen, alles (proaktiv) auch nur oberflächlich auf Verstöße hin zu prüfen. Die Haftung für das Zugänglichmachen von jugendgefährdenden Schiften über eBay sieht der BGH in einem Stufenverhältnis, wonach Prüfpflichten für bereits einmal angebotene Artikel bestehen sollen, nicht dagegen für in die Indizierungslisten aufgenommene Schriften, deren Versand an Erwachsene nicht sichergestellt werden kann (Altersverifikation)9. Ein kostenintensiver Ausbau personeller Ressourcen für eine

1 OLG Hamburg v. 20. 2. 2007 – 7 U 126/06, CR 2007, 330. 2 LG Hamburg v. 5. 9. 2003 – 308 O 449/03, MMR 2004, 558, 560 = CR 2004, 855 – trotz Verkleinerung und Vergröberung nur unfreie Nutzung des Originals durch Thumbnails. S.a. Rz. 1315 ff. 3 Zu Thumbnails s. Rz. 1181 ff., 1315 ff. 4 Sieber/Liesching, MMR Beilage 8/2007, S. 17. 5 S.a. Strafner, NIP 2004, 5. 6 LG Frankenthal v. 16. 5. 2006, ITRB 2006, 229 (zu § 11 TDG). 7 Haftung für ehrverletzende Einträge in Internet-Gästebuch: LG Düsseldorf v. 14. 8. 2002, MMR 2003, 61. 8 OLG Düsseldorf v. 26. 2. 2004, MMR 2004, 315; BGH v. 19. 4. 2007, CR 2007, 523, zu einer Online Auktionsplattform mit Einstellen von 90 000 Angeboten täglich. 9 BGH v. 12. 7. 2007 – I ZR 18/04, CR 2007, 728 – Jugendgefährdende Schriften und dazu Rz. 1133.

358

|

Schneider

Haftung für Handlungen im Internet (TDG, TMG)

Rz. 1229 B

manuelle Prüfung ist nicht erforderlich1. Der Betreiber eines elektronischen Marktplatzes haftet bei nicht genügendem Jugendschutz vor Pornographie nicht nur als Störer, sondern als Handelnder, wenn das AVS durch Fälschen der Personaldaten durch den Minderjährigen überwunden werden kann2. Problemfelder sind neben dem Datenschutz für die Nutzer im Anbahnungsbereich (s. Rz. 1100 ff.) die ggf. erforderliche Altersverifikation und die evtl. wettbewerbswidrige Darstellung der angebotenen Leistung3. Die evtl. markenrechtsverletzende Werbung wird sich der Shop-Betreiber selbst zurechnen lassen. Es gibt dies sogar in der Form der „Markenverletzung verkehrt durch Nicht-Angebot“4: Werden tatsächlich die Produkte der beworbenen Marke nicht angeboten, stellt die Verwendung der Marke eine Markenverletzung dar5:

1228

„Es liegt eine Doppel-Identverletzung (identische Bezeichnung für jeweils identische Waren) vor, wenn einerseits eine Produktkategorie mit ,Marke (0)‘ (Nicht-Angebot) bezeichnet wird und andererseits innerhalb einer Oberkategorie (hier: Markenschmuck) die betreffende Marke aufgelistet ist. In beiden Konstellationen wird auf die unter der Marke vertriebenen Produkte im Sinne der markenrechtlichen Herkunftsfunktion Bezug genommen. Es handelt sich weiterhin in beiden Fällen um einen markenmäßigen Gebrauch des Kennzeichens, und zwar zur Kennzeichnung der angebotenen Dienstleistung (hier: Internetversteigerung) und damit zur Unterscheidung von anderen gleichartigen Dienstleistungen (vgl. EuGH GRUR Int 1999, 438 – BMW/Deenik; BGH GRUR 2007, 65 – Impuls).6“

Das „Nicht-Angebot“ wird wegen der Ausnutzung der Suchmaschinen-Methodik mit der Verwendung der Metatags gleichgesetzt7. 3.6 Admin-C Strittig ist die Störerhaftung des administrativen Ansprechpartners, des sog. AdminC8: Mit der Stellung des Admin-C ist keine Einflussnahme verbunden bzw. kein Recht zur Einflussnahme eingeräumt9; eine manuelle Überwachung ist nicht zumutbar10. Im Hinblick auch auf die AGB der DENIC hat der Admin-C nicht die für eine Kontrolle nötigen Rechte11. Es besteht auch keine Haftung des Admin-C für Wettbewerbsverstöße der Domain-Inhaberin12. Die Mitstörer-Haftung des Admin-C wurde

1 BGH v. 12. 7. 2007 – I ZR 18/04, CR 2007, 728 – Jugendgefährdende Schriften; überhaupt keine wettbewerbsrechtliche Verkehrssicherungspflicht für Accessprovider: LG Düsseldorf v. 13. 12. 2007 – 12 O 550/07, MIR 2008 – 019; s. aber LG Frankfurt v. 2. 1. 2008 – 3-08 O 143/07, MIR 2008-165 zur Haftung des Websitebetreibers für das Zugänglichmachen der indizierten Filme. 2 OLG Hamburg v. 4. 10. 2005 – 3 U 195/04, MMR 2006, 23 – filmundo II. 3 Rz. 997 f. 4 OLG Hamburg v. 21. 6. 2007 – 3 U 302/06 – jette joop, MIR 2007-301. 5 OLG Hamburg v. 21. 6. 2007 – 3 U 302/06, da eine Berufung auf § 23 selbst dann ausscheidet, wenn in Zukunft die Produkte dieser Marke angeboten werden sollen. 6 OLG Hamburg v. 21. 6. 2007 – 3 U 302/06. 7 OLG Hamburg v. 21. 6. 2007 – 3 U 302/06 unter Hinweis auf BGH v. 18. 5. 2006, GRUR 2007, 65 – Impuls; s. dazu Rz. 1296. 8 Krit Wimmer/Schulz, CR 2006, 754 m. Rechtsprechungsüberblick. 9 OLG Hamburg v. 22. 5. 2007 – 7 U 137/06, MMR 2007, 601 LS 1. 10 OLG Hamburg v. 22. 5. 2007 – 7 U 137/06, MMR 2007, 601, aus LS 3. 11 Deshalb: Keine (Mit-)Störerhaftung des Admin-C einer Domain für Persönlichkeitsrechtsverletzungen des die Domain haltenden Betreibers einer Website, OLG Hamburg v. 22. 5. 2007 – 7 U 137/06, MMR 2007, 601, aus LS 5 bei MIR 2007-224. 12 LG Dresden v. 9. 3. 2007 – 43 O 0128/07, MMR 2007, 394; s.a. Wimmers/Schulz, CR 2007, 463; a.M. LG Hamburg v. 5. 4. 2007 – 327 O 699/06, MMR 2007, 608 haftet als Störer bei unerlaubtem Glücksspiel unter der Domain – s.a. Rz. 1234.

Schneider

|

359

1229

B Rz. 1230

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

vom LG Dresden mit der Begründung abgelehnt, dem Admin-C sei es unter Berücksichtigung seiner Funktion und Aufgabenstellung nicht zuzumuten, die Inhalte aller betreuten Webseiten regelmäßig zu prüfen1. 1230

Die Rspr. ist sehr gegensätzlich. Gegen eine Haftung haben sich z.B. ausgesprochen: – LG Kassel2, OLG Koblenz3, LG Dresden4 und OLG Hamburg5 haben einen Unterlassungsanspruch gegen den Admin-C unter Hinweis auf die Domainrichtlinien abgelehnt.

1231

Für eine Haftung haben sich ausgesprochen: – Das OLG Stuttgart und das LG München I gehen davon aus, dass der administrative Ansprechpartner nach den DE-Registrierungsrichtlinien als Bevollmächtigter des Domaininhabers berechtigt und verpflichtet ist, sämtliche die Domain betreffenden Angelegenheiten und damit auch die Aufrechterhaltung oder Beseitigung eines kennzeichenrechtlichen Verstoßes zu entscheiden6. – Angesichts der Möglichkeit die Funktion als Admin-C jederzeit zu beenden, gehen das LG Bonn und das LG Hamburg davon aus, dass er neben dem Domaininhaber als (Mit-)Störer für die Veröffentlichung wettbewerbswidriger Inhalte haftet, sofern er die rechtliche Möglichkeit zur Verhinderung besaß7. Auch das LG Berlin ging davon aus, dass der Admin-C durch die Registrierung für einzelne rechtswidrige Inhalte und sogar für Spam hafte8. Die haftungsrechtliche Inanspruchnahme kann auch dadurch verhindert werden, dass der Admin-C, wozu er auf Grund seiner Stellung berechtigt ist, die Domain kündigt9. 3.7 Affiliates

1232

Hierunter fallen vor allem sog Partnerprogramme, bei denen ein Unternehmen seine Leistungen auf den Internetseiten der Partner bewirbt10. Begehen die Affiliates Rechtsverletzungen, z.B. gegenüber Markenrechten, steht eine Haftung des Betreibers des Partnerprogramms im Raum11. Dies wird etwa auf § 8 Abs. 2 UWG gestützt: der Part-

1 LG Dresden v. 9. 3. 2007 – 43 O 0128/07, ITRB 2007, 149 (Kurzinfo) = MMR 2007, 394. 2 LG Kassel v. 15. 11. 2002, abrufbar unter http://www.jur-pc.de/rechtspr/20030329/htm; vgl. auch Hoeren/Eustergerling, MMR 2006, 132. 3 OLG Koblenz v. 25. 1. 2002 – 8 U 1842/00, MMR 2002, 466 – vallendar.de; vgl. auch Hoeren/ Eustergerling, MMR 2006, 132. 4 LG Dresden v. 9. 3. 2007 – 43 O 0128/07, MIR 2007, 147 LS: Es ist dem Admin-C unter Berücksichtigung seiner Funktion und Aufgabenstellung nicht zuzumuten, die Inhalte aller betreuten Webseiten regelmäßig zu prüfen; a.M. LG Hamburg v. 5. 4. 2007 – 327 O 699/06, CR 2008, 198 (LS 3). 5 OLG Hamburg v. 22. 5. 2007 – 7 U 137/06, MMR 2007, 601, s.a. vorstehende Rz. 6 OLG Stuttgart v. 1. 9. 2003 – 2 W 27/03, CR 2004, 133; LG München I v. 10. 2. 2005 – 7 O 18567/04, CR 2005, 532. 7 LG Bonn v. 23. 2. 2005 – 5 S 197/04, CR 2005, 527; LG Hamburg v. 2. 3. 2004 – 312 O 529/03 jur-pc 24/2005. 8 LG Berlin v. 26. 9. 2005 – 16 O 718/05. 9 KG Berlin v. 20. 3. 2006 – 10 W 27/05, MMR 2006, 392. 10 S. z.B. für Reisepartnerprogramm LG Hamburg v. 3. 8. 2005, CR 2005, 130 – (keine) Mitstörerhaftung für Affiliates, wenn nach Abmahnung die erforderliche Prüfung vorgenommen wird. Ebenso, Haftung (nur) bei bzw. ab Kenntnis: LG Frankfurt/M. v. 15. 12. 2005, MMR 2006, 247. S.a. schon LG Hamburg v. 1. 3. 2000 – 315 O 219/99, MMR 2000, 436 – lucky strike. 11 Im konkreten Fall von LG Hamburg v. 3. 8. 2005, CR 2005, 130 ohne weitere zuzurechnende Umstände abgelehnt.

360

|

Schneider

Haftung für Handlungen im Internet (TDG, TMG)

Rz. 1234 B

ner ist Betreiber i.S.d. § 8 Abs. 2 UWG und haftet für wettbewerbswidriges Verhalten der Affiliates1. Im Vertrag zum Partnerprogramm wird wohl regelmäßig eine Haftung des „Merchant“ für Handlungen bzw. Rechtsverletzungen der Affiliates ausgeschlossen und die Verpflichtung zum Einhalt der (z.B.) Markenrechte Dritter vereinbart. Ungeachtet dieser Vereinbarung bzw. unabhängig von solcher AGB-Regelung soll der Merchant für Markenrechtsverletzungen des Affiliates haften2. „Für die wettbewerbsrechtliche Beurteilung der Manipulation des Suchergebnisses“ spielt es keine Rolle, „ob sie durch Metatagging, Keyword-Stuffing, Cloaking, Verwendung verschobener Seiten oder in anderer Weise erfolgt ist“3. Diese Verletzungshandlungen sind im Betrieb der Beklagten durch einen Beauftragten vorgenommen worden, wofür die Beklagte gem. § 14 Abs. 7 MarkenG haftet. Der Begriff des Beauftragten ist weit auszulegen4. Es kommt auf die Eingliederung des Affiliates in die Betriebsorganisation des Merchant (etwa durch dessen Auslagerung von Funktionen) und darauf an, dass der Erfolg dem Merchant zugute kommt, dieser aber auch auf den Bereich Einfluss hat, in dem die rechtsverletzende Handlung erfolgt5. Das Affiliates-Problem stellte sich als Haftung für das Setzen von Links auf andere Websites als geschäftsmäßiges Handeln dar6. Allgemein wird insoweit keine Vergütung genommen, wohl aber bei solchen Partnerprogrammen. Es kommt die Haftung für Gehilfen in Betracht. Dazu wären dann folgende Entscheidungen heranzuziehen, auch wenn sie nicht Affiliates betreffen:

1233

– Weil eine Gehilfenstellung zumindest bedingten Vorsatz voraussetzt, der das Bewusstsein der Rechtswidrigkeit einschließt, scheidet die Gehilfen-Zurechnung beim Provider zumeist aus7. – Nach Ansicht des LG München I sind allerdings Verletzungshandlungen der Anbieter urheberrechtsverletzender Übersetzungen dem Internet-Auktionshaus als Gehilfe zuzurechnen, so dass dieses nach § 830 Abs. 1 S. 1 BGB den unmittelbaren Verletzern gleichstehe8. 3.8 Sonstige(s), Glücksspiel Der bloße Domaininhaber haftet nicht für Urheberrechtsverletzungen des mit der inhaltlichen Gestaltung befassten Medienanbieters. Die Haftungsgrundsätze des Medieninhabers für Verstöße in Zeitungen gelten auch für Websites9. 1 LG Berlin v. 16. 8. 2005, MMR 2006, 118; LG Köln v. 6. 10. 2005, ITRB 2006, 4 = CR 2006, 64 m. Anm. Ernst, 66: Störerhaftung für vom Affiliate innerhalb und außerhalb des Partnerprogramms gesetzter rechtsverletzender Metatags, dazu s.a. oben Rz. 1114 ff. 2 OLG Köln v. 24. 5. 2006, MMR 2006, 622; s.a. Auer-Reinsdorff, ITRB 2008, 164. 3 OLG Köln v. 24. 5. 2006, CR 2007, 184 (LS 1 S. 2 fast wörtlich) = MMR 2006, 622; s. dazu Ott, MMR 2008, 222, 225. 4 OLG Köln v. 24. 5. 2006, CR 2007, 184 m.w.N., S. 185. 5 OLG Köln v. 24. 5. 2006, CR 2007, 184 m.w.N., S. 185, auch zur Organisations- und Vertragsstruktur des Partnerprogramms. 6 Zum Problem s. OLG Schleswig v. 19. 12. 2000, CR 2001, 465 (Haftung für Link von einer privaten Homepage auf Website mit rechtsverletzendem Inhalt (Swabedou) und Rz. 665 ff., 811; s.a. Rz. 808 ff. zu Powerseller. 7 BGH v. 17. 5. 2001 – I ZR 251/99, CR 2001, 850 – ambiente.de; OLG Frankfurt v 25. 1. 2005 – 1 U 51/04, CR 2005, 285. 8 LG München I v. 11. 1. 2006 – 21 O 2793/05, ITRB 2006, 223. 9 ÖOGH v. 24. 1. 2006 – 4 Ob 226/05x, MMR 2006, 669.

Schneider

|

361

1234

B Rz. 1235

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Eine Haftung des Domaininhabers ist jedoch im Fall des Domain-Hidings zu bejahen. Hier gelangt der User nicht ersichtlich auf eine Subdomain, während im Browser nach wie vor die Adresse der Hauptdomain steht. Der im Impressum der Subdomain genannte Diensteanbieter ist auch dann für den Inhalt dieser Seite verantwortlich, wenn er für die für den User allein ersichtliche Hauptdomain nicht Domaininhaber ist1. 1235

Bei Persönlichkeitsrechtsverletzungen haftet der Inhaber einer Domain hinsichtlich von ihm verbreiteter persönlichkeitsrechtsverletzender Äußerungen auf der Homepage bei entsprechenden Prüfpflichten im Wege des Schadensersatzes auch auf die Kosten einer Abmahnung2.

1236

Der Anbieter von E-Cards soll nicht wegen Belästigung in Anspruch genommen werden können. Im Gegensatz zu herkömmlichem Spam sei bei E-Cards eine Individualisierung möglich, weshalb eine Haftung des Anbieters auf Unterlassung wegen der unerheblichen Belästigung des Empfängers ausscheidet3.

1237

Das Setzen von Links auf Seiten von in Deutschland nicht konzessionierten Glücksspielanbietern ist nicht rechtswidrig i.S.d. § 1 UWG4. Der Suchmaschinenbetreiber, der mittels Sponsored-Links für in Deutschland nicht genehmigtes Glücksspiel wirbt, haftet jedoch nach Ansicht des LG Hamburg als Störer, wenn er zumutbare technische Möglichkeiten zur Verhinderung hatte5. Dagegen haftet die DENIC mangels Strafbarkeit des Bewerbens von verbotenem Glücksspiel nach § 284 StGB nicht als Störer für das bloße Konnektierthalten einer Website für ausländische Online-Casinos6. 4. „Störerhaftung“ 4.1 Problemstellung

1238

Die allgemeine zivilrechtliche Störerhaftung, gestützt auf eine Analogie zu § 1004 BGB, wurde von der Rechtsprechung entwickelt, weil die §§ 823 ff. BGB nur die Voraussetzungen des verschuldensabhängigen Schadensersatzanspruchs, nicht aber auch die Voraussetzungen des verschuldensunabhängigen Unterlassungs- und Beseitigungsanspruchs regelten. Die Störerhaftung erfordert grundsätzlich die Verwirklichung des objektiven Tatbestands einer unerlaubten Handlung in der Person des Störers, ohne dass dies ein Verschulden verlangen würde. Im Laufe der Zeit verlor sich diese tatbestandliche Begrenzung mehr und mehr, so dass eine „allgemeine Störerhaftung“ etabliert wurde. Demnach war lediglich erforderlich, dass in irgendeiner Weise willentlich und adäquat kausal ein Beitrag zur Tatbestandsverwirklichung geleistet wurde7.

1239

Dieses deutlich ausgeweitete Institut wurde in letzter Zeit vermehrt in Frage gestellt, – allerdings nicht etwa im Sinne einer Haftung unter engeren Voraussetzungen8. Die 1 OLG Hamburg v. 9. 9. 2004, CR 2005, 294. 2 LG Hamburg v. 21. 1. 2005 – 324 S 6/04, MMR 2005, 479. 3 Ernst/Seichter, MMR 2006, 779 mit krit. Beleuchtung der insoweit ergangenen Rechtsprechung, die nicht auf den Unterschied des individualisierbaren Inhalts abstellt, etwa OLG Nürnberg v. 15. 10. 2005, MMR 2006, 111; LG München I v. 5. 11. 2002, MMR 2003, 282; LG München I v. 15. 4. 2003, MMR 2003, 483; OLG München v. 12. 2. 2004, MMR 2004, 324; KG v. 22. 6. 2004, MMR 2004, 616; AG Rostock v. 28. 1. 2003, MMR 2003, 345. 4 LG Deggendorf v. 12. 10. 2004 – 1 S 36/04, CR 2005, 130. 5 LG Hamburg v. 16. 9. 2004 – 315 O 755/03, CR 2005, 534. 6 OLG Hamburg v. 1. 7. 2004 – 3 U 5/04, CR 2005, 523. 7 S. zum Ganzen Köhler, GRUR 2008, 1 ff. 8 BGH v. 15. 5. 2003 – I ZR 292/00, CR 2004, 333; BGH v. 14. 6. 2006 – I ZR 249/03, CR 2006, 678; BGH v. 19. 4. 2007 – I ZR 35/04, K&R 2007, 387 – Internetversteigerung II.

362

|

Schneider

Haftung für Handlungen im Internet (TDG, TMG)

Rz. 1243 B

„Störerhaftung“ hat – zumindest im Bereich des Wettbewerbsrechts – in gewissem Sinne keinen dogmatischen Platz mehr, wenn es bei dem Wechsel zur „Täterhaftung“ in der Rspr. des BGH verbleibt1. Der BGH hat hierzu die Figur der Verletzung wettbewerbsrechtlicher Verkehrspflichten installiert, wonach der Verletzer als Täter und nicht mehr als Störer haftet. Dennoch erfolgt auf die bisherige Rspr. zur Störerhaftung noch ein kurzer Blick, da diese heftig umstritten war und ist2. Bislang war, nicht zuletzt aus dogmatischen Gründen, unklar, in welchem Verhältnis die zivilrechtliche Störerhaftung zu den Vorschriften des TMG (bzw. damals TDG) steht. Grund war, dass nach § 7 Abs. 2 S. 2 TMG Verpflichtungen zur Entfernung oder Sperrung der Nutzung von Informationen nach den allgemeinen Gesetzen auch im Fall der Nichtverantwortlichkeit nach §§ 8 bis 10 TMG unberührt bleiben. Aus dieser Verweisung wurde der Schluss gezogen, die Privilegierungen der §§ 8 bis 10 TMG regelten lediglich die Schadensersatzhaftung, nicht dagegen die Haftung für Unterlassen oder die verschuldensunabhängige Störerhaftung3. Daher könnten sich trotz Nichtverantwortlichkeit im Sinne des TMG Sperrpflichten ergeben, deren Beurteilung sich ausschließlich nach den allgemeinen Vorschriften richtet.

1240

Dass mit dem Verweis auf die allgemeinen Gesetze die Störerhaftung gemeint sein könnte, wurde von jeher bezweifelt, – zum einen mit Blick auf die Sonderregelung für Schadensersatzansprüche in § 10 Abs. 1 1Nr. 1 TMG, sodann auch mit Blick auf die vom TMG beabsichtigte Rechtssicherheit für Provider. Nimmt man dieses Ziel ernst, kann nicht trotz Befolgens der Verhaltensvorschriften der §§ 8 bis 10 TMG der Provider als Störer in Anspruch genommen werden4.

1241

Dreh- und Angelpunkt aller Ansätze ist die Frage, ob und in welchem Umfang verschiedenen Arten von Providern Verpflichtungen zur Prüfung von Inhalten angesonnen werden können und wenn ja, ob sich hieraus Verpflichtungen zur Sperrung von Informationen ergeben. Eben diese Prüfpflichten hat der BGH in der Entscheidung zu jugendgefährdenden Medien bei eBay erheblich erweitert und sogar die Verpflichtung zur Einrichtung einer Filtersoftware auferlegt5.

1242

Inwieweit diese BGH-Entscheidung6 für Provider eine endgültige und vollständige Abkehr von der Störerhaftung hin zur Täterhaftung bedeutet, ist noch nicht abzusehen. Der Beitrag von Köhler, der diesen Wandel aufzeigt7, legt jedoch nahe, dass die Gerichte erweiterte Prüfpflichten und Anforderungen hieran, die bisher im Rahmen der Verantwortlichkeit für Handlungen galten, verstärkt in die Beurteilung der zivilrechtlichen Störerhaftung, jedenfalls teilweise, aufnehmen8. Im Folgenden ist allerdings weiterhin meist von „Störerhaftung“ die Rede, da die Rspr. im Übrigen diesen Wandel noch nicht nachvollzogen hat9.

1243

1 Köhler, GRUR 2008, 1, 5 f. zu BGH v. 12. 7. 2007, GRUR 2007, 890 = MMR 2007, 634 – Jugendgefährdende Medien bei ebay. 2 S. etwa zu Usenet-Provider-Haftung – kein Störer – OLG Düsseldorf v. 15. 1. 2007 – I-20 U 95/ 07; s.a. zu Cache-Providern Rz. 1168. 3 Vgl. etwa BGH v. 11. 3. 2004, CR 2004, 763 – Rolex. 4 Vgl. Härting, Internetrecht, Rz. 1061 m. umfangreichen weiteren Nachweisen. 5 BGH v. 12. 7. 2007, GRUR 2007, 890 = MMR 2007, 634 – Jugendgefährdende Medien bei eBay – und oben Rz. 1227. 6 BGH v. 12. 7. 2007, GRUR 2007, 890 = MMR 2007, 634 – Jugendgefährdende Medien bei eBay –. 7 Köhler, GRUR 2008, 1. 8 Dies zeigt sich auch bei BGH v. 10. 4. 2008 – I ZR 227/05 – Haftung von eBay bei „Namensklau“ –, wenn der Plattformbetreiber ab Kenntnis nicht nur sperren muss, sondern solche Verletzungen für die Zukunft verhindern muss. 9 OLG Düsseldorf v. 25. 1. 2008 – I-20 U 95/07, zu Usenet-Provider, s.a. Rz. 1189.

Schneider

|

363

B Rz. 1244

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

4.2 Überblick über die unterschiedlichen Anbieter und deren Einordnung als Störer 4.2.1 Schutzgegenstände, vor allem UrhR (Datenbankschutz), Marke 1244

Die Störerhaftung knüpft insbesondere an die Verletzung gewerblicher Schutzrechte und Urheberrechte an. Wegen der Verletzung von Urheberrechten kommen Unterlassungs- und Schadensersatzansprüche gegen den Störer in Betracht. Einen urheberrechtlichen Unterlassungsanspruch gegen den Störer hat das LG Hamburg bei editierten Links (eDonkeys) und Hash-Links gesehen, weil diese den Zugriff auf illegale Filesharing-Angebote erheblich vereinfachen würden1. Werden Bilder auf der eigenen Website unter Verletzung von Urheberrechten im Internet öffentlich zugänglich gemacht, kommt eine Störerhaftung auch dann in Betracht, wenn die geschützten Bilder bei der Google-Bildersuche gefunden werden können2. Evtl. reicht schon die bloße Zugangsmöglichkeit für die Haftung, so für WLAN-Betreiber bzw. den Anschlussinhaber3.

1245

Bei Verletzungen des Namensrechts Dritter kommt eine Inanspruchnahme als Störer insbesondere in Betracht, wenn dadurch der Eindruck entsteht, der Namensträger habe ein Recht zur Benutzung erteilt. Ist die Verletzung unschwer zu erkennen, ist Störer auch der Betreiber eines privaten Auskunftsdienstes, der ein Verzeichnis von Telekommunikationsteilnehmern anbietet.

1246

Im Bereich des Kennzeichenrechts reicht das bloße Geschehenlassen einer Verknüpfung von Internetdaten zu einer verwechslungsfähigen Geschäftsbezeichnung durch Suchmaschinen zur Begründung der Störerhaftung dagegen nicht aus4. 4.2.2 Arten der Provider

1247

Zivilrechtliche Entscheidungen zur Störerhaftung des Accessproviders sind neueren Datums und eher restriktiv: „Der Accessprovider haftet nicht als Störer für rechtswidrige Internetangebote Dritter, da er weder rechtlich noch tatsächlich die Möglichkeit hat, effektive Maßnahmen zu treffen, um solche Inhalte zu unterbinden“5.

Dieses Ergebnis wird auch damit begründet, dass die Telekommunikations-Leistung des Accessproviders „inhaltsneutral“ ist6. Wichtig ist dabei, dass der Accessprovider nicht von der Nutzung bestimmter Seiten und/oder Dienste profitiert7. Daher wurde 1 LG Hamburg v. 15. 7. 2005 – 308 O 379/05, CR 2006, 68 m. Anm. Sommer/Brinkel. 2 LG Hamburg v. 22. 2. 2006 – 308 743/05, MMR 2006, 697; Rz. 1318. 3 Zu WLAN: OLG Hamburg v. 26. 7. 2006, CR 2007, 54; OLG Düsseldorf v. 27. 12. 2007 – I-20 W 157/07, jur-pc 26/08: Mindestmaßnahmen für die Sicherheit; s.a. als Ansatz: Nutzung eines offenen, privaten WLAN strafbar als Abhören (§ 89 i.V.m. § 148 TKG) und Verstoß gegen BDSG: AG Wuppertal v. 3. 4. 2007 – 22 Ds 70 Js 6906/06, ITRB 2008, 99, anders dazu LG Wuppertal v. 29. 6. 2007 – 28 Ns 70 Js 6906/06 – 107/07, ITRB 2008, 100. 4 OLG Hamburg v. 2. 9. 2004 – 5 W 106/04, MMR 2005, 53. 5 LG Kiel v. 23. 11. 2007 – 14 O 125/07 MIR 2007-413 = K&R 2008, 61. 6 LG Frankfurt/M. v. 5. 12. 2007 – 2-03 O 526/07, MIR 2007-429, unter Verweis auf LG Kiel v. 23. 11. 2007 – 14 O 125/07, CR 2008, 126, s. oben Rz. 1185; OLG Frankfurt/M. v. 22. 1. 2008 – 6 W 10/06, MMR 2008, 166 m. Anm. Spindler = ITRB 2008, 53, bestätigt LG Frankfurt v. 5. 12. 2007; dazu und Abgrenzung zu BGH v. 12. 7. 2007 – I ZR 18/04, CR 2007, 728 – Jugendgefährdende Schriften bei ebay – LG Frankfurt v. 8. 2. 2008 – 3-12 O 171/07, MMR 2008, 344 unter Bezugnahme auf OLG Frankfurt v. 22. 1. 2008, MMR 2008, 166; s.a. LG Düsseldorf v. 13. 12. 2007 – 12 O 550/07, MIR 2008 – 019 = MMR 2008, 349: wettbewerbsrechtlich neutrale Leistung, keine Konkurrenz zu den Inhaltsanbietern, die die Nutzer nachfragen. 7 LG Frankfurt/M. v. 5. 12. 2007 – 2-03 O 526/07, MIR 2007-429, unter Verweis auf LG Kiel v. 23. 11. 2007 – 14 O 125/07; OLG Frankfurt/M. v. 22. 1. 2008 – 6 W 10/06 bestätigt LG; zur „Arcor-Sperre“ s. Schnabel, K&R 2008, 26, s.a. oben Rz. 1186 zu LG Kiel v. 23. 11. 2007 – 14 O 125/07, CR 2008, 126.

364

|

Schneider

Haftung für Handlungen im Internet (TDG, TMG)

Rz. 1251 B

eine Haftung des Internet-Service-Providers bei Registrierung einer Domain im eigenen Namen für den Auftraggeber für die auf der Internetseite des Auftraggebers erfolgten Kennzeichenverletzungen1 verneint. Anders wird beurteilt, wenn der Anbieter, etwa als TK-Unternehmen, die Werbung auf seiner Website mit jugendgefährdenden Schriften betreibt2.

1248

Die Störerhaftung von Plattformbetreibern hängt maßgeblich davon ab, ob und welche Prüf- und Überwachungspflichten dem Anbieter hinsichtlich der eingestellten Angebote angesonnen werden können. In den einschlägigen Entscheidungen Rolex3 und Möbelklassiker4 hat sich der BGH dafür ausgesprochen, den Plattformbetreibern zwar keine präventiven, aber reaktive Filterpflichten zuzumuten, sofern eine eindeutige Rechtsverletzung erkennbar ist. Offen ist, ob darüber hinaus auch eine weiter gehende präventive Kontrolle beim Einstellen neuer Angebote mit technisch vertretbarem Aufwand machbar und zumutbar ist5. Bei einem Hinweis auf klare Markenverletzungen ist der Diensteanbieter nicht nur verpflichtet, das konkrete Angebot unverzüglich zu sperren, sondern auch – in welcher technischen Weise auch immer – dafür Sorge zu tragen, dass es zu keinen weiteren Rechtsverletzungen kommt6. Eine Domainbörse haftet für die dort geparkten Domains und deren evtl. Markenrechts-Verletzung nicht, eine Überprüfung der einzelnen Domains vor einem konkreten Hinweis ist nicht erforderlich7.

1249

Suchmaschinen leisten einerseits einen Beitrag zur Erfüllung des allgemeinen Rechts auf Information (Art. 5 Abs. 1 S. 1 GG), da sie andererseits aber eigene wirtschaftliche Interessen verfolgen (Art. 14 Abs. 1 GG), kollidieren bei Rechtsverletzungen Grundrechte, deren Konflikt nach Ansicht von Spieker dahingehend aufzulösen ist, dass Betreiber nach Kenntnis vom Persönlichkeitsrechtsverstoß zur Beseitigung des konkreten Beitrags verpflichtet sind und dafür zu sorgen haben, dass er nicht nochmals verbreitet oder sinngemäß wiedergegeben wird8.

1250

Eine Störerhaftung des Betreibers einer Suchmaschine für Inhalte Dritter wurde daher verneint, wenn er den Datenbestand, auf den er mit seinem Internet-Suchdienst den Zugriff ermöglicht, nicht selbst pflegt9. Dagegen kann der Betreiber einer Suchmaschine als Störer in Anspruch genommen werden, nachdem der Betroffene im Wege einer Abmahnung in Bezug auf einzelne Einträge in der Trefferliste der Suchmaschine konkrete Persönlichkeitsverletzungen geltend gemacht hat10. Auf die berechtigte Abmahnung hin muss der Betreiber die Programmierung des Crawlers so verändern, dass die Übernahme des angegriffenen Inhalts in die Datenbank der Suchmaschine ausgeschlossen ist11.

1251

1 Viefhues, MMR 2005, 76 unter Bezugnahme auf OLG Celle v. 8. 4. 2004 – 13 U 213/03, CR 2004, 772 – grundke.de. 2 LG Frankfurt v. 2. 1. 2008 – 3-08 O 143/07, MMR 2008, 346. S.a. Rz. 1310. 3 BGH v. 11. 3. 2004 – I ZR 4/01, CR 2004, 763 – Ricardo/Rolex. 4 BGH v. 15. 10. 1998 – I ZR 120/96, CR 1999, 326 – Möbelklassiker. 5 Offen LG München I v. 11. 1. 2006 – 21 O 2793/05, ITRB 2006, 223; so aber LG Hamburg v. 4. 1. 2005 – 312 O 753/04, CR 2005, 680. 6 So auch OLG Köln v. 18. 3. 2005 – 6 U 12/01, CR 2005, 669; krit. hierzu Sobola/Kohl, CR 2005, 443; BGH v. 30. 4. 2008 – I ZR 73/05 – Internet-Versteigerung III. 7 LG Düsseldorf v. 28. 11. 2007 – 2a O 176/07, MMR 2008, 349; zu Domain-Recht s.a. C. Rz. 666 ff. 8 Spieker, MMR 2005, 727. 9 LG Frankenthal v. 16. 5. 2006 – 6 O 541/05, CR 2006, 698. 10 LG Berlin v. 9. 9. 2004 – 27 O 585/04, MMR 2005, 786. 11 LG Berlin v. 9. 9. 2004 – 27 O 585/04, MMR 2005, 786.

Schneider

|

365

B Rz. 1252

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

1252

Die Zurverfügungstellung entgeltlicher Links beinhaltet die Absicht der Förderung fremden Wettbewerbs1. Wird der Suchmaschinenbetreiber wegen eines rechtswidrigen Inhalts in einem entgeltlichen Link abgemahnt, trifft ihn einerseits die Verpflichtung, den Inhalt gezielt zu überprüfen, andererseits ist er bei gerechtfertigter Abmahnung zur Tragung der hierdurch verursachten Kosten verpflichtet. Eine Inanspruchnahme des Suchmaschinenbetreibers scheidet dagegen aus, wenn nicht ausgeschlossen werden kann, dass ein Partner-Webmaster persönlichkeitsverletzende Inhalte eines Dritten unter seiner Domain eingebunden hat2. Suchmaschinenbetreiber können bei Persönlichkeitsrechtsverletzungen ab deren Kenntnis in Anspruch genommen werden3.

1253

Einen Sonderfall stellt die Haftung von Suchmaschinenbetreibern wegen AdwordsWerbung dar (s. hierzu unten Rz. 1301 ff.).

1254

Die Haftung der Betreiber internetspezifischer Kommunikationsplattformen (Web-Foren) ist nach wie vor umstritten4. Während teilweise das Rolex-Urteil des BGH zur Haftung des Betreibers einer Versteigerungsplattform mit der Verpflichtung zu präventiver Überwachung übertragen wurde5, wird dies von anderen Gerichten unter Hinweis auf die zur Haftung erforderliche Kenntnis der Rechtsverletzung abgelehnt6. Das OLG Hamburg hat im Fall des Heise-online-Forums eine generelle Überwachung im Sinne einer „Eingangskontrolle“ abgelehnt, jedoch eine spezielle Pflicht zur Überprüfung eines Einzelforums (sog. Thread) angenommen, wenn der Betreiber entweder durch sein eigenes Verhalten vorhersehbar rechtswidrige Beiträge Dritter provoziert hat oder ihm zumindest eine Rechtsverletzung von einigem Gewicht bekannt geworden ist7. Nach Auffassung des OLG Saarbrücken bedarf es für die Störerhaftung des Webhosters konkreter Aufforderung bzw. Kenntnis, wobei in Fällen nicht hochrangiger Rechtsgüter der Webhoster zunächst den Nutzer zur Stellungnahme und Entfernung auffordern kann, wobei noch „unverzüglich“ wäre, wenn das Löschen dann nach mehreren Wochen erfolgt8.

1255

Eine Haftung des Betreibers eines Meinungsforums auf Unterlassen wurde seitens des BGH sogar für den Fall bejaht, dass dem Verletzten die Identität des Autors bekannt ist9. Der BGH hat damit die Rechtsprechung des OLG Düsseldorf aufgehoben, die dem Verletzten lediglich einen Anspruch auf Distanzierung vom Beitrag zubilligte, nicht dagegen einen Unterlassungsanspruch. Diesen sah das OLG Düsseldorf nur als gegeben an, wenn der Betreiber dem Verletzten die Identität des Teilnehmers nicht preisgibt10. Die Haftung eines nichtprofessionellen Betreibers für fremde rechtswidrige Foreneinträge kommt in Ermangelung vorbeugender Überwachungspflichten erst ab Kenntnis in Betracht11.

1256

Ebenso haftet der Betreiber eines Bewertungsportals mangels allgemeiner Prüfpflichten bei Kenntnis der Identität des Bewertenden nur bei groben Rechtsverstößen12. Im 1 2 3 4 5 6 7 8 9 10 11 12

LG Regensburg v. 15. 2. 2005 – 2 S 340/04, MMR 2005, 478. KG v. 10. 2. 2006 – 9 U 105/05, CR 2006, 413. Spieker, MMR 2005, 727; s.a. Rz. 1139. Übersicht zum Meinungsstand Libertus/Schneider, CR 2006, 626. LG Hamburg v. 2. 12. 2005 – 324 O 721/05, MMR 2006, 491. OLG Düsseldorf v. 7. 6. 2006 – I-15 U 21/06, CR 2006, 682. OLG Hamburg v. 22. 8. 2006 – 7 U 50/06, MMR 2006, 744. OLG Saarbrücken v. 29. 10. 2007 – 1 W 232/07-49, MMR 2008, 343. BGH v. 27. 3. 2007 – VI ZR 101/06, CR 2007, 586. OLG Düsseldorf v. 26. 4. 2006 – I-15 U 180/05, CR 2006, 482. OLG Düsseldorf v. 7. 6. 2006 – I-15 U 21/06, CR 2006, 682. Vgl. Janal, CR 2005, 873 unter Verweis auf BGH v. 26. 4. 1990 – I ZR 127/88, GRUR 1990, 1012; BGH v. 1. 4. 2004 – I ZR 317/01, CR 2004, 613 – Schöner Wetten.

366

|

Schneider

Haftung für Handlungen im Internet (TDG, TMG)

Rz. 1260 B

Übrigen kommt eine Störerhaftung des Meinungsportalbetreibers erst ab Kenntnis der Rechtsverletzung in Betracht1. Bei verdeckter Identität des Bewertenden ist dem Portalbetreiber dagegen eine umfassende Prüfung des beanstandeten Inhalts zuzumuten bzw. dem anonymen Bewerter Gelegenheit zu geben, sich zu erkennen zu geben und zu verteidigen2. Lediglich eingeschränkte Prüfpflichten treffen auch den Betreiber eines entgeltlichen Presseartikel-Suchdienstes, der ohne Kenntnis vom Urheberverstoß nicht als Störer haftet3. Online-Nachrichten-Portale (Google, msn), die Pressemeldungen auswerten und den Nutzern im Wege eines Schlagzeilensystems (vor)generierte Nachrichtenübersichten zur Verfügung stellen, verstoßen nach Ansicht von Kazemi gegen das Urheberpersönlichkeitsrecht sowie die Verwertungsrechte der Anbieter von OnlineNachrichten4. Eine unerlaubte Vervielfältigungshandlung nach § 16 UrhG stellt nach dieser Ansicht auch das Beifügen von Thumbnails dar5. Als Störer haftet auch ein Presseunternehmen, das in einer Online-Berichterstattung einen Link auf eine urheberrechtsverletzende Umgehungssoftware setzt. Wenn nach § 95a Abs. 3 UrhG Vorfeldmaßnahmen wie die Herstellung von Umgehungssoftware wegen des darin liegenden Gefahrenpotentials gesetzlich verboten sind, hielt es das OLG München im Heise-Urteil für angezeigt, auch Kausalbeiträge zu diesen verbotenen Handlungen im Wege der Störerhaftung zu würdigen6.

1257

4.2.3 Einzelfälle – Der Registrat einer Domain, die markenrechtsverletzende Metatags beinhaltet, haftet nach Kenntniserlangung von der Markenrechtsverletzung als Mitstörer und ist zur Einwirkung auf seinen Kunden verpflichtet, auf dass dieser den rechtmäßigen Zustand wiederherstelle7.

1258

– Der Betreiber eines Affiliate-Programms haftet nicht ohne Weiteres als Mitstörer für eine vom Partner begangene Markenrechtsverletzung. Ihn treffen keine Pflichten zur Überprüfung, ob durch eigenmächtige Verlinkungen des Partners Rechtsverletzungen begangen werden8.

1259

– Wer Peer-to-Peer-Software (P2P) oder technische Einrichtungen zum Betrieb eines solchen Netzwerkes zur Verfügung stellt, haftet nur dann als Störer für vom Nutzer begangene Urheberrechtsverletzungen, wenn er nicht nur die Eigenschaft der Software zum Missbrauch kennt, sondern hiermit wirbt und diese Möglichkeit aus-

1260

1 Vgl. Schmitz/Laun, MMR 2005, 208 unter Übertragung der Entscheidung BGH v. 11. 3. 2004 – I ZR 304/01, CR 2004, 763 – Internetversteigerung I. 2 Vgl. Janal, CR 2005, 873. 3 LG Frankenthal (Pfalz) v. 16. 5. 2006 – 6 O 541/05, MMR 2006, 689. 4 Kazemi, CR 2007, 94. 5 Kazemi, CR 2007, 94. 6 OLG München v. 28. 7. 2005, MMR 2005, 768 m. krit. Anm. Hoeren. 7 OLG Karlsruhe v. 22. 10. 2003, CR 2004, 535. 8 LG Hamburg v. 3. 8. 2005 – 315 O 296/05, CR 2006, 130; ebenso LG Frankfurt v. 15. 12. 2005 – 2/03 O 537/04, MMR 2006, 247 (Haftung erst ab Kenntnis der Rechtsverletzung); anders OLG Köln v. 24. 5. 2006 – 6 U 200/05, MMR 2006, 622, das eine Haftung des Merchants für den Affiliate unabhängig von Kenntnis und unabhängig davon angenommen hat, ob die Website, auf der die Verletzung erfolgte, beim Affiliate-Programm angemeldet war, so auch LG Potsdam v. 12. 12. 2007 – 52 O 67/07, – MIR 2008, 015 unter Hinweis auf OLG Köln wie vor und LG Berlin, MMR 2006, 118.

Schneider

|

367

B Rz. 1261

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

drücklich zum Anwendungsbereich des Produkts erklärt1. In diesem Fall kann die Haftung nicht alleine durch einen Disclaimer ausgeschlossen werden, vielmehr müssen wirksame Schutzmechanismen so ausgestaltet sein, dass ein Einspeisen bzw. Transport der rechtsverletzenden Programme ausgeschlossen ist2. 1261

– Ebenso haftet der Betreiber einer Online-Handelsplattform für Urheberrechtsverletzungen wegen der Verbreitung deutscher Übersetzungen aus einem Lateinbuch über seine Website3. Eine Störerhaftung des Betreibers des Marktplatzes eBay wurde auch bei Identitätsdiebstahl von Dritten, die sich unter dem Namen eines anderen Nutzers anmelden und Handel betreiben, angenommen. Der Betreiber trägt die Beweislast für Sicherheitsvorkehrungen4.

1262

– Der Betreiber eines nicht Passwort-gesicherten W-LAN-Netzes haftet für durch Unbekannte über das Funknetz begangene Urheberrechtsverletzungen5. Ihm ist zuzumuten, mittels der erweiterten Konfigurationsmöglichkeiten der Verschlüsselung dafür Sorge zu tragen, dass nicht jeder Dritte durch Nutzung des Funknetzes über seinen Anschluss ungehinderten Internetzugang hat6.

1263

– Das AG Wuppertal sieht hingegen die Haftung, und zwar strafrechtlich beim Nutzer eines privaten, offenen W-LAN7. Als Straftatbestände sieht das Gericht erfüllt an das verbotene Abhören (§ 89 TKG i.V.m. § 148 TKG) und § 44 BDSG. Die IPAdressen, die sich der Täter verschaffte, sah das Gericht als personenbezogene, nicht allgemein zugängliche Daten an8.

1264

– Eine Störereigenschaft des Admin-C haben das LG Bonn9 und das LG Hamburg10 bereits deshalb angenommen, weil der Admin-C durch Aufgabe seiner Funktion gegenüber der DENIC die Möglichkeit habe, Rechtsverletzungen zu vermeiden. Das KG nahm eine Störerhaftung so lange an, bis der Admin-C die Domain kündigt11. Zum Rechtsprechungsüberblick der Störerhaftung des Admin-C und Beschränkungsmöglichkeiten s. Wimmers/Schulz12 und Hoeren/Eustergerling13. Anders als gem. LG Hamburg besteht keine (Mit-)Störerhaftung des Admin-C einer Domain für Persönlichkeitsrechtsverletzungen des die Domain haltenden Betreibers einer Website14, da der Admin-C nicht die Kontrollmöglichkeiten hat.

1265

– Der Arbeitgeber haftet nicht schon wegen Überlassung eines Computers mit Internetanschluss als Störer. Eine Filterung oder manuelle Kontrolle des/der MitarbeiterZugriffe im Internet ist ohne konkrete Anhaltspunkte nicht zumutbar15. 1 OLG Hamburg v. 8. 2. 2006 – 5 U 134/06, CR 2006, 299 m. Anm. Brinkel – Cybersky I; OLG Hamburg v. 14. 2. 2007 – 5 U 134/06, CR 2007, 491 – Cybersky II. 2 OLG Hamburg v. 8. 2. 2006 – 5 U 134/06, CR 2006, 299 m. Anm. Brinkel – Cybersky I; OLG Hamburg v. 14. 2. 2007 – 5 U 134/06, CR 2007, 491 – Cybersky II. 3 OLG München v. 21. 9. 2006, MMR 2006, 739. 4 OLG Brandenburg v. 16. 11. 2005 – 4 U 5/05, MMR 2006, 107. 5 LG Hamburg v. 26. 7. 2006, MMR 2006, 763 m. Anm. Mantz. 6 LG Mannheim v. 25. 1. 2007 – 7 O 65/06, MMR 2007, 818, bestätigt durch OLG Karlsruhe v. 11. 6. 2007 – 6 W 20/07. 7 AG Wuppertal v. 3. 4. 2007 – 22. Ds 70 Js 6906/06 (heise v. 16.5.2008 11:09, 107969). 8 AG Wuppertal v. 3. 4. 2007 – 22. Ds 70 Js 6906/06; zu IP-Adressen s. Rz. 197, 757. 9 LG Bonn v. 23. 2. 2005 – 5 S 197/04, CR 2005, 527. 10 LG Hamburg v. 2. 3. 2004 – 312 O 529/03. 11 KG v. 20. 3. 2006 – 10 W 27/05, MMR 2006, 392. 12 Wimmers/Schulz, CR 2006, 754. 13 Hoeren/Eustergerling, MMR 2006, 132. 14 OLG Hamburg v. 22. 5. 2006 – 7 U 137/06, MIR 2007, 224unter Hinweis auf AGB der DENIC. 15 LG München I v. 4. 10. 2007 – 7 O 2827/07, CR 2008, 49.

368

|

Schneider

Haftung für Handlungen im Internet (TDG, TMG)

Rz. 1269 B

– Störer ist auch der Versender eines E-Mail-Newsletters, der mit vollständiger Verteilerliste und nicht als Blindkopie (BCC) versandt wird, weil damit durch die Verbreitung der Adressliste an der Ausweitung von Spamming mitgewirkt wird1. Der Anbieter von E-Cards haftet nach überwiegender Rechtsprechung2 und Literatur3 als Störer. Etwas anderes gilt möglicherweise dann, wenn die E-Cards durch Dritte zur Belästigung missbraucht werden4. Zu Spam s. Rz. 140 f., 1044 ff.

1266

4.2.4 Störerhaftung wegen Verletzung von Prüfungs-/Überwachungspflichten Die Verletzung von Überwachungs- und Prüfpflichten ist, wie dargestellt, Voraussetzung der Störer- bzw. Täterhaftung. Eine Grenze ist das Kriterium der Zumutbarkeit. Hieran werden bei den unterschiedlichen Typen von Störern unterschiedliche Anforderungen gestellt.

1267

Für den Inhaber eines Internetanschlusses besteht im Rahmen des Erforderlichen und Zumutbaren bereits eine vorgreifliche Pflicht zur Überwachung des den Internetanschluss benutzenden Dritten, um Rechtsverletzungen zu verhindern5. Wer Mitgliedern seines Haushalts die Benutzung seines Computers und den Zugang zum Internet ermöglicht, ohne ein Mindestmaß an Sicherheitsvorkehrungen (z.B. Nutzername/-berechtigung, Passwort) einzuhalten, haftet als Störer6. Das zumutbare Maß an Überwachungspflichten ist hinsichtlich der Internetbenutzung durch eigene Kinder/Familie allerdings anhängig vom Alter und Entwicklungsstand der Kinder, denn eine Dauerüberwachung kann nicht verlangt werden7. Dritten darf der Anschluss nicht ohne Prüfung der Zuverlässigkeit überlassen werden. Das LG Frankfurt a.M.8 hat insoweit wie folgt entschieden:

1268

„Allein das Ausschalten des PC stellt keine wirksame – eine Störerhaftung ausschließende – Schutzmaßnahme des Internet-Anschlussinhabers gegen Rechtsverletzungen dar, die Dritte über dessen W-LAN-Internet-Verbindung begehen.“

Die Verwendung einer ungeschützten W-LAN-Verbindung für den Zugang ins Internet birgt die keinesfalls unwahrscheinliche Möglichkeit, dass von – unbekannten – Dritten, die die ungeschützte Verbindung nutzen, solche Rechtsverletzungen begangen werden. Dies löst Prüfungs- und ggf. Handlungspflichten aus, um der Möglichkeit der Rechtsverletzung vorzubeugen9.

1 OLG Düsseldorf v. 24. 5. 2006 – I-15 U 45/06, MMR 2006, 681. 2 Vgl. etwa LG München I v. 5. 11. 2002, MMR 2003, 282; LG München I v. 15. 4. 2003, MMR 2003, 483; OLG München v. 12. 2. 2004, MMR 2004, 324; KG v. 22. 6. 2004, MMR 2004, 616; AG Rostock v. 28. 1. 2003, MMR 2003, 345. 3 Ernst/Seichter, MMR 2006, 779 mit Nachweisen. 4 So etwa Ernst/Seichter, MMR 2006, 779. 5 LG Hamburg v. 2. 8. 2006 – 308 O 509/06, CR 2006, 781. 6 LG Köln v. 18. 10. 2006 – 28 O 364/06, K&R 2007, 51; für den Fall der Teilnahme eines Jugendlichen an File-Sharing-Systemen LG Hamburg v. 21. 4. 2006 – 308 O 139/06, CR 2007, 121 m. Anm. Grosskopf. 7 LG Mannheim v. 29. 9. 2006 – 7 O 76/06, MMR 2007, 267; Anmerkung Schöttler zu LG Mannheim v. 29. 9. 2006, jurisPR-ITR 2/2007 vgl. auch: LG Hamburg v. 26. 7. 2006 – 308 O 407/06 m. Anm. Roggenkamp jurisPR-ITR 12/2006 Anm. 3 = CR 2007, 54; s. aber LG Frankfurt v. 22. 2. 2007, CR 2007, 670: Störerhaftung des W-LAN-Anschlussinhabers, s.a. sogleich Zitat am Ende dieser Rz. 8 LG Frankfurt a.M. v. 22. 2. 2007 – 2-03 O 771/06, CR 2007, 670. 9 Vgl. LG Hamburg v. 26. 7. 2006 – 308 O 407/06, CR 2007, 54; adäquate Kausalität, Verweis auf BGH 11. 1. 2005 – X ZR 163/02, NJW 2005, 1420.

Schneider

|

369

1269

B Rz. 1270

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

1270

Dagegen ist es einem Forenbetreiber nicht zumutbar, fremde Inhalte vor der Einstellung zu prüfen1. Führt er die Prüfung dennoch durch, werden seine Prüfpflichten nicht erweitert2.

1271

Den Betreiber einer Suchmaschine treffen erst nach konkretem Hinweis auf Persönlichkeitsrechtsverletzung Prüfpflichten, die bei berechtigter Abmahnung auch die Veränderung der Programmierung des Crawlers enthalten, um künftiges Auffinden der rechtswidrigen Beiträge zu verhindern3 (s. oben Rz. 1139).

1272

Auch dem Betreiber eines Webblogs, der als Meinungsforum dient, ist es nicht zumutbar, vorbeugend alle eingestellten Beiträge zu prüfen4. Ob Prüfungspflichten bestehen, ist anlassbezogen zu beurteilen, so dass schwerwiegende Verletzungen als Gefahr auch aufwendigere Überprüfung rechtfertigen5 (s. oben Rz. 1163 ff.).

1273

Für den Umfang der zumutbaren Prüfpflichten des Betreibers einer Auktionsplattform war eine ganze Reihe von höchstrichterlichen Entscheidungen prägend. Während der BGH in der Entscheidung Internetversteigerung I hinsichtlich des konkreten Umfangs der Prüfungspflicht auf die Zumutbarkeit im Einzelfall abstellte und eine Prüfpflicht jedenfalls nach Eingang eines entsprechenden Hinweises annahm6, ging er in der Entscheidung Internetversteigerung II darüber hinaus und nahm sogar vorbeugende Prüfpflichten an7. Bestätigt und noch weiter ausgedehnt werden die Prüfpflichten durch die Entscheidung jugendgefährdende Medien bei eBay8. Demnach besteht eine Prüfungspflicht, sowohl hinsichtlich weiterer gleichartiger Fälle, als auch hinsichtlich weiterer Angebote des Versteigerers9. 4.3 Eingriffs-Methodik unter Aspekten UrhG, Marke, UWG 4.3.1 Links, Deep Links

1274

Eine Haftung wegen der Verlinkung auf fremden Inhalt wegen dessen Rechtswidrigkeit besteht grundsätzlich nur bei offensichtlichen oder bekannten Rechtsverstößen10. Anders verhält es sich bei Frames bzw. Framing, wodurch die Inhalte als solche des Websitebetreibers angesehen und deshalb auch so behandelt werden11.

1275

Obwohl Links also eigentlich eine ggf. nur schwache Verletzungsform sind, greifen die möglichen Haftungsprivilegierungen – §§ 7 ff. TMG – nicht zu Gunsten der Links, 1 LG München I v. 8. 12. 2005 – 7 O 16341/05, CR 2006, 496; ebenso für Betreiber Onlinearchiv ÖOGH v. 11. 12. 2003, MMR 2004, 525; anders LG Hamburg v. 2. 12. 2005, CR 2006, 638 m. krit. Anm. Wimmers/Schulz. 2 LG München I v. 8. 12. 2005 – 7 O 16341/05, CR 2006, 496; s. Rz. 1203. 3 LG Berlin v. 9. 9. 2004 – 27 O 585/04, MMR 2005, 786. 4 AG Berlin-Mitte v. 20. 10. 2004 – 15 C 1011/04, MMR 2005, 639. 5 So LG Hamburg v. 4. 12. 2007 – 324 O 794/07, MMR 2008, 265. 6 BGH v. 11. 3. 2004 – I ZR 304/01, CR 2004, 763, 767 – Internetversteigerung I – (Rolex) m.w.N. 7 BGH v. 19. 4. 2007 – I ZR 35/04, K&R 2007, 387 – Internetversteigerung II – Rz. 41. S.a. Jürgens, Anm. zu BGH v. 19. 4. 2007, K&R 2007, 392 = MMR 2007, 507, m. Anm. Spindler, 511; anders noch OLG Düsseldorf v. 26. 2. 2004, MMR 2004, 315 m. Anm. Leupold. 8 BGH v. 12. 7. 2007 – I ZR 18/04, MMR 2007, 634 – Jugendgefährdende Medien bei ebay – m. Anm. Köster/Jürgens, 639; anders noch OLG Brandenburg v. 13. 6. 2006 – 6 U 114/05, CR 2006, 636 wonach Online-Auktionshäuser keine Prüfpflichten treffen, die sicherstellen, dass Altersbeschränkungen unterworfenes Material (FSK 18) ausschließlich von insoweit Berechtigten erworben werden kann. 9 BGH v. 12. 7. 2007 – I ZR 18/04, MMR 2007, 634 – Jugendgefährdende Medien bei ebay –. 10 BGH v. 1. 4. 2004 – I ZR 317/01, CR 2004, 613 – Schöner Wetten. 11 LG München I v. 10. 1. 2007 – 21 O 20028/05, ITRB 2007, 107, dazu unten Rz. 1311 ff.

370

|

Schneider

Rz. 1277 B

Haftung für Handlungen im Internet (TDG, TMG)

so dass auch keine Begrenzung der Haftung auf Unterlassung bzw. Störerhaftung erfolgt. Vielmehr geht es um die Frage der Zurechnung als eigene Informationen ohne den Filter, also unabhängig von der Rechtsprechung zu den Privilegierungen. Schon bei § 5 TDG a.F. waren Links nicht ausdrücklich erwähnt. Man behalf sich aber mit einer Zuordnung entweder zur Haftung für fremde Inhalte oder als Form des Access Providing (s. Rz. 1126 ff., 1141 f.). Bei der Neufassung des TDG zur Umsetzung der EC-RL wurden Links nicht erwähnt bzw. geregelt, obwohl die E-Commerce-Richtlinie eine entsprechende Option anbot. Von dieser „Option“ (Art. 21 Abs. 2 EC-RL) wurde bei der deutschen Umsetzung aber bewusst kein Gebrauch gemacht mit der Folge, dass argumentativ kein Raum für eine Analogie bestand und besteht1. Bei der Neufassung im TMG blieb es bei dieser Fassung, so dass das wenig befriedigende Ergebnis – keine Möglichkeit einer Analogie mangels planwidriger Lücke – weiterbesteht.

1276

Früher wurde hinsichtlich der Zulässigkeit, einen Link auf fremde Seiten zu setzen, darauf abgestellt, ob dies im Rahmen eines Konkurrenzverhältnisses geschieht2. Inzwischen geht es wohl vor allem darum, ob eine Zueignung bzw. ein „zu Eigen machen“ auf diesem Wege erfolgt3 oder besondere Effekte entstehen wie Irreführung. Das BVerfG nahm im Zusammenhang mit einem Nichtannahmebeschluss Gelegenheit, indirekt seine Auffassung zur Thematik der Hyperlinks abzugeben4. Neben der Frage des Beweises der Kenntnis spielt, so das BVerfG, als Gegenstand möglicher weiterer fachgerichtlicher Prüfung eine Rolle „die Reichweite der urheberrechtlichen Störerverantwortlichkeit“. Dabei vollzieht das BVerfG eine Würdigung der neueren Rechtsprechung des BGH, die andererseits so vom BGH wohl selbst nicht gesehen wird und auch nicht von den Kritikern. „Ob die weite urheberrechtliche Störerhaftung auch an der Verletzung bloßer Verhaltensnormen – hier das in § 95 Abs. 3 Ziffer 1 UrhG enthaltene Werbeverbot – anknüpfen kann, sieht die neuere Rechtsprechung des BGH unter dem Eindruck kritischer Stimmen des Schrifttums ersichtlich als erörterungswürdig an (vgl. BGH v. 24. 6. 2003 – KZR 32/02, BGHZ 155, 189; BGHZ 158, 236 (251); für das Schrifttum vgl. Leible/Sosnitza, NJW 2004, 3225 (3226 ff.); Leistner, GRUR 2006, 801 ff.; Wimmers/Schulz, CR 2006, 754 (758 ff.), jeweils m.w.N.). Möglicher Gegenstand fachgerichtlicher Prüfung kann auch die Fragestellung sein, in welchem Umfang die Verantwortlichkeit der Presse für in einer redaktionellen Berichterstattung eingebundene Hyperlinks nach den Grundsätzen der presserechtlichen Verbreiterverantwortlichkeit beurteilt werden muss (vgl. etwa Burkhardt in: Wenzel, Das Recht der Wort- und Bildberichterstattung, 5. Aufl. 2003, Kap. 10 Rz. 248 f.; Libertus/Schneider, CR 2006, 626 [629 ff.]; Spindler, MMR 2002, 495 [502 ff.]). Verfassungsrechtlich lässt es sich nicht beanstanden, wenn nach diesen Grundsätzen bei überwiegendem Informationsinteresse auch über eine unzweifelhaft rechtswidrige Äußerung eines Dritten berichtet werden darf, sofern sich der Verbreiter die berichtigte Äußerung nicht zu eigen gemacht hat (vgl. BVerfG v. 30. 9. 2003 – 1 BvR 865/00, NJW 2004, 590 (591)). Nach diesen Grundsätzen kann auch die Verantwortlichkeit des Betreibers für den Inhalt meinungsbildender Internetforen zu beurteilen sein (vgl. OLG Düsseldorf v. 26. 4. 2006 – I-15 U 180/05, CR 2006, 482 = MMR 2006, 553 (555)). Ob Gleiches auch für eine Störerverantwortlichkeit der Presse aus in die redaktionelle Berichterstattung eingebundenen Hyperlinks gilt, war durch den BGH bislang noch nicht zu entscheiden.“5

1 2 3 4 5

S.a. BGH v. 18. 10. 2007 – I ZR 102/05 – ueber18.de – Rz. 20. LG Hamburg v. 2. 1. 2001, CR 2001, 265; LG Köln v. 2. 5. 2002, MMR 2001, 559. S.a. BGH v. 18. 10. 2007 – I ZR 102/05 – ueber18.de – Rz. 20. BVerfG v. 3. 1. 2007 – 1 BvR 1936/05, CR 2007, 381. BVerfG v. 3. 1. 2007 – I BvR 1936/05, CR 2007, 381, 382.

Schneider

|

371

1277

B Rz. 1278 1278

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Die zitierte Entscheidung des OLG Düsseldorf ist vom BGH aufgehoben worden1. Der BGH bleibt bei seiner bisherigen Linie, verschärft diese sogar2. Dennoch erscheinen die Ausführungen des BVerfG in dieser Prägnanz bemerkenswert, weil sie für die Beurteilung zukünftiger Entscheidungen möglicherweise herangezogen werden können. Dem einzelnen Anbieter einer Website, vor allem einer unentgeltlichen, steht es frei, durch eine Hausordnung („Virtuelles Hausrecht“) zu versuchen, nicht Ziel unerwünschter Links zu werden3. Für Internetforen gibt es entsprechende Probleme hinsichtlich des Ausschlusses von Nutzern4. 4.3.2 Editierter Link (sog. eDonkey oder Hash-Link)

1279

Editierte Links (auch eDonkeys oder Hash-Links) ermöglichen und erleichtern die Suche und den Download von Filmplagiaten in Internet-Tauschbörsen. Die Rechtsprechung nimmt auch mit dem Angebot der editierten Links eine Urheberrechtsverletzung an und bejaht eine Haftung des Anbieters nach den Grundsätzen der Störerhaftung5. 4.3.3 Hyperlinks und Zu-eigen-machen

1280

Die Haftung für Links ist nach h.M. auch von den Neuregelungen des TMG nicht erfasst. Es gelten auch insoweit die allgemeinen Grundsätze der Störerhaftung. Maßgeblich ist, wem der rechtswidrige Inhalt zuzurechnen ist, insbesondere dann, wenn der Verlinkte von dem Setzen des Links keine Kenntnis hat. So ist es dem Inhaber einer Domain nicht zumutbar, auf seine Seite verlinkende Webseiten Dritter auf rechtswidrige Inhalte zu überprüfen, wenn der Dritte den Link eigenmächtig gesetzt hat6. Bei Verlinkung von Seiten unterschiedlicher Unternehmen haftet das Unternehmen, auf dessen Seite verlinkt wird, auch dann nicht für Inhalte auf der übergeordneten Seite, wenn es sich um konzernverbundene Unternehmen handelt7.

1281

Wird dagegen ein Hyperlink aus einem redaktionellen Inhalt zu einer Werbeseite nicht so gestaltet ist, dass dem Nutzer erkennbar ist, dass er auf eine Werbeseite verwiesen wird, haftet der Linksetzer wegen wettbewerbswidriger Schleichwerbung8. Das Setzen eines Links im redaktionellen Bericht kann sogar vorsätzliche Beihilfe zur

1 OLG Düsseldorf v. 26. 4. 2006, CR 2006, 482; BGH v. 27. 3. 2007 – VI ZR 101/06, CR 2007, 586 m. Anm. Schuppert, s.a. Rz. 1178 ff. 2 S. zur Täterhaftung BGH v. 12. 7. 2007, CR 2007, 728 – Jugendgefährdende Schriften –; dazu Köhler, GRUR 2008, 1. 3 S. generell zu den möglichen Ansprüchen Strafner, Urheber- und wettbewerbsrechtliche Abwehransprüche des Anbieters von Informationen im World Wide Web gegen Hyperlinks, Diss. 2004. Zu den Grenzen der zulässigen Verlinkung bei verschiedenen Arten und vertraglichen Gestaltungsmöglichkeiten, Redeker, ITRB 2003, 207. 4 Zur Bejahung des „Virtuellen Hausrechts“ mit Ableitung aus Eigentumsrecht und Haftungsrisiko s. LG München I v. 25. 10. 2006 – 30 O 11973/05, CR 2007, 264 m. Anm. Redeker, 265; Feldmann/Heidrich, CR 2006, 406; zur „Hausordnung“ s.a. LG Bonn v. 16. 11. 1999, MMR 2000, 109; OLG Köln v. 25. 8. 2000, CR 2000, 843. Zur Einbeziehung in AGB und zur Mitwirkung des Kunden bei Teledienst-Nutzung; Rz. 994 ff. 5 LG Hamburg v. 15. 7. 2005 – 308 O 379/05, CR 2006, 68 m. Anm. Sommer/Brinkel. 6 LG Hamburg v. 3. 8. 2005, MMR 2006, 120. 7 OLG Hamburg v. 24. 2. 2005 – 5 U 72/04, CR 2006, 127. 8 KG v. 30. 6. 2006 – 5 U 127/05, CR 2006, 631.

372

|

Schneider

Haftung für Handlungen im Internet (TDG, TMG)

Rz. 1284 B

verbotenen Einfuhr und Verbreitung von „Vorrichtungen zur Umgehung wirksamer technischer Maßnahmen“ gem. § 95a Abs. 3 UrhG sein1. Die Presseberichterstattung über Produkte zur Umgehung von Kopierschutz muss verhältnismäßig sein, wobei für die Störerhaftung eine direkte Verlinkung auf die Seite des Anbieters des Umgehungsprodukts nicht erforderlich ist, wenn der redaktionelle Beitrag einen Link auf die Seite des Anbieters bietet2. Andererseits ist die Berichterstattung über rechtswidrige Äußerungen grundsätzlich zulässig, wenn sich der Berichtende die Äußerung nicht zu Eigen macht3. Inwieweit dies auf redaktionelle Links übertragbar ist, lässt das BVerfG offen4. Bei Kenntnis der rechtwidrigen Inhalte, auf die der Link verweist, dürfte dieser auch im redaktionellen Bereich unzulässig sein5. Andererseits ist Linksetzung mit „pfuscher-am-bau“ auf Bauträger-Auftritt kein Eingriff in den eingerichteten und ausgeübten Gewerbebetrieb6.

1282

Ist es einer öffentlich-rechtlichen Körperschaft, hier einer Studentenschaft, untersagt, allgemein politische Äußerungen zu tätigen, kann das Setzen eines Links auf eine Seite eines Dritten mit derartigen Inhalten nicht anders beurteilt werden, wie eine Veröffentlichung auf den eigenen Seiten7.

1283

Das bloße Bekanntmachen der Domain eines Dritten durch Werbung auf einem Auto kann haftungsrechtlich mit dem Setzen eines Links nicht gleichgestellt werden8. Den Betreiber eines Webkatalogs trifft bei Setzen eines Links auf ein Online-Casino eine Prüfpflicht dahingehend, ob ein verbotenes Glücksspiel vorliegt9. Dem Domaininhaber ist es nicht zumutbar, auf seine Seite verlinkende Webseiten Dritter auf rechtswidrige Inhalte zu überprüfen, wenn der Dritte den Link eigenmächtig gesetzt hat10. 4.3.4 Strafrechtliche Komponente Die Haftung für Hyperlinks richtet sich nach den allgemeinen Strafnormen und nicht nach §§ 8–11 TDG (weder direkt noch analog)11. Der Linksetzer haftet für die Inhalte der mittels Link aufrufbaren Seiten sowie für die von dort über weitere Links erreichbaren Unterseiten. Die Grenzen der Haftung werden unterschiedlich beurteilt. Teilweise wird darauf abgestellt, ob eine Identifikation mit dem Inhalt erfolgt12, oder ob 1 LG München I v. 7. 3. 2005 – 21 O 3220/05, CR 2005, 460, OLG München v. 28. 7. 2005 – 29 U 2887/05, CR 2005, 2821; dazu auch BVerfG v. 3. 1. 2007 – 1 BvR 1936/05, ITRB 2007, 153 (Umgehung des Kopierschutzes von DVD-Datenträgern); LG München I v. 11. 10. 2006 – 21 O 2004/06, CR 2007, 607; LG München I v. 14. 11. 2007 – 21 O 6742/07, jur-pc 2/2008 = CR 2008, 186; s.a. zu rechtswidrigem Angebot von „Clone-CD“ BGH v. 17. 7. 2008 – I ZR 219/05. 2 LG München I v. 11. 10. 2006 – 21 O 2004/06, CR 2007, 607 = K&R 2007, 54. 3 BVerfG v. 3. 1. 2007 – 1 BvR 1936/05, ITRB 2007, 153, zitiert oben Rz. 1277 (Umgehung des Kopierschutzes von DVD-Datenträgern), wozu das Gericht verweist auf OLG Düsseldorf v. 26. 4. 2006 – I-15 U 180/05, CR 2006, 482; dazu i.V.m. BGH v. 27. 3. 2007 – VI ZR 101/06 s. oben Rz. 1277. 4 BVerfG v. 3. 1. 2007 – 1 BvR 1936/05, ITRB 2007, 153 (Umgehung des Kopierschutzes von DVD-Datenträgern). 5 Wolff zu BVerfG v. 3. 1. 2007 – 1 BvR 1936/05, ITRB 2007, 153 mit Hinweis auf BGH v. 1. 4. 2004 – I ZR 317/01, CR 2004, 613 – Schöner Wetten –. 6 OLG Celle v. 15. 2. 2007 – 13 U 4/07, ITRB 2007, 245. 7 VG Berlin v. 1. 11. 2004 – 2 A 113.04, CR 2005, 370. 8 ÖOGH v. 18. 8. 2004 – 4 Ob 122/04a, MMR 2005, 36 – zahntaxi.at. 9 OLG Hamburg v. 8. 9. 2005 – 3 U 49/05, MMR 2006, 37. 10 LG Hamburg v. 3. 8. 2005, MMR 2006, 120. 11 Gercke, CR 2006, 844. 12 Park, GA 2001, 23; Barton, Multimedia-Strafrecht Rz. 314, 316, 357; s.a. Rz. 1572 ff.

Schneider

|

373

1284

B Rz. 1285

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

der strafbare Inhalt sich in einer gewissen Nähe zur Ausgangsseite befindet und damit zwingend oder relativ schnell zu erreichen ist1 oder wenn er die Verzweigungen zu weiteren Seiten sowie deren Inhalt gekannt hat2. 1285

Dabei kann das Setzen eines direkten Links auf strafbare Inhalte in bestimmten Ausnahmefällen straflos bleiben, wenn das Zugänglichmachen der Internetseiten im Rahmen einer Dokumentation der staatsbürgerlichen Aufklärung oder einem ähnlichen Zweck dient3. Der Entscheidung zugrunde lag allerdings der Einzelfall einer umfassenden Dokumentation, die nach der Sozialadäquanzklausel des § 86 Abs. 3 StGB den Willen des Linksetzenden einen Beitrag zur staatsbürgerlichen Aufklärung zu leisten, deutlich sichtbar machte und die Entscheidung nicht auf jede Form der Wissensvermittlung durch einzelne Artikel übertragbar macht4. Das Vorliegen der Voraussetzungen des § 86 Abs. 3 StGB hat der Linksetzer dazulegen und zu beweisen5. Eine Strafbarkeit scheidet auch bei erkennbarer Distanzierung oder Satire aus, etwa beim Angebot, sich gesperrte Seiten am Telefon vorlesen zu lassen6. 4.3.5 Urheberrecht

1286

Prägend für die urheberrechtliche Behandlung von Links ist die Entscheidung „Paperboy“7, in der der BGH einen Suchdienst für tagesaktuelle Nachrichten im Internet zu bewerten hatte, der auf urheberrechtlich geschützte Artikel verlinkt und jeweils kurze Texte der fremden Seite und Stichwörter wiedergibt. Wird ein Hyperlink zu einer Datei auf einer fremden Website mit einem urheberrechtlich geschützten Werk gesetzt, liegt nach BGH kein Eingriff in das Vervielfältigungsrecht des Urhebers vor. Wer ein urheberrechtlich geschütztes Werk ohne technische Schutzmaßnahmen im Internet öffentlich zugänglich macht, ermöglicht dadurch bereits selbst die Nutzungen, die ein Abrufender vornehmen kann. Das Setzen eines Hyperlinks stellt damit selbst bei einer Erleichterung des Zugangs keinen urheberrechtlichen Störungszustand dar. Die Verlinkung auf einen vom Urheber bereits selbst in das Internet eingestellten Inhalt stellt keinen Eingriff in das Recht der öffentlichen Zugänglichmachung nach § 15 UrhG dar. Auch das Verlinken auf Artikel in einer Datenbank stellt keinen Eingriff in dem Datenbankhersteller vorbehaltene Nutzungshandlungen dar.

1287

Als Konsequenz aus der BGH Entscheidung „Paperboy“ gelangt Lapp zu dem Ergebnis, dass die Umgehung der Hauptseite mit Werbebannern etc. urheberrechtlich unbedenklich ist, wohingegen dies bei bestimmter Gestaltung wie z.B. Framing ein Leugnen des fremden Urheberrechts darstellen könnte8. 4.3.6 Wettbewerbsrecht

1288

Das Setzen eines Hyperlinks ist keine Übernahme einer fremden Leistung i.S.v. § 4 Nr. 9 UWG. Vielmehr erleichtert der Verweis lediglich den Zugriff auf eine Seite, die 1 Lackner/Kühl, StGB, 25. Aufl., § 184 Rz. 7b; Löhnig, JR 1997, 496; AG Stuttgart v. 7. 10. 2004 – 2 Ds 2 Js 21471/02, CR 2005, 69. 2 Koch, CR 2004, 213. 3 OLG Stuttgart v. 24. 4. 2006, CR 2006, 542; LG Stuttgart v. 15. 6. 2005, CR 2005, 675. 4 Vgl. auch Anm. Kaufmann zu OLG Stuttgart v. 24. 4. 2006, CR 2006, 542. 5 AG Stuttgart v. 7. 10. 2004 – 2 Ds 2 Js 21471/02, CR 2005, 69 m. Anm. Neumann. 6 LG Stuttgart v. 15. 6. 2005 – 38 Ns 2 Js 21471/04, CR 2005, 675 m. Anm. Kaufmann (unter Aufhebung AG Stuttgart v. 7. 10. 2004 – 2 Ds 2 Js 21471/02, CR 2005, 69). 7 BGH v. 17. 7. 2003 – I ZR 259/00, CR 2003, 920 – Paperboy. 8 Lapp, ITRB 2004, 114.

374

|

Schneider

Haftung für Handlungen im Internet (TDG, TMG)

Rz. 1290 B

der Öffentlichkeit ohnehin zugänglich ist1. Solange der Linksetzer die Herkunft der fremden Beiträge nicht verschleiert, liegt keine Übernahme fremder Leistungen und damit kein Wettbewerbsverstoß vor2. Erforderlich für die wettbewerbsrechtliche Zulässigkeit ist, dass der Linksetzer zusätzlichen Nutzen stiftet und der gute Ruf des Informationsanbieters nicht ausgebeutet wird3. Etwas anderes gilt allerdings dann, wenn der Linksetzer den Eindruck erweckt, der Inhalt stamme von ihm, so z.B. beim Framing4. Allein die Adressänderung dürfte nicht ausreichen, da diese vom User möglicherweise nicht im erforderlichen Maß wahrgenommen wird5. Die Aufnahme von Links zu Fachverbänden ist selbst dann nicht irreführend i.S.d. § 3 UWG, wenn das Unternehmen den Verbänden nicht angehört, solange die Gestaltung der Internetpräsenz keine besondere Nähebeziehung zu dem Verband suggeriert6. Das Setzen von Links auf Seiten von in Deutschland nicht konzessionierten Glücksspielanbietern ist nach LG Deggendorf nicht rechtswidrig i.S.d. § 1 UWG7. 4.4 Ranking, Beeinflussung – Metatags 4.4.1 Sachfremde Metatags Schon die Verwendung sachfremder Begriffe als solche stellt ein wettbewerbsrechtlich relevantes Handeln dar. Dies betrifft schon die Titelleiste bzw. die Titel der Website8. Zur Steigerung des Erfolgs werden aber vor allem solche Begriffe als Metatag eingesetzt, die als Marke oder sonst durch das MarkenG oder als Name für Dritte geschützt sind9. Die Verletzung der Rechte Dritter durch Metatags wurde weit überwiegend bejaht, obwohl die Metatags nicht (ohne weiteres) sichtbar sind10.

1289

Unter Metatagging versteht man die Manipulation von Suchmaschinen durch Verwendung von Begriffen im Dokumentenkopf, die mit dem eigenen Namen oder dem eigenen Unternehmen nichts zu tun haben11. Das Besondere ist, dass sie nicht (auf Anhieb) wahrnehmbar sind. Dennoch galten sie schon früh als kennzeichenrechtliche Nutzung, jedenfalls wenn der Metatag von einem Mitbewerber gesetzt wird12. Bei fehlender Identität oder Ähnlichkeit von Branche oder Ware (oder Leistung) sollte nach restriktiver Auffassung eine Markenrechtsverletzung ausscheiden13.

1290

1 Bornkamm/Seichter, CR 2005, 747 unter Verweis auf BGH v. 17. 7. 2003 – I ZR 259/00, CR 2003, 920 – Paperboy; so schon OLG Düsseldorf v. 29. 6. 1999 – 20 U 85/98, CR 2000, 184; vgl. auch Hoeren, GRUR 2004, 1. 2 BGH v. 17. 7. 2003 – I ZR 259/00, CR 2003, 920 – Paperboy. 3 Lapp, ITRB 2004, 114. 4 Lapp, ITRB 2004, 114; Bornkamm/Seichter, CR 2005, 747; Leistner, CR 2000, 187; anders OLG Düsseldorf v. 29. 6. 1999 – 20 U 85/98, CR 2000, 184. 5 Joppich, CR 2003, 504. 6 OLG Jena v. 14. 5. 2003 – 2 U 1234/02, CR 2003, 520; anders Vorinstanz LG Erfurt v. 28. 11. 2002 – 2 HK O 373/02, CR 2003, 533. 7 LG Deggendorf v. 12. 10. 2004 – 1 S 36/04, CR 2005, 130. 8 Zum Titel als für Suchmaschinen hochrelevante Meta-Information Ott, MMR 2008, 222, 223. 9 S. Heim, CR 2005, 200 zur Markenbenutzung durch Metatags. 10 S. Ernst, ITRB 2005, 91, auch zur Ausnahme: OLG Düsseldorf v. 17. 2. 2004, CR 2004, 936; s. im Einzelnen 3.8. 11 Bornkamm/Seichter, CR 2005, 747 (Überblick). 12 Ernst, K&R 1998, 536, 541; s.a. LG Mannheim v. 1. 8. 1997, CR 1998, 306; LG Hamburg v. 13. 9. 1999, CR 2000, 121 m. Anm. Ernst; OLG München v. 6. 4. 2000, CR 2000, 461; a.M. z.B. Kotthoff, K&R 1999, 157, 160. 13 S. Viefhues, MMR 1999, 336, 339.

Schneider

|

375

B Rz. 1291

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

1291

Unter dem Aspekt des Wettbewerbsrechts wird bei der Verwendung von Metatags das Abfangen von Kunden (§ 4 Nr. 10 UWG), die unangemessene unsachliche Beeinflussung (§ 4 Nr. 1 UWG), die irreführende Werbung (§ 5 UWG) und die belästigende Werbung (§ 7 UWG) diskutiert1.

1292

Bei Metatagging durch Verwendung allgemein bekannter Begriffe bzw. Gattungsbegriffe hat das OLG Düsseldorf2 einen Wettbewerbsverstoß verneint. Ebenso mangels kennzeichenmäßiger Benutzung bei der Verwendung fremder Kennzeichen als Metatags3. Ein Verstoß gegen das Irreführungsverbot liege nicht vor, weil der Verbraucher nicht davon ausgehen könne, dass nur Treffer erscheinen, die unmittelbar mit dem Unternehmen zusammenhingen, dessen Namen er in die Suchmaschine eingegeben hat4. Eine Ausnahme galt allerdings bei Kompendium-artiger Auflistung vieler hundert Metatags ohne jeglichen inhaltlichen Zusammenhang zur Internetseite, mit der sich der Inhaber einen als unlauter zu wertenden Wettbewerbsvorteil verschafft5.

1293

Der BGH hat diese Fragen höchstrichterlich geklärt und gegen die Auffassung des OLG Düsseldorf entschieden. Das Verwenden fremder Kennzeichen und Marken im eigenen Quelltext, insbesondere innerhalb der Metatags, stellt einen Markenrechtsverstoß dar. Für eine markenmäßige Verwendung bedarf es hierbei keiner unmittelbaren visuellen Wahrnehmbarkeit. In diesem Zusammenhang genügt es vielmehr, wenn sich der Internetuser der technischen Einrichtung der Suchmaschine bedient und diese den im HTML-Code versteckten Bereich bei seiner Suche mit einbezieht6. 4.4.2 Markenrechtsverletzung

1294

Das Vorliegen einer Markenrechtsverletzung bei Verwendung fremder Kennzeichen oder Marken als Metatags ist höchstrichterlich geklärt. Der BGH hat klargestellt, dass im geschäftlichen Verkehr die Verwendung eines fremden Kennzeichens als verstecktes Suchwort eine kennzeichenmäßige Benutzung darstellt. Wird das fremde Kennzeichen dazu eingesetzt, den Nutzer zu einer Internetseite des Verwenders zu führen, weist es – auch wenn es für den Nutzer nicht wahrnehmbar ist – auf das dort werbende Unternehmen und sein Angebot hin7. Die erforderliche Verwechslungsgefahr kann 1 S.a. Rz. 1114 ff., 1232. 2 OLG Düsseldorf v. 1. 10. 2002 – 20 U 93/02, CR 2003, 133 vgl. hierzu zustimmend Rössel, CR 2003, 349. 3 OLG Düsseldorf v. 15. 7. 2003 – 20 U 21/03, CR 2004, 462; OLG Düsseldorf v. 14. 2. 2006 – I-20 U 195/05, CR 2006, 695; vgl. hierzu krit. Rössel, CR 2003, 349. S.a. zu Zufallstreffern OLG Frankfurt v. 10. 1. 2008 – 6 U 177/07, MIR 2008, 250 (keine Verletzung, weil keine Verwechslungsgefahr). 4 Bornkamm/Seichter, CR 2005, 747 (Überblick); OLG Düsseldorf v. 14. 2. 2006 – I-20 U 195/05, CR 2006, 695; OLG Düsseldorf v. 17. 2. 2004 – I-20 U 104/03, CR 2004, 936; OLG Düsseldorf v. 15. 7. 2003 – 20 U 21/03, CR 2004, 462; zum Umleiten s. schon LG Hamburg v. 13. 9. 1999, CR 2000, 121; Viefhues, MMR 1999, 336, 341 (Erregen von Aufmerksamkeit); LG Düsseldorf v. 27. 3. 2002, ITRB 2002, 153: Sachfremde Metatags sind Belästigung, übertriebenes Anlocken und gezieltes Abfangen. S.a. im Zusammenhang mit Domains, C. Rz. 762 ff. 5 LG Essen v. 26. 5. 2004 – 44 O 166/03, MMR 2004, 692; für den Fall extremer Häufungen wohl auch Rössel, CR 2003, 349. 6 BGH v. 18. 5. 2006 – I ZR 183/03, CR 2007, 103 – Impuls III. 7 So schon früher LG Mannheim v. 1. 8. 1997 – 7 O 291/97, CR 1998, 306; OLG München v. 6. 4. 2000 – 6 U 4123/99, CR 2000, 461; ebenfalls für das Ausreichen mittelbarer Wahrnehmbarkeit schon LG Frankfurt a.M. v. 3. 12. 1999 – 315 O 258/99, CR 2000, 462; OLG Hamburg v. 6. 5. 2004 – 3 U 34/02, K&R 2005, 45.

376

|

Schneider

Haftung für Handlungen im Internet (TDG, TMG)

Rz. 1298 B

sich in diesem Fall – je nach Branchennähe – bereits daraus ergeben, dass sich unter den Treffern ein Hinweis auf eine Internetseite des Verwenders findet, nachdem das fremde Zeichen als Suchwort in eine Suchmaschine eingegeben worden ist1. Anderer Auffassung war das OLG Düsseldorf, das bei der Verwendung fremder Unternehmenskennzeichen als Metatags einen kennzeichenmäßigen Gebrauch und damit eine Markenrechtsverletzung mehrfach verneint hatte2.

1295

Die Entscheidung des BGH – impuls – kann als Grundsatzurteil zur Verwendung fremder Marken gelten3. Die Berufungsinstanz hatte die Verwendung von „Impuls“ als Metatag nicht als Verletzung des Unternehmenskennzeichens „Impuls Medienmarketing GmbH“ gewertet4, obwohl sie mit der h.M. in dem Begriff einen hinreichend unterscheidungskräftigen Bestandteil der Firma sah. Der BGH bejaht mit der überwiegenden Zahl der Stimmen5 die Verletzung des Kennzeichenrechts durch die Verwendung des Wortes „Impuls“6. Die Ausnahme der privilegierten Nennung des fremden Kennzeichens (§ 23 Nr. 2 MarkenG) verneint der BGH für den vorliegenden Fall7. Die Verletzung fremder Markenrechte durch Metatag wird man nicht, vor allem auch nicht wegen der fehlenden Sichtbarkeit, ablehnen können.

1296

In einer weiteren Entscheidung hat der BGH sich nochmals zur Frage der kennzeichenmäßigen Verwendung geäußert: Der kennzeichenmäßigen Verwendung steht insbesondere nicht entgegen,

1297

„dass ein Metatag für den durchschnittlichen Internetnutzer nicht wahrnehmbar und daher bei einer Suche im Internet auf den aufgerufenen Internetseiten nicht als Suchwort sichtbar ist. Maßgeblich ist vielmehr, dass das als Suchwort verwendete Zeichen dazu benutzt wird, das Ergebnis des Auswahlverfahrens zu beeinflussen und den Nutzer auf diese Weise zu einer entsprechenden Internetseite zu führen, wo er dann auf das dort zu werbende Unternehmen und dessen Angebot hingewiesen wird (BGH v. 18. 5. 2006 – I ZR 183/03, Rz. 17). Nicht anders verhält es sich auch bei einer entsprechenden Verwendung des Zeichens in ,Weiß-auf-weißSchrift‘.“8

Eine unzulässige zeichenmäßige Markenbenutzung stellt also nicht nur die „unsichtbare“ Verwendung einer fremden Marke als Metatag, sondern auch die Benutzungsform der „weiß-auf-weiß-Schrift“ dar9. Das LG München hatte bereits zur alten Rechtsprechung eine Gebrauchsverletzung i.S.d. §§ 14 Abs. 2 Nr. 2, 15 Abs. 2 MarkenG durch Metatags bejaht, soweit Suchmaschinen durch Eingabe des Wortzeichens durch den Internetnutzer veranlasst werden, die Homepage des Verletzers auf der Trefferliste anzuzeigen, obwohl dieses Zeichen einem anderen Inhaber zugeordnet 1 BGH v. 18. 5. 2006 – I ZR 183/03, CR 2007, 103 – Impuls III. 2 OLG Düsseldorf v. 17. 2. 2004 – I-20 U 104/03, CR 2004, 936; OLG Düsseldorf v. 17. 2. 2004 – I-20 U 104/03, CR 2004, 936; Überblick über die alte Rechtsprechung Heim, CR 2005, 200, sowie Kaufmann, MMR 2005, 348. 3 BGH v. 18. 5. 2006 – I ZR 183/03, MMR 2006, 812 = CR 2007, 103 – Impuls –: Verwendung eines fremden Kennzeichens als Metatag. 4 OLG Düsseldorf v. 15. 7. 2003, CR 2004, 462; s. schon OLG Düsseldorf v. 1. 10. 2002, CR 2003, 133: Keine Markenverletzung durch sachfremde Metatags; OLG Düsseldorf v. 17. 2. 2004, CR 2004, 336 –; OLG Düsseldorf v. 14. 2. 2006, CR 2006, 695: Kein kennzeichenrechtlicher Gebrauch. S.a. schon OLG Köln v. 4. 10. 2002, CR 2003, 93. 5 Der BGH (v. 18. 5. 2006 – I ZR 183/03, MMR 2006, 812) stellt den Meinungsstand dar (Rz. 16) und zitiert bejahend u.a.: Ingler/Rohnke, MarkenG, 2. Aufl.; Fezer, Markenrecht, 3. Aufl., § 3 Rz. 342; Kur, CR 2000, 448; Heim, CR 2005, 200, 204; Dietrich, K&R 2006, 71. 6 BGH v. 18. 5. 2006 – I ZR 183/03, MMR 2006, 812 = CR 2007, 103 – Impuls – Rz. 18 ff. 7 BGH v. 18. 5. 2006 – I ZR 183/03, MMR 2006, 812 = CR 2007, 103 – Impuls – Rz. 21. 8 BGH v. 8. 2. 2007 – I ZR 77/04, CR 2007, 589 Rz. 18 – AIDOL; s.a. Ott, MMR 2008, 222, 224 f. 9 S.a. OLG Hamburg v. 6. 5. 2004 – 3 U 3 – 3 U 34/02, CR 2005, 258.

Schneider

|

377

1298

B Rz. 1299

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

ist1. Nach anderer Ansicht sollte allein die Erwartung des Nutzers maßgeblich sein, ob eine Markenrechtsverletzung vorliegt. Eine im Metatag verwendete Marke dient aus Sicht des Nutzers nicht zur unterscheidenden Kennzeichnung des Angebots, in deren Metatags die Marke genannt ist, wenn der Link zu diesen Internetseiten an fünfter oder achter Stelle der Trefferliste einer Suchmaschine auftaucht2. Beim Metatagging sind auch Rechtsverletzungen Dritter zurechenbar. So haftet der Online-Versandhändler als Mitstörer für von seinen Werbepartnern auf Internetseiten innerhalb und außerhalb des Partnerprogramms gesetzte Markenrechts-verletzende Metatags3. 1299

„Erst recht“4 gilt die Beurteilung für Metatags als Verletzung auch für Schlüsselbegriffe in sog. „Weiß-auf-Weiß-Schrift“, die nur für die Robots der Suchmaschinen gedacht und durch diese auslesbar sind. Der BGH5 hat jedenfalls diese Methode den Metatags hinsichtlich der kennzeichenmäßigen Verwendung gleichgestellt: „Verwendet ein Händler zu Werbezwecken eine fremde Marke als Metatag im HTML-Code oder in ,Weiß-auf-Weiß-Schrift‘, kann er sich nur dann auf die Erschöpfung der Rechte aus der Marke berufen, wenn sich die Werbung auf konkrete Originalprodukte dieser Marke bezieht (im Anschluss an BGHZ 168, 28 – Impuls).“6

Auch Adwords – s.a. sogleich (Rz. 1301 ff.) – werden teilweise praktisch gleich behandelt7, so dass die BGH-Entscheidungen zu Metatags und Begriffen in „Weiß-auf-WeißSchrift“8 auch insoweit wirken können9. Damit hat sich das Thema „sachfremde Metatags“ praktisch erledigt, soweit die Metatags zusätzlich fremde Markenrechte verletzen. Schon vor den beiden BGH-Entscheidungen war die überwiegende Meinung, dass die Metatags eine kennzeichenmäßige Verwendung darstellen. Dieser Meinungsstand wird vom BGH zitiert10. Zutreffend wird allerdings weiterhin sein, dass keine Markenrechtsverletzung vorliegt, wenn sich auf der Seite kein Konkurrenzangebot, sondern ein Link auf das Angebot des Markeninhabers selbst befindet11.

1 LG München I v. 24. 6. 2004 – 17 HK O 10389/04, MMR 2004, 689 m. Anm. Pankoke (mit Rspr. Übersicht). 2 LG Hamburg v. 13. 12. 2005 – 312 O 632/05, MMR 2006, 337. 3 LG Köln v. 6. 10. 2005 – 31 O 8/05, CR 2006, 64 m. Anm. Ernst. 4 S.a. Anm. Gramespacher in MIR 2007, 287. 5 BGH v. 8. 2. 2007 – I ZR 77/04 – AIDOL (Vorinstanz: OLG Hamburg v. 6. 5. 2004 – 3 U 34/02, K&R 2005, 45). 6 BGH v. 8. 2. 2007 – I ZR 77/04 – AIDOL – MIR 2007, 287. 7 LG Braunschweig v. 15. 11. 2006, CR 2007, 188 m. Anm. Hüsch, und LG Braunschweig v. 28. 12. 2005, CR 2006, 28: Kennzeichenrechtliche Gleichbehandlung von Adwords und Metatags; OLG Braunschweig v. 5. 12. 2006, CR 2007, 177: Markenverletzung durch Google adword. 8 BGH v. 18. 5. 2006 – I ZR 183/03, MMR 2006, 812 = CR 2007, 103 – Impuls; BGH v. 8. 2. 2007 – I ZR 77/04 – AIDOL. 9 Entgegen den älteren Entscheidungen a.A.: LG Hamburg v. 21. 12. 2004, MMR 2005, 629, Platzierung der Adword-Anzeige keine Benutzung; OLG Hamburg v. 20. 4. 2006, K&R 2006, 520 = MMR 2006, 754; kein markenmäßiger Gebrauch bei Adword-Anzeigen, wenn Anzeige hinreichend abgesetzt (vgl. Platzierung von Werbung in Presseerzeugnis neben passendem Artikel); s. aber OLG Hamburg v. 6. 5. 2004 – 3 U 3 – 3 U 34/02, CR 2005, 258; zu Adwords oben Rz. 1109, 1110 f., v.a. sogleich Rz. 1301 ff. 10 BGH v. 18. 5. 2006 – I ZR 183/03, CR 2007, 103 – Impuls – Rz. 16, u.a. (aus jüngerer Zeit) Heim, CR 2005, 200; Diedrich, K&R 2006, 71; a.A. Kaufmann, MMR 2005, 348; s.a. Rz. 1114 ff. 11 LG Hamburg v. 13. 12. 2005, ITRB 2007, 10.

378

|

Schneider

Haftung für Handlungen im Internet (TDG, TMG)

Rz. 1304 B

4.4.3 Namensrecht Die vorstehenden Erwägungen gelten auch für das Metatagging mit Namen i.S.d. § 12 BGB. Das Einstellen eines natürlichen Namens als Information in ein Metatag ist ein Gebrauch dieses Namens1. Bei unbefugtem Gebrauch steht dem Namensinhaber auch der Ersatz der Abmahnkosten nach § 823 Abs. 1 i.V.m. § 12 BGB zu.

1300

4.5 Adwords und Keywords Adwords führen kontextsensitiv auf die Eingaben des Nutzers zu in das Suchergebnis „eingeblendete“ Anzeigen bzw. Werbe-Informationen. Google und Yahoo etwa bieten das Schalten von Anzeigen Dritter, die auf bestimmte, dazu passende Eingaben (keywords) erscheinen2.

1301

Hinsichtlich der „Störerhaftung“ ist zwischen der Verantwortlichkeit des Betreibers, der die Adwords anbietenden Suchmaschine und dem ein geschütztes Zeichen eines Dritten rechtswidrig verwendenden Werbenden zu unterscheiden.

1302

„Dem Betreiber einer Suchmaschine kann es – schon wegen der sehr hohen Zahl zu überwachender Eingaben und der ständigen Änderbarkeit der durch den Werbenden gewählten Begriffe – nicht zugemutet werden, aus eigenen Mitteln heraus wettbewerbsmäßige oder markenrechtliche Unterlassungsansprüche im Verhältnis von Dritten untereinander zu prüfen (...), um dann ggf. dafür zu sorgen, dass entsprechende Eintragungen nicht vorgenommen werden3.“

Der Betreiber der Suchmaschine haftet in entsprechender Anwendung der Privilegierungsvorschriften nur bei Kenntnis der rechtswidrigen Verwendung der keywords und technischer Möglichkeit und Zumutbarkeit der Beseitigung4.

1303

Hinsichtlich der Verantwortlichkeit des Suchmaschinenbetreibers bei Google-Adwords ist auf die Besonderheiten der Konzernstruktur zu achten. Nach OLG Hamburg5 ist Google Deutschland für Unterlassungsansprüche bei von Dritten begangenen Rechtsverletzungen durch Google-Adwords nicht passiv-legitimiert. Denn Inhaberin der Domain google.de ist nicht Google Deutschland, sondern die US-Mutter Google Inc. Vertragspartner bei den Google-Adwords ist Google Irland. Die Mitstörerhaftung ergibt sich also auch dann nicht, wenn Google Deutschland auf außergerichtliche Abmahnschreiben reagiert hat.

1304

Ob der Werbende als Störer haftet, ist umstritten. Anfänglich tendierten die Gerichte dazu, Keywords eher nicht als markenrechtsverletzend zu qualifizieren6.

1 OLG Celle v. 20. 7. 2006 – 13 U 65/06, CR 2006, 679. 2 Die Terminologie steht naturgemäß nicht fest. Manche sprechen auch von Metatag-Keyword; s. z.B. OLG Düsseldorf v. 14. 2. 2006, CR 2006, 295. Zum Überblick über die Rspr. bei Keyword Advertising s. Hüsch, MMR 2006, 357; zur markenmäßigen Benutzung s. Jaeschke, CR 2008, 375. 3 LG München I v. 2. 12. 2003 – 33 O 21461/03, CR 2004, 704. 4 LG München I v. 2. 12. 2003 – 33 O 21461/03, CR 2004, 704; s.a. Sieber/Liesching, MMR 2007 Beilage 8/07, 1-30 Ziff. 3.4. 5 OLG Hamburg v. 4. 5. 2006 – 3 U 180/04, K&R 2006, 520 = MMR 2006, 754. 6 S. Hüsch, Anm. zu LG Braunschweig v. 28. 12. 2005, CR 2006 281, unter Hinweis auf LG Hamburg v. 21. 9. 2004, CR 2004, 938; LG Hamburg v. 21. 12. 2004, MMR 2005, 629; LG Leipzig v. 8. 2. 2005, MMR 2005, 622 – plakat24; s. aber LG Berlin v. 21. 11. 2006 – 15 O 560/ 08, CR 2007, 747; OLG Dresden v. 30. 8. 2005 – 14 U 498/05, MMR 2006, 326; s.a. weiterhin: OLG Köln v. 31. 8. 2007 – 6 U 48/07, MMR 2008, 50 (Revision unter I ZR 162/07); s.a. OLG Stuttgart v. 9. 8. 2007 – 2 U 23/07, MMR 2007, 649.

Schneider

|

379

B Rz. 1305

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

1305

Es ist strittig, ob in der Verwendung für Dritte geschützter Begriffe als Keyword für die Adword-Anzeige eine Rechtsverletzung liegt1. Die Begründungen für die Ablehnung variieren. Z.B. soll kein markenmäßiger Gebrauch bei Adword-Anzeigen vorliegen, wenn die Anzeige hinreichend abgesetzt ist2, oder keine Benutzung der Marke gegenüber der Allgemeinheit vorliegen3, was nicht zur Rspr. zu Metatags „passt“4. Nur die Art der Präsentation der Ergebnisse ist gegenüber Metatags unterschiedlich5.

1306

Dennoch ist z.B. das OLG Düsseldorf der Auffassung, dass die Verwendung fremder Marken als Adword bei Google weder gegen Marken- noch gegen Wettbewerbsrecht verstößt6. Begründet wird das Fehlen der Verwechslungsgefahr damit, dass die Darstellung des Ergebnisses getrennt von der Ergebnisliste – anders als die Zuführung über Metatags in die Ergebnisliste – erfolgt7. Auch liege weder Rufausbeutung noch Behinderungswettbewerb (Kundenfang) vor8. Das OLG Karlsruhe stellt hinsichtlich der kennzeichenrechtlichen Verletzung auf den Umstand ab, ob die verwendeten Keywords rein beschreibend sind9, das OLG Frankfurt darauf, ob die durch das Keyword angesteuerte Werbeanzeige als solche klar und eindeutig erkennbar und von der Trefferliste getrennt dargestellt wird10.

1307

Wenn entsprechende Domain Names keine Rechte gegenüber Dritten begründen, muss dies auch gegenüber der Verwendung der Domain als Keyword durch Dritte 1 Zum Überblick über marken-/wettbewerbsrechtliche Rspr. s. Hüsch, MMR 2006, 357; zu Rspr. Adwords in Suchmaschinen Schaefer, MMR 2005, 807. 2 OLG Hamburg v. 4. 5. 2006, K&R 2006, 520 = MMR 2006, 754 (Vergleich mit Platzierung der Werbung in Presseerzeugnis neben passendem Artikel); ebenso OLG Frankfurt v. 26. 2. 2008 – 6 W 17/08, K&R 2008, 309 m. Anm. Mann, 311, (LS S. 1: von der Trefferliste klar und eindeutig getrennte Darstellung), das zur a.A. verweist auf: OLG Braunschweig v. 5. 12. 2006 – 2 W 23/06, CR 2007, 177 = MMR 2007, 110 m. Anm. Teerhag: Im geschäftlichen Verkehr stellt die Verwendung eines fremden Kennzeichens als Google-Adword eine kennzeichenmäßige Benutzung dar; ebenso OLG Braunschweig v. 12. 7. 2007 – 2 U 24/07, MIR 305/07 – bananabay; OLG Dresden v. 9. 1. 2007 – 14 U 1958/06, K&R 2007, 269 und OLG Stuttgart v. 9. 8. 2007 – 2 U 23/07, ITRB 2007, 274; OLG Köln v. 12. 10. 2007 – 6 U 76/07, MIR 2008, 094. 3 LG Hamburg v. 21. 12. 2004, MMR 2005, 629; OLG Köln v. 31. 8. 2007 – 6 U 48/07, jur-pc 37/ 2008: keine markenmäßige Benutzung (Revision unter I ZR 162/07); s. aber in „Abgrenzung“ dazu: OLG Köln v. 12. 10. 2007 – 6 U 76/07, MIR 2008, 094. 4 S. z.B. LG Braunschweig v. 15. 11. 2006 – 9 O 1840/06, m. kritischer Anm. Ott, Kennzeichenrechtliche Gleichbehandlung von Adword und Metatags; zu BGH v. 18. 5. 2006 – impuls – s. Rz. 1297. 5 OLG Braunschweig v. 12. 7. 2007 – 2 U 24/07, MIR 305/07 – bananabay. 6 OLG Düsseldorf v. 23. 1. 2007 – I-20 U 79/06, CR 2007, 256, bestätigt LG Düsseldorf v. 7. 4. 2006 – 34 O 179/05. Revision ist zugelassen (netlaw.de). Wichtig dabei: keine Verwechslungsgefahr. Ebenso OLG Frankfurt v. 26. 2. 2008 – 6 W 17/08, das gerade auf den Unterschied zu Metatags abstellt, explizit entgegen OLG Braunschweig v. 5. 12. 2006 – 5 W 23/06, WRP 2007, 435 = CR 2007, 177 und v. 11. 12. 2006 – 2 W 177/06, GRUR-RR 2007,71; OLG Dresden v. 9. 1. 2007 – 14 U 1958/06, K&R 2007, 269; OLG Stuttgart v. 9. 8. 2007 – 2 U 23/07, WRP 2007, 1265. 7 OLG Düsseldorf v. 23. 1. 2007 – I-20 U 79/06, CR 2007, 256. A.M. OLG Braunschweig v. 12. 7. 2007 – 2 U 24/07, MIR 305/07 – bananabay, der Kunde denkt nur, die Anzeige wird bezahlt, der Effekt sonst ist gleich. 8 OLG Düsseldorf v. 23. 1. 2007 – I-20 U 79/06, CR 2007, 256; s.a. OLG Frankfurt v. 26. 2. 2008 – 6 W 17/08. A.M., „Lotsenfunktion“ OLG Braunschweig v. 12. 7. 2007 – 2 U 24/07, MIR 305/ 07 – bananabay unter Verweis auf BGH zu Metatags; s. zu Metatags und BGH v. 18. 5. 2006, CR 2007, 103 – Impuls Rz. 1293. 9 OLG Karlsruhe v. 26. 9. 2007, MMR 2008, 105. 10 OLG Frankfurt v. 26. 2. 2008 – 6 W 17/08 (LS 1); zustimmend Jaeschke, CR 2008, 375, 379. A.M. OLG Köln v. 12. 10. 2007 – 6 U 76/07, MIR 2008, 094 mit ausdrücklicher Haftung auch für Beauftragte, hier Werbeagentur.

380

|

Schneider

Haftung für Handlungen im Internet (TDG, TMG)

Rz. 1308 B

gelten1. Anders wäre zu entscheiden, wenn das Suchwort prägender Bestandteil einer eingetragenen Marke wäre2. Ein wichtiges Argument gegen die Gleichsetzung von Metatag und Keyword/Adword ist, dass die „Lotsenfunktion“ des Zeichens nur zur Präsentation einer als solchen erkennbaren Eigenwerbung benutzt wird3, so dass nicht der Eindruck einer Verbindung zum Betrieb des Zeicheninhabers erweckt wird4. Auch wettbewerbsrechtlich lässt sich mit guten Gründen eine Verletzung der Rechte des Markeninhabers verneinen. Weder liegt eine unlautere Rufausbeutung5 noch unlauteres Abfangen von Kunden6 vor. Wird die Verletzung bejaht7, kommt es auch zur Störerhaftung des Suchmaschinenbetreibers8. Auf die Sichtbarkeit des Key- bzw. Adwords kommt es nicht an. „Die Nennung eines kennzeichenrechtlich (markenrechtlich) geschützten Begriffes an Google zur Platzierung einer Adword-Werbung für identische Waren wie diejenigen des Markeninhabers stellt eine Verwendung der betreffenden Marke in kennzeichenmäßiger Form dar.9“

Anders als bei den Metatags ist diese Frage noch nicht höchstrichterlich geklärt. Teilweise wird eine Marken-/Kennzeichenrechtsverletzung mangels marken-/kennzeichenmäßiger Benutzung verneint10. So werde nicht die Herkunftsfunktion der fremden Marke, sondern allenfalls deren Werbefunktion beeinträchtigt. Bei hinreichender Absetzung der Anzeige von den übrigen Suchergebnissen fehle es an einer markenmäßigen Verwendung, weil diese nicht vorliege11. Teilweise scheiterte die Markenrechtsverletzung auch an der geringen Kennzeichnungskraft (plakat24)12. 1 OLG Karlsruhe v. 26. 9. 2007, MMR 2008, 105 unter Verweis auf BGH v. 17. 5. 2001 – I ZR 251/99, NJW 2001, 3265 – Mitwohnzentrale. 2 OLG Karlsruhe v. 26. 9. 2007, MMR 2008, 105 in Abgrenzung zu OLG Karlsruhe v. 8. 6. 2004, K&R 2006, 240. 3 OLG Frankfurt v. 26. 2. 2008 – 6 W 17/08 unter Hinweis auf Ullmann, GRUR 2007, 633, 638. 4 OLG Frankfurt v. 26. 2. 2008 – 6 W 17/08 unter Bezugnahme auf OLG Düsseldorf v. 23. 7. 2007 – I-20 U 79/06, WRP 2007, 440, 442 = CR 2007, 256. 5 OLG Frankfurt v. 26. 2. 2008 – 6 W 17/08 unter Hinweis auf Hefermehl/Köhler/Bornkamm, UWG, § 4 Rz. 10.82 und OLG Düsseldorf v. 23. 7. 2007 – I-20 U 79/06, WRP 2007, 440, 442 f. = CR 2007, 256. 6 OLG Frankfurt v. 26. 2. 2008 – 6 W 17/08 unter Bezugnahme auf u.a. Ullmann, GRUR 2007, 632, 638, und die a.A. von OLG Köln v. 8. 6. 2004 – 6 W 59/034, K&R 2006, 240 und Illmer, WRP 2007, 399, 405. 7 OLG Dresden v. 30. 8. 2005, MMR 2006, 326 m. Anm. Hüsch – plakat24 Adwords als Markenrechtsverletzung; LG Braunschweig v. 28. 12. 2005, CR 2006, 281 m. Anm. Hüsch. OLG Köln v. 8. 6. 2004 – 6 W 59/04, K&R 2006, 240. Offen, ob kennzeichenmäßige Verwendung zu bejahen: LG München I v. 26. 10. 2006 – 7 0 16794/06, MMR 2007, 125, dazu Stögmüller, CR 2007, 446, 451. 8 LG Hamburg v. 21. 9. 2004, CR 2004, 938, Verwendung Marke als Google Adword Mitstörerhaftung des Suchmaschinenbetreibers für Adword-Werbung. 9 LG Köln v. 9. 2. 2007 – 81 O 174/06, MIR, Dok. 210-2007, MMR 2007, 736; s.a. LG Leipzig v. 8.2.2005, MMR 2005, 622: keine Markenrechtsverletzung bei geringer Kennzeichnungskraft. Zu „weitgehend passende Keywords“ s. sogleich LG Braunschweig 9 O 2958/07 v. 31. 1. 2008 u.a. Rz. 1309 a.E. 10 Vgl. etwa LG München I v. 26. 10. 2006 – 7 O 16794/06; LG München v. 2. 12. 2003 – 33 O 21461/03, MMR 2004, 261; LG Hamburg v. 21. 9. 2004 – 312 O 324/04, MMR 2005, 631; LG Hamburg v. 21. 12. 2004 – 312 O 950/04, MMR 2005, 629; LG Leipzig v. 8. 2. 2005 – 05 O 146/ 05, MMR 2005, 622; LG Hamburg v. 16. 2. 2000 – 315 O 25/99, CR 2000, 392; OLG Köln v. 31. 8. 2007 – 6 U 48/07, jur-pc 37/2008 (Revision unter I ZR 162/07); Überblick Rspr. Verantwortlichkeit für Adwords in Suchmaschinen, Schaefer, MMR 2005, 807; Überblick über marken-/wettbewerbsrechtliche Rspr., Hüsch, MMR 2006, 357. 11 LG Hamburg v. 21. 12. 2004 – 312 O 950/04, MMR 2005, 629. 12 OLG Dresden v. 30. 8. 2005 – 14 U 498/05, MMR 2006, 326 – plakat24; OLG Dresden v. 9. 1. 2007 – 14 U 1958/06, CR 2007, 738 – deejay.

Schneider

|

381

1308

B Rz. 1309

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

1309

Nach anderer Ansicht wurde eine Marken-/Kennzeichenrechtsverletzung bejaht1. Gerade jüngere Entscheidungen plädieren dafür, die Rechtsprechung des BGH zu Metatags2 auf Keywords/Adwords als technische Fortentwicklung entsprechend zu übertragen3. Eine markenmäßige Benutzung liege jedenfalls dann vor, wenn es sich für die betreffenden Waren bzw. Dienstleistungen um eine typische Markenbezeichnung handelt, die keinen beschreibenden Inhalt erkennen lässt4. Bei Verwendung zusammengesetzter Begriffe könne eine kennzeichenmäßige Verwendung sogar vorliegen, wenn nicht eine der Optionen „genau passende Keywords“ oder „ausschließende Keywords“ verwendet wird5. Das LG Braunschweig hat seine bisherige Auffassung in einer aktuellen Entscheidung relativiert. Es hat klargestellt, dass die Schaltung einer kennzeichenrechtsverletzenden Keywordanzeige zwar grundsätzlich eine Markenrechtsverletzung darstellen könne, ein markenmäßiger Gebrauch jedoch nur dann anzunehmen sei, wenn das Keyword durch direkte Eingabe oder über die quasi automatische Hinzufügung durch die Google-Standardoption „weitgehend passende Keywords“ geschaltet wurde6.

1310

Es kommt eine Haftung für Bannerwerbung auch in dem Sinne in Betracht, dass die Schaltung im Kontext zum Download bereitgehaltener verbotener Inhalte, konkret: jugendgefährdende Medien und Raubkopien, eine Haftung nach den Grundsätzen wettbewerbsrechtlicher Störer- bzw. Täterhaftung auslöst7. 4.6 Frames

1311

Das Framing von urheberrechtlich geschützten Inhalten stellt ein öffentliches Zugänglichmachen i.S.d. § 19a UrhG dar8. Im Unterschied zu Links/Deep Links und der die grundsätzliche Zulässigkeit bejahenden Paperboy-Entscheidung des BGH9 treffe der Nutzer beim Framing gerade keine eigene Entscheidung, die fremde Seite und den fremden Inhalt aufzurufen. Die Fremdheit der Inhalte ist beim Framing für den Nutzer selbst meist nicht ersichtlich. Geframte Inhalte sind regelmäßig dem Betreiber der Website zuzurechnen10. 1 OLG Stuttgart v. 9. 8. 2007 – 2 U 23/07, MMR 2007, 649; OLG Braunschweig v. 5. 12. 2006 – 2 W 23/06, CR 2007, 177; LG Braunschweig v. 28. 12. 2005, CR 2006, 281. 2 Vgl. BGH v. 18. 5. 2006 – I ZR 183/03, CR 2007, 103 – Impuls II. 3 So ausdrücklich OLG Braunschweig v. 5. 12. 2006 – 2 W 23/06, CR 2007, 177, und v. 12. 7. 2007 – 2 U 24/07, jur-pc 25/2008, LS 4 „Bananabay“; vgl. auch Einschätzung Schirmbacher, ITRB 2007, 117. 4 OLG Braunschweig v. 5. 12. 2006 – 2 W 23/06, CR 2007, 177; Vorinstanz: LG Braunschweig v. 28. 12. 2005, CR 2006, 281 m. Anm. Hüsch; s.a. soeben Rz. 1304. 5 OLG Stuttgart v. 9. 8. 2007 – 2 U 23/07, MMR 2007, 649. 6 LG Braunschweig v. 30. 1. 2008 – 9 O 2958/07, MIR 2008, 53; zur möglichen Verletzung bei entspr. Nutzung der Lotsenfunktion LG Braunschweig v. 26. 3. 2008 – 9 O 250/08, ebenso MIR 2008, 146; ebenso bei gezielter Verwendung einer geschützten Marke LG Braunschweig v. 23. 4. 2008 – 9 0368/08, MIR 2008, 147; a.M. z.B. OLG München v. 6. 5. 2008 – 29 W 1355/ 08, MIR 2008, 170 – Lounge Poster II – zu LG München I v. 10. 4. 2008 – 1 HKO 5500/08, MIR 2008, 169; anders als bzw. in Abgrenzung zu OLG München v. 6. 12. 2007 – 29 U 4013/07, MMR 2008, 334 (der Werbende macht sich die spezifische Lotsenfunktion zu Nutze). 7 So – mit umfassenden Prüfungspflichten – LG Frankfurt v. 2. 1. 2008 – 3-08 O 143/07, K&R 2008, 315 m. krit. Kommentar Witzmann, 317, Berufung 6 U 36/08; zu LG s. Paxmann, CR 2008, R 20. auch im Hinblick auf BGH v. 12. 7. 2007, CR 2007, 728 – Jugendgefährdende Schriften bei ebay –; s. dazu Rz. 1168. 8 LG München I v. 10. 1. 2007 – 21 O 20028/05, ITRB 2007, 107. 9 BGH v. 17. 7. 2003 – I ZR 259/00, CR 2003, 920 – Paperboy. 10 LG München I v. 10. 1. 2007 – 21 O 20028/05, ITRB 2007, 107 (offen gelassen für den Fall, dass die Fremdheit des Inhalts ausreichend deutlich gemacht wurde).

382

|

Schneider

Haftung für Handlungen im Internet (TDG, TMG)

Rz. 1314 B

Framing als bloßes Zurverfügungstellen zum eigenen Gebrauch/Framing mit Copyrightvermerk ist keine glatte Leistungsübernahme nach § 1 öUWG1. In einer viel diskutierten Entscheidung wurde die Bezugnahme auf ein sonderrechtlich geschütztes Werk (hier Fachdatenbank zu Baumarktprodukten) im Wege der Frame-Technologie vom LG Düsseldorf (ohne Prüfung der Anwendbarkeit und der Wirkung des § 5 TDG a.F.) als nicht irreführend erachtet2. Das OLG Düsseldorf hat die Entscheidung bestätigt, wobei die Verweisung mangels wettbewerbsrechtlicher Eigenart als hinzunehmen angesehen wurde3. Wesentlich näher liegt die Qualifizierung als wettbewerbswidrige Leistungsübernahme4.

1312

Dem Ergebnis bei OLG Düsseldorf zu Produktekatalog würden inzwischen die Entscheidungen des BGH „Marktstudien“5 und „HIT Bilanz“6 entgegenstehen. Auch kann das Ergebnis inzwischen über § 19a UrhG erzielt werden, nämlich Framing als nicht abgedeckte Nutzungshandlung des öffentlich zugänglich Machens7. Mit Einführung des § 19a UrhG kommt als gesondert erforderliche Nutzungsform das Framing in Betracht8. Damit wird die Entscheidung des BGH – Paperboy9 – für Framing weitgehend irrelevant.

1313

Sehr schwierig erscheint eine klare Grenzziehung zwischen (erlaubtem) Deep Linking und dem (nicht ohne Zustimmung erlaubten) Framing. Das LG München stellt dazu darauf ab, ob sich der Ersteller des Web-Auftritts fremde Inhalte so zu eigen macht, dass für den gewöhnlichen Nutzer die Fremdheit nicht mehr in Erscheinung tritt10. Das Zu-eigen-machen führt zur Verantwortlichkeit des Anbieters11, aber auch des Domain-Inhabers, der die Verantwortung dafür übernehmen muss, dass die für die unter seiner Domain angebotenen Inhalte notwendigen Rechte vorliegen12. Die Alternative ist, dass für den Nutzer die Fremdheit der angebotenen Seiten deutlich erkenn-

1314

1 ÖOGH v. 17. 12. 2004, K&R 2003, 420 (Meteo-Data); s.a. Thiele/Waß, K&R 2003, 423. 2 LG Düsseldorf v. 29. 4. 1998, CR 1998, 763 = K&R 1998, 553 m. Anm. Gabel – baumarkt.de –. 3 OLG Düsseldorf v. 29. 6. 1999, CR 2000, 184 – baumarkt.de hat dies als bloße Verweisung gewürdigt (inline linking); anders LG München I v. 14. 11. 2002, CR 2003, 526 m. Anm. Niemann, 528. 4 S. Bornkamm/Seichter, CR 2005, 747, 751; s.a. Leistner, CR 2000, 528. 5 BGH v. 21. 4. 2005, CR 2006, 51 – Marktstudien –; s. anders noch, zu unwesentlichem Teil als Entnahme: BGH v. 17. 7. 2003 – I ZR 259/00, CR 2003, 920 – Paperboy m. Anm. Nolte; zum Datenbankschutz s. C. Rz. 565 ff. 6 BGH v. 21. 7. 2005, CR 2006, 14 – HIT BILANZ –. 7 So LG München I v. 10. 1. 2007 – 21 O 20028/05, CR 2007, 810: Das Darstellen externer Dateien im Browser eines Internetnutzers mittels der Technik des „Framing“ stellt ein öffentliches Zugänglichmachen im Sinne des § 19a UrhG dar [LS 1 bei jur-pc (Dok. 12/2007]). 8 S. LG München I v. 10. 1. 2007 – 21 O 20028/05, MMR 2007, 260 m. Anm. Ott = CR 2007, 810; s.a. C. Rz. 618. 9 BGH v. 17. 7. 2003 – I ZR 259/00, CR 2003, 920 – Paperboy –, dazu s. Rz. 1286 f. 10 LG München I v. 10. 1. 2007 – 21 O 20028/05, MMR 2007, 260, 262. S.a. oben Rz. 1277, zu BVerfG v. 3. 1. 2007 – I BvR 1936/05, CR 2007, 381, 382. 11 LG München I v. 10. 1. 2007 – 21 O 20028/05, MMR 2007, 260, 262, mit Verweis u.a. auf OLG Hamburg v. 22. 2. 2001 – 3 U 247/00, MMR 2001, 533 = CR 2001, 704: Vervielfältigung bei Framing auch dann, wenn jeweils nur ein Teil eines fremden Online-Lexikons im Frame erscheint (zu LG Hamburg v. 12. 7. 2000). S.a. zum Sich-zu-eigen-machen BVerfG v. 3. 1. 2007 – 1 BvR 1936/05, CR 2007, 381 und dazu z.B. LG München I v. 14. 11. 2007 – 21 O 6742/07, CR 2008, 186, 191. 12 LG München I v. 10. 1. 2007 – 21 O 20028/05, MMR 2007, 260, 262, mit Verweis auf LG Köln v. 5. 10. 2001, MMR 2002, 254; BGH v. 11. 4. 2002, MMR 2002, 456, 460 und OLG Karlsruhe v. 22. 10. 2003, MMR 2004, 256.

Schneider

|

383

B Rz. 1315

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

bar bleibt, so dass nur eine Haftung gemäß den Grundsätzen der Entscheidung BGH – Schöner Wetten – in Betracht kommt1. 4.7 Thumbnails, E-donkeys u.Ä. 1315

Die Frage der Zulässigkeit von Thumbnails ist ebenfalls noch nicht höchstrichterlich geklärt2. Auch hinsichtlich der möglichen Ansprüche bei der Verwendung von Thumbnails diskutiert die neuere Rechtsprechung die Übertragbarkeit der PaperboyEntscheidung des BGH3. Teilweise wird eine Gleichbehandlung mit grundsätzlich zulässigen Links verneint4. Gegen den Verwender von sog. „Thumbnails“ besteht demnach ein urheberrechtlicher Unterlassungsanspruch. In der öffentlichen Zugänglichmachung von Thumbnails sieht das LG Hamburg eine unfreie Nutzung der zugrunde liegenden Originalfotos5. Dies gelte auch, wenn die Thumbnails gegenüber den Originalfotos erheblich verkleinert sind. Dies sei nicht ausreichend, um die Schwelle zur freien Benutzung nach § 24 UrhG zu erreichen.

1316

Im Hinblick auf die mögliche Differenzierung bei der Verantwortlichkeit ist interessant, worauf auch die Anmerkung hinweist, dass das LG Hamburg die Angebote nicht als unmittelbare Verletzung fremder Verwertungsrechte angesehen hat, sondern die Haftung über die Eigenschaft als Störer begründet. Die Qualifizierung des E-donkeyLinks erfolgt nach der Entscheidung des LG Hamburg nicht anders als für „klassische“ Links, also entsprechend der gleichen Wertung mit Ausschluss einer analogen Anwendung der Haftungsprivilegierung (damals TDG)6.

1317

Nach anderer Ansicht sollen für den Betreiber einer Bildsuchmaschine hinsichtlich der Speicherung und Wiedergabe stark verkleinerter Ausführungen eines urheberrechtlich geschützten Fotos zumindest für Schadensersatzansprüche die Haftungsprivilegierungen des TMG gelten7 oder jedenfalls kein Schaden entstanden sein8. Dabei diene insbesondere die Lizenzanalogie nicht zur Schadensberechnung, weil die für die Verwertung zu zahlende angemessene Lizenzgebühr durchaus bei Null liegen könne9. Teilweise sollen urheberrechtliche Ansprüche insgesamt scheitern, weil entsprechend den Grundsätzen der Paperboy-Entscheidung des BGH der Urheber mit dem Einstellen der Fotos in das Internet die öffentliche Zugänglichmachung selbst bewirkt hat10.

1318

Die Bewertung des LG München I11 insbesondere im Hinblick darauf, wo Zwischenkopien anfallen, wo der Ablageort ist usw., wird relativiert durch eine Entscheidung des LG Erfurt. Danach räumt ein Berechtigter, der sein Werk im Rahmen seines Internetauftritts allgemein und kostenlos zugänglich macht, stillschweigend die Nut-

1 LG München I v. 10. 1. 2007 – 21 O 20028/05, MMR 2007, 260, 262, zu BGH v. 1. 4. 2004 – I ZR 317/01, NJW 2004, 2158 = CR 2004, 613. 2 S. z.B. US District Court (California) v. 17. 2. 2006, CRi 2006, 76: Search Engine Display of Thumbnails No Fair Use. 3 BGH v. 17. 7. 2003 – I ZR 259/00, CR 2003, 920 – Paperboy. 4 So ausdrücklich LG Hamburg v. 5. 9. 2003 – 308 O 449/03, CR 2004, 855. 5 LG Hamburg v. 5. 9. 2003 – 308 O 449/03, CR 2004, 855. 6 S. Anm. Sommer/Brinkel, CR 2006, 68 zu LG Hamburg v. 15. 7. 2005. 7 AG Bielefeld v. 18. 2. 2005 – 42 C 767/04, CR 2006, 72 (noch zu § 10 TDG). 8 LG Bielefeld v. 8. 11. 2005, CR 2006, 350 m. Anm. Wimmers/Schulz (Vorinstanz: AG Bielefeld v. 18. 2. 2005 – 42 C 767/04, CR 2006, 72). 9 LG Bielefeld v. 8. 11. 2005, CR 2006, 350 m. Anm. Wimmers/Schulz. 10 Berberich, MMR 2005, 145. 11 LG München I v. 10. 1. 2007 – 21 O 20028/05, MMR 2007, 260, 261 f., s.a. Rz. 1123, auch zum „Ablageort“.

384

|

Schneider

Haftung für Handlungen im Internet (TDG, TMG)

Rz. 1320 B

zungsrechte ein bzw. erklärt stillschweigend sein Einverständnis mit den Vervielfältigungen, die mit dem Abruf des Werkes notwendigerweise verbunden sind. Dies gilt nach Meinung des Gerichts insbesondere für die Wiedergabe im Form von Thumbnails in Bildersuchmaschinen 1. Der LS lautet dazu: „Handelt es sich bei einer Darstellung innerhalb einer Bildersuche um eine reine Verlinkung auf die Ursprungsseite der Abbildung, so liegt bereits keine urheberrechtliche Nutzungshandlung vor“2.

Ausdrücklich bezieht sich in diesem Zusammenhang das LG Erfurt auch auf die Entscheidung des LG Hamburg3 und hinsichtlich der Auffassung zur stillschweigenden Einverständniserklärung mit Vervielfältigungen, die mit dem Abruf des Werkes notwendig verbunden sind, auf Berberich4. Das OLG Jena ist grundsätzlich der Auffassung, dass der Einsatz der Thumbnails urheberrechtswidrig ist, erreicht aber das Ergebnis, dass trotzdem der Unterlassungsanspruch5 nicht zugesprochen wird, über die Rechtsmissbräuchlichkeit dessen Geltendmachung6. Der Klägerin gerät zum Nachteil, dass sie für die Besucher durch Erleichterungen des Zugangs Suchmaschinenoptimierung betrieben hat und so „Crawler“ anlockte7. In seiner Anmerkung zur Entscheidung des LG Erfurt verweist Berberich darauf, dass insoweit in den USA die wesentlich flexiblere Fair-use-Bestimmung besteht. Von den insgesamt drei Varianten, wie das Problem umgangen bzw. gelöst werden kann, ohne das Geschäftsmodell zu zerstören, erwähnt Berberich dabei die Haftungsprivilegierung nach dem TDG, die aber wohl weitgehend ausscheidet, nachdem die eher herrschende Meinung ist, dass die Privilegierung nicht auf Suchmaschinen Anwendung findet8.

1319

Das AG Bielefeld hatte für die Speicherung und Wiedergabe der stark verkleinerten Ausführung eines urheberrechtlich geschützten Fotos (Thumbnails) in einer Bildsuchmaschine die Haftungsprivilegierung des TDG als anwendbar erklärt9. Vom LG Bielefeld wurde der Anspruch auf Schadensersatz wegen der Verwendung des Bildes als Thumbnail im Rahmen der Suchergebnisse verneint. Das Wichtige dabei war, dass das LG Bielefeld die Anwendbarkeit der Haftungsprivilegierung, wie sie das AG Bielefeld vorgenommen hatte, in Zweifel zieht10.

1320

1 LG Erfurt v. 15. 3. 2007 – 3 O 1108/05, CR 2007, 391; OLG Jena v. 27. 2. 2008 – 2 U 319/07, MIR 2008, 122 = CR 2008, 390. 2 LG Erfurt v. 15. 3. 2007 – 3 O 1108/05, CR 2007, 391, LS 2; OLG Jena v. 27. 2. 2008 – 2 U 319/ 07, MIR 2008, 122 = CR 2008, 390. 3 LG Hamburg v. 5. 9. 2003 – 308 O 449/03, s. oben Rz. 1122. 4 Berberich, MMR 2005, 147 (zu urheberrechtlichen Zulässigkeit von Thumbnails bei der Suche nach Bildern im Internet). 5 OLG Jena (Thüringer OLG) v. 27. 2. 2008 – 2 U 319/07, K&R 2008, 301, LS 1 = CR 2008, 390 (wegen fehlender Einwilligung in die unfreie Benutzung). 6 OLG Jena v. 27. 2. 2008 – 2 U 319/07, K&R 2008, 301, LS 2 = CR 2008, 390; zu diesem Dilemma s. Ott, K&R 2008, 306, 307. 7 OLG Jena v. 27. 2. 2008 – 2 U 319/07, K&R 2008, 301, 306 = CR 2008, 390; dazu krit. Ott, K&R 2008, 306, 307. 8 Als h.M. wird in diesem Zusammenhang klassifiziert (s.a. Rz. 1211 ff.): BGH v. 1. 4. 2004 – I ZR 317/01, CR 2004, 613 m. Anm. Dietlein – Schöner Wetten – s. dazu oben Rz. 1216 i.V.m. Rz. 1215 a.E.; LG Berlin v. 22. 2. 2005, MMR 2005, 324; Spindler, NJW 2002, 921, 924; Spieker, MMR 2005, 727, 730; Volkmann, GRUR 2005, 200, 205. Die abweichende Auffassung wird von Ott vertreten: Ott, WRP 2006, 691, 694; Ott, ZUM 2007, 119, 127. 9 AG Bielefeld v. 18. 2. 2005 – 42 C 767/04, CR 2006, 72. Berberich bezeichnet die Entscheidung i.V.m. einem Hinweis auf Gercke, MMR 2005, 557 als widersprüchliche Sachverhaltswürdigung. S.a. anders für eDonkey-Links LG Hamburg v. 15. 7. 2005, CR 2006, 68 und dazu Rz. 1315 ff. oben. 10 LG Bielefeld v. 8. 11. 2005 – 20 S 49/05, CR 2006, 350, 351, m. Anm. Wimmers/Schulz.

Schneider

|

385

B Rz. 1321 1321

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Ansonsten kommen lt. Berberich als Abwehrargumente in Betracht1: – Das Fehlen eines ersatzfähigen Schadens, was aber, um sich darauf zu verlassen, riskant bzw. problematisch ist und – die konkludente Einwilligung, wie sie das LG Erfurt als Lösung gewählt hat. Dazu verweist Berberich u.a. darauf, dass die Rechtsinhaber das Auffinden ihrer Bilder „leicht durch die Gestaltung der Website bzw. durch Formulareingaben auf den Seiten der Suchmaschine verhindern“ können2. „Snippets“ als Auszüge bzw. Ausschnitte aus der gefundenen Webseite im Rahmen des Suchergebnisses geben den ggf. rechtswidrigen Inhalt im Ansatz wieder, kopieren zugleich evtl. geschütztes Material. Zur Beurteilung s. oben Rz. 1181 f. 4.8 Blickfangwerbung

1322

Es gibt Internet Vertragsfallen. Diese werden u.a. durch das Institut der Blickfangwerbung erfasst, z.B.: „Weist ein Diensteanbieter auf einer Internetseite blickfangmäßig auf die Bezugsmöglichkeit einer Gratisleistung hin, unterlässt aber einen deutlichen Hinweis auf tatsächliche Zahlungspflichten, liegt darin der Fall einer irreführenden Blickfangwerbung vor“3.

1323

„Surfen und Zeitlimit“ – Enthält eine Werbung mehrere Äußerungen, so ist eine isolierte Betrachtung einer einzelnen Angabe nur dann zulässig und geboten, wenn sie vom Verkehr ohne Zusammenhang mit den übrigen wahrgenommen und verwendet wird4. „Bei einem (Handy-)Gesamtangebot, bestehend aus einem blickfangmäßig beworbenen Mobiltelefon in Verbindung mit einem Netzkartenvertrag, müssen sowohl nach § 3 UWG a.F. – nunmehr § 5 Abs. 2 Nr. 2 UWG – als auch nach § 1 Abs. 6 Satz 2 PangV – jetzt in Verbindung mit §§ 3, 4 Nr. 11 UWG – die Angaben zu den Vertragskosten dem blickfangmäßig herausgestellten Preis für das Mobiltelefon räumlich eindeutig zugeordnet und leicht erkennbar sowie deutlich lesbar sein“5.

5. Arten der Ansprüche gegen Verletzer und vor allem Störer 5.1 Arten der Störer, Access-Provider, Sonstige Provider, Netzbetreiber (VPN, W-LAN) 1324

Für die Kategorisierung der Störer-Typen kann auf die Einteilung im Rahmen der „Täterhaftung“ (siehe oben Rz. 1126 ff., 1160) verwiesen werden. Die Störerhaftung hat allerdings einen unterschiedlichen Anknüpfungspunkt. Störer ist derjenige, der – ohne Täter oder Teilnehmer zu sein – in irgendeiner Weise willentlich und adäquat kausal zur Verletzung eines geschützten Gutes beiträgt.

1325

Der Access-Provider hat als bloßer Zugangvermittler keinen Einfluss auf die Informationen und Angebote, zu denen sein User über den Internetzugang gelangt6. Die Maßstäbe und Zurechnungskriterien, die vom BGH für Handelsplattformen, vor allem ebay, entwickelt wurden, lassen sich nicht auf den Access-Provider anwenden7, weil das eigene wirtschaftliche Interesse an den Angeboten und deren Nutzung fehlt. 1 2 3 4 5 6

Berberich, MMR 2005, 147. Berberich, MMR 2005, 147. LG Stuttgart v. 15. 5. 2007 – 17 O 490/06, MIR 2007, Dok. 226. OLG Hamburg v. 7. 3. 2007 – 5 U 75/06, MIR 215-2007. OLG Hamburg v. 22. 8. 2005 – 5 W 86/05, MIR 236-2006. S. OLG Frankfurt v. 22. 1. 2008 – 6 W 10/06, MIR 2008 – 27; LG Düsseldorf v. 13. 12. 2007 – 12 O 550/07, MIR 2008-019. 7 OLG Frankfurt v. 22. 1. 2008 – 6 W 10/06, MIR 2008-27.

386

|

Schneider

Haftung für Handlungen im Internet (TDG, TMG)

Rz. 1329 B

5.2 Auskunft, auch an Dritte (Datenschutz) Auch auf Grund der durch die Privilegierungen des TMG beschränkten Haftung der Provider stellt sich in der Praxis zunehmend die Frage, ob stattdessen dem Betroffenen die Identität des Verletzers preiszugeben ist.

1326

5.2.1 Access-Provider Access-Provider sind nach § 8 TMG hinsichtlich ihrer Haftung privilegiert (s.o. 3.1.1 Rz. 1187). Dennoch nimmt die Rspr. zu einem großen Teil an, dass der Access-Provider auf Unterlassung und Auskunft haften kann, auch wenn die Voraussetzungen für die Verantwortlichkeit nicht gegeben sind1. Im Rahmen der Störerhaftung soll der Access-Provider nach Ansicht einiger Stimmen zur Auskunft über Nutzerdaten, auch dynamische IP-Adressen, verpflichtet sein2.

1327

Das Auskunftsproblem hängt eng mit der Frage zusammen, inwieweit die beanspruchten Daten Verkehrs- oder Bestandsdaten und datenschutzrechtlich besonders geschützt sind3. Verkehrsdaten, die nicht zu Rechnungs- oder Entstörzwecken erforderlich sind, sind gem § 96 Abs. 2 TKG zu löschen. § 15 Abs. 4 TMG differenziert für Nutzungsdaten, die noch für die Abrechnung benötigt werden (Weiterverwendung) und Verpflichtungen zur Aufbewahrung (Sperren, nicht Löschen).

1328

Einerseits hat z.B. das AG Offenburg den Provider bei Urheberrechtsverletzung durch Filesharing nicht zur Auskunfterteilung an die Staatsanwaltschaft verpflichtet gesehen4: Die Auskunft über den Inhaber des Anschlusses, dem eine dynamische IPAdresse zugeordnet war, unterfällt „den §§ 100g, 100h StPO, und nicht den §§ 161a StPO, 113 TKG, da es sich bei den Daten um Verkehrsdaten handelt und das Fernmeldegeheimnis berührt ist“5.

1329

1 S. zur „unsicheren Rechtslage“ (jedenfalls keine Auskunft im einstweiligen Rechtsschutz): OLG München v. 24. 3. 2005, MMR 2005, 616; s. aber EuGH v. 29. 1. 2008 – Rs. C-275/06, MMR 2008, 227 = CR 2008, 381 – Promusicae – vor allem zur Verhältnismäßigkeit. 2 LG Hamburg v. 23. 6. 2005 – 631 Qs 43/05, MMR 2005, 711 – Auskunftspflicht für AccessProvider über Kontaktdaten von Endgerätenutzern hinter dynamischen IP-Adressen; ablehnend aber OLG Hamburg v. 28. 4. 2005, CR 2005, 512 m. Anm. Dorschel. Zur Pflicht des Internetaccessproviders zur Speicherung dynamischer IP-Adressen: AG Darmstadt v. 30. 6. 2005 – 300 C 397/04, CR 2006, 38. Zu massenhafter Aufforderung zur Speicherung von Verbindungsdaten an Access-Provider LG Flensburg v. 25. 11. 2005 – 6 O 108/05, MMR 2006-181. LG Offenburg v. 17. 4. 2008 – 3 Qs 83/07, K&R 2008, 384 nach neuer Rechtslage bei TKG, § 113 TKG; s.a. Rz. 827. Zu W-LAN s.a. Rz. 1200 f. 3 BVerfG v. 29. 6. 2006 – 2 BvR 902/06, CR 2007, 383; Sankol, MMR 2006, 361 zur Abgrenzung gegenüber Art. 10 GG und BVerfG v. 2. 3. 2006, CR 2006, 383, dazu Rz. 18; s.a. Sankol, MMR 2007, 170 zu BVerfG v. 29. 6. 2006 – 2 BvR 902/06, CR 2007, 383 = MMR 2007, 169. Zum Vorrang der Daten- und Geheimschutzvorschriften im Zusammenhang mit Drittauskunftsanspruch: Sieber/Höfinger, MMR 2004, 575; s.a. Splittgerber/Klytta, K&R 2007, 78 zu Auskunftsansprüchen gegen Internetprovider (Access-/E-Mail-/Sub-domain-Provider) über Identität der Kunden, Schranken und neue Gesetzesvorhaben. S.a. oben (auch zu BVerfG v. 27. 10. 2006 – 1 BvR 1811/99, CR 2007, 714 zur Löschungspflicht bei Prepaid-Karten) Rz. 743, 1035. 4 AG Offenburg v. 20. 7. 2007 – 4 Gs 442/07, jur-pc Web-Dok. 135/2007 – Verkehrsdaten 1; s. aber LG Offenburg v. 17. 4. 2008 – 3 Qs 83/07, MIR 2008-136, keine Verkehrsdaten, zumindest seit 1. 1. 2008 keine richterliche Anordnung erforderlich (§§ 161, 163 StPO, 113 TKG). 5 AG Offenburg v. 20. 7. 2007 – 4 Gs 442/07, jur-pc Web-Dok. 135/2007; entsprechend auch KG v. 25. 9. 2006, MMR 2007, 116 (über TDDSG); OLG Frankfurt/M. v. 1. 7. 2008 – 11 U 52/07, MMR 2008, 603 m. Anm. Mantz, a.M. wie vorstehend LG Offenburg v. 17. 4. 2008 – 3 Qs 83/07, MIR 2008-136; zu dynamischen Adressen s.a. Rz. 1101, zu „Enforcement“ sogleich Rz. 1331.

Schneider

|

387

B Rz. 1330 1330

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Demgegenüber hat etwa das LG Köln den Access-Provider ab Kenntnis als verantwortlich gesehen und die Störerhaftung insofern bejaht1: Die Unterlassung richtete sich auf die Löschung von Daten zur Feststellung von Daten bestimmter Kunden, gegen die Strafanzeige gestellt wurde. „Gegen einen Anspruch auf Unterlassung der Löschung bestimmter Bestandsdaten von Kunden eines Access-Providers, gegen die Strafanzeige wegen einer Verletzung von Leistungsschutzrechten gestellt worden ist, spricht weder, dass der Access-Provider auf Grund §§ 96 Abs. 2, 100 Abs. 3 TKG verpflichtet ist, die Daten nach Ablauf von sieben Tagen zu löschen, noch eine Verletzung des Fernmeldegeheimnisses. Denn insoweit handelt es sich bei den – hinter der jeweiligen IP-Adresse und Verbindungszeit stehenden – Daten zur Feststellung der Person bestimmter Kunden nicht um Verbindungsdaten (§ 96 Abs. 2 Satz 2 TKG), sondern um Bestandsdaten“2.

1331

Einen Auskunftsanspruch (wegen Verletzung von Immaterialgüterrechten) gibt es ab 2008 über die Umsetzung der Enforcement-Richtlinie3. Fernmeldegeheimnis und Datenschutz stehen angeblich nicht entgegen4. Bei der Umsetzung der Enforcement-RL wollte der Bundesrat eine Verschärfung und dazu den Richtervorbehalt kippen bzw. den Auskunftsanspruch gegen Provider erweiteren5. Tatsächlich hielt der BR seine Vorbehalte zwar aufrecht, ließ das Gesetz aber passieren (s. C. Rz. 31).

1332

In Fällen schwerer Straftaten könnte dies künftig durch das am 1. 1. 2008 in Kraft getretene Gesetz zur Vorratsdatenspeicherung anders beurteilt werden. Basierend auf der Umsetzung der EG Richtlinie 2006/24/EG sind Provider künftig selbst bei Flatrate-Tarifen verpflichtet, alle Daten zu den Telekommunikationsvorgängen der Bürger über 6 Monate zu speichern. Allerdings dürfte die Richtlinie bereits wegen der Erstreckung auf das Recht der Wirtschaft – statt auf die Verabschiedung im Rahmen der justitiellen Zusammenarbeit – mangels Richtlinienkompetenz europarechtswidrig sein6. In der deutschen Umsetzung soll die Vorratsdatenspeicherung nun bei Ermittlungen zur Aufklärung erheblicher Straftaten und solcher, die mittels Telekommunikation begangen worden sind, zulässig sein (§ 100g StPO n.F.)7. Darüber hinaus soll sie auch der Prävention dienen (§ 113b TKG n.F.)8. Ob die erhöhte Aufklärung evident ist, darf bezweifelt werden9. Bezweifelt werden darf somit auch, dass die deutsche Umsetzung verfassungsrechtlich den erheblichen Grundrechtseingriff zu rechtfertigen vermag10. 1 LG Köln v. 12. 9. 2007 – 28 O 339/07, MIR 2007, Dok. 351; s.a LG Hamburg v. 7. 7. 2004, CR 2005, 136 m. Anm. Schlegel; a.M. z.B. OLG Frankfurt v. 22. 1. 2008 – 6 W 10/08, K&R 2008, 185 und dazu Rz. 743. 2 LG Köln v. 12. 9. 2007 – 28 O 339/07, MIR 2007, Dok. 351, LS 4; so a. LG Hamburg v. 23.6.2005, MMR 2005, 711 (dynamische IP-Adresse als Bestandsdatum); s.a. Name und Adresse des Nutzers sind nur Stammdaten: ÖOGH v. 26. 7. 2005, MMR 2005, 827 m. Anm. Wiebe; LG Stuttgart v. 22. 12. 2004, MMR 2005, 628; s.a. Rz. 1103. 3 In Kraft zum 1. 9. 2008; zu beachten ist allerdings die leichte Manipulierbarkeit der Daten, was die Verwendung für Beweiszwecke im Zivilverfahren wegen Rechtsverletzungen besonders bedenklich macht; s. zu einer Studie heise.de v. 10. 6. 2008 13:52, 109252; zu einer konkreten Verwechslung s. heise.de v. 14. 3. 2008, 17:37, 105094. 4 Czychowski, MMR 2004, 514; s.a. Rz. 715 ff. 5 heise v. 5. 3. 2007, 86208. 6 Vgl. Gietl, K&R 2007, 545 (m.w.N.); Gitter/Schnabel, MMR 2007, 411; s.a. Rz. 101; zur Klage Irlands s. Fellenberg, in: Scheurle/Mayen (Hrsg.), TKG 2008 Rz. 10 zu § 113a TKG; s.a. Puschke/Singelnstein, NJW 2008, 113. 7 S. aber oben Rz. 742 zu BVerfG v. 11. 3. 2008 – 1 BvR 256/08, CR 2008, 287; s.a. Jenny, CR 2008, 282. 8 Vgl. zum Überblick der Regelungen Gietl, K&R 2007, 545. 9 Vgl. http://www.heise.de/newsticker/meldung/92746. 10 Gietl, K&R 2007, 545.

388

|

Schneider

Haftung für Handlungen im Internet (TDG, TMG)

Rz. 1336 B

Nach der bisherigen Rechtslage war Grundlage für einen Auskunftsanspruch gegen den Provider auf Basis der Störerhaftung, dass er im konkreten Fall eine Pflicht zur Überprüfung der Inhalte hatte und gegen diese zumutbare Pflicht verstoßen hat. Im Fall der Access-Provider sind die Prüfpflichten jedoch durch die reine Zugangsvermittlung ohne Speicherung der Daten technisch kaum möglich und daher erheblich begrenzt1. Überwiegend wird der Auskunftsanspruch abgelehnt2. Rechteinhaber haben weder in direkter noch in analoger Anwendung von § 101a Abs. 1 UrhG einen Auskunftsanspruch über die Identität eines Kunden gegenüber einem Access-Provider, wenn der Provider allein einen Zugang vermittelt, über den durch Download Urheberrechtsverletzungen nach § 19a UrhG erfolgen3. Allenfalls in extremen Ausnahmefällen, in denen Inhalte bereits beanstandet und frei zugänglich sind, die Rechtsverletzung offensichtlich ist und der Verletzer eindeutig zu identifizieren ist, können Prüfpflichten bestehen4. Mangels Zugriffsmöglichkeit auf sich ständig ändernde, dezentral residierende und von der Zugriffserlaubnis durch den Client abhängige Daten in P2P-Netzwerken werden hier Prüfpflichten und somit auch Auskunftspflichten des Access-Providers abzulehnen sein5.

1333

Umstritten ist, wie weit reichend der Auskunftsanspruch gegen Access-Provider ist. Nach OLG Frankfurt bestand jedenfalls kein Auskunftsanspruch gegen einen AccessProvider auf Mitteilung von Namen und Anschrift eines Nutzers, der im Internet Musikdateien zum Download anbietet und dadurch Rechte Dritter verletzt6. Hier dürfte das Gesetz zur Vorratsdatenspeicherung jedenfalls im eng begrenzten Teilbereich der schweren Straftaten Klarheit gebracht haben.

1334

5.2.2 Allg. Provider Nach herrschender Meinung besteht kein Auskunftsanspruch gegen den Plattformbetreiber auf Herausgabe der personenbezogenen Daten der Verletzer7. Nach § 101a UrhG ist nur zur Auskunft verpflichtet, wer fremdes Urheber- oder Leistungsschutzrecht verletzt. Verletzer ist, wer die Rechtsverletzung als Täter entweder selbst adäquat-kausal begeht oder daran als Teilnehmer (Anstifter, Gehilfe) beteiligt ist. Dies scheitert in der Regel an der Gehilfen-Zurechnung8.

1335

Das OLG Hamburg geht sogar so weit, eine Verpflichtung zur Auskunftserteilung nach § 101a UrhG selbst dann abzulehnen, wenn der Provider als Mitstörer zur Entfernung und Sperrung der Nutzung von Informationen nach den „allgemeinen Gesetzen“ (§ 8 Abs. 2 S. 2 TDG, nun § 7 Abs. 2 TMG) verpflichtet ist9.

1336

Anders dagegen das LG München, das noch unter Verweis auf die Vorinstanz des LG Hamburg bei Urheberrechtsverletzungen einen Auskunftsanspruch angenommen hat, 1 Vgl. Überblick bei Spindler/Dorschel, CR 2005, 38. 2 OLG Frankfurt v. 25. 1. 2005 – 11 U 51/04, CR 2005, 285; OLG Hamburg v. 28. 4. 2005 – 5 U 156/04, CR 2005, 512 m. Anm. Dorschel. 3 OLG Hamburg v. 25. 4. 2005, CR 2005, 512 mit Anm. Dorschel. 4 Spindler/Dorschel, CR 2005, 38. 5 Spindler/Dorschel, CR 2005, 38. 6 OLG Frankfurt v. 25. 1. 2005, CR 2005, 285. 7 Vgl. OLG Frankfurt v. 25. 1. 2005 – 11 U 51/04, CR 2005, 285; zu den europarechtlichen Grenzen des geplanten Auskunftsanspruchs gegen Provider Spindler/Dorschel, CR 2006, 341. 8 BGH v. 17. 5. 2001 – I ZR 251/99, CR 2001, 850 – ambiente.de; OLG Frankfurt v. 25. 1. 2005 – 1 U 51/04, CR 2005, 285; gegen einen Auskunftsanspruch auch LG Flensburg v. 25. 11. 2005 – 6 O 108/05, MMR 2006, 181; sowie LG Frankenthal v. 16. 5. 2006 – 6 O 541/05, ITRB 2006,229 wonach die Störereigenschaft wegen der einfließenden Wertungen der §§ 11 TDG und 9 MDStV bei der Auslegung des Störerbegriffs i.S.d. § 97 UrhG zu beachten sind. 9 OLG Hamburg v. 28. 4. 2005 – 5 U 156/04, CR 2005, 512 m. Anm. Dorschel.

Schneider

|

389

B Rz. 1337

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

dem weder § 11 TDG (nun § 10 TMG) noch datenschutzrechtliche Gründe entgegenstehen. Es sei eine Ermächtigung zur Auskunft nach dem Rechtsgedanken des § 28 Abs. 3 S. 1 Nr. 1 BDSG anzunehmen, wobei der zivilrechtliche Anspruch auf Auskunft ein berechtigtes Interesse im Sinne dieser Vorschrift darstelle1. 1337

Weil es, mit Ausnahme spezialgesetzlicher Regelungen wie § 101a UrhG, keinen generell geregelten gesetzlichen Auskunftsanspruch gegen Dritte gibt, kann sich ein solcher nur in Ausnahmefällen und gestützt auf § 242 BGB ergeben. Erforderlich ist, dass die Auskunft zur Durchsetzung des Hauptanspruchs erforderlich ist, der Auskunft Begehrende in entschuldbarer Weise über Bestand und Umfang des Anspruchs im Unklaren ist, er sich die Information zwar nicht selbst beschaffen, der Verpflichtete jedoch die Auskunft ohne große Mühe erteilen kann2. Grundsätzlich ist jedoch für einen Auskunftsanspruch gegen einen Dritten zwischen dem Auskunftssuchenden und dem Inhaber der Information eine Sonderverbindung zu fordern. Dazu zählen vertragliche und gesetzliche Schuldverhältnisse, ebenso wie vor- oder außervertragliche Beziehungen. Weil die Sonderverbindung aber zwischen den Parteien des Hauptanspruchs bestehen muss, scheidet ein Auskunftsanspruch bei den klassischen Dreiecks-Verhältnissen im Internet, etwa im Bereich der Meinungsportale aus3. Das LG Berlin hat allerdings gegen den Host-Provider durch die Haftung als Störer eine Auskunftspflicht nach § 242 BGB bejaht4.

1338

Etwas anderes gilt bei spezialgesetzlich geregelten Auskunftsansprüchen. Verletzer i.S.d. spezialgesetzlichen Regelung des § 101a UrhG ist auch der Störer, der ggf. schuldlos zu einer Urheberrechtsverletzung beigetragen hat5. Deshalb steht dem Auskunftsanspruch nicht entgegen, dass der Betreiber einer Online-Handelsplattform nicht in die Vertriebskette eingebunden sei (also m.a.W. eine Sonderverbindung besteht)6. 5.2.3 Gegen Netzbetreiber

1339

Auch insoweit steht mit § 113 TKG eine spezialgesetzliche Auskunftsregelung bereit. § 113 TKG geht den allgemeinen Eingriffsbefugnissen der Strafverfolgungsbehörden nach §§ 161, 163 StPO vor7. Danach ist, wer geschäftsmäßig Telekommunikationsdienste erbringt oder daran mitwirkt, im Einzelfall den zuständigen Stellen gegenüber verpflichtet, auf deren Verlangen unverzüglich Auskunft über die nach dem TKG erhobenen Daten zu erteilen. Dies gilt jedoch nur insoweit, als dies zur Verfolgung von Straftaten oder Ordnungswidrigkeiten oder zur Erfüllung verfassungsschutzrechtlicher oder nachrichtendienstlicher Aufgaben erforderlich ist. Weil in diesem Fall nur Bestandsdaten preisgegeben werden, ist das Fernmeldegeheimnis von der Auskunftserteilung nicht betroffen8. Gleiches gilt für die Mitteilung der E-Mail-Adresse und die dahinter stehenden Daten9. Gegen Netzbetreiber kann daher ein Anspruch der Ermittlungsbehörden auf Mitteilung der hinter der dynamischen IP-Adresse stehenden Na1 LG München I v. 11. 1. 2006 – 21 O 2793/05, CR 2006, 564 unter Verweis auf LG Hamburg v. 7. 7. 2004 – 308 O 264/04, CR 2005, 136 m. Anm. Schlegel; das LG Berlin v. 10. 11. 2005 – 27 O 616/05, CR 2006, 418 bejaht einen Auskunftsanspruch gestützt auf § 242 BGB. 2 Hierzu mit Rechtsprechungsnachweisen Schmitz/Laun, MMR 2004, 208. 3 Schmitz/Laun, MMR 2004, 208. 4 LG Berlin v. 10. 11. 2005 – 27 O 615/05, CR 2006, 418 (LS 2). 5 Vgl. OLG München v. 21. 9. 2006 – 29 U 2119/06, CR 2007 40 m.w.N. u.a auf BT-Drucks. 11/ 4792. 6 OLG München v. 21. 9. 2006 – 29 U 2119/06, CR 2007 40. 7 Warg, MMR 2006, 77. 8 LG Hamburg v. 23. 6. 2005 – 631 Qs 43/05, MMR 2005, 711. 9 Warg, MMR 2006, 77.

390

|

Schneider

Haftung für Handlungen im Internet (TDG, TMG)

Rz. 1343 B

men und Adressen bestehen1. Im Rahmen der Umsetzung der Enforcement-RL2 wurde der umstrittene Auskunftsanspruch für Rechteinhaber geschaffen. Deutet der Wortlaut des § 113 TKG auf eine umfassende Zugriffsmöglichkeit der Behörden, bleibt gleichwohl fraglich, ob sich die Auskunftsbefugnis nur auf den unmittelbar Beschuldigten oder auch auf sonstige potentielle Auskunftspersonen z.B. Zeugen oder anonyme Anzeigenerstatter bezieht. Dies kann nicht pauschal entschieden werden, sondern hat sich nach der Schwere der verfolgten Straftat in Abwägung mit dem Interesse des Anonymen auf Geheimhaltung zu ergeben3.

1340

5.3 Fernmeldegeheimnis Durch den Auskunftsanspruch wird das durch Art. 10 GG geschützte Fernmeldegeheimnis zumeist nicht tangiert. Das BVerfG hat entschieden, dass die im Herrschaftsbereich eines Kommunikationsteilnehmers gespeicherten Inhalte und Umstände einer Kommunikation außerhalb des laufenden Kommunikationsvorgangs nicht durch das Fernmeldegeheimnis geschützt werden4. In aller Regel sind Kommunikationsvorgänge, aus denen sich Auskunftsansprüche nach § 101a UrhG ergeben, bereits abgeschlossen. Die so gespeicherten Daten unterfallen dem Recht auf informationelle Selbstbestimmung nach Art. 2 Abs. 1 GG i.V.m. Art. 1 Abs. 1 GG und werden ggf. zusätzlich durch Art. 13 GG geschützt5.

1341

Das Recht auf informationelle Selbstbestimmung fordert als Grenze der Eingriffsbefugnisse, dass der Gesetzgeber den Verwendungszweck der erhobenen Daten spezifisch, präzise und für den Betroffenen klar erkennbar bestimmen muss. Das BVerfG hat dies für die Durchsuchungsvorschriften der §§ 94 ff. und 102 ff. StPO, auf deren Basis auch ein Zugriff auf TK-Verbindungsdaten erfolgen kann, ausdrücklich bejaht. Dennoch sind hier deutliche Grenzen einzuhalten.

1342

Beim Zugriff auf die bei dem Betroffenen gespeicherten Verbindungsdaten ist auf deren erhöhte Schutzwürdigkeit Rücksicht zu nehmen. Die Verhältnismäßigkeitsprüfung muss dem Umstand Rechnung tragen, dass es ich um Daten handelt, die außerhalb der Sphäre des Betroffenen unter dem besonderen Schutz des Fernmeldegeheimnisses stehen und denen im Herrschaftsbereich des Betroffenen ein ergänzender Schutz durch das Recht auf informationelle Selbstbestimmung zuteil wird6.

Noch nicht vollständig geklärt ist die Frage, ob in den Schutzbereich des Fernmeldegeheimnisses eingegriffen wird, wenn die Ermittlungsbehörden die auf dem Server eines Providers gespeicherten E-Mails kopieren und auswerten7. Die Besonderheit liegt darin, dass der Kommunikationsvorgang als solcher mit dem Ruhen einer E-Mail auf einem vom Provider zur Verfügung gestellten Server noch nicht vollständig beendet, sondern nur vorübergehend zum Stillstand gekommen ist8. 1 2 3 4

5

6 7 8

LG Hamburg v. 23. 6. 2005, MMR 2005, 711. Vom BT verabschiedet am 11. 4. 2008. Warg, MMR 2006, 77. BVerfG v. 2. 3. 2006 – 2 BvR 2099/0, CR 2006, 383 m. Anm. Störing in NJW 2006, 976; vgl. auch LG Stuttgart v. 22. 12. 2004, MMR 2005, 628; LG Hamburg v. 23. 6. 2005, MMR 2005, 711. BVerfG v. 2. 3. 2006 – 2 BvR 2099/0, CR 2006, 383 m. Anm. Störing in NJW 2006, 976; zur Rechtslage in Österreich: Stammdaten unterliegen nicht dem Fernmeldegeheimnis, nur dem Datenschutz OLG Wien v. 30. 3. 2005 – 17 Bs 76/05h, MMR 2005, 591; a.A. OLG Linz v. 23. 2. 2005 – 9 Bs 35/05v, MMR 2005, 592. BVerfG v. 2. 3. 2006 – 2 BvR 2099/0, CR 2006, 383 m. Anm. Störing in NJW 2006, 976. BVerfG v. 29. 6. 2006 – 2 BvR 902/06, CR 2007, 383 = MMR 2007, 169 m. Anm. Sankol. S.a. Anm. Sankol, MMR 2007, 170; zu Überwachung von Internet-Telefonie s.a. Sankol, CR 2008, 13.

Schneider

|

391

1343

B Rz. 1344

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

5.4 Unterlassung 1344

Schließlich kommen gegen Provider als Folge der Haftung jedenfalls ab Kenntniserlangung von der Rechtsverletzung1 auch auf die Zukunft gerichtete Unterlassungsansprüche in Betracht. Bekannt gewordene Persönlichkeitsrechtsverletzungen verpflichten den Betreiber einer Suchmaschine, die konkreten Suchergebniseinträge umgehend zu beseitigen und dafür zu sorgen, dass sie künftig nicht nochmals verbreitet und sinngemäße Ergebniseinträge vermieden werden2.

1345

Ein Unterlassungsanspruch gegen den Betreiber eines Meinungsforums wurde seitens des BGH jedenfalls für den Fall bejaht, dass dem Verletzten die Identität des Verletzers bekannt ist3. Der BGH hat damit die Rechtsprechung des OLG Düsseldorf aufgehoben, die dem Verletzten lediglich einen Anspruch auf Distanzierung vom Beitrag zubilligte, nicht dagegen einen Unterlassungsanspruch. Dieser sei nur gegeben, wenn der Betreiber dem Verletzten die Identität des Teilnehmers nicht preisgibt4.

1346

Die Reichweite des Unterlassungsanspruchs erfasst nicht nur den Link, der zu dem beanstandeten Inhalt führt, sondern auch die Löschung der Website selbst bzw. die Änderung des Textes. Denn die Seite bleibt über Suchmaschinen und über eine direkte Eingabe bzw. nach einem „Bookmark“ weiterhin abrufbar5.

1347

Bei der Passivlegitimation für einen Unterlassungsanspruch gegen einen Provider sind die Konzernstrukturen zu beachten. Bei Google ist Domain-Inhaber die US-Mutter Google Inc., der Vertragspartner kann hiervon z.B. bei Adword-Werbung abweichend Google Irland sein6. 5.5 Schadensersatz

1348

Bei unbefugter Veröffentlichung von Fotos im Internet steht dem Urheber „regelmäßig ein Schadensersatz gemäß den Honorarempfehlungen der Mittelstandsgemeinschaft Fotomarketing zu, der sich bei unterlassener Mitteilung des Namens des Urhebers verdoppelt“7.

1349

Andererseits fallen DDos-Attacken allein in den Risikobereich des Resellers, so dass insoweit, als dadurch erhöhter Datentransfer entsteht, kein Vergütungsanspruch des Access-Providers gegenüber dem Kunden besteht8, ähnlich wie die Kosten des Providers für Sperrung der Kundenzugänge auch bei mehrstufigen Verträgen nicht vom bisherigen Kunden verlangt werden können, dessen Kunden wiederum Nutzer beim Provider waren9.

IX. Typische arbeitsrechtliche Fragestellungen in der IT-Branche Literatur: Bauer, Wirrwarr im Arbeitsrecht, Handelsblatt 11. 10. 2006, 31; Bayreuther, Altersgrenzen nach der Palacios-Entscheidung des EuGH, DB 2007, 2425; Bieder, Einschränkungen der privilegierten Arbeitnehmerhaftung für leitende Angestellte, DB 2008, 638; Gertz, Gleichbehand-

1 2 3 4 5 6 7 8 9

LG Flensburg v. 25. 11. 2005 – 6 O 108/05, MMR 2006, 181 m. Anm. Kazemi; s.a. Rz. 1131. Spieker, MMR 2005, 727. BGH v. 27. 3. 2007 – VI ZR 101/06, CR 2007 586. OLG Düsseldorf v. 26. 4. 2006 – I-15 U 180/05, CR 2006, 482. LG Hamburg v. 28. 3. 2003, MMR 2004, 195. OLG Hamburg v. 4. 5. 2006, MMR 2006, 754. OLG Düsseldorf v. 9. 5. 2006, RDV 2007, 212. AG Gelnhausen v. 6. 10. 2005, CR 2006, 208 = MMR 2006, 124. BGH v. 23. 3. 2005, CR 2005, 816 = MMR 2005, 373; s.a. O. Rz. 166 ff.

392

|

Antoine/Conrad

Rz. 1352 B

Typische arbeitsrechtliche Fragestellungen in der IT-Branche

lung – droht eine Klageflut?, Computerwoche 2006, 50; Glanz, Kündigung von leistungsschwachen Mitarbeitern („Low Performer“), NJW-Spezial 2008, 82; Göpfert/Merten/Siegrist, Mitarbeiter als „Wissensträger“, NJW 2008, 1703; Hohenstatt/Grau, Der Betriebsübergang nach Güney Görres – Was geht noch?, NJW 2007, 29; Kandaouroff/Rose, Personalgespräch: Darf der Arbeitnehmer dritte Personen mitbringen?, DB 2008, 1210; Kleinebrink, Grenzen bei der Hinzuziehung von Sachverständigen durch den Betriebsrat, ArbRB 2006, 278; Knöfel, Angestellte Rechtsanwälte als Handlungsgehilfen?, AnwBl 2008, 241; Kock, „Meine Meilen, Deine Meilen“: dienstlich erlangte Bonuspunkte aus Kundenbindungsprogrammen, DB 2007, 462; Lapp, IT-Sicherheit gehört in den Arbeitsvertrag, Computerwoche 2007, 42; Latendorf/Rademacher, Betriebsvereinbarungen als andere Rechtsvorschriften, CR 1989, 1105; Podehl, Haftung des Arbeitgebers wegen Stress am Arbeitsplatz?, DB 2007, 2090; Ricken, Betriebliche Übung und Vertragskontrolle im Arbeitsrecht, DB 2006, 1372; Schulz, Die Strafbarkeit des Arbeitgebers nach § 266a StGB bei der Beschäftigung von Scheinselbständigen, NJW 2006, 183; Wisskirchen/Jordan/Bissels, Arbeitsrechtliche Probleme bei der Einführung internationaler Verhaltens- und Ethikrichtlinien (Codes of Condurct/ Codes of Ethics), DB 2005, 2190.

1. Branchentypische Formen des Arbeitseinsatzes: Selbständiger Auftragnehmer (EDVDienstleister), Arbeitnehmer, Leiharbeitnehmer, Freiberufler Eine typische Situation im IT-Projektgeschäft ist, dass insbesondere bei großen Projekten (z.B. SAP-Einführung) externe EDV-Dienstleister und/oder Arbeitnehmer eines Software- oder Consulting-Anbieters für einen längeren, auch mehrjährigen Zeitraum im Unternehmen des Auftraggebers eingesetzt werden. Häufig sind dabei die Externen so in die Arbeitsorganisation des Auftraggebers eingegliedert, dass sie sich nur unwesentlich von den internen Mitarbeitern unterscheiden. Die Externen halten sich z.B. an dieselben Arbeitszeiten wie die Internen, bekommen vom Auftraggeber Büroräume und Material zur Verfügung gestellt, benutzen die hauseigene Kantine, nehmen insbesondere bei Zuruf-Projekten projektbezogene Weisungen des Auftraggebers oder dessen Mitarbeiter entgegen und – was aus arbeitsrechtlicher Sicht am riskantesten ist – werden vom Auftraggeber, wenn hausintern ein personeller oder technischer Engpass eintritt, in anderen, fremden Projekten des Auftraggebers, für die die Externen nicht bestimmt sind, eingesetzt.

1350

Während beim Einsatz von EDV-Dienstleistern die Abgrenzung zwischen Arbeitnehmer und Selbständiger bzw. auch Freiberufler die relevante Streitfrage ist, so ist es beim internen Einsatz von externen Arbeitnehmern des Anbieters die Arbeitnehmerüberlassung. Eine weitere, vor allem steuerlich relevante Frage im Zusammenhang mit dem Einsatz externer EDV-Dienstleister ist die Freiberufler-Eigenschaft.

1351

1.1 Abgrenzung Arbeitnehmer, Selbständiger, Scheinselbständiger Im IT-Bereich sind grundsätzlich, wie auch sonst, zwei typische Formen des Arbeitseinsatzes von Mitarbeitern denkbar: Zum einen als Arbeitnehmer und zum anderen als selbständige bzw. freie Mitarbeiter. Bei der Arbeitnehmereigenschaft im Sinne des Arbeitsrechts ist entscheidend, dass der Arbeitnehmer auf Grund eines privatrechtlichen Vertrages weisungsgebunden in persönlicher Abhängigkeit bei Eingliederung in die betriebliche Organisation zur Arbeitsleistung verpflichtet ist. Der Selbständige dagegen kann seine Tätigkeit bei Übernahme des Unternehmerrisikos im Wesentlichen frei gestalten und seine Arbeitszeit bestimmen. Als Korrelat zu dieser freien Gestaltungsmöglichkeit des Selbständigen spielen häufig werkvertragliche Aspekte im Verhältnis zum Auftraggeber, also festgelegter Erfolg in einer bestimmten Qualität zu einem bestimmten Zeitpunkt, eine wichtige Rolle bei der Bestimmung der vertraglichen Leistung. Antoine/Conrad

|

393

1352

B Rz. 1353

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

1353

Entscheidend bei dieser Abgrenzung ist nicht der Wortlaut der Vereinbarung, also etwa die Überschrift des Vertrages als freier Mitarbeitervertrag, sondern die tatsächlich gelebte Vertragspraxis. In der Praxis kommt es so häufig vor, dass bei der Projektarbeit, insbesondere bei großen Arbeitgeberorganisationen, ggf. aber auch bei mittelständischen Auftraggebern, der ursprünglich freie EDV-Berater bzw. selbständige EDV-Dienstleister so in die Projekt- und Arbeitsorganisation des Auftraggebers eingegliedert ist, dass – vor allem im Streitfalle – die Arbeitsgerichte statt Selbständigkeit das Vorliegen eines Arbeitsverhältnisses, also Arbeitnehmereigenschaft des Auftragnehmers, feststellen.

1354

Das Risiko insbesondere für den Arbeitgeber im Hinblick auf die Abgrenzung Arbeitnehmereigenschaft und freie Mitarbeitereigenschaft des EDV-Beraters bzw. EDVDienstleisters ist erheblich und liegt im arbeitsrechtlichen, sozialversicherungsrechtlichen und steuerrechtlichen Bereich: – Anwendbarkeit des Arbeitszeitgesetzes, – Anwendbarkeit des Kündigungsschutzgesetzes, – Anwendbarkeit der gesetzlichen Entgeltfortzahlung (u.a. Krankheit, Urlaub), – Sozialversicherungspflicht des Arbeitnehmers, – Pflicht zum Einbehalt der Steuern. Die Beteiligten können eine Klärung dieser Frist in einem Antragsverfahren bei der BfA durchführen lassen. Auslöser von Rechtsstreitigkeiten, die ggf. für den Auftraggeber das Risiko der Überprüfung der Selbständigkeit des EDV-Dienstleisters mit sich bringen können, sind in der Praxis häufig Festlegungen von Gewerbesteuer gegen den EDV-Dienstleister. 1.2 Leiharbeitnehmer

1355

Die Überlassung von Leiharbeitnehmern ohne die erforderliche Erlaubnis, also verbotene gewerbsmäßige Arbeitnehmerüberlassung, kann für die Parteien empfindliche rechtliche Konsequenzen haben. In diesem Fall wird ein Arbeitsverhältnis zwischen dem Entleiher und den Leiharbeitnehmern fingiert, mit der Folge der Geltung der arbeitsrechtlichen Schutzvorschriften. Den Entleiher treffen dabei auch die sozialversicherungs- und steuerrechtlichen Pflichten1.

1356

In der Praxis ist daher zu überlegen, ob zwischen Verleiher und Entleiher möglicherweise ein Arbeitnehmerüberlassungsvertrag eingegangen wird, mit der Folge, dass (nach Genehmigung durch die Bundesagentur für Arbeit) ein Arbeitsvertrag zwischen dem Verleiher und dem Leiharbeitnehmer besteht. Der Entleiher hat ein fachliches Weisungsrecht und muss den Betriebsrat beteiligen. Die Erlaubnis der gewerbsmäßigen Arbeitnehmerüberlassung unterliegt folgenden Voraussetzungen:

1357

– Der Entleiher hat ein fachliches Weisungsrecht und muss den Betriebsrat vor der Übernahme beteiligen. – Die Erlaubnis zur gewerbsmäßigen Arbeitnehmerüberlassung wird von der Bundesagentur für Arbeit auf Antrag erteilt. – Aufgrund des Gleichbehandlungsgebotes müssen dem Leiharbeitnehmer grundsätzlich die im Betrieb des Entleihers geltenden wesentlichen Arbeitsbedingungen gewährt werden. 1 BAG v. 17. 1. 2007 – 7 AZR 23/06 = DB 2007, 1034 zur Unzulässigkeit konzerninterner Arbeitnehmerüberlassung nach der bis 1985 geltenden Rechtslage und zur Fortwirkung von Ansprüchen nach dem AÜG auch bei jahrelanger Untätigkeit.

394

|

Antoine/Conrad

Rz. 1362 B

Typische arbeitsrechtliche Fragestellungen in der IT-Branche

1.3 Abgrenzung selbständiger Gewerbetreibender und Freiberufler Nicht nur für den Arbeitgeber, sondern auch für den selbständigen EDV-Berater ist die richtige Qualifizierung seiner Tätigkeit von entscheidender Bedeutung, insbesondere für die Durchführung der Steuererhebung. Grundsätzlich müssen selbständige EDVBerater ein Gewerbe anmelden und unterliegen der Gewerbesteuerpflicht, es sei denn, sie sind Freiberufler. Entscheidend ist, ob bzw. wann eine EDV-Beratung freiberuflich im Sinne des § 18 Abs. 1 Einkommensteuergesetz (EStG) ist und wo die Grenze zur Gewerbesteuer gemäß § 15 Abs. 2 EStG liegt. Um Einkünfte aus freiberuflicher Tätigkeit zu erzielen, muss die Tätigkeit des EDV-Dienstleisters

1358

– in einem für den Katalogberuf nach § 18 Abs. 1 Nr. 1 EStG – hier also Ingenieuroder Informatiker-typischen Bereich – liegen und – muss ein mit einem Katalogberuf vergleichbarer qualifizierter, wissenschaftlicher Ausbildungsstand bzw. Wissensstand des EDV-Beraters vorliegen. Zur Abgrenzung ist das ausschlaggebende Entscheidungskriterium die geistige, schöpferische Arbeit, die bei einer freiberuflichen Tätigkeit im Vordergrund steht. Damit haben sich verschiedene Finanzgerichte auseinander gesetzt. Die Rechtsprechung ist insoweit nicht einheitlich.

1359

1.3.1 Uneinheitliche Rechtsprechung zu den Anforderungen an den Ausbildungsnachweis Das FG Hamburg1 hat die Tätigkeit eines selbständigen EDV-Beraters, der seine Fähigkeiten autodidaktisch erlangt hat, auch ohne Hochschulabschluss als ingenieursähnlichen Beruf im Sinne des § 18 Abs. 1 Nr. 1 S. 2 EStG anerkannt. Die Voraussetzungen hierfür sah das Gericht gegeben, wenn die Gesamttätigkeit mit der eines Diplom-Informatikers im Bereich der Entwicklung und Handhabung von Systemsoftware und komplexer Anwendersoftware vergleichbar ist. Nicht erforderlich sei hingegen, dass der Betroffene über den gleichen mathematischen und hardwaretechnischen Kenntnisstand verfügt wie ein Hochschulabsolvent der Fachrichtung Informatik. Im konkreten Fall war der EDV-Berater im Bereich Systemtechnik und Entwicklung komplexer Anwendersoftware tätig.

1360

Dagegen hat das Hessische FG2 als eine Voraussetzung der Freiberuflichkeit verlangt, dass die Ausbildung des EDV-Beraters mit der eines Absolventen einer Hochschule oder Fachhochschule vergleichbar ist. Das Gericht führt dazu aus:

1361

„Da der Ingenieur auf wissenschaftlicher Grundlage tätig ist, setzt ein Beruf, der dem eines Ingenieurs ähnlich sein soll, ebenfalls eine Ausbildung voraus, die mit der Berufsausbildung des Ingenieurs oder der eines Informatikers verglichen werden kann. Aufgabe des Ingenieurs ist es, auf der Grundlage Natur und Technik wissenschaftlicher Erkenntnis und unter Berücksichtigung wissenschaftlicher Belange technische Werke zu planen, zu konstruieren und ihre Fertigung zu überwachen.“

Zwar könne ein solcher Ausbildungsstand durch Teilnahme an Ausbildungs- und Fortbildungsveranstaltungen oder durch selbständiges Literaturstudium und auch durch praktische Erfahrung erworben werden, müsse aber vom Wissensstand her mit einem Ingenieurstudium oder einem Informatikstudium vergleichbar sein. Insbesondere müsse erkennbar sein, dass der Steuerpflichtige mit seiner Aus- und Fortbildung sowie seiner praktischen Tätigkeit ein breit angelegtes Wissen und nicht nur Einzelausschnitte bestimmter Teilgebiete erworben hat. Denn, so das Gericht 1 FG Hamburg v. 27. 4. 2006 – 6 K 120/02. 2 FG Hessen v. 11. 7. 2007 – 8 K 1148/02.

Antoine/Conrad

|

395

1362

B Rz. 1363

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

„wer über ein gründliches und umfassendes theoretisches Wissen in seinem Beruf verfügt, vermag auch relativ einfach erscheinende Probleme in einem größeren Zusammenhang zu sehen und damit sicherer zu urteilen, als jemand, der dies nur auf Grund einer vorwiegend praktischen Ausbildung sowie seiner praktischen Erfahrungen tut“.

1363

Im konkreten Fall hatte der Kläger nach dem Abitur eine Ausbildung als Datenverarbeitungskaufmann abgeschlossen und danach fünf Jahre lang eine EDV-Beratung betrieben. Er bezeichnete seinen Beruf als „Systementwicklung“ und war der Ansicht, während seines gesamten Ausbildungs- und Berufslebens neben dem kontinuierlichem Selbststudium Fortbildungsveranstaltungen besucht zu haben, was sein Wissen mit dem eines an einer Fachhochschule ausgebildeten Wirtschaftsinformatikers vergleichbar mache. Das Hessische FG hat die Klage abgewiesen, da aus den vorgelegten Unterlagen des EDV-Beraters nicht erkennbar sei, dass er über eine dem Ingenieurberuf adäquate breit (nicht nur auf Teilbereiche) angelegte, mit einer Ausbildung einer Hochschule oder Fachhochschule vergleichbare Ausbildung verfügt. Als Nachweis für seine ingenieursähnliche Tätigkeit hatte der Kläger lediglich Auftragsbeschreibungen vorgelegt, jedoch keine konkreten Belege über seine Tätigkeitsfelder im Rahmen der jeweiligen Auftragsdurchführung, wie z.B. Pflichtenhefte und Projektberichte. 1.3.2 Ausbildungs- und Tätigkeitsdokumentation

1364

Damit stellte das Gericht hohe Anforderungen an den Ausbildungsstand eines EDVDienstleisters, wenn dieser in steuerrechtlicher Hinsicht als Freiberufler gelten will. Im Zweifel muss ein EDV-Berater den Nachweis erbringen, dass er ein eben so breit angelegtes, wissenschaftlich fundiertes Wissen erworben hat, wie es in einem Hochschulstudium gelehrt wird. Es empfiehlt sich daher, konkret, detailliert und schlüssig zu dokumentieren, welche Tätigkeiten der EDV-Berater im Rahmen seiner Projekte ausgeübt hat. Auch insoweit kann also sorgfältige und ausführliche Gestaltung von Pflichtenheften, Auftragsbeschreibungen und Projektabschlussberichten hilfreich sein. Diese sowie Nachweise über die besuchten Ausbildungs- und Fortbildungskurse sollten mit Blick auf ein mögliches behördliches oder gerichtliches Nachweiserfordernis aufbewahrt werden. Je breiter das Tätigkeitsfeld des Beraters und je umfassender der Lehrstoff von besuchten Fortbildungen, umso eher ist ein Nachweis der Freiberuflichkeit möglich, auch wenn kein abgeschlossenes Fach-/Hochschulstudium vorliegt. 2. Allgemeines zur AGB-Kontrolle im Arbeitsrecht 2.1 Unterschiedliche Behandlung von Arbeitsverträgen einerseits und Tarifverträgen, Betriebs- und Dienstvereinbarungen andererseits

1365

Die Kontrolle von Allgemeinen Geschäftsbedingungen in Arbeitsverträgen hat sich in der arbeitsrechtlichen Rechtsprechung durch das Schuldrechtsmodernisierungsgesetz sehr stark entwickelt. Diese Entwicklung ist bei weitem noch nicht abgeschlossen. Gemäß § 310 Abs. 4 BGB finden die AGB-Vorschriften des BGB keine Anwendung auf Tarifverträge, Betriebs- und Dienstvereinbarungen. Dies gilt jedoch für Arbeitsverträge ausdrücklich nicht (§ 310 Abs. 4 Satz 2 BGB), mit der Folge, dass durch die Schuldrechtsmodernisierung auch Arbeitsverträge grundsätzlich einer AGB-Kontrolle unterliegen1. Allerdings sind dabei bei der Anwendung der AGB-Vorschriften auf Arbeitsverträge „die im Arbeitsrecht geltenden Besonderheiten angemessen zu berücksichtigen“.

1366

Die Unterscheidung von Arbeitsvertrag, Tarifverträgen, Dienst- und Betriebsvereinbarungen gemäß § 310 Abs. 4 Satz 1 BGB scheint auf den ersten Blick klar. Wird 1 BAG v. 25. 5. 2005 – 5 AZR 572/04, NJW 2005, 3305.

396

|

Antoine/Conrad

Typische arbeitsrechtliche Fragestellungen in der IT-Branche

Rz. 1372 B

jedoch in dem Arbeitsvertrag auf einen Tarifvertrag Bezug genommen, bewirkt dies, dass eine Inhaltskontrolle in Allgemeinen Geschäftsbedingungen ebenfalls nicht stattfindet. Das Problem vertieft sich in dem Fall, in dem lediglich auf Teile kollektivrechtlicher Regelungen Bezug genommen wird. Insbesondere stellt sich die Frage, ob der Verweis in einem Arbeitsvertrag auf Tarifverträge der AGB-Kontrolle unterliegt. Dies ist wohl grundsätzlich der Fall. Im Übrigen ist die unterschiedliche Behandlung von Arbeitsverträgen einerseits und z.B. Betriebsvereinbarungen andererseits nach § 310 Abs. 4 BGB darin begründet, dass Betriebsvereinbarungen etwa einem Widerrufsvorbehalt unterliegen1.

1367

2.2 Angemessene Berücksichtigung der Besonderheiten des Arbeitsrechts Gemäß § 310 Abs. 4 Satz 2 BGB sind jedoch bei der Anwendung der Inhaltskontrolle auf Arbeitsverträge die Besonderheiten des Arbeitsrechts und insbesondere § 310 BGB angemessen zu berücksichtigen. § 305 Abs. 2 BGB ist auf Arbeitsverträge nicht anzuwenden. Das bedeutet, dass ein ausdrücklicher Hinweis auf den Bestandteil der AGB und eine zumutbare Möglichkeit der Kenntnisnahme nicht gegeben sein muss. Dies ist etwa bei AGB aus betrieblicher Übung ein wichtiger Anwendungsbereich.

1368

Ebenso nicht einschlägig ist § 305 Abs. 3 BGB, wonach die Vertragsparteien die Geltung von AGB für eine bestimmte Art von Geschäften im Voraus vereinbaren können, sofern Abs. 2, also der ausdrückliche Hinweis und die zumutbare Möglichkeit der Kenntnisnahme beachtet wurden.

1369

§ 310 Abs. 4 S. 2 BGB soll insbesondere berücksichtigen, dass es sich bei dem Arbeitsverhältnis um ein Dauerschuldverhältnis handelt in einer engen Bindung von Arbeitgeber und Arbeitnehmer und von daher spezifischen Anpassungs- und Flexibilisierungsbedürfnissen2.

1370

2.3 Definition von arbeitsvertraglichen AGB Die Definition von Allgemeinen Geschäftsbedingungen ist allgemein in § 305 Abs. 1 BGB geregelt. Als AGB können sowohl der gesamte Vertragstext als auch einzelne Klauseln gelten. Ein Kriterium von AGB ist die „Vorformulierung“. Das bedeutet, dass die jeweilige Klausel nicht im Einzelnen ausgehandelt ist3. Wurde also mit einem Arbeitnehmer ein Arbeitsvertrag verhandelt, sollte der Arbeitgeber darauf achten, dass er die Verhandlungssituation ausreichend dokumentiert und dabei insbesondere etwa anhand von verschiedenen Entwürfen des Arbeitsvertrages kennzeichnet, dass einzelne Klauseln und der Vertragstext insgesamt zur Disposition des Arbeitnehmers standen und dass auch bestimmte Änderungen gegenüber den sonst beim Arbeitgeber üblichen Vertragsmustern vorgenommen wurden. Dies mag insbesondere bei Betrieben mit einer geringen Anzahl von Arbeitnehmer praktikabel sein. In großen Arbeitsorganisationen ist der AGB-Charakter des Arbeitsvertrages eher der Regelfall.

1371

Ein weiteres Kriterium ist die „Vielzahl von Anwendungsfällen“. Auch einseitige Erklärungen, etwa Einwilligungserklärungen, unterliegen dem AGB-Recht, wenn sie von dem Verwender vorbereitet und für mindestens drei Anwendungsfälle vorformuliert wurden4.

1372

1 2 3 4

S. BAG v. 1. 2. 2006 – 5 AZR 187/05, NJW 2006, 2060. BAG v. 11. 4. 2006 – 9 AZR 557/05. Dazu s. BGH v. 19. 5. 2005 – III ZR 437/04, NJW 2005, 2543. S. BAG v. 25. 5. 2005 – 5 AZR 572/04.

Antoine/Conrad

|

397

B Rz. 1373 1373

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Da in Rechtsprechung und Literatur streitig ist, ob der Arbeitnehmer beim Vertragsabschluss einem Verbraucher gleichgestellt ist, besteht bis zu einer endgültigen Klärung dieser Frage für den Arbeitgeber die Gefahr, dass bereits die einmalige Verwendung von vorformulierten Vertragsbedingungen die Inhaltskontrolle nach den AGBVorschriften eröffnet und den Arbeitsvertrag infolge dessen an den AGB-Vorschriften misst. 2.4 Schriftformklausel, Nebenabreden (§ 305b BGB)

1374

Gemäß § 305 b BGB haben Individualvereinbarungen Vorrang vor AGB. Dies gilt auch bei Arbeitsverträgen. Mündliche Individualvereinbarungen haben Vorrang trotz der Schriftformklausel in AGB1. Fraglich ist jedoch, ob durch so genannte doppelte Schriftformklauseln in Arbeitsverträgen der Eintritt etwa von betrieblichen Übungen, die für den Arbeitnehmer günstig, jedoch für den Arbeitgeber ungünstig sind, vermieden werden kann.

1375

Grundsätzlich sind Schriftformklauseln in AGB, wonach Änderungen oder Ergänzungen des Arbeitsvertrages der Schriftform bedürfen, ohne rechtliche Wirkung. Das BAG hat in ständiger Rechtsprechung2 die Ansicht vertreten, dass doppelte Schriftformklauseln grundsätzlich den Eintritt einer betrieblichen Übung nicht verhindern können. Formularklauseln in AGB können nicht die nach § 305b höherrangige Individualabrede außer Kraft setzen3. 2.5 Überraschende Klausel nach § 305c Abs. 1 BGB

1376

Überraschungsklauseln sind Klauseln in AGB, die nach den Umständen so ungewöhnlich sind, dass der Arbeitnehmer mit ihnen nicht zu rechnen braucht. Fraglich ist, ob gerade im IT-Bereich, wenn etwa ausländische Mitarbeiter eingestellt werden, allein die deutsche Sprache zu einem Überraschungsmoment im Sinne von § 305c BGB führen kann. Dies dürfte wohl grundsätzlich nicht der Fall sein.

1377

Ebenso wenig dürften fehlende Überschriften zu überraschenden Klauseln führen.

1378

Etwas anderes würde jedoch gelten, wenn etwa Ausschlussfristen und Ausgleichsklauseln, also für den Arbeitnehmer sehr negative Regelungen, unter einer sehr allgemeinen Überschrift wie z.B. „Schlussbestimmungen“ stehen.4

1379

Für die Praxis ist allgemein folgender Rat festzuhalten: Zwar können Überschriften die Lesbarkeit und Transparenz des Vertragstextes für den Arbeitnehmer erheblich erhöhen. Jedoch ist große Vorsicht vor so genannten Sammelüberschriften über einzelnen Abschnitten des Vertrages oder über einem Paragraphen mit sehr unterschiedlichen Regelungsgegenständen in unterschiedlichen Abschnitten, Paragraphen, schlimmstenfalls sogar innerhalb eines Abschnittes walten zu lassen. Solche Sammelüberschriften können sehr wohl irreführend sein, wenn sie von wichtigen Regelungsgegenständen in einzelnen Abschnitten oder Paragraphen ablenken.5

1380

Außergewöhnliche Abweichungen von dispositiven Gesetzesvorschriften sollten besonders kenntlich gemacht werden. 1 2 3 4 5

S. etwa BGH v. 21. 9. 2005 – XII ZR 312/02, NJW 2006, 138. S. etwa BAG v. 24. 6. 2002 – 9 AZR 302/02. BAG v. 20. 5. 2008 – 9 AZR 382/07. S. BAG v. 23. 2. 2005 – 4 AZR 139/04. S. etwa BAG v. 23. 2. 2005 – 4 AZR 139/04.

398

|

Antoine/Conrad

Typische arbeitsrechtliche Fragestellungen in der IT-Branche

Rz. 1385 B

2.6 Mehrdeutige Klauseln, § 305c Abs. 2 BGB Nach § 305 Abs. 2 BGB gehen Zweifel bei der Auslegung zu Lasten des Verwenders. Grundsatz ist jedoch der Vorrang der Auslegung des Vertrages. So hatte das BAG1 folgende Klausel auszulegen: „Der Urlaub richtet sich nach den tariflichen Regelungen.“ Das BAG hatte insoweit entschieden, dass auf die Unklarheitenregelung nur zurückgegriffen werden muss, wenn nach der Auslegung nicht behebbare Zweifel verbleiben2. Das BAG sah die Regelung hinreichend klar, da auf den gesamten tariflichen Regelungskomplex „Urlaub“ Bezug genommen werde. Nur nicht behebbare Zweifel, bei denen sich auch über die Auslegung kein eindeutiger Inhalt ermitteln lässt, führen zwingend zu einer für den Arbeitnehmer günstigeren Auslegungsvariante. Beispiel: Der Arbeitnehmer erhält folgende Vergütung: Vergütungsgruppe/Stufe KR II aus III = DM 2157,71 –. In der Klausel wurde auf eine tarifliche Vergütungsgruppe verwiesen, andererseits jedoch ein Festbetrag genannt, so dass streitig war, ob die dynamische tarifvertragliche Anpassung auch für den Arbeitnehmer galt. Das BAG sah im Zusammenhang mit der vorgenommenen Auslegung nicht behebbare Zweifel und kam damit auf Grund der bestehenden Unklarheit zu einer Auslegung zu Lasten des Arbeitgebers, sah also in der Klausel eine zeitdynamische Verweisung zur tariflichen Vergütung.

1381

2.7 Rechtsfolgen bei Unwirksamkeit von Klauseln Die Unwirksamkeit von AGB haben nach allgemeinen AGB-rechtlichen Grundsätzen folgende Rechtsfolgen:

1382

– Unwirksamkeit der in Rede stehenden Regelung – Fortbestand des Vertrages im Übrigen (nach den Grundsätzen der §§ 139, 306 Abs. 2 BGB). Sind Allgemeine Geschäftsbedingungen in Arbeitsverträgen unwirksam, bleibt der Vertrag im Übrigen wirksam, es sei denn, das Festhalten am Vertrag ist für eine Vertragspartei eine unzumutbare Härte. Nach der Rechtsprechung des BAG wird eine unwirksame vertragliche Bestimmung, die einen der Vertragspartner unangemessen benachteiligt, auf ein rechtlich zulässiges Maß zurückgeführt. Dabei ist noch nicht abzusehen, wie sich die Rechtsprechung zur geltungserhaltenden Reduktion entwickelt. Das BAG3 hat in verschiedenen Entscheidungen die Unwirksamkeit bestimmter arbeitsvertraglicher Klauseln festgestellt und keine geltungserhaltende Reduktion vorgenommen. Der Verwender von Allgemeinen Geschäftsbedingungen trage also das vollständige Risiko der Unwirksamkeit einer Klausel.

1383

Eine Geltungserhaltung des Vertragstextes ist möglich, wenn die unwirksame Regelung schlicht gestrichen werden kann und die übrig bleibenden Regelungen für sich noch einen Sinn ergeben (sog. „Blue-Pencil-Test“). Statt der unwirksamen oder weggefallenen Regelung gelten, soweit nicht ausreichend vertragliche Regelungen verbleiben, die gesetzlichen Regelungen. Der gesamte Vertrag ist allerdings dann unwirksam, wenn das Festhalten an ihm für eine Vertragspartei eine unzumutbare Härte darstellen würde.

1384

Eine Ausnahme besteht, wo durch ergänzende Vertragsauslegung gemäß §§ 133, 157 BGB der Wille der Vertragsparteien insoweit interpretiert werden kann, also eine Art

1385

1 BAG v. 17. 1. 2006 – 9 AZR 41/05. 2 BAG v. 17. 1. 2006 – 9 AZR 41/05. 3 BAG v. 18. 9. 2005 – 5 AZR 52/05.

Antoine/Conrad

|

399

B Rz. 1386

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

geltungserhaltende Reduktion der gestrichenen Regelung zur Anwendung kommt. Dass im Wege der §§ 133, 157 BGB eine geltungserhaltende Reduktion in gewisser Form möglich ist, hat auch das BAG1 für den Fall der Widerrufsvorbehalte entschieden. 3. Inhaltskontrolle von ausgewählten arbeitsvertraglichen Klauseln 3.1 Inhaltskontrolle bei Regelung des Direktionsrechts 1386

Entgegen früherer Beratungspraxis ist gerade dann Vorsicht walten zu lassen, wenn in einem Arbeitsvertrag das Direktionsrecht etwa hinsichtlich des örtlichen Einsatzes des Arbeitnehmers konkretisiert wird. Zum einen ist auf die Angemessenheit und Transparenz der Regelung gemäß § 305c Abs. 2 und 3 und § 307 Abs. 1 BGB zu achten.

1387

Zudem ist zu beachten, dass spätestens mit Einführung des § 106 Abs. 1 Gewerbeordnung (GewO) die Grundlage für das Direktionsrecht nicht im Arbeitsvertrag begründet ist, sondern in § 106 Abs. 1 GewO, der ein sehr weit gehendes Direktionsrecht manifestiert durch den Wortlaut: „Der Arbeitgeber kann Inhalt, Ort und Zeit der Arbeitsleistung nach billigem Ermessen näher bestimmen, soweit diese Arbeitsbedingungen nicht durch Arbeitsvertragsbestimmungen einer Betriebsvereinbarung eines anwendbaren Tarifvertrages oder gesetzliche Vorschriften festgelegt sind. Dies gilt auch hinsichtlich der Ordnung und des Verhaltens der Arbeitnehmer im Betrieb. Bei der Ausübung des Ermessens hat der Arbeitgeber auch auf Behinderung des Arbeitnehmers Rücksicht zu nehmen.“

Die Konsequenz ist, dass eine arbeitsvertragliche Regelung des Direktionsrechts dieses im Regelfall nicht ausweitet, sondern im Zweifel einschränkt. 1388

§ 308 Abs. 4 BGB findet auf eine Versetzung jedoch keine Anwendung2. Nach dieser Vorschrift ist die Vereinbarung eines Rechts des Verwenders Allgemeiner Geschäftsbedingungen, die versprochene Leistung zu ändern oder von ihr abzuweichen, wenn nicht die Vereinbarung der Änderung oder Abweichung unter Interessenabwägung für den anderen Vertragsteil zumutbar ist, unwirksam. § 308 Nr. 4 BGB erfasst nur einseitige Bestimmungsrechte hinsichtlich der Leistungen des Arbeitgebers, nicht aber hinsichtlich der ihm geschuldeten Gegenleistung, nämlich der Arbeitsleistung. Das bedeutet, dass ein Änderungsvorbehalt des Arbeitgebers sehr wohl möglich ist. Allerdings müssen die Gründe für eine Änderung von Arbeitszeit und Tätigkeit, sofern sie genannt werden, transparent dargestellt werden und es muss in einer Klausel das Gebot der Interessenabwägung zum Ausdruck kommen3. Zu beachten ist, dass nicht nur die ausdrückliche Regelung von Dienstort oder Dienstsitz eine Festlegung begründen kann, sondern etwa auch eine Ortsangabe im Briefbogen des Arbeitsvertrages.

1389

Zusätzlich zu der Inhaltskontrolle des Direktionsrechts kommt eine Ausübungskontrolle nach § 315 BGB hinzu, weil die Leistung einseitig durch eine Partei bestimmt wird. Danach ist also im Zweifel anzunehmen, dass diese Bestimmung nach billigem Ermessen zu treffen ist.

1390

Zu beachten ist für den Arbeitgeber, dass sich nur der Arbeitnehmer auf die Unwirksamkeit berufen kann, insbesondere bei einer intransparenten Konzerndirektionsklau1 BAG v. 12. 1. 2005 – 5 AZR 364/04. 2 BAG v. 11. 4. 2006 – 9 AZR 557/05, NJW 2006, 3303; a.A.: Schaub, Arbeitsrechtshandbuch, 11. Aufl., § 31 Rz. 35. 3 S. BAG v. 11. 4. 2006 – 9 AZR 557/05.

400

|

Antoine/Conrad

Typische arbeitsrechtliche Fragestellungen in der IT-Branche

Rz. 1393 B

sel. Der Arbeitgeber selbst kann sich bei Unwirksamkeit einer Konzerndirektionsklausel nicht auf diese berufen, mit der Folge, dass die unwirksame Konzernklausel günstig für die Arbeitnehmer sein kann, etwa im Zusammenhang mit Kündigungen, Sozialauswahl und der Anbietungspflicht von freien Arbeitsplätzen. So hat das BAG1 entschieden, dass im Falle einer Konzerndirektionsklausel freie Arbeitsplätze im Konzern dem Arbeitnehmer im Falle einer betriebsbedingten Kündigung angeboten werden müssen und dass bei der Sozialauswahl das Direktionsrecht des Arbeitgebers zu berücksichtigen ist mit der Folge, dass die Sozialauswahl den Kreis von Arbeitnehmern umfassen muss bzw. den Kreis von Betrieben, für den das Direktionsrecht gilt2. 3.2 Abgeltung von Überstunden Zusammenfassend ist festzustellen, dass eine pauschale Abgeltung im Zweifel intransparent sein kann, wenn für den Arbeitnehmer die konkrete Vergütungshöhe nicht bestimmbar ist. Das Verhältnis von Leistung und Gegenleistung ist nicht erkennbar, wenn Überstunden in unbestimmter Höhe von der monatlichen Vergütung mit abgedeckt sein sollen. Zu differenzieren ist grundsätzlich zwischen der Begrenzung der Wirkungsweise auf Überstunden, der Begrenzung der Wirkungsweise auf Arbeitszeit bis 45 Stunden pro Woche3.

1391

Für die verbleibende Arbeitszeit ist eine AGB-Kontrolle dann möglich, wenn in transparenter Weise das Verhältnis von Leistung und Gegenleistung dargestellt wird. Erforderlich ist also die Begrenzung auf ein bestimmtes konkretisiertes Überstundenvolumen, ebenso wie die Kennzeichnung der Vergütung für die Überstunden im Rahmen der gesamten monatlichen Vergütung. Eine Darstellung, die eine komplizierte Rückrechnungsweise mit sich bringt, ist in der Regel nur schwerlich transparent darstellbar. In der Praxis ist also davon auszugehen, dass Überstundenabgeltungen im Zweifel unwirksam sind. Da sie jedoch in der Praxis von Arbeitnehmern häufig akzeptiert werden, ist fraglich, ob nicht im Zweifel die Unwirksamkeit der Regelung insoweit in Kauf genommen wird.

1392

3.3 Bonuszahlungen, Zielvereinbarung, Zielvorgabe Regelmäßig wird die Auszahlung des Bonus an das Erreichen vereinbarter Ziele geknüpft4. Zu unterscheiden ist in diesem Zusammenhang zwischen einer Zielvereinbarung und einer Zielvorgabe. Während die Zielvereinbarung die allgemeine Regelung im Arbeitsvertrag ist, dass der Arbeitnehmer bei Erreichen bestimmter Ziele eine bestimmte Bonuszahlung ausgezahlt bekommt, sind die Zielvorgaben konkrete Kriterien, die das Erreichen des Ziels bestimmen. Ist in einem Arbeitsvertrag eine Zielvereinbarung mit Bonuszahlung getroffen, versäumt es der Arbeitgeber jedoch, die Ziele im laufenden Kalenderjahr festzulegen mit der Folge, dass wegen fehlender Zielsetzungen für den Arbeitnehmer nicht bestimmt werden kann, ob er dieses Ziel erreicht hat und somit den Bonus erhält, hat der Arbeitnehmer grundsätzlich einen Anspruch auf Schadensersatz, der jedoch nicht gleich bedeutend ist mit einer fiktiven Zielerreichung. Die Höhe des Schadens wird von den Arbeitsgerichten im Zweifel mit 100 % 1 2 3 4

BAG v. 23. 3. 2006 – 2 AZR 162/05. Zu Letzterem s. BAG v. 11. 4. 2006 – 9 AZR 557/05. S. BAG v. 31. 8. 2005 – 5 AZR 545/04. BAG v. 24. 10. 2007 – 10 AZR 825/06, DB 2008, 126. Siehe auch Freihube, Neue Spielregeln für arbeitsvertragliche Vereinbarungen von Sonderzahlungen, DB 2008, 124. Zum Meinungsstand, ob Zielvereinbarungen Mischcharakter zukommen kann, siehe Horcher, BB 2007, 2065.

Antoine/Conrad

|

401

1393

B Rz. 1394

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

der Bonuszahlung festgelegt, jedoch hat sich der Arbeitnehmer ein Mitverschulden anrechnen zu lassen, das seinen Zahlungsanspruch mindert, wenn er den Arbeitgeber nicht zumindest aufgefordert hat, entsprechende Ziele zu setzen und auch entsprechende Ziele angeboten hat1. 3.4 Inhaltskontrolle bei Widerrufsvorbehalt 1394

Gemäß §§ 307 Abs. 1, 308 Nr. 4 BGB ist bei Widerrufsvorbehalten vom Arbeitgeber zu beachten, dass die Zumutbarkeit des Widerrufs in der Regelung selbst erkennbar sein muss. Dies bedeutet für die Regelungsgestaltung: – die widerrufliche Leistung muss konkret gekennzeichnet sein; – die Voraussetzungen des Widerrufs müssen konkret dargelegt sein. Insbesondere muss der Arbeitnehmer wissen, woran er ist. Es kommt also auf den Arbeitnehmerempfängerhorizont an; – die Art und Weise der Präzisierung ist fraglich und nach den Umständen des Einzelfalles zu bestimmen. Jedenfalls darf der Änderungskündigungsschutz nicht umgangen werden, das bedeutet, dass die widerrufliche Leistung unter 25 % des Gesamtverdienstes liegen muss, bei zusätzlichem Ersatz für Aufwendung bei 30 %2.

1395

Bei Altverträgen sind die entsprechenden Kennzeichnungen ggf. durch ergänzende Vertragsauslegung nach §§ 138, 157 BGB zu ermitteln. Auch der Widerrufsvorbehalt obliegt als einseitige Leistungsbestimmung bzw. Leistungsänderung der Ausübungskontrolle des § 315 BGB. 3.5 Inhaltskontrolle bei Freiwilligkeitsvorbehalt

1396

Ebenso wie der Widerrufsvorbehalt muss der Freiwilligkeitsvorbehalt angemessen und widerspruchsfrei sein, § 307 Abs. 1, § 305c Abs. 2 BGB3. Dies bedeutet im Einzelfall, dass bei monatlich zu zahlender Leistungszulage als Vergütungsbestandteil ein Ausschluss konkret einer solchen Leistungszusage jedenfalls unangemessen wäre4.

1397

Zu beachten ist, dass der Widerruf der Gewährung einer freiwilligen Leistung als Gehaltsbestandteil grundsätzlich ein einseitiger Eingriff in das Gegenseitigkeitsverhältnis der arbeitsrechtlichen Beziehung zwischen Arbeitgeber und Arbeitnehmer ist und grundsätzlich intransparent, da der Arbeitnehmer bei Abschluss des Vertrages nicht weiß, ob er auf die Gewährung der „freiwilligen Leistung“ vertrauen darf oder nicht, inwieweit also das Vertragsverhältnis für ihn insgesamt günstig oder eher ungünstig ist. Diese grundsätzliche Widersprüchlichkeit zwischen der Zusage einer „freiwilligen Leistung über mehrere Bezugszeiträume“ und dem Vorbehalt der ständigen Freiwilligkeit ist per se schon intransparent und daher unwirksam, da für den Arbeitnehmer in keiner Weise durchschaubar5.

1398

Das Fazit ist somit, dass Freiwilligkeitsvorbehalte grundsätzlich nur bei einmaligen Leistungen wirksam vereinbar sind, wenn also die Auswirkungen des Nichtgewäh1 S. BAG v. 12. 12. 2007 – 10 AZR 97/07. 2 S. dazu auch BAG v. 11. 10. 2006 – 5 AZR 721/05. 3 Ein Freiwilligkeitsvorbehalt kann nicht in Bezug auf monatliche Leistungszulagen vereinbart werden, da die Möglichkeit der jederzeitigen Einstellung eines laufenden, in das vertragliche Synallagma eingebundenen Arbeitsentgelts den Arbeitnehmer unangemessen i.S.v. § 307 BGB benachteiligt, BAG v. 25. 4. 2007 – 5 AZR 627/06 = DB 2007, 1757; Schramm, NZA 2007, 1329. 4 S. BAG v. 25. 4. 2007 – 5 AZR 627/06. 5 S. BAG v. 24. 10. 2007 – 10 AZR 625/06.

402

|

Antoine/Conrad

Typische arbeitsrechtliche Fragestellungen in der IT-Branche

Rz. 1402 B

rens der Leistung für den Arbeitnehmer überschaubar sind. Eine gewisse Flexibilität ist für den Arbeitgeber jedoch durch Anrechnungs- oder Widerrufsvorbehalte gestaltbar. Dies bedeutet also, dass Widerrufsvorbehalte, insbesondere, wenn die Art der Leistungen und die Voraussetzungen des Widerrufs hinreichend konkret gekennzeichnet und im Vertrag geregelt sind, grundsätzlich stets eher zulässig sind, als so genannte Freiwilligkeitsvorbehalte, von denen im Regelfall abzuraten ist. Dies gilt insbesondere für die beliebten freiwilligen Bonuszahlungen zum Jahresende bzw. Weihnachtsgeld u.Ä. Will der Arbeitgeber geschlechtsbezogene Benachteiligung und somit potentiell AGG-Verstöße bei freiwilligen Leistungen vermeiden, muss er bei generalisierenden Kriterien von sich aus Benachteiligungen aus sachfremden Kriterien vermeiden1. 3.6 Allgemeine Verschwiegenheitsklausel Inzwischen in den meisten Arbeitsverträgen üblich ist eine allgemeine Verschwiegenheitspflicht des Arbeitnehmers in Bezug auf sämtliche betrieblichen Belange, die auch in der Zeit nach Beendigung des Arbeitsverhältnisses weiter besteht.

1399

Gekoppelt werden sollte diese mit der Pflicht des Mitarbeiters, bei Ausscheiden sämtliche dienstlichen Unterlagen, Bücher oder sonstige Dokumente über die eigene Firma und Kunden zurückzugeben. Ausdrücklich mit einzubeziehen ist dabei die Rückgabe von Dokumentationen und Datenträgern jeder Art und – besonders wichtig – die Löschung sämtlicher Daten und Software, einschließlich der Quell- und Objektcodes. Dabei sollte der Arbeitgeber bzw. Auftraggeber sich die vollständige Rückgabe aller im Zusammenhang mit der Diensterbringung stehenden Unterlagen, ganz gleich in welchem Format, sowie die Löschung von Programmkopien und Daten auf sämtlichen Speichermedien schriftlich bestätigen lassen.

1400

Um dem Mitarbeiter ein Druckmittel zur Erfüllung von berechtigten oder unberechtigten Forderungen aus der Hand zu nehmen, ist es sinnvoll, den Ausschluss eines Zurückbehaltungsrechts an dienstlichen Unterlagen jeglicher Art aufzunehmen. Hierbei ist allerdings mit Blick auf § 309 Nr. 2b BGB sorgsam zu formulieren.

1401

3.7 Nachvertragliches Wettbewerbsverbot Häufig deckt eine solche Verschwiegenheitsverpflichtung nicht das Erfahrungswissen ab, womit der Mitarbeiter das beim Auftraggeber erworbene Wissen frei verwerten darf. Ein Instrument, um die Verwertung des Arbeitgeber-Know-how zu verhindern, kann die Regelung eines nachvertraglichen Wettbewerbsverbots sein. In Arbeitsverträgen der IT-Branche (oft auch z.B. in Subunternehmerverträgen) sind daher nicht nur Verschwiegenheitspflichten und Datenschutzbestimmungen üblich, sondern auch Klauseln über nachvertragliche Wettbewerbsverbote bzw. Kundenschutz. Verstöße gegen solche und andere arbeitsvertragliche Pflichten werden regelmäßig mit Vertragsstrafen in der Größenordnung eines Gesamtmonatseinkommens oder höher geahndet2. Sowohl in Arbeitsverträgen als auch in Subunternehmerverträgen handelt es

1 BAG v. 14. 8. 2007 – 9 AZR 943/06, DB 2008, 128. 2 Siehe zu Vertragsstrafe sogleich 3.8, Rz. 1409 ff. Zur Unangemessenheit einer Vertragsstrafe im Arbeitsvertrag, wonach bei einem Verstoß gegen ein Wettbewerbsverbot in jedem Einzelfall in Höhe des ein- bis dreifachen Monatsgehaltes verwirkt wird, s. BAG v. 18. 8. 2005 – 8 AZR 65/05, NZA 2006, 34. Bei unangemessen hoher Vertragsstrafe findet keine geltungserhaltende Reduktion statt. Siehe auch Hauck, NZA 2006, 816 ff.

Antoine/Conrad

|

403

1402

B Rz. 1403

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

sich bei solchen Klauseln häufig um AGB1. Eine Regelung, auf Grund derer der Verpflichtete faktisch seinen Beruf nicht mehr ausüben könnte, ist unwirksam, was insbesondere bei einer hohen Spezialisierung des Verpflichteten relevant sein kann (etwa bei Programmierern)2. Diese Vorgaben beruhen auf § 74a Handelsgesetzbuch und werden von den Gerichten sehr unterschiedlich ausgelegt. Im Einzelnen ist daher vieles umstritten. 1403

Auch ohne Vertragsstraferegelung kann ein Wettbewerbsverbot unwirksam sein. Grundsätzlich müssen Wettbewerbsverbote zeitlich, gegenständlich und räumlich beschränkt sein. Fehlt eines dieser Merkmale, ist dies ein Indiz für die Unwirksamkeit der Klausel. Die gegenständliche Beschränkung betrifft den Kundenkreis, der durch das Wettbewerbsverbot zu Gunsten des Klauselverwenders geschützt werden soll. Regelmäßig wird dem Mitarbeiter auch untersagt, eine Tätigkeit auf dem Geschäftsgebiet des Arbeit- bzw. Auftraggebers für eigene oder fremde Rechnung vorzunehmen. In gegenständlicher Hinsicht darf sich das Wettbewerbsverbot jedoch regelmäßig nur auf solche Kunden beziehen, bei denen der Arbeitnehmer bzw. Subunternehmer vertragsgemäß tatsächlich eingesetzt wurde.

1404

Räumlich kann beispielsweise die Beschränkung auf ein Bundesland ausreichend sein. Je weiter der räumliche Bereich ausgedehnt wird (z.B.: gesamte Bundesrepublik), desto enger hat die gegenständliche Beschränkung auszufallen, andernfalls kann die Klausel unwirksam sein.

1405

Ein weiteres wichtiges Kriterium für die Wirksamkeit der Wettbewerbsklausel ist die zeitliche Geltung. Kundenschutzklauseln während der Dauer der Vertragslaufzeit sind regelmäßig wirksam, wenn auch die gegenständliche und räumliche Beschränkungen angemessen und die Klausel im Übrigen transparent ist.

1406

Nachvertraglich darf das Wettbewerbsverbot längstens auf die Dauer von 2 Jahren nach Vertragsende ausgedehnt werden (§ 74 Abs. 1 HGB), sofern der Klauselverwender (Arbeitgeber/Auftraggeber) ein schutzwürdiges Interesse an dem nachvertraglichen Verbot nachweisen kann. Eine längere Geltung des Wettbewerbsverbotes ist nur im Einzelfall unter besonderen Umständen zulässig. Zumindest bei Arbeitnehmern ist zudem Wirksamkeitsvoraussetzung eines nachvertraglichen Verbotes die Zahlung einer Karenzentschädigung.

1407

Anders als bei der Verschwiegenheitsverpflichtung ist für die Dauer des Wettbewerbsverbotes dem Arbeitnehmer eine Karenzentschädigung zu zahlen. Beim nachvertraglichen Wettbewerbsverbot ist hinsichtlich einer Karenzentschädigung zu unterscheiden zwischen Arbeitnehmern und Selbständigen: Einem Angestellten oder wirtschaftlich bzw. sozial abhängigen freien Mitarbeiter (sog. Scheinselbständigen) kann ein Wettbewerbsverbot nur gegen Zahlung einer angemessenen Karenzentschädigung für die Dauer des Verbotes wirksam auferlegt werden3. Die Höhe der Karenzentschädigung muss mindestens 50 % der vertraglichen Vergütung betragen. Die Vorschriften zur

1 Siehe zur Berücksichtigung von § 309 Nr. 6 BGB bei formularmäßigen Vertragsstrafeversprechen in Arbeitsverträgen: Schrader, in: Schaub/u.a. (Hrsg.), Arbeitsrechtliches Formular- und Verfahrenshandbuch, 9. Aufl., § 2 Rz. 30, Fn. 131. Siehe auch BAG v. 18. 8. 2005 – 8 AZR 65/05, NZA 2006, 34 hins. Anforderungen an die klare Bezeichnung der vertragsstrafeauslösenden Pflichtverletzung wegen § 307 Abs. 1 BGB. 2 Zu Abwerbeanrufen durch Personalberater (Direktansprache am Arbeitsplatz III) s. BGH v. 22. 11. 2007 – I ZR 183/04, NJW 2008, 855. 3 Musterformulierung einer Klage auf Karenzentschädigung s. Neef, in: Schaub/u.a., Arbeitsrechtliches Formular- und Verfahrenshdb., 9. Aufl., § 58.

404

|

Antoine/Conrad

Typische arbeitsrechtliche Fragestellungen in der IT-Branche

Rz. 1412 B

Karenzentschädigung bei Handelsvertretern (§§ 74 ff. HGB) gelten hier entsprechend für alle Arbeitnehmer1. Dem selbständigen Subunternehmer muss grundsätzlich keine Karenzentschädigung gezahlt werden. Jedoch kann die Abgrenzung zwischen einem selbständigen Subunternehmer und einem abhängigen freien Mitarbeiter schwierig sein, insbesondere wenn der Subunternehmer kein Kaufmann ist2. Hieraus ergeben sich in der Praxis vielfach Möglichkeiten, ein Wettbewerbsverbot anzugreifen.

1408

3.8 Vertragsstrafe Im Zusammenhang mit Kundenschutz/Wettbewerbsverboten3 oder auch Geheimhaltung werden häufig Vertragsstrafeversprechen vereinbart. Die Wirksamkeit von Vertragsstrafen ist bereits individualvertraglich kritisch. Vor allem aber als AGB werden hohe Anforderungen an die Transparenz und Angemessenheit der Regelung gestellt4. Dabei ist zu berücksichtigen, dass eine Streitigkeit über die Wirksamkeit der Klausel mit hohen Prozesskosten verbunden sein kann, zumal der Streitwert in der Regel nach der Höhe der Vertragsstrafe bemessen wird.

1409

Besteht ein grobes Missverhältnis zwischen der Bedeutung des Verbots und der versprochenen Vertragsstrafe, ist die Klausel unwirksam, da sie in diesem Fall den Arbeitnehmer entgegen Treu und Glauben unangemessen benachteiligt5.

1410

In der Vertragsgestaltung empfiehlt sich daher, Vertragsstraferegelung einerseits und Wettbewerbsverbot oder Geheimhaltungsklausel andererseits zumindest in getrennten Absätzen, besser in verschiedenen Paragraphen/Ziffern des Vertrages zu regeln, damit nicht das Wettbewerbsverbot von einer möglichen Unwirksamkeit der Vertragsstrafeklausel mit erfasst wird (Stichwort „Blue-Pencil-Test“)6. Des Weiteren sollte die Vertragsstrafe ebenfalls gegenständlich beschränkt werden, nach Möglichkeit sollten konkret auf angegebene Verbotshandlungen (z.B. „aktives Abwerben von folgenden näher bezeichneten Kundengruppen ...“) Bezug genommen werden.

1411

Als weiteres Indiz für die Angemessenheit könnte die Vertragsstrafe der Höhe nach gestaffelt werden (etwa nach Anzahl der Verstöße). Evtl. ergänzend könnte die Vertragsstrafe in Abhängigkeit vom Auftragswert (und somit vom Schaden für den Klauselverwender) gesetzt werden. Durch Letzteres würde die Regelung in die Nähe eines pauschalierten Schadensersatzversprechens rücken. Bei einem pauschalierten Schadensersatz ist zwar die Angemessenheit weniger kritisch als bei einer Vertragsstraferegelung, allerdings ist eine Vertragsstrafe unabhängig von einem tatsächlich eingetretenen (kausalen) Schaden zu zahlen. Ist im Vertrag keine pauschalierte Schadensersatzzahlung gewollt, wäre somit klarzustellen, dass die vereinbarte Zahlung bei Verstoß gegen das Wettbewerbsverbot auch ohne Schadenseintritt oder -nachweis an den Klauselverwender/Geschädigten zu zahlen ist.

1412

1 Zur nachvertraglichen Wettbewerbsbeschränkung allgemein sowie zur Karenzentschädigung mit umfangreicher Rspr. siehe Schaub, Arbeitsrechtshandbuch, 11. Aufl., § 58. 2 Dazu siehe im Einzelnen oben 1.3 Rz. 1358 zu „Freiberuflereigenschaft von selbständigen EDV-Beratern“. 3 Siehe 3.7, Rz. 1402. 4 Däubler/Dorndorf, AGB-Kontrolle im Arbeitsrecht, 2. Aufl. 2008, § 309 Nr. 6, Rz. 14 f.; ErfK/ Preis, 8. Aufl. 2008, §§ 305–310 BGB, Rz. 97–99; grundlegend: BAG v. 4. 3. 2004 – 8 AZR 196/03, AP BGB § 309 Nr. 3. 5 BAG v. 14. 8. 2007 – 8 AZR 973/06. 6 Siehe auch zu „Blue-Pencil-Test“ bei Ausschlussfristenregelung, BAG v. 12. 3. 2008 – 10 AZR 132/07, ArbRB 2008, 231.

Antoine/Conrad

|

405

B Rz. 1413

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

4. Urheberrechtliche Aspekte bei Verträgen mit Programmierern 4.1 Grundsätze 1413

Bei angestellten Software-Entwicklern stellt sich in der Praxis häufig die Frage, wer Inhaber der urheberrechtlichen Nutzungsrechte an einer Software ist, die im Rahmen eines Arbeitsverhältnisses oder einer freien Mitarbeiterschaft entwickelt wurde, und wer das Endprodukt wirtschaftlich vermarkten und letztlich den Erlös verteilen darf. Insoweit ist vieles streitig. Fehlt es an klaren vertraglichen Vereinbarungen und entsteht Streit, kann dies u.a. den geplanten Markteintritt eines Produktes verzögern.

1414

Grundsätzlich ist nach § 7 UrhG Urheber auch bei Software stets der Programmschöpfer, also der Programmierer des jeweiligen Programms. Diese natürliche Person bzw. die Gruppe von natürlichen Personen ist Inhaber sämtlicher Nutzungsrechte an dieser Software und kann entscheiden, ob und unter welchen Bedingungen diese veröffentlicht, verbreitet, vervielfältigt und genutzt bzw. verwertet wird, §§ 69c, 15 UrhG.

1415

Bei Softwareentwicklung im Rahmen eines Arbeits- oder Dienstverhältnisses gelten Besonderheiten. „In Arbeits- und Dienstverhältnissen“ bedeutet dies, dass die Software von einem Arbeitnehmer in Wahrnehmung seiner Aufgaben oder nach den Anweisungen seines Arbeitgebers geschaffen wird. In diesem Fall ist nach § 69b UrhG unwiderruflich, unbefristet und ausschließlich der Arbeitgeber zur Ausübung aller vermögensrechtlichen Befugnisse an dem Computerprogramm berechtigt, sofern nichts anderes vereinbart ist. Folglich entscheidet der Arbeitgeber, wie das Produkt verwertet wird, ob bspw. unter einer proprietären oder einen freien Lizenz (OSS). Der normalerweise notwendige Vertrag zur ausdrücklichen Übertragung der Nutzungsrechte vom Programmierer als Urheber auf den Arbeitgeber ist also nicht erforderlich.

1416

Auch wenn der Arbeitnehmer den Arbeitgeber wechselt oder als Programmierer selbständig tätig wird, bleibt ihm die Nutzung des beim ursprünglichen Arbeitgeber geschaffenen Programms untersagt. Damit ist der Programmierer von der Verwertung des von ihm erstellten Programms gänzlich ausgeschlossen. 4.2 Arbeitsvertragliche Regelungen

1417

Enthält also der Arbeitsvertrag mit einem Programmierer keine Klausel über die Zuordnung der Nutzungs- und Verwertungsrechte an der zu entwickelnden Software, so gilt der Regelfall des § 69b UrhG: Rechteinhaber ist der Arbeitgeber. Vereinbarungen mit einer differenzierten Zuordnung der Rechte an der Software sind zulässig, müssen aber vertraglich ausdrücklich festgelegt sein.

1418

Als „Gegenleistung“ für seine Geistesarbeit erhält der Programmierer-Urheber seine vertragliche Vergütung, womit die Rechteübertragung grundsätzlich abgegolten ist. Um Streitigkeiten hinsichtlich der Vergütung zu vermeiden, sollte der Vertrag eine Regelung enthalten, dass mit der vereinbarten Vergütung alle Ansprüche für die Einräumung der Nutzungsrechte abgegolten sind, auch für den Fall der Beendigung des Vertrages und auch insoweit kein weiterer Vergütungsanspruch besteht.

1419

Obwohl § 69b UrhG sämtliche vermögensrechtlichen Befugnisse dem Arbeitgeber zuspricht, ist gesetzlich nicht eindeutig geregelt, ob der Arbeitgeber etwa auch zur Veränderung und Bearbeitung bzw. zur Unterlizenzierung an Dritte berechtigt ist. Insoweit ist eine ausdrückliche arbeitsvertragliche Regelung ratsam.

1420

Günstig für den Arbeitgeber ist, wenn die entsprechende vertragliche Klausel auch Software erfasst, die der Arbeitnehmer nicht „in Wahrnehmung seiner Aufgaben“ 406

|

Antoine/Conrad

Typische arbeitsrechtliche Fragestellungen in der IT-Branche

Rz. 1425 B

oder „nach den Anweisungen seines Arbeitgebers geschaffen hat“, bei deren Erstellung er jedoch Arbeitsmittel oder Kenntnisse verwendet hat, die er durch das Arbeitsverhältnis erlangt hat. Eine solche Regelung geht über den Wortlaut des § 69b UrhG hinaus und erspart dem Arbeitgeber im Streitfalle schwierig nachzuweisende Abgrenzungsfragen. Sofern programmbezogene Erfindungen aus Arbeits- oder Dienstverhältnissen zugleich Patentschutz genießen, findet neben dem Urheberrecht auch das Arbeitnehmererfindungsgesetz (ArbEG) Anwendung. Hieraus ergeben sich für die Beteiligten besondere Anbietungspflichten sowie u.U. ein besonderer, neben dem Arbeitslohn bestehender Vergütungsanspruch, von dem vertraglich nicht abgewichen werden kann, § 22 ArbEG. Die Regelungen zur Bemessung der Vergütung sind im privaten wie im öffentlichen Dienst durch Richtlinien des Bundesarbeitsministeriums konkretisiert1.

1421

Da sich immer neue Nutzungsarten im Softwarebereich entwickeln können, sollte der Vertrag auch unbekannte Nutzungsarten mit einbeziehen. Der neu eingefügte § 31a UrhG regelt nunmehr, was früher streitig war, dass unbekannte Nutzungsarten grundsätzlich in Verträge mit einbezogen werden können. Die Nutzungsrechtsregelung insoweit bedarf also der Schriftform. Umstritten ist jedoch weiter, ob die Regelungen der §§ 32 und 32a UrhG, die sich auf eine angemessene Vergütung bzw. weitere Beteiligung des Urhebers für andere Nutzungsrechte beziehen, auf den Arbeitnehmer/Urheber anzuwenden sind. Nach überwiegender Auffassung in Rechtsprechung und Literatur sind alle Ansprüche des Arbeitnehmers grundsätzlich mit der Zahlung der Arbeitslohnes abgegolten2. Die Anwendung des § 32a UrhG, also einer Vergütungsänderung, wenn ein auffälliges Missverhältnis zwischen den Verträgen und Vorteilen aus der Nutzung entsteht, begegnet wohl keinen großen Bedenken. Auch hier sollten im Vertrag möglicherweise klarstellende Regelungen getroffen werden. Dabei ist zu berücksichtigen, dass die Vergütungsänderung gemäß § 32a UrhG bei einem auffälligen Missverhältnis nicht abbedungen werden kann, § 32a Abs. 3 S. 1 UrhG.

1422

Ein stillschweigender Verzicht für unbekannte Nutzungsarten kann durch die Begründung eines Arbeitsverhältnisses nicht vermutet werden. Für die Einräumung von Nutzungsrechten an künftigen Werken ist die Schriftform auch im Arbeitsrecht zwingend vorgeschrieben (§§ 31a, 40 i.V.m. § 43 UrhG).

1423

4.3 Programmierer als freier Mitarbeiter Oft sind Programmierer selbständig für einen oder mehrere Auftraggeber tätig. Bei ihnen als freie Mitarbeiter ist der oben genannte § 69b UrhG nicht einschlägig. Folge: sämtliche Nutzungsrechte am Auftragswerk liegen beim Programmierer als Urheber, womit er selbst seinem Auftraggeber die Benutzung und Vermarktung des Programms verbieten lassen kann.

1424

Auch die Zahlung einer noch so üppigen Vergütung ändert daran nichts. Anders als bei einem Arbeitnehmer muss sich also der Auftraggeber gegenüber einem freien Mitarbeiter die Rechte an dem von ihm in Auftrag gegebenen Programm durch ausdrückliche vertragliche Vereinbarung sichern3.

1425

1 Richtlinien für die Vergütung von Arbeitnehmererfindungen im privaten Dienst (Beilage zum Bundesanzeiger Nr. 156 vom 18. 8. 1959, geändert durch die Richtlinie vom 1. 9. 1983 [Bundesanzeiger Nr. 169, S. 9994]); Richtlinien für die Vergütung von Arbeitnehmererfindungen im öffentlichen Dienst (Bundesanzeiger Nr. 237, S. 2). 2 BGH, GRUR 2001, 155. 3 Zur Abgrenzung eines Arbeitnehmers von einem freien Mitarbeiter s. Rz. 1352.

Antoine/Conrad

|

407

B Rz. 1426

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

4.4 Teams aus selbständigen und angestellten Programmierern 1426

Vor dem Hintergrund der unterschiedlichen rechtlichen Behandlung von Arbeitnehmern und freien Mitarbeitern hinsichtlich der Zuordnung urheberrechtlicher Nutzungsrechte am Auftragswerk wird verständlich, weshalb sich in der Praxis gemischte Entwickler-Teams aus angestellten und freien Programmierern als besonders schwierig herausstellen können. Während der Arbeitgeber per Gesetz unmittelbar die Rechte des Angestellten erwirbt, ist dies bei freien Mitarbeitern nicht der Fall. Ein solcher Rechteübergang erfolgt nur auf Grundlage einer ausdrücklichen vertraglichen Vereinbarung zwischen Auftraggeber und freiem Mitarbeiter. Anderenfalls verbleiben die Urheberrechte (Nutzungsrechte) an der Software bzw. eines Teils davon beim freien Mitarbeiter. Der Auftraggeber ist somit rechtlich nicht in der Lage, Dritten wirksam Nutzungsrechte an der Software, die ihm ja nur zum Teil gehört, zu übertragen, d.h. er kann sie nicht an Dritte verkaufen.

1427

Ziehen Auftraggeber, Auftragnehmer und freie Entwickler anfänglich an einem Strang, so können die Vorstellungen im Laufe der Zusammenarbeit, bei der Vermarktung des Werkes und nicht zuletzt bei der Erlösverteilung auseinander gehen. Nicht nur bei großen, investmentintensiven Entwicklungsprojekten sollte daher bereits im Vorfeld genau auf die Gestaltung der Verträge geachtet und mit klaren Klauseln Rechtssicherheit geschaffen werden. 5. IT-Outsourcing und Betriebsübergang nach § 613a BGB

1428

Die erstmalige Vergabe von bisher innerbetrieblich ausgeführten Tätigkeiten (im weitesten Sinne EDV-Leistungen), also die sogenannten Fälle des Outsourcing, stellen ein Rechtsgeschäft dar, das zu einem Betriebsübergang oder Teilbetriebsübergang nach § 613a BGB führen kann. Die Beurteilung, ob ein Betriebsübergang vorliegt, hängt davon ab, ob mit dem Auftrag der Übergang einer wirtschaftlichen Einheit verbunden ist. Die wirtschaftliche Einheit besteht nach der EG-Richtlinie, der Rechtsprechung des EuGH und des BAG aus einer organisatorischen Gesamtheit von Personen und Sachen zur auf Dauer angelegten Ausübung einer wirtschaftlichen Tätigkeit mit eigener Zielsetzung1. Ob eine wirtschaftliche Einheit übergegangen ist, ist anhand folgender kennzeichnender Tatsachen zu prüfen: – die Art des betreffenden Unternehmens oder Betriebs – der etwaige Übergang der materiellen Betriebsmittel – der Wert der immateriellen Aktiva im Zeitpunkt des Übergangs – die etwaige Übernahme der Hauptbelegschaft durch den Inhaber – der etwaige Übergang der Kundschaft – der Grad der Ähnlichkeit zwischen der vor und nach dem Übergang verrichteten Tätigkeit – die Dauer einer evtl. Unterbrechung der Tätigkeit

1429

Bei der Bewertung sind diese Umstände nur Teilaspekte, die nicht isoliert betrachtet werden dürfen und einer Gesamtbewertung unterzogen werden müssen2. 1 Richtlinie 77/187/EWG, nunmehr Richtlinie 2001/23/EG; ständige Rechtsprechung des BAG im Anschluss an EuGH v. 11. 3. 1997, C-13/95 [Süzen]; zuletzt beispielhaft BAG v. 24. 8. 2006 – 8 AZR 556/05; BAG v. 13. 12. 2007 – 8 AZR 1107/06. 2 HWK/Willemsen, Arbeitsrecht Kommentar, § 613a BGB Rz. 93/94.

408

|

Antoine/Conrad

Typische arbeitsrechtliche Fragestellungen in der IT-Branche

Rz. 1435 B

Nach der Rechtsprechung sowohl des EuGH als auch des BAG (s. oben B. Rz. 1428) ist die bloße Tätigkeit als solche noch keine wirtschaftliche Einheit. In Branchen, in denen es im Wesentlichen auf die Arbeitskraft ankommt, also wie in der IT-Branche, kann auch eine Gesamtheit von Arbeitnehmern, die durch eine gemeinsame Tätigkeit dauerhaft verbunden sind, eine wirtschaftliche Einheit darstellen. D.h., übernimmt ein neuer Rechtsträger die Arbeitnehmer bzw. Mitarbeiter einer IT-Abteilung bei Fortführung von deren Tätigkeit, wird ein Betriebsübergang vorliegen. Werden jedoch nur bislang durch die Mitarbeiter eines Auftraggebers ausgeübte Tätigkeiten „fremdvergeben“ bzw. auf einen externen Auftragnehmer übertragen, ohne dass dieser weder sichtliche Betriebsmittel noch Personal übernimmt, liegt keine Betriebsnachfolge im Sinne des § 613a BGB vor. Es handelt sich dabei vielmehr um eine sogen. Funktionsnachfolge, die keinen Betriebsübergang darstellt1.

1430

Daraus ergibt sich auch, dass die Übernahme einzelner Arbeitnehmer aus Einheiten keine Betriebsnachfolge sein muss. Es ist also grundsätzlich möglich, im Rahmen des Outsourcing, Arbeiten, die bisher von Mitarbeitern des Auftraggebers durchgeführt wurden, auf Drittunternehmen zu übertragen.

1431

Die Funktionsnachfolge wird jedoch dann zum Betriebsübergang, wenn der neue Auftragnehmer einen wesentlichen Teil des bisherigen Personals übernimmt. Rechtsfolgen des Betriebsübergangs

1432

Mit dem Betriebsübergang gehen die Arbeitsverhältnisse auf den neuen Inhaber mit allen Pflichten und Rechten über. Es gilt weiter der Kündigungsschutz. Nach § 613a Abs. 4 Satz 1 BGB ist die Kündigung aus Anlass des Betriebsübergangs rechtsunwirksam. Nach Betriebsübergang rechtfertigen Unterschiede in Vergütungssystemen für Stammbelegschaft und übernommene Arbeitnehmer für sich allein keine Ungleichbehandlung. Ein sachlicher Grund für eine Differenzierung kann in der Angleichung der Arbeitsbedingungen liegen2.

1433

Der Arbeitnehmer kann innerhalb eines Monats nach der notwendigen Unterrichtung vom Betriebsübergang gemäß § 613a Abs. 5 BGB diesem schriftlich widersprechen sowohl gegenüber dem bisherigen Arbeitgeber als auch gegenüber dem neuen. Hierbei muss beachtet werden, dass die Monatsfrist nicht mit genereller Kenntnis des Arbeitnehmers vom Betriebsübergang gilt, sondern erst ab dem Zeitpunkt der ordnungsgemäßen und vollständigen Unterrichtung gemäß § 613a V BGB3.

1434

Zusammenfassend ist festzuhalten, dass das klassische Outsourcing, also die Fremdvergabe von Tätigkeiten, die bisher im eigenen Unternehmen durchgeführt wurden, an Drittunternehmen, keinen Betriebsübergang darstellt, wenn der neue Auftragnehmer weder Personal noch Arbeitsmittel übernimmt4. Für das outsourcende Unternehmen bleiben somit also „arbeitsrechtlich gesehen“ erhebliche Gestaltungsräume.

1435

1 Beispielhaft: BAG v. 13. 11. 1997, AP BGB § 613a Nr. 169, 8 AZR 295/95; BAG v. 27. 10. 2005 – 8 AZR 45/05, AP BGB 613a Nr. 293; BAG v. 14. 8. 2007 – 8 AZR 1043/06. 2 BAG v. 14. 3. 2007 – 5 AZR 420/06, DB 2007, 1817. Zur Rechtsprechungsänderung zu Tarifwechsel bei Betriebsübergang siehe BAG v. 29. 8. 2007 – 4 AZR 767/06, NJW-Spezial 2008, 243. 3 BAG v. 13. 7. 2006 – 8 AZR 303/05, DB 2007, 2406. 4 Umfassend dazu: BAG v. 14. 8. 2007 – 8 AZR 1043/06; HWK/Willemsen, Arbeitsrecht Kommentar, § 613a BGB Rz. 174.

Antoine/Conrad

|

409

B Rz. 1436

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

X. Strafrecht im Bereich der Informationstechnologien Literatur: Beukelmann, Computer und Internetkriminalität, NJW-Spezial 2004, 135; Buermeyer, Der strafrechtliche Schutz drahtloser Computernetzwerke (WLANs), HRRS 2004, 285; Däubler/ Klebe/Wedde/Weichert, Bundesdatenschutzgesetz, 2. Auflage 2007, Frankfurt/M.; Dreier/Schulze, Kommentar zum Urheberrechtsgesetz, München 2006; Fischer, Strafgesetzbuch und Nebengesetze, 55. Auflage, München 2008; Gercke, Die Bekämpfung der Internetkriminalität als Herausforderung für die Strafverfolgungsbehörden, MMR 2008, 291; Hilgendorf/Frank/Valerius, Computer- und Internetstrafrecht, Heidelberg 2005; Hassemer, Risiken in der IT-Branche, ITRB 2004, 253; Hassemer, Grenzen der Beschlagnahme im Bereich der Informationstechnologien, ITRB 2008, 107; Hassemer/Witzel, Filterung und Kontrolle des Datenverkehrs, ITRB 2006, 139; Hefendehl, Strafrechtliche Probleme beim Herstellen, beim Vertrieb und bei der Verwendung von wiederaufladbaren Telefonkartensimulatoren, NStZ 2000, 374; Heidrich/Tschoepe, Rechtsprobleme der E-Mail-Filterung, MMR 2004, 75 ff., 77; Hoeren, Skriptum Internet-Recht (Stand: März 2008) als PDF-Datei abzurufen unter: http://www.uni-muenster.de/Jura.itm/hoeren/INHALTE/ lehre/lehrematerialien.htm, zuletzt besucht am 21. 5. 2008; Hoeren/Sieber, Handbuch Multimedia Recht, – Rechtsfragen des elektronischen Geschäftsverkehrs, Loseblattausgabe, Stand: Oktober 2005; Husemann, Die Verbesserung des strafrechtlichen Schutzes des bargeldlosen Zahlungsverkehrs durch das 35. Strafrechtsänderungsgesetz, NJW 2004, 104; Jlussi, IT-Sicherheit und § 202c StGB, abrufbar unter: http://www.jlussi.eu/2007/10/19/eicar-202c-hacker_tools-systems_ 2007/, zuletzt besucht am 13. 2. 2008; Malek, Strafsachen im Internet, Heidelberg 2005; Marberth-Kubicki, Computer- und Internetstrafrecht, München 2005; Marberth-Kubicki, Neuregelungen des Computerstrafrechts, ITRB 2008, 17; Piper/Ohly, Gesetz gegen den unlauteren Wettbewerb Kommentar, 4. Auflage 2006, München; Püschel, Täter Opfer Ausgleich-Gestaltungsmöglichkeiten des Verteidigers, StraFo 2006, 266; Rinker, Strafbarkeit und Strafverfolgung von „IPSpoofing“ und „Portscanning“, MMR 2002, 663; Rössel, Strafbarkeit des Schwarz-Surfens über offenen WLAN-Zugang, ITRB 2008, 99; Schönke/Schröder, Strafgesetzbuch, 27. Auflage, München 2006 (zitiert: Bearbeiter in Schönke/Schröder); Schricker, Urheberrecht Kommentar, 3. Auflage München 2006; Schultz, Neue Strafbarkeiten und Probleme – Der Entwurf des Strafrechtsänderungsgesetzes (StrafÄndG) zur Bekämpfung der Computerkriminalität vom 20. 9. 2006, Online seit: 10. 10. 2006, Short-Link zum Dokument: http://www.miur.de/dok/398.html, zuletzt besucht am 13. 2. 2008; Spindler, Die Verantwortlichkeit und Haftung für Hyperlinks im neuen Recht, MMR 2002, 495; Tolksdorf in Leipziger Kommentar, 12. Auflage 2006; Wabnitz/Janovsky, Handbuch des Wirtschafts- und Steuerstrafrechts; Wandtke/Bullinger, Praxiskommentar zum Urhebergesetz, 2. Auflage, München 2006.

1. Allgemeine Ausführungen zum IT-Strafrecht 1.1 Anwendbarkeit des deutschen Strafrechts 1436

Die §§ 3 bis 7 und 9 StGB beinhalten internationales Strafrecht. In diesen Vorschriften wird anhand verschiedener Grundsätze festgelegt, ob ein Sachverhalt mit Auslandsbezug der deutschen Strafgewalt unterliegt. So findet gem. § 3 StGB deutsches Strafrecht auf Taten, die im Inland begangen wurden, Anwendung (Territorialitätsprinzip). Der Strafhoheitsanspruch gilt im gesamten Gebiet, in dem das deutsche Strafrecht auf Grund hoheitlicher Staatsgewalt seine Ordnungsfunktion ausübt. Die Staatsangehörigkeit des Täters ist insoweit unerheblich. § 9 Abs. 1 Var. 1 StGB bestimmt den Handlungsort der Tat, Var. 2 den Erfolgsort.

1437

Problematik Handlungs-/Erfolgsort im Internet: Bei Äußerungsdelikten ist die Begründung eines Begehungsortes im Inland problematisch. In der so genannten „Toeben-Entscheidung“ hatte der BGH1 über die Strafbarkeit der Verbreitung volksverhetzender Inhalte über einen ausländischen Server zu befinden. Diese Deliktsgruppe gehört zu den abstrakten Gefährdungsdelikten, d.h. sie weist keinen zum Tatbestand 1 BGH v. 12. 12. 2000 – 1 StR 184/00 (Volksverhetzende Äußerungen im Internet von Australien aus auf einen dortigen Server hochgeladen).

410

|

Hassemer

Strafrecht im Bereich der Informationstechnologien

Rz. 1441 B

gehörigen Erfolg auf. Handlungsort war (nach wohl herrschender Meinung) in obiger Entscheidung Australien, da von dort die Daten auf einen australischen Server hochgeladen wurden. Damals wurde der Erfolgsort im Inland bejaht und der Täter nach § 130 StGB verurteilt1. Im Urheberrecht ist zu beachten, dass der strafrechtliche Schutz der §§ 106 ff. UrhG an den zivilrechtlichen Urheber- und Leistungsschutz anknüpft (Urheberrechtsakzessorietät). Abweichend von § 7 StGB sind daher nur im Inland begangene Verletzungshandlungen strafrechtlich relevant2.

1438

1.2 Verbrechen und Vergehen Im strafrechtlichen Bereich des Computer- und Internetrechts geht es überwiegend um Vergehen. Diese werden in § 12 Abs. 2 StGB durch Abgrenzung vom Verbrechen definiert: Gemäß § 12 Abs. 1 StGB handelt es sich bei Verbrechen um rechtswidrige Taten, die im Mindestmaß mit Freiheitsstrafen von einem Jahr oder darüber bedroht sind3. Entsprechend der Zuordnung kommt es zu einer abgestuften Behandlung. Gemäß § 23 Abs. 1 StGB ist grundsätzlich nur der Versuch eines Verbrechens strafbar, es sei denn, die betroffene Vorschrift stellt ausdrücklich auch den Versuch eines Vergehens unter Strafe. Im Verfahrensrecht spielt die Differenzierung zum einen für die sachliche Zuständigkeit gemäß §§ 24, 25, 74, 78 GVG eine Rolle, zum anderen ist regelmäßig nur ein Vergehen einer Einstellung nach §§ 153, 153a StPO zugänglich.

1439

1.3 Strafantrag Zahlreiche Straftaten im Bereich des IT-Rechts werden nur auf Antrag des Verletzten oder bei Vorliegen eines besonderen öffentlichen Interesses verfolgt. In diesem Fall gelten regelmäßig die §§ 77 ff. StGB, wonach das Antragsrecht in der Regel beim Verletzten liegt und der Strafantrag innerhalb von 3 Monaten nach Kenntnisnahme von Tat und Täter gestellt werden muss (§ 77b StGB).

1440

1.4 41. Strafrechtsänderungsgesetz (StrÄndG) Seit dem 11. 8. 2007 ist das 41. Strafrechtsänderungsgesetz zur Bekämpfung der Computerkriminalität in Kraft und hat zahlreiche Neuerungen mit sich gebracht: Die Tatzeit spielt für folgende Straftatbestände in den nächsten Jahren für den beratenden Anwalt eine wichtige Rolle: §§ 202a, 202b, 202c, 205, 303a, 303b und 303c StGB4.

1 Die Entscheidung ist umstritten (vgl. Hilgendorf/Frank/Valerius, Computer- und Internetstrafrecht, Rz. 255 m.w.N.). 2 BGH v. 3. 3. 2004 – 2 StR 109/03. In dieser Entscheidung hatte sich der BGH mit der Strafbarkeit der Verletzung inländischer Tonträgerherstellerrechte durch CD-Pressungen im Inland für einen Auftraggeber im Ausland und für den Export der CDs dorthin zu befassen. In den Leitsätzen führte er unter anderem aus: „Die Strafbarkeit der Verletzung inländischer Tonträgerherstellerrechte durch CD-Pressungen im Inland für einen Auftraggeber im Ausland und für den Export der CDs dorthin richtet sich wegen des im Urheberrecht geltenden Territorialitätsund Schutzlandsprinzips ausschließlich nach deutschem Urheberrecht. Der Versand von unberechtigt hergestellten Tonträgern ins Ausland ist urheberrechtsverletzendes Inverkehrbringen im Inland.“ (Lexetius.com/2004,787). 3 Beispiel aus dem IT-Recht für Verbrechenstatbestand: § 263 Abs. 5 StGB. 4 Materialien hierzu: BT-Drucks. 16/3656; BT-Drucks. 16/5449. Rahmenbeschluss 2005/222/JI des Rates vom 24. 2. 2005; EU-Recht: Übereinkommen des Europarates über Computerkriminalität – hierzu Bundesrat Drucksache 275/00.

Hassemer

|

411

1441

B Rz. 1442

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

2. Straftaten mit Bezug zur Informationstechnologie 1442

In der Fachliteratur und Gesetzgebung existieren viele Begriffe, die für jene Straftaten, die im Zusammenhang mit den neuen Medien in Erscheinung treten, gebraucht werden. Computerstrafrecht und Internetstrafrecht, Medienstrafrecht, Computerkriminalität oder IuK-Kriminalität sind nur einige davon. Auch der Umfang der Delikte, die unter diese Oberbegriffe subsumiert werden, ist nicht einheitlich.

1443

Teilweise wird zwischen Computer- und Internetstrafrecht unterschieden. Zumeist wird dabei grob darauf abgestellt, ob der Computer das Tatwerkzeug bzw. das Ziel der Straftat ist (Computerkriminalität) oder aber die Straftat über das Internet bzw. unter Nutzung des Internet (Internetkriminalität) begangen wird1. Die Statistiken des BKA2 sprechen wiederum von Computerkriminalität, derzeit3 unter Erfassung folgende Taten: Betrug mittels rechtswidrig erlangter Debitkarten mit PIN, Computerbetrug, § 263a StGB, Betrug mit Zugangsberechtigungen zu Kommunikationsdiensten, Fälschung beweiserheblicher Daten, Täuschung im Rechtsverkehr bei der Datenverarbeitung §§ 269, 270 StGB, Datenveränderung und Computersabotage, §§ 303a, § 303b StGB, Ausspähen von Daten und Softwarepiraterie4.

1444

Computer und das Internet haben in nahezu allen privaten, geschäftlichen und öffentlichen Bereichen Einzug gehalten. In Folge dessen wächst die Anzahl von Straftaten, die irgendeine Art von Bezug zu Computer und Internet aufweisen. Straftaten gegen die öffentliche Ordnung, wie Volksverhetzung (§ 130 StGB), gegen die sexuelle Selbstbestimmung (insbesondere Verbreitung pornographischer Schriften, § 184 StGB)5 werden verstärkt über das Internet begangen und bedürfen regelmäßig entsprechender, informationstechnologie-spezieller Auslegung6. Dennoch muss das Rad nicht bei jeder Form von Delikt, das Berührungspunkte zu den neuen Medien aufweist, neu erfunden werden. Auch ohne gegen das Analogieverbot7 zu verstoßen, kann vieles unter die „altbekannten“ Delikte subsumiert werden.

1445

Im Folgenden sollen nur Straftaten vorgestellt werden, die einerseits überwiegend als klassische Computerstraftaten eingeordnet werden, andererseits aber mit einer gewis-

1 Vgl. etwa Hilgendorf/Frank/Valerius, Computer- und Internetstrafrecht, die nach oben genannten Kriterien trennen. Oft wird aber auch nur von „Computerstrafrecht“ oder „Internetstrafrecht“ gesprochen. 2 Vgl. Polizeiliche Kriminalstatistik 2006, http://www.bka.de/pks/pks2006/index2.html, zuletzt besucht am 8. 2. 2008. 3 Das 41. Strafrechtsänderungsgesetz bringt neue computerspezifische Strafvorschriften mit sich, die sicher Eingang in die Statistik ab dem Zeitraum 2008 finden werden. 4 Vgl. PK-Statistik a.a.O. Bär ordnet zusätzlich noch § 274 StGB, 17 UWG (Computersabotage), und Persönlichkeitsverletzungen (§§ 43, 44 BDSG und Landesdatenschutzgesetze) dem Begriff Computerkriminalität zu (Handbuch des Wirtschafts- und Steuerstrafrechts, 12. Kapitel Rz. 6). 5 So ist bereits der Besitz kinderpornographischer Bilder strafbar, was unter anderem für Unternehmen und öffentliche Einrichtungen (Hochschulen etc.) ein meist unterschätztes Risikopotential darstellt. 6 Bei einer Beleidigung, die im Internet begangen wird, wird beispielsweise das „Gesprächsklima“ in einem Chatroom bei der Bewertung eine Rolle spielen. 7 Dennoch muss die Verteidigung stets überprüfen, wenn neue Erscheinungsformen von Kriminalität in bestehende Strafvorschriften „gepresst“ werden sollen, um dem Verlangen gerecht zu werden, dass ein bestimmtes, kriminelles Verhalten bestraft werden soll. Denn nach dem in Art. 103 Abs. 1 GG normierten Analogieverbot dürfen Lücken im Strafgesetzbuch nicht zu Lasten des Angeklagten durch die entsprechende Anwendung einer ähnlichen, aber nicht unmittelbar zutreffenden Strafvorschrift geschlossen werden.

412

|

Hassemer

Strafrecht im Bereich der Informationstechnologien

Rz. 1449 B

sen Wahrscheinlichkeit auch in Unternehmen von Relevanz sein können1, wie etwa die Vorschrift des § 206 StGB (Verletzung des Fernmeldegeheimnisses). 2.1 Computerbetrug § 263a StGB Der Computerbetrug spielt im Zeitalter der Informationstechnologie eine große Rolle. In den kriminalpolizeilichen Statistiken (Rubrik Computerkriminalität) nimmt er stets einen der obersten Plätze ein. Weil es bei EDV-Manipulationen oft an Täuschung und Irrtumserregung einer natürlichen Person fehlt und darum § 263 StGB keine Anwendung finden kann, wurde § 263a StGB geschaffen, um die Strafbarkeitslücke solcher Fälle zu füllen2 Die Abgrenzung zu § 263 StGB erfolgt anhand des Tatbestandsmerkmals Irrtum. Das Ergebnis der Datenverarbeitung in § 263a StGB entspricht dem Irrtum beim Menschen in § 263 StGB3. Geschützt wird bei beiden Vorschriften das Individualvermögen. Allerdings ist bei § 263 StGB Schutzgegenstand der menschliche Denk- und Entscheidungsprozess, bei § 263a StGB hingegen wird das Ergebnis eines vermögensrelevanten Entscheidungsvorgangs geschützt. Beeinflusst wird das Ergebnis der automatischen Datenverarbeitung, wenn die Tathandlung in den Datenverarbeitungsvorgang mitbestimmend Eingang findet. Es reicht aus, wenn der Täter den Datenverarbeitungsvorgang, dessen Ergebnis er beeinflussen will, in „Gang“ setzt4.

1446

2.1.1 Objektiver Tatbestand Der Begriff „Daten“ ist ungleich dem des § 202a StGB, § 3 Abs. 1 BDSG und stimmt auch nicht mit dem Begriff Computerdaten nach Artikel 1 CCC überein. Letzterer definiert unter Computerdaten „jede Darstellung von Tatsachen, Informationen oder Konzepten in einer für die Verarbeitung in einem Computersystem geeigneten Form einschließlich eines Programms, das die Ausführung einer Funktion durch ein Computersystem auslösen kann“. Von § 263a StGB sollen, soweit es um Datenmanipulationen geht, nur „kodierte Informationen in einer im Wege automatischer Datenverarbeitung nutzbaren Darstellungsform“ umfasst sein.

1447

2.1.2 Tathandlung (Abs. 1 und 2) Die oben beschriebenen kodierten Informationen werden beim Computerbetrug vom Täter manipuliert. Als Manipulationshandlungen nennt das Gesetz vier Handlungsalternativen. Diese sind kaum voneinander abgrenzbar und überlagern sich zum Teil erheblich5. Im Bereich des Softwarebusiness lassen sich durchaus Fälle vermuten, die den Tatbestand des Computerbetrugs erfüllen würden.

1448

2.1.2.1 Unrichtige Gestaltung des Programms Der klassische Fall für diese Handlungsalternative ist die heimliche Installation von Verknüpfungs- und sonstigen Programmdateien auf fremden Rechnern zur ungewoll-

1 Zwar kann auch § 184 StGB (Besitz kinderpornographischer Schriften) für ein Unternehmen durchaus relevant werden, wenn sich Bilder auf Festplatten der Mitarbeiter befinden. Allerdings ist dieser Sachverhalt dann überwiegend nach den bekannten – nicht IT-typischen – Strafvorschriften zu beurteilen. 2 Fischer, § 263a Rz. 2. 3 Hilgendorf/Frank/Valerius, Computer- und Internetstrafrecht Rz. 128. 4 Hilgendorf/Frank/Valerius, Computer- und Internetstrafrecht Rz. 37. 5 Fischer, § 263a Rz. 5 mit weiteren Fundstellen.

Hassemer

|

413

1449

B Rz. 1450

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

ten Herstellung von DFÜ-Verbindungen (Dialer). Bei der Beurteilung wird die „objektive Abweichung vom korrekten Ergebnis“, welches am Ende eines unbeeinflussten Datenverarbeitungsvorgangs stünde, herangezogen1. 1450

Beispiel Dialer-Verfahren: Wegen banden-/gewerbsmäßigen Computerbetrugs in Tateinheit mit Datenveränderung verurteilte das LG Osnabrück am 20. 12. 2006 mehrere Täter, die sich von Juli 2002 bis Ende September 2003 auf betrügerische Weise zu Lasten von Internetnutzern Einnahmen in Höhe von mehreren Millionen Euro verschafft hatten. Dazu hatten sie Programme entwickelt und über das Internet verbreitet, mit deren Hilfe auf den Computern von Interessenten sog. „Autodialer“ installiert wurden. Diese „Autodialer“ wählten völlig unbemerkt zu Lasten der Geschädigten eine kostenträchtige 0190-Mehrwertdienstnummer an2.

1451

Nach einem Urteil des Landgerichts Essen vom 9. 3. 20073 kommt es allerdings bei „eigenhändiger“ Installation von Dialer-Programmen nach Täuschung durch den Täter zur einer Strafbarkeit nach § 263 StGB: „Wer Meldungen über den Windows-Nachrichtendienst an Internetnutzer versendet, die diesen suggerieren, auf ihrem Computer befinde sich eine erhebliche Sicherheitslücke, um die betreffenden Nutzer dadurch zu veranlassen, der Installation eines Dialer-Einwahlprogrammes zuzustimmen, über das kostspielige Verbindungen zu Internetseiten hergestellt werden, macht sich eines Betruges nach § 263 StGB schuldig“4.

2.1.2.2 Verwendung unrichtiger und unvollständiger Daten (Inputmanipulation) 1452

Das „Verwenden“ der Daten wird definiert als Einführung von Daten in den DVProzess5. Eingegebene Daten werden in einen anderen Zusammenhang gebracht oder unterdrückt. Die Daten sind unrichtig, wenn der durch sie bezeichnete Sachverhalt in Wahrheit gar nicht oder anders gegeben ist. Lassen sie ihn hingegen nicht ausreichend erkennen, so sind sie unvollständig6.

1453

Beispiele: Verwendung wieder aufgeladener Telefonkarten zur Erlangung unberechtigter Erlöse aus 0190-Nummern. (Nicht aber: Verwendung allein zur Erlangung kostenfreien Telefonierens. Dieser Fall wird, wie das „Schwarzfahren“, unter § 265a StGB subsumiert.)7.

1454

Werden dem Kunden im Rahmen einer Demonstration oder Fehlerdiagnose, mittels Eingabe manipulierter oder unrichtiger Daten, Softwarefähigkeiten vorgetäuscht, die tatsächlich nicht vorhanden sind, und geht der Kunde daraufhin finanzielle Verbindlichkeiten ein, dürfte ein Fall der Inputmanipulation gegeben sein. Dennoch könnte ein Fall des „normalen Betrugs“ gegeben sein, da ja durch das vom Täter dem Kunden 1 Hilgendorf/Frank/Valerius, Computer- und Internetstrafrecht Rz. 139. 2 Der BGH hat mit Beschluss v. 13. 12. 2007 das Urteil des LG Osnabrück v. 20. 12. 2006 bestätigt und ausgeführt, dass es keine Rechtsfehler zum Nachteil der Angeklagten enthalte. Ergänzend: http://www.landgericht-osnabrueck.niedersachsen.de/master/C44283932_L20_D0_ I4798959_h1.html. 3 52 KLs 24/06 (jur-pc Web-Dok. 162/2007, Abs. 1–62). 4 LS aus jur-pc Web-Dok. 162/2007, Abs. 1–62. 5 Werden Daten pflichtwidrig nicht eingegeben oder erforderliche Betriebshandlungen nicht eingegeben – aber dennoch ein DV-Prozess in Gang gesetzt –, so ist Handeln durch Unterlassen gegeben (Fischer, 263a Rz. 8 m.w.N.). 6 Fischer, § 263a Rz. 7. 7 Fischer, § 263a Rz. 7. Die Thematik Missbrauch von Telekommunikationseinrichtungen wird ausführlich abgehandelt bei Bär, in: Wabnitz/Janovsky, Handbuch des Wirtschafts- und Steuerstrafrechts, Kapitel 12 Rz. 21. Eingehend zur Frage der Strafbarkeit von Telefonkartensimulatoren: Hefendehl, NStZ 2000, 374.

414

|

Hassemer

Strafrecht im Bereich der Informationstechnologien

Rz. 1460 B

präsentierte „manipulierte“ Ergebnis der Kunde über die Beschaffenheit der Software irrt und daraufhin über sein Vermögen verfügt. 2.1.2.3 Unbefugte Verwendung von Daten Der Anwendungsbereich dieser Variante ist sehr umstritten1. In Abgrenzung zur 2. Variante setzt sie die Verwendung „richtiger“ Daten voraus. Die h.M. legt das Merkmal der Unbefugtheit „betrugsspezifisch“ aus. Unbefugt ist danach die Verwendung von Daten, wenn sie gegenüber einer natürlichen Person Täuschungscharakter hätte.

1455

Beispiel: Skimming: Mit Hilfe manipulierter Geldautomaten bzw. EC-Kartenlesegeräte sammeln die Täter Daten von EC-Karten, um davon Kopien anzufertigen und später Geld abzuheben. Die erforderliche PIN wird von einem Miniatur-EC-Kartenleser, der den Magnetstreifen der Karte ausliest, und einer Videoleiste, die die PIN-Eingabe aufzeichnet, elektronisch mitgelesen2. Eine andere Methode ist die Nachbildung der Tastatur, die auf das Original geklebt wurde. Die Anschläge werden mechanisch an die echte Tastatur durchgereicht und dabei protokolliert.

1456

2.1.2.4 Sonstige unbefugte Einwirkungen auf den Ablauf (Auffangtatbestand) Diese Variante soll nach dem Willen des Gesetzgebers eine Auffangfunktion erfüllen und die strafwürdigen Manipulationen erfassen, die nicht unter die ersten drei Handlungsalternativen fallen. Die Unbefugtheit der Einwirkung ist auch hier dem Tatbestand zugehörig3.

1457

2.1.3 Weitere Voraussetzungen Durch die oben genannten Handlungsalternativen muss das Ergebnis eines Datenverarbeitungsvorgangs beeinflusst werden. Der Schaden muss im Rahmen der Kausalitätsprüfung nicht durch die Tathandlung selbst, sondern durch das durch die Tathandlung manipulierte Arbeitsergebnis verursacht worden sein. Schäden, die an den manipulierten Daten entstanden sind, fallen nicht darunter. Hier käme der Straftatbestand des § 303a StGB in Betracht. Die Schadensberechnung erfolgt wie bei § 263 StGB.

1458

Vorsätzliches Handeln hinsichtlich aller objektiven Tatbestandsmerkmale ist erforderlich; dabei reicht ein mindestens bedingter Vorsatz hinsichtlich der Merkmale des Computerprogramms und dessen objektiven Zwecks sowie hinsichtlich der Tathandlung aus4. Daneben bedarf es der Absicht, sich oder einem Dritten einen Vermögensvorteil zu verschaffen.

1459

Nicht zuletzt bedarf es noch der Rechtswidrigkeit, Stoffgleichheit sowie Unmittelbarkeit des Vermögensvorteils. Zu beachten ist der Verweis auf § 263 Abs. 4 StGB: Für

1460

1 Vgl. Fischer, § 263a Rz. 9 m.w.N. 2 Vgl. c't 25/2007, S. 76: Der Mini-Leser wird meist von außen vor den Leseschlitz des Geldautomaten geklebt. Die abgegriffenen Daten werden gespeichert und nach Abbau des Geräts ausgelesen. Die Videoleiste birgt eine kleine Kamera, die durch ein winziges Loch auf das Tastaturfeld schaut; sie wird meist im oberen Bereich des Automaten platziert. Manchmal montieren die Betrüger die Kamera auch an der Seite, etwa hinter dem bei einigen Automaten zu findenden Prospekthalter. Auch die Videoaufzeichnung der PIN-Eingabe wird meistens zwischengespeichert. 3 So Fischer, § 263a Rz. 18 f. 4 Fischer, § 263a Rz. 34.

Hassemer

|

415

B Rz. 1461

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

bestimmte Fälle (häusliche Gemeinschaft, geringwertige Sachen) gilt auch hier Strafantragserfordernis! In diesem Fall gelten die §§ 77 ff. StGB, wonach das Antragsrecht in der Regel beim Verletzten liegt und der Strafantrag innerhalb von 3 Monaten nach Kenntnisnahme von Tat und Täter gestellt werden muss (§ 77b StGB). 2.1.4 Strafbare Vorbereitungshandlungen 1461

§ 263a Abs. 3 StGB definiert eine selbständige Vorbereitungstat. Danach wird bestraft, wer zur Vorbereitung eines Computerbetrugs solche Computerprogramme, deren objektiver Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, feilhält, verwahrt oder anderen überlässt1. Problematisch ist das Tatobjekt „solche Computerprogramme“. Es fehlt die Möglichkeit einer schlüssigen Zuordnung bei der Qualifizierung, welcher Art Programme tatsächlich sein müssen, um – nach dem Willen des Gesetzgebers – unter die Vorschrift zu fallen. Die Diskussion wurde anlässlich der Planung und Einführung des § 202c StGB neu belebt. Allerdings führte sie bisher nicht zu Rechtssicherheit und Klarheit. Vielmehr ist die Thematik umstrittener als je zuvor2. Bereits bei den Begriffen existiert keine einheitliche Definition.

1462

Bezeichnungen wie Malsoftware, Dual-Use-Produkte (Tools oder Software), Badware, Schad(soft)ware3 werden häufig ohne oder mit unterschiedlicher Definition in den rechtlichen Diskurs eingebracht. Eine für die Betroffenen (Beschuldigte, wie aber auch Ermittlungsbehörden und Gerichte) klare und sinnvoll anwendbare Abgrenzung wäre auf Seiten des Gesetzgebers oder der Rechtsprechung allerdings geboten, wenn die Betroffenen erkennen sollen, welches konkrete Verhalten sanktioniert werden bzw. welches Programm aus dem „Verkehr gezogen“ werden soll. Ist dies nicht zu bewerkstelligen – und hierfür spricht Gewichtiges in der derzeitigen Diskussion4 –, so muss vom Gesetzgeber nachgebessert werden. Von Dual-Use-Produkten ist regelmäßig bei solchen Programmen die Rede, die für legale wie auch für illegale Zwecke eingesetzt werden (können). Die Frage liegt nahe, ob nicht nahezu alle denkbaren Programme jetzt – oder zumindest in Zukunft – auch zu einem legalen Zweck genutzt werden können. Eine rechtssichere Abgrenzung zwischen in jeder Hinsicht Schaden bringenden Programmen und Dual-Use-Software ist kaum praktikabel. Nicht unter § 263a Abs. 3 StGB sollen nach bisheriger Rechtsansicht Programme fallen, die nach ihrer objektiven Funktion grundsätzlich anderen Zwecken dienen und deren Einsatz zur Tatbegehung – aus objektiver Sicht – sich als Missbrauch darstellt5, andererseits

1 Hilgendorf/Frank/Valerius, Computer- und Internetstrafrecht Rz. 158, Husemann, NJW 2004, 104, 108. 2 Allein im Gesetzgebungsverfahren zum 41. Strafrechtsänderungsgesetz wurde von Fachkreisen darauf hingewiesen, dass bereits die Regelung des § 263a Abs. 3 StGB unklar und in der Rechtsanwendung unbestimmt sei. Diese Problematik ist auch auf die Vorschrift des § 202c StGB übertragbar. Ebenso kritisch zur neuen Rechtslage: Jlussi, IT-Sicherheit und § 202c StGB, abrufbar unter http:www.jlussi.eu/2007/10/19/eicar-202c-hacker_tools-systems_2007/, zuletzt besucht am 13. 2. 2008. 3 Nicht zuletzt besteht auch in IT-Fachkreisen keine einheitliche Definition dieser Begriffe. So wurde im Februar 2008 der RealPlayer von einem Zusammenschluss aus mehreren IT-Firmen und Institutionen (StopBadware) als Badware eingestuft. Die Verbraucherschutzorganisation definiert laut Heise als Badware: Spyware, Malware und betrügerische Adware, mit der Unternehmen Online-Verhalten ausspionieren, auf infizierten Rechnern gezielt Werbung platzieren können oder auch Passwörter auskundschaften. Heise-Meldung vom 1. 2. 2008: http://www. heise.de/newsticker/meldung/102842. 4 Vgl. hierzu auch die Ausführungen zu § 202c StGB. 5 So Fischer, § 263a Rz. 31, wo auf eine Abgrenzung zwischen „bloßer Eignung“ und „wesentlichem Zweck“ des Programms abgestellt wird. Verbleibende Zweifelsfragen sind zu Gunsten

416

|

Hassemer

Strafrecht im Bereich der Informationstechnologien

Rz. 1466 B

sollen „jedenfalls solche Programme, die gerade im Hinblick auf eine spezielle Tatmodalität einer Tat nach Abs. 1 geschrieben wurden“1, sanktioniert werden. Als Beispiele für Programme im Sinne von § 263a Abs. 3 StGB werden unter anderem Ausspähungsprogramme, Crackingprogramme, Entschlüsselungsprogramme mit spezieller, ausschließlich illegaler Funktion (Auffinden verschlüsselter Bank- oder Kreditkartendaten in E-Mails; Darstellung spezifischer Sicherungsprogramme) genannt. Nicht erfasst sein sollen hingegen „allgemeine Systemprogramme“, „allgemeine Ver- und Entschlüsselungsprogramme“, „Filterprogramme“; während „Programme zur Herstellung und Auslesung von Magnetstreifen“, „Programme zur Dekodierung von Tonwahlverfahren“, „Diagnose- und Reparaturprogramme“ Dual Use Produkte sein könnten2.

1463

Die Tathandlungen der Vorbereitungstat sind mit jenen des § 149 StGB identisch. Unter Herstellen eines Computerprogramms im Sinne von § 263a StGB wird erfolgsorientiert die Existenz eines hergestellten Programms verlangt, welches „die wesentlichen Bestandteile einer Programmstruktur“ hat. Dabei muss das Programm nicht im Objektcode vorliegen. Der (maschinenlesbare) Quellcode reicht aus3. Interessant ist, dass auch das Verwahren unter die strafbaren Handlungen fällt. Dies ist anders als bei der neuen Vorschrift des § 202c StGB, die den Besitz selbst nicht unter Strafe stellt4. Im Unterschied zur Verwahrung ist beim „Feilhalten“ auch das „jedenfalls für Eingeweihte nach außen erkennbare Bereithalten zur entgeltlichen Abgabe“ erforderlich.

1464

2.1.5 Betrug im Internet – weitere Fallbeispiele Betrugshandlungen im Internet können sowohl den Straftatbestand des § 263 StGB als auch den des § 263a StGB erfüllen. Ausschlaggebend für die Differenzierung ist die (internetbezogene) Täuschungs- bzw. Manipulationshandlung. Ist sie gegen eine Datenverarbeitungsanlage gerichtet (ohne menschliche Irrtumserregung), so ist regelmäßig § 263a gegeben. Um „normalen“ Betrug i.S.v. § 263 StGB wird es sich hingegen meist handeln, wenn die Täuschungshandlung gegen eine Person gerichtet ist.

1465

2.1.5.1 Pharming Pharming hat sich als Oberbegriff für verschiedene Arten von DNS-Angriffen etabliert. Eine Methode dabei ist die lokale Manipulation der Host-Datei. Dabei wird unter Zuhilfenahme eines Trojaners oder eines Virus eine gezielte Manipulation des Systems vorgenommen mit der Konsequenz, dass von diesem System nur noch gefälschte Websites abrufbar sind, selbst wenn die Adresse korrekt eingegeben wurde5.

1 2

3 4 5

der Straffreiheit zu lösen. Dies erscheint allerdings in Anbetracht des geschäftsschädigenden Risikos eines Ermittlungsverfahrens für Softwareanbieter wenig hilfreich. Beispielsweise war die Dialer-Thematik lange Jahre – bis zur Registrierungspflicht – verstärkt im Fokus der Strafverfolgungsbehörden. Zweifellos ist der legale Einsatz solcher Einwahlprogramme immer schon möglich gewesen. Falls hier bereits gegen jedes Unternehmen, welches den Vertrieb oder die Entwicklung solcher Programme zum Geschäftsinhalt hatte, ein Ermittlungsverfahren in Gang gesetzt worden wäre, so hätte dies dort einen erheblichen, wirtschaftlichen Schaden verursachen können. Fischer, § 263a Rz. 32. Näher zu den Beispielen Fischer, § 263a Rz. 32. Zur Frage, wie eigentlich Dual Use Programme mit „hohem Missbrauchspotential“ einzuordnen sind, schreibt auch Fischer, dass die Anwendung v. § 263a Abs. 3 StGB „unklar“ sei und eine Abgrenzung allenfalls anhand subjektiver Merkmale möglich sein dürfte. Mit weiteren Konkretisierungen, auch zu den weiteren Tathandlungen: Fischer, § 263a Rz. 33. Näher hierzu bei den Ausführungen zu § 202c StGB. http://de.wikipedia.org/wiki/Pharming, zuletzt besucht am 15. 2. 2007.

Hassemer

|

417

1466

B Rz. 1467

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

2.1.5.2 Online-Auktionen 1467

Die Verwirklichung von Betrugsstraftaten bei Online-Auktionen ist inzwischen an der Tagesordnung. Gefälschte Tickets von WM-Spielen oder Popkonzerten, die über Online-Auktionen angeboten wurden, haben zahlreiche Käufer in letzter Zeit in die Irre geführt. Vor allem die typische Leistung gegen „Vorkasse“ öffnet den Tätern ein verlockendes Terrain. Mögliche Täuschungshandlungen 1: – Der Dieb oder Hehler bietet „heiße“ Ware an und gibt dadurch (schlüssig) vor, verfügungsbefugt zu sein. (Mit dem Freischalten eines Angebots wird schlüssig die Verfügungsbefugnis behauptet.) – Der Täter hat nie die Absicht, die offerierte Ware nach Eingang des Geldes zu versenden, bzw. die Ware wird vorsätzlich fehlerhaft verschickt (Täuschung über den Erfüllungswillen). – Der Täter bietet selbst mit und treibt dadurch den Preis in die Höhe (Täuschung über das Vorliegen weiterer (wirksamer) Gebote Dritter)2. 2.1.5.3 Phishing

1468

Eine Form der Tricktäuschung im Internet. Dabei wird per E-Mail versucht, den Empfänger irrezuführen und zur Herausgabe von Zugangsdaten und Passwörtern zu bewegen. Dies bezieht sich in den meisten Fällen auf Online-Banking und andere Bezahlsysteme3.

1469

Die Mehrzahl der Täter führt die schädigende Vermögensverfügung nicht selbst aus. Sie bedienen sich (zum Teil gutgläubiger) Gehilfen, die beispielsweise eigene Konten für den Geldtransfer zur Verfügung stellen. Professionell organisierte Gruppen verwenden Botnets/Zombies, Proxies oder Anonymisierungsdienste, weshalb es der Polizei häufig unmöglich ist, einzelne Tatbeiträge einer bestimmten Person zuzuordnen4. Eine Strafbarkeit wegen Ausspähens von Daten gem. § 202a Abs. 1 StGB scheidet in der Regel aus, da beim Passwort Phishing weder ein unmittelbarer Zugriff auf gespeicherte oder übertragene Daten (i.S.d. § 202a StGB) erfolgt, noch der Täter durch eine besondere Zugangssicherung behindert wird. Er bekommt die Taten vielmehr „freiwillig“ vom Opfer auf Grund der vorangegangenen Täuschung.

1470

Das AG Darmstadt5 hatte im Januar 2006 zur strafrechtlichen Dimension des Phishing Stellung genommen. Es verurteilte einen der Täter, welcher die Gelder nach Russland an Dritte weiterleitete, wegen Geldwäsche nach § 261 StGB.

1471

In einer früheren Entscheidung hatte das AG Hamm6 hingegen entschieden, dass die Weiterleitung des durch Phishing erlangten Geldes ins Ausland als Beihilfe zum Computerbetrug gem. §§ 263a, 27 StGB zu bestrafen sei. 1 Beispiele sind entnommen aus: Marberth-Kubicki, Computer- und Internetstrafrecht, Rz. 116. 2 § 263 StGB schützt das Vermögen vor einer Minderung des Gesamtwerts und nicht die wirtschaftliche Dispositionsfreiheit. Entspricht der Preis dem objektiven Verkehrswert, fehlt es an einer tatbestandsmäßigen Vermögensminderung. Ein Gegenargument ist, dass der Verkehrswert einer Ware im Rahmen von Online-Auktionen marktgerecht bestimmt wird. So: Marberth-Kubicki, Computer- und Internetstrafrecht, Rz. 116. 3 http://de.wikipedia.org/wiki/Phishing, zuletzt besucht am 15. 2. 2007. Ausführlich zur Thematik: Phishing & Pharming und das Strafrecht: Popp, MMR 2006, 84-86. 4 Ausführlich hierzu Schultz, S. 1. 5 AG Darmstadt v. 11. 1. 2006 – Az.: 212 Ls 360 Js 33848/05. 6 AG Hamm v. 5. 9. 2005 – 10 Ds 101 Js 244/05 – 1324/05.

418

|

Hassemer

Strafrecht im Bereich der Informationstechnologien

Rz. 1476 B

Variante: „SMiShing“ (Phishing via SMS). US-amerikanische Security-Spezialisten warnen vor einem Trend, den sie „SMiShing“ (Phishing via SMS) nennen. Immer mehr Handynutzer erhalten SMS-Nachrichten mit vermeintlichen Gewinnbestätigungen u.Ä. und der Aufforderung, sich an eine bestimmte Internetadresse zu wenden.

1472

Laut McAfee1 stecken hinter derlei Nachrichten Betreiber von Bot-Netzen. Besucht der Nutzer die angegebene URL, wird er aufgefordert, einen Download zu starten und bekommt sodann einen Trojaner-Bot untergejubelt. 2.1.5.4 Betrug im Internet-Versandhandel Täuscht der Käufer das Versandhaus über seine Zahlungswilligkeit oder -fähigkeit, so macht er sich regelmäßig gem. § 263 StGB strafbar. Dieses Delikt ist bereits im normalen Versandhandel gang und gäbe und erhält durch die Möglichkeit, über das Internet Waren zu bestellen, lediglich eine neue Plattform.

1473

2.2 Fälschung technischer Aufzeichnungen, § 268 StGB Bei den Urkundsdelikten handelt es sich um sehr komplexe Vorschriften. Die Definitionen der einzelnen Tatbestandsmerkmale sind strittig und füllen mehrere Kommentarseiten. Eine erschöpfende Abhandlung dieser Thematik soll an dieser Stelle nicht erfolgen. Wichtig für den IT-rechtlich spezialisierten Rechtsanwalt ist aber dennoch, sich einmal mit jenen Vorschriften zu befassen, die speziell im Schlepptau der Verbreitung elektronischer Datenverarbeitung entstanden sind. Im Folgenden sollen daher die §§ 268, 269, 270, 271 und 274 StGB im Hinblick auf die IT-rechtliche Relevanz unter Ziffer 2.2 bis 2.6 betrachtet werden.

1474

Rechtsgut des § 268 StGB ist die Sicherheit und Zuverlässigkeit des Rechts- und Beweisverkehrs, soweit die Informationsgewinnung durch technische Geräte erfolgt ist2.

1475

Eine technische Aufzeichnung ist eine Darstellung von Daten, Mess- oder Rechnungswerten, Zuständen oder Geschehensabläufen, die durch ein technisches Gerät ganz oder zum Teil selbsttätig bewirkt wird, den Gegenstand der Aufzeichnung allgemein oder für Eingeweihte erkennen lässt und zum Beweis einer rechtlich erheblichen Tatsache bestimmt ist, gleichviel ob ihr die Bestimmung schon bei der Herstellung oder erst später gegeben wird (vgl. Definition Abs. 2). § 268 Abs. 3 StGB entfaltet Relevanz im EDV-Bereich im Rahmen von Programmund Konsolmanipulationen, wenn hierdurch über den Verarbeitungsmechanismus auf den Output eingewirkt wird. 2.3 Fälschung beweiserheblicher Daten, § 269 StGB Da Daten auf Grund fehlender Wahrnehmbarkeit keine Urkunden im Sinne von § 267 StGB sind, wurde § 269 StGB geschaffen, um die Strafbarkeitslücken im Bereich der Urkundsdelikte zu schließen. Geschütztes Rechtsgut ist wiederum die Sicherheit und Zuverlässigkeit des Rechts- und Beweisverkehrs3. Unter § 269 StGB fallen nur beweiserhebliche Daten, die elektronisch, magnetisch oder sonst nicht unmittelbar

1 Meldung: http://www.heise.de/newsticker/meldung/77326. 2 Fischer, § 268 Rz. 2. Die Vorschrift gilt als sehr problematisch und im Hinblick auf die Angleichung an den Urkundsbegriff bzw. -tatbestand nach allgemeiner Meinung als missglückt. 3 Fischer, § 269 Rz. 2.

Hassemer

|

419

1476

B Rz. 1477

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

wahrnehmbar gespeichert werden oder die bei Tatbegehung schon entsprechend gespeichert waren. 2.3.1 Beweiserhebliche Daten 1477

Wenngleich eine Bezugnahme auf den Datenbegriff des § 202a StGB fehlt, da auch Daten in der Eingabephase (§ 202a StGB bezieht sich auf die Speicherung und Übermittlung) geschützt werden müssen, so ist jedenfalls unstreitig, dass nur solche Daten erfasst sein sollen, die nicht optisch wahrnehmbar sein dürfen1. Die Beweiserheblichkeit ist gegeben, wenn das Ergebnis bei Visualisierung eine Urkunde darstellen würde. Dabei ist nicht erforderlich, dass das jeweilige Datum an sich bereits beweiserheblich ist2. Als weitere Voraussetzung müssen die falschen Daten einen bestimmten Aussteller (Urheber) erkennen lassen3. Dies ist im Bereich der Datenverarbeitung nicht einfach zu erkennen. Hier spielen Eigentums- und Verfügungsberechtigungen eine tragende Rolle4. Eine tatbestandsmäßige Handlung ist jedenfalls dann gegeben, wenn – wie beim Phishing – vorgetäuscht wird, dass die E-Mail von einer bekannten Bank stammt.

1478

Nicht erfasst sind EDV-Urkunden, die später als Ausdruck genutzt werden sollen und nur während der Entwurfsphase mittels Computer erstellt wurden. 2.3.2 Die Tathandlungen im Einzelnen

1479

Unter Speichern wird die Erfassung, Verwendung oder Aufbewahrung der beweiserheblichen Daten auf einem Datenträger zum Zwecke ihrer weiteren Verwendung erfasst5. Werden die Daten hingegen umgestaltet, so fällt dies unter die Tathandlung des Veränderns. Das Ergebnis des Speicherns oder Veränderns muss ein Falsifikat sein, das, bei visueller Darstellung, die Merkmale einer unechten oder falschen Urkunde aufweist. Als dritte Handlung kommt das Gebrauchen der Urkunde in Betracht6. 2.3.3 Subjektiver Tatbestand

1480

In subjektiver Hinsicht muss der Täter mit zumindest bedingtem Vorsatz hinsichtlich der beweiserheblichen Daten und darüber hinaus zur Täuschung im Rechtsverkehr handeln. 2.4 Täuschung im Rechtsverkehr bei der Datenverarbeitung, § 270 StGB

1481

§ 270 StGB dient der gesetzlichen Klarstellung der Anwendbarkeit auch für solche Fälle, bei welchen beim Einsatz von DV-Anlagen eine menschliche Kontrolle der eingegebenen Daten nicht stattfindet und ein täuschungsgleicher Effekt durch die fälschliche Beeinflussung der DV geschieht7.

1 Hilgendorf/Frank/Valerius, Computer- und Internetstrafrecht, Rz. 168. 2 Mit weiteren Erläuterungen: Bär, Handbuch des Wirtschafts- und Steuerrechts, Kapitel 12 Rz. 36. 3 Die Erkennbarkeit bestimmt sich nach der Geistigkeitstheorie, wonach derjenige Aussteller ist, dem die Daten nach dem Erklärungsinhalt zugerechnet werden können. Cramer/Heine, in: Schönke/Schröder, § 267, Rz. 55 m.w.N. 4 Ausführlich hierzu: Cramer, in: Schönke/Schröder, § 269, Rz. 13 f. 5 Fischer, § 269 Rz. 5. 6 Der eigentlichen Wahrnehmung zugänglich machen, beispielsweise durch Vorlegen, Übergeben, Veröffentlichen, Hinterlegen. 7 Auf die Art und Weise der fälschlichen Beeinflussung kommt es hierbei nicht an. Fischer, § 270.

420

|

Hassemer

Strafrecht im Bereich der Informationstechnologien

Rz. 1487 B

2.5 Mittelbare Falschbeurkundung, § 271 StGB Tatobjekt dieses Straftatbestands sind öffentliche Bücher, Dateien oder Register. Für den Bereich der Informationstechnologie vor allem relevant ist die elektronisch geführte öffentliche Datei, also jede Datenurkunde i.S.v. § 269 StGB (z.B. das Schlüsselverzeichnis gem. § 5 Abs. 2 SignG)1. Ein öffentliches Register ist beispielsweise das Handelsregister (§ 12 HGB).

1482

Während nach Abs. 1 das Bewirken einer unrichtigen Urkunde – auch in Form der Speicherung unrichtiger Daten – durch einen gutgläubigen Amtsträger bestraft wird, regelt Abs. 2 das Gebrauchen einer falschen Beurkundung oder Datenspeicherung.

1483

2.6 Urkundenunterdrückung, § 274 StGB Bei der Urkundenunterdrückung ist in EDV-technischer Hinsicht auf § 274 Abs. 1 Nr. 2 StGB hinzuweisen. Dort geht es um beweiserhebliche Daten, über die der Täter nicht oder nicht ausschließlich verfügen darf. Löscht, unterdrückt, verändert oder macht der Täter die Daten auf sonstige Weise unbrauchbar, so bedarf es noch zusätzlich auf der subjektiven Seite der Absicht, einem anderen einen Nachteil zuzufügen2, um den Straftatbestand zu verwirklichen3.

1484

2.7 Datenveränderung, § 303a StGB § 303a StGB dient dem Schutz der Verfügungsgewalt des Berechtigten über die in Datenspeichern enthaltenen Informationen. Seit dem 11. 8. 20074 haben sich die Strafbarkeitsvoraussetzungen des § 303a StGB insoweit verändert, als nun auch nach Abs. 3 die Vorbereitungstat zur Datenveränderung strafbar ist.

1485

Tatobjekt sind (fremde) Daten i.S.d. § 202a Abs. 2 StGB. Obwohl der Wortlaut der Vorschrift nicht die Fremdheit der Daten als Tatbestandsmerkmal voraussetzt, bedarf es nach h.M.5 der weiter gehenden Einschränkung, dass nur fremde Daten erfasst sind, d.h. solche, an denen ein unmittelbares Recht einer anderen Person auf Verarbeitung, Löschung oder Nutzung besteht.

1486

Die Frage, ob die Einschränkung auf „fremde“ Daten den Tatbestand hinreichend bestimmt macht, wird in der Kommentarliteratur unter Hinweis auf den Unterschied zur sachenrechtlichen Begriffsbestimmung angezweifelt6. Die Frage, wer Eigentümer der Daten ist und wie es mit der Verfügungsberechtigung an diesen Daten bestellt ist, kann regelmäßig nur nach dem Vertragsverhältnis oder (sonstigem) Rechtsverhältnis der Beteiligten einzelfallbezogen geklärt werden. Insbesondere, wenn es sich um Daten handelt, die im fremden Auftrag erstellt werden bzw. bei der Auftragsdatenverarbeitung ist die Rechtslage naturgemäß unsicher7.

1487

1 Fischer, § 271 Rz. 13 f. 2 „Das Bewusstsein, dass der Nachteil die notwenige Folge der Tat ist“, Fischer, § 269 Rz. 6 m.w.N. 3 Ausführlich zur Thematik, insbesondere auch zur Problematik des Tatnachweises: Bär, in: Wabnitz/Janovsky, Kapitel 12 Rz. 40 ff. (43). 4 Die Vorschrift wurde abgeändert mit Wirkung zum 11. 8. 2007 durch das 41. StrÄndG, abrufbar unter: www.bgblportal.de/BGBL/bgbl1f/bgbl107s1786.pdf. 5 Fischer, § 303a Rz. 4, m.w.N. 6 Weitergehend: Tolksdorf, Leipziger Kommentar, § 303a Rz. 7 ff. 7 Hierzu und auch zur Frage der Vernetzung von Datenverarbeitungsanlagen ausführlich Fischer, § 303a Rz. 6 f.

Hassemer

|

421

B Rz. 1488 1488

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Nicht erforderlich ist eine besondere Sicherung gegen unberechtigten Zugriff oder die Beweiserheblichkeit der Daten1. 2.7.1 Tathandlungen

1489

Werden Daten gelöscht, so gibt es oft noch Wege der Wiederherstellung. Um die Handlungsalternative Löschen (1. Handlungsalternative) zu verwirklichen bedarf es des vollständigen unwiederbringlichen Unkenntlichmachens von Daten. Werden die Daten dem Zugriff des Verfügungsberechtigten entzogen und können daher von diesem nicht mehr verwendet werden, so ist von Unterdrücken (2. Handlungsalternative) die Rede, wobei die Problematik, ob vorübergehender Entzug ausreichend ist, umstritten ist2.

1490

Unbrauchbar machen erfasst als 3. Handlungsalternative den Fall, dass Daten in ihrer Gebrauchsfähigkeit so erheblich beeinträchtigt werden, dass sie nicht mehr ordnungsgemäß verwendet werden und dadurch ihren ursprünglichen Zweck nicht mehr erfüllen können. Schließlich wird als vierte Alternative (Verändern) der Fall erfasst, bei welchem die Daten einen anderen Informationswert (Aussagewert) erhalten, wodurch es zu einer Beeinträchtigung des ursprünglichen Verwendungszwecks kommt3. Die Tathandlungen können sich auch überschneiden.

1491

Beispiele: – Entzieht ein Auftragsdatenverarbeiter seinem Kunden über einen längeren Zeitraum gegen den Auftraggeberwillen und ohne Rechtfertigungsgrund die Zugriffsmöglichkeit auf die Daten des Auftraggebers, so macht er sich wegen Unterdrückens strafbar. – Ein gekündigter Arbeitnehmer löscht am letzten Arbeitstag aus Rache E-Mails mit Kundenanfragen. Die Daten sind für den Arbeitgeber nicht mehr auffindbar4. – Durch massive Zugriffe auf eine Website wird der Server überlastet und die Daten stehen für den Inhaber der Site (für eine bestimmte Dauer) nicht mehr zur Verfügung. Nach einer Ansicht ist das so genannte „Sit-in“ gem. § 303a StGB zu bestrafen. Andere Ansicht zum Tatbestandsmerkmal der Datenunterdrückung bei nur vorübergehendem Entzug: – OLG Frankfurt a.M.5: Online-Blockade gegen Lufthansa ist keine Nötigung. Die Änderungen des § 303b StGB durch 41. Strafrechtsänderungsgesetz würden allerdings bei obigem Fall zwischenzeitlich mit hoher Wahrscheinlichkeit zu einer Strafbarkeit nach § 303b Abs. 1 Nr. 2 StGB führen.

1492

Weitere Beispiele: – Durch Manipulation einer Telefonkarte wird diese wieder aufgeladen. Der Karteninhaber darf jedoch nicht frei über die Daten verfügen, da er an den Telefonvertrag gebunden bleibt. 1 Hilgendorf/Frank/Valerius, Computer- und Internetstrafrecht, Rz. 193. 2 Diese Fälle sind zum Teil vom neuen § 303b StGB erfasst. 3 Ausführlich zu den Definitionen: Hilgendorf/Frank/Valerius, Computer- und Internetstrafrecht, Rz. 195 f. 4 Soweit beweiserhebliche Daten betroffen sind, ist § 274 StGB zu prüfen. 5 OLG Frankfurt v. 22. 5. 2006 – 1 Ss 319/05.

422

|

Hassemer

Strafrecht im Bereich der Informationstechnologien

Rz. 1496 B

– Unechtes IP-Spoofing1 ist hinsichtlich des „gekaperten“ Rechners als Datenmanipulation gem. § 303a StGB einzuordnen. – Werden durch das Einschleusen von Viren Daten manipuliert, beschädigt oder zerstört, ist § 303a StGB gegeben. – Bei Trojanischen Pferden, die in der Regel die laufenden Programme weder zerstören oder verändern, sondern vielmehr darauf warten, dass ein Benutzer damit arbeitet, um dann die Daten auszuspähen, ist – soweit die Daten gegen Zugang besonders gesichert waren – in der Regel eine Strafbarkeit nach § 202a StGB und nicht nach § 303a StGB gegeben. Auch der Versuch der Datenveränderung ist strafbar. 2.7.2 Strafbarkeit der Vorbereitungshandlung (Abs. 3) Damit werden unter Bezugnahme auf § 202c StGB die Vorbereitungshandlungen zur Datenveränderung unter Strafe gestellt. Im Einzelnen sei auf die Ausführungen zu § 202c Abs. 1 StGB n.F. (Rz. 1525 ff.) verwiesen.

1493

In der Praxis wird es voraussichtlich große Schwierigkeiten bereiten, taugliche Abgrenzungskriterien bei Programmen mit Missbrauchspotential zu finden, da die Anzahl der in Frage kommenden Programme noch größer ist als bei § 202a und § 202b StGB n.F. So führt Schultz2 völlig zu Recht aus, dass jeder herkömmliche Dateimanager sich für eine rechtswidrige Datenveränderung zweckentfremden lässt und bereits ein File-Shredder-Programm sowohl zur berechtigten, unwiderruflichen Dateilöschung geeignet ist, als auch Instrument eines Datensaboteurs werden kann. 2.8 Computersabotage, § 303b StGB Der Straftatbestand der Computersabotage wurde durch das 41. Strafrechtsänderungsgesetz erheblich abgeändert: Seit dem 11. 8. 2007 ist erstmalig gemäß Abs. 1 auch die private Datenverarbeitung von der Strafandrohung erfasst, sofern sie von wesentlicher Bedeutung ist.

1494

2.8.1 Tatgegenstand Die Vorschrift bezieht sich in allen Tatvarianten auf eine Datenverarbeitung von wesentlicher Bedeutung. Unter Datenverarbeitung ist der gesamte Umgang mit Daten von der Erhebung bis zur Verwendung erfasst3. Von wesentlicher Bedeutung ist die Datenverarbeitung jedenfalls dann, wenn die Funktionsfähigkeit der Einrichtung als Ganzes nach der jeweiligen Organisationsstruktur und Aufgabenstellung ganz oder überwiegend von der Datenverarbeitung abhängig ist.

1495

2.8.2 Erhebliche Störung der Datenverarbeitung Mit dem Begriff des Störens einer Datenverarbeitungsanlage wird nicht die bloße Tätigkeit, sondern der Erfolg der Tathandlung beschrieben4. Die Folge der Tathandlung muss eine erhebliche Störung der Datenverarbeitung sein. Bereits nach alter 1 Rinker, Strafbarkeit und Strafverfolgung von „IP-Spoofing“ und „Portscanning“, MMR 2002, 663, 664. 2 Schultz, Neue Strafbarkeiten und Probleme – Der Entwurf des Strafrechtsänderungsgesetzes zur Bekämpfung der Computerkriminalität, Rz. 36. 3 Die Definition entspricht der h.M. Der Begriff der Datenverarbeitung ist im Gesetz nicht definiert. Vgl. BT-Drucks. 10/5058 S. 35, Malek, Strafsachen im Internet, Rz. 185, m.w.N. 4 Fischer, § 303 Rz. 9.

Hassemer

|

423

1496

B Rz. 1497

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Rechtslage war es allgemein herrschende Meinung, dass die Beeinträchtigung der Datenverarbeitung erheblich sein muss1. Im neuen Gesetzestext wurde die Erheblichkeit nun ausdrücklich in den Tatbestand aufgenommen. 2.8.2.1 § 303b Abs. 1 Nr. 1 StGB 1497

§ 303b Abs. 1 Nr. 1 StGB ist Qualifikationstatbestand zu § 303a StGB. Folglich handelt es sich bei den Tathandlungen um die des § 303a StGB, worauf an dieser Stelle verwiesen sei. Seit dem 11. 8. 2007 wird auch die private Datenverarbeitung von der Vorschrift erfasst, soweit sie von wesentlicher Bedeutung ist. Die Frage, nach welchen Kriterien dies zu bemessen ist, wurde vom Gesetzgeber nicht klar beantwortet. Zum einen soll darauf abgestellt werden, „ob die Datenverarbeitungs-Anlage2 für die Lebensgestaltung der Privatperson eine zentrale Funktion einnimmt“, zum anderen sollen „Kleincomputer, Schreibmaschinen und Taschenrechner“ nicht erfasst sein. Diese anlagenbezogene Betrachtungsweise wird zu Recht kritisiert. Es bleibt abzuwarten, wie die Rechtsprechung den Begriff der Wesentlichkeit im privaten Bereich definieren wird. Viel wird sicher vom Vortrag des jeweils Geschädigten abhängen. 2.8.2.2 § 303b Abs. 1 Nr. 2 StGB

1498

§ 303b Abs. 1 Nr. 2 StGB enthält einen neuen eigenständigen Straftatbestand: Bestraft wird, wer Daten in der Absicht, einem anderen Nachteil zuzufügen, eingibt oder weiterleitet. Denial of Service (DoS) Attacken, deren Strafbarkeit bisher allenfalls nach § 303a StGB in Frage kam und bei Fällen von nur kurzfristigem Vorenthalten der Daten von den Gerichten unterschiedlich bewertet wurde, werden in Zukunft unter diesen Tatbestand zu subsumieren sein, soweit die sonstigen Voraussetzungen des objektiven Tatbestands gegeben sind3. Im subjektiven Bereich muss allerdings die Schädigungsabsicht gegeben sein. 2.8.2.3 § 303b Abs. 1 Nr. 3 StGB

1499

§ 303b Abs. 1 Nr. 3 StGB regelt die klassische Datensabotage als eigenen Straftatbestand. Er sanktioniert die Einwirkungen auf die Hardware, jedoch ist im Unterschied zur klassischen Sachbeschädigung nicht vorausgesetzt, dass die Sachen oder betroffenen Daten fremd sind4.

1500

Bei den Tathandlungen gab es keine Änderung. Überschneidungen sind zwischen den einzelnen Handlungen möglich. Unter Zerstören fällt die erhebliche Beeinträchtigung der Sache, so dass sie für ihren Zweck völlig unbrauchbar wird. Beschädigen liegt hingegen bei nicht unerheblicher Substanzbeeinträchtigung vor. Kommt es zu einer Entfernung aus dem Gebrauchs- oder Verfügungsbereich des Berechtigten oder kann er bei Bedarf nicht mehr darauf zugreifen, so ist von Beseitigen die Rede. Vierte Variante ist die Veränderung. Hierunter wird das Ersetzen des früheren Zustands durch einen anderen definiert5. 1 Fischer, § 303a StGB alte Fassung, Rz. 12. 2 Bezeichnenderweise markiert Fischer (§ 303b Rz. 7) den Begriff „Anlage“ im Zusammenhang mit der privaten Nutzung mit einem Ausrufungszeichen und kritisiert, dass das Abstellen auf willkürlich definierte Freizeitinteressen wenig sachgerecht erscheint. 3 Näheres hierzu bei § 303a StGB (Rz. 1485 ff.). 4 Fischer, § 303b StGB Rz. 13. 5 Hilgendorf/Frank/Valerius, Computer- und Internetstrafrecht, Rz. 195 ff. m.w.N.

424

|

Hassemer

Rz. 1506 B

Strafrecht im Bereich der Informationstechnologien

2.8.2.4 Datenverarbeitung fremder Betriebe oder Behörden, 303b Abs. 2 StGB Dieser Absatz entspricht der alten Fassung des § 303b StGB, allerdings mit einer verschärften Strafandrohung von bis zu fünf Jahren oder Geldstrafe.

1501

Als Betrieb oder Unternehmen (vgl. § 14 Abs. 2 StGB) kommt jedes Gewerbe in Betracht, unabhängig von der Rechtsform oder Art. Auch Gewinnerzielungsabsicht ist nicht notwendig. Als Behörde wird ein selbständiges, von der Person des Inhabers unabhängiges, in das Gefüge der öffentlichen Verwaltung eingeordnetes Organ der Staatsgewalt bezeichnet1. Vorausgesetzt wird, dass fremdes Eigentum betroffen ist, da der Fall wirtschaftlicher Identität zwischen Täter und Geschädigtem nicht vom Schutzzweck der Norm erfasst ist2. 2.8.2.5 Versuchstrafbarkeit, § 303b Abs. 3 StGB Nach § 303b Abs. 3 StGB (in der alten Fassung noch Abs. 2) ist der Versuch einer Tat nach Abs. 1 oder 2 strafbar.

1502

2.8.2.6 § 303b Abs. 4 StGB § 303b Abs. 4 StGB regelt als neuen Straftatbestand unter weiterer Erhöhung der Strafandrohung die Strafbarkeit für besonders schwere Fälle. Wer künftig durch die Sabotage einen Vermögensverlust großen Ausmaßes herbeiführt, gewerbsmäßig oder als Mitglied einer Bande handelt oder durch die Tat die Versorgung der Bevölkerung mit lebenswichtigen Gütern oder Dienstleistungen oder die Sicherheit der Bundesrepublik Deutschland beeinträchtigt, muss mit einer Freiheitsstrafe von 6 Monaten bis zu 10 Jahren rechnen.

1503

2.8.2.7 Strafbarkeit der Vorbreitungshandlung, § 303b Abs. 5 StGB Hier werden unter Bezugnahme auf § 202c StGB die Vorbereitungshandlungen zur Computersabotage unter Strafe gestellt. Im Einzelnen sei auf die Ausführungen zu § 202c Abs. 1 StGB (Rz. 1525 ff.) verwiesen.

1504

2.8.2.8 Strafantrag, § 303c Mit Ausnahme der schweren Fälle ist gemäß § 303c StGB ist ein Strafantrag zur Strafverfolgung der Delikte nach §§ 303a, 303b StGB erforderlich. In diesem Fall gelten die §§ 77 ff. StGB, wonach das Antragsrecht in der Regel beim Verletzten liegt und die Tat innerhalb von 3 Monaten nach Kenntnisnahme von Tat und Täter angezeigt und Strafantrag gestellt werden muss (§ 77b StGB). Bei öffentlichem Interesse kann allerdings von der Staatsanwaltschaft ein Ermittlungsverfahren auch ohne Antrag eingeleitet werden.

1505

2.9 Strafbare Verwendung personenbezogener Daten, §§ 44, 43 BDSG 2.9.1 Tatobjekt Personenbezogene Daten sind mit einer Person am engsten verbundene Daten, über deren Verwendung allein der Berechtigte, dem das Recht auf informationelle Selbstbestimmung gebührt, bestimmen darf.

1 Näher und m.w.N. Fischer, § 11 Rz. 29. 2 Ausführlich zur Problemen der Datenauftragsverarbeitung Fischer, § 303b StGB Rz. 17.

Hassemer

|

425

1506

B Rz. 1507

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

2.9.2 Straftatbestand, § 44 BDSG 1507

§ 44 BDSG verlangt neben dem (bloßen) Verschaffen personenbezogener Daten die vorsätzliche Verwirklichung einer unter § 43 Abs. 2 BDSG aufgezählten Tathandlung. Des Weiteren wird das Handeln gegen Entgelt (§ 11 Abs. 1 Nr. 9 StGB) bzw. die Bereicherungs- oder Schädigungsabsicht vorausgesetzt. Während für die Schädigungsabsicht jeder vom Täter beabsichtigte Nachteil ausreicht, muss die Bereicherungsabsicht auf einen Vermögensvorteil gerichtet sein, der rechtswidrig ist, d.h. auf den der Täter keinen Rechtsanspruch hat1. 2.9.3 Rechtswidrigkeit

1508

Die wirksame Einwilligung gem. § 4 Abs. 1 BDSG schließt die Strafbarkeit aus. Dabei ist nach h.M. die bloße Nichtbeachtung der Form kein Strafgrund2. Umstritten ist die strafrechtliche Bedeutung nach §§ 307 ff. BGB bei unwirksamer Einwilligungsklausel in AGB. Nach einer Ansicht soll bei Wegfall einer entsprechenden Klausel die Strafbarkeit mangels Einwilligung gegeben sein, nach einer anderen Ansicht bedarf es bei der Beurteilung einzelner Nichtigkeitsgründe einer eigenen strafrechtlichen Bewertung3. Jedenfalls ist eine pauschale Einwilligung in jede beliebige Verwendung personenbezogener Daten in AGB ebenso unwirksam wie eine, die unter Zwang abgegeben wurde (indem etwa die Erbringung von Tele- und Mediendiensten von der entsprechenden Einwilligung abhängig gemacht wird). 2.9.4 Täter

1509

Keine Begrenzung auf Normadressaten des BDSG: Wie bei den Ordnungswidrigkeiten nach § 43 BDSG kann nach wohl herrschender Meinung jedermann Täter einer Straftat nach § 44 StGB sein, nicht nur die öffentlichen und privaten Stellen (und deren Mitarbeiter) i.S.v. § 1 Abs. 2 BDSG4. Antragsdelikt gem. § 44 Abs. 2 S. 1 BDSG: Antragsberechtigt ist der Betroffene (§ 77 StGB), die verantwortliche Stelle wie auch die zuständige Datenschutzbehörde. 2.10 Ausspähen von Daten, § 202a StGB5

1510

Der beratende Anwalt muss in den nächsten Jahren auf den Tatzeitpunkt achten, wenn ein Fall des Ausspähens von Daten an ihn herangetragen wird. Seit dem 11. 8. 2007 ist eine grundlegende Änderung des § 202a StGB in Kraft getreten, die bis dahin strafloses Verhalten kriminalisiert. 2.10.1 Tatgegenstand

1511

Tatgegenstand sind Daten (§ 202a Abs. 2 StGB). Erfasst werden sollen solche Daten, die elektronisch, magnetisch oder in sonstiger Weise nicht unmittelbar wahrnehmbar 1 Hilgendorf/Frank/Valerius, Computer- und Internetstrafrecht, Rz. 696. 2 Hilgendorf/Frank/Valerius, Computer- und Internetstrafrecht, Rz. 698 m.w.N. 3 Zum Meinungsstreit: Hilgendorf/Frank/Valerius, Computer- und Internetstrafrecht, Rz. 698 m.w.N. 4 S. Däubler/Klebe/Wedde/Weichert, § 43 BDSG Rz. 3. 5 Geändert mit Wirkung zum 11.8.2007 durch das 41. StrÄndG. Materialien hierzu: BT-Drucks. 16/3656; BT-Drucks. 16/5449. Rahmenbeschluss 2005/222/JI des Rates vom 24. 2. 2005; EURecht: Übereinkommen des Europarates über Computerkriminalität – hierzu Bundesrat Drucksache 275/00.

426

|

Hassemer

Strafrecht im Bereich der Informationstechnologien

Rz. 1517 B

entweder gespeichert oder übermittelt werden (eingeschränkter Datenbegriff). Daten, die nicht personenbezogen sind, fallen ebenso unter den Schutz der Vorschrift, wie solche, die keine besonderen Geheimnisse beinhalten. Insofern geht der Datenbegriff über den des BDSG bzw. § 203 StGB hinaus1. Die Daten müssen für den Täter nicht bestimmt sein. Dabei kommt es auf die Rechtsmacht zur Verfügung über die Daten an. Darf der Täter also grundsätzlich auf die Daten zugreifen, nutzt sie aber gegen den Willen des Berechtigten, so ist kein Fall des § 202a StGB gegeben.

1512

Als weiteres Tatbestandsmerkmal müssen die Daten gegen unberechtigten Zugang besonders gesichert sein. Hierunter fallen insbesondere soft- und hardwareintegrierte Sicherungen. Ein erhöhter Sicherungsgrad i.S.v. § 9 BDSG ist allerdings nicht erforderlich, allerdings ein „nach außen manifestierter Geheimhaltungswille der die Zugriffsschwelle auf die Daten nicht unerheblich erhöht“.2

1513

Beispiele: – Der Täter knackt den Kopierschutz fremder Software. – Der Täter verschafft sich oder Dritten Zugang zu Daten, die verschlüsselt wurden oder mit Passwort geschützt sind, unter Überwindung des besonderen Schutzes. 2.10.2 Tathandlung § 202a StGB erfasste in seiner alten Fassung nur das unbefugte Sich-Verschaffen zugangsgesicherter Daten unter Überwindung der Zugangssicherung. Die Neufassung bestraft (bereits) denjenigen, der sich oder einem Dritten unbefugt den Zugang zu geschützten Daten unter Überwindung der Zugangssicherung verschafft. Während nach alter Rechtslage das Hacking eines geschützten Systems (als reine Zugangsverschaffung ohne Daten auszulesen) nicht eindeutig als strafbare Handlung beurteilt wurde3, ist gerade dieser Fall von der neuen Rechtslage explizit erfasst worden.

1514

Der Täter muss darüber hinaus unbefugt handeln. Die Einwilligung – etwa im Rahmen der Beauftragung eines IT-Sicherheitsunternehmens – lässt die Strafbarkeit entfallen. Allerdings sollte im Rahmen des Auftrags auch die Überwindung bzw. der Test von vorhandenen Zugangssicherungen mit von der Einwilligung erfasst sein.

1515

Bedingter Vorsatz reicht aus. Geht der Täter irrtümlicher Weise davon aus, dass die Daten für ihn bestimmt sind, so handelt er nicht vorsätzlich.

1516

Achtung: Strafantragserfordernis nach § 205 StGB. 2.11 Abfangen von Daten, § 202b StGB Ebenfalls auf den Tatzeitpunkt ist zu achten, wenn ein Fall des Abfangens von Daten vorliegt. Diese Vorschrift ist neu in das Strafgesetzbuch mit Wirkung zum 11. 8. 2007 eingefügt worden4. Die vor der Gesetzesreform relativ populären, und gerade bei Un1 Fischer, § 202a Rz. 3. 2 Bär, Handbuch des Wirtschafts- und Steuerstrafrechts, Kapitel 12 Rz. 51 mit weiteren Beispielen. 3 Ausführlich zum Meinungsstreit: Fischer, § 202a Rz. 11. 4 Eingefügt durch das 41. StrÄndG mit Wirkung zum 11. 8. 2007. Geändert mit Wirkung zum 11. 8. 2007 durch das 41. StrÄndG. Materialien hierzu: BT-Drucks. 16/3656; BT-Drucks. 16/ 5449. Rahmenbeschluss 2005/222/JI des Rates vom 24. 2. 2005; EU-Recht: Übereinkommen des Europarates über Computerkriminalität – hierzu Bundesrat Drucksache 275/00.

Hassemer

|

427

1517

B Rz. 1518

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

ternehmen mit einem gewissen Bekanntheitsgrad gefürchteten, zum Teil auch über die Medien verbreiteten Demonstrationen, über die (Un-)Sicherheit von zum Teil erschreckend offenen Unternehmensnetzen, dürften nach Einführung des § 202b StGB der Vergangenheit angehören. 2.11.1 Tatgegenstand 1518

Tatgegenstand sind Daten (§ 202a Abs. 2 StGB). Erfasst werden sollen solche Daten, die elektronisch, magnetisch oder in sonstiger Weise nicht unmittelbar wahrnehmbar entweder gespeichert oder übermittelt werden (eingeschränkter Datenbegriff). Daten, die nicht personenbezogen sind, fallen ebenso unter den Schutz der Vorschrift wie „einfache“ Daten, die keine besonderen Geheimnisse beinhalten. Insofern geht der Datenbegriff über den des BDSG bzw. § 203 StGB hinaus1.

1519

Die Daten müssen für den Täter nicht bestimmt sein. Dabei kommt es auf die Rechtsmacht zur Verfügung über die Daten an. Darf der Täter also grundsätzlich auf die Daten zugreifen, nutzt sie aber gegen den Willen des Berechtigten, so ist kein Fall des § 202a StGB gegeben.

1520

Die Daten müssen von einer nichtöffentlichen Datenübermittlung oder elektromagnetischen Abstrahlung einer Datenverarbeitungsanlage verschafft werden. Hierunter fallen jedenfalls Telefon, Fax oder E-Mail. Ob die Datenübermittlung drahtlos oder leitungsgebunden erfolgt, ist unerheblich, auch einer Sicherung der Daten bedarf es nicht. Wann eine Datenübermittlung nichtöffentlich ist, wird sicher in der Zukunft noch die Fachliteratur und Gerichte beschäftigen. Jedenfalls soll es nach dem Willen des Gesetzgebers nicht auf Art (also unabhängig ob verschlüsselt oder nicht) und Inhalt ankommen, sondern nur auf den Übermittlungsvorgang selbst. Darum sollen auch Übermittlungen aus unverschlüsselten WLANs2 darunter fallen3. 2.11.2 Tathandlungen

1521

Der Täter muss sich oder einem anderen die Daten unter Anwendung von technischen Mitteln ohne Befugnis verschaffen. Das ist zu bejahen, wenn Daten abgefangen, kopiert oder umgeleitet werden. Dabei reicht aus, wenn sie auf dem Arbeitsspeicher zur Darstellung auf einem Monitor geladen werden4. Die Tat muss mit technischen Mitteln5 begangen werden.

1522

Beispiel 1: Tempest6 (Van-Eck-Phreaking): Das „Fischen“ gesendeter Daten mittels Abfangen der elektromagnetischen Impulse. Beispiel 2: Während Buermeyer7 nach eingehender Analyse zu Recht davon ausgegangen ist, dass die bloße (heimliche) Mitnutzung eines ungesicherten W-LANs nicht unter die bis zum Inkrafttreten des 41. Strafrechtsänderungsgesetzes bestehenden Strafvorschriften subsumiert werden kann, muss die Thematik nach Einführung des 1 2 3 4 5

Fischer, § 202a Rz. 3. Wireless Local Area Network/drahtloses lokales Netzwerk. Siehe auch Beispiel 2 (Rz. 1522). Fischer, § 202a Rz. 5. Eingehend zur Frage der Erforderlichkeit dieses Tatbestandsmerkmals und den Ausführungen des Gesetzgebers hierzu: Fischer, § 202a Rz. 6. 6 Vgl. auch DER SPIEGEL, Datendiebstahl aus der Luft, 2006, 129. 7 Buermeyer, Der strafrechtliche Schutz drahtloser Computernetzwerke (WLANs), HRRS 2004, 285.

428

|

Hassemer

Strafrecht im Bereich der Informationstechnologien

Rz. 1525 B

§ 202b StGB neu betrachtet werden. In der Kommentarliteratur wird jedenfalls eine Strafbarkeit in Erwägung gezogen1. Die strafrechtliche Ahndung dürfte jedenfalls für die Fälle abzulehnen sein, wo es sich um unverschlüsselte W-LANs handelt, da zumindest derzeit eher nicht automatisch von einer unbefugten Nutzung auszugehen ist. So sind viele W-LANs auf der Basis von Flatrates eingerichtet und die Nutzung durch Dritte wird zum Teil bewusst ermöglicht bzw. zumindest geduldet2. Das AG Wuppertal hat allerdings vor Inkrafttreten des Strafrechtsänderungsgesetzes mit Urteil vom 3. 4. 2007 in einem solchen Fall des „Schwarz-Surfens“ über einen offenen W-LAN-Zugang eine Strafbarkeit wegen Verstoßes gegen §§ 89 S. 1, 148 Abs. 1 Satz 1 TKG und §§ 44, 43 Abs. 2 Nr. 3 BDSG bejaht3. 2.11.3 Sonstige Voraussetzungen Der Täter muss unbefugt und mindestens bedingt vorsätzlich handeln. Hier gilt das unter § 202a StGB Ausgeführte (Rz. 1515 f.). Eine Versuchsstrafbarkeit ist nicht gegeben. Sind die Daten besonders gegen Zugang gesichert gewesen, tritt § 202b StGB hinter § 202a StGB zurück.

1523

Achtung: Strafantragserfordernis nach § 205 StGB. 2.12 Vorbereiten des Ausspähens oder Abfangens von Daten, § 202c StGB Ebenfalls auf den Tatzeitpunkt ist zu achten, wenn ein Fall des Vorbereitens des Ausspähens oder Abfangens von Daten vorliegt. Die Strafbarkeit derartiger Vorbereitungshandlungen ist in das Strafgesetzbuch mit Wirkung zum 11. 8. 2007 neu eingefügt worden. § 202c StGB sanktioniert die Vorbereitung von Straftaten nach §§ 202a, 202b StGB. Entsprechendes gilt für Taten nach §§ 303a und 303b StGB.

1524

Bereits im Vorfeld der Verabschiedung dieser neuen Strafvorschrift kam es zu energischen Protesten aus weiten Teilen der IT-Industrie, insbesondere der IT-Sicherheitsunternehmen4. Die Vorschrift wird häufig als „Hackerparagraph“ betitelt. Sanktioniert wird allerdings nicht das Hacken selbst, sondern die Handlungen, die mit der Herstellung und Verbreitung von Hacker-Tools im Zusammenhang stehen. 2.12.1 Tatgegenstand § 202c StGB Nr. 1 nennt als Tatobjekt Passwörter und sonstige Zugangscodes, die den Zugang zu Daten ermöglichen. Die Kommentarliteratur spricht in diesem Zusammenhang teilweise von Zugangscodes, Passwörtern und ähnlichen Daten unter Nennung von „Verschlüsselungs- und Entschlüsselungssoftware, die den Zugang zu Daten ermöglichen“. Dabei soll es nicht notwendig sein, dass die Tatobjekte ihrerseits schon in Form von Daten im Sinne von § 202a StGB vorliegen5. § 202c StGB Nr. 2 hingegen bezieht sich auf Computerprogramme, deren Zweck die Begehung einer Tat nach § 202a oder b StGB ist. 1 „Bei drahtlos übertragenen Daten kommt namentlich das heimliche Aufspüren und Einloggen in unverschlüsselte WLAN-Netze in Betracht“, vgl. Fischer, § 202b Rz. 6. 2 Ausführlich hierzu Buermeyer, HRRS 2004, 285. 3 AG Wuppertal v. 3. 4. 2007 – 22 Ds 70 Js 6906/06, abgedruckt mit weiteren Anmerkungen von Rössel in ITRB 2008, 99; s.a. oben Rz. 465. 4 Vgl. etwa Stefan Krempl, c't 13/2007, S. 42: Hackerparagraphen. 5 Fischer, § 202c Rz. 3.

Hassemer

|

429

1525

B Rz. 1526

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

2.12.2 Tathandlung 1526

Tathandlung ist die Vorbereitung einer Straftat nach § 202a bzw. § 202b StGB, indem auf den Tatgegenstand bezogen das Schadprogramm bzw. die Zugangssicherung hergestellt, sich oder einem anderen verschafft, verkauft, einem anderen überlassen, verbreitet oder sonst zugänglich gemacht wird. 2.12.3 Problematik IT-Sicherheit

1527

Aus dem Gesetzgebungsverfahren: Im Rahmen des Gesetzgebungsverfahrens erfolgte eine Anhörung von Vertretern der IT-Branche. Deren Bedenken wurde vom Rechtsausschuss 1 folgendermaßen begegnet: „Der Gesetzentwurf kriminalisiere nicht den branchenüblichen Einsatz von Hacker-Tools durch Netzwerkadministratoren, insbesondere wenn diese nur die Sicherheit des eigenen Datennetzes prüfen wollten. Nach sorgfältiger Prüfung der vorgeschlagenen Regelungen sei der Rechtsausschuss der Auffassung, dass der Gesetzentwurf nicht zu einer Überkriminalisierung führe. Um Missverständnisse zu vermeiden, stelle der Rechtsausschuss klar, dass § 202c StGB hinsichtlich der Zweckbestimmung im Sinne des Artikels 6 des Europarats-Übereinkommens auszulegen sei. Danach sind nur Computerprogramme betroffen, die in erste Linie dafür ausgelegt oder hergestellt würden, um damit Straftaten nach den §§ 202a, 202b StGB zu begehen. Die bloße Geeignetheit zur Begehung solcher Straftaten begründe keine Strafbarkeit. Die geforderte Zweckbestimmung müsse eine Eigenschaft des Computerprogramms in dem Sinne darstellen, dass es sich um sog. Schadsoftware handele (vgl. hierzu den Beschluss des Bundesverfassungsgerichts vom 19. Mai 2006 – 2 BvR 1589/05 –, NJW 2006 S. 2318 f., zu so genannter Verfälschungssoftware bei Tachometermanipulation im Rahmen des § 22b StVG). Die Strafvorschrift habe in erster Linie professionelle Anbieter im Blick, die durch die Bereitstellung von Computerprogrammen, die für die Begehung von Straftaten geschrieben würden, ein vom Gesetzgeber als unerwünscht und strafbar angesehenes Verhalten unterstützten und damit Gewinn erzielten.“2

1528

Oben erwähntes Übereinkommen über Computerkriminalität vom 23. 11. 2001 (CyberCrimeConvention) regelt in Artikel 6 unter der Überschrift „Missbrauch von Vorrichtungen“: 1 Jede Vertragspartei trifft die erforderlichen gesetzgeberischen und anderen Maßnahmen, um folgende Handlungen, wenn vorsätzlich und unbefugt begangen, nach ihrem innerstaatlichen Recht als Straftaten zu umschreiben: a das Herstellen, Verkaufen, Beschaffen zwecks Gebrauchs, Einführen, Verbreiten oder anderweitige Verfügbarmachen i einer Vorrichtung einschließlich eines Computerprogramms, die in erster Linie dafür ausgelegt oder hergerichtet worden ist, eine nach den Artikeln 2 bis 5 umschriebene Straftat zu begehen; ii eines Computerpassworts, eines Zugangscodes oder ähnlicher Daten, die den Zugang zu einem Computersystem als Ganzem oder zu einem Teil davon ermöglichen, mit dem Vorsatz, sie zur Begehung einer nach den Artikeln 2 bis 5 umschriebenen Straftat zu verwenden, und b den Besitz eines unter Buchstabe a Ziffer i oder ii bezeichneten Mittels mit dem Vorsatz, es zur Begehung einer nach den Artikeln 2 bis 5 umschriebenen Straftat zu verwenden. Eine Vertragspartei kann als gesetzliche Voraussetzung vorsehen, dass die strafrechtliche Verantwortlichkeit erst mit Besitz einer bestimmten Anzahl dieser Mittel eintritt. 2 Dieser Artikel darf nicht so ausgelegt werden, als begründe er die strafrechtliche Verantwortlichkeit in Fällen, in denen das Herstellen, Verkaufen, Beschaffen zwecks Gebrauchs, Einführen, Verbreiten oder anderweitige Verfügbarmachen oder der Besitz nach Absatz 1 nicht zum Zweck der Begehung einer nach den Artikeln 2 bis 5 umschriebenen Straftat, sondern beispielsweise zum genehmigten Testen oder zum Schutz eines Computersystems erfolgt.

1 Drucksache 16/5449. 2 Drucksache 16/5449.

430

|

Hassemer

Strafrecht im Bereich der Informationstechnologien

Rz. 1530 B

3 Jede Vertragspartei kann sich das Recht vorbehalten, Absatz 1 nicht anzuwenden, sofern der Vorbehalt nicht das Verkaufen, Verbreiten oder anderweitige Verfügbarmachen der in Absatz 1 Buchstabe a Ziffer ii bezeichneten Mittel betrifft.

Anknüpfungspunkte aus der Rechtsprechung: In oben erwähnter Entscheidung vom 9. 5. 20061 hatte das Bundesverfassungsgericht über die Verfassungsbeschwerde eines Softwareherstellers gegen die Strafnorm des § 22b Abs. 1 und 3 StVG zu entscheiden. Die seit 18. 8. 2005 bestehende Vorschrift stellt den Missbrauch von Wegstreckenzählern und Geschwindigkeitsbegrenzern unter Strafe.

1529

Das unternehmerische Betätigungsfeld der Beschwerdeführerin umfasste die digitale Programmierung von Kfz-Wegstreckenzählern zum Zwecke der Umstellung, Reparatur und Justierung und die Herstellung geeigneter Programme hierfür. Wenngleich auf den ersten Blick der Sachverhalt nicht als relevant erscheint, war er für die IT-Branche prädestiniert. Das BVerfG hatte die Verfassungsbeschwerde mangels Beschwer zwar als unzulässig verworfen. Dennoch hat es in den Entscheidungsgründen die Thematik der Herstellung von „auch zur illegalen Nutzung geeigneten“ Computerprogrammen aufgegriffen. Der Fall ist daher für Fragen der Strafbarkeit von Vorbereitungshandlungen i.S der §§ 263a StGB und 202c StGB heranzuziehen. Das Gericht führte unter anderem aus, dass Strafvorschriften, die die Herstellung von Programmen unter Strafe stellen, welche auch zur illegalen Nutzung geeignet sind, nur solche Anbieter treffen sollen, die „durch die Bereitstellung von Computerprogrammen, die für die Begehung von Straftaten geschrieben werden, ein vom Gesetzgeber als unerwünscht und strafbar angesehenes Verhalten unterstützen und daraus Kapital schlagen. Maßgebend für die Strafbarkeit des Bereitstellens von Software für Manipulationszwecke ist nach Ansicht des Gesetzgebers, dass sich der Vorsatz gerade auch auf diesen Zweck bezieht.“

Der objektive Zweck der von der Beschwerdeführerin hergestellten Software käme daher für eine Strafbarkeit nach § 22b Abs. 3 StVG nicht in Betracht2. Ausblick: In der Praxis wird diese Norm große Schwierigkeiten bereiten, da die objektive Zweckbestimmung einem Programm nicht ohne Weiteres anzusehen ist. Die Unsicherheit im Umgang mit der Vorschrift manifestiert sich an den zahlreichen, bereits wenige Monate nach Inkrafttreten erschienenen Leitfäden und Hilfestellungen3. Klarheit4 im Umgang mit der Vorschrift des § 202c StGB ist allerdings derzeit nicht zu bewerkstelligen5. IT-Unternehmen aus der Sicherheitsbranche haben zu 1 BVerfG, 2 BvR 1589/05 vom 9. 5. 2006, NJW 2006, 2319. 2 Zur Problematik der Dual-Use-Software im Zusammenhang mit den Neuerungen des § 202c StGB finden sich auch Ausführungen unter Ziffer (Rz. 1461 f.). 3 BITKOM: Praktischer Leitfaden für die Bewertung von Software im Hinblick auf den § 202c StGB, Erstveröffentlichung Mai 2008; EICAR: Hawellek, Christian: Die strafrechtliche Relevanz von IT-Sicherheitsaudits, http://www.eicar.org/about_us/Legal-Advisory-Board.htm, zuletzt besucht am 27. 5. 2008. 4 So war hinsichtlich des BITKOM Leitfadens in zahlreichen Meldungen die Rede davon, dass „ein kostenloser Leitfaden des Branchenverbands BITKOM zum Hackerparagraphen (...) Klarheit“ schaffen würde. Wie aber auch von „Heise“ bereits am 27. 5. 2008 zutreffend festgestellt wurde, dürfte der Leitfaden in der ersten Fassung für mehr Verwirrung als für Klarheit sorgen. Dies liegt in der Natur der Sache, denn die Vorschrift ist kaum praxistauglich und auch durch die Auflistung von Szenarien nicht in den Griff zu bekommen. Das gleiche Problem besteht auf internationaler Ebene. In Großbritannien findet sich im Gesetz gegen den Missbrauch von Computern (CMA) die mit § 202c StGB vergleichbare Vorschrift. So versucht der Crown Prosecution Service (CPO) mit einer eigenen Erläuterung Fälle einzugrenzen, die durch das 2006 in Kraft getretene Gesetz geregelt werden, http://www.cps.gov.uk/legal/section12/chapter_s.html. 5 Vgl. auch Heise Meldung vom 26. 5. 2008, http://www.heise.de/newsticker/meldung/108449: „Allerdings trägt der Leitfaden unter Umständen eher zur Verwirrung bei als zur Aufklärung.“

Hassemer

|

431

1530

B Rz. 1531

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Recht gegen die Einführung des § 202c StGB massive Bedenken erhoben. Ein Straftatbestand, welcher erst nach eingehender Recherche des Gesetzgebungsverfahrens und sich teilweise unterscheidenden Stellungnahmen unter (wohlwollender) Auslegung der Tatbestandsmerkmale zu einer am Ende überwiegenden Ablehnung einer Strafbarkeit führen dürfte, beinhaltet einen zu hohen Missbrauchsfaktor, um tatsächlich zur effektiven Kriminalitätsbekämpfung geeignet zu sein. Vielmehr steht zu befürchten, dass die Vorschrift auch als Instrument genutzt wird, ehemalige Arbeitgeber und Konkurrenten aus der IT-Sicherheitsbranche mit ungerechtfertigten Strafanzeigen zu überziehen. 1531

Kommt es erst einmal zur Strafanzeige, werden aller Voraussicht nach meist Ermittlungen geführt1, bis aufgeklärt ist, ob ein Programm im Sinne der Strafvorschrift vorliegt oder nicht2. Dies bringt nicht nur ein erhebliches Risiko für den guten Ruf eines IT-Unternehmens und Programmierers mit sich. Es kann auch darüber hinaus mit nicht unerheblichen Kosten verbunden sein, da sich für diese Fälle nicht nur anwaltlicher Beistand, sondern auch die Hinzuziehung von Sachverständigen zur Beschleunigung der Aufklärung empfiehlt.

1532

Wenngleich dies ein wesentlicher Punkt in der derzeitigen Diskussion ist, so wird die Überprüfung von Kundennetzen im Rahmen eines Auftrages nicht das vorrangige Problem darstellen. Wichtig ist, dass der Kunde vorab im Rahmen der Auftragserteilung den Handlungen (schriftlich) zustimmt. Allerdings muss der Auftrag so (umfassend) beschrieben und formuliert sein, dass die Einwilligung tatsächlich wirksam ist. Diese Problematik betrifft allerdings weniger den Straftatbestand des § 202c StGB als die auf ihn verweisenden Straftaten § 202a und § 202b StGB. Es sollte zudem vermieden werden, dass Schadsoftware dem Kunden überlassen wird. Die Software sollte stets unter Kontrolle des IT-Sicherheitsunternehmens sein (ähnlich einem Giftschrank im Krankenhaus) und bestenfalls sollte auch ein Nachweis über Zugriffsmöglichkeit und Anwendungszweck jederzeit vorgelegt werden können.

1533

Ein ebenfalls unkalkulierbares Problem dürfte die Verwaltung der Software sein, die im Unternehmen bereits vor der Einführung des § 202c StGB vorhanden war, und jener Software andererseits, die erst ab dem Zeitpunkt des Inkrafttretens erworben, eingeführt, vertrieben, entwickelt oder überlassen wird. Unabhängig von der Thematik, dass mehr als zweifelhaft ist, ob eine klare Zuordnung von „ausschließlich Schaden bringender Software“ und einer solchen, die zwar auch schädlich sein kann, aber für einen legalen Zweck entwickelt bzw. eingesetzt wurde und wird, möglich ist, wäre zumindest eine Bestandsaufnahme der sich „im Hause befindlichen Software“ nach möglicher Hackersoftware sinnvoll.

1534

§ 202c StGB stellt dem Wortlaut nach nicht den Besitz von „Hacker-Software“ unter Strafe. Folglich ist, anderes als etwa beim Besitz von Kinderpornographie, auch keine Löschungspflicht gegeben, wenn der Zeitpunkt des Erwerbs als vor der Gesetzesre1 Interessant in diesem Zusammenhang ist allerdings eine Aktion des Online-Magazins TecChannel, welches gegen die Verantwortlichen des Bundesamts für Sicherheit in der Informationstechnik (BSI) Strafanzeige bei der Staatsanwaltschaft Bonn am 8. 10. 2007 gestellt hat mit der Begründung, dass sich auf der Website des BSI ein direkter Link zum Hersteller der Hackersoftware John the Ripper befinde. Die Staatsanwaltschaft lehnte nach Auskunft des Magazins die Einleitung eines Ermittlungsverfahrens ab. Hiergegen legte das Magazin Beschwerde ein. Näheres zum Inhalt und zum weiteren Gang des Verfahrens: http://www.tecchannel.de/sicherheit/grundlagen/1729025/ mit weiteren Links. 2 Es besteht kein Strafantragserfordernis bei § 202c StGB, weshalb die Staatsanwaltschaft von Amts wegen ermitteln müsste.

432

|

Hassemer

Rz. 1538 B

Strafrecht im Bereich der Informationstechnologien

form nachgewiesen werden kann. Allerdings darf nach dem Gesetzeswortlaut eine solche Software – falls sie eindeutig eine „Hackersoftware“ ist – auch nicht mehr in den Verkehr gebracht werden. Das würde vielmehr eine Strafbarkeit indizieren. Es könnte auch sinnvoll sein, eine Art strafrechtlicher Schutzschrift vorzuhalten, die beispielsweise von einem IT-Sachverständigen und einem Juristen gefertigt wird. Dem IT-Sicherheitsunternehmen könnte nach Überprüfung der Vorgänge im Unternehmen und Darstellung der Rechtslage ein entsprechendes Gutachten erstellt werden, in welchem die Argumente des Gesetzgebers im Zusammenhang mit IT-Sicherheitsunternehmen sowie die Tätigkeit des Unternehmens selbst kurz und übersichtlich dargestellt werden, damit das Unternehmen im Falle einer Strafanzeige zügig reagieren und das Gutachten zu seiner Entlastung vorlegen kann.

1535

Von der Entwicklung einer neuen, „schadenbringenden“ Software, etwa, um Kunden im Rahmen einer Demonstration die Gefahren anschaulich zu machen, sollte Abstand genommen werden1. Der deutsche Gesetzgeber und die Europäische Union haben sich zur Aufgabe gemacht, Software, die die oben genannten Straftaten fördert, vom Markt zu drängen. Ein Unternehmen, das seinen Programmierern die Aufgabe stellt, eine „gefährliche“ (Hacker-)Software zu entwickeln, kann – unabhängig von dem legalen Zweck „zu Demonstrationszwecken, oder, um zu sehen, was Kriminelle bereits leisten können“ – in Bedrängnis kommen, da diese Art Software wegen ihrer abstrakten Gefährlichkeit nach dem Willen der Gesetzgeber nicht auf den Markt kommen soll.

1536

Strafantrag: § 205 StGB regelt für die Fälle der §§ 202a, b StGB ein Strafantragserfordernis. Anders verhält es sich bei § 202c StGB. In diesen Fällen muss die Staatsanwaltschaft von Amts wegen ermitteln.

1537

2.13 Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB § 206 StGB schützt einerseits das Vertrauen der Allgemeinheit in die Sicherheit und Zuverlässigkeit des Post- und Telekommunikationsverkehrs, andererseits geht es aber auch um den Schutz des Individualrechtsguts, nämlich den Schutz des Interesses der im Einzelfall am Post- und Fernmeldeverkehr Beteiligten. Anhand des folgenden, vom OLG Karlsruhe2 entschiedenen Falles soll die Problematik für Unternehmen, die privaten E-Mail Verkehr uneingeschränkt zulassen, aufgezeigt werden. Fallbeispiel: Sachverhalt (auszugsweise aus den Entscheidungsgründen): Mit Schreiben vom 28. 12. 2003 erstattete der Antragsteller C. bei der Staatsanwaltschaft Strafanzeige gegen die Angehörigen der Hochschule H. wegen des Verdachts der Verletzung des Post- und Fernmeldegeheimnisses, der Datenveränderung und der Störung von Telekommunikationsanlagen. Zur Begründung führte er aus, dass er vom 1. 3. 1994 bis 30. 6. 1998 wissenschaftlicher Mitarbeiter an der Hochschule H. gewesen sei. Mit Schreiben vom 24. 10. 2003 sei ihm mitgeteilt worden, dass ihm aus gegebenem Anlass (interne Streitigkeiten wegen einer wissenschaftlichen Arbeit) das

1 Auch für Institutionen, die sich für ein sicheres Internet einsetzen, wird die Lage zunehmend schwieriger. Nach einem Spiegel ONLINE Bericht vom 12. 3. 2008 wies ein Auktionshaus, dessen Sicherheitsprobleme vom Magazin nach Hinweisen von „falle-internet.de“ anhand eines Tests mit Schadsoftware offen gelegt wurden, darauf hin, dass hier die Verwirklichung von § 202c StGB im Raume stünde (Link zum Bericht: http://www.spiegel.de/netzwelt/web/ 0,1518,540802,00.html). 2 OLG Karlsruhe v. 10. 1. 2005 – 1 WS 152/04, CR 2005, 288.

Hassemer

|

433

1538

B Rz. 1539

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Privileg entzogen wird, die Kommunikationseinrichtungen der Fakultät einschließlich E-Post zu benutzen. Der Antragsteller trägt vor, dass es keinen konkreten Anlass für das Verbot gegeben habe. Sämtlicher Internet-Verkehr vom Vereinsrechner in das Fakultätsnetz sei gesperrt worden, so dass der Antragsteller mit Dozenten, anderen Wissenschaftlern und Freunden an der Fakultät nicht mehr per E-Mail habe kommunizieren können. Zum einen seien sämtliche E-Mails gesperrt worden, in deren Absenderadresse sein Name vorgekommen sei, und zwar auch dann, wenn die E-Mails von anderen Accounts gekommen seien. Im Gegensatz zu der Sperrung des Vereinsservers sei jedoch nicht schon der Verbindungsaufbau gesperrt gewesen. Die E-Mails seien ordnungsgemäß angenommen, quittiert und in den Verantwortungsbereich der Fakultätssysteme übernommen worden. Erst einige Minuten später seien sie fakultätsintern ausgefiltert worden. Der Antragsteller habe verzögert die Meldung „delivery cancelled“ erhalten. Der potentielle Empfänger habe von der Nachricht gar nichts erhalten. Zum anderen habe die Sperrung aber auch solche E-Mails betroffen, die von Mitarbeitern der Fakultät an den Antragsteller gesendet worden seien, d.h. bei denen der Antragsteller Empfänger gewesen, auf dem Verteiler gestanden oder nur im Betreff erwähnt worden sei, d.h. in deren Kopfzeile „C“ vorgekommen sei. Hiervon seien sämtliche Mitarbeiter der Fakultät betroffen gewesen, ohne vorher befragt oder informiert worden zu sein. 2.13.1 Beschluss OLG Karlsruhe v. 10. 1. 2005 – 1 WS 152/04 1539

Leitsätze: a. Der Begriff des Unternehmens i.S.v. § 206 StGB ist weit auszulegen. Hierunter ist jede Betätigung im geschäftlichen Verkehr anzusehen, die nicht ausschließlich hoheitlich erfolgt oder auf eine private Tätigkeit beschränkt ist. b. Stellt eine Hochschule ihre Telekommunikationseinrichtungen zur Versendung und zum Empfang elektronischer Post (E-Mail) ihren Mitarbeitern und anderen Nutzergruppen auch für private und wirtschaftliche Zwecke zur Verfügung, so wird sie damit außerhalb ihres hoheitlichen Aufgabengebietes tätig und ist als Unternehmen i.S.v. § 206 StGB anzusehen. c. Dem Tatbestandsmerkmal „unbefugt“ kommt in § 206 StGB eine Doppelfunktion zu. Ein Einverständnis schließt bereits die Tatbestandsmäßigkeit des § 206 StGB aus, im Übrigen handelt es sich um ein allgemeines Rechtswidrigkeitsmerkmal. d. Als Rechtfertigungsgründe für Eingriffe in das Post- und Fernmeldegeheimnis kommen Erlaubnissätze in Betracht, die in einer gesetzlichen Vorschrift, d.h. in einem formellen Gesetz oder einer Rechtsverordnung niedergelegt sind, und die sich ausdrücklich auf Postsendungen, den Postverkehr oder Telekommunikationsvorgänge beziehen. Auch ein Rückgriff auf allgemeine Rechtfertigungsgründe ist möglich, so dass das technische Herausfiltern einer E-Mail gerechtfertigt sein kann, wenn ansonsten Störungen oder Schäden der Telekommunikations- und Datenverarbeitungssysteme eintreten können.

2.13.2 Tatobjekt 1540

Der Begriff des Unternehmens ist wegen der Anknüpfung an § 39 Abs. 2 Post G, § 88 Abs. 2 TKG im Kontext des PostG und TKG (weit) auszulegen. Ausgehend davon ist als Unternehmen jede Betätigung im geschäftlichen Verkehr anzusehen, die nicht ausschließlich hoheitlich erfolgt oder auf eine private Tätigkeit beschränkt ist.

1541

Übertragen auf die Hochschule bedeutet dies, dass wenn diese ihre Telekommunikationsanlage unterschiedlichen Nutzergruppen (Mitarbeitern der Hochschule, Vereinen, außenstehenden Dritten) zur Verfügung stellt, eine Abgrenzung zwischen dienstlichen, wissenschaftlichen und Studienzwecken, privaten und auch wirtschaftlichen 434

|

Hassemer

Strafrecht im Bereich der Informationstechnologien

Rz. 1545 B

Zwecken nicht mehr möglich ist. Dadurch aber wird die Hochschule auch außerhalb ihres hoheitlichen Aufgabengebietes tätig und nimmt wie jeder beliebige Dritte am geschäftlichen Verkehr teil, so dass für diesen Betätigungsbereich auch die Maßstäbe gelten müssen, wie für jedermann, der auf diesem Gebiet geschäftlich tätig wird. Sie wird also nicht ausschließlich hoheitlich tätig und ist als Unternehmen i.S.v. § 206 StGB einzustufen1. Der Tatbestand des geschäftsmäßigen Erbringens von Telekommunikationsdienstleistungen verlangt lediglich das nachhaltige Angebot von Telekommunikation einschließlich des Angebots von Übertragungswegen für Dritte; auf eine Gewinnerzielungsabsicht kommt es hierbei nicht an2. Die Sendung muss dem Unternehmen „zur Übermittlung anvertraut“ sein.

1542

Der Begriff Sendung i.S.v. § 206 Abs. 2 Nr. 2 StGB erstreckt sich auch auf unkörperliche Gegenstände, da § 206 Abs. 2 Nr. 2 StGB nicht – wie § 206 Abs. 2 Nr.1 StGB – auf verschlossene Sendungen beschränkt ist. Tatobjekte des § 206 Abs. 2 Nr. 2 StGB sind daher nicht nur unverschlossene Postsendungen, sondern auch jede Form der dem Fernmeldegeheimnis unterliegenden Telekommunikation3. Nach diesem Verständnis fällt insbesondere der E-Mail-Verkehr darunter.

1543

Anvertraut ist eine Sendung dann, wenn sie auf vorschriftsmäßige Weise in den Verkehr gelangt ist und sich im Gewahrsam des Unternehmens befindet. Der Gewahrsam an einer E-Mail liegt spätestens dann vor, wenn die Anfrage zur Übermittlung von Daten den Mail-Server des Unternehmens erreicht hat und der versendende Mailserver die Daten dem empfangenden Server übermittelt hat4.

1544

2.13.3 Tathandlung Ein Unterdrücken der E-Mail ist dann anzunehmen, wenn durch technische Eingriffe in den technischen Vorgang des Aussendens, Übermittelns oder Empfangens von Nachrichten mittels Telekommunikationsanlagen verhindert wird, dass die Nachricht ihr Ziel vollständig oder unverstümmelt erreicht5. Das Tatbestandsmerkmal „Unterdrücken“ wird jedenfalls durch eine Ausfilterung der E-Mail erreicht. In diesem Fall findet die Weiterleitung, also das Übermitteln der eingehenden Mail vom

1 Zwar sollten Behörden und öffentlich-rechtliche Körperschaften nach dem Willen des Gesetzgebers (BT-Drucksache 13/8016) nicht unter den Straftatbestand des § 206 StGB fallen, selbst wenn sie TK-Leistungen für Dritte erbringen. Dies wurde jedoch in der Entscheidung zu Recht anders beurteilt. Es würde auch dem Schutzzweck der Norm grundsätzlich zuwider laufen, wenn diese Gruppe nicht erfasst wäre. Auch ist für Dritte (den Empfänger, der vom Schutzzweck der Norm ebenfalls erfasst ist) regelmäßig nicht zwangsläufig aus der Mailadresse ersichtlich, ob der Absender einer Mail von einer Behörde aus sendet. 2 OLG Karlsruhe v. 10. 1. 2005 – 1 WS 152/04, CR 2005, 288; Fischer, § 206 Rz. 15. Dort finden sich auch Ausführungen zum Meinungsstreit, inwieweit der E-Mail-Verkehr erfasst sein soll. 3 OLG Karlsruhe v. 10. 1. 2005 – 1 WS 152/04, CR 2005, 288. 4 Heidrich/Tschoepe, Rechtsprobleme der E-Mail-Filterung, MMR 2004, 75, 77. 5 OLG Karlsruhe v. 10. 1. 2005 – 1 WS 152/04, CR 2005, 288: Soweit auch die Auffassung vertreten wird, dass ein Unterdrücken bei einer E-Mail nicht das Zerstören oder Beschädigen der Nachricht, also ihr Löschen, Verstümmeln oder Verkürzen ist, sondern nur ihr vollständiges oder vorübergehendes Zurückhalten oder Umleiten an eine andere Adresse (MünchnerKommentar, § 206 Rz. 56), greift dies zu kurz; denn letztlich kann es keinen Unterschied machen, wie verhindert wird, dass die Nachricht ihren Empfänger erreicht, nämlich ob dies durch Zurückhalten oder Umleiten der E-Mail oder durch deren Löschung oder sonstige Verstümmelung geschieht. Hierauf kommt es aber hier nicht an. Tschoepe, Rechtsprobleme der E-Mail-Filterung, MMR 2004, 75, 78.

Hassemer

|

435

1545

B Rz. 1546

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Mailserver an den einzelnen Clients nicht statt – dies war nach der Schilderung des Anzeigenerstatters der Fall1. 2.13.4 Vorsatz, Rechtswidrigkeit und Schuld 1546

Zumindest bedingter Vorsatz ist erforderlich. Dies gilt auch hinsichtlich der besonderen Umstände, welche die besondere Position des Täters begründen2.

1547

Dem Tatbestandsmerkmal „unbefugt“ kommt in § 206 StGB eine Doppelfunktion zu: Ein Einverständnis schließt bereits die Tatbestandsmäßigkeit des § 206 StGB aus, im Übrigen handelt es sich um ein allgemeines Rechtswidrigkeitsmerkmal. Ein Einverständnis kann aber nur dann von Bedeutung sein, wenn es von allen an dem konkreten Fernmeldeverkehr Beteiligten erteilt wird. Hier lag weder das Einverständnis des Antragstellers vor noch – nach seinem Vortrag – das Einverständnis der Mitarbeiter der Hochschule, die E-Mails herauszufiltern.

1548

Als Rechtfertigungsgründe für Eingriffe in das Post- und Fernmeldegeheimnis kommen nur Erlaubnissätze in Betracht, die in einer gesetzlichen Vorschrift, d.h. in einem formellen Gesetz oder einer Rechtsverordnung niedergelegt sind, und die sich ausdrücklich auf Postsendungen, den Postverkehr oder Telekommunikationsvorgänge beziehen (§ 39 Abs. 3 Satz 3 Post G, § 88 Abs. 3 Satz 3 n.F., § 85 Abs. 3 Satz 3 TKG a.F.). Ob daneben auch allgemeine Rechtfertigungsgründe eingreifen können, ist umstritten. Allerdings dann, wenn besondere Fallgestaltungen vorliegen, die den Rahmen der § 39 Abs. 3 Satz 3 Post G, § 88 Abs. 3 Satz 3 n.F. sprengen, gelten auch die allgemeinen Rechtfertigungsgründe3.

1549

Unter Umständen kann es daher gerechtfertigt sein, eine E-Mail herauszufiltern, beispielsweise dann, wenn eine E-Mail mit Viren behaftet ist, so dass bei deren Verbreitung Störungen oder Schäden der Telekommunikations- und Datenverarbeitungssysteme eintreten4. Irgendwelche dementsprechenden Anhaltspunkte aber, die zu einem Herausfiltern der E-Mails, die von Mitarbeitern der Hochschule an den Antragsteller gerichtet waren, berechtigt hätten, fehlen, so dass in diesen Fällen ein „Herausfiltern“ der E-Mails unbefugt erfolgte.

1550

Soweit die E-Mails, bei denen der Antragsteller Versender war, herausgefiltert wurden, wird im Rahmen der Ermittlungen zu prüfen sein, ob es einen konkreten Anlass gegeben hat, der zu einer solchen Maßnahme berechtigte. Nur wenn ein solcher konkreter Anlass vorgelegen hat und davon auszugehen war, dass die E-Mails des Antragstellers eine Störung oder einen Schaden in dem Telekommunikationssystem der Hochschule hätten auslösen können, wird je nach Art und Ausmaß des möglichen Schadens zu prüfen sein, ob und welche mögliche „Abwehrmaßnahme“ gerechtfertigt gewesen sein könnte. § 206 StGB ist ein Offizialdelikt. Strafantrag ist daher nicht erforderlich.

1551

Problematik E-Mail-Überwachung im Rahmen von Compliance im Hinblick auf die Verwirklichung des § 206 StGB: Um gesetzlichen Anforderungen des In- und Auslands gerecht zu werden, sind viele Unternehmen dazu übergegangen, strengere Sicherheitsregelungen einzuführen. Mitarbeiter, die sich strafbar verhalten, gefährden 1 OLG Karlsruhe v. 10. 1. 2005 – 1 WS 152/04, CR 2005, 288. 2 Fischer, § 206 Rz. 18. 3 OLG Karlsruhe v. 10. 1. 2005 – 1 WS 152/04 CR 2005, 288; Fischer, 52. Auflage, § 206 Rz. 9; a.M. Münchner Kommentar, § 206 Rz. 68. 4 Hassemer/Witzel, Filterung und Kontrolle des Datenverkehrs, ITRB 2006, 139.

436

|

Hassemer

Strafrecht im Bereich der Informationstechnologien

Rz. 1553 B

regelmäßig das Vermögen und Ansehen des Unternehmens. Hätte ein entsprechendes Verhalten vom Management im Rahmen der nötigen Aufsicht vermieden werden können, so riskiert die Unternehmensleitung Straf- oder zumindest Ordnungswidrigkeitsverfahren gegen das Management bzw. das Unternehmen selbst. Die Überwachung der Arbeitsprozesse und der Mitarbeiter selbst ist allerdings auch in strafrechtlicher Hinsicht ein zweischneidiges Schwert. Überwachungsmaßnahmen und private Ermittlungen in Unternehmen können zwar im Rahmen der IT-Compliance einen wichtigen Aspekt darstellen. Allerdings können hierdurch neben der möglichen Aufdeckung eines strafrechtlich relevanten Sachverhalts durch die Verantwortlichen selbst Straftatbestände verwirklicht werden. Soweit privater E-Mail-Verkehr erlaubt ist, darf von Unternehmensseite grundsätzlich nicht, wie in oben beschriebenem Fall, auf E-Mail-Accounts zugegriffen werden. Inwieweit ein Rechtfertigungsgrund im Sinne von § 206 StGB vorliegt, ist je nach Fall im Rahmen der Verhältnismäßigkeit abzuwägen1. Die Überwachung und Kenntnisnahme des gesamten E-Mail-Verkehrs eines Unternehmens, welches die private E-Mail-Nutzung nicht untersagt hat, ist in jedem Fall kein Rechtfertigungsgrund für die Verwirklichung des § 206 StGB. Kommt es zur Überwachung eines einzelnen Mitarbeiters, so ist regelmäßig auch hier der Straftatbestand erfüllt, da der jeweilige Absender der E-Mail im Zweifel nicht Beteiligter der Straftat war und somit die Überwachung ihm gegenüber nicht gerechtfertigt war2. 2.14 Offenbarung fremder Geheimnisse, § 203 StGB Die Tatbestände der §§ 203, 204 StGB sind auf den ersten Blick typisch für das Strafrecht im Bereich der Informationstechnologien. Relevant kann die Frage der Offenbarung fremder Geheimnisse jedoch bei Geheimnisträgern (Rechtsanwälte, Ärzte), bei E-Mail-Korrespondenz, EDV-Betreuung und Outsourcing werden. Auch wenn eine fahrlässige Begehung nicht strafbar ist, so kann Offenbaren auch bereits durch ein (bedingt) vorsätzliches Unterlassen des Verschließens von geheimschutzwürdigen Informationen verwirklicht werden3. Zu beachten ist, dass gemäß § 205 StGB ein Strafantragsdelikt gegeben ist.

1552

2.14.1 Tatgegenstand Unter das fremde Geheimnis i.S.v. § 203 StGB fällt jede personenbezogene Information über den Betroffenen, die sich auf seine Person sowie auf ihre vergangenen und bestehenden Lebensverhältnisse bezieht4. Das Geheimnis kann sowohl zum persönlichen Lebensbereich gehören, als auch zum äußeren Wirkungskreis, womit insbesondere auch Betriebs- und Geschäftsgeheimnisse vom Schutz erfasst sind5. Das Geheimnis ist für den Täter fremd, weil es einen anderen Menschen betrifft. Auch Geheim-

1 Ausführlich zur Problematik der Filterung und Kontrolle des Datenverkehrs Hassemer/Witzel, ITRB 2006, 139. 2 Handelt es sich um Mailverkehr zwischen dem Mitarbeiter und einem Teilnehmer der Tat, so kann die Sachlage im Einzelfall zu einer Rechtfertigung führen. Allerdings kann auch für diese Fälle regelmäßig der eingehende private E-Mail-Verkehr von unbeteiligten Dritten betroffen sein, was wiederum gegen eine entsprechende Rechtfertigung spricht. 3 Weitere Ausführungen hierzu bei Malek, Strafsachen im Internet, Rz. 291. 4 Vgl. Fischer, § 203 StGB Rz. 3 ff. Bereits die Tatsache, dass sich jemand im Krankenhaus aufhält, kann unter § 203 StGB fallen. Folglich auch, wie lange die Verweildauer war, erst recht die Diagnose usw. 5 Vgl. hierzu die Ausführungen zu § 17 UWG.

Hassemer

|

437

1553

B Rz. 1554

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

nisse juristischer Personen und Personenverbände fallen unter die Vorschrift des § 203 StGB1. 1554

Täter i.S.v. § 203 StGB ist der Geheimnisträger. Welche Personenkreise (insbesondere Rechtsanwälte, Ärzte, aber auch Angehörige eines Unternehmens der privaten Kranken-, Unfall- und Lebensversicherung) betroffen sind, wird in § 203 Abs. 2 bis Abs. 3 StGB aufgezählt2. 2.14.2 Tathandlung

1555

Jedes Mitteilen eines zum Zeitpunkt der Tat noch bestehenden Geheimnisses ist offenbaren im Sinne von § 203 StGB. Darunter fällt auch die Verschaffung des Zugangs zu Dateien3. Das Geheimnis muss Dritten ganz oder zum Teil unbekannt sein.

1556

Häufig unterschätzt wird (auch im anwaltlichen Bereich) die Geheimhaltungsverpflichtung, die sich aus der Garantenstellung des Geheimnisträgers ergibt. So ist auch eine Offenbarung durch Unterlassen möglich – etwa indem nicht mit Passwörtern oder Verschlüsselungen gearbeitet wird. Während im Gesundheitsbereich der Austausch von geheimen Informationen zwischen Arzt und Patient per E-Mail noch nicht sehr häufig praktiziert wird, dürfte vor allem im Bereich der Wirtschaftskanzleien der Austausch von (auch geheimen) Informationen per E-Mail zwischen Anwalt und Mandant zwischenzeitlich die häufigste Art der Korrespondenz sein. Hier muss von Seiten des Anwalts vorab darauf hingewirkt werden, dass der E-Mail-Verkehr verschlüsselt erfolgen sollte. Es ist angeraten, diese Frage mit dem Mandanten bei Übernahme des Mandates zu klären. Sollte der Mandant dennoch unverschlüsselten E-Mail-Verkehr wünschen, ist dies schriftlich unter Hinweis auf die Problematik zu vereinbaren. Dabei sollte der Mandant über die bestehende Verpflichtung des Anwalts aus § 203 StGB und die Gefahr, dass durch unverschlüsselte Korrespondenz eine Offenbarung stattfinden könnte, hingewiesen werden. Wünscht der Mandant dennoch den unverschlüsselten E-Mail-Kontakt, so kann der Anwalt unproblematisch in dieser Form korrespondieren, da er nach § 203a StGB nicht mehr belangt werden kann. 2.14.3 Negatives Tatbestandsmerkmal: Befugnis

1557

Als weiteres Tatbestandsmerkmal wird die Unbefugtheit der Offenbarung verlangt. Diese ist nicht gegeben, wenn eine Befugnis (Rechtfertigungsgrund) gegeben war. Hierunter fallen die Einwilligung, aber auch gesetzliche Offenbarungspflichten4.

1558

Wichtige Entscheidung für Rechtsanwälte: Nach einem Urteil des Amtsgerichts Berlin-Tiergarten5 ist ein Rechtsanwalt auf Grund der vorrangigen anwaltlichen Verschwiegenheitspflicht nicht verpflichtet, dem Datenschutzbeauftragten mitzuteilen, wie er in den Besitz mandatsbezogener Unterlagen gekommen ist. Als Begründung wurde angegeben, dass die Bundesrechtsanwaltsordnung insoweit bereichsspezifische Sonderregelungen i.S. des § 1 Abs. 3 BDSG enthält. Eine weitere Folge dieser Entscheidung ist aber, dass bei entsprechender Auskunft an den Datenschutzbeauftragten die Gefahr besteht, sich gem. § 203 StGB strafbar zu machen. 1 Schünemann in Leipziger Kommentar, § 203 Rz. 27. 2 Zu den betroffenen Berufsgruppen und ihnen gleichgestellten Personen: Fischer, § 203a StGB Rz. 12 ff. und 19 ff. 3 Vgl. Fischer, § 203 StGB Rz. 30. 4 Zur Frage der Einwilligung, siehe Ausführungen unten. Ausführlich zur Thematik der gesetzlichen Offenbarungspflichten: Fischer, § 203 Rz. 37 ff. 5 AG Berlin-Tiergarten v. 5. 10. 2006 – 317/OWi 3235/05; s.a. Rz. 414.

438

|

Hassemer

Strafrecht im Bereich der Informationstechnologien

Rz. 1565 B

2.14.4 Risikobereich Gesundheitswesen § 203 Abs. 1 Nr. 1 StGB nennt den Arzt oder Angehörigen eines anderen Heilberufs. Gemäß Abs. 3 steht diesen Personen der berufsmäßig tätige Gehilfe gleich (Pfleger, Schwestern, Masseure, medizinisch-technische Assistenten, Verwaltungsdirektor (strittig) und sonstiges Krankenhauspersonal)1.

1559

Diese Personen müssen die Tätigkeit nicht als Erwerbs- oder Hauptberuf ausüben, wichtig ist vielmehr eine organisatorische Eingliederung. Für die Abgrenzung kommt es in der Regel darauf an, ob die betreffende Person aus Sicht des Geheimnisberechtigten in den organisatorischen und weisungsgebundenen internen Bereich der vertrauensbegründenden Sonderbeziehung einbezogen ist.

1560

Problematisch ist daher die Einschaltung externer Personen und Unternehmen. Gerade hinsichtlich der EDV sind die Ansichten in Rechtsprechung und Literatur uneinheitlich. So soll einer Ansicht nach derjenige, der für die EDV-Wartung zuständig ist, nicht unter den Gehilfen fallen. Einer anderen Meinung nach soll aber der interne EDV-Betreuer wie auch der Netzwerkadministrator sowie in Krankenhäusern die interne Abrechnungsstelle vom Schutzbereich des § 203 StGB erfasst sein2.

1561

Ebenso wird gemäß § 203 Abs. 2a StGB bestraft, wer als Beauftragter für den Datenschutz unbefugt ein fremdes Geheimnis im Sinne dieser Vorschriften offenbart, das einem Arzt in dessen beruflicher Eigenschaft anvertraut wurde und von dem der Datenschutzbeauftragte bei Erfüllung seiner Aufgaben als Beauftragter für den Datenschutz Kenntnis erlangt hat.

1562

Werden Patientendaten an externe Firmen weitergegeben bzw. durch externe Firmen verarbeitet, so ist unbedingt darauf zu achten, dass keine unbefugte Offenbarung von Patientengeheimnissen erfolgt. Im strafrechtlichen Bereich handelt es sich ansonsten regelmäßig um eine unzulässige Offenbarung eines beruflichen Geheimnisses.

1563

Lösungsansatz für die Thematik Outsourcing von Patientendaten: Die strafrechtliche Problematik ist nach derzeitiger Rechtslage nur über die wirksame Einwilligung des Geheimnisgeschützten zu lösen. Bei Aufnahme der Patienten in das Krankenhaus muss eine entsprechende Einwilligungserklärung formuliert werden, die auf die Besonderheiten der IT-Auslagerung in eine neue Gesellschaft Rücksicht nimmt und auf die Folgen hinweist. Sodann fällt auch die strafrechtliche Verantwortlichkeit nach § 203 StGB fort. Durch die Einwilligung ist die Offenbarung nicht mehr unbefugt, die Einwilligung ist als Rechtfertigungsgrund anzusehen3.

1564

Zu beachten ist dabei die Rechtsprechung der Gerichte zur Thematik der externen Verrechnungsstellen:

1565

– BGH: Der Abschluss eines Behandlungsvertrags enthält keine konkludente Einwilligung in die Mitteilung der Patientendaten und Befunde an eine externe Verrechnungsstelle4. – OLG Karlsruhe5: „Ein wirksames Einverständnis des Patienten setzt voraus, dass er über die Abtretung der Honorarforderung unterrichtet wird. Die Mitteilung, die Patientendaten würden ,zur Abwicklung der Patientenrechnungen weitergegeben‘, ist dafür nicht ausreichend.“ 1 2 3 4

Vgl. Fischer, § 203 Rz. 37 ff. Vgl. Fischer, § 203 Rz. 21. Ausführlich hierzu: Fischer, § 203 Rz. 32 ff. BGHZ 115, 128, 1199; BGH, NJW 1992, 2348; weitere Fundstellen in diesem Zusammenhang: BGH, NJW 1993, 2371; BGH, NJW 1998, 831. 5 OLG Karlsruhe v. 15. 10. 1997 – 13 U 8/96.

Hassemer

|

439

B Rz. 1566

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

– BGH1: Ein wirksames Einverständnis i.S. von § 203 StGB setzt voraus, „dass der Einwilligende eine im Wesentlichen zutreffende Vorstellung davon hat, worin er einwilligt, und die Bedeutung und Tragweite seiner Entscheidung zu überblicken vermag. Er muss deshalb wissen, aus welchem Anlass und mit welcher Zielsetzung er welche Personen von ihrer Schweigepflicht entbindet, und über Art und Umfang der Einschaltung Dritter unterrichtet sein.“

Problem Altdaten: Da nur die wirksame Einwilligung des Patienten die Strafbarkeit nach § 203 StGB ausschließt, kann dies nicht für Patientendaten gelten, die vom Arzt oder Krankenhaus bisher erhoben wurden, also sämtliche Altdaten2. Dies gilt auch für verstorbene Patienten, da die Schweigepflicht über den Tod des Betroffenen hinaus wirkt und auch nicht von Erben und Hinterbliebenen nachträglich durch Entbindung aufgehoben werden kann (vgl. § 203 Abs. 4 StGB). 2.15 Verrat von Geschäfts- und Betriebsgeheimnissen, § 17 UWG 1566

Bei dieser Vorschrift handelt es sich zwar nicht um eine allein computer- und internettypische Strafvorschrift. Allerdings haben sich die Möglichkeiten der Tatbestandsverwirklichung durch die Einführung von Computer und Internet um einen immensen (Risiko-)Faktor erhöht, einhergehend mit der Abnahme des Unrechtsbewusstseins. Die Mitnahme von Daten mittels USB-Sticks oder die Übermittlung per Internet ist in der Regel leicht und unauffällig zu bewerkstelligen.

1567

Die Verwendung und Verwertung von Geschäfts- und Betriebsgeheimnissen, die auf diese Art gewonnen werden, kann gem. § 17 UWG strafbar sein. § 17 UWG enthält drei Straftatbestände: Den Geheimnisverrat durch Beschäftigte (Abs. 1), die Betriebsspionage durch Beschäftigte oder Dritte (Abs. 2 Nr. 1) sowie die unbefugte Verwertung rechtswidrig erlangter Geheimnisse (Abs. 2 Nr. 2). 2.15.1 Computer- und Internetspezifische Besonderheiten

1568

Tatobjekt sind Geschäfts- und Betriebsgeheimnisse. Als Oberbegriff wird auch von Wirtschafts- oder Unternehmensgeheimnissen gesprochen3. Eine Tatsache ist jedenfalls dann als geheim im Sinne dieses Straftatbestandes zu qualifizieren, wenn sie nicht offenkundig ist und höchstens einem beschränkten Personenkreis bekannt sein darf. Nach einer Entscheidung des BayObLG4 verliert ein rechtswidrig entschlüsseltes Computerprogramm seinen Geheimnischarakter erst nach einem gewissen Grad der Verbreitung. Die Veröffentlichung von Informationen im Internet und allgemein zugänglichen Datenbanken bewirkt nach einer Entscheidung des LG Düsseldorf5 regelmäßig die Offenkundigkeit.

1569

Eine Tathandlung im Sinne von § 17 UWG ist das „sich verschaffen“. Darunter fällt, wenn der Täter bei verkörperten Geheimnissen Gewahrsam am Datenträger begründet oder bei computergespeicherten Daten die Datei auf einen in eigener Verfügungsgewalt stehenden Datenträger kopiert6. Eine Sicherung im Sinne der zweiten Hand1 BGH, NJW 1992, 2348 f. 2 Ist der Patient nach wie vor in Behandlung, ist hinsichtlich der Altdaten eine Zustimmung, die sich explizit auch auf Altdaten bezieht, sinnvoll. 3 Vgl. etwa Bär, in: Handbuch des Wirtschafts- und Steuerstrafrechts, Kapitel 12 Rz. 97. 4 BayObLG, GRUR 1991, 694, 696 – Geldspielautomat. 5 LG Düsseldorf v. 18. 4. 2001 – 12 O 97/99, K&R 2002, 101. 6 Ohly, in: Piper/Ohly, § 2 Rz. 18.

440

|

Hassemer

Strafrecht im Bereich der Informationstechnologien

Rz. 1572 B

lungsalternative liegt vor, wenn der Täter das ihm bereits bekannte Geheimnis in bleibende Form (Datei, Aufzeichnung) bringt1. Durch die Übertragung geheimer Dateien auf den eigenen PC per E-Mail verschafft sich der Täter das Geheimnis und sichert es zugleich2. Verwertung (dritte Handlungsalternative) ist jede Nutzung im geschäftlichen Verkehr, sei es zur Gewinnerzielung, zur Kostensenkung oder zur Schädigung eines Konkurrenten. Auch eine Entwicklung, die zwar nicht vollständig auf den unlauter erlangten Kenntnissen beruht, die jedoch in einer Weise mitursächlich geworden sind, die nicht als technisch oder wirtschaftlich bedeutungslos angesehen werden kann, ist eine solche Verwertung3. Softwareanbieter, deren Software regelmäßig nur im Objektcode vertrieben wird, während der Quellcode als Unternehmensgeheimnis geführt wird, sollten besonders auf die Verschwiegenheitserklärungen ihrer Mitarbeiter achten und darauf hinweisen, dass diese sich bereits durch Mitnahme und Weiterentwicklung von entsprechenden Informationen sowie deren Verwertung nach der Vorschrift des § 17 UWG strafbar machen können.

1570

Die Tat setzt vorsätzliches Handeln voraus. Dolus eventualis reicht aus. Zusätzlich muss der Täter hinsichtlich der in § 17 Abs. 1 und Abs. 2 UWG genannten Ziele zu Zwecken des Wettbewerbs vorgegangen sein oder aus Eigennutz gehandelt haben bzw. mit der Absicht, dem Unternehmen einen Schaden zuzufügen4.

1571

Die Unternehmensleitung muss bei Verdacht einer entsprechenden Straftat zügig entscheiden, ob sie die Angelegenheit strafrechtlich verfolgen lassen will. Gemäß § 17 Abs. 5 UWG ist in der Regel5 Strafantrag erforderlich. 2.16 Strafrechtlich relevante Urheberrechtsverletzungen 2.16.1 Einführung Urheberrechte spielen in der Informationstechnologie naturgemäß eine entscheidende Rolle – deren Verletzung ebenso. Die für das Strafrecht relevanten Vorschriften des Urhebergesetzes finden sich in den §§ 106 bis 111a UrhG. Für den strafrechtlich betrauten Rechtsanwalt von wesentlicher Bedeutung sind die Vorschriften des § 109 UrhG (Strafantragserfordernis) und § 374 Abs. 1 Nr. 8 StPO (Privatklagedelikt!)6. Dies gilt allerdings nicht bei Verwirklichung von § 108a UrhG. Trägt der Mandant einen Sachverhalt vor, der urheberstrafrechtliche Relevanz aufweist, so ist die Antragsfrist regelmäßig zu kurz, um beispielsweise noch vor Erstattung des Strafantrags ein Sachverständigengutachten in Auftrag zu geben. 1 2 3 4 5

Ohly, in: Piper/Ohly, § 17 Rz. 18. Ohly, in: Piper/Ohly, § 17 Rz. 18. BGH, GRUR 1985, 294, 296. Zu Rechtswidrigkeit und Versuch: Ohly, in: Piper/Ohly, § 17 Rz. 26 ff. und 31. Es sei denn, die Staatsanwaltschaft bejaht das besondere öffentliche Interesse an der Strafverfolgung. 6 Die Entwicklungen der letzten Jahre zeigen auf, dass eine immer größere Anzahl von Unternehmen, insbesondere im Bereich der Software-, Film- und Musikbranche, die Strafverfolgung als weiteres – abschreckendes – Mittel im eigenen Kampf gegen Piraterie jeglicher Form entdeckt hat. So haben im Bereich der Software-Entwickler die Business Software Alliance (BSA) und in der Film- und Entertainmentsoftware die Gesellschaft zur Verfolgung von Urheberrechtsverletzungen e.V. (GVU) bzw. die Motion Picture Association (MPA) es sich zur Aufgabe gemacht, strafrechtlich relevante Verstöße aufzudecken und zur Anzeige zu bringen. Im Jahre 2005 wurden durch die GVU insgesamt 2170 Strafverfahren eingeleitet. Im darauf folgenden Jahr waren es noch 1843.

Hassemer

|

441

1572

B Rz. 1573 1573

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Zweites Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft vom 26. 10. 2007 (BGBl. I S. 2513; „Zweiter Korb“ der Urheberrechtsnovelle): Für das Strafrecht relevant sind die Änderungen des § 53 UrhG (Vervielfältigungen zum privaten und sonstigen eigenen Gebrauch). Während bisher bereits die Kopie einer offensichtlich rechtswidrig hergestellten Vorlage verboten war, ist seit 1. 1. 2008 nun auch ausdrücklich dieses Verbot auf unrechtmäßig online zum Download angebotene Vorlagen ausgedehnt worden. Soweit es für den Nutzer einer Peer-to-Peer-Tauschbörse offensichtlich ist, dass es sich bei dem angebotenen Film oder Musikstück um ein rechtswidriges Angebot im Internet handelt, darf er keine Privatkopie davon herstellen1. Schutzgut des § 106 UrhG ist das geistige Eigentum im Allgemeinen und das Verwertungsrecht des Berechtigten im Besonderen2. Im Urheberrecht gilt das Territorialitätsprinzip. Urheberrechte, die durch die Gesetzgebung eines Staates gewährt werden, entfalten danach ihre Schutzwirkung nur innerhalb des jeweiligen Staatsgebiets. Abweichend von § 7 StGB kann daher nur eine im Inland begangene Verletzungshandlung strafrechtlich relevant sein3.

1574

Im Multimedia-Bereich sind vor allem drei Handlungsformen relevant4: – Das Herstellen und Verbreiten von Multimedia-Produkten, wobei in Urheberrechte Dritter eingegriffen wird (Spezialfall: Umgehung von Schutzvorrichtungen als eigenständig geregelte Vorbereitungshandlung eigener Art). – Die Bereitstellung einer Infrastruktur zur Verbreitung von Darstellungen, die unter Verletzung fremder Urheberrechte geschaffen wurden. – Das Setzen von Hyperlinks auf urheberrechtswidrige Inhalte Dritter5. Die Dienste des Internets werden häufig von den Tätern genutzt, um Raubkopien zu verbreiten (Beispiel File-Sharing-Systeme). Des Weiteren werden Tools zur Umgehung von Kopierschutzmechanismen angeboten. 2.16.2 Verletzung der Verwertungsbefugnisse des Urhebers, §§ 106 ff. StGB 2.16.2.1 Tatobjekt

1575

Wann ein durch §§ 106 ff. UrhG geschütztes Werk vorliegt, richtet sich nach §§ 2–4 ff. und 23, sowie § 69a UrhG. Die Probleme, die sich bei der Auslegung der §§ 106 ff. UrhG ergeben, sind daher in erster Linie zivilrechtliche6. Auch Entwurfsmaterial für Computerprogramme (vgl. § 69a Abs. 1 UrhG) ist nach hM vom Straftatbestand des § 106 UrhG erfasst, ohne dass ein Verstoß gegen das Analogieverbot7 vorliegt, da auch umgangssprachlich bei den Entwürfen regelmäßig von Computerprogrammen die Rede sei8. Hingegen ist eine Bestrafung der unzulässi1 Die am 12. 4. 2008 im Bundestag verabschiedete und in der Folge vom Bundesrat gebilligte Urheberrechtsreform sieht hinsichtlich der Auskunftsansprüche der Rechteinhaber unter bestimmten Voraussetzungen die Möglichkeit vor, über den Zivilrechtsweg an die begehrte IPAdresse zu kommen. S.a. Rz. 1101, 1329 ff. 2 Hildebrand, in: Wandtke/Bullinger, § 106 Rz. 6. 3 Vgl. Dreier, in: Dreier/Schulze, § 106 Rz. 15. 4 Entnommen aus Hilgendorf/Frank/Valerius, Computer- und Internetstrafrecht, Rz. 592. 5 Allgemein zur Thematik der Hyperlinks: Spindler, Die Verantwortlichkeit und Haftung für Hyperlinks im neuen Recht, MMR 2002, 495. 6 Hilgendorf/Frank/Valerius, Computer- und Internetstrafrecht, Rz. 599. 7 Vgl. Ziffer 2. (Rz. 1444). 8 Hildebrand in Wandtke/Bullinger, §106 Rz. 8, nicht aber konzeptionelle Vorgaben.

442

|

Hassemer

Strafrecht im Bereich der Informationstechnologien

Rz. 1577 B

gen Verwertung von Werken der „kleinen Münze“ wegen Verstoßes gegen den Bestimmtheitsgrundsatz wohl abzulehnen1. 2.16.2.2 Tathandlungen 2.16.2.2.1 Vervielfältigen Unter Vervielfältigen ist das Herstellen von Vervielfältigungsstücken eines Werks, gleichviel in welchem Verfahren und in welcher Zahl, zu verstehen (zivilrechtlicher Vervielfältigungsbegriff, § 16 UrhG). Auch die Vervielfältigung von Daten fällt darunter, sobald diese körperlich fixiert sind (vgl. § 15 Abs. 1 UrhG – körperliche Verwertung). Das Setzen eines Hyperlinks zu einem urheberrechtlich geschützten Werk auf einer fremden Website ist noch keine Vervielfältigung, da es sich lediglich um eine elektronische Verknüpfung handelt.

1576

Die sukzessive Teilvervielfältigung ist dann strafbar, wenn dabei jeweils urheberrechtlich schutzfähige Teile vervielfältigt werden2. Die Problematik der Massestrafanzeigen soll, laut heise-Meldung vom 6. 8. 20083, durch neue Leitlinien, die von den Generalstaatsanwaltschaften erarbeitet wurden, in möglichst einheitliche Bahnen gelenkt und eingedämmt werden. Hintergrund der Empfehlungen für die Ermittlungsbehörden sei auch, dass die Ermittlung von Anschlussinhabern allein ohnehin nicht ausreiche, um den Täter mit Sicherheit zu identifizieren. Eine wesentliche Rolle wird, wie im neuen Gesetz zur besseren Durchsetzung geistigen Eigentums, die Frage spielen, ob die Rechtsverletzung im gewerblichen Ausmaß stattfindet. 2.16.2.2.2 Verbreiten Die Frage, ob auch im Urheberstrafrecht der zivilrechtliche Verbreitungsbegriff des § 17 UrhG bzw. § 69c UrhG Geltung haben soll, ist ebenfalls umstritten. Die Folge wäre, dass neben dem Inverkehrbringen auch das Anbieten gegenüber der Öffentlichkeit strafbar wäre4. Ein Werkstück wird dann in den Verkehr gebracht, wenn es aus der Betriebssphäre des Täters in der Weise der Öffentlichkeit zugeführt wird, dass ein anderer ohne den Willen des Rechteinhabers die Möglichkeit hat, frei über das Werkstück zu verfügen5. 1 Eine höchstrichterliche Entscheidung liegt in diesem Zusammenhang noch nicht vor. Das gegenwärtige Risiko einer Strafbarkeit wäre in diesen Fällen kaum vorhersehbar, vgl. Hildebrand, in: Wandtke/Bullinger, § 106 Rz. 9, a.A. Vassilaki, in: Schricker/Vassilaki, § 106 Rz. 2. 2 Hildebrand, in: Wandtke/Bullinger, §106 Rz. 14. 3 http://www.heise.de/Abmahnmaschinerie-der-Medienindustrie-geraet-ins-Stocken-/meldung/ 113898; s. aber heise-Meldung v. 5. 9. 2008 (115507) zur neuen Welle wg. niedriger Hürde ab 1. 9. 2008 auf zivilrechtlicher Basis. 4 Zur Diskussion im Einzelnen: So plädiert Hildebrand gegen die Anwendung des zivilrechtlichen Verbreitungsbegriffs: Hildebrand, in: Wandtke/Bullinger, §106 Rz. 16 m.w.N. Die herrschende Ansicht befürwortet die Anwendung unter anderem mit der Begründung der Rechtssicherheit und dem Grundsatz der Einheitlichkeit der Rechtsordnung, vgl. Vassilaki, in: Schricker/Vassilaki, § 106 Rz. 14. Unstrittig ist jedenfalls, dass ein strafbares Verhalten dann vorliegt, wenn der Täter zunächst Verfügungsgewalt am Werkträger hat, sodann einen Wechsel der Verfügungsgewalt herbeiführt und diese schließlich bei einem Dritten liegt, der dann tatsächlich die Verfügungsgewalt über den Gegenstand erlangt hat, vgl. Hildebrand, in: Wandtke/ Bullinger, §106 Rz. 16. 5 Malek, Strafsachen im Internet, Rz. 248; Schricker/Loewenheim, § 17 Rz. 12.

Hassemer

|

443

1577

B Rz. 1578 1578

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Urteil AG Cottbus1 Online-Tauschbörse: „Wer ohne Erlaubnis des jeweiligen Rechteinhabers Lieder auf seinen Computer kopiert und diese unter Nutzung der Tauschbörse allgemein zugänglich per Internet zum Download zur Verfügung stellt, macht sich gem. §§ 106 Abs. 1, 17 UrhG, 52 StGB strafbar. Dabei ist davon auszugehen, dass dem Angeklagten die Verletzung von Urheberrechten bewusst war, wegen der in der Öffentlichkeit darüber geführten Debatte.“ (Verurteilung zu 80 TS)

2.16.2.2.3 Öffentliche Wiedergabe 1579

Der strafrechtliche Begriff ist mit dem zivilrechtlichen aus § 15 Abs. 2 UrhG bzw. § 69c Nr. 4 UrhG identisch. Es handelt sich dabei um ein Tätigkeits- und kein Erfolgsdelikt, daher spielt es auch keine Rolle für die Strafbarkeit, ob tatsächlich die Öffentlichkeit durch die Wiedergabe erreicht wird. Auch neue Nutzungsarten, wie etwa Internet-Tauschbörsen, fallen hierunter2. 2.16.2.2.4 Das Merkmal der „in anderen als den gesetzlich zugelassenen Fällen“

1580

Nach hM wird dabei auf die gesetzlichen Schranken des Urheberrechts hingewiesen (negatives Tatbestandsmerkmal) und nicht auf die allgemeinen Rechtfertigungsgründe3. Für Werke, die nicht Computerprogramme sind, gelten die §§ 44a–63 UrhG. Gesetzlich zugelassen ist im Zusammenhang mit Software jedenfalls die Sicherungskopie gem. § 69d Abs. 2 UrhG. Audiovisuelle Werke dürfen im Rahmen des § 53 Abs. 1 UrhG4 (Vervielfältigung zum privaten und sonstigen eigenen Gebrauch) kopiert werden. 2.16.3 Subjektiver Tatbestand

1581

Bedingter Vorsatz reicht aus, jedoch nicht Fahrlässigkeit. Der Beschuldigte muss zumindest damit rechnen, alle Tatbestandsvoraussetzungen zu erfüllen. 2.16.4 Nichtberechtigung (ohne Einwilligung des Berechtigten)

1582

Die Verwertung eines fremden urheberrechtlich geschützten Werkes ist nur dann strafbar, wenn sie ohne Einwilligung des Berechtigten erfolgt. Die Einwilligung ist nicht Tatbestandsmerkmal, sondern schließt die Rechtswidrigkeit aus5. 2.16.5 Täterschaft und Teilnahme

1583

Die Abgrenzung von Täterschaft und Teilnahme wird nach den allgemeinen Grundsätzen (Strafgesetzbuch AT) vorgenommen. Danach ist Täter, wer eine unbefugte Vervielfältigung eigenhändig vornimmt, eigenhändig verbreitet oder öffentlich wiedergibt6. Solange die Tat nicht vollendet ist, ist Beihilfe möglich.

1 AG Cottbus, Urteil v. 25. 5. 2004, CR 2004, 782, Strafmaß entnommen aus: Dreier, in: Dreier/ Schulze, § 106 Rz. 5. 2 Der Begriff „insbesondere“ führt dazu, dass kein Verstoß gegen das Analogiegebot gegeben ist. Vgl. auch Hildebrand, in: Wandtke/Bullinger, §106 Rz. 20. 3 Hildebrand, in: Wandtke/Bullinger, §106 Rz. 21 m.w.N. 4 Seit 1. 1. 2008 im Rahmen des Zweiten Gesetzes zur Regelung des Urheberrechts in der Informationsgesellschaft vom 26. 10. 2007 (BGBl. I S. 2513; „Zweiter Korb“ der Urheberrechtsnovelle). 5 Dreier, in: Dreier/Schulze, § 106 Rz. 8 f. 6 Hildebrand, in: Wandtke/Bullinger, §106 Rz. 40.

444

|

Hassemer

Strafrecht im Bereich der Informationstechnologien

Rz. 1589 B

2.16.6 Strafbarkeit des Versuchs, § 106 Abs. 2 UrhG Seit 1990 ist auch der Versuch der unerlaubten Verwertung urheberrechtlich geschützter Werke strafbar.

1584

2.16.7 Eingriffe in verwandte Schutzrechte, § 108 UrhG Seit dem Aufkommen der Musik-, Video- und Softwarepiraterie hat § 108 Abs. 1 Nr. 4 und 5 UrhG Bedeutung bei der Bekämpfung von Raubkopien von Musikwerken und unzulässigen Bootlegs (Mitschnitten) erlangt1. Unter Nr. 7 fällt – soweit sie Lichtbildschutz gem. § 95 UrhG genießen – der Schutz (audio-)visueller Darstellung von Computerspielen2. § 108 Nr. 8 UrhG schützt die unzulässige Verwertung von Datenbanken entgegen § 87b UrhG3.

1585

2.16.8 Strafschärfung bei Gewerbsmäßigkeit, § 108a UrhG Die strafschärfende Vorschrift des § 108 a UrhG (Qualifikationstatbestand) erfordert keinen Strafantrag. Es handelt sich um ein Offizialdelikt. Die Gewerbsmäßigkeit ist persönlich strafschärfendes Merkmal (§ 28 Abs. 2 StGB)4. Daher muss auch der Teilnehmer gewerbsmäßig gehandelt haben, um nach § 108a UrhG bestraft werden zu können, ansonsten bleibt nur die Bestrafung nach dem Grunddelikt (§§ 106–108 UrhG).

1586

Gewerbsmäßigkeit liegt vor, wenn der Täter die Tat in der Absicht begeht, sich durch wiederholte, gegebenenfalls auch nur fortgesetzte Begehung eine fortlaufende Einnahmequelle von einiger Dauer und einigem Umfang zu verschaffen5.

1587

LG Braunschweig6: Unerlaubtes gewerbsmäßiges Vervielfältigen und Verbreiten geschützter Software: Der Angeklagte hat sich des gewerbsmäßigen unerlaubten Vervielfältigens urheberrechtlich geschützter Werke in Tateinheit mit gewerbsmäßigem unerlaubtem Verbreiten urheberrechtlich geschützter Werke in 27 Fällen schuldig gemacht und wurde zu einer Gesamtfreiheitsstrafe von drei Jahren verurteilt. 2.16.9 Unerlaubte Eingriffe in technische Schutzmaßnahmen und zur Rechtewahrnehmung erforderliche Informationen, § 108b UrhG Zweck der Vorschrift ist die wirksame Durchsetzung des rechtlichen Schutzes gegen technische Umgehungshandlungen und -vorrichtungen (§ 95a UrhG) sowie die Sanktionierung der rechtswidrigen Entfernung und Veränderung von zur Rechtewahrnehmung erforderlichen Informationen (§ 95c UrhG)7. Soweit die Tat zugleich einen Eingriff in einen nach § 2 ZKDSG geschützten zugangskontrollierten Dienst oder Zugangskontrolldienst darstellt, kommt auch eine Strafbarkeit nach § 4 ZKDSG (bzw. § 5 ZKDSG) in Betracht.

1588

Wer entgegen § 95a Abs. 1 UrhG eine wirksame technische Maßnahme umgeht, macht sich nach § 108b Abs. 1 und 3 UrhG strafbar.

1589

1 Hildebrand, in: Wandtke/Bullinger, § 108 Rz. 1. 2 Gegen das Kopieren von Computerspielen allgemein wird teils die Anwendung von § 108 Abs. 1 Nr. 7 UrhG bejaht mit sehr umstrittenen Urteilen; vgl. Hildebrand, in: Wandtke/Bullinger, § 106 Rz. 1 und 4, der eine Anwendung der Vorschrift auf Computerspiele ablehnt. 3 Verfassungsrechtlich bedenklich, vgl. Hildebrand, in: Wandtke/Bullinger, § 108 Rz. 3. 4 Dreier, in: Dreier/Schulze, § 108a Rz. 2. 5 Dreier, in: Dreier/Schulze, § 108a Rz. 5. 6 LG Braunschweig v. 27. 7. 2003 – 6 KLs 1/03, CR 2003, 801. 7 Zur Ordnungswidrigkeit vgl. § 111a UrhG.

Hassemer

|

445

B Rz. 1590

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

2.16.10 Internationale Besonderheiten im Urheberstrafrecht 1590

Die im Strafrecht untypische Verweisungstechnik des „Urheberstrafrechts“ auf (urheber-)zivilrechtliche Vorschriften führt dazu, dass dort zunehmend europäisches Recht und damit die Rechtsprechung des EuGH maßgeblich wird1. Die Landgerichte können nach Art. 234 EGV zur Vorlage an den EuGH verpflichtet sein, sobald auch nur geringe Auslegungszweifel bestehen.

1591

Der Europäische Gerichtshof2 hat im Hinblick auf die Forderung der Musikindustrie zur Datenherausgabe festgestellt, dass Internetdienstleister nicht verpflichtet sind, Daten an Verlage und Produzenten herauszugeben, damit diese Urheberrechtsverletzungen zivilrechtlich verfolgen können.

1592

Das Gericht führte unter anderem aus: Die Richtlinie 2000/31/EG des Europäischen Parlaments und des Rates vom 8. 6. 2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt („Richtlinie über den elektronischen Geschäftsverkehr“), die Richtlinie 2001/29/EG des Europäischen Parlaments und des Rates vom 22. 5. 2001 zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft, die Richtlinie 2004/48/EG des Europäischen Parlaments und des Rates vom 29. 4. 2004 zur Durchsetzung der Rechte des geistigen Eigentums und die Richtlinie 2002/58/EG des Europäischen Parlaments und des Rates vom 12. 7. 2002 über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation (Datenschutzrichtlinie für elektronische Kommunikation) gebieten es den Mitgliedstaaten nicht, in einer Situation wie der des Ausgangsverfahrens im Hinblick auf einen effektiven Schutz des Urheberrechts die Pflicht zur Mitteilung personenbezogener Daten im Rahmen eines zivilrechtlichen Verfahrens vorzusehen3.

XI. Vergabe von IT-Leistungen Literatur: Bechtold, GWB Kommentar, 4. Auflage 2006; Boesen, Vergaberecht, 1. Auflage 2000; Byok, Das Verhandlungsverfahren, Praxishandbuch für die sichere Auftragsvergabe, München 2006; Daub/Eberstein, Kommentar zur VOL/A, 5. Auflage 2000; Dreher/Stockmann, Kartellvergaberecht, Auszug aus Immenga/Mestmäcker, Wettbewerbsrecht, 4. Auflage, 2008; Feil/Leitzen, EVB-IT Kommentar, 2003; Heiermann/Riedl/Rusam, VOB/A Kommentar, 10. Auflage 2002; Hopf, Vergabemanagement bei öffentlichen Aufträgen, Bund-Länder-Gemeinden, Ein Leitfaden für die Ausbildung und Fortbildung in der Praxis, 2002; Immenga/Mestmäcker, GWB Kommentar, 3. Auflage 2001; Ingenstau/Korbian, VOB/A Kommentar, 15. Auflage 2003; Konstas, Das vergaberechtliche Inhouse-Geschäft, Diss. 2004; Kulartz/Kus/Portz (Hrsg.), Kommentar zum GWB-Vergaberecht, 1. Auflage 2006; Kulartz/Steding, IT-Leistungen, Fehlerfreie Ausschreibungen und rechtssichere Vertragsinhalte, 1. Auflage 2002; Lehmann/Meents (Hrsg.), Handbuch des Fachanwalts Informationstechnologierecht, Köln 2008, Kap. 24; Leinemann/Kirch, ÖPP-Projekte konzipieren, ausschreiben, vergeben, Praxisleitfaden für Auftraggeber und Bieter, Bundesanzeiger Verlag, 2006; Müller-Hengstenberg, Vertragsbedingungen für Softwareverträge der öffentlichen Hand, ESV, 7. Auflage 2008; Müller-Wrede, Verdingungsordnung für Leistungen VOL/A, 1. Auflage 2001; Müller-Wrede (Hrsg.), Verdingungsordnung für Leistungen VOL/A, 2. Auflage 2007; Müller-Wrede (Hrsg.), ÖPP-Beschleunigungsgesetz 2006, S. 25 ff.; Noch, Vergaberecht kompakt, Verfahrensablauf und Entscheidungspraxis, 3. Auflage, S. 13 ff.; Prieß/Niestedt, Rechtsschutz im Vergaberecht, Praxishandbuch für den Rechtsschutz bei der Vergabe öffentlicher Aufträge oberhalb und unterhalb der EG-Schwellenwerte, 2006; Reidt/Stickler/Glahs, Vergaberecht Kommentar, 2. Auflage 2003; Schaller, Kommentar zur VOL 3. Auflage 2004; Weyand, Vergaberecht, Praxiskommentar, 2. Auflage 2007.

1 Hildebrand, in: Wandtke/Bullinger, § 106 Rz. 5. 2 EuGH v. 29. 1. 2008 – C-275/06. 3 http://curia.europa.eu/jurisp/cgi-bin/form.pl?lang=DE&Submit=rechercher&numaff=C-275/06.

446

|

Bischof

Vergabe von IT-Leistungen

Rz. 1597 B

1. Grundsätze der Vergabe von IT-Leistungen 1.1 Begriff und Bedeutung des Vergaberechts Der Einkauf jedweder IT-Leistung (wie z.B. Kauf von Hardware, Kauf einer Standardsoftware mit dazugehörigen Anpassungsleistungen, Customizing oder ConsultingLeistungen oder auch IT-Outsourcing1) durch öffentliche Auftraggeber kann nicht wie bei Privatunternehmen dadurch erfolgen, dass bei einem oder mehreren Anbietern Angebote eingeholt werden, verhandelt und letztlich ein Anbieter beauftragt wird. Der öffentliche Auftraggeber muss vielmehr seinen Bedarf öffentlich ausschreiben, einen Wettbewerb unter den Anbietern initiieren, ein transparentes, gleichbehandelndes Verfahren durchführen, in dem auf Grund bekannt zu gebender Kriterien der Anbieter des wirtschaftlichsten Angebots den Auftrag erhält. Die hierfür maßgeblichen Bestimmungen ergeben sich aus dem Vergaberecht.

1593

Als Vergaberecht wird die Gesamtheit der Normen bezeichnet, die ein Träger öffentlicher Verwaltung bei der Beschaffung von fachlichen Mitteln und Leistungen, die er zur Erfüllung von Verwaltungsaufgaben benötigt, zu beachten hat2 und die Rechtsund Verfahrensregeln, nach denen Bieter Rechtsschutz wegen der Verletzung der Verfahrensregeln beim vorgenannten Einkauf von Leistungen suchen können. Das Vergaberecht wird auch als öffentliches Auftrags-, Beschaffungs-, Verdingungswesen bezeichnet.

1594

Öffentliche Aufträge stellen einen bedeutenden Wirtschaftsfaktor dar. Nach Schätzungen der Kommission der EU liegt das Geschäftsvolumen der öffentlichen Aufträge in den Europäischen Gemeinschaften bei einem Wert von jährlich 1500 Mrd. Euro; das sind ca. 16 % des gesamten Bruttoinlandsprodukts der EU.3 Für den Einkauf von IT-Leistungen stellt der Staat neben Privatunternehmen den größten Auftraggeber dar. Die Reformprozesse in der Verwaltungspraxis im Rahmen von E-Government und E-Procurement werden auch in den kommenden Jahren für rege Nachfrage sorgen4.

1595

Ziel des Vergaberechts ist es daher, einen freien und offenen Wettbewerb auf den staatlichen Beschaffungsmärkten herzustellen, was den potentiellen Auftragnehmern die Möglichkeit gibt, den Binnenmarkt bestmöglich zu nutzen sowie den Auftraggebern die rationelle Verwendung öffentlicher Mittel (Haushaltsmittel) ermöglicht, um unter einer großen Auswahl wettbewerbsfähiger Angebote den Auftragnehmer auszuwählen, der das wirtschaftlichste Angebot5 abgegeben hat.

1596

1.2 Kein Sonder-Vergaberecht für IT-Leistungen Das Vergaberecht unterscheidet zwar zwischen Bau-, Liefer-, Dienstleistungen und freiberuflichen Leistungen. Für die Vergabe von IT-Leistungen existieren jedoch keine Sondervorschriften, so dass das Vergaberecht in seiner Gesamtheit grundsätzlich zur Anwendung gelangt: Der öffentliche Auftraggeber muss innerhalb der strengen Vorgaben des Vergaberechts das für den konkret zu vergebenden Auftrag zutreffende

1 2 3 4

S. zu „typischen“ Gegenständen von IT-Vergaben unter Rz. 1599. S. BVerfG v. 13. 6. 2006 – 1 BvR 1160/03. S. Noch, in: Vergaberecht kompakt, S. 1 ff.; Weyand, Vergaberecht, Praxiskommentar, Rz. 9 ff. S. zu den Aspekten des E-Government Goodarzi, in: Lehmann/Meents (Hrsg.), Handbuch des Fachanwalts Informationstechnologierecht, Kapitel 24, vor allem Rz. 123 ff. 5 S. zum wirtschaftlichsten Angebot Rz. 1721 ff., 1802.

Bischof

|

447

1597

B Rz. 1598

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Vergabeverfahren wählen, die dafür geltenden Vorschriften sowie die allgemeinen Vergaberechtsprinzipien beachten. 1.3 Vertragsschluss im Vergaberecht 1598

Der Vertragsschluss im Vergaberecht stellt sich wie folgt dar1: Der Vertrag kommt dadurch zu Stande, dass der öffentliche Auftraggeber die Bedingungen (fachlich und rechtlich) vorgibt, das Unternehmen ein Angebot auf Basis dieser Bedingungen abgibt, über die in der Regel nicht verhandelt werden darf (Ausnahme: Verhandlungsverfahren und Wettbewerblicher Dialog), und der öffentliche Auftraggeber sodann dem wirtschaftlichsten Angebot (das er anhand veröffentlichter Zuschlagskriterien ermittelt) den Zuschlag erteilt. Mit Zugang dieser Zuschlagserteilung an den Bieter kommt somit der Vertrag zu Stande. Die Zuschlagserteilung stellt die Annahmeerklärung des öffentlichen Auftraggebers gem. §§ 145 ff. BGB auf das Angebot des Bieters dar. Da die Zuschlagserteilung eine annahmebedürftige Willenserklärung ist, kommt es genau genommen auf den Zugangszeitpunkt an (§ 130 Abs. 1 S. 1 BGB). Eine Vertragsurkunde im üblichen Sinne, die von beiden Vertragspartnern unterzeichnet wird, ist nicht erforderlich, dient somit eigentlich nur Beweiszwecken (s. § 28 Nr. 2 Abs. 1 VOL/A)2. 1.4 „Typische“ Leistungsgegenstände bei IT-Vergaben

1599

„Den“ typischen Gegenstand der Vergabe von IT-Leistungen gibt es nicht; dazu sind die Beschaffungen der einzelnen Auftraggeber viel zu individuell und an deren jeweilige Bedürfnisse angepasst3. Letztlich lassen sich folgende Konstellationen häufig antreffen: – Beschaffung von Standardsoftware, die ohne weitere Leistungen „out-of-the-box“ eingesetzt werden kann, wie z.B. Office Pakete; – Beschaffung von Hardware, wie PC's samt Betriebssystemsoftware, Bildschirme, Drucker, Tastatur, Maus u.Ä., die ebenfalls als „Massenware“ nach Lieferung meist von der eigenen IT-Abteilung der Vergabestelle „aufgestellt“ werden; teilweise wird auch der jeweilige Anbieter mit dem „Roll-out“ der Hardware (Auslieferung, Aufbau, Erstinstallation) beauftragt; – Beschaffung von Servern samt dazugehöriger Technik zum Aufbau, Umbau bzw. zur Neugestaltung von Netzwerken, meist verbunden mit entsprechenden Installations- und Implementierungsleistungen des Auftragnehmers; – Beschaffung von Consulting-/Beratungs-/Unterstützungsleistungen bis hin zu Konzept-, Leistungsbeschreibungs-, Pflichtenhefterstellung sowie Erstellung von Machbarkeitsanalysen; – Beschaffung von an die Bedürfnisse des Auftraggebers anzupassender Standardsoftware als „klassisches IT-Projekt“ (z.B. Archivierungslösungen, Klinikinformationssysteme, Radiologieinformationssysteme, Systeme zur Abbildung individueller Geschäftsprozesse der jeweiligen Vergabestelle wie ERP-Systeme u.Ä.) – oftmals kombiniert mit der Pflege des neuen Systems 1 S. ausführlich hierzu: Portz, in: Daub/Eberstein, VOL/A Kommentar, § 28 Rz. 5 ff.; Noch, in: Müller-Wrede, VOL/A Kommentar 2007, § 28 Rz. 11 ff. und 29. 2 S.a. Kramer, Beurkundung von Angebot und Annahme im Vergabeverfahren, VergabeR 2004, 706. 3 S. zur Einführung in die Vergabe von IT-Leistungen Grützmacher, ITRB 2002, 236 ff.; Kulartz/ Steding, IT-Leistungen. Fehlerfreie Ausschreibungen und rechtssichere Vertragsinhalte.

448

|

Bischof

Vergabe von IT-Leistungen

Rz. 1602 B

– Beschaffung eines IT-Systems bestehend aus Hard- und Software, in Kombination mit Installations-, Implementierungsleistungen, Migrationsleistungen, Schulung, Pflege, Wartung, sonstigen Dienstleistungen; – (sofern für die jeweilige Vergabestelle überhaupt zulässig): Outsourcing einzelner IT-Leistungen bis hin zur Auslagerung der gesamten IT-Infrastruktur inkl. der dazugehörigen Mitarbeiter der IT-Abteilung1. Der öffentliche Auftraggeber ist dabei stets an die „gleichen“ Vergabevorschriften gebunden, da – wie bereits betont – kein Sonderrecht für die Vergabe der genannten, sehr unterschiedlichen und vor allem auch unterschiedlich komplexen IT-Leistungen vorhanden ist. 2. Rechtliche Grundlagen des Vergaberechts 2.1 Unterscheidung nationales und EU-Vergaberecht Das Vergaberecht ist nicht einheitlich in einem Gesetz, sondern in einer Vielzahl unterschiedlicher Normen auf unterschiedlichen Ebenen geregelt. Insbesondere muss im Hinblick auf die anzuwendenden Vorschriften sowie die Möglichkeiten des Rechtsschutzes sorgfältig unterschieden werden zwischen dem sog. EU-Vergaberecht und dem nationalen Vergaberecht. Nur solche Aufträge, die einen bestimmten Auftragswert überschreiten, sind für das europäische Vergaberecht bedeutsam und müssen daher EU-weit ausgeschrieben werden, denn: § 100 Abs. 1 GWB bestimmt, dass die Vorschriften des GWB erst nach Erreichen eines bestimmten Auftragswerts, des so genannten Schwellenwerts, zur Anwendung gelangen. Die Höhe der Schwellenwerte ist in § 2 VgV (Vergabeverordnung) geregelt: Wenn der Auftragswert ohne Mehrwertsteuer, der zu Beginn eines Vergabeverfahrens zu schätzen ist, den für die jeweilige Leistung dort genannten Schwellenwert überschreitet, spricht man von „EU-Vergabe“, bei Unterschreitung des Schwellenwerts von „nationaler Vergabe“2.

1600

Gem. § 2 VgV beträgt dieser Schwellenwert bei der Vergabe von IT-Leistungen, die in aller Regel unter die „sonstigen Leistungen“ fallen – sofern nicht auch Bauleistungen beinhaltet sind wie dies z.B. beim Outsourcing von Rechenzentrums-Leistungen der Fall sein könnte –, 206 000 Euro3.

1601

Nicht jede Vergabe von IT-Leistungen wird diesen Betrag überschreiten. Gerade bei Beschaffungen kleinerer Gemeinden oder bei Beschaffungen in eng abgegrenzten Einsatzgebieten kann der Auftragswert unter diesem Schwellenwert bleiben (auch bei Beschaffung eines IT-Systems) und damit der nationalen Vergabe unterliegen.

1602

Bei Beschaffungen von Bund und Ländern, vor allem übergeordneter Behörden, die für ihre nachrangigen Dienststellen mitbeschaffen oder beim Einkauf durch zentrale Beschaffungsstellen jedoch wird der Schwellenwert meist sogar weit überschritten. Dies liegt auch daran, dass nicht nur der Kauf von Soft- und/oder Hardware ausgeschrieben wird, sondern dass vielmehr eine Vielzahl weiterer Leistungen wie Konzepterstellungen, Migrationsleistungen, Schulung bis hin zur Pflege/Wartung ebenfalls Vertragsgegenstand werden sollen. 1 S. zum Outsourcing v.a. Kapitel M.; s. zu Outsourcing und Datenschutz Rz. 240 ff.; s. zum Betriebsübergang Rz. 316, 1428 ff. 2 S. zum Schwellenwert im Detail nachfolgend unter Rz. 1668 ff. 3 Der in § 2 Nr. 3 VgV noch genannte Wert in Höhe von 211 000 Euro wurde durch die EGVerordnung Nr. 1422/2007 v. 4. 12. 2007 auf den genannten Betrag in Höhe von 206 000 Euro gesenkt.

Bischof

|

449

B Rz. 1603

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Der Fokus nachfolgender Ausführungen liegt daher und vor allem wegen der wesentlich stärkeren Rechtsschutzmöglichkeiten auf den die Schwellenwerte übersteigenden EU-Vergaben. 2.2 Rechtsgrundlagen auf nationaler Ebene 1603

Auf nationaler Ebene stellen sich die einschlägigen Rechtsgrundlagen nach wie vor wie folgt dar: – Haushaltsrecht: §§ 7 HGrG, 7, 55 BHO, 55 LHO, 29 ff. GemHVO – Bauleistungen: VOB/A, Abschnitt 1 („Basisparagraphen“) – Liefer-/Dienstleistungen/sonstige Leistungen: VOL/A, Abschnitt 1 („Basisparagraphen“). 2.3 Rechtsgrundlagen auf EU-Ebene

1604

Die zu beachtenden Rechtsgrundlagen auf EU-Ebene lassen sich hierarchisch1 wie folgt darstellen:

1 Aktueller Stand im September 2008.

450

|

Bischof

Vergabe von IT-Leistungen

Rz. 1604 B

12345

1 Richtlinie 2004/18/EG des Europäischen Parlaments und des Rates v. 31. 3. 2004 über die Koordinierung der Verfahren zur Vergabe öffentlicher Bauaufträge, Lieferaufträge und Dienstleistungsaufträge, sog. klassische Richtlinie, in der Regel mit VKR abgekürzt (ABl. EU Nr. L 134 S. 1 f., S. 114 ff.). 2 Richtlinie 2004/17/EG betreffend die sog. Sektorenauftraggeber, in der Regel mit SKR abgekürzt (ABl. EU Nr. L 134 S. 1 f., S. 114 ff.). 3 Die neue Rechtsmittel-Richtlinie (Richtlinie 2007/66/EG v. 11. 12. 2007, ABl. EU Nr. L 335 S. 31 ff. v. 20. 12. 2007; s. hierzu u.a. Schwab/Seidel, VergabeR 2007, 699 ff.) ist bis zum 20. 12. 2009 in innerstaatliches Recht umzusetzen. Mit dieser werden die bisherigen „alten“ Rechtsmittelrichtlinien geändert. S. hierzu Rz. 1885 ff. 4 ABl. der EG L 395/33 v. 30. 12. 1989. 5 ABl. der EG L 76/14 v. 23. 3. 1992.

Bischof

|

451

B Rz. 1605 1605

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Diese Vorschriften sind in der dargestellten Reihefolge zu beachten (sog. Kaskadenprinzip). In aller Regel erfolgt die Vergabe von IT-Leistungen nach den Vorschriften der VOL/A, die daher den Ausführungen in diesem Kapitel zugrunde gelegt wird. 3. Vergaberechtliche Grundprinzipien 3.1 Grundlagen und Bedeutung

1606

Die wesentlichen im Vergaberecht zu berücksichtigenden Säulen und damit die Grundprinzipien des Vergaberechts bestimmt § 97 Abs. 1 bis 5 GWB wie folgt: 1. Wettbewerbsgrundsatz: Vergabe im Wettbewerb 2. Transparenzgebot 3. Nichtdiskriminierungs-/Gleichbehandlungsgrundsatz 4. Berücksichtigung mittelständischer Interessen 5. Prinzip der Wirtschaftlichkeit 6. Vergabe an geeignete Unternehmen1.

1607

Diese Vergaberechtsgrundsätze sind unabhängig vom anwendbaren Vergabeverfahren und auch weitestgehend unabhängig davon, ob die Vergabe ober- oder unterhalb der Schwellenwerte stattfindet, anzuwenden. Sie sind vom Anspruch der Bieter auf Einhaltung der Bestimmungen des Vergaberechts im Sinne eines effektiven Rechtsschutzes gem. § 97 Abs. 7 GWB umfasst2.

1608

Die Grundsätze des Wettbewerbs und der Gleichheit im Vergabeverfahren bedingen sich gegenseitig. Der Grundsatz der Transparenz des Vergabeverfahrens gegenüber den Verfahrensbeteiligten gewährleistet die Einhaltung von Wettbewerb und Gleichbehandlung. Der Grundsatz des Wettbewerbs zwischen den Bietern wiederum ist durch den Grundsatz der Gleichbehandlung begrenzt: So sind Nachverhandlungen mit einzelnen Bietern sowie das Nachschieben von Angeboten grundsätzlich verboten. Das Transparenzgebot kann durchaus mit dem Wettbewerbsgrundsatz kollidieren, da im Vergaberecht auch der Grundsatz des Geheimwettbewerbs gilt3. 3.2 Wettbewerbsgrundsatz4

1609

Die wettbewerbliche Vergabe ist das tragende Prinzip und das zentrale Element bei der Beschaffungstätigkeit der öffentlichen Hand. Der Schutz der wettbewerblichen Vergabe ist daher denkbar weit und umfassend zu verstehen5. Der Wettbewerbsgrundsatz verlangt, in einem möglichst formalisierten Verfahren möglichst vielen Bietern die Gelegenheit zu geben, ihre Leistungen anzubieten. Der öffentliche Auftraggeber ist verpflichtet, wettbewerbsbeschränkende und unlautere Verhaltensweisen zu be1 S. hierzu vor allem Müller-Wrede, in: Müller-Wrede, VOL/A Kommentar 2007, Einleitung Rz. 12 ff.; Eberstein, in: Daub/Eberstein, VOL/A Kommentar, Einführung Rz. 64; Unterlage für die Ausschreibung und Bewertung von IT-Leistungen (UfAB IV Version 1.0 vom November 2006). 2 S. Dreher, in: Dreher/Stockmann, Kartellvergaberecht, § 97 GWB Rz. 4. 3 S. Dreher, in: Dreher/Stockmann, Kartellvergaberecht, § 97 GWB Rz. 11; s.a. OLG Düsseldorf v. 16. 9. 2003 – Verg 52/03 WuW/E Verg 879, 880: „Wesentliches und unverzichtbares Kennzeichen einer Auftragsvergabe im Wettbewerb ist die Gewährleistung eines Geheimwettbewerbs zwischen den an der Ausschreibung teilnehmenden Bietern.“ 4 S. ausführlich Weyand, Vergaberecht, Praxiskommentar, § 97 GWB Rz. 94 ff. 5 S. Weyand, Vergaberecht, Praxiskommentar, § 97 GWB Rz. 94.

452

|

Bischof

Vergabe von IT-Leistungen

Rz. 1614 B

kämpfen. Darunter sind ganz allgemein Verhaltensweisen der Bieter zu verstehen, die den Wettbewerb beeinträchtigen. Gleiches gilt aber auch für das Verhalten des öffentlichen Auftraggebers selbst. Unter § 97 Abs. 1 GWB fallen beispielsweise1

1610

– unlautere Handlungsweisen im engeren Sinne, die gegen die guten Sitten verstoßen und damit § 1 UWG verletzen, – Wettbewerbshandlungen, die gegen Sondervorschriften des UWG verstoßen, – Wettbewerbshandlungen, die gegen Vorschriften anderer Gesetze verstoßen sowie – Verhaltensweisen, die den ordentlichen Gepflogenheiten in Industrie, Handel und Handwerk zuwiderlaufen2, wie z.B. irreführende Angaben gegenüber der Vergabestelle. Wettbewerbsbeschränkende Absprachen zwischen Bietern stellen schwere Verfehlungen dar und führen zum Ausschluss aus dem Vergabeverfahren (s. § 25 Nr. 1 Abs. 1 f.) VOL/A).

1611

Erforderlich ist hierbei der konkrete Nachweis einer derartigen, getroffenen Abrede in Bezug auf die konkrete Vergabe im Sinne und mit dem Zweck einer unzulässigen Wettbewerbsbeschränkung. Die Anforderungen sind anerkanntermaßen hoch3. Aus dem Wettbewerbsgrundsatz ergibt sich auch der Vorrang des offenen Verfahrens vor dem nicht offenen Verfahren und des nicht offenen Verfahrens vor Verhandlungsverfahren und wettbewerblichem Dialog. 3.3 Transparenzgebot4 Das Transparenzgebot (§ 97 Abs. 1 GWB) fordert eine transparente Verfahrensweise, um die Einhaltung von Wettbewerbs- und Gleichbehandlungsgrundsatz zu sichern. Es fordert eine möglichst umfangreiche Information der Bieter und eine nachvollziehbare Gestaltung des Vergabeverfahrens.

1612

Das Gebot wird u.a. gewährleistet durch die Einhaltung entsprechender Bekanntmachungsvorschriften sowie eine transparente Gestaltung der Verdingungsunterlagen, was bedeutet, dass diese so eindeutig sein müssen, dass alle Bieter diese gleichermaßen verstehen können. Hierher gehört auch die Verpflichtung der öffentlichen Hand, die einzelnen Verfahrensschritte, insbesondere die getroffenen Entscheidungen, zeitnah und nachvollziehbar zu dokumentieren. Hierzu hat sich eine Rechtsprechung entwickelt, die weit über den Wortlaut der Reglung des § 30 VOL/A zum Vergabevermerk hinausgeht5.

1613

Zu beachten ist vor allem, dass die Dokumentationspflicht, die das Transparenzgebot letztlich konkretisiert, für alle Verfahrensarten, und zwar von Anfang des Verfahrens an, gilt. Gerade im Rahmen eines Verhandlungsverfahrens6, in welchem nicht nur weniger formale Vorgaben bestehen, sondern auch Inhalte verändert und verhandelt

1614

1 S. Weyand, Vergaberecht, Praxiskommentar, § 97 GWB Rz. 99 sowie Rz. 113 ff. mit ausführlichen Rechtsprechungs- und Literaturnachweisen. 2 S. VK Südbayern, B. v. 11. 8. 2005 – 35-07/05. 3 S. Weyand, Vergaberecht, Praxiskommentar, § 97 GWB Rz. 104 m.w.N. 4 S. Weyand, Vergaberecht, Praxiskommentar, § 97 GWB Rz. 196 ff. 5 S. den ausführlichen Rechtsprechungsnachweis bei Weyand, Vergaberecht, Praxiskommentar, § 97 GWB Rz. 198, 203, 205 ff. 6 S. zum Verhandlungsverfahren ausführlich Rz. 1760 ff.

Bischof

|

453

B Rz. 1615

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

werden können, ist die Dokumentation als Basisnachweis für die Einhaltung des Transparenzgebots von außerordentlicher Bedeutung. Denn nur auf dieser Grundlage kann ein Bieter die Wertung seines Angebots nachvollziehen und mögliche Rechtsverletzungen erkennen. Nur auf einer solchen Basis ist ein rechtssicheres Nachprüfungsverfahren1 überhaupt durchführbar; Mängel der Dokumentation gehen dabei zu Lasten des öffentlichen Auftraggebers. Allein daher ist auf die Dokumentation ein besonderes Augenmerk zu legen: Gesprächs- und Verhandlungsprotokolle erfordern große Sorgfalt und sind sämtlichen Beteiligten zur Kenntnis zu geben, damit diese die Möglichkeit haben, die Dokumentationen zu korrigieren oder mit eigenen Darstellungen zu ergänzen2. In der Praxis ist es daher zu empfehlen, Gespräche und Verhandlungen mit konkreten Frageschemata, Tagesordnungen u.Ä. vorzubereiten, um die Vergleichbarkeit der Erörterungen von Angeboten zu unterstützen3. 3.4 Diskriminierungsverbot/Gleichbehandlungsgrundsatz4 1615

Der verfassungsrechtlich verankerte Gleichheitsgrundsatz (Art. 3 GG) ist seit jeher elementares Prinzip des deutschen Vergaberechts und hat in § 97 Abs. 2 GWB eine spezifische gesetzliche und verdingungsrechtliche Normierung erfahren. Er ist in allen Phasen des Vergabeverfahrens zu beachten (also von der Vorbereitung bis zur Beendigung) und dient vor allem dazu, die Vergabeentscheidung im Interesse eines funktionierenden Wettbewerbs auf willkürfreie, sachliche Erwägungen zu stützen5. Letztlich verbietet der Gleichbehandlungsgrundsatz die Diskriminierung von Unternehmen bei der Auftragsvergabe. Alle Bieter sind gleich zu behandeln bzw. nicht ohne sachlichen Grund unterschiedlich zu behandeln.

1616

Das Gleichbehandlungsgebot führt aber nicht zu einer Pflicht der Vergabestelle, bestehende Wettbewerbsvorteile und -nachteile potentieller Bieter durch die Gestaltung der Verdingungsunterlagen „auszugleichen“6.

1617

Als besonders bedeutsame Beispiele aus der Rechtsprechung, die das Gleichbehandlungsgebot prägen, sind zu nennen7: – Unzulässigkeit der ausschließlichen Berücksichtigung örtlicher Unternehmen („vergabefremdes Auswahlkriterium“)8; – Bindung der Vergabestelle an die bekannt gemachten Eignungskriterien9; – Verpflichtung zur Angabe von Vergabekriterien und der Gewichtung, falls eine solche vorgenommen wurde10 (wobei sich diese Verpflichtung infolge der Vergaberechtsreform 2006 auf Grund der zugrunde liegenden EU-Richtlinien 2004 (VKR und SKR) nunmehr direkt aus dem Wortlaut der §§ 9a Nr. 1c), 25a Nr. 1 VOL/A ergibt); 1 S. zum Rechtsschutz im Nachprüfungsverfahren zusammenfassend unter Rz. 1839 ff. 2 S. Weyand, Vergaberecht, Praxiskommentar, § 97 GWB Rz. 200 ff. sowie unter Rz. 253 mit Beispielen aus der Rechtsprechung. 3 S.a. VK Arnsberg, B. v. 1. 9. 2004 – VK 2-16/2004. 4 S. Weyand, Vergaberecht, Praxiskommentar, § 97 GWB Rz. 254 ff. 5 S. OLG Saarbrücken v. 29. 5. 2002 – 5 Verg 1/01; VK Brandenburg v. 19. 3. 2004 – VK 86/03; VK Brandenburg v. 8. 12. 2003 – VK 58/04. 6 S. BayObLG v. 5. 11. 2002 – Verg 22/02. 7 S. Weyand, Vergaberecht, Praxiskommentar, § 97 GWB Rz. 258 ff. mit weiteren ausführlichen Beispielen. 8 S. OLG Düsseldorf v. 26. 7. 2002 – Verg 28/02. 9 S. OLG Düsseldorf v. 25. 11. 2002 – Verg 56/02; OLG Düsseldorf v. 24. 6. 2002 – Verg 26/02. 10 S. EuGH v. 12. 12. 2002 – Rs. C-470/99, Universale-Bau.

454

|

Bischof

Vergabe von IT-Leistungen

Rz. 1620 B

– Verpflichtung der Vergabestelle, im Verhandlungsverfahren mit mehreren Bietern allen Bietern die gleichen Informationen zukommen zu lassen und ihnen die Chance zu geben, innerhalb gleicher Fristen und zu gleichen Anforderungen Angebote abzugeben1. 3.5 Vertraulichkeitsgebot2 Im Vergaberecht gilt – auch ohne ausdrückliche Nennung im GWB – ein Vertraulichkeitsgebot hinsichtlich aller im Rahmen des Verfahrens erhaltenen Informationen. Welche Informationen der Vertraulichkeit unterliegen und auf welche Art und Weise diese gesichert wird, liegt im pflichtgemäß auszuübenden Ermessen der Beteiligten eines Vergabeverfahrens.

1618

Im Hinblick auf das im Rahmen eines Nachprüfungsverfahrens gem. § 111 GWB bestehende Recht zur Einsichtnahme in die Vergabeakten der Vergabestelle (s.a. Rz. 1867), ist allen Bietern zu empfehlen, bereits im Vergabeverfahren bestehende Betriebs- oder Geschäftsgeheimnisse entsprechend zu kennzeichnen, da diese gekennzeichneten Informationen gem. § 111 Abs. 3 GWB nicht der Akteneinsicht unterliegen. In aller Regel werden IT-Unternehmen ihren Lösungsansatz sowie die preisliche Gestaltung schützen. Viele Anbieter gehen sogar so weit, ihr gesamtes Angebot entsprechend zu kennzeichnen, um der Konkurrenz dadurch auch im Wege der Akteneinsicht keinerlei Informationen zur Angebotsgestaltung zukommen zu lassen. 3.6 Gebot der Berücksichtigung mittelständischer Interessen3 Hierzu wird in § 97 Abs. 3 GWB bestimmt, dass die Berücksichtigung dieser Interessen im Wesentlichen durch Teilung der Aufträge in Fach- und Teillose erfolgen soll. Eine generelle Privilegierung mittelständischer Unternehmen bei der Auftragsvergabe wird damit jedoch nicht gestattet4.

1619

Die Vorgabe in § 97 Abs. 3 GWB und der darin normierte Vorrang der Losvergabe ist jedoch nicht so zu verstehen, dass der Mittelstand nur durch die Bildung von Losen gefördert werden kann und muss. Es kommen auch andere Maßnahmen in Betracht, wie z.B. – Zulassung von Bietergemeinschaften; – Loslimitierung, d.h. die Festlegung einer Höchstgrenze für die an einen einzelnen Bieter zu vergebenden Lose; – Vorgaben im Hinblick auf die Erteilung von Unteraufträgen. Der Auftraggeber hat bei seiner Entscheidung, ob er eine Los- oder Gesamtvergabe ausschreibt, zu erwägen, ob der Fach- oder Teillosvergabe5 keine ernsthaften wirtschaftlichen oder technischen Belange entgegenstehen6. Die Entscheidung gegen eine Losvergabe ist zu begründen und diese Entscheidung in der Vergabeakte zu dokumentieren. 1 2 3 4 5 6

S. 1. VK Sachsen v. 13. 5. 2002 – 1/SVK/029-02. S. Weyand, Vergaberecht, Praxiskommentar, § 97 GWB Rz. 261 ff. m.w.N. S. Weyand, Vergaberecht, Praxiskommentar, § 97 GWB Rz. 268 ff. S. Reidt/Stickler/Glahs, Vergaberecht Kommentar 2003, § 97 GWB Rz. 13. S. zur Begriffsbestimmung Weyand, Vergaberecht, Praxiskommentar, § 97 GWB Rz. 283 ff. S. OLG Düsseldorf v. 8. 9. 2004, VII – Verg 38/04; 1. VK Bund v. 1. 2. 2001 – VK 1-1/01. S.a. § 5 VOL/A.

Bischof

|

455

1620

B Rz. 1621 1621

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

In der Praxis der Vergabe von IT-Leistungen findet sich eine Losbildung vor allem im Zusammenhang mit der Ausschreibung von Hardware, wenn PC's, Bildschirme, Tastaturen, Mäuse, Drucker u.Ä. beschafft werden. Bei der Ausschreibung komplexer ITProjekte bzw. von Systemverträgen hingegen wird in aller Regel auf Grund der bestehenden technischen und wirtschaftlichen Zusammenhänge die Gesamtvergabe bevorzugt. Mittelständische Interessen werden hierbei durch die Berücksichtigung von Bietergemeinschaften sowie die Möglichkeit der Beauftragung von Subunternehmern berücksichtigt. 3.7 Prinzip der Wirtschaftlichkeit, Vergabe an geeignete Unternehmen1

1622

Zu den wesentlichen Grundsätzen der Vergabe gehört auch, dass die Aufträge unter Berücksichtigung der wirtschaftlichen Leistungsfähigkeit, der Zuverlässigkeit sowie der fachlichen Eignung (§ 97 Abs. 4 GWB) auf das wirtschaftlichste Angebot (§ 97 Nr. 5 GWB) erteilt werden. 4. Ausschreibungspflicht bei Vergabe von IT-Leistungen (EU-Vergabe)2 4.1 Übersicht Kriterien der §§ 97 ff. GWB

1623

Ein Auftraggeber ist verpflichtet, anhand der Kriterien der §§ 97–100 GWB festzustellen, ob die Beschaffung der konkreten IT-Leistungen dem Regime des Vergaberechts unterliegt. Dies ist anhand folgender Kriterien zu bestimmen: 1. Öffentlicher Auftraggeber i.S.d. § 98 GWB: – Kein Inhouse-Geschäft – Kein Instate-Geschäft 2. Geplante Beschaffung ist eine finanzwirksame Maßnahme gem. § 55 BHO3 3. Beschaffung von Waren, Bau- oder Dienstleistungen im Sinne von § 97 Abs. 1 i.V.m. § 99 Abs. 2 bis 6 GWB 4. Entgeltlicher Vertrag i.S.d. § 99 Abs. 1 GWB 5. Vertrag mit einem Unternehmen im Sinne des § 99 Abs. 1 GWB 6. Beschaffungsmaßnahme am Markt 7. Kein sonstiger Ausnahmetatbestand des § 100 GWB4.

1624

Ob sodann rein nationale oder auf EU-Recht basierende Normen des Vergaberechts anzuwenden sind, wird davon bestimmt, ob die EU-Schwellenwerte des § 2 VgV, zuletzt geändert durch die EG Verordnung Nr. 1422/207 v. 4. 12. 2007, überschritten werden oder nicht5.

1 S. hierzu ausführlich Weyand, Vergaberecht, Praxiskommentar, § 97 GWB Rz. 392 ff. und 607 ff. S. zur Eignungsprüfung Rz. 1767 ff.; s. zum wirtschaftlichsten Angebot Rz. 1721 ff., 1802. 2 S. hierzu ausführlich Weyand, Vergaberecht, Praxiskommentar, Kommentierung zu §§ 97–99 GWB; s.a. Bischof, in: Schneider/v. Westphalen (Hrsg.), Softwareerstellungsverträge, Kap. L. Ziffer II. 3 Neben der BHO sind zudem auch die jeweiligen landesrechtlichen Haushaltsvorschriften zu beachten (z.B. Art. 55 HO By). 4 Hinsichtlich der Details zu § 100 GWB wird auf die einschlägige Kommentarliteratur verwiesen. 5 S. zu den Rechtsgrundlagen Rz. 1600 ff.; zu den Schwellenwerten nachfolgend Rz. 1668 ff.

456

|

Bischof

Vergabe von IT-Leistungen

Rz. 1627 B

4.2 Der öffentliche Auftraggeber i.S.d. § 98 GWB 4.2.1 Grundsatz Nur öffentliche Auftraggeber im Sinne von § 98 GWB haben die Vorschriften des Vergaberechts zu beachten. Hierbei ist zu beachten, dass § 98 GWB den Begriff des öffentlichen Auftraggebers funktional und nicht wie im klassischen Sinne institutionell bestimmt. Entscheidend ist nach diesem funktionalen Auftraggeberbegriff allein, ob die auf dem Markt auftretende Einheit staatliche Funktionen wahrnimmt oder nicht. Der Staat kann sich daher dem Vergaberecht nicht dadurch entziehen, dass er seinen Handelnden eine private Rechtsform (GmbH, AG o.Ä.) verleiht. Eine „Flucht ins Privatrecht“ akzeptiert auch das Vergaberecht nicht.

1625

Dennoch sind sich noch immer zahlreiche staatliche Unternehmen nicht bewusst, dass sie öffentliche Auftraggeber im Sinne des § 98 GWB sind und damit dem Vergaberechtsregime unterliegen. 4.2.2 Bestimmung auf nationaler Ebene Unterhalb der Schwellenwerte kommt es allein auf das Budgetrecht an. Von einzelnen Ausnahmen abgesehen, müssen alle staatlichen Institutionen, die öffentliches Haushaltsrecht anwenden müssen, auch die Vergaberegelungen anwenden. Das sind die institutionell bestimmten öffentlichen Auftraggeber im „klassischen Sinne“: der Staat mit seinen Gebietskörperschaften und sonstigen Körperschaften, Anstalten und Einrichtungen des öffentlichen Rechts. Ausgangspunkt sind die § 55 BHO/LHO und die entsprechenden Vorschriften der Gemeindehaushaltsverordnungen der Länder.

1626

Solche Institutionen, deren geltende Haushaltsregeln § 55 BHO/LHO nicht für anwendbar erklären, müssen also auf nationaler Ebene die Vergaberegeln nicht beachten. Für Private, natürliche Personen und juristische Personen des Privatrechts sind die Vergaberegeln nur dann anwendbar, wenn ihnen die Anwendungspflicht durch besonderen Akt (wie Zuwendungsvertrag oder –bescheid) im Einzelfall auferlegt ist. 4.2.3 Der abschließende Katalog des § 98 GWB auf EU-Ebene § 98 GWB orientiert sich im Wesentlichen an § 57a Abs. 1 HGrG1 und sieht in seinen Nr. 1 bis 6 folgenden Katalog an öffentlichen Auftraggebern vor2: – Klassische öffentliche Auftraggeber: Gebietskörperschaften und deren Sondervermögen (§ 98 Nr. 1 GWB): Bund, Länder und Kommunen (Landkreise, Städte und Gemeinden) mit ihren öffentlich-rechtlichen Sondervermögen. – Sondervermögen in diesem Sinne sind auf kommunaler Ebene insbesondere auch die Eigenbetriebe. – Funktionale öffentliche Auftraggeber: Andere juristische Personen des öffentlichen und privaten Rechts, die zu dem besonderen Zweck gegründet wurden, im Allgemeininteresse liegende Aufgaben nichtgewerblicher Art zu erfüllen, wenn Gebietskörperschaften sie überwiegend finanzieren oder über ihre Leitung die Aufsicht 1 Haushaltsgrundsätzegesetz (v. 19. 8. 1969 – BGBl. I S. 1273), zuletzt geändert durch Artikel 123 der Verordnung v. 31. 10. 2006 – BGBl. I S. 2407. 2 S. Müller-Wrede, in: Müller-Wrede, VOL/A Kommentar 2007, § 1a Rz. 6 ff.; Müller, in: Daub/ Eberstein, VOL/A Kommentar 2000, § 1a Rz. 8 ff., Reidt/Stickler/Glahs, Vergaberecht Kommentar, § 98 GWB. Dreher/Stockmann, Auszug aus Immenga/Mestmäcker, Wettbewerbsrecht, § 98 GWB; Weyand, Vergaberecht, Teil 1, Kap. 7 (zu § 98 GWB) Rz. 830 ff.

Bischof

|

457

1627

B Rz. 1628

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

ausüben (sog. öffentliche Unternehmen), sowie die Verbände dieser juristischen Personen (§ 98 Nr. 2 und Nr. 3 GWB). – Diese Abgrenzung ist nicht immer einfach, vor allem, da immer mehr öffentliche Aufgaben in der Form des Privatrechts ausgeführt werden und die öffentliche Hand zunehmend über Tochtergesellschaften selbst am Wettbewerb teilnimmt. Zudem lässt sich auch über das, was staatliche Aufgabe ist, schon immer trefflich streiten. Bei eindeutiger Gewinnerzielungsabsicht würde man zwar regelmäßig die Tätigkeit im Allgemeininteresse ablehnen. Nach der Rechtsprechung des EuGH1 kommt es jedoch primär auf den Gründungszweck an, selbst wenn dann tatsächlich gewerbliche Zwecke verfolgt werden, so dass das Vergaberecht umfassend anzuwenden ist. – Häufig wird in der Praxis übersehen, dass öffentliche Auftraggeber auch staatlich beherrschte, öffentliche Aufgaben erfüllende Einrichtungen in der Form des Privatrechts sind. – Eine Beherrschung ist immer dann anzunehmen, wenn eine überwiegende Finanzierung durch eine oder mehrere Gebietskörperschaften vorliegt (unwiderlegbare Vermutung bei einer Kapitalbeteiligung von mehr als 50 %). – Beherrschung liegt auch dann vor, wenn zwar private Finanzierung besteht, aber die Geschäftsführungsorgane entweder mehrheitlich (d.h. zu mehr als 50 %) von Gebietskörperschaften bestimmt oder auf andere Art und Weise kontrolliert werden. Darunter werden so ziemlich alle „Stadtwerke GmbH“, Wirtschaftsförderungsgesellschaften und Messegesellschaften fallen. – Schwierigkeiten ergeben sich hinsichtlich des Merkmals „staatliche Beherrschung“ oftmals bei Anstalten, Stiftungen und Körperschaften des öffentlichen Rechts mit eigener von Gebietskörperschaften unabhängiger Rechtspersönlichkeit, Industrie- und Handelskammern, Ärztekammern, Sparkassen, öffentlichen Banken. Von den Gerichten wird meist die pure Rechtsaufsicht als ausreichend für die staatliche Beeinflussungsmöglichkeit angesehen. – Die überwiegende Zahl der Verbände liegt im Kommunalbereich, so etwa Wasserversorgungs-, Abwasser-, Müllbeseitigungs- oder Planungsverbände. – So genannte Sektoren-Auftraggeber, d.h., natürliche oder juristische Personen des Privatrechts (§ 98 Nr. 4 GWB – Sektorenbereich2), die im Bereich Trinkwasser- und Energieversorgung, Personenverkehr und Fernmeldeverkehr tätigt sind. Allerdings wird das Fernmeldewesen aus dem Vergaberecht über § 8 VgV wieder entlassen, da dieses dort nicht mehr aufgeführt wird. – Subventionierte natürliche oder juristische Personen des Privatrechts (§ 98 Nr. 5 GWB) und sog. Fälle der Baukonzession (§ 98 Nr. 6 GWB). 4.2.4 Inhouse-Geschäfte3 1628

Wie bereits in vorstehender Rz. 1627 erwähnt, ist die Abgrenzung beim funktional bestimmten Auftraggeberbegriff des § 98 Nr. 2 GWB in der Praxis schwierig. Im Zu1 Zu EuGH „Österreichische Staatsdruckerei“ s. Riedl, in: Heiermann/Riedl/Rusam, VOB/A, Einl. Rz. 2; Ingenstau/Korbion, VOB/A, Einl. Rz. 18; Boesen, Vergaberecht, Einl. Rz. 141; a.A. Bechtold, Vor § 97 Rz. 18. 2 Die Vergabe von Sektoren-Auftraggebern wird nicht näher betrachtet; es bestehen Sonderregelungen (b-Paragraphen der VOL/A); im Wesentlichen gelten die Ausführungen entsprechend. 3 S. Weyand, Vergaberecht, Praxiskommentar, § 99 GWB Rz. 981 ff.; Goodarzi, in: Lehmann/ Meents, Handbuch des Fachanwalts Informationstechnologierecht, Kapitel 24, vor allem Rz. 35 ff.

458

|

Bischof

Vergabe von IT-Leistungen

Rz. 1632 B

sammenhang mit ggf. innerstaatlichen Geschäften wird über Inhouse-Geschäfte/Vergaben gesprochen. Wann ein solches vorliegt, hat der EuGH über mehrere Jahre hinweg in zahlreichen Entscheidungen bestimmt. Den Ausgangspunkt der Diskussion stellt die Teckal-Entscheidung des EuGH1 dar, wonach folgende zwei Voraussetzungen erfüllt sein müssen im Verhältnis zwischen Auftraggeber und dem zu beauftragenden Unternehmen: – Kontrolle über den Auftragnehmer wie über eine eigene Dienststelle; – Tätigkeit des Auftragnehmers im Wesentlichen für den öffentlichen Auftraggeber. Diese vom EuGH aufgestellten Voraussetzungen waren bzw. sind seitdem umstritten. Mit einem neueren Urteil2 („Stadt Halle“) legt der EuGH anhand des Beispiels einer gemischtwirtschaftlichen Beteiligungsgesellschaft dar, wie er die erste Voraussetzung versteht:

1629

„Eine Kontrolle wie über eine eigene Dienststelle ist nur dann gegeben, wenn der Auftragnehmer vollständig von der öffentlichen Hand gehalten wird. Schon eine minimale private Beteiligung schließt es aus, dass eine Kontrolle wie über eine eigene Dienststelle angenommen wird.“

Dieses Urteil stellt klar, dass jedwede Beteiligung eines Privaten an einem Auftragnehmer die Annahme eines vergaberechtsfreien In-House-Geschäfts ausschließt. Nach dem Urteil des EuGH „Parking Brixen“3 ist eine Inhouse-Vergabe auch an ein 100 % öffentliches Unternehmen nicht möglich, wenn das Unternehmen eine „Marktausrichtung“ erreicht hat, die eine Kontrolle wie über eine eigene Dienststelle nicht erlaubt. Die auftraggebende Stelle muss auf die Entscheidungen des Auftragnehmers einwirken und dabei sowohl die strategischen wie auch die wichtigen operativen Entscheidungen beeinflussen können; nur dann kann von einer Kontrolle des öffentlichen Auftraggebers gesprochen werden, die ein In-House-Geschäft zulässt.

1630

Mit der Entscheidung „Carbotermo“ hat der EuGH4 erstmals nähere Hinweise zum Tätigkeitskriterium gegeben. Der EuGH berücksichtigt bei der Beurteilung der Frage, ob ein Unternehmen seine Tätigkeit im Wesentlichen für die Körperschaft verrichtet, die seine Anteile innehat, alle Tätigkeiten, die dieses Unternehmen auf Grund einer Vergabe durch den öffentlichen Auftraggeber verrichtet, unabhängig davon, wer diese Tätigkeit vergütet, sei es der öffentliche Auftraggeber selbst oder der Nutzer der erbrachten Dienstleistungen. Es kommt dabei nicht darauf an, in welchem Gebiet diese Tätigkeit ausgeübt wird. Das kontrollierte Unternehmen muss hauptsächlich für den Auftraggeber tätig sein: jede andere Tätigkeit darf nur rein nebensächlich sein.

1631

Auch die nationalen Gerichte haben sich zum Thema Inhouse-Vergaben geäußert:

1632

Auf der Grundlage des „Teckal“-Urteils des EuGH hatte der BGH in der Entscheidung „Technische Hilfe“5 ausgeführt: „Betraut ein öffentlicher Auftraggeber eine GmbH mit Dienstleistungen, kommt es nicht zu einem öffentlichen Auftrag im Sinne von § 99 Abs. 1 GWB, wenn der öffentliche Auftraggeber alleiniger Anteilseigner des Beauftragten ist, er über diesen eine Kontrolle wie über eine eigene Dienststelle ausübt und der Beauftragte seine Tätigkeit im Wesentlichen für diesen öffentlichen Auftraggeber verrichtet.“

Auch in der letzten Zeit haben sich verschiedene Oberlandesgerichte mit der vergaberechtlichen Beurteilung der interkommunalen Zusammenarbeit befasst. 1 2 3 4 5

EuGH v. 18. 11. 1999 (Teckal), Rs. C-107/98. EuGH v. 11. 1. 2005 (Stadt Halle), Rs. C-26/03; s.a. BauRB 2005, 110 ff. EuGH v. 13. 10. 2005 (Parking Brixen), Rs. C-458/03. Urteil v. 11. 5. 2006 (Carbotermo), Rs. C-340/04. BGH VergabeR 2001, 286 = NZBau 2001, 518.

Bischof

|

459

B Rz. 1633

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Nach dem Beschluss des OLG Düsseldorf1, der die Gründung eines Zweckverbands für die Abfallentsorgung und die Weiterleitung der Entsorgungsaufgabe auf ein Kommunalunternehmen betraf, handelte es sich dabei um Maßnahmen der internen Verwaltungsorganisation, auf die das Vergaberecht grundsätzlich nicht anzuwenden sei. Die Anwendung des Vergaberechts sei „jedenfalls ausgeschlossen, wenn öffentlichrechtliche Kompetenzen von einem Aufgabenträger auf einen anderen verlagert werden und dies ... auf einer gesetzlichen Ermächtigung beruht“. Nach Auffassung des OLG ist dagegen auf mandatierende Vereinbarungen, durch die sich ein Beteiligter verpflichtet, einzelne Aufgaben für die übrigen an der Vereinbarung Beteiligten durchzuführen, das Vergaberecht anzuwenden. Demgegenüber hat das OLG Naumburg2 ausgeführt, die Unterscheidung zwischen delegierenden und mandatierenden Zweckvereinbarungen spiele für die Frage der Ausschreibungspflichten keine Rolle. In dem Beschluss des OLG Naumburg heißt es ausdrücklich, dass die Feststellung, wonach die mit einem Zuständigkeitswechsel verbundene Übertragung von Aufgaben auf eine andere kommunale Körperschaft kein Beschaffungsvorgang ist, nicht gerechtfertigt sei. Vielmehr sei im Vertragsverhältnis zwischen zwei öffentlichen Auftraggebern das Vergaberecht immer dann anwendbar, wenn ein öffentlicher Auftraggeber wie ein Privater am Markt auftritt. Nur bei der Übertragung einer ausschließlich öffentlichen Aufgabe im Sinne eines Verwaltungsmonopols, die auf einen privaten Dritten nicht übertragen werden kann, bestehe keine Ausschreibungspflicht. Auch das OLG Celle3 verneint ein vergaberechtsfreies In-House-Geschäft, wenn das für den Auftrag vorgesehene Unternehmen nur 92,5 % seines Umsatzes aus Geschäften mit den Gebietskörperschaften erzielt, denen das Unternehmen gehört. 1633

Aus der vorliegenden Rechtsprechung ist daher zu schließen, dass, wenn ein öffentliches Unternehmen aus der öffentlichen Sphäre heraus und in den Markt eintritt4 – sei es, dass es durch Anteilsverkauf einen privaten Partner hereinnimmt, sei es, dass es sich durch eine Beteiligung an überörtlichen Ausschreibungen oder anderweitiger Auftragsakquise am Markt betätigt – der Wettbewerb vor Verfälschungen durch vergaberechtliche oder gemeindewirtschaftsrechtliche Privilegierungen zu Gunsten der kommunalen Unternehmen, mit denen diesen auf dem Heimatmarkt der Rücken für die überörtliche Expansion gestärkt wird, geschützt werden muss5. 4.3 Geplante Beschaffung ist eine finanzwirksame Maßnahme gem. § 55 BHO

1634

Die hierbei zu beachtende Fragestellung lautet: „Ergibt die Wirtschaftlichkeitsbetrachtung, dass die Maßnahme wirtschaftlich sinnvoll und haushaltsrechtlich tragbar ist?“ Die Verpflichtung zur Durchführung einer Wirtschaftlichkeitsanalyse ergibt sich aus § 7 Abs. 2 BHO/LHO. Eine solche verursacht durchaus erheblichen Aufwand. Als Grundlage bzw. Hilfestellung kann die von der KBSt. veröffentlichte „Empfehlung zur Durchführung von Wirtschaftlichkeitsbetrachtungen in der Bundesverwaltung, insbesondere beim Einsatz der IT“ (WiBe, Version 4.1 – 2007)6 dienen. 1 2 3 4 5 6

OLG Düsseldorf v. 21. 6. 2006 – VII. Verg. 17/06. OLG Naumburg v. 3. 11. 2005, DVBl 2006 S. 121. OLG Celle v. 14. 9. 2006 – 13 Verg 2/06, „Softwarepaket I“, VergabeR 2007, 79. Vgl. Jennert, NZBau 2006, 421. Vgl. Jennert, NZBau 2006, 421. S. unter www.kbst.bund.de.

460

|

Bischof

Vergabe von IT-Leistungen

Rz. 1636 B

Insbesondere müssen von der öffentlichen Hand die haushaltsrechtlichen Vorgaben gelöst werden: Alle notwendigen Schritte müssen eingeleitet werden, damit die erforderlichen Haushaltsmittel für die geplante Beschaffung zur Verfügung stehen. IT-Projekte erscheinen immer finanzwirksam, auch wenn einzelne Komponenten „kostenlos“ zu sein scheinen (z.B. Open Source Produkte)1 und IT-Projekte stets die Gefahr der „Kostenexplosion“ in sich tragen. 4.4 Beschaffung von Waren, Bau- oder Dienstleistungen im Sinne von § 97 Abs. 1 GWB Das neue Vergaberichtlinienpaket sieht – anders als zuvor – keine Aufspaltung mehr nach der Auftragsart bzw. der zu beschaffenden Leistung vor. Die VKR enthält die Vorgaben für Bau-, Liefer- und Dienstleistungsaufträge. Das deutsche Vergaberecht hat diese Differenzierung dennoch beibehalten2. In § 99 Abs. 2–4 GWB befinden sich die Legaldefinitionen der verschiedenen Auftragsarten3.

1635

IT-Projekte werden daher aus vergaberechtlicher Sicht meist als Warenlieferung und Dienstleistung, also als typengemischte Verträge eingeordnet. Eine „scharfe“ zivilrechtliche dogmatische Einordnung in die Vertragstypen des BGB wird hier nicht gefordert4. Gem. § 99 Abs. 6 GWB entscheidet der Schwerpunkt gemessen am Auftragswert der jeweiligen Leistung über die Einordnung: Übersteigt der Dienstleistungswert den Wert der „Waren“, gilt der gesamte Auftrag als Dienstleistungsauftrag im Sinne des Vergaberechts. 4.5 Entgeltlicher Vertrag i.S.d. § 99 Abs. 1 GWB5 Das Merkmal der Entgeltlichkeit des Vertrages bezieht sich nach der Rechtsprechung des EuGH6 darauf, dass eine Gegenleistung durch die öffentliche Verwaltung für die Ausführung der Leistungen versprochen werden muss. Eine Legaldefinition des Begriffs ist jedoch bislang weder den europäischen Richtlinien noch der Rechtsprechung des EuGH zu entnehmen, der sich nur zu einzelnen Aspekten des Entgeltlichkeitsbegriffs geäußert hat. In Rechtsprechung und Literatur wird teils ein enger Entgeltbegriff vertreten: Es wird auf die Vergütungsform abgestellt und ausgeführt, dass nur Geldleistungen und nicht bloß geldwerte Leistungen als entgeltlich i.S.v. § 99 GWB qualifiziert werden können7. Weiter wird vertreten, eine Entgeltlichkeit könne nur bejaht werden, wenn der öffentliche Auftraggeber Verbindlichkeiten mit Haushaltsmitteln erfülle8. Die Spruchpraxis der Vergabekammern und Oberlandesgerichte geht jedoch durchgängig von einem weiten Entgeltbegriff aus, so u.a.: 1 S. Heckmann, IT-Vergabe, Open Source Software und Vergaberecht, CR 2004, 401 ff.; s.a. Rz. 1637. 2 S. zur Übersicht der einschlägigen Rechtsgrundlagen Rz. 1604. 3 S. hierzu auch die Kommentierung bei Weyand, Vergaberecht, Praxiskommentar, § 99 GWB, Rz. 1086 ff. 4 S. zur vertragstypologischen Einordnung der IT-Verträge Kap. D, Rz. 14 ff. 5 S. u.a. Goodarzi, in: Lehmann/Meents (Hrsg.), Handbuch des Fachanwalts Informationstechnologierecht, Kapitel 24, vor allem Rz. 31 ff.; Weyand, Vergaberecht, Praxiskommentar, § 99 GWB Rz. 1042 ff. 6 S. EuGH „Stadt Mailand“, VergabeR 2001, 380 = NZBau 2001, 512. 7 S. Werner/Köster, NZBau 2003, 420. 8 S. Rindtorff/Gabriel, VergabeR 2004, 16; ähnlich OLG Düsseldorf „DSD“, VergabeR 2004, 624 = NZBau 2004, 400.

Bischof

|

461

1636

B Rz. 1637

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

– Jede Art von Vergütung, die einen geldwerten Vorteil bedeutet; eine Gewinnerzielung ist nicht erforderlich (OLG Naumburg1); – der Gegenleistung des öffentlichen Auftraggebers für die vom Unternehmer erbrachte Leistung muss lediglich Geldwert zukommen; eine Geldleistung ist nicht erforderlich (BayObLG2); – jede Art von Vergütung, die einen Geldwert haben kann; Voraussetzung ist demnach ein gegenseitiger Vertrag, der typischerweise auf den Austausch der beiderseitigen Leistungen gerichtet ist (OLG Düsseldorf3); – mittelbare Zuwendungen können ausreichen (EuGH)4. Ein entgeltlicher Vertrag, also ein Vertrag mit geldwerten Vorteil als Gegenleistung, bereitet in der Regel bei der Vergabe von IT-Leistungen in der Praxis kein Problem. 1637

Zu denken ist jedoch an den Bezug von Open Source-Produkten, da hierfür in der Regel kein „Entgelt“ verlangt wird bzw. werden darf (Regelung der GPL). Zu beachten ist jedoch, dass eine Gesamtwirtschaftlichkeitsbetrachtung stattfinden sollte (bzw. muss), so dass auch Folgekosten (wie Pflege, Support u.a.) sowie etwaige Haftungsrisiken auf Grund ausgeschlossener bzw. stark eingeschränkter „Gewährleistung“ berücksichtigt werden müssen. Letztlich wird man daher auch hier eine Entgeltlichkeit zu bejahen haben5. 4.6 Vertrag mit einem Unternehmen im Sinne des § 99 Abs. 1 GWB6

1638

Die Anwendbarkeit des Vergaberechts setzt weiter voraus, dass der öffentliche Auftraggeber einen Vertrag mit einem „Unternehmen“ schließt. Der Begriff des Unternehmens bezeichnet einen Rechtsträger, gleich welcher Rechtsform, der sich wirtschaftlich betätigt. Der Unternehmensbegriff ist weit auszulegen. Es kann sich um natürliche oder juristische Personen handeln, die selbst Arbeiten ausführen, aber auch um ein solches Unternehmen, das auf fremde Fachkräfte oder fachliche Einrichtungen zurückgreift oder auch eine Gruppe von Unternehmen gleicher Rechtsform. Unproblematisch ist diese Einordnung, wenn es sich um ein vom Auftraggeber verschiedenes Unternehmen handelt.

1639

Kernproblem in diesem Zusammenhang bildet die Frage, ob und inwieweit Untergliederungen der öffentlichen Hand als Unternehmen qualifiziert werden können. Die wesentlichen Kernfragen sind hierbei: – Können öffentliche Unternehmen als Bieter in Vergabeverfahren auftreten (auch wenn sie öffentlich subventioniert sind)? – Unterliegen Auftragsübertragungen im Rahmen kommunaler Zusammenarbeit dem Vergaberecht? – Unter welchen Umständen sind so genannte Inhouse-Vergaben privilegiert? 1 OLG Naumburg, NZBau 2006, 58. 2 BayObLG, VergabeR 2003, 329. 3 OLG Düsseldorf v. 22. 9. 2004, VII Verg 44/04; v. 8. 9. 2004, VII Verg 35/04 und OLGR 2004, 301. 4 EuGH „Stadt Mailand“, VergabeR 2001, 380; EuGH „Heizkraftwerk München“, VergabeR 2005, 57. 5 S. Heckmann, IT-Vergabe, Open Source Software und Vergaberecht, Behördlicher IT-Einsatz zwischen Beschaffungspolitik und vergaberechtlichen Anforderungen, CR 2004, 401. S. zu Open Source auch Kapitel C. Rz. 33 ff. 6 S. Weyand, Vergaberecht, Praxiskommentar, § 99 GWB Rz. 960 ff. mit zahlreichen Beispielen.

462

|

Bischof

Vergabe von IT-Leistungen

Rz. 1644 B

Vergaberechtlich sind solche Leistungen nicht erfasst, die von der öffentlichen Hand unmittelbar im Regie- oder Eigenbetrieb1 erbracht werden („echte“ Inhouse-Geschäfte). Hierbei handelt es sich regelmäßig um unselbständige Verwaltungseinheiten ohne eigene Rechtspersönlichkeit; sie sind daher mit dem öffentlichen Auftraggeber rechtlich identisch; die Aufgabenübertragung verlässt nicht den Bereich des öffentlichen Sektors. Die Gründung solcher Regie- und Eigenbetriebe, z.B. zum Betrieb eines Rechenzentrums für eine größere Behörde, sind vergaberechtlich unbeachtlich.

1640

Vergaberechtlich problematisch sind jedoch die Fälle, in denen der Auftrag an eine eigenständige juristische Person vergeben wird, die vom öffentlichen Auftraggeber nicht vollständig „beherrscht“ wird („unechte Inhouse-Geschäfte“)2.

1641

4.7 Beschaffungsmaßnahme am Markt? Hier hat eine Abgrenzung zum Akt staatlicher Organisation zu erfolgen: Es stellt sich die Frage, ob ein so genanntes „Instate“-Geschäft vorliegt. Handelt es sich bei dem Auftragnehmer um eine selbständige juristische Person des öffentlichen Rechts mit relativer staatlicher Monopolstellung (vgl. § 100 II g GWB), dann bleibt der Beschaffungsvorgang in Ermangelung eines Marktes oder einer Marktrelevanz vergaberechtsfrei (sog. „Instate-Geschäft“). Das gilt auch für Auftragnehmer in der Rechtsform sonstiger juristischer Personen des öffentlichen Rechts, die mit dem Auftraggeber nicht verbunden sind, wie z.B. Öffentlich-Öffentliche-Partnerschaften (ÖÖP), wie kommunale Kooperationsvereinbarungen, Aufgabenübertragungen auf kommunale Zweckverbände, die auf Verwaltungsabkommen oder Staatsverträgen als Rechtsgrundlage für die Zusammenarbeit beruhen.

1642

Fraglich erscheint jedoch, wie lange sich diese Rechtsauffassung noch aufrechterhalten lässt, weil insbesondere Instate-Geschäfte im IT-Bereich nahezu immer einen Marktbezug aufweisen. Außerdem konkurrieren die öffentliche Hand und ihre Unternehmen zunehmend in einem aktiven Wettbewerb mit den privaten Unternehmen. Die Freistellung der öffentlichen Hand vom Vergaberecht räumt den öffentlich-rechtlichen Anbietern einen erheblichen Wettbewerbsvorteil ein.

1643

Auch nach der Entscheidung des EuGH „Kooperationsvereinbarungen Spanien“3 besteht grundsätzlich – unabhängig vom Zivil- oder öffentlichen Recht – keine Vergaberechtsfreiheit zwischen verschiedenen juristischen Personen. Diese Ergebnis lässt sich auch mit dem Umkehrschluss zu § 100 Abs. 2 lit. g GWB für Öffentlich-Öffentliche-Partnerschaften begründen. Das Vergaberecht ist deshalb bei ÖÖP dann zu beachten, sobald ein Beschaffungsbezug vorliegt und die Einbeziehung eines Privaten nicht schlechthin ausgeschlossen ist.4 4.8 Sonderfragen 4.8.1 Vertragsverlängerungen/Vertragserweiterungen Viele öffentliche Auftraggeber übersehen im Zusammenhang mit dem sich im Laufe von vielen IT-Projekten typischerweise ergebenden Änderungsbedarf sowie bei ge-

1 Regie- und Eigenbetriebe sind unselbständige Verwaltungseinheiten ohne eigene Rechtspersönlichkeit. 2 S. hierzu vorstehend Rz. 1628 ff. 3 EuGH v. 13. 1. 2005 – C 84/03. 4 Siegel, Die Vergaberechtspflichtigkeit der In-State-Geschäfte, VergabeR 2006, 621.

Bischof

|

463

1644

B Rz. 1645

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

planter Verlängerung bestehender Pflege-/Wartungsverträge, dass die Anwendbarkeit des Vergaberechts für diese Änderungen oder Verlängerungen nicht allein deswegen ausgeschlossen ist, nur weil der „Basis-Vertrag“ im Rahmen einer Ausschreibung geschlossen wurde. Es muss vielmehr geprüft werden, ob derartige Vorgänge als (neue) Auftragsvergabe im Sinne von § 99 Abs. 1 GWB, § 1a VOL/A zu betrachten sind. Die gleiche Frage stellt sich auch, wenn sich der Auftraggeber Optionsrechte ausbedungen hat und er von diesen Gebrauch machen möchte. 1645

Nicht jede Vertragsänderung, die im Übrigen in einem bestimmten Umfang nachträglich auch verlangt werden kann (vgl. § 2 VOL/B), vermag einen neuen Vergabevorgang, der wieder dem Vergaberecht unterliegt, zu begründen. Die Rechtsprechung stellt die Pflicht zur erneuten öffentlichen Ausschreibung dann auf, wenn es sich um Modifikationen mit erheblichem Charakter handelt. Das OLG Düsseldorf1 hat hierzu u.a. ausgeführt: „... Bei so genannten Anpassungen oder Änderungen schon bestehender Vertragsbeziehungen ist daher zu beurteilen, ob die die Anpassung oder Abänderung ausmachenden vertraglichen Regelungen in ihren wirtschaftlichen Auswirkungen bei wertender Gesamtbetrachtung einer neuen Vergabe gleichkommen.“

Immer ist daher die wertende Betrachtung vorzunehmen, ob die Vertragsänderung hinsichtlich ihres Umfangs und ihrer Wirkungen dem Abschluss eines neuen Vertrages gleichsteht. 1646

Grundsätzlich ist die Verlängerung eines bestehenden, ggf. befristeten Vertrages2 in aller Regel einem Neuabschluss gleichzusetzen. Nach allgemeiner Auffassung liegt daher ein öffentlicher Auftrag vor, der somit als neuer Beschaffungsvorgang dem Vergaberecht unterliegt.

1647

Aber nicht jede Vertragsverlängerung steht dem Neuabschluss gleich: – Keine Neuausschreibungspflicht besteht, wenn die Verlängerung in dem Vertrag bereits vorgesehen und als Vertragsklausel im Rahmen der diesem Vertrag zugrunde liegenden Ausschreibung bekannt gemacht worden war.3 – Entsprechendes gilt auch für Verlängerungsoptionen: Soweit diese bereits bei der ursprünglichen Ausschreibung vorgesehen waren, stellt ihre Ausübung keinen vergaberechtlich relevanten Vorgang dar. – Sieht ein befristeter Vertrag vor, dass er sich automatisch um einen bestimmten Zeitraum verlängert, wenn er nicht durch einen der Vertragspartner gekündigt wird, handelt es sich bei der Nichtausübung des Kündigungsrechts ebenfalls nicht um einen dem Vergaberecht unterliegenden Vorgang, da die Verlängerung der Laufzeit im bereits ausgeschriebenen Vertrag bereits vorgesehen war. – Dies gilt jedoch nicht, wenn vorgesehen ist, dass dann an Stelle des nicht gekündigten Vertrags ein neuer Vertrag tritt, der noch zu vereinbaren ist. Darin liegt ein neuer vergaberechtlich relevanter Beschaffungsvorgang.4

1648

Ein Änderungsvertrag, wonach ein Auftrag um weitere fünf Jahre verlängert wird und der gleichzeitig den Auftragsgegenstand in erheblicher Weise, z.B. hinsichtlich des 1 S. OLG Düsseldorf v. 20. 6. 2001, VergabeR 2001, 329. 2 S. u.a. Gruneberg, Vergaberechtliche Relevanz von Vertragsänderungen und -verlängerungen in der Abfallwirtschaft, VergabeR 2005, 171; Braun, Ausschreibungspflicht bei Vertragsverlängerung, VergabeR 2005, 586. 3 Vgl. OLG Celle v. 4. 5. 2001, 13 Verg 5/00; VK Hamburg (FB) v. 27. 4. 2006, VgK FB 2/06. 4 Vgl. hierzu Reidt/Stickler/Glahs, VergabeR Kommentar, § 99 GWB Ziff. 4b m.w.N.

464

|

Bischof

Vergabe von IT-Leistungen

Rz. 1652 B

Umfangs der übertragenen Dienstleistungen sowie der Höhe der hierfür zu zahlenden Entgelte, verändert, unterfällt jedoch dem Vergaberecht1. Hierbei ist dann zu prüfen, ob die einschlägige Verdingungsordnung für diese weitere, zusätzliche Beauftragung ggf. Ausnahmeregelungen hinsichtlich der Verfahrensart enthält, so dass dem bisherigen Auftragnehmer der Auftrag erteilt werden kann. 4.8.2 Rahmenvereinbarungen2 Auch Rahmenvereinbarungen stellen öffentliche Aufträge dar, die grds. ausgeschrieben werden müssen. Solche Vereinbarungen empfehlen sich vor allem bei wiederkehrenden Beschaffungen, insbesondere bei der Beschaffung von Hardware. Der sukzessive Beschaffungsbedarf wird dabei in einer einzigen Ausschreibung, nämlich der Ausschreibung der Rahmenvereinbarung, zusammengefasst.

1649

Vor der Vergaberechtsreform 2006 war der Abschluss von Rahmenvereinbarungen nur für den Sektorenbereich3 in § 3b Nr. 2 e) VOL/A vorgesehen, sofern die in § 5b Nr. 2 Abs. 2 VOL/A genannten Bedingungen erfüllt wurden. Eine entsprechende Regelung fand sich bislang weder in den Basis- noch in den a-Paragraphen der VOL/A noch in der VOF, so dass Rahmenvereinbarungen bisher de lege lata ein Privileg der Sektorenauftraggeber waren. Es wurde jedoch auch anderen öffentlichen Auftraggebern in analoger Anwendung der Regelungen im Sektorenbereich der Abschluss von Rahmenvereinbarungen gestattet. Diese Praxis wurde in der Regel von der Rechtsprechung nicht beanstandet.4

1650

Mit Erlass der neuen Vergaberechtsrichtlinien 2004 (hier Art. 32 der VKR) sowie deren Umsetzung in deutsches Recht 2006 (§ 3a Nr. 4 VOL/A) wird es den öffentlichen Auftraggebern auch außerhalb des Sektorenbereichs ausdrücklich gestattet, Rahmenvereinbarungen mit einem oder mehreren Unternehmen abzuschließen. Zur Bestimmung der zutreffenden Verfahrensart für die Vergabe von Rahmenvereinbarungen gelten die allgemeinen Regelungen5, d.h. die Vergabe einer Rahmenvereinbarung stellt keine eigenständige Vergabeart dar; die Vergabe erfolgt demnach auf EUEbene im Wege des Offenen, Nichtoffenen Verfahrens, Verhandlungsverfahrens oder im Wettbewerblichen Dialog.

1651

§ 3a Nr. 4 Abs. 1 VOL/A definiert Rahmenvereinbarungen als

1652

„öffentliche Aufträge, die die Auftraggeber an ein oder mehrere Unternehmen vergeben können, um die Bedingungen für Einzelaufträge, die während eines bestimmten Zeitraumes vergeben werden sollen, festzulegen, insbesondere über den in Aussicht genommenen Preis. Das in Aussicht genommene Auftragsvolumen ist so genau wie möglich zu ermitteln und zu beschreiben, braucht aber nicht abschließend festgelegt zu werden.“6

1 Vgl. OLG Düsseldorf v. 14. 2. 2001, Verg 13/00. 2 S. Gröning, VergabeR 2005, 156; Haak/Degen, VergabeR 2005, 164; Knauff, VergabeR 2006, 24; Bischof, ITRB 2007, 134. 3 Auftraggeber im Sektorenbereich i.S.v. § 98 GWB i.V.m. §§ 4–7 VgV sind solche, die auf dem Gebiet der Trinkwasser- oder Energieversorgung, des Verkehrs oder der Telekommunikation tätig sind. 4 S. Poschmann, in: Müller/Wrede, VOL/A-Kommentar 2007, § 3a Nr. 4 Rz. 2 ff. m.w.N. 5 S. hierzu bei Wahl der richtigen Vergabeart unter Rz. 1698 ff. 6 Eine entsprechende Definition findet sich auch in § 3 Abs. 8 S. 2 VgV: „Eine Rahmenvereinbarung ist eine Vereinbarung mit einem oder mehreren Unternehmen, in der die Bedingungen für Einzelaufträge festgelegt werden, die im Laufe eines bestimmten Zeitraumes vergeben werden sollen, insbesondere über den in Aussicht genommenen Preis und gegebenenfalls die in Aussicht genommene Menge.“

Bischof

|

465

B Rz. 1653

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Die Rahmenvereinbarungen legen somit nur Bedingungen für noch abzuschließende Einzelverträge fest. 1653

Vorschriften zur rechtlichen Ausgestaltung der Rahmenvereinbarungen finden sich nicht. Diese wird insbesondere durch den Bindungsgrad der Vertragspartner vorgegeben. Im Wesentlichen lassen sich drei rechtliche Gestaltungsmöglichkeiten unterscheiden: – Einseitig verbindliche Rahmenvereinbarung: Diese Ausgestaltung stellt in der Praxis den Regelfall dar. Es besteht keinerlei Verpflichtung des Auftraggebers zur Inanspruchnahme der vorgehaltenen Leistungen. Nur das Unternehmen ist – ohne korrespondierenden Anspruch auf Beauftragung – zur Erbringung der Leistungen auf Abruf verpflichtet.1 – Beidseitig verbindliche Rahmenvereinbarung: In dieser Konstellation sind beide Vertragspartner rechtlich gebunden. Der Auftraggeber ist verpflichtet, die Einzelaufträge aus der Rahmenvereinbarung zu erteilen. Das Unternehmen schuldet die Leistungserbringung auf Abruf. Diese Gestaltung stellt in der Praxis eher die Ausnahme dar. Als Variante tritt die Vereinbarung einer Mindestabnahmepflicht des Auftraggebers auf, was ggf. nach § 8 Nr. 1 Abs. 3 VOL/A geboten sein kann, um ungewöhnliche Wagnisse des Bieters zu kompensieren. – Beidseitig unverbindliche Rahmenvereinbarung: Hier ist weder der Auftraggeber zum Abruf verpflichtet noch der Auftragnehmer zur Leistungserbringung bei Abruf. Der praktische Nutzen solcher Gestaltungen ist nur gering, da beiderseits keine verlässlichen Bindungen vorliegen. Allenfalls ist diese Ausgestaltung bei Abschluss einer Rahmenvereinbarung mit mehreren Unternehmen ratsam, um bei Verweigerung der Leistung durch ein Unternehmen weitere Alternativen zu haben.

1654

Im Hinblick auf das Erfordernis einer eindeutigen und erschöpfenden Leistungsbeschreibung (§§ 8, 8a VOL/A) muss der wesentliche Inhalt der abzuschließenden Rahmenvereinbarung ersichtlich sein; nur dann kann ein Unternehmen eine vernünftige Kalkulation durchführen und ein Angebot abgeben. Das bedeutet, dass schon in den Vergabeunterlagen (§§ 9, 9a VOL/A) der zu erwartende Bedarf des öffentlichen Auftraggebers so konkret wie möglich anzugeben ist. Dies bezieht sich vor allem auf den in Aussicht genommenen Preis, den Leistungszeitraum sowie das in Aussicht genommene Auftragsvolumen. In den UfAB2 wird empfohlen, das Auftragsvolumen durch folgende Angaben festzulegen: – Verbindliche Mindestabnahmemenge – Geschätzte Abnahmemenge – Höchstmenge.

1655

Sämtliche Details der Einzelaufträge müssen jedoch nicht bereits in der Rahmenvereinbarung enthalten sein. Dies ergibt sich im Umkehrschluss aus § 3a Nr. 4 Abs. 4 S. 2 sowie Abs. 6 b VOL/A, wonach Angebote vor Beauftragung der Einzelleistungen vervollständigt werden müssen, soweit nicht sämtliche Bedingungen in der Rahmenvereinbarung geregelt sind. 1 Der Auftraggeber bleibt jedoch zur sorgfältigen Ermittlung und Angabe seines Bedarfs verpflichtet. Ein Nichtabruf von Einzelleistungen kann u.U. zu Schadensersatzansprüchen führen: Graef, NZBau 2005, 561. 2 S. UfAB IV, Stand November 2006 (www.kbst.bund.de) unter Modul „Rahmenvereinbarungen/ Rahmenverträge“, Ziffer 4.4.

466

|

Bischof

Vergabe von IT-Leistungen

Rz. 1659 B

Es muss jedoch bei Gestaltung der Rahmenvereinbarung überlegt und hinterfragt werden, welche Bedingungen tatsächlich offen gelassen werden können. Gerade die preisliche Gestaltung sollte zumindest im Hinblick auf die wesentlichen Eckpunkte fest vereinbart werden, also z.B. vor allem hinsichtlich der Höhe von Tages- bzw. Stundensätzen. Die maximale Laufzeit einer Rahmenvereinbarung beträgt grds. vier Jahre, es sei denn eine Ausnahme ist durch den Auftragsgegenstand oder besondere Umstände gerechtfertigt, § 3a Nr. 4 Abs. 8 VOL/A.

1656

Im Bereich der Informationstechnologie wird es einer besonderen Abwägung im jeweiligen Einzelfall bedürfen, ob der gesamte Zeitrahmen überhaupt ausgeschöpft oder gar überschritten werden soll. Gerade die hohe Innovationsgeschwindigkeit und das damit verbundene Bedürfnis, nicht stets hinter dem aktuellen Stand der Technik zurückzubleiben, werden eher dazu führen, den Höchstrahmen zu unterschreiten. Soll der Zeitrahmen ausgeschöpft werden, sollte – soweit möglich – über die vertragliche Gestaltung eine Anpassung an den aktuellen Stand der Technik erreicht werden. Aus der Rahmenvereinbarung muss sich auch ergeben, ob diese letztlich mit einem oder mehreren Unternehmen abgeschlossen werden soll, da dies auch die Vergabe der Einzelaufträge maßgeblich beeinflusst.

1657

Die Vergabe der einzelnen Aufträge erfolgt nach unterschiedlichen Verfahrensweisen, abhängig davon, ob die Rahmenvereinbarung mit einem oder mehreren Unternehmen geschlossen werden soll (vgl. § 3a Nr. 4 Abs. 5 bis 7 VOL/A).1 Hierbei ist zu beachten, dass bei einer Rahmenvereinbarung mit mehreren Unternehmen grds. die Beteiligung mindestens dreier Auftragnehmer gefordert wird, sofern eine ausreichende Anzahl geeigneter Unternehmen und zulässiger Angebote vorliegt, § 3a Nr. 4 Abs. 5 VOL/A.2 Vergaberechtlich ist zwischen dem Verfahren, das zum Abschluss der Rahmenvereinbarung führt, und der Vergabe der auf der Rahmenvereinbarung basierenden Einzelaufträge zu unterscheiden („zwei Vergabestufen“).3 Der Abschluss der Rahmenvereinbarung dient auf der ersten Stufe dazu, die Bedingungen für Aufträge festzulegen (insbesondere Preis und Umfang), die von einem oder mehreren Auftraggebern im Lauf eines bestimmten Zeitraums vergeben werden sollen. Weitere Details und Einzelheiten werden bei Vergabe der Einzelaufträge als zweiter Stufe festgelegt, wobei in der Praxis häufig auch erst dort Preis und Umfang abschließend vereinbart werden.

1658

Bei Vergabe der Einzelaufträge ist weiter danach zu differenzieren, ob die Rahmenvereinbarung mit einem oder mehreren Unternehmen abgeschlossen wurde; hierbei ist auch die Detailgenauigkeit der Rahmenvereinbarung von erheblicher Bedeutung.4 § 3a Nr. 4 Abs. 1 S. 3 VOL/A untersagt es, mehrere Rahmenvereinbarungen für dieselbe Leistung abzuschließen. Das Verbot bezieht sich auf inhaltlich unterschiedlich ausgestaltete Rahmenvereinbarungen bezüglich derselben Leistung. Daraus darf jedoch keine generelle Sperrwirkung für eine gleichgerichtete nachfolgende Vergabe abgeleitet werden – zumindest dann nicht, wenn keine Abnahmeverpflichtung des Auftraggebers existiert. Aus rein vergaberechtlicher Sicht erscheint eine neue Vergabe als zulässig. Ob allerdings der Auftraggeber damit vertragliche Pflichten 1 So auch Knauff, VergabeR 2006, 24, 30. 2 S. zur nur schwer überzeugenden Forderung nach „mindestens drei Unternehmen“ Grönig, VergabeR 2005, 156, 160. 3 S. u.a. Poschmann, in: Müller/Wrede, VOL/A Kommentar 2007, § 3a Nr. 4 Rz. 41. 4 S.a. Gröning, VergabeR 2005, 156; Knauff, VergabeR 2006, 24.

Bischof

|

467

1659

B Rz. 1660

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

aus der Rahmenvereinbarung verletzt, ist nach zivilrechtlichen Maßstäben zu beurteilen.1 5. Vorbereitung eines Vergabeverfahrens nach VOL/A 1660

Der öffentliche Auftraggeber sollte der Vorbereitung des Vergabeverfahrens besondere Aufmerksamkeit schenken, denn: Je besser die Vorbereitung, desto besser die Ergebnisse. Ein hoher Vorbereitungsaufwand schafft die zuverlässige Basis einer Vergabe, erleichtert später die Prüfung und Wertung der Angebote, sorgt bereits innerhalb der Organisation des Auftraggebers für die notwendige Akzeptanz und schützt auf Grund gut dokumentierter „Aktenlage“ auch im Rahmen von Nachprüfungsverfahren. 5.1 Anlegung einer Vergabeakte

1661

Der öffentliche Auftraggeber ist verpflichtet, von Anfang an eine geeignete und vor allem vollständige Dokumentation des gesamten Vergabeverfahrens in einer Vergabeakte zu führen. Diese ist auch – im Falle eines Nachprüfungsverfahrens – der Vergabekammer vorzulegen. Daher sind insbesondere folgende Punkte – entsprechend den Vorgaben in §§ 30, 30a VOL/A – in der Vergabeakte laufend, d.h. verfahrensbegleitend und chronologisch zu dokumentieren2: – Festlegung der Wahl der Vergabeart sowie Begründung bei Abweichung vom Offenen oder Nichtoffenen Verfahren – Verdingungsunterlagen inkl. Vertragsentwurf und Bewertungsmatrix für die Leistung und ggf. Eignung vor Veröffentlichung der Bekanntmachung (samt erforderlicher Begründungen für getroffene Entscheidungen) – Bekanntmachungen – Namen und Anschriften der Interessenten bzw. Bieter – Jeglicher Kontakt zu den Bewerbern bzw. Bietern während des gesamten Vergabeverfahrens (z.B. Beantwortung von Fragen, Klarstellungen zu Angeboten etc.) – Niederschrift zur Angebotsöffnung – Ergebnis der Angebotsprüfung – Dokumentation der Prüfung und Wertung der Angebote – Begründung der Zuschlagsentscheidung – Mitteilung gem. § 13 VgV samt Fristenüberwachung – Zuschlagserteilung. 5.2 Feststellung des Beschaffungsbedarfs

1662

Üblicherweise geht es hier darum, zunächst die so genannte „Verfahrens- und Beschaffungsidee“ darzulegen, die zur Initiierung der Beschaffungsmaßnahme geführt hat. Dies entspricht der „Erstellung einer Problembeschreibung“, die vor allem auf folgende Aspekte eingehen sollte: – auslösende Momente für das Vorhaben – bereits erkannte Schwachstellen 1 S. hierzu Poschmann, in: Müller/Wrede, VOL/A Kommentar 2007, § 3a Nr. 4 Rz. 30 ff.; s.a. Knauff, VergabeR 2006, 24; a.A. Jakoby, VergabeR 2004, 768; Graef, NZBau 2005, 561. 2 S. zur Dokumentationspflicht als Ausfluss des Transparenzgebots Rz. 1612 ff.

468

|

Bischof

Vergabe von IT-Leistungen

Rz. 1666 B

– Randbedingungen – finanziell – gesetzlich – personell. Der öffentliche Auftraggeber ist darin frei, seinen Beschaffungsbedarf zu definieren und zu bemessen. Hierzu gehören auch etwaige Technologieentscheidungen mit einer entsprechenden Begründung. Zu beachten sind jedoch auch bereits in dieser Phase die Grundsätze der Nichtdiskriminierung und des Wettbewerbs (§ 97 GWB). Der Auftraggeber muss zudem sicherstellen, dass auch eine tatsächliche Absicht zur Auftragserteilung besteht. Falls nein, so darf er auch mit einem Vergabeverfahren nicht beginnen. Ebenso muss er sicherstellen, dass die Ausschreibung keine vergabefremden Zwecke verfolgt (wie z.B. Markterkundung, Ertragsrechnung oder Ähnliches, § 16 Nr. 2 VOL/A).

1663

5.3 Marktanalyse, Kostenschätzung, Schwellenwert 5.3.1 Marktanalyse Ein öffentlicher Auftraggeber ist gem. § 4 Nr. 1 VOL/A1 verpflichtet, bei Abweichung vom Offenen Verfahren vor Beginn des Vergabeverfahrens eine Markterkundung durchzuführen bzw. eine Marktübersicht zu erstellen. Eine Beteiligung von Sachverständigen wird gem. § 6 Nr. 1 VOL/A als zweckmäßig angesehen.

1664

Die Notwendigkeit einer umfassenden Marktkenntnis wird von Literatur und Rechtsprechung sowohl auf nationaler wie auch auf EU-Ebene als zwingend vertreten2 und stellt die erforderliche Vorstufe des Vergabeverfahrens dar3. Im Übrigen ist eine Marktanalyse auch empfehlenswert, um den ermittelten Beschaffungsbedarf mit den Gegebenheiten des Marktes abzugleichen. Zudem kann und sollte die Marktanalyse auch als Basis der Kostenschätzung dienen. Um die Marktanalyse durchzuführen, können z.B. als Informationsquellen genutzt werden:

1665

– Fachzeitschriften, Informationen aus dem Internet – Veröffentlichungen, – Messen, Ausstellungen (wie z.B. Cebit, Systems, besondere Fachmessen für bestimmte Branchen u.Ä.), – Anbieterinformationen/-präsentationen, – Anfragen bei anderen öffentlichen Auftraggebern, – Anfragen bei Fachleuten, – Voranfragen bei Firmen etc. Die Ergebnisse sind schriftlich darzustellen, woraus die auf dem Markt befindlichen Anbieter samt Kurzdarstellung des jeweiligen Produktes unter Angabe der Quellen, aus denen diese Informationen gewonnen wurden, deutlich werden sollen. 1 Gem. § 1a Nr. 1 VOL/A gelten neben den a-Paragraphen der VOL/A bei EU-weiter Ausschreibung auch die Basisparagraphen. Enthalten a-Paragraphen speziellere Regelungen, so gehen diese den Basisparagraphen vor. 2 S. u.a. Kaelble, in: Müller-Wrede, VOL/A Kommentar 2007, § 3a Rz. 177 mit Verweis auf Fett, in: Müller-Wrede, VOL/A Kommentar 2001, § 3a Rz. 125; Müller, in: Daub/Eberstein, VOL/A Kommentar, § 3 Rz. 25 ff. 3 S. Weyand, Vergaberecht, Praxiskommentar, § 5 VOL/A Rz. 6368 sowie § 104 GWB Rz. 1529.

Bischof

|

469

1666

B Rz. 1667 1667

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Ein „Ranking“ darf sich aus einer solchen Übersicht jedoch keinesfalls ergeben, da dies weit über die Zielsetzung der Markterkundung hinausgeht und bereits eine Bewertung vorwegnimmt, die dem eigentlichen „öffentlichen Teil“ des Vergabeverfahrens vorbehalten ist. Eine bloße Ausforschung des Marktes ist nicht zulässig1. 5.3.2 Schwellenwerte

1668

Die Erkenntnisse der Marktanalyse lassen sich auch für die Schätzung des maßgeblichen Auftragswerts heranziehen, um die Unter- oder Überschreitung der Schwellenwerte (§ 100 Abs. 1 GWB, §§ 2, 3 VgV) festzustellen.

1669

Die so genannten Schwellenwerte, bei deren Überschreitung das EU-Vergaberecht zur Anwendung gelangt2, ergeben sich aus § 100 GWB i.V.m. §§ 2, 1 VgV. Maßgeblich für die Vergabe von IT-Leistungen ist, abgesehen von den Sondervorschriften für den Sektorenbereich, oberste und obere Bundesbehörden, und bei der Vergabe von Losen, ein Mindestauftragswert in Höhe von derzeit 206 000 Euro (§ 2 Nr. 3 VgV in Verbindung mit EG-Verordnung Nr. 1422/2007 vom 4. 12. 2007)3.

1670

Die schlichte „Behauptung“, dass die Vergabe voraussichtlich über dem Schwellenwert liegt, genügt den Anforderungen des Vergaberechts nicht. Der öffentliche Auftraggeber ist vielmehr gehalten, diesen Auftragswert gem. § 3 VgV realistisch zu schätzen („seriöse Prognose“). Er muss möglichst genau kalkulieren und dabei Vergleichswerte berücksichtigen4. Maßgebend ist der Verkehrs- oder Marktwert, zu dem die ausgeschriebene Leistung zum maßgeblichen Zeitpunkt am Markt zu erhalten ist5. Als zulässig wird bei pflichtgemäßer Schätzung des Basiswerts ein Schätzungsspielraum von plus/minus 10 % erachtet. Hält sich der Auftraggeber an den vorgegebenen Rahmen, steht ihm ein Beurteilungsspielraum zu, der von den Nachprüfungsstellen nicht hinterfragt werden kann, sondern hingenommen werden muss6. 5.3.3 Kostenschätzung

1671

Maßgeblicher Zeitpunkt für die Schätzung des Auftragswertes ist gem. § 3 Abs. 10 VgV der Tag der Absendung der Bekanntmachung der beabsichtigten Auftragsvergabe oder die sonstige Einleitung des Vergabeverfahrens7. Bei der Schätzung des Auftragswertes ist von der geschätzten Gesamtvergütung (ohne Umsatzsteuer) für die vorgesehene Leistung einschließlich etwaiger Prämien oder Zahlungen an Bewerber oder Bieter auszugehen, § 3 Abs. 1 VgV.

1672

Dem Auftraggeber ist es insbesondere nicht erlaubt, den Wert eines Auftrags so zu schätzen oder so aufzuteilen, um ihn bewusst der Anwendung der Vergaberechtsbestimmungen zu entziehen (Verbot der Umgehung des Vergaberechts, § 3 Abs. 2 VgV).

1 S. u.a. BayObLG, B. v. 28. 5. 2003, Verg 7/03. 2 S. ausführlich hierzu Grützmacher, ITRB 2002, 236, 238; Ohle/Sebastiani, CR 2003, 510 ff.; Schimanek, K&R 2004, 269 ff. 3 Aufgrund der Koppelung der Schwellenwerte an den Dollarkurs ergeben sich immer wieder Änderungen, so dass in der täglichen Vergabepraxis dieser Wert stets neuerlich hinterfragt und geprüft werden sollte. 4 S. Reidt/Stickler/Glahs, Vergaberecht Kommentar, § 3 Rz. 1. 5 S. Reidt/Stickler/Glahs, Vergaberecht Kommentar, § 3 Rz. 4 ff. 6 S. Reidt/Stickler/Glahs, Vergaberecht Kommentar, § 3 Rz. 5. 7 S. zur Vergabebekanntmachung unter Rz. 1763 ff.

470

|

Bischof

Rz. 1676 B

Vergabe von IT-Leistungen

Bei zeitlich begrenzten Lieferaufträgen von einer Laufzeit bis zu 12 Monaten sowie bei Dienstleistungsaufträgen bis zu 48 Monaten Laufzeit, für die kein Gesamtpreis angegeben wird, ist bei der Schätzung des Auftragswerts der Gesamtwert für die Laufzeit des Vertrages zugrunde zu legen. Bei Lieferaufträgen mit einer Laufzeit von mehr als 12 Monaten ist der Gesamtwert einschließlich des geschätzten Restwerts zugrunde zu legen. Bei unbefristeten Verträgen oder bei nicht absehbarer Vertragsdauer folgt der Vertragswert aus der monatlichen Zahlung multipliziert mit 48 (§ 3 Abs. 3 VgV). Soweit die zu erbringenden Leistungen Dauerschuldverhältnisse darstellen (z.B. Pflege), gilt zudem Folgendes:

1673

– bei eindeutig befristeten Verträgen: Gesamtauftragswert – bei unbefristeten Verträgen: monatliche Zahlung multipliziert mit 48. Dies gilt auch, wenn der Vertrag eine Verlängerungsklausel sowie eine Kündigungsmöglichkeit enthält (s.a. § 3 Abs. 6 VgV). Wenn die Vergabe nach Losen1 erfolgen soll, so sind gem. § 3 Abs. 5 VgV bei der Schätzung des Auftragswerts alle Lose zu berücksichtigen und somit die Werte der einzelnen Lose zusammenzurechnen, auch wenn der zu vergebende Auftrag aus mehreren Losen besteht, für die jeweils ein gesonderter Auftrag vergeben wird. Bei reinen Lieferaufträgen gilt dies jedoch nur für Lose bzgl. gleichartiger Lieferungen.

1674

Werden Optionsrechte vorgesehen, insbesondere das Recht des Auftraggebers, von einem Unternehmer eine Leistung zu schon in der Vergabe festliegenden Konditionen zu verlangen, ist der Auftragswert unter Einbeziehung des Werts des Optionsrechts zu berechnen, § 3 Abs. 6 VgV. Wird ein Rahmenvertrag/eine Rahmenvereinbarung ausgeschrieben, so ist auf den geschätzten Höchstwert aller für diesen Zeitraum geplanten Aufträge abzustellen, § 3 Abs. 8 VgV. Projiziert auf die Vergabe von IT-Leistungen bedeutet dies, dass bei Vergabe komplexer IT-Leistungen, d.h. aus verschiedenen einzelnen Leistungen bestehenden Projekten, maßgeblich für die Kostenschätzung die Summe der maßgeblichen Marktpreise ist von:

1675

– Lieferung der Hard- und/oder Software, – sonstigen zu erbringenden Leistungen (Parametrisierung/Anpassung, Ergänzung/ Änderung, Schulung, Wartung/Pflege). Die in Rz. 1668 ff. dargestellten EU-Schwellenwerte sind nicht zu verwechseln mit den nationalen Schwellenwerten, die – je nach ausschreibendem öffentlichen Auftraggeber – für die Verpflichtung zur Durchführung von nationalen Ausschreibungen maßgeblich sind. Diese Schwellenwerte liegen z.B. bei Lieferleistungen bei 10 000 Euro und bei Bauleistungen bei 25 000 Euro. So sehen einige Bundesländer in Verwaltungsanweisungen Staffelungen vor, bis zu denen z.B. eine Freihändige Vergabe zulässig ist, während bei Überschreitung mindestens Beschränkte Ausschreibungen durchzuführen sind. – In Baden-Württemberg gibt es keine nationalen Schwellenwerte; öffentliche Aufträge sind vorrangig öffentlich auszuschreiben2. Gleiches gilt auch für Hamburg betreffend Liefer- und Dienstleistungen. 1 Lose entstehen durch die Teilung der Aufträge in Fach- und Teillose. S.a. unter dem Aspekt der Berücksichtigung mittelständischer Interessen Rz. 1619 ff. 2 S. zur ausführlichen Darstellung der geltenden nationalen Schwellenwerte in den jeweiligen Bundesländern bei Noch, Vergaberecht kompakt, S. 66 ff.

Bischof

|

471

1676

B Rz. 1677

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

– In Bayern ist bei einem Wert bis 25 000 Euro (einschl. Umsatzsteuer) eine Freihändige Vergabe zulässig1. – In Berlin hingegen ist die Freihändige Vergabe nur bis zu einem Wert von 2500 Euro zulässig; die Beschränkte Ausschreibung ist zulässig bis zu einem Wert von 25 000 Euro (vgl. § 55 LHO). – In Hessen ist die Freihändige Vergabe bei Liefer- und Dienstleistungen bis zu einem Wert von 10 000 Euro zulässig. 5.4 Sicherstellung der Finanzierung und ggf. Genehmigung 1677

Ein Vergabeverfahren darf nicht eingeleitet werden, wenn die Finanzfrage ungeklärt ist und damit die Frage des Zuschlags davon abhängig wäre, ob der Auftraggeber sich die Vergabe „leisten“ kann. Das Vorhandensein ausreichender Finanzmittel sollte sorgfältig dokumentiert werden. Sind ausreichende Finanzmittel nicht vorhanden, sondern von einer Dritt-Finanzierung (z.B. Fördermittel, Zuschüsse etc.) abhängig, sollte der öffentliche Auftraggeber als Vergabestelle sich um feste Finanzierungszusagen bemühen und diese sorgfältig aufbewahren. Nur so könnte die Vergabestelle z.B. bei ausbleibender Finanzierung trotz Zusage beweisen, dass dies einen Grund für eine Aufhebung des Vergabeverfahrens darstellt, da die Ursache nicht bei der Vergabestelle zu suchen ist (vgl. § 26 VOL/A).2 Nicht erforderlich ist aber, dass bereits zum Zeitpunkt der Vergabebekanntmachung die Haushaltsmittel bereitgestellt sind3. 5.5 Externe Unterstützung des Auftraggebers/Projektantenproblematik 5.5.1 Bedeutung

1678

Der öffentliche Auftraggeber hat teilweise nicht das erforderliche Know-how in Bezug auf die konkrete Beschreibung der zu vergebenden IT-Leistungen, auf das Vergaberecht sowie auch die vertragliche Gestaltung. Er bedarf dann bereits frühzeitig externer Unterstützung.

1679

Diese Notwendigkeit der Beiziehung externen Sachverstands mit entsprechenden Unterstützungsleistungen kann zu unterschiedlichen Zeitpunkten auftreten: – bei der Vorbereitung der Vergabe, – bei der Durchführung der Vergabe.

1680

Diese Phasen sind klar voneinander abzugrenzen, da jeweils unterschiedliche Vorschriften diese Unterstützungsleistungen Externer sowie deren etwaige spätere Beteiligung im Vergabeverfahren beurteilen: – Zulässigkeit der Hinzuziehung von Sachverständigen: § 6 VOL/A – Vorbereitung und spätere Beteiligung: § 4 Abs. 5 VgV – Befassung während der Vergabe: § 16 VgV.

1 S. Bekanntmachung der Bayrischen Staatsregierung v. 11. 3. 2003, Az. B III 2-515-222, Punkt 1.5. 2 S. Reichling, in: Müller-Wrede, VOL/A Kommentar 2007, § 16 Rz. 28 f. 3 S. Eberstein, in: Daub/Eberstein, VOL/A Kommentar, § 16 Rz. 6.

472

|

Bischof

Vergabe von IT-Leistungen

Rz. 1687 B

5.5.2 Beteiligung von Sachverständigen, § 6 VOL/A Diesem Erfordernis externer Beratung trägt zunächst § 6 VOL/A Rechnung, der dem Auftraggeber die Mitwirkung von Sachverständigen zur Klärung rein fachlicher Fragen gestattet.

1681

Der Begriff des Sachverständigen und seine Qualifikation sind nicht gesetzlich geregelt. Nach den bisherigen von der Rechtsprechung entwickelten Grundsätzen müssen Sachverständige auf Grund ihrer Aus- und Weiterbildung sowie ihres Wissens und ihrer Erfahrung in der Lage sein, sich für bestimmte Fachbereiche objektiv und unabhängig gutachterlich zu äußern. Die Hinzuziehung öffentlich bestellter Sachverständiger ist zwar nicht erforderlich, die öffentliche Bestellung aber das Indiz für die Erfüllung der genannten Kriterien1.

1682

Die Reichweite dieser Definition ist jedoch problematisch. Von dieser tradierten Auslegung ist die Rechtsprechung mittlerweile überwiegend abgerückt und legt den Begriff funktional und damit sehr weit aus, um insbesondere die Projektantenproblematik erfassen zu können. Ob der Rechtsprechung zu folgen ist oder es beim traditionellen Begriff bleiben sollte, ist in der Literatur durchaus umstritten. Letztlich wird man die Projektantenproblematik aber auch außerhalb von § 6 VOL/A lösen können2 und zu lösen haben (s. § 4 Abs. 5 VgV).

1683

Der Auftraggeber hat darauf zu achten, dass der beigezogene Sachverständige die ihm übertragenen Aufgaben frei von subjektiven Interessen erfüllt. Daran kann es fehlen, wenn sich das Honorar an den durch die Vergabe zu erzielenden Einsparungen bemisst3 oder der Sachverständige auch einen der potentiellen Bieter berät.

1684

5.5.3 Gefahr des Ausschlusses eines Sachverständigen vom Vergabeverfahren, § 6 Nr. 3 S. 1 VOL/A Der Sachverständige darf weder unmittelbar noch mittelbar an der Vergabe beteiligt sein. Er wäre unmittelbar beteiligt, wenn er sich als Inhaber oder Leiter eines Unternehmens selbst um den Auftrag bewirbt4. Mittelbare Beteiligung ist anzunehmen, wenn der Sachverständige (obwohl nicht unmittelbar beteiligt) dazu neigen kann, seine Tätigkeit nicht frei von subjektiven Einflüssen auszuführen. Dabei wird man verlangen, dass die subjektiven Einflüsse aus einer Beziehung zur Bieter- oder Bewerberseite stammen5.

1685

Sachverständige dürfen daher weder an der Vergabe beteiligt sein und auch nicht beteiligt werden. Es besteht also das Verbot einer gleichzeitigen Tätigkeit als Sachverständiger und Beteiligter im Vergabeverfahren; insofern besteht eine Übereinstimmung mit § 16 VgV.

1686

Weiter erfasst § 6 VOL/A (im Gegensatz zu § 16 VgV) aber auch die nicht gleichzeitige Tätigkeit auf Auftraggeber- und Bieterseite. § 6 VOL/A enthält also ein Verbot einer späteren Beteiligung der vorher sachverständig Tätigen. Dies gilt auch, wenn die sachverständige Tätigkeit für den Auftraggeber bereits abgeschlossen war. Daher wurden im Vorfeld der Vergabe tätige Projektanten von der späteren Beteiligung als Bieter im jeweiligen Verfahren pauschal ausgeschlossen. Dem hat bereits die EuGH-Entschei-

1687

1 S. Lux, in: Müller/Wrede, VOL/A Kommentar 2007, § 6 Rz. 5 ff.; Müller, in: Daub/Eberstein, VOL/A Kommentar, § 6 Rz. 15. 2 S. Lux, in: Müller-Wrede, VOL/A-Kommentar 2007, § 6 Rz. 5 ff. 3 Vgl. OLG Celle v. 18. 12. 2003, BauRB 2004, 207. 4 S. VK Südbayern v. 21. 9. 2004, 120.3-3194, 1-54-08/04. 5 S. OLG Rostock v. 29. 9. 1999, NZBau 2000, 479.

Bischof

|

473

B Rz. 1688

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

dung in der Rechtssache Fabricom1 einen Riegel vorgeschoben. Dies dürfte zudem mit dem nun geltenden § 4 Abs. 5 VgV nicht mehr zulässig sein. 5.5.4 Projektantenproblematik: Beteiligung vor und im Vergabeverfahren 1688

Die Rechtsprechung entschied oftmals die Projektantenfälle, d.h. die Einschaltung von sachkundigen Dritten, die auch als Bieter in Frage kommen, als Sachwalter des Auftraggebers in der Vorbereitungsphase, nach § 6 VOL/A oder § 16 VgV. Letztlich wird vor allem in der Literatur vertreten, dass sich die rechtliche Beurteilung vielmehr allein nach den allgemeinen Grundsätzen des Vergaberechts2, insbesondere dem Gleichbehandlungs- und Wettbewerbsgrundsatz, richtet3. Seit dem ÖPP-Beschleunigungsgesetz vom 8. 9. 2005 sieht nun § 4 Abs. 5 VgV ausdrücklich vor, dass auch, wer vor Einleitung des Vergabeverfahrens den Auftraggeber beraten oder sonst unterstützt hat, im Vergabeverfahren als Bieter zugelassen werden kann, wenn der Auftraggeber dafür sorgt, dass der Wettbewerb nicht verfälscht wird4.

1689

Die Beteiligung dieser externen Berater im Rahmen der Vorbereitung eines Vergabeverfahrens hatte meist auf Grund des damit vorhandenen Wissensvorsprungs zur Folge, dass diese Berater selbst nicht als Bieter im Vergabeverfahren auftreten dürfen. Dies auch, obwohl es kein absolutes Verbot gibt, dass sich Projektanten an nachfolgenden Ausschreibungen beteiligen.5

1690

Die Folge des Ausschlusses ist darin begründet, dass die Vorbefassung tendenziell ein überlegenes Wissen vermittelt und so den Wettbewerb verzerrt. Denn der Projektant hat seinen Konkurrenten die Kenntnis von Einzelheiten des Auftragsgegenstandes, insbesondere von preisbildenden Faktoren voraus. Dieser Informationsvorsprung verbessert – zumindest potentiell – seine Wettbewerbsposition. Dies lässt sich nicht in Einklang mit den Prinzipien der Gleichbehandlung, der Transparenz und der wettbewerblichen Vergabe (vgl. § 97 Abs. 1 und 2 GWB) bringen. Auch kann eine Benachteiligung der Konkurrenten darin liegen, dass der Projektant bei seinen unterstützenden, vorbereitenden Arbeiten die Bedingungen für den Auftrag – evtl. auch unbeabsichtigt – in einem für ihn selbst günstigen Sinne beeinflusst hat.

1691

Ein Ausschluss ist jedoch dann nicht vorgesehen, wenn der so entstandene Vorteil bei Gestaltung der Verdingungsunterlagen oder durch andere geeignete Maßnahmen des Auftraggebers, die eine Wettbewerbsverfälschung verhindern, abgebaut wird (vgl. § 4 Abs. 5 VgV § 6 Nr. 3 Satz 1 VOL/A, § 16 VgV).6

1692

Gerade wenn der Projektant bei der Erstellung der Leistungsbeschreibung beteiligt war oder die Leistungsbeschreibung auf Vorleistungen des Projektanten zurückgreift, muss strikt darauf geachtet werden, dass die Vorschriften zur Produktneutralität der Leistungsbeschreibung (§ 8 Nr. 3 Abs. 3–5 VOL/A) eingehalten werden.

1693

Jedoch ist die Zulassung eines Projektanten – bei eventuellen Rügen der Konkurrenz – in der Regel ein Beweisproblem, denn: Der Auftraggeber trägt nach dem Wortlaut des § 4 Abs. 5 VgV die Beweislast dafür, dass der Wettbewerb durch die Teilnahme des Projektanten nicht verfälscht wird. 1 2 3 4

S. EuGH v. 3. 3. 2005, Rs. C-21/03 und C-34/03, Fabricom, VergabeR 2005, 319. S. zu den Vergaberechtsgrundsätzen Rz. 1606 ff. S. u.a. Lux, in: Müller-Wrede (Hrsg.), VOL/A-Kommentar 2007, § 6 Rz. 42 f. Damit wird auch die Rechtsprechung des EuGH zur Projektantenproblematik umgesetzt: EuGH v. 3. 3. 2005 – Rs. C-21-03 und C-34-03 – „Fabricom“, NZBau 2005, 351. 5 S. Reuber, VergabeR 2005, 271. 6 S. Ohle/von dem Bussche, CR 2004, 791 ff. zum Risiko des Ausschlusses und zu geeigneten Gegenmaßnahmen für Auftraggeber und Auftragnehmer. S.a. Bischof/Stoye, MMR 2006, 137 ff.

474

|

Bischof

Vergabe von IT-Leistungen

Rz. 1699 B

Dieser Beweis ist schwer zu führen und kann wohl nur durch eine umfassende Informationsweitergabe in den Verdingungsunterlagen gelöst werden1. 5.5.5 Befassung während des Vergabeverfahrens, § 16 VgV § 16 VgV regelt die Neutralitätspflicht des Auftraggebers: Auf Seiten des Auftraggebers dürfen keine natürlichen Personen beteiligt sein, die sowohl die Interessen des Auftraggebers als auch die Interessen eines oder mehrerer Bieter oder Bewerber vertreten („Doppelmandate“, „Doppelfunktionen“).

1694

Insoweit regelt § 16 Abs. 1 VgV unter Nr. 1 und Nr. 2 die unwiderlegbare Vermutung einer Voreingenommenheit (also einer potentiellen Interessenkollision), so dass unter diese Tatbestände fallende Personen zwingend auszuschließen sind.

1695

§ 16 Abs. 1 Nr. 3 VgV stellt lediglich widerlegbare Vermutungen einer Voreingenommenheit auf. Wesentlich ist, dass nur aktive entscheidungsbezogene Tätigkeiten im Vergabeverfahren durch solche Personen verboten sind. Gemeint sind somit alle Tätigkeiten, die zur Meinungsbildung der Vergabestelle über das Verfahren oder die Sachentscheidung beitragen sollen. Das Verfahren muss sich dabei in der Angebotsphase oder im Teilnahmewettbewerb befinden, da es nur dann Bieter und Bewerber gibt.

1696

Bei § 16 Abs. 1 Nr. 3b VgV gilt, dass geschäftliche Beziehungen während des Vergabeverfahrens unterhalten werden müssen und sich auch eine gewisse Kontinuität der Zusammenarbeit eingestellt hat. Wenn z.B. aktuell keine vertraglichen Beziehungen mehr bestehen, muss zumindest mit einer erneuten Zusammenarbeit ernsthaft gerechnet werden können.

1697

Bestehen Zweifel daran, dass die Vermutung der Voreingenommenheit aus den Umständen des Einzelfalls widerlegt ist, hat das Mitwirkungsverbot Vorrang.2 5.6 Wahl der richtigen Vergabeart Die Vergabeart ist entscheidend dafür, nach welchen Regeln ein Vergabeverfahren abzulaufen hat. Die diesbezügliche Entscheidung stellt oftmals in der Praxis der ITAusschreibungen eine der wesentlichen Herausforderungen dar. Da der öffentliche Auftraggeber im Falle einer Nachprüfung und entsprechenden Rüge zur Vergabeart die Beweislast dafür trägt, diese zutreffend ausgewählt zu haben, ist auf eine aktenkundig zu machende Begründung besondere Sorgfalt zu verwenden (§§ 3a Nr. 3, 30, 30a VOL/A).

1698

Als Vergabeverfahren stehen auf EU-Ebene nach den Bestimmungen von § 101 GWB i.V.m. VgV und VOL/A folgende vier Arten zur Verfügung3:

1699

– Offenes Verfahren: Der Regelfall nach dem Willen des Gesetzgebers. Es ist gekennzeichnet durch strikte Form- und Fristvorgaben, stark formalisiert und erlaubt keine Verhandlungen mit den Bietern (§ 24 Nr. 2 Abs. 1 VOL/A). Der Bewerberkreis ist unbeschränkt. – Nichtoffenes Verfahren: Dieses darf nur dann angewandt werden, wenn die in §§ 3a, 3 Nr. 3 VOL/A genannten Voraussetzungen erfüllt sind, so z.B. wenn die Leistung nur von einem beschränkten Bewerberkreis in geeigneter Weise (besonders auf Grund außergewöhnlicher 1 Vgl. zu einem gelungenen Beweis: OLG Düsseldorf v. 25. 10. 2005, VergabeR 2006, 137. 2 S. Reidt/Stickler/Glahs, § 16 VgV Rz. 27 ff. 3 Auf nationaler Ebene stehen gem. § 3 VOL/A folgende Verfahrensarten zur Verfügung: Öffentliche Ausschreibung, Beschränkte Ausschreibung, Freihändige Vergabe.

Bischof

|

475

B Rz. 1700

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Fachkunde, Leistungsfähigkeit oder Zuverlässigkeit) erbracht werden kann. Das Verfahren bietet gegenüber dem offenen Verfahren Form- und Fristerleichterungen. Der Bewerberkreis ist noch unbeschränkt; durch den vorgeschalteten Teilnahmewettbewerb wird der Kreis der Bieter anhand von Eignungskriterien eingeschränkt und nur dieser beschränkte Kreis zur Abgabe eines Angebots aufgefordert. Auch hier herrscht Verhandlungsverbot (§ 24 Nr. 2 Abs. 1 VOL/A). – Verhandlungsverfahren: Es darf nur unter engen Voraussetzungen angewandt werden und soll nach dem Willen des Gesetzgebers die absolute Ausnahme darstellen (§§ 3a Nr. 3, 30, 30a VOL/A). Zudem wird noch unterschieden, ob eine Vergabebekanntmachung veröffentlicht wird (§ 3a Nr. 1 Abs. 5 VOL/A) oder nicht (§ 3a Nr. 2 VOL/A). Verhandlungen sind hier ausdrücklich zulässig und gewünscht. Die sukzessive Beschränkung der Bieteranzahl ist grds. möglich. – Wettbewerblicher Dialog: Er darf nur unter der Voraussetzung des § 101 Abs. 5 GWB, § 6a VgV bei besonders komplexen Aufträgen angewandt werden. Hierbei handelt es sich um ein Vergabeverfahren mit vorgeschaltetem Teilnahmewettbewerb, das die Vergabe in 3 Phasen vorsieht und in dem über alle Einzelheiten des Auftrags verhandelt werden darf.

– Phase 1: Teilnahmewettbewerb, in dem die konkreten Teilnehmer am Vergabeverfahren aus dem unbeschränkten Kreis der Bewerber ausgewählt werden. – Phase 2: Dialogphase, in der mit den Teilnehmern deren Lösungsvorschläge diskutiert werden sowie die Optimierung der angebotenen Lösungen erarbeitet wird (eine Leistungsbeschreibung des öffentlichen Auftraggebers ist nicht vorhanden). – Phase 3: Bietphase, in der die optimierte Lösung ausgeschrieben und der Zuschlag unter den verbliebenen Teilnehmern – grds. ohne weitere Verhandlungen – erteilt wird.

1700

Die Verfahrensarten Offenes, Nichtoffenes Verfahren und Verhandlungsverfahren stehen nicht zur freien Verfügung des öffentlichen Auftraggebers, sondern stehen grundsätzlich in einer Hierarchie zueinander, § 3a Nr. 1 Abs. 1 i.V.m. § 3 VOL/A1: Offenes Verfahren geht Nichtoffenem Verfahren vor, beide gehen dem Verhandlungsverfahren vor. Nur wenn einer der Ausnahmetatbestände erfüllt ist, darf der öffentliche Auftraggeber eine andere Vergabeart als das Offene Verfahren wählen.

1701

In welchem Verhältnis diese bisherigen 3 Verfahrensarten und vor allem das Verhandlungsverfahren zum Wettbewerblichen Dialog steht, dürfte wohl wie folgt zu beantworten sein: Weder aus der VKR noch aus § 101 GWB kann ein Hinweis entnommen werden, dass Verhandlungsverfahren und Wettbewerblicher Dialog in einem Vorrangs-/Nachrangsverhältnis zueinander stehen. Weder ist das Verhandlungsverfahren zum Wettbewerblichen Dialog vorrangig noch umgekehrt. Vielmehr sind beide Verfahren je nach ihren normierten Voraussetzungen – und damit aber nachrangig gegenüber Offenem und Nichtoffenem Verfahren – unabhängig voneinander zulässig. Dies kann im Einzelfall auch zu Überschneidungen, also zur doppelten Zulässigkeit führen. Dem öffentlichen Auftraggeber steht dann ein Wahlrecht zwischen den beiden zulässigen Verfahrensarten zu. Der Wettbewerbliche Dialog kombiniert Elemente des Verhandlungs- und Ausschreibungsverfahrens und ist folglich keine besonders strukturierte, spezielle Form des Verhandlungsverfahrens.2

1 Die VOF sieht dagegen nur das Verhandlungsverfahren (mit oder ohne vorheriger Vergabebekanntmachung) vor (§ 5 VOF). 2 S. zum Vergleich zwischen Verhandlungsverfahren und Wettbewerblichem Dialog ausführlich Müller/Winfried Veil, VergabeR 2007, 298 ff. (insbesondere S. 304 ff. zum Verhältnis beider Verfahrensarten zueinander).

476

|

Bischof

Rz. 1704 B

Vergabe von IT-Leistungen

Die vergaberechtliche Praxis zeigt, dass bei Beschaffungen, bei denen es nicht schlicht um den bloßen Einkauf von Standardprodukten (wie z.B. PC's, Laptops, Standardsoftware wie MS Office u.Ä.) geht, sondern bei denen vielmehr komplexe IT-Leistungen vielfältigster Art vom künftigen Auftragnehmer erbracht werden sollen, der öffentliche Auftraggeber meist Verhandlungsbedarf sieht und diesen auch benötigt. Dies ist oftmals darin begründet, dass die Leistungen nicht eindeutig und erschöpfend im Sinne von §§ 8, 8a VOL/A beschreibbar sind und den Bietern auch keine abschließende Preisgestaltung möglich ist. In diesen Fällen wird der öffentliche Auftraggeber sorgfältig und ausführlich die Anwendung des Verhandlungsverfahrens begründen müssen. In der Regel ist dies auch im Sinne der künftigen Auftragnehmer, da auch diese entsprechenden Verhandlungsbedarf – in fachlicher wie rechtlicher Hinsicht – sehen.

1702

Der Ablauf der vier verschiedenen EU-Verfahrensarten lässt sich schematisch kurz wie folgt gegenüberstellen:

1703

Offenes Verfahren Bekanntmachung

Nichtoffenes Verfahren

Verhandlungsverfahren1

Wettbewerblicher Dialog2

Bekanntmachung

Bekanntmachung

Bekanntmachung

In der Regel mit Teilnahmewettbewerb: Teilnahmeantrag

In der Regel mit Teilnahmewettbewerb: Teilnahmeantrag

In der Regel mit Teilnahmewettbewerb: Teilnahmeantrag Verhandlungen mit geeigneten Bietern (bis die vom Auftraggeber geforderte Leistung feststeht)

Aufforderung zur Angebotsabgabe an eine unbeschränkte Anzahl von Unternehmen

Aufforderung zur Angebotsabgabe an eine beschränkte Anzahl von im Teilnahmewettbewerb ausgewählten geeigneten Unternehmen

Aufforderung zur Angebotsabgabe an eine beschränkte Anzahl von im Teilnahmewettbewerb ausgewählten geeigneten Unternehmen

Aufforderung zur Angebotsabgabe an eine beschränkte Anzahl geeigneter Unternehmen, mit denen verhandelt worden war.

Angebotsabgabe

Angebotsabgabe

Angebotsabgabe

Angebotsabgabe

Verhandlungen mit den Bietern Prüfung und Wertung der Angebote

Prüfung und Wertung der Angebote

Prüfung und Wertung der Angebote

Prüfung und Wertung der Angebote

Mitteilung, § 13 VgV

Mitteilung, § 13 VgV

Mitteilung, § 13 VgV

Mitteilung, § 13 VgV

Zuschlag

Zuschlag

Zuschlag

Zuschlag

5.7 Erstellung der Vergabe-/Verdingungsunterlagen Gem. § 16 Nr. 1 VOL/A soll erst dann ausgeschrieben werden, wenn alle Verdingungsunterlagen fertig gestellt sind und die Leistung aus der Sicht des Auftraggebers innerhalb der angegebenen Frist ausgeführt werden kann.

1 S. ausführlich nachfolgend Rz. 1760 ff. 2 S. ausführlich nachfolgend Rz. 1819 ff.

Bischof

|

477

1704

B Rz. 1705 1705

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Unter Verdingungsunterlagen ist dabei die Gesamtheit aller Aufzeichnungen zu verstehen, die eine Vergabestelle für eine anstehende Auftragsvergabe anfertigt und Bewerbern zuleitet; hierzu gehören vor allem: – Anschreiben (Aufforderung zur Angebotsabgabe; § 9 Nr. 1 VOL/A), – Bewerbungsbedingungen (§ 17 Nr. 3 Abs. 4 VOL/A), – „eigentliche“ Verdingungsunterlagen (§ 9 Nr. 1 VOL/A), d.h. Leistungsbeschreibung (§§ 8, 8a VOL/A) sowie wirtschaftliche und rechtliche Vertragsbedingungen1. – Die Ausarbeitung hat unter Beachtung der §§ 8 bis 15 VOL/A zu erfolgen; hierher gehören daher insbesondere alle Zuschlags-/Bewertungskriterien nach § 9a Nr. 1c) VOL/A, die nach ihrer Gewichtung oder nach absteigender Reihenfolge ihrer Bedeutung anzugeben sind.

1706

Wann der maßgebliche Zeitpunkt der Fertigstellung aller Verdingungsunterlagen ist, wird in der einschlägigen Literatur nicht eindeutig beantwortet. So wird vertreten, dass die Verdingungsunterlagen bereits vor Veröffentlichung der Vergabebekanntmachung mit der Aufforderung zur Teilnahme am Wettbewerb fertig gestellt sein müssen.2 Nach anderer Ansicht müssen die Verdingungsunterlagen erst bei „Aufforderung zur Angebotsabgabe“ vorliegen, da die „Ausschreibung“ eine offizielle Verlautbarung mit dem Inhalt, ein Angebot abzugeben, darstellt.3 Damit ist nicht bereits der Zeitpunkt der Veröffentlichung der Vergabebekanntmachung in einem Verhandlungsverfahren mit vorherigem öffentlichem Teilnahmewettbewerb gemeint, da zu diesem Zeitpunkt noch nicht zur Angebotsabgabe, sondern lediglich zu Teilnahmeanträgen aufgefordert wird,4 so dass die Vergabebekanntmachung vor Fertigstellung aller Verdingungsunterlagen abgesandt werden kann. In der Praxis wird meist der letzteren Ansicht der Vorzug gegeben, v.a. wegen des sich daraus ergebenden Zeitpuffers. 5.8 Leistungsbeschreibung

1707

Die Leistungsbeschreibung ist wesentlicher Kern der Verdingungsunterlagen, da sie zum einen die spätere Vergleichbarkeit der Angebote gewährleisten soll und zum anderen die vom Bieter zu realisierenden Leistungsinhalte darstellt, damit Maßstab für die Beurteilung der Vertragserfüllung sowie etwaiger Ansprüche wegen Sach- und Rechtsmängeln ist5.

1708

Beim Erstellen der Leistungsbeschreibung hat der öffentliche Auftraggeber §§ 8, 8a VOL/A zu beachten: Die zu erbringenden IT-Leistungen müssen u.a. eindeutig und so erschöpfend beschrieben sein, dass alle Bieter die Beschreibung im gleichen Sinne verstehen und die Angebote selbst vergleichbar sind. Dies betrifft insbesondere die Umstände, die die Preisgestaltung beeinflussen.

1709

Diese Anforderungen machen jedoch nicht bereits die Aufnahme von Optionen6, d.h. von Wahl- und Alternativpositionen und Bedarfs- oder Eventualpositionen neben den Grundpositionen, per se unzulässig. Allerdings dürfen die Optionen gegenüber den 1 2 3 4

S. zur Vertragsgestaltung nachfolgend Rz. 1736 ff. S. Reidt/Stickler/Glahs, Vergaberecht Kommentar, Kap. 7 Rz. 109. S. Eberstein, in: Daub/Eberstein, VOL/A Kommentar, § 16 Rz. 5, 4. S. vor allem Schaller, Kommentar zur VOL 2002, § 16 Rz. 11, zu beschränkter Ausschreibung mit vorherigem öffentlichen Teilnahmewettbewerb. 5 S.a. Weyand, Vergaberecht, Praxiskommentar, § 8 VOL/A Rz. 6533 ff. 6 S. hierzu ausführlich Weyand, Vergaberecht, Praxiskommentar, § 9 VOB/A Rz. 4111 ff.

478

|

Bischof

Vergabe von IT-Leistungen

Rz. 1714 B

Grundpositionen kein solches Gewicht in der Wertung erhalten, dass sie deren Bedeutung gleich kommen oder diese gar verdrängen. Ist dies der Fall, ist eine Option unzulässig, da keine eindeutige und erschöpfende Leistungsbeschreibung mehr vorliegt1. Dem Auftragnehmer darf kein ungewöhnliches Wagnis aufgebürdet werden, so etwa für Umstände, auf deren Eintreten er keinen Einfluss nehmen kann, § 8 Nr. 1 Abs. 3 VOL/A.

1710

Hervorzuheben ist insbesondere, dass die Leistungsbeschreibungen produkt- und lösungsneutral sowie diskriminierungsfrei zu gestalten sind.2 Generell sollten nur verkehrsübliche Bezeichnungen verwendet und grds. keine bestimmten Produkte, Verfahren, Ursprungsorte, Herkunftsquellen vorgeschrieben werden. Die Nennung von Markennamen bei der Beschreibung zu beschaffender IT-Leistungen ist grds. nicht erlaubt, es sei denn, die Beschreibung durch eine hinreichend genaue, allgemein verständliche Bezeichnung ist nicht möglich, auch nicht mit dem Zusatz „oder gleichwertig“.

1711

Eine Abweichung von diesen Vorgaben bedarf einer ausdrücklichen Begründung. Als typisches Beispiel sei hier die langjährige gängige Praxis der Vergabestellen bei der Beschaffung von Mikroprozessoren mit folgender Beschreibung zu nennen: „Lieferung eines Notebooks mit einem Prozessor der Marke Intel oder eines gleichwertigen Prozessors“. Der Chip-Hersteller AMD rügte dieses Vorgehen 2003 bei der EU-Kommission und bekam Recht: Die EU-Kommission sah in einer derartigen Beschreibung einen Vergaberechtsverstoß und forderte 2004 zahlreiche Länder zur Stellungnahme auf. Die Bundesregierung überarbeitete daher ihre Richtlinien für Beschaffungsbehörden und formulierte unmissverständlich die Unzulässigkeit einer solchen Leistungsbeschreibung. Dieses Dilemma wird nun über das Benchmark-Verfahren gelöst, wonach durch eine softwaregestützte Simulation typische Anwendungsschritte dargestellt werden und auf diese Weise eine Aussage über die Leistungsfähigkeit getroffen werden kann.

1712

Bei der Vergabe von IT-Projekten sollten in der Leistungsbeschreibung möglichst sämtliche Anforderungen an die zu vergebende Lösung dargestellt sein. Da die letztlich zum Einsatz kommende Lösung bei Erstellung der Leistungsbeschreibung naturgemäß noch unbekannt und damit unklar ist, mit welchem Abdeckungsgrad von Standardsoftware, Parametrisierung, Anpassungen und Erweiterungen die geforderte Lösung realisiert wird, empfiehlt sich dringend, eine fachliche Feinspezifikation vorzunehmen, in der Funktionalität, Geschäftsprozesse, Anforderungen an Schnittstellen und Migration von Altdaten umfassend dargestellt werden.

1713

Was passiert, wenn der Auftraggeber gegen §§ 8, 8a VOL/A verstößt?

1714

Macht der Auftraggeber eine erkennbar fehlerhafte Leistungsbeschreibung zum Gegenstand seiner Ausschreibung, so löst dies für sich gesehen keine Kompensationsoder Schadensersatzansprüche der Bieter aus, es sei denn, ein Anspruch stellender Bieter durfte auf die Einhaltung der Vergabebestimmungen vertrauen und hat den Verstoß gegen die Ausschreibungspflichten nicht erkannt. Mit anderen Worten:

1 S. Kulartz/Steding, IT-Leistungen, Fehlerfreie Ausschreibungen und rechtssichere Vertragsinhalte, Ziffer 7.1 (Seite 38). 2 Herrschende Meinung im Vergaberecht. S.a. BayObLG v. 15. 9. 2004, BauRB 2005, 19 (baurechtlich). S. zur Problematik der Vergabe von Open Source Software Heckmann, CR 2004, 401 ff., Müller/Gerlach, CR 2005, 87 ff.

Bischof

|

479

B Rz. 1715

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

In der Regel scheiden monetäre Ansprüche bei einem Verstoß aus; die Bieter haben lediglich einen Anspruch darauf, dass der Auftraggeber die Leistungsbeschreibung „nachbessert“.1 1715

Es gibt folgende Arten von Leistungsbeschreibungen2: – konventionell, – konstruktiv, – funktional, – Mischformen.

1716

Die konventionelle Leistungsbeschreibung oder auch Leistungsbeschreibung mittels verkehrsüblicher Bezeichnungen (§ 8 Nr. 2 Abs. 1 VOL/A) kommt vor allem bei standardisierten, handelsüblichen Leistungsgegenständen in Betracht. Diese Art trifft in der Regel zu auf die Lieferung von Computerbildschirmen, Tastaturen, Mäusen oder auch „Standard-PCs“ (d.h. inklusive des üblichen Zubehörs), sonstige Hardware oder auch Standardsoftware.

1717

Unter der konstruktiven Leistungsbeschreibung (§ 8 Nr. 2 Abs. 1b VOL/A) ist die Beschreibung der Leistung nach ihren wesentlichen Merkmalen und konstruktiven Einzelheiten zu verstehen. Sie kommt in der Regel nur in Betracht, wenn die Bedarfsvorstellungen des öffentlichen Auftraggebers bis in die Einzelheiten festliegen. Dies dürfte jedoch in der Regel bei Beschaffung von IT-Leistungen nur selten der Fall sein.

1718

Gerade bei umfangreichen, komplexen IT-Projekten wird daher meist auf die funktionale Leistungsbeschreibung (§ 8 Nr. 2 Abs. 1a VOL/A) zurückgegriffen. Hierunter ist die Bezeichnung der Leistung durch eine Darstellung ihres Zwecks, ihrer Funktion sowie der an sie gestellten sonstigen Anforderungen zu verstehen. Die konstruktive Lösung wird dabei weitgehend den Bietern auf Grund deren Know-how überlassen. Auch die funktionale Leistungsbeschreibung unterliegt einem gewissen Bestimmtheitserfordernis: Die Kriterien für die Angebotswertung, das Leistungsziel, die Rahmenbedingungen sowie die wesentlichen Einzelheiten der Leistung müssen auch bei der nur ausnahmsweise zulässigen funktionalen Leistungsbeschreibung bekannt sein.3

1719

Gerade die Erstellung der Leistungsbeschreibung erfordert die Beteiligung aller Organisationsbereiche und der jeweiligen Berufsgruppen des Auftraggebers – nicht nur, um alle relevanten Anforderungen zu erfassen, sondern auch, um die spätere Akzeptanz bei Einführung der neuen Lösung zu steigern. Sinnvoll ist gerade hier die Unterstützung durch externe Berater. Technisch empfiehlt sich zur Erstellung der Leistungsbeschreibung der Einsatz eines Tabellenkalkulationsprogramms, da sich hierdurch Bereiche vor nicht gewollten Änderungen schützen lassen und später die Auswertung von beantworteten Anforderungen, insbesondere bei (teilweiser) Verknüpfung mit den Zuschlagskriterien, erheblich einfacher ist. Lassen sich nicht alle Anforderungen in Tabellenform auflisten, so sollten diese in einem weiteren Dokument, z.B. als anwendungsbezogenes Konzept, beschrieben werden.

1720

Zur Überprüfung der Angaben der Bieter zur Leistungsbeschreibung sollte möglichst ein Verfahren („Proof of Solution“) vorgesehen werden, in dem der Bieter praktisch 1 S. BGH v. 1. 8. 2006 – X ZR 146/03, VergabeR 2007, 194. 2 S. u.a. Ohle/Sebastiani, CR 2003, 511, 513 ff.; Noch, in: Müller/Wrede, VOL/A Kommentar 2007, § 8 Rz. 143 ff.; Zdzieblo, in: Daub/Eberstein, VOL/A Kommentar § 8 Rz. 43 ff. 3 OLG Düsseldorf v. 14. 2. 2001, Verg 14/00, Vergaberechts-Report 3/2001, S. 3.

480

|

Bischof

Vergabe von IT-Leistungen

Rz. 1723 B

zeigen muss, dass die von ihm angebotene Lösung die Anforderungen erfüllt1. Ein solches Verfahren bei Softwarelösungen kann z.B. in der Vorführung an einem mit ausreichenden Daten versehenen Echtsystem auf Basis von „Echtfällen“ sowie Überlassung dieses Systems zu Testzwecken an den Auftraggeber bestehen. Bei Hardware (im weitesten Sinne) können Teststellungen vorgesehen werden, die dem Auftraggeber mit Unterstützung des Bieters eine entsprechende Prüfung ermöglichen. Der öffentliche Auftraggeber ist bei der Gestaltung jedoch gehalten, den Bietern kein ungewöhnliches Wagnis aufzubürden und – je nach Umfang und Dauer eines solchen Verfahrens – ggf. auch eine Kostenerstattung vorzusehen. Sinnvoll erscheint, dieses Verfahren in die Bewertung mit einfließen zulassen und daher die Zuschlagskriterien entsprechend zu gestalten. Ein solches Vorgehen muss zur Transparenz des gesamten Verfahrens sowie zur Gleichbehandlung aller Bieter in den Verdingungsunterlagen beschrieben sein. Die Bieter müssen sich hierauf einstellen können, sowohl aus zeitlichen wie auch aus Kostengesichtspunkten. Gibt der öffentliche Auftraggeber eine solche Vorgehensweise an, ist er gegenüber den Bietern hieran auch gebunden und kann somit auch nicht mehr davon abweichen, es sei denn, z.B. alle beteiligten Bieter stimmen dem zu2. 5.9 Zuschlagskriterien Zuschlagskriterien sind die entscheidenden Wertungsmerkmale für die Ermittlung des wirtschaftlichsten Angebots und demnach für die Erteilung des Zuschlags.

1721

§ 9a Nr. 1c) VOL/A verpflichtet dazu, in den Verdingungsunterlagen oder in der Vergabebekanntmachung alle vorgesehenen Zuschlagskriterien einschließlich deren Gewichtung anzugeben, oder, soweit § 25a Nr. 1 Abs. 1 VOL/A dies erlaubt, in der Reihenfolge der ihnen zuerkannten Bedeutung. Der Auftraggeber muss dabei einerseits die Wertungskriterien möglichst genau festlegen, um die Chancengleichheit zu gewährleisten, andererseits möchte er aber einen größtmöglichen Wertungsspielraum bewahren. Was die Gewichtung bzw. die Bedeutung der Kriterien anbelangt, schreibt § 9a Nr. 1c) VOL/A die Bekanntgabe in der Vergabebekanntmachung oder den Verdingungsunterlagen vor, was bislang in § 9a VOL/A 2002 nicht klar geregelt und somit Gegenstand zahlreicher Entscheidungen (bis zum EuGH) war. Der klare Wortlaut des § 9a VOL/A ist daher zu begrüßen:

1722

1. Die Aufforderung zur Angebotsabgabe enthält mindestens Folgendes: [...] c) alle vorgesehenen Zuschlagskriterien, einschließlich deren Gewichtung oder, soweit nach § 25a Nr. 1 Abs. 1 zulässig, der absteigenden Reihenfolge der ihnen zuerkannten Bedeutung.

Der Auftraggeber ist bei Festlegung der Zuschlagskriterien nicht völlig frei, sondern hat bestimmte Grenzen des Vergaberechts zu beachten. Europäische Vorgaben, die § 9a VOL/A und vor allem § 25 Nr. 3 VOL/A zugrunde liegen, sehen übereinstimmend vor, dass lediglich zwei Maßstäbe für die Vergabeent1 Die UfAB IV Version 1.0 (s. dort Ziffer 4.24.3) sehen Teststellungen als praktische Vorführung der ausgeschriebenen Leistung vor. Sie sind auch in allen Verfahrensarten zulässig; soweit in der einschlägigen Verfahrensart jedoch das Verhandlungsverbot nach § 24 VOL/A zu beachten ist, können Teststellungen nur der Aufklärung des Angebotsinhalts dienen und dürfen nicht zur Umgehung dieses Verbots führen (s. VK Niedersachsen, Beschluss v. 12. 7. 2004, 203-VgK28/2004). 2 S. OLG Düsseldorf v. 9. 4. 2003, BauRB 2004, 50; VK Brandenburg v. 15. 2. 2006 – 2 VK 82/05.

Bischof

|

481

1723

B Rz. 1724

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

scheidung relevant sein können: der niedrigste Preis und das wirtschaftlich günstigste Angebot1, wobei oberstes Kriterium grundsätzlich immer das wirtschaftlichste Angebot (nicht der niedrigste Preis) ist, § 97 Nr. 5 GWB. 1724

Für die Festlegung der Kriterien sind jeweils die Umstände des jeweiligen Vergabefalles maßgeblich, aus denen sich ergibt, welche Anforderungen an die Lieferung oder Leistungen gestellt werden2, was letztlich eine fachliche Beurteilung darstellt.

1725

Unter Berücksichtigung der europäischen Vorgaben darf es sich nur um ausschließlich auftragsbezogene Kriterien handeln. Beispielhaft werden in den dem Vergaberecht zugrunde liegenden EU-Richtlinien (Dienstleistungs- sowie Sektorenrichtlinie, VKR und SKR) folgende maßgeblichen Wertungskriterien (umgesetzt in § 25a Nr. 1 VOL/A) aufgestellt: – Lieferzeit – Ausführungsdauer – Betriebskosten – Rentabilität – Qualität – Ästhetik – Zweckmäßigkeit – technischer Wert – Kundendienst – technische Hilfe – Verpflichtung hinsichtlich Ersatzteilen – Versorgungssicherheit und – Preis. Weiter ist bei Festlegung der Kriterien zu beachten, dass diese – transparent sein müssen und – ausländische Anbieter nicht diskriminieren dürfen.

1726

Die Reihenfolge der Kriterien gibt Auskunft über ihre Gewichtung, d.h. welche Wertungsmerkmale vorrangig vor anderen zu beachten sind und bei der Ermittlung des wirtschaftlichsten Angebots den Ausschlag geben. Die Gewichtung ist auftragsbezogen zu ermitteln und festzulegen. Die Reihenfolge der den Kriterien zuerkannten Bedeutung ist ausdrücklich als solche zu bezeichnen, um sie vom Fall einer bloßen Aufzählung abzugrenzen3. Eine Gewichtung einzelner Zuschlagskriterien könnte wie folgt aussehen: – Qualität der Leistungen/Abdeckungsgrad der Anforderungen des Leistungsverzeichnisses: 40 % – Nachweis der Qualität der Leistungen im „Proof of Solution“: 20 % – Ausführungsfristen: 5 % – Preis: 35 % 1 S. vgl. von Baum, in: Müller/Wrede, VOL/A Kommentar 2001, § 9a Rz. 8. S.a. Gnittke/Hattig, in: Müller/Wrede, VOL/A Kommentar 2007, § 9a Rz. 15. 2 S. Zdzieblo, in: Daub/Eberstein, VOL/A Kommentar, § 9a Rz. 7. 3 S. Zdzieblo, in: Daub/Eberstein, VOL/A Kommentar, § 9a Rz. 8.

482

|

Bischof

Rz. 1731 B

Vergabe von IT-Leistungen

Als häufig anzutreffende Zuschlagskriterien bei IT-Vergaben lassen sich zudem finden:

1727

– Interoperabilität mit anderen Systemen – Innovationskompetenz – Innovationszyklus – Technische Qualität der Lösung – Erfüllungs-/Abdeckungsgrade – Hinsichtlich sämtlicher Anforderungen – In Teilbereichen wie z.B. Architektur, Schnittstellen, Migration/Altdatenübernahme – Weitere Kosten des Auftraggebers1. Die Angabe einer Gewichtung ist ausreichend. Nach dem alten Wortlaut von § 9a VOL/A war eine Festlegung der Bedeutung im Verhältnis zu anderen Kriterien, beispielsweise durch prozentuale Angabe oder durch Veröffentlichung eines Punktesystems hinsichtlich der einzelnen Kriterien, nicht gefordert2. § 9a Nr. 1c VOL/A sieht jedoch nunmehr klar Gewichtungsangaben vor.

1728

Gängige Praxis dürfte zwischenzeitlich die Erstellung einer Bewertungsmatrix3 sein, die sich an den benannten Kriterien, ihrer Gewichtung und dem Zeiterfüllungsgrad (gegebenenfalls in Form einer Benotung nach Schulsystem oder mittels Punktesystemen) orientiert. Goodarzi4 stellt eine einfache Bewertungsmatrix wie folgt dar:

1729

Zuschlagskriterien

Gewichtung (%)

Preis

40 %

Ausbaufähigkeit des Systems

30 %

Anwenderfreundlichkeit

25 %

Lieferfrist

5%

Punktewertung: 1 = sehr gut 2 = gut 3 = befriedigend 4 = ausreichend 5 = mangelhaft

Bewertungsergebnis: Gewichtung x Punktewertung

Summe:

Der Auftraggeber sollte bei der Gestaltung beachten, dass stark untergliederte Wertungskriterien den Spielraum bei der Wertung stark einschränken. Grobe Wertungskriterien hingegen erhöhen den Begründungsaufwand bei der Bewertung. In der Praxis ist ein für die konkret zu vergebenden IT-Leistungen gangbarer Mittelweg zu finden.

1730

Die Frage der Bekanntgabe der Gewichtung bzw. von Bewertungsmatrizen wurde rege diskutiert: Es wurde unter Berufung auf die Formulierung in Art. 26 LKR vertreten,

1731

1 Angelehnt an Wolfgang G. Renner, „Vergabe von IT-Leistungen“ Forum Institut, 10./11. 4. 2008, Mannheim. 2 S. von Baum, in: Müller-Wrede, VOL/A Kommentar 2001, § 9a Rz. 16. 3 Der Bewertungsmatrix dürfen nur eindeutige Begriffe zugrunde liegen: OLG Bremen v. 13. 11. 2003, BauRB 2004, 173. S.a. Gnittke/Hattig, in: Müller-Wrede, VOL/A Kommentar 2007, § 9a Rz. 17, 20 ff., 28 ff. 4 Goodarzi, in: Lehmann/Meents (Hrsg.), Handbuch des Fachanwalts Informationstechnologierecht, Kapitel 24 Rz. 76.

Bischof

|

483

B Rz. 1732

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

dass diese nicht in der Bekanntmachung oder den Verdingungsunterlagen vorab bekannt gegeben werden müssen1. 1732

Gegenteiliger Auffassung ist allerdings die Vergabekammer des Bundes (Beschluss vom 9. 5. 2000, VK A-24/99). Auch der EuGH hat im Urteil vom 12. 12. 2002, Rs C-470/99 (zu Bausachen), die Veröffentlichung der Bewertungsmatrix gefordert. Die Rechtsprechung geht zumindest weitgehend einhellig davon aus, dass die Veröffentlichung erfolgen muss, wenn die Bewertungsmatrix vor Versand der Verdingungsunterlagen bereits erstellt war2. Durch Neufassung des § 9a VOL/A steht die Verpflichtung, die Gewichtung der Zuschlagskriterien anzugeben, fest. Somit wird die Bewertungsmatrix immer dann zu erstellen und den Bietern bekannt zu geben sein, wenn sie zum Verständnis der Gewichtung erforderlich ist. Dann kann auch die Angabe einer Formel notwendig werden.3

1733

Für die spätere Wertung dürfen nur solche Kriterien herangezogen werden, die zuvor in der dargestellten Weise bekanntgegeben wurden. Nach der Bekanntgabe dürfen weder die Kriterien selbst noch ihre Gewichtung aufgehoben, geändert oder ergänzt werden. Auch bei Wertung der Angebote darf von ihnen nicht mehr abgewichen werden.4

1734

Für die Praxis bleibt daher zusammenfassend festzuhalten: Es kann und sollte auf ein Punktesystem, Gewichtungen, Ermittlung von Abdeckungsgraden o.Ä. zurückgegriffen werden, wobei der Preis weiterhin als bedeutendes Wertungskriterium anzuwenden ist (diesen völlig zu vernachlässigen, erscheint nicht vertretbar)5. Die Erstellung einer Bewertungsmatrix hat sich bewährt, in der die Unterkriterien entsprechend einer vorher festgelegten Gewichtung aufgeführt werden. Ob diese Bewertungsmatrix den Bietern vollumfänglich bekannt zu geben ist, ist umstritten, im Hinblick auf die zitierte EuGH-Entscheidung aber ratsam.6 Sehr hilfreich bei der Erstellung der Zuschlagskriterien sind die UfAB IV vom November 2006, die sich ausführlich mit Kriterienkatalog, Bewertungsmatrix und Bewertungsmethode auseinander setzen7.

1735

Die Vorschrift des § 9a VOL/A hat bieterschützenden Charakter, so dass Verstöße der Vergabestelle zu einem Nachprüfungsverfahren führen können. Sie soll die Transparenz des Vergabeverfahrens und die Nachprüfbarkeit der Vergabeentscheidung gewährleisten und zur Objektivierung der Vergabeentscheidung beitragen. Dem Bieter soll zudem die Angebotserstellung und die Gewichtung einzelner Angebotsteile erleichtert werden.

1 So Noch, in: Müller-Wrede, VOL/A Kommentar 2001, § 25 Rz. 90 sowie Kulartz, in: Daub/ Eberstein, VOL/A Kommentar, § 25 Rz. 44. S. aber nun sogleich bei Fn. 3 (a.E. der Rz.). 2 Vgl. EuGH v. 12. 12. 1002, Rs. C-470/99 (Universale-Bau); OLG Düsseldorf v. 16. 2. 2005, VII Verg 74/04. 3 S. Gnittke/Hattig, in: Müller-Wrede, VOL/A-Kommentar 2007, § 9a Rz. 20 ff. (26 f.). 4 S. Zdzieblo, in: Daub/Eberstein, VOL/A Kommentar, § 9a Rz. 10. 5 S. Ohle/Sebastiani, CR 2003, 510 (513 ff.) m.w.N. 6 S. zur Nicht-Veröffentlichung der Gewichtung: Noch, in: Müller-Wrede, VOL/A Kommentar 2001, § 25 Rz. 90, Kulartz, in: Daub/Eberstein, VOL/A Kommentar, § 25 Rz. 44; s. zur gegenteiligen Auffassung: Beschluss der Vergabekammer des Bundes v. 9. 5. 2000, VK A-24/99 sowie Urteil des EuGH v. 12. 12. 2002, Rs. C-470/99. S.a. Gnittke/Hattig, in: Müller-Wrede, VOL/A Kommentar 2007, § 9a Rz. 26 f. 7 S. UfAB IV v. November 2006, Ziffern 4.15.4, 4.17 und 4.18; 4.20 zur Bewertungsmatrix; 4.21 zu Bewertungsmethoden.

484

|

Bischof

Vergabe von IT-Leistungen

Rz. 1741 B

6. Vertragsgestaltung bei der Vergabe von IT-Leistungen 6.1 Vorgaben der VOL/A In aller Regel findet die Vergabe von IT-Leistungen nach den Bestimmungen der Verdingungsordnung für Leistungen Teil A (VOL/A) statt, so dass diese als Ausgangspunkt der nachfolgenden Ausführungen dienen1.

1736

§ 9 VOL/A enthält dabei auch Vorgaben zu den zugrunde zu legenden Vertragsbedingungen. So können gem. § 9 Nr. 2 VOL/A vorgesehen werden:

1737

– allgemeine Vertragsbedingungen; gemeint sind damit die Regelungen der VOL/B, die grds. unverändert bleiben, – zusätzliche Vertragsbedingungen, – ergänzende Vertragsbedingungen, – besondere Vertragsbedingungen, – technische Vertragsbedingungen, soweit erforderlich. Ergänzende und besondere Vertragsbedingungen sollen Abweichungen von der VOL/B auf diejenigen Fälle beschränken, in denen die VOL/B dies ausdrücklich vorsieht. Zudem dürfen solche Vereinbarungen nicht weitergehen, als es die Eigenart der Leistung und ihre Ausführung erfordert (§ 9 Nr. 3 Abs. 2 VOL/A). Dabei sind die vorstehend genannten Begrifflichkeiten wie folgt zu verstehen2:

1738

– Ergänzende Vertragsbedingungen gelten in der Regel für eine Gruppe gleich gelagerter Einzelfälle, für Erfordernisse eines Teilbereichs beim Auftraggeber oder auch für ein bestimmtes Großprojekt. – Besondere Vertragsbedingungen regeln die Erfordernisse des Einzelfalls und werden für das einzelne Vergabeverfahren festgelegt. Die von der Koordinierungs- und Beratungsstelle der Bundesregierung für Informationstechnik in der Bundesverwaltung (KBSt) entwickelten „Ergänzenden Vertragsbedingungen für die Beschaffung von IT-Leistungen, EVB-IT“, die weitestgehend ihre Vorläufer, die „Besonderen Vertragsbedingungen für die Beschaffung von DV-Leistungen, BVB“, abgelöst haben, stellen solche standardisierten Verträge i.S.d. § 9 VOL/A dar.

1739

6.2 Haushaltsrecht Die vom BMI veröffentlichten Vertragsmuster für die Vergabe von IT-Leistungen3 sind für die Behörden des Bundes nach den Verwaltungsvorschriften zu § 55 Bundeshaushaltsordnung verbindlich. Gleiches kann sich (muss sich aber nicht) aus den Verwaltungsvorschriften zu den Landeshaushaltsordnungen ergeben. Ähnliche Regelungen können auch in Gemeindehaushaltsverordnungen enthalten sein. Solche Bestimmungen stellen Dienst- bzw. Verwaltungsanweisungen dar, zu deren Beachtung die Bediensteten der öffentlichen Hand verpflichtet sind.

1740

Ob eine solche verbindliche Regelung für den jeweiligen öffentlichen Auftraggeber im Hinblick auf § 98 GWB besteht, sollte daher im Einzelfall geprüft werden. Es ist jedoch anzumerken, dass, auch wenn die Bedingungen nicht durch eine solche Dienstanweisung eingeführt wurden, diese doch einen gewissen verbindlichen Cha1 S. weiterführend u.a. Bischof, ITRB 2005, 181, m.w.N. 2 S. Gnittke/Hattig, in: Müller-Wrede, VOLA/-Kommentar 2007, § 9 Rz. 21, 22. 3 S. www.kbst.bund.de.

Bischof

|

485

1741

B Rz. 1742

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

rakter als Orientierungshilfe dafür aufweisen, in welchem Rahmen wirtschaftlich und sparsam i.S.d. Haushaltsrechts zu beschaffen ist, was wiederum von allen öffentlichen Auftraggebern zu beachten ist. 6.3 Qualifizierung von BVB/EVB-IT als AGB 1742

Nach praktisch einhelliger Auffassung stellen BVB sowie EVB-IT Allgemeine Geschäftsbedingungen (in Form von Einkaufsbedingungen) der öffentlichen Hand dar1. Die Bestimmungen unterliegen damit der AGB-rechtlichen Kontrolle der §§ 305–310 BGB.

1743

Als Verwender gem. § 305 Abs. 1 S. 1 BGB ist die öffentliche Hand anzusehen; dies gilt selbst dann, wenn der Anbieter „in vorauseilendem Gehorsam“ die BVB/EVB-IT seinem Angebot beifügt, weil er weiß, dass der Auftraggeber Verträge immer auf dieser Basis abschließt2. Dies hat u.a. zur Folge, dass der öffentliche Auftraggeber sich als Verwender auf die Unwirksamkeit einzelner Bestimmungen nach den §§ 305 ff. BGB nicht berufen kann. 6.4 Anwendungsbereich der BVB/EVB-IT

1744

Folgende Übersicht veranschaulicht die derzeit vorliegenden Vertragstypen3 und gibt die Entscheidungshilfe der KBSt4 wieder:

1 2 3 4 5

Vertragsgegenstand

Empfohlener Vertragstyp5

Dienstvertrag

EVB-IT Dienstleistung

Kauf von Hardware (ohne werkvertragliche Leistungsanteile)

EVB-IT Kauf

Kauf von Hardware (mit geringfügigen werkvertraglichen Leistungsanteilen)

BVB-Kauf, künftig EVB-IT Systemlieferungsvertrag

Miete von Hardware

BVB-Miete

Instandhaltung von Hardware (früher: Wartung)

EVB-IT Instandhaltung

Kauf von Standardsoftware (ohne werkvertragliche Leistungsanteile)

EVB-IT Überlassung Typ A

Miete von Standardsoftware (ohne werkvertragliche Leistungsanteile)

EVB-IT Überlassung Typ B

Überlassung von Standardsoftware (mit werkvertraglichen Leistungsanteilen)

BVB-Überlassung Typ II, künftig EVB-IT Systemlieferungsvertrag

Pflege von Standardsoftware

EVB-IT Pflege S

Pflege von Individualsoftware

BVB-Pflege

BGH v. 27. 11. 1990 – X ZR 26/90, CR 1991, 273; s.a. Kap. D Rz. 193 ff. zu BVB und EVB-IT. BGH v. 4. 3. 1997 – X ZR 141/95, NJW 1997, 2043, 2044. S. die Übersicht zu den BVB in Kap. D, Rz. 196 ff., 199. S. unter www.kbst.bund.de. S.a. jeweils die Ausführungen zu den einschlägigen EVB-IT in Kap. E–L. Zur Handhabung Kap. D. Rz. 196 ff. sowie Rz. 212 ff.

486

|

Bischof

Rz. 1747 B

Vergabe von IT-Leistungen Vertragsgegenstand

Empfohlener Vertragstyp1

Planung von DV-gestützten Verfahren, insbesondere Planung von Individualsoftware (Planungsphase, Fachliches Feinkonzept)

BVB-Planung

Erstellung von Individualsoftware

EVB-IT System, ggf. noch BVB-Erstellung (laufende Rahmenverträge)

Erstellung von IT-Systemen (Lieferung von Hard- und/oder Standardsoftware, ggf. Erstellung von Individualsoftware, Herbeiführung der Funktionsfähigkeit des Gesamtsystems; die werkvertraglichen Leistungsanteile stellen mit mehr als 16 % des Auftragswerts den Schwerpunkt der Leistung dar)

EVB-IT System

6.5 Gründe für eine Nichteinbeziehung der BVB/EVB-IT2 6.5.1 Neben- und Miteinander von BVB/EVB-IT Bekanntermaßen sind bislang nicht sämtliche BVB durch EVB-IT abgelöst, so dass noch immer bei werkvertraglichen Leistungsanteilen beim Kauf von Hardware und der Überlassung von Standardsoftware, der Miete von Hardware, der Pflege von Individualsoftware und insbesondere der Planung (inklusive der Erstellung eines fachlichen Feinkonzepts) auf die alten BVB-Muster zurückzugreifen ist. Die Nutzerhinweise der KBSt zum EVB-IT Systemvertrag führen klar aus, dass die Planung die Voraussetzung des EVB-IT Systemvertrags ist und daher gesondert nach BVB-Planung in Auftrag gegeben werden muss (EVB-IT Planung sind noch nicht veröffentlicht).

1745

Bei komplexen IT-Vergaben kann gerade eine typische Leistungspflicht des künftigen Auftragnehmers darin bestehen, die Planung zu übernehmen, insbesondere aus dem fachlichen Grobkonzept des Auftraggebers zunächst das fachliche Feinkonzept zu erstellen und darauf aufbauend die Realisierung zu übernehmen. Es kann durchaus im Interesse des Auftraggebers liegen, diese Aufgaben gerade nicht voneinander zu trennen und damit zum Gegenstand verschiedener Vergaben zu machen, u.a. dann, wenn ggf. von der verwendeten Technologie auch der Lösungsweg abhängt. Gerade hierfür wurde die Möglichkeit des Wettbewerblichen Dialogs geschaffen. Letztlich heißt dies aber, dass in solchen Konstellationen wiederum sowohl auf EVB-IT als auch auf die veralteten BVB abzustellen ist.

1746

6.5.2 AGB-rechtliche Überlegungen Die Vergabe von Leistungen auf Basis der BVB war bereits Gegenstand kontroverser Diskussionen3. Koch4 ist der Ansicht, dass auf Grundlage der nach altem Recht (vor der Schuldrechtsmodernisierung) formulierten BVB samt „modernisierter Vertragsdeckblätter“ auf Grund Intransparenz kein Auftrag vergeben werden kann. Feil und Müglich5 treten dem als zu pauschaler Aussage entgegen, wobei aber eingeräumt 1 S.a. jeweils die Ausführungen zu den einschlägigen EVB-IT in Kap. E–L. Zur Handhabung Kap. D. Rz. 196 ff. sowie Rz. 212 ff. 2 S.a. Kap. D Rz. 215 ff.; Bischof, ITRB 2008, 90. 3 S. Koch, ITRB 2003, 136; Feil, ITRB 2003, 259; Müglich, CR 2004, 166. 4 S. Koch, ITRB 2003, 136. 5 S. Feil, ITRB 2003, 259; Müglich, CR 2004, 166.

Bischof

|

487

1747

B Rz. 1748

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

wird, dass es einer Einzelfallprüfung bedarf, ob bestimmte Regelungen unwirksam sind1. 1748

Letzterer Ansicht dürfte wohl im Zusammenhang mit der Vergabe allein auf Basis der BVB (also ohne „Patchwork-Vergabe“ auf Basis von BVB und EVB-IT) der Vorzug zu geben sein, da zum einen eine „Schuldrechtsmodernisierung“ der BVB stattgefunden hat und zum anderen im kaufmännischen Verkehr ausreichendes Verständnis vorhanden ist.

1749

Anders dürfte sich die Lage aber dann darstellen, wenn BVB und EVB-IT auf Grund unterschiedlicher Leistungen nebeneinander anzuwenden sind und damit auch unterschiedliche Vertragskonzepte (vor allem hinsichtlich der Haftung) zur Anwendung gelangen. Hier darf durchaus bezweifelt werden, ob dies noch dem Transparenzgebot des § 307 Abs. 1 S. 2 BGB und einer AGB-rechtlichen Inhaltskontrolle standhält. Zweifel an der Transparenz könnten sich auch im Hinblick auf den EVB-IT Systemvertrag selbst ergeben, allein wenn man das umfangreiche und komplexe Vertragswerk der Bedingungen in Verbindung mit dem Vertragsmuster genauer betrachtet. Auch der Umfang der Nutzerhinweise zum EVB-IT Systemvertrag (63 Seiten) könnte Anlass zu diesbezüglichen Diskussionen bieten.

1750

Gerichtliche Entscheidungen zu dieser Problematik liegen nicht vor, so dass die Unsicherheit in der Praxis bleibt und gerade einen Anreiz darstellt, auf die Anwendung der BVB und ggf. auch EVB-IT zu verzichten. 6.5.3 Fehlende Zustimmung der Wirtschaft zum EVB-IT Systemvertrag

1751

Es ist sicher begrüßenswert, dass mit den EVB-IT Systemvertrag ein Vertragswerk zur Vergabe komplexer IT-Projekte der öffentlichen Hand geschaffen wurde, bestanden doch zuvor erhebliche Gestaltungsschwierigkeiten und waren häufig viel Kreativität und Mut erforderlich2. Dennoch verursacht die einseitige Veröffentlichung des EVBIT Systemvertrags durch das BMI ohne Zustimmung der Wirtschaft nicht zu vernachlässigende Probleme. Von Seiten der Anbieter (gerade auch der Marktführer) werden vor allem folgende Kritikpunkte geäußert: – umfassende Erfolgsverantwortung des Anbieters, – keine angemessene Haftungsbegrenzung, – zu weit gehende Rechtseinräumung an Software, – nicht marktübliche Verjährungsfristen, – Möglichkeit der Abnahmeverweigerung trotz Produktivbetrieb, – Teilabnahmen nur bei Vereinbarung und nur mit eingeschränkter Wirkung3.

1752

Der öffentliche Auftraggeber sieht sich daher der Gefahr ausgesetzt, dass sich zum einen Unternehmen ggf. dann nicht mehr an Vergabeverfahren beteiligen, wenn keine Verhandlungsmöglichkeit besteht (so bei Offenem und Nichtoffenem Verfahren, § 24 VOL/A), oder sie zum anderen entsprechende preisliche Risikozuschläge bei Ange-

1 S. ausführlich zur konkreten Überprüfung anhand der BVB-Überlassung Typ II Müglich, CR 2004, 166. 2 S. Zahrnt, CW v. 13. 9. 2007; Intveen, ITRB 2007, 288; Lensdorf, CR 2008, 1; Intveen, ITRB 2008, 93. 3 Z.B. in der CW, computerwoche.de v. 10. 9. 2007 „IT-Hersteller schimpfen über rigide Vergabepraxis der öffentlichen Hand“ von Scheer; 12. 9. 2007, Beitrag von Geddert/Fischer. S. ebendort; andererseits Zahrnt unter dem 13. und 14. 11. 2007; s. ausführlich in Kap. D Rz. 213.

488

|

Bischof

Rz. 1757 B

Vergabe von IT-Leistungen

botsabgabe vorsehen. Im Rahmen von Verhandlungsverfahren und Wettbewerblichem Dialog bietet sich zwar die Chance, auch über die Vertragsbedingungen zu verhandeln, fraglich ist jedoch, in welchem Umfang sich die öffentliche Hand hierzu bereit erklärt. 6.5.4 Praktische Notwendigkeit eigener Vertragsgestaltung bei Nichteinbeziehung Will der öffentliche Auftraggeber EVB-IT/BVB aus oben genannten Gründen nicht einbeziehen, so ist er gehalten, entsprechende Vertragsbedingungen selbst zu gestalten. Auch hier sind die AGB-rechtlichen Grenzen der Vertragsgestaltungen zu beachten.

1753

6.5.5 Vergaberechtliche Angreifbarkeit der Nichteinbeziehung Fraglich ist allerdings, ob die Nichteinbeziehung der EVB-IT/BVB einen rügefähigen Vergaberechtsverstoß darstellt, der ggf. im Rahmen von Nachprüfungsverfahren verfolgt werden kann. Nach hiesiger Kenntnis hat es bislang Nachprüfungsverfahren mit diesem Prüfungsgegenstand (noch) nicht gegeben.

1754

6.5.5.1 Bieterschützender Charakter des § 9 VOL/A i.V.m. §§ 97 ff. GWB Zwar besteht auch im öffentlichen Auftragswesen der Grundsatz der Vertragsfreiheit, dessen Schranken sich aus dem Gesetz ergeben. Diese Grenzen sind zum einen zwingende gesetzliche Vorschriften sowie die Regelungen des AGB-Rechts in §§ 305 ff. BGB. Zudem haben öffentliche Auftraggeber aber die oben bereits genannten Vorschriften des Haushaltsrechts zu beachten, wonach EVB-IT/BVB bei der Vergabe von IT-Leistungen anzuwenden sind.

1755

Müller-Hengstenberg1 bringt zum Ausdruck, dass den EVB-IT über § 9 Nr. 3 VOL/A i.V.m. §§ 97 ff. GWB bieterschützender Charakter zukommt. Auch Zdzieblo2 vertritt die Auffassung, dass EVB-IT/BVB die Vertragsbedingungen im Bereich des öffentlichen Auftragswesens teils vorprägen mit dem Ziel, Willkür auszuschließen und Gleichbehandlung gleich gelagerter Fälle zu erreichen. Sinn und Zweck des § 9 VOL/A ist es gerade, Gleichbehandlung sicherzustellen und Willkür bei der Vertragsgestaltung auszuschließen. Da sich ein Bieter auf die vorgegebenen Vertragsbedingungen einlassen muss und oftmals auch keine Verhandlungsmöglichkeiten bestehen (es sei denn, es wird ein Verhandlungsverfahren oder ein Wettbewerblicher Dialog durchgeführt, § 24 VOL/A), kann in fehlerhaften Vertragsbedingungen eine Rechtsbeeinträchtigung der Bieter liegen. Hierunter werden Vergaben fallen, in denen sich aus den Vertragsbedingungen die Überbürdung eines ungewöhnlichen Wagnisses ergibt3.

1756

Aus diesem Grund wird es sich bei § 9 Nr. 2, 3, 4 VOL/A (und damit auch bei den EVB-IT und BVB) sowie bei §§ 10–15 VOL/A um drittschützende Vergabevorschriften handeln, deren Verletzung von Bietern zum Gegenstand eines Nachprüfungsverfahrens gemacht werden kann.

1757

1 Müller-Hengstenberg, Vertragsbedingungen für Softwareverträge der öffentlichen Hand, Einleitung, S. 28. 2 Zdzieblo, in: Daub/Eberstein, VOL/A, § 9 Rz. 24. 3 VK Düsseldorf, B. v. 24. 1. 2001 – VK 31/2000 B.

Bischof

|

489

B Rz. 1758

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

6.5.5.2 Rechtfertigung der Nichteinbeziehung? 1758

Die VK Münster1 lässt zwar die Überprüfung der ordnungsgemäßen Anwendung der Vorschriften der VOL/A zu, nicht jedoch die Prüfung des Inhalts des Vertrags nach Zuschlagserteilung. Die KBSt-Empfehlung Nr. 1/20002 bringt zum Ausdruck, dass von den EVB-IT/BVB abgewichen bzw. auf diese verzichtet werden kann, wenn eine der folgenden Voraussetzungen vorliegt: – Es kommt aus besonderen Gründen nur ein Unternehmen in Betracht und dieses ist nicht bereit, die EVB-IT als Vertragsgrundlage anzuerkennen; – die Beschaffung wäre infolge der Anwendung der EVB-IT insgesamt unwirtschaftlich.

1759

Nach Müller-Hengstenberg3 sind Änderungen der BVB/EVB-IT grds. möglich, allerdings nur, wenn diese in § 97 GWB i.V.m. VOL/A oder den Vertragsmustern selbst zugelassen bzw. sachlich gerechtfertigt sind. Hierzu muss jedoch eine Begründung gegeben werden, da BVB/EVB-IT als in aller Regel „ausgewogene Bedingungswerke“ gelten sollen4. Ob diese Ausgewogenheit im Hinblick auf die einseitige Veröffentlichung des EVB-IT Systemvertrags für diesen angenommen werden kann, ist zu bezweifeln (auch wenn BVB/EVB-IT oftmals als „Musterwerke“ auch im Privatbereich herangezogen werden5). Es gibt also durchaus Anhaltspunkte für Ausnahmesituationen, bei denen eine Abweichung von bzw. auch ein vollständiger Verzicht auf die Einbeziehung der BVB/ EVB-IT möglich ist. 7. Voraussetzung und Durchführung eines Verhandlungsverfahrens 7.1 Voraussetzungen des Verhandlungsverfahrens6

1760

§§ 3, 3a VOL/A sehen auf EU-Ebene zwei Varianten vor: – Verhandlungsverfahren mit vorheriger Vergabebekanntmachung,7 – Verhandlungsverfahren ohne vorherige Vergabebekanntmachung. Beide Vergabearten stellen – nach dem Willen des EU- und des deutschen Gesetzgebers – die absolute Ausnahme dar. Die genau umschriebenen und abschließenden Ausnahmetatbestände werden, insbesondere durch den EuGH, entsprechend eng und restriktiv ausgelegt.8 Der öffentliche Auftraggeber muss bei seiner Begründung, dass die Voraussetzungen im konkreten Beschaffungsfall ausnahmsweise vorliegen, daher auf die notwendige Ausführlichkeit, Detailtiefe und Nachvollziehbarkeit achten.

1761

Das Verhandlungsverfahren mit vorheriger Vergabebekanntmachung ist nur bei Vorliegen einer der drei folgenden Fallkonstellationen zulässig: 1 B. v. 17. 11. 2005 – VK 21/05. 2 Bek. d. BMI v. 10. 12. 2000 – O6 – 195 403/1, S. 3. 3 Müller-Hengstenberg, Vertragsbedingungen für Softwareverträge der öffentlichen Hand, Einleitung, S. 28. 4 So Daub-Meierrose, § 11 (7) a; Müller-Hengstenberg, CR 2006, 426. 5 S. Lensdorf, CR 2008, 1. 6 S. v.a. Weyand, Vergaberecht, Praxiskommentar, § 101 GWB Rz. 1376 sowie § 3a VOL/A Rz. 6322 ff. m.w.N. 7 Die nachfolgenden Ausführungen beziehen sich auf diese Vergabeart. 8 S. Fett, in: Müller-Wrede, VOL/A Kommentar 2001, § 3a Rz. 67 mit Verweis auf Erwägungsgrund Nr. 12 der Lieferkoordinierungsrichtlinie der EU sowie Rz. 68.

490

|

Bischof

Vergabe von IT-Leistungen

Rz. 1763 B

– In einem zuvor durchgeführten Offenen oder Nichtoffenen Verfahren kam es aus rein formalen Gründen nicht zur abschließenden Wertung samt Zuschlag; die Vergabebedingungen werden nicht grundlegend geändert (§ 3a Nr. 1 Abs. 4a) VOL/A). – Die vorherige Festlegung eines Gesamtpreises ist bei einem Dienstleistungsauftrag nicht möglich (§ 3a Nr. 1 Abs. 4b) VOL/A). Dies kann bei komplexen und neuartigen, erstmalig zu beschaffenden Leistungen der Fall sein (z.B. Planungsleistungen, neuartige Technologien)1. – Die hinreichend genaue Festlegung der vertraglichen Spezifikationen ist bei Dienstleistungsaufträgen, insbesondere geistig-schöpferischen, nicht möglich (§ 3a Nr. 1 Abs. 4c) VOL/A). Zu denken ist insbesondere an Vergaben, die auf einer funktionalen Leistungsbeschreibung (§ 8a Nr. 2a VOL/A) basieren. Dies dürfte die für komplexe IT-Projekte2 am ehesten begründbare Ausnahmevorschrift sein, wobei auf eine klare Abgrenzung gegenüber dem Anwendungsbereich der VOF zu achten ist. Das Verhandlungsverfahren ohne vorherige Vergabebekanntmachung ist nur unter den abschließenden und schwer begründbaren Voraussetzungen des § 3a Nr. 2a bis j VOL/A3 zulässig, so z.B. falls

1762

– es sich um Forschungs- und Entwicklungsaufträge handelt (§ 3a Nr. 2b VOL/A), wobei kein weiterer kommerzieller Nebenzweck verfolgt werden darf; – bei einem Unternehmen ein Alleinstellungsmerkmal besteht (§ 3a Nr. 2c VOL/A) und somit andere Unternehmen nicht in Betracht kommen können; – zusätzliche Lieferungen zur teilweisen Erneuerung oder Erweiterung erfolgen sollen, sofern ein Unternehmenswechsel zu unterschiedlichen technischen Merkmalen und dies zur technischen Unvereinbarkeit oder unverhältnismäßigen technischen Schwierigkeiten führen würde (zudem ist der Auftrag zeitlich auf 3 Jahre begrenzt; § 3a Nr. 2e VOL/A); – zusätzliche Dienstleistungen erforderlich sind, die zunächst nicht vorgesehen waren und nun unvorhersehbar erforderlich werden (maximaler Auftragswert: 50 % des Wertes des Hauptauftrags; § 3a Nr. 2f VOL/A). 7.2 Durchführung des Verhandlungsverfahrens 7.2.1 Vergabebekanntmachung Beim Verhandlungsverfahren gem. § 3a Nr. 1 Abs. 5 VOL/A muss gem. §§ 17, 17a i.V.m. §§ 18, 18a VOL/A die Vergabebekanntmachung entsprechend den Mustern der EU veröffentlicht werden4. Mit dieser wird die Vergabeabsicht kundgetan und zur Stellung von Teilnahmeanträgen aufgefordert. Der Tag der Absendung der Bekannt1 Sehr restriktive Handhabung dieser Regelung, daher praktisch wenig relevant (s. Fett, in: Müller/Wrede, VOL/A Kommentar 2001, § 3a Rz. 90 ff.). S. nun aber Kaelble, in: Müller-Wrede, VOL/A Kommentar 2007, § 3a Nr. 1–3 Rz. 113 ff., 119 f., v.a. zur Überschneidung des Anwendungsbereichs mit dem wettbewerblichen Dialog, was die Praxisrelevanz erhöht. 2 S.a. OLG Düsseldorf v. 13. 11. 2000, Verg. 18/00. 3 Zur Begründung dieser Ausnahmevorschriften wird auf die einschlägige Kommentarliteratur verwiesen. 4 Diese Bekanntmachung ist zu richten an das Amt für amtliche Veröffentlichungen der Europäischen Gemeinschaften (2, rue Mercier, L-2985 Luxemburg). Die Formulare sowie weitere Hilfestellungen sind unter http://simap.europa.eu zu finden. Sämtliche Vergabebekanntmachungen auf EU-Ebene sowie weitere Veröffentlichungen sind unter http://ted.europa.eu im Internet abrufbar. Zwischenzeitlich steht über „eNotices“ ein Online-Tool zur Erstellung und Veröffentlichung der Bekanntmachungen im elektronischen Weg zur Verfügung; dies setzt eine Registrierung voraus (s. http://simap.europa.eu/enotice).

Bischof

|

491

1763

B Rz. 1764

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

machung muss vom öffentlichen Auftraggeber nachgewiesen werden können, § 17a Nr. 1 Abs. 1, letzter Satz VOL/A. Spätestens 12 Tage nach Absendung findet die Veröffentlichung im Supplement zum Amtsblatt in deutscher Sprache, die auch verbindlich ist (sowie eine Zusammenfassung der wichtigsten Bestandteile in den anderen Amtssprachen der Gemeinschaft), statt. 1764

Daneben ist eine nationale Veröffentlichung in amtlichen Veröffentlichungsblättern sowie Zeitungen und Zeitschriften möglich, nicht jedoch vor dem Absendungstag und nicht mit anderem Wortlaut als die EU-Veröffentlichung (§ 17a Nr. 1 Abs. 4 VOL/A)1; eine Verpflichtung hierzu besteht nicht.

1765

Für die Stellung von Teilnahmeanträgen ist gem. § 18a Nr. 2 Abs. 1 Satz 2 i.V.m. Satz 1 i.V.m. § 3a Nr. 1 Abs. 3, 4 VOL/A eine Mindestfrist von 37 Tagen, gerechnet vom Tage der Absendung der Bekanntmachung an, vorzusehen.

1766

Zum Inhalt der Vergabebekanntmachung gehört u.a. die Anforderung von Eignungsnachweisen (§§ 7, 7a VOL/A), auf Grund derer die Bewerber ausgewählt werden, die den Anforderungen an Leistungsfähigkeit, Zuverlässigkeit und Fachkunde entsprechen (§ 7a Nr. 3, Nr. 2 i.V.m. § 2 Nr. 3 VOL/A). 7.2.2 Prüfung der Eignung: Nachweise zu Leistungsfähigkeit, Zuverlässigkeit und Fachkunde

1767

Welche Nachweise verlangt werden können, ist in §§ 7, 7a VOL/A (zumindest hinsichtlich der Leistungsfähigkeit) geregelt. § 7a VOL/A ist dabei eine Ergänzungsregelung der Basisvorschrift des § 7 VOL/A. Bei Widersprüchen geht § 7a VOL/A allerdings als Spezialregelung vor.2 § 7a Nr. 2 VOL/A sieht bei rechtskräftiger Verurteilung wegen bestimmter Straftatbestände den Ausschluss wegen Unzuverlässigkeit vor (vgl. auch § 7 Nr. 5 VOL/A). Übersicht zu Eignungskriterien3

1768

Fachkunde

Leistungsfähigkeit

Zuverlässigkeit

Ein Bewerber/Bieter hat die notwendige Fachkunde, wenn er Kenntnisse, Erfahrungen und Fertigkeiten besitzt, die für die Ausführung der zu vergebenen Leistung erforderlich sind.

Ein Bewerber/Bieter verfügt über die erforderliche Leistungsfähigkeit, wenn er über das für die fach- und fristgerechte Ausführung erforderliche Personal und Gerät verfügt und in der Lage ist, seine Verbindlichkeiten zu erfüllen.

Die Zuverlässigkeit eines Bewerbers/Bieters ist gegeben, wenn er seinen gesetzlichen Verpflichtungen nachgekommen ist und auf Grund der Erfüllung früherer Verträge eine einwandfreie Ausführung einschließlich Gewährleistung erwarten lässt.

Der Auftraggeber ist nicht verpflichtet, alle Nachweise zu verlangen, vielmehr soll er nur die verlangen, die er zur Beurteilung der Eignung des Bieters tatsächlich benötigt. Die Praxis zeigt auch, dass es oftmals sogar kontraproduktiv ist, sämtliche denkbaren Nachweise zu fordern: Vergisst ein Bieter auch nur einen der geforderten Nachweise, ist er vom Verfahren auszuschließen. Hier sollte der öffentliche Auftraggeber daher seine ggf. vorhandenen Formulare kritisch hinterfragen und ggf. „abspecken“. In der Praxis bewährt hat sich das Zulassen von Eigennachweisen bzw. Eigenerklärungen; 1 S. Reichling, in: Müller-Wrede, VOL/A Kommentar 2007, § 17a Rz. 661 f. 2 S.a. Weyand, Vergaberecht, Praxiskommentar, § 7 VOL/A Rz. 6434 ff., § 7a VOL/A Rz. 6478 ff.; Goodarzi, in: Lehmann/Meents (Hrsg.), Handbuch des Fachanwalts Informationstechnologierecht, Kapitel 24 Rz. 69 ff. 3 S. UfAB IV vom November 2006, Ziffer 4.15.2 und 4.15.3.

492

|

Bischof

Vergabe von IT-Leistungen

Rz. 1773 B

vielfach liefert die öffentliche Hand entsprechende Muster für die Eigenerklärungen in den Verdingungsunterlagen bereits mit. Ist deren Verwendung verpflichtend vorgesehen, muss sich der Bieter auch daran halten, will er nicht einen Ausschluss nach § 25 VOL/A riskieren. Bei der Leistungsfähigkeit ist zu unterscheiden zwischen:

1769

– finanzieller und wirtschaftlicher Leistungsfähigkeit und – fachlicher und technischer Leistungsfähigkeit. § 7a Nr. 3 Abs. 1a–d VOL/A sieht für die finanzielle und wirtschaftliche Leistungsfähigkeit einen nicht abschließenden Katalog1 vor. Folgende zusätzliche Nachweise sind (z. Teil auch vom Europäischen Gerichtshof) als zulässig angesehen worden:

1770

– Angabe des Gesamtwertes der einem Unternehmen zu einem bestimmten Zeitpunkt erteilten Aufträge, die gleichzeitig ausgeführt werden dürfen. – Nachweis, dass ein Unternehmen über das Minimum an Eigenmitteln und die Anzahl an Arbeitern und Führungskräften verfügt, die die innerstaatlichen Rechtsvorschriften für die Unternehmensklasse fordern, die nach diesen Vorschriften auf Grund des Umfangs der zu vergebenden Arbeiten erforderlich ist. – Nachweis über die Anzahl der durchschnittlich beschäftigten Arbeitskräfte. – Auskünfte über das für die Leitung und Ausführung vorgesehene technische Personal. Für die fachliche und technische Leistungsfähigkeit sieht § 7a Nr. 3 Abs. 2a–g VOL/A hingegen einen abschließenden Katalog vor2.

1771

Allerdings3 bleibt es dem Auftraggeber unbenommen, spezifische Eignungskriterien festzulegen, die zur sachgerechten Prüfung der fachlichen Eignung oder einzelner Teilaspekte, etwa der technischen Leistungsfähigkeit, geeignet sind. Das spezifische Eignungskriterium muss den Teilnehmern am Wettbewerb zur Kenntnis gebracht werden, in aller Regel durch ausdrückliche Erwähnung in der Bekanntmachung der Ausschreibung (bzw. den Verdingungsunterlagen). So dürfte z.B. die Anforderung des Nachweises, ein autosisierter Händler für ein nachgefragtes Produkt dann zulässig sein, wenn ein (rechtskonformes) geschlossenes Vertriebssystem besteht4. Es gibt keine anderen Vorschriften in der VOL/A als §§ 7, 7a VOL/A, in denen aufgelistet wäre, durch welche Unterlagen die Kriterien von Fachkunde und Zuverlässigkeit nachgewiesen werden. Zu beachten sind insbesondere die in § 7 Nr. 5 VOL/A aufgezählten Ausschlussgründe (wie Insolvenz, Liquidation, Nichtzahlung von Steuern und Abgaben sowie Sozialversicherung). Zdzieblo erwähnt hierzu nur, dass die EGRichtlinien von der Eignung der Anbieter als Oberbegriff für die drei Kriterien (Leistungsfähigkeit, Zuverlässigkeit und Fachkunde) sprechen und dass die VOL/A gerade diesen „Eignungsbegriff“ nicht verwendet. Auch die SKR-Regelungen (SKR = Sektorenrichtlinie) benutzen diese Bezeichnung nicht, sondern sprechen von Qualifikation.

1772

Daher wird davon auszugehen sein, dass mit den aufgelisteten Nachweisen auch Fachkunde und Zuverlässigkeit belegt werden können. Geplant wird die Einführung eines Präqualifizierungsverfahrens, das im Baurecht (§ 8 VOB/A) bereits vorgesehen ist. Unter Präqualifikation ist eine der eigentlichen Auftragsvergabe vorgelagerte auftragsunabhängige Prüfung der Eignungsnachweise (wie in vor1 S. Zdzieblo, in: Daub/Eberstein, VOL/A Kommentar, § 7a Rz. 21 ff. 2 S. Zdzieblo, in: Daub/Eberstein, VOL/A Kommentar, § 7a Rz. 26; wohl a.A. OLG Düsseldorf v. 23. 5. 2008, VK – 7/2008 – L. 3 So Zdzieblo, in: Daub/Eberstein, VOL/A Kommentar, § 7a Rz. 27. 4 So OLG Düsseldorf v. 23. 5. 2008, VK – 7/2008 – L.

Bischof

|

493

1773

B Rz. 1774

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

herigen Ziffern dargestellt) zu verstehen. Ist diese Eignungsprüfung vom Unternehmen ohne Beanstandungen bei den hierfür vorgesehenen Prüfunternehmen durchlaufen, wird das Unternehmen auf Zeit in eine allgemein zugängliche Liste präqualifizierter Unternehmen aufgenommen und braucht nicht bei jedem Vergabeverfahren – als Beitrag zu einer Entbürokratisierung – alle Einzelnachweise dem Auftraggeber vorzulegen. 1774

Auf dem Deutschen Industrie- und Handelskammertag am 27. 4. 2006 in Berlin wurde vorgestellt, dass auch für den VOL-Bereich ein solches bundesweites Präqualifizierungssystem geschaffen werden soll, wobei die Grundüberlegungen zu Präqualifizierungsnachweisen und Qualitätsstandards weitgehend deckungsgleich mit dem im Baubereich bekannten Verfahren sind. Es war zwar Ziel, ein solches System für den VOL-Bereich bis zum 1. 1. 2008 vorzubereiten; ein entsprechender Antrag wurde am 7. 5. 2008 auch beim Bundestag eingebracht (DS 16/9092); hierzu ist eine entsprechende Ergänzung der VOL/A erforderlich, die bislang nicht erfolgt ist; der Bereich sollte daher beobachtet werden. 7.2.3 Teilnahmewettbewerb: Durchführung und Auswahl der Bieter1

1775

Gemäß § 18a Nr. 2 Abs. 6 VOL/A 2002 konnten die Teilnahmeanträge schriftlich, telegrafisch, telefonisch oder durch Fernschreiben übermittelt werden. Für den Fall der telegrafischen, telefonischen oder Übermittlung per Fernschreiben hat der Auftraggeber die Teilnahmeanträge schriftlich zu bestätigen. Nunmehr sind die Anforderungen an die Übermittlung von Informationen an die Vergabestelle in § 16 Nr. 4 bis 6 VOL/2006 sowie speziell die Anforderungen an Teilnahmeanträge in § 16a VOL/A 2006 geregelt: Der Auftraggeber gibt bekannt, ob Informationen per Post, Telefax, direkt, elektronisch oder auch in Kombinationen hieraus übermittelt werden (§ 16 Nr. 4 VOL/A 2006).

1776

Für die Einreichung von Teilnahmeanträgen ist gem. § 18a Nr. 2 Abs. 1 Satz 2 i.V.m. Satz 1, § 3a Nr. 1 Abs. 5 VOL/A eine Mindestfrist von 37 Tagen, gerechnet vom Tage der Absendung der Bekanntmachung an, vorzusehen2. Nach Ablauf dieser Frist wählt der Auftraggeber anhand der mit dem Teilnahmeantrag vorgelegten Unterlagen (entsprechend den geforderten Nachweisen) diejenigen aus, die den Anforderungen an Fachkunde, Leistungsfähigkeit und Zuverlässigkeit entsprechen (§ 7a Nr. 3, 2, 4 VOL/A)3. Damit soll erreicht werden, dass nur solche Bewerber ausgewählt werden, die tatsächlich in der Lage sind, den zu vergebenden Auftrag auszuführen und dass die Zahl der Bewerber auf eine überschaubare Anzahl reduziert wird.4

1777

Bei der Auswahl der Bewerber besitzt der Auftraggeber einen eigenen Ermessens- und Beurteilungsspielraum unter Beachtung der Grundsätze der Verhältnismäßigkeit und der Gleichbehandlung, insbesondere des Willkürverbots.5 Die Bewerber haben keinen Anspruch, zur Angebotsabgabe aufgefordert zu werden, wenn sie sich mit einem Teilnahmeantrag am Vergabeverfahren beteiligt haben6. 1 Ein Teilnahmewettbewerb ist auch kennzeichnend für das Nichtoffene Verfahren (§ 3a Nr. 1 Abs. 2 VOL/A). 2 S. Horn/Amelung, in: Müller-Wrede, VOL/A Kommentar 2007, § 18a Rz. 38 ff. 3 S. Greb/Müller-Wrede, in: Müller-Wrede, VOL/A Kommentar 2007, § 7a Rz. 85 f. 4 S. Müller-Wrede, in: Müller-Wrede, VOL/A Kommentar 2001, § 7a Rz. 50 ff. 5 S. Müller-Wrede, in: Müller-Wrede, VOL/A Kommentar 2001, § 7a Rz. 54; Zdzieblo, in: Daub/ Eberstein, VOL/A Kommentar, § 7a Rz. 49 f. 6 S. Müller-Wrede, in: Müller-Wrede, VOL/A Kommentar 2001, § 7a Rz. 53 unter Hinweis auf den Beschluss des Vergabeüberwachungsausschusses Nordrhein-Westfalen v. 10. 11. 1998, 42484.45-12/98).

494

|

Bischof

Vergabe von IT-Leistungen

Rz. 1782 B

Zdzieblo1 erläutert noch deutlicher, dass der Auftraggeber nicht verpflichtet ist, allen Bewerbern, die die geforderten Unterlagen beigebracht haben und die die genannten Eignungsmerkmale aufweisen, eine Angebotsaufforderung zukommen zu lassen; dies ergebe sich schon aus dem Wortlaut der Vorschrift des § 7a Nr. 4 VOL/A.

1778

Die Beurteilung rein anhand schematischer, nicht einzelfallbezogener Checklisten ist ungeeignet, da weder eignungs- noch leistungsbezogen.2 Von wesentlicher Bedeutung ist daher eine nachvollziehbare Begründung für einen Ausschluss vom weiteren Verfahren. Es dürfen keine Kriterien herangezogen werden, die sich – z.B. nach der Vergabebekanntmachung – eindeutig ausschließlich auf die Zuschlagsentscheidung beziehen3. Fehlen in einem Teilnahmeantrag wichtige Angaben oder Nachweise zu den Mindestanforderungen, so ist ein Ausschluss dieses Bewerbers (= Absehen von einer weiteren Beteiligung) nicht ermessensfehlerhaft4. § 7a Nr. 6 VOL/A wiederum ermöglicht dem Auftraggeber aber, einzelne Unternehmen aufzufordern, die von ihnen vorgelegten Bescheinigungen zu vervollständigen oder zu erläutern. Ob der Auftraggeber dies tut, steht jedoch in seinem Ermessen, eine Verpflichtung besteht nicht. Der Auftraggeber kann aber keine, über die ursprünglichen hinausgehenden Nachweise verlangen5.

1779

Sinnvollerweise werden die abgelehnten Bewerber über die Ablehnung und deren Gründe kurz informiert, auch wenn § 27a VOL/A einen entsprechenden Antrag des Bewerbers voraussetzen würde und die Anwendbarkeit von § 13 VgV für diesen Verfahrensabschnitt bezweifelt werden darf:

1780

– Gem. § 27a VOL/A ist der Auftraggeber verpflichtet, den nicht berücksichtigten Bewerbern innerhalb von 15 Tagen nach Eingang eines entsprechenden Antrags die Gründe für die Ablehnung ihrer Bewerbung mitzuteilen. Diese Mitteilung setzt somit einen Antrag des Bewerbers voraus. Die Nichtberücksichtigung im weiteren Verfahren selbst ist dem Bewerber erkennbar, da er nicht aufgefordert wird, ein Angebot abzugeben6. – Im Wortlaut spricht § 13 VgV nur von Bietern, womit diejenigen gemeint sind, die ein Angebot abgegeben haben. Teilnehmer am Teilnahmewettbewerb werden aber als Bewerber bezeichnet, die sich um eine Aufforderung zur Teilnahme am weiteren Verfahren beworben haben, also einen Teilnahmeantrag gestellt haben. Vom Wortlaut her betrifft § 13 VgV also ein anderes Stadium des Verfahrens, nämlich das Stadium nach Angebotsabgabe, Auswertung und damit Entscheidung für einen Bieter, also den Zeitpunkt vor der Zuschlagserteilung. Es wird aber auch vertreten, dass die Informationspflicht unter entsprechender Anwendung des § 13 VgV auch beim Ausscheiden aus dem Teilnahmewettbewerb gilt. Dies würde nach sich ziehen, dass 14 Kalendertage vor der Aufforderung zur Angebotsabgabe an die verbleibenden Teilnehmer alle anderen ausscheidenden Teilnehmer benachrichtigt werden müssten.

1781

Es müsste sich aber vertreten lassen, auf den Wortlaut des § 13 VgV abzustellen. Ebenso haben sich die zur Verfügung stehenden Gesetzesmaterialien stets mit dem Zeitpunkt vor Zuschlagserteilung auseinander gesetzt. Auch kann es hier gar nicht

1782

1 2 3 4 5 6

Zdzieblo, in: Daub/Eberstein, VOL/A Kommentar, § 7a Rz. 50. S. Müller-Wrede, in: Müller-Wrede, VOL/A Kommentar 2001, § 7a Rz. 54 f. S. OLG Bremen v. 13. 11. 2003, BauRB 2004, 173. S. Müller-Wrede, in: Müller-Wrede, VOL/A Kommentar 2001, § 7a Rz. 55. Gnittke/Müller-Wrede, in: Müller-Wrede, VOL/A Kommentar, § 7a Rz. 113 ff. S. hierzu in entsprechender Anwendung Reidt/Stickler/Glahs, Kommentar Vergaberecht, § 13 VgV, Rz. 18 a.E.

Bischof

|

495

B Rz. 1783

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

zur Nichtigkeit eines Vertrags bei Verstoß gegen § 13 VgV kommen, da direkt im Anschluss noch kein Vertrag geschlossen, sondern lediglich das Verfahren fortgesetzt wird. Zudem ist dem Bewerber durch Nichtaufforderung zur Angebotsabgabe bekannt, dass er nicht mehr weiter teilnimmt; die Gründe hierfür kann er über § 27a VOL/A erfragen; der Rechtsschutz steht ihm auch dann bereits zu, so dass wohl keine Benachteiligung der ausgeschiedenen Bieter eintreten kann. 1783

Um sich jedoch solchen Streitigkeiten gar nicht erst auszusetzen und meist auch aus reinen Fairness-Gründen, überwiegt in der Praxis die Handhabung, allen „ausgeschiedenen Bewerbern“ ein Absageschreiben zukommen zu lassen.

1784

Zum Inhalt des „Absageschreibens“: Die Bewerber haben keinen Anspruch darauf, über die Merkmale und Vorteile der erfolgreichen Bewerber und über den Namen der erfolgreichen Bewerber informiert zu werden. Somit darf in der Begründung Folgendes nicht angegeben werden: a) Name der Bewerber, die zur Angebotsabgabe aufgefordert wurden. b) Konkrete Merkmale und Vorteile der Bewerber, die zur Angebotsabgabe aufgefordert wurden; in abstrakter Weise wird dies jedoch für zulässig erachtet. Auch dürfen keine Informationen enthalten sein, die gem. § 22 Nr. 6 VOL/A vertraulich zu behandeln oder geheim zu halten sind.

1785

Bei einer ausreichenden Anzahl von insgesamt geeigneten Bewerbern genügt es für die bestehende Informationspflicht in mehr allgemeiner Form die Gründe zu nennen und dabei auch die Freiheit zu nutzen, welche Ablehnungsgründe im Einzelnen angegeben werden. Es müssen nicht sämtliche Ablehnungsgründe genannt werden. Der Auftraggeber ist also gem. § 27a Nr. 1 VOL/A sowie § 27 Nr. 2a VOL/A frei, welche Ablehnungsgründe er angibt. In Frage kommt die gesamte Bandbreite von Gründen, die zur Nichtberücksichtigung führen können1.

1786

Es sollte dem antragstellenden Bewerber aber aufgezeigt werden, warum er nicht zum Kreis der zur Angebotsabgabe Aufgeforderten gehört. Hierbei darf sich der Auftraggeber auf die Gesichtspunkte beschränken, die eine mangelnde Fachkunde, Leistungsfähigkeit sowie Zuverlässigkeit (Eignung) des Bewerbers begründen. 7.2.4 Aufforderung zur Angebotsabgabe

1787

Bei einem ausreichenden Kreis geeigneter Bewerber darf gem. § 3a Nr. 1 Abs. 4c VOL/A die Anzahl der zur Verhandlung zugelassenen Unternehmen nicht unter drei liegen. Diese Unternehmen sind unter Übersendung der Verdingungsunterlagen2 zur Angebotsabgabe aufzufordern. Spätestens in den Verdingungsunterlagen müssen gem. § 9a VOL/A die Zuschlags-(Bewertungs-)Kriterien angegeben werden.

1788

Der Inhalt dieses Anschreibens orientiert sich auch beim Verhandlungsverfahren an § 17 Nr. 3 VOL/A.

1789

Eine Angebotsfrist für ein Verhandlungsverfahren ist in § 18a VOL/A nicht ausdrücklich vorgesehen.3 Eine solche Frist ist allerdings erforderlich und notwendig, da der Auftraggeber nur dann sicher sein kann, dass alle Angebote zu einem bestimmten Zeitpunkt vorliegen, um diese gemeinsam prüfen, bewerten und gegebenenfalls darüber verhandeln zu können. Die Angebotsfrist sollte sich an der Komplexität des IT1 Vgl. Roth, in: Müller-Wrede, VOL/A Kommentar 2007, § 27a Rz. 13. 2 S. hierzu oben Rz. 1704 ff., 1707 ff.; s. Zdzieblo, in: Daub/Eberstein, VOL/A Kommentar, § 9 Rz. 25 ff. 3 S. Horn/Amelung, in: Müller-Wrede, VOL/A Kommentar 2007, § 18a Rz. 38 ff.

496

|

Bischof

Vergabe von IT-Leistungen

Rz. 1794 B

Projekts orientieren; hierzu verpflichten insbesondere auch die Vorgaben der EURichtlinien (vgl. Art. 38 Abs. 1 VKR). Die Frist muss sich insbesondere an der Komplexität des Auftrags und der Zeit, die für die Ausarbeitung der Angebote erforderlich ist, orientieren. Somit ist eine angemessene Frist zu setzen; insoweit kann eine formal mögliche Mindestfrist im konkreten Einzelfall auch rechtswidrig zu kurz sein. Sinnvoll erscheint, zumindest die Mindestangebotsfrist des Nichtoffenen Verfahrens (40 Tage ab dem Tag der Aufforderung zur Angebotsabgabe, § 18a Nr. 2 Abs. 2 VOL/A) anzusetzen.1 Die Bieter sind berechtigt, zusätzliche Auskünfte zu den erhaltenen Verdingungsunterlagen zu verlangen. Der Auftraggeber muss solch rechtzeitig angeforderte zusätzliche Auskünfte über die Verdingungsunterlagen und das Anschreiben spätestens 6 Tage vor Ablauf der Angebotsfrist erteilen, § 18a Nr. 2 Abs. 5 VOL/A. Hierbei hat der Auftraggeber auch darauf zu achten, dass solche Auskünfte allen Bietern zu erteilen sind, um „Wissensvorsprünge“ Einzelner zu verhindern und um sich nicht dem Vorwurf der „Ungleichbehandlung“ auszusetzen.

1790

7.2.5 Angebote und deren Prüfung Für die eingehenden Angebote und deren Öffnung sieht § 22 VOL/A grds. ein streng formalisiertes Verfahren vor.2 Aus der Überschrift von § 22 VOL/A („Ausschreibungen“) sowie § 22 Nr. 6 Abs. 4 VOL/A wird entnommen, dass diese Vorschriften beim Verhandlungsverfahren nicht anzuwenden seien. Dies ergäbe sich auch aus der Regelung von § 22 Nr. 6 Abs. 4 VOL/A, der ausdrücklich erläutert, dass nur die Regelungen in § 22 Nr. 6 Abs. 1 und 3 VOL/A entsprechende Anwendung für Verhandlungsverfahren finden.3 Gerade im Hinblick auf die notwendige Vertraulichkeit (§ 22 Nr. 6 Abs. 1, 4 VOL/A) scheint die Anwendung dennoch angebracht; auch die Gebote der Gleichbehandlung und Transparenz, die für alle Vergabearten gelten, sprechen wohl eher für die Anwendung dieser Vorschrift.

1791

Eingegangene Angebote sind – vor der eigentlichen Wertung – zu prüfen, § 23 VOL/A. Prüfung und Wertung der Angebote sind streng zu unterscheiden: Die Prüfung jedes einzelnen Angebots erfolgt für sich und unabhängig von den anderen in formeller und sachlicher Hinsicht, während bei der Wertung die Angebote miteinander verglichen und gegeneinander abgewogen werden, um das Angebot herauszufinden, das dem mit der Ausschreibung verfolgten Zweck am besten dient4.

1792

Die Prüfung der Angebote umfasst folglich nur die Durchsicht und die inhaltliche Beurteilung jedes einzelnen Angebots für sich. Entscheidend ist allein die Übereinstimmung der Angebote mit den Vorgaben in den Verdingungsunterlagen. Ein Vergleich der Angebote findet hier noch nicht statt. Zweck der Prüfung ist es festzustellen, ob sich die einzelnen Angebote überhaupt zu einem solchen Vergleich eignen.

1793

Die Prüfung lässt sich teilen in:

1794

– formelle Angebotsprüfung, § 23 Nr. 1 VOL/A, – sachliche Angebotsprüfung, § 23 Nr. 2 VOL/A, – Festhalten des Ergebnisses der Prüfung, § 23 Nr. 3 VOL/A.

1 2 3 4

S. Eberstein, in: Daub/Eberstein, VOL/A Kommentar, § 18 Rz. 3 a.E., 13 ff. S. zur elektronischen Vergabe Müller/Ernst, NJW 2004, 1768 ff. S. Eberstein, in: Daub/Eberstein, VOL/A Kommentar, § 22 Rz. 49. Vgl. Müller-Wrede, in: Müller/Wrede, VOL/A Kommentar 2007, § 23 Rz. 2.

Bischof

|

497

B Rz. 1795

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

7.2.6 Verhandlungen mit den Bietern 1795

Das sonst geltende Verhandlungsverbot des § 24 VOL/A ist beim Verhandlungsverfahren nicht anwendbar. Daher kann der öffentliche Auftraggeber mit den Bietern nach Prüfung der Angebote in die Verhandlung insbesondere hinsichtlich der angebotenen Leistung, des angebotenen Preises, gegebenenfalls auch der Vertragsbedingungen eintreten.

1796

In der Praxis erfolgt dies meist durch Übermittlung eines Fragenkataloges zum Angebot der Bieter an diese; oftmals beziehen sich die Fragen dabei auf technische Details der angebotenen IT-Lösungen sowie maßgebliche Lizenzmodelle der Bieter, sofern der Auftraggeber auch diese – ggf. bei Einhaltung der von ihm aufgestellten Mindestanforderungen an eine Nutzungsrechtseinräumung – als verhandlungsfähig erachtet. Bei den Verhandlungen müssen auch die vertragliche Gestaltung und etwaige diesbezügliche Änderungsnotwendigkeiten berücksichtigt werden, die im Übrigen fast immer auch monetäre Auswirkungen haben.

1797

Falls ein Nachweis der Leistungen von den Bietern verlangt wird (im Sinne eines „Proof of Solution“), kann es sinnvoll sein, zunächst hiermit zu beginnen und erst im Anschluss weiter über Leistungen, Preis und Vertragsgestaltung zu verhandeln. Oft wird aus zeitlichen und finanziellen Gründen der „Proof“ nur noch vom „best plazierten“ Bieter verlangt. Für Verhandlungen muss der Auftraggeber im Hinblick auf eine bestehende Zuschlagsfrist bereits bei Planung des Verhandlungsverfahrens entsprechende Zeit einkalkulieren, insbesondere wenn mehrere Bieter für die Verhandlungen in Betracht kommen.

1798

Es kann sich anbieten, mit allen Bietern zu verhandeln und abschließend deren letzte – vergleichbare – Angebote zur endgültigen Wertung anzufordern („Last Call-Verfahren“). Denkbar ist es auch, nur mit dem bevorzugten Bieter („bester Bieter“ bei Anwendung der Zuschlagskriterien) zu verhandeln („Preferred Bidder-Verfahren“), und nur bei Scheitern der Verhandlungen mit dem nächstplatzierten Bieter Verhandlungen aufzunehmen.

1799

Beim „Preferred Bidder-Verfahren“ dürfte es jedoch nicht mehr bleiben dürfen, denn:

1800

Art. 30 Abs. 4 VKR bestimmt, dass eine sukzessive Reduzierung der Zahl der Angebote nur noch möglich ist, wenn dieses Vorgehen in der Vergabebekanntmachung oder in den Verdingungsunterlagen angekündigt wurde und wenn die maßgeblichen Kriterien hierfür vorab bekannt gegeben worden sind. Zudem schreibt Art. 44 Abs. 4 VKR vor, dass in der Schlussphase noch so viele Angebote vorliegen müssen, dass ein echter Wettbewerb gewährleistet ist, natürlich sofern eine ausreichende Anzahl von Lösungen oder geeigneten Bewerbern vorliegt. Die Umsetzung in deutsches Recht in § 3a Nr. 1 Abs. 3 VOL/A sieht daher ebenfalls vor, dass in der Schlussphase eines Verfahrens noch so viele Angebote vorliegen müssen, dass echter Wettbewerb gewährleistet ist.

1801

Der Auftraggeber muss – unabhängig vom angewandten Weg – bei seinen Verhandlungen die Vergabegrundsätze, insbesondere Transparenz und Gleichbehandlung, wahren1; ein wechselseitiges Ausspielen der Bieter durch Preisverhandlungen, um den Preis so weit wie möglich nach unten zu drücken, darf jedoch nicht stattfinden;2 die jeweiligen Verhandlungsergebnisse sind nachvollziehbar zu dokumentieren.

1 S. hierzu Greb, in: Müller/Wrede, VOL/A Kommentar 2007, § 24 Rz. 23 f. 2 S. Greb, in: Müller/Wrede, VOL/A Kommentar 2007, § 24 Rz. 24.

498

|

Bischof

Vergabe von IT-Leistungen

Rz. 1806 B

7.2.7 Bewertung der Angebote Die Wertung der Angebote hat nach der „Wertungspyramide“ des § 25 VOL/A1 zu erfolgen:

1802

Erste Wertungsstufe 1. Kriterien aus § 25 Nr. 1 Abs. 1 VOL/A (zwingende Regelung) 2. Kriterien aus § 25 Nr. 1 Abs. 2 VOL/A (fakultativ) Zweite Wertungsstufe 3. Kriterien aus § 25 Nr. 2 Abs. 1 VOL/A: – Fachkunde – Leistungsfähigkeit – Zuverlässigkeit Diese wurden bereits bei der Auswahl der Teilnehmer berücksichtigt und dürfen daher hier nicht nochmals berücksichtigt werden („Kein Mehr an Eignung“). Dritte Wertungsstufe 4. Kriterien aus § 25 Nr. 2 Abs. 2 VOL/A: „besonders niedriger Preis“ 5. Kriterien aus § 25 Nr. 2 Abs. 3 VOL/A: „Mondpreise“ Vierte Wertungsstufe 6. Kriterien aus § 25 Nr. 3 VOL/A: „Wirtschaftlichstes Angebot“ entsprechend den verlautbarten Zuschlagskriterien Es gilt bei der Wertung das Prinzip „kein Blick zurück“. Dies bedeutet, dass Kriterien, die – entsprechend der dargestellten Reihenfolge – bereits berücksichtigt wurden, am Ende nicht nochmals in die Bewertung mit einfließen dürfen.

1803

§ 25 Nr. 1 Abs. 1 VOL/A postuliert zwingende Ausschlussgründe. Dies heißt, dass der Auftraggeber bei Vorliegen eines der genannten Gründe keinen Entscheidungsspielraum hat: Ein solches Angebot ist zwingend auszuschließen.

1804

Ggf. für einen Bieter eine „harte, aber gesetzlich gewollte“ Sanktion stellen folgende Gründe dar: – Fehlen einer Unterschrift – Zweifelhafte Änderungen des Bieters an seinen eigenen Eintragungen – Änderungen oder Ergänzungen an den Verdingungsunterlagen im Angebot des Bieters. Bei den Gründen des § 25 Nr. 1 Abs. 2 VOL/A hat der Auftraggeber dagegen einen Ermessensspielraum: Er kann ausschließen oder werten. Allerdings kann, falls mehrere der genannten Gründe des Abs. 2 vorliegen, aus Gründen der Gleichbehandlung auch hier das Ermessen im Einzelfall auf Null reduziert sein, so dass ein Ausschluss des Bieters zu erfolgen hat.

1805

Hinsichtlich des Fehlens von geforderten Angaben und Erklärungen (§ 25 Nr. 1 Abs. 2 a) VOL/A) ist zu beachten: Fehlen solche Erklärungen, die für eine vergleichende Beurteilung der Angebote notwendig sind, so wird oftmals ein Ausschluss geboten sein. Fehlt demgegenüber eine Erklärung, die auf den vergleichenden Wettbewerb keinen

1806

1 S. zu typischen Wertungsfehlern des Auftraggebers Ohle/Sebastiani, CR 2003, 510 (514 ff.); s.a. zur Wertung im Verhandlungsverfahren OLG Bremen v. 29. 1. 2004, BauRB 2004, 174.

Bischof

|

499

B Rz. 1807

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Einfluss hat (wie z.B. Unbedenklichkeitsbescheinigung, Strafregisterauszug etc.), kann ein Ausschluss unterbleiben, vor allem im Hinblick auf nicht abgegebene Erklärungen ausländischer Bieter. § 25 Nr. 1 Abs. 2 b) VOL/A verweist auf § 7 Nr. 5 VOL/A. 1807

Gem. § 25 Nr. 2 Abs. 1 VOL/A soll der Auftraggeber die Bieter aussortieren können, von deren persönlicher und fachlicher Eignung er nicht überzeugt ist. Gerade bei größeren und/oder komplizierten IT-Projekten spielen Gesichtspunkte der fachlichen Eignung wie die Erfahrung mit gleichwertigen Objekten, Verfügbarkeit bestimmter Verfahrenstechniken etc. eine herausragende Rolle. Hierbei ist allerdings stets auf den Verhältnismäßigkeitsgrundsatz zu achten. Referenznachweise in ausländischer Sprache dürfen nicht a priori negativ in eine Bewertung einfließen. Ggf. muss sich die Vergabestelle vom Bieter Ansprechpartner bzw. Dolmetscher benennen lassen1.

1808

Dem Ermessen sind gewisse Grenzen gesetzt: – Auf Spekulationen kann sich der Auftraggeber nicht berufen; er darf sich nur auf gesicherte Erkenntnisse berufen. – Schlechte Erfahrungen der Vergangenheit dürfen zwar einfließen, aber nicht zu einer stereotypen Ablehnung führen. Es muss eine Einzelfallprüfung stattfinden. Es liegt aber im recht weit anzusetzenden Ermessen der Vergabestelle, Newcomern eine Chance zu geben, d.h. auch solche Unternehmen zu berücksichtigen, die infolge einer erst kürzlich erfolgten Gründung keine Referenzliste vorweisen können. Solche Unternehmen seien nicht selten innovativer und in der Leistungsausführung besser. Das hierdurch ggf. erhöhte Risiko für den Auftraggeber wird von den Verdingungsordnungen toleriert2.

1809

Zu beachten ist, dass es nicht zulässig ist, Ranglisten der Eignung zu erstellen, um dann diese subjektive Wertung mit der späteren angebotsbezogenen Wertung nach § 25 Nr. 3 VOL/A zu vermischen und womöglich einen vermeintlich „geeigneteren“ Bieter einem weniger geeignet erscheinenden vorzuziehen. Es gibt demnach nur gleich geeignete Bieter oder solche Bieter, die im Rahmen der Prüfung des § 25 Nr. 2 Abs. 1 VOL/A ausgeschlossen werden.

1810

Der BGH hat ausgeführt, dass eine Vermischung der Kriterien der persönlichen Wertung und der angebotsbezogenen Wertung im Rahmen des § 25 Nr. 3 VOL/A zu kaum mehr nachvollziehbaren Ergebnissen der Zuschlagserteilung führen kann, weil dann zweit- oder drittplatzierte Bieter nur auf der Grundlage der subjektiven Wertung der Vergabestelle anderen vorgezogen werden könnten. In Vermeidung solcher (beliebten) Vergabeentscheidungen muss daher ein sog. „Mehr an Eignung“ als nicht berücksichtigungsfähig angesehen werden3.

1811

§ 25 Nr. 2 Abs. 2 und 3 VOL/A beschäftigen sich mit der Angemessenheit des Preises. Bevor der Auftraggeber zur abschließenden Wertung in § 25 Nr. 3 VOL/A übergeht (Wirtschaftlichkeitsprüfung), muss eine Vorprüfung erfolgen, in deren Rahmen die Angemessenheit der Preise sowie das Preis-Leistungs-Verhältnis insgesamt im Mittelpunkt steht. Hierbei geht es um besondere Auffälligkeiten bei den Preisen, um letztlich in der letzten Wertungsstufe nur noch mit wirklich seriös kalkulierten Angeboten konfrontiert zu sein. Die Vergabestelle hat hier eine allgemeine Aufklärungspflicht. 1 S. Noch, in: Müller-Wrede, VOL/A Kommentar 2007, § 25 Rz. 207. 2 S. Noch, in: Müller-Wrede, VOL/A Kommentar 2007, § 25 Rz. 218 ff. 3 S. Noch, in: Müller-Wrede, VOL/A Kommentar 2007, § 25 Rz. 227 ff. m.w.N.

500

|

Bischof

Vergabe von IT-Leistungen

Rz. 1815 B

§ 25 Nr. 3 VOL/A bildet die vierte und letzte Wertungsstufe, auf der die endgültige Auswahl und damit die „Bezuschlagung“ des wirtschaftlichsten Angebots stattfindet.

1812

Wie bereits oben dargestellt, kann die Auftragsvergabe nach dem Kriterium der Wirtschaftlichkeit erfolgen, bei dem zum Preis weitere Unterkriterien hinzukommen. Solche Unterkriterien können sein1: – Ästhetik – Unterhaltskosten – Zweckmäßigkeit – Verfügbarkeit von Wartungspersonal etc. Dem Erfindungsreichtum der Vergabestelle seien im Hinblick auf die Einführung von Unterkriterien grundsätzlich keine Grenzen gesetzt, solange diese Kriterien angebotsbezogen und verhältnismäßig sind. Eine Bewertungsmatrix kann verwendet werden. Jede Bewertungsmatrix ist im Ergebnis allerdings nur so gut wie die einzelnen Unterkriterien, für die die Punkte vergeben werden, objektiv gerechtfertigt und im Hinblick auf die zu beschaffende Leistung zweckmäßig sind2. Einen in Textform verfassten Wertungs- und Entscheidungsvermerk vermag die Bewertungsmatrix jedoch nicht zu ersetzen. Oftmals wurde und wird vertreten, dass dennoch der Preis das wesentliche Merkmal sein solle (zu berücksichtigen mit einem Prozentsatz von 95 % im Verhältnis zu allen anderen Kriterien). Allerdings mehren sich Stimmen3, dass dieser Prozentsatz zu hoch gegriffen sei. Einen verbindlichen Prozentsatz des „richtigen“ Verhältnisses der Kriterien gibt es allerdings wohl nach wie vor nicht. Klar ist jedoch, dass sich auch der Preis in den Bewertungskriterien wiederfinden muss. Gemäß OLG Dresden muss der Preis mit mindestens einer Gewichtung von 30 % beachtet werden, da ansonsten ein Zuschlag nicht mehr dem Gebot der Wirtschaftlichkeit entspreche4.

1813

Das Transparenzgebot sowie § 9a Nr. 1c VOL/A verlangen (wie auch oben bereits erläutert), dass die Kriterien in den Vergabeunterlagen benannt werden. Es wird die Meinung vertreten, dass die Gewichtung der Unterkriterien ggf. auch weiterhin offen gehalten werden kann, falls eine sorgfältige Dokumentation angefertigt und dort begründet wird, aus welchen sachlichen, also leistungsbezogenen, Gesichtspunkten heraus eine bestimmte Gewichtung am meisten angemessen erschien und weshalb es erforderlich war, sich intern erst zu einem recht späten Zeitpunkt auf die gewählte Gewichtung festzulegen5.

1814

Dies ist allerdings ein (zu) gefährlicher Weg, da es Bietern relativ leicht gemacht wird, dem Auftraggeber Manipulation zu unterstellen. Es dürfte allgemeiner Stand der Rechtsprechung sein, dass Haupt- und Unterkriterien, v.a. Bewertungsmatrizen, veröffentlicht werden müssen6. 7.2.8 Zuschlagserteilung Mit Abschluss der Wertung hat der öffentliche Auftraggeber das wirtschaftlichste Angebot ermittelt und seine Vergabeentscheidung getroffen. Dem so ausgewählten Bieter will der öffentliche Auftraggeber sodann den Zuschlag im Sinne der §§ 25 Nr. 3, 28 VOL/A erteilen. 1 2 3 4 5 6

S. Noch, in: Müller-Wrede, VOL/A Kommentar 2007, § 25 Rz. 285 ff.; s.a. Rz. 1721 ff. S. Noch, in: Müller-Wrede, VOL/A Kommentar 2007, § 25 Rz. 308. So Noch, in: Müller-Wrede, VOL/A Kommentar 2001, § 25 Rz. 84. OLG Dresden v. 5. 1. 2001, W Verg 11/00 und 12/00; VergabeR 2001, 41. So Noch, in: Müller-Wrede, VOL/A Kommentar 2001, § 25 Rz. 91. S. Noch, in: Müller-Wrede, VOL/A Kommentar 2007, § 25 Rz. 304 ff.

Bischof

|

501

1815

B Rz. 1816

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Gem. § 27a VOL/A ist der Auftraggeber verpflichtet, den nicht berücksichtigten Bewerbern innerhalb von 15 Tagen nach Eingang eines entsprechenden Antrags die Gründe für die Ablehnung ihrer Bewerbung mitzuteilen. 1816

Bedeutsamer ist jedoch die Vorschrift des § 13 VgV, wonach die Bieter, deren Angebote nicht berücksichtigt werden sollen, schriftlich spätestens 14 Kalendertage vor dem Vertragsabschluss informiert werden müssen. Die Wahrung dieser 14-Tage-Frist ist von wesentlicher Bedeutung, denn: Beachtet der Auftraggeber § 13 VgV nicht, ist ein dennoch abgeschlossener Vertrag nichtig1. 7.2.9 Vergabevermerk, Veröffentlichung des Ergebnisses des Vergabeverfahrens2

1817

Die Notwendigkeit eines Vergabevermerks ergibt sich aus den §§ 30, 30a VOL/A. Gem. § 30 Nr. 1 VOL/A ist der Auftraggeber stets (also unabhängig davon, ob das Verfahren Lieferung oder Dienstleistung zum Gegenstand hat sowie bei allen Verfahrensarten) verpflichtet, über die Vergabe einen Vermerk zu fertigen, der die einzelnen Stufen des Verfahrens, die Maßnahmen, die Feststellung sowie die Begründung der einzelnen Entscheidungen enthält. Letztlich soll mit diesem Vermerk das gesamte Verfahren transparent und nachvollziehbar dargestellt werden. Zum einen sollten, um sich die Erstellung dieses Vermerks zu erleichtern, bereits im Laufe des Verfahrens die notwendigen Schritte zum jeweiligen Zeitpunkt dokumentiert werden. Zum anderen wird es zur Gewährleistung eines effektiven Rechtsschutzes der Anbieter für zwingend erforderlich angesehen, alle wesentlichen Zwischenentscheidungen auch bereits vor der Zuschlagserteilung und dem Vertragsschluss nachvollziehbar und zeitnah zu dokumentieren3. Auf diese Weise kann für diesen Vermerk bereits auf die erstellten Dokumente unter Darstellung der jeweiligen Verfahrensabschnitte zur Vereinfachung, Beschleunigung und Übersichtlichkeit Bezug genommen werden.

1818

Der Vergabevermerk bildet somit den Abschluss der Vergabeakte. Mindestangaben eines Vergabevermerks ergeben sich aus § 30a VOL/A, da dies die Informationen sind, die auf Verlangen der Kommission der Europäischen Gemeinschaften aus dem Vergabevermerk an diese übermittelt werden müssen. Zu beachten ist zudem die Bekanntmachung über die Auftragserteilung innerhalb von 48 Tagen nach Vergabe gem. § 28a VOL/A, wofür ebenfalls (wie für die Vergabebekanntmachung) ein entsprechendes Formular der EU vorgesehen ist. 8. Voraussetzung und Durchführung des Wettbewerblichen Dialogs 8.1 Regelungsgrundlagen des Wettbewerblichen Dialogs nach ÖPPG4

1819

§ 101 Abs. 1 GWB benennt den Wettbewerblichen Dialog als neue Verfahrensart für die Vergabe von öffentlichen Liefer-, Bau- und Dienstleistungsaufträgen, wobei § 101 Abs. 5 GWB ausdrücklich die Vorgabe der EU-Richtlinie, dass es sich um eine spezielle Verfahrensart für besonders komplexe Aufträge handelt, festschreibt. Weiter

1 S. BGH v. 9. 2. 2004, BauRB 2004, 138: Die in § 13 VgV vorgesehene Nichtigkeit ist durch die Ermächtigung in § 97 Abs. 6 GWB gedeckt. S. ausf. Kommentierung zu § 13 VgV bei Weyand, Praxiskommentar Rz. 3311 ff. 2 S. u.a. Schaller, Dokumentations-, Informations-, Mitteilungs-, Melde- und Berichtspflichten im öffentlichen Auftragswesen, VergabeR 2007, 394. 3 S.a. Portz, in: Daub/Eberstein, VOL/A Kommentar, § 30 Rz. 6 ff. 4 Zu den sonstigen Änderungen durch das ÖPP neben der Einführung des wettbewerblichen Dialogs Uechtritz/Otting, NVwZ 2005, 1105, 1108 ff.

502

|

Bischof

Vergabe von IT-Leistungen

Rz. 1822 B

wird vorgeschrieben, dass eine Aufforderung zur Teilnahme zu erfolgen hat, der sich Verhandlungen mit ausgewählten Unternehmen über alle Einzelheiten des Auftrags anschließen1. Auch die Erörterung aller Aspekte des Auftrags mit jedem Bewerber ist in der EU-Richtlinie vorgesehen.2 Alle weiteren Details werden nicht mehr im GWB geregelt, sondern in § 6a VgV. Die Verdingungsordnungen wurden nicht wesentlich verändert. Daraus ergeben sich zahlreiche Lücken im deutschen Recht, da § 6a VgV den Wettbewerblichen Dialog nicht umfassend regelt, sich in den Verdingungsordnungen aber nur wenige Hinweise auf den Wettbewerblichen Dialog (z.B. in § 3a Nr. 1 Abs. 3 VOL/A) finden. Diese Lücke wird durch die unmittelbare Anwendung der EU-Richtlinien geschlossen3. 8.2 Anwendungsbereich des Wettbewerblichen Dialogs Der Wettbewerbliche Dialog kann von der öffentlichen Hand nur unter den in § 6a VgV genannten Voraussetzungen angewandt werden. Der Vorrang des offenen Verfahrens wurde durch das ÖPPG nicht verändert (vgl. § 101 Abs. 6 GWB).4 Auch gegenüber dem Nichtoffenen Verfahren dürfte der Wettbewerbliche Dialog subsidiär sein, was sich zumindest aus den Vorgaben der VKR ergibt.

1820

Voraussetzung ist gemäß § 6a VgV, dass die öffentliche Hand objektiv nicht in der Lage ist, „1. die technischen Mittel anzugeben, mit denen ihre Bedürfnisse und Ziele erfüllt werden können oder 2. die rechtlichen oder finanziellen Bedingungen des Vorhabens anzugeben“.

Nach der Gesetzesbegründung sind als komplexe Aufträge vor allem solche mit komplexer Finanzierung zu verstehen, deren rechtliche und finanzielle Konstruktionen im Voraus nicht beschrieben werden können. Das Verfahren dürfte aber auch auf den ITBereich künftig Anwendung finden, vor allem, wenn es nicht nur um die „bloße“ Beschaffung von Standardsoftware ohne weitere Leistungen der Bieter geht (z.B. x Lizenzen des Microsoft Office Pakets), sondern ein Projekt durchzuführen ist, in dem ggf. auf Basis von Standardsoftware weitere Leistungen wie Parametrisierung, Anpassung, Implementierung, Schulung sowie meist auch Pflegeleistungen zu erbringen sind. Diese Komplexität legt die Anwendung dieser Verfahrensart nahe.

1821

Typische Beispiele für den Wettbewerblichen Dialog dürften künftig zusammenfassend etwa sein:

1822

– Mautsysteme, – große Bauprojekte, – individuelle Softwarekonzepte, – komplexe Softwareprojekte, – Werbe- und Marketingkonzepte.5 1 2 3 4

Dieses Erfordernis ergibt sich aus Art. 29 Abs. 2 VKR. Vgl. Beweggrund Nr. 31 sowie Art. 29 Abs. 3 S. 2 VKR. S. u.a. zur unmittelbaren Anwendbarkeit der EU-Richtlinien Bischof/Stoye, MMR 2006, 138. „Subsidiäres Ausnahmeverfahren“: s. Prieß, Handbuch des europäischen Vergaberechts, 3. Auflage, S. 201; s.a. Knauff, VergabeR 2004, 289: Dieser leitet sogar noch die Subsidiarität des Verhandlungsverfahrens gegenüber dem Wettbewerblichen Dialog aus Art. 30 Abs. 1 lit. a) VKR ab. Dies dürfte jedoch zu weitgehend sein; vielmehr dürften Verhandlungsverfahren und Wettbewerblicher Dialog gleichwertig nebeneinander stehen. 5 S. Erwägungsgrund (31) VKR.

Bischof

|

503

B Rz. 1823 1823

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Eine weite Auslegung der oben genannten Merkmale des „komplexen Vorhabens“ wird sich aber dennoch verbieten, da der Wettbewerbliche Dialog ebenso wie das Verhandlungsverfahren einen Ausnahmecharakter hat. Somit sind auch an die technische, rechtliche oder finanzielle Unklarheit hohe Anforderungen zu stellen.1 Andererseits sieht die Gesetzesbegründung des ÖPPG nur geringe Anforderungen an die objektive Unmöglichkeit vor, da bereits unverhältnismäßig hoher Kosten- und/oder Zeitaufwand hierfür ausreichen sollen.2 Dies dürfte dem Wortlaut der Richtlinie nicht entsprechen.3 Die Regelung des § 6a VgV kann als „rudimentär“ bezeichnet werden; aus ihr ist nur schwerlich erkennbar, wie der Wettbewerbliche Dialog im Einzelnen auszugestalten ist.

1824

Praxiserfahrungen bestehen nach wie vor nur wenige4. Insbesondere die Bieter sind – auf Grund der durchzuführenden Dialogphase – zum Teil auch sehr skeptisch, insbesondere was den Wettbewerb und die Geheimhaltung von Geschäfts- und Betriebsgeheimnissen anbelangt, denn: Die Dialogphase soll gerade dazu dienen, dass die Ideen und Lösungsansätze anderer Teilnehmer bekannt und ausgenutzt werden, die Ansätze verglichen und miteinander kombiniert werden.

1825

Die Teilnehmer haben aber gerade ein Interesse daran, dass ihnen Wettbewerbsvorteile auf Grund ihres individuellen Lösungsansatzes, z.B. wegen neuer Strukturen in Bereichen wie Technik, Finanzierung, Beschaffung, Know-how-Transfer, erhalten bleiben. Dieses Spannungsfeld zwischen Geheimhaltungsinteresse und Lösungsvergleich scheint ungelöst und dürfte die öffentliche Hand zu großer Sorgfalt verpflichten.

1826

Die künftige Entwicklung wird zeigen, ob und wie die öffentliche Hand von dieser Verfahrensart Gebrauch machen wird. Bislang ist noch erhebliche Zurückhaltung festzustellen, teils wird auch behördenintern von der Anwendung dieser Verfahrensart ausdrücklich abgeraten. 8.3 Verfahrensablauf

1827

Der Ablauf des Wettbewerblichen Dialogs lässt sich schematisch in drei Phasen einteilen: 1. Auswahlphase: Teilnahmewettbewerb 2. Dialogphase 3. Angebots- und Zuschlagsphase: Angebotswettbewerb.5 Insgesamt lassen sich 8 Schritte festhalten: 1. Veröffentlichung der Bekanntmachung 2. Auswahl der am Dialog teilnehmenden Unternehmen 1 Prieß, Handbuch des europäischen Vergaberechts, 3. Auflage, S. 202. 2 BT-Drucks. 15/5668, S. 13. 3 Zur Problematik Ollmann, VergabeR 2005, 685, 688; s. insbesondere zur Komplexität Lensdorf, CR 2006, 138; s.a. Heckmann, CR 2005, 711 zur Verrechtlichung des IT-Beschaffungswesens. 4 S.a. Fritz, Erfahrungen mit dem Wettbewerblichen Dialog in Deutschland, VergabeR 2008, 379. 5 S. u.a. Kolpatzik, „Berater als Bieter“ vs. „Bieter als Berater“ – „Projektanten“ und „Wettbewerblicher Dialog“ als Instrumente zur Einführung externen Know-hows in die Vorbereitung und Durchführung einer formellen Auftragsvergabe; VergabeR 2007, 279, 283 ff.; es wird auch zwischen 4 Phasen unterschieden: Aufforderungsphase, Dialogphase, Angebotsphase, Wertungsphase; so Müller/Veil, VergabeR 2007, 298 ff.

504

|

Bischof

Vergabe von IT-Leistungen

Rz. 1831 B

3. Dialog zwischen Vergabestelle und ausgewählten Teilnehmern mit dem Ziel der Ermittlung der am besten geeigneten Mittel 4. Aufforderung zur Abgabe des endgültigen Angebots 5. Klarstellungen und Präzisierungen der Angebote, soweit erforderlich und zulässig 6. Bewertung der Angebote 7. ggf. Erläuterung des besten Angebots, soweit zulässig 8. ggf. Zuschlagserteilung.1 8.3.1 Auswahlphase Das Verfahren beginnt mit einer europaweiten Bekanntmachung 2, die einer (vereinfachten) funktionalen Ausschreibung ähnelt. Die Vergabestelle hat hierdurch ihre Bedürfnisse und Anforderungen bekannt zu machen; die Erläuterung dieser Anforderungen kann in der Bekanntmachung selbst oder in einer Beschreibung erfolgen, § 6a Abs. 2 VgV. Diese Beschreibung wird nur an diejenigen Unternehmen übermittelt werden, welche die in der Bekanntmachung angegebenen Eignungskriterien erfüllen und einen frist- und ordnungsgemäßen Teilnahmeantrag gestellt haben.3

1828

Wie bei jedem Teilnahmewettbewerb sind die Bieter anhand der in der Bekanntmachung veröffentlichten Teilnahmebedingungen („wirtschaftliche, finanzielle und technische Leistungsfähigkeit“ im Sinne von Leistungsfähigkeit, Fachkunde und Zuverlässigkeit) auszuwählen.4 Die ausgewählten Bieter (mindestens 35) werden dann zur Teilnahme am Dialog aufgefordert. Der Mindestinhalt dieser Aufforderung zur Teilnahme ergibt sich aus Art. 40 VKR.

1829

8.3.2 Dialogphase Im Anschluss an die im Teilnahmewettbewerb erfolgende Auswahl der in Frage kommenden Unternehmen und die Aufforderung zur Teilnahme wird der eigentliche Dialog mit diesen ausgewählten Bietern eröffnet. Ziel ist es, dass die öffentliche Hand ermittelt und festlegt, wie ihre Bedürfnisse am besten erfüllt werden können.6 Daher kann mit einer Vielzahl von Unternehmen in mehreren Phasen über alle Einzelheiten des Auftrags verhandelt werden. Diese Möglichkeit umfassender Verhandlungen stellt die herausragende Neuerung im Rahmen der Reform des europäischen Vergaberechts dar.7

1830

Über die Phasen kann die Bieterzahl verringert werden, wenn die Kriterien für eine solche Verringerung in der Vergabebekanntmachung oder in einer Leistungsbeschreibung zuvor den Bietern bekannt gegeben wurden (s.a. § 3a Nr. 1 Abs. 3 VOL/A).8 Die Möglichkeit dieser Unterteilung dient vor allem der Verfahrensökonomie.

1831

1 Prieß, Handbuch des europäischen Vergaberechts, 3. Auflage, S. 202; ähnlich Noch, BauRB 2005, 385, 389; Möller, BauRB 2005, 376, 380; Opitz, VergabeR 2006, 451. 2 Zu verwenden ist das neue Standardformular, eingeführt zum 22. 10. 2005 mit Verordnung (EG) 1564/2005, S. 17. 3 Prieß, Handbuch des europäischen Vergaberechts, 3. Auflage, S. 203 zu Art. 29 Abs. 2 RL 2004/ 18/EU. Die Fristen ergeben sich aus Art. 38 VKR, da weder in § 6a VgV geregelt noch Verdingungsordnungen für den wettbewerblichen Dialog anwendbar. 4 S. bislang §§ 7, 7a VOL/A; Art. 44 bis 52 VKR. Zum bestehenden Ermessen s. u.a. MüllerWrede, in: Müller-Wrede, VOL/A Kommentar 2001, § 7a Rz. 50 ff. 5 Art. 44 Abs. 3 VKR. 6 § 6a Abs. 3 VgV n.F. 7 S.a. Knauff, VergabeR 2004, 287, 291. 8 § 6a Abs. 4 VgV, Art. 29 Abs. 4 VKR. Zur Frage des Ausscheidens eines Teilnehmers mit seiner Lösung s. Ollmann, VergabeR 2005, 686, 689.

Bischof

|

505

B Rz. 1832

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

1832

Der Dialog dürfte aus Sicht von IT-Anwendern und auch IT-Anbietern zunächst ein großer Vorteil sein. Denn so kann auf der einen Seite die öffentliche Hand wie ein Privatunternehmen über die zu erbringende Leistung verhandeln und auf der anderen Seite können die IT-Anbieter Einfluss nehmen, d.h. müssen nicht die sonst vorgegebenen Anforderungen der Leistungsbeschreibung schlicht akzeptieren und auf deren Basis ein Angebot abgeben (vorbehaltlich etwaiger zugelassener Nebenangebote oder Änderungsvorschläge).

1833

Dem schützenswerten Interesse der Bieter, dass ihre Geschäftsgeheimnisse und das Firmen-Know-how nicht der Konkurrenz zufließen, soll dadurch Rechnung getragen werden, dass keine bestimmte Unternehmen begünstigenden Informationen an die anderen Bieter und vertrauliche Informationen nur mit Zustimmung des jeweiligen Unternehmens weitergegeben werden dürfen (§ 6a Abs. 3 S. 4 und 5 VgV n.F.).1

1834

Das Vertrauen der Bieter in diese Vorgaben ist jedoch gering. Unternehmen bezweifeln einen ausreichenden Schutz ihrer Konzepte, in die eben gerade das vorhandene Know-how, Visionen u.Ä. einfließen.2 Ebenso bestehen erhebliche Zweifel an der praktischen Durchsetzbarkeit des genannten Gebots. Zur Verhinderung einer missbräuchlichen Weiterverwendung der Lösungsvorschläge durch die Vergabestelle, z.B. bei Eigenoptimierung der Leistungsbeschreibung, könnte der Vorschlag, eine Vertraulichkeitserklärung von der öffentlichen Hand zu fordern,3 hilfreich sein. Ob dieses Misstrauen und die bestehenden Zweifel gerechtfertigt sind, wird wohl erst die Praxis erweisen.

1835

Innovative und sehr spannende Ansätze zur Art und Weise der Durchführung dieses Dialogs bzw. der Hinzuziehung Dritter zur Durchführung des Dialogs werden in der Literatur bereits diskutiert: So könnte die Dialogphase eventuell ein weiteres Betätigungsfeld für Mediatoren sein, da diese Phase der alternativen Streitschlichtung durchaus nahe kommt.4 8.3.3 Angebots- und Zuschlagsphase

1836

Gemäß § 6a Abs. 5 VgV haben die Auftraggeber die Dialogphase zu beenden, wenn eine Lösung gefunden ist, die ihre Bedürfnisse erfüllt. Erst jetzt steht die detaillierte Leistungsbeschreibung für den zu vergebenden Auftrag fest.

1837

Mit Schließen des Dialogs werden die Bieter zur verbindlichen, endgültigen Angebotsabgabe auf Basis der eingereichten und in der Dialogphase näher ausgeführten Lösungen aufgefordert.5 Was damit als Basis im Einzelnen genau gemeint ist, geht aus dieser Formulierung in § 6a Abs. 5 S. 2 VgV jedoch nicht hervor.6 An diesen Angeboten

1 Diese Regelung entspricht auch der Zielsetzung der VKR (Art. 2 sowie Art. 29 Abs. 3 Unterabs. 2). S. Prieß, Handbuch des europäischen Vergaberechts, 3. Auflage, S. 203; s.a. Werner/Freitag, NZBau 2000, 551, 552. 2 S. u.a. Opitz, NZBau 2003, 183, 191; Knauff, VergabeR 2004, 287, 293; Rechten, NZBau 2004, 366, 368; Schütte, 2004, 237; Möller, BauRB 2005, 376. 3 S. u.a. Ax/Schneider/Bischoff, Vergaberecht 2006, § 11 Rz. 13 (S. 584). 4 S. hierzu Ruthig, Vergaberechtsnovelle ohne Gesetzgeber – Zum GWB-Vergaberecht nach Ablauf der Umsetzungsfrist – Teil I, NZBau 2006, 137 ff.; Lapp bei der Veranstaltung „IT-Dienstleistungen für Justiz und Verwaltung“, Symposium an der Universität Passau, am 15. 11. 2006: „Vom wettbewerblichen Dialog zum vergabebegleitenden Trialog – Konfliktmanagement mit Mediation im Wettbewerb privater und öffentlich-rechtlicher IT-Dienstleister“. S.a. Kaelble, in: Müller-Wrede, VOL/A Kommentar 2007, § 3a Rz. 51 ff. mit Gestaltungsvorschlägen. 5 § 6a Abs. 5 VgV n.F.; Art. 29 Abs. 6 VKR. 6 S. hierzu die Kritik von Noch, BauRB 2005, 385, 390.

506

|

Bischof

Vergabe von IT-Leistungen

Rz. 1841 B

dürfen dann nur noch Klarstellungen, Präzisierungen und Feinabstimmungen erfolgen, aber keine grundlegenden Änderungen, vgl. § 6a Abs. 5 S. 4 und 5 VgV. Der Auftrag ist wiederum an dasjenige Unternehmen zu vergeben, das das wirtschaftlichste Angebot auf Basis der bekannt gegebenen Zuschlagskriterien abgegeben hat, § 6a Abs. 6 VgV.1 Dieses Unternehmen wiederum kann dazu aufgefordert werden, einzelne Aspekte des Angebot zu erläutern oder im Angebot enthaltene Zusagen zu bestätigen. Dies darf jedoch weder zur Änderung wesentlicher Aspekte des Angebots oder gar der gesamten Ausschreibung führen, noch zu Wettbewerbsverzerrungen oder Diskriminierung anderer Unternehmen.2 Der Verhandlungsspielraum ist damit zwar größer als beim Offenen oder Nichtoffenen Verfahren, jedoch im Verhältnis zum Verhandlungsverfahren geringer. Auch hier gilt die Informationspflicht des § 13 VgV.

1838

9. Rechtsschutz 9.1 Rechtsschutz unterhalb der Schwellenwerte 9.1.1 Bisherige Rechtslage Die Vorschriften zum Nachprüfungsverfahren gem. §§ 107 ff. GWB gelten nicht für Vergaben unterhalb der Schwellenwerte, also Vergaben, bei denen der Auftragswert unter 206 000 Euro liegt. Somit haben die Bieter eigentlich keine Möglichkeit, subjektive Rechte vor der Vergabekammer oder den Oberlandesgerichten geltend zu machen. Es fehlt somit an einer gerichtlichen Nachprüfungsmöglichkeit.

1839

In Betracht kam lediglich:

1840

– Beschwerde bei der Rechts- oder Fachaufsichtsbehörde der Vergabestelle – aber kein Anspruch auf Tätigwerden – Kartellrechtliche Verstöße gegen das Diskriminierungsverbot, § 20 Abs. 1 oder 2 GWB (Zivilrechtsweg) – nur bei marktbeherrschender oder marktstarker Stellung der Vergabestelle – Verwaltungsrechtsweg bei Eingriffen öffentlich-rechtlicher Natur – z.B. Ausschluss des Bieters in Form von Vergabesperren; gerade ein Handeln öffentlich-rechtlicher Natur wurde jedoch bislang von der herrschenden Meinung in der Regel abgelehnt. Ein wirklich effektiver Vergaberechtsschutz fehlte daher vollständig. 9.1.2 Neueste Entwicklungen: Verwaltungs- oder Zivilrechtsweg?3 Seit der Entscheidung des OVG Koblenz4 bahnt sich eine neue Entwicklung an, die den Weg zu den Verwaltungsgerichten eröffnen könnte, wenn ein Primärrechtsschutz gem. § 110 GWB zu Vergabekammern und -senaten nicht eröffnet ist. Das OVG Koblenz begründet die Eröffnung des Verwaltungsrechtswegs vor allem mit der ursprünglich im Subventionsrecht entwickelten „Zwei-Stufen-Theorie“ wie folgt: 1 Vgl. Art. 29 Abs. 7 i.V.m. Art. 53 VKR. Vgl. zur Angebotswertung § 25 VOL/A; s. zu typischen Wertungsfehlern des Auftraggebers Ohle/Sebastiani, CR 2003, 510, 514 ff.; s.a. zur Wertung im Verhandlungsverfahren OLG Bremen v. 29. 1. 2004, BauRB 2004, 174. 2 § 6a Abs. 6 S. 2 ff. VgV n.F.; Art. 29 Abs. 7 S. 2 RL 2004/18/EG. 3 S.a. Irmer, VergabeR 2006, 159 sowie 308. 4 OVG Koblenz v. 25. 5. 2005, NZBau 2005, 411 f.; s.a. VergabeR 2006, 462 ff.

Bischof

|

507

1841

B Rz. 1842 1842

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

Es gebe ein so genanntes Zwei-Stufen-Verhältnis: – Die zweite Stufe sei – ohne Zweifel – privatrechtlicher Natur, nämlich die Auftragserteilung bzw. der Vertragsschluss über die zu beschaffende Leistung. Nachdem mit Zuschlag der Vertrag ja bereits zu Stande kommt, gehört der Zuschlag also für das OVG Koblenz folgerichtig zur zweiten und damit privatrechtlichen Stufe. – Die erste Stufe dagegen sei öffentlich-rechtlich in Gestalt eines eigenständigen Vergabeverfahrens.

1843

Nur ein solches werde dem in Art. 19 Abs. 4 GG gebotenen Primärrechtsschutz gerecht, wenn durch staatliche Entscheidungen (Vergabeverfahren bis zur Vergabeentscheidung), die nicht mit deren Vollzug (= Zuschlag) verbunden werden dürfen, subjektive Rechte verletzt werden können und hierdurch vollendete Tatsachen geschaffen würden. Die subjektiven Rechte ergeben sich daraus, dass das Vergabeverfahren öffentlich-rechtlichen Bindungen unterliegt, u.a. § 55 Abs. 2 BHO (Ausschreibungsgebot, Einhaltung einheitlicher Richtlinien wie Verdingungsordnungen). Auch § 2 VOL/A bringe subjektive Bieterrechte zum Ausdruck.

1844

Dieser Meinung zur Eröffnung des Verwaltungsrechtswegs sind auch andere Gerichte gefolgt (ohne jedoch eine Begründung zu liefern)1. Als Anspruchsgrundlagen werden dabei u.a. genannt: zu beachtende vergaberechtliche Vorschriften (zum Teil auch aus den Verdingungsordnungen, wobei unklar bleibt, welche es im Einzelnen sein sollen), Diskriminierungsverbot, Gleichbehandlungsgrundsatz (je i.V.m. Art. 3 GG).2

1845

Andere Gerichte3 qualifizieren die Natur des Rechtsverhältnisses völlig anders und stellen allein darauf ab, worauf das Vergabeverfahren abzielt, nämlich den Abschluss eines zivilrechtlichen Vertrages, so dass der Zivilrechtsweg eröffnet ist. Als Anspruchsgrundlagen werden meist Unterlassungsansprüche aus §§ 3, 8 UWG, § 20 Abs. 1 oder 2 GWB oder aus § 823 Abs. 2 BGB i.V.m. den bieterschützenden, allgemein aus der Freiheit des Dienstleistungsverkehrs folgenden gemeinschaftsrechtlichen Grundsätzen angenommen.

1846

Aus Sicht des BVerfG4 stellt sich die Rechtslage jedoch so dar, dass es unterhalb der Schwellenwerte keinen Rechtsschutz gibt: Nach einem Beschluss des Bundesverfassungsgerichts haben Unternehmen, die bei der Vergabe kleinerer öffentlicher Aufträge zu kurz gekommen sind, keinen Anspruch auf eine juristische Überprüfung des Verfahrens. Noch im Februar 2006 entschied das gleiche Gericht, dass der Bürger einen Anspruch auf eine möglichst wirksame gerichtliche Kontrolle hat und der Zugang zum Gericht nicht in unzumutbarer Weise erschwert werden darf. Dies wurde seinerzeit als ein weiterer eindeutiger Hinweis auch für den Rechtsweg in Vergabeverfahren unterhalb der Schwellenwerte verstanden. Das BVerfG wies nun aber die Verfassungsbeschwerde eines Bauunternehmens zurück, das sich erfolglos um Verkehrssicherungsmaßnahmen auf einer saarländischen Autobahn bemüht hatte und sich durch den fehlenden Rechtsschutz in seinen Grundrechten verletzt fühlte. 1 S. z.B. VG Neustadt a.d.Weinstr., VergabeR 2006, 78 und 351; Sächs. OVG v. 13. 4. 2006, NZBau 2006, 393; OVG Münster v. 11. 8. 2006, VergabeR 2006, 773. 2 S.a. vertiefend Dabringhausen/Sroka, Vergaberechtlicher Primärrechtsschutz auch unterhalb der EU-Schwellenwerte durch Eröffnung des Verwaltungsrechtsweges?, VergabeR 2006, 462 (im Ergebnis lehnen die Autoren die Eröffnung des Verwaltungsrechtswegs ab). 3 So z.B. VG Leipzig, VergabeR 2005, 758 ff.; VG Potsdam, NZBau 2006, 68, bestätigt durch OVG Berlin-Brandenburg, VergabeR 2006 85; VG Karlsruhe v. 14. 6. 2006 – 8 K 1437/06. 4 BVerfG v. 13. 6. 2006 – 1 BvR 1160/03.

508

|

Bischof

Vergabe von IT-Leistungen

Rz. 1848 B

Das Bundesverfassungsgericht führte zur Begründung an:

1847

„Kleinaufträge der öffentlichen Hand sind ein Massenphänomen, weshalb das Interesse an einer raschen Vergabe und einer sofortigen Ausführung wichtiger ist als die Belange des erfolglosen Bieters.“

Zudem würde eine Überprüfungsmöglichkeit durch die Unternehmen die Verwaltungsarbeit erheblich beeinträchtigen. Die Leitsätze der Entscheidung lauten:

1848

Der Gleichheitssatz des Art. 3 Abs. 1 GG bindet staatliche Stellen bei der Vergabe öffentlicher Aufträge. 1. Die in der Rechtsordnung dem übergangenen Konkurrenten eingeräumten Möglichkeiten des Rechtsschutzes gegen Entscheidungen über die Vergabe öffentlicher Aufträge mit Auftragssummen unterhalb der Schwellenwerte genügen den Anforderungen des Justizgewährungsanspruchs (Art. 20 Abs. 3 GG). 2. Es verletzt nicht den Gleichheitssatz (Art. 3 Abs. 1 GG), dass der Gesetzgeber den Rechtsschutz gegen Vergabeentscheidungen unterhalb der Schwellenwerte anders gestaltet hat als den gegen Vergabeentscheidungen, die die Schwellenwerte übersteigen.

Der dieser nicht unumstrittenen Entscheidung folgende Streit in der Literatur1, ob nun unterhalb der Schwellenwerte der Verwaltungsrechtsweg eröffnet ist oder nicht, kann mit Entscheidung des BVerwG2 als geklärt betrachtet werden: Das Bundesverwaltungsgericht hat der oben dargestellten „Zwei-Stufen-Theorie“ im Vergaberecht eine klare Absage erteilt und damit entschieden, dass im Unterschwellenbereich keine Zuständigkeit der Verwaltungsgerichte gegeben ist. Vielmehr sind die Streitigkeiten insgesamt rein zivilrechtlicher Natur und damit der Zuständigkeit der Zivilgerichte zuzuordnen. Somit ist bereits das mit der Ausschreibung beginnende und mit dem Zuschlag endende Vergabeverfahren als einheitlicher Vorgang dem Privatrecht zuzuordnen3. 1 Fett, Rechtsschutz unterhalb der Schwellenwerte, VergabeR 2006, 298; Spießhofer/Sellmann, Rechtsschutz im Unterschwellenbereich – zur begrenzten Tragweite der Entscheidung des Bundesverfassungsgerichts, VergabeR 2007, 159. Zur Kritik an dieser Entscheidung aus europarechtlicher Sicht: Braun, Europarechtlicher Vergaberechtsschutz unterhalb der Schwellenwerte, VergabeR 2007, 17: Der Autor kommt zum Ergebnis, dass aus gemeinschaftsrechtlicher Sicht dem Bundesverfassungsgericht nicht zugestimmt werden kann: Das europäische Primärrecht begründet subjektive Klagerechte der unterlegenen Bieter; Gleichbehandlungs-, Transparenz- und Wettbewerbsgrundsatz sowie die Grundfreiheiten des EG-Vertrags begründen drittschützende Regelungen. Der Rechtsschutz ist vor den Verwaltungsgerichten durchzusetzen, „da das Vergaberecht ausschließlich die öffentliche Hand bindet und verpflichtet und zudem dort über den Amtsermittlungsgrundsatz und die Akteneinsicht effektiver Rechtsschutz gewährt wird“. 2 BVerwG v. 2. 5. 2007 – 6 B 10.07, NJW 2007, 2275; VergabeR 2007, 337. 3 S. zu den Stimmen in der Literatur ausführlich: Hormann, Zur Rechtsnatur des Vergaberechts – zugleich Entgegnung auf den Beschluss des BVerwG v. 2. 5. 2007, VergabeR 2007, 431: Der Autor ist gegenteiliger Ansicht, da sehr wohl zwischen öffentlich-rechtlichem Vergabeverfahren und dem mit der Annahme des Bieterangebots durch Zuschlag zu Stande kommenden Vertrag, der dem Zivilrecht unterliegt, unterschieden werden kann. Es wird jedoch befürwortet, dass die Entscheidung des BVerwG durch eine eindeutige Zuordnung zur ordentlichen Gerichtsbarkeit in der Praxis leichter fallen wird. Latotzky/Janz, Der Bieter im Vergaberecht bei geringwertigen Auftragswerten: Ein fortdauerndes „Rechtsschutz-Prekariat“?, VergabeR 2007, 438: Die Autoren sind weder von der Entscheidung des BVerfG noch des BVerwG überzeugt, vor allem im Hinblick auf die stringente EuGH-Rechtsprechung zur Gewährleistung effektiven Rechtsschutzes sowie der Rechtsauffassung der EU-Kommission, wonach auch bei Unterschwellenvergaben ein effektiver Rechtsschutz erwartet wird. Hier sei nun der Gesetzgeber gefragt. Antweiler, Chancen des Primärrechtsschutzes unterhalb der Schwellenwerte, VergabeR 2008, 353. Braun, Sekundärrechtsschutz unterhalb der Schwellenwerte?, VergabeR 2008, 360.

Bischof

|

509

B Rz. 1849

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

9.2 Rechtsschutz oberhalb der Schwellenwerte (Primär- und Sekundärrechtsschutz) 9.2.1 Das Nachprüfungsverfahren gem. §§ 107 ff. GWB vor der Vergabekammer (Primärrechtsschutz) 9.2.1.1 Ablauf eines Nachprüfungsverfahrens 1849

Regelmäßig lässt sich der Ablauf eines Nachprüfungsverfahrens wie folgt darstellen:

9.2.1.2 Zuständigkeit der Vergabekammer 1850

§ 104 Abs. 2 S. 1 GWB bestimmt, dass die Bieter ihr Recht auf Einhaltung der Vergabevorschriften nur im Verfahren vor der Vergabekammer geltend machen können, wobei die Regelung in § 102 GWB unberührt bleibt. Dies begründet eine ausschließliche Zuständigkeit der Vergabekammer. § 104 Abs. 1 GWB unterscheidet hinsichtlich der örtlichen Zuständigkeit danach, ob der öffentliche Auftrag dem Bund oder den Ländern zuzuordnen ist. Hieraus können erhebliche Abgrenzungsschwierigkeiten entstehen. Daher enthält § 127 Abs. 5 GWB eine Verordnungsermächtigung, von der auch durch § 18 VgV Gebrauch gemacht wurde. § 18 VgV regelt somit die Abgrenzung, ob die Vergabekammer des Bundes oder die Vergabekammern der einzelnen Länder zuständig sind. Die Bundesländer wiederum haben jeweils Ausführungsbestimmungen hierzu erlassen1.

1851

Die Suche nach der „richtigen Vergabekammer“ ist somit für die Bieter nicht einfach. Ein bei einer unzuständigen Kammer eingereichter Nachprüfungsantrag ist unzulässig, so dass der Antrag dem öffentlichen Auftraggeber auch nicht zugestellt wird und somit die gewünschte Wirkung („Zuschlagssperre“) nicht eintritt. Die unzuständige 1 S. hierzu Aufzählung in Reidt/Stickler/Glahs, Vergaberecht Kommentar, 2. Auflage, Anhang IV Ziffer 1.

510

|

Bischof

Vergabe von IT-Leistungen

Rz. 1855 B

Vergabekammer hat zwar auf Grund der bestehenden Beratungs- und Auskunftspflicht nach § 25 VwVfg die Pflicht, dem Bieter die zuständige Vergabekammer mitzuteilen, sofern bekannt oder einfach erkennbar. Eine Pflicht zur Weiterleitung des Antrags besteht jedoch nicht. Dies kann für den Bieter – wie bereits angesprochen – sehr nachteilige Folgen haben. Daher sieht § 17 VgV vor, dass der öffentliche Auftraggeber bereits in der Vergabebekanntmachung1 sowie in den Vergabeunterlagen2 die Vergabekammer samt Anschrift3 anzugeben hat, die für ein Nachprüfungsverfahren zuständig ist. Eine Vergabeprüfstelle kann, soweit vorhanden, auch genannt werden; dies ist jedoch nicht zwingend. Die Angabe einer falschen Vergabekammer stellt an sich bereits eine rügefähige Rechtsverletzung dar. Dies entbindet den Bieter jedoch nicht davon, die zuständige Vergabekammer selbst zu ermitteln. Denn die Angabe einer falschen Vergabekammer vermag nicht deren Zuständigkeit zu begründen. Insoweit gelten die obigen Ausführungen entsprechend.

1852

9.2.1.3 Voraussetzungen eines Nachprüfungsantrags Voraussetzungen für die Einleitung eines Vergabeverfahrens sind gem. § 107 GWB:

1853

– Antrag, § 107 Abs. 1 GWB – Antragsbefugnis, § 107 Abs. 2 GWB – Konkreter Vergabevorgang (ungeschriebene Voraussetzung) – rechtzeitige Rüge, § 107 Abs. 3 GWB. Die formellen Mindestanforderungen des Nachprüfungsantrags bestimmt § 108 Abs. 1 GWB, wonach der Antrag schriftlich einzureichen und unverzüglich zu begründen ist. Eine mündliche Antragstellung ist somit – abweichend von § 22 VwVfg – nicht möglich. Zudem ist der Antrag grundsätzlich in deutscher Sprache einzureichen. Eine andere Sprache führt jedoch nicht zur Unzulässigkeit, da die Vergabekammer eine Übersetzung fordern oder selbst, ggf. auf Kosten des Antragstellers, in Auftrag geben kann.

1854

Dennoch ist es für das antragstellende IT-Unternehmen zwingend erforderlich, den Antrag in deutscher Sprache einzureichen, denn: Eine solche Übersetzung verzögert das Verfahren und verhindert die Zustellung des Antrags an die Vergabestelle und damit den Eintritt des Zuschlagsverbots gem. § 115 Abs. 1 GWB4. Zu beachten ist, dass der Antrag gem. § 108 Abs. 1 S. 2 GWB ein bestimmtes Begehren (= Sachantrag) enthalten soll. Nachdem es sich um eine Soll-Vorschrift handelt, führt das Fehlen eines solchen Antrags jedoch nicht zur Unzulässigkeit. Allerdings muss aus dem Antrag erkennbar sein, welche Rechtsverletzung gerügt wird. Die Antragsbefugnis besteht dann, wenn das antragstellende IT-Unternehmen5 ein Interesse am Auftrag hat und eine Verletzung seiner Rechte gem. § 97 Abs. 7 GWB geltend macht. Überhöhte Anforderungen dürfen unter dem Gesichtspunkt der Rechtsschutzgarantie nicht gestellt werden6. 1 S. Rz. 1763 ff. zur Vergabebekanntmachung. 2 S. zu den Vergabeunterlagen Rz. 1704 ff. 3 S. zur Übersicht der Vergabekammern samt Anschriften: Reidt/Stickler/Glahs, Vergaberecht Kommentar, 3. Auflage, Anhang IV Ziffer 2. 4 S. zum Zuschlagsverbot nachfolgend Rz. 1864. 5 Zu Bietergemeinschaften und Antragsbefugnis: OLG Düsseldorf v. 3. 1. 2004, VII Verg 82/04, BauRB 2005, 137. 6 S. BVerfG v. 29. 7. 2004, BauRB 2004, 368.

Bischof

|

511

1855

B Rz. 1856

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

1856

Ungeschriebene Voraussetzung ist, dass es tatsächlich einen konkreten Vergabevorgang gibt. Dies heißt jedoch nicht, dass es sich zwingend um ein förmliches Vergabeverfahren im Sinne von § 101 GWB1 handeln muss. Auch bei denjenigen Auftragsvergaben, in denen der Auftraggeber kein förmliches Vergabeverfahren eingeleitet hat, aber dennoch einen Auftrag vergeben will („de facto-Vergabe“)2, ist ein Nachprüfungsverfahren zulässig, insbesondere die Antragsbefugnis eines Unternehmens gegeben, das sich hiergegen wehren will. Ob ein Vergabevorgang vorliegt, richtet sich somit nach materiellen Kriterien3. Allerdings dient dieses Nachprüfungsrecht nicht dem Selbstzweck: Der Antragsteller muss sich selbst rechtstreu verhalten und damit schutzwürdig sein4.

1857

Vorbeugender Rechtsschutz wird nicht gewährt. Interesse am Auftrag bedeutet ein tatsächliches, unmittelbar eigenes, wirtschaftliches Interesse. In der Regel werden keine allzu hohen Anforderungen gestellt. Die Vergabekammern erwarten jedoch umfassende Nachweise, wenn sich das Interesse am Auftrag nicht ohne Weiteres erkennen lässt, so z.B. wenn das Unternehmen noch nie im betreffenden Bereich tätig war (im IT-Bereich kann dies z.B. gelten, wenn ein Unternehmen bislang nur im SoftwareBereich tätig war, nun aber auch Hardware anbietet und die Ausschreibung auf Hardware bezogen war).

1858

Im Rahmen der Antragstellung muss auch die Möglichkeit einer Rechtsverletzung substantiiert vorgetragen werden. Ob diese tatsächlich vorliegt, wird erst bei der Begründung geprüft. § 97 Abs. 7 GWB beschränkt die subjektiven Rechte der Bieter auf die Einhaltung der Bestimmungen über das Vergabeverfahren, was weit auszulegen ist. Ob eine Rechtsverletzung durch Nichtbeachtung vergaberechtlicher Bestimmungen vorliegt, ist anhand aller Regelungen zu prüfen, die mit dem formellen und materiellen Vergaberecht in Zusammenhang stehen, also nach GWB, Vergabeverordnung sowie den Verdingungsordnungen5. Ebenso muss ein zumindest drohender Schaden dargelegt werden, § 107 Abs. 2 S. 2 GWB. Zielsetzung dieser Regelung ist die Vermeidung unnötiger Nachprüfungsverfahren. Zwar werden hier keine hohen Anforderungen gestellt, es gilt aber Folgendes zu beachten: Wer evident keine Aussicht auf Erteilung des Zuschlags hat, selbst wenn der geltend gemachte Vergabeverstoß ausgeräumt würde, dem kann auch kein Schaden drohen.

1859

Nach § 107 Abs. 3 S.1 GWB ist der Nachprüfungsantrag unzulässig, wenn der Antragsteller den gerügten Verstoß im Vergabeverfahren erkannt und nicht gegenüber dem Auftraggeber unverzüglich gerügt hat. Eine Rüge gegenüber einem Dritten, z.B. der Aufsichtsbehörde, genügt nicht. Erfolgt die unverzügliche Rüge nicht nach positiver Kenntnis des Vergabeverstoßes, ist ein Nachprüfungsantrag unzulässig (Präklusionswirkung). Der Bieter muss positive Kenntnis vom Vergaberechtsverstoß haben. Die positive Kenntnis muss sich sowohl auf den tatsächlichen Sachverhalt als auch auf dessen 1 S. zu den Verfahrensarten auf EU-Ebene Rz. 1698 ff. 2 S. zu De-facto-Vergaben u.a. Lück/Oexle, Zur Nichtigkeit von De-facto-Vergaben ohne wettbewerbliches Verfahren, VergabeR 2004, 302. 3 S. hierzu im Detail Reidt/Stickler/Glahs, Vergaberecht Kommentar, § 107 Rz. 13a m.w.N. 4 S. OLG Brandenburg v. 10. 2. 2004, BauRB 2004, 306. 5 Ein praktischer Hinweis: Im VOL/A Kommentar von Müller/Wrede ist bei allen Vorschriften jeweils ein eigener Unterpunkt zum bieterschützenden Charakter der Vorschrift aufgenommen worden. Somit ist auf „einen Blick“ erkennbar, ob subjektive Rechte bestehen oder nicht und wenn ja, in welchem Umfang.

512

|

Bischof

Vergabe von IT-Leistungen

Rz. 1862 B

rechtliche Bedeutung beziehen. Allein die Kenntnis des Sachverhalts reicht noch nicht aus, weil damit nicht zwingend auch die Kenntnis eines (Rechts-)Verstoßes verbunden ist. Es ist erforderlich, dass nach den subjektiven Einschätzungen des Bieters ein Verstoß vorliegt1. Ein Kennenmüssen wird nicht als ausreichend erachtet2. Die Rüge muss unverzüglich gegenüber dem Auftraggeber ausgesprochen werden. Unverzüglich wird auch hier im Sinne von § 121 BGB verstanden, so dass die Rüge ohne schuldhaftes Zögern erfolgen muss. Folglich bleibt nur sehr kurze Zeit, um eine Rüge auszusprechen, wobei es dem Unverzüglichkeitsgebot nicht widerspricht, wenn das Unternehmen fachlichen Rat bei externen Beratern, z.B. einer Rechtsanwaltskanzlei mit Spezialwissen im Bereich des Vergaberechts, einholt oder/und sich die Geschäftsführung mit der hausinternen Rechtsabteilung abstimmt.

1860

Dennoch ist eine maximale Frist von ca. 2 Wochen ab positiver Kenntnis zu beachten. Dies kann aber stets nur nach der Lage des Einzelfalls beurteilt werden. Allerdings ist eine Tendenz der Rechtsprechung zu beachten, die die Rügefrist gegenüber der genannten „maximalen Frist von 2 Wochen“, die in einzelnen Entscheidungen zur Anwendung gelangte, weitgehend immer mehr verkürzt. So kommt es immer häufiger dazu, dass die Gerichte eine kurze Rügefrist von ein bis drei Tagen anwenden, was in der Praxis erhebliche Probleme mit sich bringt. Die aktuelle „Spitze des Eisbergs“ ist eine Entscheidung des OLG München3:

1861

Der Senat bringt zum einen zum Ausdruck, dass ohne das Vorliegen überdurchschnittlicher Schwierigkeiten ohnehin die Unverzüglichkeit im Sinne von § 121 BGB nur bei Einhaltung einer Rügefrist von 1–3 Tagen gewahrt sei. Die anders lautende Rechtsprechung, die diese Frist nur bei besonders einfach gelagerten Fällen anwendet, würde das Regel-Ausnahmeverhältnis umkehren. Zum anderen geht der Senat noch weiter: Die Rügefrist wird auf einen Tag verkürzt, wenn sich der Bieter mit der Beauftragung eines Anwalts bereits eine Woche nach Absenden der Vorinformation (gem. § 13 VgV) Zeit gelassen hat. Letztlich hat der beratende Anwalt dann einen Tag Zeit zur Prüfung und Einreichung der Rüge. Allerdings gibt es auch einige – wenige – Fallkonstellationen, in denen eine solche Rüge gegenüber dem Auftraggeber entbehrlich ist: – Es ist bereits ein Nachprüfungsverfahren anhängig und der Bieter/Antragsteller erhält Kenntnis von weiteren Verstößen: In diesem Fall genügt es, wenn die weiteren Verstöße direkt gegenüber der Vergabekammer gerügt werden. – Die bereits gerügten Verstöße werden wiederholt oder setzen sich fort (z.B. unzulässige Verhandlungen mit einem Bieter im Offenen oder Nichtoffenen Verfahren; § 101 Abs. 2 und 3 GWB). – Der Auftraggeber hat bereits eindeutig und unmissverständlich erklärt, dass er einen bekannten Vergabeverstoß nicht abstellen, also sein Verhalten nicht ändern wird. – Eine vorherige Rüge könnte zu einer Rechtsverkürzung zum Nachteil des Bieters führen, z.B. wenn sich das Verfahren in einem so fortgeschrittenen Stadium befin1 Vgl. OLG Düsseldorf v. 15. 6. 2000, Verg 6/00; NZBau 2000, 440. 2 S. Reidt/Stickler/Glahs, Vergabe Kommentar, § 107 Rz. 33. 3 OLG München v. 13. 4. 2007, Verg 1/07, VergabeR 2007, 546. Zu Recht wird diese Tendenz von der Praxis erheblich kritisiert: S. u.a. Erdl, Rügefrist ein Tag – das Ende des effektiven Rechtsschutzes?, VergabeR 2007, 450. Die Autorin regt insbesondere an, zwischen Überprüfungs- und Überlegungsfrist zu unterscheiden und eine „einheitliche Mindest-Überprüfungsfrist“ (z.B. von 3 Tagen) vorzusehen.

Bischof

|

513

1862

B Rz. 1863

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

det, dass der Auftraggeber unmittelbar nach Eingang der Rüge den Zuschlag erteilen und damit ein Nachprüfungsverfahren vereiteln könnte (s. § 114 Abs. 2 S. 1 GWB). Diese Konstellation war jedoch von jeher umstritten und ist auf Grund der in § 13 VgV enthaltenen Informationspflicht ohnehin weitgehend gebannt. 1863

Typische Beispiele für Angriffsflächen der öffentlichen Auftraggeber sind: – Fehlende Produktneutralität der Leistungsbeschreiung (§ 8 Nr. 3 Abs. 5, Nr. 4 VOL/A; s. Rz. 1711): Es werden bestimmte technische Merkmale unter konkreter Bezugnahme auf Herstellernamen gefordert. – Projektantenproblematik (s. Rz. 1678 ff.). – Fehlende oder unzureichende Angabe von Zuschlagskriterien und deren Gewichtung (§ 9a VOL/A; s. Rz. 1705, 1721 ff.). – Fehlende strikte Trennung zwischen Eignungsprüfung (Fachkunde, Leistungsfähigkeit, Zuverlässigkeit) und Wertungsphase. – Mangelnde Transparenz der Zuschlagsentscheidung. – Verstöße gegen § 13 VgV (zeitlich, inhaltlich, formell). 9.2.1.4 Durchführung des Nachprüfungsverfahrens

1864

Nach Eingang des Nachprüfungsantrags prüft die Vergabekammer im Wege einer Vorprüfung, ob der Antrag nicht offensichtlich unzulässig oder unbegründet ist1. Gibt es hierfür keine Anhaltspunkte, so ist der Nachprüfungsantrag dem Auftraggeber zuzustellen, zumindest gem. dem Wortlaut von § 110 GWB, der keine weiteren Voraussetzungen kennt. Üblicherweise sehen jedoch die Geschäftsordnungen der Vergabekammern vor, dass ein Kostenvorschuss zu bezahlen ist2. Nach Zustellung des Nachprüfungsantrags an den Auftraggeber darf dieser gem. § 115 Abs. 1 GWB vor einer Entscheidung der Vergabekammer und dem Ablauf der Beschwerdefrist nach § 127 Abs. 1 den Zuschlag nicht erteilen3 (so genannte „Zuschlagssperre“).

1865

Verfahrensbeteiligte nach § 109 GWB sind: – Antragsteller – Auftraggeber – Unternehmen, deren Interessen durch die Entscheidung schwerwiegend berührt werden und die beigeladen worden sind.

1866

Wesentliches Verfahrensmerkmal ist, dass die Vergabekammer den Sachverhalt von Amts wegen erforscht, § 110 Abs. 1 S. 1 GWB. Die Vergabekammer soll dabei aber darauf achten, dass der Ablauf des Vergabeverfahrens nicht unangemessen beeinträchtigt wird, § 110 Abs. 1 S. 2 GWB.

1867

Die Verfahrensbeteiligten haben Einsichtsrecht in die Verfahrensakten bei der Vergabekammer, § 111 GWB. Vom Einsichtsrecht sind ausgeschlossen diejenigen Unterlagen, die Fabrikations-/Betriebs-/Geschäftsgeheimnisse enthalten. Im Übrigen besteht das Einsichtsrecht hinsichtlich sämtlicher der Vergabekammer zur Entscheidung vorliegenden Unterlagen, also sowohl die Akten der Vergabekammer als auch die beige1 S. Reidt/Stickler/Glahs, Vergabe Kommentar, § 110 Rz. 21 ff. 2 S. Reidt/Stickler/Glahs, Vergabe Kommentar, § 110 Rz. 27. 3 S. zur Ausnahme gem. § 115 Abs. 2 GWB auf Antrag des Auftraggebers: Reidt/Stickler/Glahs, Vergabe Kommentar, § 115 Rz. 26 ff.

514

|

Bischof

Rz. 1870 B

Vergabe von IT-Leistungen

zogenen Vergabeakten, eingereichte Schriftsätze usw. Die Einsicht kann nur bei der Vergabekammer erfolgen; dies gilt auch für nicht ortsansässige Verfahrensbeteiligte. Die Verfahrensbeteiligten haben einen Anspruch auf die – allerdings kostenpflichtige – Erstellung von Ausfertigungen, Auszügen oder Abschriften aus den Akten. Es gilt der in § 113 GWB postulierte Beschleunigungsgrundsatz: Die Vergabekammer hat binnen 5 Wochen ab Eingang des Nachprüfungsantrags eine Entscheidung zu treffen und diese zu begründen, § 113 Abs. 1 S. 1 GWB. In Ausnahmefällen kann der Vorsitzende diese Frist um den erforderlichen Zeitraum – unter Mitteilung der entsprechenden Begründung – verlängern. Hierfür ist erforderlich, dass tatsächliche oder rechtliche Schwierigkeiten bestehen. Beispiele hierfür sind:

1868

– Überlastung der Vergabekammer (wovon auch des öfteren Gebrauch gemacht wird)1. – Hohe Anzahl an Beteiligten, denen rechtliches Gehör zu gewähren ist. – Erforderlichkeit der Einschaltung eines Sachverständigen. – Sehr komplexe oder sehr seltene Vergabevorgänge. Der Vergabekammer ist es gestattet, gem. § 113 Abs. 2 S. 2 GWB den Verfahrensbeteiligten Fristen für deren Sach- und Rechtsvortrag zu setzen. Werden diese Fristen von den Betroffenen nicht eingehalten, so kann danach erfolgender Vortrag von der Vergabekammer unbeachtet bleiben. Diese Regelung erscheint auch interessengerecht im Hinblick auf den Beschleunigungsgrundsatz des Vergabeverfahrens sowie im Vergleich zu anderen Verfahrensordnungen (z.B. zur ZPO). 9.2.1.5 Entscheidung der Vergabekammer An gestellte Anträge ist die Vergabekammer nicht gebunden. Sie kann daher nach eigenem Ermessen auf die Rechtmäßigkeit des Vergabeverfahrens einwirken, § 114 Abs. 1 S. 2 GWB.

1869

Die Vergabekammer entscheidet anhand der erfolgten Untersuchungen und Feststellungen, ob der Antragsteller tatsächlich in seinen Rechten aus § 97 Abs. 7 GWB verletzt ist. Der hierfür maßgebliche Zeitpunkt ist der Zeitpunkt der Entscheidung der Vergabekammer. Logische Konsequenz hieraus ist, dass der Auftraggeber bis zu diesem Zeitpunkt einen bei Verfahrenseinleitung bestehenden Vergabeverstoß heilen kann. Ist Gegenstand des Verfahrens beispielsweise, dass unzulässigerweise die Leistungsbeschreibung für das zu vergebende Softwareprojekt von einem externen Berater erstellt wurde, der enge Geschäftskontakte zu einem konkurrierenden Bieter hat und dessen Leistungsfähigkeit bei der Leistungsbeschreibung berücksichtigt wurde, so kann dieser Verstoß im laufenden Vergabeverfahren dadurch geheilt werden, dass dieser Bieter ausgeschlossen wird. Dies muss die Vergabekammer berücksichtigten. In der Regel kommt – wenn keine weiteren Verstöße vorliegen – nur die Rücknahme des Nachprüfungsantrags oder die Umstellung auf einen Fortsetzungsfeststellungsantrag gem. § 114 Abs. 2 S. 2 GWB in Betracht2. Stellt die Vergabekammer eine Rechtsverletzung fest, dann trifft sie die nach Ansicht der Vergabekammer geeigneten Maßnahmen, um diese zu beseitigen und eine Schädi1 S. Reidt/Stickler/Glahs, Vergaberecht Kommentar, § 113 Rz. 8 ff.; Bechtold, GWB, 3. Auflage 2002; § 113 Rz. 2; a.A. Boesen, Vergaberecht, 2000, § 113 Rz. 20. 2 S. Reidt/Stickler/Glahs, Vergabe Kommentar, § 114 Rz. 7a, 47 ff.

Bischof

|

515

1870

B Rz. 1871

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

gung der betroffenen Interessen zu verhindern. Dies bedeutet praktisch Folgendes: Auch wenn der Antragsteller auf Grund der aus seiner Sicht vorliegenden Schwere der Rechtsverletzungen des Auftraggebers die Aufhebung des Verfahrens beantragt, bedeutet dies nicht, dass es letztlich zu einer Aufhebung kommt. So kann es vorkommen, dass die Vergabekammer z.B. lediglich – einen Bieter ausschließt, – anordnet, die Wertung neu durchzuführen oder einen anderen Verfahrensschritt – unter Beachtung der Vorgaben der Vergabekammer entsprechend den Anforderungen des Vergaberechts – zu wiederholen1. 1871

Aber auch das Ermessen der Vergabekammer kennt eine Grenze: § 114 Abs. 2 S. 1 GWB. Die Vergabekammer kann einen erteilten Zuschlag nicht mehr aufheben, und zwar unabhängig davon, ob das durchgeführte Vergabeverfahren rechtmäßig oder rechtswidrig war. Der Zuschlag beendet das Vergabeverfahren, ohne dass die Vergabekammer rückwirkende Einflussmöglichkeiten hat2. Wenn das Vergabeverfahren rechtswidrig war, kann dies jedoch gem. § 114 Abs. 2 S. 2 GWB festgestellt werden3.

1872

Jede Entscheidung des Vergabegerichts entfaltet Bindungswirkung gem. § 124 GWB für ein gerichtliches Verfahren vor den ordentlichen Gerichten zur Geltendmachung von Schadensersatz im Hinblick auf: – Tenor – Tatsachenfeststellungen – Tragende rechtliche Erwägungen und Wertungen – Feststellungen zur Verletzung von subjektiven Bieterrechten. 9.2.2 Die Sofortige Beschwerde gem. §§ 116 ff. GWB zum Oberlandesgericht

1873

Die Entscheidungen der Vergabekammern können im Wege der sofortigen Beschwerde zu den jeweiligen Oberlandesgerichten (deren örtliche Zuständigkeit über den Sitz der Vergabekammer ermittelt wird, § 116 Abs. 3 GWB) angefochten werden, wobei alle Verfahrensbeteiligten berechtigt sind, diese einzulegen.

1874

Die sofortige Beschwerde ist gemäß § 117 GWB binnen einer Frist von 2 Wochen einzureichen, wobei diese in der Regel4 erst mit förmlicher Zustellung der Entscheidung der Vergabekammer zu laufen beginnt und nicht bereits mit der Vorab-Übersendung per Fax an alle Beteiligten.

1875

Die sofortige Beschwerde muss bei Einlegung schriftlich begründet werden, wobei anzugeben ist, – inwieweit die Entscheidung der Vergabekammer angefochten und welche abweichende Entscheidung beantragt wird, sowie – die Tatsachen und Beweismittel, auf die die sofortige Beschwerde gestützt wird.

1876

Vor den Vergabesenaten der Oberlandesgerichte herrscht gem. § 117 Abs. 3 S. 1 GWB Anwaltszwang. 1 S. zu Entscheidungsmöglichkeiten und -inhalten Reidt/Stickler/Glahs, Vergabe Kommentar, § 114 Rz. 10 ff. 2 S. Reidt/Stickler/Glahs, Vergabe Kommentar, § 114 Rz. 20 ff. 3 S. Reidt/Stickler/Glahs, Vergabe Kommentar, § 114 Rz. 47 ff. 4 Dies gilt jedoch dann nicht, wenn dem Fax ein Empfangsbekenntnis beigefügt ist, das unterzeichnet zurückzufaxen ist: OLG Stuttgart v. 11. 7. 2000, NZBau 2001, 462.

516

|

Bischof

Vergabe von IT-Leistungen

Rz. 1880 B

Der Beschwerdeführer muss beachten, dass gem. § 117 Abs. 4 GWB alle Verfahrensbeteiligten des Nachprüfungsverfahrens vor der Vergabekammer vorab über die Einlegung der Beschwerde zu unterrichten sind.

1877

Die Einlegung der sofortigen Beschwerde hat aufschiebende Wirkung (Suspensiveffekt), d.h., die Entscheidung der Vergabekammer kann nicht umgesetzt werden. Zu beachten ist aber, dass diese Wirkung 2 Wochen nach Ablauf der Beschwerdefrist wieder entfällt (§ 118 Abs. 1 S. 2 GWB).

1878

Für den vor der Vergabekammer unterlegenen Bieter hat dies zur Folge, dass er – um eine Zuschlagserteilung wirklich bis zur Entscheidung über die sofortige Beschwerde zu verhindern – einen Antrag auf Verlängerung der aufschiebenden Wirkung (und damit des Zuschlagsverbots) gleichzeitig mit Einlegung der sofortigen Beschwerde stellen muss (§ 118 Abs. 1 S. 3 GWB). Meist ordnet der Vergabesenat die einstweilige Verlängerung der aufschiebenden Wirkung bis zur Entscheidung über die Verlängerung der aufschiebenden Wirkung an, da der Antrag sorgfältig summarisch geprüft werden muss, vor allem da bei Ablehnung des Antrags der Auftraggeber in der Regel zeitnah den Zuschlag erteilen wird und somit „vollendete Tatsachen“ schafft1. Hält der Vergabesenat die Beschwerde für begründet, so hebt er die Entscheidung der Vergabekammer auf (§ 123 S. 1 GWB), wobei der Vergabesenat selbst entscheiden kann oder aber die Vergabekammer verpflichten kann, in der Sache neu zu entscheiden.

1879

Auch der Vergabesenat ist nicht befugt, einen bereits erteilten Zuschlag aufzuheben (§§ 123 S. 4, 114 Abs. 2 GWB)2. Nach derzeit allgemeiner Auffassung3 ist gegen die Entscheidung des OLG die in §§ 74 ff. GWB vorgesehene Rechtsbeschwerde nicht zulässig, was u.a. damit begründet wird, dass in § 120 Abs. 2 GWB ein Verweis auf die entsprechenden Zulässigkeitsvoraussetzungen fehlt. In der Praxis werden vor allem zwei Rechtsbehelfsmöglichkeiten außerhalb des GWB diskutiert, mit denen ggf. die Entscheidung des OLG erfolgreich angegriffen werden kann: – Verfassungsbeschwerde: Dies ist vor allem bei Verletzung von Verfahrensgrundsätzen im gerichtlichen Verfahren denkbar. – Rüge nach § 321a ZPO: Die Regelung sieht vor, dass das Verfahren auf Rüge der durch die Entscheidung beschwerten Partei fortzuführen ist, wenn ein Rechtsmittel oder Rechtsbehelf gegen die Entscheidung nicht gegeben ist und das Gericht den Anspruch dieser Partei auf rechtliches Gehör in entscheidungserheblicher Weise verletzt hat. Zwar hat der BGH eine Anhörungsbeschwerde als unzulässig verworfen4, dies auch in Kenntnis der zuvor zu § 321a ZPO ergangenen grundlegenden Entscheidung des Bundesverfassungsgerichts, wonach der Wortlaut des § 321a ZPO (jedoch erst nach der BGH-Entscheidung) angepasst wurde, so dass die Rüge auch in der Rechtsmittelinstanz zulässig ist. Vor diesem Hintergrund steht somit nicht fest, 1 Unterliegt dagegen der Auftraggeber vor der Vergabekammer und legt hiergegen sofortige Beschwerde ein, kann er gem. § 121 GWB einen Antrag auf Vorabentscheidung über den Zuschlag stellen (s. Noch, Vergaberecht kompakt, S. 125 ff.). 2 S. zu Divergenzvorlagen an den BGH: Noch, Vergaberecht kompakt, S. 127 f. m.w.N. 3 S. Giedinghaben/Schopp, Zwingendes Ende vor dem Oberlandesgericht? – Zu den Rechtsschutzmöglichkeiten gegen eine ablehnende Entscheidung des Oberlandesgerichts im Beschwerdeverfahren gemäß §§ 116 ff. GWB, VergabeR 2007, 33. BGH, VergabeR 2004, 62; Stockmann, in: Immenga/Mestmäcker, Fn. 2 zu § 123 Rz. 2 sowie Fn. 2 zu § 124 Rz. 2. 4 S. BGH, VergabeR 2004, 62.

Bischof

|

517

1880

B Rz. 1881

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

ob der BGH eine Beschwerde nach § 321a ZPO wegen des Grundsatzes der Rechtsmittelklarheit nochmals zurückweisen würde. Es erscheint daher in der Beratungspraxis sinnvoll, sich über diese Rechtsschutzmöglichkeiten Gedanken und im Zweifel von beiden Gebrauch zu machen. 9.2.3 Sekundärrechtsschutz: Schadensersatz gem. § 126 GWB1 1881

Sekundärrechtsschutz besteht vor den ordentlichen Gerichten. Diese sind gem. § 124 GWB an die Entscheidung der Vergabekammer gebunden, nicht jedoch an Entscheidungen der Vergabeprüfstellen oder Vergabeüberwachungsausschüsse2. Der Bieter, der ohne Verstoß gegen Vergabevorschriften eine echte Chance auf Erteilung des Zuschlags gehabt hätte, hat gem. § 126 S. 1 GWB einen Schadensersatzanspruch gegen den Auftraggeber. Er ist gerichtet auf den Vertrauensschaden oder auf das sog. negative Interesse begrenzt, somit auf die Kosten der Vorbereitung/Erstellung des Angebots oder der Teilnahme am Vergabeverfahren3.

1882

Trotz dieser Beschränkung kann sich der öffentliche Auftraggeber Schadensersatzansprüchen von erheblicher Höhe ausgesetzt sehen, denn:

1883

Die Teilnahme an einem Vergabeverfahren verursacht bei den IT-Unternehmen erhebliche Kosten, insbesondere wenn der Auftraggeber bei einem Verhandlungsverfahren umfangreiche Prüfungen der Angebote und der Leistungsfähigkeit vorgesehen hat. Solche Verfahren binden personelle und technische Ressourcen oft über einen längeren Zeitraum.

1884

Darüber hinaus können die Unternehmen zudem weiter gehende Ansprüche, also z.B. auf entgangenen Gewinn, nach den allgemeinen Vorschriften geltend machen4; das Vergaberecht steht dem nicht entgegen, was § 126 S. 2 GWB ausdrücklich festhält. Als Anspruchsgrundlagen kommen in Betracht § 311 Abs. 2 BGB („cic“)5, § 823 Abs. 2 BGB i.V.m. Vergaberecht, § 823 Abs. 1 BGB (Eingriff in den eingerichteten und ausgeübten Gewerbebetrieb), § 826 BGB, §§ 20, 33 GWB i.V.m. UWG6. 9.2.4 Ausblick: Neue Rechtsmittelrichtlinie7

1885

Die neue Rechtsmittelrichtlinie (RL 2007/66/EG) vom 20. 12. 2007 zur Änderung der bisherigen Rechtsmittelrichtlinien hat die Verbesserung der Wirksamkeit der Nachprüfungsverfahren im Bereich des öffentlichen Auftragswesens zum Inhalt. Sie gilt für alle öffentlichen Aufträge, die in den persönlichen und sachlichen Anwendungsbereich der Richtlinien 2004/17/EG (SKR) und 2004/18/EG (VKR) fallen. Der Gegenstand der Richtlinie ist die Überarbeitung der bestehenden Richtlinien.

1886

Hervorzuheben die Einführung einer so genannten „Stillhaltefrist“, um den Bietern für kurze Zeit die Möglichkeit zu eröffnen, die Zuschlagsentscheidung zu prüfen und

1 2 3 4

S. zur Haftung des Auftraggebers bei Vergabefehlern: Ohler, BauRB 2005, 153. S. zu Letzterem OLG Naumburg v. 26. 10. 2004 – 1 U 30/04; BauRB 2005, 141. S. Reidt/Stickler/Glahs, Vergabe Kommentar, § 126 Rz. 2, 26 f. S. zur Geltendmachung von entgangenem Gewinn OLG Naumburg v. 26. 10. 2004 – 1 U 30/04; BauRB 2005, 141. 5 S. zum vorvertraglichen Schuldverhältnis aus § 311 Abs. 2 BGB und zur Vertrauenshaftung OLG Dresden v. 10. 2. 2004, BauRB 2004, 205. 6 S. zum Umfang ausführlich Reidt/Stickler/Glahs, Vergabe Kommentar, § 126 Rz. 2, 28 ff. 7 S. Schwab/Seidel, Revision der Rechtsmittelrichtlinien im öffentlichen Auftragswesen; was bringt die weitere Koordinierung der Klagerechte im Binnenmarkt?, VergabeR 2007, 699.

518

|

Bischof

Vergabe von IT-Leistungen

Rz. 1890 B

zu beurteilen, ob ein Nachprüfungsverfahren tatsächlich eingeleitet werden soll1. Danach darf der Vertragsschluss erst nach Ablauf einer Frist von mindestens 10 Kalendertagen nach der Zuschlagserteilung erfolgen, wenn die Mitteilung über den Zuschlag dem betroffenen Bieter oder Bewerber per Fax oder auf elektronischem Weg übermittelt wird. Bei anderen Kommunikationsmitteln beträgt die Zeitspanne mindestens 15 Kalendertage. Es ist jeweils auf den Absendezeitpunkt abzustellen. Letztlich soll damit eine Vereinheitlichung der unterschiedlichen nationalen Regelungen erreicht werden. Diese Vorgabe entspricht im Wesentlichen der Regelung des § 13 VgV. Zudem sollen unzulässige Direktvergaben (d.h. Vergaben unter völliger Missachtung von Ausschreibungspflichten) stärker bekämpft werden. Hierzu sieht Art. 2d Abs. 1 RL 2007/66/EG vor, dass Aufträge, die unter Missachtung von Bekanntmachungspflichten zu Stande kommen, prinzipiell nichtig sein müssen (Modell der ex-postTransparenz). Art. 2d Abs. 4 wiederum gestattet den Mitgliedstaaten aber auch, alternativ hierzu eine Auflage zur Vorabveröffentlichung (ex ante-System) einzuführen. Für entsprechende Nachprüfungsanträge können die Mitgliedstaaten einzuhaltende Fristen vorsehen, für die Art. 2f entsprechende Vorgaben enthält.

1887

Weiter sieht Art. 2c RL 2007/66/EG vor, dass die Mitgliedstaaten Fristen für die Stellung von Nachprüfungsanträgen vorsehen können, wobei die Richtlinie wiederum Mindestfristen sowie die Mitteilung der einschlägigen Entscheidungsgründe vorsieht.

1888

Diese Richtlinie soll bis zum 20. 12. 2009 in den Mitgliedstaaten umgesetzt werden (Art. 3 RL 2007/66/EG). 10. Vergaberechtsreform 2008 10.1 Hintergrund Das deutsche Vergaberecht ist in seiner derzeitigen Form mit nur wenigen Änderungen seit dem 1. 1. 1999 in Kraft. Auf Grund der nicht unerheblichen Kritik hatte die Bundesregierung bereits im Frühjahr 2003 beschlossen, das Vergaberecht umfassend zu überarbeiten und zu vereinfachen. Die Notwendigkeit ergibt sich zudem auch aus dem Richtlinienpakt 2004 sowie nunmehr zur Umsetzung der neuen EU-Rechtsmittelrichtlinie 2007/66 ins deutsche Recht. Seit dem 3. 3. 2008 liegt ein entsprechender Entwurf des GWB zur Vergaberechtsreform vor2. Zu diesem Entwurf hat der Bundesrat in seiner Plenarsitzung am 4. 7. 2008 ausführlich Stellung genommen und zahlreiche Änderungsvorschläge eingebracht (s. BR-Drucks. 349/08 – Beschluss). In der Folge liegt nun ein überarbeiteter Entwurf vom 13. 8. 2008 (Drucks. 16/10117) vor. Der vom Bundesrat vorgesehenen ersatzlosen Streichung der VOF hat die Bundesregierung nicht zugestimmt. Das weitere Gesetzgebungsverfahren bleibt abzuwarten.

1889

Eine einheitliche Vergabeverordnung, wie ursprünglich angedacht, erfolgt jedoch nicht; die Reform wird im bestehenden Kaskadensystem durchgeführt. 10.2 Überblick Aus Sicht der Vergabe von IT-Leistungen sind derzeit folgende geplante Änderungen wesentlich: 1 EU-Richtlinie, Präambel, Erwägungsgrund 6. 2 S. u.a. zum Download unter http://www.bmwi.de/BMWi/Navigation/Wirtschaft/Wirtschaftspolitik/oeffentliche-auftraege.html.

Bischof

|

519

1890

B Rz. 1891

Ordnungsmäßigkeit der betrieblichen Datenverarbeitung

– Unwirksamkeit von so genannten De-facto-Vergaben (§ 101b Abs. 1 GWB-E): Erstmalig gesetzlich geregelt wird die Unwirksamkeit von so genannten De-factoVergaben. Ein öffentlicher Auftrag, der ohne vorherige Durchführung eines Vergabeverfahrens erteilt wird, ist unwirksam und kann von einem interessierten Konkurrenten binnen einer Frist von 30 Tagen ab Kenntniserlangung, spätestens jedoch binnen 6 Monaten nach Vertragsschluss angefochten werden. Bislang gab es ein solches Nachprüfungsrecht nur für Wettbewerber, die ihr Interesse am Auftrag vor dem Vertragsschluss dem Auftraggeber auch angezeigt hatten. Eine Frist gab es bislang nicht. Hat der Auftraggeber die ausschreibungsfreie Auftragserteilung im EU-Amtsblatt bekannt gemacht, so muss die Unwirksamkeit allerdings immer binnen 30 Tagen gerichtlich geltend gemacht werden. Hier lohnt sich für Marktteilnehmer künftig also auf jeden Fall ein regelmäßiger Blick ins Internetportal der EU (http://ted.europa.eu). – Erschwerung des Rechtsschutzes für benachteiligte Bieter (§ 107 III GWB-E) Vergaberechtsverstöße, die aus den Vergabeunterlagen erkennbar sind, müssen bis zum Ablauf der Angebotsfrist gerügt werden. Teilt die Vergabestelle in einem laufenden Vergabeverfahren auf eine Rüge des Bieters mit, dass sie dieser Rüge nicht abhelfen will, muss der Bieter künftig innerhalb von 15 Kalendertagen einen Nachprüfungsantrag bei der zuständigen Vergabekammer einlegen. Nach Ablauf dieser Frist ist der Antrag nicht mehr zulässig. Bislang gab es dafür keine solche Frist. Die Bieter konnten nach Einreichung einer Rüge in aller Ruhe den Fortgang des Vergabeverfahrens abwarten. In Zukunft wird daher ein Bieter nach spätestens zehn Tagen ohne Antwort der Vergabestelle auf sein Rügeschreiben beginnen müssen, seinen Nachprüfungsantrag vorzubereiten, um kurzfristig „gewappnet“ zu sein, wenn ein „Nichtabhilfeschreiben“ eingeht. Die Vergabestellen werden sicherlich diese Regelung nutzen und auf Rügen nicht mehr „schweigen“, sondern vielmehr durch klare Worte die genannte Frist in Gang setzen. – Zulässigkeit vergabefremder Aspekte Die Zulassung vergabefremder Aspekte, d.h. mit dem Instrument der Vergabe öffentlicher Aufträge bestimmte politische Ziele (Umweltschutz, Gleichstellung, Ausbildungsförderung, Tarifbindung, Verbot von Kinderarbeit) durchzusetzen, war bislang heftig umstritten. Nach den europarechtlichen Vorgaben sind jedenfalls soziale und umweltbezogene Auftragsbedingungen zulässig. Ob die hier von der Bundesregierung gefundene Formulierung den politischen Ambitionen gerecht wird und zugleich den europarechtlich zulässigen Rahmen nicht überschreitet, wird sich in Zukunft zeigen müssen. – Verfahrensbeschleunigung (§§ 113, 118 GWB-E): Die Vergabekammer soll künftig binnen zwei Wochen entscheiden (statt der bisherigen 5 Wochen). Zudem soll die Dauer der aufschiebenden Wirkung der sofortigen Beschwerde von zwei Wochen auf eine Woche verkürzt werden, was den vor der Vergabekammer Unterlegenen zu wesentlich schnellerem Handeln zwingt. 10.3 Ausblick 1891

Diesem ersten Reformschritt 2008 wird bald ein zweiter folgen: Die Vergabeausschüsse arbeiteten bereits an einer Überarbeitung, Vereinheitlichung und Straffung der Vergabe- und Verdingungsordnungen, die noch in der zweiten Jahreshälfte 2008 abgeschlossen sein soll. Das Bundesministerium für Wirtschaft und Technologie (BMWi) hat mit Datum vom 4. 6. 2008 bereits einen Entwurf der überarbeiteten Fas520

|

Bischof

Rz. 1892 B

Vergabe von IT-Leistungen

sung der VOL/A samt einer Materialsammlung zu den Änderungsvorschlägen vorgelegt. Mit diesem Entwurf wird sich der Deutsche Verdingungsausschuss für Leistungen (DVAL) weiter auseinandersetzen. Ziel des BMWi ist die zeitgleiche Verabschiedung mit der GWB-Reform. Als wesentliche Neuregelungen sind zu erwähnen:

1892

– Zusammenfassung der Abschnitte 1 und 2 der VOL/A. – Unterhalb der Schwellenwerte: Gleichrangigkeit der Vergabeverfahren. – „Bagatellgrenze“: Geltung VOL/A erst ab Auftragswert von 500 Euro. – Bietereignung wird als Regel vorausgesetzt; Nachweise können nur mit entsprechender Begründung gefordert werden. – Einführung einer Frist zum Nachreichen von Unterschriften/Erklärungen/Preisen. Es bleibt abzuwarten, wie die Überarbeitungen weitergehen. Nicht alle Regelungen werden sicherlich auf die Zustimmung aller Verfahrensbeteiligten stoßen. Somit bleibt das Vergaberecht auch weiter im Fluss.

Bischof

|

521

C. Rechtsschutz und Kartellrecht für Software Inhaltsübersicht

I. Urheberrecht, Überblick . . . . . 1. Der etablierte Schutz für Software: §§ 69a ff. UrhG . . . . . . 2. Begriff des Computerprogramms 3. Die „Mechanik“ des Nutzungsrechts . . . . . . . . . . . . . . . 4. „Körbe“, weitere Entwicklungen des UrhG . . . . . . . . . . . . . 5. Open Source . . . . . . . . . . . 6. „Konvergenz“ der Medien und der Nutzungsformen . . . . . .

Rz. 1

. .

2 14

.

19

. .

28 33

.

44

II. Rechtseinräumungen für Anwender/„Bestimmungsgemäße Nutzung“ . . . . . . . . . . . . . . . . 1. Das Problem des Vorbehalts weiterer Einschränkungen (Vertragsvorbehalt) . . . . . . . . . . . . . . 2. Darlegungs- und Beweislast . . . . 3. Rechtmäßige Handlungen – Bestimmungsgemäße Benutzung, Mindestrechte . . . . . . . . . . . 4. Urheberrechtlich relevante Handlungen 4.1 Installation/Speichern und Laden der Software als Vervielfältigungshandlung . . . . 4.2 Öffentliches Zugänglichmachen . . . . . . . . . . . . . . 4.3 Lauf der Software . . . . . . . 4.4 Änderungen . . . . . . . . . . 4.5 Sicherungskopie . . . . . . . .

47

49 55

58

64 72 74 88 94

III. Vertrieb, Handel mit Software, Erscheinungsformen 1. Die wesentlichen Erscheinungsformen als Leistungsgegenstand 1.1 Standard . . . . . . . . . . . 1.2 Anpassung (Änderungen) . . 1.3 Pflege . . . . . . . . . . . . . 1.4 Outsourcing . . . . . . . . . 2. Vertriebsarten Standardsoftware 3. Zweckübertragung . . . . . . . . 4. Erschöpfungsgrundsatz . . . . . 5. Sonderfall OEM . . . . . . . . . 6. Volumenlizenzen . . . . . . . . 7. Onlinevertrieb und Onlinenutzung . . . . . . . . . . . . . . . 8. „Gebrauchtsoftware“ . . . . . .

522

|

Schneider

. . . . . . . . . .

97 100 105 109 114 116 120 123 131 134

. .

137 141

Rz. IV. Verträge, Rechtseinräumung 1. Ausgangspunkt und Grundbegriffe 1.1 Ausgangspunkt: PC/Rechner . 1.2 Systeme . . . . . . . . . . . . 1.3 Personenbezug . . . . . . . . . 1.4 „Rollout“ intern, Clonen . . . 2. Nutzungsarten und Lizenzierungstypen . . . . . . . . . . . . . 2.1 Einfachlizenz . . . . . . . . . 2.2 Mehrfachlizenz . . . . . . . . 2.3 Sonstige Lizenzierungsmöglichkeiten . . . . . . . . . . . 3. Vergütungssysteme 3.1 „Stücklizenz“ . . . . . . . . . 3.2 Nutzungsintensitätsabhängige Vergütung . . . . . . . . . . . 3.3 Besonderheiten, wie K-Fall, Back Up, Site License . . . . .

147 148 150 152 154 158 159 170 177 209 212 221

V. Nutzungsbeschränkungen 1. Einführung . . . . . . . . . . . . 2. Änderungsverbote, Portierung, Dekompilierung . . . . . . . . . 3. Weitergabeverbote . . . . . . . . 4. Sperren und Dongle 4.1 Allgemeines . . . . . . . . 4.2 Programmsperren . . . . . 4.2.1 Offen, ob Sachmangel . . . 4.2.2 Programmsperre als Sachmangel und/oder widerrechtliche Drohung . . . . 4.3 Dongle . . . . . . . . . . . 5. CPU, Systemanbindungen, Ortslizenz . . . . . . . . . . . . . . . 6. DRM . . . . . . . . . . . . . . .

.

228

. .

232 253

. . .

279 282 283

. .

286 287

. .

291 296

VI. Kartellrechtliche Aspekte . . . . .

299

1. Einleitung . . . . . . . . . . . . 2. Anwendbares Recht . . . . . . . 3. Das Verhältnis von deutschem und europäischem Kartellrecht . 4. Der relevante Markt . . . . . . . 5. Der Missbrauch einer marktbeherrschenden Stellung . . . . 5.1 Adressat des Missbrauchsverbots . . . . . . . . . . . 5.2 Missbrauchshandlung . . . 5.2.1 Missbrauch von Marktmacht und geistiges Eigentum . . . . . . . . . . . . .

. .

301 305

. .

311 314

.

325

. .

327 329

.

330

C

Rechtsschutz und Kartellrecht für Software

Rz.

Rz. 5.2.2 Regelbeispiele für missbräuchliches Verhalten . . 5.2.3 Missbrauch durch Koppelung von Produkten . . . . 5.2.4 Behinderung durch Verweigerung von Informationen und Lizenzen . . . 5.3 Das Fehlen einer objektiven Rechtfertigung . . . . 6. Verbot wettbewerbsbeschränkender Vereinbarungen . . . . . 6.1 Konkurrenz von EG 81/ § 1 GWB und EG 81/ §§ 19, 20 GWB . . . . . . . 6.2 Adressat: Unternehmen . . 6.3 Handlung: Gemeinsames Erwirken oder Bezwecken einer Wettbewerbsbeschränkung . . . . . . . . . 6.4 Spürbarkeit . . . . . . . . . 6.5 Freistellung nach EG 81 Abs. 3/§ 2 GWB . . . . . . 6.5.1 Legalausnahme . . . . . . 6.5.2 Freistellungsverordnungen 7. Rechtsfolgen von Kartellrechtsverstößen . . . . . . . . . . . . . 8. Exkurs: Wettbewerbswidrige Produktgestaltung . . . . . . . .

333 334

337 340 343

345 346

347 349 352 353 356 364 368

VII. Rechtsschutz von Software im Mitarbeiterverhältnis 1. Allgemein . . . . . . . . . . . . 2. Patentrechtlich geschützte Software . . . . . . . . . . . . . . . . 3. Urheberrechtlich geschützte Software . . . . . . . . . . . . . 3.1 Rechtssituation bis zur EGRichtlinie bzw. bis zur Umsetzung im UrhG . . . . 3.2 Allgemeine Problemlage . . 3.3 Die Regelung in § 69b UrhG 3.4 Fortbestehende Probleme . . 3.5 Freie Mitarbeiter . . . . . . . 4. Wettbewerbsrechtlicher Schutz von Software im Arbeitsverhältnis 4.1 Beteiligung an fremdem Vertragsbruch . . . . . . . . 4.2 Ausnutzen fremden Vertragsbruchs . . . . . . . . . . 4.3 Betriebs- und Geschäftsgeheimnis . . . . . . . . . . 4.4 Know-how-Abfluss . . . . .

371 377 379

380 385 387 403 416

421 422 425 431

VIII. Sonstiger Rechtsschutz für Software 1. Patentschutz 1.1 Überblick, Patentierbarkeit . 1.2 Entwicklung . . . . . . . . . 1.3 Weitere Entscheidungen des BGH . . . . . . . . . . . . . 1.4 Harmonisierungsversuch . . 1.5 Die Spruchpraxis des Europäischen Patentamts (EPA) . 1.6 Der „neue“ Patentschutz für Software . . . . . . . . . 1.7 Risiken der Kombination von Open Source und Patentierbarkeit von Software . . . 2. Topographienschutz . . . . . . . 3. Der Schutz der Software durch Warenzeichen bzw. Marken 3.1 Allgemeine Voraussetzungen . . . . . . . . . . . . . . 3.2 Rechtsprechung zum durch das MarkenG abgelösten WZG bei Software . . . . . . 3.3 Schutz nach dem MarkenG . 4. Der Schutz der Software durch Titelschutz 4.1 Voraussetzungen . . . . . . . 4.2 Titelschutz nach UWG a.F. . 4.3 Titelschutz nach dem MarkenG . . . . . . . . . . . . . 5. Sonstiger Schutz der Software, Strafrecht . . . . . . . . . . . . .

445 452 463 468 472 496

505 508

521

529 536

545 548 553 564

IX. Rechtsschutz für Datenbanken 1. Problemlage . . . . . . . . . . . . 2. Richtlinie 69/9/EG v. 11. 3. 1996 über den rechtlichen Schutz von Datenbanken 2.1 Erster Entwurf der EU „Vorschlag der Kommission für eine Richtlinie des Rates über den Rechtsschutz von Datenbanken“ v. 13. 5. 1992 2.2 Der geänderte Entwurf v. 15. 11. 1993 . . . . . . . . 2.3 Die endgültige Fassung der Richtlinie . . . . . . . . . . . 3. Rechtsschutz für Datenbanken gemäß UrhG . . . . . . . . . . . 3.1 Datenbankwerk als Sammelwerk . . . . . . . . . . . 3.2 Der Sonderrechtsschutz des Datenbankherstellers . . . . 3.3 Suchmaschinen und Datenbankschutz . . . . . . . . . .

565

|

523

Schneider

579 593 598 603 604 612 650

C Rz. 1

4. Datenbankverträge . . . . . . . . 5. Scannen, Vergütungspflicht für Vervielfältigungen . . . . . . . . .

Rechtsschutz und Kartellrecht für Software Rz. 656 660

X. Domain Names, Schutz und Verhältnis zu anderen Rechtsschutzpositionen 1. Einführung, Allgemeiner Teil 1.1 Domain Names, DENIC, InterNIC . . . . . . . . . . . . 1.2 ICANN . . . . . . . . . . . . 1.3 Vergabeverfahren . . . . . . . 1.4 Domain-Streit, ADR, WIPO . 1.5 Vertragstyp . . . . . . . . . . 1.6 Prozessuales . . . . . . . . . . 1.7 Pfändbarkeit . . . . . . . . . . 1.8 Anwendbares Recht . . . . . . 1.9 Ausland . . . . . . . . . . . . 2. Besonderer Teil: Spezielle Konstellationen, Fallgruppen 2.1 Allgemein . . . . . . . . . . 2.1.1 Kennzeichenmäßige Verwendung; Kennzeichnungskraft . . . . . . . . . . . . . 2.1.2 Verwechslungsgefahr . . . . 2.1.3 Unterscheidungskraft . . . . 2.1.4 Gattungsbegriffe, Freihaltebedürfnis . . . . . . . . . . . 2.1.5 Branchenferne, Priorität . . 2.2 Schutz der Domain Names

666 679 681 693 694 698 715 717 720

723

726 731 738 740 747

Rz. 2.2.1

Allgemeines, Gattungsbegriffe, Freihaltebedürfnis 2.2.2 Priorität – Recht der Gleichnamigen . . . . . . 2.2.3 Marke . . . . . . . . . . . 2.2.4 Name, Firma . . . . . . . . 2.2.5 Titelschutz . . . . . . . . . 2.2.6 UWG . . . . . . . . . . . . 2.2.7 Metatags . . . . . . . . . . 2.2.8 Vanity-Telefonnumer . . . 2.3 Schutz gegen Domain Names 2.3.1 Verletzungshandlung 2.3.1.1 Anmeldung/Reservierung/ Antrag . . . . . . . . . . . 2.3.1.2 Verwendung/Homepage zur Nutzung . . . . . . . . 2.3.2 Marke gegen Domain Names, Serienzeichen . . . 2.3.3 Namen und Städte- bzw. Ländernamen gegen Domain Names . . . . . . 2.3.4 Titel gegen Domain Names . . . . . . . . . . . 2.3.5 UWG und Domain Names 2.3.6 Top Level Domain . . . . 2.4 Besonderheiten 2.4.1 Domain-Grabbing . . . . . 2.4.2 Haftung . . . . . . . . . .

748 749 754 755 760 762 765 766

768 776 777

791 804 805 810 812 815

Literatur: Dreier/Schulze, UrhG, 2. Aufl. 2006; Dreier/Vogel, Software- und Computerrecht, Frankfurt/M. 2008; Lehmann (Hrsg.), Rechtsschutz und Verwertung von Computerprogrammen, Köln 2. Aufl. 1993; Marly, Softwareüberlassungsverträge, 4. Aufl. 2004; Schricker, Urheberrecht, 3. Aufl. 2006; Schwartmann (Hrsg.), Praxishandbuch Medien-, IT- und Urheberrecht, 2008; Ullrich/Lejeune (Hrsg.), Der internationale Softwarevertrag, 2006; Walter (Hrsg,), Europäisches Urheberrecht. Kommentar, Wien/New York 2001.

I. Urheberrecht, Überblick 1

In diesem Kapitel werden Software und verwandte Schutzobjekte des IT-Bereichs im Rahmen sowohl des Urheberrechtsschutzes als auch anderer Schutzarten dargestellt. Neben Software werden als weitere Schutzobjekte Datenbanken (Rz. 565 ff.), aber auch Marken (i.V.m. Domains Rz. 666 ff.), neben UrhR auch andere Schutzarten, so etwa Wettbewerbsrecht (Rz. 421 ff.) und – teils gegenläufige – Regelungsbereiche wie Kartellrecht (Rz. 299 ff.) behandelt. Im Folgenden soll zunächst als „Kern“, der für das Vertragsrecht bei Software wesentlich ist, der Urheberrechtsschutz für Software dargestellt werden.

524

|

Schneider

Urheberrecht, Überblick

Rz. 5 C

1. Der etablierte Schutz für Software: §§ 69a ff. UrhG Computer als nicht zu Ende konstruierte Maschinen (Hardware) brauchen und erhalten die Anweisungen, was sie wie tun sollen, über Software1. Zunächst wurde die Programmierung über die Rückwandverdrahtung, später Lochkarten vorgenommen, ohne dass allzu intensiv über den Schutz dieser Software diskutiert worden wäre. Die ersten bekannteren Beiträge zum Schutz bzw. dessen Varianten stammen aus der Zeit, als sich Software allmählich zum eigenen, immer selbständiger werdenden Wirtschaftsgut entwickelte2. Computerprogramme sind nicht immer als Software ausgeprägt, sondern auch als Firmware3, oder selbständig „erkennbar“, etwa embedded systems4.

2

Im Rahmen der Novelle des UrhG 1985 sind „Computerprogramme“ in den Katalog der geschützten Werke, § 2 Abs. 1 UrhG aufgenommen worden. Computerprogramme gehörten ab dann ausdrücklich zu den „Sprachwerken“ (§ 2 Abs. 1 Nr. 1) wie „Schriftwerke, Reden“. Damit war in Deutschland eine Entscheidung gefallen, die eine Diskussion weitgehend beendete, was der richtige Schutz für Computerprogramme sei, wobei als wesentliche Alternativen der Patentschutz und ein Schutz eigener Art angeführt worden waren5. Der Schutz durch das Wettbewerbsrecht wurde zwar in der Praxis gewährt, aber weitgehend als unzureichend empfunden6.

3

In die Diskussion war durch die Urteile zu „Inkassoprogramm“ Schwung gekommen, nachdem das LG Mannheim den Urheberrechtsschutz mangels eines „geistig-ästhetischen Gehalts“ abgelehnt hatte7. Mit der Inkassoprogramm-Entscheidung des BGH8 wurde das zwiespältige Ergebnis verknüpft, damit sei im Prinzip der urheberrechtliche Schutz für Software bejaht, wegen der allzu hohen Anforderungen jedoch praktisch kaum erlangbar9. Diese Entscheidung hat noch weit über die sogleich zu erwähnende EG-Richtlinie hinaus spätere Urteile beeinflusst10.

4

Der entscheidende Schritt zum urheberrechtlichen Schutz relativierte diese Entscheidung ganz bewusst: Die Richtlinie 91/250/EWG des Rates v. 14. 5. 1991 über den Rechtsschutz von Computerprogrammen – Rechtsschutz-RL oder Softwareschutz-RL – schuf eine einheitliche Maßgabe, der im Rahmen der so genannten Block-Implemen-

5

1 Evtl. wurde „Software“ erstmals wissenschaftlich so benannt von Tukey, 1958, s. Wikipedia.org zu „Software“. 2 Kolle, Schutz der Computerprogramme, GRUR Int. 1974, 129, Kolle, GRUR 1977, 58 (Patentrecht); Kolle, Der Rechtsschutz der Computersoftware in der Bundesrepublik Deutschland, GRUR 1982, 443; Kolle, Der angestellte Programmierer, GRUR 1985, 1016 (aufgegriffen von z.B. OLG Celle v. 1. 4. 1993, CR 1994, 681, dazu Rz. 395). 3 König, CR 1991, 754. 4 „Eingebaute“, meist nicht gesondert ausgewiesene Software als Teil etwa einer Steuerung, s. z.B. zu Fahrerassistenzsystemen Meyer/Harland, CR 2007, 689 („integrierte“ Software). 5 Ulmer/Kolle, GRUR Int. 1982, 489; Erdmann, CR 1986, 249; Haberstumpf, in: Lehmann (Hrsg.), Rechtsschutz und Verwertung von Computerprogrammen, 2. Aufl. 1993; zu den Bedenken gegenüber Urheberrechtsschutz und zur Historie Dreier, in: Lehmann (Hrsg.), Rechtsschutz und Verwertung von Computerprogrammen, 2. Aufl., S. 31 ff.; Dreier/Schulze, UrhG, 2. Aufl., Rz. 3 zu § 69a UrhG, mit Hinweis auf u.a. R. Köhler, Der urheberrechtliche Schutz der Rechenprogramme, 1968, und Kolle, GRUR 1973, 611. 6 A.M. v. Gamm, WRP 19969, 96. 7 LG Mannheim, DB 1981, 1543, weitere Instanzen: OLG Karlsruhe, GRUR 1983, 300, u. BGH v. 9. 5. 1985, GRUR 1985, 1041 = CR 1985, 22 – Inkassoprogramm –. 8 BGH v. 9. 5. 1985 – I ZR 52/03, CR 1985, 22 – Inkassoprogramm –. 9 S. Bauer, CR 1985, 5; s.a. Holländer, CR 1991, 715. 10 S. Lehmann, CR 1991, 150, zu BGH v. 4. 10. 1990, CR 1991, 80 – Betriebssystem –, und z.B. LG München I v. 16. 1. 1997, CR 1997, 351.

Schneider

|

525

C Rz. 6

Rechtsschutz und Kartellrecht für Software

tierung in die §§ 69a–69g UrhG Folge geleistet wurde1. § 2 Abs. 2 UrhG wurde nicht geändert. Insofern blieb – scheinbar – Raum für weitere Anwendung der Grundsätze der Inkassoprogramm-Entscheidung2. Damit waren die Anforderungen an die Schöpfungshöhe abzusenken. Es darf sich nicht um eine nur völlig banale Gestaltung oder lediglich um die Nachahmung des Programms eines anderen handeln3. „Wenn das Programm ein individuelles Werk darstellt, das auf einer eigenen geistigen Tätigkeit beruht, ist der Werkcharakter des UrhG anzunehmen.“4. Allerdings bleibt das Erfordernis, dass die Software bei der „Konzeption Eigentümlichkeiten aufweist, die nicht als trivial, banal und von der Sachlogik her zwingend erscheinen“5. Dafür spricht bei komplexen Programmen eine tatsächliche Vermutung6. Ein Mindestmaß an geistiger Leistung wird weiterhin gefordert. Individualität in diesem Sinne ist nicht nur „statistische Einmaligkeit“7. Aber selbst eine solche statistische Einmaligkeit wird ohnehin bei komplexeren Programmen stets zugleich gegeben sein8. 6

Kleinere Änderungen wurden noch innerhalb der §§ 69a ff. UrhG vorgenommen, so bedingt durch das Gesetz zur Umsetzung der Richtlinie zur Informationsgesellschaft (v. 10. 9. 2003). Zugleich wurde klargestellt, dass die neu geschaffenen §§ 95a bis 95d UrhG nicht auf Computerprogramme Anwendung finden (§ 69a Abs. 5 UrhG). Des Weiteren wurde klarstellend die öffentliche Wiedergabe aufgenommen, die den ebenfalls neu in das Urheberrechtsgesetz eingebrachten § 19a UrhG, öffentlich zugänglich machen, berücksichtigt (§ 69c Nr. 4 UrhG).

7

Durch die Block-Implementierung als §§ 69a ff. UrhG wurde zugleich klargestellt, dass es sich insoweit um spezial-gesetzliche Regelungen handelt, die entsprechenden Vorrang haben. Diese sind als „Europäisches Urheberrecht“ richtlinienkonform anzuwenden9. Ggf. finden die Bestimmungen für Sprachwerke ergänzende Anwendung (§ 69a Abs. 4 UrhG). Dies gilt vor allem für die Oberfläche. Sehr wahrscheinlich gelten die Regeln für Entstehen und Ausübung des Schutzes auch für Werke in „virtuellen Welten“10.

1 Vom BGH als Signal für eine „Kursänderung“ deutlich betont: BGH v. 14. 7. 1993, CR 1993, 752 – Buchhaltungsprogramm –; s.a. BGH v. 20. 1. 1994, CR 1994, 275 – Holzhandelsprogramm – m. Anm. Lehmann, 277 und Hoeren, 279. 2 S. LG München I v. 20. 8. 1998, CR 1998, 655; aber OLG München v. 27. 5. 1999, CR 1999, 688. 3 OLG München v. 27. 5. 1999, CR 1999, 688. 4 OLG München v. 27. 5. 1999, CR 1999, 688 (LS). 5 OLG Düsseldorf v. 27. 3. 1997, CR 1997, 337 (LS 1). 6 BGH 3. 3. 2005 – I ZR 111/02, CR 2003, 854 – Fash 2000; s.a. schon BGH v. 6. 7. 2000, CR 2000, 651 – OEM –; anders OLG Hamburg v. 29. 11. 2001 – 3 U 288/00, CR 2002, 485 (CTKlassenbibliothek, zur Darlegung im Verfahren zur einstweiligen Verfügung); s. aber wiederum für ein Computerspiel, ebenfalls bei eV: OLG Hamburg v. 12. 3. 1998 – 3 U 228/97, CR 1999, 298. 7 Str., s. Dreier/Vogel, Software- und Computerrecht, 2008, S. 50, Fn. 55 m.w.N. zum Streit, darunter: OLG Hamburg v. 12. 3. 1998 – 3 U 226/98, CR 1998, 332: „Das Programm muss nicht aus der ,Masse des Alltäglichen‘ herausragen, sondern eher nur statistisch einmalig sein.“ Ablehnend auch Schricker/Loewenheim, UrhR, Rz. 19 zu § 69a UrhG. 8 Zum Merkmal der Komplexität OLG Hamburg v. 12. 3. 1998 – 3 U 228/97, CR 1999, 298; zur Vermutung der Schutzfähigkeit BGH 3. 3. 2005 – I ZR 111/02, CR 2003, 854 – Fash 2000. 9 Dreier/Schulze, UrhG, Rz. 4 zu § 69a UrhG; zur Richtlinie Erdmann/Bornkamm, GRUR 1991, 877; Lehmann, in: Lehmann (Hrsg.), Rechtsschutz und Verwertung von Computerprogrammen, S. 1 ff.; zum internationalen Schutz Lehmann, CR 1995, 2. 10 S. z.B. für virtuelle Darstellung des Kölner Doms LG Köln v. 21. 4. 2008, CR 2008, 463, allerdings im konkreten Fall bloße Bildbearbeitung abgelehnt.

526

|

Schneider

Urheberrecht, Überblick

Rz. 10 C

Im Ergebnis ist für Software die „kleine Münze“ des Softwareschaffens urheberrechtlich geschützt1. Die sog. Oberfläche wird aber nach überwiegender Meinung nicht der Software zugerechnet bzw. nicht deren Schutz unterstellt2.

8

Die Programm-Oberfläche wird ähnlich wie Websites beurteilt. Auch Websites werden vom Software-Urheberrechtsschutz gem. § 69 a ff. UrhG nicht erfasst, wohl aber die (Java- o.ä.) Scripts, die diese Sites realisieren3. Die ablehnend zitierte Entscheidung des OLG Frankfurt betraf eine Umschreibung, also eine Art mechanische Übersetzung von einem Format in ein anderes4, was die restriktive Haltung rechtfertigt. Diese ist aber nicht generell zutreffend5. Zwar besteht auch für Websites im Grundsatz urheberrechtlicher Schutz6; dieser scheitert aber nach weit überwiegender Meinung der Gerichte im konkreten Einzelfall an der Schöpfungshöhe.7

9

Das Problem ist, dass die Website weitgehend wie eine so genannte Oberfläche von einem Programm erzeugt wird und deshalb ebenso wenig den Urheberrechtsschutz für das Programm genießt. Diese Gleichsetzung erfolgt mit einem gewissen Recht. Es geht also bei der Website „um die bildliche Darstellung“ und deshalb „weniger um das Programm als solches, das in der Regel einfachst zu erstellen ist, etwa über HTML-Editoren“8. Aber auch die Menüführung bei Software ist mit der bei Websites im Prinzip vergleichbar. Dort treten die traditionellen Probleme wieder auf, ob die Menüführung (die häufig kopiert wird) für sich gesehen geschützt sein kann. Dies hat z. B. das LG Köln abgelehnt9. Die klassische Frage, ob die notwendige Schöpfungshöhe erreicht wird, damit der Schutz nach § 69a ff. UrhG (i. V. m. § 2 UrhG) greift, lebt bei der Beurteilung der Websites wieder auf. Das vor-zitierte OLG Frankfurt bezog sich z.B. bei der Umsetzung von WORD in HTML auf Texte, Bilder, Logos und Designs10. Im Ergebnis gleich beurteilte das OLG Hamm Grafiken, Style-Sheet-Anweisungen und Dateinamen, die von einer Website übernommen worden waren11. Für die Ablehnung des Software-

1 Schricker/Loewenheim, UrhR, Rz. 17 u. 19 zu § 69a UrhG; Dreier/Schulze, UrhG, Rz. 26 zu § 69a UrhG. 2 S. schon Koch, GRUR 1991, 180, 183. 3 Str., zustimmend für Java (anders für HTML) Leistner, in Bettinger/Leistner (Hrsg.), Werbung und Vertrieb im Internet, 2003, Kap. B, Rz. 20 f., s. z.B. ablehnend OLG Frankfurt v. 22. 3. 2005 – 11 U 64/04, ITRB 2006, 7 = CR 2006, 198; zu Oberfläche vor allem unter UWGAspekten s. s.a. unten Rz. 442 f. 4 OLG Frankfurt v. 22. 3. 2005 – 11 U 64/04, ITRB 2006, 7 (von WORD in HTML); s.a. sehr restriktiv LG Frankfurt/M. v. 23. 8. 2006, – 2-06 O 272/06, CR 2007, 425 zu Bildschirmmasken und Benutzeroberflächen. 5 S. LG Düsseldorf v. 20. 5. 2007 – 28 O 798/04, MIR 2007, 297 zum Schutz als Text und bildliche Darstellung (Banner) bzw. als Kunstwerk. 6 S. Lehmann, CR 1999, 700; Härting/Kuon, CR 2004, 527, 528. 7 Zum Verfahren zur Feststellung der Schöpfungshöhe in 3 Schritten bzw. für 3 Stufen Härting/ Kuon, CR 2004, 527, 528 (1. Inhalte, 2. Quellcode, 3. Webdesign). 8 S.a. Spindler, K&R 2007, 345, 347 (Übersichtsartikel m.w.N.). 9 LG Köln v. 15. 6. 2005 – 28 O 744/04, ZUM 2005, 910 = MMR 2006, 52. 10 OLG Frankfurt v. 22. 3. 2005 – 11 U 64/04, ITRB 2006, 7, zitierte dazu OLG Düsseldorf v. 29. 6. 1999 – 20 U 85/98, CR 2000, 184 und OLG Hamm v. 24. 8. 2004 – 4 U 51/04, K&R 2005, 141 sowie Cichon, Internetverträge, Rz. 452, Rn. 418; Cichon, ZUM 1998, 897; Köhler, ZUM 1999, 548; Leistner/Bettinger, CR-Beil. 12/1999, 16; Gaster, MMR 1999, 734; Leistner, CR 2000, 187; Koch, NJW CoR 1997, 298. 11 OLG Hamm v. 24. 8. 2004 – 4 U 51/04, ITRB 2005, 60 = K&R 2005, 141.

Schneider

|

527

10

C Rz. 11

Rechtsschutz und Kartellrecht für Software

schutzes typisch wurde auf den Umstand abgestellt, dass es insoweit nur um das „äußere Erscheinungsbild“ ging1. Spindler bezeichnet die bestehende Literaturmeinung als „überwiegend“, die im Ergebnis wie die zitierten Urteile den Urheberrechtsschutz für die Website verneint2. 11

Praktisch bedeutet dies, dass eine Art Minimal-Anforderung gilt, die vielleicht höher ansetzt als die „kleine Münze“. Sie könnte an solche Computerprogramme gestellt werden, die sich im Wesentlichen über Grafiken, Menüführung bzw. Websites darstellen und die v. a. auf – relativ – einfache Weise programmiert sind3. Nicht durchsetzen wird sich der Ansatz, der urheberrechtliche Schutz einer Website könne sich aus der zielführenden Verwendung der Sprache zum Zwecke der SuchmaschinenOptimierung und deren Ergebnis ergeben4. Festzuhalten ist wohl als weitgehend übereineinstimmendes Ergebnis, dass kein Software-Urheberrechtsschutz gem. 69a ff. UrhG für Benutzeroberflächen und Bildschirmmasken besteht5.

12

Für die Websitegestaltung kommt aber Datenbankschutz in Betracht6. Die Menüs gehören wohl zur Oberfläche, die Menüführung auch. Sie sind insoweit nicht als Software geschützt, wohl aber liegt dieser Gestaltung wieder Software zu Grunde, die ihrerseits vom Schutz der §§ 69a ff. UrhG erfasst wird7. Die Differenzierung von Software, Datenbank, Oberfläche und Menü(führung) dürfte bei multi-medial angelegten Anwendungen schwer gelingen, ist jedoch zu berücksichtigen8, da die Wirkungen des Schutzes für Software und Datenbanken unterschiedlich und anders als bei anderen Werken ausgestaltet sind9. Jedenfalls kann der gesamte Auftritt bzw. die gesamte Erscheinungsform auch bei Software urheberrechtlich geschützt sein, wenn auch in Teilen als Sprachwerk, technische Darstellung oder Datenbank.

13

An Rechten sind im Hinblick auf einige Regelungen und die Verkehrsfähigkeit der Software die vermögensrechtlichen Befugnisse und die Urheberpersönlichkeitsrechte der Autoren (§§ 12 ff. UrhG) zu unterscheiden. Auch bei Einräumung ausschließlicher 1 Typisch weil im Verfahren zur eV der Antrag wohl mangels Beweises, dass Software selbst übernommen worden war, nur auf dieses Erscheinungsbild Bezug nahm. 2 Wiebe/Funkat, MMR 1998, 69, 70; Leistner/Bettinger, CR-Beilage; Gaster, MMR 1999, 734; Schack, MMR 2001, 9; Dreier, in: Dreier/Schulze, UrhG, § 69a UrhG Rz. 12. 3 S. OLG Frankfurt v. 22. 3. 2005 – 11 U 64/04, CR 2006, 198; s. a. Spindler, K&R 2007, 345, 347 u. Hinw. in Fn. 40 auf Hoeren, in: Möhring/Nicolini, § 69a UrhG Rn. 7; Härting, CR 2004, 527, 528; Lehmann, CR 1999, 700; ähnlich Grützmacher, in: Wandtke/Bullinger, 2006, § 69a Rn. 3. 4 So OLG Rostock v. 27. 6. 2007 – Az. 2 W 12/07, ITRB 2007, 249. 5 So zu Buchungsmaske LG Frankfurt/M. v. 23. 8. 2006, – 2-06 O 272/06, CR 2007, 425. S.a. Spindler, K&R 2007, 345, 347. 6 OLG Köln v. 15. 12. 2006 – 6 U 229/05, ITRB 2007, 205 (Datenbankschutz in Abgrenzung zum Datenhaufen); a. insoweit a.M. OLG Frankfurt v. 22. 3. 2005 – 11 U 64/04, ITRB 2006, 7; s.a. unten Rz. 565 ff. 7 S. zu Menüführung LG Köln v. 15. 6. 2005 – 28 O 744/04, MMR 2006, 52; zur Differenzierung idea/expression sogleich Rz. 18. 8 Anders noch OLG Karlsruhe v. 13. 6. 1994 – 6 U 52/94, CR 1994, 607 (Bildschirmmaske als Teil der Software und deren Schutzes). 9 S.a. zur Einordnung der Websites und deren Design Härting/Kuon, CR 2004, 527. Zur Notwendigkeit der Differenzierung und zum möglichen Schutz der Websites über Datenbankschutz s.a. OLG Düsseldorf v. 29. 6. 1999 – 20 U 85/98, CR 2000, 184 (im Kontext bzw. zu Framing, s.a B. Rz. 1118 f., 1311 ff.). S. zur einheitlichen Sichtweise OLG Karlsruhe v. 13. 6. 1994 – 6 U 52/94, CR 1994, 607; völlig separierend, hier zu Hardwarekonfiguration, OLG Hamburg v. 11. 1. 2001, CR 2001, 434 – Faxkarte.

528

|

Schneider

Urheberrecht, Überblick

Rz. 16 C

Rechte verzichtet der Autor nicht etwa „automatisch“ auf sein Namensnennungsrecht1. In diesem Abschnitt geht es um die vermögensrechtlichen Befugnisse und dabei auch die Beschränkungen gegenüber Kunden bzw. die Rechte, die sich für den Anwender aus Gesetz und Vertrag ergeben (können). 2. Begriff des Computerprogramms Der Begriff „Computerprogramm“ ist im Gesetz selbst nur sehr annäherungsweise definiert. Nach § 69a UrhG sind Computerprogramme i.S. dieses Gesetzes „Programme in jeder Gestalt, einschließlich des Entwurfsmaterials“. Dass der Begriff Software nicht Verwendung fand, hat wohl eine Reihe von Gründen. Einer davon ist, dass er als weitergehend gilt und auch Datenbanken und auch evtl. Daten umfassen soll2.

14

§ 69a UrhG betont ausdrücklich, dass zu einem Computerprogramm auch das Entwurfsmaterial als geschützt gehört. Wann es sich bereits um Entwurfsmaterial handelt und wann um noch nicht geschützte Stufen, ist etwas streitig bzw. unklar3. Unklar ist, ab welcher Phase bzw. Konkretisierung dieser Schutz die Vorstufen ergreift4. „Rein funktionelle Vorgaben“ sollen noch nicht dazu gehören5. Bei dem Wasserfallmodell des Projektablaufs würde das heißen, dass bis zur fachlichen Feinkonzeption noch kein, dagegen ab der technischen Grobkonzeption der Schutz als Computerprogramm besteht6. Aber auch die Feinkonzeption könnte selbständig als Sprachwerk oder Darstellung technischer Art geschützt sein (§ 2 Abs. 1 Nr. 1 und 7 UrhG)7.

15

Das Design der Oberfläche könnte unter das Entwurfsmaterial fallen, evtl. auch selbständig als Werk nach § 2 Abs. 1 Nr. 7 UrhG geschützt sein8. Es gibt wohl eine relativ weit gehende Übereinstimmung, was unter Computerprogramm im Sinne urheberrechtlichen Schutzes zu verstehen ist, nachdem Begriff und Regelungen hierzu auch in den WCT (WIPO Copyright Treaty) eingeflossen sind. Nach Art. 4 WCT sind Computerprogramme als Werke der Literatur i.S.v. Art. 2 der Berner Übereinkunft geschützt. Dieser Schutz gilt für Computerprogramme unabhängig von der Art und Form ihres Ausdrucks (Art. 4 S. 2 WCT)9.

1 S. OLG Hamm v. 7. 8. 2007 – 4 U 14/07, CR 2008, 280. 2 Grützmacher, in: Lehmann/Meents (Hrsg.), Handbuch des Fachanwalts Informationstechnologierecht, Kap. 18, Rz. 101 mit Definitionen; Dreier/Vogel, Software- und Computerrecht, S. 32: „Zur Software zählen mithin über das Computerprogramm hinaus auch die zu dessen Verwendung bestimmten Daten einschließlich der technischen Beschreibungen.“. 3 S. Haberstumpf, in: Lehmann, Rechtsschutz und Verwertung von Computerprogrammen, Kap. II, Rz. 15 ff.; Pflichtenheft gehört nicht dazu: Schricker/Loewenheim, UrhR, § 69a UrhR Rz. 5. 4 Relevant wird dies auch im Bereich von Arbeitsverhältnissen, s. unten Rz. 379 ff.; s.a. B. Rz. 1413 ff. 5 Dreier/Vogel, Software- und Computerrecht, S. 43 unter Hinweis auf OLG Köln v. 8. 4. 2005, CR 2005, 624, das von „rein konzeptionellen Vorgaben“ spricht; s.a. Rz. 5, 396, 410. 6 S. aber zur Mitautorenschaft bei fachlichen Vorgaben, allerdings im Hinblick auf Datenbankschutz, OLG Frankfurt v. 17. 9. 2002, CR 2003, 50; zum Wasserfallmodell s.a. E. Rz. 19; H. Rz. 38a; L. Rz. 38a. 7 Zur Abfolge der Schritte s. D. Rz. 10 und H. Rz. 57 ff., 72; L. Rz. 38a. 8 Zur Abgrenzung s.a. OLG Köln v. 8. 4. 2005 – 6 U 194/04, CR 2005, 624 (ablehnend zu konzeptionellen Vorgaben betriebswirtschaftlicher Art). 9 Zur Umsetzung der Richtlinie Urheberrecht in der Informationsgesellschaft und dabei den Bezug zu WCT s. Lehmann, CR 2003, 553; zu den WIPO-Verträgen zum Urheberrecht und zu verwandten Schutzrechten vom Dezember 1996 s. von Lewinsky, CR 1997, 438; zum Europäischen Urheberrecht s. Walter (Hrsg.), Europäisches Urheberrecht.

Schneider

|

529

16

C Rz. 17

Rechtsschutz und Kartellrecht für Software

17

In der Regel werden im Folgenden die Begriffe Computerprogramm und Software synonym verwendet. Es macht aber unter urheberrechtlichen Aspekten Sinn, die Dokumentationen nicht zur Software selbst zu rechnen, sondern eigenständigen Charakter zukommen zu lassen1. Allerdings verschwimmt die Unterscheidung bei Onlinehilfen und Quellcodekommentaren, die zur Software gehören, aber zusätzlich separat ausgedruckt vorliegen können. Vertragsrechtlich wird dies erforderlich machen, die Rechtseinräumung auch hinsichtlich der Materialien und Dokumentationen, gleich in welchem Zustand (elektronisch, gedruckt) zu vereinbaren (s.a. D. Rz. 777 ff.; H. Rz. 218 f.; J. Rz. 32, 250).

18

Geschützt ist die Ausdrucksform. Nicht geschützt sind die Ideen und Grundsätze, die einem Element eines Computerprogramms zugrunde liegen, auch nicht die den Schnittstellen zugrunde liegenden Ideen und Grundsätze (§ 69a Abs. 2 S. 2 UrhG). Es ist aber unstreitig, dass wiederum Software, die eine Schnittstelle repräsentiert, ihrerseits ebenso urheberrechtlichen Schutz genießt bzw. genießen kann wie andere Software auch. Websites sollen keine Computerprogramme sein, obwohl bzw. auch wenn sie Programmzeilen enthalten2. Trotz der Verwandtschaft zur US-amerikanischen Ausdrucksweise und Unterscheidung von Idea und Expression, wonach also die Expression schutzfähig ist, nicht dagegen die Idea, wird bei der Auslegung nicht auf die dazu entwickelten Grundsätze zurückgegriffen, sondern es erfolgt eine europäischautonome Interpretation3. Der Schutz umfasst gem. § 69a Abs. 2 S. 1 UrhG jede Ausdrucksform, also Quellcode und Objektcode, ausgedruckt und elektronisch. 3. Die „Mechanik“ des Nutzungsrechts

19

Vereinfacht besagt § 69c UrhG, dass es für bzw. an Software bestimmte Rechte gibt, über die allein der Rechteinhaber zu bestimmen hat4. § 69d UrhG regelt die Rechte desjenigen, dem die Software zur Anwendung (oder zum Vertrieb) gegeben wird. Die Rechtsnatur des Verhältnisses von § 69c zu § 69d UrhG ist unklar und immer noch strittig5. § 69c UrhG regelt laut Überschrift die „Zustimmungsbedürftigen Handlungen“. § 69d UrhG regelt die „Ausnahmen“. Man könnte annehmen, für die in § 69d UrhG genannten Handlungen bedürfte es keiner Zustimmung. Es darf vom Ergebnis her angenommen werden, dass sich für die Praxis das Verhältnis relativ einfach etwa wie folgt darstellen lässt.

20

§ 69c UrhG regelt den Grundsatz der zustimmungsbedürftigen Handlungen und fächert diese in die Grundformen auf, nämlich 1. Vervielfältigung (auf die unterschiedlichste Art und Weise, also auch dauerhaft oder vorübergehend, ganz oder teilweise); 2. Übersetzung, Bearbeitung, Arrangement und andere Umarbeitungen sowie die Vervielfältigung der erzielten Ergebnisse; 1 S. z.B. Dreier/Vogel, Software- und Computerrecht, S. 45. S.a. schon BGH v. 10. 10. 1991 – I ZR 147/89, CR 1992, 153. 2 Dreier/Vogel, Software- und Computerrecht, S. 43 m.w.N.; s. Rz. 8, 10 ff. 3 S. Schricker/Loewenheim, UrhR, § 69a UrhR Rz. 8. 4 Zu diesem „Vorbehalt“ s. Rz. 49 ff., zu den „Ausnahmen Rz. 58 ff. 5 S. Schricker/Loewenheim, UrhG, § 69d UrhR Rz. 1: § 69d als Schrankenbestimmung mit Hinweisen auf a.M. Dreier/Schulze, UrhG, § 69d Rz. 2 (Mischform zwischen gesetzlicher Lizenz und vertraglicher Auslegungsvorschrift), und – unter anderen – Haberstumpf, in: Lehmann (Hrsg.), Rechtsschutz, Kap. II, Rz. 148 ff.; Marly, Softwareüberlassungsverträge, Rz. 1001.

530

|

Schneider

Urheberrecht, Überblick

Rz. 25 C

3. Verbreitung des Originals oder von Vervielfältigungsstücken und 4. die drahtgebundene oder drahtlose öffentliche Wiedergabe. Hinsichtlich 3. ist noch zu ergänzen, dass eine spezielle Regelung des Erschöpfungsprinzips in § 69c UrhG enthalten ist, auf die noch zurückzukommen sein wird (s. unten Rz. Rz. 123 ff.). Nach § 69c S. 1 UrhG hat der Rechtsinhaber das ausschließliche Recht, die genannten Handlungen vorzunehmen oder zu gestatten. Ohne eine entsprechende Rechtseinräumung kann also ein Dritter mit der Software rechtmäßig nichts machen, was für Software typisch wäre. Dies hängt damit zusammen, dass in § 69c Nr. 1 UrhG auch eine Reihe von Handlungen genannt sind, die Vervielfältigung sein können. Sie werden aufgezählt als

21

„– Laden, – Anzeigen, – Ablaufen, – Übertragen oder – Speichern“ des Computerprogramms. Der Zustimmungsvorbehalt gilt, soweit diese Handlungen eine Vervielfältigung erfordern. Wann dies der Fall ist und deshalb die Handlungen der Zustimmung des Rechteinhabers bedürfen, ist nicht generell geklärt, sondern muss jeweils geprüft werden. Andererseits gehören die genannten Handlungen nahezu selbstverständlich zur Nutzung von Software (dazu II Rz. 64 ff., 158 ff.). Das Gegenstück zum Zustimmungsvorbehalt bildet im Hinblick auf den rechtmäßigen Anwender § 69d UrhG mit „Ausnahmen von den zustimmungsbedürftigen Handlungen“. Diese greifen gemäß Abs. 1, „soweit keine besonderen vertraglichen Bestimmungen vorliegen“. Dies mutet etwas zirkulär an. Insbesondere bereitet die Interpretation im Rahmen von AGB einige Probleme, so etwa auch bei Weitergabeverboten (s. unten Rz. 123 ff., 253 ff.). Klar ist aber, dass es gegenüber solchen – grundsätzlich möglichen – besonderen Bestimmungen einen bedingungsfesten Kern gibt. Dessen genauer Gehalt ist wiederum unklar.

22

Als Ausgangspunkt kann man annehmen, dass mit den Regelungen nach § 69d UrhG zu Gunsten des rechtmäßigen Benutzers sichergestellt sein sollte, dass er mit dem Programm ordnungsgemäß arbeiten kann (was auch immer dies genau ist) und nicht durch „unangemessene Verbote des Inhabers des Urheberrechts am Programm eingeschränkt wird“1. Welche Handlungen jeweils zu dem Bündel gehören, das dem rechtmäßigen Anwender zusteht, ist nicht pauschal festgelegt oder bestimmbar.

23

Einen Ansatz bietet der „bedingungsfeste Kern“, der über § 69d UrhG (im Minimum) gebildet wird (s. dazu Rz. 58 ff.). Dieser ist zwar klein bemessen, aber sowohl frei von den Vorbehalten des § 69c UrhG als auch der Möglichkeit anderweitiger Regelung in § 69d S. 1 UrhG.

24

Was genau der Kunde im Einzelnen darf bzw. was ihm untersagt werden kann, ist trotz der §§ 69c und 69d UrhG nicht immer klar. Dies liegt zwar auch, aber weniger am Gesetz als an der AGB-rechtlich oft problematischen Gestaltung der typischen Verträge. Diese leiden häufig auch darunter, dass sie sich nicht für einen bestimmten Vertragstyp entscheiden, also Miete oder Kauf bzw. die jeweiligen Kriterien klar her-

25

1 S. Lehmann, Festschrift für Schricker, S. 543, 555, worauf Schricker/Loewenheim hinweist, UrhR, § 69d UrhG Rz. 2.

Schneider

|

531

C Rz. 26

Rechtsschutz und Kartellrecht für Software

ausstellen. I.V.m. einer evtl. Nutzungsintensitäts-abhängigen Vergütung erzeugt diese Unklarheit das Problem, ob der Kunde etwa seine Befugnisse überschreitet und zusätzlich zahlen muss. Es soll deshalb unten (s. Rz. 147 ff.) versucht werden, eine schematische Abschichtung der verschiedenen „Lizenzen“ vorzunehmen, die eine entsprechende Beurteilung etwas erleichtern1. 26

Manches Problem der Bestimmung des Umfangs eines Nutzungsrechts entscheidet sich am Verhältnis von § 69c zu d UrhG, weil einerseits die Wirksamkeit der AGB davon abhängt, andererseits viele Stimmen jede AGB als Einschränkung zulassen. Wenn man auf Sinn und Zweck der Vorschrift abstellt, kommt allerdings erneut ein tendenziell zirkuläres Muster heraus: Hauptansatzpunkt ist, dass der Kunde auch ohne explizite Zustimmung die Rechte hat bzw. erhält, die er für die Nutzung bzw. Verwendung benötigt. Deshalb zieht Marly den Gedanken der implied use rights bzw. implied licence heran, der seinem Standpunkt entspricht, „dass jeder Softwareüberlassungsvertrag die Zustimmung zur Vornahme der notwendigen Vervielfältigungshandlungen umfasst“2. Praktisch würde das z.B. bedeuten, dass ein Händler, der die Software verkaufen soll, indem er sie auf von ihm ebenfalls zu verkaufenden PC aufspielt, auch das entsprechende Vervielfältigungsrecht erhält, die entgegenstehenden AGB unwirksam sind3. Auch ergibt sich, dass ein Anwender die erworbene Software durch seine Mitarbeiter nutzen lassen darf, wenn er eine z.B. nach Clients oder gleichzeitig mit der Software arbeitenden Mitarbeitern zählende Lizenz oder gar eine „Firmenlizenz“ vereinbart hat4.

27

Bei Software für bestimmte Betriebssysteme und Hardwarekonzepte wird der berechtigte Nutzer die Funktionalitäten solcher Technik anwenden dürfen, ohne dass dies explizit noch geregelt wird, etwa Doppel- oder Quattro-Prozessoren o.Ä. (s.a. Rz. 62, 209 ff.; J. Rz. 37 f.). Dies gilt auch für die Nutzung von Funktionalitäten zumindest der Betriebssystem-Version, die bei Vertragsschluss für die Anwendersoftware freigegeben bzw. im Einsatz ist. Dies betrifft z.B. Methoden zur Bestimmung und Einhaltung von Leistungskriterien wie MIPS/MOPS, Partitionierung u.Ä. 4. „Körbe“, weitere Entwicklungen des UrhG Literatur: Scheja/Mantz, Nach der Reform ist vor der Reform – Der zweite Korb der Urheberrechtsreform, CR 2007, 715; Niemann, Urheberrechtsabgaben – Wie viel ist im Korb?, CR 2008, 205, 273; Hucko, Zweiter Korb – Das neue Urheberrecht in der Informationsgesellschaft, München 2007; Czychowski/Nordemann, Die Entwicklung des Urheberrechts, NJW 2008, 1571; Spindler, Reform des Urheberrechts im „Zweiten Korb“, NJW 2008, 9.

28

Die Entwicklungen und Änderungen des UrhG erfolgten auf Grund von Richtlinien, die die Harmonisierung des Urheberrechts in der Gemeinschaft bezwecken. Die Relevanz für Software ist dabei sehr unterschiedlich5. Hervorzuheben sind für Software im Anschluss an die Rechtsschutz-RL 91/250/EWG v. 14. 5. 1991: 1 S. zu den Nutzungs-Kategorien II.4, Rz. 64 ff. 2 Marly, Softwareüberlassungsverträge, Rz. 1005; ähnlich Haberstumpf, in: Lehmann (Hrsg), Rechtsschutz, Rz. 121, 159. 3 A.M. Moritz, MMR 2001, 94 f. 4 Eine „Generallizenz“ umfasst deshalb auch das Recht, dass Dritte die Software für die Schulung der Mitarbeiter nutzen: OLG Düsseldorf v. 29. 5. 2001 – 20 U 166/00, CR 2002 95; s.a zustimmend Dreier/Vogel, Software und Computerrecht, 2008, S. 65. S.a. zu weiteren Einzelheiten und Implikationen Rz. 158 ff. 5 Zum Überblick über sieben EG-RL beginnend mit der RL über den Rechtsschutz von Computerprogrammen s. Schricker/Schricker, UrhR, Einleitung Rz. 47, S. 28.

532

|

Schneider

Urheberrecht, Überblick

Rz. 31 C

– RL zur Harmonisierung des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft vom 22. 5. 2001, 2001/29/EG, genannt Infosoc-, Harmonisierungs- oder Multimedia-RL1. Die Umsetzung in Deutschland erfolgte mit dem G. zur Regelung des Urheberrechts in der Informationsgesellschaft vom 10. 9. 20032. Die RL diente u.a. auch der Ratifizierung des WIPO-Urheberrechtsvertrages. Die Umsetzung führte vor allem zur Einführung der §§ 95a ff. UrhG (Rechtsgrundlage für DRM), die gemäß § 69a Abs. 5 UrhG nicht auf Software anzuwenden sind, und der Nutzungsart des öffentlich Zugänglichmachens, § 19a und § 69c Nr. 4 UrhG. Bekannt wurde vor allem der Erwägungsgrund 29, wonach sich die Frage der Erschöpfung weder bei Dienstleistungen allgemein noch bei Online-Diensten im Besonderen stellt. „Dies gilt auch für materielle Vervielfältigungsstücke eines Werks ..., die durch den Nutzer ... mit Zustimmung des Rechteinhabers hergestellt worden sind.“ Dies wird allgemein so gelesen, als ob sich dies nicht nur auf Services und Online-Nutzung, sondern auch auf Online-Vertrieb beziehen würde3.

29

– RL (2004/48/EG) zur Durchsetzung der Rechte des geistigen Eigentums v. 29. 4. 20044, – wird auch Enforcement-RL genannt.

30

– Die Arbeiten bzw. Änderungen, die im Anschluss an das Gestz vom 10. 9. 2003 in Angriff genommen wurden, werden als „2. Korb“ bezeichnet5. Mit dem „Zweiten Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft“, in Kraft getreten zum 1. 1. 2008, ergaben sich vor allem für Tauschbörsen und die Privatkopie relevante Regelungen6. Software-relevant ist7, dass „unbekannte Nutzungsarten“ als möglicher Gegenstand von Vereinbarungen erlaubt werden und nun im UrhG selbst ein Besichtigungsanspruch geregelt ist8. Eine Absicherung bei Open Source Software bieten §§ 31a Abs. 1 Satz 2, 32a Abs. 3 und 32c Abs. 3 UrhG mit einer Ausnahmeregelung, zukünftig und für unbekannte Nutzungsarten „einfache Nutzungsrechte für jedermann“ einzuräumen. Eine Vergütungspflicht besteht insoweit nicht9. – Die Umsetzung der Enforcement-RL erfolgt mit dem „Gesetz zur besseren Durchsetzung geistigen Eigentums“, das der BT am 11. 4. 2008 verabschiedet hat10. Die Überschreitung der Umsetzungsfrist beträgt 2 Jahre. Darin sind keine Software-

1 S. dazu (auch zum Entwurf) v. Lewinski, MMR 1998, 115; Reinbothe, ZUM 1998, 429; Linnenborn, K&R 2001, 394; Spindler, GRUR 2002, 105. 2 BGBl. I 1774. S. dazu Lehmann, CR 2003, 553 ff.; Lehmann, CR 2006, 655 (zu OLG München, s. Rz. 141. 3 S. vor allem LG München I v. 15. 3. 2007, CR 2007, 356 zur Weitergabe nicht datenträgerbasierter Software; Spindler, CR 2008, 69. 4 S. dazu und zur Entstehung Mayer/Linneborn, K&R 2003, 313; Patnaik, GRUR 2004, 101. 5 S. zum Regierungsentwurf Nolte, CR 2006, 254. 6 S. z.B. Niemann, CR 2008, 205, zum Regelungsgehalt für die Geräte-Abgabe. 7 Zu einer der weiteren wesentlichen Neuerungen, Nutzung elektronischer Leseplätze in Bibliotheken u.ä., § 52b UrhG, s. Heckmann, K&R 2008, 285 (zum Problem fehlender Annexvervielfältigungskompetenz). 8 Zum Gesetz bzw. Entwurf s. Frank/Wiegand, CR 2007, 481; Grützmacher, ITRB 2007, 276; Scheja/Mantz, CR 2007, 715; Spindler, NJW 2008, 9. 9 Scheja/Mantz, CR 2007, 715, 716 unter Hinweis auf die Begründung BT Drucks 16/1828, 25. 10 Der Rechtsausschuss des BR hatte empfohlen, den Vermittlungsausschuss trotz der bestehenden Kritikpunkte (u.a. unbefriedigende Regelung bei Schadensersatzansprüchen und bei Auskunftsansprüchen, s.a. B. Rz. 1326) nicht anzurufen. Zu den Kritikpunkten (Schadensersatzansprüche nicht befriedigend, Auskunftsanspruch geht ins Leere) s.a. BR Drucks 279/1/08 v. 8. 5. 2008 zur Sitzung am 23. 5. 2008 (heise v. 15. 5. 2008), entsprechend Meldung, dass BR das G. am 23. 6. 2008 „absegnet“ hat (heise.de 108367 v. 23. 5. 2006).

Schneider

|

533

31

C Rz. 32

Rechtsschutz und Kartellrecht für Software

spezifischen Regelungen enthalten. Hervorgehoben werden etwa als die Wesentlichen Neuregelungen1: – Begrenzung der Abmahngebühr in einfach gelagerten Fällen auf 100 Euro – Auskunftsansprüche gegen Dritte (bspw. Internetprovider) – Schadensersatzberechnung auf Grundlage des Verletzergewinns oder Lizenzanalogie – Anspruch auf Vorlage von Beweismitteln – Maßnahmen zum Schutz des geistigen Eigentums an den Außengrenzen der EU (Grenzbeschlagnahmeverordnung) – Schutz geografischer Herkunftsangaben – Anspruch auf Urteilsbekanntmachung. 32

In einem 3. Korb sollen u.a. software-relevante Themen behandelt werden, vor allem die sog. Open Access- und Open Source-Verwertungsmodelle. 5. Open Source

33

Die typisch urheberrechtlich geschützte Software wird schon seit längerer Zeit in der öffentlichen Diskussion als „proprietär“ bezeichnet, wobei dieser Begriff auch dafür Verwendung fand, dass die Software nur auf spezieller Hardware lief, weil beide aufeinander in ihrer internen Logik und in den Schnittstellen abgestimmt waren. Dies hatte einmal zu dem Trend geführt, zu verlangen bzw. darauf zu drängen, dass Hersteller ihre Schnittstellen offen legen, eine Initiative der EU-Kommission (s.a. Rz. 311 ff.).

34

Eine Art Non-Government-Organisation-Initiative, die Free Software Foundation FSF, fördert und propagiert „Open Source“, als Gegensatz zu proprietärer und urheberechtlich abgeschirmter Software. Dies hat allerdings nichts mit freier Software oder völliger Offenheit im Umgang zu tun. Vielmehr erhält der Kunde auch bei open source eine Lizenz. Die Offenheit liegt vor allem darin, dass der Benutzer mit der Software hinsichtlich Vervielfältigung und Bearbeitung machen kann, was er will, wenn er nur entsprechend den Rechten, die er erhalten hat, anderen diese Rechte einräumt und der neu entstehende Quellcode offen bleibt (s.a. J. Rz. 24 ff.).

35

Die bekannteste Lizenz2 ist für Open Source GPL („GNU Public License“, oder General Public License) geworden, die seit dem 29. 6. 2007 eine Art Novellierung als GPL 3 erfahren hat. Die GPL ist die am weitesten verbreitete Lizenz für Open Source Software. Daneben gibt es eine Vielzahl weiterer, wenn auch praktisch nicht so bedeutender Open Source-Lizenzbedingungen. Die Haupt-Merkmale der GPL sind sowohl vertragstypologisch als auch AGB-rechtlich noch nicht geklärt. Es deutet sich aber an, dass die Bedingungen gerichtlich in Deutschland durchsetzbar sind, wenn auch im Detail eine ganze Reihe von Schwierigkeiten gelöst werden müssen3. Die Schwierigkeiten betreffen u.a., nachdem das 1 Itrb.de, 20. 5. 2008. 2 Zur Übersicht über die Lizenzen und ihre Merkmale, die zu Open Source gezählt werden, Spindler, Rechtsfragen bei open source. 3 Zur GPL 3 s. v.a. Koch, ITRB 2007, 261, 285; Koglin, CR 2008, 137. S.a. jeweils mit neuen Informationen zu GPL ifross.de (Institut für Rechtsfragen der Open Source Software), mit weiteren Nachweisen zu GPL, Urteilen und auch den Auseinandersetzungen mit den Herstellern v.a. seitens der Kommission.

534

|

Schneider

Urheberrecht, Überblick

Rz. 40 C

Thema, wer Berechtigter bzw. aktiv legitimiert ist, lösbar erscheint, die vollständige Mängel- und Haftungsfreizeichnung1. Die Spannbreite dessen, worum es bei GPL als Vertrag gehen könnte, reichen von Schenkung über Vertrag eigener Art bis hin zu Leihe. Keine Probleme bereitet offensichtlich der fehlende Annahmezugang2.

36

Beim Übergang auf GPL 3 könnten sich einige Schwierigkeiten ergeben. Zunächst erscheint es möglich, bereits früher nach älteren Versionen der GPL „erworbene“ Lizenzen nach GPL 3 zu beurteilen („any later version“-Klausel3). Da dies als Option gesehen wird, nicht als Zwang, soll es sich nicht um ein einseitiges Änderungsrecht (des Lizenzgebers?) handeln4. Die grundsätzliche Frage, inwieweit Open Source, vor allem GPL, wirksam und durchsetzbar ist, ist durch einige Entscheidungen pragmatisch beantwortet5. Das schließt die wichtige Frage nach der Rechtsnatur der Lizenz ein. Es wird nicht etwa auf das Urheberrecht bzw. die Rechte an der unter Open Source erzeugten Software verzichtet. Insofern unterscheidet sich Open Source auch besonders von Public-Domain-Software, die zwar nicht kommerziell, aber von jedermann frei genutzt, auch vervielfältigt und bearbeitet und dann wieder weiter verbreitet werden darf6.

37

Demnach begeht derjenige, der seinerseits Software, die er im Rahmen einer Open Source-Lizenz erhalten hat, diese bearbeitet und nicht wieder unter Open Source zur Verfügung stellt, eine Urheberrechtsverletzung. Grundsätzlich hätte dies zur Folge, dass die Lizenz endet bzw. zurückfällt (an wen auch immer)7.

38

Damit ist implizit auch schon von den Varianten, die in Betracht kommen, die Vertragslösung bejaht.

39

Unproblematisch ist inzwischen auch das so genannte „Lizenzgebührenverbot“, das dem Open Source Modell inne wohnt, nachdem in § 32 Abs. 3 Satz 3 UrhG eine Regelung aufgenommen worden ist (so genannte Linux-Klausel), wonach ein Urheber auch unentgeltlich ein einfaches Nutzungsrecht für jedermann einräumen kann8. Bei der Verletzung der Lizenzbedingungen gibt es gegenüber der grundsätzlichen Rückfall-Lösung auch Heilungsmöglichkeiten, wenn auch begrenzt9. Ob Lizenzbedingungen verletzt werden, indem die Software verbreitet wird, hängt u.a. von der Frage ab, ob dies verändert oder unverändert geschieht. Die Prinzipien haben sich insoweit von GPL 2 auf GPL 3 nicht geändert.

1 Die ohnehin bei einigen Anspruchs- bzw. Schadensarten nicht wirken kann, etwa Produkthaftung, s.a. Sodtalbers, Softwarehaftung im Internet, Rz. 444. 2 S. u.a. LG Frankfurt v. 6. 9. 2006, CR 2006, 729 zur Anwendbarkeit der GPL (als Angebot des Rechteinhabers an einen bestimmbaren Personenkreis i.V.m. einem Verzicht auf den Zugang der Annahmeerklärung i.S.v. § 151 BGB); zur Wirksamkeit der GPL s. a. LG München I v. 19. 5. 2004, CR 2004, 774 u. LG Berlin v. 21. 2. 2006, CR 2006, 735. 3 Koglin, CR 2008, 137; Funk/Zeifang, CR 2007, 617; Koch, ITRB 2007, 261 und 285. 4 Koglin, CR 2008, 137, 142. 5 LG München I v. 19. 5. 2004 – 21 O 6123/04, CR 2004, 774, CR 2004, 774; LG Berlin v. 21. 2. 2006 – 16 O 134/06, CR 2006, 735. 6 S.a. zu diesem Unterschied: Dreier/Vogel, Software- und Computerrecht, S. 2111 f. 7 S.a. LG München I v. 19. 5. 2004 – 21 O 6123/04, CR 2004, 774 zum automatischen Rechterückfall nach der GPL-Lizenz. 8 S.a. Rz. 30; s.a. Dreier/Vogel, Software- und Computerrecht, S. 212. 9 S. Funk/Zeifang, CR 2007, 617 speziell zu GPL.

Schneider

|

535

40

C Rz. 41

Rechtsschutz und Kartellrecht für Software

41

Beim Vertrieb unveränderter Programmkopien sind die Pflichten begrenzt auf die Regelungen in Nr. 4 GPL 3 (Nr. 1 GPL 2)1. Demnach ist der Copyright-Vermerk auf jeder Kopie anzubringen sowie der Haftungsausschluss weiter zu geben. Die bestehenden Vermerke zu Lizenz und fehlenden Garantien sind unverändert zu lassen. Zusätzlich zum Verbreitungsexemplar ist die GPL mit zu übergeben. Es ist nicht verboten, für die Überlassung der Programmkopie eine Vergütung zu verlangen2.

42

Die Pflichten beim Vertrieb veränderter Programmkopien sind vor allem im Hinblick auf den sog. Copyleft-Effekt ausgestaltet3. Das Erfordernis der Pflicht zur Lizenzierung der eigenen Entwicklungen unter GPL folgt daraus, dass der Entwickler diese ganz oder teilweise aus dem anderen Programm, das GPL unterliegt, abgeleitet hat (Nr. 5 GPL 3).

43

Der „Virale Effekt“ hängt davon ab, ob das eigene Programm aus dem anderen abgeleitet wurde4. Wann dies der Fall ist, bleibt aber unklar, ist also ein latentes Risiko, wenn sich der Entwickler gegen die Unterstellung unter GPL entscheidet5. 6. „Konvergenz“ der Medien und der Nutzungsformen

44

Über ASP (Application Service Providing) und SaaS (Software as a Service, „Mietmodell“ der Hersteller) bestehen Nutzungsformen für Software-bezogene und -basierte Leistungsbündel, deren Anbieter, was die Art der Darbietung betrifft (sehr wohl aber was den Kundenkreis, das Vergütungs- und somit das Geschäftsmodell betrifft) kaum vom Internetprovider zu unterscheiden sind. Große Anwender lassen sich eigene Netze (Corporate Networks) im Rahmen von VPN, W-LAN u.ä. aufbauen, deren Technik der öffentlicher Netze entspricht, mit der Folge, dass die klassischen Nutzungsformen für Software, die auf einen Bezug zu bestimmter Hardware abstellen, nicht mehr erkennbar sind6.

45

Unten wird versucht, vom einzelnen Rechner ausgehend die Nutzungsrechtseinräumungen unter verschiedenen Aspekten, etwa technisch und vom Anwender her zu staffeln (s. Rz. 147 ff.). Der Trend geht aber weg vom einzelnen Gerät zu Verbundlösungen unter Einsatz der Internettechnologien bis hin zu evtl. weltweiter Verteilung der Rechnerleistung und deren Nutzung7. Entsprechend muss sich auch die Gestaltung der Lizenzen wandeln und anpassen. Bei vielen Anbietern hat dies aber eher zu einer Personalisierung der Vergütungsmodelle geführt (s. Rz. 212 ff.).

46

Bei der arbeitsteiligen Gestaltung der Systeme und deren Nutzungsmöglichkeiten ist evtl. kaum unterscheidbar, wer Werknutzer und wer technischer Vermittler ist8. Für Software deutet sich diese Entwicklung an auf dem Weg über ASP zu SaaS. Die Relevanz der Änderungen betrifft u.a. die Online-Nutzung und die nutzungsintensi1 Dreier/Vogel, Software- und Computerrecht, S. 214. 2 Dreier/Vogel, Software- und Computerrecht, S. 214. 3 Zu diesem Effekt Funk/Zeifang, CR 2007, 617; zur Konsequenz s.a. Dreier/Vogel, Softwareund Computerrecht, S. 214 f. 4 S. Dreier/Vogel, Software- und Computerrecht, S. 215 f. 5 Zu den Indizien, wann nach GPL 2 der virale Effekt besteht, s. Dreier/Vogel, Software- und Computerrecht, S. 215 f. Hinweis auf Jaeger/Metzger, Open Source Software, Rz. 45 ff. für GPL 2 und Funk/Zeifang, CR 2007, 617 für GPL 3. 6 S. zur Konvergenz konkret von IT- und TK-Diensten Heun, CR 2008, 79; s.a. Schuster, Vortrag Kölner Tage 4/2008; Schuster, CR 2006, 444. 7 Zu GRID s. Koch, CR 2006, 42. Zur Immaterialisierung des Vertragsgegenstands hin zu „Verfügbarkeit“ s. Kloos/Wagner, CR 2002, 865. Zu Clouds Söbbing, MMR 5/2008, XII. 8 Zu den internetspezischen Fragen s. Wimmer/Schulz, CR 2008, 170. S.a. B. Rz. 1126 ff.

536

|

Schneider

Rechtseinräumungen für Anwender/„Bestimmungsgemäße Nutzung“

Rz. 49 C

tätsabhängige Vergütung, also die Tendenz zu stark mietähnlich ausgestalteten Nutzungsformen. Im Folgenden geht es aber im Wesentlichen um die urheberrechtlichen Aspekte der Software, also ohne die Pakete für Services, Leistungsaussagen in SLA u.Ä.1.

II. Rechtseinräumungen für Anwender/„Bestimmungsgemäße Nutzung“ § 69c UrhG ist überschrieben „Zustimmungsbedürftige Handlungen“, § 69d UrhG „Ausnahmen von den zustimmungsbedürftigen Handlungen“. Demnach wäre zu erwarten, dass § 69d Abs. 1 UrhG, wo es um die „bestimmungsgemäße Benutzung des Computerprogramms“ geht, ähnlich wenn es um die Sicherungskopie (Abs. 2) und das Reverse Engineering geht, diese von einer ausdrücklichen Zustimmung des Berechtigten abkoppelt2.

47

Dies ist aber nicht der Fall. Vielmehr besagt § 69d Abs. 1 UrhG vom Wortlaut her, dass „soweit keine besonderen vertraglichen Bestimmungen vorliegen“, die dauerhafte oder vorübergehende Vervielfältigung (§ 69c Nr. 1) und die Übersetzung und die weiteren in § 69c Nr. 2) genannten Handlungen nicht der Zustimmung des Rechtsinhabers bedürfen, wobei dies nur gilt, „wenn sie für eine bestimmungsgemäße Nutzung des Computerprogramms einschließlich der Fehlerberichtigung durch jeden zur Verwendung eines Vervielfältigungsstücks des Programms Berechtigten notwendig sind“.

48

Die bestimmungsgemäße Benutzung ist scheinbar nicht per se erlaubt, sondern zweifach eingeschränkt bzw. erscheint einschränkbar. Eingeschränkt ist sie bereits vom Gesetz her dahingehend, dass es auf die Notwendigkeit der Handlungen ankommt. Die zweite Einschränkung betrifft den Vertragsvorbehalt. 1. Das Problem des Vorbehalts weiterer Einschränkungen (Vertragsvorbehalt) Sowohl die EG-Richtlinie über den Rechtsschutz für Computerprogramme (s. oben Rz. 5) als auch das deutsche Umsetzungsgesetz (§§ 69a ff. UrhG) (s. oben Rz. 6; s.a. sogleich Rz. 58 ff.) definieren nicht und konkretisieren auch nicht in sonstiger Weise, was bestimmungsgemäße Benutzung ist. Anders als für einzelne weitere Handlungen ist nicht bestimmt, ob die bestimmungsgemäße Benutzung einen zwingenden Kern enthält3 bzw. selbst der zwingende Kern des Nutzungsrechts ist und welchen Umfang dieses Nutzungsrecht im Rahmen bestimmungsgemäßer Benutzung dann genau hat. Einerseits gehört zu dem Kern das, was an Handlungen erforderlich ist, um eine Kopie des Computerprogramms zu nutzen bzw. nutzen zu können4. Andererseits setzt dies einen rechtmäßigen Erwerb voraus. Nach den AGB vieler Anbieter ist bereits der Erwerb und damit die weitere Nutzung an Bedingungen geknüpft, die erst als AGB-rechtlich unwirksam enttarnt werden müssen, um einen rechtmäßigen Erwerb annehmen zu können. Typisch sind etwa „click wrap“-Verträge, bei denen das Laden erst die AGB zur Sicht bringt, die besagen, dass man die Software nur nutzen darf, wenn man mit den AGB einverstanden ist (s.a. J. Rz. 4 f.). 1 S. zu ASP M. Rz. 5, 25 ff., zu Provider-Verträgen O. Rz. 125 ff., 246 ff. 2 Zum – nicht gewollten – Charakter einer Art Zwangslizenz s. Ullrich, in: Ullrich/Körner (Hrsg.), Softwarevertrag, I, Rz. 27 (1. Aufl.). 3 So die Amtl. Begründung BT Drucks IV/270 S. 12, worauf Schricker/Loewenheim, § 69d UrhR Rz. 6, hinweisen. 4 So sinng. Erwägungsgrund 17 der Rechtsschutz-RL.

Schneider

|

537

49

C Rz. 50 50

Rechtsschutz und Kartellrecht für Software

Das Eigenartige ist, dass gerade der wichtigste Regelungsbereich, nämlich die „normale“ Benutzung der Software, vom Wortlaut her nicht zu den zwingenden Mindestrechten der Nutzer gehört, da sie nicht von § 69g Abs. 2 UrhG erfasst wird, wonach vertragliche Bestimmungen, die in Widerspruch zu § 69d Abs. 2 und 3 und § 69e UrhG stehen, nichtig sind. Die genaue Funktion des § 69d UrhG ist strittig, auch wenn die Diskussion nicht sehr stark geführt wird. Die h.M. ist wohl, dass § 69d UrhG eine Schrankenbestimmung darstellt1. Sie soll das Vervielfältigungs- und das Bearbeitungsrecht begrenzen. Andererseits, trotz des weitgehend zwingenden Gehalts, besagt § 69d Abs. 1 UrhG, dass die Zustimmungsfreiheit gilt, soweit keine besonderen vertraglichen Bestimmungen vorliegen. Die Praxis vieler AGB hat daraus eine Mechanik gemacht, wenig Rechte einzuräumen und weitgehend Beschränkungen aufzuerlegen. Insoweit hat § 69d UrhG noch ein weitere Komponente, weshalb Dreier/Schulze von einer Mischform aus gesetzlicher Lizenz und vertraglicher Auslegungsvorschrift (mit Regelung des bedingungsfesten Kerns) sprechen2.

51

Lehmann hat in Konkretisierung der amtl. Begr.3 herausgearbeitet, dass aber auch § 69d Abs. 1 UrhG, nicht zuletzt schon von der Überschrift her als Ausnahme von den zustimmungsbedürftigen Handlungen i.S. des § 69c UrhG einen zwingenden Kern aufweist4. Er qualifiziert die §§ 69d ff. UrhG als Inhaltsnormen, vergleichbar mit §§ 459 ff. BGB a.F. und nicht nur als Auslegungsregelung5. Gem. BGH hat Art. 5 Abs. 1 der Rechtsschutz-Richtlinie (unter Rückgriff auf Erwägungsgrund 17) „insofern einen zwingenden Kern, als urheberrechtlich relevante Nutzungen, die für die vertragsgemäße Verwendung des Programms unerlässlich sind, nicht ohne weiteres ausgeschlossen werden können (Czernota/Hart, ...)“. Und weiter: „Dies gilt entsprechend für § 69d Abs. 1 UrhG (...)“6. Diese Maßgabe des BGH gilt auch für Individualverträge7.

52

Man wird dennoch hinsichtlich der Wirksamkeit von vertraglichen Einschränken zwischen individualvertraglichen und solchen durch AGB unterscheiden. Individualvertraglich sind stärkere Beschränkungen möglich (analog der Beschränkbarkeit der Gewährleistung etwa); diese Beschränkungen führen eventuell zur Qualifizierung als Mietvertrag (s.a. D. Rz. 20 und J. Rz. 111 ff.). Die Grenze ist die praktische Aufhebung der konkreten Gebrauchsmöglichkeit. Als gesetzliches Leitbild i.S. von § 307 BGB ist die Vorschrift so zu lesen, als ob der Vertragsvorbehalt (Ermangelung besonderer vertraglicher Bestimmungen) nicht existieren würde, um die Zirkularität aufzuheben und doch zu einer klaren gesetzlichen Orientierungsbasis zu kommen.

53

Allerdings ist es schwer, generell festzustellen, wie der Kern des § 69d Abs. 1 UrhG genau beschaffen ist. Dies heißt aber nicht, dass es diesen Kern nicht gibt. Vielmehr wird er in Abhängigkeit von der Art der Software und deren Einsatzmöglichkeiten zu 1 S. Schricker/Loewenheim, UrhR, § 69d UrhR Rz. 1 m.w.N. 2 Dreier/Schulze, UrhG, § 69d UrhG Rz. 2; s.a. Dreier/Vogel, Software und Computerrecht, S. 63 ff. 3 BT-Drucks. 12/4022 v. 18. 12. 1992 zum RegE. 4 S. Lehmann, Das Urhebervertragsrecht der Softwareüberlassung, in: Festgabe für Gerhard Schricker, 1995, S. 553, 555 m.w.N.; Marly, Softwareüberlassungsverträge, Rz. 1202 f. 5 S. Lehmann, Festgabe für Gerhard Schricker, S. 553. 6 BGH v. 24. 2. 2000, CR 2000, 656, 658 – Programmfehlerbeseitigung – m.w.N. 7 BGH v. 24. 2. 2000, CR 2000, 656, 658 – Programmfehlerbeseitigung – m.w.N.; s.a. Rz. 170.

538

|

Schneider

Rechtseinräumungen für Anwender/„Bestimmungsgemäße Nutzung“

Rz. 55 C

bestimmen sein. Enthielte § 69d Abs. 1 UrhG nicht die Einschränkung „soweit keine besonderen vertraglichen Bestimmungen vorliegen“ (Vertragsvorbehalt), so ließen sich im Rahmen der Zweckübertragungstheorie und der dazu entwickelten Grundsätze relativ einfache Mechanismen entwickeln, um jeweils den Umfang der bestimmungsgemäßen Nutzung festzustellen. § 69c UrhG konstatiert als Prinzip die Zustimmungsbedürftigkeit der Handlungen, die zur Nutzung erforderlich sind. Streit herrscht darüber, ob neben dem Laden zusätzlich auch noch das Ablaufenlassen eine Vervielfältigung darstellt und ob § 69d UrhG eine weitere Einschränkung erlaubt. Das Zweckübertragungsprinzip scheint hier nicht zu gelten. Der BGH spricht insoweit davon, dass „unerlässliche“ Nutzungshandlungen nicht „ohne weiteres“ ausgeschlossen werden dürfen1. Was das jeweils genau heißt, ist im Einzelfall anhand der näheren Umstände zu ermitteln. Aus dem Verhältnis der ausdrücklichen Nennungen der einzelnen Handlungen in § 69c Nr. 1 UrhG im Verhältnis zur Ausnahmeregelung nach § 69d UrhG, wo diese Handlungen im Einzelnen nicht mehr erwähnt werden, könnte man schließen, dass es nicht zulässig sei, die Handlungen des Ladens oder Ablaufenlassens als nicht zustimmungsbedürftig anzusehen, weil sie etwa schon in der bestimmungsgemäßen Benutzung enthalten seien2.

54

Andererseits ist unter praktischen finalen Erwägungen § 69d Abs. 1 UrhG hinsichtlich der Rechtmäßigkeit bestimmungsgemäßer Benutzung ein hoher Stellenwert einzuräumen, weil ansonsten zumindest urheberrechtlich der eigentliche Vertragszweck der Software-Überlassung, der auf Nutzungen gerichtet ist, beliebig eineng- und auch aushöhlbar wäre. Nun dürfte es aber keinen wichtigeren Bestandteil eines an sich einzuräumenden Rechts an den Nutzer geben, als die bestimmungsgemäße Benutzung – auch wenn sie noch genauer auszugestalten ist. Sie ist Grundvoraussetzung dafür, dass die anderen unabdingbaren Rechte, etwa die der Fehlerbeseitigung, des Ziehens der Sicherungskopie und des Reverse Engineering, ja auch der späteren Dekompilierung dem Anwender überhaupt etwas nutzen. 2. Darlegungs- und Beweislast Sind aber die flankierenden, die bestimmungsgemäße Nutzung erhaltenden Handlungen, wie Ziehen der Sicherungskopie und Fehlerbeseitigung, nicht abdingbar, so impliziert dies ein Recht auf bestimmungsgemäße Nutzung. Dieses wird nicht schrankenlos, aber in zweckmäßigem Umfang gewährt, selbst wenn etwa der Text des Vertrages anderes besagen mag, insbesondere in AGB. In diesem Zusammenhang wird auch meist auf den 17. Erwägungsgrund der EG-Richtlinie zurückgegriffen3. Allerdings stellt sich die Frage, warum dann, wenn dieser Erwägungsgrund so bedeutsam ist, er nicht unmittelbar Eingang in die gesetzliche Regelung gefunden hat. Davon unabhängig besagt dieser Erwägungsgrund, dass die weiteren, vorausgehenden Erwägungsgründe auch bedeuten, dass die Handlungen des Ladens und des Ablaufenlassens, die für den Gebrauch der Software erforderlich sind, wenn diese rechtmäßig erworben wurde, nicht durch den Vertrag (wieder) untersagt werden dürfen4. 1 2 3 4

BGH v. 24. 2. 2000, CR 2000, 656, 658 – Programmfehlerbeseitigung –. S.a. Marly, Urheberrechtsschutz, S. 177, 178. S.a. m.w.N.: BGH v. 24. 2. 2000, CR 2000, 656, 658 – Programmfehlerbeseitigung –. S. etwa Lehmann, NJW 1993, 1822, 1826; Marly, Urheberrechtsschutz, S. 180 unter Hinweis auch auf britisches Schrifttum, wonach den Erwägungsgründen der EG-Richtlinie der Gedanke der „Implied ,Use Rights‘“ zugrunde liege (Fn. 141 m. Verweis auf Czarnota/Hart, Legal Protection of Computer Programs in Europe – A Guide to the EC-Directive, 1991, S. 65).

Schneider

|

539

55

C Rz. 56

Rechtsschutz und Kartellrecht für Software

56

Wäre nur eine Art Verstärkung der Zweckübertragungstheorie etwa zu Gunsten des Berechtigten gewollt, so hätte es angesichts der Regelungen in § 69c UrhG i.V.m. dem Zweckübertragungsgrundsatz einer solchen Einschränkung nicht bedurft, wie sie § 69d Abs. 1 UrhG ermöglicht. Gemäß der allgemeinen Zweckübertragungstheorie i.V.m. § 69c UrhG würden alle nicht eingeräumten Nutzungsrechte dem Berechtigten vorbehalten bleiben, so dass es nicht etwa vertraglicher Einschränkungen bedürfte, um sie dem Berechtigten zu erhalten, weshalb § 69d Abs. 1 UrhG sowohl materiell-rechtlich als auch beweistechnisch eine Umkehrung bzw. Durchbrechung der Zweckübertragungstheorie mit dem Grundsatz „in dubio pro autore“ verstanden werden kann1.

57

Praktisch bedeutet dies, dass – im ersten Schritt der Benutzer die typischerweise für die Benutzung der spezifischen Software erforderlichen Handlungen vornehmen darf – und in einem zweiten Schritt bei evtl. Beschränkungen festgestellt werden muss, ob diese sich damit noch vereinbaren lassen, insbesondere AGB. Dementsprechend wird sich empfehlen, dass der Berechtigte bei der Überlassung einerseits positiv in ausreichendem Maße regelt, was der Benutzer darf, um somit der bestimmungsgemäßen Benutzung klare Kontur und Inhalt zu geben. Andererseits dürfen die durch die Gegebenheiten der jeweiligen Software und der damit verbundenen Notwendigkeiten des Umgangs erforderlichen Handlungen nicht durch negative Regelungen eingeschränkt bzw. ausgehöhlt werden. 3. Rechtmäßige Handlungen – Bestimmungsgemäße Benutzung, Mindestrechte

58

Die Ausnahmen vom Zustimmungsvorbehalt, die als „Bestimmungsgemäße Nutzung“ zusammengefasst werden können, beziehen sich pauschal auf die in § 69c UrhG genannten Einzelhandlungen (z.B. in Nr. 1: Laden, ... Ablaufen ...). Es muss deshalb im konkreten Fall erst geprüft werden, welche der Handlungen für eine bestimmungsgemäße Benutzung (einschließlich Fehlerbehebung) notwendig ist. Dabei könnten technische Gegebenheiten in Verbindung mit dem vorgesehenen Einsatzzweck der Software eine Rolle spielen. Vom Wortlaut her muss es sich aber um Erfordernisse handeln, die „durch jeden zur Verwendung eines Vervielfältigungsstücks Berechtigten notwendig sind“. Inwieweit bei der Ermittlung dieser Notwendigkeiten der zivilrechtliche Überlassungszweck eine Rolle spielen darf, ist strittig2.

59

Ausdrücklich geregelt ist ein Kern-Bereich bedingungsfester Rechte des Nutzers i.S.d. § 69d UrhG in § 69g UrhG: „Vertragliche Bestimmungen, die in Widerspruch zu § 69d Abs. 2 u. 3 UrhG und § 69e UrhG stehen, sind nichtig.“ Allerdings ist nicht klar, was diesen Kern genau ausmacht. Klar ist, dass sich kein pauschales Vervielfältigungsverbot wirksam aufstellen lässt, weil es auch die Sicherungskopie, § 69d Abs. 2 UrhG, erfassen würde. Vordringlicher wäre aber, dass auch ausdrücklich nicht der Lauf der Software oder eine der anderen in § 69d Abs. 3 UrhG genannten Handlungen untersagt werden kann. Dies ist nicht der Fall und bedarf deshalb wie – noch wesentlich problematischer – das Laden näherer Betrachtung3. 1 S. vor allem Lehmann, in: Festgabe für Gerhard Schricker, S. 557. 2 S. z.B. eher ablehnend, sehr restriktiv wegen des Ausnahmecharakters Wandtke/Bullinger/ Grützmacher, UrhR, 2. Aufl., Rz. 23 zu § 69d UrhG m.w.N., eher ablehnend gegenüber z.B. Günther, CR 1994, 321. Auf Überlassungszweck und sonstige vertragliche Umstände und Vereinbarungen, auch konkludent stellen ab Dreier/Schulze, UrhG, Rz. 7 zu § 69d UrhG. 3 S. zur Unklarheit des Inhalts des zwingenden Kerns Wandtke/Bullinger/Grützmacher, UrhR, § 69d UrhG Rz. 34. S.a. sogleich Rz. 64 ff.

540

|

Schneider

Rechtseinräumungen für Anwender/„Bestimmungsgemäße Nutzung“

Rz. 62 C

Die auch zum Kern gehörenden Regelungen zu § 69e UrhG, Dekompilierung, waren zwar heiß umkämpft, sind aber in der Praxis wohl doch nicht von allzu großer Bedeutung. Eine Ausnahme bildet die Leitbildfunktion gegenüber pauschalen Änderungsund Dekompilierungsverboten in AGB. Diese sind auf Grund § 69f UrhG unwirksam. Zusätzlich spielt das Recht des Anwenders zur Fehlerbeseitigung in der Praxis eine Rolle. Gem. BGH gehört auch dies, obwohl nicht in § 69g Abs. 2 UrhG aufgeführt, zum „bedingungsfesten Kern“1 – ein weiterer Grund für die Unwirksamkeit von AGB mit Änderungsverbot. Die Auslegungs-Richtungen des BGB und des UrhG widersprechen sich in der Tendenz. Gemäß BGB ist dem Vertragszweck zur Geltung zu verhelfen. Das Urheberrecht stellt auf eine restriktive Position ab, wonach der Urheber nur das Minimum überträgt, das der Zweckübertragung genügt (s.a. Rz. 120 ff.). Es stört die urheberrechtliche Sichtweise also nicht, wenn die zivilrechtliche Leistungsaussage urheberrechtlich eingeschränkt wird, auch wenn dies vertragsrechtlich nicht hinnehmbar erscheint. Möglicherweise ist aber die wirksame Waffe gegenüber der praktischen Aushöhlung nicht das Vertragsrecht allein, sondern das Kartellrecht in Verbindung mit dem Vertragsrecht2.

60

In manchen AGB wird versucht, im Hinblick auf zu regelnde Restriktionen die bestimmungsgemäße Benutzung und deren einzelne Vorgänge, wie etwa Laden oder Vervielfältigung, zu definieren. Soweit dies im Widerspruch zu den durch die Art des Programms und dessen vorgesehenem Einsatz benötigten Rechtseinräumungen steht, kommt in Betracht, dass die bestimmungsgemäße Benutzung durch diese Beschränkungen zu weit ausgehöhlt oder ins Gegenteil verkehrt wird3.

61

Wenn der Anwender das, was er im Minimum benötigt, nicht erhält, wird zwecks Ermittlung der Mindestrechte auf solche Handlungen bzw. Erklärungen zurückzugreifen sein, die – AGB-rechtlich – als Individualvereinbarungen ohnehin Vorrang haben, und seien es nur konkludente Erklärungen, wie etwa

62

– Beschreibung von Eigenschaften der Software, die selbst auf Vervielfältigungsvorgängen beruhen (Ein- und Auslagern zwischen Speicher und Hauptspeicher), – Hinweise in der Dokumentation/der Bedienungsanleitung, insbesondere auch Vervielfältigungshandlungen, – Hinweise auf die vorgesehene Konfiguration (Doppel-/Mehrfachprozessor4, Spiegeln der Anwendung u.Ä., regeln für Cluster, Vergütung unabhängig von Zahl der Installationen bis zu bestimmter Gesamtleistung, MIPS/MOPS, Zahl bzw. Größe der Prozessoren o.Ä.), – Funktionen, die zwangsläufig zu Vervielfältigungshandlungen führen, wie z.B. Datenspeicherung, bei der die Software ganz oder teilweise mitkopiert wird und Ähnliches, – Überlassung von Kopierprogrammen i.V.m. einem Dongle, wo also die Software beliebig oft gespeichert, aber nur einmal genutzt werden kann, – Mitüberlassung von „Werkzeugen“, etwa zur Bearbeitung (s.a. unten Rz. 107). 1 BGH v. 24. 2. 2000 – I ZR 141/97, CR 2000, 656 – Programmfehlerbeseitigung –, der u.a. zitiert: Lehmann, NJW 1993, 1822; Lehmann, Festschrift für Schricker, S. 543, 555. 2 S. zum Vorrang des Kartellrechts Rz. 330 ff. 3 S.a. Haberstumpf, in: Lehmann (Hrsg.) Rechtsschutz, II, Rz. 121 zur „protestatio facto contraria“ m.w.N.; zu den Beschränkungen s. Polley, CR 1999, 345; Hoeren/Schuhmacher, CR 2000, 137 ff.; s.a. Rz. 228 ff. 4 S.a. Hoppen, CR 2007, 129, 130, 132, zur Behandlung in den ORACLE- und Microsoft-AGB.

Schneider

|

541

C Rz. 63

Rechtsschutz und Kartellrecht für Software

Mit diesen Anknüpfungsmöglichkeiten ist allerdings zumindest teilweise der strittige Bereich der Vertragsauslegung und Interpretation des Überlassungszwecks erreicht. 63

Einen wichtigen Differenzierungsgrund bildet die konkrete Ausgestaltung der Anbindung der Software an die Hardware. Software „im Gehäuse“ (auf bzw. in Hardware), die mitüberlassen wird, ohne dass der Kunde überhaupt etwas ähnliches wie Einspielen oder Installieren vorzunehmen hat, eröffnet wesentlich weniger Spielraum für bestimmungsgemäße Benutzung bzw. Vervielfältigungshandlungen als etwa das Überlassen eines (kundenseits) noch zu installierenden Programms. Hierzu erhält der Kunde noch Installationshinweise für die verschiedenen Arten von „freigegebener“ Hardware. Evtl. besteht die Notwendigkeit, noch unterschiedliche Parameter einzustellen. Dass auch „Software im Gehäuse“ vom urheberrechtlichen Schutz erfasst ist, ergibt sich schon vom Wortlaut her, nachdem Computerprogramme „in jeder Gestalt“ geschützt sind (§ 69a Abs. 1 UrhG). Dennoch erläutert die amtliche Begründung zu § 69a Abs. 1 UrhG noch bei „Gestalt“, was unter „Software im Gehäuse“ verstanden wird, indem auf Erwägungsgrund 7 verwiesen wird, wonach der Begriff „Computerprogramm“ Programme in jeder Form erfassen soll, „auch solche, die in die Hardware integriert sind“. 4. Urheberrechtlich relevante Handlungen 4.1 Installation/Speichern und Laden der Software als Vervielfältigungshandlung

64

Bezogen auf den Ausgangspunkt, einen Rechner (PC), sind es drei Stufen aus der Aufzählung in § 69c Nr. 1 UrhG (s. oben Rz. 21), die der Anwender als Vervielfältigungshandlungen realisiert, die er andererseits ausführen muss, um die Software nutzen zu können: Installieren, Laden und Ablaufen lassen (s. oben Rz. 21). Strittig bzw. unklar erscheint bei den Nutzungshandlungen vor allem das Laden. Der Ablauf oder Lauf der Software ist nach h.M. keine urheberrechtlich relevante Vervielfältigung.

65

Die Installation ist nach absolut h.M. urheberrechtlich relevante Vervielfältigung1. Dass die Installation bzw. Einspeicherung eine urheberrechtlich relevante Vervielfältigung ist, jedoch im Prinzip zur bestimmungsgemäßen Nutzung gehört, also erlaubt und nur bedingt einschränkbar ist, ergibt sich bereits aus den meisten Bedienungsanleitungen, die zum Installieren Anweisungen geben, ebenso auch zur Sicherung2. Klauseln, die das Installieren verbieten und nur das Starten vom Originaldatenträger aus erlauben, sind in der Regel unwirksam, weil sie den bedingungsfesten Kern der bestimmungsgemäßen Nutzung unzumutbar einschränken3. Ausnahmen könnten sein, dass eine Software nur vorübergehend genutzt werden darf und dafür eine Installation nicht erforderlich ist. Relevant wird die Thematik vor allem in Verbindung mit Download bzw. Online-Beschaffung und hier wiederum bei „Gebrauchtsoftware“4. 1 S. BGH v. 20. 1. 1994, CR 1994, 274 – Holzhandelsprogramm m. Anm. Hoeren und Lehmann (s. oben Rz. 145 f.); zur Lit. s. z.B. Hoeren/Schuhmacher, CR 2000, 137, 139 unter Verweis auf BGH v. 4. 10. 1990, CR 1991, 80 – Betriebssystem –; Marly, Softwareüberlassungsverträge, Rz. 1002 ff. m.w.N.; Hoeren, CR 2006, 573, 574. 2 S.a. die Beispiele in J. Rz. 141 ff.; unten Rz. 515. Unter Aspekten der Leistungsstörung ist Anbietern zu empfehlen, den Kunden die Installation vornehmen zu lassen; s.a. D. Rz. 48 ff., 347 f. und Anhang VI. Ziff. 1.3, sowie IV. (Ziff. 1.3 – nicht geschuldet) und V. (Ziff. 1.3 Herstellung der Ablauffähigkeit mit Migration) im Vergleich. 3 Schuhmacher, CR 2000, 641, 645. 4 Das LG München I (v. 15. 3. 2007, CR 2007, 356, 357/8) stellt gerade darauf ab, dass die gesteigerte Programmnutzung dadurch erfolgt, dass das Laden einem weiteren Anwender ermöglicht wird; s.a. Rz. III.8.

542

|

Schneider

Rechtseinräumungen für Anwender/„Bestimmungsgemäße Nutzung“

Rz. 68 C

Kritisch bzw. unklar können die näheren Umstände der Installation werden: Die mehrfache Installation wäre bei Einfachlizenz verboten. Wird diese Software auf einem als Server fungierenden PC installiert, wäre dies aber (noch) keine unerlaubte Vervielfältigung1. Die Bedeutung des Streits um die Beurteilung des Ladens zeigt sich beim nächsten Schritt: Wäre das Laden keine Vervielfältigung, keine urheberrechtlich relevante Handlung, könnte die Software gleichzeitig auf beliebig vielen Rechnern, die am Netz angeschlossen sind, geladen werden. Eine Zustimmung des Berechtigten wäre nicht erforderlich. Eine eventuelle Beschränkung auf bestimmte Konfiguration bzw. Zahl wäre allenfalls zwischen den Vertragspartnern relevant.

66

Zur Beurteilung des Ablaufs als Nutzung war eine Entscheidung des LG Mannheim besonders bekannt geworden: „Die Benutzung eines Softwareprogrammes ist keine urheberrechtlich relevante Handlung“2. Eine Urheberrechtsverletzung kommt nur dann in Betracht, bzw. Vervielfältigung liegt nur vor, wenn und soweit „eine weitere körperliche Festlegung eines Werkes stattfindet, die geeignet ist, das Werk den menschlichen Sinnen auf irgendeine Weise unmittelbar oder mittelbar wahrnehmbar zu machen“3.

67

Die Bedeutung des Urteils des LG Mannheim ergibt sich daraus, dass sich das Gericht insoweit auf ein Urteil des BGH, das vor der Einführung der §§ 69a ff. UrhG erging, wörtlich bezieht. Die Kernfrage ist, ob das LG Mannheim die Notwendigkeit und die Problematik des Ladens in den Arbeitsspeicher übersieht, weil es keine Differenzierung zwischen Ablauf und Laden vornimmt,4 oder ob der Rückschluss zu ziehen ist, dass der Ablauf das Laden voraussetzt, also das LG Mannheim auch das Laden implizit als urheberrechtlich nicht relevante Handlung angesehen hat5. Wenn man im Rahmen der Beantwortung der Frage nach der Sachqualität auf die Repräsentation auch auf einen flüchtigen Datenträger abstellt6, liegt es nahe, ist allerdings nicht zwingend, den Vorgang, die Software in diesen Speicher zu laden, als urheberrechtlich relevante Vervielfältigung anzusehen7. Die Literatur war zumindest überwiegend der Auffassung, das Laden sei, anders als der Ablauf, eine urheberrechtlich relevante (Vervielfältigungs-)Handlung und bedürfe somit der Zustimmung des Berechtigten8. Hoeren bietet eine Gegenüberstellung der Ansichten9. Es kommt aber auf die Einordnung des Ladens nicht an, wenn der Zweiterwerber zur Vervielfältigung berechtigt ist10. Wichtig wäre die Beurteilung des Ladens aber dennoch bei nut1 S. Hoeren/Schuhmacher, CR 2000, 137, 142. 2 LG Mannheim v. 11. 9. 1998, CR 1999, 360 (LS) m. krit. Anm. Bartsch. 3 LG Mannheim v. 11. 9. 1998, CR 1999, 360 (LS) unter Hinweis auf BGH v. 4. 10. 1990 – Betriebssystem –, m. krit. Anm. Bartsch. 4 So etwa Bartsch, CR 1999, 361; a.M. Hoeren/Schuhmacher, CR 2000, 137, 143. 5 Für diese Interpretation: Hoeren/Schuhmacher, CR 2000, 137, 143; s.a. Schuhmacher, CR 2000, 641, 645. 6 S. D. Rz. 513 unter Hinweis u.a. auf BGH v. 15. 11. 2006, CR 2007, 75. 7 Ausführlich zur Irrelevanz der Charakteristik des Speichermediums Marly, Softwareüberlassungsverträge, Rz. 164 ff. 8 Vgl. Brandi-Dohrn, BB 1994, 658, 659 m.w.N.; Marly, Urheberrechtsschutz, S. 164 ff.; Haberstumpf, in: Lehmann (Hrsg.), Rechtsschutz, II, Rz. 117 ff.; a.M. König, Das Computerprogramm im Recht, 1991, Rz. 524; unklar Gantner, jur-pc 1994, 2752 (I), 2793 (II), 2853 (III); a.M. Hoeren/Schuhmacher, CR 2000, 137, 143 f. S. z.B. jeweils m.w.N. Jörg Schneider, CR 1990, 503 zu den Vervielfältigungsvorgängen; Schricker/Loewenheim, UrhR, § 69c UrhR Rz. 9; Fromm/Nordemann/Vinck, § 9 UrhG Rz. 3; Marly, Softwareüberlassungsverträge, Rz. 163 ff., 187; Bartsch, CR 1999, 361. 9 Hoeren, CR 2006, 573, 575 f., s.a. Huppertz, CR 2006, 145, 147. 10 Hoeren, CR 2006, 573, 575 f.

Schneider

|

543

68

C Rz. 69

Rechtsschutz und Kartellrecht für Software

zungsintensitätsabhängigem Vergütungsmodell für den Nutzungsumfang beim Zweiterwerber. 69

Die gegenteilige Ansicht wird vor allem in älterer Literatur vertreten1. Hoeren neigte früher der Auffassung zu, es spreche mehr dafür, das Laden nicht als Vervielfältigung im urheberrechtlichen Sinne zu sehen2. Inzwischen hält er die Beantwortung zumindest in Verbindung mit der Downloadproblematik wieder offen, wobei die Relevanz der Antwort nicht hoch ist, wenn der Zweiterwerber seinerseits ein Recht zur Nutzung hat und das Laden im Rahmen des § 69 d Abs. 1 UrhG vornehmen darf3.

70

Dezidiert für die Qualifikation des Ladens als urheberrechtlich relevante Vervielfältigung hat sich das LG München I ausgesprochen4. Die Auslegung orientiert sich dabei (allein) an dem Partizipationsinteresse des Rechtsinhabers. „Daher liegt eine Vervielfältigung im rechtlichen Sinne immer dann vor, wenn der technische Vervielfältigungsvorgang zu einer gesteigerten Programmnutzung führt (Dreier/Schulze, UrhG, 2. Aufl., § 69c Rz. 8; Schricker/Loewenheim, Urheberrecht, § 69c UrhG, Rz. 6). Dies ist zum Schutz des Urhebers bei so verletzlichen Werken wie Computerprogrammen erforderlich (Schricker/Loewenheim, Urheberrecht, § 69c UrhG, Rz. 9). Eine gesteigerte Programmnutzung liegt gerade dann vor, wenn wie hier durch das Laden des Programms in den Arbeitsspeicher des Rechners des Anwenders einem zusätzlichen Anwender die Nutzung ermöglicht wird.“5

Bei Onlinenutzung leuchtet dies ein, weil das Laden praktisch mit der (zeitweisen) Überlassung erfolgt. Bei kaufrechtlich zu beurteilender Überlassung passt das Ergebnis nicht (s.a. zum Problem Rz. 137 ff.). 71

Im Ergebnis ist festzustellen, dass wohl weit überwiegend das Laden als urheberrechtlich relevant, aber für den berechtigten Benutzer erlaubt und unverbietbar angesehen wird. Relevant kann die Frage bei Systemen werden, die ein vorgängiges, einmaliges Installieren (er)fordern, jedoch das Laden in eine Vielzahl von CPU erlauben bzw. erfordern, also bei Multicore-Geräten, aber auch in Netzen. 4.2 Öffentliches Zugänglichmachen

72

Neu in die Diskussion gekommen ist das Thema Bezug der Software per Download. Diese Art des Bezugs lässt die alten Fragen nach der Relevanz der einzelnen, dabei erforderlichen Handlungen erneut aufkommen. Der Streit entzündete sich v0r allem an dem Weitervertrieb von „Gebrauchtsoftware“6. Dabei spielt auch die urheberrechtliche Beurteilung des Ladens eine Rolle, weil dies der erste Vorgang ist, der in der Sphäre des Kunden eine Vervielfältigung darstellen könnte. Er ist nach Ansicht des LG München nicht durch § 44a UrhG als vorübergehende Vervielfältigungshandlung privilegiert, schon weil es am Merkmal „keine eigenständige wirtschaftliche Bedeutung“ fehlt7.

73

Nach der hier vertretenen Auffassung spielt es für die isolierte Beurteilung des Ladens keine Rolle, ob der Bezug der Software Datenträger-basiert oder nicht erfolgt. Hat der Nutzer ein Nutzungsrecht, darf er im Rahmen der bestimmungsgemäßen Nutzung 1 S. Nachw. bei Hoeren/Schuhmacher, CR 2000, 137, 143, darunter Hoeren, Softwareüberlassung als Sachkauf, 1987, Rz. 112. 2 Hoeren/Schuhmacher, CR 2000, 137, 143, 144. 3 Hoeren, CR 2006, 573, 576, 577. 4 LG München I v. 15. 3. 2007, CR 2007, 356. 5 LG München I v. 15. 3. 2007, CR 2007, 356, 357 f. 6 LG München I v. 15. 3. 2007, CR 2007, 356, 358; zum einstweiligen Verfügungsverfahren s. Hoeren, CR 2006, 573, 575; Lehmann, zu OLG München v. 3. 8. 2006, CR 2006, 655. 7 LG München I v. 15. 3. 2007, CR 2007, 356.

544

|

Schneider

Rechtseinräumungen für Anwender/„Bestimmungsgemäße Nutzung“

Rz. 77 C

auch den Vorgang des Ladens vornehmen. Die eigentliche Kernfrage ist, ob der Nutzer ein Recht zur Nutzung wirksam erhalten hat. Bei Gebrauchtsoftware soll ein Weitergabeverbot wirksam sein, ohne von der kaufrechtlichen Einordnung abzurücken. Dann hätte der Zweiterwerber, dem das Nutzungsrecht weitergereicht („abgetreten“) wurde, keine wirksame Rechtseinräumung als Grundlage für seine Nutzung (s. Rz. 141 ff.). 4.3 Lauf der Software Gemäß herrschender Meinung ist das Ablaufen des Computerprogramms selbst keine Vervielfältigungshandlung, bedarf deshalb nicht explizit der Zustimmung und kann andererseits nicht untersagt werden1.

74

Den Hintergrund der Diskussion um diese Auslegung bildet einmal die Frage der Vergütung, also das so genannte Partizipationsinteresse. Dabei spielt die Art des Software-Vertriebs und dessen Strategie eine Rolle. Soweit die Vergütung an das einzelne Programmexemplar anknüpft – vergleichbar dem Vertriebsstück eines Buches –, ist im Hinblick auf Erschöpfung und Freiheit des Werkgenusses die Nutzungshandlung des Ablaufenlassens dieses einzelnen Softwareexemplars, auch wenn dafür technische Vervielfältigungsvorgänge erforderlich sind (Laden), – wie oben – zu beurteilen: Der Ablauf gehört zur bestimmungsgemäßen Benutzung und kann nicht generell untersagt, lediglich spezifiziert werden2. Im Folgenden geht es vor allem um die dritte Kategorie der Nutzungshandlungen (Installieren/Laden/Ablauf). Die jeweilige Qualifizierung ist unmittelbar relevant für die Beurteilung der Maßnahmen, die zur Durchsetzung der Rechtspositionen eingebaut werden. Z.B. dürfen Sperren den Vorgang des Ablaufs generell und den Vorgang des Installierens und Speicherns im Rahmen der bestimmungsgemäßen Nutzung nicht beeinträchtigen. Eine solche Beeinträchtigung lässt sich urheberrechtlich nicht begründen. Sie steht zudem in Widerspruch zu ggf. dauerhafter Überlassung.

75

Für die Beurteilung des Nutzungsrechtsumfangs, ebenso aber auch für die Beurteilung der Berechtigung und Wirksamkeit von rechtlichen und technischen Beschränkungen sind Struktur und Abgrenzung der von bestimmungsgemäßer Benutzung umfassten Handlungen jeweils anhand der konkreten Bedingungen der Software und der Anknüpfungsmerkmale zu ermitteln. Demgegenüber können Vergütungsregelungen, die an nicht urheberrechtlich relevante Handlungen anknüpfen – etwa nicht an die Zahl der Rechner, auf denen die Software im Einsatz ist, sondern die Zahl der Nutzer bzw. der einzelnen Nutzungsvorgänge durch diese Nutzer – im Vertragsverhältnis als Beschränkung wirksam sein. Der Anbieter kann von seinem Kunden Unterlassung der nicht durch die Vergütungsregelung gedeckten Nutzungshandlungen oder Mehrvergütung verlangen. Voraussetzung ist allerdings, dass die Regelung schuldrechtlich, insbesondere auch AGB-rechtlich wirksam ist. Im Verhältnis zu Dritten sind die rein schuldrechtlichen Beschränkungen nicht durchsetzbar3.

76

Die technischen Bedingungen von PC- bzw. Client-/Server-Systemen einerseits und den typischen Mainframe-Strukturen, auch wenn diese zu Netzen verknüpft werden, andererseits sind unterschiedlich. Andererseits lassen sich Großsysteme/Mainframes im Modus der PC fahren, so dass die Grenzen kaum klar erkennbar sind:

77

1 Grundlegend zum Ablauf Haberstumpf, CR 1987, 409. 2 BGH v. 4. 10. 1990, CR 1991, 80 – Betriebssystem –; s.a. Ulmer, ITRB 2001, 214, 217; LG Mannheim v. 11. 9. 1998, CR 1999, 360, m. krit. Anm. Bartsch. 3 Analog der OEM-Beschränkung, s. BGH v. 6. 7. 2000, CR 2000, 651 – OEM-Version –.

Schneider

|

545

C Rz. 78

Rechtsschutz und Kartellrecht für Software

Im Client-/Server-Netz zieht sich tatsächlich jeder einzelne Benutzer die Software zumindest teilweise auf sein Gerät. Es findet beim Laden eine technische Vervielfältigung statt, an die die rechtliche Qualifizierung anknüpfen kann, was aber zugleich Teil der bestimmungsgemäßen Nutzung ist. Bei der Nutzung der Software im Mainframe wird die (bereits geladene) Software im Rahmen eines Jobs neu angestoßen, jedoch findet keine zusätzliche Vervielfältigung in dem Sinne statt, dass der Benutzer die Software auf seinem Terminal vervielfältigen würde. 78

Sieht man das Ablaufenlassen nicht als Vervielfältigungshandlung, knüpft jedoch die Vergütung gerade hieran an, klaffen Vergütungsregelung und urheberrechtlicher Schutz auseinander. Um dieses Ergebnis zu vermeiden, argumentierten Moritz/Tybusseck „teleologisch“ dahin gehend, dass die Reproduktion des Programms im Arbeitsspeicher vor jedem Lauf wirtschaftlich gleichgesetzt werden muss mit einer Situation, bei der das Programm „für jeden Programmlauf neu in das System eingegeben werden müsste“1.

79

Richtig ist, dass auch die herrschende Meinung das Laden selbst als Vervielfältigungshandlung ansieht (s. Rz. 68). Die Mehrfachnutzung i.S. des mehrfachen hintereinander Ablaufenlassens, ohne dass jedes Mal neu geladen wird, wäre der reine Werkgenuss also an sich nicht gesondert zustimmungsbedürftig. Das Gegenargument wäre: „Der Urheber hat daher ein legitimes Interesse daran, auch die Anzahl der Abläufe des Computerprogramms zu kontrollieren, um auf dieser Basis ein gerechtes Entgelt für seine Leistung zu erhalten. Entweder als ,Vervielfältigung‘ oder als besonderes Verwertungsrecht außerhalb des Katalogs von § 15 UrhG sollte daher dem Urheber auch die ausschließliche Kontrolle über den Lauf des Programms eingeräumt werden. Jede andere Sicht würde überdies den Rechtsschutz gem. § 97 UrhG sachfremd verkürzen, indem das verfassungsrechtlich anerkannte Partizipationsinteresse des Urhebers ... bei der Verwertung seiner Leistung ohne rechtfertigenden Grund stark gefährdet würde. Es ist allgemein Praxis in der Softwarebranche, das Nutzungsentgelt für das Computerprogramm danach zu bemessen, wie häufig oder wie intensiv es zum Einsatz gelangt (...).“2

80

Dass es allgemeine Praxis in der Softwarebranche war, das Nutzungsentgelt nach der Häufigkeit bzw. Intensität des Einsatzes der Software zu bemessen, ist nicht zutreffend. Allerdings gibt es im Großrechner-Bereich und inzwischen wohl verstärkt in Verbindung mit mietnahen Modellen (ASP, SaaS) eine Lizenzpolitik (z.B. auch für so genannte Cluster), die Entgelte von der Nutzungsintensität abhängig zu machen (etwa bemessen nach MIPS/MOPS). Auch spielt die Unterscheidung zwischen kauf- und mietähnlicher Überlassung der Software eine wesentliche Rolle. Die Verträge, bei denen das Entgelt von der Intensität der Nutzung abhängig gemacht wird, sind tendenziell eher als Mietverträge zu qualifizieren, da es an dem Merkmal des Einmalentgelts fehlt. Eine Weitergabe der Software scheidet bei Miete praktisch aus. Es wird aber die Vergütungsabrede nicht im Verhältnis zum Dritten gelten, die auf Vorgänge abstellt, die nur inter partes wirken. Dazu gehört die Vergütungsregelung, die an den Lauf anknüpft.

81

Man wird deshalb für die Relevanz zu unterscheiden haben: – Einmalentgelt, dessen Höhe aber von der maximal zulässigen Nutzungsintensität abhängig ist, z.B. maximal 32 Teilnehmer, die gleichzeitig mit der Software arbeiten dürfen/können. 1 Moritz/Tybusseck, Computersoftware, Rz. 236. 2 Moritz/Tybusseck, Computersoftware, Rz. 236, unter Hinweis auf BVerfG v. 7. 7. 1971, NJW 1971, 2163, 2164 (und eig. Rz. 328, wo die Software-Überlassung als Dauerschuldverhältnis abgehandelt wird); extreme Gegenmeinung (zu weit): LG Mannheim v. 11. 9. 1998, CR 1999, 360: Die Benutzung eines Softwareprogramms ist keine urheberrechtliche relevante Handlung.

546

|

Schneider

Rechtseinräumungen für Anwender/„Bestimmungsgemäße Nutzung“

Rz. 84 C

– Einmalentgelt für die Überlassung von Software, mit der eine bestimmte Zahl maximal arbeiten dürfen, egal wie viele zeitgleich damit arbeiten, also Vergütungsmaßstab die Zahl maximal anschließbarer Teilnehmer ist. – Vergütung in Abhängigkeit von der tatsächlich erfolgten Nutzung, registriert im Laufe der Nutzungszeit mit der Folge, dass Entgelte nachgezahlt bzw. erneut entrichtet werden müssen, führt zu Mehrfachvergütung und ist nur mit Miete wirksam. – Erwerb zusätzlicher Rechte ändert am Einmalentgelt für den Ersterwerb nichts. Der günstige Preis ist eine Frage des Rabatts, also rein eine Frage der Vertriebspolitik. Die Nachträglichkeit der Beschaffung zeigt deren Selbständigkeit, somit auch die Möglichkeit deren späteren, separaten Weiterverkaufs1. Die Argumente von Moritz/Tybusseck dafür, das Ablaufen des Computerprogramms auch als Vervielfältigung zu qualifizieren, resultieren aus einer spezifischen Vergütungsproblematik eines Marktsegments, die aber urheberrechtlich nicht abgestützt ist.

82

Es muss dabei hingenommen werden, dass zwischen der Vergütungsregelung und den Handlungen, an denen diese anknüpft, und den urheberrechtlich geschützten Handlungen keine Deckung besteht. Im Übrigen erfolgt der Schutz, den Moritz/Tybusseck wollen, bei vielen Situationen bzw. Maschinen bereits durch Qualifizierung des Ladens als Vervielfältigung, ohne dass es auf die Frage des Ablaufs als Vervielfältigung ankäme. Während ein erhebliches Rechtsschutzbedürfnis dafür besteht, das Laden der Software als Vervielfältigungshandlung und somit als zustimmungsbedürftige Handlung zu qualifizieren, fehlt dies bei der Frage des Ablaufs des Programms. Das Einspeichern der Software ist ebenso wie das Ausspeichern als Vervielfältigungshandlung anzusehen. Erhält also jemand die Software im Gehäuse und spielt er sie für sich – außerhalb der Sicherungskopie – auf einen Datenträger, um die Software anderweitig zu nutzen, wird hierin eine Vervielfältigung liegen2.

83

Bei der Frage der Einspeicherung besteht ein erhebliches Interesse daran, diesen Vorgang als zustimmungsbedürftige Handlung zu qualifizieren, weil ansonsten der berechtigte Benutzer die Software in der Originalversion beliebigen Dritten überlassen könnte, die diese dann, ohne dass dies Vervielfältigung wäre, erneut bei sich laden könnten3. Beim Ablaufenlassen jedoch, also bei dem „reinen“ Werkgenuss, handelt es sich um eine freie, nicht von der Zustimmung des Berechtigten abhängige Handlung. Das „Einspeichern“ ist dagegen eine zustimmungsbedürftige Vervielfältigungshandlung, wobei z.B. bei einem Netz die Zustimmung bereits darin liegt, dass der Überlasser die Software als Netz-Software bzw. netzfähige Software bezeichnet und – wie oben dargelegt – die Vergütung auch an die Anzahl der zeitgleich damit arbeitenden oder maximal zugelassenen Teilnehmer knüpft4.

1 Zu Gebraucht-Software-Handel s. Rz. 141 ff. 2 S.a. Haberstumpf, in: Lehmann (Hrsg.), Rechtsschutz, II, Rz. 123; dies übersieht LG Mannheim v. 11. 9. 1998, CR 1999, 360. 3 Zum Argument s.a. Haberstumpf, in: Lehmann (Hrsg.), Rechtsschutz, II, Rz. 120; zum Problem LG Mannheim v. 11. 9. 1998, CR 1999, 360 m. krit. Anm. Bartsch, 361 f.; zum Laden als Vervielfältigung und zur Diskussion s.a. Marly, Softwareüberlassungsverträge, Rz. 163 ff., im Ergebnis bejahend Rz. 187; zum Programmlauf Marly, Softwareüberlassungsverträge, Rz. 187 ff., Vervielfältigung verneinend Rz. 192. 4 S.a. BGH v. 20. 1. 1994, CR 1994, 275, 276 – Holzhandelsprogramm –.

Schneider

|

547

84

C Rz. 85 85

Rechtsschutz und Kartellrecht für Software

Es ist also bei der Argumentationsrichtung zu unterscheiden: einmal wird die Vergütung von bestimmten urheberrechtlich relevanten Vorgängen abhängig gemacht – etwa Netzlizenz –, sodann wird – in umgekehrter Richtung – von dem Interesse an Vergütung die Qualifizierung als Vervielfältigung abhängig gemacht1. Es erscheint nicht notwendig, den Ablauf des Programms als neue, selbständige Verwertungsart zu fordern bzw. anzusehen (trotz des Wortlauts der EG-Richtlinie und § 69c Nr. 3 Satz 2 UrhG)2. Die herrschende Meinung sieht den Ablauf des Programms nicht als (urheberrechtlich relevante) Vervielfältigung3, was sich nicht mit dem Wortlaut der EG-SoftwareschutzRichtlinie deckt. Die Relevanz der Frage ist relativ eng auf die Wirksamkeit einer Vergütungsmechanik beschränkt, da überwiegend das Laden als Vervielfältigung angesehen wird, das die Voraussetzung für den Ablauf ist.

86

Das Argument, dass schließlich zwangsläufig in jedem Ablauf auch eine Vervielfältigung des Programms liegt bzw. dieser funktional äquivalent dem einzelnen Laden des Programms für jeden einzelnen Ablauf ist, wenn das Programm mehrfach aufgerufen wird, basiert vor allem – von der Vergütungsfrage abgesehen – auf technischen Gegebenheiten. Vertragsrechtlich wäre es jedoch so, dass die Nicht-Zustimmung etwa zum Ablauf des Programms eine Verweigerung der erforderlichen Rechtseinräumung darstellen würde, also der Vertragserfolg durch den Überlasser gerade verhindert werden soll mit der weiteren Folge, dass der Vertrag – allgemein – notleidend wird. Der eigentliche Vertragszweck würde wiederum vertraglich verboten4.

87

Folgt man dem Ansatz, dass § 69d UrhG dem Anwender Mindestrechte gewähren will, die einen nicht disponiblen Kern auch insoweit haben, als dies nicht explizit geregelt ist, wird man folgern, dass der Ablauf des Programms selbst vom Überlasser gegenüber dem berechtigten Anwender nicht ausgeschlossen bzw. wieder abbedungen werden kann, und zwar allein schon, weil dies ein Widerspruch zum eigentlichen Vertrag und dem Vertragszweck wäre, sodann aber auch, weil damit der zwingende Kern des Vertrags abbedungen werden soll5. 4.4 Änderungen

88

Nicht ganz so essentiell wie die Qualifizierung von Laden und Lauf der Software, aber im Alltag des Umgangs mit Software häufig angesprochen, ist die Frage, ob und inwieweit einzelne Handlungen Änderungen an der Software darstellen und inwieweit diese dann, wenn es an ausdrücklichen Individualvereinbarungen mangelt, erlaubt sind. Nach § 69c Nr. 2 UrhG sind Übersetzungen, Bearbeitungen, Arrangements und

1 Zu letzterem Moritz/Tybusseck, Computersoftware, Rz. 236. 2 A.M. Moritz/Tybusseck, Computersoftware, Rz. 236 unter Hinw. auch auf Holländer, GRUR 1991, 421, 422. 3 S. vor allem Haberstumpf, in: Lehmann (Hrsg.), Rechtsschutz, II, Rz. 122; Lehmann, in: Lehmann (Hrsg.), Rechtsschutz, I A, Rz. 13 m.w.N.; offen noch: BGH v. 20. 1. 1994, CR 1994, 275 – Holzhandelsprogramm –; s.a. Haberstumpf, GRUR Int. 1992, 715, 716; Marly, Softwareüberlassungsverträge, Rz. 188 ff., 1002 ff.; Jörg Schneider, Software-Überlassungsverträge, 1989, Rz. 26 f.; Lehmann, CR 1990, 626; Lehmann, CR 1994, 278 (Anm. z. BGH – Holzhandelsprogramm –); Marly, Urheberrechtsschutz, S. 174 ff., 175; Hoeren, CR 2006, 673; a.M. Hoeren/ Schuhmacher, CR 2000, 137, 143 f. 4 S.a. Harte-Bavendamm/Wiebe, in: Kilian/Heussen (Hrsg.), Computerrechts-Handbuch, Kap. 51, Rz. 55 f., 95 f.; Haberstumpf, in: Lehmann (Hrsg.), Rechtsschutz, II, Rz. 121; unten J. Rz. 162 ff. 5 Zum zwingenden Kern s.a. Lehmann, NJW 1993, 1822; s.a. II.3.

548

|

Schneider

Rechtseinräumungen für Anwender/„Bestimmungsgemäße Nutzung“

Rz. 92 C

Umarbeitungen sowie die erzielten Ergebnisse zustimmungsbedürftige Handlungen. § 69d UrhG bestimmt in Nr. 1, dass die Fehlerberichtigung (zumindest) mangels abweichender vertraglicher Bestimmungen keiner ausdrücklichen Zustimmung des Berechtigten bedarf. Die Frage ist, ob pauschale Änderungsverbote in AGB, weil sie also nicht die Fehlerberichtigung freistellen, unwirksam sind (§ 9 AGBG bzw. § 307 BGB i.V.m. § 69d Abs. 1 UrhG) (s.a. unten Rz. 577 ff.). Die EG-Richtlinie sagt dies eigentlich schon in den Erwägungsgründen wie folgt:

89

„Dies bedeutet (Notwendigkeit der Ausnahmen vom Ausschließlichkeitsrecht des Urhebers), dass das Laden und Ablaufen, sofern es für die Benutzung einer Kopie eines rechtmäßig erworbenen Computerprogramms erforderlich ist, sowie die Fehlerberichtigung nicht vertraglich untersagt werden dürfen.“ – Erwägungsgrund Nr. 17.

Somit wird von der EG-Richtlinie das Laden und Ablaufenlassen mit der Fehlerberichtigung als Bestandteil des zwingenden Kerns gleichgestellt, also insoweit eine (begrenzte) Änderungsbefugnis eingeräumt1. Einer der wichtigen Anwendungsfälle des Änderungsverbots bzw. der Frage, was noch von der bestimmungsgemäßen Benutzung erfasst wird, ist die Portierung (s.a. unten Rz. 241 ff.). Lässt sie sich nicht, weil die Voraussetzungen nicht gegeben sind, als nach § 69e UrhG zulässige Dekompilierung qualifizieren, so fände sich keine für den Anwender günstige Ausnahme. § 69d UrhG erfasst nur die Rückwärtsanalyse, nicht jedoch Änderungen an der Software. Grundsätzlich ist also auf Portierung § 69d Nr. 1 UrhG anzuwenden mit der Folge, dass Portierungen (als Änderungen) nur erlaubt wären, wenn sie noch durch die bestimmungsgemäße Benutzung des Computerprogramms gedeckt sind.

90

Es kommt vor, dass Hersteller ihre Hardware-Linie nicht mehr weiter ausgebaut haben, also die Systemfamilie nach oben begrenzten, oder der Importeur nicht weiter lieferte oder ähnliche Hindernisse auftraten. Die Folge war, dass Anwender unter Umständen keinen weiteren Ausbau der Hardware mehr vornehmen konnten, die Produktlinie also wechseln mussten. Mit der Software aber wollten sie – nicht zuletzt auch im Hinblick auf die Datenkompatibilität – weiterarbeiten. Wenn man es zur bestimmungsgemäßen Benutzung zählt, dass der Anwender auf Dauer mit der Software auch bei sich wandelnden technischen Bedingungen arbeiten kann, so wäre zumindest die Portierung erlaubt, die dem Anwender die Software auf einer nächstgrößeren, wenn auch familienfremden Anlage lauffähig macht2.

91

Andererseits ist aber die Nutzung der Software an eine bestimmte Anlagenfamilie geknüpft, also im Hinblick auf Erfüllung und Gewährleistung die Ablauffähigkeit der Software nur für eine bestimmte Plattform als gegeben bezeichnet. Die Hersteller nennen dies „Freigabe“, also die Mitteilung, dass die Software auf bestimmten Plattformen abläuft. Portieren wäre das Übertragen der Software auf andere Plattformen, für die die Freigabe nicht gilt, u.a. weil andere technische Voraussetzungen gegeben sind. Es wird wohl weiter zu unterscheiden sein, inwieweit die Funktionalität der Software auch die Änderungsmöglichkeiten selbst enthält, nämlich auf anderen Plattformen ablauffähig zu sein, oder inwieweit dies ihr systemfremd ist. Manche Software wird gerade mit dem Hinweis beworben, sie enthalte auch die Ablauffähigkeit auf der anderen Plattform.

92

1 S. Lehmann, NJW 1993, 1822; BGH v. 24. 2. 2000, K&R 2000, 457 – Programmfehlerbeseitigung – m.w.N. 2 Zum Problem s. schon Zahrnt, BB 1988, 1687; CR 1989, 965; s.a. Lehmann, CR 1990, 625 (I), 700 (II).

Schneider

|

549

C Rz. 93 93

Rechtsschutz und Kartellrecht für Software

Ein weiterer Gesichtspunkt kommt hinzu: Soweit die Software Organisationsformen hinsichtlich der Datenhaltung verwendet, die die Daten nicht unmittelbar für andere Software übernehmbar machen, dokumentiert diese Verknüpfung von Datenorganisation und Software eine Art Schicksalsgemeinschaft. Dem Anwender „gehören“ aber die Daten. Soll die Softwareveraltung bzw. Hardwareänderung nicht den Anwender der Herrschaft über seine Daten berauben, muss die Software überall dorthin mitgenommen werden dürfen, wo die Daten noch benutzt werden sollen1. 4.5 Sicherungskopie

94

Das Ziehen der Sicherungskopie gehört zum bedingungsfesten Kern der Mindestrechte des Erwerbers der Software, § 69d Abs. 1 i.V.m. § 69g Abs. 2 UrhG. Die Anfertigung muss allerdings erforderlich sein. Dies lässt sich meist leicht anhand der Aufforderungen der Bedienungsanleitung und oft auch der AGB nachweisen. Strittig kann allenfalls die Zahl der erlaubten Kopien sein2.

95

Relevant wird die Frage gelegentlich im Zusammenhang mit Komplettsicherungen, Dongle-Verlusten und bei Überlassungskonzepten, wo die Recovery-CD („überobligatorisch“) beigefügt ist. In letztem Fall ist das Kopieren sehr aufwendig, lässt sich jedoch evtl. nur die Originalversion (die aber OEM-mäßig aufgespielt wurde) auf anderer Hardware abspielen. Wann nicht mehr erlaubte Sicherungskopie, sondern schon Parallelnutzung, die eine zusätzliche Rechtseinräumung erfordert, vorliegt, vor allem bei Back Up-Rechenzentren, ist wohl davon abhängig, ob die Software zugleich auf einem anderen Rechner installiert ist und somit vervielfältigt wurde (s.a. Rz. 221 ff.).

96

Unklar ist auch das Verhältnis zur Archivkopie. Ursprünglich wurde angedacht, dies könne die „Originalkopie“ sein3. Die Praxis zeigte aber, dass zur Erfüllung diverser Anforderungen aus dem Bereich des Steuerrechts, vor allem Ordnungsmäßigkeit, heute unter Compliance gefasst, die im Laufe der Nutzungsjahre benutzten Versionen zur Prüfung zur Verfügung stehen müssen. Die §§ 69a ff. UrhG bieten aber angesichts der klaren Regelung nur der Sicherungskopie keine entsprechende Erlaubnis. § 53 Abs. 2 UrhG greift für Software auf Grund der Sonderregelungen hinsichtlich der Sicherungskopie nicht4.

III. Vertrieb, Handel mit Software, Erscheinungsformen Literatur: Lejeune, in: Ullrich/Lejeune (Hrsg.), Der internationale Softwarevertrag, 2. Aufl., 2006, S. 205 ff.; Marly, Softwareüberlassungsverträge, 4. Aufl. 2004.

1. Die wesentlichen Erscheinungsformen als Leistungsgegenstand 97

Die Gestaltung der Verträge bzw. AGB und deren jeweiliger Wortlaut orientieren sich sehr oft nicht an den urheberrechtlichen Begrifflichkeiten und Kategorien. Deshalb sei, bevor die urheberrechtlichen Kategorien in IV. auf die verschiedenen Verträge und die darin beschriebenen Handlungen und in V. auf die jeweiligen Beschränkungen der 1 Besondere Brisanz erhält dieser Aspekt bei § 203 StGB u. § 5 BDSG unterliegenden Anwendern. Zum Auftragsverhältnis s. B. Rz. 245 ff.; s.a. § 80 SGB X. 2 H.M.: nur eine (1) Kopie; s.a. Bericht der Kommission v. 10. 4. 2000 KOM (2000) 1999; a.M. Hoeren/Schumacher CR 2000, 137, 139 ff. m.w.N. 3 Haberstumpf, CR 1987, 409. 4 S.a. Dreier/Schulze, UrhG, § 53 Rz. 6.

550

|

Schneider

Vertrieb, Handel mit Software, Erscheinungsformen

Rz. 101 C

Nutzungsrechte angewandt werden, ein überleitender Blick auf die typischen Erscheinungsformen geworfen, denen auch die Darstellung nach verschiedenen Vertragsgegenständen im Besonderen Teil (Kap. E. ff.) entspricht. Ähnlich der Differenzierung gemäß einerseits Kap. H (Erstellung und Anpassung) und andererseits J. (Standardsoftware) unterscheidet der Markt auch im Hinblick auf die urheberrechtlich relevanten Fragen nach Standardsoftware, Anpassungen, Pflege und Outsourcing. Eine entsprechende Einteilung gab es bei BVB (Überlassung und Erstellung). Die EVB-IT Überlassung haben (noch) kein Pendant, außer man nimmt den Systemvertrag. Sie enthalten eine Definition von „Standardsoftware: Software (Programme, Programm-Module, Tools etc.), die für die Bedürfnisse einer Mehrzahl von Kunden am Markt und nicht speziell vom Auftragnehmer für den Auftraggeber entwickelt wurde, einschließlich der zugehörigen Dokumentation“.

98

Bei Erstellung von Software andererseits könnte man zwischen der Herstellung von Individualsoftware und von Standardsoftware (zwecks anschließenden Vertriebs) unterscheiden. Dies wäre relevant für den Bereich Nutzungsrechtseinräumung in Verbindung mit der Zweckübertragungslehre bei fehlender Vereinbarung. Vor allem bestünde Relevanz bei Anwendung des § 651 BGB im Hinblick auf S. 3 (nicht vertretbare Sache). Mangels Anwendung dieser Vorschrift bleibt diese Differenzierung aber von eher geringer Bedeutung1.

99

1.1 Standard Der Bereich Standardsoftware wird auch Softwareprodukte genannt, dann eher im Gegensatz zu Services (Beratung, Installation, evtl. Pflege). Standardsoftware gibt es für alle Ebenen der Anwendung, ab Entwicklungswerkzeug, über Betriebssystem, Datenbank bis zur Spezial-Branchensoftware. Die typischen Ausprägungen hinsichtlich der Rechtseinräumung und Vergütungssysteme variieren je nach Ebene etwas. Zwangsläufig müssen sich die maschinennäheren Arten der technischen Entwicklung (Mehrfach-Prozessoren, Virtuelle Prozessoren, Verbundsysteme und Cluster mit realen und/oder virtuellen Servern erfordern neue Arten der Zusammenarbeit der Anwendungen2) anpassen.

100

Die anwendernäheren Softwarepakete nehmen solche Entwicklungen langsamer und verzögert auf. Vor allem erfolgt nicht mit dem Technologiewechsel immer gleich ein Neuerwerb bzw. Umstieg, etwa wie bei Betriebssystemen. Die Folge ist, dass die Lizenzierungs- und Vergütungssysteme innerhalb einer Anwendung für Software der verschiedenen Ebenen, aber auch der gleichen Ebene divergieren können. Für den Anwender stellt sich aber auch das Problem, was er bei neuer Hardware mit bereits beschaffter Software machen darf. Die Parallelisierung der Ausführung von Programmen, die für die Multicore-Technik konzipiert wurden, würde unter „bestimmungsgemäße Nutzung“ fallen, auch wenn nichts Besonderes vereinbart ist3.

101

Was aber ist mit konzeptionsbedingt nicht darauf ausgerichteter Software? Vertraglich kann die Erlaubnis als „Aufwärtskompatibilität“ vereinbart sein. Anbieter stellen sich die neue Technik als neue Nutzungsart vor, für die der Anwender eine neue Lizenz brauche. Bei dauerhafter Überlassung wird die Grenze sein, dass der Kunde die

1 Zur Zweckübertragung s. Rz. 120. Zur (Nicht-)Anwendung des § 651 BGB s. D. Rz. 498 ff. 2 S. zu den IT-Strategien GRID und neuerdings „Clouds“ Söbbing, MMR 5/2008, XII; s.a. unten Rz. 208. 3 Zu den Konzeptionserfordernissen s. CZ 21/2008 v. 19. 5. 2008, S. 1.

Schneider

|

551

C Rz. 102

Rechtsschutz und Kartellrecht für Software

Software ändern muss, um sie auf anderem Betriebssystem ablaufen lassen zu können1. 102

Unterschiede bestehen je nach der Größenordnung der Rechner bzw. Anwendungen. Z.B. ist für große Systeme über alle Ebenen der Software eine nutzungsintensitätsabhängige Vergütung (Miete) weit verbreitet, was im PC-Bereich, auch bei client-/Server-Netzen, wenig üblich ist. Entsprechend unterschiedlich fällt die vertragstypologische Einordnung aus.

103

Relevant kann die Art des Vertriebs bzw. der Überlassung sein. Während lange Zeit die Übergabe der Software (auch) auf Datenträger üblich war, erfolgt inzwischen die Überlassung häufig (nur) per Download bzw. Online. Dabei soll keine Erschöpfung eintreten, sodass Weitergabe („Gebrauchtsoftware“) verbietbar ist, aber auch der Vertragstyp Kauf schlecht kombinierbar erscheint (s. Rz. 141 ff.).

104

Ein Trend, der sowohl urheber- als auch vertragsrechtlich näher auszuloten ist, geht hin zu Leistungspaketen, in denen die Softwarenutzung ein Teilbereich ist, vor allem nun über ASP hinaus zu SaaS (Software as a service)2, häufig zu kurz gegriffen mit Mietmodell bezeichnet. Vertragsrechtlich ist vor allem die Kombination mit SLA interessant, also die Kombination eher mietrechtlich zu qualifizierender Nutzung mit erfolgsorientierten Regelungen zu Verfügbarkeit und deren Wiederherstellung. Diese Modelle enthalten aber auch Anpassung der Software, sodass eine zusätzliche urheberrechtliche Kategorie, das Änderungsrecht, angesprochen ist, nicht nur das Vermietrecht. 1.2 Anpassung (Änderungen)

105

Typisch für den Bereich der Anwender-Programme ist die Kombination von Überlassung der Standardsoftware mit individueller Anpassung an die Anforderungen des Kunden3. Urheberechtlich stellt sich die Frage nach dem Änderungsrecht, was in der Praxis völlig unproblematisch ist, wenn der Hersteller bzw. dessen Vertriebspartner die Änderungen vornimmt. Allerdings kann sich hinsichtlich des Ergebnisses die Frage stellen, wem hieran die Rechte zustehen (s.a. J. Rz. 276 ff.).

106

Evtl. dient die Anpassung eher technischen Zwecken, wenn nämlich das Zusammenspiel mit anderer Software ermöglicht bzw. effektuiert werden soll. Das UrhG regelt speziell die Beobachtung der Software (reverse engineering) und die Herstellung der Interoperabilität als Rechte des Kunden (s. dazu Rz. 59, 232 ff., 338).

107

Zu den Anpassungen werden auch die Arbeiten gerechnet, bei denen die Parameter der Standardsoftware „eingestellt“ werden. Bei den Verträgen mit den Endkunden wird häufig zumindest zunächst nicht unterschieden, ob nur die Parameter eingestellt und dadurch die Anpassung herbeigeführt wird oder ob Änderungen an der Software selbst vorgenommen werden, also der Code geändert wird. Nur letzteres wird eine Änderung im Sinne des Gesetzes sein. Für die Einstellung der Parameter wird der Kunde deshalb keine zusätzlichen Rechte benötigen, weil es sich insoweit nicht um eine Änderung der Software selbst handelt, vielmehr die bestimmungsgemäße Nutzung (s. Rz. 58 ff.). 1 Anders bei Miete, analog CPU zumindest neue Vergütungstatbestände auslösend, s.a. Rz. 291 ff. 2 Zu ASP s. M. Rz. 25 ff.; zu SaaS s. zur Entwicklung CW v. 25. 4. 2008, Nr. 17/2008, 20, zur Firmenstrategie bei IBM s. VW v. 23. 5. 2008, Nr. 21/2008, S. 9, zu einem Anwendungsfall s. Bericht zu DFBnet, CW v. 9. 5. 2008 Nr. 19/2008, S. 24 f.; s.a. M. Rz. 25. 3 Zu Anpassungsverträgen s. H. Rz. 333 ff.

552

|

Schneider

Vertrieb, Handel mit Software, Erscheinungsformen

Rz. 112 C

Dieses Bild ändert sich allerdings technisch gesehen, wenn die Parameter etwa in der Weise eingestellt werden, dass Miniprogramme oder Tools benutzt und eingesetzt werden, bestimmte Eingaben erfolgen, mittels derer Programme eingegeben werden bzw. über Werkzeuge tatsächlich doch (wenn auch nur in vorgesehener Weise) der Code geändert wird. Es gibt auch Software, die hierfür spezielle Tools für die Einführungssystematik und für die Einstellung der Software selbst zur Verfügung stellt. Hier wird man sich, wenn die Rechtseinräumung nicht explizit auch diese Anwendung der Tools entsprechend erfasst, mit § 69d UrhG zu behelfen haben, dass also nach Sinn und Zweck der Software und des Vertrages die Einstellung der Parameter zur vertraglich umfassten Nutzung „bestimmungsgemäß“ gehört.

108

1.3 Pflege Für Anbieter anwenderbezogener Software ist deren Pflege ein wichtiger Teil des Geschäftsvolumens, – entsprechend der Bedeutung für den Anwender, der von der Aktualität und Funktionsfähigkeit der Software abhängig ist1. Bei eher maschinennaher Software ist Pflege eher selten. Dafür gibt es spezielle Modelle für die Unterstützung (Support für große Anwender) und Aktualisierung (Update). Bei Datenbanken ist die Pflege eine Leistungskategorie, die häufig mit dem Überlassungsvertrag zusammen angeboten und geregelt wird. Urheberrechtlich besonders relevant ist der Leistungsbereich der Aktualisierung mit Updates/Releases usw., also neuen Programmständen, weniger die Mängel-bezogenen Leistungen und die Hotline.

109

Urheberrechtlich interessant sind einige aus der Praxis resultierende Fragen, wie Überlassung von aktualisierten Vollversionen als Update über Online- bzw. RemoteEinspielung, Aufbewahren älterer Versionen zwecks Zurücksetzung darauf, wenn neue Versionen (zu) mängelbehaftet sind (evtl. wird dies als Parallelnutzung, nicht als der Sicherungskopie vergleichbar angesehen2).

110

Urheberrechtlich weiter relevant ist, dass in vielen Fällen der Hersteller die Pflege in der Weise ausübt (wenn vertraglich vielleicht auch über den Händler), dass er bei den neuen Versionen, auch wenn sie nur der Fehlerbeseitigung dienen, Vollversionen überlässt, soweit die Fehlerbeseitigung nicht nur über Patch oder sogar Änderungen durch den Anwender nach Weisung des Herstellers erfolgt. Gleichwohl soll bei dieser Abfolge der Überlassung von Vollversionen der Kunde keine erweiterten Nutzungsrechte erhalten, also z.B. bei Erwerb einer Einmallizenz nicht plötzlich Mehrfachrechte haben. Die Lizenzen verlangen, dass er immer die neueste, aber auch nur diese Version einsetzt. Zur Durchsetzung werden, wie auch bei CD-ROM-Datenbanken, Verfalldaten in die Software eingebaut, die verhindern sollen, dass die Software über einen Zeitpunkt hinaus, bis zu dem längst ein Update erwartet wird, weiterläuft und infolgedessen die Parallelnutzung mehrerer Versionen ermöglicht. Solche Zeitsperren können einen Mangel darstellen (s.a. Rz. 282 ff.).

111

Wichtiger noch ist, ob Zeitsperren evtl. die Vertragscharakteristik beeinflussen (können), da offensichtlich die Überlassung nicht auf Dauer erfolgt. Weiter ist wichtig, dass auf diese Weise der Pflegevertrag (der die neuen Versionen liefert) sehr weit in den Lizenzvertrag integriert ist.

112

Andererseits verhindert die Zeitsperre, dass der Kunde die Software wieder zurücksetzen kann, wie vorstehend angedeutet, wenn etwa die neue Version allzu fehlerbehaftet ist. 1 Zum Pflegevertrag s. K. 2 Zu Sicherungskopie s. Rz. 94 ff.; zu Back up s. Rz. 221 ff., auch zu Parallelnutzung.

Schneider

|

553

C Rz. 113 113

Rechtsschutz und Kartellrecht für Software

Schließlich stellt sich die Frage, ob und inwieweit der Kunde evtl., falls er dazu über den Quellcode in die Lage versetzt wird, nach Ablauf des Pflegevertrages etwa selbst die Pflege für sich übernehmen darf. Soweit es um die Fehlerbeseitigung geht, ist dies zu bejahen. Ansonsten stünde dem Kunden über die Herstellung der Interoperabilität hinaus kein Bearbeitungsrecht zu. Anderes könnte sich allerdings aus dem Vertragsteil ergeben, in dem dem Kunden die Rechte am Quellcode bzw. das Recht auf Herausgabeverlangen zugesprochen wird. Hierin läge konkludent auch die Rechtseinräumung hinsichtlich der Bearbeitung (weil der Quellcode ansonsten keinen Sinn machen würde)1. 1.4 Outsourcing

114

Mit Pflege, ASP und SaaS sind Aspekte des Outsourcings angesprochen. Schon beim Service-Rechenzentrums-Vertrag stellt sich die Frage, ob der Auftragnehmer vermieten darf, ob der Anwender berechtigt ist, dem Auftragnehmer die Software zu übergeben und zu verkaufen, um sie „rückzumieten“2. Viele AGB für Softwareüberlassung verbieten die Nutzung für fremde Zwecke, so dass für die Nutzung im Rahmen von ASP ein Verbot entgegenstehen kann, das evtl. praktisch über zusätzliche Vergütung oder den Erwerb spezieller Versionen gelöst wird. Die Frage ist allerdings, welche Nutzungskategorien „dinglich“, welche nur schuldrechtlich/bilateral wirken, bei letzteren auch, inwieweit entsprechende AGB überhaupt wirksam sind.

115

Evtl. benötigt der Provider den Quellcode bzw. muss Änderungen an der Software vornehmen, damit diese auf seinem Rechner läuft. Entsprechendes gilt bei Übergabe an Drittanbieter bei Ende des Outsourcing-Vertrages, aber auch bei Wieder-Einsatz beim Auftraggeber. Oft hat der Auftraggeber keine entsprechenden Rechte, die er seinen Vertragspartnern einräumen könnte. 2. Vertriebsarten Standardsoftware

116

Die Strukturen des Softwarevertriebs bei Massen-Software sind inzwischen ähnlich wie bei vielen anderen Produkten und laufen über Händler bzw. Vertragshändler. Das Bemühen der Hersteller ist allerdings generell, einerseits den Kunden möglichst zu beschränken, andererseits eine möglichst direkte Kundenbindung zu erhalten. Die Beschränkung erfolgt durch vertragliche und faktische Nutzungsbeschränkungen, die Kundenbindung durch die Notwendigkeit von Patches, bei größeren Anwendungen u.a. auch dadurch, dass der Pflegevertrag nach einer gewissen Laufzeit oder von Anbeginn nicht mit dem Händler, sondern gleich mit dem Hersteller abgeschlossen wird. Aber auch andere Mechanismen sollen dafür sorgen, dass der Kunde möglichst stark an den Hersteller angebunden wird, vor allem durch so genannte EULA (End user licence agreement) (s. dazu auch J. Rz. 7, 9).

117

Bei speziellerer Software, also insbesondere Anwendungssoftware für große Betriebe aus dem Bereich ERP/CRM ist es durchaus üblich, dass zwar der Vertragshändler die Software „verkauft“ (die Lizenz gibt dies oft gar nicht so genau her) und die Software anpasst. Zum Teil sind aber auch der Vertragspartner für die Standardsoftware und der Auftragnehmer für die Anpassung verschiedene Anbieter.

118

Eine der stärksten Unterscheidungsformen im Vertrieb ist in rechtlicher Hinsicht, wie sich unten zeigen wird, der Unterschied zwischen Datenträger-basiertem und 1 S. weiter zu dieser Interpretation s. Rz. 238. 2 Zum Rz-Vertrag s. M. Rz. 1 ff.

554

|

Schneider

Vertrieb, Handel mit Software, Erscheinungsformen

Rz. 122 C

Online-Vertrieb. Das Eigenartige daran ist, dass dies auf dem Markt keine echte Unterscheidung im Sinne einer Differenzierung der Vertriebswege (ähnlich OEM) gefunden hat, vielmehr die einzelnen Anbieter diese Formen für die gleiche Software und den gleichen Vertriebsweg mischen. Diese Unterscheidung ist aber zentral für die Frage der Erschöpfung (geworden), nachdem hierzu einige Urteil bzw. ein gewisser Streit entbrannt ist (s. dazu sogleich Rz. 123). Die Hauptunterscheidungsformen beim Vertrieb betreffen eigentlich mehr oder weniger die Vergütungsform und die zusätzlichen Leistungen, ob also die Software als ein Produkt, als Service oder mit einer Kombination davon angeboten wird. Hinsichtlich des Service ist wiederum ein Trend, diesen online zu bieten, so dass auch insoweit eine Immaterialisierung und eine Konzentration im Hinblick auf Verfügbarkeiten entsteht.

119

3. Zweckübertragung Wenn nichts Besonderes vereinbart ist, erfolgt eine Interpretation der sonstigen Vereinbarungen im Rahmen des Zweckübertragungsgrundsatzes, wonach mangels einzelner Bezeichnung der Umfang des Nutzungsrechts sich nach dem mit seiner Einräumung verfolgten Zweck richtet (§ 31 Abs. 5 UrhG, „Zweckübertragungslehre“)1.

120

Unsicherheiten bzw. Lücken entstehen z.B. dann, wenn der Auftraggeber zwar zunächst nur an die eigene Nutzung gedacht hat, später aber – etwa erst nach Erfüllung des Vertrages – auf den Gedanken kommt, im Rahmen geänderter Unternehmensorganisation die Software für alle unternehmensangehörigen Firmen in einer Art Rechenzentrum ausgegliedert zu nutzen (Outsourcing) oder überhaupt selbst zur Verbreitung der Software an Dritte zwecks Erzielung von Deckungsbeiträgen zu schreiten. Anders als bei der Auftragsvergabe durch ein Softwarehaus, wo die spätere Verbreitung im Rahmen des Vertriebs vom bereits ursprünglich angestrebten Zweck umfasst ist, wird dies bei einem Vertrag mit einem Endanwender, wenn dies nicht im Vertrag ausdrücklich geregelt ist oder sonst wie besprochen war2, kaum der Fall sein. Das spezielle Software-Urheberrecht enthält eine Ausprägung dieses Zweckübertragungsgrundsatzes in § 69c Abs. 1 UrhG. Jedoch wird dabei nicht unterschieden, ob der Anwender die Software-Entwicklung voll bezahlt oder als Erwerber einer Kopie der Standard-Software nur einen Deckungsbeitrag zu deren Entwicklung geleistet hat. Es wird also erforderlich sein, im Vertrag den Umfang der Rechtseinräumung deutlich zu machen, um nicht auf eine, eventuell sehr problematische, Auslegung angewiesen zu sein.

121

Von der finanziellen Regelung auf Zweckbestimmung und Umfang der Nutzungsrechtseinräumung zur Zweckerreichung zu schließen, ist problematisch und wenig erfolgreich. Infolgedessen kann es dazu kommen, dass der Anwender zwar die Entwicklung finanziert und deshalb erheblich mehr Rechte als ein normaler Anwender beanspruchen möchte, er jedoch mangels Regelung zumindest einer entsprechenden Zweckbestimmung, wenn nicht einer umfassenden Nutzungsrechtseinräumung, nicht die nötigen Rechte erhält, um z.B. die Software pflegen bzw. ändern und anpassen oder vertreiben zu können3. Selbst mit der Einräumung ausschließlicher Nut-

122

1 Zum Zweckübertragungsgrundsatz s. Schweyer, Die Zweckübertragungstheorie im Urheberrecht, 1982; s.a. Dreier/Vogel, Software- und Computerrecht, S. 124 ff. 2 S. BGH v. 9. 5. 1985, CR 1985, 22 – Inkassoprogramm –. 3 Zur Zweckübertragungsregel in diesem restriktiven Sinne s.a. Wandtke/Bullinger/Grützmacher, UrhR, § 69a Rz. 63 f. unter Hinweis auf die Spezifizierungslast des § 31 Abs. 5 UrhG. S.a. unten Rz. 232 ff.

Schneider

|

555

C Rz. 123

Rechtsschutz und Kartellrecht für Software

zungsrechte wäre nicht automatisch die Einräumung des Bearbeitungsrechts verbunden1. Andererseits wird man aus der Regelung, dass der Kunde ein Exemplar (eine Kopie) des aktuellen Quellcodes erhält, auf ein Bearbeitungsrecht zumindest zu eigenen Zwecken schließen dürfen2. 4. Erschöpfungsgrundsatz 123

Das Verbreitungsrecht gehört zu den Ausschließlichkeitsrechten des Rechteinhabers gemäß § 69c Nr. 3 UrhG. Danach hat der Rechteinhaber das Recht, jede Form der Verbreitung des Originals oder von Vervielfältigungsstücken vorzunehmen oder zu gestatten. Dieses Recht endet mit der „Erschöpfung“, die dadurch erfolgt, dass ein Vervielfältigungsstück mit Zustimmung des Rechteinhabers innerhalb der EU3 im Wege der Veräußerung in Verkehr gebracht wird (§ 69c Nr. 3 S. 2 UrhG). Trotz der Regelung innerhalb des als lex specialis zu qualifizierenden § 69c UrhG zieht die Lit. meist § 17 UrhG und die Rspr. dazu heran, um die Thematik der Erschöpfung bei Software zu behandeln4. Bei Software stellt sich das Problem, was als „Werkstück“ anzusehen ist und wann genau dieses ggf. hergestellt wird sowie ob es „in Verkehr“ gebracht wird. Bei datenträgerbasierten Vertriebskonzepten scheint dies klar zu sein.

124

Zu Onlinevertrieb kommt die Diskussion wohl überwiegend zum Ergebnis, es trete keine Erschöpfung ein. Die Erschöpfung ist von zentraler Bedeutung für die Möglichkeit, evtl. trotz entgegenstehender AGB, die Software weitergeben zu dürfen5. Bei nicht datenträger-basiertem Vertrieb würde keine Erschöpfung eintreten, so dass die Möglichkeit der Weitergabe für den Erst-Kunden nicht besteht, ein „Gebrauchtmarkt“ insoweit nicht entstehen könnte bzw. dürfte (s. dazu Rz. 140 ff.).

125

Eine Art Mittelweg stellt die Master-CD etwa i.V.m. sog. Volumenmodellen dar. Der Kunde erhält einen Datenträger, zugleich aber auch das Recht, die erforderlichen Kopien für seine Firma bzw. für seinen Konzern selbst zu ziehen6. Die weiteren „Lizenzen“ als „Vervielfältigungsstücke“ erstellt vertragsgemäß der Kunde; er bringt sie allerdings nicht in Verkehr, sondern nutzt sie für sich – so die „Lizenz“ hierfür. Für den Masterdatenträger tritt wie bei einem sonstigen Datenträger-basierten Erwerb „Erschöpfung“ ein7. Der Kunde ist berechtigt, sich bei Bedarf weitere Exemplare zu ziehen, die er im Rahmen des Vergütungssystems dann zusätzlich zu vergüten hat. Das Problem ist, wie man die vom Ersterwerber gezogenen Exemplare qualifiziert. Trotz LG Hamburg ist wohl die eher überwiegende Meinung, dass daran nicht Erschöpfung eintrete, also die einzelnen Lizenzen vom Ersterwerber, evtl. auf einem Datenträger nicht „weiter verkauft“ werden können8.

1 Wandtke/Bullinger/Grützmacher, UrhR, § 69a Rz. 66. 2 S. unten zu Änderungsverboten Rz. 231 ff. 3 Genauer: „(...) im Gebiet der Europäischen Union oder eines anderen Vertragsstaates des Abkommens über den Europäischen Wirtschaftraum (...)“. 4 S. z.B. Spindler, CR 2008, 69, 70. 5 S. zu OEM-Vertrieb BGH v. 6. 7. 2000 – I ZR 244/97, CR 2000, 651 – OEM –; s. sogleich Rz. 130 ff. 6 S. etwa LG Hamburg v. 29. 6. 2006, CR 2006, 812; Hoppen, CR 2007, 129. 7 Str., wie hier Grützmacher, CR 2007, 549, 550. 8 Wimmers/Schulz, ZUM 2007, 162; a.M. Huppertz, CR 2006, 145; s.a. zum Streit Grützmacher, CR 2007, 549, 552; s.a. Rz. 136a zu Sperren seitens Microsoft.

556

|

Schneider

Vertrieb, Handel mit Software, Erscheinungsformen

Rz. 130 C

Unklar ist auch, wie die Herstellung der für den Weiterverkauf evtl. benutzten Kopie der Masterversion zu beurteilen ist. Weder bei der einzelnen Kopie noch der Kopie der Masterversion handelt es sich um ein „Original“ des Herstellers Microsoft1. Übersehen wird, dass auch bei Volumenlizenzen der Ersterwerber Updates, zumindest als Patch, datenträgerlos online erhält, also nach einiger Zeit die Software, die der Kunde einsetzt, wesentlich anders beschaffen ist als die, die auf der Master-CD repräsentiert ist. Rechte soll er nur an der aktuellen haben – so die AGB. Der DatenträgerInhalt stimmt mit dieser im Einsatz befindlichen Ausgestaltung bei der hohen Änderungsrate mancher Anbieter nicht mehr überein2.

126

Nach Datenträger-basiertem Ersterwerb kommt es allerdings zu weiteren Handlungen, die Zweifel an der Datenträgerrelevanz aufkommen lassen können, ohne tiefer in die Auslegung der gesetzlichen Regelungen einzusteigen3:

127

– Der Kunde erhält im Wege der Nacherfüllung und/oder der Pflege häufig neue Versionen Online (remote) über- und eingespielt. Diese sind oft Vollversionen, nicht nur „Patches“ und überspielen die alte Version, aber nicht auf dem Datenträger der Auslieferung, sondern auf dem Rechner. – Ebenso aber kommt es zu Auslieferungen der neuen Versionen auf Datenträger. Beide Arten der Nachlieferung sind mit Onlinevertrieb und Datenräger-basiertem Vertrieb bei Ersterwerb kombinierbar bzw. weitgehend unabhängig davon4.

128

Wichtig bei der Beurteilung des Ersterwerbs und der Wege dazu, also Online-Bezug oder Datenträger-basiert, ist, dass das Vervielfältigungsrecht nicht der Erschöpfung unterliegt5. Die Weitergabe des Gesamtpakets auf dem Originaldatenträger unter Aufgabe der eigenen Nutzung würde nicht an fehlender Erschöpfung scheitern. Dies ist auch nicht das typische Problem, bei dem es vielmehr um das „Herausbrechen“ einzelner Exemplare und deren Weitergabe handelt. Dass der Ersterwerber insoweit nicht wie ein Händler zu beurteilen ist, liegt daran, dass der Ersterwerber die Vervielfältigung zwar vornehmen darf, aber dieses Vervielfältigungsrecht nicht auf das in Verkehr bringen erstreckt.

129

Im Ergebnis ist das Verblüffende, dass für die so feinsinnig unterschiedenen Modelle (Online, Datenträger) das Prinzip im weiteren Verlauf, vor allem bei Patch und Pflege, vom Lizenzgeber selbst nicht durchgehalten wird, sodass es reine Zufälligkeit und u.a. auch Ausfluss des gesonderten Vertrags zur Pflege ist, was für die jeweils in Nutzung befindliche Version gilt6. Dies spricht gegen die Berechtigung, auf eine Unterscheidung abzustellen, die Anbieter und Anwender kreuz und quer ohne spezifische Absichten außer Vereinfachung anwenden.

130

1 S.a. LG München I v. 28. 11. 2007 – 30 O 8684/07, CR 2008, 416 m. Anm. Huppertz, 418 (usedsoft gegen einen Zweiterwerber, der seinerseits die Lizenzen weiterverkaufte, aber nicht zahlen wollte). 2 Dies soll den Verlust der Rechte des Kunden durch nachträglichen Wegfall der Erschöpfungswirkung nicht hindern: Koch, ITRB 2008, 209. 3 S. Rz. 138 f. und Rz. 141 ff. zu den Folgerungen. 4 S. z.B. LG München I v. 15. 3. 2007, CR 2007, 356; s.a. Koch, ITRB 2008, 209. 5 S. außerhalb Software BGH v. 4. 5. 2000, GRUR 2001, 51, 53 – Parfumflakon; BGH v. 21. 4. 2005, CR 2006, 11 = GRUR 2005, 940 – Marktstudien –. S.a. EuGH v. 17. 4. 2008 – C-456/06, zur Anknüpfung an den Eigentumsübergang. 6 Dennoch für diese Differenzierungen, keine analoge Anwendung Koch, ITRB 2007, 140, 142; ders., ITRB 2008, 209; etwas anders Schuppert/Greissinger, CR 2005, 81, 85, s. dagegen Grützmacher, CR 2007, 549.

Schneider

|

557

C Rz. 131

Rechtsschutz und Kartellrecht für Software

5. Sonderfall OEM 131

Für die Beurteilung der Reichweite und Anwendungsvoraussetzungen der folgenden Urteile, insbesondere im Hinblick auf evtl. Erschöpfung, ergeben sich folgende Konstellationen: – Hersteller/Urheberrechtlich Berechtigter (A) hat einen Vertriebsvertrag mit Zwischen-Händler (B) aus seinem Vertriebsnetz, den er berechtigt, über den regional autorisierten Hersteller bezogene OEM-/Bundle-Software und deren Updates zu vertreiben. Als OEM-Partner wäre der Händler (B) per Vertrag verpflichtet, die OEMSoftware nur in Verbindung mit einem neuen Computer zu verkaufen, die Updates nur an Erwerber der Vorversion. – Ein Händler (C), der keinen Vertrag mit (A) hat, erwirbt OEM-Software von (B), jedoch ohne Computer und – vertreibt diese ohne Computer an (End-)Kunden (D).

132

Unter OEM wird vor allem im Hardwarebereich „Original Equipment Manufacturer“ verstanden. Ursprünglich wurde diese Bezeichnung vor allem für solche Hersteller verwendet, die etwa für mehrere Partner das Gleiche Gerät in unterschiedlicher Aufmachung fertigten. Bei Software wird der OEM-Vertriebsweg so verstanden, dass die Hersteller von PC-Komponenten oder PC die Software, beispielsweise von Microsoft, nur gemäß Vertrag mit den eigenen Produkten gebündelt auf dem Markt anbieten dürfen. Eine typische OEM-Klausel für Software lautet etwa: „Die Software darf nur in Verbindung mit einem neuen Computer veräußert werden“. – Zum Verhältnis A–B, Hersteller (Berechtigter) und Vertriebspartner: Der Vertrag kann regeln, wie Vervielfältigungsstücke in Verkehr gelangen1.

133

Erfolgt dieses Inverkehrbringen rechtswidrig, etwa entgegen dem Vertrag zwischen A und B nicht an B, sondern durch den authorized replicator an einen Dritten, tritt keine Erschöpfung ein2. Der Vertrag zwischen Hersteller A und seinem Vertriebspartner B wird schuldrechtlich verletzt, wenn der Zwischenhändler B an andere Händler oder PC-Hersteller C die OEM Software isoliert ohne Hardware verkauft. Dies ändert jedoch nichts an dem Eintritt der Erschöpfung. Ebenso kann eine Update-Version eines Computerprogramms nicht unter dem Vorbehalt wirksam nach Erschöpfung im Vertrieb beschränkt werden, „dass ein Verkauf nur an solche Nutzer zulässig ist, die bereits die ursprüngliche Vollversion des Programms erworben haben“3. 6. Volumenlizenzen Literatur: Grützmacher, Gebrauchtsoftware und Übertragbarkeit von Lizenzen, CR 2007, 549; Hoppen, Die technische Seite der Softwarelizenzierung, CR 2007, 129.

134

Durch das Urteil des LG Hamburg (Microsoft)4 und die Diskussion im Vergleich mit LG München (Oracle)5 sind die Volumenlizenzmodelle von Microsoft wohl erst über

1 So ohnehin OLG Frankfurt/M. v. 18. 5. 2000, CR 2000, 581; zum OEM-Vertriebsweg s. Rz. 131. 2 BGH v. 6. 7. 2000, CR 2000, 651 – OEM-Version – gegen KG Berlin v. 17. 6. 1997, CR 1998, 137 und KG v. 27. 2. 1996, CR 1996, 531. 3 OLG Frankfurt/M. v. 3. 11. 1998, CR 1999, 7; ebenso zuvor OLG München v. 12. 2. 1998, CR 1998, 265. 4 LG Hamburg v. 29. 6. 2006, CR 2006, 812; dazu auch Rz. 125. 5 LG München I v. 15. 3. 2007 – 7 O 7061/06, CR 2007, 356.

558

|

Schneider

Vertrieb, Handel mit Software, Erscheinungsformen

Rz. 137 C

den Kreis deren Anwender hinaus bekannt geworden. Sie werden bereits ab Bündel von 5 Lizenzen angeboten1. Der Erwerber erhält dabei eine Master-CD. Die Vergütungsmechanik variiert je nach vom Erwerber gewähltem Modell, wobei es neben Kauf Varianten mit Ratenkauf oder Miete gibt. Ganz grob handelt es sich im Wesentlichen im Rahmen einer Lizenz „Product Use Right“ um ein Vergütungssystem. Die Texte bei Microsoft legen nahe, dass die Erwerbsform, jedenfalls wenn der Kunde nicht Miete wählt, Kauf darstellt. Der Erwerber zieht selbst die erforderlichen Exemplare für sein Unternehmen. Die Frage ist deshalb, ob nicht auch insoweit und nicht nur für den Erwerb der Masterversion, Erschöpfung für die einzelnen Exemplare, die ja berechtigt gezogen werden (und je nach Modell zu bezahlen sind) eintritt. Der Streit geht darum, wie die Problematik der Weitergabe „gebrauchter“, genauer: nicht benötigter Lizenzen, generell und speziell bei Software, die der Kunde per Downloadbezug erhielt, zu beurteilen ist.

135

Das LG München hat einen Zweiterwerber, der die Software weiterverkaufen wollte und weiterverkauft hat, zur Zahlung verurteilt und dabei die Unterschiede im Sachverhalt gegenüber der Oracle-Entscheidung des LG München I einerseits betont, andererseits ausdrücklich die E. des LG Hamburg als richtig bewertet2. Als ganz wesentlich hat das Gericht herausgestellt, dass der Ersterwerber mit dem Weiterverkauf bestätigt hat, die entsprechenden Kopien auf seinen Rechnern so gelöscht zu haben, dass es zu keiner Vermehrung der Vervielfältigungen kommt3. Problematisch ist der weite Begriff der Erschöpfung, den das Gericht verwendet, wonach der Erschöpfungsgrundsatz sich über das Verbreitungsrecht des Urhebers auch auf das für die Weiterveräußerung notwendige Vervielfältigungsrecht erstrecke4.

136

Evtl. als Reaktion hat Microsoft die sogenannten Produktkeys für einzelne Firmenlizenzpakete (Volumenlizenzen) gesperrt, so dass ein „Gebrauchthandel“ nicht mehr möglich ist. Auch soll ein etwaiger Aktivierungsversuch durch den neuen Nutzer fehlschlagen. Damit würde das Herauslösen einzelner Lizenzen oder Blöcke von Lizenzen technisch verhindert, ebenso die Nutzung durch den Dritt-Erwerber5. Damit würde auch wieder das Thema der Zertifikate aktuell, dazu s.a. J. Rz. 14, 232 f.

136a

7. Onlinevertrieb und Onlinenutzung Bei dem konkreten Sachverhalt der Entscheidung des LG München I und OLG München (Oracle) geht es jeweils um einen Vertrag, der nicht den Download der Software zur Nutzung zum Hauptgegenstand hat6. Es gibt aber durchaus eine Vertragsgestaltung, deren Hauptgegenstand dem Kunden das Recht gewährt, die Software online zu nutzen, wofür der Kunde diese ganz oder teilweise herunter lädt, aber nicht zum Verbleib. Evtl. ist auch nahezu nichts herunter zu laden, weil die Online-Leistung alles umfasst, was durch Bereitstellung machbar ist, etwa beim ASP7. 1 Hoppen, CR 2007, 129, 131. 2 LG München I v. 28. 11. 2007 – 30 O 8684/07, CR 2008, 416 unter Berücksichtigung von LG München I v. 15. 3. 2007– 7 O 7061/06, CR 2007, 356, einerseits und LG Hamburg v. 29. 6. 2006 – 315 O 343/06, CR 2006, 812 andererseits; s.a. Rz. 141 ff. 3 LG München I v. 28. 11. 2007 – 30 O 8684/07, S. 10 des Urteils. 4 LG München I v. 28. 11. 2007 – 30 O 8684/07, S. 10. 5 S. zur Sperrung von Microsoft heise.de v. 11. 8. 2008, 13:15 (heise.de/newsticker/meldung/ 114091); zu Sperren und Systemanbindungen s. Rz. 279 ff., 291 ff. 6 LG München I v. 15. 3. 2007, CR 2007, 356, und OLG München v. 3. 7. 2008 – 6 U 2759/07, CR 2008, 551 m. Anm. Bräutigam. 7 S. BGH v. 15. 11. 2006, CR 2007, 75 – ASP –; dazu J. Rz. 363; M. Rz. 25.

Schneider

|

559

137

C Rz. 138

Rechtsschutz und Kartellrecht für Software

Oder der Kunde erhält das Recht, die Software zu beziehen und bei sich zu nutzen. Wie er die Software bezieht, soll nach weit überwiegender Ansicht entscheidend für die Frage der Erschöpfung und damit die Wirksamkeit des Weitergabeverbots sein1. 138

Die Frage ist aber, ob diese Differenzierung Sinn macht und vor allem zulässig ist, wenn die „Lizenz“ selbst genau das Gegenteil besagt, nämlich die völlige Irrelevanz: a) Der Kunde kann wählen, ob er einen Vertrag schließt, bei dem er gegen Einmalzahlung ein zeitlich unbegrenztes Nutzungsrecht – perpetual licence – erwirbt oder gegen wiederkehrende Zahlungen ein zeitlich begrenztes Nutzungsrecht – Fixed Term Licence2. b) Der Kunde, der den Lizenzvertrag geschlossen hat, darf die Software per download beziehen oder – ganz nach seinem Wunsch – per Datenträger. Lt. Sachvortrag der Klägerin erfolgt der „Ersterwerb“ seitens der Kunden zu 15 % auf einer CD-ROM3. c) Die Pflege umfasst aktualisierte Versionen der Software (Updates) und Programme die der Behebung von Problemen und Fehlern dienen (Patches). Beides steht per Download zur Verfügung. Updates werden dem Kunden auf besonderen Wunsch „auch als CD-ROM oder DVD ausgeliefert“4.

139

D.h., dass es im Rahmen derselben, einheitlichen Lizenz dem Kunden freisteht, die Software Datenträger-basiert zu erhalten. Die beiden Varianten in a) entsprechen Kauf (perpetual) und Miete (Fixed Term), ohne dass sie auf die beiden technisch unterschiedlichen Überlassungsformen (mit oder ohne Datenträger) dabei abstellen. Aber auch der Kunde, der die Software per Download bezog, kann offensichtlich die Pflege per Datenträger erhalten – wie umgekehrt dem Datenträger-basierten Ersterwerb in der Regel Pflege per Download folgt. Dies ist auch der Fall bei zahlreichen anderen Anbietern, die sich ausdrücklich ausbedingen, die Updates unkörperlich einspielen zu dürfen (s.a. K. Rz. 57, 162). Wenn nun der eigentlich aktuelle Softwarebestand immer nur auf dem Rechner des Kunden liegt, wie in Rz. 138 lit. c) zitiert, kommt es auf dessen Entstehung bzw. Bezug, mit oder ohne Datenträger gemäß der Lizenz und der Lizenzpolitik nicht an. Ein Unterschied zu BGH v. 18. 10. 1989 ist nicht erkennbar5. Die Konsequenz ist, den Objektcode als „Werkstrick“ anzusehen6.

140

Es gibt zahlreiche vertragliche und faktische Nutzungsbeschränkungen über OEM und CPU-Anbindung hinaus, etwa Expiration Date bzw. Programmsperre, Verfalldatum, Viren, „Serialisierungen“, Passwort, Kryptoschutz, Dongle. Diese werden gesondert näher betrachtet. Wenn eine solche Vorrichtung nur dazu dient, eine unwirksame Beschränkung zu sichern, besteht eine hohe Wahrscheinlichkeit, dass die faktische Beschränkung als arglistig verschwiegener Mangel, „pVV“ bzw. Pflichtverletzung, evtl. als Nichterfüllung anzusehen ist7. 1 S. Spindler, CR 2008, 69 m.w. N.; s. aber Lehmann, CR 2006, 655, 656, wonach evtl. bei einer Online-Lieferung Erschöpfung – bei analoger Anwendung der §§ 17 Abs. 2, 69c Abs. 3, 69a Abs. 3 UrhG – eintreten kann. S.a. Lehmann, in: Loewenheim, Handbuch des Urheberrechts, S. 1624 f. 2 Die zweite Variante ist die „seltener“ gewählte, LG München I v. 15. 3. 2007, CR 2007, 356, 357. 3 LG München I v. 15. 3. 2007, CR 2007, 356, 357. 4 LG München I v. 15. 3. 2007, CR 2007, 356, 357. Es folgt der Satz: „Die Kunden verfügen über keinen Datenträger mit der jeweils aktuellen Version. Diese befindet sich jeweils ausschließlich auf den Rechnern der Kunden der Klägerin.“ S.a. Rz. 124. 5 BGH v. 18. 10. 1989, CR 1990, 24; s.a. BGH v. 15. 11. 2006, CR 2007, 75 – ASP –. 6 S. Hoppen/Ulmer, CR 2008, H. 11 (i.E.). 7 Rz. 134 ff.; s. zum Überblick über Nutzungsbeschränkungen Rz. 227 ff.

560

|

Schneider

Vertrieb, Handel mit Software, Erscheinungsformen

Rz. 143 C

8. „Gebrauchtsoftware“ Literatur: Grützmacher, Gebrauchtsoftware und Übertragbarkeit von Lizenzen. Zu den Rechtsfragen auch jenseits der Erschöpungslehre, CR 2007, 549; Hoeren, Der urheberrechtliche Erschöpfungsgrundsatz bei der Online-Übertragung von Computerprogrammen, CR 2006, 573; Huppertz, Handel mit Second Hand-Software. Analyse der wesentlichen Erscheinungsformen aus Urheberund schuldrechtlicher Perspektive, CR 2006, 145; Koch, Lizenzrechtliche Grenzen des Handels mit Gebrauchtsoftware, ITRB 2007, 140; Koch, Kundenrechte aus dem Online-Erwerb von Software-Vollversionen, ITRB 2008, 209; Schuppert/Greisinger, Gebrauchthandel mit Softwarelizenzen. Wirksamkeit vertraglicher Weitergabebeschränkungen, CR 2005, 81; Spindler, Der Handel mit Gebrauchtsoftware – Erschöpfungsgrundsatz quo vadis?, CR 2008, 69; Ulmer, Onlinebezug von Software, ITRB 2007, 68.

Das Thema Gebrauchtsoftware, genauer der Weiterverkauf von Software-Exemplaren, war bereits angesprochen worden1. Die abstrakten Themenfelder sind Vertragstyp, Datenträger, Weitergabeverbot, Erschöpfung bei Online-Bezug und Master-Version, Kartellrecht. Die Tendenz im Urheberrecht geht dahin, die kauf- und kartellrechtlich relevante Entäußerung, die zur Erschöpfung führen würde, dadurch zu konterkarieren, dass auf die Überlassung auf speziellen Datenträgern (ohne diese genau zu benennen) abgestellt wird, sodass an online überlassener Software keine Erschöpfung eintreten kann, was zur Wirksamkeit der Weitergabeverbote bzw. zur Unübertragbarkeit führt2.

141

Diese Auffassung zeitigt merkwürdige Ergebnisse, wenn der Kunde etwa Software Datenträger-basiert bei Lieferung erhält, aber die Updates im Rahmen der Pflege (auf Basis von Anbieter AGB) Online eingespielt werden. Er verliert sein Weitergaberecht. Er dürfte nur einheitlich über die Software verfügen, nicht die Alt-Version verkaufen, wenn die Onlinelieferung der neuen Version zum Wegfall der Erschöpfung führt. Die Rechte des Kunden vermehren sich durch das Update nicht. Für die neue Version gibt es nach der Downloadtheorie, die auch auf den Onlinebezug als Transportweg angewandt wird, kein Werkstück, an dem Erschöpfung eintreten könnte3. Ohne die Konsequenzen ansonsten zu beachten, wird auch argumentiert, es sei ja auf Basis des § 453 BGB möglich, ein Recht zu erwerben, dessen Vertrag sich nach Kaufrecht beurteilt. Im Grunde geht es dann sehr schnell um die Frage der Sachqualität der Software.

142

Für die Zwecke der einkaufenden Anwender ist die pragmatische Lösung: Sie verlangen in den Einkaufs-AGB zusätzlich bei jeder Lieferung/Einspielung, bei Ersterwerb und jeder weiteren Version, den Datenträger dazu. Für den Anbieter strapaziert dies dessen Geschäftsmodell des Transports, ändert nichts am Lizenzvolumen bzw. am Umfang der Berechtigung, außer das die Weitergabe nicht verbietbar erscheint.

143

1 S. Rz. 133; Ulmer, ITRB 2007, 68; Koch, ITRB 2007, 140; Grützmacher, CR 2007, 549; Spindler, CR 2008, 69. 2 Spindler, CR 2008, 69; LG München I v. 15. 3. 2007, CR 2007, 356, OLG München v. 3. 7. 2008 – 6 U 2759/07, CR 2008, 551 m. Anm. Bräutigam. Zu Werbeeinschränkungen für Handel mit gebrauchter Software s. LG München I v. 30. 4. 2008 – 33 O 7340/08, CR 2008, 414 (LS), Anm. Moritz, betreffend die Aussage des Gebrauchthändlers, die Gerichte in München hätten den Gebrauchthandel ohne wenn und aber als zulässig erachtet (Microsoft ./. usedsoft); s. aber zum Bestrafungsverfahren Oracle ./. usedsoft LG München I v. 30. 5. 2007 – 7 O 23237/05, CR 2007, 626: kein Verstoß, da für Software geworben wurde, die datenträgerbasiert war. S.a. LG Hamburg v. 2. 6. 2008 – 416 O 103/08, ITRB 2008, 172: Wettbewerbswidrige Behauptung, Werbung für gebrauchte Software sei erlaubt, der Handel damit nicht; s.a. Rz. 125 und 134 ff. zum Volumenmodell und Rz. 129 zum „Herausbrechen“. Zur Zulässigkeit des Gebrauchthandels bei datenträgerbasierter Software s.a. LG München I v. 28. 11. 2007 – 30 O 8684/07, CR 2008, 416, m. Anm. Huppertz, 418. 3 Anders bei der gedanklichen Fortführung der BGH E. zu ASP: BGH v. 15. 11. 2006, CR 2007, 75.

Schneider

|

561

C Rz. 144 144

Rechtsschutz und Kartellrecht für Software

Schematisch ergibt sich, wenn man – wie bislang üblich – nicht zwischen OnlineBezug und Online-Nutzung unterscheidet, folgendes Bild: – Überlassung der Software auf Datenträger mit Nutzungsrecht auf Dauer und Einmalvergütung ist Kauf, das Weitergabeverbot in AGB des Lieferanten ist unwirksam1. – Überlassung der Software online ist zwar bei Überlassung auf Dauer gegen Einmalvergütung Kauf, es tritt aber keine Erschöpfung ein, das Weitergabeverbot ist wirksam. Ein Gebrauchtsoftwaremarkt wäre nur für Datenträger-basierte Versionen rechtmäßig denkbar2. – Bislang beachten Rspr. und Diskussion den weitern Lebenszyklus der einzelnen „Lizenzen“ im Rahmen Update, Nacherfüllung/Patch kaum3.

145

Im Hinblick auf den klar unterscheidbaren Zweck des jeweiligen Vertrages und die fehlende Abgrenzbarkeit der sonstigen Abstufungen von Leistungen wird aus Gründen der Praktikabilität dafür plädiert, Online-Nutzung und Online-Bezug strikt zu trennen. Bei Online-Bezug der Software ist Erschöpfung anzunehmen, wenn dies dem Vertragszweck und dem Recht des Kunden entspricht. Ist die Überlassung auf Dauer gerichtet, spielt die Art des Bezugs keine Rolle. Auch für Zwecke der Nutzung nur auf Zeit kann der Download dienen. Dann ist keine Entäußerung vorgesehen, tritt keine Erschöpfung ein.

146

Bei der Onlinenutzung ist der Vertrag wie der Vorgang darauf gerichtet, die Software für die Zeit der Onlineverbindung nutzen zu können – mehr nicht. Das wäre mit dem Gedanken des Erwägungsgrunds 29 der infosoc-RL4 vereinbar, dass nämlich Online in öffentlich verfügbar gemachten Datenbanken nicht zwecks deren Erwerbs recherchiert wird.

IV. Verträge, Rechtseinräumung 1. Ausgangspunkt und Grundbegriffe 147

Bevor unter 2. die verschiedenen Lizenztypen dargestellt werden, sollen vorab wesentliche Grundbegriffe geklärt werden. 1.1 Ausgangspunkt: PC/Rechner

148

Die Ausprägungen der Nutzung und deren Ausformulierung in Lizenzen sind wenig von der Ausrichtung an (deutschen/europäischen) rechtlichen Vorgaben orientiert. Dies gilt im Verhältnis sowohl zum Urheber- als auch zum Vertragsrecht. Im Folgenden sollen einige typische Ausprägungen dargestellt werden, die einerseits an die „Strukturen“ der Lizenzen anknüpfen, andererseits zu den Vergütungssystemen führen. Zunächst geht es also um typische Erscheinungsformen, die noch näher zu untersuchen sind, vor allem soweit es keine urheberrechtlichen Kategorien gibt, die darauf passen.

1 Entsprechend BGH v. 6. 7. 2000, CR 2000, 651 – OEM –. 2 Huppertz, CR 2006, 145. 3 Ausnahme: Koch, ITRB 2007, 140, 141; s.a. Hoppen/Ulmer, CR 2008, H. 11 (i.E.) zum Objektcode als das Vervielfältigungsexemplar, an dem Erschöpfung eintritt. 4 Darauf (bei Online-Diensten keine Erschöpfung) stellt vor allem LG München I v. 15. 3. 2007 – 7 O 7061, CR 2007, 356, 359, ab; s.a. Spindler, CR 2008, 69. S.a. oben zur RL Rz. 29; zu dessen Hintergrund und Entstehung s.a. Walter, in Walter (Hrsg.), Europäisches Urheberrecht, 2001, Kap. VII, Rz. 70.

562

|

Schneider

Verträge, Rechtseinräumung

Rz. 152 C

Ausgangspunkt der Nutzungskategorien ist meist die Differenzierung Einplatz/Mehrplatz-System oder Einplatz/Netz (s. oben Rz. 64 ff.). Es leuchtet ein, dass je „Platz“ i.S. eines PC ein Vervielfältigungsexemplar erforderlich ist. Um aber die Software nutzen zu können, muss sie installiert und „geladen“, hochgefahren werden und dann ablaufen. Zudem soll eine Sicherungskopie gezogen werden. Im Rahmen der Pflege bzw. der Updates erhält der Kunde weitere Versionen, die seine Rechte aber nicht erweitern sollen.

149

1.2 Systeme Schwieriger wird es schon bei den Lösungen, die unterschiedliche Geräte kombinieren, etwa typisch Client/Server. Aber es finden auf beiden Vervielfältigungen statt, so dass auch diese Ausprägungen als Netzwerk gesehen werden, in dem je Platz auch eine „Lizenz“ und ebenso für je Server eine entsprechende Lizenz erforderlich ist. Herstellertypisch kann als dritte Kategorie die Lizenz für die Verbindung von Server und Client zusätzlich erforderlich bzw. zu bezahlen sein1. Vergütungstechnisch wird oft zwischen Client und Server ein Unterschied gemacht, technisch sind die Geräte praktisch nicht unterscheidbar. Große Rechner können mehrere Server virtuell abbilden.

150

Das Gegenstück zu Client/Server ist das Mainframe-System mit einem (sehr) großen Zentralrechner und dummen („thin“) Clients. Hier ist die Software nur auf dem Rechner, nicht auf den Terminals. Ähnlich ist auch ASP gestaltbar, sodass die Nutzer die Software überhaupt nicht mehr auf ihrem Arbeitplatz haben2.

151

Ganz ähnlich verhält es sich bei Terminalserver-Betrieb3, da auch hier die Software nicht im Gerät am Arbeitsplatz gespeichert und oder geladen wird. 1.3 Personenbezug Eine Reihe von „Lizenzarten“ oder „Nutzungsrechten“ sind weitgehend ohne technischen Bezug und stellen auch nicht auf urheberrechtlich relevante Vorgänge ab. Dazu gehören vor allem die Lizenzen, die an die Personen anknüpfen, die im Betrieb die Software nutzen dürfen. Zum Vergleich: Das Modell der concurrent user stellt darauf ab, auf wie vielen Geräten (Clients) gleichzeitig mit der Software gearbeitet werden darf. Es stellt nicht darauf ab, wie viele Clients das Netzwerk hat oder wie viele Mitarbeiter der Betrieb aufweist. Der Begriff „User“ wäre insofern näher zu definieren. Jedenfalls wäre bei concurrent user eine Übereinstimmung von Zahl der Geräte und Personen, die mit der Software zeitgleich maximal arbeiten, gegeben. Das trifft nicht mehr zu auf – named user, – identified User, – „Schichtuser“, – „Rückmelder“ (z.B. Maschine der Produktion, die Fertigungsdaten in die Software einträgt. 1 Bei Microsoft, s. Hoppen, CR 2007, 128, 133 f. 2 S. Grützmacher, ITRB 2001, 59; Huppertz, CR 2006, 145, 148, der zu Netzwerknutzung verweist auf Marly, Softwareüberlassungsverträge, Rz. 1127 ff. 3 Huppertz, CR 2006, 145, Fn. 32.

Schneider

|

563

152

C Rz. 153 153

Rechtsschutz und Kartellrecht für Software

Es geht dabei auch um Personen, die nur gelegentlich, zeitweise oder nur vorübergehend (Student, Aushilfe, Praktikant usw.) an einem Client arbeiten (dürfen). Für die relevanten Vorgänge spielt dies, wenn die Zahl der angeschlossenen Geräte als fest betrachtet wird, keine Rolle: Installiert ist die Client Software ohnehin. Die Serversoftware ist Client-Zahl-unabhängig. Selbst die Zahl der Verbindungslizenzen (CAL1) ist nicht Personen-abhängig. Das Laden (im Client) ist permanent mit oder ohne Personenwechsel möglich, beim Server auch. Der Ablauf der Software bzw. deren Lauf ist frei, s. Rz. 74 ff. 1.4 „Rollout“ intern, Clonen

154

Ähnlich wie viele Anwender die Erforderlichkeit der CAL übersehen, wird auch beim Clonen als vereinfachende Form des Installierens nicht beachtet, dass die Lizenz ausgehebelt wird, was zu unrechtmäßigen Zuständen führt. Die Client Versionen z.B. des Betriebssystems sollen je Client erworben, aber auch je Client aufgespielt werden. Dazu erwirbt der Kunde z.B. 100 Exemplare für seine 100 Clients. Er installiert aber nur beim ersten Client vom Datenträger, im Übrigen überträgt er über sein Netz eine Kopie der Erstinstallation, was allerdings baugleiche Rechner erfordert2. Bei einem Audit würde der Kunde zwar 100 Lizenzen vorweisen können, 99 davon allerdings verpackt. Rechnerisch ergibt sich ein Einsatz von 99 nicht lizenzierten Exemplaren, da die noch verpackten nicht den Einsatz der Kopie des ersten Exemplars decken. Ähnliches gilt für das Kopieren anderer Produkte.

155

Eine Betriebs-Lizenz würde allerdings genau dieses Clonen erlauben: der Kunde darf die Software in beliebig vielen Geräten seines Betriebs einsetzen. Ähnlich wie bei der Konzernlizenz stellt sich allerdings die Frage, ob diese Software einem Dritten weiter gegeben werden darf, der etwa wesentlich größer ist. Evtl. wird für den Ersterwerb eine Obergrenze vereinbart, die ggf. auch für den Zweiterwerber gelten kann.

156

Im Gegensatz dazu ist die Orts- oder Site-Licence eine Beschränkung des Kunden, der die Software nur an einem bestimmten Betriebsort, evtl. sogar nur einem bestimmten Gebäude und dort Raum, benutzen darf, typisch für gemietete Mainframes. Vertragsrechtlich bedarf zur Wirksamkeit einer Ausweich- bzw. Notfallregelung3. Urheberrechtlich gibt es für die Regelung keine geeignete Anknüpfung.

157

Für Konzern-Lizenzen gibt es verschiedene Konzepte, die auch für die Frage der Übertragbarkeit relevant sind4. Bei der einen Ausprägung darf der Konzern die Software konzernweit in beliebig vielen Rechnern einsetzen, vorausgesetzt der Betrieb gehört zum Konzern. Dazu werden evtl. Anlagen zum Vertrag beigefügt, die gelegentlich zu aktualisieren sind. Bei Wegfall der Konzernzugehörigkeit entfällt auch die Nutzungsberechtigung5. Eine andere besteht darin, dass eine konzernangehörige Firma die Konzernlizenz erwirbt mit dem Recht, Vervielfältigungsstücke herzustellen und zu verteilen, jedoch nur im Konzern. Nicht zuletzt mit konzerninterner Verrechnung ist es plausibel, 1 2 3 4

Client access license, s. Hoppen, CR 2007, 129, 132. Zum Verfahren am Beispiel NT s. Niedermeier/Damm, CR 1999, 737. Zu solchen Klauseln J. Rz. 121 ; s.a. Rz. 220. Zur Übertragbarkeit Schuppert/Greissinger, CR 2005, 81/85; Bedenken: Grützmacher, ITRB 2004, 204, 207. 5 S.a. OLG Düsseldorf v. 7. 6. 2006, CR 2006, 656, für Klausel: „innerhalb des Deutsche BankKonzerns“. Allerdings war insoweit eingeräumt: „das zeitlich unbeschränkte, ausschließliche und übertragbare Nutzungs- und Verwertungsrecht an EuroLEASE 98“.

564

|

Schneider

Verträge, Rechtseinräumung

Rz. 160 C

wenn das Recht auch nach Ende der Konzernzugehörigkeit bei dem ausscheidenden Betrieb bleibt1. 2. Nutzungsarten und Lizenzierungstypen Das Verständnis der Anbieter geht oft dahin, dass sie ihre Software weder im Sinne der Vertragstypen des BGB verkaufen noch vermieten, sondern Lizenzen einräumen. Das Wort „Lizenz“ bedeutet im weitesten Sinne die Befugnis, ein Immaterialgut, nämlich das Urheberrecht eines anderen nutzen zu dürfen und ist im Bereich des Patentrechts üblich2. Eine „echte“ Lizenz würde allerdings ein Dauerschuldverhältnis darstellen. Mit Kauf wäre das typische Verständnis der Anbieter US-amerikanischer Software von Kündbarkeit und Nutzungsbeschränkungen nicht vereinbar. Gleichwohl verwenden viele AGB, teils sich widersprechend3, den Begriff und teils auch das Modell des Kaufs. Im Softwarebereich meint er zunächst wohl nur „Nutzungsrecht“ für eine Nutzung i.S. der §§ 69c, d und e UrhG. Der Lizenzvertrag enthält im Wesentlichen die Einräumung urheberrechtlicher Befugnisse und Maßgaben bzw. Verbote. Je nach Umfang der Nutzung, Vergütung und Benutzergruppen wird zwischen folgenden Lizenzarten unterschieden.

158

2.1 Einfachlizenz Mit dem PC/Rechner als Ausgangspunkt und Referenz beginnt die Staffelung typischer Rechtseinräumungen mit der so genannten Einfachlizenz4.

159

Der Anwender darf die Software auf einer, und zwar auf einer beliebigen, aber (gleichzeitig) immer nur einer (1) Maschine eines bestimmten Typs, z.B. einem PC, nutzen. Bei einem Großrechner kann eine Einmallizenz unabhängig von der Zahl der angeschlossenen Terminals gesehen werden. Diese können bei der Vergütung im Hinblick auf den weiteren Ausbau der Anlage eine Rolle spielen. Für die Nutzung der Software auf weiteren oder mehreren PCs, benötigt der Anwender weitere Lizenzen. Eine Vervielfältigung ohne Zustimmung des Berechtigten wäre ihm versagt (s. unten Rz. 181 ff.). Entsprechendes gilt, soweit der Anwender des Mainframe-Rechners die Software auf mehreren Anlagen etwa innerhalb seines Gesamtunternehmens/Konzerns nutzen will, es sei denn, er hätte eine Konzernlizenz erworben5. Anderes gilt, wenn der Anwender diesen Rechner „aufstockt“, also ausbaut und nun im Nachhinein der Anbieter für diese Mehrnutzungsmöglichkeit der Software eine zusätzliche Vergütung verlangt. Bei letzterer Klausel handelt es sich um eine reine schuldrechtliche Regelung, die entsprechend AGB-rechtlich überprüft werden kann, wozu wiederum die vertragstypologische Einordnung Voraussetzung ist6. 1 In diese Richtung s. OLG Köln v. 14. 7. 2006, CR 2007, 7, kein Heimfall der Enkelrechte, die vor dem Rückruf wirksam erteilt worden waren. Vorinstanz: LG Köln v. 16. 12. 2005, CR 2006, 372 zum Abstraktionsprinzip des § 9 VerlagsG, das auch für Software (s.a. Berger, CR 2006, 505) diskutiert wird. 2 Marly, Softwareüberlassungsverträge, Rz. 79 m.w.N.; Dreier/Vogel, Software- und Computerrecht, S. 120 f. Nach Hilty ist die Lizenz auch für Software gerade wegen dieser Provenienz aus dem Patentrecht der richtige Vertrag (MMR 2003, 3). 3 Marly (Softwareüberlassungsverträge, Rz. 78 mit Fn. 241) weist z.B. auf die Microsoft-AGB hin, wonach es einerseits heißt „Das Produkt wird lizenziert, nicht verkauft.“ (EULA 2002), andererseits es in Erläuterungen von Microsoft heißt: „Mit dem Kauf der Software (...)“. 4 Zur Staffelung s.a. Rz. 551 ff. Schricker/Loewenheim, UrhR, Rz. 8a. 5 S.a. z.B. Pfaff/Österrieth/Winzer, Lizenzverträge, B. Rz. 640; s.a. Rz. 156. 6 Zur Differenzierung s.a. Haberstumpf, in: Lehmann (Hrsg.), Rechtsschutz II, Rz. 165.

Schneider

|

565

160

C Rz. 161

Rechtsschutz und Kartellrecht für Software

161

Um kontrollieren zu können, dass der Kunde keine über das eingeräumte Maß hinausgehende Nutzung vornimmt, setzen die Hersteller diverse Techniken ein. Zum Teil dienen diese zugleich oder sogar primär dem Anwender, etwa wenn ein Dongle die zeitgleiche Installation in beliebiger Zahl erlaubt, aber nur so viele „Lizenzen“ zu bezahlen sind, wie Dongles oder Keys erworben werden1. Gleichzeitig ist der Dongle aber auch eine Kopiersperre (dazu Rz. 282 ff.).

162

Die Paradoxie ist, dass sich die Regeln des UrhG nicht auf den Dongle anwenden lassen, etwa wenn es um Fehlerberichtigung geht, weil der Dongle nicht funktioniert2. Andererseits ist der Dongle geschütztes Instrument zur Begrenzung des Nutzungsumfangs, vor allem in Verbindung mit Freigabe, Verfalldatum3. Der Dongle hindert im Übrigen am Ziehen der an sich unabdingbaren Sicherungskopie und in Verbindung mit Hardwareanbindungen am erfolgreichen Einsatz beim Zweiterwerber, konterkariert also die Weitergabe bzw. realisiert technisch das bei Kauf unwirksame Weitergabeverbot4.

163

Wird die Einfachlizenz auf einen bestimmten Maschinentyp begrenzt, so wird dies zulässig, und insbesondere gewährleistungsrechtlich relevant sein. Soweit der Maschinentyp bestimmten, üblichen Marktausprägungen, vor allem Betriebssystem-Welten entspricht, decken sich die Anwendungsmöglichkeiten der Software, der Zweck des Einsatzes, die Beurteilung, ob bzw. wann erfüllt ist und die gewährleistungsrechtliche Sichtweise.

164

Gewährleistungsrechtlich wird es darüber hinaus zulässig sein, an den Umstieg auf einen anderen Maschinentyp den Wegfall der Gewährleistung zu knüpfen5, ebenso bei Nutzung einer Einfachlizenz-Software im Rahmen einer Netzumgebung6.

165

Die Steigerung der Beschränkung ist, die Einfachlizenz nur für eine bestimmte Maschine zu gewähren, die mit Seriennummer, Aufstellung und Ausstattung lt. AGB genau bezeichnet werden soll. In den dazugehörigen Anlagen/Programmscheinen wird der entsprechende Eintrag jedoch häufig vergessen. Oft wird eine solche Lizenz Maschinenlizenz genannt, der die sog. CPU-Klausel entspricht7. Es handelt sich also um eine Bindung der Software an eine bestimmte Hardware und meist damit verbunden auch an ein bestimmtes Betriebssystem. Eine solche Beschränkung ist rein schuldrechtlicher Art. Solche Systemvereinbarungen8 unterliegen deshalb voll der AGBrechtlichen (und auch der kartellrechtlichen) Kontrolle9.

166

Von der Maschinen- bzw. System-Anbindung zu unterscheiden ist die Upgrade-Klausel, derzufolge die Software zwar auf eine größere Maschine verbracht werden darf, dann jedoch eine zusätzliche Vergütung anfallen soll10. Ähnlich kann es dem Kunden 1 Zu Dongle und Nutzungsbeschränkungen, s. Rz. 228 ff., 287. 2 Anders noch LG Mannheim v. 20. 1. 1995, CR 1995, 542; s. aber OLG Karlsruhe v. 10. 1. 1996, CR 1996, 34; BGH v. 19. 9. 1996 – I ZR 36/96, Revision abgelehnt, s. CR 1997, 27. 3 Zum Schutz nach § 69f UrhG s. Dreier/Schulze, UrhG, Rz. 11 f. zu § 69 f. S.a. Rz. 279. 4 Zu Sperren s. unten Rz. 282 ff. 5 Wenn neuer Rechner nicht freigegeben. Allerdings ist an den Entlastungsbeweis zu denken, s. J. Rz. 57 ff., 143. 6 Zum Netzwerkverbot s.a. Marly, Softwareüberlassungsverträge, Rz. 1148 ff.; Haberstumpf, in: Lehmann (Hrsg.), Rechtsschutz, II, Rz. 165. 7 Zur Fallgestaltung s. z.B. OLG Frankfurt/M. v. 10. 3. 1994, CR 1994, 398, ind v. 14. 12. 1999, CR 2000, 146 und dazu vor allem BGH v. 24. 10. 2002, CR 2003, 323 – CPU; s.a. Rz. 291 ff. und J. Rz. 144 ff., 390 ff. 8 S. Marly, Softwareüberlassungsverträge, Rz. 1102 ff. 9 S. Haberstumpf, in: Lehmann (Hrsg.), Rechtsschutz, II, Rz. 165. 10 Wird dennoch CPU-Klausel genannt, s. zur Zulässigkeit i.V.m. Miete: BGH v. 24. 10. 2002, CR 2003, 323, Rz. 291 ff.

566

|

Schneider

Verträge, Rechtseinräumung

Rz. 169 C

mit neuer Hardware auf Basis Multicore-CPU gehen, deren Nutzung bei Vertragsschluss noch nicht vorgesehen war. Ob die (alte und neue) Rechner-Architektur die Einordnung als eine übliche, technisch und wirtschaftlich eigenständige und damit klar abgrenzbare Nutzungsart erfordert bzw. erlaubt, ist mangels entsprechender Verkehrsauffassung und vor allem klarer Abgrenzbarkeit zu bezweifeln1. Als Nutzungsbeschränkung in Kauf-AGB wäre das Verbot der Verbringung auf die andere Hardware unwirksam. Bei Miete ist an die Verwendung leistungsstärkerer Rechner, auch wenn die Software das neue Potenzial auf Grund ihrer alten Konzeption nicht ausnutzen kann, relativ unproblematisch eine höhere Vergütung zu knüpfen, auch in AGB2. Von CPU-Klauseln abzuschichten, jedoch damit verwandt sind Klauseln, nach denen die vom Anwender einzusetzende Hardware ausschließlich vom Lieferanten der Software bezogen sein muss3. Evtl. wird diese Bezugsbindung gekoppelt mit der Maschinenklausel bzw. der Systemvereinbarung. Dann soll die Software nur auf einer bestimmten Maschine erlaubterweise ablaufen. Wenn aber die Maschine ausgewechselt wird, dann soll diese ausschließlich vom Lieferanten der Software stammen und die alte Maschine ersetzen, so dass z.B. Maschinennummer und Betriebssystemnummer umzuschreiben wären. Es gibt diese Bezugsbindung an den Hersteller auch unabhängig von der Frage, ob die Software auf einer bestimmten Maschine laufen darf oder ob die Beschränkung nur dahingehend lautet, dass die Software immer nur auf einer Maschine eines bestimmten Typs laufen darf4.

167

Die Lieferantenkoppelung wird unter zwei verschiedenen Aspekten relevant:

168

Einmal stellt sich die Frage, ob die Hardware zusammen mit der Software an einen Dritten weitergegeben werden darf bzw. ob die Software allein an einen Dritten weitergegeben werden kann, sog. Weitergabeverbot. Da die Software dann eventuell vom Dritten nicht mehr auf vom Lieferanten bezogener Hardware läuft, würde dies auch der Lieferantenbindung widersprechen. Der zweite Aspekt ist der, dass der Kunde die neue Hardware von einem Dritten bezieht und insofern also gegen die Lieferantenbindung verstößt (evtl. aber auch nur eine andere Maschine zugrunde liegt)5. Ebenfalls eine rein schuldrechtliche Variante der Einräumung (und Begrenzung) eines spezifischen Nutzungsrechts ist die so genannte Ortslizenz bzw. Betriebslizenz. Bei ihr steht nicht eine Plattform bzw. eine Hardware im Vordergrund, auf der die Software läuft. Gegenstand der Beschränkung ist vielmehr die Betriebsstätte, wobei evtl. klargestellt wird, dass die Software dort auf beliebig vielen Rechnern, solange diese nur in der gleichen Betriebsstätte stehen, laufen darf6.

1 Zu den Voraussetzungen s. BGH v. 6. 7. 2000 – I ZR 244/97, CR 2000, 651 – OEM –; BGH v. 24. 10. 2002 – I ZR 3/00, CR 2003, 323, 325 – CPU. 2 Analog BGH v. 24. 10. 2002 – 3/00, CR 2003, 323 zu CPU. 3 Mit der AGB-rechtlichen Folge der Einheit von Hard- und Software: BGH v. 14. 7. 1993, CR 1993, 681, 683 – Lagerhaltung –; s. i.e. unten D. Rz. 316 ff. 4 BGH v. 14. 7. 1993, CR 1993, 681, 683 – Lagerhaltung –. 5 Zur Zulässigkeit der Lieferantenbindung OLG Frankfurt/M. v. 26. 4. 1989, BB-Beil. 24/90, 8 noch ohne Bedenken gegen das Weiteräußerungsverbot; OLG Nürnberg v. 20. 6. 1989, CR 1990, 118: Unwirksamkeit des Weitergabeverbots; OLG Frankfurt/M. v. 17. 1. 1991, CR 1991, 345: Unwirksamkeit der Lieferantenbindung; Schuhmacher, CR 2000, 641, 648 f. 6 Zur Ortslizenz s. z.B. Lehmann, NJW 1993, 1822, 1826; Haberstumpf, in: Lehmann (Hrsg.), Rechtsschutz, II, Rz. 165; Vinje, CR 1993, 401, 403; zur Ausprägung s.a. Hoeren, Softwareüberlassung als Sachkauf, Rz. 293 ff.; s.a. J. Rz. 57, 161.

Schneider

|

567

169

C Rz. 170

Rechtsschutz und Kartellrecht für Software

2.2 Mehrfachlizenz 170

Eine auch urheberrechtlich gedeckte Abschichtung der Nutzungsrechte gegenüber der Einmallizenz ist die Mehrfachlizenz. Hier wird dem Anwender erlaubt, die Software auf mehreren Geräten gleichzeitig zu verwenden. Dies kann z.B. auch ein PC-Netz sein, dann also als Netzlizenz. Dies können mehrere PC oder auch Großrechner sein.

171

Die Mehrfachlizenz orientiert sich an der Vorstellung, dass dem Anwender mehrere Vervielfältigungsstücke zumindest virtuell überlassen werden, er also die gleiche Software zeitgleich auf mehreren Computern nutzt bzw. nutzen darf (und auf mehreren Clients die entsprechende Version installiert hat). Bei PC-Netzwerken wird dementsprechend die Zahl der erforderlichen „Lizenzen“ von der Anzahl der PC, die angeschlossen sind und mit dieser Software arbeiten können oder tatsächlich maximal mit ihr gleichzeitig arbeiten, abhängig gemacht. Dem liegt die – wohl richtige – Annahme zugrunde, dass die Software bei einem PC-Netz vervielfältigt und insofern mehrfach genutzt wird, da ohne Netz der Kunde an den Einsatzorten jeweils einen PC aufstellen und ein gesondert zu erwerbendes Exemplar der Software einspielen müsste, um dies gleichzeitig an diesen verschiedenen Stellen nutzen zu können.

172

Viele Anbieter eröffnen dem Kunden die Möglichkeit, die Zahl der Lizenzen mit der Zahl der Mitarbeiter gegen Vergütung zusätzlicher Lizenzen wachsen zu lassen. Die Ermittlung der erforderlichen Lizenzen knüpft nicht an die Zahl der CPU, Server und/ oder Clients an, sondern an als berechtigt gemeldete/registrierte benannte natürliche Personen, unabhängig davon, ob diese einen eigenen Arbeitsplatz haben oder sich den PC-Platz mit anderen teilen (Named oder identified User) (s.a. J. Rz. 158, 165). Da keine Entsprechung zu urheberrechtlichen Kategorien vorliegt, handelt es sich um rein schuldrechtliche Ausprägungen ohne Wirkung für Dritte. Ein Weitergabeverbot kann mit zeitlich beschränkter, mietrechtlich orientierter Ausprägung des Nutzungsrechts kombiniert werden. Die Vergütung richtet sich nach der Zahl von (hinzukommenden) Nutzern und ist insofern nutzungsintensitätsabhängig. Bei kaufrechtlicher Ausprägung sind die AGB sowohl hinsichtlich der Begrenzung auf Named User als auch hinsichtlich der Vergütungsmechanik (... Euro pro zusätzlichen User) unwirksam1.

173

Kurz im Vergleich hierzu der Dongle: Der Anbieter gewährt dem Kunden das Recht, die Software auf beliebig vielen Rechnern bei sich einzuspielen, also zu vervielfältigen und damit mehrere Vervielfältigungsstücke für sich herzustellen. Erlaubt ist jedoch immer nur das Laden und der Ablauf eines dieser Vervielfältigungsstücke je Dongle zur gleichen Zeit. Dies wird durch die Einbindung des Dongles sichergestellt. Das Laden lässt sich als urheberrechtlich relevante Vervielfältigung sehen, so dass insoweit der Dongle sich technisch mit dem Umfang der Rechtseinräumung deckt2.

174

Bei PC-Netzen „holt“ sich der einzelne Benutzer die Software in sein „intelligentes“ Arbeitsplatzterminal. Insofern erfolgt tatsächlich ein Vervielfältigungsvorgang. Bei Großrechnern sind die Terminals „dumm“. Aber auch dort wird gelegentlich eine Art Lizenzierung je Nutzer vorgenommen, indem die Vergütung von der Anzahl der tatsächlich angeschlossenen Terminals oder der Zahl der gleichzeitig zulässigerweise mit der Software arbeitenden Benutzer abhängig gemacht wird. Hier findet, mangels Einspielen in die einzelnen Terminals, keine Vervielfältigung statt. Deshalb kommt es für die Kongruenz mit urheberrechtlichen Kategorien darauf an, ob der Lauf der Software, für verschiedene Nutzer (Job) wiederholt, eine Vervielfältigung darstellt3. 1 Zu Named User s.a. Rz. 153 und 176. 2 S.a. zum „Laden“ Hoeren, CR 2006, 573, und Rz. 64 ff. 3 S. zum „Lauf“ Hoeren, CR 2006, 573, und Rz. 73 ff.

568

|

Schneider

Verträge, Rechtseinräumung

Rz. 177 C

Unklar erscheint, wie sich Terminalemulation und sog. Terminalserver einordnen lassen. Bei einem „dummen“ Terminal, das an einen Mainframe angeschlossen ist, erfolgt keine Vervielfältigung der Software, wohl aber bei deren Simulation durch PC. Es wird zu unterscheiden sein, ob und inwieweit die technischen Vervielfältigungsvorgänge sich mit der urheberrechtlichen Vorstellung der Vervielfältigung decken bzw. inwieweit hieran Nutzungsverbote oder Vergütungstatbestände anknüpfen dürfen1.

175

Es ist üblich, bei Mehrfachlizenzen zumindest die Obergrenze der angeschlossenen (oder der gleichzeitig mit der Software concurrent arbeitenden) PC festzulegen. Es gibt Lizenzen, die davon unabhängig sind, indem sie dem Anwender für seine gesamte Firma/seinen Konzern die Nutzungsmöglichkeit auf beliebig vielen Rechnern mit beliebig vielen Nutzern einräumen. Dann kommt es nicht mehr darauf an, ob sich die Lizenz auf die Zahl der Rechner oder der Benutzer oder eine Kombination bezieht. Nach Winzer ist bei Unterlizenzen zu unterscheiden, ob – alle (genauer zu bezeichnenden) Konzerngesellschaften direkt eine Lizenz als Lizenznehmer gleicher Ebene und Berechtigung erhalten, oder – die Mutter bzw. eine der Konzerngesellschaften der alleinige Lizenznehmer mit dem Recht ist, an die definierten Konzerngesellschaften Unterlizenzen zu vergeben2. Die Einmallizenz unterliegt Varianten, die an eine Mehrfachnutzung heranreichen, diese jedoch nicht zeitgleich stattfindet (persönliche Lizenz). So haben Anbieter festgestellt, dass es viele Benutzer gibt, die die Software nicht nur im Betrieb, sondern auch unterwegs und zu Hause nutzen wollen. Andererseits wird zeitgleich niemand anderes die Software am Arbeitsplatz nutzen. Für solche Fälle wird dem einzelnen Benutzer erlaubt, die Software sowohl auf seinem Arbeitsplatz-PC als auch auf einem tragbaren Gerät einzuspielen, wenn sichergestellt ist, dass keine gleichzeitige Mehrfachnutzung erfolgt, etwa bei sich zu Hause auf dem tragbaren Gerät und gleichzeitig durch einen Mitarbeiter im Büro.

176

2.3 Sonstige Lizenzierungsmöglichkeiten Verblüffend ist, dass gerade große Anbieter Lizenzmodelle gestalten, die keine urheberrechtliche Entsprechung und Grundlage haben. Die Anknüpfungsmerkmale für die Vergütung greifen allenfalls – AGB-rechtliche Wirkung unterstellt – inter partes. Schon deshalb wäre ihre Ausprägung nur mit Miete aussichtsreich kombinierbar. Dennoch werden diese Vergütungsmodelle (auch) mit ansonsten kaufrechtlich orientierten Regeln kombiniert. Drei strukturelle Defizite sind dabei besonders relevant: Die Vergütung knüpft an Personen und Arten von Nutzern an, deren Differenzierung keine relevanten Vervielfältigungen entsprechen, vor allem named user, identified user oder sogar Produktions-Maschinen (im Rahmen deren Meldungen an das ITSystem). Die Steigerung der Nutzerzahlen (im Vertragsjahresvergleich) soll zu weiteren Vergütungsansprüchen führen, während die Absenkung keine Relevanz hat bzw. haben soll. 1 Rz. 58 ff.; zum Verbot der Mehrfachnutzung s. z.B. Marly, Softwareüberlassungsverträge, Rz. 1141 ff., 1148 ff. 2 Pfaff/Österrieth/Winzer, Lizenzverträge, B.III. 640 m. Hinw. u.a. auf Stumpf/Groß; s.a. Rz. 149 ff.

Schneider

|

569

177

C Rz. 178

Rechtsschutz und Kartellrecht für Software

Die Pflege ist im Lizenzvertrag geregelt, hat aber gesonderte Klauseln zu Leistung, Laufzeit und Vergütung1. 178

Die Ausprägungen der Gestaltung der AGB und der Staffelung der Lizenzen (aufbauend auf der Einfachlizenz) i.V.m. der Vergütung unterscheiden sich je nach System- und Anwendernähe. Sodann unterscheiden sie sich von der Art der zugrunde liegenden Plattform her bzw. dem Typ des Systems, insbesondere bei Netzen (s.a. Rz. 152). Die Differenzierungen, die auf Art der zu Grunde liegenden Hardware aufbauen, sind um die Zahl der zugelassenen (Ein-)Speicherungen und Nutzungen zu ergänzen2.

179

Es muss der Typ der sog. Einfachnutzung auf jeweils nur einem Gerät von der Mehrfachnutzung und diese wiederum spezifiziert nach Netzen und deren Umfang bzw. nach Großrechnern und der Anzahl der angeschlossenen Teilnehmer abgeschichtet werden3. Eine Variante hierzu ist, dass es nicht auf die Anzahl der angeschlossenen Teilnehmer/Terminals, sondern auf die maximale Anzahl der gleichzeitig („concurrent“) mit der Software arbeitenden Clients ankommt. Für beide Fälle sehen vertragliche Ausgestaltungen vor, dass der Anbieter eine zusätzliche Vergütung erhalten soll, wenn eine ursprünglich vorgesehene Nutzung mit einer Maximalzahl von Teilnehmern/ Geräten nachträglich erhöht werden soll, weil der Anwender eine darüber hinausgehende Zahl von Teilnehmern anschließen oder zeitgleich mit der Software arbeiten lassen will (ähnlich „upgrade“ [dazu Rz. 228 f., 244, 275]).

180

Bei der Regelung der Nutzungsrechtserweiterung ist aber im Hinblick auf die vertragstypologische Einordnung darauf zu achten, ob und inwieweit diese aus dem ursprünglichen Kaufvertrag als punktuellem Austauschvertrag ein Dauerschuldverhältnis mit mehrfacher, periodisch oder leistungsorientierter Vergütung macht. Ferner ist zu beachten, dass ähnlich dem Upgrade-Anspruch bei Gewährung zusätzlicher Teilnehmer zwar vom Kunden auch eine zusätzliche Vergütung gezahlt werden soll, nicht jedoch eine Rückzahlung bzw. Absenkung der Vergütung erfolgt, wenn die Teilnehmerzahl verringert würde.

181

Einer der zentralen Begriffe zur Bestimmung des Nutzungsumfangs in Software-Lizenz-AGB ist der User. Hierbei kann es sich um angeschlossene bzw. zugreifende Geräte (PC, Clients) handeln, aber auch um Personen, die evtl. sogar namentlich bestimmt und im Berechtigungssystem ausgewiesen sind. Bei Named Usern handelt es sich um keine urheberrechtlich relevante Kategorie/Nutzungsart. Es gibt keine Entsprechung zur Differenzierung verschiedener Personen am gleichen PC/Client. Eine urheberrechtlich relevante Beschränkung kann sich nicht auf bestimmte Personenkreise und deren (Vor-)Besitz von Vollversionen beziehen4. Auch lässt sich das Nutzungsrecht nicht von vornherein auf einen bestimmten Vertriebsweg beschränken5.

182

In Upgrade- und Update-Klauseln liegt eine Unausgewogenheit ohne urheberrechtliche Entsprechung. AGB-rechtlich kann darin eine für den Anwender günstige Rege1 Zu Beispielen s. J. Rz. 75d ff. 2 Evtl. gesichert durch Dongles, s. Rz. 160 f., 286 ff. 3 S.a. Lehmann, NJW 1993, 1822, 1826; Marly, Urheberrechtsschutz, S. 200 ff.; Marly, Softwareüberlassungsverträge, Rz. 1136 ff.; Rz. 184, 196. 4 S. OLG Frankfurt/M. v. 3. 11. 1998, CR 1999, 7 – Update (als Vollversion); s.a. OLG München v. 12. 2. 1998, CR 1998, 265. 5 BGH v. 6. 7. 2000, CR 2000, 651 – OEM-Version – m. Anm. Chrocziel, CR 2000, 728 und Lehmann, CR 2000, 740.

570

|

Schneider

Verträge, Rechtseinräumung

Rz. 185 C

lung zu sehen sein, die es diesem erspart, statt der Unbrauchbarkeit der bisherigen „Lizenz“ und Zahlung der Vergütung für eine „größere“ Lizenz für einen Differenzbetrag die höhere Kategorie zu erwerben. Es wird deshalb auf die genaue Definition und Ausgestaltung der Nutzungsrechte in Kombination mit deren Vergütung für die vertragstypologische Einordnung ankommen. Die Regelungen zur Erforderlichkeit von „Lizenzen“ mit deren Vergütung und zur bestimmungsgemäßen Benutzung korrespondieren: Die bestimmungsgemäße Benutzung ist der Haupt-Vertragsgegenstand. Ergibt sich aus der Vergütungsregelung, dass der Anwender die Software nicht auf Dauer erhält, lässt sich eine vielleicht auf den ersten Blick vorgenommene kaufvertragliche Einordnung nicht mehr halten. Dies gilt z.B. dann, wenn gemäß der Vergütungsregelung (AGB-rechtlich gesprochen, also weit entfernt von der Klausel, in der der eigentliche Vertragsgegenstand geregelt ist), das Nutzungsrecht erlöschen soll, wenn der Kunde eine bestimmte Anzahl von Punkten „verbraucht“ hat. Diese Anzahl von Punkten, die mit der Nutzung und deren Umfang korrespondieren, erwirbt der Kunde mit Zahlung der Erstvergütung. Die Frage ist also, ob man die Höhe der Vergütung von der Nutzungsintensität abhängig machen kann, ohne dass damit die Einschätzung des Vertrags als Überlassung auf Dauer zu revidieren ist1. Dabei kommt das Problem zum Tragen, ob der Ablauf der Software eine (urheberrechtlich relevante) Vervielfältigungshandlung ist2. Wenn man mit der inzwischen wohl herrschenden Meinung3 davon ausgeht, dass dies nicht der Fall ist, kann die Häufigkeit des Ablaufs nicht mehr als urheberrechtlich relevantes Anknüpfungskriterium für die Vergütung herhalten4.

183

Eine Abschichtung des jeweils typischen Nutzungsumfangs in Abhängigkeit bzw. in Kombination mit der Vergütungsregelung ergibt folgendes Bild: Der Anbieter kann durch Ausgestaltung der einzelnen typischen Formulierungen eine Übernutzung der Software verbieten, ohne dies ausdrücklich zu sagen, wenn für diese Übernutzung zusätzlich urheberrechtlich relevante Handlungen erforderlich sind. Insoweit, als also für diese Übernutzung keine ausdrückliche Zustimmung des Anbieters vorliegt, erfolgt sie unerlaubt5.

184

Handlungen, die als Vervielfältigung und/oder Änderung der Zustimmung des Berechtigten bedürfen, lassen sich abstufen und mit Vergütungsstaffeln kombinieren6:

185

– Einfachlizenz für einen (1) Rechner, z.B. einen PC, – Einfachlizenz für die zeitgleiche Nutzung auf immer nur einem (1) Rechner mit der Erlaubnis, die Software auf einer Vielzahl von Rechnern einzuspielen, wobei die 1 Im Hinblick auf die Entscheidung des BGH v. 4. 11. 1987, CR 1988, 124 – Compiler/Interpreter – i.V.m. 4. 11. 1992, CR 1993, 203 – Dachdeckerbetrieb – und v. 14. 7. 1993, CR 1993, 681 – Verkaufsabrechnung –. 2 S. Rz. 73 ff. Unberührt bleibt die Möglichkeit, im Rahmen des Mietvertragsverhältnisses schuldrechtlich an die Zahl der Abläufe anzuknüpfen. 3 A.M. z.B. Kolle, GRUR Int. 1974, 450; Ulmer/Kolle, GRUR Int. 1982, 499. S. aber Haberstumpf, in: Lehmann (Hrsg.), Rechtsschutz, II, Rz. 122 m.w.N.; Pres, CR 1994, 520; König, CR 1991, 584 (zu BGH v. 4. 10. 1990 – Betriebssystem –) und dazu Lehmann, CR 1991, 150); Marly, Urheberrechtsschutz, S. 174 ff. 4 S.a. Lehmann, NJW 1993, 1822, 1826 m. Fn. 37 und 59. 5 Zur Staffelung bzw. Rangfolge und Aufspaltbarkeit der Nutzungsrechte auch im Hinblick auf Netzwerke, s. Marly, Urheberrechtsschutz, S. 201 unter Hinweis u.a. auch auf Haberstumpf, in: Lehmann (Hrsg.), Rechtsschutz, II; s.a. Marly, Softwareüberlassungsverträge, Rz. 1137 ff. 6 S.a. Marly, Softwareüberlassungsverträge, Rz. 1001 ff. i.V.m. Rz. 1134 ff.; s.a. Rz. 146 ff.

Schneider

|

571

C Rz. 186

Rechtsschutz und Kartellrecht für Software

Software durch einen Dongle geschützt ist. Manche Verträge/AGB definieren die Nutzung u.a. über die Erlaubnis zur Einspeicherung als erlaubtem Kopiervorgang zum Zwecke der Verarbeitung der in der Software enthaltenen Instruktionen/Befehle1. – Einfachlizenz für eine Anlage, die mehrere Teilnehmer hat, evtl. mit einer maximalen Ausbaustufe, sog. Mehrplatzsystem, MDT bis Mainframe. 186

Probleme wird eine nicht durch Ausbaustufen begründbare, willkürliche Begrenzung der Teilnehmerzahl bereiten. Dabei ist zu berücksichtigen, dass gerade bei Mainframe die zusätzliche Nutzung durch weitere angeschlossene Teilnehmer nicht zu zusätzlichen Vervielfältigungshandlungen führt, also nicht zu Vorgängen, an die auch urheberrechtlich begründbar Vergütungsinteressen geknüpft sind (wenn man den „Lauf“ [Job] nicht dazuzählt – anders als das Laden) (s. hierzu vor allem Rz. 64 ff. und Rz. 73 ff.). – Einfachlizenz für ein System/eine Anlage mit einer bestimmten Ausbaustufe der Zentraleinheit mit Regelung einer Zusatzvergütung bei weiterem Ausbau der Zentraleinheit. – Mehrfachlizenz für den Betrieb der Software auf einer maximal begrenzten Zahl von Geräten, also etwa einer Betriebslizenz für die Nutzung auf maximal 100 Geräten. – Mehrfachnutzungserlaubnis für ein System, das als Netz ausgeprägt ist2, bei dem die einzelnen Terminals selbst die Software im Falle der Einzelnutzung bei sich „laden“, also typischerweise Server-/Client-Systeme, wobei weiter zu unterscheiden ist zwischen – Begrenzungen hinsichtlich der maximal angeschlossenen Zahl von TeilnehmerPC und – Begrenzungen hinsichtlich der maximal zeitgleich mit der Software arbeitenden Teilnehmer.

187

Will der Anbieter den Vertrag nicht als Miet-, sondern als Kaufvertrag qualifizieren, so muss er die Rechtseinräumung in Kombination mit der Vergütung so ausgestalten, dass keine Pflicht zur Zahlung einer wiederholten Vergütung entsteht, die dem Erfordernis der Einmalvergütung widerspräche. Es ist deshalb zu prüfen, ob die Nutzung auf eine bestimmte Zahl von Terminals bzw. gleichzeitig arbeitenden Teilnehmern begrenzt werden kann, und ob sich dies etwa unterschiedlich bei „dummen“ und „intelligenten“ Terminals, bei Servern und Terminalservern beurteilt (s. unten J. Rz. 160, 174 f.). Grundsätzlich wird es weder urheberrechtlich noch AGB-rechtlich zu beanstanden sein, wenn der Anbieter die Vergütung an die Zahl der notwendigen Vervielfältigungen knüpft, die das Laden der Software bei den jeweiligen Teilnehmern mit sich bringt3. Problematischer erscheint dagegen die Legitimation im urheberrechtlichen Sinne, wenn die Vergütung lediglich an die Zahl der Teilnehmer anknüpft, ohne dass bei Vergrößerung der Teilnehmerzahl die Software in stärkerem Umfang bzw. häufiger geladen würde. Bei allen zentralen Systemen kommt letzteres in Betracht.

188

Die vorstehenden Ausführungen setzen voraus, dass es sich im Prinzip um eine Überlassung auf Dauer gegen Einmalentgelt handelt. Wenn nun der Anbieter die Übernutzung davon abhängig macht, dass der Kunde evtl. eine zusätzliche Zahl von Teil1 S.a. Marly, Softwareüberlassungsverträge, Rz. 1003 Fn. 38; J. Rz. 160 (ausführlich). 2 S. auch Marly, Urheberrechtsschutz, S. 203, und Marly, Softwareüberlassungsverträge, Rz. 1001 ff. i.V.m. 1127 ff., 1137 ff. zum Netzwerkverbot. 3 Ausnahme z.B. Parallelrechner; s.a. zu Multicore-Rechnern Rz. 101, 166.

572

|

Schneider

Verträge, Rechtseinräumung

Rz. 191 C

nehmern anschließt bzw. maximal mehr Teilnehmer mit der Software zeitgleich arbeiten lassen will, so sollte er zur Vermeidung mietrechtlicher Einordnung dies nicht als Automatismus vorsehen. Vielmehr wäre es so, dass der Kunde selbst bei Vertragsabschluss als Individualvereinbarung bzw. als Teil der Leistungsbeschreibung eine bestimmte, nicht rein willkürlich vom Anbieter geschaffene Klassifizierung auswählt. Typisch ist etwa die Begrenzung auf maximal 32 oder 128 zeitgleich mit der Software arbeitende Teilnehmer. Das einzige Problem, das hier auftreten könnte, ist, dass sich die Software evtl. insoweit „sperrt“, als der Benutzer diese Software in ein größeres System mit größeren Zugriffsmöglichkeiten einbringt, also den Nutzungsumfang so gesehen erweitert und dabei die Zahl der maximal zeitgleich mit der Vertragssoftware arbeitenden Benutzer belässt, aber das Potential der mit dem System arbeitenden Benutzer erhöht. Nicht zu beanstanden bzw. unproblematisch erscheint, wenn die Software auch auf dem neuen System immer nur – z.B. – 32 Teilnehmern zeitgleich den Zugriff bzw. das Laden auf ihrem stationären PC erlaubt. Problematisch werden solche Ausprägungen, wo die Software die tatsächlich angeschlossene Zahl von Terminals abfragt und die Vergütung von dieser Zahl der angeschlossenen Terminals (gleich ob in Arbeit oder nicht) abhängig ist. Baut der Kunde das System aus (was ihm über Software-Sperren bei Kauf nicht verwehrt werden darf)1, müsste die Software zumindest im alten Umfang für ihn weiterhin nutzbar sein, insbesondere, wenn es zum bestimmungsgemäßen Gebrauch gehört, die Software auf einem bestimmten Rechner mit einer bestimmten Ausbaubarkeit, wo also diese Erweiterung schon von Anfang an vorgesehen ist, zu nutzen. Die mangelnde Ablauffähigkeit (wegen Selbstsperrung etwa) auf einem Rechner größerer Ausbaustufe mit mehr Teilnehmern wäre zumindest ein Mangel. Nach altem Recht war dieser zumeist verjährt, wenn er nicht als arglistig verschwiegen galt2 (§ 477 BGB a.F., nun § 438 Abs. 3 BGB).

189

Von der oben skizzierten Staffelung der Vergütungen abzuschichten ist die Anbindung der Nutzung der Software an bestimmte Systeme/Maschinen.

190

Darüber hinaus ist als weitere Variante noch zu berücksichtigen die Überlassung der Software in der Version als Entwicklungslizenz, evtl. zusammen mit einer Toolbox. Hier ist von Anfang an mitgedacht, dass der Kunde, der selbst Entwickler ist, nicht nur die Software weitergibt, also vertreibt, sondern sie mit Mitteln, die ihm auch der Anbieter überlässt bzw. verschafft, die Software ausbaut und eine kundenspezifische Version daraus erstellt. Die entsprechenden Bearbeitungsrechte und das Weitergaberecht gehören hier zum Vertragsgegenstand. Dieser impliziert, dass der Kunde all die Handlungen vornehmen darf, die zur Herstellung einer kundenindividuellen Version erforderlich sind und auch die daraus resultierenden Gewährleistungsansprüche des Kunden befriedigen kann. Die Analysebefugnisse, die Änderungs- und Übersetzungsbefugnisse dieses Entwicklers als Kunden sind also wesentlich umfangreicher als die eines normalen Endanwenders. In der Überlassung der Software als Entwicklungslizenz und durch die Beigabe von Werkzeugen zur Änderung bzw. Anpassung der Software liegt als bestimmungsgemäßer Gebrauch auch mitenthalten die Erlaubnis zur Änderung und Weitergabe des durch Änderung erzielten Ergebnisses an den Endkunden. Der Umfang der Vervielfäl1 S. vor allem Wuermeling, CR 1994, 585. 2 Zu Sperren s. Rz. 282 ff.

Schneider

|

573

191

C Rz. 192

Rechtsschutz und Kartellrecht für Software

tigungsbefugnisse bei den so entstehenden Exemplaren allerdings wäre gesondert zu regeln. Wenn also der Kunde berechtigt sein soll, seinerseits verschiedenen Endkunden solche Exemplare zu verschaffen, evtl. mit unterschiedlichen Änderungen darin enthalten, so müsste dies dem Entwickler gesondert genehmigt werden. 192

Verteilte und redundante Systeme erfordern unter Aspekten der Sicherheit, insbesondere der Verfügbarkeit und Ausfallsicherheit, eine mehrfache Speicherung und auch einen zeitgleich auf mehreren Rechnern erfolgenden Ablauf der Software. Dies gilt z.B. bei Mehr-Rechnerkonfigurationen mit Spiegelung der Daten, angewandt auch bei Server-Spiegelung, wenn also in einem Netz mehrere Server eingesetzt werden. Würde die Software gerade im Hinblick auf ein solches System vom Anbieter angeboten werden und für solche Systeme überlassen, müsste darin auch die Befugnis zur Mehrfachspeicherung und Nutzung zumindest als Sicherungsversion zeitgleich oder auch evtl. zeitlich versetzt gesehen werden.

193

Die typische Rechtseinräumung im Zusammenhang mit Standard-Software lautet auf Einräumung eines Nutzungsrechts. Die Merkmale „auf Dauer“ und „gegen EinmalEntgelt“ tauchen oft in den Formulierungen des Vertragsgegenstandes bei den AGB nicht auf. Bei konsequenter Formulierung eines Kaufvertrages würde das Merkmal der Dauer jedoch mit aufgenommen, so dass die Rechtseinräumung lauten würde:

„Der Überlasser räumt dem Anwender ein Nutzungsrecht an dem Computerprogramm XY auf Dauer ein“1.

194

Zusätzliche Formulierungen wie „nicht ausschließliches Nutzungsrecht“2 stellen lediglich klar, was auch dann gelten würde, wenn diese Formulierungen nicht verwendet werden, nämlich dass diese Software vom Anbieter auch an andere Anwender vertrieben wird. Sowohl im Hinblick auf die Gewährleistung als auch im Hinblick auf die bestimmungsgemäße Benutzung wird, z.B. im Programmschein, also einer Anlage zum Vertrag bzw. den AGB, fest zu halten sein, für welche Hard- und Softwareumgebung bzw. -plattform die Software gedacht ist. Wenn der Anbieter die Charakterisierung als Kaufvertrag noch betont, fügt er als Terminus hinzu, dass das Nutzungsrecht „übertragbar“ ist3.

195

Wenn darüber hinaus nichts bestimmt ist, richtet sich der Umfang der Vervielfältigungshandlungen im Rahmen der bestimmungsgemäßen Nutzung nach der Ausbaubarkeit der bezeichneten Hard- und Softwareumgebung. Bei der obigen Formulierung wäre beispielsweise ein PC-Netz denkbar, das durch die Angaben „Y ... – Server mit NT X ...“ und Anzahl PC auf Basis Windows XP eingebracht wird. Will der Anbieter die Nutzung nicht für ein Netz, sondern lediglich für eine (1) Maschine, so würde er etwa formulieren:

„Der Anwender erhält ein einfaches Nutzungsrecht auf Dauer zur zeitgleichen Nutzung der Software auf einer Anlage des im Programmschein angegebenen Typs.“

1 S. zu Klauseln J. Rz. 155 ff.; zu weiteren Formulierungsbeispielen s. Marly, Softwareüberlassungsverträge, Vor Rz. 1102; s.a. J. Rz. 111 ff. 2 So Pres, Gestaltungsformen, Beispiel auf S. 263, § 2 und Kommentierung hierzu, S. 209. 3 S. auch unten Rz. 253 ff.; s. auch z.B. Formulierung von Pres, Gestaltungsformen, S. 263.

574

|

Schneider

Verträge, Rechtseinräumung

Rz. 200 C

Hinter solchen Einteilungen und ihrer Wirkung steht die Frage, ob und inwieweit das Nutzungsrecht im Hinblick auf technisch/organisatorische Ausgestaltung und deren datenmäßige Repräsentationen wirksam aufgespalten werden kann. Die Aufspaltung gegenständlicher Rechte ist nach Ansicht Haberstumpfs nur insofern möglich, „als sie nach der Verkehrsauffassung wirtschaftlich-technisch einheitliche und abgrenzbare Nutzungsarten darstellen“1.

196

Die Unterscheidung zwischen Einplatz- oder Mehrplatzsystemen oder auch zwischen einem Rechner und Netzsystem dürfte als wirtschaftlich-technisch einheitliche und abgrenzbare Nutzungsart anerkannt sein bzw. werden2. Fraglich hingegen erscheint die Aufteilung in bestimmte Nutzerklassen, also etwa der Aufteilung nach einer Teilnehmerzahl von 16 oder 32 oder 64 usw. Während die typische Einteilung in Einplatz oder Mehrplatz, in PC oder in Mainframe dingliche Wirkung entfalten dürfte, gilt dies nicht für die Staffelungen der Teilnehmer im Netzbetrieb selbst. Eine solche Vereinbarung dürfte, wenn sie sich nicht weiter klassifiziert und auf dem Markt als typisch durchsetzt, da sie keinerlei technische Repräsentation außer Schutzmechanismen unterliegt, nur schuldrechtliche Wirkung ausüben mit der Folge, dass bei Weitergabe eines solchen Systems ohne entsprechende Vereinbarungen der Dritte nicht an die Begrenzung gebunden wäre. Dieses Ergebnis ist allerdings wenig befriedigend. Möglicherweise kommt deshalb den Schutzmechanismen, die die Begrenzung auf eine bestimmte Teilnehmerzahl bzw. gleichzeitig damit arbeitende Teilnehmer erlauben, besondere Bedeutung zu.

197

Zumindest technisch liegt bei der Überschreitung der Zahl der gleichzeitig mit dem System zulässigerweise arbeitenden Teilnehmer eine nicht erlaubte Vervielfältigung vor, wenn es sich um ein Netz handelt, bei dem die Software vom Server auf den Teilnehmerplatz gezogen wird. Anders verhält es sich, wie erwähnt, beim MainframeRechner. Das Argument, die Software sei grundsätzlich für die Benutzung auf einer bestimmten Größenklasse konzipiert, wird beim Einsatz von solchen Schutzmechanismen für eine grundsätzlich auf allen Systemen nutzbare Software nicht greifen3.

198

Der Wechsel von einem Typ der Hardware, also von der einen Plattform mit einem bestimmten Betriebssystem-Typ zu einem anderen, wäre als Portierung zu beurteilen, also vor allem nach der Zulässigkeit der damit verbundenen Vervielfältigungen, Übersetzungen/Bearbeitungen (s. hierzu unten Rz. 241 ff.).

199

Nicht immer ist die Netzwerknutzung ausdrücklich angesprochen – sei sie erlaubt oder verboten. Wenn die Umgebung aber wie oben, Rz. 195, angedeutet bezeichnet ist, also etwa unter Hinweis auf die Novell-Software, dann ergibt sich hieraus die bestimmungsgemäße Benutzung und in der Folge wiederum das Recht zur Mehrfachnutzung, also auch das Recht zu den Vervielfältigungsvorgängen, die im Rahmen eines Netzbetriebs anfallen4.

200

Dem steht das urheberrechtliche Vervielfältigungsverbot (§ 69c Nr. 1 UrhG) nicht entgegen, auch wenn die erforderlichen Vervielfältigungen nicht ausdrücklich erlaubt werden. Insoweit liegt eine bestimmungsgemäße Benutzung vor5. 1 Haberstumpf, in: Lehmann (Hrsg.), Rechtsschutz, II, Rz. 161 m.w.N; BGH v. 14. 10. 2002 – I ZR 3/00, CR 2003, 323 – CPU –. 2 Für Einplatz-/Mehrplatzsysteme s. Haberstumpf, in: Lehmann (Hrsg.), Rechtsschutz, II, Rz. 163; Marly, Urheberrechtsschutz, S. 200 ff. 3 Zu diesem Argument s. Marly, Urheberrechtsschutz, S. 204 f. m.w.N. 4 Zu diesen Vorgängen s. auch Marly, Softwareüberlassungsverträge, Rz. 1127 ff. 5 S. auch Marly, Urheberrechtsschutz, S. 200.

Schneider

|

575

C Rz. 201

Rechtsschutz und Kartellrecht für Software

Allerdings kann vertraglich der Netzwerkeinsatz präzisiert werden. 201

Schwierigkeiten bereitet in solchen Fällen die genaue Bestimmung des Nutzungsumfangs hinsichtlich der evtl. maximalen Zahl der anzuschließenden Nutzer bzw. derer, die zeitgleich mit dem System arbeiten können. Interessant wird dies im Zusammenhang mit der Beendigung evtl. „natürlicher“/technischer Grenzen von Zielmaschinen. War es etwa bei einer bestimmten Ausbaustufe (die aber nicht Vertragsbestandteil wurde bzw. den Vertragsgegenstand begrenzte) bislang so, dass maximal z.B. 128 Teilnehmer angeschlossen werden konnten und wird diese Restriktion durch eine technische Verbesserung aufgehoben, so wäre die erweiterte Nutzungsmöglichkeit jedenfalls nicht von der bestimmungsgemäßen Benutzung begrenzt.

202

Anders wird es sich in den Fällen verhalten, in denen explizit die typmäßige Ausprägung der bestimmungsgemäßen Benutzung auf eine bestimmte Teilnehmerzahl begrenzt wurde. Hierbei dürfte es sich jedoch, insbesondere in Kombination mit der Abstufung der Vergütung, um rein schuldrechtliche Regelungen mit Wirkung nur inter partes handeln. Oben war differenziert worden zwischen – maximal zeitgleich mit dem System arbeitenden Benutzern (Geräten), – maximalem Ausbau des Systems, auf dem die Software läuft, – Kreis der namentlich benannten zugelassenen Personen (Mitarbeiter, Named User) (s. Rz. 151, 171, 276). Des Weiteren war differenziert worden zwischen PC-Netz mit (teilweiser) Vervielfältigung zwischen Server und Client und Mainframe.

203

Daraus ergibt sich folgendes Schema: aa) maximal zeitgleich mit der Software arbeitende Benutzer bei Netz (PC) bb) maximal zeitgleich mit der Software arbeitende Benutzer bei Mainframe cc) maximale zulässige Zahl angeschlossener Teilnehmer bei Netz (PC) dd) maximal angeschlossene Zahl von Teilnehmern bei Mainframe-Rechner bestimmter Klasse und Größe (CPU).

204

Diese Regelungen sind nicht zu verwechseln mit sog. Systemvereinbarungen. Dabei wird die Nutzung der Software an ein bestimmtes System, das durch Hardware- (und Betriebssystem-)Nummer sowie durch Lage auf dem Betriebsgelände genau bestimmt ist, gebunden. Es handelt sich um rein schuldrechtliche Klauseln1. Solche Systemvereinbarungen können wirksam getroffen werden, allerdings AGBrechtlich nur i.V.m. nicht kaufrechtlich zu beurteilenden Verträgen (s. auch Rz. J. Rz. 58, 141 ff., Weiterveräußerung, 232). Hinsichtlich der ersten beiden Fälle wäre es wohl unproblematisch, wenn das Netz/der Mainframe-Rechner mit anderen Rechnern verbunden würde, etwa i.S. von Clustern.

205

Was Cluster auch in rechtlicher Hinsicht genau darstellen, ist, soweit ersichtlich, nicht diskutiert und gelöst. Gemeint sind Verbindungen zwischen Rechnern, die als Mainframe unterschiedliche Applikationen fahren (können) und die untereinander netzartig verbunden sind, ohne dass hier eine sternförmige Struktur gegeben sein

1 S. hierzu J. Rz. 141 ff.; s.a. Loewenheim, in: FS für Gaedertz, 1992, S. 359; Marly, Softwareüberüberlassungsverträge, Rz. 1116 ff. (mit Beispielen vor Rz. 1102); Haberstumpf in: Lehmann (Hrsg.), Rechtsschutz, II, Rz. 165.

576

|

Schneider

Verträge, Rechtseinräumung

Rz. 208 C

muss. Dies dient u.a. dem Kapazitätsausgleich. Auf Grund der Verwendung der verschiedenen Rechner ist die Teilnehmerzahl bei dem einen Rechner, an den ein anderer Rechner mit offener Teilnehmerzahl angeschlossen ist, nicht vorhersehbar bzw. genau bestimmbar. Dies führt dazu, dass in der Praxis eher nach „Verbrauch“ bzw. tatsächlich beanspruchter CPU-Zeit abzurechnen ist – ein Indiz für die „mietrechtliche Einordnung des Vertrages mit der weiteren Folge, dass Systemanbindungen eher zulässig erscheinen (s. auch J. Rz. 141, 378 ff.). In den beiden Fällen cc) und dd) würde die Vergrößerung der Zahl angeschlossener Teilnehmer allein nicht zu weiterer Vervielfältigung führen. Es stellt sich deshalb dann die Frage, ob der Einsatz auf einem solchen, unerlaubt großen System für sich verboten wäre, oder ob erst per Umdeutung eine Begrenzung im Hinblick auf die zeitgleich damit arbeitenden Teilnehmer wirksam wäre, also eine Rückführung auf aa) bzw. bb). Bei AGB wäre eine solche Umdeutung zu Gunsten des Verwenders nicht möglich (§ 5 AGBG bzw. § 305c Abs. 2 BGB). Würde die konkrete Regelung der bestimmungsgemäßen Nutzung – eventuell gestützt auf ein Vervielfältigungsverbot i.V.m. Kopierschutzmechanismen – den Einsatz auf einem größeren System verbieten, so wäre nicht einmal die Nutzung bis zur erlaubten Teilnehmerzahl zulässig. Allerdings wirkt diese Bindung bzw. dieses Verbot nur schuldrechtlich (s.a. Rz. 290 ff.). Als AGB wäre diese Regelung unwirksam.

206

An technisch und urheberrechtlich relevante Vervielfältigungsvorgänge können nur die beiden Versionen mit (PC-)Netz aa) und cc) anknüpfen, weil dort die Software auch ganz oder teilweise auf das Teilnehmergerät gezogen wird, also vervielfältigt wird, nicht dagegen die Mainframe-Versionen (bb), dd)), abgesehen von der ClusterLösung. Insofern könnte die Begrenzung auf eine bestimmte Teilnehmerzahl, wenn diese nicht rein willkürlich ist, ebenso wie die Begrenzung auf maximal zeitgleich mit der Software arbeitende Teilnehmer dort auch mit dinglicher Wirkung begrenzt werden, soweit es sich also um die Netzanwendungen und nicht die Anwendung im Mainframe-Rechner handelt.

207

Diese Beurteilung ändert sich, sobald die Cluster-Lösung zum Tragen kommt, weil bei dieser zumindest teilweise die Software auch auf anderen Rechnern zumindest vorübergehend repräsentiert wird. Demnach ergibt sich folgendes Bild:

208

– Innerhalb von Netzen bzw. Clustern entspricht der Begrenzung der Teilnehmerzahl das Bestimmungsrecht des Anbieters über die Zahl der Kopien, die er dem Kunden überlassen will mit der Folge, dass hierzu mit dinglicher Wirkung Ausprägungen des Nutzungsrechts möglich sind und der weiteren Folge, dass dessen Überschreitung (abgesehen von eventuellen Vergütungsansprüchen) rechtswidrig wäre. – Bei Systemen, bei denen lediglich eine größere Zahl von Benutzern eine nicht weiter zu vervielfältigende Software verwenden darf, ohne dass es zu urheberrechtlich relevanten Vorgängen kommt, sind die Beschränkungen rein schuldrechtlicher Art. Dass die Software auch für zusätzliche Teilnehmer „abläuft“, erscheint irrelevant. Die Folge ist, dass Schutzmechanismen, die der Absicherung der Vergütungsinteressen bei Weitergabe dienen, nicht durch urheberrechtliche Positionen des Anbieters gedeckt sind. – Die weitere Konsequenz ist, dass Mehrfachnutzungen bei kaufrechtlicher Ausprägung des Vertrages unter Umständen ein unterschiedliches Schicksal bzw. eine unterschiedliche Beurteilung erfahren, dass jedoch grundsätzlich die Abschichtung von Einfach- und Mehrfachnutzungen nicht zu beanstanden ist. Schneider

|

577

C Rz. 209

Rechtsschutz und Kartellrecht für Software

– Diese Aussage gilt jedoch nicht für die Mittel und Wege, eventuelle Restriktionen durchzusetzen, also insbesondere nicht für Verfallmechanismen bzw. Sperren, soweit diese die Nutzbarkeit der Software im Hinblick auf die Vergütungsinteressen bei Überschreitung der Befugnisse aufheben. – Bei evtl. weltweiten Clustern, Grids u.ä. wird kaum etwas von den Grundkategorien der „Einfach-/Mehrfachlizenz“ u.ä. übrig bleiben. Durch „Clouds“ bzw. Cloud Computing, eine Art Kombination von Grid-Computing und SaaS1, entstehen neue Formen der verbrauchsabhängig zu vergütenden Serviceleistungen mit weitgehend virtueller, von Hardware abstrahierter IT-Infrastruktur2. Die Handhabung der Software und die Abrechnung bzw. Kontrolle deren Nutzung wird von neu einzurichtenden Instanzen übernommen werden müssen3. Die eigentliche Leistung wäre die Verfügbarkeit. Die Alternative ist Open Source, für deren Nutzung keine Leistungsmessung erforderlich ist. 3. Vergütungssysteme 3.1 „Stücklizenz“ 209

Aus der Darstellung zu den Nutzungsbestimmungen ergibt sich schon, dass teilweise die Einordnung in urheberrechtliche, aber auch vertragsrechtliche Kategorien schwierig ist. Dies gilt umso mehr, als die Vergütungssysteme daran anknüpfen, z.T. aber noch eigene Ausprägungen mit sich bringen. Der gedankliche Ausgangspunkt ist allerdings einfach, wenn man den PC/Rechner akzeptiert: der Kunde zahlt einen Preis je Exemplar. Die Höhe des Preises kann sich über Rabatte auf Grund höherer Anzahl ändern. Die Rahmenabkommen in „Wertkontrakten“ (SAP) oder Volumenmodellen (Microsoft) ändern daran im Prinzip nichts. Ein „einfaches“ Nutzungsrecht wäre der Baustein, aus dem auch Netzwerk- oder Betriebslizenzen bestehen: der Kunde erhält die Zahl von „Nutzungsrechten“, die er für sein Netz oder seinen Betrieb (hier also mit Obergrenze) benötigt.

210

Selbst bei einer „Persönlichen“ Lizenz bleibt dieser Baustein erkennbar: die einzelne (PC-)Lizenz wird zugleich als Lap Top oder Home License gewährt, wenn sicher gestellt ist, dass der Berechtigte (der berechtigte Mitarbeiter) immer nur an einem der Geräte zeitgleich arbeitet. Dazu können z.B. Dongle dienen.

211

Bei größeren Systemen, Netze wie auch Rechnern, haben sich Vergütungssysteme eingebürgert, die mit dem Nutzungsrecht in diesem Sinne nichts mehr zu tun haben, sondern auf Leistungsbedarf oder Leitungsanforderungen (Bytes bei der CPU, MIPS/ MOPS), evtl. auf virtuelle Einheiten wie Prozessor oder Partition abstellen usw. Hierbei kommen auch Vorgänge ins Spiel, die zwar inter partes wirksam als Anknüpfungsmoment dienen können, aber keine urheberrechtlich relevante Handlung darstellen, wie etwa Umfang oder Zahl der Abläufe4. Diese werden schon wegen ihres Charakters der Abgängigkeit von der Nutzungsintensität vor allem in mietrechtlich orientierten Verträgen benutzt. 1 So Herrmann, CW v. 9. 4. 2008, computerwoche.de/1860108, besucht 3. 6. 2008. Zu „Clouds“ als ein über Grid noch hinausgehendes IT-Konzept der Zukunft, im Verbund mehrerer Anbieter s. Söbbing, MMR 5/2008, XII. Zu GRID Computing s. Koch, CR 2006, 112. 2 Gem. Forrester Research, lt. Herrmann, CW v. 9. 4. 2008, computerwoche.de/1860108, besucht 3. 6. 2008. 3 Zu GRID Koch, CR 2006, 42, 112; erst recht gilt dies für „Clouds“, schon im Hinblick auf die Abrechnung aller zusammenwirkenden Anbieter gegenüber dem Kunden und der internen Abrechnung zwischen den Anbietern; zu den Beziehungen s. Söbbing, MMR 5/2008, XII, XIII f. 4 Zum Lauf der Software s. Rz. 74 ff.

578

|

Schneider

Verträge, Rechtseinräumung

Rz. 214 C

3.2 Nutzungsintensitätsabhängige Vergütung Bei weiteren Varianten, vor allem der Mehrfachlizenz, werden Vergütungstatbestände und Nutzungsrechtseinräumung so miteinander vermengt, dass nur schwer ermittelbar ist, was genau die Rechtsposition des Kunden sein soll und wie diese vertragstypologisch und somit AGB-rechtlich (§ 9 AGBG bzw. § 307 BGB) zu beurteilen ist. Bei solchen Lizenzen ergibt sich die Vergütung aus der Zahl maximal gleichzeitig mit der Software arbeitender Teilnehmer in Verbindung mit der tatsächlichen Nutzung (Software-Metering)1. Dieses Software-Metering kann aber auch ohne eine maximale Begrenzung auf eine bestimmte Zahl der Nutzer durchgeführt werden, so dass letztlich alle angeschlossenen Teilnehmer als „Verbraucher“ zugelassen sind2.

212

Die Bedeutung solcher verbrauchsabhängiger Vergütung wird bei stufenweiser Abschichtung deutlicher erkennbar. Eine übliche Lizenz ohne gebrauchsabhängige Vergütung wird z.B. so gewährt, dass 1000 Terminals maximal an ein System, auf dem diese Software genutzt wird, angeschlossen werden dürfen.

213

Eine Hinwendung zum Bedarf beim Kunden kann darin liegen, dass der Kunde die Software in einem beliebig großen System/Netz einsetzen darf. Dieses mag z.B. auch wiederum aus 1000 Terminals bestehen. Es benötigen z.B. jeweils nur maximal 300 Terminals/Mitarbeiter gleichzeitig die Verfügbarkeit der lizenzierten Software. Dementsprechend erhält der Kunde dann eine Mehrfachlizenz für maximal 300 mit der Vertragssoftware gleichzeitig arbeitender Teilnehmer. Es handelt sich bei Mainframe nicht um eine Mehrfachlizenz i.S. von erlaubten Vervielfältigungen, weil die Software nur einmal auf dem Großrechner installiert ist. Der Vergütungstatbestand knüpft aber an diese Zahl von 300 maximal berechtigten Mitarbeitern an. Dieser hat keinen urheberrechtlich relevanten bzw. begründbaren Anknüpfungspunkt, nachdem die Nutzung keine Vervielfältigungen auslöst3. Entsprechendes wird für mehrere zusammengeschaltete Rechner vorgesehen (Cluster), ebenso für Client-/Server-Netze. Solche nicht auf die maximale Zahl der angeschlossenen, sondern auf die Höchstzahl gleichzeitig mit der Software arbeitenden Teilnehmer abstellende Vergütungssysteme werden Floating License genannt. Grids als über Cluster hinausgehende Systemzusammenschlüsse sind lizenzrechtlich kaum anders als über Ausschlüsse, also Verbot der Nutzung in offenen Netzen u.Ä., zu berücksichtigen4. Beim nächsten Schritt wird zusätzlich dem Umstand Rechnung getragen, dass die verschiedenen Benutzer nicht alle gleich intensiv mit der Software arbeiten, vielmehr völlig unterschiedliche Nutzungsintensität besteht. Für solche Fälle räumen Anbieter dem Kunden nach „Verbrauch“ zu ermittelnde Vergütungsregelungen ein. So kann geregelt werden, dass die Lizenz bis zu einer bestimmten Anzahl maximal gleichzeitig mit der Software arbeitender Nutzer gilt, die Vergütung dafür aber davon abhängig 1 In DRM abbild- und kontrollierbar; ansonsten werden audits vereinbart bzw. gefordert, s. Moos, CR 2006, 797. 2 Dann werden die jeweils verbrauchten „Punkte“ (Zeiten, MIPS usw.) zugeordnet und intern verrechenbar. 3 S.a. Schuppert/Greissinger, CR 2005, 81; s.a. Rz. 76 und 151. 4 „Lizenzmodelle stellen Hemmnis für Grids dar“, CZ v. 12. 2. 2007, Nr. 7, S. 3. S. zu Lizenzmodellen s. a. LG München v. 15. 3. 2007, CR 2007, 356./LG Hamburg v. 29. 6. 2006, CR 2006, 812 (Master-CD); Hoppen, CR 2007, 129; zur Diskussion der Erschöpfung s. Spindler, CR 2008, 69 (für nicht datenträgerbasierte Überlassung verneint); s.a. zu Grid Koch, CR 2006, 42 (und 112).

Schneider

|

579

214

C Rz. 215

Rechtsschutz und Kartellrecht für Software

ist, in welcher Intensität jeder einzelne Nutzer mit der Software umgeht, also z.B. „Punkte“ verbraucht. Bei Client-/Server-Systemen stellt die Vergütungsregel evtl. auf die Zahl der – vorhandenen oder tatsächlich angeschlossenen – PC als Clients und die Größe des Netzes, nicht die Zahl der Server ab. 215

In einem weiteren Schritt wird die Begrenzung der Zahl angeschlossener oder gleichzeitig arbeitender Teilnehmer aufgegeben. Es wird festgelegt, welche – namentlich registrierten und benannten – Teilnehmer (Personen) berechtigt sind, mit der Software zu arbeiten. Typische Ausprägung sind etwa die Named User. Hier fehlt der Bezug zu urheberrechtlichen Anknüpfungskriterien.

216

Bei der Vergütungsbemessung und -ermittlung geht es nicht unbedingt um den einzelnen Ablauf der gesamten Software, sondern evtl. nur um den Umfang deren Beanspruchung (nach Funktionen, im Wesentlichen aber wohl danach, wie viele Anforderungen, „Jobs“, von den Teilnehmern angefordert wurden). Ob es sich hierbei um jeweils komplette Abläufe oder gemeinsame Nutzung von solchen Abläufen oder Teilfunktionen handelt, spielt letztlich im Hinblick auf die hier anzuschneidende Frage keine Rolle. Denn nach wohl allgemeiner Auffassung ist der Ablauf des Programms selbst, qualifiziert als der sog. Werkgenuss, keine zustimmungsbedürftige Handlung (s. im Einzelnen Rz. 64 ff.). Deshalb kann eine Restriktion, die Vergütung an die Häufigkeit der Abläufe zu knüpfen – wirksam allenfalls zwischen den Vertragspartnern –, vereinbart werden. Würde die rechtmäßig in Verkehr gebrachte Software weitergegeben, wäre der Dritte nicht an diese Restriktion gebunden1.

217

Eine Begrenzung der Teilnehmerzahl bzw. eine Messung der Nutzungsfrequenz verschiedener Teilnehmer könnte durch das Partizipationsinteresse des Anbieters gerechtfertigt sein. Gegenüber der Abhängigkeit der Vergütung von der Nutzungsintensität durch dieselben Teilnehmer bestehen jedoch erhebliche Bedenken, wenn es sich um Überlassung im Wege der Veräußerung handelt. Der Analogie-Gedanke ist, dass auch der Leser eines Buches berechtigt ist, das Buch selbst so oft zu lesen, wie er mag, ohne dass er dadurch neue Vergütungstatbestände auslösen würde2. Entsprechendes gilt auch für Named oder identified User, wenn also verschiedene reale Personen zu unterschiedlichen Zeiten am selben Terminal arbeiten.

218

Anders wird zu urteilen sein, wenn sich die Vergütung (auch) nach der Intensität der Nutzung (analog der Zahl der gefahrenen Kilometer) bemisst. Dieses leistungsorientierte Entgelt ist typisch für Mietverträge.

219

Bei den angesprochenen nutzungsabhängigen Vergütungsregelungen – z.B. Floating License – ist keine Abnahme fester Kontingente für einen bestimmten Zeitabschnitt vorgesehen, die dann unterteilt in einzelnen Teilmengen abgerufen werden kann. Vielmehr ist die Nutzung der (bereitgestellten) Software insgesamt die Leistung, die dem Kunden zur Verfügung steht. Lediglich wird die Vergütung flexibilisiert und von der tatsächlichen Inanspruchnahme abhängig gemacht. Selbst wenn der Kunde zunächst eine feste Zahl von Nutzungs-„Punkten“, also Einheiten seines Nutzungsumfangs, die er beliebig verwenden kann, bezahlt, so wird das Nutzungsrecht nach den 1 Folge der eingetretenen Erschöpfung, BGH v. 6. 7. 2000, CR 2000, 651 – OEM-Version –; s.a. Koch, CW 17/1995 v. 28. 4. 1995, 33. Zu Datenträger-losem Vertrieb und den Folgen hinsichtlich Wirksamkeit von Weitergabeverboten (Vor allem LG München I v. 15. 3. 2007, CR 2007, 356; Spindler, CR 2008, 69; Rz. 123 ff., 253 ff. 2 Zur Beurteilung des Laufs der Software (keine Vervielfältigung i.S. des UrhG) s.a. BGH v. 4. 10. 1990, CR 1991, 80 – Betriebssystem –; s.a. Haberstumpf, in: Lehmann (Hrsg.), Rechtsschutz, Rz. 122 m.w.N. zum Streit; s.a. Rz. 73 ff.

580

|

Schneider

Verträge, Rechtseinräumung

Rz. 223 C

AGB des Anbieters erlöschen bzw. die weitere Nutzung nicht mehr gestattet, wenn nicht erneut Punkte vom Kunden erworben werden. Indem das Nutzungsrecht nach Verbrauch der Punkte erneut vergütet werden muss, ansonsten es erlischt bzw. erlöschen soll, entfällt sowohl das wichtige Moment des Erwerbs der Software auf Dauer als auch das der Einmalvergütung, so dass eine kaufrechtliche Einordnung nicht mehr möglich ist (s. D. Rz. 14, 20; s.a. J. Rz. 111 ff.). Abhilfe könnte evtl. eine Regelung schaffen, wonach die Nutzungsberechtigung nicht erlöschen soll, wenn die Punkte verbraucht sind, sondern nach vorher festgelegten Kriterien eine Mehrnutzung festgestellt werden kann, die dann auch zusätzliche Vergütungsansprüche auslöst. Es erscheint aber zweifelhaft, ob damit das Merkmal der Mehrfachvergütung wegfällt bzw. zu umgehen ist. Die Ähnlichkeit etwa zur Abrechnung von Mehrkilometern beim Mietfahrzug ist sehr groß, also der mietrechtliche Einschlag nicht vernachlässigbar.

220

3.3 Besonderheiten, wie K-Fall, Back Up, Site licence Urheberrechtlich relevant ist die Installation auf einem Rechner. Für Notfälle (K-Fall) gibt es verschiedene Konzepte, die „Back Up“-Lösung zu realisieren. Der Unterschied gegenüber der unabweisbaren Sicherungskopie ist, dass die back up Version für den K-Fall auf einem weiteren Rechner bzw. einem weiteren System installiert wird. Anbieter, die auf die „Produktivnutzung“ abstellen, dürften insoweit noch nicht zusätzliche Vergütung verlangen. Es handelt sich jedoch bei der weiteren Installation um eine urheberrechtlich relevante Vervielfältigung1. Allerdings erfolgt je nach Ausgestaltung noch keine Nutzung in Form von Laden und Ablauf. Diesen Stufen entsprechen in etwa die Back Up-Konzepte Cold, Warm und Hot (s. M. Rz. 102 ff., 104).

221

Die Abstufungen bei den genannten Back up-Konzepten – cold, warm und hot – sind zunächst einmal Leistungskategorien. Sie könnten aber höchst relevant für den Bereich der Rechtseinräumung werden, etwa wenn man „cold“ so definiert, dass zwar ein Rechenzentrum bereit steht, das notfalls die Anwendung fahren kann, jedoch die fragliche Software hierfür (noch) nicht installiert ist. Sobald sie installiert wäre, würde es sich bereits um eine urheberrechtlich relevante Vervielfältigungshandlung handeln, auch wenn keine echte Parallelnutzung erfolgen würde2.

222

Bei „Hot Back up“ wäre es andererseits auch klar, dass hier nicht nur eine Installation stattgefunden hat und dass die Software nicht nur ablauffähig ist, sondern sogar mitläuft (Parallelnutzung). Infolge dessen wäre eine auch vergütungstechnisch interessante Variante, die bei Cold Back up greifen könnte, hier nicht mehr relevant. Diese Variante stellt darauf ab, dass die Software nicht ständig, sondern nur notfalls genutzt wird und dies alternativ.

223

Bei Mietverträgen ist ohnehin die Notfall-Lösung vorgesehen, so dass das Umsteigen auf eine andere Maschine sogar bei Mietverträgen möglich ist, ohne den Vertrag zu verletzen3. Söbbing ist z.B. der Meinung, dass bereits die Backuplizenz als solche eine eigene Nutzungsart darstelle bzw. vieles dafür spricht. Die Backuplizenz erfordere immer eine mit dem Produktivsystem gleichlaufende Installation voraus4. 1 S. sogleich IV 3.1; BGH v. 14. 1. 1994, CR 1994, 275 – Holzhandel –. 2 S. wie vor, BGH v. 14. 1. 1994, CR 1994, 275 – Holzhandel – und Rz. 64 ff. 3 Ansonsten Unwirksamkeit der AGB droht, s.a. zur Notwendigkeit der „Austauschklausel“ Dreier/Vogel, Software- und Computerrecht, 127 unter Hinweis auf Marly, Softwareüberlassungsverträge, Rz. 1123. 4 Söbbing, ITRB 2007, 50, 51.

Schneider

|

581

C Rz. 224

Rechtsschutz und Kartellrecht für Software

224

Hier wäre allerdings zu überlegen, ob nicht gerade die Übergänge zwischen cold/ warm/hot dazu führen, dass noch nicht von einer eigenständigen Nutzungsart pauschal die Rede sein kann. Demnach wäre z.B. cold wesentlich näher an der Sicherungskopie bzw. an der Archivkopie sogar, die erst im Notfall aktiviert wird. Anders würde es sich sicher mit hot-Backupanwendung verhalten, die völlig parallel und nahezu ununterscheidbar vom Echtbetrieb läuft. Hierbei geht es dann also nicht um eine gleichlaufende Installation, sondern um eine gleichlaufende Nutzung. Jedenfalls ist fest zu halten, dass die K-Fall-Szenarien bzw. die Backupkonzepte im Grundsatz schon immer eine Installation der Software erfordern bzw. dort, wo dies der Fall ist, auch schon eine urheberrechtliche relevante Vervielfältigung vorliegt. Dass hierfür evtl. eine herabgesenkte Vergütung auszuwerfen bzw. auszuhandeln ist, ist eine andere Frage, die an diesem urheberrechtlichen Befund nichts ändert.

225

Es ist vor allem i.V.m. „Lizenzen“ und damit wiederum mietrechtlich orientierten durchaus üblich, den örtlichen Anwendungsbereich zu beschränken. Der Lizenzschein oder auch die AGB beschränken dann die Nutzungsmöglichkeit für die Software auf das Betriebsgelände an einem bestimmten Ort. Evtl. ist die Beschränkung sogar auf ein bestimmtes Gebäude konzentriert. Bei vertraglichen Aspekten ist es andererseits üblich, eine Notfallklausel einzubauen, wonach diese Begrenzung dann nicht gilt, insbesondere nicht die Gebäude-Anwendung, wenn die dortige Maschine aus irgendwelchen Gründen oder auch aus bestimmten Gründen nicht zur Verfügung steht1.

226

Die Bestimmung des Ortes, an dem die Software eingesetzt wird, bis hin zum Gebäude oder sogar den Raum (Raumlizenz) entfaltet urheberrechtliche keine dingliche Wirkung. Die Folge ist, dass solche Regeln allenfalls, wenn sie überhaupt wirksam sind, inter partes wirken können. Dies macht es auch verständlich, warum die Klauseln vor allem in Mietverträgen auftauchen, da dort das Weitergabeproblem nicht besteht. Allerdings begegnen solche Klauseln auch erheblichen kartellrechtlichen, nicht nur AGB-rechtlichen Bedenken. Als Trend wird z.B. von Dreier/Schulze festgehalten, dass grundsätzlich wohl Unterlizenzverbote kartellrechtlich zulässig sein könnten, „wo hingegen etwa Site, Installations- oder Gebäudelizenzen“ (vgl. Wandke/ Bullinger/Grützmacher, § 69d Rz. 48) und schuldrechtliche Weitergabeverbote kartellrechtlich eher unzulässig sein dürften (vgl. Bartsch, CR 1994, 667, 671; Polley, CR 1999, 345, 349 ff.; a.A. hingegen Moritz, CR 1993, 257, 263 f.; Sucker, CR 1989, 468)2.

227

Ortslizenzen dürfen nicht verwechselt werden mit so genannten CPU-Klauseln (s. Rz. 290 ff.). Sie werden aber häufig damit kombiniert, so dass einerseits die CPU nur an einen bestimmten Ort aufgestellt sein darf, andererseits aber eine Mehrvergütung anfallen soll, wenn die CPU ausgewechselt wird.

V. Nutzungsbeschränkungen Literatur: Baus, Verwendungsbeschränkungen in Software-Überlassungsverträgen, 2004; Hoeren/ Schuhmacher, Verwendungsbeschränkungen im Softwarevertrag, CR 2000, 137; Huppertz, Handel mit Second Hand-Software. Analyse der wesentlichen Erscheinungsformen aus Urheber- und schuldrechtlicher Perspektive, CR 2006, 145; Koch, Urheberrechtliche Zulässigkeit technischer Beschränkungen und Kontrolle der Software-Nutzung, CR 2002, 629; Niedermeier/Damm, Rechtliche Folgen des Cloning eines Betriebssystems, CR 1999, 737; Nordemann, CPU-Klauseln in Softwareüberlassungsverträgen, CR 1996, 5; Polley, Verwendungsbeschränkungen in Software1 Zu Notfallklauseln s. etwa J. Rz. 383. Zur Ortslizenz s.a. Rz. 169. Zu Gebäudelizenz J. Rz. 397. 2 Dreier/Schulze, UrhG, Rz. 32 zu § 69c UrhG.

582

|

Schneider

Nutzungsbeschränkungen

Rz. 230 C

überlassungsverträgen, CR 1999, 345; Sahin/Haines, Einräumung von Nutzungsrechten im gestuften Vertrieb von Standardsoftware, CR 2005, 241; Schuppert/Greissinger, Gebrauchthandel mit Softwarelizenzen. Wirksamkeit vertraglicher Weitergabebeschränkungen, CR 2005, 81; Witte, Urheberrechtliche Gestaltung des Vertriebs von Standardsoftware, CR 1999, 65.

1. Einführung Viele Verträge enthalten mehr Beschränkungen als Rechteinräumungen. Die Vergütungsregelung für sich allein ist ein wichtiges Merkmal für die vertragstypologische Einordnung. Daneben aber gibt es eine Reihe von Beschränkungen, die praktisch zu einer Mehrfachvergütung zwingen, indem sie die Nutzung eingrenzen. Da sie nicht für die vertragstypologische Einordnung herangezogen werden dürfen, ist allerdings die Vergütungsfrage oft sehr problematisch:

228

– Netzwerkverbot, – Rechenzentrumsverbot, – Änderungsverbot, – Weitergabeverbot, – Portierungs- bzw. – Migrationsverbot, – Geheimhaltungsgebot, auch für Mitarbeiter, – Verbot des sog. Reverse Engineering, – CPU-Anbindung bzw. Upgrade-Gebühr. Zudem werden faktische bzw. technische Beschränkungen eingesetzt, z.T. um die rechtlichen Beschränkungen zu unterstützen bzw. zu erzwingen:

229

– Sperren (expiration dates), – Dongles, – Serialisierung/Aktivierung. Solche Beschränkungen bzw. Zusatzvergütungstatbestände können für die vertragstypologische Einordnung maßgeblich sein, wobei aber später evtl. zu prüfende AGB auszuklammern sind1. Die oben erwähnten Beschränkungen schließen sich zum Teil aus. So passt z.B. ein Portierungsverbot schlecht zu der Regelung, dass im Falle des Upgrades eine bestimmte weitere Vergütung vom Kunden zu zahlen ist. Update-Vergütungen machen noch deutlicher als die – nachträgliche – Upgrade-Vergütung, dass es sich um immer wiederkehrende Leistungen des Anbieters handelt, die somit den Charakter des Dauerschuldverhältnisses besonders betonen. Im Zusammenhang mit Pflegeverträgen, die als eigene Vertragswerke abgeschlossen werden, ist dieser Charakter des Dauerschuldverhältnisses anerkannt, führt dennoch, wenn Fehlerbeseitigung geschuldet ist, zur Einordnung als Werkvertrag. Bei der Kombination eines solchen Pflegevertrags mit der Dauerschuld „Lizenz“ besteht die Gefahr, dass die Überlassungsvergütung und die späteren Update-Vergütungen zusammen die (Mehrfach-)Vergütung für die Gebrauchsüberlassung bilden, mithin der Vertrag als Mietvertrag einzuordnen ist, obwohl zunächst nur eine Einmalvergütung vorgesehen ist (s. unten K. Rz. 67 ff., 86, 91 ff.). 1 Zu AGB s. D. Rz. 172 ff. und J. Rz. 76 ff.

Schneider

|

583

230

C Rz. 231 231

Rechtsschutz und Kartellrecht für Software

Diese Abhängigkeit der vertragstypologischen Einordnung von der Vergütungsregelung ist deshalb im Rahmen der Abstufung der einzelnen Lizenzmodelle von Bedeutung, weil davon die Möglichkeiten der Beschränkungen der Nutzerrechte abhängen. Es gibt also einerseits Mindestrechte des Anwenders, wie sie in der urheberrechtlichen Regelung vorgesehen sind. Andererseits aber richtet sich deren Ausprägung und Interpretation bis zu einem gewissen Grade – zumindest indirekt – nach dem Vertragstyp, wenn die bestimmungsgemäße Benutzung herauszufinden ist (s. dazu Rz. 47 ff.). 2. Änderungsverbote, Portierung, Dekompilierung Literatur: Günther, Änderungsrecht des Softwarenutzers, CR 1994, 325; Haberstumpf, in: Lehmann (Hrsg.), Rechtsschutz, II Rz. 107 ff.; Hoeren/Schuhmacher, Verwendungsbeschränkungen im Softwarevertrag, CR 2000, 137; Lehmann, in: Festgabe für Gerhard Schricker, S. 567; Marly, Urheberrechtsschutz, S. 207 ff.; Marly, Softwareüberlassungsverträge, 4. Aufl., Rz. 1198 ff.; Niedermeier/Damm, Rechtliche Folgen des Cloning eines Betriebssystems, CR 1999, 737; Polley, Verwendungsbeschränkungen in Softwareüberlassungsverträgen, CR 1999, 345, 548.

232

Unter welchen Voraussetzungen sind Änderungen des Kunden zulässig, zu denen nicht ausdrücklich das Recht seitens des Software-Überlassers eingeräumt wurde? Hintergrund ist die „notorische“ Anpassungsbedürftigkeit von Software1. Dass generell der Anwender keinerlei Änderungen an der Software vornehmen dürfe, wird, soweit ersichtlich, nirgends behauptet. Die Frage geht also mehr dahin, welche evtl. unbedingt notwendigen Änderungen der Anwender/Benutzer vornehmen und unter welchen Voraussetzungen dies erfolgen darf. In AGB wäre ein genereller Ausschluss von Änderungen, wie er häufig zu verzeichnen ist, unwirksam, und zwar deshalb, weil schon das Urheberrecht selbst kleinere Änderungen als Mindestrechte vorsieht.

233

Nach § 69c Nr. 2 UrhG bedürfen Änderungen etwa in der Form von Bearbeitungen und Umarbeitungen, auch Übersetzungen und evtl. daraus resultierende Vervielfältigungen der Zustimmung des Berechtigten. Nach § 69d Nr. 1 UrhG bedürfen diese Handlungen wiederum nicht der Zustimmung des Rechtsinhabers/des Berechtigten, „wenn sie für eine bestimmungsgemäße Benutzung des Computerprogramms einschl. der Fehlerberichtigung notwendig sind“. Änderungen seitens des Kunden können also über Fehlerberichtigung hinaus durch die Notwendigkeiten der bestimmungsgemäßen Benutzung erlaubt sein.

234

Änderungen an der Software erfordern andererseits rein technisch/faktisch in vielen Fällen Verfügbarkeit des Quellcodes. Dessen Rückgewinnung, etwa über Dekompilierung einen näherungsweisen Quellcode zu erzeugen, ist (nur) unter den Voraussetzungen des § 69e UrhG zulässig – wenn nicht ausdrücklich im Vertrag die Zustimmung erklärt wird. Erkenntnisse über evtl. mögliche Ansatzpunkte für Änderungen könnte der Anwender unter erleichterten Bedingungen des Reverse Engineering gewinnen (§ 69d Abs. 3 UrhG). Es genügt, dass sich die dabei vorgenommenen Handlungen zum Laden, Anzeigen, Ablaufen, Übertragen oder Speichern im Rahmen dessen bewegen, wozu der Anwender ohnehin berechtigt ist, also im Rahmen der bestimmungsgemäßen Benutzung.

235

Allgemein wird jedoch angenommen, dass ohne das Zurverfügungstellen des authentischen Quellcodes und ohne Kommentierung bzw. Erläuterungen der Anwender 1 S. Haberstumpf, in: Lehmann (Hrsg.), Rechtsschutz, II, Rz. 109; s.a. LG München I, v. 18. 11. 1988, CR 1989, 990; BGH v. 24. 2. 2000, CR 2000, 656 – Programmfehlerbeseitigung –.

584

|

Schneider

Nutzungsbeschränkungen

Rz. 239 C

kaum in der Lage ist, größere Änderungen an der Software vorzunehmen, zumindest nicht solche Änderungen, die nicht ohnehin durch entsprechende Unterlagen und evtl. Hinweise des Anbieters leicht zugänglich gemacht werden. Als Kern des Problems war oben dargestellt worden, dass die Bedürfnisse des Anwenders, seine Software aktuell ablauffähig zu erhalten, von dem Partizipationsinteresse des Anbieters abzuschichten und demgegenüber abzuwägen sind, Pflegeleistungen zu vermarkten. Der typische Anwendungsfall hierfür ist die Portierung1. Nach Haberstumpf2 ist Portierung nur nach Treu und Glauben zulässig – § 39 Abs. 2 UrhG –, was wiederum impliziert, dass die erforderlichen Eingriffe nur geringfügig sein dürfen3 und der eingeräumte Umfang des Nutzungsrechts in der portierten Version nicht überschritten wird.

236

Anhaltspunkte für die Auswertung der Umstände für eine konkludente Zustimmung und deren Umfang lassen sich aus „Fash 2000“ gewinnen4:

237

„Der Streitfall gibt aber Anlass zur Prüfung, ob R. – falls er einen schöpferischen Beitrag zur Schaffung des in Rede stehenden Programms geleistet hat – die Zustimmung zur Weiterübertragung der Nutzungsrechte stillschweigend erteilt hat (§ 34 Abs. 1 UrhG). Auch hier gilt, dass die Zustimmung nicht ausdrücklich erfolgt sein muss, sich vielmehr aus den Gesamtumständen ergeben kann.“5.

Wurde der Quellcode als Vertragsgegenstand mitgeliefert, und zwar zumindest konkludent (also nicht etwa nur aus Bequemlichkeitsgründen seitens des Anbieters bei der Fehlerbeseitigung auf der Anlage „versteckt“), so wird entsprechend obigen Ausführungen die Änderungsbefugnis als konkludent erteilt zumindest dann anzunehmen sein, wenn es sich um individuell für den Kunden hergestellte Software bzw. um angepasste Software handelt. Das Partizipationsinteresse des Anbieters ist in diesem Falle viel geringer, weil die Pflege für diese individuelle Software nicht standardmäßig, sondern allenfalls für den einzelnen Kunden angeboten wird. Oft erhält der einzelne Kunde keine Angebote zur Pflege individueller Software. Bei angepasster Standard-Software beziehen sich die Pflegeleistungen oft nur auf die Standard-Software, so dass Änderungen vom Kunden nachgeführt werden müssen.

238

Das weitere Argument ist, dass die Überlassung des Quellcodes gerade signalisiert, dass dem Kunden die Möglichkeit eingeräumt sein soll, selbst an der Software einzugreifen. Wenn etwa vereinbart wird, dass der Quellcode nach Ablauf der Gewährleistungsfrist dem Kunden ausgehändigt wird (oder sonst etwas geregelt ist), darf eine solche konkludente Zustimmung zu Änderungen angenommen werden6. Andererseits wird man nicht aus etwaigen Änderungsbefugnissen einen Rückschluss darauf ziehen können, dass dann auch die Herausgabe des Quellcodes geschuldet ist. Dies wäre sozusagen die Umkehrung der Zweckübertragungstheorie, ein nicht zulässiger Umkehrschluss. Ohne dass etwas besonders vereinbart ist, ist bei Softwareerstellung fraglich und hängt von den Umständen des Einzelfalles ab, ob ein Anspruch auf Herausgabe des Quellcodes besteht (s. D. Rz. 747 ff. H. Rz. 24 f., 77 f.). Bei Softwareüberlassung besteht ohne ausdrückliche Vereinbarung kein Anspruch auf Herausgabe. 1 S. zu Portierung ohne urheberrechtliche Bezüge bzw. Probleme BGH v. 9. 10. 2001 – X ZR 58/ 00, CR 2002, 93. 2 Haberstumpf, in: Lehmann (Hrsg.), Rechtsschutz, II, Rz. 109. 3 S. Lehmann, CR 1990, 628 ff. 4 BGH v. 3. 3. 2005 – I ZR 111/02, CR 2005, 854, 856. 5 BGH v. 3. 3. 2005 – I ZR 111/02, CR 2005, 854, 856 unter Verweis auf BGH v. 15. 3. 1984 – I ZR 218/81, MDR 1984, 1002 = GRUR 1984, 528, 529 – Bestellvertrag –. 6 S.a. oben Rz. 88 ff. zu den Anknüpfungskriterien.

Schneider

|

585

239

C Rz. 240

Rechtsschutz und Kartellrecht für Software

240

Unter bestimmten Voraussetzungen (kein Pflegevertragsangebot, Sinn und Zweck des Vertrags, Vereinbarung) lässt sich der Anspruch auf Herausgabe des Quellcodes aus anderen Gründen als der Rechtseinräumung (Fehlerberichtigung nach § 69e UrhG) herleiten. Dies schließt die entsprechende Änderungsbefugnis ein, deren Umfang im Einzelfall variiert. Solche Voraussetzungen sind z.B. in Hinterlegungs- bzw. EscrowVerträgen vorgesehen, aber auch unmittelbar in Software-Überlassungs- und SoftwareErstellungsverträgen, ohne dass ein Dritter eingeschaltet wäre. Dabei wird an die Liquidation des Softwarehauses, die Eröffnung des Insolvenzverfahrens oder die Ablehnung eines Antrags auf Eröffnung des Insolvenzverfahrens mangels Masse oder auch auf die Weigerung des Softwarehauses abgestellt, notwendige Änderungen zu angemessenen Bedingungen durchzuführen. Zu letzterem Punkt kann auch gehören, dass das Softwarehaus seine Pflege bzw. überhaupt die Erstellung von Updates einstellt1.

241

Das folgende Schema der Portierung (oft allgemeiner noch Migration genannt) geht davon aus, dass der Quellcode nicht zur Verfügung steht. Es gibt, soweit ersichtlich, schematisch zusammengefasst folgende Varianten, die sich durch Zahl und Kombination der erforderlichen Übersetzungen (Änderungen) und/oder Vervielfältigungen unterscheiden2: – Die zu portierende Software läuft ohne vorherigen Übersetzungsvorgang „1:1“ auf einer anderen Hard- und Softwareumgebung, also auf einer anderen Plattform. Die neue Plattform simuliert bzw. emuliert die Umgebung der alten Plattform. Zwangsläufig erfolgt hierbei ein zusätzlicher, bei der ursprünglichen Anwendung nicht vorgesehener Interpretationsvorgang mit zumindest teilweiser, vorübergehender Vervielfältigung. Dieser zusätzliche Schritt ist erforderlich, weil die Befehle der Software im Modus der alten Plattform ausgeführt und für die Verarbeitung auf der neuen zuerst noch umgesetzt werden müssen. – Es erfolgt eine Übersetzung der Software mittels geeigneter Hilfsprogramme. Hierbei wird die Software übersetzt und zugleich vervielfältigt. Es entsteht eine veränderte, für die neue Plattform geeignete Version. Es erfolgt also auch eine Veränderung. – Der Anwender ändert die Software, damit sie auf der neuen Plattform bzw. der neuen Hard- und Softwareumgebung laufen kann. Unter Umständen sind Änderungsmöglichkeiten im Sinne von Einstellungsänderungen bei der Software schon vorgesehen. Dies gilt z.B. für den Bereich der Installationsparameter. Hier wird also die Software eindeutig bearbeitet. Evtl. müssen die Änderungen bzw. Bearbeitungen auch noch übersetzt werden. – Die Software wird zunächst rückübersetzt in den Quellcode. Dieser Quellcode erreicht allerdings nicht die Qualität eines Original-Quellcodes. Evtl. wird durch zusätzliche Maßnahmen die Qualität verbessert, der Quellcode besser lesbar und damit bearbeitbar. Sodann wird die Software redesigned, also verbessert. Kurz gesagt wird die Software etwas oder sogar stark umgeschrieben. Es entsteht eine neue Version des Quellcodes. Anschließend wird diese neue Version übersetzt und es entsteht eine neue Version des Objektcodes. Die ersten drei Varianten bewegen sich auf der Ebene des Objektcodes. Bei der vierten Variante entsteht neuer Quellcode; dieser wird bearbeitet.

242

Als „Null-Variante“ wäre noch die hinzuzufügen, dass neue Plattformen auf dem Markt angeboten werden, die neben neuen Konzeptionen auch die alte Plattform1 Zu Escrow s.a. M. Rz. 114 ff. 2 S.a. Marly, Softwareüberlassungsverträge, Rz. 1192.

586

|

Schneider

Nutzungsbeschränkungen

Rz. 246 C

Struktur selbst „verstehen“, und infolgedessen die Software sozusagen original hierauf ablaufen kann. Für diesen Fall stellt sich noch nicht einmal das Problem der Simulation/Emulation und der damit verbundenen zusätzlichen temporären Übersetzungsvorgänge. Hierbei finden dann aber auch keine Änderungen statt. Die einzige Änderung ist die, dass nicht mehr die Original-Plattform, die aber möglicherweise zur bestimmungsgemäßen Benutzung gehört, benutzt wird. Damit handelt es sich dann nicht mehr um ein Problem der Änderung der Software, sondern der bestimmungsgemäßen Benutzung und deren genauer Bestimmung. Die Problematik entspricht in gewissem Sinne der der Upgrade-Gebühr. Gelingt es nämlich dem Anwender, die Software von einer relativ kleinen Ausgabe der Hardund Softwareumgebung, wofür die Software billiger auf dem Markt angeboten wird, auf einer größeren ablauffähig zu machen, so erspart er sich die Beschaffung der teureren Ausgabe. Möglicherweise bietet diese teurere Ausgabe allerdings auch zusätzliche Funktionen bzw. sog. Features (s. hierzu J. Rz. 216).

243

Oder aber der Anbieter möchte gar nicht, dass der Kunde die relativ preiswerte Software auf der anderen Rechnerwelt einsetzt, weil für diese Rechnerwelt vom Anbieter eine ganz andere Programmausgabe angeboten wird, die mit der für die kleineren Systeme angebotenen Software nichts zu tun hat, was Struktur und Ablauf angeht. Der Anbieter würde sich jedoch die Vermarktungsmöglichkeit für seine wesentlich teurere Software selbst beschneiden, wenn er die für die kleineren Systeme verwendbare Software durchgängig auch auf den größeren Systemen, dort dann in Konkurrenz zur eigenen Software für die großen Systeme, einsetzen ließe.

244

Nach Ansicht des OLG Köln ist allerdings der Anbieter generell verpflichtet, einen unkundigen Interessenten darauf hinzuweisen, dass eine bestimmte, beim Kunden durch Software abzudeckende Funktion auch wesentlich billiger durch ein anderes Produkt, das er anbieten und liefern könnte, abgedeckt würde1. Wenn auch solche Pflichten des Anbieters, sich selbst zu schaden, etwas weit gehen, so könnte dies dennoch als Argument im Hinblick auf ein evtl. nicht so stark zu bewertendes Partizipationsinteresse herangezogen werden2. Würde man die Upgrade-Gebühr als unberechtigte Forderung ansehen, zumindest wenn die Software-Überlassung per Kauf erfolgte, so wäre im Umkehrschluss eine Portierung erlaubt, soweit man hinsichtlich deren Zulässigkeit auf das Partizipationsinteresse abstellt. Etwas anderes gilt, wenn die in zulässiger Weise geregelte bestimmungsgemäße Benutzung überschritten wird, also etwa die Zahl der zulässigen Vervielfältigungen zum Zwecke der Erhöhung der Teilnehmerzahl (s. auch Rz. 185 f., 197 f.).

245

Eine generelle Aussage, dass bei kaufähnlicher Überlassung der Kunde zumindest für die Portierung der Varianten 1 oder 2 befugt ist, erscheint zu weitgehend. Denkbar ist, dass sich entsprechende Befugnisse aus der bestimmungsgemäßen Benutzung bzw. aus zusätzlichen Vertragsumständen (wie etwa der Mitüberlassung des Quellcodes) ergeben. Liegen solche Umstände aber nicht vor und handelt es sich um AGB, kann allenfalls deren Prüfung nach § 305c Abs. 2 und § 307 ff. BGB „helfen“.

246

Pauschale Änderungsverbote in AGB, die generell dem Kunden jede Änderung an der Software verbieten, sind allerdings nichtig, weil sie auch die Fehlerberichtigung nach § 69d UrhG umfassen3. Dieses Recht ist nicht etwa auf die Gewährleistungszeit be1 S. OLG Köln v. 22. 10. 1993, CR 1994, 212. 2 Zu den Aufklärungs- und Beratungspflichten des Anbieters gegenüber dem Kunden s. D. Rz. 226 ff. 3 S. auch Rz. 88 ff.; BGH v. 24. 2. 2000, CR 2000, 656 – Programmfehlerbeseitigung –.

Schneider

|

587

C Rz. 247

Rechtsschutz und Kartellrecht für Software

grenzt. Regelungen, die den Nutzer verpflichten, auch nach deren Ablauf zunächst Abhilfe beim Lieferanten zu suchen und erst, wenn diese fehlschlägt, selbst tätig zu werden, sind haltbar1. Der Fehlerbeseitigungsanspruch dient der Erhaltung der Gebrauchstauglichkeit der Software. Dementsprechend lässt er sich auch auf Situationen übertragen, die den Nutzer praktisch zur Portierung zwingen – evtl. nach erfolgloser Anfrage beim Lieferanten. 247

Die Besonderheit der Portierung besteht im Hinblick auf die Dekompilierungs-Erlaubnis des § 69e UrhG und deren Voraussetzungen darin, dass es vor allem um die Ablauffähigkeit unter einer anderen Hard- und Softwareumgebung, insbesondere einer anderen Betriebssystem-Ausgestaltung geht. Der Kunde hat eine „alte“ Software, die er zusammen mit einer neuen Betriebssystem-Software ablaufen lassen will. Hierzu muss er die alte Software auf der neuen „Welt“ ablauffähig machen. Vom Wortlaut der obigen Zielsetzung her ist Herstellung der Ablauffähigkeit (des alten Programms) mit der Herstellung der Interoperabilität (des alten Programms mit dem Betriebssystem) nicht auf Anhieb gleichzusetzen.

248

Vom Ansatz her betrifft Interoperabilität die Verbindung zu einer anderen Software auf gleicher Ebene, werden also beide etwa durch das Betriebssystem unterstützt. Die Erwägungsgründe der EG-Richtlinie (Nr. 12) bezeichnen Interoperabilität als die „funktionale Verbindung und Interaktion zwischen den Elementen von Software und Hardware“. Dem Anwender wird die Herstellung der Interoperabilität im Hinblick auf Datenaustausch nur unter engen Voraussetzungen gewährt. Dies drückt sich allein schon darin aus, dass nur dann die Zustimmung des Rechtsinhabers nicht erforderlich ist, wenn die Vervielfältigung des Codes oder die Übersetzung der Codeform unerlässlich ist. Auch die weiteren Regelungen, die dann folgen, dienen sämtlich einer Begrenzung. Damit wäre eine extensive Auslegung kaum vereinbar.

249

Es erscheint angesichts der Vorstellungen von der Interoperabilität her als relativ extensive Auslegung, die Herstellung der Ablauffähigkeit mit neuem Betriebssystem als Herstellung der Interoperabilität anzusehen2. Geht man von der wohl meist unterstellten Situation aus, dass jemand ein Programm, insbesondere ein Anwendungsprogramm schreiben will, das mit einem bestimmten Betriebssystem ablauffähig sein soll, wird man diese Herstellung der Ablauffähigkeit mit dem Betriebssystem noch unter die Herstellung der Interoperabilität fassen können3.

250

Ein bereits ablauffähiges Programm, das mit einem bestimmten Betriebssystem bzw. einer bestimmten Plattform interoperiert, würde nun bei Portierung mit einem neuen, nicht hierfür vorgesehenen Betriebssystem zu interoperieren haben. Hierzu wird nicht etwa nochmals das neue Betriebssystem analysiert. Vielmehr wird im Hinblick auf das neue Betriebssystem die Anwendersoftware geändert. Dennoch lässt sich zumindest vom Wortlaut des § 69e UrhG die Herstellung der Ablauffähigkeit eines bereits bestehenden Programms, das bereits mit einem bestehenden Betriebssystem interoperiert, mit einem neuen Betriebssystem als Herstellung der Interoperabilität verstehen. Eine solche Änderung der Plattform stellt sogar ein Minus gegenüber der Herstellung der Interoperabilität im Sinne des Bewirkens von Datenaustausch dar. 1 BGH v. 24. 2. 2000, CR 2000, 656 – Programmfehlerbeseitigung –. 2 Zur Herstellung eines äquivalenten, interoperablen weiteren BIOS, also einer anderen Fallgestaltung, s. Vinje, GRUR Int. 1992, 250. 3 S.a. Haberstumpf, in: Lehmann (Hrsg.), Rechtsschutz, II, Rz. 171.

588

|

Schneider

Nutzungsbeschränkungen

Rz. 254 C

Der Wortlaut des § 69e UrhG besagt zur Dekompilierung, dass die Vervielfältigung des Codes oder die Übersetzung der Codeform erlaubt sind. Voraussetzung ist, dass diese Vervielfältigung zur Herstellung der Interoperabilität unerlässlich ist, wobei es sich um die Herstellung der Interoperabilität eines unabhängig geschaffenen Computerprogramms mit anderen Programmen handeln muss (s.a. oben Rz. 139, 234).

251

Die Frage lautet deshalb, ob bei einem „alten“ Anwenderprogramm, das auf einem neuen Betriebssystem laufen soll, diese Voraussetzung zutrifft. Dieses alte Programm ist unabhängig geschaffen. Zwar geht es nicht um den vielleicht primär gedachten Datenaustausch, etwa zwischen Textverarbeitung und sonstigem Anwenderprogramm. Die Interoperabilität ist jedoch nicht so eng definiert, dass es nur um Datenaustausch geht. Vielmehr geht es um die Zusammenarbeit mehrerer Programme. Die typische Zusammenarbeit ist die mit dem Betriebssystem1. Hinsichtlich der Zulässigkeit der Änderungen an der „alten“ Anwendersoftware stellt sich das weitere Problem, dass solche Änderungen nicht gleichgesetzt werden können mit der Übersetzung der Codeform und insoweit nicht durch § 69e UrhG gedeckt scheinen2.

252

Die Berechtigung hierzu ergibt sich wieder aus den allgemeinen Befugnissen des Anwenders zur Änderung. Deren Grenze ist, dass der Anwender über die bloße Erhaltung der bestimmungsgemäßen Benutzung hinausgeht und in den Bereich der typischen Pflegeleistungen und auch des Angebots alternativer Programme seitens des Anbieters eindringt (s.a. Rz. 231). Dazu müsste also das Anwenderprogramm als unabhängig geschaffenes Computerprogramm angesehen werden, das mit anderen Programmen, hier neues Betriebssystem, interoperabel sein muss. 3. Weitergabeverbote Bei Softwareerstellung kann wohl mangels anderweitiger Regelungen aus den Umständen die konkludente Zustimmung zur Weiterübertragung entnommen werden, insbesondere etwa bei Arbeiten für ein Softwarehaus3. Bei Standardsoftware verhält es sich anders.

253

Neben bestimmungsgemäßer Benutzung und Vervielfältigung spielt in den AGB der Anbieter vor allem die Verhinderung der Weitergabe eine erhebliche Rolle. Auch bei solchen AGB, nach denen der Benutzer eigentlich ein kaufähnliches Recht (Überlassung auf Dauer gegen Einmalentgelt) erhält, findet sich dann, zum Teil an entlegener Stelle, aber zentral zum Vertragsgegenstand die Formulierung, dass es sich um ein nicht übertragbares Nutzungsrecht handele bzw. dem Anwender verboten sei, die Software an Dritte weiterzugeben4. Während die oben dargestellten Konstellationen relativ unspezifisch dafür sind, ob die Software kauf- oder mietähnlich überlassen wird, wird diese Unterscheidung bei 1 Zur Auslegung einer Klausel, wonach die Software auf Computer mit anderem Betriebssystem verbracht werden darf, s. LG Düsseldorf v. 28. 11. 2001, CR 2002, 326. 2 Zur Dekompilierung s. vor allem Vinje, GRUR Int. 1992, 250 (Beispiel BIOS); Marly, Urheberrechtsschutz, S. 268 ff. 3 S. BGH v. 3. 3. 2005 – I ZR 111/02, CR 2005, 854 – Fash 2000. S. dazu oben Rz. 237. 4 Auch noch offen gelassen in BGH v. 15. 9. 1999, CR 2000, 94 – Programmsperre III –; die Thematik der Erschöpfung spielt auch bei den Entscheidungen zu OEM, Update und Schulversionen eine Rolle: zu KG Berlin, OLG München, OLG Frankfurt, BGH s. sogleich Rz. 211 ff.; s.a. Witte, CR 1999, 65; s.a. J. Rz. 150 ff.

Schneider

|

589

254

C Rz. 255

Rechtsschutz und Kartellrecht für Software

der Frage des Weitergabeverbots entscheidend. Die Mindestrechte gelten also auch für solche Software, die nicht kaufähnlich überlassen wird. Bei der Weiterveräußerung spielt jedoch die vertragstypologische Einordnung als Vorfrage die entscheidende Rolle: Wenn der Überlasser die Software als Vervielfältigungsstück rechtmäßig „im Wege der Veräußerung in Verkehr gebracht“ hat, „so erschöpft sich (...) das Verbreitungsrecht in Bezug auf dieses Vervielfältigungsstück“ (§ 69c Nr. 3 UrhG). Ausgenommen ist hiervon nur das Vermietrecht. § 69c UrhG regelt insoweit nur einen Spezialfall des allgemeinen Erschöpfungsgrundsatzes (§ 17 UrhG)1. 255

Eine Veräußerung ist nur bei kaufähnlicher Überlassung (oder werkvertraglicher), nicht jedoch bei mietähnlicher gegeben mit der Folge, dass Weitergabeverbote bei kaufähnlicher Überlassung unwirksam sind2.

256

Brisanz und Aktualität erhielt die Thematik im Kontext der Entscheidungen zur dinglichen Wirksamkeit von Nutzungsrechtsaufspaltungen bei verschiedenen Vertriebswegen und Verbreitungsarten für die gleiche Software (OEM, Updates als Vollversion, Schulversion). Die Frage, „ob das Verbreitungsrecht an Computerprogrammen in der Weise aufspaltbar ist, dass die Programme in einer bestimmten Aufmachung nur in Verbindung mit dem Kauf entsprechender Hardware veräußert werden dürfen, ist in Rechtsprechung und Literatur umstritten (verneinend Schricker/Loewenheim, Urheberrecht, 2. Aufl., § 69c Rz. 29 m.w.N.; bejahend Fromm/Nordemann, Urheberrecht, 9. Aufl., § 69c Rz. 6 m.w.N.)“3.

257

Das Verbreitungsrecht soll sich bei der OEM-Version nicht erschöpfen, wenn diese ohne neuen Computer an einen Endkunden verkauft wird4. Der OEM-Vertriebsweg gestaltet sich wie folgt: „Der Vertrieb der OEM-Produkte/Versionen erfolgt dergestalt, dass die Klägerin mit größeren Hardware-Herstellern (= OEM) unmittelbar Lizenzverträge abschließt, die diese zum direkten Bezug von OEM-Produkten/Versionen von so genannten Authorized replicators berechtigt. Kleinere Hardware-Hersteller können OEM-Produkte/Versionen von von der Klägerin eingeschalteten Zwischenhändlern, so genannten Delivery-Service-Partnern (=DSP) beziehen, welche die OEMProdukte/Versionen ihrerseits von den so genannten Authorized replicators erwerben“5.

258

Für eine urheberrechtlich dinglich wirksame Aufspaltbarkeit des Vertriebswegs (ohne die vom Anbieter selbst international im Internet ausgewiesenen Migrationswege zu beachten) hatte sich das KG Berlin6 ausgesprochen. Dieses wurde aber durch den BGH aufgehoben7. 1 Der nun EU-weit gilt, s.a. OLG Frankfurt/M. v. 25. 6. 1996, NJW-RR 1997, 494; OLG München v. 12. 2. 1998, CR 1998, 265; a.M. hinsichtlich der Spezialität (nicht im Ergebnis der Erschöpfung) BGH v. 6. 7. 2000, CR 2000, 651 – OEM-Version –; Ulmer, ITRB 2001, 214, 218; zum allg. Erschöpfungsgrundsatz s. BGH v. 4. 5. 2000, NJW 2000, 3783 – Parfumflakon –. 2 S. auch schon Bartsch, CR 1987, 8; Haberstumpf in: Lehmann (Hrsg.), Rechtsschutz, II, Rz. 131 ff.; Marly, Softwareüberlassungsverträge, Rz. 1035 mit typischen Klauseln und Rz. 1036 ff.; Schuhmacher, CR 2000, 641, 648 f.; a.M. Moritz/Tybusseck, Computersoftware, Rz. 546 ff.; zum Erschöpfungsgrundsatz s.a. Mäger, CR 1996, 522; BGH v. 4. 5. 2000, NJW 2000, 3783 – Parfumflakon –. 3 OLG Frankfurt/M. v. 18. 5. 2000, CR 2000, 581. 4 Fromm/Nordemann/Vinck, § 69c UrhG Rz. 6. 5 LG Berlin v. 27. 8. 1996, CR 1996, 730, 731. 6 KG Berlin v. 27. 2. 1996, CR 1996, 531 m. Anm. Witte und Erben/Zahrnt. KG Berlin v. 17. 6. 1997, CR 1998, 137; s. aber sogleich dagegen BGH v. 6. 7. 2000, Rz. 210 f. 7 BGH v. 6. 7. 2000, s. Rz. 131 f. und sogleich 263 ff.

590

|

Schneider

Rz. 262 C

Nutzungsbeschränkungen

Einen etwas anderen Sachverhalt hatte das OLG Frankfurt/M. kurz vor der BGHEntscheidung zu OEM bei bereits gebündelt eingeführten Systemen zu beurteilen:

259

„Der isolierte Vertrieb der mit den Hinweisen ,Bundle Version‘ bzw. ,For Bundles only – not to be sold separately‘ versehenen OEM-Version eines Softwareprogramms für Scanner ohne den gleichzeitigen Vertrieb eines neuen Scanners verletzt das Verbreitungsrecht des urheberrechtlich Nutzungsberechtigten, ohne dass § 69 Nr. 3 Satz 2 UrhG dieser dinglichen Beschränkung des Verbreitungsrechts entgegen stehen würde. Der urheberrechtlich Nutzungsberechtigte einer Standard-Software kann die Vertriebswege so aufspalten und damit auch das Verbreitungsrecht an der Standard-Software mit allgemeiner Wirkung so beschränken, dass einer der Vertriebswege die Bündelung mit einer Hardware (Scanner) umfasst und das Verbreitungsrecht sich infolge dessen nur hinsichtlich der insoweit abgespaltenen Nutzungsrechte erschöpfen kann. Infolge dessen stellt der getrennte Vertrieb der Standard-Software, die als ,Bundle Version‘ oder ,For bundles only not to be sold separately‘ und als OEM-Version einer Software für Scanner gekennzeichnet ist, ohne den gleichzeitigen Vertrieb eines neuen Scanners eine Verletzung der Verbreitungsrechts des urheberrechtlich Nutzungsberechtigten dar.“1

Das OLG Frankfurt/M. hatte sich also mit der Vertriebsalternative zu befassen, dass das Bundle bereits vor der Einfuhr hergestellt war. Insofern ist die Vergleichbarkeit mit KG Berlin nicht gegeben2. Das Gericht betont ganz ausdrücklich, dass es der Auffassung nicht folgt, wonach der Vertriebsweg

260

„der Veräußerung von Software mit einem Computer weder nach der Verkehrsauffassung klar abgrenzbar sei, noch sich als wirtschaftlich und technisch einheitlich und selbständige Nutzungsart darstelle“3.

Das OLG Frankfurt/M. begründet seine Auffassung damit, dass PC „seit Jahren regelmäßig zusammen mit je nach Art und Komponenten eines PC unterschiedlichen Softwarepaketen in OEM-Versionen angeboten“ werden, so dass die angesprochenen Verkehrskreise diesen Vertriebsweg gewohnt seien. Zudem handle es sich bei dem Vertrieb von PC und deren Hardwarekomponenten mit Software in OEMVersionen „auch um eine wirtschaftlich-technisch selbständige Nutzungsart, denn der entsprechende Vertrieb ermöglicht es, dem angesprochenen Verkehr, bei der Entscheidung über den Erwerb eines PC oder der Ergänzung eines vorhandenen PC unbestimmte Komponenten einschließlich oder zuzüglich bestimmter Versionen von Software eine nach dem persönlichen Bedarf zugeschnittene Kaufentscheidung zu treffen“.

Infolge dessen handele es sich um eine besondere Vertriebsform von Software4. Ergänzend sei hingewiesen auf OLG Düsseldorf v. 26. 7. 19955:

261

„Verbreitet ein Shareware-Autor sein Programm mit einem Read-me-Text, in dem jede gewerbliche Nutzung des Programms untersagt wird, darf ein Händler nicht die Shareware auf einer CDROM vertreiben.“

Gegen eine urheberrechtlich wirksame Aufspaltung von Vertriebswegen der gleichen Software haben sich ausgesprochen: – OLG München v. 12. 2. 1998: Im Fall der Veräußerung von Vervielfältigungsstücken eines Computerprogrammes tritt eine umfassende Erschöpfung des Verbreitungsrechts ein, sofern nicht die Ausnahme des Vermietrechts vorliegt. 1 2 3 4 5

OLG Frankfurt/M. v. 18. 5. 2000, CR 2000, 581 – OEM –. KG Berlin v. 27. 2. 1996, CR 1996, 531. OLG Frankfurt/M. v. 18. 5. 2000, CR 2000, 581 – OEM –. OLG Frankfurt/M. v. 18. 5. 2000, CR 2000, 581 – OEM –. S.a. sogleich Rz. 265. OLG Düsseldorf v. 26. 7. 1995, CR 1995, 730.

Schneider

|

591

262

C Rz. 263

Rechtsschutz und Kartellrecht für Software

Demnach ist die Untersagung, Updates oder Upgrades als Vollversionen zu vertreiben, unwirksam1. – OLG Frankfurt/M. v. 3. 11. 1998: Ein Hersteller kann die Update-Version eines Computerprogramms nicht unter dem Vorbehalt veräußern, dass ein Verkauf nur an solche Nutzer zulässig ist, die bereits die ursprüngliche Vollversion des Programmes erworben haben. Vielmehr kann sich eine urheberrechtlich relevante Beschränkung nur auf Verbreitungsarten oder auf Absatz- oder Vertriebswege, nicht aber auf bestimmte Personenkreise und deren Besitz von Vollversionen beziehen2. 263

– BGH v. 6. 7. 20003: Nach dem Inverkehrbringen des Softwareexemplars, das mit Zustimmung des Berechtigten erfolgte, kann dieser den weiteren Vertrieb nicht mit Hilfe des Urheberrechts wegen Erschöpfung des Verbreitungsrechts kontrollieren. Die OEM-Klausel wirkt nur zwischen den beiden Vertragspartnern (MicrosoftOEM-Partner), verliert ihre Wirkung also, sobald die Softwareexemplare von dem Zwischenhändler weitervertrieben worden sind, hier an den beklagten Händler/Hersteller von Hardware. Microsoft hat diesen Händler so behandelt, als ob die vertragliche Bindung, die OEM-Software nur in Verbindung mit einem PC zu verkaufen, allgemein gelten würde und nicht nur mit dem Microsoft-Vertragshändler. Da der Händler die Software allein, also ohne zu Grunde liegenden neuen PC verkauft hat, sah Microsoft sein Urheberrecht als verletzt an. Dieser Auffassung hat der BGH eine Absage erteilt.

264

Das bedeutet, dass die Beschränkung des Nutzungsrechts in Form der Beschränkung des Weitergaberechts (nur zusammen mit einem neuen Computer) nicht gegenüber Dritten wirksam ist. Es handelt sich also nicht um eine sog. eigene, urheberrechtlich geschützte Nutzungsart, sondern nur um eine – allenfalls – in Verträgen vereinbarte Beschränkung4. Der BGH lässt ausdrücklich dahinstehen, ob es sich bei dem OEM-Vertrieb „um einen üblichen, klar abgrenzbaren Vertriebsweg handelt, der zum Gegenstand eines beschränkten Nutzungsrechts gemacht werden kann (skeptisch insoweit Schricker/Loewenheim a.a.O. § 69c Rz. 29). Denn wenn auch diese Beschränkung wirksam ist, steht sie der Erschöpfung des Verbreitungsrechts nicht entgegen“5.

Alleinige Voraussetzung für den urheberrechtlichen Verbrauch des Verbreitungsrechts ist, „ob der Rechtsinhaber dem (ersten) Inverkehrbringen durch Veräußerung zugestimmt hat. Denn bereits mit der (ersten) durch ihn oder mit seiner Zustimmung erfolgten Veräußerung gibt der Berechtigte die Herrschaft über das Werkexemplar auf; es wird damit für jede Weiterverbreitung frei“6.

265

Die Folge ist, dass auch das Recht zum Vertrieb von Updates nur an einen bestimmten Personenkreis mit Besitz der Vor-Vollversion nicht wirksam beschränkt werden 1 OLG München v. 12. 2. 1998, CR 1998, 265 (im Ergebnis bestätigt durch BGH v. 6. 7. 2000, CR 2000, 651 – OEM-Version –). 2 OLG Frankfurt/M. v. 3. 11. 1998, CR 1999, 7 (im Ergebnis bestätigt durch BGH v. 6. 7. 2000, CR 2000, 651 – OEM-Version –). 3 BGH v. 6. 7. 2000, CR 2000, 651 – OEM-Version – Aufhebung von KG Berlin v. 17. 6. 1997. 4 BGH v. 6. 7. 2000, CR 2000, 651 – OEM-Version –; s.a. Pressemitteilung und erste Einordnung in CI 2000, 124 f.; s.a. N. Rz. 57. 5 BGH v. 6. 7. 2000, CR 2000, 651 – OEM-Version – (II 2.c aa). 6 BGH v. 6. 7. 2000, CR 2000, 651 – OEM-Version – (II 2. c aa).

592

|

Schneider

Nutzungsbeschränkungen

Rz. 268 C

kann. Dies müsste erst recht gelten, wenn der Anbieter/Hersteller Migrationswege im Internet offen legt. Der Unterschied zwischen OEM-Klausel bzw. -Version im Verhältnis zu Updates und Vollversion ist, dass es bei OEM nur um die Frage geht, ob ein neuer PC mitverkauft wird. Es darf also hier die Software nicht isoliert vertrieben werden. Bei Updates fragt die Software evtl. sogar technisch unterstützt ab, ob eine der zugelassenen, die Migration erlaubenden Vor-Versionen auf dem Rechner enthalten ist,1 während bei Schulversionen an eine besondere Eigenschaft des Kunden angeknüpft wird. Insofern sind die drei genannten Bereiche also nicht unmittelbar vergleichbar. Gemeinsam ist die Problematik bzw. das Institut der Erschöpfung an dem Vervielfältigungsstück, wenn dies einmal in Verkehr gebracht worden ist. Insofern erscheint also die Entscheidung des BGH vom 6. 7. 2000 auch auf diese Fälle übertragbar. Demgegenüber hatte das OLG Frankfurt/M. in Abweichung von der zitierten E. v. 3. 11. 1998 des 11. Senats2 entschieden:

266

„OEM-Klauseln erschöpfen sich daher insbesondere nicht auf eine bloße Beschränkung des Vertriebswegs, denn anders als z.B. beim Buchvertrieb im Kaffeehandel (dazu BGH, GRUR 1999, 669 ff., 671 – Bibelreproduktion) werden OEM-Softwareversionen nicht in einem sachfremden Nebenmarkt angeboten“3.

Eine Beeinträchtigung der Rechts und Verkehrssicherheit sei mit der Abspaltung nicht verbunden, „da die umstrittenen Programmversionen eindeutig als Bundle-Version gekennzeichnet sind und sich das Verbreitungsrecht mit dem ersten Inverkehrsetzen der wirtschaftlichtechnischen Einheit aus Hard und Software erschöpft“4. Zu betonen ist, dass es sich in dem entschiedenen Fall bei dem Händler der ScannerBundle-Version um einen Zwischenhändler (als direkten Vertragspartner des Herstellers) im Sinne der Entscheidung des BGH gehandelt hat, und nicht um einen Dritten, also einen weiteren Händler, der von diesem Zwischenhändler die OEM-Version erhalten hat. Innerhalb der Vertriebskette ist mit dem Urteil des OLG Frankfurt/M. ein anderer Bereich angesprochen, nämlich der Vertrag zwischen dem urheberrechtlich Nutzungsberechtigten und dessen OEM-Partner (s.a. N. Rz. 55).

267

Der BGH hat sich zu der Frage der kartellrechtlichen Beurteilung der OEM-Klausel nicht direkt geäußert. Er ist aber über die mögliche Reichweite einer kartellrechtlichen Aussage hinaus gegangen: Es würde „der freie Warenverkehr in unerträglicher Weise behindert (vgl. bereits RGZ 63, 394, 397 ff. – Koenigs Kursbuch)“, wenn der Rechtsinhaber nach Verkauf oder nach Zustimmung zur Veräußerung „noch in den weiteren Vertrieb des Werkstücks eingreifen, ihn untersagen oder von Bedingungen abhängig machen könnte“5.

268

Dies bedeutet, dass auch die anderen Arten der Ausgestaltung von Beschränkungen nicht wirksam sind, soweit sie sich um im Wege der Veräußerung in Verkehr gebrachte Exemplare handelt, so etwa die Anknüpfung von Update-Exemplaren an bestimmte Voraussetzungen6.

1 2 3 4 5

Was als Sperre sehr problematisch ist, s.a. Rz. 286 ff. OLG Frankfurt/M. v. 3. 11. 1998, CR 1999, 7. OLG Frankfurt/M. v. 18. 5. 2000, CR 2000, 581, s.a. soeben Rz. 258 f. OLG Frankfurt/M. v. 18. 5. 2000, CR 2000, 581. BGH v. 6. 7. 2000, CR 2000, 651 – OEM-Version – (II 2. b) m. Anm. Chrocziel, CR 2000, 728 und Lehmann, CR 2000, 740. 6 S. schon OLG München v. 12. 2. 1998, CR 1998, 265; OLG Frankfurt/M. v. 3. 11. 1998, CR 1999, 7; s.a. Witte, CR 1999, 65.

Schneider

|

593

C Rz. 269

Rechtsschutz und Kartellrecht für Software

269

Manche Lizenzen verwenden zwar den Begriff des Weitergabeverbots nicht explizit. Sie beinhalten dieses Verbot jedoch, indem sie sogar noch darüber hinausgehen. Sog. Raumlizenzen, Maschinen- bzw. CPU-Lizenzen und auch sog. Betriebslizenzen stellen keine Ausprägung urheberrechtlich geschützter Positionen dar. Es handelt sich vielmehr vertragstypologisch nicht mehr um Kauf-, sondern um Verträge eigener Art und damit nach Pachtrecht und schließlich wieder Mietrecht zu beurteilende schuldrechtliche Vereinbarungen1.

270

Diese treten in Kombination mit dem Verbot der Übertragung des Nutzungsrechts insofern auf, als dem Anwender die Gestattung der Nutzung lediglich für eine bestimmte Maschine eingeräumt wird. Die Formulierung, dass die Weitergabe der Software an Dritte nicht gestattet wird, ist eigentlich dann schon nicht mehr erforderlich. Solche Vereinbarungen sind also rein schuldrechtlicher Art und unterliegen auch voll der AGB-Kontrolle. Wirksam können deshalb solche schuldrechtlichen Einschränkungen nur bei Verträgen sein, die nicht auf den punktuellen Austauschakt mit der Wirkung der Nutzungsrechtseinräumung auf Dauer ausgerichtet, sondern mietrechtsähnlich zu qualifizieren sind2. Dies könnte auch einer der Schlüssel zur Lösung bei der als „Lizenz“ abgehandelten, per Download bezogenen Software erweisen: Wenn die Erschöpfungswirkung nur deshalb nicht eintreten soll, will die Software unkörperlich übertragen wird, ist dies zwar sehr fragwürdig, muss aber dann zur Verneinung des Kaufvertrages führen: wenn keine Entäußerung, dann kein Kauf.

271

Bei mietrechtlich einzuordnender Software ist allerdings ein paralleler Pflegevertrag mit Vergütungspflicht für mängelbezogene Leistungen kaum „kompatibel“ (s. J. 75d ff., K. Rz. 67 ff.). Jedenfalls ist aber mit Mietvertrag das Weitergabeverbot stimmig. Die Hauptfrage ist aber, was eigentlich den Inhalt der Lizenz ausmacht, die der Kunde erhält. Wenn diese selbst nicht die Differenzierung datenträgerbasiert oder nicht aufhebt, kann für dieselbe Software innerhalb derselben Lizenz nicht zweierlei völlig Widersprüchliches zugleich gelten:

272

Häufig wird die Klausel benutzt, wonach der Benutzer ein nicht ausschließliches, nicht übertragbares Nutzungsrecht erhält (und zusätzlich die Weitergabe ausdrücklich noch verboten wird)3. Bei kaufrechtlicher Überlassung von Standard-Software und auch bei auf Veräußerung gerichteten werkvertraglichen Leistungen, etwa Anpassung oder Herstellung der Software, erschöpft sich das Verbreitungsrecht des Anbieters mit der Übergabe des Softwareexemplars an den Kunden. Mit dem Erschöpfungsgrundsatz des § 17 Abs. 2 UrhG i.V.m. § 69c Nr. 3 UrhG ist ein (pauschales) Weitergabeverbot nicht vereinbar4. „Veräußerung“ i.S. von § 69c Nr. 3 Satz 2 UrhG ist i.S. von endgültiger Überlassung zu verstehen, also i.S. von § 433 BGB a.F.5. Voraussetzung für „Erschöpfung“ ist, dass diese Veräußerung rechtmäßig, also mit Zustimmung des Berechtigten erfolgt. 1 2 3 4

BGH v. 3. 6. 1981, NJW 1981, 2684 – Programmsperre I –. S.a. Haberstumpf, GRUR Int. 1992, 715, 722. S.a. Pres, Gestaltungsformen, S. 224. S.a. Pres, Gestaltungsformen, S. 223 am Beispiel seines Klauselvorschlags. S. aber offen gegenüber faktischer Verhinderung der Weitergabe BGH v. 15. 9. 1999, CR 2000, 35 – Programmsperre III – und unten J. Rz. 150 ff. 5 S. auch Lehmann, in: Festgabe für Gerhard Schricker, S. 563 f. unter Hinweis auch auf die wichtige Rolle der Erschöpfung für die vertragstypologische Unterscheidung Kauf- oder Lizenzvertrag; s. auch Pres, Urheberrechtliche Softwarelizenzverträge, S. 223 am Beispiel seines Klauselvorschlags; s. auch OLG Nürnberg v. 20. 6. 1989, CR 1990, 118; OLG Frankfurt/M. v. 17. 1. 1991, CR 1991, 345; Haberstumpf, in: Lehmann (Hrsg.), Rechtsschutz, II, Rz. 132.

594

|

Schneider

Nutzungsbeschränkungen

Rz. 275 C

Erschöpfung tritt mangels Veräußerung nicht ein bei Überlassung der Software auf Zeit oder gegen Mehrfachvergütung, also der mietvertragsentsprechenden Einordnung des Vertrags1. Grundsätzlich hat der Kunde das Recht, das konkrete Softwareexemplar an einen Dritten zu geben, dem Dritten also das Nutzungsrecht weiterzuübertragen, wenn er selbst dieses Exemplar rechtmäßig erworben hat. Der grundsätzlich mögliche Ausschluss der Weitergabe, der allerdings nicht urheberrechtlich gerechtfertigt ist, ist zumindest in AGB, und zwar in solchen, die zu Kauf- oder Werkverträgen gehören, unwirksam2.

273

In Individualverträgen kauf- oder werkvertraglicher Art erscheint ein Weitergabeverbot mit schuldrechtlicher Wirkung möglich. Jedoch führt dessen Ausprägung, nämlich etwa Vernichtungs- oder Rückgabepflichten des Kunden im Falle der Nutzungsaufgabe, Kündigungsmöglichkeiten des Anbieters u.Ä. bei der vertragstypologischen Einordnung dazu, dass diese Klausel wegen ihres Gewichts zu einer Verschiebung führt, nämlich zu einer mietrechtsähnlichen Einordnung. Möglicherweise sind Klauseln anders zu beurteilen, mit denen der Kunde verpflichtet werden soll, den Dritten, dem die Software überlassen wird, zur Einhaltung des zwischen Überlasser und Erstkunden abgeschlossenen Vertrages zu verpflichten. Allerdings bestehen auch hiergegen Bedenken, zumindest, soweit es sich um AGB handelt. Akzeptabel erscheinen gerade noch Klauseln, wonach der Kunde Informationspflichten hat, nämlich im Falle der Weiterveräußerung seinen Lieferanten über Namen und vollständige Anschrift des Dritten zu informieren3.

274

Ob ein etwaiges Zustimmungserfordernis in AGB zur Weitergabe zulässig bzw. wirksam ist, ist strittig. Es geht dabei um die Anwendung des § 34 Abs. 1 Satz 2 UrhG, wonach der Urheber seine Zustimmung zur Nutzungsübertragung nicht wider Treu und Glauben verweigern darf4. Nach Ansicht von Haberstumpf ist der Ausschluss der Weiterveräußerung zwar prinzipiell nach § 34 Abs. 4 UrhG möglich, „stößt aber in Fällen der vorliegenden Art auf erhebliche Bedenken“5. Als Kompromiss könnte gelten, dass das Zustimmungserfordernis wiederum selbst dahingehend eingeschränkt wird, dass diese Zustimmung vom Anbieter nicht ohne wichtigen Grund versagt werden darf. Um die Wirksamkeit der Klausel nicht zu gefährden, ist das Minus, die Informationspflicht, zu bevorzugen. Die weiter gehende Verpflichtung erscheint höchst problematisch6. Wirksam kann sie ohnehin bei einem im Wege der Veräußerung in Verkehr gebrachten Softwareexemplar nur zwischen 1 EuGH v. 22. 9. 1998, CR 1999, 101, wonach sich das Vermiet- und Verleihrecht nicht mit Veräußerung erschöpft. 2 S.a. Haberstumpf, in: Lehmann (Hrsg.), Rechtsschutz, II, Rz. 133; OLG Nürnberg v. 20. 6. 1989, CR 1990, 118, 121; OLG Frankfurt/M. v. 25. 6. 1996, NJW-RR 1997, 494; s.a. oben Rz. 401 ff. zu den kartellrechtlichen Aspekten solcher Verbote; anderes gilt für Nicht-Kauf- oder Werkverträge, auf die Mietrecht direkt oder analog angewandt wird, s.a. Rz. 221; J. Rz. 150 ff. 3 S. z.B. Marly, Softwareüberlassungsverträge, S. 682, 687 (II, § 12 des Mustervertrages); Zahrnt, DV-Verträge, Kap. 8, S. 28; Pres, Gestaltungsformen, S. 265, Muster I § 8 Abs. 4; s.a. unten J. Rz. 321; s. aber andererseits OLG München v. 12. 2. 1998, CR 1998, 265; OLG Frankfurt/M. v. 3. 11. 1998, CR 1999, 7 (zu Update-Versionen); vor allem aber BGH v. 6. 7. 2000, CR 2000, 651 – OEM-Version –. 4 Für die Wirksamkeit des Zustimmungserfordernisses deshalb z.B. Köhler/Fritzsche, in: Lehmann (Hrsg.), Rechtsschutz, XIII, Rz. 61 und Schmidt, ebenda, Rz. 72; Geissler/Pagenberg, ebenda, XIV, Rz. 44 und Muster und Erläuterungen zu Rz. 73; dagegen Pres, Urheberrechtliche Softwarelizenzverträge, S. 224 unten, S. 225 oben. 5 Vgl. Haberstumpf, in: Lehmann (Hrsg.); Rechtsschutz, II, Rz. 133. 6 S.a. unter D. Rz. 296.

Schneider

|

595

275

C Rz. 276

Rechtsschutz und Kartellrecht für Software

dem Hersteller und dessen erstem Vertragspartner werden, während der weitere (Vertriebs-)Weg nicht mehr vom Erstverkäufer beeinflusst werden kann1. Dies dürfte im Ergebnis feststehen. 276

Allerdings variieren die Begründungen, worauf der BGH durch die Art des Zitats hinwies („im Ergebnis“)2. Da sich die Entscheidungen auf verschiedene Ausprägungen von Software und deren Stand bezogen, der BGH sie aber dennoch systematisch gleich behandelt, darf angenommen werden, dass hinsichtlich der Erschöpfungsproblematik die Entscheidungen im Ergebnis herangezogen werden dürfen, während die Begründung evtl. problematisch ist: – OEM-Version: Kopplung an die Hardware ist unwirksam3. – CPU-Anbindungen als sog. Systemvereinbarungen können allenfalls individualvertraglich zwischen Hersteller und Nutzer greifen. Als AGB und für den weiteren Vertriebsweg greifen sie bei rechtmäßig in den Verkehr gebrachten, veräußerten Exemplaren nicht, da Erschöpfung eingetreten ist. CPU-Klauseln als Vergütungsabrede, die gleichzeitig den Umfang der bestimmungsgemäßen Nutzung festlegen, sind davon nicht betroffen (zu CPU-Klauseln als Vergütungsabrede s. Rz. 211, 291). – Update-Versionen: Die Anknüpfung an persönliche Verhältnisse ist nicht haltbar. Auch an Update- oder Upgrade-Versionen tritt bei Veräußerung „eine umfassende Erschöpfung des Verbreitungsrechts ein, sofern nicht die Ausnahme des Vermietrechts vorliegt“4.

277

Die Bedingung des weiteren Vertriebs der Update-Version kann nicht mit urheberrechtlicher Wirkung an die Eigenschaft des Vorbesitzes der (ursprünglichen) Vorversion geknüpft werden. – Schulversionen: wie Update-Versionen. – Named User: bei Weitergabe der Software kann der Dritte nicht mit urheberrechtlicher Wirkung an bestimmte Eigenschaften von Personen gebunden werden, wie Schul- und Update-Versionen. – Cross Competetive Version: Der Vertrieb (besonders günstiger) Versionen der Software, der an den Vorbesitz bestimmter Arten von Fremdsoftware anknüpft, ist erst recht urheberrechtlich nicht haltbar, wenn schon nicht an den Vorbesitz der Ursprungsversion des Updates angeknüpft werden kann5.

278

– Testversionen: Die Untersagung des weiteren Vertriebs ist urheberrechtlich bei veräußerten Versionen nicht haltbar. Wettbewerbsrechtlich (und evtl. gewährleistungsrechtlich) kann das Fehlen eines entsprechenden Hinweises relevant sein6. 1 BGH v. 6. 7. 2000, CR 2000, 651 – OEM-Version – m. Anm. Chrocziel, CR 2000, 738 und Lehmann, CR 2000, 740; a.A. (neben dem aufgehobenen KG Berlin v. 17. 6. 1997, CR 1998, 137) OLG Frankfurt/M. (6. Zivilsenat) v. 18. 5. 2000, CR 2000, 581. 2 Der BGH zitiert Schricker/Loewenheim (§ 69c Rz. 30), Haberstumpf (in: Lehmann (Hrsg.), Rechtsschutz, II, Rz. 129) und Marly, Softwareüberlassungsverträge, Rz. 922 „vgl. auch“, während die weiteren Zitate eingeführt sind mit „im Ergebnis ebenso“: „OLG München NJW 1998, 1649, ...“ (v. 12. 2. 1998, CR 1998, 265), „OLG Frankfurt/M. (11. Zivilsenat) NJW-RR 1997, 494 v. 3. 11. 1998, CR 1999, 7, 8 f.; Berger, NJW 1997, 300, 301; Witte, CR 1996, 533, 534; Lehmann, NJW 1993, 1822, 1825; Redeker, Der EDV-Prozess, 1992, Rz. 107; (...)“. 3 BGH v. 6. 7. 2000, CR 2000, 651 – OEM-Version – gegen KG Berlin v. 17. 6. 1997, CR 1998, 137, KG Berlin v. 27. 2. 1996, CR 1996, 531 und OLG Frankfurt/M. v. 18. 5. 2000, CR 2000, 581. 4 OLG München v. 12. 2. 1998, CR 1998, 265; OLG Frankfurt/M. v. 3. 11. 1998, CR 1999, 7 mit ausdrücklicher Bezugnahme auf OLG München. 5 S.a. Witte, CR 1999, 65; Witte, Anm. zu BGH v. 6. 7. 2000, CR 2000, 651 – OEM-Version –. 6 S. OLG München v. 29. 7. 1999, CR 2000, 211.

596

|

Schneider

Nutzungsbeschränkungen

Rz. 282 C

4. Sperren und Dongle 4.1 Allgemeines Die Einfachlizenz für den PC, Notebook oder Laptop wird zum Teil dadurch abgesichert, dass ein Kopierschutz eingebaut wird. Ein solcher Kopierschutz kann in einem sog. Dongle/Hardlock bestehen. Dann ist die Software zwar mehrfach installierbar, jedoch nur auf dem Gerät ablauffähig, bei dem ein solcher Dongle (eine Art Stecker) angebracht ist. Entsprechende Funktionen lassen sich als Softkey realisieren, der dem Kunden, evtl. verbunden mit zeitlich begrenzter Freischaltung (Überwindung der Zeitsperre bis zum nächsten Verfalldatum), übermittelt wird. Die Zulässigkeit solchen Kopierschutzes unter Rechtsschutzaspekten war nach wohl herrschender Meinung bejaht worden1.

279

Lediglich der treuwidrige Einsatz solcher Schutzmechanismen zur Erzwingung von dem Anbieter genehmen Vertragsformulierungen könnte gemäß dieser h.M. eine Vertragsverletzung darstellen, die den Anwender berechtigen würde, vom Vertrag zurückzutreten bzw. Schadensersatz wegen Nichterfüllung geltend zu machen2. Wenn auf einer Anlage mehrere Programme jeweils mit eigenem Kopierschutzzusatz laufen sollen, können diese sich gegenseitig beeinträchtigen und insgesamt die Leistung der Software schmälern. Im Hinblick auf solche Konsequenzen könnte den Anbieter eine Aufklärungspflicht treffen3. Bei Beeinträchtigung der Gebrauchstauglichkeit wird ein Mangel vorliegen. Allerdings ist evtl. nicht rechtzeitig zu klären, welchem der Dongle dieser Mangel zuzurechnen ist4.

280

Der Einsatz solcher technischer Programmschutzmechanismen wird ausdrücklich in Umsetzung der EG-Richtlinie in § 69f UrhG geschützt5 und wird somit für sich allein gesehen (grundsätzlich) urheberrechtlich nicht zu beanstanden sein6.

281

4.2 Programmsperren Es stellen sich zwei Fragen, die zusammenhängen7

282

– Liegt ein Sachmangel vor? – Liegt eine wirksame Beschränkung des Vertriebs vor? 4.2.1 Offen, ob Sachmangel Der BGH hat in drei Entscheidungen zur Programmsperre wesentliche Fragen in diesem Bereich geklärt, einige Punkte jedoch auch offen gelassen. So ist nicht klar, ob eine Sperre ein Mangel ist. 1 S. insb. BGH v. 3. 6. 1981, NJW 1981, 2684 – Programmsperre I –; s.a. OLG Düsseldorf v. 15. 12. 1988, CR 1990, 394 und OLG Stuttgart v. 10. 2. 1989, DB 1989, 876 sowie OLG Düsseldorf v. 6. 7. 1989, CR 1991, 352; BGH v. 9. 11. 1995, CR 1996, 79; OLG Düsseldorf v. 27. 3. 1997, CR 1997, 337 (dort zugleich Freischaltung der „gekauften Software“); zur Vergabe von Serien-Nr. durch Konkurrenten OLG Frankfurt/M. v. 3. 11. 1998, CR 1999, 7; s.a. OGH v. 25. 10. 1988, CR 1990, 113 zu KEY-Diskette; J. Rz. 267 ff. 2 BGH v. 25. 3. 1987, CR 1987, 358 – Programmsperre II –; offen BGH v. 15. 9. 1999, CR 2000, 94 – Programmsperre III –; s. sogleich. 3 S.a. unten Rz. 525; Wuermeling, CR 1994, 585. 4 S. Marly, Softwareüberlassungsverträge, Rz. 938 ff., 941; s.a. D. Rz. 912 ff.; J. Rz. 267. 5 S. sogleich Rz. 286 ff.; s. a. J. Rz. 640. 6 Marly, Softwareüberlassungsverträge, Rz. 938. 7 Zum Vertriebsweg s.a. Rz. 116 ff.; N. Rz. 33 ff.

Schneider

|

597

C Rz. 283 283

Rechtsschutz und Kartellrecht für Software

– BGH – Programmsperre I – „Das Vorhandensein einer vom Hersteller vorprogrammierten periodischen Sperre eines Computerprogramms (expiration date), welche dem Schutz vor unbefugter Nutzung dient, gibt dem Nutzungsberechtigten kein Recht zur außerordentliche Kündigung des Nutzungsvertrages wegen Beeinträchtigung der Gebrauchsüberlassung.“ (LS)1

Es erfolgt die Anwendung von Mietrecht über Pacht, Pachtrecht über „Vertrag eigener Art“ im Bereich der Know-how-Überlassung2. 284

– BGH – Programmsperre II – „Der Anbieter hat die Vertrauensbasis zum Kunden dadurch verletzt, dass er seine für den Kunden nachteiligen Bedingungen eines abzuschließenden Vertrages mit dem Druckmittel einer dem Kunden bis dahin verheimlichten, kurzfristig wirksam werdenden Programmsperre durchzusetzen versuchte (S. 361). Ob allein der Einbau einer Programmsperre als solches bereits eine Vertragsverletzung wäre, blieb offen“3.

285

– BGH – Programmsperre III – (gegen OLG Bremen), Zweiterwerber gegen Erstverkäufer bei Weiterveräußerung von Software mit Programmsperre: „Der Hersteller eines Computerprogramms, der in die von ihm entwickelte Software eine periodisch wirksam werdende Programmsperre (expiration date) einbaut, die ohne die Eingabe eines dem eigenen Vertragspartner jeweils mitgeteilten Codewortes den Zugriff auf das Programm hindert, kann von einem Zweiterwerber, der das Programm in Unkenntnis der Sperre gebraucht erwirbt, wegen vorsätzlicher sittenwidriger Schädigung (§ 826 BGB) auf Schadensersatz mangels Schädigungsvorsatzes nicht in Anspruch genommen werden.“ (LS)4

Es blieb offen, ob die Software durch die Programmsperre mangelhaft ist bzw. ob es sich hier um eine Vertragsverletzung im Innenverhältnis handelt. Den Übergang markiert: „Der Einbau eines expiration date in ein Softwareprogramm durch den Lieferanten, von dem der Benutzer nicht informiert war, rechtfertigt jedenfalls dann keine fristlose Kündigung, wenn der Benutzer durch sie nicht behindert wird und bei vertragsgerechter Nutzung auch nicht Gefahr läuft, behindert zu werden.“ (LS)5

4.2.2 Programmsperre als Sachmangel und/oder widerrechtliche Drohung Neben der Frage des Vorliegens eines Sachmangels stellt sich auch die Frage, ob zusätzlich oder jedenfalls eine widerrechtliche Drohung anzunehmen ist, wenn der Anbieter versucht, den Kunden mit dem Einbau einer Pogrammsperre zu bestimmten Handlungen zu bewegen. Überwiegend bejahen die Instanzgerichte die Rechtswidrigkeit: 286

„Der Einbau einer Programmsperre, um einen säumigen Kunden zur Zahlung zu zwingen, stellt den Einbau eines Mangels dar“6. „1. Ein Softwareproduzent, der seine Zugriffsmöglichkeit auf die Software seines Abnehmers dazu ausnutzt, dort eine Programmsperre zu installieren, um den Kunden damit unter Druck setzen zu können, erfüllt den Tatbestand der Datenveränderung (§ 303a StGB). 2. Droht dadurch dem Kunden ein nicht unerheblicher Schaden, liegt Computersabotage (§ 303b Abs. 1 Nr. 1 StGB) vor“7. „Ein ungenügendes Handbuch, dem Händler vorenthaltenes Passwort und Kryptoschutz berechtigen den Händler zur Wandlung“8. 1 2 3 4 5 6 7 8

BGH v. 3. 6. 1981, NJW 1981, 2684. BGH v. 3. 6. 1981, NJW 1981, 2684. BGH v. 25. 3. 1987, CR 1987, 358. BGH v. 15. 9. 1999, CR 2000, 94 – Programmsperre III –. OLG Köln v. 9. 8. 1995, CR 1996, 285; s.a. Wuermeling, CR 1994, 585. LG Wiesbaden v. 4. 4. 1989, CR 1990, 651 (LS 1). LG Ulm v. 1. 12. 1988, CR 1989, 825. OLG Celle v. 3. 3. 1992, CR 1994, 217.

598

|

Schneider

Nutzungsbeschränkungen

Rz. 288 C

„Wird bei einem Software-Pflegevertrag dem Anwender eine regelmäßige Aktualisierungspflicht auferlegt und diese mittels einer wiederkehrenden Dateisperre abgesichert, so ist der Pflegevertrag sittenwidrig und damit nichtig“1. „Eine in eine Standard-Software eingebaute, dem Käufer verschwiegene Programmsperre stellt jedenfalls dann einen Mangel dar, wenn zu ihrer Beseitigung Systemdisketten erforderlich sind, die sich nur im Besitz des Käufers befinden.“ (LS)2 „Aktiviert der Lizenzgeber eine Programmsperre, die die Nutzung der Software auf leistungsfähigerer Hardware unmöglich macht und erklärt, die Sperre nur aufzuheben, wenn der Lizenznehmer der Änderung des Systemverzeichnisses unter Anfall einer neuen Lizenzgebühr zustimmt, handelt es sich um eine widerrechtliche) Drohung“3.

Eine Programmsperre zu Registrierungszwecken ist „unzulässig“: „Sperrt ein Softwarehersteller nach 25-maligem Start die weitere Programmnutzung, wenn der User nicht bestimmte persönliche Daten in Form der Registrierung offen legt und wurde der Benutzer weder auf der Verpackung noch im Lizenzvertrag auf diese Nutzungsbeschränkung hingewiesen, handelt der Softwarehersteller sittenwidrig“4.

Trotz der sich zusammenfassend aus diesen Urteilen ergebenden Tendenz, wonach Sperren eine Pflichtverletzung darstellen, sind neuere Formen weit verbreitet, ohne dass erkennbar daraus Konsequenzen gezogen würden. 4.3 Dongle Dongles waren bereits als Vorteil für den Kunden, weil er viele Installationen vornehmen darf, aber nur nach Zahl der Dongle zu nutzen und zu bezahlen, herausgestellt worden (s. Rz. 62, 161 f., 173, 185). Sie sind zugleich eine Gefahr gegenüber der Ausschöpfung der Rechte aus der Bestimmungsgemäßen Nutzung. Eher die Mindermeinung ist:

287

– Die Beseitigung bei Störungen ist erlaubt: „Die Beseitigung oder Umgehung einer Dongle-Abfrage ist durch § 69d UrhG gerechtfertigt, wenn das Programm infolge der Abfrage nicht störungsfrei läuft“5.

H.M. ist:

288

– Der Vertrieb von Software zur Dongle-Umgehung ist immer rechtswidrig: „Es verstößt gegen die guten Sitten im Wettbewerb, wenn ein Wettbewerber ein Programm (hier ein Dongle-Umgehungsprogramm) anbietet und/oder vertreibt, das auch dazu geeignet ist, eine unberechtigte Nutzung fremder Software zu ermöglichen“6.

In der Entscheidung der Vorinstanz LG München I7 findet sich der Zusatz, dass die Wettbewerbswidrigkeit auch dann besteht, „wenn das Programm eine Vielzahl weiterer selbständiger Teilprogramme enthält, bei deren Vertrieb kein Verstoß gegen § 1 UWG ersichtlich ist.“ „Zum überwiegenden Interesse an der Vollstreckung eines Urteils, das gegen einen Schuldner auf Unterlassung und Auskunftserteilung erkannt, der ein Computerprogramm zur Umgehung der Sicherung eines anderen Computerprogramms vertrieben hat“8. 1 2 3 4 5 6 7 8

AG Hanau v. 26. 6. 1998, CI 1999, 23 (LS). OLG Köln v. 29. 10. 1999, CR 2000, 354 (LS). OLG Frankfurt/M. v. 14. 12. 1999, CR 2000, 146; LG Frankfurt/M. v. 17. 12. 1998, CR 1999, 147. LG München I v. 4. 4. 2000, CR 2000, 506; ebenso OLG München v. 12. 10. 2000, ITRB 2001, 8; s.a. OLG Köln v. 9. 8. 1995, CR 1996, 285. LG Mannheim v. 20. 1. 1995, CR 1995, 542 (LS 1); a.M.: OLG Karlsruhe v. 10. 1. 1996, s. sogleich. OLG München v. 22. 6. 1995, CR 1996, 11 (LS 2). LG München I v. 1. 12. 1994, CR 1995, 669. BGH v. 9. 11. 1995, CR 1996, 79 (s.a. Raubenheimer, CR 1996, 69); zur umgekehrten Problematik des TV-Blocks (erlaubt) s. KG Berlin v. 24. 7. 2001, MMR 2002, 384.

Schneider

|

599

C Rz. 289 289

Rechtsschutz und Kartellrecht für Software

– Auch Störungen des Dongle rechtfertigen dessen Umgehung nicht: „1. Nachträgliche Veränderungen eines Computerprogramms, die bewirken, dass ein anderer, wesentlicher Teil des Programms ausgeschaltet wird, fallen nicht unter den bestimmungsgemäßen Gebrauch (§ 69d Abs. 1 UrhG). 2. Die Entfernung der Dongle-Abfrage in einem Computerprogramm ist nach §§ 69c Nr. 2, 97 Abs. 1 UrhG unzulässig“1.

290

Daraus resultiert ein Konflikt: – Das Fehlerbeseitigungsrecht gehört zum bedingungsfesten Kern der Rechte des Nutzers2: Durch einen vertraglichen Ausschluss kann „die Fehlerbeseitigung durch einen Dritten nicht generell untersagt werden“3. Die Entscheidung erging nicht zu Dongle. Gleichwohl bedeutet dies, dass dem Kunden erst recht nicht über den Umweg der technischen Wirkung des Dongle das Fehlerbeseitigungsrecht genommen werden kann. Damit wäre im Ergebnis OLG Karlsruhe und LG Düsseldorf4 zu begegnen. 5. CPU, Systemanbindungen, Ortslizenz

291

Es gibt Klauseln (Marly: „Systemvereinbarungen“5), in denen der Hersteller dem Kunden nur erlaubt, die Software auf einer bestimmten Anlage zu verwenden. Diese wird dann durch die Betriebssystemnummer, evtl. eine Gerätenummer, möglicherweise auch durch den Raum (Site-Klauseln) näher beschrieben. Eine Notfallklausel gilt für den Fall, dass die erlaubte Maschine einmal nicht zur Verfügung steht. Will der Anwender die Software auf eine größere Maschine verbringen, soll er dafür zahlen („Upgrade“).

292

Die wohl herrschende Meinung ist, dass eine solche CPU-Klausel in einem Mietvertrag grundsätzlich wirksam ist. Die Frage war, ob noch besondere Anforderungen hinsichtlich der Rechtfertigung höherer Vergütung durch Verbringung auf größere Anlagen (mit evtl. höherem Nutzen) zu stellen sind6.

293

Bereits in einer früheren Entscheidung hatte das OLG Frankfurt/M. befunden, dass zwar offensichtlich unterschiedliche Lizenzgebühren je nach CPU-Ausbaustufe als ausschlaggebender Faktor zu entrichten seien, was dem Gericht aber nicht hinreichend deutlich genug dargelegt erschien7. „Eine CPU-Klausel in AGB, nach der dem Verwender und Lizenzgeber eine erhöhte Lizenzgebühr trotz fehlender und nicht gewollter Ausschöpfung einer erhöhten Rechnerkapazität durch den Lizenznehmer zustehen soll, ist unwirksam.“

(Die Klausel wäre deshalb nach Ansicht des OLG wirksam gewesen, weil es sich um einen Mietvertrag handelte, also anders als in seiner früheren Entscheidung. Die Klausel scheiterte hier an mangelnder Transparenz8.

1 OLG Karlsruhe v. 10. 1. 1996, CR 1996, 341 (LS 1 u. 2); ebenso LG Düsseldorf v. 20. 3. 1996, CR 1996, 737. 2 BGH v. 24. 2. 2000, CR 2000, 656 – Programmfehlerbeseitigung –. 3 BGH v. 24. 2. 2000, CR 2000, 656 – Programmfehlerbeseitigung –. 4 OLG Karlsruhe v. 10. 1. 1996, CR 1996, 341; LG Düsseldorf v. 20. 3. 1996, CR 1996, 737. 5 Softwareüberlassungsverträge, 4. Aufl., Rz. 1102 ff. 6 OLG Frankfurt/M. v. 14. 12. 1999, CR 2000, 146; dazu LG Frankfurt/M. v. 17. 12. 1998, CR 1999, 147. 7 OLG Frankfurt/M. v. 10. 3. 1994, CR 1994, 398. 8 OLG Frankfurt/M. v. 14. 12. 1999, CR 2000, 146.

600

|

Schneider

Nutzungsbeschränkungen

Rz. 297 C

Der BGH ist dem nicht gefolgt, obwohl völlig unklar war, wie sich die zusätzliche Vergütung ermittelt, weil die Zahl der Varianten zu groß sei1. Bedenkt man, dass IBM das Modell einer von den Ausbaustufen der Rechner abhängigen Vergütung matrixartig darstellt und die Rechner überwiegend über Größen-/Typenklassen (auch in Verbindung mit Benchmarking) vergleichbar gemacht werden, erscheint das Argument AGB-rechtlich ungewöhnlich schwach. Wichtig aber ist vor allem, dass der Kunde durch Partitionierung die neue Maschine technisch so geschaltet hatte, dass die Software keine größere Leistung zugewiesen erhielt, als sie auf der alten Anlage hatte, sodass sie leistungsmäßig wie auf der alten Anlage fuhr. Gleichwohl sah der BGH das Partizipationsinteresse des Herstellers tangiert2. Andererseits kam es dem BGH darauf an, dass der Anwender nicht beschränkt war, die Software auf einen anderen Rechner zu verbringen bzw. diese auf einem neuen Rechner einzusetzen. Er muss dafür nur zahlen, auch wenn er nicht weiß wie viel3.

294

Vor allem bei großen Systemen mit Mainframes und insofern meist Mietverträgen ist die Nutzung auch an einen bestimmten Ort gekoppelt, ähnlich wie bei Systemanbindungen mit Notfallklausel. Die Lizenz wird evtl. sogar für alle Geräte pauschal, aber nur am benannten Ort und dabei im näher bezeichneten Gebäude geknüpft. Solche Site Licences sind schuldrechtlich , wenn sie die Ausnahmen zulassen und einer Verlagerung nicht pauschal entgegenstehen (etwa: Zustimmung darf nur aus wichtigem Grund versagt werden), als Mietvertrag wirksam gestaltbar, mit Kauf nicht vereinbar4.

295

6. DRM Literatur: Arlt, Digital Rights Management Systeme, München 2006; Arlt, Marktabschottend wirkender Einsatz von DRM-Technik, GRUR 2005, 1003; Bechtold, Vom Urheber- zum Informationsrecht, München 2002; Lapp, Überblick zu DRM, insbesondere zum § 95a UrhG, ITRB 2003, 151; Mittenzwey, Informationen zur Rechtewahrnehmung im Urheberrecht. Der Schutz von Digital Rights Management-Systemen und digitalen Wasserzeichen durch 95c UrhG, 2006.

Digital Rights Management wäre als Rechteverwaltung (auch) zu Gunsten des Anwenders eine hilfreiche Funktionalität. Tatsächlich dienen die Systeme vornehmlich der Sicherung des Herstellers bzw. Anbieters vor nicht genehmen Handlungen des Anwenders, gleich ob berechtigt oder unberechtigt. DRM lösen, unterstützt durch die Enforcement-RL und deren Umsetzung, den Schutz des Werkes von den vertraglichen und teils auch den gesetzlichen Rechten des Anwenders ab. § 95a Abs. 1 UrhG verbietet die Umgehung „wirksamer technischer Maßnahmen“. Abs. 2 definiert „Technische Maßnahmen“ als Technologien, Vorrichtungen und Bestandteile, die im normalen Betrieb dazu bestimmt sind, Handlungen zu verhindern oder einzuschränken, die vom Rechteinhaber nicht genehmigt sind.

296

Für Software gilt speziell nur § 69 f. Abs. 2 UrhG. Die Anwendung der §§ 95a ff. UrhG wurde in § 69a Abs. 5 UrhG ausgeschlossen. Über eine Reihe von Maßnahmen versuchen Anbieter, entsprechende Effekte, vor allem im Bereich Lizenzmanagement und Nutzungsintensität zu erreichen. Die immer häufiger in den Verträgen vorgesehenen Audits sollen zur Möglichkeit der Prüfung verhelfen5.

297

1 2 3 4

BGH v. 24. 10. 2002 – I ZR 3/00, CR 2003, 323 – CPU –. BGH v. 24. 10. 2002 – I ZR 3/00, CR 2003, 323, 325 ff. – CPU –. BGH v. 24. 10. 2002 – I ZR 3/00, CR 2003, 323, – CPU –. S.a. Harte-Bavendamm, in: Kilian/Heussen (Hrsg.), Computerrechts-Handbuch, Kap. 51, Rz. 93; s.a. bei K-Fall Rz. 221 f. 5 Zu Softwarelizenz-Audits s. Moos, CR 2006, 797; Bierekoven, ITRB 2008, 84; AGB-rechtlich unwirksam: Hoeren, CR 2008, 409.

Schneider

|

601

C Rz. 298 298

Rechtsschutz und Kartellrecht für Software

Als faktische Sperren gegen Weitergabe sind solche Einrichtungen auch unter kartellrechtlichen Aspekten zu beleuchten. Als Spannungsfeld entsteht ein Widerspruch zwischen Urheber- und ggf. wettbewerbsrechtlicher Beurteilung – etwa die Rechtswidrigkeit des Vertriebs der Entsperrprogramme – und der kartellrechtlichen Beurteilung, dass der Gebrauchtmarkt verhindert bzw. ausgetrocknet wird. Dennoch ist der Vertrieb von und entsprechend die Werbung für Entsperr-Programme wettbewerbswidrig1.

VI. Kartellrechtliche Aspekte2 Literatur: Lehmann, in: Lehmann (Hrsg.), Rechtsschutz, XVI;; Jörg Schneider, Softwarenutzungsverträge im Spannungsfeld von Urheber- und Kartellrecht, 1989. Timm, Kartellrecht der Softwareverträge, 2005; Zeidler, Urhebervertragsrecht und Kartellrecht, 2007; Bechtold/Bosch/Brinker/ Hirsbrunner, EG-Kartellrecht, 2005; Bechtold, GWB, 4.Aufl. 2006; Mestmäcker/Schweitzer, Europäisches Wettbewerbsrecht, 2. Aufl. 2004; Immenga/Mestmäcker, Wettbewerbsrecht: EG 4. Aufl. 2007; Gleiss/Hirsch, EWG-Kartellrecht, 4. Aufl. 2001; Langen/Bunte Kommentar zum deutschen und europäischen Kartellrecht, 9. Aufl. 2001; Heinemann, Immaterialgüterschutz in der Wettbewerbsordnung, 2002; Ulmer, Kartellrechtliche Schadensersatzansprüche, ITRB 2005, 78.

299

Die Darstellung in diesem Kapitel hat sich bislang mit der Ausgestaltung des Immaterialgüterschutzes, insbesondere des Urheberrechtsschutzes, für Software beschäftigt. Die Natur von Immaterialgüterrechten macht es nahe liegend, über die kartellrechtliche Relevanz des Umgangs mit ihnen weitere Ausführungen zu machen.

300

Die gesetzlich normierten Schutzrechte sind nur „eine Seite der Medaille“, die im größeren Rahmen des allgemeinen Wirtschafts- und Wettbewerbsrechts auch das Kartellrecht betrifft. Die kartellrechtlichen Aspekte sollen daher unter Berücksichtigung des allgemeinen Zusammenhangs zwischen Immaterialgüterrechten und Kartellrecht dargestellt werden. Das gilt umso mehr, als weit gehende Focussierung des Urheberrechtes an Computerprogrammen auf die Rechte der verwertungsberechtigten Industrie vorrangig vor den Rechten der Verbraucher und den Notwendigkeiten der freien Marktwirtschaft im deutschen Urheberechtsgesetz, durchaus harmonisiert nicht nur mit europäischen3 Recht sondern auch mit internationalem Verträgen4, zu einem so hohen Schutzniveau und damit zu einem so weit reichenden Ausschluss Dritter von Informationen führt, dass James Boyle5 bereits 2003 plastisch von einer „second enclosure“ bisher gemeinfreier Information sprach. Verstärkt wird dieser Eindruck noch durch die potentiell marktabschottenden Wirkungen von technischen Maßnahmen und des digitalen Rechte-Managements (DRM), deren Natur und Wirkung erst grundsätzlich beschrieben werden konnten6. Dennoch lassen sich bereits einige recht sichere Positionen beziehen, nicht zuletzt dank der unten dargestellten Verfahren wegen des Missbrauchs von Urheberrechten und der Akzeptanz, die das europäische Verständnis in der Rechtsprechung des BGH7 gefunden haben. 1 So schon für Dongle Rz. 288; s. nun für Antikopierschutzprogramme BGH v. 17. 7. 2008 – I ZR 219/05. 2 Abschnitt VI. wurde bearbeitet von Detlef Ulmer, Ri OLG i. R., Rechtsanwalt in Berlin. 3 RL 91/250 EWG, RL 2001/29 EG, RL 2004/48 EG. 4 RBÜ, WUA, Trips, WCT. 5 The Second Enclosure Movement and the Construction of the Public Domain, http://www. law.duke.edu/journals/66LCPBoyle. 6 Wand, Technische Schutzmaßnahmen und Urheberrecht 2001; Bechtold, Vom Urheber- zum Informationsrecht 2002, Arlt DRM-Systeme 2006. 7 Spundfass, BGH GRUR 2004, 966.

602

|

Ulmer

Kartellrechtliche Aspekte

Rz. 305 C

1. Einleitung Immaterialgüterrechte sind einerseits Ausschließlichkeitsrechte, die aus wettbewerbstheoretischer Sicht andererseits als partikuläre Wettbewerbsbeschränkungen im Grunde „künstliche“ Monopolpositionen schaffen. Die daraus folgenden Vorteile haben eine Belohnungs-, Anreiz- und Informationsfunktion und werden gemeinhin als zur Förderung des technischen Fortschritts und wirtschaftlichen Wachstums unabdingbar gerechtfertigt.

301

Das Kartellrecht dient dazu, Wettbewerbsbeschränkungen vorzubeugen und die Freiheit des Wettbewerbs zu sichern. Es stellt Normen zur Verfügung, die wettbewerbsbeschränkende Vertragsabreden regeln und den Missbrauch schon bestehender Marktmacht verhindern sollen.

302

Daraus leiten manche ein gewisses Spannungsverhältnis zwischen Kartellrecht und gewerblichem Rechtsschutz bzw. Urheberrecht1 her. Richtiger scheint es, das Verhältnis von Immaterialgüterrechtsschutz und Wettbewerbsfreiheit als sowohl ökonomisch als auch rechtlich komplementär oder gar symbiotisch zu charakterisieren2. Sowohl das geistige Eigentum (Art. 14 GG, EG 30, 295) als auch die Freiheit des Wettbewerbs (Art. 2 Abs. 1 GG, EG 28, 81, 82) stehen unter dem Schutz von Verfassung und EG-Vertrag; zwischen beiden Rechtsgütern muss also – verfassungsrechtlich gesprochen – praktische Konkordanz hergestellt werden. Immaterialgüterrechte und Freiheit des Wettbewerbs sind keine Gegensätze3.

303

Dass die Immaterialgüterrechte partikuläre Wettbewerbsbeschränkungen sind, die der Förderung des Wettbewerbs dienen, kann aus ökonomischer Sicht beispielsweise die Theorie der „Property-Rights“ erklären: Die Institutionalisierung von Ausschlussrechten für immaterielle Güter dient der Internalisierung externer Effekte4. Solche sind zur Förderung des technischen Fortschritts und wirtschaftlichen Wachstums insoweit notwendig, als ihre Einräumung die „Produktion“ von Immaterialgütern anreizt. Wettbewerbsbeschränkungen, die darüber hinausgehen, sind gesamtvolkswirtschaftlich gesehen schädlich. Insofern bedarf es einer Balance zwischen angemessenem „Property-Rights“-Schutz und den Prinzipien der Freiheit des Wettbewerbs, gleichzeitig einer Abgrenzung der Anwendungsgebiete der Rechte5. Die hierzu notwendige „Feinsteuerung“ lässt sich nicht im Rahmen der Immaterialgüterrechte über die Höhe der Schutzvoraussetzungen oder deren Schutzumfang erreichen, sondern im Einzelfall im Rahmen der kartellrechtlichen Generalklauseln darstellen.

304

2. Anwendbares Recht Schon seit 1999 fand eine umfangreiche grundsätzliche Diskussion6 über das „Weißbuch der EG über die Modernisierung der Vorschriften zur Anwendung der Artikel 85, 86 EG-Vertrag“7 statt, die Chancen und Risiken des Paradigmenwechsels vom System der Administrativfeststellung der EG-VO 17/62 zur Legalausnahme abwog. Diesen 1 S. Lehmann, BB 1985, 1209; Jörg Schneider, Softwarenutzungsverträge, 1989; Sucker, CR 1989, 353 ff., 468 ff. 2 Moritz, CR 1993, 259 m.w.N. 3 Vgl. Wiebe, GRUR 1994, 233, 242. 4 Hierzu Lehmann, GRUR Int. 1983, 356; Lehmann, in: Lehmann (Hrsg.), Rechtsschutz, 1. Aufl. 1988, I 4 und 5; 2. Aufl., XVI. 5 Näher zum Verhältnis von geistigem Eigentum und Wettbewerb s. unten Rz. 330 ff. 6 Für viele: Bechtold, BB 2000, 2425. 7 ABl. 1999 C 132 S. 1.

Ulmer

|

603

305

C Rz. 306

Rechtsschutz und Kartellrecht für Software

Überlegungen folgte die inzwischen an die Stelle der alten EG-VO 17/62 getretene VO 1/2003. Sie wurde damit begründet, dass das alte System, bei dem die Kommission die Unternehmen von den weit reichenden Beschränkungen des EG 81 Abs. 1 freistellte, faktisch an seine Grenzen gestoßen war und nicht mehr in der Lage sei, den Herausforderungen des heutigen Binnenmarktes zu genügen1. Deshalb wurden das europäische und die nationalen Wettbewerbsregeln in der Gemeinschaft weitgehend angepasst, die Entscheidungsbefugnis über das Europäische Recht wurde dem nationalen Richter übertragen. 306

In Deutschland gilt nun das GWB in der Fassung der 7.Kartellrechtsnovelle vom 15. 7. 20052, das sich erheblich von dem bisherigen GWB, das zurzeit der Vorauflagen dieses Buches galt, unterscheidet. Das deutsche Gesetz folgt der EG-Verordnung VO 1/20033 – die die Geltung des EG-Kartellrechts in den Mitgliedstaaten anordnet und seit dem 1. 5. 2004 in Deutschland geltendes Recht ist.

307

Das heutige deutsche GWB kennt ebenso wie das Europäische Kartellrecht zwei Wettbewerbsbeschränkungen, nämlich wettbewerbsbeschränkende Vereinbarungen, Beschlüsse oder abgestimmte Verhaltensweisen (§§ 1, 2 GWB, EG 81) und den Missbrauch einer marktbeherrschenden Stellung (§§ 19, 20 GWB, EG 82). Das bedeutet aber nicht, dass die Tatbestände gleich wären, Differenzen zwischen den Ergebnissen der Anwendung nationalen und Gemeinschaftsrechts ausgeschlossen wären. Aber die Bedeutung dieser Differenzen für die Praxis dürfte sich eher als gering herausstellen.

308

Das Europäische Kartellrecht ist natürlich nur anzuwenden, wenn die Vorraussetzungen für seine Anwendung auf Wettbewerbsbeschränkungen vorliegen. Die Hürden sind jedoch nicht hoch. EG 81 und EG 82 haben als gemeinsame4 Vorraussetzung allein5, dass das Verhalten geeignet sein muss, den Handel zwischen den Mitgliedsstaaten zu beeinträchtigen ( Zwischenstaatlichkeitsgrenze). Das folgt aus EG 81 Abs. 1: Mit dem Gemeinsamen Markt unvereinbar und verboten sind alle Vereinbarungen zwischen Unternehmen, Beschlüsse von Unternehmensvereinigungen und aufeinander abgestimmte Verhaltensweisen, welche den Handel zwischen Mitgliedstaaten zu beeinträchtigen geeignet sind und ...

und aus EG 82 Abs. 1 Mit dem Gemeinsamen Markt unvereinbar und verboten ist die missbräuchliche Ausnutzung einer beherrschenden Stellung auf dem Gemeinsamen Markt oder auf einem wesentlichen Teil desselben durch ein oder mehrere Unternehmen, soweit dies dazu führen kann, den Handel zwischen Mitgliedstaaten zu beeinträchtigen.

309

Die Anforderungen daran sind weitaus geringer als sich auf den ersten Blick vermuten lässt. Weder ist eine tatsächliche Beeinträchtigung festzustellen noch ist ein interna1 Erwägung Nr. 3 der EG-VO 1/2003 des Rates vom 16. 12. 2002 zur Durchführung der in den Artikeln 81 und 82 des Vertrags niedergelegten Wettbewerbsregeln – Abl. L 2003, 1/1. 2 BGBl. I S. 2114. 3 VO 1/2003 des Rates vom 16. 12. 2002 zur Durchführung der in den Artikeln 81 und 82 des Vertrags niedergelegten Wettbewerbsregeln – Abl. L 2003, 1/1. 4 Auf das weitere Erfordernis der Spürbarkeit der Wettbewerbsbeschränkung – ungeschriebenes Tatbestandsmerkmal, das der EuGH schon sehr früh – EuGH 30. 6. 66 Maschinenbau Ulm Slg. 1966, 281 (303 ff.) – bei Anwendung von EG 81 forderte, komme ich an geeigneter Stelle zurück. 5 Nachdem früher die Bagatellbekanntmachung (v. 9. 12. 1997, Abl. 1997 C 372/13) auch für die Frage der Zwischenstaatlichen Wirkung eine Spürbarkeitsgrenze setzte, sieht die heutige (Abl. 2001 C 368/13) in Harmonie mit Art. 3 VO 1/2003 das nicht mehr vor, vgl. Mestmäcker/ Schweitzer, § 10 Nr. 85, um den Anwendungsbereich des europäischen Kartellrechts nicht unnötig einzuschränken.

604

|

Ulmer

Kartellrechtliche Aspekte

Rz. 311 C

tionaler Vorgang in mehreren Mitgliedsstaaten – zweifelsfrei von zwischenstaatlicher Wirkung1 – erforderlich. Es genügt die Eignung des Verhaltens. Die vorangegangene Rechtsprechung2 übernehmend hat die EG-Kommission dazu in den Leitlinien zum zwischenstaatlichen Handel3 Nr. 23 ausgeführt: Die Formulierung „zu beeinträchtigen geeignet“ dient dazu, die Art und Weise der erforderlichen Beeinträchtigung des Handels zwischen Mitgliedstaaten zu beschreiben. Nach dem vom Gerichtshof entwickelten Beurteilungsmaßstab bedeutet die Formulierung „zu beeinträchtigen geeignet“, dass sich anhand objektiver rechtlicher oder tatsächlicher Umstände mit hinreichender Wahrscheinlichkeit voraussehen lässt, dass die Vereinbarung oder Verhaltensweise den Warenverkehr zwischen Mitgliedstaaten unmittelbar oder mittelbar, tatsächlich oder potenziell beeinflussen kann.

Soweit nur der Markt eines Mitgliedsstaates betroffen ist, gilt Nr. 77:

310

Erfasst eine Vereinbarung oder eine missbräuchliche Verhaltensweise das Gebiet nur eines Mitgliedstaats, kann es notwendig sein, genauer zu untersuchen, ob die Vereinbarung oder die missbräuchliche Verhaltensweise geeignet ist, den Handel zwischen Mitgliedstaaten zu beeinträchtigen. Wie schon hervorgehoben, ist ein Rückgang des Handels nicht erforderlich, damit eine Beeinträchtigung des Handels zwischen Mitgliedstaaten vorliegt. Es genügt bereits, wenn eine spürbare Veränderung im Warenverkehr zwischen Mitgliedstaaten verursacht werden kann. Dennoch sind in vielen Fällen, die einen einzigen Mitgliedstaat betreffen, die Art der mutmaßlichen Zuwiderhandlung und ihre Eignung, den Inlandsmarkt abzuschotten, ein wertvoller Hinweis darauf, ob die Vereinbarung oder die Verhaltensweise geeignet sind, den Handel zwischen Mitgliedstaaten zu beeinträchtigen.

Für den Fall des Missbrauchs einer marktbeherrschenden Stellung genügt nach Nr. 97 sogar die Auswirkung auf nur einen Teil eines Mitgliedsstaates: Erfasst eine marktbeherrschende Stellung nur einen Teil eines Mitgliedstaats, kann wie im Falle von Vereinbarungen als Orientierungshilfe die in Artikel 82 enthaltene Bedingung herangezogen werden, dass die marktbeherrschende Stellung einen wesentlichen Teil des Gemeinsamen Markts erfassen muss. Wenn die marktbeherrschende Stellung einen Teil eines Mitgliedstaats erfasst, der einen wesentlichen Teil des Gemeinsamens Markts ausmacht, und durch den Missbrauch für Wettbewerber aus anderen Mitgliedstaaten der Zugang zu dem Markt erschwert wird, in dem das Unternehmen eine marktbeherrschende Stellung innehat, muss in der Regel davon ausgegangen werden, dass der Handel zwischen Mitgliedstaaten spürbar beeinträchtigt werden kann.

3. Das Verhältnis von deutschem und europäischem Kartellrecht Das GWB übernimmt in § 22 die Regelung des Art. 3 der VO 1/2003, der das Verhältnis zwischen den EG 81, 82 und dem nationalen Wettbewerbsrecht so regelt: 1. Wenden die Wettbewerbsbehörden der Mitgliedstaaten oder einzelstaatliche Gerichte das einzelstaatliche Wettbewerbsrecht auf Vereinbarungen zwischen Unternehmen, Beschlüsse von Unternehmensvereinigungen und aufeinander abgestimmte Verhaltensweisen im Sinne des Artikels 81 Absatz 1 des Vertrags an, welche den Handel zwischen Mitgliedstaaten im Sinne dieser Bestimmung beeinträchtigen können, so wenden sie auch Artikel 81 des Vertrags auf diese Vereinbarungen, Beschlüsse und aufeinander abgestimmten Verhaltensweisen an. Wenden die Wettbewerbsbehörden der Mitgliedstaaten oder einzelstaatliche Gerichte das einzelstaatliche Wettbewerbsrecht auf nach Artikel 82 des Vertrags verbotene Missbräuche an, so wenden sie auch Artikel 82 des Vertrags an. 2. Die Anwendung des einzelstaatlichen Wettbewerbsrechts darf nicht zum Verbot von Vereinbarungen zwischen Unternehmen, Beschlüssen von Unternehmensvereinigungen und aufeinander abgestimmten Verhaltensweisen führen, welche den Handel zwischen Mitgliedstaaten zu beeinträchtigen geeignet sind, aber den Wettbewerb im Sinne des Artikels 81 Absatz 1 des Vertrags nicht einschränken oder die Bedingungen des Artikels 81 Absatz 3 des Vertrags er1 Bechthold u.a. EG-Kartellrecht, Einleitung Rz. 8. 2 St. Rspr. z.B. EuGH Slg. 1966, 322 Consten-Grundig; Slg. 1997, I 4411 Ferriere Nord. 3 ABl. 2004 C 101/81.

Ulmer

|

605

311

C Rz. 312

Rechtsschutz und Kartellrecht für Software

füllen oder durch eine Verordnung zur Anwendung von Artikel 81 Absatz 3 des Vertrags erfasst sind. Den Mitgliedstaaten wird durch diese Verordnung nicht verwehrt, in ihrem Hoheitsgebiet strengere innerstaatliche Vorschriften zur Unterbindung oder Ahndung einseitiger Handlungen von Unternehmen zu erlassen oder anzuwenden. 3. Die Absätze 1 und 2 gelten unbeschadet der allgemeinen Grundsätze und sonstigen Vorschriften des Gemeinschaftsrechts nicht, wenn die Wettbewerbsbehörden und Gerichte der Mitgliedstaaten einzelstaatliche Gesetze über die Kontrolle von Unternehmenszusammenschlüssen anwenden, und stehen auch nicht der Anwendung von Bestimmungen des einzelstaatlichen Rechts entgegen, die überwiegend ein von den Artikeln 81 und 82 des Vertrags abweichendes Ziel verfolgen.

312

Das bedeutet für die Anwendung des Rechts: §§ 1 und 2 GWB müssen im Bereich oberhalb der Zwischenstaatlichkeitsgrenze exakt so angewendet werden wie EG 81. Geschieht das nicht, so setzt sich nach Art. 3 Absatz 2 Satz 1 VO 1/2003 das abweichende EG-Recht durch. Zwar gilt dies nach der VO 1/2003 nicht unmittelbar für Fälle unterhalb der Zwischenstaatlichkeitsgrenze, jedoch hat der deutsche Gesetzgeber eben dies in Verfolg des erklärten gesetzgeberischen Ziels, nicht zwischen den §§ 1, 2 GWB und dem EG 81 zu differenzieren, so in § 22 Abs. 1 und 2 GWB normiert1.

313

Differenzierter verhält es sich oberhalb und unterhalb der Zwischenstaatlichkeitsschwelle mit den §§ 19, 20 GWB. Das Verhältnis ist in § 22 Abs. 3 GWB normiert. Hier hatte der Gesetzgeber zwar einen Spielraum, strengere Maßstäbe anzuwenden, den er aber kaum genutzt hat. Denn es war das Ziel der 7. GWB Novelle, Differenzen zwischen nationalem und EG-Recht möglichst zu vermeiden. Das bedeutet, dass im Anwendungsbereich der §§ 19, 20 GWB auch bei potentieller Anwendbarkeit des EG 82 zunächst das deutsche Recht anwendbar ist, jedoch zugleich ist auch EG 82 anwendbar. Kann danach festgestellt werden, dass ein Verhalten gegen EG 82 verstößt, so ist EG 82 anzuwenden. Milderes deutsches Recht ist nicht anwendbar. Verstößt hingegen ein Verhalten zwar nicht gegen EG 82, wohl aber gegen §§ 19, 20 GWB, so setzt sich das nationale Recht durch. Weil die Anwendungsschwellen der Missbrauchskontrolle der §§ 19, 20 GWB niedriger sind, als die des EG 82, sind die §§ 19, 20 GWB teilweise auch schon dann anwendbar, wenn der Adressat nicht marktbeherrschend ist2 (so: EG 82), sondern nur kleineren Unternehmen gegenüber überlegene Marktmacht hat. 4. Der relevante Markt

314

Die wichtigste Vorfrage für die Frage nach wettbewerbsbeschränkenden oder Marktmacht missbrauchendem Verhalten ist die nach dem relevanten Markt, also die Definition der Verhältnisse, auf die sich alle relativen Tatbestandsmerkmale beziehen. Dabei gilt das einfache Axiom, dass ein Verhalten umso eher den Wettbewerb auf einem Markt stören kann, je kleiner er ist, dass ein Unternehmen umso eher einen Markt beherrschen kann, je kleiner er ist.

315

Für die Feststellung des relevanten Marktes haben sich national und europäisch einige Methoden herausgebildet, die wegen Art. 3 der VO 1/2003 und § 22 GWB im Rahmen dieser Darstellung gleichberechtigt herangezogen werden. Die Definition des Marktes erfolgt unter den Aspekten seines Gegenstandes (sachlich relevanter Produkt-Markt) und ergänzend3 seiner räumlichen Ausbreitung (räumlicher 1 Bechtold, GWB Vor § 22 Rz. 3 und 4; Rehbinder/Immenga/Mestmäcker, GWB, 4. Aufl. § 22 Rz. 6. 2 Bechtold, GWB § 22 Rz. 14–16. 3 Bechtold u.a., EG 82 Rz. 12.

606

|

Ulmer

Kartellrechtliche Aspekte

Rz. 319 C

Markt). Die so gewonnene Definition führt dann zu einer Bezugsgröße für die Beurteilung von Marktanteilen. Marktanteile sind inzwischen1 die Bezugsgröße für die Beurteilung der Spürbarkeit einer bezweckten/bewirkten Beschränkung des Wettbewerbs2 (EG 81; §§ 1, 2 GWB) oder die beherrschende Stellung (EG 82; §§ 19 ff. GWB). Für beide Aspekte gilt, dass sie aus der Sicht der Marktgegenseite zu beurteilen sind. Ist der relevante Markt zu definieren, um das Verhalten eines oder mehrerer Anbieter zu beurteilen, so ist zu fragen, wie sich der Markt für Nachfrager darstellt. Ist die Definition erforderlich, um das Verhalten von Nachfragern zu beurteilen, so kommt es darauf an, wie sich der Markt für Anbieter darstellt.

316

Für die in jedem Einzelfalle notwendige Definition des relevanten Marktes haben sich Regeln herausgebildet. Die Grundsätze der Marktabgrenzung sind durch zahlreiche Entscheidungen der Kommission und des Gerichtshofes aufgestellt und weiterentwickelt worden. Die Kommission hat diese Prinzipien 1997 in ihrer „Bekanntmachung über die Definition des relevanten Marktes“ (97/C 372/03, Abl. 1997 C 372/1) zusammengefasst und weiter erläutert3. Dabei gelten die Definitionen aus den Durchführungsverordnungen4 zur abgelösten VO 17/62 weiterhin für den sachlichen und den räumlichen Markt:

317

Der sachlich relevante Produktmarkt umfasst sämtliche Erzeugnisse und/oder Dienstleistungen, die von den Verbrauchern hinsichtlich ihrer Eigenschaften, Preise und ihres vorgesehenen Verwendungszwecks als austauschbar oder substituierbar angesehen werden.5

Der räumlich relevante Markt ist so definiert: Der geographisch relevante Markt umfasst das Gebiet, in dem die beteiligten Unternehmen die relevanten Produkte oder Dienstleistungen anbieten, in dem die Wettbewerbsbedingungen hinreichend homogen sind und das sich von benachbarten Gebieten durch spürbar unterschiedliche Wettbewerbsbedingungen unterscheidet.6

Letztlich maßgebend für die Definition des relevanten Marktes ist aber weder das Eine noch das Andere, sondern die Kombination aus beiden.7 Für die Feststellung von sachlich und räumlich relevanten Markt gilt insbesondere8:

318

Die wesentlichen Faktoren, die sich auf die Wettbewerbsverhältnisse auf einem Markt auswirken sind vor allem

319

1 Mestmäcker/Schweitzer, § 10 Rz. 84 mit näherer Darstellung. 2 Mestmäcker/Schweitzer, § 10 Rz. 85; Bechtold u.a. EG 81 Rz. 98. Auf die Irrelevanz (Ziffer 11 der Bagatellbekanntmachung 2001/C 368/07, Abl. 2001 C 368/13) für Kernbeschränkungen soll hier nicht eingegangen werden. 3 Bechtold u.a., EG 82 Rz. 6. 4 Durchführungsverordnungen zu den Artikeln 85 und 86 EG-Vertrag – insbesondere in Formblatt A/B zur Verordnung Nr. 17 und in Abschnitt V des Formblatts CO zur Verordnung (EWG) Nr. 4064/89 über die Kontrolle von Unternehmenszusammenschlüssen von gemeinschaftsweiter Bedeutung. 5 „Bekanntmachung über die Definition des relevanten Marktes“ (97/C 372/03, Abl. 1997 C 372/1) Nr. 7. 6 „Bekanntmachung über die Definition des relevanten Marktes“ (97/C 372/03, Abl. 1997 C 372/1) Nr. 8. 7 „Bekanntmachung über die Definition des relevanten Marktes“ (97/C 372/03, Abl. 1997 C 372/1) Nr. 9. 8 Für diese Darstellung soll auf eine nähere Darstellung der Verfahren verzichtet werden, die sich – etwa SSNIP-Test, Mestmäcker/Schweitzer § 16 Rz. 6 – aus der o.g. „Bekanntmachung“ ergeben und ergänzt werden durch neuere ökonometrische Modelle, die hier, auch mit dem Stichwort: „more economic approach“– vgl. Immenga/Mestmäcker C Rz. 28 ff. – nur erwähnt werden sollen.

Ulmer

|

607

C Rz. 320

Rechtsschutz und Kartellrecht für Software

1. Nachfragesubstituierbarkeit, das ist die Ersetzbarkeit eines Produktes durch ein anderes Produkt 2. Angebotssubstituierbarkeit, das ist die Möglichkeit für Wettbewerber, sich kurzfristig auf die relevanten Erzeugnisse umzustellen 3. Potentieller Wettbewerb, der anzunehmen ist, wenn neue Anbieter/Nachfrager ohne größeren Aufwand in den Markt eintreten können. 320

Darüber hinaus richtet sich die Feststellung des relevanten Marktes auch nach dem Zweck, für den sie vorgenommen wird. Die Kriterien für die Definition des relevanten Marktes werden im Allgemeinen bei der Analyse bestimmter Verhaltensweisen auf dem Markt und struktureller Änderungen beim Produktangebot angewandt. Allerdings kann dies zu unterschiedlichen Ergebnissen führen, je nachdem, was für eine Wettbewerbsfrage geprüft wird. So kann beispielsweise der Umfang des räumlichen Marktes bei der – im Wesentlichen zukunftsbezogenen – Untersuchung eines Zusammenschlusses anders sein, als wenn es um ein zeitlich zurückliegendes Verhalten geht. Durch den jeweils unterschiedlichen Zeithorizont kann für das Gleiche Produkt ein unterschiedlicher Markt bestimmt werden, je nachdem, ob man sich mit einer Änderung in der Angebotsstruktur für die Zukunft befasst, wie bei einem Zusammenschluss oder mit Fragen, die sich etwa auf Schadensersatz für vergangenen Missbrauch beziehen.

321

Die Anwendung dieser Grundsätze soll an einem Beispiel1, das sich mit der Feststellung des relevanten Marktes wegen des Vorwurfs des Preismissbrauchs für Softwarepflege bezieht, skizziert werden: Beispiel: Der hier relevante Angebotsmarkt ist nach dem Bedarfsmarktkonzept aus der Sicht des Nachfragers (Marktgegenseite) zu bestimmen. Es kommt also darauf an, ob und welche Produkte oder Dienstleitungen dem Markt zuzurechnen sind, die aus der Sicht des Nachfragers nach Eigenschaft, Verwendungszweck und Preislage zur Deckung eines bestimmten Bedarfs austauschbar sind. Dabei sind zwei Möglichkeiten zu sehen: a) Gleichzeitiger Erwerb des Computerprogramms In dieser Situation könnte die Pflegevereinbarung einen Teil des Erwerbsvorgangs darstellen, der sich auf dem Markt für das zu erwerbende Computerprogramm vollzieht. Je nach den Umständen des Einzelfalls wird dieser Markt umso größer sein, je weniger der Kunde durch die bereits bei ihm vorhandene Technologie gezwungen ist, bestimmte Produkte, gar bestimmter Anbieter zu erwerben. Übersieht ein Kunde beim Vergleich der Angebote eine ungünstige Pflegevereinbarung, so schützt ihn das Kartellrecht nicht vor den Folgen eigenen Fehlverhaltens im Markt. b) Nachträglicher Abschluss der Pflegevereinbarung Der Vertragsschluss vollzieht sich allein auf dem Markt für Leistungen der Programmpflege, denn diese ist nachgefragt. Der relevante Markt ist gegenständlich und geographisch bestimmt. a) Der gegenständliche Markt Der Kunde ist auf den oder die wenigen Anbieter angewiesen, die rechtlich und tatsächlich in der Lage sind, diese Leistungen zu erbringen. Er kann nicht ausweichen. Gibt es mehrere Anbieter, so werden sie häufig innerhalb desselben vertikalen Vertriebssystems tätig sein, so dass hier manchmal mehrere Unternehmen dieselbe Leistung anbieten und nicht eine substituierende. Durch den intensiven harmonisierten Schutz der Urheberrechte in den Mitgliedsstaaten der EG werden faktisch derzeit auch potentielle Wettbewerber ausgeschlossen, weil sie nicht das notwendige Know-how haben. Als Ausweichmöglichkeit bliebe dem Kunden noch der Wechsel des Computerprogramms. Das kann im Einzelfall als wirtschaftliches Substitut in Betracht kommen. Dann ist der gegenständ1 Aus: Ulmer, Kartellrecht: Missbrauch einer marktbeherrschenden Stellung, ITRB 2006, 210.

608

|

Ulmer

Kartellrechtliche Aspekte

Rz. 327 C

liche Markt entsprechend weiter zu fassen, je nachdem, in welchem Umfang Anbieter von Computerprogrammen aus der Sicht des Nachfragers nach der Pflegeleistung nach Eigenschaft, Verwendungszweck und Preislage als Wettbewerber in Betracht kommen können. b) der geographische Markt Die Fähigkeit, die nachgefragte Leistung zu erbringen, ist kaum geographisch bedingt. Der potentielle Wettbewerber wird überall in der EG vor denselben Schranken des Urheberrechts für die Teilhabe am Know-how stehen, so dass sich die Frage nach der Homogenität der Wettbewerbsbedingungen für Anbieter aus verschiedenen Orten als Kriterium eines geographischen Marktes nicht stellt.

Zusammenfassend lässt sich sagen, dass die Methoden zur Feststellung des relevanten Marktes zwar im Ansatz übereinstimmen, ihre materiellrechtliche Bedeutung aber in Abhängigkeit von der anzuwendenden Norm verschieden sind1.

322

Für die Anwendung des EG 81 ist zunächst von Bedeutung, ob eine Vereinbarung den Wettbewerb beschränkt. Der Markt kommt dann ins Spiel, wenn zu entscheiden ist, ob eine solche Beschränkung nicht wegen ihrer Qualität, sondern wegen der quantitativen Bedeutung für den relevanten Markt spürbar ist.

323

Für die Anwendung des EG 82 ist es nötig, zuvor den Markt zu ermitteln, auf dem eine beherrschende Stellung in Betracht kommt. Die Märkte und die Marktverhältnisse machen es erst möglich, die im Einzelfall notwendige Würdigung der Wettbewerbsverhältnisse vorzunehmen. Sie zunächst festzustellen ist notwendig um Adressaten des EG 82 zu erkennen, auch wenn es mit der Vorhersehbarkeit des Ergebnisses der Marktfeststellung dabei in Grenzfällen nicht weit her sein dürfte.

324

5. Der Missbrauch einer marktbeherrschenden Stellung Eine dominante Stellung am Markt und Urheberrechte können leicht dazu verführen, diese dominante Stellung durch aggressive Handhabung der Urheberechte zu missbrauchen. Ein Beispiel stellt die vom Europäischen Gericht erster Instanz in der Rechtssache T-201/04 Kommission gegen Microsoft u.a. zitierte Erklärung des Microsoft Präsidenten Mr. Gates im Februar 1997 vor Vertriebsleuten dar, in der er das Urheberrecht gegen SUN und Oracle einzusetzen aufforderte2. Solches Verhalten ist zwar plastischer Anlass zur Anwendung von Kartellrecht, sollte aber nicht den Blick dafür verstellen, dass die Regeln des Kartellrechts auch unterhalb dieser Schwelle Bedeutung haben.

325

Ansprüche wegen des Missbrauchs einer marktbeherrschenden Stellung setzen drei Tatsachen voraus, nämlich eine marktbeherrschende Stellung des Adressaten, eine Missbrauchshandlung und das Fehlen einer sachlichen Rechtfertigung.

326

5.1 Adressat des Missbrauchsverbots Adressat des Missbrauchsverbots gem. EG 82, §§ 19, 20 GWB ist, wer eine „beherrschende Stellung“ auf dem relevanten Markt hat3. Zum Missbrauch von Marktmacht werden häufig nur die Fälle bekannt, in denen internationalen Großunternehmen wie 1 EuGH Slg. 1995 II 289, 317 Nr. 75; Gleiss/Hirsch, EWG-Kartellrecht, § 85 Rz. 203; Bunte, in: Langen/Bunte, Art. 81 Rz. 108. 2 „What we are trying to do is use our server control to do new protocols and lock out Sun and Oracle specifically (...) Now, I don't know if we'll get to that or not, but that's what we are trying to do.“ Gericht erster Instanz, Case T-201/04 Rz. 771. 3 S.o. zur strengeren Regelung des GWB zum Adressaten auch wegen relativer Marktmacht, § 20 Abs. 4 GWB.

Ulmer

|

609

327

C Rz. 328

Rechtsschutz und Kartellrecht für Software

Microsoft1 Missbrauch von Marktmacht vorgeworfen wird. Schiere Größe ist aber entgegen dem so entstandenen weit verbreiteten Verständnis kein Kriterium für die Anwendung von Kartellrecht zur Missbrauchskontrolle. 328

Selbst eine Einzelperson, die etwa über ein Verfahrenspatent verfügt, kann Monopolist auf dem Markt für Lizenzen zur Herstellung des Produkts sein. Schon das Vergeben von Lizenzen kann sachlich einen eigenen Markt bilden, den dann der Patentinhaber monopolistisch beherrscht2. Maßgeblich ist, ob ein Unternehmen vom Marktgeschehen abhängig ist oder nicht. Ein Unternehmen ist marktbeherrschend, wenn es sich seinen Wettbewerbern und Abnehmern gegenüber in einem nennenswerten Umfang unabhängig verhalten kann3. Das wird von den Umständen des Einzelfalles abhängen und sich an Marktanteilen, Marktverhältnissen und Zugangsschranken und Chancen für potentielle Wettbewerber orientieren4, ohne dass dafür ein schematisierendes Vorgehen vorgeschlagen werden könnte. 5.2 Missbrauchshandlung

329

Sowohl die §§ 19, 20 GWB als auch EG 82 enthalten zum einen das abstrakte Verbot, eine marktbeherrschende Stellung missbräuchlich auszunutzen als auch Regelbeispiele für Missbrauchshandlungen. Diese Handlungen, mögen sie auch unlauter erscheinen, sind kartellrechtlich Unternehmen ohne Marktmacht erlaubt. Maßgeblich für die Feststellung des Missbrauchs von Marktmacht ist deshalb stets das Gesamturteil über die beherrschende Stellung und die fragliche Verhaltensweise.5 Dabei ist nicht von besonderer Bedeutung, ob die dominante Marktposition auf einem Immaterialgüterrecht, bei Computerprogrammen meist auf einem Urheberrecht beruht. 5.2.1 Missbrauch von Marktmacht und geistiges Eigentum

330

Der EuGH hat in gefestigter Rechtsprechung Missbrauch durch Rechtsausübung schon früh auch dann angenommen, wenn das dominante Unternehmen in Ausübung von Schutzrechten des geistigen Eigentums handelte und unter Abwägung der Interessen dasjenige am freien Wettbewerb überwog6.

331

In Deutschland galt dagegen in dieser Zeit und weitgehend bis zur 7. Novelle des GWB 2005 das Dogma der Inhaltstheorie, dass solche Verhaltensweisen, die einer dinglich wirkenden Beschränkung entsprechend dem nationalen Urheberrecht entsprechen, nicht der kartellrechtlichen Kontrolle unterlägen, diese sei in solchen Fällen nicht angebracht7. Nachdem im deutschen Recht mit der 7. Novelle zum GWB die 1 Dazu näher Europäische Kommission, 24. 3. 2004, COMP/C-3/37.792 – Microsoft. Abrufbar unter: http://europa.eu.int/comm/competition/antitrust/cases/decisions/37792/en.pdf. 2 BGH v. 13. 7. 2004 – KZR 40/02 – „Standard-Spundfass“–. 3 Zu EG 82 EuGH st. Rspr., vgl. Hoffmann-La Roche Slg. 1979, 461 RN. 38; zu §§ 19/20 GWB vgl. Legaldefinition und Vermutungsregeln des § 19 Abs. 2 und 3 GWB mit so weitgehend gleichem Ergebnis, dass es hier auf den Unterschied nicht weiter ankommt. 4 Mestmäcker/Schweitzer, § 16 Rz. 24 ff.; Bechtold u.a. EG 82 Rz. 17 ff. 5 Mestmäcker/Schweitzer, § 17 Rz. 1. 6 EuGH Slg. 1966, 321 Grundig/Consten Slg. 1968, 85 (Patent) „Parke Davis“; Slg. 1971, 69 (Marke) „Sirena“; Slg. 1971, 487 (dt. UrhG) „Deutsche Grammophon“. 7 Loewenheim, UFITA 79, S. 197, 207; Sack, WRP 1999, 606; Moritz, CR 1993, 414; Lehmann, Rechtsschutz 2. Aufl. XVI Rz. 40; S. Pres, Softwarelizenzverträge S. 45 m.w.N.; Jörg Schneider, Softwarenutzungsverträge, S. 114 m.w.N; ebenso 2. Auflage, S. 442, 445, 446, ähnlich 3. Auflage S. 499/500.

610

|

Ulmer

Kartellrechtliche Aspekte

Rz. 333 C

§§ 17, 18 GWB, die als Grundlage der Inhaltstheorie dienten, aufgehoben worden sind, sind formale Grenzziehungen1, die die Anwendung von Kartellrecht auf einige Handlungen verbieten, auf andere erlauben, abzulehnen.2 Heinemann3 erklärt die Situation plastisch, indem er darauf hinweist, dass häufig die Rede vom Missbrauch „von“ Rechten des geistigen Eigentums die Rede sei, was den Blick auf den richtigen Ausgangspunkt verstelle: Es geht nicht um den Missbrauch von Immaterialgüterrechten, sondern um den Missbrauch einer dominanten Stellung. Das ist ein eigenständiges wettbewerbsrechtliches Instrument und hat keinen direkten Bezug zum Recht des geistigen Eigentums. Es wird deshalb auch nicht von speziellen Geboten und Verboten des Immaterialgüterrechts verdrängt4, auch wenn diese in die Beurteilung eines Verhaltens einfließen müssen5. Ob dies mit dem Begriff vom Spannungsverhältnis richtig beschrieben ist, kann dahinstehen. Es erscheint eher zweifelhaft, denn das Urheberrecht stellt bei Lichte betrachtet keine Beschränkung des Wettbewerbs dar. Erst durch das Urheberrecht wird aus der Idee eine Ware, erst der Wettbewerb ermöglicht die wirtschaftliche Optimierung der Verwertung dieser Ware. Es gibt, wie auch schon der BGH6 festgestellt hat, deshalb keinen Grund, das Missbrauchsverbot nicht auf immaterialgüterrechtlich vermittelte Marktmacht anzuwenden.7

332

5.2.2 Regelbeispiele für missbräuchliches Verhalten Die Regelbeispiele sind in EG 828 dargestellt. Danach kann der Missbrauch, ohne dass dadurch anderes missbräuchliches Verhalten ausgeschlossen wäre9, insbesondere in Folgendem bestehen:

1 Dennoch wird das Urheberrecht nicht völlig bedeutungslos. Heinemann, Immaterialgüterschutz, S. 166 ff., 33, 354 und 411 ff. weist darauf hin, dass es Anlass für eine besonders sorgfältige Prüfung der wettbewerbsrechtlichen Tatbestandsmerkmale sei. Der EuGH sieht derzeit da eine Grenze, wo der spezifische Gegenstand des Urheberrechts beeinträchtigt wird, ermittelt diesen aber nicht nach starren Prinzipien, sondern wägt im Einzelfall ab Zeidler, S. 66 m.w.N. 2 Heinemann, GRUR 2006, 705 – 706 –; Zeidler, S. 86, 88/89; Heinemann, Immaterialgüterschutz., insb. 332. In seiner Entscheidung Microsoft vs. Kommission hat das europäische Gericht erster Instanz das Bestehen eines Immaterialgüterschutzes sogar als unerheblich für die Anwendung von EG 82 dahingestellt sein lassen (Gericht erster Instanz, Case T-201/04 Rz. 283). 3 Heinemann, GRUR 2006, 705–706/707 –. 4 Vgl. Buhrow/Nordemann, GRUR Int. 2005, 407. 5 Wobei der Einfluss auf die Kontrolldichte längst nicht ausdiskutiert ist. Vgl. Nordemann, GRUR 2007, 203, allerdings ausdrücklich zu EG 81; Heinemann, GRUR 2006, 705–707 –. 6 S. BGH v. 13. 7. 2004 – KZR 40/02, – Standard-Spundfass –. 7 Heinemann, GRUR 2006, 705–707 –; Zeidler, S. 88, 281. 8 Die Regelbeispiele in § 19 Abs. 4 GWB – mit Ausnahme der Verweigerung zum Netzzugang, die hier nicht relevant ist – unterscheiden sich nicht erheblich. Danach liegt ein Missbrauch vor, wenn ein marktbeherrschendes Unternehmen a) die Wettbewerbsmöglichkeiten anderer Unternehmen in einer für den Wettbewerb auf dem Markt erheblichen Weise ohne sachlich gerechtfertigten Grund beeinträchtigt; b) Entgelte oder sonstige Geschäftsbedingungen fordert, die von denjenigen abweichen, die sich bei wirksamem Wettbewerb mit hoher Wahrscheinlichkeit ergeben würden; hierbei sind insbesondere die Verhaltensweisen von Unternehmen auf vergleichbaren Märkten mit wirksamem Wettbewerb zu berücksichtigen; ungünstigere Entgelte oder sonstige Geschäftsbedingungen fordert, als sie das marktbeherrschende Unternehmen selbst auf vergleichbaren Märkten von gleichartigen Abnehmern fordert, es sei denn, dass der Unterschied sachlich gerechtfertigt ist. 9 Case T-83/91 Tetra Pak v Commission [1994] Slg. II-755, weiter Case C-333/94 P Tetra Pak v Commission [1996] Slg. I-5951 („Tetra Pak II“); Case T-30/89 Hilti v Commission [1991] Slg II-

Ulmer

|

611

333

C Rz. 334

Rechtsschutz und Kartellrecht für Software

a) der unmittelbaren oder mittelbaren Erzwingung von unangemessenen Einkaufsoder Verkaufspreisen oder sonstigen Geschäftsbedingungen (Ausbeutung); b) der Einschränkung der Erzeugung, des Absatzes oder der technischen Entwicklung zum Schaden der Verbraucher; c) der Anwendung unterschiedlicher Bedingungen bei gleichwertigen Leistungen gegenüber Handelspartnern, wodurch diese im Wettbewerb benachteiligt werden (Diskriminierung); d) der an den Abschluss von Verträgen geknüpften Bedingung, dass die Vertragspartner zusätzliche Leistungen annehmen, die weder sachlich noch nach Handelsbrauch in Beziehung zum Vertragsgegenstand stehen (Koppelungen). 5.2.3 Missbrauch durch Koppelung von Produkten 334

Aktuell hat das Europäische Gericht erster Instanz unter anderem über das Verbot der Europäischen Kommission1 an Microsoft (MS) entschieden, das Betriebssystem Windows nur gekoppelt mit dem MS Media Player anzubieten2. Die Kommission hat das damit begründet3, das Verhalten von MS verstoße gegen EG 82: 1. MS hat eine dominante Position auf dem Markt für Betriebssysteme4 2. MS-Media-Player und Windows sind verschiedene Produkte5 3. MS erlaubt nicht, Windows ohne MS-Media-Player zu kaufen6 4. Die Koppelung schränkt den Wettbewerb auf dem Markt für Mediaplayer ein7 5. MS hat keine sachliche Rechtfertigung, auch nicht aus dem Gesichtspunkt der Effizienzsteigerung8

335

In seiner Klage9 dagegen hat MS im Wesentlichen vorgebracht 1. Das Regelbeispiel aus EG 82 lit. d (Koppelung) setze einen Vertrag voraus. Es sei durch die fehlende Möglichkeit, Windows ohne MS-Media-Player zu erwerben, nicht erfüllt.10 2. Die Kommission berufe sich unzulässig zur Feststellung eines Missbrauchs darauf, dass Produzenten von Medien veranlasst würden, das Windows-Format zu bevorzugen, was andere Anbieter von Mediaplayern vom Markt ausschließe.11

1 2

3 4 5 6 7 8 9 10 11

1439 weiter in Case C-53/92 P Hilti v Commission [1994] Slg. I-667; Case 6/72 Europemballage and Continental Can v Commission [1973] Slg 215, C-359/96 P und C-396/96 P Compagnie maritime belge transports and Others v Commission [2000] Slg I-1365. Europäische Kommission, 24. 3. 2004, COMP/C-3/37.792 – Microsoft –. Abrufbar unter: http://europa.eu.int/comm/competition/antitrust/cases/decisions/37792/en.pdf. Gericht erster Instanz, Case T-201/04. Gegenstand der Klage insgesamt war die Entscheidung der Kommission zu FN 52, durch die a) geboten wurde, SUN Schnittstelleninformationen für Windows zur Nutzung zu geben; b) verboten wurde die Koppelung des MS Media-Players an Windows; c) verlangt wurde die Errichtung eines Überwachungstreusystems; d) eine Geldstrafe von 497 196 304 Euro wurde festgesetzt. Erfolg hatte die Klage nur zu c. Europäische Kommission, 24. 3. 2004, COMP/C-3/37.792 – Microsoft – Rz. 792 ff. Europäische Kommission, 24. 3. 2004, COMP/C-3/37.792 – Microsoft – Rz. 799. Europäische Kommission, 24. 3. 2004, COMP/C-3/37.792 – Microsoft – Rz. 800–825. Europäische Kommission, 24. 3. 2004, COMP/C-3/37.792 – Microsoft – Rz. 826–834. Europäische Kommission, 24. 3. 2004, COMP/C-3/37.792 – Microsoft – Rz. 835–954. Europäische Kommission, 24. 3. 2004, COMP/C-3/37.792 – Microsoft – Rz. 955–977. Gericht erster Instanz, Case T-201/04. Gericht erster Instanz, Case T-201/04 Rz. 845. Gericht erster Instanz, Case T-201/04 Rz. 846, 989.

612

|

Ulmer

Kartellrechtliche Aspekte

Rz. 338 C

3. Der MS-Media-Player sei seit je her Teil des Betriebssystems. Es handele sich nicht um verschiedene Produkte.1 4. Erwerber müssten für den Media-Player weder zahlen noch ihn benutzen. Er hindere auch nicht die Implementierung anderer Mediaplayer2 5. Die Einschränkung des Wettbewerbs sei kein Tatbestandsmerkmal des EG 82. Außerdem sei es nur eine spekulative Idee der Kommission, dass der Wettbewerb durch die überdies schon zu 2 und 4 bestrittenen Effekte beeinträchtigt werde3. 6. Die Integration des MS-Media-Players bringe Vorteile für Softwareentwickler, Vertreiber und Verbraucher. Sie gehöre zum erfolgreichen Geschäftsmodell des Betriebssystemvertriebs.4 Das Gericht erster Instanz hat diese Argumente letztlich5 nicht gelten lassen. Zwar erfülle das Verhalten, Windows nur6 gekoppelt mit dem MS-Media-Player anzubieten, nicht den Regelfall des EG 82 lit. d), indessen sei das auch nicht erforderlich. Es genügten folgende festgestellten Fakten7:

336

a) Die verbundenen Produkte sind verschieden b) Das Unternehmen sei dominant auf dem Markt eines verbundenen Produkts c) Der Nachfrager könne die verbundenen Produkte nicht einzeln erwerben d) Das Verhalten beschränke den freien Wettbewerb Dieses Verhalten sei nicht gerechtfertigt8. 5.2.4 Behinderung durch Verweigerung von Informationen und Lizenzen Ein häufiger Fall ist die Behinderung eines Wettbewerbers oder eines anderen Marktteilnehmers durch Verweigerung von unentbehrlichen Informationen und Lizenzen, die ihrer Natur nach regelmäßig in Zusammenhang mit Immaterialgüterrechten stehen.

337

Der EuGH hat mehrfach9 die Ablehnung eines den Informationsmarkt beherrschenden Unternehmens, Vereinbarungen über die Hergabe und Nutzung dieser Informationen zu treffen, unter bestimmten Bedingungen für missbräuchlich gehalten. Diesen Entscheidungen wird die bereits oben in Bezug genommene sehr grundsätzliche Entscheidung des Europäischen Gerichts erster Instanz im Verfahren T-201/04 Microsoft u.a. gegen die Kommission zugeordnet10. Ihr lag zugrunde, dass Microsoft 1 2 3 4 5 6 7 8 9 10

Gericht erster Instanz, Case T-201/04 Rz. 886. Gericht erster Instanz, Case T-201/04 Rz. 951–953. Gericht erster Instanz, Case T-201/04 Rz. 988–1007. Gericht erster Instanz, Case T-201/04 Rz. 1090–1122. Mit teilweise deutlichen Ausführungen wie Rz. 850. „The Court finds that Microsoft's arguments are purely semantic and cannot be accepted. Gericht erster Instanz, Case T-201/04 Rz. 1149. Gericht erster Instanz, Case T-201/04 Rz. 842. Näher zu „Das Fehlen einer objektiven Rechtfertigung“, Rz. 340. EuGH v. 2. 10. 2003, RS C-418/01 Slg I 2004, 5039–5088; EuGH v. 26. 11. 1998, Slg I-7791 (Bronner). Obwohl in der angefochtenen Entscheidung der Kommission und in der Entscheidung des Gerichtshofes jede Feststellung dazu, welches – MS reklamierte u.a. Art. 4b der RL EG 91/ 250 (vgl. Gericht erster Instanz, Case T-201/04 Rz. 2271 f.) – Recht aus geistigem Eigentum besteht, fehlen. Die Kommission hat ein solches Recht an den Informationen unterstellt (Europäische Kommission, v. 24. 3. 2004, COMP/C-3/37.792 – Microsoft, Rz. 190, 546, 712 sowie FN 658 dort), das Gericht erster Instanz hat es nicht für entscheidungserheblich (Ge-

Ulmer

|

613

338

C Rz. 339

Rechtsschutz und Kartellrecht für Software

Wettbewerbern auf dem Markt für Betriebssysteme für Arbeitsgruppenserver Informationen vorenthielt, die sie benötigten, damit ihre Produkte mit Windows, dem marktbeherrschenden PC-Betriebssystem von Microsoft, uneingeschränkt eingesetzt werden können. Als Neuling auf dem Markt für Betriebssysteme für Arbeitsgruppenserver-Betriebssysteme hatte Microsoft diese Art von Informationen zur Interoperabilität noch vorgelegt, dann jedoch die Offenlegung gegenüber seinen Wettbewerbern grundsätzlich verweigert und damit den bisherigen Informationsfluss unterbrochen. 1998 lehnte Microsoft einen offiziellen Antrag von Sun auf Informationen zur Interoperabilität ab. Nach umfangreichen Nachforschungen auf dem Markt gelangte die EG-Kommission zu dem Schluss, dass die fraglichen Informationen eine unerlässliche Voraussetzung für die Wettbewerbsfähigkeit auf dem Markt für ArbeitsgruppenserverBetriebssysteme seien und Microsoft durch die Verweigerung eine beherrschende Stellung erlangen konnte, die jeglichen Wettbewerb auf diesem Markt zu unterbinden drohte. Ferner schloss die Kommission, dass die Informationsverweigerung durch Microsoft die technische Entwicklung zum Nachteil des Verbrauchers einschränke, denn wäre den Wettbewerbern der Zugang zu betreffenden Informationen gewährt worden, hätten sie dem Verbraucher neue und verbesserte Produkte anbieten können, ohne die Produkte von Microsoft kopieren zu müssen.1 Das dargestellte Verhalten stelle den Missbrauch von Marktmacht gem. EG 82 dar. 339

Dieser Auffassung hat sich das Gericht erster Instanz angeschlossen2 und in seiner Entscheidung die bisherigen Voraussetzungen nach der Rechtsprechung des EuGH für eine Verpflichtung, anderen die Nutzung von Rechten zu gestatten, als erfüllt angesehen und in ihrer Geltung bestätigt. Obwohl die Verweigerung („refuse to deal“) von Geschäftbeziehungen, etwa die Vergabe einer Lizenz oder von Kaufverträgen, als solche kein3 Missbrauch einer dominanten Stellung sei, könne die Ausübung eines ausschließlichen Rechts4 „unter außergewöhnlichen Umständen“ als missbräuchliches Verhalten zu bewerten sein.5 Diese Umstände sind6 kumulativ7: 1. Der Zugang zu dem entsprechenden Gut ist unentbehrlich für eine bestimmte wirtschaftliche Tätigkeit.8

1 2 3 4 5 6 7

8

richt erster Instanz, Case T-201/04 Rz. 283) gehalten, ob Microsoft ein Patent, ein Urheberrecht oder ein Geschäftsgeheimnis requirieren könnte, weil das Verhalten, auch ein solches Recht unterstellt (Gericht erster Instanz, Case T-201/04 Rz. 289), missbräuchlich sei. Bericht über die Wettbewerbspolitik 2004 SEK (2005) 8054 endgültig; ISBN 92-79-00144-2. Gericht erster Instanz, Case T-201/04, Tenor Ziff. 2. Unstrittig, vgl. Bechtold u.a., EG 82 Rz. 52; Mestmäcker/Schweitzer, § 18 Rz. 15. Das das Gericht im Falle MS/Kommission allerdings (s.o) nur unterstellt. EuGH v. 5. 10. 1988 Slg. 6211 (Volvo); 6. 4. 1995, Slg. I-743 (Magill) Rz. 49 f. Im Ergebnis mit dem nachstehen referierten Case-Law im Einklang: Bechtold u.a., EG 82 Rz. 51 ff.; Mestmäcker/Schweitzer EG 28 Rz. 122 ff. EuGH v. 2. 10. 2003, RS C-418/01 Slg I 2004, 5039–5088 Leitsatz(Auszug): – Das Unternehmen, das um die Lizenz ersucht hat, beabsichtigt, auf dem Markt für die Lieferung der betreffenden Daten neue Erzeugnisse oder Dienstleistungen anzubieten, die der Inhaber des Rechts des geistigen Eigentums nicht anbietet und für die eine potenzielle Nachfrage der Verbraucher besteht; – die Weigerung ist nicht aus sachlichen Gründen gerechtfertigt; – die Weigerung ist geeignet, dem Inhaber des Rechts des geistigen Eigentums den Markt für die Lieferung der Daten über den Absatz von Arzneimitteln in dem betreffenden Mitgliedstaat vorzubehalten, indem jeglicher Wettbewerb auf diesem Markt ausgeschlossen wird. EuGH v. 26. 11. 1998, Slg I-7791 (Bronner), auch: EuGH v. 12. 6. 1997, Slg. II 923(Ladbroke). Die Unentbehrlichkeit bezweifelt im Fall MS van Rooijen, Cri 07, S. 129 ff. unter Hinweis auf Art. 6 der RL EG 91/250 (Reverse engineering) und meint, der Ausgleich müsse darüber erfolgen.

614

|

Ulmer

Kartellrechtliche Aspekte

Rz. 344 C

2. Die Elimination von Wettbewerb wird bewirkt auf dem beherrschten oder einem Nachbarmarkt.1 3. Das Auftreten eines neuen Produktes wird verhindert.2 Darüber hinaus darf das Verhalten wie jedes, das unter dem Aspekt des Missbrauchs von Marktmacht zu bewerten ist, nicht objektiv gerechtfertigt sein. 5.3 Das Fehlen einer objektiven Rechtfertigung Die Ausnutzung einer dominanten Position auf dem Markt ist nur dann missbräuchlich, wenn sie nicht objektiv gerechtfertigt ist. Die Argumente richten sich nach dem Einzelfall.

340

Im hier näher betrachteten Verfahren hat MS u.a. geltend gemacht:

341

Der wirtschaftliche Vorteil überwiege den Wettbewerbsnachteil, das konnte MS gegenüber der zutreffenden Auffassung der Kommission3 nicht genügend darlegen4. Das Gericht erster Instanz hat zwar damit die grundsätzliche Relevanz einer verstärkten ökonomischen Betrachtungsweise (more economic approach) angenommen, Näheres lässt sich aber nicht erkennen. Die nähere Diskussion der Bedeutung der Betrachtung der wirtschaftlichen Marktfolgen5 würde den Rahmen dieser Darstellung sprengen. Im vorliegenden Zusammenhang ist aber noch wichtig, dass MS sich in diesem Zusammenhang auch erfolglos auf sein Urheberrecht berief. Das berechtige, so das Gericht, wettbewerbsrechtlich nicht zur Verweigerung von Lizenzen6, auch wenn dies nach dem Urheberrecht so möglich wäre.

342

6. Verbot wettbewerbsbeschränkender Vereinbarungen § 1 GWB verbietet inhaltsgleich mit EG 81

343

„Vereinbarungen zwischen Unternehmen, Beschlüsse von Unternehmensvereinigungen und aufeinander abgestimmte Verhaltensweisen, die eine Verhinderung, Einschränkung oder Verfälschung des Wettbewerbs bezwecken oder bewirken ...“

EG 81, der wegen § 22 GWB auch im deutschen Recht bei § 1 GWB anwendbar ist, enthält plastische Regelbeispiele. Kartellrechtswidrig sind Vereinbarungen, die bezwecken 1 EuGH v. 22. 1. 1974 Slg. 223 (Commercial Solvents); 6. 4. 1995 Slg. I 743 (Magill); 26. 11. 1998, Slg I-2259 (Bronner). 2 FN 81 (IMS), Rz. 38. Besonders diese Vorraussetzung führte zu heftigen Diskussionen (vgl. Heinemann, GRUR a.a.O. FN 55 dort m.w.N.; Wirtz/Möller, WuW 206, 226; Bechtold u.a., EG 82 Rz. 54, Mestmäcker/Schweitzer, § 28 Rz. 129.) deren Darstellung auch im Hinblick auf das Diskussionspapier der Europäischen Kommission vom 19. 12. 2005 (europa.eu.int/comm/ competition/antitrust/others/discpaper2005.pdf), in dem die Kommission (Rz. 240 dort) nur geringere Anforderungen definiert, hier zu weit führen würde. 3 Gericht erster Instanz, Case T-201/04 Rz. 1100: „... Microsoft has not established to the requisite legal standard that the tying at issue was objectively justified by pro-competitive effects which would outweigh the barrier to competition caused by that practice. The benefits which Microsoft presents as being the result of the tying could be achieved without it. Furthermore, the other benefits on which Microsoft relies consist essentially in increased profitability for Microsoft and are disproportionate to the anticompetitive effects of the tying.“ 4 Gericht erster Instanz, Case T-201/04 Rz. 1167. 5 Näher dazu Immenga/Mestmäcker, Wettbewerbsrecht EG, 4. Aufl., C Rz. 28 ff. 6 Gericht erster Instanz, Case T-201/04 Rz. 690 f.

Ulmer

|

615

344

C Rz. 345

Rechtsschutz und Kartellrecht für Software

a) die unmittelbare oder mittelbare Festsetzung der An- oder Verkaufspreise oder sonstiger Geschäftsbedingungen; b) die Einschränkung oder Kontrolle der Erzeugung, des Absatzes, der technischen Entwicklung oder der Investitionen; c) die Aufteilung der Märkte oder Versorgungsquellen; d) die Anwendung unterschiedlicher Bedingungen bei gleichwertigen Leistungen gegenüber Handelspartnern, wodurch diese im Wettbewerb benachteiligt werden; e) die an den Abschluss von Verträgen geknüpfte Bedingung, dass die Vertragspartner zusätzliche Leistungen annehmen, die weder sachlich noch nach Handelsbrauch in Beziehung zum Vertragsgegenstand stehen. 6.1 Konkurrenz von EG 81/§ 1 GWB und EG 81/§§ 19, 20 GWB 345

Voraussetzung für die Anwendung des § 1 GWB wie des EG 81 sind Verhaltensweisen mehrerer Marktteilnehmer, keines falls genügt wie für die Feststellung eines Missbrauchs das Verhalten eines dominanten Marktteilnehmers. Dennoch gibt es Berührungspunkte zwischen den Vorschriften, denn beide dienen dem Ziel, wirtschaftliche Handlungsweisen von Unternehmen so zu begrenzen, dass sie nicht benutzt werden können, den freien Wettbewerb zu beschränken1. Deshalb sind EG 81 und EG 82 – und damit auch die entsprechenden Vorschriften des GWB – parallel anwendbar, wenn ihre jeweiligen tatbestandlichen Vorraussetzungen gegeben sind. So kann eine Vereinbarung zwar den Anforderungen von EG 81, § 1 GWB – etwa wegen einer Gruppenfreistellungsverordnung für diese Vereinbarung – entsprechen. Missbraucht das so entstandene zulässige Kartell aber seine Marktmacht, so greift EG 82, §§ 19, 20 GWB ein2. Die parallele Anwendbarkeit gilt für verbotene Kartelle ebenso wie für freigestellte Vereinbarungen3. Denn die Vorschriften betreffen verschiedene Verbote, folglich müssen die jeweils besonderen Tatbestandmerkmale im Einzelnen dargelegt und festgestellt werden4. Verbietet die eine Vereinbarungen als solche, so verbietet die andere den Missbrauch jeder dominanten Marktposition, mag diese auf der Vereinbarung oder auf anderem, etwa einem Recht des geistigen Eigentums, beruhen. 6.2 Adressat: Unternehmen

346

Adressat des EG 81 und seit der 7. GWB-Novelle/VO 1/2003 EG auch des § 1 GWB sind sowohl Unternehmen auf derselben Vertriebsebene (horizontal) als auch auf verschiedenen (vertikal) Vertriebsebenen5.

1 Mestmäcker/Schweitzer, § 15 Rz. 7; EuGH v. 13. 2. 1979 Slg. 1979, 461 – Hoffmann La Roche –. 2 Das wird in der Praxis aber selten vorkommen, weil alle Gruppenfreistellungsverordnungen Listen von Ausnahmen enthalten, für die die Freistellung nicht gilt. Das sind häufig typische Missbrauchsvorgänge; gelegentlich wird wegen solcher auch rückwirkend für bestimmte Zeiträume die Freistellung entzogen, z.B. VertikalGVO 2790/1999 Art. 4, 5, 6. 3 Mestmäcker/Schweitzer, § 15 Rz. 16; Bechtold u.a., EG 82 Rz. 2; EuGH 13. 2. 1979 Slg. 1979, 461, 550 – Hoffmann La Roche –, 11. 4. 1989, Slg. 1989, 803, 849 – Ahmed Saeed –. 4 Mestmäcker/Schweitzer, § 15 Rz. 20; EuGH v. 10. 3. 1992 Slg. II 1403, 1548 – SIV u.a. –. 5 Bechtold u.a., EG 81 Rz. 58; EuGH v. 30. 6. 1966 Slg. 266, 281, 302 – LTM/Maschinenbau Ulm –.

616

|

Ulmer

Kartellrechtliche Aspekte

Rz. 350 C

6.3 Handlung: Gemeinsames Erwirken oder Bezwecken einer Wettbewerbsbeschränkung Verboten ist es, eine Wettbewerbsbeschränkung durch „Vereinbarungen zwischen Unternehmen, Beschlüsse von Unternehmensvereinigungen und aufeinander abgestimmte Verhaltensweisen“ herbeizuführen. Erfasst sind davon alle1 Vereinbarungen2, seien sie rechtsverbindliche Verträge oder nur von den Beteiligten akzeptiert3. Die Feststellung, ein Verhalten stelle „aufeinander abgestimmte Verhaltensweisen“ dar, ist etwas schwieriger. Maßstab dafür sind die Gesamtumstände, die auf eine Verhaltenskoordination unterhalb von Vereinbarungen hinweisen müssen. Eine wichtige Rolle spielt dabei ein objektiv feststellbares Parallelverhalten4; aber dabei ist zu beachten, dass solches auch die Folge zulässiger wirtschaftlicher Einzelentscheidungen, etwa auf Grund von Marktbeobachtung und Marktforschung sein kann5.

347

Zweck oder tatsächlicher Erfolg des gemeinsamen Handelns muss zunächst eine Beschränkung des Wettbewerbs auf dem relevanten Markt sein. Der Zweck ist objektiv6 zu ermitteln, auf die subjektive Vorstellung der Beteiligten kommt es nicht an. Lässt sich ein solcher Zweck nicht feststellen, so7 kommt es auf die Auswirkungen des Verhaltens an. Maßgeblich ist der Vergleich zwischen den Marktverhältnissen mit und ohne das Verhalten8. Soweit das in Rede stehende Verhalten zu einem Bündel von auf diesem Markt anzutreffenden Verhaltensweisen zu rechnen ist, ist deren Wirkung insgesamt zu bewerten9, wenn das zu prüfende Einzelverhalten einen erheblichen Beitrag zu dem Gesamterfolg leistet10.

348

6.4 Spürbarkeit Ungeschriebenes Tatbestandsmerkmal des EG 81 und des § 1 GWB ist die Spürbarkeit von Vereinbarungen, Beschlüssen und abgestimmtem Verhalten auf den Wettbewerb auf dem relevanten Markt und damit bei Vorliegen zwischenstaatlicher Wirkung zugleich auch auf den zwischenstaatlichen Handel. Durch die Bagatellbekanntmachung11 definiert die Europäische Kommission die Verhaltensweisen, die nicht spürbar sind. Das ist zwar ein unverbindlicher Rechtsakt, jedoch entfaltet er eine Selbstbindung der EG-Kommission und wird auch vom Europäischen Gericht beachtet12.

349

Maßstab sind die Anteile der beteiligten Unternehmen am zuvor definierten relevanten Markt13. Die Schwelle beträgt bei horizontalen Vereinbarungen 10 %, für vertikale

350

1 Dazu gehören auch Austauschverträge. 2 Der Begriff ist weit auszulegen, h.M., vgl. EuGH 15. 7. 1970, Slg 661, 696 – ACF –; Mestmäcker/Schweitzer, §9 Rz. 3 m.w.N. 3 Bechtold u.a., EG 81 Rz. 34, 35; Bechtold, GWB, § 1 Rz. 11; EuGH 11. 1. 1990, Slg. I 45 – Sandoz –. 4 Etwa für Preisgestaltung: EuGH v. 16. 12. 1975 Slg. 1663 – Suiker Unie –. 5 Bechtold u.a. EG 81 Rz. 47 m.w.N. 6 EuGH v. 30. 6. 1966 Slg. 266, 281, 303 – LTM/Maschinenbau Ulm –. 7 EuGH v. 30. 6. 1966 Slg. 266, 281, 303 – LTM/Maschinenbau Ulm –. 8 Bunte, Kartellrecht, 2003 S. 369; Bechtold u.a., EG 81 Rz. 73 m.w.N. ständiger Rspr. EuGH. 9 EuGH v. 12. 12. 1967 Slg. 543 Brasserie de Haecht; Bündeltheorie, vgl. Näheres bei Bechtold u.a., EG 81 Rz. 75, 76 m.w.N. 10 EuGH v. 28. 2. 1991, Slg. I 1477, Rz. 24 – Henninger/Delimitis –. Soweit dies von Bedeutung für die Spürbarkeit einer marktbeschränkenden Vereinbarung etc. ist gilt die „Bagatellbekanntmachung“ 2001/C 368/07, Abl. 2001 C 368/13. 11 S. FN 10. 12 EuGH v. 15. 9. 1998 Slg. II 3141 – European Night Services –. 13 Bagatellbekanntmachung, s. FN 10, II 10.

Ulmer

|

617

C Rz. 351

Rechtsschutz und Kartellrecht für Software

Vereinbarungen 15 %. Eine Besonderheit gilt für Vereinbarungen, die zu einem Bündel gehören. Da genügt ein Anteil von 5 % für die einzelne Vereinbarung, das Bündel hingegen muss 30 % des Marktes betreffen.1 351

Daneben stellt die Bagatellbekanntmachung qualitative Kriterien auf, indem sie bestimmten aufgezählten schweren Verstößen spürbar wettbewerbsbeschränkende Wirkung schon ihrer Natur nach zuschreibt2 (Kernbeschränkungen). Die Europäischen Gerichte orientieren sich hier aber mehr an den individuellen Gegebenheiten des Einzelfalls3, wobei wiederum Überlegungen zum Marktanteil einbezogen werden4. 6.5 Freistellung nach EG 81 Abs. 3/§ 2 GWB

352

Auf Verhalten, das den Tatbestand des EG 81 Abs. 1, § 1 GWB erfüllt, sind diese Vorschriften dennoch nicht anwendbar, wenn das Verhalten nach EG 81 Abs. 3 oder § 2 GWB freigestellt ist (Legalausnahme) oder durch eine Gruppenfreistellungsverordnung5 der Europäischen Kommission freigestellt ist. 6.5.1 Legalausnahme

353

Nach EG 81 Abs. 3 und insoweit wortgleich § 2 GWB sind die Bestimmungen des EG 81 Abs. 1 nicht anwendbar auf Verhaltensweisen, „die unter angemessener Beteiligung der Verbraucher an dem entstehenden Gewinn zur Verbesserung der Warenerzeugung oder -verteilung oder zur Förderung des technischen oder wirtschaftlichen Fortschritts beitragen, ohne dass den beteiligten Unternehmen a) Beschränkungen auferlegt werden, die für die Verwirklichung dieser Ziele nicht unerlässlich sind, oder b) Möglichkeiten eröffnet werden, für einen wesentlichen Teil der betreffenden Waren den Wettbewerb auszuschalten.“

354

Daraus lassen sich als Voraussetzungen für eine Legalausnahme, auf die sich Unternehmen beziehen können und über die im Streitfall die deutsche Kartellgerichtsbarkeit zu entscheiden hat6 vier Vorraussetzungen7 beschreiben: 1. Verbesserung der Produktion, des Vertriebs oder der Entwicklung von Waren, wobei diese Effizienzsteigerung von allgemeinem Nutzen sein muss8. 2. Wirtschaftliche Vorteile für Verbraucher. 3. Marktbeschränkung muss das einzige Mittel sein, die Vorteile zu erreichen. 4. Der Wettbewerb darf nicht wesentlich ausgeschaltet werden.

355

Die Europäische Kommission hat Leitlinien für die Anwendung des EG 81 Abs. 3 veröffentlicht, aus denen sich Einzelheiten zur Rechtsauffassung der Kommission

1 2 3 4 5

Bagatellbekanntmachung, s. FN 100, II 7 lit a und b. Bagatellbekanntmachung, s. FN 100, II 11. Bechtold u.a., EG 81 Rz. 101. EuGH v. 9. 7. 1969 Slg. 295 – Völk –; 25. 10. 1983 Slg. 3151 – AEG Telefunken –. Andere Entscheidungen haben nur deklaratorische Wirkung; vgl. Bechtold u.a. Art. 1 VO 1/2003 Rz. 21/22 m.w.N. zur eher dogmatisch geprägten Diskussion. 6 § 87 GWB für bürgerliche Rechtsstreitigkeiten – Landgericht Handelskammer, Berufung § 91 GWB Kartellsenat des OLG – § 91 GWB wegen Entscheidungen der deutschen Kartellbehörden der Kartellsenat des OLG. 7 Langen/Bunte EG 81 Rz. 50; Zeidler, S. 37; Bechtold u.a. EG 81 Rz. 143 ff.; Mestmäcker/ Schweitzer, § 13 Rz. 2. 8 EuGH Slg. 1966, 321, 396 Consten-Grundig.

618

|

Ulmer

Kartellrechtliche Aspekte

Rz. 358 C

ergeben1, die die oben dargestellten Tatbestandsmerkmale näher erläutern und, wenngleich ohne unmittelbare rechtliche Wirkung, sicher zur Vereinheitlichung der Rechtsprechung in den Mitgliedstaaten der EG beitragen werden. 6.5.2 Freistellungsverordnungen Die Europäische Kommission kann durch Freistellungsverordnungen das Verhalten eines Unternehmens (Einzelfreistellungsverordnung) oder von Gruppen von Verhaltensweisen (Gruppenfreistellungsverordnung = GVO) von der Anwendung des EG 81 Abs. 1 freistellen. Solche Freistellungen sind nach § 22 Abs. 2 S. 1 GWB2 auch für das deutsche Wettbewerbsrecht bindend.

356

Eine besondere GVO für DV-Verträge gibt es nicht. Hier sind aber zwei neuere „Schirm-GVO“, die allgemeine Freistellung für ganze Geschäftbereiche anordnen, im Einzelnen aber Ausnahmen und Rückausnahmen normieren, von besonderer Bedeutung, weil sie sich ausdrücklich auch auf Software3 als geistiges Eigentum beziehen.

357

Die „Gruppenfreistellungsverordnung für vertikale Beschränkungen4“ bildet den Maßstab für die kartellrechtliche Beurteilung von Regelungen in Vertriebssystemen. Nach der GVO sind in Vertriebssystemen Regelungen, die den Wettbewerb beschränken, erlaubt, es sei denn, es handele sich um die Kernbeschränkungen des Art. 4 oder um Klauseln der Negativliste des Art. 55 oder die Beteiligten überschreiten die Marktanteilschwellen des Art. 36 GVO.

358

1 2004/C 101/08, Abl. 2004 C 101/97. 2 Was nach Art. 1 VO 1/2003 nicht zwingend wäre – vgl. Bechtold u.a., VO 1/2003 Art. 1 Rz. 21, 22. 3 Verordnung (EG) Nr. 772/2004 der Kommission vom 27. April 2004; über die Anwendung von Artikel 81 Absatz 3 EG-Vertrag auf Gruppen von Technologietransfer-Vereinbarungen, ABl. L 123/11; Verordnung (EG) Nr. 2790/1999 der Kommission vom 22. Dezember 1999 über die Anwendung von Artikel 81 Absatz 3 des Vertrages auf Gruppen von vertikalen Vereinbarungen und aufeinander abgestimmten Verhaltensweisen Amtsblatt L 336 vom S. 0021 i.V. MITTEILUNG DER KOMMISSION Leitlinien für vertikaler Beschränkungen 13. 10. 2000 ABl. C 291/1 (2000/C 291/01). 4 S. FN 114. 5 „Die Freistellung nach Artikel 2 gilt nicht für vertikale Vereinbarungen, die unmittelbar oder mittelbar, für sich allein oder in Verbindung mit anderen Umständen unter der Kontrolle der Vertragsparteien Folgendes bezwecken: a) die Beschränkung der Möglichkeiten des Käufers, seinen Verkaufspreis selbst festzusetzen; dies gilt unbeschadet der Möglichkeit des Lieferanten, Höchstverkaufspreise festzusetzen oder Preisempfehlungen auszusprechen, sofern sich diese nicht infolge der Ausübung von Druck oder der Gewährung von Anreizen durch eine der Vertragsparteien tatsächlich wie Fest- oder Mindestverkaufspreise auswirken; b) Beschränkungen des Gebiets oder des Kundenkreises, in das oder an den der Käufer Vertragswaren oder -dienstleistungen verkaufen darf, mit Ausnahme von: – Beschränkungen des aktiven Verkaufs in Gebiete oder an Gruppen von Kunden, die der Lieferant sich selbst vorbehalten oder ausschließlich einem anderen Käufer zugewiesen hat, sofern dadurch Verkäufe seitens der Kunden des Käufers nicht begrenzt werden; – Beschränkungen des Verkaufs an Endbenutzer durch Käufer, die auf der Großhandelsstufe tätig sind; – Beschränkungen des Verkaufs an nicht zugelassene Händler, die Mitgliedern eines selektiven Vertriebssystems auferlegt werden; – Beschränkungen der Möglichkeiten des Käufers, Bestandteile, die zwecks Einfügung in andere Erzeugnisse geliefert werden, an Kunden zu verkaufen, welche diese Bestandteile für die Herstellung derselben Art von Erzeugnissen verwenden würden, wie sie der Lieferant herstellt;

Ulmer

|

619

C Rz. 359 359

Rechtsschutz und Kartellrecht für Software

Daran müssen sich Vertriebsvereinbarungen nicht nur über Sachen, sondern auch über Nutzungsrechte an intellektuellen Eigentumsrechten1 messen lassen „sofern diese Bestimmungen nicht Hauptgegenstand der Vereinbarung sind und sofern sie sich unmittelbar auf die Nutzung, den Verkauf oder den Weiterverkauf von Waren oder Dienstleistungen durch den Käufer oder seine Kunden beziehen“2. Ob in diesem Zusammenhang eine Aufteilung des Vertriebs von Ware und Nutzungsrecht wie sie Nr. 40 der Mitteilung der Kommission „Leitlinien für vertikale Beschränkungen“3

6

1 2 3

c) Beschränkungen des aktiven oder passiven Verkaufs an Endverbraucher, soweit diese Beschränkungen Mitgliedern eines selektiven Vertriebssystems auferlegt werden, welche auf der Einzelhandelsstufe tätig sind; dies gilt unbeschadet der Möglichkeit, Mitgliedern des Systems zu verbieten, Geschäfte von nicht zugelassenen Niederlassungen aus zu betreiben; d) die Beschränkung von Querlieferungen zwischen Händlern innerhalb eines selektiven Vertriebssystems, auch wenn diese auf unterschiedlichen Handelsstufen tätig sind; e) Beschränkungen, die zwischen dem Lieferanten und dem Käufer von Bestandteilen, welche dieser in andere Erzeugnisse einfügt, vereinbart werden und die den Lieferanten hindern, diese Bestandteile als Ersatzteile an Endverbraucher oder an Reparaturwerkstätten oder andere Dienstleistungserbringer zu verkaufen, die der Käufer nicht mit der Reparatur oder Wartung seiner eigenen Erzeugnisse betraut hat. Artikel 5 Die Freistellung nach Artikel 2 gilt nicht für die folgenden, in vertikalen Vereinbarungen enthaltenen Verpflichtungen: a) alle unmittelbaren oder mittelbaren Wettbewerbsverbote, welche für eine unbestimmte Dauer oder für eine Dauer von mehr als fünf Jahren vereinbart werden; Wettbewerbsverbote, deren Dauer sich über den Zeitraum von fünf Jahren hinaus stillschweigend verlängert, gelten als für eine unbestimmte Dauer vereinbart; die Begrenzung auf fünf Jahre gilt nicht, wenn die Vertragswaren oder -dienstleistungen vom Käufer in Räumlichkeiten und auf Grundstücken verkauft werden, die Eigentum des Lieferanten oder durch diesen von dritten, nicht mit dem Käufer verbundenen Unternehmen gemietet oder gepachtet worden sind und das Wettbewerbsverbot nicht über den Zeitraum hinausreicht, in welchem der Käufer diese Räumlichkeiten und Grundstücke nutzt, b) alle unmittelbaren oder mittelbaren Verpflichtungen, die den Käufer veranlassen, Waren oder Dienstleistungen nach Beendigung der Vereinbarung nicht herzustellen bzw. zu erbringen, zu beziehen, zu verkaufen oder weiterzuverkaufen, es sei denn, dass diese Verpflichtungen – sich auf Waren oder Dienstleistungen beziehen, die mit den Vertragswaren oder -dienstleistungen im Wettbewerb stehen, – sich auf Räumlichkeiten und Grundstücke beschränken, von denen aus der Käufer während der Vertragsdauer seine Geschäfte betrieben hat, sowie – unerlässlich sind, um ein dem Käufer vom Lieferanten übertragenes Know-how zu schützen, und ein solches Wettbewerbsverbot auf einen Zeitraum von höchstens einem Jahr nach Beendigung der Vereinbarung begrenzt ist; dies gilt unbeschadet der Möglichkeit, Nutzung und Offenlegung von nicht allgemein bekannt gewordenem Know-how zeitlich unbegrenzten Beschränkungen zu unterwerfen; c) alle unmittelbaren oder mittelbaren Verpflichtungen, welche die Mitglieder eines selektiven Vertriebsystems veranlassen, Marken bestimmter konkurrierender Lieferanten nicht zu verkaufen.“ „(1) Unbeschadet des Absatzes 2 dieses Artikels gilt die Freistellung nach Artikel 2 nur, wenn der Anteil des Lieferanten an dem relevanten Markt, auf dem er die Vertragswaren oder -dienstleistungen verkauft, 30 % nicht überschreitet. (2) Im Fall von vertikalen Vereinbarungen, die Alleinbelieferungsverpflichtungen enthalten, gilt die Freistellung nach Artikel 2 nur, wenn der Anteil des Käufers an dem relevanten Markt, auf dem er die Vertragswaren oder -dienstleistungen einkauft, 30 % nicht überschreitet.“ Art. 1 lit. e) VO 2790/1999. Art. 2 Abs. 3 VO 2790/1999. „Vereinbarungen über die Lieferung von Kopien einer Software auf einem materiellen Träger (,hard copy‘)zum Zwecke des Weiterverkaufs, mit denen der Wiederverkäufer keine Lizenz für irgendwelche Rechte an der Software selbst erwirbt, sondern lediglich das Recht, die Kopien weiterzuverkaufen, sind im Hinblick auf die Anwendung der Gruppenfreistellungsverordnung

620

|

Ulmer

Kartellrechtliche Aspekte

Rz. 362 C

beschreibt, urheberrechtlich und nach deutschem Vertragsrecht möglich ist, ist hier nicht von Bedeutung. Kartellrechtlich ist das ein der GVO unterfallendes Vertriebsmodell, schließt jedoch andere – im Übrigen schon mangels rechtlicher Verbindlichkeit von Mitteilungen der Kommission – nicht aus. Die Gruppenfreistellungsverordnung für Technologietransfer-Vereinbarungen (GVOTT)1 stellt von der Anwendung des EG 81 Abs. 1 Vereinbarungen frei, in denen der Lizenzgeber dem Lizenznehmer erlaubt, die lizenzierte Technologie zur Produktion von Waren und Dienstleistungen zu nutzen2. Dazu gehören seit der hier zitierten Neufassung der GVO-TT 2004 auch ausdrücklich Urheberrechtsnutzungsverträge an Computerprogrammen – bezeichnet als „Softwarelizenzvereinbarungen“3. Für die Technologietransfer-Vereinbarung ist erforderlich, dass sie „die Produktion von Vertragsprodukten ermöglicht“4. Vertragsprodukte sind „die mit der lizenzierten Technologie produzierten Waren und Dienstleistungen“5. Die lizenzierte Technologie muss damit in dem hergestellten Erzeugnis selbst zu finden sein, also im Produktionsprozess genutzt werden.

360

Der Anwendungsbereich für Urheberrechtsnutzungsverträge an Computerprogrammen ist damit stark eingeschränkt. Die Hoffnung, mit der neuen GVO-TT eine Kartell-Ordnung für Urheberrechtsnutzungsverträge an Computerprogrammen zu bekommen, wurde enttäuscht6. Softwareüberlassungsverträge für Standard-Software und Software-Entwicklungsverträge fallen zwar inzwischen unter die GVO-TT, aber weiterhin nur dann, wenn der Lizenznehmer mit der lizenzierten Software Produkte für Dritte herstellt oder Dienstleistungen gegenüber Dritten erbringt. Dies wird bei individuell erstellter Software oftmals der Fall sein. Anwender nutzen Individual-Software häufig in der Produktion oder um unternehmenstypische Dienstleistungen zu erbringen.7 Die kartellrechtlich viel relevantere Standardsoftware unterstützt dagegen regelmäßig überwiegend betriebsinterne Abläufe beim Anwender (beispielsweise Textverarbeitungs-, Warenwirtschafts-, Zeiterfassungsprogramme oder Betriebssysteme)8. Auf gerade diese weit verbreiteten Softwareüberlassungsverträge für derartige Programme ist die GVO-TT damit nicht anwendbar.

361

Auch auf Vertriebssysteme wird die GVO-TT kaum anwendbar sein9, zumal regelmäßig mehr als zwei Personen beteiligt sein werden. Selbst dann ist die Anwendung

362

1 2

3 4 5 6

7 8 9

als Vereinbarungen über die Lieferung von Waren zum Weiterverkauf anzusehen. Bei dieser Form des Vertriebs besteht das Lizenzverhältnis nur zwischen dem Inhaber der Urheberrechte und dem Nutzer der Software (...).“. Rz. 357, FN 3. GVO-TT, Art. 3. „Artikel 81 Absatz 1 EG-Vertrag wird gemäß Artikel 81 Absatz 3 EG-Vertrag unter den in dieser Verordnung genannten Voraussetzungen für nicht anwendbar erklärt auf Technologietransfer-Vereinbarungen zwischen zwei Unternehmen, die die Produktion der Vertragsprodukte ermöglichen. Die Freistellung gilt, soweit diese Vereinbarungen Wettbewerbsbeschränkungen enthalten, die unter Artikel 81 Absatz 1 EG-Vertrag fallen (...).“ Art. 1 1b) GVO TT. Art. 2 I GVO-TT. Gem. Art. 1 I lit. e und f GVO-TT. Stellungnahme der Deutschen Vereinigung für gewerblichen Rechtsschutz und Urheberrecht (GRUR) und die Stellungnahme des Deutschen Industrie- und Handelskammertages abrufbar unter www.dihk.de/inhalt/download/Gruppenfreistellung§Technologietransfer.doc; Schultze/ Pautke/Wagener, wrp 2004, 175 ff.; auch: FN 127. Schuhmacher/Schmidt, GRUR 2006, 1, 4. Polley, CR 2004, 641 (647); Zöttl, wrp 2005, 33 (35). Dies gilt selbst dann, wenn die Software an die Bedürfnisse des Lizenznehmers angepasst wird („customizing“). Schuhmacher/Schmidt, GRUR 2006, 1, 1.

Ulmer

|

621

C Rz. 363

Rechtsschutz und Kartellrecht für Software

je nach Gestaltung des Vertriebssystems zweifelhaft1, häufig wird überdies der Schwerpunkt in den Anwendungsbereich der deshalb vorgehenden2 o.g. Vertikal-GVO fallen. 363

Sachlich nicht anwendbar ist die Freistellung auf bestimmte Kernbeschränkungen des Art. 4 GVO-TT3 und nicht freigestellte Wettbewerbsbeschränkungen des Art. 5 GVOTT4, differenziert nach konkurrierenden und nicht konkurrierenden Unternehmen, die deshalb verboten bleiben. Persönliche Begrenzungen finden sich durch die differenzierten Marktanteilsschwellen in den Art. 3 und 7, 8 der GVO-TT, im Allgemeinen 20 % für konkurrierende, 30 % für nicht konkurrierende Unternehmen. 7. Rechtsfolgen von Kartellrechtsverstößen

364

Das europäische Recht sieht eine Eingriffsbefugnis zur Feststellung und Abstellung von Zuwiderhandlungen gegen EG 81, 825 für die Europäische Kommission6 vor, aber

1 Schuhmacher/Schmidt, GRUR 2006, 1, 1. 2 Zöttl, wrp 2005, 33 (36 f.); auch Polley CR 2004, 641 (647). Lubitz, EuZW 2004, 652 (653). 3 Vom Abdruck der gesamten Vorschrift, die zahlreiche Rückausnahmen enthält, wird wegen ihres Umfangs abgesehen. Im Kern gilt, dass für konkurrierende Unternehmen grundsätzlich verboten ist: a) die Beschränkung der Möglichkeit einer Partei, den Preis, zu dem sie ihre Produkte an Dritte verkauft, selbst festzusetzen; b) die Beschränkung des Outputs mit Ausnahme von Output-Beschränkungen, die dem Lizenznehmer in einer nicht wechselseitigen Vereinbarung oder einem der Lizenznehmerin einer wechselseitigen Vereinbarung in Bezug auf die Vertragsprodukte auferlegt werden; c) die Zuweisung von Märkten oder Kunden mit Ausnahme; d) die Beschränkung der Möglichkeit des Lizenznehmers, seine eigene Technologie zu verwerten, oder die Beschränkung der Möglichkeit der Vertragsparteien, Forschungs- und Entwicklungsarbeiten durchzuführen, es sei denn, letztere Beschränkungen sind unerlässlich, um die Preisgabe des lizenzierten Know-hows an Dritte zu verhindern. 4 Die Freistellung nach Artikel 2 gilt nicht für die folgenden in Technologietransfer-Vereinbarungen enthaltenen Verpflichtungen: a) alle unmittelbaren oder mittelbaren Verpflichtungen des Lizenznehmers, dem Lizenzgeber oder einem vom Lizenzgeber benannten Dritten eine Exklusivlizenz für seine eigenen abtrennbaren Verbesserungen an der lizenzierten Technologie oder seine eigenen neuen Anwendungen dieser Technologie zu erteilen; b) alle unmittelbaren oder mittelbaren Verpflichtungen des Lizenznehmers, Rechte an eigenen abtrennbaren Verbesserungen an der lizenzierten Technologie oder Rechte an eigenen neuen Anwendungen dieser Technologie vollständig oder teilweise auf den Lizenzgeber oder einen vom Lizenzgeber benannten Dritten zu übertragen; c) alle unmittelbaren oder mittelbaren Verpflichtungen des Lizenznehmers, die Gültigkeit der Rechte an geistigem Eigentum, über die der Lizenzgeber im Gemeinsamen Markt verfügt, nicht anzugreifen, unbeschadet der Möglichkeit, die Beendigung der Technologietransfer-Vereinbarung für den Fall vorzusehen, dass der Lizenznehmer die Gültigkeit eines oder mehrerer der lizenzierten Schutzrechte angreift. (2) Handelt es sich bei den Vertragsparteien nicht um konkurrierende Unternehmen, so gilt die Freistellung nach Artikel 2 nicht für unmittelbare oder mittelbare Verpflichtungen, die die Möglichkeit des Lizenznehmers, seine eigene Technologie zu verwerten, oder die Möglichkeit der Vertragsparteien, Forschungs- und Entwicklungsarbeiten durchzuführen, beschränken, es sei denn, letztere Beschränkung ist unerlässlich, um die Preisgabe des lizenzierten Know-hows an Dritte zu verhindern. 5 Art. 7 ff. EG-VO 1/2003 des Rates vom 16. 12. 2002 zur Durchführung der in den Artikeln 81 und 82 des Vertrags niedergelegten Wettbewerbsregeln – Abl. L 2003, 1/1. 6 Art. 4 VO 1/2003 (wie vor).

622

|

Ulmer

Kartellrechtliche Aspekte

Rz. 369 C

auch das Recht1, die EG 81, 82 für nicht anwendbar zu erklären. Zur Durchsetzung von Ansprüchen dienen Geldbußen und Zwangsgelder2. Vor den Europäischen Gerichten können Ansprüche von Wettbewerbern nicht geltend gemacht werden. Dass ist nur vor den Gerichten von Mitgliedsstaaten möglich.3

365

Das deutsche Recht sieht eine Eingriffsbefugnis der Kartellbehörden zur Feststellung und Abstellung von Zuwiderhandlungen gegen EG 81, 82 und gegen das GWB im Kartellverwaltungsverfahren (§§ 54 ff. GWB) mit dazugehörigem Rechtsweg (Beschwerde, § 63 GWB) vor. Es gelten die Zwangsmittel des Verwaltungsrechts (§ 86a GWB) und darüber hinaus die Möglichkeit der Gewinnabschöpfung gem. § 34 GWB. Außerdem kann (§§ 81 ff. GWB) ein Bußgeld verhängt werden.

366

Vor den deutschen Kartellgerichten4 können aber auch Wettbewerber und rechtsfähige Verbände i.S.d. § 33 Abs. 2 GWB Unterlassungs- und Schadensersatzansprüche5 geltend machen. Dabei kommt dem Schadensersatzanspruch eine besondere Bedeutung zu. Beseitigung und Unterlassung schuldet jeder, der gegen das GWB oder die Art. 81, 82 EGV verstößt. Auch die Durchsetzung von Schadensersatzansprüchen ist leichter geworden. Beim Nachweis eines Kartellrechtsverstoßes hilft die gesetzliche Bindung des Gerichts an festgestellte Verstöße durch § 33 Abs. 4 GWB. Nach § 33 Abs. 1 GWB stehen Ansprüche nun jedem Betroffenen zu. Betroffen ist, wer als Mitbewerber oder sonstiger Marktbeteiligter durch den Verstoß beeinträchtigt ist.6

367

8. Exkurs: Wettbewerbswidrige Produktgestaltung Wie oben dargestellt, hat das Europäische Gericht erster Instanz unter anderem das Verbot der Europäischen Kommission7 an Microsoft, das Betriebssystem Windows nur gekoppelt mit dem MS Media Player anzubieten8, bestätigt. Solche Produktgestaltung verstoße gegen EG 82. Diese Entscheidung, die auch mit der neueren Rechtsprechung des BGH9 vereinbar sein dürfte, zeigt, dass auch die Gestaltung von Computerprogrammen der Kontrolle nach dem Kartellrecht unterworfen ist, wenn sie ein Mittel ist, wettbewerbswidrige Erfolge herbeizuführen oder zu bezwecken. Es gibt keinen Anlass, diese Überlegung nicht auf andere Gestaltungen zu übertragen.

368

Häufig werden technische Maßnahmen (Dongle, Sperren, Formate) verwendet, um den Erwerber von Computerprogrammen in der Nutzung und Verwertung einzu-

369

1 2 3 4 5 6 7 8

9

Art. 10 VO 1/2003 (wie vor). Art. 22, 23 VO 1/2003 (wie vor). Art. 6 VO 1/2003 (wie vor). Zuständigkeit der deutschen Zivilgerichte: §§ 87, 91 GWB. § 34a GWB gibt rechtsfähigen Verbände entsprechend § 33 Abs. 2 GWB überdies die Möglichkeit der Vorteilsabschöpfung. Näher dazu und zur ordnungsrechtlichen Funktion des Schadensersatzanspruchs: Ulmer, ITRB 2005, 278. Europäische Kommission, 24. 3. 2004, COMP/C-3/37.792 – Microsoft. Abrufbar unter: http:// europa.eu.int/comm/competition/antitrust/cases/decisions/37792/en.pdf. Gericht erster Instanz, Case T-201/04. Gegenstand der Klage insgesamt war die Entscheidung der Kommission zu FN 52, durch die e) Geboten wurde, SUN Schnittstelleninformationen für Windows zur Nutzung zu geben; f) Verboten wurde die Koppelung des MS Media-Players an Windows; g) Verlangt wurde die Errichtung eines Überwachungstreusystems; h) Eine Geldstrafe von 497 196 304 Euro wurde festgesetzt. Erfolg hatte die Klage nur zu c. S. BGH v. 30. 3. 2004 – KZR 1/03, CR 2004, 662, zur Koppelung von ISDN und Internetzugang.

Ulmer

|

623

C Rz. 370

Rechtsschutz und Kartellrecht für Software

schränken. Solche können dem Schutz sowieso aus dem Urheberrecht (DRM im engeren Sinne) oder aus Vertrag bestehender Rechtspositionen dienen, aber auch darüber hinausgehen. Ungeachtet eines urheberrechtlich zulässigen Inhalts und der vertragsrechtlichen Wirksamkeit ist auch hier nur zu prüfen, ob das Verhalten einen Missbrauch von Marktmacht darstellt oder ob Gestaltungen festzustellen sind, die wie Vereinbarungen wettbewerbsbeschränkend, z.B. weil marktabschottend1, wirken oder wirken sollen. 370

Wegen des letzten Gesichtspunktes wird wohl öfter das Vorliegen von „aufeinander abgestimmten Verhaltensweisen“ i.S.d. EG 81 Abs. 1 zu prüfen sein. Tritt dabei ein Parallelverhalten eines genügenden Anteils von Marktteilnehmern zu Tage, so sollten auch Überlegungen dazu angestellt werden, ob das in Rede stehende Verhalten zu einem Bündel von auf diesem Markt anzutreffenden Verhaltensweisen zu rechnen ist, deren Wirkung insgesamt zu bewerten2 wäre, wenn das zu prüfende Einzelverhalten einen erheblichen Beitrag zu dem Gesamterfolg leistet3. Da genügt ein Anteil von 5 % für die einzelne Vereinbarung, das Bündel hingegen muss 30 % des Marktes betreffen.4

VII. Rechtsschutz von Software im Mitarbeiterverhältnis Literatur: Auer-Reinsdorff, IT-Arbeitsverhältnisse, ITRB 2004, 114; Buchner, in: Lehmann (Hrsg.), Rechtsschutz, XI; Gennen, ITRB 2001, 138; Kather, Sicherung der Rechte an Computerprogrammen, CI 2000, 1; Liedtke, in: Kilian/Heussen (Hrsg.), Computerrechts-Handbuch, Kap. 73; Sobola/Dobmeier (Hrsg.), Software- und Arbeitsverträge für die IT-Branche, Berlin 2003, S. 369 ff.; Zirkel, Das Recht des angestellten Urhebers und das EU-Recht, 2002.

1. Allgemein 371

Typisch für Mitarbeiter im EDV-Bereich und insbesondere bei Software-Erstellung ist, dass sie kurze Zeit nach dem Ausscheiden beim alten Arbeitgeber entweder die Fertigstellung und Vermarktung entsprechender Software beim neuen Arbeitgeber ermöglichen5 oder sich selbständig machen und eine der beim Arbeitgeber erstellten Software ähnliche vertreiben. In vielen Verträgen insbesondere mit Arbeitnehmern ist zwar die Geheimhaltung bzw. Vertraulichkeit geregelt. Denkbar ist auch, dass Software in jeder Ausprägung beim alten Arbeitgeber ein Betriebsgeheimnis ist6. Es gelten ähnliche Bedenken wie gegenüber der Gleichsetzung von Software mit Betriebs- und Geschäftsgeheimnis beim Software-Überlassungsvertrag7.

372

Es wird sehr auf die Umstände des Einzelfalles ankommen, ob die konkrete Software und die Art und Weise, wie diese erstellt wurde, die Voraussetzung für das Betriebsund Geschäftsgeheimnis nach § 17 UWG erfüllt. Wenn es aber ein Betriebs- und 1 Hierzu, wenngleich unter Bezug auf durch § 95a ff. UrhG geschützte Technische Maßnahmen: Arlt, GRUR 2005, 1003. 2 EuGH v. 12. 12. 1967, Slg. 543 Brasserie de Haecht; Bündeltheorie, vgl. Näheres bei Bechtold u.a. EG 81 Rz. 75, 76 m.w.N. 3 EuGH v. 28. 2. 1991, Slg. I 1477, Rz. 24 – Henninger/Delimitis –. Soweit dies von Bedeutung für die Spürbarkeit einer marktbeschränkenden Vereinbarung etc. ist gilt die „Bagatellbekanntmachung“ 2001/C 368/07, Abl. 2001 C 368/13. 4 Bagatellbekanntmachung, s. FN 100, II 7 lit. a und b. 5 S. Fallgestaltung bei OLG Celle v. 1. 4. 1993, CR 1994, 681. 6 Vergleichbar mit einer „Geheimrezeptur“, zu dieser OLG Frankfurt/M. v. 21. 4. 1988, CR 1990, 589; zum Softwareschutz durch Geheimnisschutz s. auch Täger, CR 1991, 449, 451. 7 S. aber im Verhältnis zum Mitarbeiter BGH v. 27. 4. 2006 – I ZR 126/03; CR 2006, 810 – Kundendatenprogramm.

624

|

Schneider

Rechtsschutz von Software im Mitarbeiterverhältnis

Rz. 375 C

Geschäftsgeheimnis ist, dann liegt zugleich Spezialwissen des Arbeitnehmers/Mitarbeiters und ein Betriebsgeheimnis vor. Je mehr sich der Arbeitnehmer hierauf spezialisiert hat, um so weniger wird man ihn an der Verwertung hindern können, weil ansonsten die Wahrung des Betriebsgeheimnisses einem Wettbewerbsverbot gleichkäme – was ohne Vergütung nur in den seltensten Fällen wirksam wäre, wobei diese Bedingungen meist nicht auf Arbeitnehmer zutreffen1. Da es unter Umständen für den neuen Arbeitgeber das Problem gibt, fremden Vertragsbruch auszunutzen, wird er gut daran tun, sich bei Einstellung des neuen Mitarbeiters von diesem schriftlich auflisten zu lassen, welche Software dieser evtl. „mitbringt“. Dies ist auch sinnvoll im Hinblick auf stillschweigende Nutzungsrechts- und evtl. sogar Verwertungsvereinbarungen2.

373

Geheimhaltungsvereinbarungen können auch als nachvertragliche Pflicht ausgeprägt sein und so zulässigerweise Betriebsgeheimnisse noch über die Dauer des Arbeitsverhältnisses hinaus schützen. Die Grenze ist aber das Wettbewerbsverbot (s. auch unten Rz. 421 ff.). Kundenschutzvereinbarungen und Wettbewerbsverbote lassen sich aber vereinbaren (s. Rz. 1402 ff.). Reichweite und Geltung des Wettbewerbsverbots müssen sorgfältig gestaltet bzw. geprüft werden. Ein vertragliches Wettbewerbsverbot fällt bei außerordentlicher Kündigung durch den Arbeitnehmer weg, wenn ein wichtiger Grund vorliegt und er sich vor Ablauf eines Monats schriftlich lossagt. Kündigt der Arbeitgeber berechtigt außerordentlich wegen vertragswidrigen Verhaltens des Arbeitgebers, so hat auch er ein Wahlrecht. Hält er den Arbeitnehmer am Verbot fest, ist die Karenzentschädigung zu zahlen.

374

Das vertragliche Wettbewerbsverbot fällt auch dann weg, wenn seine Fortgeltung als sachlich nicht gerechtfertigte Beschränkung gewertet werden muss: „Ein vertragliches Wettbewerbsverbot fällt im Falle einer außerordentlichen Kündigung weg, wenn seine Fortgeltung als sachlich zu weit gehende Beschränkung gewertet werden muss. Eine solche gegen § 138 BGB verstoßende Rechtsfolgenregelung liegt insbesondere dann vor, wenn der gekündigte Vertragspartner jeglichem Fehlverhalten des kündigenden Vertragspartners ausgeliefert wäre, um einer Beschränkung seiner Berufsfreiheit zu entgehen“3.

Grundsätzlich stehen unabhängig vom Geheimnisschutz dem Arbeitgeber die Arbeitsergebnisse, die der Mitarbeiter erstellt hat, zu. Ist z.B. das geschuldete Ergebnis der Arbeit ein Werk, das sich als Sache ausprägt, steht das Eigentum hieran dem Arbeitgeber zu4. Für die Einräumung eventueller Schutzrechte an den Arbeitgeber kommt es darauf an, ob die Programmierung durch Arbeiten in der Freizeit oder außerhalb des eigentlichen Aufgabenbereichs erfolgte. Im Softwarebereich sind solche Heim- und Freizeitprogrammierer häufig anzutreffen5. Die evtl. privaten Leistungen sind im EDV-Bereich besonders schwierig gegenüber der beruflichen Tätigkeit abzugrenzen. 1 S. auch LG Karlsruhe v. 7. 12. 1989, CR 1990, 592. 2 S. auch Rz. 236 f., 385, 391. 3 OLG Stuttgart v. 18. 9. 1998, CR 1999, 618; zu einem Konkurrenzverbot und dem Rechtsweg für einen freien Mitarbeiter s. OLG Düsseldorf v. 22. 3. 2000, CR 2000, 428. 4 Zu dem Eigentumsrecht an hergestellten Sachen s. Schaub, Arbeitsrechts-Handbuch, 11. Aufl., § 114, Rz. 5. 5 S. auch BAG v. 13. 9. 1983, DB 1984, 991 – Statikingenieur –; LG München I v. 16. 1. 1997, CR 1997, 351 zur evtl. analogen Anwendung des ArbNErfG; im Einzelnen zum Patentschutz s. unten Rz. 443 ff.

Schneider

|

625

375

C Rz. 376 376

Rechtsschutz und Kartellrecht für Software

Häufig fehlt es an expliziten schriftlichen Vereinbarungen, so dass in vielen Fällen mit Lückenfüllung bzw. stillschweigenden Rechtseinräumungen gearbeitet werden muss. Soweit allerdings Sonderregelungen gelten, ist hinsichtlich sowohl Rechtseinräumung als auch Vergütung auf ein Regelwerk zurückzugreifen, das eine schriftliche Vereinbarung oder die Annahme konkludenter Rechtseinräumung bzw. Vereinbarungen erübrigt. Im Wesentlichen handelt es sich im Bereich von Software um – Patentschutz i.V.m. dem Arbeitnehmererfindungsgesetz – Urheberrecht – Wettbewerbsrecht. 2. Patentrechtlich geschützte Software

377

In weitaus mehr Fällen als oft vermutet, wurden bereits softwarebezogene Patente erteilt (s. Rz. 445 ff.). Soweit die Leistung des Arbeitnehmers in eine solche Erfindung mündet, ist der Mitarbeiter Erfinder gemäß § 6 PatG. Dies gilt sowohl für den freien Mitarbeiter als auch für den Arbeitnehmer. Für den Bereich von Arbeitsverhältnissen regelt die Handhabung und Vergütung von sog. Diensterfindungen das Arbeitnehmererfindungsgesetz. Diensterfindungen kann der Arbeitgeber unbeschränkt in Anspruch nehmen. Dann gehen die Rechte an der Diensterfindung auf den Arbeitgeber über. Bei der nur beschränkten Inanspruchnahme erhält der Arbeitgeber ein nichtausschließliches Recht zur Benutzung der Diensterfindung gemäß § 7 ArbNErfG.

378

Bei sog. freier Erfindung muss der Arbeitnehmer dem Arbeitgeber ein nicht ausschließliches Recht zur Benutzung der Erfindung zu angemessenen Bedingungen anbieten (mindestens). Voraussetzung ist, dass die Erfindung in den Arbeitsbereich des Arbeitgebers fällt. Hier erfolgt der Rechtsübergang also nicht automatisch. Vielmehr muss der Arbeitgeber das Angebot des Verwertungsrechts annehmen. Keine Mitteilungspflicht besteht, wenn die freie Erfindung offensichtlich nicht in den Arbeitsbereich des Arbeitgebers fällt, also nicht im Arbeitsbereich des Arbeitgebers verwertbar ist (§ 18 Abs. 2 ArbNErfG). Ansonsten muss der Arbeitnehmer unverzüglich die Erfindung mitteilen1. Nach § 9 ArbNErfG hat der Arbeitnehmer gegen den Arbeitgeber einen „Anspruch auf angemessene Vergütung bei unbeschränkter und nach § 10 ArbNErfG bei beschränkter Inanspruchnahme“. Das Gesetz selbst regelt also, inwieweit der Arbeitnehmer für den Rechtsübergang eine über das normale Arbeitsentgelt hinausgehende Abgeltung erhält. Bei Softwareschaffen in Wahrnehmung seiner betrieblichen Aufgabe kommt jedoch grundsätzlich ein Anspruch auf Arbeitnehmervergütung nicht in Betracht2. 3. Urheberrechtlich geschützte Software

379

Auch die „kleine Münze“ des Softwareschaffens ist geschützt, wenn sie nicht ganz trivial und nicht abgekupfert ist3. Mit Umsetzung der EG-Richtlinie wurde die Rechtseinräumung im Verhältnis zum Arbeitgeber zu dessen Gunsten geregelt. Das 1 Zum Ablaufplan bei Diensterfindungen wie freien Erfindungen s. Liedtke, in: Kilian/Heussen (Hrsg.), Computerrechts-Handbuch, Kap. 73, Rz. 10 und 11; zu Software als Diensterfindung s. LG München I v. 16. 1. 1997, CR 1997, 351. 2 BGH v. 24. 10. 2000, CR 2001, 223 – Wetterführungspläne I –; BGH v. 23. 10. 2001, CR 2002, 249 – Wetterführungspläne II –; s.a. Brandi-Dohrn, A., CR 2001, 285; Gennen, ITRB 2001, 84. 3 BGH v. 3. 3. 2005, CR 2005, 854 – Fash 2000 –: Vermutung des urheberrechtlichen Schutzes bei komplexen Programmen.

626

|

Schneider

Rechtsschutz von Software im Mitarbeiterverhältnis

Rz. 384 C

Problem, inwieweit die evtl. nur konkludente Einräumung bei freien Mitarbeitern reicht, ist geblieben1. 3.1 Rechtssituation bis zur EG-Richtlinie bzw. bis zur Umsetzung im UrhG Der Mitarbeiter hat nicht nur die Rechte darauf, als Erfinder/Autor genannt zu werden. Er war und blieb vielmehr der Schöpfer des Werks (§ 7 UrhG), dem die Urheberpersönlichkeitsrechte nach §§ 12 ff. UrhG zustehen. Inwieweit jeweils die vermögensrechtlichen Ansprüche, vor allem die Verwertungsrechte, §§ 15 ff. UrhG, auf den Arbeitgeber übergingen2, war vor allem hinsichtlich der Ausschließlichkeit nicht klar.

380

Nach § 43 UrhG standen nach früherem Recht dem Arbeitgeber zwar Nutzungsrechte an der im Arbeits- oder Dienstverhältnis geschaffenen Software zu, aber nicht etwa „automatisch“ die ausschließlichen Nutzungsrechte (§§ 31 ff. UrhG).

381

Generell waren gem. § 43 UrhG die Vorschriften über die Einräumung von Nutzungsrechten, §§ 31 ff. UrhG, auch dann anzuwenden, wenn der Urheber das Werk in Erfüllung seiner Verpflichtung aus einem Arbeits- oder Dienstverhältnis geschaffen hat, soweit sich aus dem Inhalt oder dem Wesen des Arbeits- oder Dienstverhältnisses nichts anderes ergab. In vielen Fällen hatten Arbeitgeber und Arbeitnehmer keine Regelungen über die Nutzungs- und Verwertungsrechte an Software getroffen. Man hat sich deshalb mit stillschweigender Nutzungsrechtseinräumung beholfen3.

382

Zum Zwecke der Feststellung des Umfangs der Nutzungsrechtseinräumung musste bei stillschweigenden Vereinbarungen auf die Situation des Einzelfalles zurückgegriffen werden. So konnte es darauf ankommen, ob der Arbeitgeber ein Softwarehaus ist und praktisch voraussetzt, das die Software verwerten, also vervielfältigen, verarbeiten und verbreiten will. Wenn dagegen der Arbeitgeber ein Anwender war, der mit dem Software-Vertrieb nichts im Sinn hat, so wäre entsprechend der Zweckübertragungstheorie eine Einräumung eines einfachen Nutzungsrechts ausreichend.

383

Die Literatur war z.T. der Ansicht, dass im Zweifel ausschließliche Nutzungsrechte übertragen wurden4. Relevant bleibt diese Diskussion, soweit nicht § 69b UrhG greift, also bei im privaten Bereich erstellten Programmen5. Jedenfalls gingen die Nutzungsrechte an den Arbeitgeber auf Dauer über, sind also vom (weiteren) Bestand des Arbeitsverhältnisses unabhängig6. Eine andere Frage ist, ob und inwieweit für die Zeit nach dem Ausscheiden des Mitarbeiters eine gesonderte Vergütung zu zahlen ist bzw. inwieweit eine Verwertung bei eventuellem Vorbehalt seitens des Arbeitnehmers vergütungspflichtig wird7. 1 S. BGH v. 3. 3. 2005, CR 2005, 854 – Fash 2000 –; s.a. BGH v. 21. 10. 2001 – X ZR 72/98, CR 2002, 249, 250 – Wetterführungspläne II –. 2 Außerhalb des Arbeitsverhältnisses bleibt das Namensnennungsrecht auch bei ausschließlicher Rechtseinräumung und Vertriebsrecht an Dritten: OLG Hamm v. 7. 8. 2007 – 4 U 14/07, CR 2008, 280. 3 BGH v. 22. 2. 1974, GRUR 1974, 480 – Hummel –; BAG v. 13. 9. 1983, DB 1984, 991 – Statikingenieur –; s. auch Schricker/Rojahn, UrhR, § 43 Rz. 51 ff.; Buchner, in: Lehmann (Hrsg.), Rechtsschutz, XI, Rz. 14 ff. 4 S. Buchner, in: Lehmann (Hrsg.), Rechtsschutz, XI, Rz. 14; s.a. Liedtke, in: Kilian/Heussen (Hrsg.), Computerrechts-Handbuch, Kap. 73, Rz. 91: nun kein Rückgriff auf Zweckübertragungsregel erforderlich; a.M., in der Regel kein Übergang sämtlicher Nutzungsrechte: Dreier/ Vogel, Software- und Computerrecht, 2008, s. 51 f. 5 S. Rz. 388, auch zu konkludenter Nutzungsrechtseinräumung bei freiem Mitarbeiter. 6 S.a. Hirschberg, CR 1988, 742, 746. 7 S. BGH v. 10. 5. 1984, NJW 1986, 1045 – Elektrodenfabrik –.

Schneider

|

627

384

C Rz. 385

Rechtsschutz und Kartellrecht für Software

3.2 Allgemeine Problemlage 385

Mit § 69b UrhG stehen dem Arbeitgeber (hier synonym auch für „Dienstherr“) „automatisch“ die vermögensrechtlichen Befugnisse an solcher Software zu, die in Wahrnehmung der Aufgaben des Arbeitnehmers oder nach den Weisungen des Arbeitgebers vom angestellten Mitarbeiter (oder Beamten) geschaffen wird.

386

Evtl. trifft den Arbeitnehmer ansonsten eine Andienungspflicht1. Dazu und im Hinblick auf die Vergütungsfrage wird teilweise das ArbNErfG für analog anwendbar angesehen. Die herrschende Meinung ist wohl, dass eine analoge Anwendung ausscheidet2. Das ArbNErfG wäre aber insoweit, als die Arbeitsleistung eine Software betrifft, die insgesamt als Verfahren patentierbar ist (s. unten Rz. 443 ff.), anwendbar. 3.3 Die Regelung in § 69b UrhG

387

Einen Teil der Probleme bzw. Unsicherheiten, die mangels expliziter Regelungen aufgetreten sind, wurden durch § 69b UrhG gelöst. Sofern nichts anderes vereinbart ist, erhält nach § 69b UrhG der Arbeitgeber qua Gesetz die ausschließlichen Rechte zur Ausübung aller vermögensrechtlichen Befugnisse an der Software. Demnach verbleiben (lediglich) die Persönlichkeitsrechte beim Urheber. Die Regelung gilt gemäß § 137d UrhG auch für vor dem 24. 6. 1993 geschaffene Software. Es handelt sich nach h.M. um eine gesetzliche Lizenz3. Die Möglichkeit abweichender Vereinbarungen ist ausdrücklich im Gesetz vorgesehen. Solche Vereinbarungen haben Vorrang. Sie können formlos, auch konkludent, erfolgen4. Deshalb schützt § 69b UrhG den Arbeitgeber nicht vor schlechteren Regelungen, die evtl. während des Arbeitsverhältnisses im Rahmen der faktischen Handhabung getroffen werden. Der automatische Rechtsübergang gilt dann, wenn Software von einem Arbeitnehmer – „in Wahrnehmung seiner Aufgaben oder – nach den Anweisungen seines Arbeitgebers geschaffen“ wird.

388

§ 69b UrhG hat also drei Ausnahmen von der automatischen Rechtseinräumung. Die eine ist die gegenüber Software, die nicht in Wahrnehmung der Aufgaben des Arbeit1 Verneinend z.B. Liedtke, in: Kilian/Heussen, Computerrechts-Handbuch, Kap. 73, Rz. 96; Buchner, in: Lehmann (Hrsg.), Rechtsschutz, 1. Aufl., Rz. 14; so auch schon Hirschberg, CR 1988, 742, 746 gegen Kolle, GRUR 1985, 1021; Henkel, BB 1987, 833 f.; und Moritz/Tybussek, Computersoftware, 1. Aufl., Rz. 534 (S. 109); s. auch Moritz/Tybusseck, Computersoftware, Rz. 988. Zu weiteren offenen Fragen s. unten Rz. 403. 2 S. etwa Liedtke, in: Kilian/Heussen, Computerrechts-Handbuch, Kap. 73, Rz. 99; Moritz/Tybussek, Computersoftware, Rz. 991; Schricker/Loewenheim, UrhR, § 69b UrhR Rz. 10; a.M., analoge Anwendung: LG München I v. 16. 1. 1997, CR 1997, 351; s.a. OLG München v. 25. 11. 1999, CR 2000, 429 = CI 2000, 88 zur Vergütungsfrage; zur Software-Erstellung als technischer Verbesserungsvorschlag und Vergütung s. OLG Düsseldorf v. 5. 3. 1998, CI 1999, 27. 3 Lehmann, in: Lehmann (Hrsg.), Rechtsschutz, I A Rz. 9; Schricker/Loewenheim, UrhR, § 69b UrhG Rz. 11 m.w.N.; s. wohl zustimmend BGH v. 23. 10. 2001 – X ZR 72/98, CR 2002, 249 – Wetterführungspläne II – m.w.N; Wandtke/Bullinger/Grützmacher, UrhR, § 69b UrhG Rz. 1; a.M. Fromm/Nordemann/Vinck, § 69b UrhG Rz. 1: Auslegungsregel. 4 Schricker/Loewenheim, UrhR, § 69b UrhG Rz. 18.

628

|

Schneider

Rechtsschutz von Software im Mitarbeiterverhältnis

Rz. 391 C

nehmers, die andere die, wenn Software nicht nach den Anweisungen des Arbeitgebers geschaffen wurde, die dritte die, dass abweichende Regelungen vereinbart sind. Die beiden ersten können zusammengefasst als im „privaten Bereich“ erstellte Software angesehen werden1. Die wesentliche Lücke ist, dass § 69b UrhG nicht auf Verträge zur freien Mitarbeit oder auf Werkverträge anzuwenden ist. § 69b Abs. 1 UrhG verwendet den Begriff „Arbeitnehmer“, § 69b Abs. 2 UrhG den des „Dienstverhältnisses“. Für Abs. 1 ist Voraussetzung, dass es sich um ein Arbeitsverhältnis i.S. des allgemeinen Arbeitsrechts und die zu § 43 UrhG entwickelten Kriterien handelt2.

389

Der Begriff umfasst die öffentlichen Dienstverhältnisse, weshalb für das deutsche Arbeitsrecht bzw. Dienstrecht § 69b UrhG eine analoge Anwendung in Abs. 2 vorsieht. Nach wohl bislang allgemeiner Meinung sollte § 69b Abs. 2 UrhG nur auf öffentlich-rechtliche Dienstverhältnisse Anwendung finden3. Ende 2001 wurde § 69b Abs. 2 UrhG aufgehoben. Nach dieser wohl h.M. umfasste das Dienstverhältnis nicht den Dienstvertrag im Sinne der §§ 611 ff. BGB. Dies wird nun durch die Überschrift (Urheber in Arbeitsverhältnissen) klargestellt. Die praktisch relevante Situation, bei der kein automatischer Rechtsübergang erfolgt, ist einmal der Freie Mitarbeiter ohne explizite vertragliche Regelung zu vollständiger Rechtseinräumung (s. Rz. 414 ff.; s.a. E. Rz. 94 ff.) und sodann die Entwicklung des Computerprogramms im privaten Bereich. Dieser ist nicht identisch mit „Freizeit“4. Allerdings käme insoweit in Betracht, dass der Arbeitnehmer die Entwicklung des Computerprogramms nach Weisungen des Arbeitgebers vorgenommen hat. Die vergütungsrechtliche Fragestellung wäre zunächst außer Acht zu lassen.

390

Nicht erforderlich ist es aber, dass die Wahrnehmung seiner Aufgaben die Hauptaufgabe des Arbeitnehmers erfasst. Wenn ein Arbeitnehmer Software schafft, ohne dass dies zu seiner Hauptaufgabe gehört, weil er im Rahmen der Fachabteilung bessere bzw. andere Software nutzen will, so erstellt er diese Verbesserung seines Arbeitsplatzes bzw. Arbeitsumfeldes in Wahrnehmung seiner Aufgaben5.

391

Die Formulierung „in Wahrnehmung seiner Aufgaben“ durch den Arbeitnehmer geschaffener Computerprogramme dürfte sich weitgehend mit dem Bereich decken, der als Arbeitsverhältnis und Arbeitnehmerpflichten umrissen wird. Wenn also der Arbeitnehmer in der Freizeit noch seine Aufgabe wahrnimmt, etwa indem er auf dem Laptop die in Entwicklung befindliche Software nach Hause nimmt und daran weiter1 Schricker/Loewenheim, UrhR, § 69b UrhG Rz. 10. 2 S. Buchner, in: Lehmann (Hrsg.), Rechtsschutz, XI, Rz. 24 unter Hinweis auch auf die Gesetzesbegründung zu § 69b UrhG. Die deutsche Übersetzung des Art. 2 Abs. 3 der EG-Richtlinie verwendet ebenfalls den Begriff des Arbeitnehmers, in Relation zum Arbeitgeber. Die englische Fassung verwendet den wohl weitgehend gleich bedeutenden Begriff des „Employee“ (Art. 2 Abs. 3). 3 S. auch Buchner, in: Lehmann (Hrsg.) Rechtsschutz, XI, Rz. 23 a.E. 4 S. Schricker/Loewenheim, UrhR, § 69b UrhG Rz. 10 unter Hinweis auf OLG Köln v. 25. 2. 2005, CR 2005, 557 (Mitarbeiter war zeitweilig freigestellt, war weitgehend außerhalb der regulären Arbeitszeit mit der Software befasst. 5 S. schon bisher BAG v. 13. 9. 1983, DB 1984, 991 – Statikingenieur –; a.M., ausdrückliche Beauftragung erforderlich, sonst erhält Arbeitgeber keine Nutzungsrechte: LG München I v. 16. 1. 1997, CR 1997, 351; s. aber zur Erstellung innerhalb seiner Arbeitszeit im Rahmen des ihm eingeräumten Freiraums KG Berlin v. 28. 1. 1997, CR 1997, 612; zum Vergütungsanspruch bei nicht in Wahrnehmung der Dienstaufgabe geschaffener Software s. OLG München v. 25. 11. 1999, CI 2000, 88 = CR 2000, 429.

Schneider

|

629

C Rz. 392

Rechtsschutz und Kartellrecht für Software

arbeitet, so ändert dies an der Anwendbarkeit des § 69b UrhG nichts. Dies gilt auch, wenn der Mitarbeiter etwa von seinen sonstigen Aufgaben zeitweilig freigestellt wird, um die Arbeit an der Software intensiv voranzutreiben, dies aber überwiegend außerhalb der normalen Arbeitszeit geschieht1. 392

Wenn der Arbeitnehmer während der Arbeitszeit, für die er vergütet wird, an Software arbeitet, die nicht zu seinem eigentlichen Aufgabenbereich gehört, entsteht nicht automatisch wegen der Ausnutzung betrieblichen Know-hows und/oder betrieblicher Einrichtungen eine Erweiterung der Pflichten des Arbeitnehmers. Die Folge ist, dass an solcher freiwillig erstellter Software dem Arbeitgeber Nutzungsrechte nicht „automatisch“ zustehen2.

393

Anders, sehr viel günstiger für den Arbeitgeber, soll es sich nach Meinung des KG verhalten, da „die Erstellung eines Computerprogrammes (...) auch im Rahmen eines primär auf andere Tätigkeiten ausgerichteten Arbeitsverhältnisses anfallen kann. Mit fortschreitendem Einzug moderner Technologie kann ein Punkt erreicht werden, bei dem für einen verantwortungsbewussten Mitarbeiter die Veranlassung besteht, sich eines Computers zu bedienen und erforderlichenfalls auch Programme zu entwickeln. Dann gehört die Programmentwicklung bereits zur arbeitsvertraglich geschuldeten Tätigkeit. Auch wo dieser Punkt noch nicht erreicht ist, liegt die Entwicklung von Computerprogrammen jedenfalls im Rahmen der arbeitsvertraglich geschuldeten Tätigkeit, wenn der Arbeitgeber dem Arbeitnehmer Spielraum für eine entsprechende Organisation und Gestaltung seiner Tätigkeit belässt und er mit Billigung und auf Kosten des Arbeitgebers das Programm erstellt (vgl. BAG GRUR 1974, 429; Buchner, ... in: Lehmann, Rechtsschutz und Verwertung von Computerprogrammen, 2. Aufl., S. 421 ff., Rz. 30) (...) Es geht hier nicht um Programme, die der Arbeitnehmer unabhängig von seinen arbeitsvertraglichen Aufgaben in seiner Freizeit geschaffen hat. Um den Sinn und Zweck des § 69b Abs. 1 UrhG, den ihm zu Grunde liegenden Art. 2 Abs. 3 der Richtlinie des Rates der EG vom 14. 5. 1991 zum Schutz von Computerprogrammen vollständig umzusetzen, Rechnung zu tragen, sind im Ergebnis die vermögensrechtlichen Befugnisse dem Arbeitgeber vollständig zuzuweisen (vgl. Schulze, Materialien zum Urheberrechtsgesetz, S. 477; Buchner, a.a.O., Rz. 17). Mit diesem Zweck wäre es nicht zu vereinbaren, einem Arbeitnehmer die Nutzungsrechte an einem von ihm während seiner Arbeitszeit entwickelten Computerprogramm zuzuordnen. Ihm stehen die wirtschaftlichen Rechte nur zu, wenn er dies mit seinem Arbeitgeber ausdrücklich vereinbart (Buchner, a.a.O., Rz. 19; Fromm/Nordemann/Vinck, Urheberrecht, 8. Aufl., § 69b Rz. 1)“3.

394

Jedoch ist wohl davon auszugehen, dass zumindest dann, wenn der Arbeitnehmer an eine betriebliche Verwendung dachte und diese auch später realisiert, einerseits eine Billigung des Arbeitgebers in der Duldung dieser Ausweitung des Arbeitsgebiets bzw. der Veränderung liegt, gleichzeitig aber auch eine konkludente Nutzungsrechtseinräumung des Arbeitnehmers gegenüber dem Arbeitgeber. Es ist deshalb wichtig, genau darauf zu achten, ob die „freiwillige Tätigkeit“ nicht eine solche ist, die im Rahmen eines „richtig verstandenen neugefassten Aufgabenbereichs“ liegt4. Eine solche Neufassung des Aufgabenbereichs liegt nicht vor, wenn der Programmierer nur „unter der Hand“ an der Software arbeitet5. 1 S. OLG Köln v. 25. 2. 2005, CR 2005, 557. 2 S. Holländer, CR 1991, 615. § 43 UrhG greift nicht, da § 69b UrhG lex specialis ist, auch wenn die explizite Regelung hierzu (§ 43 Abs. 2 Satz 2 UrhG-E) nicht in die endgültige Fassung des Urhebervertragsrechtgesetzes aufgenommen wurde (s. Rz. 26). S.a., auch wegen der Vergütung i.V.m. BGH v. 23. 10. 2001 (Rz. 635), Lejeune, ITRB 2002, 145. 3 KG Berlin v. 3. 7. 1996, ZUM 1998, 167; zum Vergütungsanspruch s. KG Berlin v. 28. 1. 1997, CR 1997, 612 und OLG München v. 25. 11. 1999, CR 2000, 429. 4 S. hierzu Buchner, in: Lehmann (Hrsg.), Rechtsschutz, XI, Rz. 31. 5 OLG München v. 25. 11. 1999, CR 2000, 429 mit der Folge eines Anspruchs auf angemessene Vergütung. Zum Verhältnis zur Vergütung nach ArbBNEG s. BGH v. 24. 10. 2000, CR 2001, 223 und BGH v. 23. 10. 2001, CR 2002, 249.

630

|

Schneider

Rechtsschutz von Software im Mitarbeiterverhältnis

Rz. 400 C

Erhebliche Schwierigkeiten sowohl tatsächlicher als auch rechtlicher Art können sich einstellen, wenn der Arbeiternehmer vor Fertigstellung des Computerprogramms zu einem anderen Arbeitgeber wechselt, zu dem er das Programm „mitnimmt“ und bei dem er das Programm fertig stellt und verwertet. Für diesen Fall sah das OLG Celle das Problem einer „stillschweigenden Vorausverfügung über Nutzungsrechte an künftigen Werken“1. Nach dem Gesetzeswortlaut stellt sich dieses Problem nicht, da sich der Schutz gemäß § 69a Abs. 2 UrhG auf alle Ausdrucksformen erstreckt und nach § 69a Abs. 1 UrhG auch das Entwurfsmaterial einbezogen ist. Schweyer stellt bei seiner Kritik auf eine Abwägung der Interessenlagen ab, wonach das Interesse des Arbeitnehmers, das Werk selbst vollenden zu können, „hinter dem des Arbeitgebers, die Fertigstellung des Werkes leiten und gegebenenfalls auch anderen Arbeitnehmern übertragen zu können, zurücktreten muss“2.

395

Es kann sich aber dennoch das Nachweisproblem stellen, ob die vom Arbeitnehmer während der Betriebszugehörigkeit erreichten Zwischenergebnisse, an denen die Rechtseinräumung auf den Arbeitgeber bereits erfolgt sein kann, für die aber das OLG Celle das Problem der Zwischenverfügung sah, genügend konkret bestimmt sind. Dies erfordert eine ausreichende (Projekt-)Dokumentation. Gegen OLG Celle spricht davon, dass die „gesetzliche Lizenz“, § 69b UrhG, auch die Vorstufen umfasst, sodass an diesen bereits die Rechtseinräumung an den „alten“ Arbeitgeber während der Firmenzugehörigkeit erfolgte3. Die Frage ist allerdings, wie weit der Schutz der Vorstufen beim Entwurfsmaterial reicht, damit auch die Rechtseinräumung insoweit erfolgt (zu den restriktiven Auffassungen s. Rz. 14).

396

Auch eine freiwillige bzw. konkludente Erweiterung des Aufgabenbereichs führt zur Anwendung des § 69b UrhG, weil die freiwillig in Erweiterung des Aufgabenbereichs erstellte Software zur „Wahrnehmung seiner Aufgaben“ gehört (wobei diese Erweiterung konkludent erfolgt)4.

397

Wohl unklar ist die Frage, ob und inwieweit durch die zweite Alternative in § 69b UrhG – „oder nach den Anweisungen seines Arbeitgebers“ – eine Erweiterung gegenüber der ersten Alternative gewollt und bewirkt ist5.

398

In einer Entwurfsfassung der EG-Richtlinie – deutsche Übersetzung – waren in Art. 2 Abs. 4 und 5 die entsprechenden Regelungen wie folgt gefasst:

399

Art. 2 Abs. 4 „ursprünglicher Vorschlag“ v. 5. 1. 1989: „Wird ein Computerprogramm“ – sinngemäß übersetzt – „im Verlauf eines Arbeitsvertrages geschaffen, so ist der Arbeitgeber zur Ausübung aller Rechte am Programm berechtigt, sofern keine andere vertragliche Vereinbarung getroffen wird.“ Art. 2 Abs. 5 „ursprünglicher Vorschlag“ v. 5. 1. 1989: „Hinsichtlich der unter Verwendung eines Computerprogramms entwickelten Programme ist die Person, die die Entwicklung späterer Programme veranlasst, zur Ausübung aller Rechte an dem betreffenden Programm berechtigt, sofern vertraglich nichts anderes vereinbart wird“6.

Das Problem besteht darin, dass einerseits das Weisungsrecht des Arbeitgebers nicht weitergehen kann als die arbeitsrechtlichen Pflichten des Arbeitnehmers. Anderer1 OLG Celle v. 1. 4. 1993, CR 1994, 681 m. Anm. Schweyer. 2 Anm. Schweyer zu OLG Celle v. 1. 4. 1993, CR 1994, 681. 3 Unter Hinweis auf Schweyer ebenso Schricker/Loewenheim, UrhR, § 69b UrhG Rz. 11 gegen OLG Celle. 4 So auch Buchner, in: Lehmann (Hrsg.), Rechtsschutz, XI, Rz. 32, abgelehnt von OLG München v. 25. 11. 1999, CR 2000, 429. 5 Skeptisch z.B. Buchner, in: Lehmann (Hrsg.), Rechtsschutz, XI, Rz. 34. 6 So abgedr. mit Ausnahme des Wortes „im Verlauf“, dort „im Rahmen“ CR 1989, 450, 451, „während der Laufzeit“, ursprüngl. Entwurf v. 5. 1. 1989.

Schneider

|

631

400

C Rz. 401

Rechtsschutz und Kartellrecht für Software

seits ist § 69b UrhG auf solche Fälle, wo etwa ein freier Mitarbeiter bzw. ein Werkunternehmer „auf Zuruf“ tätig wird, nicht anwendbar. Insofern scheint auf den ersten Blick diese zweite Alternative keinen Sinn zu machen bzw. nicht zu einer Erweiterung zu führen. Wenn man aber die Möglichkeit einräumt, dass sich durch freiwillige Tätigkeiten konkludent der Arbeitsbereich und damit die Aufgabe des Arbeitnehmers erweitern kann, so wird dies auch dadurch geschehen, dass der Arbeitgeber sein Weisungsrecht überschreitet, der Arbeitnehmer dies aber vorbehaltlos akzeptiert. Dann liegt nicht nur eine einseitige Erweiterung des Arbeitsbereichs durch Tätigkeit des Arbeitnehmers vor, die der Arbeitgeber duldet, wodurch er konkludent zustimmt, sondern eine einvernehmliche Änderung1. 401

In der Freizeit geschaffene Programme, für die jedoch ein Ausgleich im Rahmen der Gleitzeit gewährt wird oder für die in sonstiger Weise auch eine Vergütung gewährt wird, werden als noch zum Arbeitsbereich gehörend und somit „in Wahrnehmung seiner Aufgaben“ anzusehen sein. Aber auch dann, wenn die Software-Entwicklung in der Freizeit ohne zusätzliche Vergütung oder ohne Freizeitausgleich zumindest teilweise erstellt wurde, steht dem Arbeitgeber daran das Nutzungsrecht entsprechend § 69b Abs. 1 UrhG zu, wenn es sich um solche Tätigkeiten handelt, die zum Aufgabenbereich des Arbeitnehmers gehörten2.

402

Um die Problematik überpflichtgemäßer Leistungen des Arbeitnehmers auf einfache Weise zu lösen, dürfte es sich empfehlen, der Ansicht von Loewenheim folgend, als eigentliche Alternativ-Sphäre (die nicht unter § 69b UrhG fällt) zu den oben genannten Varianten der Wahrnehmung der Aufgaben oder der Anweisung des Arbeitgebers den Privatbereich zu sehen. Dann kommt es nicht darauf an, „ob ein Programm während der Arbeitszeit oder während der Freizeit geschaffen wurde (auf die Freizeit stellen ab: KG, WM 1997, 1443; Fromm/Nordemann/Vinck, Rz. 2; zutreffend dagegen Sack, UFITA 121 (1993), 15/20). Gerade bei höheren Tätigkeiten können dienstliche Aufgaben auch in der Freizeit erledigt werden“3.

3.4 Fortbestehende Probleme 403

Das UrhG regelt auch in der Fassung des § 69b UrhG eine Reihe von Fragen nicht bzw. nicht ausdrücklich, die auch, soweit ersichtlich, bislang nicht entschieden sind. 3.4.1 Der Mitarbeiter bringt ein Programm, das er außerhalb des Arbeitsverhältnisses und vor allem vor dessen Beginn bereits erstellt hat, „mit“ und überlässt ein Softwareexemplar, dem Arbeitgeber, ohne dass hierzu irgendetwas vereinbart würde oder der Mitarbeiter einen Vorbehalt anbringen würde. Nicht berücksichtigt ist dabei die Frage, ob evtl. der alte Arbeitgeber Rechte an der Software erworben haben könnte. Es wird hier also unterstellt, dass dies nicht der Fall ist. 3.4.2 Ein Arbeitnehmer erstellt die Software zwar während des Bestehens des Arbeitsverhältnisses, jedoch nicht in Wahrnehmung seiner Aufgaben und nicht nach Anweisung seines Arbeitgebers. 1 S. auch Schaub, Arbeitsrechts-Handbuch, § 45, Rz. 43 unter Hinweis auf BAG v. 20. 5. 1976, AP Nr. 4 zu § 305 BGB; Buchner, in: Lehmann (Hrsg.), Rechtsschutz, XI, Rz. 34; lt. Schricker/ Loewenheim, UrhR, § 69b UrhG Rz. 6, kommt es darauf, ob die Anweisung durch die Befugnisse des Arbeitgebers gedeckt ist, nicht an (unter Hinweis auf Sack, UFITA 121 (1993), S. 22). 2 S.a. Buchner, in: Lehmann (Hrsg.), Rechtsschutz, XI, Rz. 36 unter Hinweis auf eventuelle Überstundenvergütung. 3 Schricker/Loewenheim, UrhR, § 69b UrhG Rz. 10.

632

|

Schneider

Rechtsschutz von Software im Mitarbeiterverhältnis

Rz. 406 C

3.4.3 Der Mitarbeiter entwickelt Software weitgehend während der Dauer des Arbeitsverhältnisses, scheidet vor Fertigstellung aus und übergibt nach Fertigstellung nicht an den alten, sondern schon an den neuen Arbeitgeber1. 3.4.4 Der Mitarbeiter ist ein freier Mitarbeiter oder sogar Werkunternehmer und es ist mit dem Auftraggeber nichts Besonderes vereinbart. Auf die Variante 3.4.1, Arbeitnehmer bringt Software mit, kann die frühere Rechtsprechung angewandt werden, wonach ein Arbeitnehmer grundsätzlich nicht verpflichtet ist, „urheberrechtlich geschützte Darstellungen aus seinem Arbeitsgebiet, die er vor Beginn des Arbeitsverhältnisses geschaffen hat, seinem Arbeitgeber zu überlassen“2.

404

Hierfür kann der Arbeitnehmer also, wenn der Arbeitgeber diese Software nutzt, eine angemessene Vergütung verlangen. Dies gilt erst recht, wenn der Arbeitnehmer ausscheidet und der Arbeitgeber die Software noch weiter nutzt. Insbesondere kommt nicht in Betracht, dass der Arbeitgeber ein über ein einfaches Nutzungsrecht hinausgehendes Recht erwirbt3. „Überlässt ein Arbeitnehmer seinem Arbeitgeber ein Programm unentgeltlich und erfolgt daraufhin eine für den Arbeitnehmer erkennbare Änderung der betrieblichen Abläufe, die dieser auf die Erfordernisse des Programms ausrichtet, so ist davon auszugehen, dass der Arbeitnehmer dem Arbeitgeber ein einfaches Nutzungsrecht am Programm eingeräumt hat, das über eine Beendigung des Arbeitsverhältnisses hinaus fortwirkt“4.

Weitere Rechte, insbesondere das Recht der Verwertung, würde der Arbeitgeber nicht erhalten5, je nach Umständen aber das Recht zur Änderung. Zu 3.4.2 – Tätigkeit außerhalb Aufgabe und ohne Weisungen – ist fest zu halten, dass es einem Arbeitnehmer grundsätzlich freisteht, außerhalb seines Arbeitsverhältnisses Tätigkeiten zu entfalten. Er ist nicht gezwungen, seine gesamte Arbeitskraft in den Dienst des Arbeitgebers zu stellen. Unterscheidungen, wie sie im Bereich des Patentrechts bzw. des Arbeitnehmererfindungsrechts hierzu geschaffen sind, sind auf den urheberrechtlichen Bereich nicht anzuwenden, auch nicht analog.

405

Die Grenz- und wohl auch Ausnahmesituation dürfte dann die sein, wo ein Arbeitnehmer Software aus dem Arbeitsbereich bzw. für diesen erstellt, dies jedoch nicht in Wahrnehmung seiner Aufgaben und nicht im Rahmen des Direktionsrechts des Arbeitgebers, nicht einmal im Rahmen einer Überschreitung des Direktionsrechts, die der Arbeitnehmer akzeptiert. In solchen Fällen, die also außerhalb von § 69b UrhG liegen würden, kommt unter bestimmten Voraussetzungen eine Anbietungspflicht in Betracht6. Es ist aber zu bedenken, dass insbesondere dann, wenn der Arbeitnehmer hier Software auf Vorrat für die Zeit nach seinem Ausscheiden erstellt, in Betracht kommt, dass er Konkurrenz vorbereitet. Auch kommt in Betracht, dass bewusst die Fertigstellung der Software auf den Zeitraum projektiert ist, die nach Beendigung des Arbeitsverhältnisses liegt oder dass die Software sogar noch während des Arbeitsverhältnisses fertig gestellt, jedoch dem Arbeitgeber nicht „präsentiert“ worden ist7. 1 2 3 4 5 6

S. zur Fallgestaltung wieder OLG Celle v. 1. 4. 1993, CR 1994, 681. S. BGH v. 10. 5. 1984, NJW 1986, 1045 – Elektrodenfabrik –. S. auch Buchner, in: Lehmann (Hrsg.), Rechtsschutz, XI, Rz. 50; BAG v. 21. 8. 1996, CR 1997, 88. BAG v. 21. 8. 1996, CR 1997, 88 (LS 1). S. z.B. LAG München v. 16. 5. 1986, RDV 1987, 145. S. Holländer, CR 1991, 614, 615 ff.; zur Anwendung des ArbNErfG s. LG München I v. 16. 1. 1997, CR 1997, 351; KG Berlin v. 3. 7. 1996, ZUM 1998, 176; Rz. 634; OLG München v. 25. 11. 1999, CR 2000, 429 zur Relevanz des Aufgabenbereichs. 7 Zu letzterer Variante s. auch Buchner, in: Lehmann (Hrsg.), Rechtsschutz, XI, Rz. 53.

Schneider

|

633

406

C Rz. 407

Rechtsschutz und Kartellrecht für Software

407

Im Falle 3.4.3, Ausscheiden des Mitarbeiters ohne Übergabe der Software an den alten Arbeitgeber und Beschäftigung beim neuen Arbeitgeber mit Übergabe der angearbeiteten und nun fertigzustellenden Software, kommt es besonders auf die Arbeitsvertragsgestaltung an. Das OLG Celle hatte – wie mehrfach zitiert – einen Fall zu entscheiden, wo der alte Arbeitgeber vom Arbeitnehmer während der alten Betriebszugehörigkeit nichts von der Software erhalten hat, also keine Zwischenergebnisse bekam1. Salomonisch erscheint die Ansicht, dass bei Programmen, die der Arbeitnehmer bei einem Arbeitgeber begonnen, bei einem Arbeitsplatzwechsel bei einem anderen vollendet oder fortgeschrieben hat, jedem der Arbeitgeber die Rechte an den Teilen zustehen, die der Arbeiternehmer während seiner Tätigkeit bei ihm erstellt hat2.

408

Im normalen Arbeitsvertrag ist in der Regel, wenn auch nicht auf Software bezogen, bestimmt, dass sämtliche Unterlagen und angearbeiteten Arbeitsergebnisse und Ähnliches dem Arbeitgeber unaufgefordert bei Beendigung des Arbeitsverhältnisses in ihrem jeweiligen Bearbeitungszustand zurückzugeben sind. Liegt eine solche Regelung vor, wird man anzunehmen haben, dass der Arbeitgeber zwar möglicherweise noch nicht die nötigen Rechte an der angearbeiteten Software vom Arbeitnehmer erhalten hat, weil noch keine Übergabe erfolgte, dass er jedoch einen dinglichen Anspruch auf Herausgabe der für ihn erarbeiteten Arbeitsergebnisse hat (s. hierzu Rz. 375).

409

Das OLG Celle hatte sich insbesondere darauf gestützt, dass der Arbeitgeber noch keine Unterlagen erhalten hatte. Wenn eine solche Vereinbarung nicht vorliegt, stellt sich das Problem der sog. Vorausverfügung. Die Annahme einer „stillschweigenden Vorausverfügung über Nutzungsrechte an künftigen Werken“ ist z.B. nach Ansicht von Schweyer jedenfalls dann begründet, „wenn nach dem Zweck des Arbeitsverhältnisses das Interesse des Urhebers, das Werk selbst vollenden zu können, hinter dem des Arbeitgebers, die Fertigstellung des Werkes leiten und ggf. auch anderen Arbeitnehmern übertragen zu können, zurücktreten muss. Eine solche Interessenlage dürfte insbesondere bei industriellen Erzeugnissen gegeben sein, die im Team geschaffen werden oder bei denen jedenfalls der Urheber nicht als solcher nach außen in Erscheinung tritt“3.

Das OLG Celle allerdings hatte die stillschweigende Vorausverfügung in diesem konkreten Fall verneint. Unter Hinweis auf § 40 Abs. 3 UrhG verneinte das OLG Celle eine genügende Bestimmtheit der Zwischenergebnisse, um hierüber eine Vorausverfügung treffen zu können. Hintergrund war, dass eine ausreichende Dokumentation nicht vorlag4. 410

Diese Entscheidung verträgt sich zumindest hinsichtlich der Vorstellung von den Vorstufen der Entwicklung der Software nicht mit dem 1993 novellierten Urheberrecht, weil ausdrücklich der urheberrechtliche Schutz sich auch auf die Vorstufen, insbesondere auch das Entwurfsmaterial erstreckt, § 69a Abs. 1 UrhG5. I.V.m. § 69b UrhG würde also die Entscheidung des OLG Celle anders ausfallen müssen, selbst wenn sie für das „alte“ Urheberrecht richtig wäre. 1 OLG Celle v. 1. 4. 1993, CR 1994, 681 m. Anm. Schweyer. 2 Schricker/Loewenheim, UrhR, 3. Aufl., § 69b UrhG Rz. 8 unter Hinweis auf a.A. v. Sack, UFITA 121 (1993), 15/21. 3 Schweyer, Anm. zu OLG Celle v. 1. 4. 1993, CR 1994, 684, 685 unter Hinweis auf Ulmer, Urheber- und Verlagsrecht, 3. Aufl., S. 404. 4 OLG Celle v. 1. 4. 1993, CR 1994, 681, 684. 5 Worauf auch Schweyer ausdrücklich hinweist, CR 1994, 684, 685.

634

|

Schneider

Rechtsschutz von Software im Mitarbeiterverhältnis

Rz. 415 C

Im letzten Fall 3.4.4 – freier Mitarbeiter – wird das Arbeitsergebnis, obwohl bzw. auch wenn es voll vom Arbeitgeber bezahlt worden ist, nicht nach § 69b UrhG dem Auftraggeber zustehen. § 69b UrhG ist auf diesen Fall nicht anwendbar.

411

Der Übergang der Rechte ist zwar von der Präsentation der Arbeitsergebnisse gegenüber dem Auftraggeber unabhängig. Eine irgendwie geartete Übergabe muss jedoch erfolgen. Hier wird also zwischen dem urheberrechtlichen Akt der Nutzungsrechtsübertragung und dem vertraglichen Anspruch auf Herausgabe der Arbeitsergebnisse zu unterscheiden sein. Beim Arbeitnehmer, wo nicht ausbedungen ist, dass Eigentum an den Unterlagen entsteht, kann deshalb bei Nichtübergabe während der Betriebszugehörigkeit die Situation auftreten, dass der Arbeitgeber nicht mehr in den Besitz der Unterlagen kommt und somit auch nicht mehr in den Genuss der Rechtsübertragung1.

412

Es steht dem Arbeitgeber aber zumindest der Anspruch auf Herausgabe der Unterlagen zum Stand des Ausscheidens aus dem Betrieb zu. Nun wird der Arbeitnehmer häufig einwenden, dass er den eigentlichen Leistungsbeitrag zur Erstellung der Software erst nach dem Ausscheiden erbracht habe. In diesem Fall, dass also die Software erst nach dem Ausscheiden endgültig fertig gestellt wird, wird es wohl auf die Proportionen ankommen, wie viel also schon während des Arbeitsverhältnisses, wie viel danach an der Software noch gearbeitet worden ist2.

413

Weiter ist zu beachten, dass es sich nicht um eine Art unlauterer Verschaffung der wesentlichen Mittel handelt, mit denen später der Arbeitnehmer, z.B. als selbständiger Anbieter, dem alten Arbeitgeber Konkurrenz machen will. Auch die Vorbereitung künftigen Wettbewerbs ist eine Wettbewerbshandlung3.

414

Wenn also der Arbeitnehmer seine Konkurrenztätigkeit schon während der Zugehörigkeit zum alten Arbeitgeber vorbereitet und in dieser Zeit sich Hilfsmittel pflichtwidrig verschafft, so ist dies unlauter mit der Folge, dass der Arbeitgeber zwar nicht mit urheberrechtlichen, jedoch mit wettbewerbsrechtlichen Mitteln den Arbeitnehmer verfolgen könnte. Auf den Softwarebereich angewandt, könnte dies z.B. dann der Fall sein, wenn der Mitarbeiter Software unter dem Vorwand, daran in der Freizeit zu Hause zu arbeiten, mitnimmt und sie sich auf diese Weise verschafft (s. hierzu auch unten Rz. 669). Im Hinblick auf die angedeuteten Zweifelsfragen und Lücken wird es sich empfehlen, auch dann Vereinbarungen zwischen Arbeitnehmer und Arbeitgeber zu treffen, wenn damit sinngemäß nur ein Ergebnis gemäß § 69b UrhG erzielt werden soll. Im Rahmen des Arbeitsvertrages könnte dann auch, z.B. durch Bezugnahme auf Anlagen, festgehalten werden, – welche Software der Arbeitnehmer außerhalb des Arbeitsverhältnisses bereits geschaffen hat und dem Arbeitgeber überlässt, evtl. mit einer Vergütungsregelung für den Fall des Ausscheidens, zeitabhängig berechnet, – welche Software der Arbeitnehmer für sich allein beansprucht, ohne dem Arbeitgeber ein Nutzungsrecht einzuräumen, und zwar lediglich zur Abgrenzung von solcher Software, die er dann während des Dienstverhältnisses schaffen wird, um späteren Streit zu vermeiden, 1 OLG Celle v. 1. 4. 1993, CR 1994, 681. 2 S. ähnlich Buchner, in: Lehmann (Hrsg.), Rechtsschutz, XI, Rz. 53. 3 S. BGH v. 4. 4. 1984, GRUR 1984, 823 f. – Charterfluggesellschaft – worauf sich ausdrücklich BGH v. 4. 2. 1993, CR 1993, 566 – Deckglasschneidemaschine – beruft.

Schneider

|

635

415

C Rz. 416

Rechtsschutz und Kartellrecht für Software

– dass der Mitarbeiter auch sämtliche, evtl. nicht unter die Aufgabenstellung fallende, während des Arbeitsverhältnisses geschaffene Software dem Arbeitgeber anbieten wird1, – die Pflicht zur Herausgabe sämtlicher in Wahrnehmung der Aufgaben, nach den Anweisungen des Arbeitgebers geschaffener Software einschließlich aller Unterlagen, an denen der Arbeitgeber im Moment der Entstehung ein Eigentumsrecht erwirbt, – evtl. in Einzelweisungen bzw. Zusatzvereinbarungen, dass die bestimmte, jetzt in Arbeit befindliche Software ein Betriebs- und Geschäftsgeheimnis des Arbeitgebers ist, um zu vermeiden, dass eine allzu allgemeine Regelung evtl. nicht auf die konkret streitige Software anwendbar ist, – vorsorglich ein Wettbewerbsverbot, das auch den Fall abdeckt, dass der Mitarbeiter evtl. zum Hauptauftraggeber des Softwarehauses geht, um dort den Auftrag bzw. dessen Fortsetzung zu übernehmen und zu realisieren2. 3.5 Freie Mitarbeiter 416

Es soll hier im Folgenden nicht darum gehen, ob eine bestimmte Person freier Mitarbeiter oder Angestellter ist, sondern dargestellt werden, welche urheberrechtlichen Konsequenzen eine entsprechende Position als freier Mitarbeiter mit sich bringt. Sollte sich auf Grund anderer, also vor allem arbeitsrechtlicher Vorschriften, ergeben, dass der Betreffende tatsächlich nicht freier Mitarbeiter, sondern Angestellter ist, so würde insoweit § 69b UrhG greifen können.

417

Die Position des freien Mitarbeiters, insbesondere als freier Subunternehmer, führt zur Nicht-Anwendung des § 69b UrhG, so dass die Vertragsparteien die entsprechende Wirkung bei der Rechtseinräumung nur durch entsprechende vertragliche Regelungen herbeiführen können. Das Softwarehaus als Hauptauftragnehmer wird sich in der Regel ausbedingen, dass die Rechte an den Leistungen des Subunternehmers als seinem Auftragnehmer als ausschließliche Nutzungsrechte auf alle Nutzungsarten auf Dauer eingeräumt werden und diese Rechtseinräumung durch die vereinbarte Vergütung abgegolten ist. Allerdings verabsäumen einige Vertragspartner durchaus, solche Regeln explizit zu vereinbaren. Sodann sind viele AGB aus verschiedenen Gründen zumindest teilweise unwirksam. Dies entsteht einmal dadurch, dass der Hauptauftragnehmer an den Subunternehmer zu pauschal seinen mit dem Hauptauftraggeber geschlossenen Vertrag „durchreicht“. Maßgaben, die dort Sinn machen und ggf. auch nicht zu beanstanden wären, sind im Subunternehmerverhältnis möglicherweise schon deshalb nicht angebracht und deshalb nicht wirksam, weil es sich insoweit um einen Dienstvertrag handelt. Liegt keine wirksame Vereinbarung insoweit vor, stellt sich die Frage nach dem Umfang der Rechtseinräumung wieder im Rahmen der Zweckübertragungstheorie3.

418

Bei der Auslegung der tatsächlichen und vertraglichen Verhältnisse wird die Art der Vergütung (nicht nur die Höhe) eine erhebliche Rolle spielen. Eine monatliche feste Vergütung im Rahmen eines Dienstvertrages für eine Software, die für einen Kunden als Softwarehaus entwickelt oder weiter entwickelt wird, spricht dafür, dass das ferti1 Zur Regelung der Anbietungspflicht s. ein Muster bei Liedtke, in: Kilian/Heussen (Hrsg.) Computerrechts-Handbuch, Kap. 73, Rz. 108. 2 Zu konkreten Formulierungsvorschlägen s. Kather, CI 2000, 1, 5; E. Rz. 220 ff. und Beispiel in Anhang I u. IV. 3 S.a. BGH v. 3. 3. 2005 – I ZR 111/02, CR 2005, 854 – Fash 2000 –.

636

|

Schneider

Rechtsschutz von Software im Mitarbeiterverhältnis

Rz. 421 C

ge Programm später vermarktet werden soll, wenn dies nicht sogar der Sinn und Zweck des Vertrages war1. Dies entspricht einer interessengerechten Auslegung, die nach beiden Seiten vorzunehmen ist2. Laut BGH ergibt sich aber auch aus dem Zweckübertragungsgedanken des § 31 Abs. 5 UrhG nichts anders: „Der Dienstvertrag war, wie dargelegt, darauf gerichtet, den Dienstherrn in die Lage zu versetzen, das Programm ,Fash 2000‘ zu vermarkten. Damit ist eine entsprechende – konkludent erfolgte – Rechtseinräumung zu Gunsten des Dienstherrn zum Zwecke des Dienstvertrages ohne weiteres erfasst.“

419

Das Problem besteht dann also weniger in der Frage der Ausschließlichkeit der Nutzungsrechtseinräumung und auch der Übertragung der Verwertungsrechte, sondern mehr darin, ob für die Weiterübertragung, etwa, wenn das Softwarehaus die Software insoweit insgesamt mit allen Rechten weiter verkaufen will (nicht einzelne Vervielfältigungsstücke) damit der Zustimmung der Dienstnehmer bedarf. Dies wird grundsätzlich zu bejahen sein. Allerdings kann es treuwidrig sein, die Zustimmung zu verweigern (§ 34 Abs. 1 Satz 2 UrhG)3.

420

4. Wettbewerbsrechtlicher Schutz von Software im Arbeitsverhältnis 4.1 Beteiligung an fremdem Vertragsbruch Grundsätzlich wird, wenn nicht ein wirksames Wettbewerbsverbot mit dem Arbeitnehmer vereinbart ist, dessen Weggang zu einem Konkurrenten oder auch zum Kunden nicht zu beanstanden sein. Grundsätzlich wirken auch etwaige vertragliche Bindungen mit dem Mitarbeiter nicht gegenüber diesem Dritten. Es kommt aber häufig vor, dass der neue Arbeitgeber seinerseits an dem Vertragsbruch des Arbeitnehmers mitgewirkt hat, ihn z.B. dazu verleitet hat, evtl. durch Versprechen von einmaligen Sonderbeträgen, besonderen Vergünstigungen oder ähnlichem. Dies kann z.B. auch im Zusammenhang damit geschehen, dass der Mitarbeiter dazu verleitet wird, über den normalen Arbeitsumfang hinausgehende Leistungen seines alten Arbeitgebers zu bewerkstelligen, z.B. Überlassung des Quellcodes oder Bekanntgabe von Schlüsseln zur extensiveren Nutzung der Software mit dem gleichzeitigen Versprechen, ihn beim Wechsel des Arbeitgebers zu belohnen. In solchen Handlungen kann ein Verleiten bzw. Fördern fremden Vertragsbruchs liegen, was nach § 1 UWG a.F., evtl. i.V.m. § 826 BGB, wettbewerbsrechtlich verfolgt werden konnte. Es galt: „Wer einen anderen zu Zwecken des Wettbewerbs zum Vertragsbruch verleitet, handelt grundsätzlich wettbewerbswidrig.“4

Dabei genügte es, mit den angedeuteten Verlockungen auf den Vertragsbruch hinzuwirken. Ein Anstiften im strafrechtlichen Sinne, § 26 StGB, war nicht erforderlich5. Dies trifft so nicht mehr zu. Inzwischen kommt es gerade und nur darauf an, dass auf die Entscheidungsfreiheit des Beschäftigten unlauter eingewirkt wird6. Das bloße 1 BGH v. 3. 3. 2005 – I ZR 111/02, CR 2005, 854 – Fash 2000 –: „Unter diesen Umständen liegt die Annahme fern, (...). Dies hätte zur Folge gehabt, dass der Auftraggeber die Arbeit an dem Programm durch eine monatliche Vergütung bezahlt hätte, ohne in der Lage zu sein, das fertige Programm bestimmungsgemäß zu vermarkten.“ 2 BGH v. 3. 3. 2005 – I ZR 111/02, CR 2005, 854 – Fash 2000 – m.w.N. 3 BGH v. 3. 3. 2005 – I ZR 111/02, CR 2005, 854 LS 2, Satz 2 – Fash 2000 –. 4 Baumbach/Hefermehl, 22. Aufl. 2002, § 1 UWG Rz. 697 m.w.N. 5 Baumbach/Hefermehl, 22. Aufl. 2002, § 1 UWG Rz. 698. 6 Hefermehl/Köhler/Bornkamm, UWG, 26. Aufl., § 4 Rz. 10.108a, b.

Schneider

|

637

421

C Rz. 422

Rechtsschutz und Kartellrecht für Software

Ausnutzen des Vertragsbruchs ist also nicht unlauter. Es müssen besondere Umstände hinzutreten1. 4.2 Ausnutzen fremden Vertragsbruchs 422

Beim Ausnutzen fremden Vertragsbruchs waren die Anforderungen noch wesentlich höher, so dass ohnehin besondere Umstände hinzutreten müssen, um Unlauterkeit annehmen zu können. Bei Baumbach/Hefermehl waren die Fälle genannt, dass ein durch fremden Vertragsbruch erlangtes Warenzeichen in Kenntnis der Sachlage übertragen wird und es dann im Wettbewerb mit dem Geschädigten benutzt wird sowie dass „wirtschaftlich wertvolle Nachrichten“ – etwa Rennergebnisse – von Dritten verschafft werden, von denen man weiß, dass sie nicht weitergegeben werden dürfen2. Dies wird sich nun eher nach § 17 UWG beurteilen, dazu sogleich.

423

Denkbar wäre, dass der Mitarbeiter etwa eine Kopie des Quellcodes, z.B. über einen Kunden, der keinen Anspruch auf den Quellcode hat, dem Konkurrenten zukommen lässt oder ihn, wie wohl häufig geschehen, vor Beendigung der Tätigkeit sich herunterkopiert und dann zum neuen Arbeitgeber „mitnimmt“. Allerdings wird dann nicht ein Ausnutzen fremden Vertragsbruchs vorliegen, wenn der Mitarbeiter lediglich bei Dienstantritt beim neuen Arbeitgeber dann sozusagen als „Geschenk“ die Software mitbringt, der Arbeitgeber aber seinerseits weder die näheren Umstände der Herkunft kennt noch seinerseits Anreize für solches Handeln geboten hat.

424

Als spiegelbildliche Konstellation wäre denkbar und wettbewerbswidrig, wenn der Mitarbeiter zunächst den Kunden, ohne dass dieser Rechte daran erworben hätte3, mit dem Quellcode heimlich versorgt, um nach seinem Ausscheiden die Tätigkeiten des Updates, der Fehlerbeseitigung und der Fortentwicklung statt des bisherigen Auftragnehmers des Kunden, des alten Arbeitgebers, durchzuführen. Ebenfalls wettbewerbswidrig wäre es, wenn der Mitarbeiter unter Bruch des Geheimnisses den Inhalt des Dongles bzw. die Information, wie er (im Notfall) zu umgehen ist, mitnehmen und dem Kunden mit dem gleichen Ziel zur Verfügung stellen würde, nämlich hierfür später beauftragt zu werden, die weiteren Arbeiten für den Kunden durchzuführen, z.B. zu vervielfältigen, auf dem Netz einzurichten etc. 4.3 Betriebs- und Geschäftsgeheimnis

425

Dass Software auch unter bestimmten Voraussetzungen als Betriebs- und Geschäftsgeheimnis behandelt werden kann, war bereits erwähnt worden. Allerdings ist die Literaturmeinung wohl sehr weitgehend, was die Annahme eines solchen Betriebsund Geschäftsgeheimnisses bei Software betrifft4. Aus Sicht des Softwarehauses ist das reverse engineering schon als „Programmbeobachtung“, das dem Anwender gem. § 69d Abs. 3 UrhG erlaubt ist, erst recht die Dekompilierung, die § 69e UrhG in Grenzen erlaubt, unerwünscht. Gegenüber dem Kunden versucht man deshalb, diese Rechte möglichst einzuengen oder proaktiv auszuhebeln, z.B. über die Pflege. Gegenüber Mit1 S. Beispiele bei Hefermehl/Köhler/Bornkamm, UWG, 26. Aufl., § 4 Rz. 10.108b, 10.110 f. 2 Baumbach/Hefermehl, 22. Aufl. 2002, § 1 UWG Rz. 707 m.w.N.; zur Änderung der BGH-Rspr. s. BGH v. 6. 7. 2000, CR 2000, 651 – OEM-Version – a.E. mit Hinweis auf BGH v. 1. 12. 1999, WRP 2000, 734 – Außenseiteranspruch II –. S. nun sehr restriktiv Hefermehl/Köhler/Bornkamm, UWG, 26. Aufl., § 4 Rz. 10.109. 3 Vor allem zum Änderungsrecht, s. oben Rz. 87 ff., 231 ff., zum Quellcode, s. D. Rz. 747 ff. 4 Vor allem bei Moritz/Tybusseck, Computersoftware, z.B. Rz. 387 ff.; Habel, CR 1991, 257; Träger, CR 1991, 449; s. auch Karsten/Zillessen, CR 1992, 49.

638

|

Schneider

Rechtsschutz von Software im Mitarbeiterverhältnis

Rz. 429 C

arbeitern, die die Software erstellen, greifen diese Regeln nicht. Es wird versucht, die Software in allen Stadien auch als Betriebs- und Geschäftsgeheimnis zu qualifizieren. Allgemeine Begriffsbestimmungen, vor allem im Hinblick auf Software, fehlen. Zu § 17 UWG gibt es durch die Rspr. aber eine relativ weite, allgemein akzeptierte Definition, etwa:

426

„Jede im Zusammenhang mit einem Geschäftsbetrieb stehende Tatsache, die nicht offenkundig, sondern nur einem eng begrenzten Personenkreis bekannt ist und nach dem bekundeten, auf wirtschaftlichen Interessen beruhenden Willen des Betriebsinhabers geheim gehalten werden soll“1.

Software könnte hierunter fallen. Allerdings besteht bei Standard-Software das Problem, dass die geheimzuhaltende Tatsache nicht nur einem eng begrenzten Personenkreis bekannt ist, was aber Voraussetzung für ein Betriebs- oder Geschäftsgeheimnis ist2. Für den Quellcode gilt anderes, weil die Entwicklungs- und Service-Mannschaft genügend begrenzt bzw. abgrenzbar ist. Es kann an dem eng zu ziehenden geschlossenen Kreis fehlen, wenn die Software etwa i.V.m. einer Fachabteilung eines Kunden, mit Pilotkunden, mit anderen Softwarehäusern zusammen, mit freien Mitarbeitern, die wieder Subunternehmer einsetzen, usw. erstellt wird3. Infolgedessen kann es auch oft an dem Erfordernis fehlen, dass das Geheimnis anderen nicht oder nicht leicht zugänglich ist. Soweit ersichtlich, sind es wenige Entscheidungen, aus denen sich ergeben würde, dass Computerprogramme nach § 17 UWG geschützt sind4.

427

Eine besondere Bedeutung hat diese Problematik im Zusammenhang vor allem mit der Strafbarkeit des Ausspähens der Funktionsweise von Glückspielautomaten mittels Auslesens des zu Grunde liegenden Programms5.

428

Gerade dass dieses Ausspähen der Spielautomaten bzw. dieses Auslesen äußerst langwierig und in gewissem Sinne mühevoll ist, zeigt, dass insoweit Software doch nicht offenkundig bzw. leicht zugänglich ist. Dieses Erfordernis, auf das viele Softwarehäuser hinsichtlich der Sicherung der bei ihnen in Entwicklung befindlichen Software nicht genügend achten, muss erfüllt sein, um in den Genuss des Schutzes von § 17 UWG (und § 202a StGB) zu kommen. Bei der Art offener Projektorganisation, wie sie sowohl intern in vielen Betrieben als auch bei der Auftragsvergabe an Externe üblich ist, werden kaum die Anforderungen 1 BGH v. 27. 4. 2006 – I ZR 126/03, CR 2006, 810, Rz. 19 m.w.N.; s, a. Hefermehl/Köhler/ Bornkamm, UWG, 26. Aufl., § 17 UWG Rz. 4. 2 Hefermehl/Köhler/Bornkamm, UWG, 26. Aufl., § 17 UWG Rz. 7; zum Problem bei Software s.a. oben Rz. 371 ff. 3 S. aber Hefermehl/Köhler/Bornkamm, UWG, 26. Aufl., § 17 UWG Rz. 7 m.w.N. zu einem größeren Rahmen, Geschäftsbetrieb auch mit Kunden und sogar Konkurrenten mit Hinweis auf vertragliche Vereinbarungen zur Geheimhaltung als entscheidendem Merkmal. 4 S. aber BGH v. 27. 4. 2006 – I ZR 126/03, CR 2006, 810, Rz. 19 m.w.N., dazu Hefermehl/ Köhler/Bornkamm, UWG, 26. Aufl., § 17 UWG Rz. 4, 8; LG Mannheim v. 12. 6. 1981, BB 1981, 1543 m. Anm. Zahrnt; LG Braunschweig v. 5. 11. 1985, CR 1986, 804 in Zusammenhang m. § 18 UWG; Harte-Bavendamm, in: Kilian/Heussen (Hrsg.), Computerrechts-Handbuch, Kap. 57, Rz. 33 ff. sowie – zu weitgehend – Moritz/Tybusseck, Computersoftware, Rz. 524 ff. 5 Vor allem relevant im Zusammenhang mit § 263a StGB – Computerbetrug –, s. vor allem BayObLG v. 28. 8. 1990, CR 1990, 725 und OLG Hamm v. 21. 12. 1990, CR 1991, 233, ein Geheimnis bejahend, einen Computerbetrug verneinend sowie Neumann, CR 1989, 717 und Schlüchter, CR 1991, 105; Etter, CR 1991, 484 und Otto, CR 1990, 797 zu LG Freiburg v. 17. 4. 1990, CR 1990, 794; s. auch schon OLG Celle v. 11. 4. 1989, CR 1989, 1002; s.a. unten Rz. 759 ff., 766 ff., 777 ff.

Schneider

|

639

429

C Rz. 430

Rechtsschutz und Kartellrecht für Software

an die mangelnde Offenkundigkeit erfüllt sein. Dennoch mag im Einzelfall ein Projekt so geregelt und gehandhabt werden, dass das Programm ein Geschäfts- und Betriebsgeheimnis nach § 17 UWG wird bzw. bleibt. Nachdem die wettbewerbsrechtlichen Regelungen nicht durch die Regelungen im Bereich des Urheberrechts verdrängt werden – § 69g UrhG –, behält dieses Rechtsinstitut weiterhin seine Bedeutung. Diese realisiert sich dann, wenn der Mitarbeiter seine Kenntnisse des Betriebes und der EDV dahin gehend ausnutzt, die Software, an deren Erstellung er evtl. nur mitgewirkt hat, durch Einrichtungen der Fehleranalyse und Fernübertragung unbemerkt sich zu verschaffen und damit technische Mittel zur Verschaffung anwendet. Nach § 17 Abs. 2 Nr. 1 lit. a UWG macht sich der Mitarbeiter dann strafbar. Es kommt in Betracht, dass der neue Arbeitgeber, insbesondere wenn er ganz bewusst eine Entschädigung für das „Mitbringen“ der Software bezahlt, sich den Vertragsbruch des Mitarbeiters zunutze macht, also ebenfalls wieder mit wettbewerbsrechtlichen Mitteln – von den urheberrechtlichen abgesehen – verfolgt werden kann1. 430

Diese Technik, sich die Software stets in ihrem vollen Umfang aktuell auf den eigenen Laptop herunterzuziehen, dient vielen Mitarbeitern auch schon zur Vorbereitung des Ausstiegs beim alten Arbeitgeber. Diese Vorbereitung zukünftiger Konkurrenz ist, insbesondere wenn diese Verschaffung unerlaubt erfolgt, also § 17 UWG erfüllt ist, selbst wiederum unlauter2. 4.4 Know-how-Abfluss

431

Ein Bereich von Problemen, die voraussichtlich kaum über das Urheberrecht befriedigend erfasst und gelöst werden kann, ist der Know-how-Abfluss bei Mitarbeiterwechsel und insbesondere das Phänomen, dass Mitarbeiter die Software „im Kopf“ mitnehmen, an der sie zuvor gearbeitet haben. Hier geht es jetzt nicht um die Frage, wer die Rechte an der Software hat bzw. ob Vertragsbruch vorliegt, den etwa der neue Arbeitgeber ausnutzt. Vielmehr geht es um den normalen, ständig stattfindenden Abfluss bei Mitarbeiterwechsel, der in der EDV-Branche relativ oft oder sogar besonders rasch vonstatten geht.

432

Zwar besagt nun § 69b Abs. 1 UrhG, dass, wenn nichts Besonderes vereinbart ist, dem Arbeitgeber die ausschließlichen Nutzungs- und Verwertungsrechte an dem Arbeitsergebnis, der Software, zustehen. Es erfolgt also eine Art automatische Übertragung der Nutzungsrechte von Gesetzes wegen (s. schon oben Rz. 387 ff.). Voraussetzung ist jedoch, wie schon oben dargelegt, dass die Arbeit an der Software vom Arbeitnehmer „in Wahrnehmung seiner Aufgaben oder nach den Anweisungen seines Arbeitgebers geschaffen“ wurde. Nun ist es in der Softwarebranche weit verbreitet, dass freie Mitarbeiter eingesetzt werden, auf deren Leistung § 69b UrhG nicht zutrifft3.

1 S. zu unter Verstoß gegen § 17 UWG erlangter Kenntnis, die nur einen Teil zum Ergebnis beiträgt: BGH v. 19. 3. 2008 – I ZR 225/06 (Datensätze mit Konstruktionszeichnung), auch zu Beweislast, dass eine eigene Konstruktion verwendet wurde. 2 S. auch mit anderer Fallgestaltung BGH v. 4. 2. 1993, CR 1993, 566 (LS) – Deckglasschneidemaschine – (nicht zu § 17 UWG), wo ein Mitarbeiter während der Freistellungszeit die Deckglasschneidemaschinen an sich brachte, die zuvor der Arbeitgeber benutzt und dann ausgemustert hatte. Zu den Voraussetzungen einer gemäß § 17 Abs. 2 und/oder § 1 UWG unzulässigen Verwertung eines fremden Betriebsgeheimnisses siehe BGH v. 19. 11. 1982, NJW 1984, 239. 3 Wohl h.M. auch hinsichtlich § 69b Abs. 2 UrhG, der nur auf öffentlich-rechtliche Dienstverhältnisse Anwendung findet.

640

|

Schneider

Rechtsschutz von Software im Mitarbeiterverhältnis

Rz. 437 C

Die Fälle, in denen Software vor Beginn des Arbeitsverhältnisses1 oder in der Freizeit ohne Auftrag entwickelt wurde oder Software während der Dienstzeit nicht in Wahrnehmung der eigentlichen Aufgabe bzw. nicht nach Anweisungen geschaffen wurde, sind in ihrem Umfang nicht bekannt. Die Abgrenzung dürfte in der Praxis äußerst schwierig und auch durch Sachverständige kaum klärbar sein.

433

Auf Grund der Möglichkeit, Software unkörperlich sehr schnell zu überspielen, wird bei Mitnahme von Software durch den Arbeitnehmer das Kopieren von Unterlagen bzw. die Mitnahme von Unterlagen eine geringere Rolle spielen. Allerdings kommt es häufig vor, dass die Entwickler zwecks Steigerung ihrer Kreativität und/oder Leistung die zu entwickelnde Leistung auch auf ihren tragbaren Computer bzw. nach Hause nehmen dürfen (s.a. oben Rz. 391, 393). In diesen Fällen ist dann ein Schutz vor unkörperlicher Übertragung/Kopieren kaum gegeben. Dies gilt auch für den Quellcode. In der Praxis stellen sich erhebliche Darlegungs- und Beweisprobleme dem Arbeitnehmer nachzuweisen, dass er die Software mitgenommen hat2.

434

Entsprechende Probleme stellen sich mit zusätzlichen Erschwernissen, dem neuen Arbeitgeber nachzuweisen, dass er den Mitarbeiter zum Vertragsbruch und zum Bruch des Geheimnisses angestiftet hätte und ihn mit zusätzlichen Zahlungen verleitete, die Software mitzubringen. Die angeblich nicht mitgenommene Software entsteht beim neuen Arbeitgeber in einer so geänderten/neuen Fassung, dass es erhebliche Darlegungs- und Beweisprobleme für den alten Arbeitgeber dabei gibt, die Tatbestandsvoraussetzungen für das Kopieren der Software bzw. für unmittelbare Leistungsübernahme darzulegen. Es gibt Beschränkungen, die zusätzlich dem Mitarbeiter auch für die Zeit nach dem Ausscheiden auferlegt werden können, so insbesondere ein nachvertragliches Wettbewerbsverbot. Dieses muss allerdings vergütet werden3.

435

Grundsätzlich soll der Arbeitnehmer nach Beendigung seines Arbeitsverhältnisses in der Verwertung seiner Arbeitskraft frei sein und dabei auch sein beim alten Arbeitgeber weiterentwickeltes berufliches Wissen entfalten können4. Schon während des Arbeitsverhältnisses hat der Arbeitnehmer eine Verschwiegenheitspflicht, die auch entschädigungslos für die Zeit nach Beendigung des Arbeitsverhältnisses durch Vereinbarung im Arbeitsvertrag verlängert werden kann5.

436

Die Schwierigkeit besteht aber in der Praxis der Verfolgung von Rechtsansprüchen darin, das berufliche Wissen, das der Arbeitnehmer mitnehmen darf, gegenüber dem Geschäftsgeheimnis einerseits und der urheberrechtlich und wettbewerbsrechtlich geschützten Software, der Verkörperung, andererseits abzugrenzen. Ein Betriebs- und Geschäftsgeheimnis setzt voraus, dass es nicht offenkundig ist, dass es als geheim dem Mitarbeiter anvertraut worden ist und dass eine solche Bekanntga1 S. BGH v. 10. 5. 1984, NJW 1986, 1045 – Elektrodenfabrik –. 2 Selbst wenn dies aber beweisbar wäre, bestehen die oben dargelegten Probleme, wenn die Arbeitsergebnisse noch gar nicht übergeben worden sind, OLG Celle v. 1. 4. 1993, CR 1994, 681; s.a. Rz. 394 f., 409 ff. 3 S.a. Schaub, Arbeitsrechts-Handbuch, § 58, Rz. 54. 4 S.a. Schaub, Arbeitsrechts-Handbuch, § 58, Rz. 62; BAG v. 15. 6. 1993, AP Nr. 40 zu § 611 BGB Konkurrenzklausel; Liedtke, in: Kilian/Heussen (Hrsg.), Computerrechts-Handbuch, Kap. 72, Rz. 1 unter Hinweis auf BGH-Entscheidungen zu § 17 UWG und § 611 BGB; Buchner, in: Lehmann (Hrsg.), Rechtsschutz, XI, Rz. 122. 5 S.a. Buchner, in: Lehmann (Hrsg.), Rechtsschutz, XI, Rz. 120 ff. u. Hinw. a. BGH v. 16. 3. 1982, AP Nr. 1 zu § 611 BGB – Betriebsgeheimnis –.

Schneider

|

641

437

C Rz. 438

Rechtsschutz und Kartellrecht für Software

be nur gegenüber einem begrenzten Personenkreis, darunter also der jeweilige Mitarbeiter, erfolgte. Software kann als Betriebsgeheimnis qualifiziert und gehandhabt werden. Wann aber konkret tatsächlich die jeweilige Software zum Betriebs- und Geschäftsgeheimnis deklariert wurde und ob sie auch im Einzelnen innerhalb der Firma tatsächlich so gehandelt wurde, ist im Einzelfall oft schwierig darzulegen, weil der beteiligte Personenkreis relativ groß und heterogen sein kann1. Als geeignetes weiteres Mittel zur Wahrung der Rechte des Arbeitgebers erscheint deshalb, wie oben schon erwähnt, vor allem ein nachvertragliches Wettbewerbsverbot geeignet2. 438

Möglicherweise besteht das Problem aber schon während der Dauer der Betriebszugehörigkeit, etwa wenn der Partner des Mitarbeiters ein eigenes Softwarehaus betreibt und ihn der Mitarbeiter bei dessen Betrieb unterstützt. Ob und inwieweit solche, in der Freizeit erfolgende, möglicherweise Wettbewerb darstellende, diesen zumindest vorbereitende Handlungen eingegrenzt und vor allem untersagt werden können, ist wohl vom Einzelfall abhängig. Jedenfalls kann der Arbeitnehmer, wenn nichts Besonderes vereinbart ist, er insbesondere auch nicht etwa durch Gesellschaftsvertrag gebunden ist, eine anderweitige Tätigkeit ausüben. Es ist grundsätzlich zulässig, eine spezielle Vereinbarung zwischen den Arbeitsvertragspartnern zu treffen, wonach den Arbeitnehmer bereits während des Bestandes des Arbeitsverhältnisses ein Verbot anderweitiger Beschäftigung beschränkt. Allerdings nimmt man an, dass hierfür ein berechtigtes Interesse seitens des Arbeitgebers bestehen muss3.

439

Eine Verpflichtung zur Unterlassung von Wettbewerb während des Arbeitsverhältnisses, die also enger als ein Verbot anderweitiger Beschäftigung ist, entspricht § 60 Abs. 1 HGB, wonach der Handlungsgehilfe ohne Einwilligung seines Prinzipals weder ein Handelsgewerbe betreiben noch in dessen Handelszweig für eigene oder fremde Rechnung Geschäfte machen darf. Diese Regelung wird, auch wenn nichts Besonderes vereinbart wird, auf die Arbeitsverhältnisse angewandt4. Bei der oben angedeuteten Konstruktion, dass etwa der (Ehe-)Partner ein Softwarehaus betreibt, liegt der Verdacht häufig nahe, dass es sich hier um einen Strohmann handelt. Dies würde unter das Verbot für Handlungsgehilfen fallen, nicht dagegen die Vorbereitung eines eigenen Handlungsgewerbes5. Diese Vorschriften bzw. Regelungen sind auf normale Softwareschaffende anzuwenden.

440

Wenn sich aber der Mitarbeiter zwar der Konkurrenztätigkeit nach außen hin enthält, praktisch jedoch die Software bereits an einen Konkurrenten überlassen hat, der an deren Weiterentwicklung arbeitet, so wird im Einzelfall die Verletzung des Wettbewerbsverbots die üblichen Nachweisschwierigkeiten aufweisen. Zudem ist es so, dass das Wettbewerbsverbot nicht zu weit gehen darf. Wenn jemand praktisch nur in der Softwarebranche seine Arbeitskraft angemessen verwerten kann und bei der Schnelllebigkeit bzw. Entwicklungsgeschwindigkeit der EDV eine etwa halbjährige Karenz dem Ende der beruflichen Perspektive gleichkommt, der Arbeitnehmer also seine

1 S. allgemein zu Datenverarbeitung und Geheimnisschutz Harte-Bavendamm, in: Kilian/Heussen (Hrsg.), Computerrechts-Handbuch, Kap. 57, Rz. 25 ff. 2 LG Konstanz v. 12. 7. 2001 – 4 O 248/01 W. S.a. Liedtke, in: Kilian/Heussen (Hrsg.), Computerrechts-Handbuch, Kap. 72. 3 Schaub, Arbeitsrechts-Handbuch, § 45, Rz. 74 m. § 43. 4 S. auch Schaub, Arbeitsrechts-Handbuch, § 57. 5 Schaub, Arbeitsrechts-Handbuch, § 57, Rz. 5.

642

|

Schneider

Rechtsschutz von Software im Mitarbeiterverhältnis

Rz. 444 C

Arbeitskraft nicht mehr aussichtsreich auf diesem Markt anbieten kann, kann das Wettbewerbsverbot seinerseits unwirksam sein. Es empfehlen sich deshalb Präzisionen bzw. Begrenzungen (s. hierzu auch B. Rz. 1402 ff., 1413). Jedenfalls wird es sich empfehlen, bei der Vereinbarung von Wettbewerbsverboten auch Vertragsstrafen festzulegen. In jedem Fall ist auf die Schriftform zu achten1.

441

Wie schon angedeutet, wird der Mitarbeiter zur Vermeidung ganz offensichtlicher Verstöße gegen die Ausschließlichkeitsrechte des Arbeitgebers im Bereich des Urheberrechts und gegen das Wettbewerbsverbot die Software erheblich in ihrer äußerlichen Ausgestaltung abändern, sie evtl. sogar funktionell verbessern, bevor er sie über seinen neuen Arbeitgeber auf den Markt bringt. Die Fälle, in denen eine 1:1-Übernahme, eine unmittelbare Leistungsübernahme oder auch nur eine sklavische Nachahmung nachgewiesen werden kann, sind soweit ersichtlich relativ selten. Dies hängt allerdings auch damit zusammen, dass der verletzte Alt-Arbeitgeber wie auch in anderen Rechtsschutzverletzungsverfahren nicht in der Lage ist, den gegnerischen Quellcode vorzulegen und somit einen Vergleich auf dieser Ebene zu ermöglichen. Wenn etwa der Mitarbeiter während der Freistellungszeit unbemerkt in der Zeit des Wettbewerbsverbots ein Redesign macht und die Software verändert und somit bereits auf einer früheren Entwicklungsstufe – Grobspezifikation, Feinspezifikation – erheblich verändert, ist ja die notwendige Übereinstimmung auf der Ebene des Quellcodes kaum bzw. schwer nachzuweisen, erst recht nicht auf der Ebene des Objektcodes. Selbst wenn der Mitarbeiter die Oberfläche gleich belässt, lässt dies, wie bereits erwähnt, keinen Rückschluss auf Identität der zugrunde liegenden Software zu. Umgekehrt ist oft, wenn die Oberfläche entsprechend geändert wird, kaum ein Hinweis auf die vielleicht auf einer früheren Entwicklungsstufe bestehende Gleichheit der Software gegeben. Es stellt sich in diesem Zusammenhang die Frage, wieweit der Umfang des Rechtsschutzes, etwa nur der des Urheberrechts, die einzelnen Entwicklungsstufen umfasst (s. hierzu oben Rz. 14 ff., 395).

442

Andererseits enthält möglicherweise die Software selbst, etwa als Vertriebssoftware, Vertriebsunterstützungssoftware u.ä., kombiniert mit einer Datenbank wichtige Daten über Produkte oder Kunden, die ihrerseits als Geschäftsgeheimnis im Sinne von § 17 Abs. 1 UWG anzusehen sind. Gemäß BGH kann auch eine Liste mit Kundendaten unabhängig davon ein Geschäftsgeheimnis darstellen, ob ihr ein bestimmter Vermögenswert zukommt2.

443

Im konkreten Fall hat der ausgeschiedene Mitarbeiter das Geschäftsgeheimnis eines früheren Arbeitgebers schriftlichen Unterlagen entnommen, die er noch während seiner Dienstzugehörigkeit zum alten Arbeitgeber zusammengestellt hatte. Während seiner Tätigkeit bzw. Zugehörigkeit zum früheren Arbeitgeber war er dazu befugt, geschah dies also rechtmäßig. Allerdings hat er diese Unterlagen dann in seinem privaten PC aufbewahrt. Nach Ansicht des BGH verschafft sich damit der Mitarbeiter das Geschäftsgeheimnis „unbefugt“3. Der BGH schließt damit ausdrücklich u.a. an die Entscheidung „Verwertung von Kundenlisten“ an4. Je stärker die Branche oder die spezifische Anwendung die Software und damit auch deren Oberfläche geprägt hat, also etwa die Aspekte, mittels derer die Datenbank 1 2 3 4

S.a. Schaub, Arbeitsrechts-Handbuch, § 58, Rz. 105. BGH v. 27. 4. 2006 – I ZR 126/03, CR 2006, 810 – Kundendatenprogramm –. BGH v. 27. 4. 2006 – I ZR 126/03, CR 2006, 810 – Kundendatenprogramm –, LS 2 sinngemäß. BGH v. 19. 12. 2002 – I ZR 119/00, GRUR 2003, 453.

Schneider

|

643

444

C Rz. 445

Rechtsschutz und Kartellrecht für Software

ausgewertet werden kann, um die Kunden zu profilieren, umso ähnlicher wird eine Nachfolge-Software aussehen, die der Mitarbeiter beim neuen Arbeitgeber schafft, auch wenn diese vielleicht als Software unabhängig geschaffen wird. Es stellt sich dann die Frage, ob auf Grund der Ähnlichkeit oder Gleichheit der Oberfläche (die sich zu einem erheblichen Teil aus der Funktionalität ergibt) ein wettbewerbsrechtlicher Tatbestand, so etwa unmittelbare Leistungsübernahme oder sogar Rufausbeutung vorliegt. Die damit zusammenhängende Frage ist, ob man etwa die Entscheidungen anwenden kann, wo es um die Nachahmung eines fremden Erzeugnisses geht, wobei allerdings dieses fremde Erzeugnis bereits einen besonderen Ruf genießt. Für Software-Oberfläche dürfte dies wohl eher dann ausscheiden1.

VIII. Sonstiger Rechtsschutz für Software 1. Patentschutz Literatur: Betten, Patentschutz von Computerprogrammen, GRUR 1995, 775; von Gravenreuth, in: Kilian/Heussen (Hrsg.), Computerrechts-Handbuch, Kap. 51; Hübner, Zum Schutz für softwarebezogene Erfindungen in Deutschland, GRUR 1994, 883; Kindermann, Softwarepatentierung, CR 1992, 577 (I), 658 (II); Kraßer, in: Lehmann (Hrsg.), Rechtsschutz, IV, Rz. 221 ff., und V, Rz. 279 ff.; Melullis, Zur Patentfähigkeit von Programmen für Datenverarbeitungsanlagen, GRUR 1998, 843, 847; Moufang, in: Ullrich/Lejeune (Hrsg.), Der internationale Softwarevertrag, 2006; Osterrieth/Haft, in: Lehmann/Meents (Hrsg.), Handbuch des Fachanwalts Informationstechnologierecht, 2008, Kap. 17, Rz. 52 ff., 54; Pierson, Der Schutz der Programme für die Datenverarbeitung im System des Immaterialgüterrechts, 1991; van Raden, Die informatorische Taube, GRUR 1995, 451; Raubenheimer, Die jüngere BGH-Rechtsprechung zum Softwareschutz nach Patentrecht, CR 1994, 328; Redeker, IT-Recht, 4. Aufl., Rz. 126; Ullmann, Urheberrechtlicher und patentrechtlicher Schutz von Computerprogrammen, CR 1992, 641.

1.1 Überblick, Patentierbarkeit 445

Mit der EG-Richtlinie v. 14. 5. 1991 über den Rechtsschutz von Computerprogrammen und deren – späten – Umsetzung in deutsches Recht sind „die Würfel gefallen“. Der dogmatische Sitz des Rechtsschutzes für Software ist im Schwerpunkt das Urheberrecht2. In der Vergangenheit hatte es mehrfach Pendelschwankungen gegeben, wonach zeitweise Patent-, dann Sonderrecht- und schließlich Urheberrecht abwechselnd, vor allem unter US-amerikanischem Einfluss propagiert wurde3. Mittelfristig ist ein deutlicher Ausschlag zu Gunsten des Patentschutzes zu verzeichnen, der sich noch verstärken kann4.

446

Die EG-Richtlinie wie auch die Block-Implementierung im UrhG lassen sonstige Rechtsschutzmöglichkeiten unberührt, wobei § 69g UrhG ausdrücklich auch bei der 1 S. zu einer wettbewerbswidrigen Rufsausbeutung im Zusammenhang mit iPod OLG Köln v. 9. 3. 2007 – 6 U 169/06, MIR 2007, 311. 2 S. Lehmann, NJW 1993, 1822; Haberstumpf, in: Lehmann (Hrsg.), Rechtsschutz, II, Rz. 3, 9; Lehmann, in: Lehmann (Hrsg.), Rechtsschutz, I, A, Rz. 1 ff.; s. oben Rz. 2 ff. 3 Zur Entwicklung bis zur Verabschiedung der EG-Richtlinie s. Dreier, in: Lehmann (Hrsg.), Rechtsschutz, I, B; Lehmann, in: Lehmann (Hrsg.), Rechtsschutz, I, A, Rz. 1 ff. 4 S. BGH v. 13. 12. 1999, CR 2000, 281 – Logikverifikation – m. Anm. Schöniger, 361 und als eine Art Fortführung BGH v. 11. 5. 2000, CR 2000, 500 – Sprachanalyseeinrichtung – m. Anm. Esslinger: Einer Vorrichtung (Datenverarbeitungsanlage), die in bestimmter Weise programmtechnisch eingerichtet ist, kommt technischer Charakter zu, auch wenn auf der Anlage eine Bearbeitung von Texten vorgenommen wird. Dem steht nicht entgegen, dass ein Eingreifen des Menschen in den Ablauf des auf dem Rechner durchzuführenden Programms in Betracht kommt.

644

|

Schneider

Sonstiger Rechtsschutz für Software

Rz. 448 C

beispielhaften Aufzählung „den Schutz von Erfindungen“ aufführt. Auch wenn die Entwicklung hierzu relativ still verlaufen ist, haben sich die Möglichkeiten des Patentschutzes für Software erheblich gesteigert und erweitert1 und zeigen sich andererseits Grenzen des Urheberrechtsschutzes2. Software als solche – was immer das ist – ist zwar nicht patentierbar. Jedoch gibt es inzwischen vor allem zur Daten(de)komprimierung beim Europäischen Patentamt als softwarebezogene Erfindungen eine Vielzahl von erteilten Patenten. Ob es beim BGH eine Art Trend hin zur etwas „liberaleren“ Haltung gibt, ist schwer auszumachen. Wenn eine Angleichung der deutschen Praxis an die des EPA erfolgt, wäre es denkbar, dass vorhandene kleinere Ansätze zur „Liberalisierung“ sich weiterentwickeln lassen. Betten war überzeugt, dass bei der Vielzahl erfolgreicher Anmeldungen eigentlich alle innovativen Software- Schöpfungen patentierbar seien3.

447

Relativ unbeachtet erfolgte diese Entwicklung – trotz des gesetzlichen Ausschlusses – zu einem doch sehr interessanten Rechtsschutz für Software. Es wird sich deshalb empfehlen, bei der Prüfung, welche Schutzmöglichkeiten für Software gegeben sind bzw. zu schaffen wären, auch und gerade an den Patentschutz zu denken4. Möglicherweise entwickelt sich in nächster Zeit im Rahmen der Annäherung an die Spruchpraxis des Europäischen Patentamts und zudem an die Entwicklung in den USA der Patentschutz mit ähnlich breiter Anwendung wie das Urheberrecht. Als Meilensteine werden die Entscheidungen des BGH Logikverifikation5 und Sprachanalyseeinrichtung6 angesehen. Danach sind Softwareerfindungen, „denen technische Überlegungen zugrunde liegen“, patentfähig, wobei hierzu auch programmtechnische Gedanken gehören, wie etwa Verringerung der Rechenzeit oder Einsparung von Speicherplatz7.

1 Zu USA und international s. z.B. Rudisill u.a., CR 1989, 14; Bohm/Ryan, CL & P May/June 1991, 213; von Hellfeld, CL & P 9 (1993), 18; Cohen, CL & P 9 (1993), 29; van Raden, GRUR 1995, 451; State Street Bank & Trust Co. vs. Signature Financial Group, Inc. US Court of Appeals for the Federal Circuit v. 23. 7. 1998, CR Int. 2000, 19 m. Anm. Esslinger, zur Patentability of Data Processing Systems. 2 S.a. oben Rz. 6 ff. 3 Betten, GRUR 1995, 775. 4 Zur Entwicklung s. vor allem Betten, GRUR 1995, 775; zur Problematik des technischen Charakters s. BPatG v. 12. 11. 1996, CR 1997, 269 – Wissensbasis: „Ein Programm, das aus den Eingaben eines Benutzers eine strukturelle Beschreibung einer Schaltung erstellt, ist nicht patentfähig, weil es keine technische Lehre enthält, sondern nur der Umformung von Daten dient, auch wenn dazu ein Computer verwendet wird, dieser aber keinen neuartigen technischen Aufbau und keine neue Arbeitsweise aufweist“ (LS 1). Zur weiteren Begründung, dass die Verarbeitung technischer Größen nicht ausreicht, erfolgen Verweise auf BGH v. 4. 2. 1992, CR 1992, 600 – Tauchcomputer – m. Anm. Betten, dass Programme für Datenverarbeitungsanlagen zur Lösung von betrieblichen Dispositionsaufgaben nicht patentfähig sind, auf BGH v. 22. 6. 1976, GRUR 1977, 96 – Dispositionsprogramm –; s.a. BPatG v. 11. 12. 1996, CR 1997, 336 – Steuerprogramm –; zur Technizität von Software: BPatG v. 22. 1. 1998, CR 1998, 651; andererseits aber BPatG v. 9. 1. 1997, CR 1997, 532 – Musterdaten für eine Werkzeugmaschine –; Verfahren zur hierarchischen Logik-Verifikation hochintegrierter Schaltungen, EPA v. 1. 7. 1998, CR 2000, 91 zum Patentierungsverbot für Computerprogramme, BPatG v. 14. 6. 1999, CR 2000, 97 – Automatische Absatzsteuerung – und vor allem BGH v. 13. 12. 1999, CR 2000, 281 – Logikverifikation – und BGH v. 11. 5. 2000, CR 2000, 500 – Sprachanalyseeinrichtung –; Schöniger, CI 2000, 129. 5 BGH v. 13. 12. 1999, CR 2000, 281; zur Erstreckung nicht nur auf Chips s. BPatG v. 21. 3. 2002 – 23 W (Pat) 24/00, CR 2003, 18Technizität eines computerimplementierten Verfahrens zur Herstellung eines Kabelbaums. 6 BGH v. 11. 5. 2000, CR 2000, 500. 7 S.a. Rundbrief Betten/Resch März 2000.

Schneider

|

645

448

C Rz. 449

Rechtsschutz und Kartellrecht für Software

„Dem technischen Charakter der Vorrichtung steht nicht entgegen, dass ein Eingreifen des Menschen in den Ablauf des auf dem Rechner durchzuführenden Programms in Betracht kommt.“1

449

Ein Lösungsvorschlag ist jedenfalls nicht vom Patentschutz ausgenommen, wenn er – abgesehen von den in dem verwendeten elektronischen Rechner bestimmungsgemäß ablaufenden Naturvorgängen – auf den unmittelbaren Einsatz von beherrschbaren Naturkräften verzichtet und die Möglichkeit der Fertigung tauglicher Erzeugnisse anderweitig durch auf technischen Überlegungen beruhende Erkenntnisse voranzubringen sucht. Einige Entscheidungen des BGH bestätigen diesen Schutz für Software, einige dehnen ihn sogar aus. Das EPA ist noch „liberaler“, wie sich in Rz. 472 ff. zeigen wird. Gemäß WTO/TRIPS, Art. 27 Abs. 1 sind Patente für Erfindungen auf technischem Gebiet zu erteilen, worauf der BGH ausdrücklich hinweist2. Ob allerdings auch Geschäftsprozesse darunter fallen (sollen), wie in USA (Amazon one-click-Bestellung), ist offen3.

450

Die EU wollte die Möglichkeiten zur Patentierung von Software verbessern, wobei nicht zu vergessen ist, dass bereits ein große Zahl europäischer Software-Patente erteilt worden sind. Wichtiger Schritt sollte der Vorschlag für eine Richtlinie über die Patentierbarkeit computerimplementierter Erfindungen v. 20. 2. 2002 (KOM [2002] 92 endg.) sein4. Damit wären die Spruchpraxen innerhalb der EU vereinheitlicht und eine Annäherung an die Verhältnisse in den USA erreicht worden5. Zunächst hatte man sich schon gegen diese Bemühungen ausgesprochen6. Parallel betrieb die europäische Patentorganisation (EPO) die Revision des EPÜ bezüglich Kosten und Streitregelung7. Evtl. ist dies erfolgreicher. Ein Problem des Richtlinienentwurfs war, inwieweit „Geschäftsprozesse“ patentierbar würden. Gem. Stand v. 20. 2. 2002 waren Geschäftsprozesse nicht ausgeschlossen (trotz Art. 52 Abs. 2 EPÜ), wenn die Erfindung einen Beitrag zum Stand der Technik leistet, der über das Naheliegende hinausgeht8. Dieser Vorschlag ist vom Europäischen Parlament abgelehnt worden9.

451

Die in Deutschland zeitweise sehr bekannte US-Patenterteilung war die für Compton's New Media, die allerdings Ende März 1994 auf Grund heftiger Proteste wieder aufgehoben wurde. In den USA war u.a. wegen dieser Patenterteilung bereits die Angst entstanden und waren auch spektakuläre Initiativen dagegen geführt worden, dass durch Patentschutz Oberflächen und insbesondere Mensch/Maschine-Schnittstellen monopolisiert werden10.

1 BGH v. 11. 5. 2000, CR 2000, 500 – Sprachanalyseeinrichtung – (LS 3). 2 BGH v. 13. 12. 1999 CR 2000, 281, 283 – Logikverifikation –. S.a. BPatG v. 21. 3. 2002 – 23 W (Pat) 24/00, CR 2003, 18Technizität eines computerimplementierten Verfahrens zur Herstellung eines Kabelbaums. 3 S.a. Esslinger, Anm. zu State Street Bank & Trust Co. vs. Signature Financial Group, Inc., CR Int. 2000, 19; EPA v. 8. 9. 2000, CR Int. 2001, 18 (Software für Business Methods); Nack, GRUR Int. 2000, 853. 4 S.a. Notiz in CR 1999, 733 m.w.N.; CI 1999, 185; Müller, CR Int. 2000, 17; Gaster, CR 2000, 534 f.; Röttinger, CR 2002, 616; Sieckmann, CR 2005, R084. 5 Zur Problematik der US-Patente s. z.B. Hoffmann/Gabel, US-Patente verengen die Datenautobahn, K&R 1999, 453; Anm. Esslinger zu State Street Bank & Trust Co v. Signature Financial Group, Inc., CR Int 2000, 19; zum Patentschutz im Internet s. Esslinger/Betten, CR 2000, 18. 6 S.a. Presseerklärung BMJ v. 30. 10. 2000. 7 Zum Bestreben um ein Gemeinschaftspatent s. CI 2000, 156. 8 So die Erläuterung zu Art. 4 des Vorschlags v. 20. 2. 2002, KOM (2002) 92 endg. 9 Am 6. 7. 2005. S.a. Sittig, CR 2005, R091. 10 S. vor allem Stallmann, Against Software Patents, Paper Feb. 28, 1991; speziell zum ComptonPatent s. Hoeren, CR 1994, 525; s.a. NJW-CoR 1994, 102; Lennon, CL & P 10 (1994), 66 m.w.N.

646

|

Schneider

Rz. 453 C

Sonstiger Rechtsschutz für Software

Besonderes Interesse fand der gegen Microsoft erfolgreiche Patentschutz für Stac Electronics (für Datenkompression)1. Inzwischen besteht ähnliche, gesteigerte Sorge wegen des Patentschutzes für Business methods bzw. Geschäftsprozesse2. 1.2 Entwicklung Nach § 1 Abs. 2 Nr. 3 PatG sind „Computerprogramme als solche“ nicht patentfähig – ebenso wie nach Nr. 4 die Wiedergabe von Informationen3. Patentfähig sind deshalb nur softwarebezogene Erfindungen. Nach Art. 52 Abs. 2 EPÜ gehören zu den nicht patentfähigen Erfindungen u.a. Programme für Datenverarbeitungsanlagen.

452

EPA und DPA hatten jeweils Richtlinien für die Prüfung softwarebezogener Erfindungen bzw. „Richtlinien für Anmeldungen, die DV-Programme oder Regeln enthalten“, erlassen4.

453

Die problematische Voraussetzung der Patentfähigkeit im Hinblick auf Software ist, dass die Erfindung „technischen Charakter“ haben muss5. Dieser technische Charakter programmbezogener Erfindungen liegt vor, „wenn zur Lösung der Aufgabe, die der Erfindung zugrunde liegt, von Naturkräften, technischen Maßnahmen oder Mitteln (z.B. hydraulischen, elektrischen Strömen in Schaltelementen und Regeleinrichtungen oder von Signalen in DV-Anlagen) Gebrauch gemacht werden muss“6. „Programmbezogene Erfindungen können auch dann technischen Charakter haben, wenn die zur Lösung erforderliche DV-Anlage bzw. die erforderlichen Rechner-, Schalt- oder Steuerelemente bereits bekannt sind“7.

Das DPMA hat auf seiner Internetseite aktuelle Hinweise zum Patentschutz für computerimplementierte Erfindungen bzw. zum Schutz von Computerprogrammen. Darin heißt es u.a.: „Erfindungen, die ein Computerprogramm enthalten, sind ... patentierbar, sofern sie technischen Charakter haben. Man spricht hier von computerimplementierten Erfindungen. So wurde z.B. das Antiblockiersystem (ABS) patentiert, das im Wesentlichen aus den Bremsen und der dazugehörigen Steuerungssoftware besteht.“ Und weiter zum „technischen Charakter“: „Eine computerimplementierte Erfindung hat technischen Charakter, wenn bei ihr Naturkräfte oder technische Mittel zum Einsatz kommen. Beispiel hierfür sind hydraulische Kräfte, elektrische Ströme in Schaltelementen und Regeleinrichtungen oder Signale in Datenverarbeitungs-Anlagen. Bei der Prüfung, ob die Erfindung technischen Charakter hat, ist vom angemeldeten Gegenstand in seiner Gesamtheit auszugehen. Die einzelnen Merkmale sind nicht isoliert zu betrachten. Auch die nicht technischen Merkmale sind mit einzubeziehen. ... Für die Beurteilung des technischen Charakters einer Vorrichtung kommt es auch nicht darauf an, ob mit ihr (ein weiterer) technischer Effekt erzielt wird, ob die Technik durch sie bereichert wird oder ob sie einen Beitrag zum Stand der Technik leistet.“

1 S. zum Verfahren: Morando/Nadan, The Computer Lawyer 11 (1994), Nr. 4, S. 1 (+ 29); Vinje, EIPR 8 (1994), 264 zum Settlement. 2 S. z.B. ablehnend BPatG v. 9. 4. 2002, CR 2002, 716, und weitere Bespiele in Rz. 501 ff. 3 S. aber van Raden, GRUR 1995, 451, 455. 4 Das DPA als Abschnitt VI der Prüfungsrichtlinien mit Wirkung zum 1. 1. 1987, abgedr. Mitt. 1/1987, Bl. f. PMZ 1987, CR 1987, 67; s. hierzu auch Kraßer, in: Lehmann (Hrsg.), Rechtsschutz, IV, Rz. 53 ff.; weitere Fassung Mitt. 10/1995, Bl. f. PMZ 1995, S. 269, 282; zu EPA s. unten Rz. 472 ff. 5 So früher Ziff. I der Richtlinien des DPA, CR 1987, 67; zu den Richtlinien des EPA s. z.B. EPA v. 1. 7. 1998, CR 2000, 91. 6 Früher DPA-Richtlinien, CR 1987, 67, Nr. 3; s. aber zur Veraltung von Falck/Plassmann, in: Kilian/Heussen (Hrsg.), Computerrechts-Handbuch, Kap. 52, Rz. 40. 7 Früher DPA-Richtlinien, CR 1987, 67, Nr. 5; zu den Prüfungsrichtlinien s. auch von Falck/ Plassmann, in: Kilian/Heussen (Hrsg.), Computerrechts-Handbuch, Kap. 52, Rz. 30, 47 ff.

Schneider

|

647

C Rz. 454

Rechtsschutz und Kartellrecht für Software

Hinsichtlich der Frage, „ob die Erfindung nur dann patentfähig ist, wenn die Software einen neuen und erfinderischen Aufbau der Anlage erfordert“, verweist das DPMA auf die Rechtsprechung des BGH, wonach „computerimplementierte Erfindungen auch dann technischen Charakter haben können, wenn die eingesetzten technischen Mittel, also DV-Anlagen bzw. Rechner-, Schalt- oder Steuerelemente, nicht neu sind. Auch hier ist nämlich die Erfindung als Gesamtheit zu betrachten. So hat der Bundesgerichtshof z.B. in der ,Seitenpuffer-Entscheidung‘ klargestellt, dass eine computerimplementierte Erfindung technisch ist, wenn sie die Funktionsfähigkeit der Datenverarbeitungsanlage als solche betrifft und das unmittelbare Zusammenwirken ihrer Elemente ermöglicht.“1.

454

Computerprogramme werden als Organisations- und Rechenregel verstanden, die, um in Kombination mit Hardware patentfähig zu sein, eine neue Brauchbarkeit lehren muss2. Die Organisations- und Rechenregel selbst, oft als Algorithmus bezeichnet, hat zwar nach BGH – Dispositionsprogramm – selbst keinen technischen Charakter, kann aber eine dem Patentschutz zugängliche Anweisung sein, „wenn sie zugleich den neuen, erfinderischen Aufbau einer Datenverarbeitungsanlage oder eine neue, erfinderische Brauchbarkeit einer bekannten Anlage lehrt“3.

455

Auf diese Entscheidung hatte der BGH in späteren Entscheidungen Bezug genommen. Für die Vorgehensweise des BGH, die Technizität anhand einer Prüfungsmethode durch Abschichtung technischer und untechnischer Teile vorzunehmen, wurde (nicht vom BGH selbst) Kerntheorie genannt4. Von diesem Verfahren war der BGH schon vor den zitierten Meilenstein-Entscheidungen v. 13. 12. 1999 und 11. 5. 2000 – zumindest etwas – abgerückt5. Es wird die Rechtsprechung anhand der einzelnen Entscheidungen skizziert6, um die Entwicklung zu verdeutlichen, die über Jahre hin stattgefunden hat und deren Diskussion noch nicht beendet ist.

456

In der Entscheidung Seitenpuffer wurde vom Wortlaut und von den Bezugnahmen her die bisherige Rechtsprechung seitens des BGH beibehalten, jedoch „klargestellt“7. Mit Straken hatte der BGH die Entscheidung Dispositionsprogramm ergänzt: „Rechenprogramme für elektronische Datenverarbeitungsanlagen, bei deren Anwendung lediglich von einer in Aufbau und Konstruktion bekannten Datenverarbeitungsanlage der bestimmungsgemäße Gebrauch gemacht wird, sind auch dann nicht patentfähig, wenn das bei der Anwendung der Programme erzielte Ergebnis auf technischem Gebiet verwendbar ist“8.

457

Mit den Entscheidungen Prüfverfahren und noch intensiver Fehlerortung bediente sich der BGH der Verfahrensweise, die in der Literatur als Kerntheorie bezeichnet worden ist9. 1 DPMA, Stand v. 27. 2. 2008, abgefragt am 2. 6. 2008; zu BGH – Seitenpuffer – s. sogleich Rz. 456. 2 BGH v. 22. 6. 1976, GRUR 1977, 96 – Dispositionsprogramm –; s. Kolle, GRUR 1977, 58 f. und Kraßer, in: Lehmann (Hrsg.), Rechtsschutz, IV, Rz. 43 zu früheren Entscheidungen v. 28. 3. 1973 und v. 27. 3. 1969, GRUR 1969, 672 – Rote Taube –. 3 Anm. Bruchhausen, zu u.a. BGH v. 22. 6. 1976, GRUR 1977, 96, LM Nr. 44 zu § 1 PatG; s. auch Kindermann, CR 1992, 581. 4 Typisch etwa: BGH v. 7. 6. 1977, GRUR 1978, 102 – Prüfverfahren und v. 16. 9. 1980, GRUR 1981, 39 – Walzstabteilung –; s.a. sogleich Rz. 460. 5 Insoweit bestand Divergenz zum EPA, das diese Methodik ablehnte, s.a. Osterrieth/Haft, Handbuch Fachanwalt Informationstechnologierecht, 2008, Kap. 17, Rz. 52 ff., 54. 6 S. z.B. und vor allem BGH v. 11. 6. 1991, CR 1991, 658 – Seitenpuffer – m. Anm. Goldrian. 7 BGH v. 11. 6. 1991, CR 1991, 658, 661 – Seitenpuffer –; s. auch Kindermann, CR 1992, 578. 8 BGH v. 21. 4. 1977, GRUR 1977, 657 – Straken – m. Anm. Kolle (LS 1). 9 BGH v. 7. 6. 1977, GRUR 1978, 102 – Prüfverfahren – m. Anm. Kolle und v. 14. 2. 1978, GRUR 1978 420 – Fehlerortung – m. Anm. Storch; s.a. v. 16. 9. 1980, GRUR 1981, 39 – Walzstabteilung – m. Anm. Pietzker. Zur Ablehnung der Kerntheorie durch das EPA s. Osterrieth/Haft, in:

648

|

Schneider

Sonstiger Rechtsschutz für Software

Rz. 460 C

Bei der Entscheidung Fehlerortung hatte das BPatG den Gegenstand der angemeldeten Erfindung in fünf Merkmale aufgegliedert, dann die einzelnen Merkmale auf ihren technischen Charakter hin untersucht und war u.a. zu dem Ergebnis gelangt, „dass das Merkmal d), welches die Zusammensetzung der Testketten aus einzelnen Testfällen betrifft, untechnischer Natur sei“1. Dabei verkennt der BGH nicht, dass eine solche Betrachtungsweise der Gefahr ausgesetzt ist, „dass dabei richtige Erkenntnis des Charakters des sich in der Kombination aller Merkmale verkörpernden Erfindungsgedankens verfehlt wird“, was sich jedoch bei dem vorliegenden Beschluss nicht entscheidend ausgewirkt habe, da das Merkmal d), dem der technische Charakter abgesprochen worden war, vom BPatG zugleich als eigentlicher Kern des Erfindungsgedankens erkannt worden war, „dass die durch den Anspruch in der Fassung des Hauptantrags wiedergegebene Lehre insgesamt nicht technischer Art sei“. Ausdrücklich stellt der BGH dann weiter fest, dass das BPatG mit diesen Grundsätzen (die in der Entscheidung noch weiter ausgeführt werden) nicht von den zuvor zitierten Entscheidungen Dispositionsprogramm, Straken und Prüfverfahren abgewichen ist2. Die einzige „positive“ Entscheidung, bei der Patentschutz in der hier aufzulistenden Reihe älterer BGH-Rechtsprechung gewährt wurde, die noch durch Flugkostenminimierung zu ergänzen sein wird, ist die Entscheidung ABS3.

458

Im Zusammenhang mit der Begründung zu dieser Entscheidung führt der BGH u.a. aus, dass die Einordnung des ABS als ein Verfahren oder ein Programm nicht entscheidend für die Frage nach dem technischen Gehalt des Anmeldungsgegenstandes sei. „Es gibt sowohl Programme, die technischer Natur sind, als auch Programme, die untechnischer Natur sind. Die vorerwähnten Entscheidungen des erkennenden Senats sagen nichts darüber aus, dass Programme als solche stets untechnischen Charakter besitzen.“4

Die vom BGH vorerwähnten Entscheidungen waren Rote Taube5, Dispositionsprogramm6 und Kennungsscheibe 7.

459

Die wichtige Klarstellung in der Entscheidung ABS ist die, dass sich die Notwendigkeit, dass das Programm einen neuen, erfinderischen Aufbau einer Datenverarbeitungsanlage erfordere und lehre oder den Programmen die Anweisung zu entnehmen ist, die Anlage auf eine neue, bisher nicht übliche und auch nicht nahe liegende Art und Weise zu benutzen, nur stellt, wenn es sich um ein nicht-technisches Programm handelt. Das vorliegende Programm – ABS – wurde als technisches Programm eingeordnet, so dass sich also diese Frage nicht stellte8. Die beiden Entscheidungen Walzstabteilung, Flugkostenminimierung lehnen jeweils die Patentfähigkeit für eine Software ab. Die Entscheidung Walzstabteilung ergänzt die Entscheidungen Dispositionsprogramm und Straken9.

1 2 3 4 5 6 7 8 9

Lehmann/Meents (Hrsg.), Handbuch des Fachanwalts Informationstechnologierecht, 2008, Kap. 17, Rz. 52 ff., 54. BGH v. 14. 2. 1978, GRUR 1978, 420 – Fehlerortung –. BGH v. 14. 2. 1978, GRUR 1978, 420 – Fehlerortung –. BGH v. 13. 5. 1980, GRUR 1980, 849 – ABS – m. Anm. Eisenführ, und v. 27. 3. 1969, GRUR 1969, 672. BGH v. 13. 5. 1980, GRUR 1980, 849 – ABS –. BGH v. 27. 3. 1969, GRUR 1969, 672. BGH v. 22. 6. 1976, GRUR 1977, 96. BGH v. 1. 7. 1976, GRUR 1977, 152. BGH v. 13. 5. 1980, GRUR 1980, 849 – ABS –. BGH v. 22. 6. 1976, GRUR 1977, 96 – Dispositionsprogramm – und v. 21. 4. 1977, GRUR 1977, 657 – Straken – m. Anm. Kolle.

Schneider

|

649

460

C Rz. 461

Rechtsschutz und Kartellrecht für Software

Danach muss Gegenstand der eigentlichen Problemlösung eine Erfindung sein, die sich wiederum als die planmäßige Benutzung beherrschbarer Naturkräfte außerhalb der menschlichen Verstandestätigkeit zur unmittelbaren Herbeiführung eines kausal übersehbaren Erfolges versteht1. 461

Das Programm gehörte ähnlich wie im Fall Flugkostenminimierung2 zum ökonomischen Bereich. Ansonsten hätte der BGH die Berechnungs-Software eigentlich analog der zu ABS als technische Software ansehen müssen, da ein wesentlicher Unterschied zu der Verarbeitung von Messsignalen im Fertigungsverfahren eigentlich nicht erkennbar ist3. „Werden bei einem Verfahren (hier: Verfahren zur Minimierung von Flugkosten) sowohl von Naturkräften abgeleitete Messwerte als auch betriebswirtschaftliche Faktoren rechnerisch in der Weise miteinander verknüpft, dass das Ergebnis der Rechnung einen Steuervorgang auslöst (hier: Änderung des Treibstoffdurchsatzes), so ist das Verfahren dann keine der Patentierung zugängliche technische Lehre, wenn die markt- und betriebswirtschaftlichen Faktoren den entscheidenden Beitrag zur Erreichung des erstrebten Erfolges liefern und die eingesetzten Naturkräfte demgegenüber an Bedeutung zurücktreten“4.

462

Auch diese Software wurde also nicht als technisch eingestuft. Der Hauptgrund dafür war, dass sie neben der automatischen Verarbeitung der Flugzeugdaten zu einem Steuerungssignal für den Treibstoffdurchsatz auch betriebswirtschaftliche Faktoren wie Treibstoffpreis und Flugzeugkosten einarbeitete. Die Mitursächlichkeit der eingesetzten Naturkräfte rechtfertigt es nach Ansicht des BGH nicht, „der Gesamtheit der Lehre einen technischen Charakter im Sinne der zitierten Senatsrechtsprechung zuzubilligen“5. Diese Entscheidungen von Dispositionsprogramm bis Flugkostenminimierung umfassen einen Entscheidungszeitraum von etwa zehn Jahren und können als sehr restriktiv gegenüber softwarebezogenen Erfindungen bezeichnet werden6. 1.3 Weitere Entscheidungen des BGH

463

Zunächst ergab die weitere Rechtsprechung keine Umorientierung. Der BGH bezeichnet die erste hier zu nennende Entscheidung als Klarstellung von Dispositionsprogramm7. Ausdrücklich besagt die Entscheidung selbst aber in der Begründung, dass die bisherige, alte Rechtsprechung und Auffassung beibehalten werde8. Im Rahmen der restriktiven Haltung verblieb die am gleichen Tage ergangene Entscheidung Chinesische Schriftzeichen, die wieder das – als Kerntheorie bezeichnete – Verfahren anwandte. Dabei wurde ein Teil der Erfindung, hier nämlich das Ordnen der Daten, abgesondert und wieder für sich allein als Kern des Anmeldungsgegenstandes betrachtet9.

1 2 3 4 5

6 7 8 9

BGH v. 16. 9. 1980, GRUR 1981, 39 – Walzstabteilung – m. Anm. Pietzcker. BGH v. 11. 3. 1986, CR 1986, 325 – Flugkostenminimierung –. S. auch Kindermann, CR 1992, 577, 583. BGH v. 11. 3. 1986, CR 1986, 325 – Flugkostenminimierung –. BGH v. 11. 3. 1986, CR 1986, 325, 328 a.E.; zum Überblick über die zitierte Rechtsprechung s. auch und vor allem Kindermann, CR 1992, 577 ff.; von Falck/Plassmann, in: Kilian/Heussen (Hrsg.), Computerrechts-Handbuch, Kap. 52, Rz. 38 ff. Kindermann, CR 1992, 579. BGH v. 11. 6. 1991, CR 1991, 658 – Seitenpuffer –. BGH v. 11. 6. 1991, CR 1991, 658, 661 – Seitenpuffer –. BGH v. 11. 6. 1991, CR 1991, 662 – Chinesische Schriftzeichen – m. Anm. Goldrian; s.a. Kindermann, CR 1992, 577, 579.

650

|

Schneider

Rz. 468 C

Sonstiger Rechtsschutz für Software

Bei Seitenpuffer betraf nach Ansicht des BGH

464

„die angemeldete Lehre ein Verfahren, das in der Erfassung und Speicherung der Informationen über den aktuellen Speicherbereich eines in einer Datenverarbeitungsanlage ablaufenden Rechenprozesses und in einer bestimmten Ladestrategie für einen dem bevorzugten Zugriff unterliegenden, aber nur eine Auswahl von Speicherseiten fassenden Speicher (Seitenpuffer) besteht. Dieses Verfahren betrifft die Funktionsfähigkeit der Datenverarbeitungsanlage als solcher, denn es enthält die Anweisung, die Elemente einer Datenverarbeitungsanlage beim Betrieb unmittelbar auf bestimmte Art und Weise zu benutzen. Dies ist eine Lehre zum technischen Handeln“1.

Genau an dieser Lehre zum technischen Handeln fehlt es aber, wenn der Erfolg der zum Patentschutz angemeldeten Lehre mit gedanklichen Maßnahmen des Ordnens der zu verarbeitenden Daten steht und fällt2.

465

Zumindest eine gewisse Abkehr von der restriktiven Haltung signalisierte die dritte hier zu erwähnende Entscheidung Tauchcomputer.

466

„Enthält eine Erfindung technische und nicht technische Merkmale, so ist bei deren Prüfung auf erfinderische Tätigkeit der gesamte Erfindungsgegenstand unter Einschluss einer etwaigen Rechenregel zu berücksichtigen“3.

Dabei hatte das BPatG eigentlich nur die sog. Kerntheorie angewandt4. Wenn der BGH sich hiervon absetzt, so konnte dies dafür sprechen, dass nun jedenfalls im Rahmen einer Ganzheitsbetrachtung andere Ergebnisse als vorher möglich sind. „Bei der Prüfung von Erfindungen, die Merkmale technischer Natur mit Merkmalen nicht technischer Art verknüpfen, auf erfinderische Tätigkeit muss der genannte Erfindungsgegenstand unter Einschluss der etwaigen Rechenregel berücksichtigt werden. Es darf der Erfindungsgegenstand nicht zerlegt und dann nur der Teil der Erfindung auf erfinderische Tätigkeit, d.h. Naheliegen, geprüft werden, der aus den technischen Merkmalen besteht. Das bedeutet im vorliegenden Fall, dass auch die neuartige Rechenregel, die das BPatG als neue Interpretation an sich bekannter Tauchtabellen (Denkschema) bezeichnet hat, zusammen mit den technischen Merkmalen in die Prüfung auf erfinderische Tätigkeit einzubeziehen ist“5.

Ausdrücklich greift das BPatG das Verbot der Zerlegung auf:

467

„Zur Ermittlung des technischen Beitrages darf der beanspruchte Erfindungsgegenstand nicht zerlegt und dann nur der Teil der Erfindung auf erfinderische Tätigkeit, d.h. Naheliegen, geprüft werden, der aus den technischen Merkmalen besteht. Vielmehr ist der Gegenstand des Patentanspruchs in seiner Gesamtheit unter Einschluss der an sich nichttechnischen Merkmale zur Ermittlung des technischen Beitrags zu berücksichtigen.“6

1.4 Harmonisierungsversuch Es gibt schon seit längerer Zeit eine Vielzahl von Entscheidungen im Bereich sowohl des deutschen Patentamts bzw. des BGH als auch des europäischen Patentamts, wonach softwarebezogene Erfindungen als patentfähig erachtet wurden. Allerdings war 1 2 3 4 5

BGH v. 11. 6. 1991, CR 1991, 658, 662 – Seitenpuffer –. BGH v. 11. 6. 1991, CR 1991, 662 (LS) – Chinesische Schriftzeichen – m. Anm. Goldrian. BGH v. 4. 2. 1992, CR 1992, 600 (LS 2) – Tauchcomputer – m. Anm. Betten, CR 1992, 603. S. auch Kindermann, CR 1992, 577, 581. BGH v. 4. 2. 1992, CR 1992, 600 a.E. – Tauchcomputer –; zur Rechtsprechung des BPatG s. die auch von Kindermann besprochenen Entscheidungen – Computertomograph – BPatG v. 22. 7. 1986, CR 1987, 366; – elektronisches Stellwerk – BPatG v. 12. 8. 1987, CR 1988, 27 m. Anm. Goldrian; – Rollladensteuerung – BPatG v. 25. 7. 1988, CR 1989, 377 m. Anm. Goldrian; – seismische Aufzeichnungen – BPatG v. 5. 10. 1989, CR 1991, 24; – Steuerung mit addierbarem Korrekturwert – BPatG v. 4. 10. 1990, CR 1991, 225; – Schleifverfahren – BPatG v. 10. 7. 1990, CR 1991, 226. 6 BPatG v. 29. 4. 2002, CR 2002, 559 – „Cyber Cash“ LS 2 S. 2 und 3.

Schneider

|

651

468

C Rz. 469

Rechtsschutz und Kartellrecht für Software

es über längere Zeit so, dass die Ansprüche entsprechend verklausuliert sein mussten und der Softwarebezug bzw. die softwarebasierte Seite der jeweiligen „Erfindung“ möglichst zu kaschieren war. Je mehr sich aber diese Tendenz durchsetzte und je offener die BGH-Entscheidungen auch wurden, umso eher sah man die Möglichkeiten, auch patentrechtlichen Schutz für Software zu erlangen. Allerdings blieb es dabei, dass dieser patentrechtliche Schutz für Software allein bzw. als solche nicht gewährt wurde. Insofern war immer die Frage, ob es einfach genügt, dass die Hardware, für die die Software geschrieben worden war bzw. der Patentanspruch geltend gemacht wurde, marktüblich sein konnte. 469

So richtig Fahrt gefunden hat die Diskussion um die „Softwarepatente“ allerdings erst im Zuge der Behandlung der Softwarepatent-Richtlinie bzw. dem Entwurf hierzu. Während es der EU bzw. der Kommission um eine Harmonisierung der längst schon praktizierten Patentfähigkeit der Software ging, um Rechtsklarheit, nicht zuletzt auch gegenüber Businessmethoden u.Ä. zu schaffen, wurde in der Öffentlichkeit die Angelegenheit teilweise so behandelt, als ob es um die grundsätzliche Frage ging, ob Softwarepatente erteilt werden dürften oder könnten – also ungeachtet der Tatsache, dass es schon Zigtausende solcher Patente gibt.

470

Ein Arbeitspapier von Michel Rocard sollte zur Vorbereitung der zweiten Lesung des RL-Entwurfs dienen, gab dadurch aber erneut Diskussionsstoff. Die beiden Exponenten beim Streit um Softwarepatente waren einerseits die Befürworter von Open Source bzw. Freesoftware, andererseits die Industrie. Tatsächlich aber war auch innerhalb der Industrie die Meinung relativ gespalten. Bekanntlich hat das EU-Parlament die geplante Richtlinie zur Einführung von Softwarepatenten in Europa abgelehnt1.

471

Danach gab es zwar schon wieder Bestrebungen, doch noch die Vereinheitlichung in Europa über eine Richtlinie hinsichtlich der Patentierung herbeizuführen. Als ein solcher Versuch wird z.B. auch im Rahmen der weiteren Harmonisierung das so genannte European Patent Litigation Agreement (EPLA) gesehen. Dieses Agreement, das seit Frühjahr 2006 erarbeitet wurde, diente der „Initiative zur Stärkung des geistigen Eigentums“. Der Erwerb von Patenten und die Verfolgung von Patentverletzungen sollte vereinfacht werden. Dieses Abkommen sollte eine spezielle gerichtliche Zuständigkeit beim Europäischen Patentgericht einrichten, womit dessen Spruchpraxis hinsichtlich der „Softwarepatente“ Defacto-Richtlinie würde2. 1.5 Die Spruchpraxis des Europäischen Patentamts (EPA)

472

Parallel zu den Entscheidungen des BGH hat das EPA eine fortschrittlichere, liberale Spruchpraxis gepflegt3. In den Jahren bis Ende 1994 sollen vom EPA für etwa 11 000 softwarebezogene Erfindungen europäische Patente erteilt worden sein bei etwa 100 Zurückweisungen4. In 1 Vorschlag vom 2. 2. 2002, Stand 8. 11. 2002, 14017/02; s.a. Müller/Gerlach, CR 2004, 389; Scheitern im Parlament 6. 7. 2005. 2 S. etwa www.patinfo.ffii.org/epla.de.html. 3 S. Gall, CR 1986, 523; Gall, in: Lehmann (Hrsg.), Rechtsschutz, 1. Aufl. 1988; Kraßer, in: Lehmann (Hrsg.), Rechtsschutz, 2. Aufl., V, Rz. 279; Kindermann, CR 1992, 577, 584 ff.; Osterrieth/Haft, in: Lehmann/Meents (Hrsg.), Handbuch des Fachanwalts Informationstechnologierecht, 2008, Kap. 17, Rz. 52 ff. 4 S. Betten, in: von Raden (Hrsg.), Zukunftsaspekte des gewerblichen Rechtsschutzes, 1995, S. 87 ff., 88, einen Vertreter des EPA von Jan. 1995 zitierend; s.a. Betten, GRUR 1995, 775.

652

|

Schneider

Sonstiger Rechtsschutz für Software

Rz. 476 C

der Folgezeit hat sich der Trend eher noch verstärkt. Inzwischen sollen über 20 000 europäische Software-Patente erteilt worden sein – mit stark steigender Tendenz1. In den Prüfungsrichtlinien des EPA war bereits der sog. Ganzheitsgrundsatz im Gegensatz zur sog. Kerntheorie niedergelegt. Dementsprechend hatte das EPA in einer größeren Zahl von Fällen die Patentfähigkeit von Software zugelassen, wobei gerade die nicht-technischen Teile der Gesamtheit nicht deren technischen Charakter nehmen können2.

473

Bekannt geworden ist vor allem die Entscheidung VICOM3. Es geht um ein Verfahren und eine Vorrichtung zur digitalen Bildverarbeitung.

474

„Selbst wenn die einer Erfindung zugrundeliegende Idee in einer mathematischen Methode liegen sollte, wird bei einem auf ein technisches Verfahren gerichteten Patentanspruch, bei dem die Methode verwendet wird, nicht um Schutz für die mathematische Methode als solche nachgesucht“4.

Zu den technischen Mitteln, die hierbei eingesetzt werden, können auch Computer bekannten Typs eingesetzt werden, um nach diesem neuen Programm zu arbeiten. Diese Computer würden nicht als Teil des Ganzen der Technik angesehen5. Und: „Ein Patentanspruch, der auf einen Computer gerichtet ist, der eingesetzt wird, um entsprechend einem speziellen Programm (entweder mittels Hardware oder Software) zur Steuerung oder Durchführung eines technischen Prozesses zu arbeiten, kann nicht als ein auf ein Computerprogramm als solches erhobener Patentanspruch angesehen werden“6.

In der Entscheidung Röntgeneinrichtung/Koch & Sterzel hat das EPA diese Öffnung der Patentierbarkeit programmbezogener Erfindungen fortgesetzt. Bei der Röntgeneinrichtung ging es um die Steuerung der Röhren mittels eines Programms. Bei der Beurteilung, wie dieses Computerprogramm bei der Frage der Patentierbarkeit zu berücksichtigen ist,

475

„bedarf es nicht der Gewichtung seiner technischen und nicht-technischen Merkmale. Bedient sich vielmehr die im Anspruch definierte Erfindung technischer Mittel, so kann sie – wenn sie die Patentierungsvoraussetzungen der Art. 52 bis 57 EPÜ erfüllt – patentiert werden“7.

Auch hier wurde also der softwarebezogenen Erfindung eine technische Wirkung beigemessen. Andererseits wurde es abgelehnt, schon die durch das Programm im Computer herbeigeführte Änderung der Schaltzustände als technische Wirkung zu werten8. Hier wird wohl besonders deutlich der Unterschied in der Betrachtungsweise gegenüber der Rechtsprechung des BGH, belegt mit der sog. Kerntheorie, wonach nämlich das EPA eine Erfindung in ihrer Gesamtheit würdigt9.

1 S. z.B. Schöniger, CI 2000, 129 f. 2 EPA v. 21. 5. 1987, CR 1987, 671 – Röntgeneinrichtung –; Kindermann, CR 1992, 658, 663; zur Gesamtbetrachtung, s. Kraßer, in: Lehmann, Rechtsschutz, V, Rz. 17 f.; Kraßer, a. zur Richtlinie des EPA, Rz. 22 ff. 3 EPA v. 15. 7. 1986, CR 1986, 537 – Computerbezogene Erfindung/VICOM –; s. hierzu a. Kraßer, in: Lehmann (Hrsg.), Rechtsschutz, V, Rz. 31 f. 4 EPA v. 15. 7. 1986, CR 1986, 537 (LS 1). 5 EPA v. 15. 7. 1986, CR 1986, 537 (LS 2 sinngemäß). 6 EPA v. 15. 7. 1986, CR 1986, 537 (LS 4; s.a. Ziff. 16 der Gründe). 7 EPA v. 21. 5. 1987, CR 1987, 671 – Röntgeneinrichtung/Koch & Sterzel – (LS 2). 8 EPA v. 21. 5. 1987, CR 1987, 671 – Röntgeneinrichtung/Koch & Sterzel –; Kraßer, in: Lehmann (Hrsg.), Rechtsschutz, V, Rz. 33 und 34. 9 Vgl. Kraßer, in: Lehmann (Hrsg.), Rechtsschutz, V, Rz. 35 auch im Vergleich zu – Flugkostenminimierung –.

Schneider

|

653

476

C Rz. 477

Rechtsschutz und Kartellrecht für Software

477

Mit der Entscheidung Computerbezogene Erfindung/IBM setzte das EPA die mit der VICOM-Entscheidung eingeschlagene Richtung der Rechtsprechung fort und ließ die Patentierbarkeit nicht daran scheitern, dass es sich um ein Verfahren handelte, bei dem einzelne aus einer Reihe vorgegebener Meldungen angezeigt wurden, wobei es sich letztlich um ein Textverarbeitungssystem handelte. Praktisch besagt die Entscheidung, dass einer nach herkömmlichen Kriterien patentierbaren Erfindung nicht deshalb dieser Schutz verwehrt werden darf, weil dabei ein Computerprogramm eingesetzt wird1.

478

Ebenfalls in gewissem Sinne um ein Textsystem ging es bei der Entscheidung Zusammenfassen und Wiederauffinden von Dokumenten2. Es ging dabei um das Zusammenfassen eines Dokuments, Speichern der Zusammenfassung und ihre Wiederauffindung auf eine Abfrage hin. Dies fällt nach Ansicht des EPA unter die Kategorie Pläne, Regeln und Verfahren für gedankliche Tätigkeiten und ist deshalb nach Art. 52 (2) c) und 52 Nr. 3 EPÜ nicht patentfähig. Die Tätigkeit sei abstrakter und geistiger Natur, richtet sich nicht auf ein unmittelbares technisches Ergebnis3.

479

Bei der Entscheidung Datenprozessornetz/IBM ging es um eine Erfindung, die sich auf die Koordination und Steuerung der internen Kommunikation zwischen Programmen und Dateien bezog, die in einem Datenverarbeitungssystem mit einer Vielzahl von in einem Telekommunikationsnetz miteinander verbundenen Prozessoren bei verschiedenen Prozessoren geführt werden und deren Merkmale nicht auf die Art der Daten und Art und Weise gerichtet sind, wie ein besonderes Anwendungsprogramm auf diese einwirkt. Eine solche Erfindung ist als Lösung einer im Wesentlichen technischen Aufgabe anzusehen, weshalb sie als Erfindung i.S. von Art. 51 Abs. 1 EPÜ angesehen wird4.

480

Das EPA stellte darauf ab, dass sich die Erfindung auf die innere Arbeitsweise der Prozessoren bzw. der Übertragungseinrichtung beziehe und dabei unabhängig von der Art der Daten bzw. der Software sei. Insofern sei also das fragliche Programm einem Betriebssystem vergleichbar, wie es zur Steuerung und Koordinierung der Grundfunktionen des Rechners benötigt wird. Es handelt sich deshalb um die Lösung einer im Wesentlichen technischen Aufgabe5.

481

Weitere Entscheidungen betrafen wieder Textsysteme, so etwa Textverarbeitung/ IBM, die häufig im Zusammenhang mit der im Folgenden kurz skizzierten Entscheidung Schriftzeichenform/Siemens erwähnt wird6. Bei Textverarbeitung/IBM wurde das Verfahren vom EPA als nicht patentierbar angesehen7. Auch hier stellte das EPA darauf ab, dass es sich um Informationen abstrakter, sprachlicher Natur handele. Anders aber als der BGH lässt das EPA zu, dass die Erfindung aus einer Mischung von ausgeschlossenen und nicht ausgeschlossenen Merkmalen

1 EPA v. 5. 9. 1988, GRUR Int. 1990, 463 – Computerbezogene Erfindung/IBM –; s.a. Kraßer, in: Lehmann (Hrsg.), Rechtsschutz, V, Rz. 36. 2 EPA v. 5. 10. 1988, CR 1991, 286. 3 EPA v. 5. 10. 1988, CR 1991, 286; s.a. Kraßer, in: Lehmann (Hrsg.), Rechtsschutz, V, Rz. 38. 4 EPA v. 6. 10. 1988, CR 1991, 285 – Datenprozessornetz/IBM –. 5 S.a. Kraßer, in: Lehmann (Hrsg.), Rechtsschutz, V, Rz. 37. 6 Zu weiteren Entscheidungen hins. textbezogener Verfahren s. die Fundstellen bei Kraßer, in: Lehmann (Hrsg.), Rechtsschutz, V, Rz. 47, Fn. 49. 7 EPA v. 14. 2. 1989, GRUR Int. 1991, 118; s.a. Kraßer, in: Lehmann (Hrsg.), Rechtsschutz, V, Rz. 48 und Kindermann, CR 1992, 587.

654

|

Schneider

Sonstiger Rechtsschutz für Software

Rz. 485 C

besteht. Diese Mischung bewirkt also nicht automatisch, dass das daraus bestehende Verfahren nicht patentfähig ist. Im konkreten Fall jedoch wurde die Gesamtwirkung des Verfahrens als nicht-technischer Natur angesehen1. Bei Schriftzeichenform/Siemens ging es um ein Verfahren zum Darstellen von Schriftzeichen auf einem Datensichtgerät, bei dem die Zeichenform der Schriftzeichen in Abhängigkeit von der Position in einem Wort in einer isolierten Form, einer Anfangsform, einer Mittenform oder einer Änderungsform dargestellt und sodann gekennzeichnet durch die weiteren Regeln wird2.

482

Auch hier sah das EPA das Verfahren als nicht patentierbar an. Dies wurde u.a. damit begründet, dass das Verfahren keinerlei Maßnahmen enthalte, die auf die Sichtbarmachung der Zeichen mit technischen Mitteln einwirkte. Damit entfällt die Vergleichbarkeit mit einem technischen Betriebsverfahren bzw. die Qualifizierung als solches3. Die Anwendung der Betrachtung als Mischung technischer und nicht technischer bzw. als ausgeschlossener und nicht ausgeschlossener Bestandteile hatte also in diesem konkreten Fall keinen Erfolg, weil, anders als bei Röntgeneinrichtung (s. oben Rz. 475) es hier nur um die leichtere Verständlichkeit beim Betrachter ging, nicht jedoch um die technische Darstellung und deren Verbesserung, mithin also um eine Einwirkung auf die geistige Verarbeitung4. Bei Mikrochip war eine Software in Maschinensprache auf einem Mikrochip gespeichert und verwirklichte ein Steuerungsverfahren. Nach Ansicht des EPA gehört dieses Steuerungsverfahren dann nicht zum Stand der Technik gemäß Art. 54 (2) EPÜ,

483

„wenn der interessierten fachkundigen Öffentlichkeit keine programmspezifischen Funktionsund Blockschaltpläne zur Verfügung stehen, das Prinzip des Steuerungsverfahrens phänomenologisch nicht erkennbar ist und außerdem die direkte Ermittlung des Programminhalts des Mikrochips zwar technisch möglich ist, aber unter den gegebenen Umständen, insbesondere aus Kosten-Nutzen-Erwägungen, nach der Lebenserfahrung nicht erfolgt sein kann“5.

Inzwischen dürften Anmeldungen zu sog. Kompressionsverfahren einen wichtigen Anteil bei den softwarebezogenen Erfindungsmeldungen haben. So hat das EPA zu einer „redundanzvermindernden Kodierungsvorschrift“ entschieden, „die es ermöglicht, auf Grund der in einer vorgegebenen Datenfolge auftretenden Redundanz die Datenfolge in eine Darstellungsform zu bringen, die im Vergleich zur Originalfolge kompakter ist“. In diesem Falle weist das Verfahren keinen technischen Charakter auf, da weder zur Durchführung technische Mittel benötigt werden, noch ein direktes konkretes technisches Ergebnis unmittelbar erzielt wird6.

484

Abgeändert als „Verfahren zur Speicherung und/oder Übertragung redundanter serieller Datenelemente auf elektronischem Wege unter Kompression/Dekompression der redundanten Folgen, die in Teilfolgen mit je beliebiger Anzahl von Datenelementen und einem Schlusszeichen unterteilt sind“, war das Verfahren aber dann vom EPA als

485

1 EPA v. 14. 2. 1989, GRUR Int. 1991, 118; s.a. Kraßer, in: Lehmann (Hrsg.), Rechtsschutz, V, Rz. 49. 2 EPA v. 12. 12. 1989, CR 1991, 21 – Schriftzeichenform/Siemens – m. Anm. Betten; s.a. Kraßer, in: Lehmann (Hrsg.), Rechtsschutz, V, Rz. 53 und Kindermann, CR 1992, 579, 585; zu einem Verfahren zur „Berichtigung durch Klanggleichheit von Wörtern bedingter Kontextfehler“, EPA v. 22. 6. 1989, s. Kraßer, in: Lehmann (Hrsg.), Rechtsschutz, V, Rz. 51. 3 EPA v. 12. 12. 1989, CR 1991, 21; Kraßer, in: Lehmann (Hrsg.), Rechtsschutz, V, Rz. 54. 4 EPA v. 12. 12. 1989, CR 1991, 21; Kraßer, in: Lehmann (Hrsg.), Rechtsschutz, V, Rz. 55 zu 2.4. 5 EPA v. 17. 4. 1991, CR 1992, 535 – Mikrochip – m. Anm. Betten. 6 EPA v. 26. 4. 1991, CR 1993, 26 – Daten-(De)Kompressionsverfahren –; s.a. Kraßer, in: Lehmann (Hrsg.), Rechtsschutz, V, Rz. 43.

Schneider

|

655

C Rz. 486

Rechtsschutz und Kartellrecht für Software

technisch qualifiziert worden, und zwar „ohne Zweifel“ und daher grundsätzlich der Patentierung zugänglich. Und weiter dann: „Werden die in den Ansprüchen formulierten Verfahrensschritte durch den Fachmann als Bezugnahme auf die technischen Mittel zur Ausführung dieser Schritte verstanden und beinhalten die Ansprüche insbesondere eine ausreichende Grundlage für das Erstellen eines geeigneten Rechnerprogramms, so braucht nicht verlangt zu werden, dass konkrete technische Mittel, wie Schaltanordnung, zur Durchführung des Verfahrens in der Patentanmeldung offenbart sein müssen“1.

486

Bei der Entscheidung Kartenleser (Bankautomaten) verneinte das EPA die Patentfähigkeit. Erfordernis hierfür sei, dass grundsätzlich der Gegenstand bzw. die beanspruchte Tätigkeit technischen Charakter aufweise und damit grundsätzlich gewerblich anwendbar sei. Ausdrücklich bezog sich das EPA hierbei auf die oben erwähnten Entscheidungen v. 5. 10. 1988 Zusammenfassen und Wiederauffinden von Dokumenten/ IBM und v. 15. 7. 1986 VICOM2.

487

Auch hier wandte das EPA wieder die Ganzheitsbetrachtung an, kam aber zu dem Ergebnis, dass es sich im konkreten Fall bei dieser Betrachtung „im Wesentlichen“ um eine „geschäftliche Transaktion“ handele, die deshalb keinen technischen Charakter aufweise und nicht patentfähig sei, „auch wenn das beanspruchte Verfahren Schritte mit einer technischen Komponente enthält. Die wahre Natur des beanspruchten Gegenstands bleibt dieselbe, auch wenn zur Ausführung technische Mittel genutzt werden“3. Wie schwierig manchmal vielleicht doch eine Unterscheidung in diesem Sinne ist bzw. wie schmal der Grad dann im Verhältnis zu der mit VICOM eingeschlagenen Richtung ist, zeigt die Entscheidung Transformationsmethode/IBM4. Dabei ging es um Steuerzeichen (z.B. Druckersteuerzeichen) in einem in Form von digitalen Daten dargestellten Text. Diese „sind insofern kennzeichnend für das Textverarbeitungssystem, in dem sie auftreten, als sie kennzeichnend sind für das technische interne Arbeiten des Systems. Daher stellen solche Steuerzeichen technische Merkmale des Textverarbeitungssystems, in dem sie auftreten, dar (gemäß der Entscheidung T 163/85 ...)“5.

488

Unter Bezugnahme auf VICOM befand das EPA: „Wenn ein Verfahren zur Transformation eines in Form von digitalen Daten dargestellten Textes, bei dem ein in einer ersten editierbaren Form geschaffenes Ausgangsdokument mit einer Vielzahl von Eingabesteuerzeichen in ein in einer zweiten editierbaren Form geschaffenes Zieldokument mit einer Vielzahl von damit kompatiblen Ausgangssteuerzeichen transformiert wird, von einem entsprechend programmierten Computer realisiert wird, stellen die Schritte dieses Verfahrens vielmehr den dem Computerprogramm zu Grunde liegenden Algorithmus dar als ein Computerprogramm als solches, und das Programm muss dabei als technisches Mittel zur Ausführung des (technischen) Verfahrens betrachtet werden (...)“6.

489

Die Fortsetzung fand diese Entscheidung in elektronisches Dokumentenverteilungssystem/IBM7, sich selbst ausdrücklich bezeichnend als Fortbildung von Transformationsmethode8.

1 2 3 4 5 6 7 8

EPA EPA EPA EPA EPA EPA EPA EPA

656

|

v. 26. 4. 1991, CR v. 19. 3. 1992, CR v. 19. 3. 1992, CR v. 15. 4. 1993, CR v. 15. 4. 1993, CR v. 15. 4. 1993, CR v. 21. 9. 1993, CR v. 21. 9. 1993, CR

Schneider

1993, 26 (LS 5). 1994, 200 – Kartenleser – (Bankautomat) m. Anm. Betten, 204. 1994, 200 (LS 2). 1994, 340, die sich ausdrücklich auch auf VICOM bezieht. 1994, 340 – Transformationsmethode/IBM – (LS 1). 1994, 340 – Transformationsmethode/IBM – (LS 3). 1995, 205. 1995, 205 – elektronisches Dokumentenverteilungssystem/IBM –.

Sonstiger Rechtsschutz für Software

Rz. 493 C

„Bei einem elektronischen Dokumentenverteilungssystem, das aus mehreren Prozessoren oder Workstations besteht und bei dem die Dokumentenform eines Datenstroms empfangen oder übertragen werden, wobei die Daten sowohl den Inhalt eines Dokuments als auch Anweisungen für dessen Verarbeitung umfassen, handelt es sich um einen Gegenstand, der einen Beitrag zum Stand der Technik auf einem Gebiet leistet, das vom Patentschutz nicht ausgeschlossen ist, da in einem solchen Falle die zu verarbeitenden Daten (auf Anweisung) vom Inhalt des Dokuments verschieden sind (,Fortbildung ...‘)“1.

In einer Entscheidung, kurz folgend auf Transformationsmethode, hatte zuvor das EPA seine Mischungstheorie auf einen Anspruch angewandt:

490

„Computer mit einem menübasierten Eingabesystem zur Eingabe mehrerer Worte durch eine Bedienungsperson und darauf folgendes Eingeben von Wörtern oder Satzteilen aus jeweils einer Vielzahl von sequenziell präsentierten Menüs, wobei die nach dem ersten Menü präsentierten Menüs durch die ausgewählte Eingabe oder Eingaben von mindestens einem vorhergehenden Menü bestimmt werden“2.

Und zur Mischungstheorie:

491

„Besteht eine Erfindung aus einer Mischung technischer und nicht technischer Elemente, so ist sie unter der Bedingung patentfähig, dass sie einen Beitrag zum Stand der Technik leistet und dass dieser Beitrag technischer Natur ist. Es ist im Prinzip nicht notwendig, dass dieser Beitrag ein neues technisches Merkmal ist; er kann im Gegenteil in einem gelösten technischen Problem oder in den erzielten technischen Wirkungen liegen“3.

Und weiter:

492

„Eine solche technische Wirkung kann z.B. in einem Parser (Analysier-Einrichtung) gesehen werden, der einen in natürlicher Sprache eingegebenen Satz nach der Eingabe einzelner Wörter oder Satzteile syntaktisch analysiert und auf der Grundlage des Ergebnisses dieser Analyse einen vom Computer ausführbaren Befehl ausgibt, auf Grund dessen z.B. ein Menü erstellt wird. In dieser Hinsicht entspricht die interne Arbeitsweise des beanspruchten Computers nicht der ,konventionellen‘ und sollte daher als technische Wirkung angesehen werden“4.

Hierzu stellt eine Weiterentwicklung die Entscheidung Computermanagementsystem/SOHEI dar5. Es ging wieder um eine Mischung aus konventioneller Computerhardware mit technischen Merkmalen und durch Software realisierte Verarbeitungsmerkmale, also funktionalen Merkmalen. Diese Mischung kann patentfähig sein, wenn ein technischer Beitrag zur (allgemeinen Computer-)Technik geleistet wird6. Und in LS 3: „Ein technischer Beitrag kann auch in technischen Überlegungen gesehen werden, die bezüglich der Einzelheiten der Implementierung der Erfindung vor der eigentlichen Programmierung (Codierung) angestellt werden müssen, da die Notwendigkeit solcher technischer Überlegungen (wenigstens implizit) ein zu lösendes technisches Problem (Regel 27 EPÜ) und (wenigstens implizit) technische Merkmale (Regel 29 EPÜ), die das technische Problem lösen, beinhaltet (...)“7.

Hier bei bezieht sich das EPA ausdrücklich auf Röntgeneinrichtungen/Koch & Sterzel und Textverarbeitung/IBM, und zwar als „Fortbildung“8.

1 2 3 4 5 6 7 8

EPA EPA EPA EPA EPA EPA EPA EPA

v. 21. 9. 1993, CR v. 16. 4. 1993, CR v. 16. 4. 1993, CR v. 16. 4. 1993, CR v. 31. 5. 1994, CR v. 31. 5. 1994, CR v. 31. 5. 1994, CR v. 31. 5. 1994, CR

1995, 205 – elektronisches Dokumentenverteilungssystem/IBM – (LS). 1995, 214 – Menübasiertes Eingabesystem/Texas –. 1995, 214 (LS 2). 1995, 214 – Menübasiertes Eingabesystem/Texas – (LS 3). 1995, 208 m. Anm. Betten. 1995, 208 (LS 1). 1995, 208 (LS 3). 1995, 208 (LS 3 a.E.).

Schneider

|

657

493

C Rz. 494 494

Rechtsschutz und Kartellrecht für Software

Betten bezeichnet diese Entscheidung als einen „weiteren großen Schritt zur Patentierung von mehr Computerprogrammen bzw. programmbezogenen Erfindungen“ nach der Entscheidung „Transformationsmethode/IBM“1. Dokumentiert wird die Weiterentwicklung der Spruchpraxis des EPA durch dieses selbst in PETTERSON2. Es ging um ein Warteschlangen-Problem mit praktischer Anwendung für den Geschäftsablauf. Dennoch handelt es sich nicht um ein Verfahren für geschäftliche Tätigkeiten3. Es erfolgt nach Ansicht von Betten bei der Spruchpraxis des EPA eine klare Differenzierung zwischen einerseits technischen Überlegungen, der technischen Aufgabe, der technischen Wirkung und dem technischen Beitrag von andererseits dem „handwerklichen“ Programmieren mit der weiteren Folge, dass letzteres die „Programme als solche“ auch nach dem deutschen PatG erfasst, so dass der BGH in Berücksichtigung seiner Entscheidung Seitenpuffer (s. dazu oben Rz. 464) nunmehr zu den gleichen Ergebnissen wie das EPA gelangen könne.

495

Wichtig für die weitere Entwicklung und tendenzielle Konvergenz erscheinen noch folgende Entscheidungen: „Ein Computerprogrammprodukt fällt nicht unter das Patentierungsverbot nach Art. 52 (2) und (3) EPÜ, wenn es beim Ablauf auf einem Computer einen weiteren technischen Effekt bewirkt, der über die ,normale‘ physikalische Wechselwirkung zwischen dem Programm (Software) und dem Computer (Hardware) hinausgeht“4.

Auktionsverfahren/HITACHI5: Die Rechtsprechung des EPA und des BPatG näherten sich weitgehend an. Es ging um einen Verkaufsautomaten, bei dem eine automatische Anpassung des Preise zwecks Absatzsteuerung in Abhängigkeit von äußeren Gegebenheiten durch Vergleich mit im Voraus gespeicherten Prognosedaten. Der technische Charakter wurde bejaht, die Erfindungshöhe verneint6. Kein Patentierungsverbot besteht im Ergebnis, wenn die Software beim Ablauf auf dem Computer einen weiteren technischen Effekt bewirkt, der über normale technische Wechselwirkung zwischen Hard- und Software hinausgeht. 1.6 Der „neue“ Patentschutz für Software Literatur: Winterfeldt, Aus der Rechtsprechung des Bundespatentgerichts im Jahre 2004, GRUR 2005, 449, 451; Winterfeldt/Engels, Aus der Rechtsprechung des Bundespatentgerichts im Jahr 2006 – Teil III., GRUR 2007, 449.

496

Rückblickend kann man die Entscheidungen ABS, Seitenpuffer und Tauchcomputer als eine Entwicklungslinie verstehen, wobei z.B. Kindermann die ABS-Entscheidung als eine Art Vorläufer für die VICOM-Entscheidung des EPA darstellt7. Für Programme im Bereich Textverarbeitung, Übersetzung, Kalkulation und erst recht Auftragsbearbeitung oder ähnliches schien es schwierig, die Patentfähigkeit dar1 2 3 4

Betten, CR 1995, 213; dies bestätigen die Entscheidungen des BGH gem. Rz. 497 ff. EPA v. 6. 7. 1994, CR 1995, 589; s. Anm. Betten, CR 1995, 594. EPA v. 6. 7. 1994, CR 1995, 589 (LS 2). EPA v. 1. 7. 1998, CR 2000, 91; wie BPatG v. 14. 6. 1999, CR 2000, 97; s.a. Anm. Schöniger, CR 2000, 99. 5 Wiebe/Heidinger, Ende der Technizitätsdebatte zu programmbezogenen Lehren?, Anm. zur EPA-E. „Auktionsverfahren/Hitachi“, GRUR 2006, 177. 6 BPatG v. 14. 6. 1999, CR 2000, 97 – Automatische Absatzsteuerung –; s. Anm. Schöniger, CR 2000, 99. 7 Kindermann, CR 1992, 658, 663 f.

658

|

Schneider

Sonstiger Rechtsschutz für Software

Rz. 499 C

zulegen, während für die Bereiche der Prozesssteuerung bzw. Regeltechnik, der Messsignalverarbeitung und der Systemsteuerung sowie der Kommunikationstechnik die Aussichten besser erschienen1. In ausdrücklicher Abweichung von Chinesische Schriftzeichen2 hat der BGH ein DVAnlagen-Programm als patentfähig erachtet, das einen Zwischenschritt im Prozess zur Herstellung von Chips betraf, ohne unmittelbar beherrschbare Naturkräfte einzusetzen. Für die Technizität des Programms genügt es, dass es nach seiner Zweckbestimmung Teil einer aktuellen Technik ist, und sich nicht auf ein gedankliches Konzept beschränkt3.

497

Die Beschränkung liegt nicht vor, wenn eine technische Erkenntnis erforderlich ist und vorliegt, „die auf Überlegungen beruht, die sich auf körperliche bzw. physikalische Gegebenheiten konzentriert“4. Es sind also Technische Überlegungen erforderlich, aber auch ausreichend5.

498

Die Anwendungsmöglichkeiten des patentrechtlichen Schutzes wurden vom BGH noch erweitert: Es genügt, auf die EDV-Anlage als Vorrichtung abzustellen. Diese Anlage wird durch das Computerprogramm in bestimmter Weise eingerichtet. Dies ergibt auch dann den erforderlichen technischen Charakter, wenn das Programm der Bearbeitung von Texten dient. Dieser technische Charakter bleibt erhalten, auch wenn der Mensch in den Ablauf der auf der DV-Anlage befindlichen Software eingreifen kann6. Ein „technischer Beitrag“ ist aber Voraussetzung für die „erfinderische Tätigkeit“7. Damit wurde das Problem obsolet, dass sich die Unterscheidung Hard- und Software nicht stringent vornehmen lässt. Soweit bei der Beurteilung die physikalische Ausführung, nämlich als Hard- oder Software, eine Rolle spielt und sei dies auch nicht ausgewiesen, obwohl es auch nach Meinung des BGH „technische Programme“ gibt, so ist diese Differenzierung problematisch. Letztlich lässt sich Software alternativ auch, wenn auch dann evtl. mit anderem Aufwand und mit anderen technischen Problemen, hardwareseitig realisieren. Prozessoren enthalten im Grunde genommen Programme als Hardware. Schaltungen sind, auch soweit sie dem Sonderrechtsschutz des Topographienschutzes zugänglich sind, auch nichts anderes – zurückgeführt auf die ihnen zugrundeliegende Logik – als Programme. Sie könnten genauso auch softwareseitig realisiert werden. Wenn aber diese Austauschbarkeit besteht, zumindest, was die Ebene des Betriebs1 Kindermann, CR 1992, 658, 664 unter Hinweis auf die entsprechenden Entscheidungen. 2 BGH v. 11. 6. 1991, CR 1991, 662 (LS: „Es fehlt an einer Lehre zum technischen Handeln, wenn der Erfolg der zum Patentschutz angemeldeten Lehre mit gedanklichen Maßnahmen des Ordnens der zu verarbeitenden Daten steht und fällt.“); s. oben Rz. 463. 3 BGH v. 13. 12. 1999, CR 2000, 281, 284 – Logikverifikation –; s.a. BGH v. 11. 5. 2000, CR 2000, 500 – Sprachanalyseeinrichtung –; Rz. 447, 448. 4 BGH v. 13. 12. 1999, CR 2000, 281, 284 – Logikverifikation –. 5 BGH v. 13. 12. 1999, CR 2000, 281, 284 – Logikverifikation – unter Bezugnahme auf EPA v. 31. 5. 1994, GRUR Int. 1995, 909, 911 – Universelles Verwaltungssystem – und v. 15. 3. 1993, GRUR Int. 1994, 1038, 1040. Zur Notwendigkeit der Angaben zur Lösung des technischen Problems s. BPatG v. 30. 7. 2002, GRUR 2003, 139 – Fuzzy Clustering. 6 BGH v. 11. 5. 2000, CR 2000, 500 – Sprachanalyseeinrichtung –; s.a. Schöniger, CI 2000, 129; Rz. 676 f. 7 BGH v. 17. 10. 2001, CR 2002, 88 – Suche fehlerhafter Zeichenketten –: Ein Computerprogramm als solches wird nicht dadurch patentierbar, dass es auf einem Datenträger gespeichert angemeldet wird. S.a. BPatG v. 28. 7. 2000, MMR 2001, 411, und BPatG v. 26. 3. 2002 – 17 W 69/98, CR 2002, 796.

Schneider

|

659

499

C Rz. 500

Rechtsschutz und Kartellrecht für Software

systems betrifft, so darf die physikalische Ausgestaltung kein wesentliches Kriterium sein. So gibt es z.B. sog. Firmware, die Basisaktionen der Hardwarefunktionen realisiert, als Software ausgeprägt ist, aber wie Hardware wirkt1. Die Rechtsprechung sowohl der Beschwerdekammern des EPA als auch des BGH ist wie beschrieben einen anderen Weg gegangen. 500

Die Annäherung der BGH-Rechtsprechung an die Auffassung des EPA und die sogar noch darüber hinausgehende Entscheidung Sprachanalyseeinrichtung führen in der Tendenz – so Schöniger – dazu, dass „in Form eines Vorrichtungsanspruchs nun jedes, aber auch wirklich jedes Computerprogramm die für die Patentierung erforderliche Technizität aufweist. In Form eines Vorrichtungsanspruchs kann somit nunmehr praktisch jedes Computerprogramm durch ein Patent geschützt werden“2. Für Programme die praktisch Verwaltungsaufgaben ausführen oder steuern, wird der Patentschutz – nach wie vor – weitgehend versagt3. Dies gilt auch für Programme mit tendenziell wirtschaftlicher Funktion4. Insoweit besteht ein Gegensatz zur US-Praxis bei Geschäftsmethoden5.

501

Kein Patentschutz wird dementsprechend vom BGH für Methoden der Kundenberatung bzw. des Kundenservice gewährt, auch wenn diese als Online-Hilfe in einem Kommunikationssystem erfolgt6. Dementsprechend ist auch ein Verfahren zur Renta1 S. auch Hellfeld, CL & P 9 (1993), 18, 22. 2 Schöniger, CI 2000, 129. S. aber zur Erforderlichkeit, dass die prägenden Anweisungen ein technisches Problem lösen: BGH v. 17. 10. 2001, CR 2002, 88 – Suche fehlerhafter Zeichenketten – und dazu BPatG v. 9. 4. 2002 – 17 W (Pat) 14/99, CR 2002, 716 Verfahren und Vorrichtung zur Steuerung von Prozessen unter Verwendung einer Technologie zur maschinellen Sprachverarbeitung mit inhaltlicher Bewertung eines Dokuments; BPatG v. 26. 3. 2002, CR 2002, 796; BPatG v. 13. 12. 2001, CR 2002, 248 zum (fehlenden) technischen Charakter eines Verfahrens sowie BPatG v. 16. 1. 2002 – 5 W (pat) 434/02 (ablehnend zu „Klasse“ für Programmierung); ebenso zu Cyber-cash-Verfahren s. BPatG v. 29. 4. 2002 – 20 W (pat) 38/00; s.a., vor allem zur BGH-Entscheidung, Sedlmayr, CR 2002, 92; Rössel, ITRB 2002, 50. 3 S. Redeker, IT-Recht, Rz. 135, der etwa verweist auf BGH Chinesische Schriftzeichen (oben Rz. 463 f.) und EPA v. 5. 10. 1988, CR 1991, 286 – Zusammenfassen und Wiederauffinden von elektronischen Dokumenten; BGH v. 19. 10. 2004, CR 2005, 93 – Angebot interaktiver Hilfe für Kunden –, und v. 19. 10. 2004, CR 2005, 95 – Verfahren zur Rentabilitätsermittlung – und BPatG v. 11. 5. 2005, CR 2006, 85 für Verfahren zur Optimierung von Zugabständen bei der Planung einer Bahnstrecke; ebenso BPatG v. 13. 12. 2001, CR 2002, 248 – Verfahren zur Erstellung von Mailing-Adresslisten; s. aber EPA v. 21. 9. 1993, CR 1995, 205 – IBM/Elektronisches Dokumentenverteilungssystem –. 4 BGH v. 24. 5. 2004, CR 2004, 648, Verfahren für gesicherte Transaktionen im elektronischen Zahlungsverkehr –: Patentierbarkeit eines Verfahrens, das der Abwicklung eines im Rahmen wirtschaftlicher Betätigung liegenden Geschäfts mittels Computer liegt, kommt nur „in Betracht, wenn der Patentanspruch über den Vorschlag hinaus, für die Abwicklung des Geschäfts Computer als Mittel zur Verarbeitung verfahrensrelevanter Daten einzusetzen, weitere Anweisungen enthält, denen ein konkretes technisches Problem zugrunde liegt, so dass bei der Prüfung auf erfinderische Tätigkeit eine Aussage darüber möglich ist, ob eine Bereicherung der Technik vorliegt, die einen Patentschutz rechtfertigt“. 5 S. z.B. Anders, GRUR 2001, 555; im Zusammenhang mit dem Entwurf der Software-Patent-RL (s. oben Rz. 470) Betten, CR 2005, R051. 6 BGH v. 19. 10. 2004 – X TB 33/03, CR 2005, 93 – Interaktive Hilfe –, aus LS: Von einem Kunden an seinem Rechner vorgenommene Bedienhandlungen werden erfasst, an einen zentralen Rechner gemeldet, dort protokolliert und mit Referenzprotokollen verglichen, um den Kunden, wenn er voraussichtlich sonst keinen Auftrag erteilen wird, an seinem Rechner eine interaktive Hilfe anzubieten. Unter Verweis u.a. auf BGH v. 11. 5. 2000, CR 2000, 500 – Sprachanalyse-Einrichtung –; BGH v. 24. 5. 2004, CR 2004, 648 – Elektronischer Zahlungsverkehr –. Zur fehlenden Patentierbarkeit der ergonomischen Gestaltung einer Bedienoberfläche s.a. BPatG v. 5. 9. 2006 – 17 W (pat) 10/04, Cr 2007, 216.

660

|

Schneider

Sonstiger Rechtsschutz für Software

Rz. 503 C

bilitätsberechnung eines zweiten Geräts nicht patentierbar, obwohl die Berechnung mittels automatischer Erfassung und Übertragung von Betriebsdaten eines ersten medizintechnischen Geräts an eine zentrale Datenbank sowie der Ermittlung von Vergütungsdaten und kalkulatorischen Kosten erfolgt1. Die beanspruchte Lehre muss Anweisungen enthalten, „die der Lösung eines konkreten technischen Problems mit technischen Mitteln dienen“2. Ist das der Fall, „kommt es nicht darauf an, ob der Patentanspruch auch auf den Informationscharakter des Verfahrensergebnisses oder der beanspruchten Sache abstellt.“3. „Im voraus bezahlte Telefonate zu ermöglichen“, betrifft ein technisches Problem, zu dem das Streitpatent „jedenfalls auch Anweisungen enthält“, so dass es sich nicht um ein Verfahren für „gedankliche Tätigkeiten“ handelt4. Werden Messergebnisse nicht in technische Abläufe eingebunden, fehlt es an der technischen Lösung5. Die Rspr. des BGH spiegelt sich weitgehend in der des BPatG, auf die bereits bei einzelnen Aspekten verwiesen wurde. Zum Beispiel wurde die Patentierbarkeit eines Systems mit künstlicher Intelligenz („Expertensystem“) vom BPatG als nicht patentfähig angesehen, die als „Verfahren zur Verarbeitung medizinisch relevanter Daten“ angemeldet war. Im LS wird dies genannt: „Programmmittel für Datenverarbeitungsanlagen, die aus eingegebenen Informationen nach logischen Regeln unter Benutzung von in Datenbanken gespeichertem Expertenwissen Schlüsse ziehen, so genannte Systeme mit künstlicher Intelligenz oder Expertensysteme“. Diese unterliegen dem Ausschlusstatbestand des § 1 Abs. 3 Nr. 3 i. V. m. Abs. 4 PatG6. Von der Anmelderin war die Entscheidung des BGH v. 17. 10. 2001 – X ZB 16/90, CR 2002, 88 in Bezug genommen worden. Dies hat aber nicht ausgereicht, um die Patentierbarkeit zu gewährleisten, weil die Einbindung der Messergebnisse in technische Abläufe, „die die Patentierbarkeit rechtfertigen könnte“, nicht erkennbar ist7.

502

Weiter verneint das BPatG etwa die Patentierbarkeit der ergonomischen Gestaltung einer Bedienoberfläche8: Die möglichst ergonomische Gestaltung einer so genannten Bedien-Schnittstelle zwischen Mensch und technischer Einrichtung ist keine technische Problemstellung bzw. nicht technischen Charakters. Diese Schnittstelle „orientiert sich an menschlichen Bedürfnissen und Eigenheiten und eben nicht daran, wie Bedienhandlungen auf einfache Weise mit technischen Mitteln implementiert werden

503

1 BGH v. 19. 10. 2004 – X ZB 34/03, CR 2005, 95, – Verfahren zur Rentabilitätsberechnung. 2 BGH v. 19. 10. 2004 – X ZB 34/03, CR 2005, 95, 96 – Verfahren zur Rentabilitätsberechnung – unter Verweis auf BGH v. 24. 5. 2004, CR 2004, 648 – Elektronischer Zahlungsverkehr –, u. v. 17. 10. 2001, CR 2002, 88 – Suche fehlerhafter Zeichenketten). S. andererseits BPatG v. 19. 12. 2004 – 17 W (Pat) 10/02: „Enthält ein auf ein elektronisches Mitteilungssystem gerichteter Anspruch die Anweisung, wie die benötigte Hardware konfiguriert sein muss und sind insbesondere ein spezieller Speicher und ein Verteiler vorgesehen, so liegt mit diesen beiden Komponenten eine Hardwarekonfiguration vor, so dass schon dadurch die Technizität gegeben ist“ (zitiert aus Winterfeldt, GRUR 2005, 451). 3 BGH v. 19. 5. 2005 – X ZR 188/01, CR 2005, 619 – Aufzeichnungsträger – (aus LS 2). 4 BGH v. 7. 3. 2006 – X ZR 213/01, CR 2006, 579 – Verarbeitungsverfahren für voraus bezahlte Telefonate, unter Hinweis auf BGH v. 24. 5. 2004, CR 2004, 648 – Elektronischer Zahlungsverkehr (Rz. 17). 5 BPatG v. 17. 4. 2007 – 17 W (pat) 6/04, CR 2007, 695 unter Verweis auf BGH v. 17. 10. 2001 – X ZB 16/00, CR 2002, 88, s.a. Rz. 500. 6 BPatG v. 17. 4. 2007 – 17 W (Pat) 6/04 – Expertensystem –, s.a. soeben Rz. 501. 7 BPatG v. 17. 4. 2007 – 17 W (Pat) 6/04, CR 2007, 695; ähnlich auch BPatG v. 3. 3. 2005 – 2 Ni 49/03, CR 2005, 854 – Strukturierungsprogramm für Datenverarbeitungsanlage mit automatischer Zuordnung nach geographischen Kategorien nicht patentfähig. 8 BPatG v. 5. 9. 2006 – 17 W (Pat) 10/04, CR 2007, 216.

Schneider

|

661

C Rz. 504

Rechtsschutz und Kartellrecht für Software

können“1. Allein die ergonomische Gestaltung der Bedienoberfläche kann die Patentfähigkeit der programmierbaren Einrichtung also nicht begründen, so dass mangels anderweitiger konkreter Angaben bzw. einer technischen Problemstellung die Patentierbarkeit nicht gegeben ist2. 504

Demgegenüber erfüllt ein Verfahren zur Auswertung diskreter Messwerte physikalischer Größen mittels einer mathematischen Methode unter Einsatz einer Messeinrichtung die Voraussetzungen der Patentierbarkeit, weil es technischen Charakter hat. Dieser beruht darauf, dass ein kausal übersehbarer Erfolg unter planmäßigem Einsatz beherrschbarer Naturkräfte beinhaltet ist3. 1.7 Risiken der Kombination von Open Source und Patentierbarkeit von Software Literatur: Funk/Zeifang, Die GNU General Public License, Version 3, CR 2007, 617; Heussen, Rechtliche Verantwortungsebenen und dingliche Verfügungen bei der Überlassung von Open Source Software, MMR 2004, 445; Jaeger/Schulz, Gutachten zu ausgewählten rechtlichen Aspekten der Open Source, Februar 2005, (IFROSS); Jaeger/Metzger, Open source Software – Rechtliche Rahmenbedingungen der freien Software, München 2. Aufl. 2006; Wiebe, Softwarepatente und Open Source, CR 2004, 881; Wiebe/Heidinger, Ende der Technizitätsdebatte zu programmbezogenen Lehren?, GRUR 2006, 177.

505

Naturgemäß drohen erhebliche Konflikte zwischen Open Source Software einerseits und Patentierbarkeit von Software andererseits. Die Patentierbarkeit der Software bedroht insoweit Open Source Software, als diese evtl. Bestandteile patentierter Software bzw. Verfahren enthalten könnte4. Für den Vertriebspartner stellt sich das Problem, dass er evtl. doppelt belastete Software vertreibt: Sie enthält OSS, ohne dass die Anforderungen der Lizenz – wie GPL – erfüllt wären, und sie enthält evtl. für Dritte patentierte Software5. Die Offenbarung des Quellcodes ist zur Offenbarung einer technischen Lehre nicht erforderlich, wenn das Prinzip der Lehre für einen Fachmann nachvollziehbar ist und danach gehandelt werden kann, so dass nur die Darlegung der Lösungsstrukturen zu erfolgen hat6. Demgegenüber ergibt sich aus GPL praktisch die Offenlegung des Quellcodes.

506

Ein Hauptproblem ist, dass auf Grund der üblichen OSS Lizenzen an sich ein völliger Haftungsausschluss vorgesehen ist, während in üblichen Vertriebsverträgen eine Freistellung das mindeste ist, was der Vertreiber dem Kunden gewähren wird. An Schadenersatz wäre also nicht zu denken, wenn die Klauseln halten7.

507

Hinzu kommt, dass auch bei Open Source die Überlassung der Software als solche zwar kostenlos, nicht aber die Implementierung kostenfrei erfolgt. Die Frage ist dann, ob, falls man die Schenkung hinsichtlich der Software als solche bejaht, was die Haftungseinschränkungen wesentlich stärker ermöglicht, ein völlig anderes Regime, 1 BPatG v. 5. 9. 2006 – 17 W (Pat) 10/04, CR 2007, 216 (aus LS 1). 2 BPatG v. 5. 9. 2006 – 17 W (Pat) 10/04, CR 2007, 216, LS 2 sinngemäß. 3 BPatG v. 11. 7. 2006 – 23 W (Pat) 55/04, CR 2007, 79; s. ohne Einbindung in technische Abläufe BPatG v. 17. 4. 2007 – 17 W (pat) 6/04, CR 2007, 695 soeben. 4 Bekannt wurde das Problem vor allem durch die Prozesse um Unix mit Teilen aus LINUX seitens SCO, s. z.B. heise.de Meldung v. 2. 5. 2008, 107333, mit Hinweisen auf die Prozessgeschichte. 5 S. IT-unabhängig zu Patent als Rechtsmangel: Möller, GRUR 2005, 468. 6 BPatG v. 8. 7. 2004 – 17 W (pat) 8/02, GRUR 2004, 934 = CR 2004, 810 – Eine Quellcodeherausgabe zur Offenbarung einer technischen Lehre ist nicht notwendig; s.a. Redeker, IT-Recht, Rz. 143. 7 Was nach AGB-Recht (bei Vorsatz schon gem. BGB) nicht der Fall ist; s.a. Gerlach, CR 2006, 649, 654 m.w.N.

662

|

Schneider

Sonstiger Rechtsschutz für Software

Rz. 511 C

auch übliche AGB-Restriktionen hinsichtlich des vergütungspflichtigen Teils gelten und wie weit dann die Ausstrahlung sein könnte. 2. Topographienschutz Literatur: von Falck, in: Kilian/Heussen (Hrsg.), Computerrechts-Handbuch, Kap. 53; von Gravenreuth, in: Kilian/Heussen (Hrsg.), Computerrechts-Handbuch, Kap. 53; Hoeren, Buchbesprechung Rainer Werum, CR 1991, 121; Koch, in: Lehmann (Hrsg.), Rechtsschutz, VII; Redeker, ITRecht, 4. Aufl., Rz. 158 ff.

Anders als später bei der Software und vor allem bei Datenbanken hat der Gesetzgeber schon einmal einen Sonderrechtsschutz geschaffen. Hierbei handelt es sich um den sog. Halbleiterschutz bzw. Topographienschutz. Seine praktische Bedeutung darf im Nachhinein als äußerst gering erachtet werden1.

508

Die Anmeldezahlen beim Deutschen Patentamt lassen eher den Schluss zu, „dass für dieses Schutzrecht zumindest in Deutschland kein wirklicher Bedarf besteht und daher vor einer möglichen Wiederholung der Schaffung eines derart fragwürdigen ungewöhnlichen Schutzrechts sui generis und einer allzu willfährigen Übernahme von nationalen Alleingängen in Gemeinschaftsrecht und internationale Verträge auch deren Nachteile sehr sorgfältig bedacht werden sollten“2.

Vor diesem relativ geringen wirtschaftlichen Hintergrund wird dieses Recht im Folgenden nur ganz kurz abgehandelt. Es soll aber vorab darauf hingewiesen werden, dass mit dem „Arsenal“, das mit diesem Recht Eingang auch in die deutsche Rechtsordnung gefunden hat, eine Art Pilotfunktion verbunden war, nämlich bestimmte Gedankengänge und Rechtsinstitutionen, die im Zusammenhang mit dem Softwareschutz eine Rolle spielten, zu implementieren. Dies betrifft vor allem das sog. Reverse Engineering (Art. 5 Abs. 3 EG-Softwareschutz-RL v. 14. 5. 1991)3.

509

Das Gesetz kam auf amerikanischen Druck gegenüber der EG zu Stande. Vorlage war die Richtlinie des Rates der Europäischen Gemeinschaft vom 16. 12. 1986 über den Rechtsschutz der Topographien von Halbleitererzeugnissen4.

510

Die deutsche Umsetzung erfolgte im „Gesetz über den Schutz der Topographien von mikroelektronischen Halbleitererzeugnissen (Halbleiterschutzgesetz)“5. In den USA war durch den „Semiconductor Chip Protection Act“ von 1984 das sog. Maskenwerk (Mask Work) geschützt worden, und zwar gegen Nachbildung, wobei die das Maskenwerk enthaltenden Halbleitererzeugnisse gegen Einfuhr und Vertrieb durch Unbefugte geschützt wurden. Schutzvoraussetzung war Originalität des Maskenwerks oder der Anordnung der einzelnen Masken als solcher6. Die USA hatten das Ausland in gewissem Sinne unter Gesetzgebungsdruck gesetzt, indem ausländischen Anmeldern nach dem US-Recht grundsätzlich keine Inländer-

1 S.a. Koch, in: Lehmann (Hrsg.), Rechtsschutz, VII, Rz. 47. 2 Koch, in: Lehmann (Hrsg.), Rechtsschutz, VII, Rz. 47 Fn. 39, nennt in diesem Zusammenhang als Anmeldezahlen aus den Jahren 1992: 129 und den Vorjahren: 1987: 24, 1988: 55, 1989: 38, 1990: 66, 1991: 80; von Falck (in: Kilian/Heussen (Hrsg.), Computerrechts-Handbuch, Kap. 53, Rz. 4 beziffert zur geringen wirtschaftlichen Bedeutung anhand des DPMA-Jahresberichts für 2001 die Anmeldungen mit 58 und 2002 mit 69 Registrierungen; im Jahresbericht 2007 wird berichtet dass 2006 und 2007 je zwei Anmeldungen eingegangen sind: dpma.de, Stand: 2. 6. 2008. 3 S. für Software Lehmann, CR 1992, 324; Günther, CR 1994, 321; Rz. 233. 4 87/54/EWG, ABl. Nr. L 24 v. 27. 1. 1987, S. 36–40. 5 V. 22. 10. 1987, BGBl. I 1987, 2294. 6 S. Koch, CR 1987, 77, 78.

Schneider

|

663

511

C Rz. 512

Rechtsschutz und Kartellrecht für Software

Behandlung gewährt wurde, wenn nicht im Staat des Anmelders entsprechende gesetzliche Regelungen vorhanden waren. Zunächst hatte nur Japan ein entsprechendes Sondergesetz betreffend das Schaltungslayout eines integrierten Halbleiterschaltkreises geschaffen, ohne seinerseits den Rechtsschutz für Ausländer wiederum von der Gegenseitigkeit – wie die USA – abhängig zu machen1. 512

Als Reaktion auf das Gegenseitigkeitserfordernis mit Übergangsfrist seitens der USA hatte die EG am 1. 12. 1986 die „Richtlinie des Rates über den Rechtsschutz der Topographien von Halbleiterzeugnissen“ verabschiedet. Danach waren die nationalen Umsetzungsgesetze bis zum 7. 11. 1987 in Kraft zu setzen2. Schutzgegenstand ist dabei die Topographie eines Halbleitererzeugnisses, also eine Reihe in Verbindung stehender Bilder, unabhängig von der Art einer Fixierung oder Codierung, die ein festgelegtes dreidimensionales Muster der Schichten darstellen, aus denen ein Halbleitererzeugnis besteht, und wobei die Bilder so miteinander in Verbindung stehen, dass jedes Bild das Muster oder einen Teil des Musters einer Oberfläche des Halbleitererzeugnisses in einem beliebigen Fertigungsstadium aufweist (Art. I Abs. 1b) der Richtlinie). Dem amerikanischen Begriff mask (im „US-Semiconductor Chip Protection Act“) entspricht der Begriff „Topographie“, womit angedeutet sein soll, dass es sich nicht um eine zweidimensionale (wie eine Bildschirmmaske), sondern um eine dreidimensionale Struktur handelt.

513

Für die Bundesrepublik trat das „Gesetz über den Schutz der Topographien von mikroelektronischen Halbleiterzeugnissen (Halbleiterschutzgesetz)“ v. 22. 10. 1987 am 1. 11. 1987 in Kraft. Hinsichtlich Registrierung und Löschung ähnelt die Regelung dem Gebrauchsmustergesetz. Die Registrierung der Topographien wird beim deutschen Patentamt vorgenommen. Die EG-Richtlinie hatte dem nationalen Gesetzgeber die Entscheidung vorbehalten, ob er den Rechtsschutz urheberrechtsähnlich, also ohne Registrierung, oder als gewerbliches Schutzrecht, mit Registrierung, ausgestalten will. Der deutsche Gesetzgeber hat einen Sonderrechtsschutz, ein gewerbliches Schutzrecht eigener Art, als Registrierrecht geschaffen3.

514

Wichtige Voraussetzung für den Schutz ist, dass die Topographie Eigenart aufweist (§ 1 Abs. 1 HalbLSchG). Sie muss also das Ergebnis geistiger Arbeit (eigene geistige Leistung des Schöpfers) sein und darf auch nicht in der Halbleiterindustrie alltäglich sein. Sie darf also auch nicht eine Nachbildung einer vorhandenen, anderen Topographie darstellen. Es wird also in gewissem Sinne die „Originalität“ wie in den USA geschützt. Marktgängige, alltägliche und in der Halbleiterindustrie übliche Massenwerke sind vom Schutz ausgeschlossen. Andererseits wird aber weder Neuheit noch Erfindungshöhe verlangt4. Auch wird dieses Erfordernis vom DPMA nicht geprüft. Die Eigentümlichkeit könnte verstanden werden wie die Eigentümlichkeit im Sinne des Geschmacksmusterrechts. Die Schutzwirkung umfasst nur die unmittelbare 1 Gesetz v. 31. 5. 1985, abgedruckt in MPZ 1986, 356 ff. 2 Hierzu und zum folgenden s. vor allem Steup/Koch, in: Lehmann (Hrsg.), Rechtsschutz, 1. Aufl.; Dreier, GRUR Int. 1987, 645; Hoeren, Der Schutz von Mikrochips in der Bundesrepublik Deutschland, 1989; Koch, NJW 1988, 2446; Kullmann, Der Schutz von Computerprogrammen und -chips in der Bundesrepublik Deutschland und in den USA, 1988. 3 S. Koch, CR 1987, 77, 78. 4 S. Koch, CR 1987, 77, 79.

664

|

Schneider

Rz. 519 C

Sonstiger Rechtsschutz für Software

Übernahme, nicht das sog. Reverse Engineering. Ein Dritter kann also eine geschützte Topographie analysieren und darf sodann das Ergebnis der Analyse in eine eigene Topographie übernehmen, die er durch seine eigene geistige Leistung aus der Analyse entwickelt hat1. Die Schutzwirkung bezieht sich – neben dem Schutz vor Nachbildung der Topographie – vor allem auf die geschäftliche Verwertung. Dritten ist es verboten, ohne Zustimmung des Inhabers die Topographie nachzubilden oder sie zu verwerten. Die geschäftliche Verwertung umfasst dabei nach EG-Richtlinie das Verbot des Verkaufs, der Vermietung, des Leasing und jeder anderen Form des gewerblichen Vertriebs. Damit ist aber nicht der Besitz und nicht der Gebrauch der geschützten Topographie sowie des die Topographie enthaltenden Halbleitererzeugnisses auch zu geschäftlichen Zwecken enthalten. Das Schutzrecht bietet keinen absoluten Schutz, ist also in der Wirkung nicht vergleichbar mit den üblichen gewerblichen Schutzrechten wie Patent und Gebrauchsmuster2.

515

Die Schutzdauer beträgt 10 Jahre. Der Schutz zur Topographie kann aber nur geltend gemacht werden, wenn eine Anmeldung beim DPA erfolgte. Das Problem der Offenlegung wird dadurch umgangen, dass dann, wenn es sich um ein Betriebs- oder Geschäftsgeheimnis handelt, die Einsicht in die Unterlagen nur auf Anordnung der Topographieabteilung oder des Gerichts gewährt werden wird.

516

Es ist aber zu beachten, dass die Anmeldung enthalten muss: – Eine kurze und genaue Bezeichnung der Topographie; – eine Beschreibung oder Unterlagen zur Veranschaulichung der Topographie; – den Tag der ersten, nicht nur vertraulichen geschäftlichen Verwertung der Topographie, wenn dieser Tag vor der Anmeldung liegt. Der Schutz beginnt mit dem Anmeldetag beim DPA bzw. mit dem ersten Tag der geschäftlichen Verwertung, vorausgesetzt, dass die Topographie spätestens zwei Jahre nach der ersten geschäftlichen Verwertung angemeldet wurde. Da die Originalität geschützt wird, ist davon auszugehen, dass nur ein relativ geringer Prozentsatz aller Topographien zum Schutz in Frage kommt. Davon wird nur ein Teil zur Anmeldung kommen. Dieser Sonderrechtsschutz erhält geringe geschäftliche Relevanz.

517

Das Halbleiterschutzgesetz steht der Patentierung der Topographien von Halbleiterschaltungen nicht entgegen.

518

„Auch der Umstand, dass für die Topographien von Halbleiterschaltungen weitere rechtliche Schutzmöglichkeiten nach dem Gebrauchsmustergesetz, dem Urhebergesetz und – insbesondere auch dem seit 1987 geltenden Halbleiterschutzgesetz, – zur Verfügung stehen, ist kein Hinderungsgrund für die Patentierung diesbezüglicher Erfindungen“3.

Der Präsident des DPA hatte ein Merkblatt für die Anmelder der Topographien von mikroelektronischen Halbleitererzeugnissen herausgegeben und veröffentlicht4. Auf Grund § 3 Abs. 3 des Halbleiterschutzgesetzes i.V.m. § 20 der Verordnung über das DPA wurde eine „Verordnung über die Anmeldung von mikroelektronischen Halbleitererzeugnissen (Halbleiterschutzanmeldeverordnung)“ unter dem 4. 11. 1987

1 2 3 4

S.a. Koch, CR 1987, 77, 79. S. Koch, CR 1987, 77, 79. BPatG v. 18. 2. 1997, CR 1998, 12 (LS 2) – Patentfähigkeit von Mikrochips –. Ausgabe 1987, z.B. abgedruckt in CR 1987, 923.

Schneider

|

665

519

C Rz. 520

Rechtsschutz und Kartellrecht für Software

geschaffen1. Dabei wurde in § 3 Abs. 3 der VO ausdrücklich darauf hingewiesen, dass der Anmelder im Eintragungsantrag entsprechende Angaben machen kann, wenn er Teile der Unterlagen als Betriebs- oder Geschäftsgeheimnisse kennzeichnen will, nun § 3 Abs. 6 HalbLSchVO2 i.V.m. § 4 Abs. 3 HalbLSchG. Nach § 5 HalbLSchVO sind solche besonders gekennzeichneten Teile in der Anmeldung getrennt von den übrigen Teilen einzureichen. 520

Zur Eigenart erläuterte das Merkblatt: „Der für die Topographie neu geschaffene Begriff der Eigenart entspricht weder dem der Eigentümlichkeit im Geschmacksmustergesetz noch dem des erfinderischen Schrittes des Gebrauchsmustergesetzes. Eigenart liegt insbesondere vor, wenn die Topographie nicht nur eine Nachbildung (Kopie) einer anderen ist, die keine Entwicklungsarbeit und keine besonderen Investitionskosten verursacht hat, oder, wenn sie nicht dem im Industriebereich allgemein üblichen Standard entspricht. Jedoch braucht die Topographie nicht unbedingt neu zu sein“3.

3. Der Schutz der Software durch Warenzeichen bzw. Marken Literatur: Schweyer, in: Lehmann (Hrsg.), Rechtsschutz, VIII; Veil/Backu, Schutz aus eingetragenen Marken, CI 2000, 33.

3.1 Allgemeine Voraussetzungen 521

Warenzeichenrechtlicher Schutz ist relativ einfach zu erlangen. Durch das Markenrechtsreformgesetz4 von 1988 ist diese Schutzmöglichkeit eher noch vereinfacht worden. Nach § 3 MarkenG können als Marke „alle Zeichen, insbesondere Wörter einschließlich Personennamen, Abbildungen, Buchstaben, Zahlen, Hörzeichen, dreidimensionale Gestaltungen einschließlich der Form einer Ware oder ihrer Verpackung sowie sonstige Aufmachungen einschließlich Farben und Farbzusammenstellungen geschützt werden, die geeignet sind, Waren oder Dienstleistungen eines Unternehmens von denjenigen anderer Unternehmen zu unterscheiden“.

522

Der Schutz umfasst nicht die Software selbst, sondern deren Bezeichnung, „Zeichen“. Hierfür ist eine geeignete Ausgestaltung zu wählen. Der Erwerb des Markenschutzes gewährt dem Inhaber der Marke ein ausschließliches Recht, so dass es Dritten untersagt ist, ohne seine Zustimmung im geschäftlichen Verkehr ein identisches Zeichen oder ein zur Verwechslung ähnliches Zeichen zu verwenden (sinngemäß § 14 Abs. 1 und Abs. 2 Nr. 1 und 2 MarkenG)5.

523

Nach § 14 Abs. 2 Nr. 3 MarkenG ist es Dritten auch untersagt, ohne Zustimmung des Inhabers der Marke im geschäftlichen Verkehr „ein mit der Marke identisches Zeichen oder ein ähnliches Zeichen für Waren oder Dienstleistungen zu benutzen, die nicht denen ähnlich sind, für die die Marke Schutz genießt, wenn es sich bei der Marke um eine im Inland bekannte Marke handelt und die Benutzung des Zeichens die 1 Z.B. abgedruckt in CR 1987, 924; aktuelle Fassung v. 11. 5. 2004 (Verordnung zur Ausführung des HalbLSchG – HalbLSchV. 2 Vom 11. 5. 2004. 3 Zitiert nach CR 1987, 932. 4 Gesetz zur Reform des Markenrechts und zur Umsetzung der Ersten Richtlinie 89/104/EWG des Rates v. 21. 12. 1988 zur Angleichung der Rechtsvorschriften der Mitgliedstaaten über die Marken v. 25. 10. 1994, BGBl. I 1994, 3082; aktuelle Bedeutung erhält der markenrechtliche Schutz i.V.m. Domain Names: s. z.B. Kur, CR 1996, 590; Ernst, MMR 2001, 368, 370 ff.; u. unten Rz. 666 ff., 748 ff. 5 Zu Prüfungspflichten des Händlers gegenüber Fälschung s. OLG Hamburg v. 19. 7. 2001, CR 2002, 451; zum CoA s.a. J. Rz. 14, 232 f.

666

|

Schneider

Sonstiger Rechtsschutz für Software

Rz. 526 C

Unterscheidungskraft oder die Wertschätzung der bekannten Marke ohne rechtfertigenden Grund in unlauterer Weise ausnutzt oder beeinträchtigt“.

Gerade im EDV-Bereich sind Marken als Aufdrucke auf allen Komponenten, auch im Gehäuse, üblich. Auch die innewohnende Software ist mit Marken-Kennzeichnungen versehen. In dem Handel hiermit liegt aber keine Benutzung im markenrechtlichen Sinne:

524

„Das Vorliegen einer Benutzung im markenrechtlichen Sinne kann nur angenommen werden, wenn das Zeichen im geschäftlichen Verkehr durch denjenigen, der als Benutzer in Anspruch genommen wird, in einer die Funktion einer Marke nutzenden Weise eingesetzt wird“1.

Als Konsequenz hat der Händler keine Überprüfungspflicht im Bezug auf Betriebssysteme oder Anwendungsprogramme dahin gehend, dass die (von der Software generierten) Bildschirmmasken keine rechtsverletztenden Kennzeichnungen enthalten2. Die Aufnahme von als Kennzeichen geschützten Begriffen auf die eigene Homepage ist grundsätzlich zugleich eine markenrechtliche Benutzung, gleichwohl kann ein Unterlassungsanspruch an fehlender Verwechslungsgefahr scheitern3. Soweit früher zweifelhaft war, wie Software vertraglich zu beurteilen ist (s. D. Rz. 20, 510 ff.), insbesondere, ob Software eine Sache oder ein Immaterialgut ist, hatte dies in gewissem Sinne ein Pendant in der Auffassung, die Anmeldung könne nicht für Software, sondern nur für „auf Datenträger mit gespeicherten Standardprogrammen erfolgen“. Der BGH hatte aber klargestellt, dass sich Software (Computer- oder Datenverarbeitungsprogramm) warenzeichenrechtlich (nun markenrechtlich) als Ware, jedoch nicht nur als diese, sondern auch als Dienstleistung darstellen kann4.

525

Demnach kann Software als Ware i.S. der Klasse 9 der Klassifikation oder als Dienstleistung („Erstellen von Computerprogrammen“) der Klasse 42 zugeordnet werden5. Nachdem der BGH in anderem Zusammenhang entschieden hat, dass er Software als Sache behandelt6, auch wenn sie nicht auf einem Datenträger repräsentiert ist7, darf angenommen werden, dass auch warenzeichenrechtlich (markenrechtlich) die Repräsentation auf einem Datenträger nicht (mehr) zwingend ist. In der oben zitierten LIGNAMAT-Entscheidung hat der BGH allerdings noch unterstellt, dass Datenverarbeitungsprogramme sich „notwendigerweise, wenn sie benutzt werden sollen, auf einem Datenträger befinden“ müssen8. Wenn mit Datenträger hier Festplatte oder auch Arbeitsspeicher gemeint ist, so ist dies allerdings immer noch richtig. 1 OLG München v. 17. 7. 1997, CR 1998, 8 (LS) – Tricon/Triton –. 2 OLG München v. 17. 7. 1997, CR 1998, 8 – Tricon/Triton –. 3 LG Düsseldorf v. 25. 10. 2000, CR 2001, 54 – FTP-Explorer –, wonach eine Ausnahme z.B. für geschlossene Benutzergruppe gilt, wozu auf OLG München, CR 2000, 541 verwiesen wird (v. 3. 2. 2000); s.a. B. Rz. 997. 4 BGH v. 2. 5. 1985, CR 1986, 130, 132 – LIGNAMAT –; s. auch Bohlig, CR 1986, 126; Schweyer, in: Lehmann (Hrsg.), Rechtsschutz, VIII, Rz. 7 ff.; zur Ähnlichkeit von Dienstleistungen BPatG v. 25. 9. 1997, CR 1998, 4: Die Dienstleistung „Erstellen von Programmen für die Datenverarbeitung“ liegt im mittleren Ähnlichkeitsbereich zu „Installation, Montage, Entwicklung, Einzelanfertigung sowie Wartung von elektrischen Geräten, Fernmeldeeinrichtungen sowie regelungstechnischen Geräten“. 5 BGH v. 2. 5. 1985, CR 1986, 130, 132 – LIGNAMAT –. 6 BGH v. 4. 11. 1992, CR 1993, 203 – Dachdeckerbetrieb – und v. 14. 7. 1993, CR 1993, 681 – Verkaufsabrechnung –. 7 BGH v. 18. 10. 1989, CR 1990, 24 – Lohnabrechnung –. 8 BGH v. 2. 5. 1985, CR 1986, 130, 133 – LIGNAMAT –; zu Dienstleistung s. BPatG v. 25. 9. 1997, CR 1998, 4 mit Rz. 729.

Schneider

|

667

526

C Rz. 527 527

Rechtsschutz und Kartellrecht für Software

Wird bei der Anmeldung nur das Wort „Programm“ benutzt und somit die Möglichkeit der Interpretation eröffnet, dann sind beide Varianten denkbar, nämlich, dass es sich um fertige Datenverarbeitungsprogramme handelt oder auch um die Tätigkeit der Erstellung, also eine Zuordnung nach Klasse 9 oder nach Klasse 42, zu letzterer als Dienstleistung. Es empfiehlt sich deshalb, eine der Standardformulierungen zu wählen, nämlich je nach Schwerpunkt der Geschäftstätigkeit – Datenträger mit gespeicherten Standardprogrammen und/oder – Erstellen von Computerprogrammen1.

528

Allerdings hat der BGH auch andere Formulierungen bereits zugelassen, so z.B. „auf Datenträger aufgezeichnete Computerprogramme“2, was auch andeutet, dass der wesentliche Gegenstand nicht der Datenträger, sondern das Computerprogramm ist, das auf einem solchen aufgezeichnet wurde. Es wird aber viele Softwarehäuser geben, auf die beide Bereiche zutreffen, die also sowohl Standard-Software auf Datenträgern vertreiben als auch Software erstellen, sog. Mischbetriebe. Diese sollten dann klar genug getrennt für beide Klassen die Anmeldung vornehmen. Schon im Hinblick auf die Frage der Gleichartigkeit – s. unten Rz. 532 f. – empfiehlt sich die Belegung beider Klassen. 3.2 Rechtsprechung zum durch das MarkenG abgelösten WZG bei Software

529

Voraussetzung dafür, dass der vorgesehene Begriff als Warenzeichen überhaupt eingetragen wird, war, dass nicht einer der unbedingten Versagungsgründe nach § 4 WZG vorliegt3. Als einer der ersten und wichtigsten Ausschlussgründe nannte § 4 Abs. 2 Nr. 1 WZG, dass die Bezeichnung z.B. keine Unterscheidungskraft hat, ausschließlich aus Zahlen, Buchstaben oder solchen Wörtern besteht, die Angaben über Art, Zeit und Ort der Herstellung oder über die Beschaffenheit oder die Bestimmung der Ware enthalten. Gerade im Softwarebereich ist es üblich, Kennzeichnungen zu verwenden, die aus der englischen Sprache stammen. Aus der deutschen Sprache unmittelbar übernommene Begriffe mit Bezug z.B. zu Beschaffenheit oder Bestimmung der Software wären nicht eintragungsfähig. Bei fremdsprachlichen Begriffen aber ist die Bedeutung häufig unbekannt. Insofern können fremdsprachliche Begriffe, die dort evtl. sogar zur Umgangs- oder Fachsprache gehören, die nötige Unterscheidungskraft aufweisen. Aber auch fremdsprachliche Beschaffenheits- und Bestimmungsangaben können nach § 4 Abs. 2 Nr. 1 WZG von der Eintragung ausschließen. Allerdings kommt es bei der Beurteilung auf das Verständnis der inländischen Verkehrskreise an. „Enthält die dem Verbraucher nächstliegende Übersetzung des fremdsprachigen Anmeldezeichens keinen der Umgangssprache entsprechenden Sachhinweis, kann dessen Unterscheidungskraft nicht ohne weiteres verneint werden“4.

Der Wortmarke „Databrain“ wurde die zur Eintragung erforderliche Unterscheidungskraft nicht zuerkannt5.

1 2 3 4 5

S. auch Schweyer, in: Lehmann (Hrsg.), Rechtsschutz, VIII, Rz. 9. BGH v. 22. 3. 1990, CR 1990, 583 – SMARTWARE –. S. auch Schweyer, in: Lehmann (Hrsg.), Rechtsschutz, VIII, Rz. 12. BGH v. 8. 6. 1989, NJW-RR 1989, 1128 – Sleepover –. BPatG v. 18. 8. 1999, CR 1999, 686; es besteht ein Freihaltungsbedürfnis der Mitbewerber an griffigen und werbeüblichen Bezeichnungen.

668

|

Schneider

Sonstiger Rechtsschutz für Software

Rz. 531 C

Die Form einer Internetadresse vermag es nicht, einer schutzunfähigen Bezeichnung zu einem unterscheidungskräftigen Gesamteindruck zu verhelfen1. Bei dem Begriff „CONDUCTOR“ hatte der BGH Zweifel, ob zu dessen Freihaltung ein Bedürfnis tatsächlich besteht, „weil auch nach den vom BPatG selbst getroffenen Feststellungen die umgangssprachliche Verwendung des Wortes ,Conductor‘ in der Bedeutung eines (organisatorischen) Leiters (Managers, Direktors) zwar nicht ausgeschlossen werden kann, aber eine allenfalls noch geringe Bedeutung hat“2.

530

Kommt es also auf die Verkehrsauffassung und hierbei wiederum auf die Auffassung aller beteiligten Verkehrskreise an, so kann dies gerade im EDV-Bereich Probleme bereiten. Die englischsprachigen Begriffe werden nämlich dort sehr häufig auch als Fachbegriffe der englischen Sprache, die für den EDV-Bereich auch in Deutschland stark angewandt wird, verstanden. So gesehen wären an die Eintragung englischsprachiger Begriffe im EDV-Bereich, soweit die beteiligten Verkehrskreise nur EDV-Fachleute sind, höhere Anforderungen zu stellen. Nur beschreibend ist etwa „Data Tool“: „Für die Frage nach dem Freihaltebedürfnis kommt es nicht darauf an, ob die angemeldete Bezeichnung in Wörterbüchern oder in der Fachliteratur bislang nicht nachweisbar ist und daher möglicherweise eine Wortneuschöpfung darstellt. Vielmehr besteht ein aktuelles Freihaltebedürfnis auch in den Fällen, in denen ein Zeichen einen unmissverständlichen Sinngehalt hat und zur Beschreibung der Waren, deren Marke es werden soll, geeignet ist“3.

Das Freihaltebedürfnis kann sich für unterschiedliche Komponenten unterschiedlich beurteilen4. Laut vom PatG zitiertem Lexikon handelte es sich nach den Feststellungen des BPatG um einen Fachbegriff, der, als „Betriebskomfort“ bezeichnet, „durch die Betriebsmöglichkeiten eines programmierbaren Terminals, also eines Bestandteils der Hardware im Computerbereich“

eröffnet wird. „Ein Begriff, mit welchem die Beschaffenheit der Hardware beschrieben wird, dient aber nicht ohne weiteres auch der Qualifizierung von Software. Der Betrachtungsweise des BPatG, der Betriebskomfort des Terminals könne nur über ein entsprechendes, d.h. entsprechend komfortables Programm erreicht werden, weshalb die angemeldete Bezeichnung ,SMARTWARE‘ als Beschaffenheitsangabe primär die beanspruchte Ware ,Computerprogramm‘ einschließe, kann nicht gefolgt werden“5.

Ausdrücklich hat der BGH auf das Verständnis der „Fachkreise“ abgestellt. 1 S. BPatG v. 18. 8. 1999, CI 2000, 120 m. Anm. Schmidt – yinyang.de –; ebenso BPatG v. 26. 1. 2000, K&R 2000, 296 zur Wortmarke „http://www.cyberlaw.de“; s.a. Rz. 536 ff. und bei Domains Rz. 721, 731 ff. 2 BGH v. 26. 1. 1989, NJW 1989, 2624 – CONDUCTOR – unter Verweisung auf BGH v. 26. 11. 1978, GRUR 1988, 379 – RIGIDITE –. 3 BPatG v. 7. 7. 1998, CR 1999, 217 (LS) – Data Tool –; kein eindeutig beschreibenden Sinngehalt: „ADVANCESTACK“ wegen der Mehrdeutigkeit von „advance“ in der deutschen Übersetzung: BPatG v. 29. 10. 1997, CR 1998, 79; „Explorer“ für Durchforstung von Datenbeständen nur beschreibend: OLG Düsseldorf v. 24. 11. 1998 – 20 U 78/98, zitiert nach LG Düsseldorf v. 25. 10. 2000, CR 2001, 54, das eine „schwache Kennzeichnungskraft“ zuerkennt; „Web“ ist kein freihaltebedürftiges Zeichen für den Vertrieb von Computerprogrammen: OLG München v. 13. 4. 1999, MMR 1999, 548 – WebArtist –; s.a. zum Freihaltebedürfnis für „Highway“ BPatG v. 17. 4. 2000, CI 2000, 174, für „eTrade“ BPatG v. 8. 10. 2001 – 30 W (pat) 54/01; Freihaltebedürfnis abgelehnt für „Touch-IT“ BPatG v. 9. 10. 2001, CR 2002, 93. S.a. BPatG v. 5. 3. 2001 – 30 W (pat) 75/00; BPatG v. 7. 3. 2001 – 29 W (pat) 353/99 zu „ComStation“, BPatG v. 22. 1. 2001 – 30 W (pat) 42/00 zu „Scan2Print“. 4 S. BGH v. 22. 3. 1990, CR 1990, 583 – SMARTWARE –. 5 BGH v. 22. 3. 1990, CR 1990, 583 – SMARTWARE –.

Schneider

|

669

531

C Rz. 532 532

Rechtsschutz und Kartellrecht für Software

Oben war schon angedeutet bzw. empfohlen worden, dass sowohl die Ware – aufgezeichnete Datenverarbeitungsprogramme – als auch die Dienstleistung – Erstellen von Datenverarbeitungsprogrammen – die Kennzeichnung als Warenzeichen erhalten können. Wenn das Warenzeichen nicht für beide Klassen (9, 42) eingetragen ist, stellt sich häufig das Problem, inwieweit bei gleichen oder ähnlichen zur Eintragung beantragten Warenzeichen Gleichartigkeit besteht. Für die Gleichartigkeit von Dienstleistung und Ware ist Voraussetzung, „dass der Verkehr zu der Vorstellung gelangen kann, das Dienstleistungsunternehmen unterhalte auch für die Ware oder der Warenhersteller/-händler unterhalte auch für die Dienstleistung einen selbständigen Geschäftsbetrieb“1. Im konkreten Fall hatte die Inhaberin des älteren Zeichens dieses u.a. eingetragen für „Veranstaltung von Messen und Ausstellungen, insbesondere für elektrische und elektronische Geräte und Bauteile“, während die Anmelderin die Eintragung für die Waren anstrebte „maschinenartige Geräte für die Mikroelektronik- und Halbleiterindustrie“. Der BGH sah nicht genügend Gründe für Warengleichartigkeit. Einzelne Fehlvorstellungen, insbesondere evtl. über die Zusammenarbeit zwischen Warenproduzent und gewerblichem Ausstellerveranstalter seien über das wettbewerbsrechtliche Institut des geschäftlichen Kennzeichens, § 16 UWG, lösbar2.

533

In einer späteren Entscheidung hat der BGH dies dann noch etwas präzisiert: „Für die Beurteilung der Gleichartigkeit von Ware und Dienstleistung kommt es nicht darauf an, wie der Betrieb der Zeicheninhaberin, welche die Gleichartigkeit behauptet, organisiert ist, sondern darauf, ob nach Vorstellung des Verkehrs – unabhängig von einer Kenntnis der Struktur bestimmter Unternehmen – es vernünftigerweise nahe liegend erscheint, dass Dienstleistung und Warenherstellung oder -vertrieb in einem Unternehmen als wirtschaftlich selbständige Geschäftsbereiche geführt werden. Nicht erforderlich ist, dass eine dahin gehende Vorstellung den tatsächlichen Gegebenheiten entspricht. Ausreichend für die Gleichartigkeitsbeurteilung ist, dass nach der Vorstellung des Verkehrs wirtschaftlich vernünftige Gründe für eine dahingehende gewerbliche Betätigung sprechen (...)“3.

534

Eine Gefahr ist die der Verwechslungsfähigkeit. Hierbei kommt es u.a. auch darauf an, wie der klangliche Gesamteindruck ist, wenn die Begriffe ausgesprochen werden, so dass es auf die Schreibweise mit „C“ oder „K“ mit „SCH“ oder „SH“ nicht ankommt. So hat z.B. das DPA die Verwechslungsfähigkeit zwischen „DICON“ und „GIKOM“ bejaht4.

535

Eine reizvolle Schutzkombination ergibt sich, wenn das Warenzeichen nicht nur auf der Verpackung der Software bzw. der Diskette/des Streamers angebracht wird, sondern auch so in die Software „eingebaut“ wird, dass das Warenzeichen im Hauptmenü und auch bei sonstiger Gelegenheit auf dem Bildschirm erscheint, seine softwaretechnische Entfernung aber wiederum auch die Logik des Ablaufs der Software stören würde. Die eventuelle Vervielfältigung des Programms außerhalb der bestimmungsgemäßen Nutzung würde sich somit auch zwangsläufig auf das „eingebaute“ Warenzeichen bzw. dessen Darstellung erstrecken5. 1 BGH v. 23. 2. 1989, NJW 1989, 1931 – MICROTRONIC –. 2 BGH v. 23. 2. 1989, NJW 1989, 1931 – MICROTRONIC –. 3 BGH v. 6. 12. 1990, DB 1991, 856 – MEDICE – unter Hinweis auf BGH v. 23. 2. 1989, NJW 1989, 1931 – MICROTRONIC –. 4 DPA v. 16. 1. 1992, CR 1992, 596. 5 Zum Vorschlag s. auch Betten, Mitt. 1986, 10; Bohlig, CR 1986, 126; Schweyer, in: Lehmann (Hrsg.), Rechtsschutz, VIII, Rz. 44 unter Hinweis auf vorstehende Zitate; BGH v. 2. 5. 1985, CR 1986, 130 – LIGNAMAT –.

670

|

Schneider

Rz. 538 C

Sonstiger Rechtsschutz für Software

Ein solcher „zeichenrechtlicher Kopierschutz“ könnte als Zweckentfremdung des Warenzeichenrechts gesehen werden. Es ist aber wohl herrschende Meinung, dass dieser Kopierschutz auch markenrechtlich „hält“1. 3.3 Schutz nach dem MarkenG Nach § 3 Abs. 2 MarkenG sind dem Schutz als Marke nicht zugänglich

536

„Zeichen, die ausschließlich aus einer Form bestehen, 1. die durch die Art der Ware selbst bedingt ist, 2. die zur Erreichung einer technischen Wirkung erforderlich ist oder 3. die der Ware einen wesentlichen Wert verleiht.“

Insbesondere § 3 Abs. 2 Nr. 2 MarkenG lässt eventuell Bedenken gegenüber den auch softwaretechnisch repräsentierten Warenzeichen aufkommen, wenn diese durch besonders wichtige Funktionen der Software gestützt werden, mithin bei deren Deckname die Funktionsfähigkeit der Software leidet. Ansonsten stellen dies abgesenkte Anforderungen an die Möglichkeiten warenzeichenrechtlichen Schutzes dar. Eine der wichtigen Anforderungen an die Eintragungsfähigkeit ist Unterscheidungskraft2. Nach § 8 Abs. 2 Nr. 1 MarkenG sind Marken ausgeschlossen (unter anderem), denen für die Waren oder Dienstleistungen jegliche Unterscheidungskraft fehlt oder

537

„2. die ausschließlich aus Zeichen oder Angaben bestehen, die im Verkehr zur Bezeichnung der Art, der Beschaffenheit, der Menge, der Bestimmung, des Wertes, der geographischen Herkunft, der Zeit der Herstellung der Waren oder der Erbringung der Dienstleistungen oder zur Bezeichnung sonstiger Merkmale der Waren oder Dienstleistungen dienen können, 3. die ausschließlich aus Zeichen oder Angaben bestehen, die im Allgemeinen Sprachgebrauch oder in den redlichen und ständigen Verkehrsgepflogenheiten zur Bezeichnung der Waren oder Dienstleistungen üblich geworden sind“3.

Darüber hinaus werden noch weitere Ausschlüsse genannt, so solche, die über die Beschaffenheit oder die geographische Herkunft täuschen (Nr. 4), die gegen die öffentliche Ordnung oder gegen die guten Sitten verstoßen (Nr. 5). Hinsichtlich der Unterscheidungskraft darf auf die frühere Rechtsprechung des BGH wohl zurückgegriffen werden, so dass insbesondere wegen der Vorliebe für englischsprachige Ausdrücke die Entscheidung „U-Key“ in Betracht kommt4. 1 S. Harte-Bavendamm, in: Kilian/Heussen (Hrsg.), Computerrechts-Handbuch, Kap. 56, Rz. 21. Schweyer, in: Lehmann (Hrsg.), Rechtsschutz, VIII, Rz. 44 unter Hinweis auf u.a. Mehrings, DB 1987, 1405 und von Gravenreuth, GRUR 1986, 720, 725; krit. Ullrich, in: Ullrich/Körner (Hrsg.), Softwarevertrag, I, Rz. 67, Fn. 3 (1. Aufl.); s. aber a. schon Bohlig, CR 1996, 126, 129. 2 S. z.B. allg. BGH v. 9. 2. 1995, DB 1995, 1601 – Quattro –; BGH v. 11. 5. 1995, NJW 1995, 2354; BGH v. 6. 7. 1995, NJW 1996, 128 zu Ziffern; BPatG v. 16. 1. 1998, CR 1999, 321: „www.patent.de“ fehlt hinsichtlich Dienstleistungen von Patentanwälten die erforderliche Unterscheidungskraft; s.a. für Softwarebereich bei „Bitware“ BPatG v. 25. 10. 2000 – 29 W (pat) 279/00; BPatG v. 25. 6. 2001, CR 2001, 742; ablehnend zu „Page Manager“; wiederum bejahend zu „web2cad“ BPatG v. 18. 10. 2001, ITRB 2002, 61; beschreibender Charakter: BPatG v. 6. 11. 2001, CR 2002, 97 – ID-Modul –. 3 S.a. zu Ziffern BGH v. 6. 7. 1995, NJW 1996, 128 – Füllkörper; s. BGH v. 23. 3. 1995, NJW 1995, 1754 – TURBO –: unbegrenzte Verwendbarkeit mangels Unterscheidungskraft; s.a. BPatG v. 25. 4. 2002 – 25 W (pat) 68/01 zu „TeleMall“ und BPatG v. 29. 4. 2002 – 30 W (pat) 142/01 zu „Media-Markt Computerwelt“ und BPatG v. 21. 2. 2002 – 25 W (pat) 63/01, „PHARMA NETWORK“. 4 BGH v. 8. 12. 1994, CR 1995, 466.

Schneider

|

671

538

C Rz. 539

Rechtsschutz und Kartellrecht für Software

Danach fehlt einem fremdsprachigen Zeichenwort, „das als solches bisher nicht beschreibend verwendet worden ist, jedoch aus Bestandteilen besteht, denen ihrerseits je mehrere beschreibende Bedeutungen zukommen“, die Unterscheidungskraft nicht1. 539

Unter Anwendung des MarkenG hat der BGH entschieden, dass „einem aus zwei Abkürzungen mit beschreibendem Inhalt zusammengesetzten Markenwort, das als solches nicht als bekannt nachweisbar ist“, die Unterscheidungskraft i.S. von § 8 Abs. 2 Nr. 1 MarkenG nicht abgesprochen werden kann2. Ausdrücklich bezieht sich der BGH auch auf seine bisherige Rechtsprechung zum WZG, darunter die oben zitierte Entscheidung U-Key auch im Hinblick auf die Berücksichtigung der zukünftigen Entwicklung3. Häufig werden im EDV-Bereich zwei gebräuchliche Kurzworte oder Abkürzungen zu einem Kunstwort verbunden. Obwohl beide Teile, z.B. zwei Abkürzungen oder Teile eines Wortes für sich nur beschreibend sind, kann das synthetische Wort, vor allem noch „in einer Form, die graphisch eine gewisse kennzeichnende Eigenständigkeit aufweist“, unterscheidungskräftig sein4.

540

Für die Softwarebranche bedeutet dies, dass bereits bisher vielleicht im „Jargon“ der Vorreiter, also in den USA gebräuchliche Begriffe dann noch schützbar sind, wenn ein inländischer Gebrauch nicht nachweisbar ist und unter Zugrundelegung der bisherigen Grundsätze auch ein schutzwürdiges Freihaltebedürfnis, evtl. für die Zukunft, nicht anzunehmen ist. Man darf davon ausgehen, dass in Zukunft unter vereinfachten Umständen unter Anwendung des MarkenG englischsprachige oder auch sonst fremdsprachige Ausdrücke als Warenzeichen für Software als Ware oder die softwarebezogenen Dienstleistungen in Anspruch genommen werden können, – Unterscheidungskraft und fehlendes Freihaltebedürfnis vorausgesetzt5. „1. Hinsichtlich des Markenworts ,COSTVIEW‘ besteht für Waren und Dienstleistungen im EDV-Bereich kein Freihaltebedürfnis. 2. Das Markenwort genügt noch den Anforderungen an die Unterscheidungskraft“6.

1 BGH v. 8. 12. 1994, CR 1995, 466 – U-key –. 2 BGH v. 19. 1. 1995, CR 1995, 530 – PROTECH – m. Anm. Betten, 532; s. aber „TELE-Check“ (schutzunfähig) BPatG v. 5. 4. 2000 – 29 W (pat) 312/99, zitiert nach Albrecht, ITRB 2001, 12. 3 BGH v. 19. 1. 1995, CR 1995, 531 unter Berücksichtigung auch von BGH v. 28. 11. 1991, GRUR 1992, 515, 516 – VAMOS –. 4 BPatG v. 3. 5. 2000, CR 2000, 580 – CADsys –; zur Unterscheidungshaft über die Mit-Verwendung von „@“ s. BPatG v. 20. 6. 2001, ITRB 2001, 237; LG München I v. 30. 8. 2000, ITRB 2001, 238. 5 S. BPatG v. 9. 1. 1996, CR 1996, 471 – ELECTRONICS, WORKBENCH –; v. 24. 2. 1996, CR 1996, 470 – Discware – und 14. 11. 1995, CR 1996, 472 – Fontshop –; BPatG v. 7. 10. 1998, CR 1999, 414 – COSTVIEW (heinz) i.V.m. Domain OLG München v. 22. 4. 1999, CR 1999, 595 – buecher.de –; BPatG v. 18. 8. 1999, CR 1999, 686 – Databrain – (Freihaltebedürfnis bejaht; Unterscheidungskraft verneint); s. aber andererseits BPatG v. 28. 6. 2001 – 25 W (pat) 48/01 – IT-One (Freihaltebedürfnis verneint, Unterscheidungskraft bejaht). 6 BPatG v. 7. 10. 1998, CR 1999, 414 (LS 1 und 2) – COSTVIEW –; ebenso im Ergebnis BPatG v. 5. 7. 2000 – 29 W (pat) 135/99 – Telebridge; s. andererseits zu analoger Konstellation BPatG v. 18. 8. 1999, CR 1999, 686 – Databrain – (Freihaltungsbedürfnis [auch zukünftiges] der Mitbewerber) und BPatG v. 28. 3. 2000, CI 2000, 176 – Energy Data Warehouse – nicht schutzfähig; s. zu „TURBO“ BGH v. 23. 3. 1995, NJW 1995, 1754 (unbegrenzte Verwendbarkeit); s.a. zu fehlender Unterscheidungskraft für „Online“ OLG Köln v. 27. 10. 2000, MMR 2001, 392; s.a. unten Rz. 777 ff.

672

|

Schneider

Sonstiger Rechtsschutz für Software

Rz. 544 C

Evtl. kann sich ein Zeichen an eine beschreibende oder sonst freizuhaltende Angabe anlehnen, muss dann aber eine Beschränkung des Schutzumfangs hinnehmen1. Sehr häufig ist die Kollision Marke vs. Domain Name. Jedoch ist nicht jede Verwendung einer Marke im Internet eine markenmäßige Nutzung. Die Verwendung weit verbreiteter, evtl. sogar im Jargon eingebürgerter Begriffe lässt sich oft nicht vermeiden. Insofern kommt es dann darauf an, ob die Verwendung als Domain2 oder zu Werbezwecken erfolgt. Ansonsten kann die Verwendung, etwa als Umschreibung einer Leistung, durch den Inhaber der Marke nicht untersagt werden3.

541

Bei Software kann das Problem der Warenähnlichkeit besonders aktuell werden, das durch das Zusammenwachsen von Branchen verstärkt wird4. Die kennzeichenrechtlichen Befugnisse des Berechtigten sind erschöpft, wenn das mit der Marke versehene Produkt, hier die Software, mit Zustimmung des Berechtigten in Verkehr gelangt ist. Insofern tritt auch bei Aufspaltung der Vertriebswege markenrechtlich die Wirkung der Erschöpfung ein. Auch markenrechtlich lässt sich diese Aufspaltung nicht wirksam durchführen5.

542

Auch ungebrochene Durchfuhr der Waren mit inl. geschützten Marken durch die Bundesrepublik Deutschland ist keine Verletzung der inländischen Marke6. Überlässt der Markeninhaber die gekennzeichnete Ware einem Dritten im Europäischen Wirtschaftsraum zum Verbrauch zu Werbezwecken durch beliebige Dritte, sind die Markenrechte nach § 24 Abs. 1 MarkenG erschöpft7.

543

Dies könnte vor allem bei der Erschließung neuer Märkte bzw. des Marktes für neue Produkte als Testversionen relevant werden8. Marken-mäßiger Gebrauch könnte auch durch Kompatibilitätshinweise entstehen9. Der Schutz durch Marken hat weniger für Software als generell eine besondere Bedeutung im Bereich der Domain Names. Deshalb wird die Thematik dort abgehandelt, s. Rz. 666 ff. und B. Rz. 1238 ff. i.V.m. Werbung bzw. Metatags, ad words u.Ä. 4. Der Schutz der Software durch Titelschutz Literatur: Deutsch/Ellerbrock, Titelschutz, 2. Aufl. 2004; Lehmann, in: Lehmann (Hrsg.), Rechtsschutz, X; Lehmann, Neuer Titelschutz von Software im Markengesetz, CR 1995, 129; Betten, Patentschutz von Computerprogrammen, CR 1995, 383; Betten, Titelschutz von Computerprogrammen, GRUR 1995, 5; Lehmann, Titelschutz für Software, CR 1998, 2. 1 S. BGH v. 14. 2. 2008 – I ZR 162/05 – HEITEC ./. HAITEC –, MIR 2008, 253 (unter Verweis auf BGH v. 20. 3. 2003 – I ZR 60/01 – AntiVir/AntiVirus). 2 Zu dieser Konstellation s. unten Rz. 748 ff. 3 S. LG Bochum v. 14. 10. 1999, MMR 2000, 111 – Webspace –; zum kennzeichenmäßigen Gebrauch durch Verwendung des Begriffs in einer Domain s. OLG München v. 22. 4. 1999, CR 1999, 595 – buecher.de – und unten Rz. 742, 778. 4 S. z.B. für Geräte BPatG v. 26. 1. 1998, CR 1999, 13 – Markenschutz für Soundboy zur Warenähnlichkeit zwischen tragbaren Rundfunkempfängern einerseits und elektronischen Bauteilen und Datenträgern andererseits. Zur Schwelle der markenrechtlichen Verwechslungsgefahr: OLG München v. 20. 10. 2005, CR 2006, 414 – österreich.de. 5 BGH v. 6. 7. 2000, CR 2000, 651, 654 – OEM-Version – insoweit zu § 24 Abs. 1 MarkenG; s.a. BGH v. 4. 5. 2000, NJW 2000, 3783 – Parfum-Flakon –. 6 BGH v. 21. 3. 2007 – I ZR 66/04, GRUR 2007, 875; ebenso BGH v. 21. 3. 2007 – I ZR 246/02, GRUR 2007, 876. 7 BGH v. 15. 2. 2007 – I ZR 63/04, CR 2007, 653 –Parfümtester –. 8 S. zum Weitervertrieb von Testversionen OLG München v. 29. 7. 1999, CR 2000, 211 und oben Rz. 278. 9 Grützmacher/Schmidt-Bogatzky, CR 2005, 545.

Schneider

|

673

544

C Rz. 545

Rechtsschutz und Kartellrecht für Software

4.1 Voraussetzungen 545

Das MarkenG1 ist am 1. 1. 1995 in Kraft getreten. Dadurch wurde § 16 UWG aufgehoben2. Dadurch ist die gesetzliche Grundlage für den früheren wettbewerbsrechtlichen Titelschutz entfallen3. Der BGH4 hatte ausdrücklich den Titelschutz für Software, hier Computerspiel, bejaht. Durch das Markenrechtsreformgesetz ist § 16 UWG entfallen. Die Frage ist, inwieweit das Markengesetz hierfür einen entsprechenden Schutz bietet bzw. inwieweit die frühere Rechtsprechung zu § 16 UWG auf die jetzige Regelung angewandt werden kann.

546

Nach § 5 Abs. 1 MarkenG werden „Unternehmenskennzeichen und Werktitel“ als „geschäftliche Bezeichnungen“ geschützt. § 5 Abs. 3 MarkenG definiert Werktitel als „Namen oder besondere Bezeichnungen von Druckschriften, Filmwerken, Tonwerken, Bühnenwerken oder sonstigen vergleichbaren Werken“. Hierbei ist auf die frühere Rechtsprechung zurückzugreifen, wenn man die amtliche Begründung zugrunde legt. Danach kommt ein Rückgriff insoweit in Betracht, „als das neue Gesetz ausdrücklich oder implizit an die bisher geltende Rechtslage anknüpft. Dies ist z.B. bei den Vorschriften der Fall, die den Schutz von Unternehmenskennzeichen und Werktiteln betreffen (...)“5. Somit kann gerade bei Werktiteln eine Anwendung der vorherigen Grundsätze erfolgen, da eine Änderung hier nicht beabsichtigt war6.

547

Es ist also davon auszugehen, dass weiterhin Titelschutz auch für Software gewährt wird, der auch dadurch zu Stande kommen kann, dass – übliche Voraussetzungen gegeben – die Praxis der Titelschutzanzeige „mit prioritätsbegründender Wirkung“ erfolgt7. Voraussetzung ist, dass wie schon zur alten Rechtslage der Werktitel Unterscheidungskraft besitzt oder diesen durch Verkehrsdurchsetzung erlangt8. Die Tatsache, dass der Titel lediglich das Werk kennzeichnet, nicht dagegen die Software inhaltlich charakterisiert, repräsentiert oder sogar selbst schützt, vereinfacht die Handhabung: Infolgedessen ist eine etwaige Überschneidung zwischen Titelschutz und urheberrechtlichem Schutz nicht gegeben. Allein die Tatsache, dass auch eine Marke angemeldet werden könnte, vermag das Bedürfnis angesichts des Wortlauts des MarkenG nach § 5 Abs. 3 wohl nicht entfallen lassen9. 4.2 Titelschutz nach UWG a.F.

548

Nach den vorstehenden Ausführungen kann also auf die alte Rechtsprechung zum Titelschutz zurückgegriffen werden, insbesondere auch bei Software. 1 Genaue Bezeichnung s. Rz. 521 Fn. 4. 2 Art. 25 Markenrechtsreformgesetz. 3 S. Lehmann, CR 1995, 929 unter Hinweis auf den bisherigen Titelschutz und dabei Teplitzky, GRUR 1993, 645 und Deutsch, GRUR 1994, 675 und Lehmann, in: Lehmann (Hrsg.), Rechtsschutz, VIII, Rz. 407 ff. und BGH v. 21. 1. 1993, NJW 1993, 1465 – Zappelfisch –. 4 BGH v. 21. 1. 1993, NJW 1993, 1465 – Zappelfisch –. 5 Amtl. Begründung MarkenG v. 14. 1. 1994, BT-Drucks. 12/6581; s.a. Lehmann, CR 1995, 129, Anm. 3. 6 Lehmann, CR 1995, 129. 7 Lehmann, CR 1995, 129, 130 m.w.N. 8 Generell a.M., also einen Titelschutz für Computerprogramme auch nach neuem Recht ablehnend Betten, CR 1995, 383. 9 A.M. Betten, CR 1995, 383; s. aber nur OLG Hamburg v. 22. 12. 1994, CR 1995, 335, 337 zum praktischen Bedürfnis.

674

|

Schneider

Sonstiger Rechtsschutz für Software

Rz. 551 C

Wie schon beim Patentschutz erwähnt, lässt die 1993 erfolgte Neuregelung des urheberrechtlichen Schutzes von Computerprogrammen sonstige Schutzpositionen, insbesondere solche aus dem Wettbewerbsrecht, unberührt (§ 69g UrhG). Neben dem wettbewerbsrechtlichen Schutz nach §§ 1, 3 UWG und auch dem strafrechtlichen Schutz, darunter der wettbewerbsstrafrechtliche nach §§ 17, 18 UWG, kam als weiterer Schutz für Software auch § 16 Abs. 1 UWG a.F. in Betracht. § 16 UWG a.F. schützte die Verwechslung für im geschäftlichen Verkehr geführte Namen, Firma oder besondere Bezeichnung eines Erwerbsgeschäfts, eines gewerblichen Unternehmens oder einer Druckschrift. Für Software kommt insbesondere die Variante des Schutzes von Druckschriften in Betracht1. Damit bot der Titelschutz eine dem Warenzeichen vergleichbare Schutzwirkung ohne ein entsprechendes Eintragungsverfahren. Diese Parallelen erstreckten sich im Wesentlichen auf die wirtschaftliche Funktion2.

549

Allerdings ist Software nicht unmittelbar als Druckschrift zu bezeichnen. Insofern käme eine unmittelbare Anwendung des Titelschutzes allenfalls für die gleichbenannte Dokumentation, die häufig auch als Buch erscheint, in Betracht. § 16 UWG a.F. wurde jedoch sehr weit analog, hier also auch auf Software, angewandt3. Voraussetzung war, dass der Titel im geschäftlichen Verkehr benutzt wurde (§ 16 Abs. 1 UWG a.F.). Erforderlich war eine genügende Unterscheidungskraft. Wurden also allgemein im EDV-Bereich verwandte Begriffe bzw. übliche Bezeichnungen benutzt, so wären dies Gattungsbezeichnungen wie z.B. „Computer“, „Software“ oder „Data“. In Verfremdung allerdings kann der Begriff dann unterscheidungsfähig sein, so auch in Kombination mit anderen Begriffen4.

550

Bei manchen Softwareprodukten wäre auch eine Unterscheidungskraft infolge Verkehrsdurchsetzung denkbar. In diesem Fall müsste die Software etwa 50 % der relevanten Abnehmer bekannt sein5. Für die Erlangung des Titelschutzes bzw. dessen Entstehung genügt es, dass diese auf dem Markt benutzt wird, während die bloße Absicht nicht genügt6. Anders als bei Buchtiteln, die im Börsenblatt des Deutschen Buchhandels angekündigt werden, gibt es kein entsprechendes Fachblatt, somit für Software keine einheitliche Praxis der Ankündigung. Eine Vorankündigung bzw. Einführungswerbung wird ausreichend für die Erlangung sein, weshalb es genügen würde, in Fachblättern bzw. Computerzeitschriften zu inserieren bzw. für entsprechende (branchenübliche) PRArtikel zu sorgen7. In diesem Fall wäre dann hinsichtlich Priorität entscheidend, wann zuerst mit dem Programmtitel geworben wurde8. 1 Zur Fruchtbarmachung s. Lehmann, CR 1986, 373. 2 S. Lehmann, GRUR-Int. 1986, 14 ff.; Lehmann, in: Lehmann (Hrsg.), Rechtsschutz, X, Rz. 3. 3 S. auch Lehmann, in: Lehmann (Hrsg.), Rechtsschutz, X, Rz. 7 m.w.N.; Lehmann, CR 1986, 375. 4 S. auch Lehmann, in: Lehmann (Hrsg.), Rechtsschutz, X, Rz. 12 f.; Lehmann, CR 1986, 376; OLG München v. 22. 6. 1995, CR 1995, 599 für die Kombination von „Win“ für „Windows“ und „CAD“; s. andererseits abl. für „anwaltsinfo“: OLG Karlsruhe v. 25. 10. 2000, ITRB 2001, 151. 5 S. Lehmann, in: Lehmann (Hrsg.), Rechtsschutz, X, Rz. 14 m.w.N. 6 S. Lehmann, in: Lehmann (Hrsg.), Rechtsschutz, X, Rz. 17. 7 S.a. OLG München v. 22. 6. 1995, CR 1995, 599 – WINCAD – und BGH v. 15. 1. 1998, CR 1998, 457. 8 Lehmann, in: Lehnmann (Hrsg.), Rechtsschutz, X, Rz. 18.

Schneider

|

675

551

C Rz. 552

Rechtsschutz und Kartellrecht für Software

Dies gilt allerdings nur für genuin unterscheidungskräftige Titel, während bei Programmtiteln, die ihre Unterscheidungskraft erst durch Verkehrsgeltung erlangen, der – wohl oft schwer feststellbare – Zeitpunkt für die Priorität entscheidend ist, zu dem der Programmtitel die genügende Verkehrsbekanntheit erlangt hat1. 552

Eine Schutzdauer gab es für den Titelschutz nach § 16 UWG a.F. nicht. Die Gefahr ist jedoch gerade bei sehr erfolgreichen Titeln, dass diese in den allgemeinen Sprachgebrauch übergehen und damit zu einer Gattungsbezeichnung werden, was zum Verlust der Schutzfähigkeit führt2. Die praktische Anwendung bzw. Geltendmachung des Titelschutzes im Softwarebereich ist, jedenfalls was die gerichtliche Durchsetzung betrifft, wohl eher selten. Eine im konkreten Fall allerdings ablehnende Entscheidung des BGH befasste sich jedoch auch mit Computerspielen3. Hier ging es aber nicht um ein Computerspiel, sondern um ein Geschicklichkeitsspiel mit realen Fischfiguren, die aus einem Bassin herausgefischt werden müssen. Der BGH hat im konkreten Fall für Zappelfisch Ansprüche aus § 16 Abs. 1 UWG a.F. verneint. In der Begründung legt der BGH aber dar, dass nicht etwa generell Spiele nicht eines Werktitelschutzes zugänglich seien. Dabei kommt es auf einen Wahrnehmungsakt eines Lesers oder Betrachters nicht an. In diesem Zusammenhang führt der BGH als Argument an, dass andernfalls grundsätzlich auch Computerspiele – unabhängig von ihrem unter Umständen beträchtlichen geistigen Gehalt – nicht als Immaterialgut bezeichnungsfähig wären, „weil auch ihre Gedanken nicht ohne weiteres nur wahrnehmbar, sondern auch in ganz anderer Weise mitgestaltend umzusetzen sind“4. 4.3 Titelschutz nach dem MarkenG

553

Die Novellierung des Markenrechts hatte die Anforderungen an die Erlangung des Titelschutzes eher abgesenkt. Schon in einem Beitrag aus dem Jahre 1986 hatte Lehmann die Ansicht vertreten, dass für Computerprogramme ein wettbewerbsrechtlicher Titelschutz bestehe, obwohl Software bzw. Computerprogramme dort nicht genannt sind, sondern lediglich „die besondere Bezeichnung einer Druckschrift“ als Grundlage einer solchen Einordnung dienen könnte5. Die entsprechende Regelung im neuen MarkenG ist erfolgt, ohne dass etwa eine Ergänzung um Computersoftware vorgenommen worden wäre. Daraus darf aber wegen des erlaubten Rückgriffs auf die frühere Rechtssituation nicht geschlossen werden, dass etwa Software vom Titelschutz ausgeschlossen wäre.

554

Der BGH hatte eine analoge Erstreckung des in § 16 Abs. 1 UWG für Druckwerke gewährten Titelschutzes (Computer-)Spiele nicht grundsätzlich ausgeschlossen. Eine solche analoge Erstreckung setzt jedoch voraus, „dass das Spiel einen umsetzungsfähigen geistigen Gehalt aufweist, der für den Verkehr das Wesen des Spiels ausmacht und den wahren Charakter der konkreten Verkörperung der Spielidee in den Hintergrund treten lässt“6. 1 2 3 4 5

S. Lehmann, in: Lehmann (Hrsg.), Rechtsschutz, X, Rz. 19 m.w.N. S. Lehmann, in: Lehmann (Hrsg.), Rechtsschutz, X, Rz. 15 und 22. BGH v. 21. 1. 1993, NJW 1993, 1465 = CR 1993, 684 – Zappelfisch –. BGH v. 21. 1. 1993, NJW 1993, 1465 = CR 1993, 684 – Zappelfisch –. S. Lehmann, CR 1986, 373; s. Lehmann, in: Lehmann (Hrsg.), Rechtsschutz, X, Rz. 407 ff., Rz. 7; Lehmann, CR 1995, 129 (dagegen Betten, CR 1995, 383 und GRUR 1995, 755). 6 BGH v. 21. 1. 1993, NJW 1993, 1465 – Zappelfisch –; s. auch Anm. Loewenheim, LM 141 zu § 16 UWG.

676

|

Schneider

Sonstiger Rechtsschutz für Software

Rz. 557 C

Der BGH bezog sich in dieser Entscheidung auf Fundstellen, die wiederum Lehmann zitiert hatten1. Ebenso hatte sich das LG Hamburg in einer späteren Entscheidung, die vom OLG Hamburg bestätigt wurde, auf diese Fundstellen und wiederum auf den BGH bezogen2.

555

Das OLG Hamburg bezog sich ausdrücklich auch auf die vom LG zitierte Literatur und schloss sich dieser an3. Durch die Markenrechtsreform ist diese Rechtsprechung nicht obsolet geworden. Vielmehr wurde der Regelungsbereich der bisher nach § 16 UWG geschützten geschäftlichen Bezeichnungen in das MarkenG aufgenommen, wobei eine Änderung nicht beabsichtigt war4.

556

Demnach kann also von einem Titelschutz nach dem MarkenG ausgegangen werden, auch wenn dort wiederum die Software nicht ausdrücklich genannt ist5. Die höchstrichterliche Klärung erfolgte auch im Rechtszug zu LG München I FTOS6: – Zunächst ist klarzustellen, dass auch die Bezeichnungen von Computerprogrammen dem Werktitelschutz zugänglich sind7. – Sodann bedarf es zur Erlangung des Schutzes geeigneter Ankündigung (Titelschutzanzeige, unmittelbar dem Vertrieb vorausgehende Werbung) und Aufnahme des Vertriebs8. „Die Erprobung einer Standard-Software bei einem einzelnen Kunden (Pilotbetrieb) stellt noch keine titelschutzbegründende Benutzung dar“9. „Eine zur Entstehung des Titelschutzes an einem Computerprogramm erforderliche Ingebrauchnahme des Titels durch Aufnahme des Vertriebs des fertigen Programms oder eine der Auslieferung des fertigen Produkts unmittelbar vorausgehende werbende Ankündigung liegt nicht in der mit dem Vertrieb einer – mit einem anderen Titel versehenen – englischsprachigen Version des Programms verbundenen Ankündigung der alsbald folgenden Auslieferung der deutschen Version unter dem beabsichtigten Titel“10.

Übliche Werbemaßnahmen reichen nicht aus, wenn dadurch nicht die interessierten Mitbewerber auf einfachem Wege Kenntnis erlangen können11. 1 BGH v. 21. 1. 1993, CR 1993, 684, 685, nämlich Baumbach/Hefermehl, Wettbewerbsrecht, 17. Aufl., § 16 UWG Rz. 117 und Großkomm./Teplitzky, § 16 UWG Rz. 68. 2 LG Hamburg v. 12. 1. 1994, CR 1994, 159 (I. Instanz PAUR Point/Power Point) unter Bezugnahme zusätzlich noch auf Junker, BB 1988, 1334. 3 OLG Hamburg v. 22. 12. 1994, CR 1995, 335 – Power Point –. 4 S. Lehmann, CR 1995, 129 m.w.N. in Fn. 1, 2 und 3. 5 S. OLG München v. 22. 6. 1995, CR 1995, 599; a.M. Betten, GRUR 1995, 755 und CR 1995, 383; s. aber schon bisher Harte/Bavendamm, in: Kilian/Heussen (Hrsg.), ComputerrechtsHandbuch, Kap. 56, Rz. 42 ff. 6 LG München I v. 12. 10. 1994, CR 1995, 344 – FTOS – m. Hinweis Betten, CR 1995, 383; BGH v. 24. 4. 1997, CR 1998, 6 – FTOS –; BGH v. 24. 4. 1997, CR 1998, 5 – PowerPoint –; BGH v. 15. 1. 1998, CR 1998, 457 – WinCAD –; zum Verhältnis von Titelschutz zu Rundfunkfreiheit (= Titel-Merchandising) s. BVerfG v. 28. 10. 1998, CR 1998, 448; zum Verhältnis zwischen Marke und Domain LG München I v. 4. 3. 1999, CR 1999, 451. 7 BGH v. 24. 4. 1997, CR 1998, 6 – Power Point –. 8 BGH v. 24. 4. 1997, CR 1998, 6 – FTOS –; s.a. LG München I v. 4. 3. 1999, CR 1999, 451 – fnet.de – als (u.a.) Werktitel für nur im Internet angebotenes Wirtschaftsmagazin; s.a. Rz. 761. 9 BGH v. 24. 4. 1997, CR 1998, 6 – FTOS (LS 2) –; s. OLG München v. 11. 1. 2001, CR 2001, 406 zum Entstehungszeitpunkt des Titelschutzes erst mit Erstellung des fertigen Produkts, nicht schon mit Werbung (für Internet-Zeitschrift – Küche-online –); s.a. OLG Hamburg v. 15. 2. 2001, K & R 2001, 368. 10 BGH v. 15. 1. 1998, CR 1998, 457 – WINCAD – (LS 1). 11 BGH v. 15. 1. 1998, CR 1998, 457 – WINCAD – (aus LS 2).

Schneider

|

677

557

C Rz. 558

Rechtsschutz und Kartellrecht für Software

Soweit keine formalisierte Titelschutzanzeige erfolgt, „sind an eine öffentliche Ankündigung in anderer Weise – sofern man sie grundsätzlich zulässt – jedenfalls strenge Anforderungen zu stellen ... Hierzu reichen übliche Werbemaßnahmen einschließlich der Herausgabe von Pressemitteilungen in der Regel nicht aus“1.

558

Die Streitfrage, ob die analoge Anwendung erfolgen soll, entzündet sich u.a. daran, dass eine Eintragung des Namens von Computerprogrammen als Marken – die üblichen Voraussetzungen als gegeben angenommen – unproblematisch ist (s. dazu oben Rz. 727 ff., 732 ff.). Es wird deshalb u.a. argumentiert, dass schon ein Rechtsschutzbedürfnis für eine solche analoge Anwendung fehle2. Im konkreten Fall sei der kumulative Schutz nicht gerechtfertigt. Die anderen Schutzformen seien ausreichend. Bei der Entscheidung BGH Zappelfisch3 sei der Fall anders gelegen. Hier seien die übrigen Schutzformen unzureichend. Insbesondere der Name von Spielen sei in der Regel nicht genügend unterscheidungskräftig, was eine Markenanmeldung voraussetze4.

559

Erforderlich, wenn man eine analoge Anwendung bejaht, ist entweder eine besondere Bezeichnung mit Unterscheidungskraft oder zumindest eine Unterscheidungskraft infolge Verkehrsdurchsetzung5. Allerdings ist es so, dass die meisten Bezeichnungen für Software aus dem Englischen übernommen worden sind oder nur Abkürzungen darstellen6. Die Bezeichnungen ähneln sich zudem besonders, soweit sie bestimmten Branchen zugeordnet sind, so etwa auch innerhalb des Bereichs der Spiele bzw. Videospiele. Es werden aber an die Unterscheidungskraft keine hohen Anforderungen gestellt. Um jedoch sog. genuine Unterscheidungskraft zu haben, müssen Titel eine irgendwie originelle, phantasievolle Wortwahl enthalten.

560

Lehmann nennt Beispiele aus Firmenbezeichnungen, nämlich Nixdorf oder Olivetti, „Solis“ für Sozialrecht oder „Spolit“ für Sportrecht7. Dagegen sind bloße beschreibende Bezeichnungen und insbesondere eine Gattung bezeichnende Namen ohne ursprüngliche Kennzeichnungskraft, die aber dann durch Verkehrsdurchsetzung Unterscheidungskraft erlangen können. Dies gilt auch für solche Namen, die aus bereits bekannten Namen bestehen bzw. diesen nur leicht abän-

1 BGH v. 15. 1. 1998, CR 1998, 457 – WINCAD – (aus LS 2); s.a. OLG München v. 11. 1. 2001, CR 2001, 406 (zu Internet-Zeitschrift). Zum Entstehungszeitpunkt bei Software s. LG Düsseldorf v. 31. 1. 2001, CR 2001, 235; Anzeige ist noch keine Titelnutzung: BGH v. 1. 3. 2001 – I ZR 205/98 – Tagesreport –. 2 Vor allem Betten, CR 1995, 383 m.w.N. 3 BGH v. 21. 1. 1993, NJW 1993, 1465. 4 Betten, CR 1995, 383 m.w.N. 5 Lehmann, in: Lehmann (Hrsg.), Rechtsschutz, X, Rz. 9 ff. und 14 ff.; s.a. zur Ablehnung der Erfordernisse der Unterscheidungskraft und fehlendem Freihaltebedürfnis BGH v. 1. 3. 2001 – I ZR 211/98, NJW 2002, 372 – Tagesschau –. 6 S. etwa auch LG München I v. 12. 10. 1994, CR 1995, 344 – FTOS/EFDOS –; BGH v. 24. 4. 1997, CR 1998, 6 – FTOS –; BGH v. 24. 4. 1997, CR 1998, 5 – PowerPoint –; BGH v. 15. 1. 1998, CR 1998, 457 – WinCAD –; zum Verhältnis von Titelschutz zu Rundfunkfreiheit (= Titel Merchandising) s. BVerfG v. 28. 10. 1998, CR 1998, 448; zum Verhältnis zwischen Marke und Domain LG München I v. 4. 3. 1999, CR 1999, 451; zu EDV-Begriffen in Firmenbezeichnung s. OLG Hamm v. 3. 5. 1994, CR 1995, 349; zu „Multimedia“ als Titel einer Zeitschrift s. OLG München v. 15. 12. 1994, CR 1995, 394. 7 Lehmann, in: Lehmann (Hrsg.) Rechtsschutz, X, Rz. 11.

678

|

Schneider

Sonstiger Rechtsschutz für Software

Rz. 563 C

dern. Innerhalb eines Bereichs von Datenbanken etwa weist der Begriff „Data“ nur auf eine bestimmte Eigenschaft bzw. Herkunft aus diesem Bereich hin. Er selbst entwickelt keine Kennzeichnungskraft. Umso wichtiger sind dann die Unterscheidungen der Begriffe, mit denen dieser verbunden wird. Bei genuin unterscheidungskräftigen Titeln beginnt der Schutz mit der öffentlichen Benutzung für ein bestimmtes Computerprogramm. Bei den Titeln, die nur durch Verkehrsgeltung Unterscheidungskraft erlangen, beginnt der Schutz ab dem Zeitpunkt, wo die notwendige Verkehrsbekanntheit erreicht wurde1.

561

Der Titelschutz bezieht sich naturgemäß nicht auf den Inhalt der Software. Dennoch wird man bei der Frage, ob Verwechslungsgefahr gegeben ist, auf die Einordnung des Computerprogramms und in der Folge auf die dadurch angesprochenen Verkehrskreise abstellen. So wird man z.B. auf Anhieb zwischen dem Markt für Computerspiele bzw. Anwendung von Programmen im privaten Bereich einerseits und dem kommerziellen Bereich andererseits unterscheiden können, auch wenn sich diese Konturen im Laufe der nächsten Zeit wohl weiter verwischen werden. Je nach Branchennähe kann auch bei Werktiteln die Verwechslungsgefahr anders zu beurteilen sein:

562

„Auch ein Erzeugnis, bei dessen Gestaltung auf freie Einzelelemente zurückgegriffen wird, kann wettbewerbliche Eigenart besitzen, wenn die Gestaltung oder bestimmte Merkmale geeignet sind, den Verkehr auf seine betriebliche Herkunft oder die Besonderheiten des Erzeugnisses hinzuweisen.“2.

Auch Rubriktitel einer Zeitschrift genießen Werktitelschutz und dies auch gegenüber Rubriktiteln anderer Zeitschriften3. Dies lässt sich analog auf prägnante Funktionsnamen bei Online-Diensten, aber auch auf Software übertragen. „Zwischen der für eine Computer-Software, mit der Textbausteine und Makros erstellt und verwaltet werden können, verwendeten Bezeichnung ,Smartkey‘ und der Bezeichnung ,KOBIL Smart Key‘ für eine Computer-Software zur Verwaltung von Schlüsseln zum Signieren und Verschlüsseln besteht keine Verwechslungsgefahr.“4 Und weiter: „Bei der Beurteilung der Verwechslungsgefahr i.S.v. § 15 Abs. 2 MarkenG, die unter Berücksichtigung aller maßgeblichen Umstände vorzunehmen ist, besteht auch beim Werktitelschutz eine Wechselwirkung zwischen dem Ähnlichkeitsgrad der einander gegenüberstehenden Werktitel, der Kennzeichnungskraft des Titels, für den Schutz begehrt wird, und der Identität oder Ähnlichkeit der Werke (BGH v. 13. 10. 2004 – I ZR 181/02, ... CR 2005, 274 ... – Das TelefonSparbuch, m.w.N.).“5 „Ein Sachbuch und eine Broschüre über Telefontarife, die einer Zeitschrift beigefügt ist, weisen keine hinreichende Werknähe auf, auf Grund derer der Verkehr auch bei Identität der Titel das eine Werk für das andere halten könnte.“6

1 S.a. Lehmann, in: Lehmann (Hrsg.), Rechtsschutz, X, Rz. 18 und 19. Bei Zeitschrift: OLG München v. 11. 1. 2001, CR 2001, 406. 2 OLG Hamburg v. 21. 2. 2007 – 5 U 6/06 – „Einfach mal abhängen“ – MIR 2007, 235. 3 LG München I v. 11. 7. 2007 – 1 HK O 9805/07, K&R 2007, 594 – „Leichter Leben“, LS 1 sinngemäß; ebenso bez. Rubriktitel (nicht als Zeitschriftentitel) OLG München v. 13. 3. 2008 – 29 U 4605/07, K&R 2008, 313. 4 BGH v. 27. 4. 2006, CR 2006, 512, LS. 5 BGH v. 27. 4. 2006, CR 2006, 512 – smart-key – Rz. 20. 6 BGH v. 13. 10. 2004, CR 2005, 274 – Telefon-Sparbuch –; hierauf bezog sich auch das OLG Hamburg s. oben Rz. 562; zu Werktitelschutz für Warenkatalog BGH v. 7. 7. 2005 – I ZR 115/01 NJW 2006, 317 GRUR 2005 959 –.

Schneider

|

679

563

C Rz. 564

Rechtsschutz und Kartellrecht für Software

5. Sonstiger Schutz der Software, Strafrecht 564

Ein unmittelbarer Schutz der Software erfolgt durch das Urheberstrafrecht – §§ 106, 108a UrhG – und über § 17 UWG (s.a. oben Rz. 481 ff.). Ein weiterer, indirekter Schutz ergibt sich aber auch über Vorschriften des StGB. In dem gesonderten Abschnitt „Strafrecht im Bereich der Informationstechnologien“, B. Rz. 1436 ff., 1572 ff., wird auch die Thematik des Urheberstrafrechts behandelt. Hierauf sei deshalb verwiesen.

IX. Rechtsschutz für Datenbanken Literatur: Ehmann, Datenbankurheberrecht, Datenbankherstellerrecht und die Gemeinschaft der Rechtsinhaber, GRUR 2008, 474; Gaster, Zur anstehenden Umsetzung der EG-Datenbankrichtlinie, CR 1997, 669 (I), 717 (II); Gaster, Zwei Jahre Sui Generis Recht: Europäischer Datenbankschutz in der Praxis der EG-Mitgliedsstaaten, CR Int. 2000, 38; Gaster, in: Hoeren/Sieber (Hrsg.) Handbuch Multimedia, Kap. 7, 8; Hackemann, Rechtlicher Schutz von Datenbanken. Anmerkungen zu einem Hearing der EG-Kommission, CR 1991, 305; Hillig, Der Schutz von Datenbanken aus Sicht des deutschen Rechts, ZUM 1992, 325; Hoebbel, in: Lehmann (Hrsg.), Rechtsschutz, XXII; Hoebbel, EG-Richtlinienentwurf über den Rechtsschutz von Datenbanken, CR 1993, 12; Hoeren, Rechtliche Zulässigkeit von Meta-Suchmaschinen. Urheber- und wettbewerbsrechtliche Vorgaben, MMR Beil. 8/2001, 2; Holzinger, EG-Richtlinienentwurf zum Schutz von Datenbanken, DuD 1993, 611; Katzenberger, Urheberrecht und Datenbanken, GRUR 1990, 94; Kindler, Leistungsschutz für Datenbanken ohne Werkcharakter – eine Zwischenbilanz, K&R 2000, 265; Leistner, Der Rechtsschutz von Datenbanken im deutschen und europäischen Recht, 2000; v. Lewinski, in: Walter (Hrsg.), Europäisches Urheberrecht. Kommentar, 2001, S. 689 ff.; Mehrings, Der Rechtsschutz computergeschützter Fachinformationen, 1990; Moufang, in: Festgabe für Gerhard Schricker, S. 571 ff. m.w.N.

1. Problemlage 565

Während der Schutz von Software, primär über den Urheberrechtsschutz, ergänzend über das Wettbewerbsrecht und evtl. speziell über das Patentrecht gut ausgestattet erscheint, war dies bei Datenbanken bis zur Schaffung des Datenbankschutzes im UrhG im Zuge der Umsetzung der EG-Richtlinie durch Art. 7 des IuKDG nicht der Fall1. Datenbanken bestehen im Prinzip aus zwei Komponenten bzw. Funktionen. Die eine ist die Verwaltungs- und Wiederfindungssoftware, evtl. kombiniert mit einer Erschließungssoftware, die zusammengehalten wird durch einen gemeinsamen „Überbau“, evtl. in Verbindung mit einem Thesaurus. Solche Datenbanken, insbesondere wenn sie größeren Umfang annehmen, verlangen schon vom Entwurf, von diesem Überbau, und vor allem von der Zusammenstellung her einen enormen Aufwand. Die zweite Komponente ist die eigentliche Datenbasis, die mit weiterem Aufwand zusammengestellt wird. Diese Datenbasis kann sich evtl. relativ rasch ändern (aktuelle Börsenkurse) oder auch fortgeschrieben werden (z.B. Fundstellennachweise). Allein betrachtet handelt es sich schlicht um eine Zusammenstellung, die erst durch die Erschließung sinnvoll und methodisch auswertbar wird. Das schöpferische Moment der Anordnung und deren Methodik wird evtl. erst über die Auswertung „sichtbar“2. Der ungeordnete Datenstrom bzw. die bloße Sammlung wird häufig als „Datenhau-

1 Zum Stand der Umsetzung in den EG-Mitgliedstaaten s. Gaster, CR Int. 2000, 38; Gaster, CR Int. 2001, 74. 2 S. z.B. OLG Köln v. 15. 12. 2006, CR 2007, 802 bei Wetterdatenbank.

680

|

Schneider

Rechtsschutz für Datenbanken

Rz. 567 C

fen“ bezeichnet, was in der Diskussion als Gegensatz zur (geschützten) Datenbank verstanden wird1. Die Rechtsprechung hatte sich bislang noch wenig mit Datenbanken und deren Schutz zu befassen. Dies hängt auch damit zusammen, dass kommerziell genutzte Datenbanken in der Bundesrepublik Deutschland rein wirtschaftlich gesehen eine eher untergeordnete Rolle spielten. Dies hat sich drastisch mit der stärkeren Vernetzung, der fortschreitenden Digitalisierung und Online-Verfügbarkeit geändert. Es ist deshalb zu erwarten, dass ein freierer Informationsmarkt, den die EU ohnehin auch jenseits der Sprachbarrieren anstrebt, diesen Wirtschaftszweig insbesondere über die Online- bzw. Tele- und Medien-Dienste stark wachsen lässt. Ähnlich wie bei der Software stellte sich auch hier die Frage nach dem geeigneten Schutzprinzip und der dogmatischen Einordnung dieses Schutzes. Für die Inhalte einer Datenbasis selbst kommt in Betracht, dass sie als Werke, etwa Sprachwerke, Werke der Musik, Zeichnungen, Tabellen selbst bereits geschützt sind. Der Datenbankhersteller und -vertreiber jedoch will nicht den Schutz für den einzelnen Dokumentinhalt, sondern für seine Datenbasis, damit diese nicht ganz oder teilweise durch Dritte übernommen und in Konkurrenz angeboten wird2.

566

Der BGH hatte die systematische Übernahme der Meldungen eines Informationsdienstes durch einen Dritten wettbewerbsrechtlich als unlauter qualifiziert3. Dies gilt auch weiterhin neben dem Schutz für die Datenbank und neben dem der Inhalte. Dieser Urheberschutz für Datenbank und Inhalt bewirkt, dass die nicht genehmigte, wortidentische und der Länge und Anzahl nach nicht unerhebliche (Teil-)Übernahme aus Pressemitteilungen ohne entsprechende Kennzeichnung nicht zulässig ist4. Dies gilt jedenfalls, soweit die betreffenden Texte im Ganzen nicht als eine unfrei bearbeitete – folglich übernommene – Pressemitteilung des Urhebers/Verfassers kenntlich gemacht sind, sondern etwa durch Eingliederung von Zitaten als eigenes Werk dargestellt werden. Eine derartige Textübernahme unterfällt auch keiner Schranke der §§ 44a ff. UrhG. Die erforderliche Gestaltungshöhe (sog. „kleine Münze“) ist bei Pressemitteilungen in der Regel erfüllt5.

567

Der Zugang zu elektronischen Datenbanken/Informationsdiensten erfolgt mittels geeigneter Software, ebenso evtl. die Auswertung und das Herüberziehen auf den eigenen lokalen Rechner (Downloading). Die Anbieter fassen Elemente verschiedener Angebote in sog. Multimedia-Produkten zusammen, z.B. Lexika, die zu Stichworten Anschauungs- und Anhörmaterial kombinieren (etwa bei Komponisten, Malern etc.). Die Frage ist, ob eine isolierte Betrachtung einzelner Komponenten solcher Systeme dem Schutzbedürfnis bzw. auch der Vorleistung, die hier investiert wurde, gerecht wird und welche Betrachtungsweisen zu einem geeigneten Schutzmechanismus führen können6.

1 S. Dreier/Schulze, UrhG, § 4 UrhG Rz. 17; Leistner, in: Bettinger/Leistner (Hrsg.), Werbung und Vertrieb im Internet, Kap. B. Rz. 33; Schricker/Vogel, UrhR, § 87a UrhG, Rz. 12 unter Hinweis auf Erwägungsgrund 21 und Gaster, in: Hoeren/Sieber (Hrsg.), Handbuch MultimediaRecht, Kap. 7.8, Rz. 26 ff.; Benecke, CR 2004, 608; s.a. unten Rz. 603, 615. 2 Zur systematischen Übernahme eines – kommerziellen – Informationsdienstes s. BGH v. 10. 12. 1987, DB 1988, 1544. 3 § 1 UWG; BGH v. 10. 12. 1987, DB 1988, 1544. 4 LG Hamburg v. 31. 1. 2007 – 308 O 793/06, ITRB 2007, 180. 5 LG Hamburg v. 31. 1. 2007 – 308 O 793/06, ITRB 2007, 180. 6 S.a. Dreier, in: Lehmann (Hrsg.), Rechtsschutz, I, B, Rz. 47 zu Datenbanken, Expertensystemen, neuronalen Netzen und Multimedia.

Schneider

|

681

C Rz. 568

Rechtsschutz und Kartellrecht für Software

568

So gesehen stellen Datenbanken einen ersten Schritt dar, verschiedene Komponenten, hier Software und die mittels der Software verwalteten und vermittelten Daten zu kombinieren. Denkbar wäre, auch den Rechtsschutz hierfür zu kombinieren. Es entstand ein abgestuftes Schutzmodell für Datenbanken im Rahmen der Richtlinie über den Rechtsschutz von Datenbanken1.

569

Selbst bei größten Datenbanken mögen zwar Aufwand und Investition enorm sein, können jedoch solche Anforderungen wie Originalität oder eigenes geistig schöpferisches Schaffen hierfür nur bedingt, wenn überhaupt, bejaht werden. Dabei ist zu berücksichtigen, dass der oben erwähnte „Überbau“ konzeptionell in der Software enthalten ist, die die Datenbank verwaltet und erschließt bzw. für die Wiedergewinnung sorgt. Gerade deren Leistung und Schutz aber sind bei isolierter Betrachtung der Datenbank nicht gefragt. Dies ist für die Software unschädlich, da sie mit hoher Wahrscheinlichkeit Urheberrechtsschutz genießen wird (s. Rz. 8). Es geht also nicht um die Software und deren Schutz, mit Hilfe derer die Datenbank erschlossen, verwaltet und benutzt werden kann, sondern um das Ensemble aus Überbau der Datenbank, worin die kreative Leistung der Auswahl und Zusammenstellung liegt i.V.m. den mehr mechanischen Tätigkeiten des Sammelns der dazugehörigen Inhalte. Auch diese Inhalte selbst sollen nicht etwa über den Schutz der Datenbank, wenn sie ihn nicht ohnehin aufweisen, Urheberrechtsschutz erhalten2. Es geht auch nicht um den Inhaltsschutz der einzelnen Dokumente, sondern um den Schutz der Datenbank insgesamt.

570

Das Problem ist insbesondere durch die Entscheidung Feist Publications Inc. vs. Rural Telephone Service Company Inc. bekannt geworden3. Der US Supreme Court hatte eine für Telefonbücher und generell Datenbanken, sei dies in gedruckter oder in elektronischer Form, bedeutsame Weichenstellung vorgenommen. Danach kann der Aufwand bzw. die Investition nicht Grundlage für die Beurteilung nach urheberrechtlichen Maßstäben sein. Es ging um die private Verlegung von „Fernsprechbüchern für verschiedene Versorgungsbereiche“, wobei Rural Telephone einen unmittelbaren Zugriff auf Namen, Adressen und Telefonnummern der Teilnehmer hatte, Feist sich diese erst beschaffen musste. Die übrigen Telefongesellschaften mit Ausnahme von Rural erklärten sich damit bereit, Feist zu beliefern bzw. Feist eine Lizenz an deren Verzeichnissen zu gewähren. Rural weigerte sich, dennoch benutzte Feist die Verzeichnisse von Rural, um für diesen Versorgungsbereich auch die entsprechenden Informationen zu erhalten. Feist hatte außerdem seine Angestellten angewiesen, „die Richtigkeit der Angaben im Rural Telefon-Fernsprechbuch zu überprüfen und diese Angaben mit zusätzlichen Daten zu ergänzen“. Trotz Feists Anstrengungen waren schließlich von den 46 878 Eintragungen in ihrem Fernsprechbuch von 1983 1309 Eintragungen mit denen in Rurals 1982- bis 1983-Fernsprechbuch identisch, von denen wiederum Rural vier Eintragungen zum Schutz von Urheberrechtsverletzungen eingefügt hatte4.

571

In Deutschland war die Problematik über die D-Info-Entscheidungen verschiedener Gerichte bekannt geworden. In der Regel wurde die Übernahme der Telefonbuchdaten 1 Richtlinie 96/6/EG des Europäischen Parlaments und des Rates über den rechtlichen Schutz von Datenbanken, vom 11. 3. 1996, ABl. EG Nr. L 77 v. 27. 3. 1996, S. 20, s. unten Rz. 598 ff. 2 S.a. Dreier, in: Lehmann (Hrsg.), Rechtsschutz, I B, Rz. 48. 3 US Supreme Court v. 23. 3. 1991, GRUR Int 1991, 933; s.a. Nagel/Schuster, CR 1994, 133. 4 Kurzfassung zitiert aus Nagel/Schuster, CR 1994, 133, 134; insoweit ähnelt dieser Fall sehr stark z.B. dem von OLG Frankfurt/M. entschiedenen v. 26. 5. 1994, CR 1995, 85; ebenso LG Hamburg v. 21. 10. 1993, CR 1994, 476; s.a. OLG Frankfurt/M. v. 29. 10. 1996, CR 1997, 275.

682

|

Schneider

Rechtsschutz für Datenbanken

Rz. 575 C

als unlauter bzw. als Wettbewerbsverstoß, teils unter Berücksichtigung des Datenschutzes qualifiziert1. Eine der wenigen Ausnahmen war die Entscheidung des OLG Frankfurt/M., die zwischen Verabschiedung der Richtlinie (11. 3. 1996) und Inkrafttreten der Umsetzung (1. 1. 1998) erging2. Unabhängig davon, ob der Inhalt selbst urheberrechtlich geschützt ist, genießen Sammlungen wie etwa Telefonbücher zwar bereits nach bisherigem Recht wettbewerbsrechtlichen Schutz, insbesondere vor unberechtigter (laufender) Übernahme3.

572

Geschützt wird in diesem Zusammenhang „Sweat of the brow“. Aber nicht jede Handlung, insbesondere nicht die Nutzung selbst oder die einfache Vervielfältigung lassen sich wettbewerbsrechtlich verfolgen, auch wenn sie unberechtigterweise, außerhalb eines Vertragsverhältnisses getätigt werden. Eine solche Nutzung liegt vor, wenn man die Anbieter-Seite eines Teilnehmers/Anbieters „betrachtet“, indem man sich zu einer solchen Seite verbindet. Ein Herunterladen ist damit nicht – zwangsläufig – verbunden. Instanzrechtliche Rechtsprechung zur Übernahme von Telefonverzeichnissen sah sogar das „Abtippen“ (die Übernahme ohne Zuhilfenahme technischer Vorkehrungen) als wettbewerbswidrig4. Erst recht war die elektronische Übernahme und Verbreitung als unlauter bzw. wettbewerbswidrig zu qualifizieren.

573

Wenn nicht der Inhalt selbst absoluten Schutz genoss, konnten die üblichen vertraglichen Vereinbarungen, wie sie etwa bei Online-Diensten gegen die weitere Verwertung durch den Nutzer schützen sollen (Einmalverwertung, nur für den eigenen Gebrauch), keine wirksame Waffe im Verhältnis zu Dritten darstellen. Mit der Entscheidung des BGH zum Datenbankschutz für Telefonbücher ist die Wirkung der im Folgenden skizzierten Regelung des Datenbankschutzes auch für triviale, aber sehr aufwendige Datenbanken gegensätzlich zu Feist gesichert5.

574

Gegenüber urheberrechtlich geschützten Werken stellt sich das Problem – losgelöst vom Datenbankschutz – in der Form der sog. Elektronischen Pressespiegel.

575

„Eine Bank kann sich nicht auf das Vervielfältigungsprivileg ihrer Kunden gemäß § 53 Abs. 2 Nr. 4a UrhG berufen, wenn sie auf deren Wunsch für diese im Rahmen eines ihr erteilten Rechercheauftrags ohne Genehmigung des Nutzungsberechtigten Kopien von urheberrechtsschutzfähigen Presseartikeln, die sie archiviert hat, fertigt (entgegen OLG Köln GRUR 1995, 265)“6.

Ähnlich für die Pressemitteilung einer Rechtsanwaltskanzlei die ganz oder teilweise aus anderen Pressemitteilungen zusammengesetzt wurde7. „Dies gilt jedenfalls, soweit die betreffenden Texte im Ganzen nicht als eine unfrei bearbeitete – folglich übernommene – Pressemitteilung des Urhebers/Verfassers kenntlich gemacht sind, son1 S. vor allem OLG Frankfurt/M. v. 26. 5. 1994, CR 1996, 85 und v. 4. 7. 1995, CR 1996, 211 sowie LG Mannheim v. 29. 3. 1996, CR 1996, 411; OLG Köln v. 10. 11. 2000 – 6 U 105/00 (wie LG Köln v. 23. 5. 2000 – 33 O 150/00); BGH v. 7. 5. 1986, CR 1986, 632 – Adresshandel – zum wirksamen Verbot der Mehrfachverwendung von überlassenen Adressen. 2 OLG Frankfurt/M. v. 29. 10. 1996, CR 1997, 275. 3 BGH v. 10. 12. 1987, DB 1988, 1544 – Informationsdienst I –. 4 S. vor allem OLG Frankfurt/M. v. 26. 5. 1994, CR 1996, 85 und v. 4. 7. 1995, CR 1996, 211 sowie LG Mannheim v. 29. 3. 1996, CR 1996, 411; s. aber OLG Frankfurt/M. v. 29. 10. 1996, CR 1997, 275 sowie die Zitate zu oben Rz. 570. 5 BGH v. 6. 5. 1999, CR 1999, 496 – Tele-Info-CD –; s.a. unten Rz. 603 ff. 6 OLG Frankfurt/M. v. 19. 12. 1995, CR 1996, 408 (LS). 7 LG Hamburg v. 31. 1. 2007 – 308 O 793/06, ITRB 2007, 180.

Schneider

|

683

C Rz. 576

Rechtsschutz und Kartellrecht für Software

dern etwa durch Eingliederung von Zitaten als eigenes Werk dargestellt werden. Eine derartige Textübernahme unterfällt auch keiner Schranke der §§ 44a ff. UrhG“1.

Gleiches gilt bei vollständige Übernahmen von Zeitungsartikeln. Auch diese unterliegen dem Urheberschutz nach § 2 Abs. 1 Nr. 1 UrhG. Bei nicht vollständiger und identischer Übernahme des Zeitungsartikels, kommt es für die Beurteilung als Urheberrechtsverletzung darauf an, ob die konkrete entlehnte Textpassage für sich selbst eine persönliche geistige Schöpfung darstellt, also für sich selbst Urheberrechtsschutz genießt2. 576

„1. § 49 UrhG berechtigt nicht dazu, urheberrechtlich geschützte Artikel aus Zeitungen oder anderen lediglich Tagesinteressen dienenden Informationsblättern erlaubnisfrei in elektronischen Pressespiegeln zu vervielfältigen und zu verbreiten. 2. Elektronische Pressespiegel sind in ihrer Erscheinungsform von den in § 49 UrhG beschriebenen Medien derart weit entfernt, dass sie dem eng auszulegenden Wortlaut der Vorschrift keinesfalls mehr unterfallen. Der Urheberrechtsinhaber wird durch sie in einem nicht mehr zumutbaren und durch die Privilegierung nicht gewolltem Maße in der wirtschaftlichen Verwertung seines Werkes beeinträchtigt“3.

Die Schranken der §§ 45 ff. UrhG sind als Ausnahme vom Verbot der ungenehmigten Vervielfältigungen und Verbreitung eng auszulegen. § 49 Abs. 1 UrhG ist einer Anpassung im Hinblick auf die technische Weiterentwicklung und die dadurch geänderten Bedürfnisse nicht zugänglich4. 577

Die Folge ist, dass im Einscannen, der Speicherung und der elektronischen Wiedergabe durch E-Mail ein Verstoß gegen § 97 Abs. 1 UrhG liegt. „Der hieraus resultierende Unterlassungsanspruch richtet sich auch gegen die Verwertungsgesellschaft, die auf Grund der mit dem Ersteller des Spiegels getroffenen Vergütungsvereinbarung diesen maßgeblich in der Annahme bestärkt, zu der beabsichtigten Verwertung der ausgewählten Beiträge und Artikel berechtigt zu sein“5.

578

Auch das Archivprivileg des § 53 Abs. 2 Nr. 2 UrhG können elektronische Pressearchive nicht für sich beanspruchen. Dies gilt auch für ein sog. „Zettelkasten-Archiv“ einer Bank, woraus den Kunden auf deren Wunsch im Rahmen eines Recherche-Auftrages die Vervielfältigungen zugesandt wurden6. Bei elektronischen Archiven steht ein evtl. vorübergehender Charakter der Fixierung der Daten einer Beurteilung als urheberrechtlich relevante Vervielfältigung nicht entgegen7. Andererseits: eine öffentliche Bibliothek, die auf Einzelbestellung Kopien der angeforderten Zeitschriftenbei-

1 2 3 4

LG Hamburg v. 31. 1. 2007 – 308 O 793/06, ITRB 2007, 180. LG München I v. 15. 11. 2006 – 21 O 22557/05 (jur-PC Dok. 150/2006). LG Hamburg v. 7. 9. 1999, CR 2000, 355 (LS 1 u. 2). OLG Hamburg v. 6. 4. 2000, CR 2000, 658 unter Bestätigung des LG Hamburg v. 7. 9. 1999, CR 2000, 355; s.a. OLG Hamburg v. 12. 10. 2000, ITRB 2001, 230; a.M. aber: BGH v. 11. 7. 2002 – I ZR 255/00. 5 OLG Köln v. 30. 12. 1999, CR 2000, 352 (LS): Pressespiegel als öffentliche Wiedergabe; zur Übernahme von Fotos in Homepage s. KG Berlin v. 24. 7. 2001, CR 2002, 127; zur fehlenden Wettbewerbswidrigkeit von Deep-Links in Online-Pressespiegel s. LG München I v. 1. 3. 2002, CR 2002, 452. 6 S. zur Zustimmungsbedürftigkeit OLG Köln v. 2. 12. 1994, GRUR 1995, 265 und – teilweise abweichend – LG München I v. 18. 5. 1995, jur-pc 1995, 3467 und dazu OLG München v. 23. 5. 1996, jur-pc 1996, 326 (II. Instanz); OLG Düsseldorf v. 14. 5. 1996, CR 1996, 728; BGH v. 10. 12. 1998, CR 1999, 213 (III. Inst.); s.a. BGH v. 16. 1. 1997, NJW 1997, 1363 – CB Infobank I –; NJW 1997, 1368 – CB Infobank II – m.w.N. (zu § 53 Abs. 2 Nr. 4a UrhG); LG Hamburg v. 2. 5. 1996, CR 1996, 734 (zur Digitalisierung als Vervielfältigung); s.a. Stintzing, GRUR 1994, 871. 7 OLG Düsseldorf v. 14. 5. 1996, CR 1996, 728; zum (Ein-)Scannen als Vervielfältigung i.S.v. § 16 UrhG s.a. LG Hamburg v. 2. 5. 1996, CR 1996, 734.

684

|

Schneider

Rechtsschutz für Datenbanken

Rz. 582 C

träge fertigt und an die Besteller übermittelt, verletzt nicht das Vervielfältigungsrecht, wenn sich der Besteller auf das Privileg nach § 53 UrhG berufen kann1. Im Folgenden geht es um den Schutz der Datenbank unabhängig vom Schutz deren Inhalts durch eine spezifische Richtlinie und deren Umsetzung, die den Schutz der Inhalte ergänzt. 2. Richtlinie 69/9/EG v. 11. 3. 1996 über den rechtlichen Schutz von Datenbanken 2.1 Erster Entwurf der EU „Vorschlag der Kommission für eine Richtlinie des Rates über den Rechtsschutz von Datenbanken“ v. 13. 5. 19922 Die EG ließ sich ausweislich der Erwägungsgründe (vor allem Nr. 8) davon leiten, dass Datenbanken für die Entwicklung des Informationsmarktes in der Gemeinschaft von existentieller Bedeutung sind und für ein breites Spektrum anderer Tätigkeiten und Wirtschaftsbereiche von Nutzen sein werden. Weiter verweist die Kommission (Nr. 9) auf die exponentielle Zunahme der Daten, die in der Gemeinschaft und weltweit jedes Jahr in allen Bereichen der Wirtschaft erzeugt und verarbeitet werden, sowie auf (Nr. 10) die Steigerung der Veröffentlichungsrate. Die Kommission entschloss sich dazu, eine Art Mischung aus Urheberrecht und Wettbewerbsrecht zu schaffen. Art. 1 regelt die Begriffsbestimmungen. Hierbei hatte der erste Entwurf eine Datenbank definiert als eine Sammlung von Werken oder Informationsmaterial, die mit elektronischen Mitteln angeordnet, gespeichert und zugänglich sind, sowie das elektronische Material, das für den Betrieb der Datenbank erforderlich ist wie Thesaurus, Index oder Abfragesystem. Gleichzeitig wurde klargestellt, dass nicht dazugehört das Computerprogramm, das für die Erstellung oder den Betrieb der Datenbank verwendet wird (Art. 1 Abs. 1). Dabei war schon ersichtlich, dass Schutzbedarf auch hinsichtlich konventioneller Informationsdienste besteht3.

579

Nach den ursprünglichen Definitionen wären Datenbanken, die auf Kartei, Mikrofilm oder CD oder Mischungen hiervon aufbauen, nicht erfasst, letztere weil nur ein Teil der Vorgänge elektronisch, ein anderer Teil aber optisch erfolgt4.

580

Art. 2 RL-Entwurf regelt den Schutzgegenstand: Urheberrecht und Recht auf Schutz vor unlauteren Auszügen des Inhalts einer Datenbank. Die EG-Richtlinie verfolgt einen doppelten Ansatz, nämlich den urheberrechtlichen Schutz der Datenbank als Sammlungen i.S.v. Art. 2 Abs. 5 der Berner Übereinkunft und einen eher wettbewerbsrechtlich orientierten (Sonderrechts-)Schutz für die – unberechtigte – Entnahme durch Auszüge.

581

Ursprünglich war die gestaffelte Gewährung des Schutzes – urheberrechtlicher Schutz der Datenbank und Sonderrechtsschutz für Datenbanken, die eine wesentliche Investition erfordern – nicht so klar und nach Kapiteln getrennt. Art. 2 Nr. 5 enthielt die zweite Komponente, nämlich den mehr wettbewerbsrechtlichen Schutz der Datenbank vor unerlaubten Auszügen und Weiterverwertung der Datenbank oder deren

582

1 BGH v. 25. 2. 1999, MMR 1999, 665 – TIB Kopienversanddienst – m. Anm. Hoeren. 2 COM (93) 464 endg. – Syn 393; s. hierzu Hoebbel, in: Lehmann (Hrsg.), Rechtsschutz, XXII; zum Hearing der EG-Kommission s. Hackemann, CR 1991, 305. 3 S.a. schon wie oben erwähnt BGH v. 10. 12. 1987, DB 1988, 1544 – Informationsdienst I – zur unlauteren Übernahme der Meldungen eines Informationsdienstes. 4 Diese Definition wurde im Geänderten Entwurf v. 15. 11. 1993 im Anschluss an die Stellungnahme des Europäischen Parlaments v. 23. 6. 1993 abgeändert. S. dazu unten Rz. 593 ff.

Schneider

|

685

C Rz. 583

Rechtsschutz und Kartellrecht für Software

Inhalt ganz oder teilweise. Diese Regelung ist (über den geänderten Vorschlag) in ein eigenes Kapitel (III) gezogen worden. Dabei ist das Kriterium belassen worden, dass Voraussetzung für diesen Schutz ist, dass diese Auszüge und Weiterverwertung „für gewerbliche Zwecke“ erfolgt, mithin für private Zwecke ein entsprechender Schutz nicht gewährt wird. Dieses Recht auf Schutz vor unlauteren Auszügen des Inhalts der Datenbank gilt unabhängig von der Schutzfähigkeit der Datenbank auf Grund des Urheberrechts. 583

Art. 2 Nr. 3 des Vorschlags sah den automatischen Übergang der wirtschaftlichen Rechte an der Datenbank an den Arbeitgeber vor. Später entfiel diese Regelung.

584

Art. 5 regelt die zustimmungsbedürftigen Handlungen und entspricht insoweit Art. 4 der Richtlinie über den Rechtsschutz für Software bzw. § 69c UrhG bei Software.

585

Folgerichtigerweise erstreckt sich sodann Art. 6 RL-Entwurf auf die Ausnahmen von den in Art. 5 genannten zustimmungsbedürftigen Handlungen. Art. 6 Nr. 1 erlaubt dem rechtmäßigen Benutzer einer Datenbank, jede der in Art. 5 genannten Handlungen vorzunehmen, „die erforderlich ist, um diese Datenbank in der durch vertragliche Vereinbarung mit dem Rechtsinhaber bestimmten Art und Weise zu benutzen“.

586

Art. 7 RL-Entwurf regelt die Ausnahmen von den auf Grund des Urheberrechts am Inhalt zustimmungsbedürftigen Handlungen (für kurze Zitate und Illustrationen, für Unterrichtszwecke) (mit Erweiterungen nun Teil von Art. 6 Nr. 2).

587

Art. 8 RL-Entwurf regelt die Handlungen betreffend den Inhalt einer Datenbank – unlautere Auszüge des Inhalts.

588

Art. 9 regelt die Schutzdauer entsprechend der Schutzdauer für Werke der Literatur (Nr. 1) (nun Art. 9 mit einer Schutzdauer von 15 Jahren).

589

Der RL-Entwurf verfolgte also den Weg, ähnlich der Software-Richtlinie, neuere technologische Entwicklungen mit dem vorhandenen bzw. üblichen Rechtsinstrumentarium zu erfassen und zu regeln. Gleichzeitig wird versucht, einen vollständigen Sonderrechtsschutz zu vermeiden. Andernfalls bestünde das Problem, dass die gewünschte Einbindung in das Schutzsystem der Berner Verbandsübereinkunft nicht gewährleistet wäre.

590

Unberührt bleibt, wie an mehreren Stellen (vor allem Art. 3 Nr. 2) klargestellt, der urheberrechtliche Schutz der Inhalte. Deren (laufende) Übernahme etwa durch Scannen1 ist vergleichsweise umständlich gegenüber der unmittelbaren elektronischen Übernahme. Übernahmen von Volltext stellen Vervielfältigungen dar, die der Zustimmung des Berechtigten bedürfen, wenn der Text urheberrechtlich geschützt ist, auch wenn diese Übernahme nicht zu gewerblichen Zwecken erfolgt ist (also bei einem Aufsatz bzw. einem Buchkapitel)2.

591

Bei anderen Werken, also z.B. Kurszusammenstellungen für Aktien und Währungen, Verkehrsmitteilungen, Wasserstands- und Wettermeldungen stellt sich einmal das Problem, dass diese Inhalte selbst wohl nicht urheberrechtlich geschützt sind und zum anderen, dass sie zumindest nicht über längere Zeit „gespeichert“ werden, also die Frage, ob auch eine temporäre Bereitstellung ausreichend ist bzw. ob es darauf ankommt, dass die Datenbank über längere Zeit in einer bestimmten Form zur Verfügung steht. Jedenfalls bestand das Problem, dass eine kurzfristig aufgebaute Samm-

1 Zum „elektronischen Pressespiegel“ s. Eidenmüller, CR 1992, 321; Rz. 575 f. 2 S.a. Eidenmüller, CR 1992, 321.

686

|

Schneider

Rechtsschutz für Datenbanken

Rz. 596 C

lung, die anschließend sofort über Netze an die Teilnehmer verbreitet wird, ohne sie als gespeicherte Informationen zu bevorraten, trotz der evtl. dahinter steckenden Anordnung und Sammlung und des enormen Aufwands nicht unter den Schutz des Datenbank-RL-Entwurfs fallen würde1. Während normalerweise „Schweiß“ und/oder Aufwand für einen urheberrechtlichen Schutz nicht ausreichend wären2, wird bei dem Sonderrechtsschutz für Datenbanken dieser Grundsatz bis zu einem gewissen Grade aufgeweicht. Jedoch muss es sich für den urheberrechtlichen Schutz um eine eigene geistige Schöpfung ihres Urhebers handeln (Art. 2 Nr. 3).

592

2.2 Der geänderte Entwurf v. 15. 11. 1993 Im Anschluss an die Stellungnahme des Europäischen Parlaments v. 23. 6. 1993 erfolgte der Vorschlag der Kommission in der Fassung v. 4. 10. 19933.

593

Eine der wesentlichen, wenn auch wenig auffallenden Änderungen betrifft Art. 1, Begriffsbestimmung der Datenbank. Das Kriterium, dass eine solche mit elektronischen Mitteln angeordnet, gespeichert und zugänglich sein muss, ist (zunächst) geblieben. Jedoch entfiel der 2. Teil, dass das „Material, das für den Betrieb der Datenbank erforderlich ist“, „elektronisch“ sein muss (Thesaurus, Index oder Abfragesystem). Ein neuer Art. 4 regelt den „Anspruch auf Urheberrechtsschutz, der allen Rechtsinhabern – gleich ob natürliche oder juristische Person – gewährt“ wird, „die die Anforderungen in den nationalen Rechtsvorschriften oder in internationalen Übereinkommen über den urheberrechtlichen Schutz literarischer Werke erfüllen“. Mit diesem geänderten Entwurf ist die deutliche Einteilung in Kap. II (urheberrechtlicher Schutz) und III (Sonderrechtsschutz) geschaffen. Dadurch entsteht ein neues Kapitel III, das „Schutzrechte sui generis“ überschrieben ist. Damit ist klargestellt, dass insoweit die Richtlinie (auch) einen Sonderrechtsschutz verfolgt. Hier geht es nicht mehr um den Urheberrechtsschutz für die Datenbank als solche, sondern um den Schutz, der bislang nach deutschem Recht unter wettbewerbsrechtlichen Aspekten behandelt worden ist. Art. 10 übernimmt aus Art. 1 des 1. Entwurfs in Nr. 1 die Definition des „Rechts auf Schutz gegen unerlaubte Entnahme“ und aus Art. 2 Nr. 5 die oben erwähnte Regelung, wonach die Mitgliedstaaten für den Inhaber der Rechte an einer Datenbank die Möglichkeit vorsehen, „die unerlaubte Entnahme oder Weiterverwertung des Inhalts oder wesentlicher Teile des Inhalts dieser Datenbank für gewerbliche Zwecke zu unterbinden“.

594

Art. 11 regelt die Handlungen betreffend den Inhalt einer Datenbank – unerlaubte Entnahme des Inhalts. Insoweit beinhaltet also Kap. III eine ähnliche Abstufung wie zuvor im Verhältnis zwischen Art. 2 „Schutzgegenstand“ und Art. 5 und 6 betreffend die zustimmungsbedürftigen Handlungen und die Ausnahmen hierzu.

595

Art. 11 Nr. 1 sah eine „Zwangslizenz“ für in öffentlich zugänglichen Datenbanken enthaltene Werke oder Informationen vor, die nicht unabhängig von anderen Quellen geschaffen, gesammelt oder beschafft werden.

596

1 Dieses Problem ist durch die endgültige Fassung erledigt. Dazu unten Rz. 598 ff. 2 S.a. Dreier/Schulze, UrhG, § 87a UrhG Rz. 12 zu finanziellen Mitteln, alternativ Zeit, Arbeit und Energie; krit. Ehmann, GRUR 2008, 474, 475. 3 ABl. EG Nr. C 308 v. 15. 11. 1993, S. 1.

Schneider

|

687

C Rz. 597 597

Rechtsschutz und Kartellrecht für Software

Art. 12 (endgültig: Art. 10) regelt die Schutzdauer, und zwar für eine Dauer von 15 Jahren, beginnend mit dem 1. Januar nach – dem Zeitpunkt, zu dem die Datenbank zum ersten Mal öffentlich zugänglich gemacht wurde, oder – dem Zeitpunkt einer wesentlichen Änderung der Datenbank, wobei Art. 12 Nr. 2 (nun: Art. 10 Nr. 2) regelt, dass jede wesentliche Änderung des Inhalts einer Datenbank eine neue Dauer des Schutzes gegen unerlaubte Entnahme bewirkt. 2.3 Die endgültige Fassung der Richtlinie Literatur: Bensinger, Sui-generis Schutz für Datenbanken, 1999; Gaster, Der Rechtsschutz von Datenbanken. Kommentar zur Richtlinie 96/9/EG, 1999; Gaster, Zwei Jahre Sui-generis-Recht, CR Int. 2000, 38; Leistner, Der Rechtsschutz von Datenbanken im deutschen und europäischen Recht, Diss. 1999, 2000; Wiebe, Rechtsschutz von Datenbanken und europäische Harmonisierung, CR 1996, 198.

598

Am 6. 6. 1995 wurde ein Kompromiss zum geänderten Vorschlag der Kommission gefunden. Unter dem 10. 7. 1995 wurde der „Gemeinsame Standpunkt (Nr. 20/95)“ verabschiedet bzw. formalisiert. Am 11. 3. 1996 ist die Richtlinie 96/9/EG des Europäischen Parlaments und des Rates über den rechtlichen Schutz von Datenbanken verabschiedet worden1. Änderungen gegenüber dem geänderten Entwurf und dem Gemeinsamen Standpunkt lösten einige der offenen Fragen, die sich auf Grund der bisherigen Entwurfslage stellten. Nun genießen auch Online-Systeme mit relativ flüchtiger Speicherung den Schutz der Richtlinie. Auch werden herkömmliche Verfahren erfasst, die nicht mit „elektronischen Mitteln“ arbeiten (§ 1 Abs. 1 des Geänderten Standpunkts).

599

Die Anordnung der Vorschriften hat sich geändert. Ganz wesentlich ist aber, dass sämtliche Formen von Datenbanken, wenn sie die Legaldefinition erfüllen, von dem Rechtsschutz erfasst werden. Die Definition lautet nunmehr, dass Datenbank „eine Sammlung von Werken, Daten oder anderen unabhängigen Elementen“ ist, „die systematisch oder methodisch angeordnet und einzeln mit elektronischen Mitteln oder auf andere Weise zugänglich sind“ (Art. 1 Abs. 2 der Datenbank-Richtlinie).

600

Hinsichtlich der Schöpfungshöhe wird verlangt, dass die Datenbank „auf Grund der Auswahl oder Anordnung des Stoffes eine eigene geistige Schöpfung ihres Urhebers darstellt“. Dies genügt für den urheberrechtlichen Schutz (Kap. II, hier Art. 3 Abs. 1). Ähnlich wie schon bei der Softwareschutz-Richtlinie heißt es ausdrücklich, dass keine anderen Kriterien anzuwenden sind (Art. 3 Abs. 1 Satz 2). Ähnlich wie bei der EG-Richtlinie zum Rechtsschutz für Software wird also klargestellt, dass der Schutz sich auf die Auswahl und/oder Anordnung der Sammlung gründet, nicht jedoch auf besondere qualitative oder ästhetische Kriterien. Letztere nennt als Beispiel die Softwareschutz-Richtlinie ausdrücklich. Die Datenbank-Richtlinie verzichtet auf diese beispielhafte Nennung nicht zulässiger Kriterien (wie sie auch § 69a Abs. 3 Satz 2 UrhG übernommen hatte).

601

Art. 2 Nr. 4 Datenbank-RL sieht sodann vor, dass der urheberrechtliche Schutz einer Datenbank sich nicht auf die darin enthaltenen Werke oder das darin enthaltene Informationsmaterial erstreckt, unabhängig davon, ob diese selbst urheberrechtlich 1 ABl. EG Nr. L 77 v. 27. 3. 1996, 20.

688

|

Schneider

Rechtsschutz für Datenbanken

Rz. 603 C

geschützt sind oder nicht. Der letzte Halbsatz stellt klar: „Der Schutz einer Datenbank erfolgt unbeschadet von Rechten an diesen Werken oder diesem Informationsmaterial selbst.“ (Art. 2 Nr. 4, 2. HS)1. Kap. III behandelt weiterhin den 2. Teil, „Schutzrecht sui generis“. Art. 7 regelt den „Gegenstand des Schutzes“. In der Kombination des Urheberrechtsschutzes für die Datenbank und des Schutzrechtes sui generis ergibt sich, dass nunmehr ein absolut wirkender Schutz gegen unberechtigte Entnahme gegeben ist. Entnahme bedeutet die „ständige oder vorübergehende Übertragung der Gesamtheit oder eines wesentlichen Teils des Inhalts einer Datenbank auf einen anderen Datenträger, und zwar ungeachtet der dafür verwendeten Mittel und der Form der Entnahme“ (Art. 7 Abs. 2a). Darüber hinaus ist die Weiterverwendung geregelt. Somit kann jemand für die Datenbank als solches urheberrechtlichen Schutz als absoluten Schutz erreichen und durch die Regelung dann hinsichtlich Entnahme und Weiterverwendung auch für den Bereich einen weiteren Schutz erlangen, für den bislang vor allem das Wettbewerbsrecht bemüht werden musste (im Zusammenhang etwa mit den Telefonbüchern und deren Speicherung auf CD-ROM). Auch diese Richtlinie hat, wie die Softwareschutz-Richtlinie, sog. positive, retroaktive Wirkung, gilt deshalb auch bereits für Datenbanken, die schon vor dem Inkrafttreten, 1. 1. 1998, erstellt wurden (Art. 14 Abs. 1 i.V.m. Art. 16 Abs. 1). Voraussetzung ist, dass die Datenbank zum Zeitpunkt des Inkrafttretens „die Anforderungen, wie sie in dieser Richtlinie für den urheberrechtlichen Schutz von Datenbanken niedergelegt sind, erfüllen“.

602

3. Rechtsschutz für Datenbanken gemäß UrhG Literatur: Bensinger, Sui-generis Schutz für Datenbanken, 1999; Gaster, Der Rechtsschutz von Datenbanken, 1999; Koch, Rechtsschutz für Datenbanken, ITRB 2001, 22; Leistner, Der Rechtsschutz von Datenbanken im deutschen und europäischen Recht, Diss. 1999, 2000; v. Lewinski, in: Walter (Hrsg.), Europäisches Urheberrecht. Kommentar, 2001, S. 689 ff.

Mit Art. 7 IuKDG wurde von deutscher Seite die Richtlinie des Europäischen Parlamentes und des Rates über den rechtlichen Schutz von Datenbanken vom 11. 3. 1996 umgesetzt – in Kraft getreten zum 1. 1. 1998 –2. Ähnlich wie beim Softwareschutz – §§ 69a ff. UrhG (s. Rz. 2 ff.) – sollte dort, wo bislang kein Rechtsschutz bestand, ein solcher geschaffen werden. Wo der Schutz bereits gewährt wurde, sollten Unterschiede harmonisiert werden. Die Grundentscheidung entspricht der zu Software, nämlich die Verankerung im Urheberrecht. Die beiden Kapitel der Richtlinie, II, urheberrechtlicher Schutz der Datenbank, und III, Schutzrecht sui generis, wurden sehr unterschiedlich umgesetzt. Kapitel II betraf als Schutzgegenstand solche Datenbanken, „die auf Grund der Auswahl oder Anordnung des Stoffes eine eigene geistige Schöpfung ihres Urhebers darstellen“ (Art. 3 Abs. 1 der Richtlinie). Weitere Artikel regelten, wie oben erwähnt, Urheberschaft, zustimmungsbedürftige Handlungen und die Ausnahmen hiervon.

1 S. als Entscheidung vor der EU-RL BGH v. 21. 11. 1991, NJW 1992, 1316 – Leitsätze –, die auf abstracts und Zusammenfassungen in Online-Lexika angewandt werden könnte; zur Entscheidung bei urheberrechtlich (nicht datenschutzrechtlich) banalen Daten s. BGH v. 6. 5. 1999, CR 1999, 496 und unten Rz. 625 f. 2 S.a. oben Rz. 598 ff.; zur Anwendung s. z.B. UK High Court v. 9. 2. 2001, CR Int. 2001, 85 und LG München I v. 18. 9. 2001, MMR 2002, 58 (Website mit Indexseiten); s.a. unten zur Übersicht Rz. 636.

Schneider

|

689

603

C Rz. 604

Rechtsschutz und Kartellrecht für Software

3.1 Datenbankwerk als Sammelwerk 604

Im Wesentlichen hat die deutsche Umsetzung hinsichtlich des echten urheberrechtlichen Schutzes die Umsetzung von Kap. II in § 4 Abs. 2 UrhG auf das sog. Datenbankwerk massiv begrenzt. Damit sind nun Sammelwerke und Datenbankwerke zusammen geregelt. Die Datenbankwerke bilden § 4 Abs. 2 UrhG. Definiert ist ein solches Datenbankwerk als ein Sammelwerk, „dessen Elemente systematisch oder methodisch angeordnet und einzeln mit Hilfe elektronischer Mittel oder auf andere Weise zugänglich sind“ (§ 4 Abs. 2 Satz 1 UrhG).

605

Die Benutzung eines Datenbankwerkes ist in § 55a UrhG geregelt, wonach durch den Eigentümer oder den sonst wie Berechtigten Bearbeitung und Vervielfältigung eines durch Veräußerung in Verkehr gebrachten Vervielfältigungsstücks (Offline-Version) oder durch denjenigen, dem ein Datenbankwerk auf Grund eines Vertrages zugänglich gemacht wird (Online-Version) zulässig ist, „wenn und soweit die Bearbeitung oder Vervielfältigung für den Zugang zu den Elementen des Datenbankwerkes und für dessen übliche Benutzung erforderlich ist“ (§ 55a Satz 1 a.E. UrhG).

606

§ 4 Abs. 2 Satz 2 UrhG stellt klar, dass ein Computerprogramm, das zur Beschaffung des Datenbankwerkes oder zur Ermöglichung des Zugangs zu dessen Elementen verwendet wird, nicht Bestandteil des Datenbankwerkes ist. Infolgedessen unterliegt etwa bei einer CD, die auch eine entsprechende Datenbank-Software für die darauf enthaltene Datenbank repräsentiert, einmal dem Urheberrechtsschutz nach §§ 69a ff. UrhG für die Software und unter den Voraussetzungen der §§ 4, 55a, 87a ff. UrhG hinsichtlich der Datenbank. Darüber hinaus kann der Inhalt der Datenbank Urheberrechtsschutz genießen1. Erforderlich, um als Sammelwerk in Form des Datenbankwerks Urheberrechtsschutz zu genießen, ist eine „persönliche geistige Schöpfung“ auf Grund der „Auswahl und Anordnung der Elemente“ (§ 4 Abs. 1 UrhG). Dies stellt hohe Schutzanforderungen an das Datenbankwerk. Die erforderliche persönliche geistige Schöpfung ist für Datenbanken, die vor allem funktional und vollständig sein sollen, schwer vorstellbar2.

607

Als Ausnahme kann wohl gelten, dass eine Zusammenstellung von 60 000 Stichwörtern und Zeichnungen, Fotos u.a. auf CD-ROM als Sammelwerk i.S.v. § 4 Abs. 2 UrhG gewertet wird3. Etwa ist eine Gesetzessammlung auf CD-ROM nicht urheberrechtlich und nicht wettbewerbsrechtlich geschützt: „1. Die Sammlung von Gesetzen auf einer CD-ROM beinhaltet lediglich eine bloße Aneinanderreihung ohne übergeordnete Bedeutung; sie ist folglich als solches nicht urheberrechtlich geschützt. 2. Die Überschriften der einzelnen Paragraphen genießen keinen urheberrechtlichen Schutz, sofern sie nur aus wenigen, dem Paragraphentext entnommenen Worten bestehen. 3. Mangels wettbewerblicher Eigenart scheidet bei Gesetzessammlungen auf CD-ROM regelmäßig auch ein Schutz über § 1 UWG aus“4. 1 S. schon vor Umsetzung zu Leitsätzen BGH v. 21. 11. 1991, NJW 1992, 1316; zur Unabhängigkeit des Schutzes der Inhalte s. Rz. 601. 2 S. BGH v. 6. 5. 1999, CR 1999, 496 – Tele-Info-CD – zu fehlender Gestaltungshöhe und fehlendem Spielraum für individuelle schöpferische Tätigkeit bei Erstellung eines Telefonverzeichnisses, da reine Zweckmäßigkeitserwägungen zu Grunde liegen, aber Schutz nach § 87a UrhG; s.a. HG Paris v. 18. 6. 1999, MMR 1999, 533 m. Anm. Gaster. 3 So LG Hamburg v. 12. 7. 2000, CI 2000, 185 – Online-Lexikon –; durch OLG Hamburg v. 22. 2. 2001, MMR 2001, 533 bestätigt. 4 OLG München v. 26. 9. 1996, CR 1997, 20 (LS) vor Umsetzung der RL.

690

|

Schneider

Rechtsschutz für Datenbanken

Rz. 610 C

Anderes gilt dagegen bei der Entwicklung einer Datenbank zur Erhebung und Aufbereitung von Daten des pharmazeutischen Marktes zwecks Dokumentation der Umsatz- und Absatzentwicklungen der in der Bundesrepublik Deutschland vertriebenen Medikamente. Insofern liegt eine Datenbank i.S. von § 4 Abs. 2 UrhG vor, die als solche Urheberrechtsschutz genießt1.

608

Hinsichtlich des Kriteriums der „persönlich geistigen Schöpfung“ kann auf vor Inkrafttreten der neuen Regelung ergangene Rechtsprechung zurückgegriffen werden. Dies gilt umso mehr, als bislang nicht klargestellt ist, ob einfache Individualität ausreicht2. Art. 3 Abs. 1 Satz 2 der Datenbank-Richtlinie fordert – ebenso wie zu Computerprogrammen Art. 1 Abs. 3 Satz 2 der Computerprogramm-Richtlinie –, dass zur Bestimmung der Schutzfähigkeit keine anderen Kriterien herangezogen werden dürfen, weshalb Individualität genügt3. Anders als zu Computerprogrammen (§ 69a Abs. 3 Satz 2 UrhG) wurde für Datenbanken dieses Verbot zusätzlicher Anforderungen nicht übernommen. Die Begründung des Regierungsentwurf IuKDG erklärte dies damit, dass anders als bei Computerprogrammen bei Datenbanken keine hohen Anforderungen abzusenken und somit auch keine Harmonisierung erforderlich sei, was wiederum erlaubt, aus dem Fehlen der Regelung in § 4 UrhG keine Rückschlüsse auf das Erfordernis besonderer Gestaltungshöhe zu ziehen4.

609

Die geforderte Individualität ist an der Auswahl oder Anordnung festzumachen (§ 4 Abs. 1 Satz 2 UrhG). Hierzu gibt es eine Reihe von BGH-Entscheidungen, die sich bereits an der Konzeption von Auswahl oder Anordnung orientierten. Insofern sind etwa heranzuziehen:

610

– BGH v. 7. 12. 1979, GRUR 1980, 227 – Monumenta Germaniae Historica – m. Anm. Nordemann, – BGH v. 27. 2. 1981, GRUR 1981, 520 – Fragensammlung –, – BGH v. 29. 3. 1984, GRUR 1984, 659 – Ausschreibungsunterlagen – m. Anm. Rojahn, – BGH v. 12. 3. 1987, GRUR 1987, 704 – Warenzeichenlexika – m. Anm. Loewenheim, – BGH v. 8. 11. 1989, GRUR 1990, 669 – Bibelreproduktion – keine hinreichend individuelle Anordnungskonzeption, – BGH v. 12. 7. 1990, GRUR 1991, 130 – Themenkatalog –, – BGH v. 21. 11. 1991, NJW 1992, 1316 – Leitsätze5 –. Umso mehr ist angesichts der hohen Anforderungen für den Online-Bereich praktisch vor allem der Sui-generis-Schutz relevant6. 1 OLG Frankfurt v. 17. 9. 2002 – 11 U 67/00, CR 2003, 50. 2 Leistner, Der Rechtsschutz von Datenbanken im deutschen und europäischen Recht, Diss. 1999, 2000, S. 268 ff. 3 S. oben Rz. 600; s.a. Schricker/Loewenheim, UrhR, § 4 UrhG Rz. 33. 4 Schricker/Loewenheim, UrhR, § 4 UrhG Rz. 33. 5 S. dazu jeweils Leistner, Der Rechtsschutz von Datenbanken im deutschen und europäischen Recht, Diss. 1999, 2000, S. 268 ff. m.w.N.; s.a. Schricker/Loewenheim, UrhR, § 4 UrhG Rz. 34. 6 Verneint wurde der Datenbankschutz z.B.: für MIDI-Files von LG München I v. 30. 3. 2000, CR 2000, 389; für 48 Dateien einer „CT-Klassenbibliothek“ von OLG Hamburg v. 29. 11. 2001, CR 2002, 485.

Schneider

|

691

C Rz. 611 611

Rechtsschutz und Kartellrecht für Software

Der Umsetzung der Richtlinie (Art. 6 Abs. 1) dient § 55a UrhG, „Benutzung eines Datenbankwerkes“. Darin wird klargestellt, dass Datenbanken ähnlich wie Software weitgehend datenträgerunabhängig als Vervielfältigungsstück in Verkehr gebracht werden können, woran der Erwerber im Rahmen einer Art bestimmungsgemäßen Benutzung die Bearbeitung und Vervielfältigung davon vornehmen darf. Obwohl nicht auf den Datenträger abgestellt wird, kommen als Datenbankwerke wohl derzeit vor allem solche auf CD-ROM in Betracht. 3.2 Der Sonderrechtsschutz des Datenbankherstellers Literatur: Benecke, Was ist „wesentlich“ beim Schutz von Datenbanken? Antworten zu einer ungeklärten Frage im Urheberrechtsgesetz, CR 2004, 608; Ehmann, Datenbankurheberrecht, Datenbankherstellerrecht und die Gemeinschaft der Rechtsinhaber, GRUR 2008, 474; Gaster, Zur anstehenden Umsetzung der EG-Datenbankrichtlinie, CR 1997, 669 (I), 717 (II); Leistner, Der Rechtsschutz von Datenbanken im deutschen und europäischen Recht, Diss. 1999, 2000; Wiebe, Europäischer Datenbankschutz nach „William Hill“ – Kehrtwende zur Informationsfreiheit?, CR 2005, 169.

612

Anders als der Schutz des Datenbankwerks wurde der sog. Rechtsschutz sui generis, Kapitel III der Datenbank-RL, ähnlich wie die Software-Richtlinie als Block implementiert. Dazu wurden die §§ 87a ff. UrhG in das UrhG eingefügt.

613

§ 87a UrhG enthält die Begriffsbestimmungen, was teilweise Art. 7 der Richtlinie umsetzt. § 87b UrhG regelt die Rechte des Datenbankherstellers, der in § 87a Abs. 2 UrhG definiert ist: „Datenbankhersteller ist derjenige, der die Investition im Sinne von § 87a Abs. 1 UrhG vorgenommen hat.“

§ 87a Abs. 1 UrhG definiert den Begriff der Datenbank: „Eine Sammlung von Werken, Daten oder anderen unabhängigen Elementen, die systematisch oder methodisch angeordnet und einzeln mit Hilfe elektronischer Mittel oder auf andere Weise zugänglich sind und deren Beschaffung, Überprüfung oder Darstellung einer nach Art oder Umfang wesentliche Investition erfordert“1.

614

Zur Auslegung der § 87a ff. UrhG dienen vier Entscheidungen des EuGH vom 9. 11. 2004, in denen wesentliche Aussagen zum sui generis Schutz von Datenbanken getroffen wurden2. Die Entscheidungen betreffen Datenbanken zu Sportinformationen. Die Entscheidung William Hill behandelt die Datenbank des British Horseracing Boards (BHB). Diese enthält Informationen über ca. 1 Mio. Pferde, die für Veranstalter und Beteiligte von Pferderennen interessant sind. Die Datenbank wird laufend um Daten von an konkreten Rennen teilnehmenden Pferden ergänzt. Hieraus werden Rennlisten erstellt, die Lizenznehmern u.a. zur Veranstaltung von Wetten zur Verfügung gestellt werden. Ähnlich verhält es sich bei den drei Entscheidungen von Fixtures Marketing, die in der Datenbank Fußball-Spielpläne bereithält. Anhand dieser Entscheidungen hat der EuGH die Maßgabe der Richtlinie 96/9/EG hinsichtlich der Fragen konkretisiert, ob die Beschaffung der Daten für die Rennlisten und Fußball-Spielpläne eine wesentliche Investition darstellt und ob die Nutzung der Daten durch die Abonnenten der Lizenznehmer eine Verletzungshandlung beinhaltet. 1 Geschützt ist nicht nur die Struktur, sondern auch (und vor allem) der Inhalt der Datenbank, s.a. ÖOGH v. 27. 11. 2001, MMR 2002, 376. 2 EuGH v. 9. 11. 2004 – Rs. C-203/02 – British Horseracing Board Ltd. u.a. gegen William Hill Organization Ltd.; EuGH v. 9. 11. 2004 – Rs. C-46/02, Fixtures Marketing Ltd. gegen Oy Veikkaus Ab; EuGH v. 9. 11. 2004 – Rs. C-338/02, Fixtures Marketing Ltd. gegen Svenska Spel AB; EuGH v. 9. 11. 2004 – Rs. C-444/02, Fixtures Marketing Ltd. gegen Organismos prognostikon agonon podosfairou AE (OPAP).

692

|

Schneider

Rechtsschutz für Datenbanken

Rz. 616 C

Der EuGH hat in der Entscheidung Fixtures Marketing Ltd. vs. OPAP ausdrücklich betont, dass der Begriff der Datenbank weit auszulegen ist, ohne Rücksicht auf das Anwendungsgebiet oder die Quelle der Daten1. Eine „systematische oder methodische Anordnung“ ist verlangt in Abgrenzung zur bloßen Datenanhäufung nachvollziehbare Kriterien zur Anordnung2. Dies sowie eine Zugänglichkeit i.S.v. § 87 a Abs. 1 Satz 1 UrhG setzen voraus, dass die Sammlung sich auf einem festen Träger befindet und ein technisches oder anderes Mittel aufweist, das es ermöglicht, jedes in der Sammlung enthaltene Element aufzufinden3. Für die „einzelne Zugänglichkeit“ ist zumindest ein technisches Verfahren oder andere Mittel erforderlich, mit denen man die Elemente in der Sammlung auffinden kann. Zu den technischen Verfahren gehören elektronische, elektromagnetische oder elektrooptische Verfahren. Dadurch unterscheidet sich die Datenbank von der einfachen Datensammlung. Elektronische Form ist nach Ansicht des BGH nicht erforderlich4. Von einer „Unabhängigkeit“ der Elemente der Sammlung geht die h.M. bei eigenem Informationsgehalt der Elemente aus5. Nach der funktionalen Betrachtungsweise des EuGH liegt Unabhängigkeit vor, wenn sich die Elemente voneinander trennen lassen, ohne dass der Wert ihres informativen, literarischen, künstlerischen, musikalischen oder sonstigen Inhalts dadurch beeinträchtigt wird6.

615

„Sind die Daten einer Linksammlung ... systematisch (bspw. alphabetisch) angeordnet, einzeln zugänglich und ist die Linksammlung durch eine arbeits- und zeitintensive Aufbau- und Pflegephase gekennzeichnet, ist sie als Datenbank im Sinne von §§ 4, 87a ff. UrhG anzusehen“7.

616

Somit können Suchmaschinen mit ihren Link-Sammlungen und Indices „Datenbanken“ i.S. des § 87a UrhG darstellen8.

1 EuGH v. 9. 11. 2004 – Rs. C-444/02, GRUR 2005, 254 – Fixtures Marketing Ltd. gegen Organismos prognostikon agonon podosfairou AE (OPAP). 2 Vgl. Haberstumpf, GRUR 2003, 14; Benecke, CR 2004, 608; bejaht für HTML-Dokumente wegen enthaltener Strukturinformation, OLG Frankfurt v. 22. 3. 2005, CR 2006, 198. 3 EuGH v. 9. 11. 2004 – Rs. C-444/02, GRUR 2005, 254 – Fixtures Marketing Ltd. gegen Organismos prognostikon agonon podosfairou AE (OPAP); BGH v. 21. 5. 2005, GRUR 2005, 940 – Marktstudien –. 4 Gedruckte Form genügt; BGH v. 20. 7. 2006, GRUR 2007, 137 – Bodenrichtwertsammlung –; BGH v. 6. 5. 1999; CR 1999, 496 – Tele-Info-CD –. 5 Vgl. etwa Benecke, CR 2004, 608; Haberstumpf, GRUR 2003, 14 m.w.N. 6 Vgl. Art. 1 Abs. 2 der Richtlinie 96/9/EG; bejaht für Datum und Zeit eines Fußballspiels und Name der Mannschaft EuGH v. 9. 11. 2004 – Rs. C-444/02, GRUR 2005, 254 – Fixtures Marketing Ltd. gegen Organismos prognostikon agonon podosfairou AE (OPAP); BGH v. 21. 5. 2005, GRUR 2005, 940 – Marktstudien –; bejaht für Pferdesport-Datenbank, EuGH v. 9. 11. 2004, Rs. C-203/02, CR 2005, 10 m. Anm. Lehmann – British Horseracing Board Ltd. vs. William Hill; abgelehnt für Websites, vgl. Leistner, GRUR-Int. 1999, 819; bejaht für Online-Angebote von Zeitungen hinsichtlich der Artikel und Anzeigen, OLG Köln v. 27. 10. 2000 – 6 U 71/00, MMR 2001, 387; LG München I v. 18. 9. 2001 – 7 O 6910/01, MMR 2002, 58; LG Köln v. 2. 12. 1998 – 28 O 431/98, CR 1999, 593; LG Berlin v. 8. 10. 1999 – 16 O 448/98, CR 1999, 388; a.A. für Stellenanzeigen in Printmedien, KG, ZUM-RD 2001, 88. 7 LG Köln v. 25. 8. 1999, CR 2000, 400 – babynet.de –; s.a. LG Köln v. 12. 5. 1998, NJW-CoR 1999, 248: Link-Sammlung als Datenbank; LG Köln v. 26. 8. 1998, K&R 1999, 40 zu den Anforderungen an die Darlegung/Aufstellung der Inhalte der Datenbank durch den Verletzten; ohne auf Schutz der Datenbank abzustellen: OLG München v. 25. 3. 1999, CI 1999, 150 (während Erprobungsphase soll Anzeigenübernahme nicht wettbewerbswidrig sein); s.a. US Court of Appeals for the 2nd Circuit, 24. 9. 1999, Tasini and others vs. The New York Times Company, Inc. and others, CR Int. 2000, 28 sowie US Supreme Court v. 25. 6. 2001, ITRB 2001, 144, zu elektronischen Datenbanken als Sammlung periodisch erscheinender Ausgaben einer Zeitung. 8 S.a. Hoeren, MMR-Beil. 8/2001, 2, 3.

Schneider

|

693

C Rz. 617 617

Rechtsschutz und Kartellrecht für Software

§ 87b UrhG, Rechte des Datenbankherstellers, entspricht in etwa Art. 7 Abs. 1 der Richtlinie, wobei die Richtlinie sich mit Entnahme und/oder Weiterverwendung der Gesamtheit oder eines in qualitativer oder quantitativer Hinsicht wesentlichen Teils des Inhalts der Datenbank befasst. § 87b UrhG hingegen behandelt primär die Vervielfältigung, Verbreitung oder öffentliche Wiedergabe eines nach Art und Umfang wesentlichen Teils. § 87c UrhG regelt die Schranken des Rechts des Datenbankherstellers, § 87d UrhG die Dauer der Rechte; § 87e UrhG die Verträge über die Nutzung einer Datenbank. Die genannten Paragraphen entsprechen nicht unmittelbar einem Artikel oder Teilen eines Artikels der Richtlinie. Die Datenbank-Richtlinie war wesentlich näher an der Software-Richtlinie orientiert. Da die internationalen Übereinkommen nur den „Schutzbereich des genuinen Urheberrechts“ umfassen, gelten sie nicht für den Sonderrechtsschutz für Datenbanken. Dieser besteht also nur für das Gebiet der EU bzw. des EWR1.

618

Nach § 87b UrhG hat der Datenbankhersteller das ausschließliche Recht der Vervielfältigung, Verbreitung und öffentlichen Wiedergabe und zwar hinsichtlich der Datenbank insgesamt oder eines nach Art und Umfang wesentlichen Teils. Dem steht gleich „die wiederholte und systematische Vervielfältigung, Verbreitung oder öffentliche Wiedergabe von nach Art und Umfang wesentlichen Teilen der Datenbank“. Voraussetzung ist, dass „diese Handlungen einer normalen Auswertung der Datenbank zuwiderlaufen oder die berechtigten Interessen des Datenbankherstellers unzumutbar beeinträchtigen“ (§ 87b Satz 2 UrhG)2.

619

Anders als bei der Softwareschutz-RL ist zumindest vom Wortlaut her der Bereich der Nutzung der Daten der Datenbank keine relevante Handlung. Auch die Nutzung einzelner Daten (Datensätze), wie etwa die Einträge zu Name, Adresse und Telefonnummer im Telefonbuch ist nicht explizit geregelt.

620

„Gebrauch“ ist die Terminologie, die in diesem Zusammenhang vom Gesetz verwendet wird (§ 87e UrhG). Zwar lautet die Überschrift „Verträge über die Benutzung einer Datenbank“. Gebrauch dient als eine Art Auffangbegriff, um den Berechtigten festzustellen, während die Benutzung lediglich in der Überschrift auftaucht. In der EGRichtlinie ist in Art. 9 neben der Entnahme von „Weiterverwenden“ die Rede.

621

§ 87b UrhG regelt die Rechte des Datenbankherstellers, die Datenbank insgesamt oder hinsichtlich eines „nach Art oder Umfang wesentlichen Teils der Datenbank zu vervielfältigen, zu verbreiten oder öffentlich wiederzugeben“. Dem wird eine Verwendung gleichgestellt, die an sich einen unwesentlichen Teil der Datenbank betrifft, wenn die Nutzung wiederholte und systematische Vervielfältigung, Verbreitung oder öffentliche Wiedergabe darstellt, „sofern diese Handlungen einer normalen Auswertung der Datenbank zuwiderlaufen oder die berechtigten Interessen des Datenbankherstellers unzumutbar beeinträchtigen“ (§ 87b Abs. 1 Satz 2 UrhG)3. Damit wird dem Interesse der Allgemeinheit an einem ungehinderten Zugang zu Informationen ausreichend Rechnung getragen4. 1 Gaster, CR 1999, 669; Koch, ITRB 2001, 22. 2 Verneint z.B. für Vervielfältigung von Teilen einer Veranstalter-Datenbank: KG Berlin v. 9. 6. 2000, CR 2000, 812; bejaht für Framing als unberechtigte Verbreitung: LG Köln v. 2. 5. 2001, ITRB 2002, 154 = MMR 2001, 559. 3 Abgelehnt für Ticket-Datenbank mit 300–400 Veranstaltern bei Vervielfältigung der Daten nur eines Veranstalters KG Berlin v. 9. 6. 2000, CR 2000, 812; abgelehnt für Erstellung von Konkordanzlisten zu verschiedenen Nummernsystemen von Briefmarkenkatalogen (Michel-Katalog), BGH v. 3. 11. 2005, CR 2006, 438 – Michel-Katalog –. 4 BGH v. 21. 5. 2005, GRUR 2005, 940 – Marktstudien –.

694

|

Schneider

Rechtsschutz für Datenbanken

Rz. 624 C

Der Begriff des „Vervielfältigen“ i.S.d. § 87b Abs. 1 Satz 1 UrhG entspricht inhaltlich dem Begriff der „Entnahme“ nach Art. 7 Abs. 2 lit. a der Richtlinie 96/9/EG. Ob die Vervielfältigung einen wesentlichen Teil der Datenbank betrifft, ist nach dem Maßstab des EuGH in qualitativer und quantitativer Hinsicht zu bestimmen1. In quantitativer Hinsicht ist der entnommene Teil im Verhältnis zur gesamten Datenbank zu betrachten. In qualitativer Hinsicht soll jeder entnommene Teil für sich betrachtet werden. Kleine Teile können danach nur dann Schutz erlangen, wenn sie für sich eine wesentliche Investition erforderten. Die sog. „golden nugget Theorie“ wonach für die Wesentlichkeit der Wert der Daten oder die Bedeutung für den Nutzer maßgeblich ist, hat der EuGH ausdrücklich abgelehnt2.

622

Die Änderung der Anordnung entnommener Teile ist nicht geeignet, die Qualität als wesentlichen Teil der Datenbank zu beseitigen. Der EuGH hat in der Entscheidung William Hill in einem obiter dictum angemerkt, dass jedenfalls Änderungen, die der Urheber der Entnahme- und Weiterverwertungshandlung an der Anordnung oder an den Voraussetzungen der individuellen Zugänglichkeit der durch diese Handlung betroffenen Daten vorgenommen hat, nicht zur Folge haben, dass der entnommene Teil die Eigenschaft als wesentlicher Teil verliert, wenn er diese zuvor hatte3. Auf die Übernahme der Anordnung kommt es auch im Rahmen von § 87b UrhG nicht an4. Das sui generis Recht schützt den Hersteller vor jeglicher Übertragung der Datenbank auf einen anderen Datenträger. Darunter fällt auch die Speicherung der gesamten Datenbank auf der Festplatte eines Computers und Vornahme eines Datenabgleichs mit den eigenen Daten5.

623

Die Entnahme unwesentlicher Teile ist nach der Rechtsprechung des EuGH nur gleichwertig, wenn sie kumulative Wirkung der wiederholten systematischen Handlungen unwesentlicher Entnahme eine „Wiedererstellung“ eines wesentlichen Teils der Datenbank sei6. Im Falle der British Horseracing Bord erfüllte die Entnahme kleiner Teile durch die Wettbetreiber, die allerdings vor jedem Rennen veröffentlicht wurde, die Anforderungen des EuGH gerade nicht. Durch das Fordern nahezu einer „Vollkopie“ der Datenbank schränkt der EuGH die Rechte des Datenbankherstellers weiter empfindlich ein. Ähnlich hat der BGH dies in der „Paperboy-Entscheidung“ gesehen, die auf eine Ersetzung der Nutzung der Ausgangsdatenbank abstellt7. Splitterhafte Kleinbestandteile wie Teile aus Zeitungsartikeln einer Pressedatenbank würden die Benutzung der Datenbank nicht ersetzen, sondern vielmehr dazu anregen.

624

1 EuGH v. 9. 11. 2004, Rs. C-203/02, CR 2005, 10 m. Anm. Lehmann – British Horseracing Board Ltd. vs. William Hill –. 2 Anders etwa LG München I v. 1. 3. 2002, CR 2002, 452 für Volltextelemente aus einer OnlineDatenbank. 3 EuGH v. 9. 11. 2004, Rs. C-203/02, CR 2005, 10 m. Anm. Lehmann – British Horseracing Board Ltd. vs. William Hill. 4 BGH v. 21. 7. 2005 – I 290/02, CR 2005, 849 – Hit Bilanz –. 5 OLG Köln v. 28. 10. 2005, CR 2006, 368 –. 6 EuGH v. 9. 11. 2004, Rs. C-203/02, CR 2005, 10 m. Anm. Lehmann – British Horseracing Board Ltd. vs. William Hill –; im Sinne dieser Auslegung Wiebe, CR 2005, 169; a.A. wonach EuGH dahingehend zu verstehen iost, dass die Entnahme/Weiterverwendung nur einer normalen Datenbankbenutzung nicht entgegenstehen oder den Interessen des Herstellers nicht zuwiderlaufen darf, Sendrowski, GRUR 2005, 369. 7 BGH v. 17. 7. 2003, CR 2003, 920 – Paperboy –; in diesem Sinne auch öOGH v. 17. 12. 2002, K&R 2003, 420 – „Meteo-Data“; Übernahme von Überschriften und Fundstellen kein wesentlicher Teil, LG München I v. 1. 3. 2002, CR 2002, 452; wesentlicher Teil dagegen bei Herunterladen eines Sachbegriffs auf einem Lexikon, wenn dadurch das Weiterblättern im Lexikon ermöglicht wird, OLG Hamburg v. 22. 2. 2001, CR 2001, 704.

Schneider

|

695

C Rz. 625 625

Rechtsschutz und Kartellrecht für Software

Die eigentliche „Sensation“ der Umsetzung des Kapitel III in das Urheberrecht ist, dass hier ein Schutzrecht im Rahmen des Urheberrechts gewährt wird, das auf die „wesentliche Investition“ abstellt. § 87a UrhG führt zum Begriff der wesentlichen Investition wie folgt: Zunächst wird die Datenbank im Sinne des Gesetzes definiert als „Sammlung von Werken, Daten oder anderen unabhängigen Elementen, die systematisch oder methodisch angeordnet und einzeln oder mit Hilfe elektronischer Mittel oder auf andere Weise zugänglich sind.“ Hierauf bezieht sich der weitere Teil des Satzes, wo es dann heißt: „... und deren Beschaffung, Überprüfung oder Darstellung eine nach Art und Umfang wesentliche Investition erfordert.“ Damit wird also nicht die Schöpfung bzw. das Schaffen „belohnt“, sondern Fleiß und Aufwand. Die Inhalte und auch die Anordnung können trivial sein, wie sich aus der Tatsache ergibt, dass der Entscheidung des BGH schlicht Telefonverzeichnisse zugrunde lagen. Auf Grund der großen Zahl der Einträge war hier das Kriterium des Aufwands bzw. der wesentlichen Investition nicht näher zu untersuchen1. Eine Bearbeitung des Datenbestands bzw. der einzelnen Informationen ist nicht erforderlich2. Die Daten dürfen also ungeordnet eingegeben werden, wenn ein Abfragesystem besteht, das „zielgerichtete Recherchen nach Einzelelementen in dem Datenbestand ermöglicht“3. Der EuGH geht dagegen bei dem Begriff der wesentlichen Investition lediglich davon aus, dass in qualitativer Hinsicht geistige Leistungen und Energie einzubeziehen sind4.

626

„Investition“ klingt zunächst nach Geld, das in die Datenbank gesteckt wird. Es muss aber wohl nicht tatsächlich Geld geflossen sein. Vielmehr genügt einfach hoher eigener Aufwand, also etwa lange Zeit, die man mit der Anordnung und Sichtung der Materials sowie dessen Überprüfung verwandt hat, ohne dass irgendwelche Beschaffungskosten angefallen wären. Es handelt sich um einen spezifischen Leistungsschutz5. Ausdrücklich gehören zu den Investitionen auch die Beschaffungskosten, so dass etwa hoher Aufwand für die Inhalte der Investition in die Datenbank zuzurechnen ist. Zwar sind nach Ansicht des BGH die Kosten der reinen Datenerhebung ebenso wenig beachtlich wie die Aufwendungen für den Kauf einer fertigen Datenbank. Anderes soll aber beim Kauf von Daten zur Erstellung einer eigenen Datenbank gelten6.

627

Nach den Erwägungsgründen 9, 10 und 12 der RL 96/9/EG sollen Investitionen in Datenspeicher- und Datenverarbeitungssysteme gefördert und geschützt werden, die zur Entwicklung des Informationsmarktes in einem Rahmen beitragen, der durch eine exponentielle Zunahme der Daten geprägt ist, die jedes Jahr in allen Tätigkeitsberei1 BGH v. 6. 5. 1999, NJW 1999, 2898 – Tele-Info-CD –; s.a. Kindler, K&R 2000, 265, 271; zum Vergleich s.a. BGH v. 23. 6. 1961, GRUR 1961, 631 (Hinweis v. Gaertner, in: Internet und E-Commerce, S. 71, 75). 2 OLG Köln v. 15. 12. 2006 – 6 U 229/05, MMR 2007, 443. 3 OLG Köln v. 15. 12. 2006 – 6 U 229/05, MMR 2007, 443, LS 1 S. 2. 4 EuGH v. 9. 11. 2004, Rs. C-338/02, GRUR 2005, 252 – Fixtures Marketing Ltd. gegen Svenska Spel AB. 5 Der Erwägungsgrund 40 der EU-Richtlinie sagt hierzu (Satz 2): „Diese Investition kann der Bereitstellung von finanziellen Mitteln und/oder im Einsatz von Zeit, Arbeit und Energie bestehen.“ S.a. Kindler, K&R 2000, 265, 271 f. 6 BGH v. 6. 5. 1999; MMR 1999, 470, Tele-Info-CD; teilweise wird bestritten, dass der BGH zur Frage der Investition bei der reinen Datenerhebung Stellung genommen hat, vgl. Schuppert, ITRB 2005, 39. Zu den einzubeziehenden Kosten – sehr weit, auch für Software – s. OLG Düsseldorf v. 7. 8. 2008 – I-20 W 103/08, MIR 2008, 274.

696

|

Schneider

Rechtsschutz für Datenbanken

Rz. 630 C

chen erzeugt und verarbeitet werden. Zu berücksichtigen sind danach diejenigen Investitionen, die der Erstellung der Datenbank als solche dienen1. Der EuGH differenziert danach bei der Frage der wesentlichen Investition zwischen Datensammlung und Datengenerierung. Zur wesentlichen Investition zählen zwar nicht die Kosten der Datengenerierung aber diejenigen Mittel, die zur Ermittlung von vorhandenen Elementen und deren Zusammenstellung in der Datenbank eingesetzt werden. Nicht hierzu zu rechnen sind die Mittel, die aufgewandt werden, um die Elemente zu erzeugen, aus denen der Inhalt der Datenbank besteht2. Entscheidend ist die konkrete Bestimmung, was als „Element“ der Datenbank zu betrachten ist. Denn nur datenbankbezogene Sammelaktivitäten sind für die Beurteilung der wesentlichen Investition von Relevanz.

628

Als wesentliche Investition werden zudem die Aufwendungen für die Überprüfung des Inhalts der Datenbank angesehen, soweit sie dazu dienen, die Verlässlichkeit der Informationen sicherzustellen. Dies sind nur die Kosten der Kontrolle der Richtigkeit der ermittelten Elemente bei der Erstellung der Datenbank und während ihres Betriebs3. In den Entscheidungen Fixtures Marketing4 wurden im Sinne dieser Abgrenzung als Elemente der Datenbank die Daten über die Fußballspiele in den Spielplänen angesehen, die von dem Unternehmen Fixtures Marketing Ltd. in der Datenbank gespeichert und zur Vermarktung der Spielpläne z.B. für Wetten außerhalb Englands zur Verfügung gestellt wurden. Aufwendungen für die Erstellung der Spielpläne, etwa die Festlegung von Spieldaten, Anstoßzeiten, Spielpaarungen, Heimrecht etc. entfallen danach auf die Datengenerierung. Besondere Aufwendungen für die Sammlung oder Anordnung der Daten konnten bei dieser Betrachtungsweise nicht identifiziert werden. Mit gleichen Argumenten wurde die wesentliche Investition bei der Erstellung der Pferderennlisten abgelehnt.

629

In der Praxis ergeben sich hieraus Abgrenzungsprobleme. Unklar ist, in wieweit Vorleistungen zum Gewinn der Daten, etwa Kosten für die Erfassung von Messdaten, in die Beurteilung der wesentlichen Investition einzubeziehen sind5. Darüber hinaus verlangt der EuGH zur Abgrenzung der Datengenerierung von der Datensammlung vom Datenbankhersteller einen Nachweis separat identifizierbarer Investitionen für die einzelnen Schritte. Ist die Ermittlung der Daten und ihre Zusammenstellung untrennbar miteinander verbunden, liegt eine wesentliche Investition nur dann vor, wenn sie nachweislich nach Erstellung der Daten erfolgt6. Die restriktive Rechtsprechung des EuGH zum Begriff der wesentlichen Investition wird angesichts der Untrennbarkeit mancher Investitionen als vom Schutzzweck 1 EuGH v. 9. 11. 2004, Rs. C-203/02, CR 2005, 10 m. Anm. Lehmann – British Horseracing Board Ltd. vs. William Hill; EuGH v. 9. 11. 2004 – Rs. C-444/02, GRUR 2005, 254 – Fixtures Marketing Ltd. gegen Organismos prognostikon agonon podosfairou AE (OPAP); BGH v. 21. 5. 2005, GRUR 2005, 940 – Marktstudien –. 2 EuGH v. 9. 11. 2004, Rs. C-203/02, CR 2005, 10 m. Anm. Lehmann – British Horseracing Board Ltd. vs. William Hill; EuGH v. 9. 11. 2004, Rs. C-338/02, GRUR 2005, 252 – Fixtures Marketing Ltd. gegen Svenska Spel AB; EuGH v. 9. 11. 2004 – Rs. C-444/02, GRUR 2005, 254 – Fixtures Marketing Ltd. gegen Organismos prognostikon agonon podosfairou AE (OPAP); BGH v. 21. 5. 2005, GRUR 2005, 940 – Marktstudien –. 3 EuGH v. 9. 11. 2004, Rs. C-203/02, CR 2005, 10 m. Anm. Lehmann, – British Horseracing Board Ltd. vs. William Hill –. 4 EuGH v. 9. 11. 2004, Rs. C-338/02, GRUR 2005, 252 – Fixtures Marketing Ltd. gegen Svenska Spel AB. 5 Vgl. Wiebe, CR 2005, 170 m.w.N. 6 Vgl. Schuppert, ITRB 2005, 39.

Schneider

|

697

630

C Rz. 631

Rechtsschutz und Kartellrecht für Software

nicht geforderte Einschränkung des Herstellerschutzes gesehen1. Insbesondere seien Hersteller, die die in einer Datenbank gesammelten Daten selbst erzeugen, nicht ausreichend geschützt. 631

Es liegen einige Urteile zu der Frage vor, wann eine wesentliche Investition gegeben ist2. Feste Kriterien im Sinne von Beträgen oder Prozentzahlen für die Schwelle der Wesentlichkeit hat weder der EuGH noch die nationale Rechtsprechung festgelegt3. Die Bewertung hat vielmehr jeweils im Hinblick auf die konkreten Umstände des Einzelfalls unter dem Gesichtspunkt des mit der Richtlinie bezweckten Investitionsschutzes zu erfolgen. Diese allgemeinen Formulierungen hat der BGH übernommen4. Benecke5 will im Einzelfall auf zwei Kriterien abstellen: – objektiv auf die Schutzwürdigkeit der Investition – subjektiv auf die Bestimmung der Datenbank zum Ausbau.

632

Die Entscheidung des LG Köln vom 2. 12. 1998 befasst sich mit dem Datenbankschutz für Online-Anzeigen. Im Tatbestand wird erwähnt, dass hier die kostenlose Auftragssuche in den Anzeigendatenbanken vieler Zeitungen und Online-Dienste mit zusammen über 70 000 Angeboten „ermöglicht“ wurde. Ansonsten besagen die Gründe lediglich, dass die Verfügungsklägerin nachvollziehbar dargelegt habe, dass „die Beschaffung und Unterhaltung des Anzeigenmarktes auch eine nach Art und Umfang wesentliche Investition“ erfordere und: „Die fortlaufende Entgegennahme, Aufbereitung und redaktionelle Verarbeitung der Anzeigen ist nämlich mit einem erheblichen Personal und Sachaufwand verbunden“6. Hier wurde also der Charakter der wesentlichen Investition anhand sehr weniger Kriterien und ohne Problematisierung bejaht7. Gerade bei Online-Datenbanken stammen die Inhalte u.U. von den Kunden, die beim Anbieter ihre Anzeigen und sonstigen Beiträge einstellen. Es kommt in Betracht, dass diese Kunden – allenfalls – die Investition getätigt haben8. Da keiner der Kunden einzeln eine wesentliche Investition getätigt hätte, entfällt der Schutz dieser Ansicht folgend. Dies übersieht aber, dass der Anbieter zur Schaffung des Dienstes und der Sammlung sowie vor allem der Darstellung der Inhalte seine Investition tätigen musste, auch wenn diese sich dann durch Zahlungen der Kunden amortisieren soll9.

633

Das LG Berlin hatte einen zu dem des LG Köln gleich gelagerten Fall, der ebenfalls 70 000 Angebote zum Inhalt hatte, zu beurteilen. Sehr klar nimmt das Gericht dazu Stellung, dass es auf die schöpferische Leistung beim Datenbankschutz nach §§ 87a ff. UrhG und gemäß der Richtlinie nicht ankomme, zitiert hierzu den Regierungsent1 Vgl. Wiebe, CR 2005, 170 m.w.N.; Hoeren, MMR 2005, 35 (Anm. zu EuGH William Hill); Sendrowski, GRUR 2005, 369 mit dem Vorschlag zur Korrektur des unbefriedigenden Ergebnisses durch Herabsetzen der Anforderungen an die Mindestinvestition. 2 S. Kindler, K&R 2000, 265, 271; weitere Beispiele Benecke, CR 2004, 608. 3 Teilweise sollen nur „Allerweltsinvestitionen“ ausgeschlossen sein, teilweise wird nur ein gewisser Minimalaufwand gefordert; Sendrowski, GRUR 2005, 369 m.w.N. 4 BGH v. 21. 7. 2005 – I ZR 290/02, CR 2005, 849 – Hit Bilanz –. 5 Benecke, CR 2004, 608. 6 LG Köln v. 2. 12. 1998, CR 1999, 593; zu 60 000 Stichwörtern und Zeichnungen, Fotos u.a. auf CD-ROM als Sammelwerk i.S.v. § 4 Abs. 2 UrhG s. LG Hamburg v. 12. 7. 2000 –, CR 2000, 776 – Online-Lexikon –; OLG Hamburg v. 22. 2. 2001, MMR 2001, 533. 7 S.a. ganz ähnlich LG Köln v. 28. 2. 2001 – 280 692/00. 8 So OLG Düsseldorf v. 29. 6. 1999, CR 2000, 184, 185 m. Anm. Leistner; s.a. abl. zu Stellenmarkt: OLG München v. 9. 11. 2000 – 6 U 2812/00. 9 S.a. Leistner, Anm zu OLG Düsseldorf, CR 2000, 187.

698

|

Schneider

Rechtsschutz für Datenbanken

Rz. 636 C

wurf. Es erfolgt allerdings keine nähere Prüfung bzw. Darlegung, an welchen Kriterien sich die Entscheidung ansonsten orientiert. Es heißt lediglich zuvor: „Insoweit liegt es auf der Hand, dass die zunächst nur für das Printmedium aufgenommenen Anzeigen gesondert nach Datenbankkriterien gesichtet und sortiert werden müssen und zugleich die Datenbank als solche auch gepflegt und auf aktuellem Stand gehalten werden muss. Dass die hierfür erforderlichen finanziellen Mittel nebst Personalaufwand keine unwesentliche Investition darstellt, bedarf folglich keiner weiteren Vertiefung; insbesondere ist kein Raum für die Feststellung, dass es sich bei der Datenbank der Antragstellerin lediglich um eine unveränderte (1:1) Wiedergabe von Kleinanzeigen in einem lediglich veränderten Medium handelt!“1.

Der BGH hat in der Entscheidung „Hit-Bilanz“ eine wesentliche Investition bei Investitionen von Markforschungsunternehmen zur Ermittlung von Musik-Verkaufszahlen und Hörfunkeinsätzen der Titel bejaht. Dabei hat sich der BGH systematisch an den vom EuGH aufgestellten Kriterien orientiert. Die Investition liegt in den mit hohen Kosten und teilweise patentgeschützten Geräten zur möglichst fehlerfreien Ermittlung der Daten2. Damit werden bereits bestehende, frei zugängliche Informationen beschafft, gesammelt, gesucht, aufgefunden, erfasst, aufbereitet und auf eine bestimmte Art bereitgestellt.

634

Neben dieser Entscheidung hat der BGH auch in der Entscheidung „Marktstudien“ zu dem Begriff der wesentlichen Investition klargestellt, dass alle Investitionen in den Bereich der Sammlung und nicht der Erzeugung der Daten fallen, mit deren Vornahme auch ein potentieller Konkurrent mit ähnlichem wirtschaftlichen Aufwand die fraglichen Daten erlangen könnte. Die Differenzierung des EuGH nach Sammlung und Generierung der Daten hat vor dem Hintergrund dieser beiden Entscheidungen wohl nur dann Bedeutung, wenn es sich um sog. „Spin-off“ Datenbanken handelt. Dort fällt die Sammlung der Datenbank-Elemente mit deren Erzeugung zusammen. Dies ist wiederum nur dann denkbar, wenn der Datenbankhersteller und derjenige, der die Elemente generiert, ein und dieselbe Person ist (Single-Source-Datenbanken)3. Ebenfalls entsprechend den Kriterien des EuGH interpretiert das OLG Köln das Vorliegen einer wesentlichen Investition4. Erfasst sind sämtliche Aufwendungen die für den Aufbau, die Darstellung oder die auswählende und aktualisierende Überprüfung einer Datenbank erbracht werden. Hierzu zählen auch die Kosten für Pflege und Wartung, die zu den Aufwendungen für die aktualisierende Überprüfung der Datenbank zählen. Des Weiteren die beim Aufbau und für den Zugang verwendeten Computerprogramme, bei denen es sich um ein für die Darstellung des Datenbankinhalts unerlässliches, wenngleich von der elektronischen Datenbank selbst zu unterscheidendes Hilfsmittel handelt.

635

Beispiele für Datenbanken, die für einen Schutz im Sinne von § 87a UrhG als Sammlungen in Betracht kommen5:

636

– Fotografien, – Gesetzessammlungen6,

1 LG Berlin v. 8. 10. 1998, CR 1999, 388; vergleichbar mit LG Köln v. 2. 12. 1998, CR 1999, 593, Rz. 840. 2 BGH v. 21. 7. 2005 – I ZR 290/02, CR 2005, 849 – Hit Bilanz –. 3 Elßner, ITRB 2006, 164. 4 OLG Köln v. 28. 10. 2005 – 6 U 172/03, CR 2006, 368 zu den Wartungskosten des elektronischen Zolltarifs (EZT). 5 Zum Überblick s.a. Spindler, K&R 2007, 345, 352 ff. 6 OLG München v. 26. 9. 1996, CR 1997, 20 ablehnend sowohl in urheber- als auch wettbewerbsrechtlicher Hinsicht vor Umsetzung der Datenbankrichtlinie.

Schneider

|

699

C Rz. 636

Rechtsschutz und Kartellrecht für Software

– Katalog, Ausstellerdaten1, – Anzeigen2, – Stellenmarkt3, – umfangreiche Verzeichnisse, vor allem Telefon- bzw. Adressbücher4, – Linksammlungen 5, – Dateien6 und Websites mit den Linksammlungen 7. – Daten von Veranstaltungen aller Art in EDV-gesteuerten Ticketsystem8 – Bodenrichtwertsammlungen9 – Musik-Verkaufs-Charts10; – Ordnungsnummern eines Briefmarken-Katalogs des marktbeherrschenden Verlags11, – Gedichttitelleiste12, – Topographische Landkarten13, – Bewertungs- und Angebotsdatenbanken von Online-Auktionshäusern14. 1 LG Frankfurt/M. v. 19. 2. 1997, CR 1997, 740 (Übernahme auf Messe-CD, § 1 UWG); OLG Düsseldorf v. 14. 5. 1996, CR 1996, 728; OLG Köln v. 1. 9. 2000, MMR 2001, 165 (Liste der installierten und zu installierenden Tiefdruckmaschinen). 2 LG Berlin v. 8. 10. 1998, CR 1999, 388; abl. für Stellenmarkt-Inserate: OLG München v. 9. 11. 2000 – 6 U 2812/00 und KG Berlin v. 26. 5. 2000, K&R 2000, 459; LG München I v. 29. 11. 2001, ITRB 2002, 132. 3 LG Berlin v. 21. 12. 1999, K&R 2000, 195 (Zweitnutzung eines Stellenmarkts/Übernahme fremder Leistung); LG Köln v. 2. 12. 1998, CR 1999, 593 (Online-Anzeigen-Datenbank); LG Köln v. 28. 8. 2001 – 28 O 692/00. 4 BGH v. 6. 5. 1999, CR 1999, 496; HG Paris v. 18. 6. 1999, MMR 1999, 533 m. Anm. Gaster (elektronisches Telefonbuch); auch Suchmaschinen: Hoeren, MMR Beil. 8/2001, 2. 5 Bejaht von LG Köln v. 25. 8. 1999, CR 2000, 400 (Rz. 835) und AG Rostock v. 20. 2. 2001, MMR 2001, 631. 6 Kein Schutz einer CT-Klassenbibliothek (48 Dateien): OLG Hamburg v. 29. 11. 2001, CR 2002, 458; keine urheberrechtswidrige Handlung bei Deep-Link in Online-Pressespiegel s. LG München I v. 1. 3. 2002, CR 2002, 452. 7 LG München I v. 18. 9. 2001, ITRB 2002,36 Website mit über Indexseiten mit Links strukturierter Nachrichtensammlung. 8 KG v. 9. 6. 2000, CR 2000, 812. 9 BGH v. 20. 7. 2006, GRUR 2007, 137, mit Abgrenzung zu gemeinfreien amtlichen Werken nach § 5 Abs. 1 UrhG (kein regelnder Inhalt) und zu § 5 Abs. 2 UrhG (mangels spezifischem Verbreitungsinteresse). 10 BGH v. 21. 7. 2005 – I ZR 290/02, CR 2005, 849 – Hit Bilan –. 11 BGH v. 3. 11. 2005 – I ZR 311/02, CR 2006, 438 – Michel-Nummern –. 12 BGH v. 24. 5. 2007 – I ZR 130/04, GRUR 2007, 685 – Gedichttitelleiste I, LSe: „a) Für den Schutz einer Sammlung (hier: einer Gedichttitelliste) als Datenbankwerk reicht es aus, dass die Sammlung in ihrer Struktur, die durch Auswahl oder Anordnung des Inhalts der Datenbank geschaffen worden ist, einen individuellen Charakter hat. b) Die Verkörperung der auf persönlicher geistiger Schöpfung beruhenden Konzeption in einer Datenbank ist Voraussetzung für den urheberrechtlichen Schutz als Datenbankwerk; der Urheber muss die dafür notwendigen nichtschöpferischen Arbeiten aber nicht selbst erbracht haben. – Das Recht des Urhebers an einem Datenbankwerk und das Leistungsschutzrecht des Datenbankherstellers bestehen unabhängig voneinander mit verschiedenem Schutzgegenstand.“ Vorlagebeschluss v. 24. 5. 2007 – I ZR 130/04, GRUR 2007, 688 – Gedichttitelleiste II –; s. dazu ausführlich, vor allem zur Begrenzung der schleichenden Erhöhung des Schutzniveaus Ehmann, GRUR 2008, 474. 13 LG München I v. 9. 11. 2005 – 21 O 7402/02, CR 2007, 60 (Lse), evtl. entsteht Schutzfähigkeit erst im Laufe der Jahre! (LS 3). 14 LG Berlin v. 22. 12. 2005 – 16 O 743/05, CR 2006, 515. Systematisches Auswerten zum Zweck der Erstellung kostenpflichtiger Konkurrenzbeobachtungsanalysen verletzt Investitionsinteresse.

700

|

Schneider

Rechtsschutz für Datenbanken

Rz. 639 C

– Amtliche Datenbanken1, – Wetterdaten für Luftfahrzeugführer2, – Zahnarztbewertungssystem3. Schwierigkeiten kann im Einzelfall die Beantwortung der Frage bereiten, wer Datenbankhersteller ist. Nach § 87a Abs. 2 UrhG ist dies derjenige, der die wesentliche Investition getätigt hat. Worte wie „primär“ u.ä. fehlen. Das bedeutet, dass grundsätzlich auch ein Auftraggeber, der für diese Aufwendungen des Auftragnehmers zahlt, Hersteller sein könnte. Dies hängt mit dem Begriff der Investition zusammen, was auf Initiative, Organisation und Risiko verweist4.

637

Nicht gemeint ist also derjenige, der die Arbeit, die den Aufwand darstellt, verrichtet, wer die Prüfung bzw. Sichtung vornimmt, wer die Beschaffung transportiert u.Ä. So heißt es bei Schricker/Vogel: „Datenbankhersteller ist demnach anders als beim Urheberrecht an Datenbankwerken (s. § 4 Rz. 41) nicht die natürliche Person, die im Angestelltenverhältnis die sammelnde, sichtende und prüfende Tätigkeit selbst vornimmt oder der Unternehmer, der im Lohnauftrag tätig wird, sondern diejenige nicht notwendig gewerblich tätige natürliche Person oder dasjenige Unternehmen, welche die einschlägigen Finanzierungs-, Beschaffungs- und Personalverträge im eigenen Namen oder für eigene Rechnung schließt, welches die Nutzungsrecht an den in die Datenbank aufgenommenen Werken und Leistungen in seiner Hand vereinigt und/oder andere unabhängige Elemente zur Eingabe in eine Datenbank von Datenbasenherstellern, Informationsbrokern oder sonstigen Anbietern von Daten oder anderem Informationsgut erwirbt (...)“5.

Hersteller ist also nicht der, der die Datenbank „schafft“, sondern der, der sie schaffen lässt, erwirbt, der sie in Auftrag gibt, evtl. als Indiz, der die Initiative ergreift und das Investitionsrisiko trägt, wofür Planung und Übernahme des Amortisationsrisikos ausreichen6. Bei der vom BGH zu entscheidenden Fallkonstellation war die eine der beiden Klägerinnen als Datenbankhersteller qualifiziert worden, die im Verhältnis zu der anderen Klägerin Alleinherstellerin sei, selbst wenn der Inhalt der Telefonbücher auch Leistungen der anderen Klägerin widerspiegle, „die die Daten erhebt und an die Klägerin zu 1) weitergibt“. Daraus ergibt sich eine Bestätigung der vorgenannten Auffassung, dass es um eine rechtliche Zuordnung bei der Investition geht und nicht um ein tatsächliches Kriterium von Handeln, Schaffen o.Ä.7.

638

Erheben ist demnach keine (primär) für Ermittlung von Investition und Hersteller relevante Tätigkeit8. Das vorgenannte Ergebnis lässt sich mittels Erwägungsgrund 41 Satz 2 zusätzlich rechtfertigen: Hersteller einer Datenbank ist die Person, die die Initiative ergreift und 1 BFH v. 28. 9. 2006 – I R 81/04, NJW 07, 1712; BGH v. 28. 9. 2006 – I ZR 263/03, MMR 2007, 374 – (EuGH-Vorlage zum rechtlichen Schutz amtlicher Datenbanken) – Sächsischer Ausschreibungsdienst. 2 OLG Köln v. 15. 12. 2006 – 6 U 229/05, ITRB 2007, 205 (Datenbankschutz in Abgrenzung zum Datenhaufen). 3 LG Köln v. 6. 2. 2008 – 28 O 417/07, JurPC 112/2008. 4 S.a. Kindler, K&R 2000, 265, 272 i.V.m. Erwägungsgrund 41. 5 Schricker/Vogel, UrhR, § 87a UrhG Rz. 28. 6 S.a. Kindler, K&R 2000, 265, 272 unter Hinweis auf Erwägungsgrund 41. 7 BGH v. 6. 5. 1999, CR 1999, 496, 499 – Tele-Info-CD –; s.a. HG Paris v. 18. 6. 1999, MMR 1999, 533 m. Anm. Gaster; anderer Auffassung (strenger Maßstab): OLG Düsseldorf v. 29. 6. 1999, MMR 1999, 729 m. Anm. Gaster. 8 S.a. Kindler, K&R 2000, 265, 272.

Schneider

|

701

639

C Rz. 640

Rechtsschutz und Kartellrecht für Software

das Investitionsrisiko trägt. „Insbesondere Auftragnehmer fallen daher nicht unter den Begriff des Herstellers.“ 640

Zu ergänzen wäre allerdings, dass solche Auftragnehmer, die zunächst selbst die Investition tätigen, um dann wiederum den zu leistenden Arbeiten für die entsprechende Datenbank zu nutzen, weiterhin Herr dieser Investition bleiben müssten. Dies betrifft vor allem Online-Anbieter, auch wenn diese die Datenbank vielleicht nur für ein oder zwei große Nutzer aufgebaut haben, jedoch die Investition zunächst auf ihr Risiko hin tätigten.

641

Das Verschaffen der Daten durch einen unmittelbaren Zugang zur Datenbank ist dabei nicht erforderlich1. Ausreichend ist auch, dass der Betreiber einer Internetseite durch Framing oder Deep-Links auf die Datenbank des Herstellers weiterleitet, ohne dass für den Nutzer erkennbar ist, dass der Betreiber der Website nicht Hersteller der Datenbank ist2.

642

Nicht erforderlich ist weiter, dass die entnommenen Teile demselben Zweck wie die Datenbank selbst dienen. Das „Recht zum Verbot der Entnahme und/oder Weiterverwendung der Gesamtheit oder eines wesentlichen Teils des Inhalts ... (bezieht) sich nicht nur auf die Herstellung eines parasitären Konkurrenzprodukts, sondern auch auf einen Benutzer, der durch seine Handlungen einen qualitativ oder quantitativ erheblichen Schaden für die Investition verursacht“3.

643

Der Begriff des „Vervielfältigens“ i.S. von § 87 Abs. 1 Satz 1 UrhG ist daher ebenso wie der in der Richtlinie 96/9/EG verwendete Begriff der „Entnahme“ dahingehend auszulegen, dass er sich auf jede Handlung bezieht, die darin besteht, sich ohne die Zustimmung der Person, die die Datenbank erstellt hat, die Ergebnisse ihrer Investition anzueignen oder sie öffentlich verfügbar zu machen und ihr damit die Einkünfte zu entziehen, die es ihr ermöglichen sollen, die Kosten dieser Investition zu amortisieren4.

644

Der BGH hatte den Fall zu beurteilen, den er als „vollständige Übernahme der Teilnehmerdaten“ qualifizierte. Ausdrücklich wird dabei auf das Merkmal der „Einzelzugänglichkeit“ abgestellt. Hierfür reicht bei einer nicht elektronischen Datenbank „beispielsweise die alphabetische Anordnung, die es erlaubt, die einzelnen Daten auf einfache Weise aufzufinden ...“5.

645

Daraus kann geschlossen werden, dass die einzelne Nutzung als solche, also hier die Auffindung der Daten (und deren Auslesen für eigene Zwecke) keine relevante Nutzungshandlung, jedenfalls keine solche ist, die dem Datenbankhersteller vorbehalten ist.

646

Der EuGH geht im Hinblick auf „Gebrauch“ (Rz. 620) von einem weiten Begriff der Verletzungshandlung aus, wonach auch die Nutzung der Daten für nicht-kommerzielle Zwecke erfasst ist6. Eine Rechtsverletzung ist dabei nicht auf die „Entnahme“ 1 EuGH v. 9. 11. 2004, Rs. C-203/02, CR 2005, 10 m. Anm. Lehmann – British Horseracing Board Ltd. vs. William Hill –; BGH v. 21. 5. 2005, GRUR 2005, 940 – Marktstudien –. 2 LG Berlin v. 29. 6. 2004, CR 2005, 382 für den Zugriff auf die Datenbank des Fraunhofer-Informationszentrums Raum und Bau durch Bauunternehmen. 3 Vgl. 42. Begründungserwägung der Richtlinie 96/9/EG; unter ausdrücklicher Bezugnahme hierauf BGH v. 21. 7. 2005, CR 2005, 849 – Hit Bilanz –. 4 EuGH v. 9. 11. 2004, Rs. C-203/02, CR 2005, 10 m. Anm. Lehmann – British Horseracing Board Ltd. vs. William Hill –; bejaht für Übernahme von Marktdaten in Zeitschrift: BGH v. 21. 5. 2005, GRUR 2005, 940 – Marktstudien –. 5 BGH v. 6. 5. 1999, CR 1999, 496, 499. 6 EuGH v. 9. 11. 2004, Rs. C-203/02, CR 2005, 10 m. Anm. Lehmann – British Horseracing Board Ltd. vs. William Hill –.

702

|

Schneider

Rechtsschutz für Datenbanken

Rz. 650 C

oder „Weiterverwendung“ direkt aus der Datenbank beschränkt, sondern kann sich auch auf Kopien der Datenbank (auch aus Sekundärquellen) beziehen. Hat der Hersteller eine Datenbank öffentlich zugänglich gemacht, soll jeder Nutzer ein „Konsultationsrecht“ haben, das nur in der Entnahme oder Weiterverwendung wesentlicher Teile seine Grenze findet. Hieraus ergibt sich eine weitere Einschränkung des Herstellerschutzes. Sie begegnet Bedenken, weil die Datenbankrichtlinie eine derartige Beschränkung nicht vorsieht1. Die Konsequenz im Hinblick auf das UWG ist:

647

„Das Inverkehrbringen von elektronischen Telefonteilnehmerverzeichnissen auf CD-ROM stellt eine wettbewerbswidrige Leistungsübernahme dar, wenn die dort gespeicherten Daten unmittelbar aus den ,amtlichen‘ Telefonbüchern übernommen worden sind“2.

Es kann angenommen werden, dass mit den Regeln des absoluten Schutzes für Datenbanken, wenn sie die nötige Qualifikation als Datenbankwerk aufweisen, eine wichtige Voraussetzung für den Bereich des sog. Multimedia-Rechts geschaffen wurde (Art. 3 ff.). Mit dem Schutzrecht sui generis (Art. 7 ff., §§ 87a ff. UrhG) wurde dies so ergänzt, dass insoweit auch Schutz gegen Entnahmen bzw. Weiterverwendung besteht. Der Sonderrechtsschutz im UrhG verhilft den Online-Anbietern zum Schutz ihrer Sammlungen, wenn die Überprüfung oder Darstellung des Inhalts eine in qualitativer oder quantitativer Hinsicht wesentliche Investition erfordert. Im Vertragsverhältnis der Provider sollte klargestellt sein, wem diese zuzurechnen ist (s. O. Rz. 220 ff., 240). Eine Verletzung der §§ 87a ff. UrhG gewährt dem Hersteller der Datenbank einen Unterlassungsanspruch nach § 97 Abs. 1 Satz 1 UrhG.

648

Ein Unterlassungsanspruch ist nicht gegeben, wenn nach §§ 87b Abs. 2, 17 Abs. 2 UrhG Erschöpfung eingetreten ist. Die Erschöpfung bezieht sich aber nur auf das Verbreitungsrecht (§§ 15 Abs. 1 Nr. 2, 17 Abs. 1 UrhG) des Datenbankherstellers und nicht auf das Recht zur Vervielfältigung der Daten3. Da die Richtlinie, wie bei der Softwareschutz-Richtlinie, andere Rechtsvorschriften unberührt lässt, so insbesondere das Wettbewerbsrecht, besteht für Online-Dienste, die sich entsprechender Datenbanken bedienen, ein wirksamer Schutz4.

649

3.3 Suchmaschinen und Datenbankschutz Zwar wurde bei Webseiten angesichts des Merkmals der Unabhängigkeit der Elemente, das häufig bei Webseiten wegen der multimedialen Verknüpfung nicht gegeben war, die Datenbankeigenschaft in Frage gestellt5. Mit der funktionalen Sichtweise des EuGH, die drauf abstellt, ob die Trennung der Elemente zu einer Beeinträchtigung des 1 Krit. vgl. Wiebe, CR 2005, 169. 2 BGH v. 6. 5. 1999, CR 99, 496 – Tele-Info-CD – (LS 4); s.a. Rz. 624, 625; allerdings verpflichtete § 12 TKG a.F. die DTAG kartellrechtlich dazu, die Teilnehmerdaten (Rohdaten) so zu überlassen, dass sie ohne Schwierigkeiten in eine eigene Auskunfts-Datenbank übernommen und weiterbearbeitet werden können; der ständige Zugriff auf die fremde Datenbank und die Benutzung der Such-Software ist nicht geschuldet, BGH v. 11. 7. 2006, KZR 29/05, CR 2006, 837; s.a. B. Rz. 286 ff., 727 ff.; O. Rz. 232. 3 EuGH v. 9. 11. 2004, Rs. C-203/02, CR 2005, 10 m. Anm. Lehmann – British Horseracing Board Ltd. vs. William Hill; so auch BGH v. 4. 5. 2000, GRUR 2000, 3783 – Parfüm-Flakon –; BGH v. 21. 5. 2005, GRUR 2005, 940 – Marktstudien – zitiert Schricker/Loewenheim, § 17 Rz. 58; Dreier, in: Dreier/Schulze, UrhG, § 87b Rz. 18, und Kotthoff, in: Dreyer/Kotthoff/Meckel, UrheberR, § 87b Rz. 16. 4 S. etwa die von Gaster, CR Int. 2001, 74, 76, detailliert geschilderte Entscheidung „British Horseracing Board“. 5 Vgl. zum Ganzen Wiebe, CR 2005, 169 m.w.N.

Schneider

|

703

650

C Rz. 651

Rechtsschutz und Kartellrecht für Software

informativen, literarischen oder andersartigen Wertes führt, kann auch eine gesamte Website, bestehend aus einzelnen hypermedial verknüpften Webseiten, eine Datenbank darstellen1. Danach sind auch Suchmaschinen und Online-Angebote von Zeitungen hinsichtlich der Anzeigen und Artikel Datenbanken i.S.d. § 87a Abs. 1 UrhG2. 651

Fraglich ist, wie weit ein Datenbankschutz gegenüber dem Zugriff durch InternetSuchmaschinen reicht. Dabei wird insbesondere diskutiert, ob der Betreiber der Suchmaschine Urheberrechte verletzt, wenn er den Inhalt der in Bezug genommenen Datenbestände mittels einer speziellen „Crawler“-Software sichtet und das Ergebnis der Suchabfrage aus seiner Datenbank als snippet oder als Thumbnail im Fall von Bildersuchmaschinen zur Verfügung stellt. Hieraus ergibt sich auch der Aspekt, inwieweit der Betreiber für seine eigene Datenbank verantwortlich ist, ggf. sich konkludent seiner Rechte begibt3.

652

Das AG Bielefeld hat in einem solchen Fall die Haftung des Bildsuchmaschinenbetreibers für die Speicherung und Wiedergabe der stark verkleinerten Ausführung eines urheberrechtlich geschützten Fotos (Thumbnails) unter Hinweis auf die Haftungsprivilegierungen des TDG verneint4. Diese Entscheidung ist auf Kritik gestoßen. Berberich5 bezeichnet diese Entscheidung unter Hinweis auf Gercke6 als widersprüchliche Sachverhaltswürdigung. Es verwundert daher nicht, dass das LG Bielefeld einen Anspruch auf Schadensersatz wegen der Verwendung des Bildes als Thumbnail im Rahmen der Suchergebnisse verneint hat7. Hierbei ist hervorzuheben, dass das LG Bielefeld die Anwendbarkeit der Haftungsprivilegierung, wie sie das AG Bielefeld vorgenommen hatte, in Zweifel zieht.

653

Noch deutlicher wird die Frage der Urheberrechtsverletzung bei ausreichenden Herkunftsangaben der Thumbnails verneint. Eine Bilder-Suchmaschine mit eindeutigem Hinweis auf den Originalzusammenhang des Bildes, reinen Verlinkungen auf die Originalhomepage sind urheberrechtlich nicht zu beanstanden, wenn die Kopien der Bilder auf den Servern des Betreibers nicht vorgehalten werden8. Sofern aber der Betreiber eines Internet-Suchdienstes den Datenbestand, auf den er den Zugriff ermöglicht, nicht selbst pflegt, kann er haftungsrechtlich für das Erzeugen der Treffer einer Suchabfrage nicht in Anspruch genommen werden. So etwa, wenn Verlage, Zeitungen etc. selbständig Artikel in die Datenbank eines PresseartikelSuchdienstes einstellen9. Etwas anderes gilt jedoch im Fall des Angebots von editierten Links (sog. edonkeys) auf einen fremden Datenbestand. Insoweit liegt ein öffentliches Zugänglichmachen fremder Werke vor10. 1 2 3 4 5 6 7 8

Wiebe, CR 2005, 169, 170 m.w.N. Vgl. Wiebe, CR 2005, 169, 170 m.w.N. S. z.B. OLG Jena v. 27. 2. 2008 – 2 U 319/07, K&R 2008, 301, und dazu B. Rz. 1124, 1318. AG Bielefeld v. 18. 2. 2005 – 42 C 767/04, CR 2006, 72 = MMR 2005, 556. Berberich, MMR 2005, 145. Gercke, MMR 2005, 557. LG Bielefeld v. 8. 11. 2005 – 20 S 49/05, CR 2006, 350 m. Anm. Wimmers/Schulz. LG Erfurt v. 15. 3. 2007 – 3 O 1108/05, CR 2007, 391 Da eine vollständige Speicherung der Bilder auf den Servern der Betreiber (hier: google) nicht vorgenommen wurde, musste das Gericht die Frage, ob die konkludente Einwilligung auch eine Speicherung der Homepage der Klägerin und eine Speicherung der Bilder in Originalgröße erfasst, nicht diskutieren. Inhaltlich anderer M., aber im Ergebnis bestätigt: OLG Jena v. 27. 2. 2008 – 2 U 319/07, K&R 2008, 301, und dazu B. Rz. 1124, 1318; C. Rz. 651, 653. 9 LG Frankenthal v. 16. 5. 2006 – 6 O 541/07, CR 2006, 698. 10 LG Hamburg v. 15. 7. 2005 – 308 O 379/05, CR 2006, 68.

704

|

Schneider

Rechtsschutz für Datenbanken

Rz. 658 C

Anders noch das LG Hamburg, das in Thumbnails eine unfreie Bearbeitung i.S.v. § 23 UrhG erblickt und eine widerrechtliche Nutzung in der Datenbank annahm1. Dabei konnte nach Ansicht des LG Hamburg auch die Einordnung im Sinne der PaperboyEntscheidung des BGH2 offen bleiben, wonach derjenige den Inhalt im Internet zur Verfügung stellt, mit einer Verlinkung (auch durch Deep-Links) rechnen muss. Denn der BGH hatte in dieser Entscheidung gerade nicht darüber zu entscheiden, ob der Urheber damit auch eine graphische Gestaltung des Links (Thumbnail) hinnehmen muss.

654

Insgesamt scheint sich angesichts der möglichen Folgen einer breiten Anwendung des Datenbankherstellerrechts für den Informationszugang und die Information im Internet angesichts der Einschränkung dieses Schutzes durch den EuGH in der Entscheidung William-Hill ein Konflikt, etwa mit snippets und Thumbnails (zur Rspr. B. Rz. 1315 ff.), abzuzeichnen. Dabei darf jedoch nach Ansicht von Wiebe die Intention des Gesetzgebers nicht außer Betracht gelassen werden3.

655

4. Datenbankverträge Literatur: Cichon, Internetverträge, 2. Auflage 2005; Cichon/Burmeister, in: Weitnauer (Hrsg.), Beck'sches Formularbuch E-Commerce, B.8; Moufang, in: Festgabe für Gerhard Schricker, S. 571; Schuppert, in Spindler (Hrsg.), Vertragsrecht der Internetprovider, 2. Aufl. 2004, Kap. VII. Content-Einkauf.

Bis zur Umsetzung der Datenbank-RL musste, soweit nicht die Datenbank über den Schutz ihrer Inhalte (vor allem Urheberrechtsschutz bei Literaturdatenbanken) in den Genuss eines absoluten Schutzes gelangte, der fehlende Schutz durch Verträge kompensiert werden4.

656

Hinsichtlich der Informationsvermarktung eröffnet sich durch den Schutz der Datenbank die Möglichkeit, ähnlich wie bei der Software-Überlassung bzw. Lizenzierung auf die Struktur dieser Regelung – dem Datenbankhersteller vorbehaltene, zustimmungsbedürftige Handlungen (§ 87b UrhG), zulässige Handlungen (Schranke, § 87c UrhG) – zurückzugreifen und die Datenbankverträge dementsprechend auszugestalten.

657

Allerdings ist zu bedenken, dass den „vollen“ urheberrechtlichen Schutz nur Datenbank-Werke gem. § 4 UrhG genießen, woran die Anforderungen hoch sind (s. oben Rz. 604 ff.). Sodann ist vom Datenbank-Schutz nicht erfasst der urheberrechtliche Schutz der Software, mittels derer die Datenbank betrieben bzw. erschlossen wird. Ebenfalls ist nicht erfasst die Software, mittels derer der einzelne Benutzer seinen Zugriff gestaltet. Schließlich ist nicht erfasst und bleibt ausdrücklich unberührt der urheberrechtliche oder sonstige Schutz der Inhalte der Datenbank. Infolgedessen erschwert sich evtl. die Ausgestaltung von Datenbankverträgen in Kombination mit weiteren Werk- bzw. Nutzungskategorien, so insbesondere im Bereich von Expertensystemen kombiniert mit Datenbanken und bei sog. Multimedia-Produkten5.

658

1 2 3 4 5

LG Hamburg v. 5. 9. 2003 – 308 O 449/03, CR 2004, 855. BGH v. 17. 7. 2003 – I ZR 259/00, CR 2003, 920. Wiebe, CR 2005, 159. S. zu Content-Verträgen Schuppert, in: Spindler (Hrsg.), Recht der Internetprovider, 2000, VII. Zu den Expertensystemen und deren urheberrechtlichem Schutz s. etwa Spoor, EIPR 1992, 9; s.a. Koch/Schnupp, CR 1989, 776 (I), 975 (III). Zum Verhältnis des Softwareschutzes zum Schutz der Oberfläche und von Websites s. oben Rz. 7 ff.

Schneider

|

705

C Rz. 659 659

Rechtsschutz und Kartellrecht für Software

Wenn man Expertensysteme sehr vereinfacht wiederum in die Shell, im Wesentlichen also Software und die Datenbasis zerlegt, so würde die Datenbasis unter den Schutzbereich – sonstige Voraussetzungen als gegeben angenommen – der Datenbank-Richtlinie fallen, während die Shell den urheberrechtlichen Schutz nach der SoftwareRichtlinie bzw. nach §§ 69a ff. UrhG genießen würde. Das Wesentliche bei dem Expertensystem kann aber sein, dass der Benutzer selbst sich zumindest temporär im Rahmen auch eines lernenden Systems die Datenbasis aufbereitet, so dass sich hier dann die Frage stellt, ob und inwieweit solche Änderungen, die allerdings zum selbstverständlichen vertraglich vereinbarten Gebrauch gehören würden, zu einer neuen Datenbank führen, zumindest was die vom Benutzer selbst darin eingebrachten Erfahrungen betrifft. Insofern stellt sich als Problem die evtl. Weitervermarktung, ähnlich dem bei dem Vertrieb von Software, die mittels einer Entwicklungs-Software geschaffen worden ist. 5. Scannen, Vergütungspflicht für Vervielfältigungen

660

661

IT-, TK- und Multimedia-Geräte implizieren Vervielfältigungen. §§ 54, 54a ff. UrhG regeln die Vergütung und speziell die Geräteabgabe. Welche Geräte jeweils dieser Abgabe in welcher Höhe unterfallen, ist naturgemäß strittig1. Auch Telefaxgeräte fallen unter die Vorschrift: „1. Telefaxgeräte gehören zu den nach § 54a Abs. 1 UrhG vergütungspflichtigen Vervielfältigungsgeräten. 2. Die Anlage zu § 54d Abs. 1 UrhG enthält für Telefaxgeräte, bei denen die Vorlage durch einen Schlitz eingezogen wird, keine angemessenen Vergütungssätze. Für derartige Geräte richtet sich der gesetzliche Vergütungsanspruch daher auf eine angemessene Vergütung. 3. Der Hersteller oder Importeur von Telefaxgeräten muss nach § 54g Abs. 1 UrhG auch über Geräte Auskunft erteilen, für die nach der Anlage zu § 54d Abs. 1 UrhG wegen der langsamen Kopiergeschwindigkeit keine Vergütung zu zahlen wäre“2.

Der Geräteabgabe unterliegen auch Telefaxgeräte, gleich ob mit oder ohne festes Vorlagenglas. Sie sind vergleichbar mit herkömmlichen Fotokopiergeräten und ebenso zur Vornahme von Vervielfältigungen i.S.v. § 54a UrhG bestimmt3. 662

Es kommt auf die Zweckbestimmung des Geräts zur Ablichtung oder entsprechenden Vorgängen an4. Drucker und Plotter sind keine vergütungspflichtigen Geräte i.S. des § 54a UrhG5. Dies gilt für die Konfiguration Scanner/PC/Drucker, weil hier der Scanner hinsichtlich der Abgabepflichtigkeit im Vordergrund steht6. Auch ein Drucker nur in Kombination mit einem PC ist nicht geeignet, Ablichtungen i.S. fotomechanischer Vervielfältigungen herzustellen. Die Vervielfältigung digitaler Vorlagen entspricht nicht den Voraussetzungen, ein Druckwerk zu vervielfältigen7. Auch für sog. Kopier-

1 Zur Neuregelung s. Niemann, CR 2008, 205 (Teil 1), und – vor allem zur Vergütungshöhe – 273 (Teil 2). Zur zusätzlichen Rundfunkgebühr für PC s. VG Braunschweig v. 15. 7. 2008 – 4 A 149/ 07, und VG Koblenz v. 15. 7. 2008 – 1 K 496/08/KD; s.a. Kitz, NJW 35/2008, XIV. 2 BGH v. 28. 1. 1999, CR 1999, 504 (LS 1–3); für Scanner entsprechend s. BGH v. 5. 7. 2001, CR 2002, 176. 3 S. OLG Köln v. 4. 10. 1996, CR 1997, 482 m.w.N. 4 Schricker/Loewenheim, UrhR, § 54a UrhG Rz. 7. 5 OLG Düsseldorf v. 21. 1. 2007 – I-20 U 38/06 (MIR Dok. 056-2007); GRUR 2007, 416 „23. 1.“; OLG Düsseldorf v. 13. 11. 2007 – I-20 U 186/06, MIR 2007, 415; BGH v. 6. 12. 2007 – I ZR 94/ 05, CR 2008, 211. 6 BGH v. 6. 12. 2007 – I ZR 94/05, CR 2008, 211. Dazu sogleich. 7 BGH v. 6. 12. 2007 – I ZR 94/05, CR 2008, 211.

706

|

Schneider

Rechtsschutz für Datenbanken

Rz. 665 C

stationen (für CD/DVD) besteht keine Vergütungspflicht1. Multifunktionsgeräte hingegen unterliegen voll der urheberrechtlichen Gerätevergütung2. Auch die Werbung oder die Möglichkeit der Nutzung auf verschiedene Weise können zur Abgabepflicht führen3. Scanner bieten die Funktion der Vervielfältigung in einem anderen Modus und unterliegen der Geräteabgabe.

663

„1. Scanner werden bestimmungsgemäß dazu eingesetzt, um Schrift- und Bildvorlagen in Datensätze umzuwandeln und hierdurch eine Reproduktionsmöglichkeit für die Vorlagen zu schaffen; sie sind daher Geräte, die i.S.v. § 54a Abs. 1 UrhG zur Vornahme von Vervielfältigungen bestimmt sind. Sie unterliegen einer Geräteabgabe. 2. Der Umstand, dass der Scanner selbst nur im Zusammenwirken mit anderen Geräten zur Vervielfältigung von Vorlagen geeignet ist, ändert nichts daran, dass der Scanner das maßgeblich den Vervielfältigungsvorgang bestimmende Aufzeichnungsgerät darstellt. 3. Auch für Scanner, die vorwiegend im Hobby- und Freizeitbereich zum Einsatz kommen und zur Niedrigpreisgruppe gehören, liegt es nahe, dass es sich bei den eingescannten Druck- und/ oder Bildvorlagen in beachtlichem Ausmaß um urheberrechtlich geschützte Werke handelt“4.

Vorstehende Begründung lässt eine Übertragbarkeit auf Computer zu. so dass eine Vergütungspflicht auch für diese „nicht auszuschließen ist“5.

664

Den Umfang der unter das Vervielfältigungsrecht fallenden Handlungen wird auch durch die Harmonisierungsrichtlinie bestimmt. In diesem Zusammenhang wird „die unmittelbare oder mittelbare, vorübergehende oder dauerhafte Vervielfältigung auf jede Art und Weise und in jeder Form ganz oder teilweise“ harmonisiert. Dies wird bei der Beurteilung der Abgabe auch für Computer zu berücksichtigen sein6. Entsprechend der Entscheidung des BGH zu Druckern wird für den PC als solchen ebenso wenig wie für Drucker die Voraussetzungen der Vervielfältigung von Druckwerken gegeben sein7. Nach Ansicht des LG München und nach Bestätigung des OLG München sind PCs i.S.v. § 54a Abs. 1 Satz 1 UrhG zur Vervielfältigung von urheberrechtlich geschützten Texten und Bildern bestimmt. Da seit der Neufassung des § 53 Abs. 1 UrhG durch das Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft vom 10. 9. 2003 unstreitig auch digitale Privatkopien hergestellt werden dürfen, erfasst § 54a Abs. 1 Satz 1 UrhG danach auch digitale Vervielfältigungen. Zwar ist die bloße Hardware eines PCs für sich genommen nicht in der Lage Vervielfältigungen vorzunehmen. Hierauf allein kann aber nicht abgestellt werden, weil PCs in der Regel bereits zusammen mit auf der Festplatte vorinstallierter oder auf Datenträgern mitgelieferter Betriebssoftware ausgeliefert werden. Für die technische Eignung zur Vervielfältigung ist nicht auf den Zustand abzustellen, in dem der PC den Laden oder den Hersteller 1 S. BGH v. 17. 7. 2008 – I ZR 206/05, MIR 2008, 219, zur Situation ab 1. 1. 2008. 2 BGH v. 30. 1. 2008 – I ZR 131/05 – Multifunktionsgeräte –, MIR 2008, 238. Dies gilt wiederum nicht für PC: BGH v. 2. 10. 2008 – I ZR 18/06 – PCs – (zu § 54a Abs. 1 UrhG a.F., also ab 1. 1. 2008 anders zu beurteilen). 3 Zur Werbung s. BGH v. 28. 1. 1993, CR 1993, 548 – Readerprinter – ebenso zu Multifunktion. 4 OLG Hamburg v. 3. 12. 1998, CR 1999, 415; ebenfalls Verfügungspflicht bejaht: BGH v. 5. 7. 2001, CR 2002, 176; zum Scannen als Übernahme einer Datenbank s.a. Rz. 577, 590. 5 Schricker/Loewenheim, UrhR, § 54a UrhG Rz. 9; LG Stuttgart v. 21. 6. 2001, CR 2001, 567. 6 Art. 2 der RL 2001/29/EG v. 22. 6. 2001; s.a. Rz. 598. 7 Angedeutet in BGH v. 6. 12. 2007 – I ZR 95/05, CR 2008, 211; sodann entschieden BGH v. 30. 1. 2008 – I ZR 131/05 – Multifunktionsgeräte – und 8. 5. 2008 – I ZR 18/06 (PC); a. für Multifunktionsgeräte: voll abgabepflichtig: LG Stuttgart v. 26. 7. 2007 – 17 O 554/05, CR 2007, 763.

Schneider

|

707

665

C Rz. 665

Rechtsschutz und Kartellrecht für Software

verlassen hat, sondern auf die Eignung beim Benutzer1. Das Abspeichern von Daten auf einer PC-Festplatte ist danach als eine Vervielfältigung „in einem Verfahren vergleichbarer Wirkung“ i.S.v. § 54a Abs. 1 Satz 1 UrhG anzusehen. Anderer Auffassung sind wohl große Teile der Literatur, die zusätzlich eine körperliche Wiedergabe als Ausdruck etc. fordern und eine Wiedergabe auf einem Bildschirm nicht genügen lassen (anders als die „hard copy“)2.

X. Domain Names, Schutz und Verhältnis zu anderen Rechtsschutzpositionen 1. Einführung, Allgemeiner Teil Literatur: Becker, Von Namen und Nummern. Kollisionen unverträglicher Rechtsmassen im Internet, 2005; Beier, Recht der Domainnamen, 2004; Beier, in Lehmann/Meents (Hrsg.), Handbuch des Fachanwalts Informationstechnologie, 2008, Kap. 19, S. 794 ff.; Bettinger, ICANN's Uniform Domain Name Dispute Policy. Neue außergerichtliche Konfliktlösungsverfahren im Kampf gegen missbräuchliche Domainregistrierungen, CR 2000, 234; Bettinger/Freytag, Verantwortung der DENIC e.G. für rechtswidrige Domains?, CR 1999, 28; Bettinger, in: Bettinger/ Leistner (Hrsg.), Werbung und Vertrieb im Internet, 2003, S. 125 ff. (zu Kennzeichenkonflikten); Bücking, Internet Domains: Neue Wege und Grenzen des bürgerlich-rechtlichen Namensschutzes, NJW 1997, 1886; Bücking, Update Domainrecht, MMR 2000, 656; Ernst, Deutsche Städte im Internet und das Namensrecht, NJW-CoR 1997, 426; Ernst, Internet-Adressen. Stand der Rechtsprechung MMR 2001, 368; Härting, Von Heidelberg nach Soco in „.de“ und anderen Welten, CR 2005, 753 (10 Jahre Domainrecht); Jaeger-Lenz, Kennzeichenschutz gegen ähnliche Domainbezeichnungen?, K&R 1998, 9; Kur, Namens- und Kennzeichenschutz im Cyberspace, CR 1996, 590; Kur, Der Bericht des International Ad Hoc Committee. Neue Regeln für die Vergabe von Domainnamen, CR 1997, 325; Mietzel, Die ersten 200 ADR-Entscheidungen zu eu-Domains, MMR 2007, 282; Nordemann, Axel, Internet-Domains und zeichenrechtliche Kollisionen, NJW 1997, 1891; Renck, Kennzeichenrechte versus Domain-Names – Eine Analyse der Rechtsprechung, NJW 1999, 3587; Renck, WIPO Arbitration and Mediation Center. Eine Analyse der Spruchpraxis der ersten sechs Monate, MMR 2000, 586; Rössel, Der Dispute-Eintrag, CR 2007, 376; Schließ, Übertragung von „.com“-Domains an deutsche Unternehmen, K&R 2000, 180; Schmittmann, Domain-Names von Gebietskörperschaften – Streitpunkte in der Praxis, K&R 1999, 510; Schuster/Müller, Entwicklung des Internet- und Multimediarechts von Januar 1999 bis Juni 2000, MMR-Beil. 10/2000; Sick/Richter, Rechtsschutz im Zusammenhang mit domaingrabbing, K&R 2000, 339; Sosnitza, Gattungsbegriffe als Domain-Namen im Internet, K&R 2000, 209; Spindler (Hrsg.) Vertragsrecht der Internetprovider, 2004, 2. Aufl.; Thiele/Rohlfing, Gattungsbezeichnungen als Domain-Namen, MMR 2000, 591; Veil/Backu, Schutz aus eingetragenen Marken, CI 2000, 33; Viefhues, Reputationsschutz bei Domain names und Kennzeichenrecht, MMR 1999, 123; Viefhues, Folgt die Rechtsprechung zu den Domain Names wirklich den Grundsätzen des Kennzeichenrechts?, NJW 2000, 3229 (Erwiderung auf Renck, NJW 1999, 3587); Viefhues, Domain-Name-Sharing, MMR 2000, 334; Viefhues, Domain-Names. Ein kurzer Rechtsprechungsüberblick, MMR Beil. 8/2001, 25; Wegner, Rechtlicher Schutz von Internet Domains. Kollisionsrecht, CR 1999, 250 (Inhalt: Kennzeichenrechtliche und deliktsrechtliche Ansprüche); Wiebe, Zur Kennzeichnungsfunktion von Domain Names, CR 1998, 157.

1 LG München I v. 23. 12. 2004, CR 2005, 217 m. Anm. Büchner (auch zur Höhe); OLG München v. 15. 12. 2005, CR 2006, 309 m. Anm. Büchner (bestätigt Vorinstanz LG München I v. 23. 12. 2004); Richters/Schmitt, CR 2005, 473 (zum Urteil des LG München I v. 23. 12. 2004); für PC, Burchard, ITRB 2003, 57. 2 Schricker/Loewenheim, UrhR, § 54a UrhG Rz. 6; Dreier/Schulze, § 54a UrhG Rz. 4; Wandtke/ Bullinger/Lüft, UrhR, § 54a UrhG Rz. 2 f.; Richters/Schmitt, CR 2005, 473 (zum Urteil des LG München I vom 23. 12. 2004); Büchner, CR 2006, 313 (zum Urteil des OLG München v. 15. 12. 2005).

708

|

Schneider

Domain Names, Schutz und Verhältnis zu anderen Rechtsschutzpositionen

Rz. 669 C

1.1 Domain Names, DENIC, InterNIC Voraussetzung für den so genannten Auftritt „im Internet“ ist, dass der Anbieter einer Website/Homepage sich einen Namen für das Internet gibt. Diese so genannten Domains bzw. Domain Names sind technisch zunächst rein numerisch ausgestaltet, die sog. IP-Adresse. Diese Zahlenkolonne ergibt für sich keinen Sinn. Ihre Vergabe könnte theoretisch genauso zufällig erfolgen wie die von Telefonnummern, die ohne Code keine sprachliche Entsprechung hätten. Es wurde aber vorgesehen, dass auch zwecks besserer mnemotechnischer Ausgestaltung den sog. numerischen Adressen die Namen, Domain Names, zugeordnet werden. (Domainnamensystem, DNS). Diese Zuordnung ist nicht eine irgendwie geartete, codemäßig erfolgende „Übersetzung“ der Zahlenkolonnen, sondern kann frei erfolgen, so dass die Namen frei vergeben werden. In einem Verzeichnis müssen dementsprechend die IP-Adressen in ihrer numerischen Ausgestaltung den Alpha-Zeichen der Domain Names zugeordnet werden. Während die IP-Adresse an ein Format, nämlich 4 Bytes gebunden ist, ist der Domain Name hinsichtlich Buchstaben weitgehend frei ausgestaltbar, nicht jedoch hinsichtlich der Verwendung von Sonderzeichen.

666

Schreibtechnisch wird an den Domain-Namen, durch einen Punkt getrennt, die so genannte Top Level Domain (TLD) rechts angehängt, so etwa „.com“, „.eu“ oder „.de“1.

667

Diese Top Level Domains eröffnen also jeweils den gesamten Adressraum der vorgenannten Domain Names neu. Insofern wäre ein und derselbe Domain Name vielfach, unterschieden durch die TLD, zu vergeben. Tatsächlich werden die Domain Names aber wie Marken oder andere Kennzeichen mit abnehmendem Informationsgehalt von links nach rechts gelesen, obwohl ihr technisches Auslegen von rechts nach links erfolgt. Mit der Jagd nach einer aussagekräftigen und vielleicht auch sehr bekannten Domain-Bezeichnung hat die Jagd auf insofern begrenzten Adressraum stattgefunden2. Die Zahl der Entscheidungen im Zusammenhang der Domains ist inzwischen nahezu unüberschaubar.

668

Dabei zeigt sich erneut die widersprüchliche Ausgestaltung des Internet, indem es immer mehr zu rein kommerziellen Zwecken verwendet wird, erhebliche politische Einflussnahmen bestehen, um es zu fördern, jedoch seine interne Ausgestaltung weder demokratisch, noch rechtlich, noch sonst irgendwie legitimiert ist und dementsprechend erst rechtlichen Rahmen und Grundlage erhalten muss3. Die Verwaltung der Domain Names erfolgt also im Domain Name System, DNS. Die Art dieser Verwaltung ist im Laufe der Zeit geändert worden. Ursprünglich war zuständig eine Organisation „Internet Assigned Numbers Authority“, IANA, und war daneben die sog. InterNIC tätig, wobei deren Auftrag unklar war. Inzwischen wurde ICANN gebildet, „Internet Corporation for Assigned Names and Numbers“4. 1 Sieben „global Top Level Domains“ kamen 2000 zu den „klassischen“ hinzu: .biz (für Business), .info (für Informationsangebote), .name (für Privatpersonen), .pro (für berufliche Angebote), .museum, .aero und .coop (Genossenschaften). Ab Nov. 2005 war es u.a. die TLD „.eu“, die einzuführen war. Zum Überblick s. Beier, in Lehmann/Meents (Hrsg.), Handbuch des Fachanwalts Informationstechnologie, 2008, Kap. 19, S. 801 f. 2 Wegen des beschränkten Adressraumes gibt es Überlegungen zu einem alternativen Adressierungssystem, vgl. u.a. zu kartellrechtlichen Schranken, Müller, MMR 2006, 427; zu markenrechtlichen Schranken, Utz, MMR 2006, 789. 3 S.a. Lessig, Code and other laws of cyberspace, New York 1999. 4 Trotz der „Wahlen“ hat auch ICANN keine Legitimation, die für die Regelbildung und deren Durchsetzung notwendig wäre. Schon die Aufstellung der Kandidaten ist hinsichtlich Berechtigung und Verlauf mehr als dunkel; zum aktuellen Stand s. Beier, in Lehmann/Meents (Hrsg.),

Schneider

|

709

669

C Rz. 670

Rechtsschutz und Kartellrecht für Software

670

InterNIC besteht weiterhin. Daneben wurde NSI (Network solutions, Inc.) gebildet und in die Vergabe eingebunden, die aber nicht allein schalten und walten kann. Es gibt daneben regionale Registrierungsgesellschaften, dazu etwa RIPE NCC für Europa. Die für die nationale Kennzeichnung zuständige Registrierungsstelle ist jeweils eine nationale Institution, für „.de“ DENIC, deutsche Network Information Center e.G., wobei das technische Zentrum hierfür die Universität Karlsruhe bzw. deren Rechenzentrum ist.

671

Aus der Entstehungsgeschichte und aus den verschiedenen Gründungen ergibt sich, dass keine (öffentlich/demokratisch legitimierte) rechtliche Grundlage für die Tätigkeiten dieser Institutionen gegeben ist, zu kleinen Teilen mühsam nachträglich geschaffen wurde. Dies beeinträchtigt auch die Bedeutung bzw. die Durchsetzung der von diesen Institutionen entwickelten und benutzten Vergaberichtlinien, deren berühmteste das „First come, first serve“ ist1.

672

Über diese Domain und die Domain Names wäre nicht viel zu sagen, wenn sich nicht der bereits erwähnte Kampf um diese Adressplätze, ausgedrückt in den Buchstabenkombinationen, entwickelt hätte und dabei auch der Kampf mit gleichartigen oder verwechslungsfähigen Marken, Titeln und anderen geschützten Kennzeichen, insbesondere Firmen, aber auch Namen natürlicher Personen oder Städtenamen, wobei letztere den Startschuss für den deutschen Streit hierum gaben2.

673

Für „.eu“ wurde Eurid, eine Organisation in Belgien als Vergabestelle beauftragt3. Für „.de“ ist DENIC beauftragt, eine Genossenschaft4. Bislang gilt den Gerichten DENIC als neutrale Vergabestelle, der einerseits eingehendere Prüfungen nicht zumutbar sind, die andererseits trotz des faktischen Monopols keiner Legitimation zu bedürfen scheint. Eine Ausnahme bildet LG Frankfurt/M., dass eine Prüfung nach Billigkeit von DENIC als marktbeherrschendes Unternehmen i.S.d. GWB forderte; die Entscheidung wurde aber aufgehoben5.

674

Die DENIC-Registrierungsbedingungen in der Fassung vom 15. 8. 20006 sahen in § 2 als eine der Aufgaben von DENIC vor, dass DENIC die Domain unter dem Top Level .de registriert, „wenn die Domain nicht bereits für einen Dritten registriert ist“. Aus-

1

2

3

4

5

6

Handbuch des Fachanwalts Informationstechnologie, 2008, Kap. 19, Rz. 12 f. Zur Bezeichnung von DENIC als Non-Profit-Organisation wegen Kostendeckungsprinzip unter UWG-Aspekten s. LG Frankfurt/M. v. 24. 10. 2001, MMR 2002, 126. S. dazu Kur, CR 1996, 590 ff.; Kur, CR 1997, 325; s.a. BGH v. 17. 5. 2001, CR 2001, 777 – Mitwohnzentrale.de – und vor allem BGH v. 17. 5. 2001, CR 2001, 850 – ambiente.de –. S.a. Rz. 674 a.E. mit Fn. zu III. der Domainrichtlinien bei DENIC. S. zu heidelberg.de LG Mannheim v. 8. 3. 1996, CR 1996, 353, Namensschutz gegenüber unbefugter Verwendung einer Internet-Adresse nach § 12 BGB; s.a. Hoeren, CR 1995, 355 ff.; Kur, CR 1996, 325, 326 f.; Kur, CR 1997, 325. Seit 7. 4. 2006; *= HYPERLINK \\\„http://www.eurid.eu\\\“ (The European Registry of Internet domain names); zu dieser domain, den Rechtsgrundlagen und der Anmeldung s. Beier, in: Lehmann/Meents (Hrsg.), Handbuch des Fachanwalts Informationstechnologierecht, 2008, Kap. 19, Rz. 20 ff. Zum Überblick über den jeweiligen Betreiber einer TLD, den Anmelderkreis und das Schiedsverfahren s. Beier, in: Lehmann/Meents (Hrsg.), Handbuch des Fachanwalts Informationstechnologierecht, 2008, Kap. 19, S. 801 ff. LG Frankfurt/M. v. 14. 10. 1998, MMR 1999, 233; OLG Frankfurt/M. v. 14. 9. 1999, CR 1999, 707 – ambiente.de – und im Rechtszug – BGH v. 17. 5. 2001, CR 2001, 850 – ambiente.de –; ebenfalls keine generelle Prüfungspflicht: ÖOGH v. 13. 9. 2000, K&R 2001, 232; s.a. LG Magdeburg v. 18. 6. 1999, NJW-CoR 1999, 431 – foris.de –. Abgefragt per 26. 5. 2008 „DENIC-Domainbedingungen“.

710

|

Schneider

Domain Names, Schutz und Verhältnis zu anderen Rechtsschutzpositionen

Rz. 678 C

drücklich besagen – auch per 5/20081 – die Richtlinien, dass DENIC nicht verpflichtet ist, zu prüfen, bzw. nicht prüft, „ob die Nutzung durch den Anmelder rechtmäßig ist“. Bei „offensichtlichen“, nunmehr „offenkundigen“ Rechtsverletzungen kann die DENIC gemäß ihren Richtlinien die Registrierung verweigern2. Wenn ein Dritter glaubhaft macht, „dass er ein Recht auf die Domain hat und dieses gegenüber dem Domain-Inhaber geltend macht,“ versieht DENIC „eine Domain mit einem Dispute-Eintrag.“3. Voraussetzung ist, dass der Dritte DENIC und den InternetService-Provider von möglichen Ansprüchen des Domain-Inhabers und Dritter „freistellt“. Die Wirkung des Dispute-Eintrages beträgt ein Jahr, kann auf Antrag verlängert werden, „wenn der Dritte nachweist, dass die Auseinandersetzung noch nicht abgeschlossen ist.“ Eine Domain, die mit einem Dispute-Eintrag versehen ist, kann vom Inhaber weiter genutzt, jedoch nicht übertragen werden.

675

Die Domainrichtlinien sehen in II. vor, dass der Kunde entweder selbst direkt oder über einen Internet-Service-Provider, der DENIC-Genosse ist, DENIC beauftragt. Eventuell geht dies auch noch über einen Umweg, dass der Kunde einen Provider beauftragt, der nicht DENIC-Genosse ist, und dieser wiederum einen DENIC-Genossen beauftragt4.

676

Eine Prüfungspflicht seitens DENIC würde, da nicht nur das Markenregister und der Titelschutzanzeiger, sondern auch das Handelsregister und weitere Recherchen erforderlich wären, jeden überfordern. Es erscheint deshalb auch unabhängig von den Vergaberichtlinien überzogen, trotz der monopolartigen Stellung von DENIC, die einzelnen Aufträge/Anträge aktiv zu prüfen5.

677

Teilweise wird die Ansicht vertreten, dass die Vergabestelle Domain Names auf grobe und unschwer zu erkennende markenrechts- oder wettbewerbswidrige Verwendung überprüfen muss6. Eine offenkundige und unschwer feststellbare Verletzung liegt nach Ansicht des OLG Frankfurt nur dann vor, wenn der Vergabestelle ein rechtskräftiger Titel oder eine wirksame Unterwerfungserklärung des Domain-Inhabers vorliegt, oder die Rechtsverletzung derart eindeutig ist, dass sie sich aufdrängen muss7. Bekannt wurde die Entscheidung des LG Frankfurt/M., wonach DENIC eine marktbeherrschende Stellung einnimmt, wodurch DENIC für Aufhebung der Registrierung und Neuvergabe verantwortlich sei, ansonsten Behinderung vorliege: Die DENIC eG ist nach § 26 Abs. 2 GWB a.F. verpflichtet, über Registrierungsfragen nach Maßgabe der Billigkeit zu entscheiden8. 1 § 2 (2) „DENIC prüft zu keinem Zeitpunkt, ob die Registrierung der Domain für oder ihre Nutzung durch den Domaininhaber Rechte Dritter verletzt.“ 2 DENIC Domain Richtlinien: III. „DENIC registriert die Domain, wenn sie nicht bereits für einen Dritten registriert ist (,first come, first served‘), kann jedoch den Auftrag ablehnen, wenn die Registrierung offenkundig rechtswidrig wäre.“ 3 S. als Bestandsaufnahme zum Dispute-Verfahren/-Eintrag Rössel, CR 2007, 376. 4 Zu diesem Vertragsverhältnis s.a. unten Rz. 694 ff. 5 S. BGH v. 17. 5. 2001, CR 2001, 850 – ambiente.de –; zur mangelnden Kausalität für Haftung für Website-Inhalte s. LG Wiesbaden v. 13. 6. 2001, ITRB 2002, 79 – r-e-y.de –. 6 LG Magdeburg v. 18. 6. 1999, NJW-CoR 1999, 431 – foris.de –.; OLG Frankfurt/M. v. 13. 2. 2003, CR 2003, 607 – viagratip.de –. 7 OLG Frankfurt/M. v. 13. 2. 2003, CR 2003, 607 – viagratip.de –; selbst die Versendung von Warnschreiben zur Verhinderung der Registrierung der Domain auf Dritten begründet Prüfpflichten nur hinsichtlich offensichtlicher Kennzeichenverletzung, OLG Hamburg v. 24. 5. 2005, CR 2005, 663. 8 LG Frankfurt/M. v. 14. 10. 1998, MMR 1999, 233 – ambiente.de –; aufgehoben durch OLG Frankfurt/M. v. 14. 9. 1999, CR 1999, 707 – ambiente.de –; zu DENIC als „zumindest marktstarkes Unternehmen“ LG Frankfurt/M. v. 22. 3. 2000, MMR 2000, 627.

Schneider

|

711

678

C Rz. 679

Rechtsschutz und Kartellrecht für Software

Nach Auffassung des OLG Frankfurt/M. und des BGH liegt die Prüfungsverantwortlichkeit primär in der Sphäre des Anmelders, während DENIC nur im Falle offensichtlicher Rechtsverletzungen tätig werde und eingreife bzw. verweigern muss1. Andererseits muss DENIC als Monopolist die Antragsteller gleichbehandeln (§ 20 GWB), was dazu führen kann, auch nur 2-stellige Marken („VW“) als Second-Level-Domain zu akzeptieren2 (weil der Wettbewerber mit z.B. 3-stelliger Marke „BMW“ eingetragen wurde). 1.2 ICANN Literatur: Beier, in Lehmann/Meents (Hrsg.), Handbuch des Fachanwalts Informationstechnologie, 2008, Kap. 19, Rz. 12 f.; Kleinwächter, ICANN: „Blaupause“ für ein neues Politikmodell?, MMR 2000, 513; Kur, Internetdomain-Names – brauchen wir strengere Zulassungsvorschriften auf der Datenautobahn?, CR 1996, 325.

679

Im Feb. 2007 waren etwa 65 Mio. Domain Names zu .com und mehr als 10 Mio. zu .de registriert3. Neue Top Level Domains wurden aufgenommen (z.B. „.info“). Der Kampf um die Adressplätze ist allerdings weiterhin aktuell. Die Internet-Verwaltungsgesellschaft ICANN (Internet Cooperation for Assigned Names and Numbers) hat ein administrativ ausgerichtetes Schlichtungsverfahren und den Rechtsrahmen hierfür geschaffen. Eine der Einrichtungen, die diese Schlichtung durchführt, ist die WIPO. Seit Schaffung dieser Einrichtung sollen zahlreiche Beschwerden eingegangen sein, wobei die Zuständigkeit von ICANN nicht für Länder-Domain besteht, also nicht für „.de“4. Den nationalen Domain-Vergabestellen steht es aber offen, das UDRP-Verfahren freiwillig auch für Streitigkeiten um von ihnen vergebene TLDs einzuführen5.

680

Ein Teil des Fehlens der rechtlichen Grundlagen für DENIC und die Dachorganisation hierfür liegt wohl daran, dass das „Internet“ ursprünglich aus dem militärischen Bereich kam, so dass etwa IANA – u.Ä. – mit der Vergabe und Koordination der Adressen von DARPA, Defense Advanced Research Projects Agency (und Forschungseinrichtungen) betraut worden waren6. Die Vergabe und Registrierung der Domain Namen unterhalb der Top Level Domains erfolgte dann durch InterNIC, die auf Grund eines Vertrages zwischen der amerikanischen Regierung (die dabei durch die National Science Foundation vertreten wurde) sowie Firmen als weiteren Vertragspartnern beauftragt worden war. Dadurch kam es per Vertrag zu einer Verlagerung der Registrierungsaufgaben auf das private Unternehmen NSI. Von dort aus wiederum erfolgte auf Grund der Kritik bzw. des Protests über die Vergabepolitik die Verlagerung der Verantwortung und Kontrolle auf IANA, später die neu gegründete Organisation ICANN7.

1 OLG Frankfurt/M. v. 14. 9. 1999, CR 1999, 707; BGH v. 17. 5. 2001, CR 2001, 850 – ambiente. de –; s.a. LG Kiel v. 15. 3. 2001, ITRB 2002, 111; LG Frankfurt/M. v. 21. 3. 2001, ITRB 2002, 80 – viagratip.de –. 2 S. OLG Frankfurt v. 29. 4. 2008 – 11 U 32/04 (Kart.), ITRB 2008, 147 – vw.de –. 3 Beier, in Lehmann/Meents (Hrsg.), Handbuch des Fachanwalts Informationstechnologie, 2008, Kap. 19, Rz. 1. 4 Zur Übersicht s. Bettinger, CR 2000, 234; s.a. unten zu Streitbeilegung Rz. 887. 5 Eigenes Streitschlichtungsverfahren in Österreich s. Anderl, MMR 2003, 374 ff. 6 S.a. Bettinger/Freytag, CR 1999, 28, 29. 7 Unter http://www.denic.de/de/special/results.jsp. dokumentiert DENIC Zusammenarbeit, Tagungen und Probleme (auch Evaluierung) mit ICANN.

712

|

Schneider

Domain Names, Schutz und Verhältnis zu anderen Rechtsschutzpositionen

Rz. 683 C

1.3 Vergabeverfahren Literatur: Beier, in: Lehmann/Meents (Hrsg.), Handbuch des Fachanwalts Informationstechnologierecht, 2008, Kap. 19, S. 803 ff.; Bettinger/Freytag, Verantwortung der DENIC e.G. für rechtswidrige Domains?, CR 1999, 28; zu DENIC s. z.B. Schließ, Übertragung von Domainnamensrechten, ZUM 1999, 307 f.; zu den DENIC-Registrierungsbedingungen v. 15. 8. 2000 s. Hoeren, in: DAI (Hrsg.), Tagungsband 13./15. 9. 2000, S. 31 ff.

Um zu einem Domain Name zu gelangen, muss sich derjenige, der seinen Auftritt im Internet haben will, registrieren lassen, was meist über einen Internet-Service-Provider geschieht (in Deutschland für „.de“ also bei DENIC einen der Genossen). Die Voraussetzungen der Registrierung auf einer fremdländischen TLD sind in den jeweiligen Ländern unterschiedlich1.

681

Die Registrierung muss nicht zwingend für den Domaininhaber erfolgen. Auch die Registrierung für eine Tochtergesellschaft durch die Holding ist zulässig2. Lässt die Holding die Unternehmensbezeichnung der Tochter mit deren Zustimmung registrieren, ist sie im Domainstreit allerdings so zu behandeln, als sei sie selbst berechtigt, die fragliche Bezeichnung zu führen.

682

Bei Registrierung im Auftrag des Namensträgers auf den Namen des Treuhänders kommt dem Auftraggeber die Priorität zugute, wenn Dritte eine einfache und zuverlässige Überprüfungsmöglichkeit haben3. Dann ist es für die Priorität auch „ohne Bedeutung, wenn der Vertreter den Domainnamen abredewidrig auf den eigenen Namen und nicht auf den Namen des Auftraggebers hat registrieren lassen“4. Diese einfache Möglichkeit kann etwa dadurch geschaffen werden, „dass die DENIC dem Treuhänder im Zuge der Registrierung die Möglichkeit einräumt, einen Hinweis auf seine Treuhänderstellung und den Treugeber zu hinterlegen, und diese Information nur mit Zustimmung des Treuhänders offenbart“5. Die Vergaberichtlinien und Erläuterungen zum Vergabeverfahren der DENIC sind über das Internet abrufbar6. Der „Name“ kann aus Begriffen oder sogar Sätzen bestehen, während jedoch aus technischen Gegebenheiten heraus einige Zahlen, vor allem die Kennungen anderer Dienste und Telefon-(Vorwahl-)Nummern nicht zulässig sind7. Die jeweiligen Domain-Richtlinien zu einer TLD geben vor, welche Zeichen, Zeichen-Positionen u.Ä. zulässig bzw. unzulässig sind8, wobei Sonder- und bestimmte Satzzeichen sowie be-

1 2 3 4 5 6 7 8

Zu den Registrierungsvoraussetzungen in den EU-Beitrittsländern, Kazemi, MMR 2005, 577. BGH v. 9. 6. 2005, MMR 2006, 104 – segnitz.de –. BGH v. 8. 2. 2007 – I ZR 59/04, CR 2007, 590 – grundke – im Anschluss an – segnitz.de. BGH v. 8. 2. 2007 – I ZR 59/04, CR 2007, 590 – grundke – LS a) in Kombination mit LS c). BGH v. 8. 2. 2007 – I ZR 59/04, CR 2007, 590 – grundke – aus LS b). S.a. unten Rz. 752. DENIC.de zu Domainbedingungen und Domainrichtlinien. LG Frankfurt/M. v. 22. 3. 2000, MMR 2000, 627 – 01051.de – m. Anm. Welzel. DENIC: V. auszugsweise: „... Ziffern (0 bis 9), Bindestrichen, den Buchstaben A bis Z und den weiteren Buchstaben, die in der Anlage aufgeführt sind. Sie muss wenigstens einen Buchstaben enthalten und darf mit einem Bindestrich weder beginnen noch enden sowie nicht an der dritten und vierten Stelle Bindestriche enthalten. Groß- und Kleinschreibung werden nicht unterschieden. Die Mindestlänge einer Domain beträgt drei, die Höchstlänge 63 Zeichen; ... Unzulässig als Domain sind die Bezeichnungen anderer TLDs (wie z.B. .com, .net, .org und sämtliche länderbezogenen TLDs), Buchstabenkombinationen, die in deutschen Kfz-Kennzeichen zur Benennung des Zulassungsbezirks verwendet werden, sowie Zeichenfolgen, die sich ergeben, wenn man in derartigen Buchstabenkombinationen ä durch ae, ö durch oe und ü durch ue ersetzt.“ (http://www.denic.de/de/richtlinien.html, 26. 5. 2008).

Schneider

|

713

683

C Rz. 684

Rechtsschutz und Kartellrecht für Software

stimmte Kombinationen und sogar Begriffe (diese unterschiedlich je nach Mitgliedsstaat) verboten sind1. Die Anmeldung ist eine der ersten Aufgaben eines Providers, mit dem ein Kunde einen Vertrag über seinen Internetauftritt schließt. Wird ein Vertrag über das „Besorgen“ einer Domain geschlossen, so kann der Erwerber davon ausgehen, dass die Übertragung der Domain auf ihn und die Anmeldung für ihn als Domaininhaber geschuldet ist2. Die Vergabe selbst erfolgt durch DENIC. Die Qualität beider Verträge ist dunkel. Der Vertrag zur Anmeldung bzw. Registrierung einer Domain, die der Provider für den Kunden bei DENIC vornimmt, soll z.B. „entgeltliche Geschäftsbesorgung als Gegenstand eines Werkvertrages“, §§ 675, 631 ff. BGB, sein3. 684

Es würde ein Bemühen um die Registrierung nicht genügen. Vielmehr sei der konkrete Erfolg der Registrierung geschuldet4. Bei Pflichtverletzungen, etwa dem Versäumnis der Gebührenweiterleitung an die DENIC, kommt eine Haftung wegen Pflichtverletzung aus dem Providervertrag in Betracht5. Gleiches gilt, wenn durch zögerliche Bearbeitung ein Dritter der Registrierung zuvor kommt6. Ferner lassen sich im Vorhinein auch die bereits vergebenen, also evtl. entgegenstehenden oder als behinderlich anzusehenden Domain Names ermitteln. Hierzu genügt eine Recherche in dem entsprechenden Register (whois). Dies reicht aber nicht aus, wenn man etwa die markenrechtlichen Grundsätze zugrunde legt. So könnten von der Schreibweise unterschiedliche Namen phonetisch völlig gleich klingen und insofern dann problematisch werden. Insofern stellt sich schon die Frage, ob einerseits der Provider bei der Registrierungsanmeldung eine Art Prüfungspflicht hat, nicht zuletzt auch im Hinblick auf evtl. Marken, die entgegenstehen könnten, und ob tatsächlich andererseits der Erfolg gewünscht wird, schließlich also der Provider dafür verantwortlich wäre, wenn später dieser Name sich als bereits vergeben herausstellt oder nach Nutzung streitig gemacht wird.

685

Noch unklar ist der Charakter des Vertrags hinsichtlich der Registrierung der Domain selbst bei DENIC. Auch wenn der Anmelder die Registrierung über den Provider vornimmt, sieht man ihn als Träger des Domain Name und als dessen Inhaber an, der insofern ein Rechtsverhältnis zu DENIC hätte. Mit der Anmeldung werden auch die Ansprechpartner bestimmter Funktionen benannt7. Vor allem die evtl. Haftung des

1 Zu den Verboten bei .eu s. Beier, in: Lehmann/Meents (Hrsg.), Handbuch des Fachanwalts Informationstechnologierecht, 2008, Kap. 19, Rz. 27 f. 2 OLG München v. 5. 12. 2002, CR 2004, 228 (Ls). 3 So Schuppert, in: Spindler (Hrsg.), Vertragsrecht der Internet-Provider, 2000, VI, Rz. 11. 4 S. Schuppert, in: Spindler (Hrsg.), Vertragsrecht der Internet-Provider, 2000, VI, Rz. 11. 5 LG Frankfurt v. 30. 4. 2004, CR 2004, 852. 6 LG Görlitz v. 31. 8. 2004, CR 2005, 225. 7 Gemäß Domainrichtlinien: „VIII. Der administrative Ansprechpartner (admin-c) ist die vom Domaininhaber benannte natürliche Person, die als sein Bevollmächtigter berechtigt und verpflichtet ist, sämtliche die Domain betreffenden Angelegenheiten verbindlich zu entscheiden, und die damit den Ansprechpartner DENICs darstellt. Für jede Domain kann nur ein admin-c benannt werden. Mitzuteilen sind Name, Anschrift, Telefonnummer und E-Mail-Adresse des admin-c. Sofern der Domaininhaber seinen Sitz nicht in Deutschland hat, ist der admin-c zugleich dessen Zustellungsbevollmächtigter i.S.v. §§ 174 f. ZPO; er muss in diesem Falle seinerseits in Deutschland ansässig sein und mit seiner Straßenanschrift angegeben werden. IX. Der technische Ansprechpartner (tech-c) betreut die Domain in technischer Hinsicht. Er kann eine namentlich benannte natürliche Person oder eine abstrakt bezeichnete Personen-

714

|

Schneider

Domain Names, Schutz und Verhältnis zu anderen Rechtsschutzpositionen

Rz. 687 C

„Admin-C“ ist in Rede bzw. str1.Vertragsrechtlich soll es sich um ein pachtähnliches Vertragsverhältnis handeln2. Bislang ist wohl die herrschende Auffassung, dass DENIC nicht dafür verantwortlich ist, dass jemand sich Adressbezeichnungen verschafft, ohne echte Nutzungsabsicht bzw. ohne über die für die Durchsetzung erforderlichen Rechte zu verfügen (z.B. die fremde Marke bzw. eine Lizenz hieran u.ä.). Insofern stellt sich die Frage, welche Verantwortung und welches Ergebnis eigentlich DENIC übernehmen soll und will. Da die eigenen Richtlinien besagen (sollen), dass der Antragsteller kein Eigentum an der Domain erwerbe, sofern sie ihm zur Nutzung überlassen werde, liegt Miete nahe3. Bettinger/Freytag sehen eine mögliche Haftung von DENIC als Domain-Vergabestelle unter folgenden Voraussetzungen:

686

– die DENIC e.G. will „vorsätzlich den ebenfalls vorsätzlich begangenen Rechtsverstoß des Dritten fördern“ oder nimmt „diesen in Kenntnis der Rechtswidrigkeit billigend in Kauf“, – die DENIC e.G. sperrt „nach Hinweis auf die angebliche Rechtswidrigkeit eines Second Level Domain Eintrag diesen nicht“, „obwohl er in grober und für DENIC offensichtlich erkennbarer Weise das Kennzeichen oder Wettbewerbsrecht verletzt.“ Die Autoren wollen also praktisch eine Haftung für DENIC nur dann sehen, wenn der Rechtsverstoß des Dritten „offensichtlich“ ist4. Allerdings müsste DENIC, zur Gebrauchsüberlassung verpflichtet, den Berechtigten von etwaigen Angriffen Dritter freihalten, was DENIC gerade nicht will. Anders als etwa bei der Registrierung bei dem Dienst, den man auch später in Anspruch nehmen will, vergibt DENIC die Adresse, ohne dass DENIC selbst „das Internet“ zur Verfügung stellen würde oder dessen Betreiber wäre. Diese zwischengestaltete Funktion lässt schwer erkennen, was genau der Rechtscharakter ist. Annähernd eine Klärung bot die Entscheidung, wonach DENIC für falsche bzw. unzulässige Vergaben haften sollte. Danach fand man die interessante Konstellation, dass DENIC ein marktbeherrschendes Unternehmen sei, § 22 GWB, das mithin auch für die Aufhebung der Registrierung und Neuvergabe verantwortlich sei, ansonsten Behinderung vorliege5. Die Berufungsinstanz hat diese Konsequenz des Vergabemonopols abgelehnt: „1. Die Prüfung der kennzeichen- und wettbewerbsrechtlichen Zulässigkeit einer bestimmten Second-Level-Domain fällt primär in den Verantwortungsbereich des Anmelders. Es ist nicht Aufgabe der Domain-Vergabestelle, umfassende rechtliche Prüfungen im Konfliktfall zwischen Anmelder und Dritten vorzunehmen“6.

1 2 3 4 5 6

gruppe (sog. role-account, z.B. „DENIC-Hostmaster“) sein. Für den tech-c sind Name, Anschrift, Telefon- und Telefaxnummer sowie E-Mail-Adresse anzugeben. X. Der Zonenverwalter (zone-c) betreut den oder die eigenen Nameserver des Domaininhabers; für ihn gelten dieselben Regeln wie für den tech-c (Ziffer IX.). Sofern der Domaininhaber keine eigenen Nameserver delegiert, braucht ein zone-c nicht benannt zu werden.“ S. Wimmers/Schulz, CR 2006, 754. Beier, in: Lehmann/Meents (Hrsg.), Handbuch des Fachanwalts Informationstechnologierecht, 2008, Kap. 19, S. 804, Rz. 35, unter Hinweis auf OLG Köln v. 13. 5. 2002, CR 2002, 832. S.a. Schuppert, in: Spindler (Hrsg.), Vertragsrecht der Internet-Provider, 2000, VI, Rz. 12. Bettinger/Freytag, CR 1999, 28, 38; s.a. sogleich OLG Frankfurt/M. So LG Frankfurt/M. v. 14. 10. 1998, MMR 1999, 233 – ambiente.de –. OLG Frankfurt/M. v. 14. 9. 1999, CR 1999, 707 – ambiente.de – i.V.m. LG Frankfurt/M. v. 14. 10. 1998, MMR 1999, 233; BGH v. 17. 5. 2001, CR 2001, 850 – ambiente.de –, eine Verantwortung außer bei offensichtlichen Verstößen ablehnend.

Schneider

|

715

687

C Rz. 688 688

Rechtsschutz und Kartellrecht für Software

Jedoch soll die Vergabestelle Anträge auf Erteilung von Domain Names auf grobe und unschwer zu erkennende markenrechts- oder wettbewerbswidrige Verletzungen hin zu überprüfen haben1. Das LG Frankfurt/M. bejahte bei offensichtlicher rechtswidriger Namensrechtsverletzung eine Unterlassungspflicht der DENIC2. Eine einmal festgestellte Namensrechtsverletzung begründe dagegen keine Prüfpflicht der DENIC für alle künftigen Anträge auf Registrierung derselben Domain (Sperrung der Domain)3. Selbst die Versendung von „Warnschreiben“ an die DENIC begründet allenfalls Prüfpflichten für offensichtliche Kennzeichenverletzungen4. Ein Anspruch auf Löschung eines unberechtigten Dispute-Eintrags steht dem an der Domain Berechtigten zu5. Im Ergebnis darf man annehmen, dass DENIC keine Prüfungspflichten hat. Nach den eigenen AGB, Domainrichtlinien III, „kann“ DENIC aber den Eintrag ablehnen, „wenn die Registrierung offenkundig rechtswidrig wäre“.

689

Der Streit um die richtige Inhaberschaft, damit auch Unterlassung gegenüber einem anderen Teilnehmer beim Internet u.Ä., ist jeweils zwischen den Beteiligten, nicht mit DENIC, auszutragen. Dies bedeutet im Erfolgsfall auch, dass nicht automatisch ein Anspruch auf Übertragung bzw. Registrierung des obsiegenden Namens besteht, es sei denn der Berechtigte hat zuvor einen sog. Dispute-Eintrag bei der DENIC vornehmen lassen6. Vom unterlegenen Verwender kann nicht unmittelbar Übertragung, sondern nur Freigabe verlangt werden7. Unklar ist, ob eine strafbewehrte Unterlassungserklärung einem rechtskräftigen Urteil gleichgestellt werden kann8.

690

Auf Grund dieser Struktur kommt wohl nicht in Betracht, DENIC als beliehenen Unternehmer zu sehen. Dies würde die Position dieser Organisation in einem öffentlichrechtlichen Rahmen verorten, für den die Verantwortlichkeit stärker ausgestaltet wäre. Als Einrichtung, die den deutschen Adressraum verwaltet, liegt eine Vorstellung von öffentlichrechtlicher Institution nahe. Als Genossenschaft, deren Mitglieder vor allem Provider sind, wo die Universität (Karlsruhe) nur den technischen Betrieb realisiert, ist aber für die Annahme eines solchen öffentlich rechtlichen Status kaum ein Ansatz erkennbar. Insofern lag der erwähnte Gedanke, DENIC habe ein marktbeherrschende Stellung, de facto das Monopol, nahe9.

691

Bei diesen Überlegungen spielt eine Rolle, dass der deutsche Adressraum im Wesentlichen durch „.de“ (also eine TLD) bestimmt wird10.

1 LG Magdeburg v. 18. 6. 1999, NJW-CoR 1999, 431 – foris.de – (sinngem. LS 2); OLG Frankfurt/ M. v. 13. 2. 2003, CR 2003, 607 – viagratip.de –. 2 LG Frankfurt/M. v. 24. 5. 2000, CR 2001, 51. 3 BGH v. 19. 2. 2004, CR 2004, 531 – kurt-biedenkopf.de –. 4 OLG Hamburg v. 25. 4. 2005, CR 2005, 663. 5 OLG Köln v. 17. 3. 2006 – 6 U 163/05, CR 2006, 487; zur Vermögensposition des an der Domain Berechtigten s.a. Rz. 715 f.; P. Rz. 176 ff., 192 ff. 6 Lt. Domainbedingungen kann DENIC „eine Domain mit einem Dispute-Eintrag versehen, wenn ein Dritter glaubhaft macht, dass ihm ein Recht an der Domain zukommen mag, und erklärt, dieses gegenüber dem Domaininhaber geltend zu machen. Der Dispute-Eintrag hat Wirkung für ein Jahr. DENIC verlängert auf.“ 7 BGH v. 22. 11. 2001, MMR 2002, 382 – shell.de –. 8 Der BGH neigt dazu, im Falle einer klaren Formulierung die Gleichstellung zu bejahen (BGH v. 17. 5. 2001, CR 2001, 850 – ambiente.de –). 9 S. vor allem Nordemann/Czychowski/Grüte, NJW 1997, 1897. S.a. Rz. 673, 677. 10 S. z.B. LG Köln v. 23. 5. 2000, MMR 2000, 625 – wdr.de/wdr.org –.

716

|

Schneider

Domain Names, Schutz und Verhältnis zu anderen Rechtsschutzpositionen

Rz. 694 C

Sobald bzw. soweit mehrere solche TLDs zur Verfügung stehen, die für die Registrierung deutscher Firmen auch entsprechend wirksam bzw. attraktiv ist, würde auch die Frage nach der Monopolstellung praktisch entfallen1. Dies würde dann vor allem gegenüber einem offensichtlichen Domain-Grabber gelten2. Ein anderer Ausweg aus der relativen Enge des Adressraums könnte das sog. DomainName-Sharing bilden. Damit soll eine Benutzung identischer Domain-Namen durch mehrere Internet-Teilnehmer bzw. mehrere, verschiedene Personen ermöglicht werden3.

692

Einige der Vor- und Nachteile sind klar erkennbar. Zu den Nachteilen gehören vor allem die Verwechslungsgefahr, die Verwässerungsgefahr und die Unklarheiten bei der Frage der Haftung4. 1.4 Domain-Streit, ADR, WIPO Literatur: Bettinger, Abschlussbericht der WIPO zum Domain Name Process, CR 1999, 445; Bettinger, ICANN's Uniform Domain Name Dispute-Policy, CR 2000, 234; Gibson, Digital Dispute Resolution. Internet Domain Names and WIPO's Role, CRI 2001, 33.

Es liegt aber andererseits auch auf der Hand, die Lösung der Probleme selbst auch im Internet bzw. über das Internet zu suchen. Insofern hat sich etwa die WIPO nicht nur hinsichtlich einer Stellungnahme zur Reform des Domain-Name-Systems geäußert, sondern bemüht sich auch darum, online für die Beilegung von Streitigkeiten zu sorgen5.

693

In USA wurde im Jahr 1999 der Trademark Cyberpiracy Prevention Act (TCPA) in Kraft gesetzt. Parallel dazu hat ICANN seine Uniform Domain Dispute Resolution Policy (UDRP) verabschiedet6. 1.5 Vertragstyp Es war bereits angedeutet worden, dass nicht einmal ganz klar ist, wer Vertragspartner der DENIC bei der Registrierung des Domain Namens ist. Der Internet-Teilnehmer, der seine Registrierung wünscht, in diesem Zusammenhang auch schon bereits Content-Provider genannt, im Gegensatz zum „Presence-Provider“, ist zwar die Person, die den Namen zugeteilt haben möchte, dass der Name für sie registriert wird. 1 S. vor allem Nordemann/Czychowski/Grüte, NJW 1997, 1900. 2 Zum Domain-Grabbing und dem Rechtsschutz hiergegen s. vor allem Sick/Richter, K&R 2000, 339; s.a. unten Rz. 812 ff. 3 S. dazu Viefhues, MMR 2000, 334; zu einem Fall wettbewerbswidriger Störung s. LG Frankfurt/ M. v. 23. 3. 2001, MMR 2001, 543 m. Anm. Buecking – drogerie.de –; zur Problematik der Gattungs-Begriffe s. Rz. 740 ff. 4 S. dazu Viefhues, MMR 2000, 334, 335 f.; zur Haftung s.a. B. Rz. 815. 5 Zum Abschlussbericht der WIPO s. Bettinger, CR 1999, 445; zur „Online Domain name dispute resolution policy“ seitens ICANN s. Bettinger, CR 2000, 234; s. dazu a. Bettinger, CR 1999, 445 sowie die Publikation von WIPO hierzu. 6 Zur Spruchpraxis der ersten sechs Monate s. Renck, MMR 2000, 586. Zu einer vergleichenden Synopse beider Regelwerke s. www.domainhandbook.com; zu Verfahren nach diesen Regelwerken www.wrf.com (Wiley, Rein & Fielding); zum Domain-Grabbing s. Sick/Richter, K&R 2000, 339 und unten Rz. 968 ff. zu einer Entscheidung des WIPO Arbitration and Mediation Center v. 16. 5. 2000, CR Int. 2000, 83 m. Anm. Leistner (das schutzwürdige Interesse i.S.d. der UDRP-Regeln besteht nicht schon mit Registrierung); zu weiteren Schiedsstellen s. Grützmacher/Sieckmann, ITRB 2001, 268; Beier, in: Lehmann/Meents (Hrsg.), Handbuch des Fachanwalts Informationstechnologierecht, 2008, Kap. 19, Rz. 483 ff.

Schneider

|

717

694

C Rz. 695

Rechtsschutz und Kartellrecht für Software

Jedoch stellt evtl. den Antrag der Presence-Provider (für den Kunden)1. Dieser ist aber nur Vertreter des eigentlichen Antragstellers2. In der Praxis sind viele der sog. Access-Provider zugleich Presence-Provider3. Häufig ist dieses Presence-Providing für den Content-Provider damit verbunden, dass er seinen eigentlichen Auftritt beim Host-Provider unterbringt, der evtl. zugleich der Presence-Provider ist. Für den Fall der Beendigung oder Rückabwicklung des Vertrages sind die Rechte und Pflichten hinsichtlich des Domain Names im Vertrag entsprechend zu regeln (s. hierzu unten O. Rz. 257 f., 280, 351 ff. und P. Rz. 184 ff.). 695

Während sich der Content-Provider vorstellt, zumindest gegenüber Dritten, er sei „Inhaber“ oder „Eigentümer“ des Domain Name, wird ihm dieser, wie erwähnt, von DENIC nur zur Nutzung überlassen. Insofern stellt sich das Problem, welche Rechtsposition hinsichtlich des Domain Namens der Content-Provider gegenüber dem HostProvider bzw. dem Presence-Provider hat. Sind Host- und Presence-Provider nicht dieselbe Person, wird die Angelegenheit noch komplizierter.

696

Um es aber doch wieder auf einen einfachen Nenner zu bringen: Ziel der jeweiligen Vertragskonstellation ist es, dass sich der Content-Provider erfolgreich im Netz mit seiner auf ihn registrierten Adresse präsentiert. Das Erfolgsmoment steckt also nicht nur in dem Registrieren selbst, was der Presence-Provider übernehmen soll, sondern auch in der Aufrechterhaltung, in der Ausführung der „Presence“ aber auch in dem „Domain-Name-Serving“, so dass letztlich am nächsten noch der Werkvertrag mit Dauerschuldcharakter liegt. Im Ergebnis kann dies zu folgender Konstellation führen: – Der Vertrag mit dem Presence-Provider oder dem sonstigen Provider zur stellvertretenden Beantragung beurteilt sich als entgeltliche Geschäftsbesorgung als Gegenstand eines Werkvertrags, §§ 675, 631 ff. BGB, im Hinblick auf den angedeuteten Erfolg, mit einer bestimmten Domain auftreten zu können und präsent im Internet zu sein und zu bleiben, – der Vertrag mit dem Webhost stellt sich als Miete dar, wenn man etwa der Auffassung von Cichon folgt4; – der reine Access-Vertrag ist Dienstvertrag5; – der Registrierungsvertrag mit DENIC ist str., evtl. Pacht (-ähnlich)6, wegen der Pflicht der dauernden Registrierthaltung mit Übersetzung des Domainnamens in die IP-Adresse eigentlich aber Werkvertrag mit Dauerschuldcharakter7.

697

Soweit hierzu verschiedene Vertragspartner eingeschaltet werden, ist kein besonderes Problem ersichtlich; sobald dieselbe Person die beiden Funktionen wahrnimmt, wä1 Nicht uninteressant wegen der eventuellen Beendigung, s. etwa LG Magdeburg v. 18. 6. 1999, NJW-CoR 1999, 431, MMR 1999, 607 – foris.de –: „Der DENIC eG ist es rechtlich und tatsächlich möglich, die Überlassung des Domain Namens zu beenden. Denn sie kann den Überlassungsvertrag fristlos kündigen, weil die Anmeldung unter Verletzung von Markenrechten erfolgt war.“ 2 S.a. Schuppert, in: Spindler (Hrsg.), Vertragsrecht der Internetprovider, Teil VI, Rz. 11. 3 Was zu Verwechslungen führt, worauf vor allem Cichon, Internetverträge, S. 50, Fn. 3 zu Recht hinweist. Zu Providerverträgen s.a. O. Rz. 125 ff., 246 ff. 4 S. dazu Cichon, Internetverträge, S. 57 f. 5 BGH v. 23. 3. 2005, CR 200, 816. 6 OLG Köln v. 13. 5. 2002 – 19 U 211/01, CR 2002, 832. 7 Schuppert, in: Spindler (Hrsg.), Vertragsrecht der Internetprovider, Teil VI, Rz. 12 unter Hinweis auf Ernst, MMR 2002, 716. Schuppert weist weiter darauf hin, dass DENIC bei Pacht (und Miete) gegenüber Zeicheninhabern in die Verantwortung für Domain-Grabbing Dritter käme.

718

|

Schneider

Domain Names, Schutz und Verhältnis zu anderen Rechtsschutzpositionen

Rz. 700 C

ren im Hinblick auf Leistungsstörungen, Möglichkeiten der Beendigung des Vertrages, Folgen hinsichtlich der Bezahlung u.Ä. die bekannten Unterschiede zwischen Mietund Werkvertrag zu berücksichtigen (s. im Einzelnen O. Rz. 146 ff., 248). 1.6 Prozessuales „Die Zuständigkeit eines Gerichts auf Grund des Gerichtsstands der unerlaubten Handlung nach § 32 ZPO besteht an jedem Ort in Deutschland, von dem aus eine Veröffentlichung im Internet abgerufen werden kann“1.

698

Bei grenzüberschreitenden Sachverhalten im Beitrittsgebiet der EU kann sich die Zuständigkeit deutscher Gerichte zudem aus Art. 5 Nr. 3 EuGVVO ergeben. Danach kann eine Person, die ihren Wohnsitz in dem Hoheitsgebiet eines Vertragsstaates hat, in einem anderen Vertragsstaat vor dem Gericht des Ortes verklagt werden, an dem das schädigende Ereignis eingetreten ist. Voraussetzung ist, dass eine unerlaubte Handlung oder eine gleichstehende Handlung vorliegt oder Ansprüche hieraus den Gegenstand des Verfahrens bilden. Allerdings kann es, vor allem wettbewerbsrechtlich, hinsichtlich des Handlungsortes darauf ankommen, dass die Website dort „bestimmungsgemäß“ abgerufen werden kann2. Für eine Beschränkung der Vielzahl der Gerichtsstände durch das Abstellen auf den Adressaten des Angebots hat sich auch der BGH in der Entscheidung „Maritim“ ausgesprochen3.

699

Eine Zuständigkeit deutscher Gerichte wird auch bei „.com“- oder „.uk“-TLD angenommen4. „Der Betreiber eines Domain-Name-Servers, über den ein in Deutschland nicht genehmigtes Glücksspiel abgerufen werden kann, dessen Anbieter in Venezuela ansässig ist, und der gegenüber der Domain-Registrierungsstelle als ,technical contact‘ und ,billing contact‘ auftritt, kann als Mitstörer auf Unterlassung in Anspruch genommen werden“5.

Bei Streit über Domains liegt es nahe, eine auf bestimmte Geschäftsbereiche beschränkte Unterlassung zu begehren. Eine parallele Verwendung in verschiedenen Geschäftsbereichen ist aber bei Domain Names nicht möglich, weshalb „eine Beseitigungsverpflichtung auf den Verzicht der Domain insgesamt lauten“ muss6. Dem Verletzer eines Namensrechts kann ein Verfügungsverbot auferlegt und gem. § 12 BGB

1 LG Paderborn v. 1. 9. 1999, MMR 2000, 49 (LS 1); a.M. (für wettbewerbswidrige Werbung im Internet) OLG Bremen v. 17. 2. 2000, CI 2000, 154. 2 OLG Frankfurt/M. v. 3. 12. 1998, CR 1999, 450. 3 BGH v. 13. 10. 2004, CR 2005, 359 – Hotel Maritim – obiter dictum nach dem „viel für eine Begrenzung einer ansonsten bestehenden Vielzahl von Gerichtsständen auf diejenigen spricht, in deren Zuständigkeitsbereich eine Interessenkollision tatsächlich eingetreten sein kann“; ähnlich auch EuGH v. 13. 7. 2000 – Rs. C-412/98, Slg. 2000, I-5925, I-5955f – Group Josi Reinsurance Company SA/Universal General Insurance Company; EuGH v. 19. 2. 2002 – Rs. C256/00, Slg. 2002, I-1699, I-1733 – Besix SA/Wasserreinigungsbau Alfred Kretzschmar GmbH & Co; Kazemi, MMR 2005, 577. 4 KG Berlin v. 25. 3. 1997, CR 1997, 685, – Concert/Concept – (LS 2) § 12 BGB bejaht, obwohl „com“. „Als für die internationale Zuständigkeit nach § 32 ZPO analog einschlägiger Erfolgsort ist jeder Ort anzusehen, in dem ein Domain Name bestimmungsgemäß abrufbar ist“; s.a. OLG München v. 15. 11. 2001, CR 2002, 449. 5 OLG Hamburg v. 4. 11. 1999, MMR 2000, 92 – goldenjackpot.com –. 6 LG Berlin v. 7. 7. 1998, NJW-CoR 1999, 248; s.a. KG Berlin v. 25. 3. 1997, NJW 1997, 3321, wonach der Anmelder nicht erfolgreich einwenden kann, „dass er einem gegen ihn in Deutschland erlassenen Verbot nur in der Weise nachkommen kann, dass er die beanstandeten Domain Names weltweit nicht benutzt“.

Schneider

|

719

700

C Rz. 701

Rechtsschutz und Kartellrecht für Software

bzw. §§ 5, 15 MarkenG untersagt werden, die betreffenden Domainnamen auf Dritte zu übertragen1. 701

Grundsätzlich wird der Antrag gegenüber dem Störer auf Unterlassung, nicht auf Übertragung auf den Berechtigten lauten2. Es kann aber ein Anspruch dahin in Betracht kommen, dass der Verletzer gegenüber der Registrierungsstelle einen Verzicht auf die verletzenden Domainnamen zu erklären hat3. Der Anspruch auf Verzichtserklärung setzt voraus, dass der Verletzte gegenüber dem Verletzer die Verwendung des Namens in Alleinstellung beanspruchen kann, dem Verletzer also kein Bereich einer zulässigen Nutzung des Domainnamens verbleibt (etwa: Recht der Gleichnamigen oder Treuhandstellung des Verletzers für einen Gleichnamigen)4. Einige zusprechende Entscheidungen haben einen Übertragungsanspruch zum Gegenstand, der z.T. mit Analogie zu PatG und § 894 BGB gewährt wurde5.

702

Die Übertragung der Domain erfolgt erst durch die Registrierung des neuen Inhabers und nicht schon durch Abtretung der Ansprüche gegen die DENIC6. Die Übertragung kann dem Verletzten durch einen Dispute-Eintrag gesichert werden. Für den Bereich der Top-Level-Domain „.de“ kann sich der Namensträger unter Beachtung der Priorität die Übertragung der Domain an sich durch einen Dispute-Eintragung bei der DENIC sichern. Im Bereich der Top-Level-Domain „.eu“ ist dies nach den AGB der EurID jedoch nicht möglich. Hier ist nur der Abschluss eines Schiedsvertrages (APR-Verfahren) vorgesehen7.

703

Bei vergleichsweiser Einigung auf die Übertragung der Domain ist– vergleichbar mit einem Vertrag zwischen Service-Provider und Kunden – ausnahmsweise die tatsächliche Registrierung der Domain auf den Anspruchsinhaber geschuldet8. Im Streitbeilegungsverfahren vor der WIPO wird ein Titel auf Übertragung der Domain geschaffen und gleichzeitig dessen Erfüllung sichergestellt. Ob nach nationalem Recht ein Übertragungsanspruch besteht ist hier irrelevant9. 1 KG Berlin v. 10. 8. 2007 – 5 W 230/07, MMR 2008, 53. Untersagt wurde, „über die ... registrierten Domains www. ... .eu und ...eu entgeltlich oder unentgeltlich zu verfügen, ausgenommen durch Übertragung auf die ASt oder durch gänzlichen Verzicht auf die Rechte aus der Registrierung“. S. aber auch P. Rz. 189. 2 So z.B. OLG Hamm v. 13. 1. 1998, CR 1998, 241 m. Anm. Bettinger – krupp.de – (LS 2): „Der Unterlassungsanspruch aus Verletzung des Namensrechts geht nur soweit, dass der Verletzer seine Sperrposition als Inhaber der Domain-Adresse aufgibt. Er ist nicht verpflichtet, dem Verletzten die Domain-Adresse zu verschaffen.“; BGH v. 22. 1. 2001, MMR 2002, 382 – shell. de – (anders noch Vorinstanz OLG München v. 25. 3. 1999, K&R 1999, 326 – shell.de –). A.M., Übertragbarkeit bejaht, s. LG München I v. 15. 1. 1997, CR 1997, 479 – juris.de –; LG Hamburg v. 25. 3. 1998, CR 1999, 47 – eltern.de –; s.a. ÖOGH v. 27. 4. 1999, K&R 1999, 467 m. Anm. Thiele – jusline II –: „4. Der Anspruch auf Beseitigung gem. § 15 öUWG umfasst auch das Recht, die Einwilligung in die Löschung der strittigen Domain zu verlangen.“ S.a. Ernst, MMR 1999, 482; zu den jeweiligen Argumenten und Für und Wider Weisert, ITRB 2001, 17 m.w.N.; s.a. Grützmacher/Siekmann, ITRB 2001, 268. 3 BGH v. 22. 11. 2001, CR 2002, 525 – shell.de –. 4 KG Berlin v. 10. 8. 2007 – 5 W 230/07, MIR 2007, 328 = CR 2007, 735. 5 S. Viefhues, NJW 2000, 3239, 3242 u.a. zu OLG München v. 25. 3. 1999, K&R 1999, 326 – shell.de –; LG Hamburg v. 25. 3. 1998, CR 1999, 97 – eltern.de –; s.a. LG München I v. 4. 4. 2000, MMR 2001, 61, bejahend; ebenso (aus Anspruch auf Folgenbeseitigung) LG Hamburg v. 12. 7. 2000, K&R 2000, 613 (s.a. P. Rz. 187 ff.); LG München I v. 13. 4. 2000, ITRB 2001, 58; OLG Hamburg v. 21. 9. 2000, MMR 2001, 196, verneinend zur Übertragung. 6 LG Hanau v. 10. 8. 2006, MMR 2006, 761. 7 KG Berlin v. 10. 8. 2007 – 5 W 230/07, MIR 2007, Doc. 328 = CR 2007, 735. 8 LG Frankfurt/M. v. 17. 11. 2005, MMR 2006, 114. 9 ÖOGH v. 16. 3. 2004, MMR 2004, 747.

720

|

Schneider

Domain Names, Schutz und Verhältnis zu anderen Rechtsschutzpositionen

Rz. 707 C

Der Verletzer schuldet jedenfalls schadenersatzrechtlich aus dem Grundsatz der Naturalrestitution gemäß § 249 BGB, dass er den Verletzten so stellt, als hätte er diesen registerlich nicht blockiert; wobei sich diese Blockadewirkung der ursprünglichen Registrierung des Verletzers – mit dessen Priorität – auch bei einer Übertragung auf Dritte fortsetzt. Dementsprechend kann dem Verletzer eines Namensrechts gem. § 12 BGB bzw. §§ 5, 15 MarkenG untersagt werden, die betreffenden Domainnamen auf Dritte zu übertragen1.

704

Daneben soll sich der Anspruch auf Unterlassung auch gegen DENIC richten können. Ein Unterlassungsanspruch ist darauf zu prüfen, ob eine künftige namenswidrige Handlung zu befürchten ist. Erfährt die DENIC, beispielsweise in der mündlichen Verhandlung über einen Unterlassungsantrag, dass mit der Inanspruchnahme eines Domainnamens Namens- und Markenrecht der klagenden Partei verletzt werden, so begründet dies ihre Störerhaftung. Sie ist zur Unterlassung zu verurteilen, wenn sie gleichwohl darauf beharrt, der Beklagten die Domain weiterhin zu überlassen2. Grundsätzlich wird sich ein Presence-Provider oder ISP auf § 8 Abs. 1 TMG berufen können, ist also nicht verantwortlich. Fraglich ist allerdings, ob es auf Inhalte ankommt. Hier geht es nur um Adressen3. Nach §§ 7 ff. TMG geht es um „Informationen“. Dazu würden auch Domain Names gehören.

705

Bei einer Markenverletzung soll dies u.U. nicht gelten, wenn ein Kunde mit seiner Domain Rechte Dritter verletzt. Der ISP ist markenrechtlich Störer – zumindest, aber nicht nur –, wenn der Kunde des ISP für den Verletzten nicht erreichbar ist4. „Der Kennzeicheninhaber kann von dem Eingetragenen verlangen, dass dieser Zug um Zug gegen Erstattung der Registrierungskosten in die Umschreibung des Domain Name auf ihn einwilligt“5.

706

Die Aufgabe der Verwendung einer Domain ist nicht nur eine Frage der Erklärung gegenüber Gericht und DENIC, sondern einer Reihe weiterer Adressaten, vor allem den eigenen Provider, die den Verzicht registrieren sollen:

707

„Erfasst eine Unterlassungserklärung die Verwendung einer Internetdomain, hat der Unterlassungsschuldner aktiv und umfassend dafür Sorge zu tragen, dass diese Domain über das Internet nicht mehr erreichbar ist, und ggf. auch Erfüllungsgehilfen unter Hinweis auf mögliche Regressansprüche von der Notwendigkeit schnellen Handelns in Kenntnis zu setzen“6.

1 KG Berlin v. 10. 8. 2007 – 5 W 230/07, MIR 2007, 328 = CR 2007, 735. 2 LG Magdeburg v. 18. 6. 1999, NJW-CoR 1999, 431 – foris.de (LS 2) (LS 3: „Der Unterlassungsanspruch beinhaltet die Verpflichtung der DENIC eG, in Zukunft die Überlassung der Domain zu beenden. Daraus leitet sich die Verurteilung zur Löschung der Eintragung des DomainNamens für die beklagte Partei und zur Eintragung der klagenden Partei ab.“). 3 Zum ähnlichen Problem der Links s. B. Rz. 654 ff. 4 LG Bremen v. 13. 1. 2000, MMR 2000, 375 – photo-dose.de –: „Der Service-Provider hat es in diesem Fall zu unterlassen, die Internetadresse für Dritte bereit zu halten. Dies bedeutet, dass die noch bestehende Konnektierung im Verhältnis zur DENIC e.G. aufzuheben ist.“ Zur Verurteilung zum „Verzicht“ s. BGH v. 22. 11. 2001, CR 2002, 525 – shell.de –; Registrar als Mitstörer ab Kenntnis der die Markenverletzung begründenden Umstände, OLG Karlsruhe v. 22. 10. 2003, CR 2004, 535; Mitverantwortung für Behinderung i.S.d. § 4 Nr. 10 UWG, BGH v. 16. 12. 2004, MMR 2005, 374; Haftung bei Auftrag zur Erstellung Internet-Auftritt auch des stellvertretenden Registrars, BGH v. 16. 12. 2004, CR 2005, 510 – literaturhaus.de –; Viefhues, MMR 2005, 76. 5 OLG München v. 25. 3. 1999, CR 1999, 382 – shell.de – (LS 2). 6 LG Berlin v. 14. 10. 1999, MMR 2000, 495 (LS) m. Anm. Klute.

Schneider

|

721

C Rz. 708

Rechtsschutz und Kartellrecht für Software

Die Einstweilige Verfügung gegenüber einem Provider, der die Domain nun ändern muss, gilt auch für eventuelle Subdomains, in denen der zu ändernde Name auftaucht1. 708

Grundsätzlich gilt: „Der Anspruch auf Beseitigung gem. § 15 öUWG umfasst auch das Recht, die Einwilligung in die Löschung der strittigen Domain zu verlangen“2.

Der Löschungsanspruch ist ein unselbständiger Beseitigungsanspruch zu dem Unterlassungsanspruch3. Löschungsansprüche gegen einen ehemaligen Arbeitnehmer wegen urheberrechtswidriger Domainbenutzung können sich nicht aus einer arbeitsvertraglichen Nebenpflicht ergeben4. 709

Der Inhaber eines besseren Rechts kann vom bisherigen Inhaber der Domain zwar Unterlassung und Verzicht bzw. Freigabe verlangen. Dies bindet DENIC nicht unmittelbar. Anders wenn die Domain mit einem sog. Dispute-Eintrag nach § 2 Abs. 3 der Nutzungsbedingungen der DENIC zu Gunsten des Anspruchstellers versehen ist. Der Dispute-Eintrag hat Wirkung für ein Jahr. DENIC verlängert auf Antrag den DisputeEintrag, wenn dessen Inhaber nachweist, dass die Auseinandersetzung noch nicht abgeschlossen ist. Eine Domain, die mit einem Dispute-Eintrag versehen ist, kann vom Domaininhaber weiter genutzt, jedoch nicht auf einen Dritten übertragen werden. Die Domain wird auf den Anspruchsteller übertragen, sobald sie freigegeben ist. Bei unberechtigtem Dispute-Eintrag besteht ein Löschungsanspruch5.

710

Mögliche Herausgabeansprüche können auf Übertragung gehen, was der besser Berechtigte gegenüber dem Verletzer geltend macht. Erst dann, wenn eine vollstreckbare Entscheidung vorliegt, wird auch DENIC ihrerseits endgültig entsprechend verfahren. Fraglich ist allerdings die Grundlage, auf der ein solcher Herausgabeanspruch des Inhabers bestehen könnte. Fezer nennt: – einen Anspruch aus Geschäftsführung ohne Auftrag in Form der Geschäftsanmaßung nach § 687 Abs. 2 BGB – einen bereicherungsrechtlichen Herausgabeanspruch wegen der Verfügung eines nicht Berechtigten nach § 816 Abs. 1 BGB – einen bereicherungsrechtlichen Herausgabeanspruch aus Eingriffskondition nach § 812 Abs. 1 BGB – einen deliktischen Schadensersatzanspruch nach § 823 Abs. 1 BGB oder § 823 Abs. 2 BGB i.V.m. einem kennzeichenrechtlichen oder wettbewerbsrechtlichen Schutzgesetz – eine Analogie zu anderen Herausgabenansprüchen6.

1 OLG München v. 28. 2. 2000, NJW-CoR 2000, 176; s. aber LG Mannheim v. 10. 9. 1999, MMR 2000, 47: kein Anspruch auf Freigabe mangels Registrierungsverfahren bei einer NIC; s.a. unten Rz. 785, 802. 2 ÖOGH v. 27. 4. 1999, K&R 1999, 467 (LS 4). 3 LG München I v. 20. 2. 2003, MMR 2003, 677 – freundin.de –; ebenso für Anspruch auf Abgabe einer Verzichtserklärung gegenüber Domainvergabestelle, BAG v. 7. 9. 2004, MMR 2005, 173 – results.de –. 4 BAG v. 7. 9. 2004, MMR 2005, 173 – results.de –. 5 OLG Köln v. 17. 3. 2006, CR 2006, 487. 6 Fezer, Kennzeichenrechtlicher Schutz im Internet, in: DAI (Hrsg.), Tagungsband, 13./15. 9. 2000, S. 10; zum „Kauf“ einer Domain s. AG Ettlingen v. 11. 9. 2001, ITRB 2001, 233.

722

|

Schneider

Domain Names, Schutz und Verhältnis zu anderen Rechtsschutzpositionen

Rz. 714 C

Im einstweiligen Rechtsschutzverfahren wird dem Verletzten keine Verurteilung des Verletzers zum (endgültigen) Verzicht auf die Domain ermöglicht und gewährt, wohl aber eine Verfügung auf Unterlassung der Beanspruchung und Verwendung der Domain, ggf. einschl. Subdomain1. Die Freigabe der Domain wäre eine Vorwegnahme der Hauptsache und kann nur in diesem Verfahren begehrt werden2.

711

Ist eine Untersagungsverfügung ergangen, stellt sich häufig (im Bestrafungsverfahren) das Problem, wann bzw. ob ein Verstoß gegen die Verfügung (oder Unterlassungserklärung) vorliegt. Das LG Berlin hat diese Frage für den Fall abgelehnt, dass die Domain weiterhin als Treffer bei der Ergebnisliste einer Suchmaschine erschien, „wenn der Untersagungsverpflichtete die Aufnahme in die Suchmaschine nicht beeinflussen kann“3. Andererseits gehören auch solche Handlungen zu den Verstößen gegen die Verfügung (oder Unterlassungserklärung), die von dem wettbewerbswidrigen Kern – dem Charakteristischen – der im Titel verbotenen Handlung nur geringfügig abweichen, ihnen aber praktisch gleichwertig sind4.

712

Nicht ausreichend ist es, wenn auf eine Verbotsverfügung hin „die streitgegenständliche Website nicht sofort vollständig entfernt oder umbenannt, sondern lediglich durch den Hinweis ersetzt wird, dass diese ,vorübergehend‘ und ,wegen Serverumstellung‘ nicht erreichbar sei“5. Besteht ein Anspruch auf Löschung, ist bei Namensrechtsverletzungen auch eine inhaltliche Änderung der Website nicht geeignet, die bestehende Wiederholungsgefahr zu beseitigen. Eine solche Änderung könnte jederzeit wieder rückgängig gemacht werden6. Zu einer Identitätsverwirrung führender unberechtigter Namensgebrauch kann schon dann zu bejahen sein, wenn der Nichtberechtigte den Domainnamen bislang nur hat registrieren lassen7.

713

„Der markenrechtliche Schutz ist begrenzt auf die Nutzung einer Kennzeichnung für Dienstleistungen, die infolge ihrer Ähnlichkeit zu den von der Marke erfassten Dienstleistungen zu einer Verwechslungsgefahr führen können. Eine weiter gehende Untersagung, etwa im Wege der gänzlichen Löschung einer Domain, ist dagegen nicht begründbar.“8.

Wettbewerbsrechtlich relevant sind auch die Tippfehler-Domains, die gezielt auf das Verschreiben und so auf Verwechslung bauen: Eine Tippfehler-Domain wurde für „Bundesliag.de“ gegenüber „Bundesliga.de“ bejaht9. Die dabei vorliegende Verletzung des Namensrechts wäre nur bei deutlicher Branchenferne vermeidbar10. Aber: 1 ArbG Köln v. 31. 8. 1999 – 16 Ga 71/99 – actionconcept.com, action-concept.com –; OLG München v. 28. 2. 2000, NJW-CoR 2000, 176; es besteht auch im Hauptsacheverfahren kein Anspruch auf Umschreibung (sondern nur auf Verzicht): LG Hamburg v. 1. 8. 2000, MMR 2000, 620 – joop.de – m. Anm. Bottenschein. 2 OLG München v. 20. 4. 2000, ITRB 2001, 127; OLG Frankfurt v. 27. 7. 2000, ITRB 2001, 127. 3 LG Berlin v. 29. 7. 1999, K&R 2000, 91 – fewo-online-direkt.de – (LS 3). 4 LG Berlin v. 29. 7. 1999, K&R 2000, 91 – fewo-online-direkt.de – (LS 1). 5 LG Berlin v. 29. 7. 1999, K&R 2000, 91 – fewo-online-direkt.de – (LS 2). 6 ÖOGH v. 16. 12. 2003, MMR 2004, 460 – serfaus.at –. 7 BGH v. 8. 2. 2007 – I ZR 59/04, CR 2007, 590 – grundke – Rz. 11 unter Bezugnahme auf shell.de und maxem.de. Ansonsten s. Rz. 768 ff. 8 LG Köln v. 8. 2. 2007 – 31 O 439/06, MIR 2007, 098 = K&R 2007, 221 – AIDU und AIDA –. 9 LG Hamburg v. 31. 8. 2006 – 315 O 279/06, ITRB 2007, 182 – Bundesliag.de –. S.a. im Kontext von Umlauten Reinholz/Härting, CR 2004, 603, mit Hinweisen auf Schiedsgerichtsfälle (Fn. 23). 10 S. Hinweis Wolff zu der vorzitierten Entscheidung auf OLG Hamburg v. 24. 3. 2006 – 3 W 34/ 06, ITRB 2007, 182.

Schneider

|

723

714

C Rz. 715

Rechtsschutz und Kartellrecht für Software

„Eine sog. Tippfehler-Domain liegt nicht vor, wenn man sich auf der Tastatur nicht vertippen kann (hier: im Verhältnis zwischen, ... A‘ und, ... U‘ jeweils am Ende der kollidierenden Zeichen). Denn dann lässt sich aus diesem Aspekt und unter dem Gesichtspunkt der Zuordnungsverwirrung oder einer unlauteren Nutzung der Domain das Begehren des Rechteinhabers nach Löschung der Domain nicht begründen.“1

1.7 Pfändbarkeit Literatur: Stadler, Drittschuldnereigenschaft der DENIC bei der Domainpfändung, MMR 2007, 71; Rössel, Der Dispute-Eintrag, ITRB 2007, 376, 378; Hombrecher, Domains als Vermögenswerte, MMR 2005, 647; Welzel, Zwangsvollstreckung in Internet-Domains, MMR 2001, 131; Hanloser, Die Domainpfändung in der aktuellen Diskussion, CR 2001, 456.

715

Strittig war die Pfändbarkeit der Domain. Als Vermögensrecht nach § 857 Abs. 1 ZPO pfändbar sind alle Rechte, die einen Vermögenswert verkörpern. Teilweise wurde angenommen, die Domain selbst sei als übertragbares Recht pfändbar wie eine veräußerbare Lizenz2.

716

Der BGH hat klargestellt, dass die Domain selbst kein „anderes Vermögensrecht“ i.S.d. § 857 Abs. 1 ZPO darstellt und somit keinen vom Gesetzgeber eingeräumten Absolutheitsanspruch gewährt3. Die ausschließliche Stellung des Domain-Inhabers beruht allein auf technischen Gründen, wonach von der DENIC die Domain nur einmal vergeben wird4. Allerdings stellt die Gesamtheit der schuldrechtlichen Ansprüche gegen die Vergabestelle aus dem Registrierungsvertrag ein pfändbares Vermögensrecht dar5. Das durch den Vertrag mit der DENIC begründete Nutzungsverhältnis stellt eine verfassungsrechtlich geschützte Eigentumsposition dar6. Diese Ansprüche sind Pfändungsgegenstand i.S.d. § 857 Abs. 1 ZPO. Bei vor dem 15. 8. 2000 geschlossenen Konnektierungsverträgen ist das dort enthaltene Abtretungsverbot zu beachten. Als unveräußerliches Vermögensrecht ist der Konnektierungsanspruch gem. § 857 Abs. 3 ZPO nur pfändbar, wenn die Ausübung einem anderen überlassen werden kann7. Soweit die Domain dem Namen (§ 12 BGB) entspricht, soll dies nicht gelten. Das Namensrecht würde die Pfändbarkeit der Domain ausschließen8. Zumindest hinsichtlich eines Zurückbehaltungsrechts, hier des Access-Providers an Domain Names des Content-Providers nach § 320 BGB, ist das LG Hamburg anderer Meinung für den Fall einer unberechtigten Kündigung durch den Content-Provider9. 1 LG Köln v. 8. 2. 2007 – 31 O 439/06, MIR 2007, 098 – AIDU und AIDA – LS 5. 2 LG Essen v. 22. 9. 1999, CR 2000, 247; LG Düsseldorf v. 16. 3. 2001, CR 2001, 468; Pfändbarkeit verneint: LG München I v. 12. 2. 2001, CR 2001, 342. 3 BGH v. 5. 7. 2005 – VII ZB 5/05, CR 2006, 50. 4 Vgl. auch BVerfG v. 24. 11. 2004, CR 2005, 282; BGH v. 22. 11. 2001, CR 2002, 525; a.A. Koos, MMR 2004, 359. 5 BGH v. 5. 7. 2005 – VII ZB 5/05, CR 2006, 50; so auch schon AG Langenfeld v. 21. 12. 2000, CR 2001, 477; OLG München v. 8. 7. 2004, CR 2005, 72 (nur LS); LG Mönchengladbach v. 22. 9. 2004, CR 2005, 536 (nur LS); Welzel, MMR 2001, 131; Hanloser, CR 2001, 456. 6 BVerfG v. 24. 11. 2004, MMR 2005, 165 – adacta.de –; EGMR v. 18. 9. 2007, MMR 2008, 29 m. Anm. Kazemi; in steuerlicher Hinsicht Domain als immaterielles Wirtschaftsgut vgl. FG Rheinland-Pfalz v. 16. 11. 2004, CR 2005 525 m. Anm. Schmittmann. 7 AG Bad Berleburg v. 16. 5. 2001, CR 2003, 225. 8 LG München I v. 28. 6. 2000, MMR 2000, 565; LG Mönchengladbach v. 22. 9. 2004, CR 2005, 536 (nur LS) Pfändungsschutz analog § 811 Nr. 5 ZPO bei Erforderlichkeit der Domain zur Fortsetzung der Erwerbstätigkeit des Schuldners; a.M. AG München v. 14. 1. 2000, NJW-CoR 2000, 106 – familienname.de –; LG Düsseldorf v. 16. 3. 2001, CR 2001, 468; s.a. LG München I v. 12. 2. 2001, CR 2001, 342. 9 LG Hamburg v. 17. 9. 1996, CR 1997, 157.

724

|

Schneider

Domain Names, Schutz und Verhältnis zu anderen Rechtsschutzpositionen

Rz. 720 C

1.8 Anwendbares Recht Deutsches Recht ist nach EGBGB Art. 40 Abs. 1 Satz 2 anwendbar, auch bei in USA registrierter „.com“-domain:

717

„1. Bei Rechtsverletzungen im Bereich des Internet begründet § 32 ZPO einen Wahlgerichtsstand überall dort, wo das Internet bestimmungsgemäß abgerufen werden kann. Gemäß Art. 5 Abs. 3 EuGVÜ (Anm. jetzt EuGVVO) können Personen mit Sitz im Hoheitsgebiet eines Vertragsstaates in einem anderen Vertragsstaat vor dem Gericht verklagt werden, an dem bei unerlaubten Handlungen das schädigende Ereignis eingetreten ist. 2. Auf Rechtsverletzungen im Internet ist gemäß Art. 50 Abs. 1 Satz 1 EGBGB immer dann deutsches Recht anwendbar, wenn die Internetseiten in der Bundesrepublik Deutschland abgerufen werden können“1.

„Tatort der Verletzung von Firmen- und Namensrechten durch Verwendung von Domain Names im Internet ist dort, wo der Domain Name bestimmungsgemäß abrufbar ist.“2. Bei ausländischen Angeboten ist hinreichender Inlandsbezug erforderlich3.

718

Dabei wird hinsichtlich zumindest der Städtenamen/Gebietskörperschaften kein Unterschied je nach TLD bzw. Sitz des Servers gemacht, so dass auch im Falle der „.com“-Adressen deutsches Recht Anwendung findet: „1. Der Schutz gegen Verletzung des Namens im Internet richtet sich nach deutschem Recht, auch wenn die streitgegenständliche Domainbezeichnung von einem Server mit Sitz in den USA eingespeist wird, sofern der Domain Name im Inland bestimmungsgemäß abrufbar ist ... 3. Ein Eingriff in das Namensrecht scheidet nicht deshalb aus, weil die beanstandete Kennzeichnung neben dem Namen die Top-Level-Domain ,.com‘ enthält“4.

Allerdings ist nicht jede Kennzeichenbenutzung im Internet dem Schutz vor Verwechslungen nach den nationalen Rechtsordnungen unterworfen. Dies würde zu einer der Dienstleistungsfreiheit nach Art. 43 EG entgegenstehenden uferlosen Ausdehnung der Kennzeichenrechte führen. Es ist daher ein hinreichender wirtschaftlich relevanter Inlandsbezug (von der WIPO als „commercial effect“ bezeichnet) erforderlich5.

719

1.9 Ausland Literatur: Bäumer, Domain Namen und Markenrecht. Die Gerichtspraxis in den Vereinigten Staaten, CR 1998, 174.

In Österreich wird Domain-Grabbing, Reservierung einer Domain zum Zwecke der Behinderung eines Dritten, als unlauter bzw. sittenwidrig und damit wettbewerbswidrig angesehen6. In der Schweiz wurde einer „offiziellen“ Tourismusorganisation das Namensrecht an dem entsprechenden Domain Namen insoweit zugesprochen, als der Verletzer nicht repräsentativ für die Region ist7. Der Gebrauch der Bezeichnung wurde als 1 LG München I v. 21. 9. 1999, CR 2000, 464 m. Anm. Röhrborn – intershopping.com –. 2 KG v. 25. 3. 1997, NJW 1997, 3321 – c.c.com/c.c.de – (LS 1); entspr. LG München I v. 21. 9. 1999, CR 2000, 464 m. Anm. Röhrborn – intershopping.com –. 3 OLG Hamm v. 31. 7. 2003, MMR 2004, 177; s.a. BGH v. 13. 10. 2004 – I ZR 163/02, CR 2005, 359 – maritim – zur Voraussetzung wirtschaftlich relevanten Inlandsbezugs sogleich. 4 OLG Karlsruhe v. 9. 6. 1999, MMR 1999, 604 – badwildbad.com –. 5 OLG Karlsruhe, MMR 2002, 814; BGH v. 13. 10. 2004, MMR 2005, 239 – Hotel Maritim – bejaht bei Unterrichtung über das Hotelangebot in Kopenhagen in deutscher Sprache. 6 ÖOGH v. 27. 4. 1999, K&R 1999, 467 m. Anm. Thiele – jusline II –; s. auch ÖOGH v. 13. 9. 1999, MMR 2000, 352 m. Anm. Haller – format.at – (LS 1). 7 HG Bern v. 24. 8. 1999, MMR 2000, 214 – berneroberland.ch –.

Schneider

|

725

720

C Rz. 721

Rechtsschutz und Kartellrecht für Software

unlautere Wettbewerbshandlung unter den Gesichtspunkten der Verwechslungsgefahr, des Imagetransfers und der Umleitung von Nutzerströmen qualifiziert1. Interessant ist die Entscheidung auch deshalb, weil die namensmäßige Benutzung bejaht wurde, obwohl nur Teile des verletzten Namens verwendet wurden2. 721

In Österreich genießen Domain Names, „die einen Namen enthalten oder namensmäßig anmuten“, gesetzlichen Schutz in ihrer Kennzeichnungs- und Namensfunktion3. Im Falle der Gleichartigkeit zweier Wahlnamen entscheidet die zeitliche Priorität4. In Frankreich wurde die Verwaltung der Länderdomains „.fr“ und „.re“ (Reunion) bisher stillschweigend der AFNIC (Association Française pour le Nommage Internet en Coopération) überlassen. Nun hat die Regierung diesen Bereich durch Verordnung v. 6. 2. 2007, die das französische Post- und Telekommunikationsgesetz (Code des poste et communications électroniques) ergänzt, geregelt5.

722

Die Verordnung sieht zunächst eine Ausschreibung vor, auf Grund deren vom Wirtschaftsministerium ein zukünftiger Registry-Betreiber ausgewählt werden soll. Der gewählte Betreiber soll einen auf 10 Jahre befristeten, kündbaren Vertrag erhalten. In der Verordnung werden zudem verschiedene Bedingungen festgelegt, die an die Erteilung einer .fr-Domain geknüpft werden. Außerdem ist beabsichtigt, die Namen der öffentlichen Verwaltung (etwa Gebietskörperschaften) und die Namen, die den Rechten am geistigen Eigentum oder dem Namensrecht unterliegen, besser zu schützen. Die Verordnung regelt schließlich auch die Rolle der Registry-Betreiber. So ist etwa deren Verpflichtung vorgesehen, etwaige Verletzungen von Bestimmungen des Postund Telekommunikationsgesetzes durch eine Registrierung zu prüfen. Soweit eine solche festgestellt wird, sind sie verpflichtet, den entsprechenden Domainnamen zu blockieren, zu löschen oder zu übertragen; ein Richtervorbehalt ist nicht vorgesehen. 2. Besonderer Teil: Spezielle Konstellationen, Fallgruppen 2.1 Allgemein

723

Es setzt sich immer mehr und allgemein durch, dass Marken, Firmen und Titel Vorrang vor den von Dritten gewählten Domains bzw. Domain Names genießen und dies prozessual, wie zahlreiche Urteile belegen, durchsetzbar ist. Aber auch der Domain Name selbst kann entsprechenden Schutz genießen, vor allem auch Titelschutz. Schließlich stellen sich auch wettbewerbsrechtliche Probleme. Unklar scheint noch zu sein, ob aus den verschiedenen Schutzkategorien die Regelungen analog auf die Domain-Gestaltung und -vergabe angewandt werden dürfen. Eine analoge Anwendung der sog. „absoluten Schutzhindernisse“ des § 8 Abs. 2 MarkenG wird z.B. von Fezer kategorisch abgelehnt6.

724

An sich nicht als Marke eintragungsfähige Begriffe, vor allem Gattungsbegriffe, können also grundsätzlich als Domain verwendet werden. Dies gilt nach wohl überwiegender Meinung nicht, wenn dadurch eine wettbewerbsrechtliche Irreführung oder 1 2 3 4 5

HG Bern v. 24. 8. 1999, MMR 2000, 214, 217 f. – berneroberland.ch –. HG Bern v. 24. 8. 1999, MMR 2000, 214 (LS 3) – berneroberland.ch –. ÖOGH v. 21. 12. 1999, CRI 2000, 59 m. Anm. Schanda – ortig.at – (LS 1). ÖOGH v. 21. 12. 1999, CRI 2000, 59 m. Anm. Schanda – ortig.at – (LS 2). Marie-Anne Buron; MMR 2007/4 XXI; Die Verordnung ist (in frz. Sprache) abrufbar unter: http://www.legifrance.gouv.fr/WAspad/UnTexteDeJorf?numjo=INDI0609188D. 6 Fezer, in DAI (Hrsg.), Tagungsband 13./15. 9. 2000, S. 1, 4.

726

|

Schneider

Domain Names, Schutz und Verhältnis zu anderen Rechtsschutzpositionen

Rz. 726 C

sittenwidrige Behinderung erfolgt1. Eventuell ist möglicher Irreführung, die auch aus anderen Gründen entstehen kann (z.B. „amtlicher“ Anstrich), durch zusätzliche Hinweise (auf der Startseite) als Klarstellung entgegenzuwirken, z.B. bei -„DeutschesHandwerk.de“2. Es gibt einige Urteile3, in denen markenrechtliche Prinzipien auf Domainvergabe angewandt wurden. In Betracht kommen auch wettbewerbsrechtliche Schutzkategorien, vor allem Behinderung bzw. Kanalisierung von Kundenströmen4.

725

2.1.1 Kennzeichenmäßige Verwendung; Kennzeichnungskraft Literatur: Schmittmann, Domain-Names von Gebietskörperschaften – Streitpunkte in der Praxis, K&R 1999, 510; Wegner, Rechtlicher Schutz von Internet Domains. Kollisionsrecht, CR 1999, 250 (Inhalt: Kennzeichenrechtliche und deliktsrechtliche Ansprüche); Wiebe, Zur Kennzeichnungsfunktion von Domain Names, CR 1998, 157.

Es ist herrschende Meinung, dass den Domain Names Namens- und Kennzeichnungsfunktion zukommt5. Voraussetzung ist, dass die Domain nicht als bloße Adressbezeichnung verwendet wird, sondern einen Herkunftshinweis erkennen lässt6. Bei reinen Funktionsbezeichnungen fehlt dies7. Der TLD „.de“ alleine fehlt ein individueller Herkunftshinweis zur Kennzeichnungskraft8. Kennzeichnungskraft kann auch bloßen Schlagwörtern oder Abkürzungen zukommen9. 1 Fezer, in DAI (Hrsg.), Tagungsband 13./15. 9. 2000, S. 1, 4 unter Hinweis auf OLG Hamburg v. 13. 7. 1999, MMR 2000, 40 – mitwohnzentrale.de – (s. aber BGH v. 17. 5. 2001, CR 2001, 777); OLG Frankfurt/M. v. 12. 4. 2000, WRP 2000, 645 – weideglück.de –; LG München I v. 19. 10. 2000, CR 2001, 191 (zur Rufausbeutung bei geographischer Bezeichnung); OLG München, GRUR 2000, 518 – buecherde.com – und LG Köln v. 23. 9. 1999, MMR 2000, 45 – hauptbahnhof.de –. Abgelehnt z.B. vom LG Hamburg v. 30. 6. 2000, CR 2000, 617 – lastminute.com –, „wenn durch Werbung gewährleistet ist, dass verschiedene Anbieter im Verkehr bekannt sind“. (LS 1); s.a. BGH v. 17. 5. 2001, CR 2001, 777 – Mitwohnzentrale.de –, wonach die Grenze der Zulässigen-Verwendung von Gattungsbegriffen bei Irreführung und Blockade durch diverse Schreibweisen liegt; OLG Hamburg v. 24. 7. 2003, CR 2003, 850 – schuhmarkt.de – LS gekürzt: Registrierung und Nutzung eines Gattungsbegriffs (schuhmarkt.de) stellen grundsätzlich noch keine unzulässige Behinderung der Entfaltungsmöglichkeiten von Wettbewerbern dar, ... Die Grenze ist erst dann überschritten, wenn ein Mitbewerber gezielt in seiner Entfaltung im Internet gehindert wird, um ihn zu verdrängen, oder wenn er seine Leistung im elektronischen Geschäftsverkehr durch eigene Anstrengung nicht mehr angemessen zur Geltung bringen kann. S.a. OLG Jena v. 23. 3. 2005, MMR 2005, 776 – deutsche-anwalthotline.de –. 2 OLG Hamburg v. 15. 11. 2006 – 5 U 185/05, CR 2007, 258: Ein Internetportal bietet Handwerksbetrieben die Möglichkeit der Eintragung von Daten gegen Entgelt. Erhebliche Teile des Verkehrs können irre geführt werden, es handle sich um den Internetauftritt einer offiziellen und berufsständischen Organisation des Deutschen Handwerks. 3 S. z.B. LG München I v. 21. 9. 1999, CR 2000, 464 m. Anm. Röhrborn – intershopping.com –. 4 S. Fundstellen bei Fezer, in DAI (Hrsg.), Tagungsband 13./15. 9. 2000, S. 1, 4. Zur Beurteilung im Einzelfall: LG München I v. 28. 9. 2000, CR 2001, 194; s. aber auch BGH v. 17. 5. 2001 – I ZR 216/99 – ambiente.de –. 5 LG Lüneburg v. 18. 2. 1999, MMR 1999, 624 – profas.de –; LG Duisburg v. 2. 12. 1999, MMR 2000, 168 – www.cty.de – bei Verwendung eines Namens als Third Level Domain; OLG Brandenburg v. 12. 4. 2000, K&R 2000, 406 – luckau.de –; OLG Koblenz v. 25. 1. 2002, CR 2002, 281. 6 S. BGH v. 22. 7. 2004, CR 2005, 284 – soco.de –. 7 Vgl. OLG Köln v. 30. 9. 2005, CR 2006, 493 – mahngericht.de – Zuordnungsverwirrung nur durch Gebrauch einer allein der Justiz zugeordneten Funktionsbezeichnung, nicht aber durch Verwendung des Begriffs einer bestimmten individualisierbaren Institution; a.A. Vorinstanz LG Köln v. 18. 2. 2005, CR 2006, 498. 8 S. LG Frankenthal v. 29. 9. 2005, MMR 2006, 116 – günstig.de –. 9 ÖOGH v. 28. 9. 2004, MMR 2005, 232 – akvermittlung.at –.

Schneider

|

727

726

C Rz. 727

Rechtsschutz und Kartellrecht für Software

727

Bereits die Verwendung eines Begriffs bzw. Zeichens als Domain und das Einstellen auf der eigenen Homepage ist eine kennzeichenrechtlich relevante Handlung und dient grundsätzlich auch ohne Erwerbsabsicht dem Handeln im geschäftlichen Verkehr1. Durch die Benutzungsaufnahme einer Domain entsteht Kennzeichenschutz als geschäftliche Bezeichnung nach § 5 Abs. 1 S. 1 MarkenG2. Durch die Domain kann kennzeichenrechtlicher Schutz an einer Geschäftsbezeichnung begründet werden, die für sich ohne Verkehrsgeltung nicht schutzfähig wäre3. Grundsätzlich soll die Anmeldung und auch noch die Registrierung, solange nicht Konnektierung bzw. Befüllung der Internetseite erfolgte, nicht als markenmäßige Benutzung anzusehen sein und somit (noch) keine Verletzung vorliegen4. Das gilt nicht beim Namensrechtsstreit, so dass dabei bereits Registrierung genügt5. Werden auf einer Internetseite die im Domain-Namen ein Kennzeichen verwendet, „sponsored links“ zusammengestellt, hindert die Tatsache, dass die Domain nur bis zu einem Verkauf geparkt ist, nicht die Verwendung des Kennzeichens im geschäftlichen Verkehr6.

728

Kennzeichnungskraft kann auch durch Verkehrsgeltung entstehen. Der Nachweis ist allerdings oft schwierig. Eine durch Verkehrsgeltung erworbene Kennzeichnungskraft einer Domain lässt sich nicht damit begründen, dass nach einer entsprechenden Abfrage bei den Suchmaschinen Google und Yahoo diese Website an erster Stelle der angebotenen Links erscheint. Auch ein Vortrag dahingehend, dass in einem Internetportal ca. 1000 Anbieter die Angebote verbreiten, ist nicht dazu geeignet, die Verkehrsgeltung einer Domain zu belegen7. Die Kennzeichnungskraft der Domain kann regional beschränkt sein, wenn der Anbieter auch bisher nur lokal tätig war8.

729

Beschreibende Domain-Names haben eine geringe Kennzeichnungskraft9. Der zeichenrechtliche Schutz geht dem namensrechtlichen Schutz vor10. § 12 BGB ist demnach neben §§ 14, 15 MarkenG mit der Einschränkung anwendbar, dass der zeichenrechtliche Schutz in seinem Anwendungsbereich dem Namensrecht vorgeht und Ansprüche aus § 12 BGB daher in diesem Anwendungsbereich ausscheiden. Ist der Anwendungsbereich des Markenrechts eröffnet, wird aber die Verwechslungsgefahr in einer Gesamtbetrachtung verneint, kann auf namensrechtliche Ansprüche nicht zu-

1 S.a. LG Düsseldorf v. 25. 10. 2000, CR 2001, 54; s.a. für Link: OLG Hamm v. 15. 5. 2001, MMR 2001, 611; ablehnend für Hochschulen im Verhältnis des Betreibers zum Nutzer LG Berlin v. 21. 3. 2000, K&R 2000, 561; ebenfalls ablehnend für „Domain-Check“ (Angebot frei: Domains). LG Köln v. 16. 5. 2001, MMR 2001, 559. Namensrechtsverletzung bejahend, aber: Die Antwort auf die „Who is“-Anfrage seitens des Providers stellt (noch) keine Namensrechtsverletzung dar: OLG Köln v. 27. 11. 2001, CR 2002, 533. Auch die Reservierung soll noch keine markenrechtliche Nutzung darstellen, s. OLG Karlsruhe v. 12. 9. 2001, CR 2001, 60; Keine kennzeichenrechtliche Verwendung „Esso“ durch Einrichten der Protestplattform „stoppesso.de“, LG Hamburg v. 10. 6. 2002, MMR 2003, 53. 2 LG Frankfurt v. 22. 4. 2004, MMR 2005, 62 – fetenplaner.de –. 3 KG Berlin v. 4. 4. 2003, CR 2004, 301 – arena-berlin.de –. 4 Beier, in: Lehmann/Meents (Hrsg.), Handbuch des Fachanwalts Informationstechnologie, 2008, Kap. 19, Rz. 189 m.w.N. 5 BGH v. 22. 11. 2001, CR 2002, 525 – shell.de –. 6 OLG Hamburg v. 8. 2. 2007 – 3 U 109/06. 7 LG Düsseldorf v. 8. 5. 2002, MMR 2003, 131. 8 S. BGH v. 22. 7. 2004, CR 2005, 284 – soco.de –. 9 S. LG Düsseldorf v. 1. 6. 2005, MMR 2006, 121 – computer-partner.de –. 10 Zuletzt BGH v. 9. 9. 2004, CR 2005, 362 m. Anm. Eckhardt – mho.de –; OLG Köln v. 20. 1. 2006, MMR 2006, 626 – ecolab –; zuvor schon BGH v. 22. 11. 2001, CR 2002, 525 –shell –; BGH v. 11. 4. 2002, CR 2002, 674 – vossius –.

728

|

Schneider

Domain Names, Schutz und Verhältnis zu anderen Rechtsschutzpositionen

Rz. 732 C

rückgegriffen werden1. Damit besteht namensrechtlicher Schutz gegen eine Domain nur bei Verwendung der Domain außerhalb des geschäftlichen Verkehrs2. Die weit überwiegende Meinung ist, dass die Namensfunktion der Domain Names auch zu Gunsten von Städten und anderen Gebietskörperschaften besteht. Bekannt geworden ist die Problematik im Zusammenhang mit „heidelberg.de“3.

730

Soweit ersichtlich, ist im Wesentlichen das LG Köln anderer Meinung gewesen, da Domain Names wie Telefonnummern frei wählbar seien und keine durchgängige Kennzeichnungskraft hätten4. Die große Zahl der Entscheidungen zu Gunsten des Namensrechts der Gebietskörperschaften lässt aber die Zusammenfassung zu, dass die Entscheidungen des LG Köln überholt sind. Insbesondere ist es nicht erforderlich, dass die Gebietskörperschaft sich entsprechend selbst charakterisiert, z.B. das Präfix „Stadt“ verwendet5. 2.1.2 Verwechslungsgefahr Literatur: Jaeger-Lenz, Kennzeichenschutz gegen ähnliche Domainbezeichnung, K&R 1998, 9.

Markenrechtlich beurteilt sich die Verletzung u.a. danach, ob Verwechslungsgefahr besteht, die sich wiederum nach der Branchennähe beurteilt6. Eine mittelbare Verwechslungsgefahr genügt (z.B. Branche Gastgewerbe gegenüber der Branche Getränke und Süßwaren)7. Ohne Verwechslungsgefahr kann der Markeninhaber einem Dritten die Benutzung eines mit der Marke identischen oder ähnlichen Zeichens in vergleichender Werbung nicht verbieten8.

731

Bei Kennzeichenidentität würde grundsätzlich das Prioritätsprinzip gelten, Verwechslungsgefahr aber vorausgesetzt. In seinem Anwendungsbereich vermittelt der zeichenrechtliche Schutz dem Inhaber des älteren Zeichens eine stärkere Rechtsposition, so dass der Inhaber des jüngeren Zeichens auch dessen Verwendung als Domain unterlassen muss9. Trotz Kennzeichenidentität und Priorität zu Gunsten der Klägerin hat das OLG Frankfurt/M. wegen Branchenferne die Verwechslungsgefahr für „alcon“

732

1 OLG Köln v. 20. 1. 2006, MMR 2006, 626 – ecolab –. 2 BGH v. 22. 11. 2001, CR 2002, 525 –shell –; OLG Köln v. 20. 1. 2006, MMR 2006, 626 – ecolab –. 3 S. LG Mannheim v. 8. 3. 1996, CR 1996, 353 – heidelberg.de –. 4 S. LG Köln v. 17. 12. 1996, CR 97, 291 – pulheim.de –; entsprechend LG Köln v. 17. 12. 1996, NJW-CoR 1997, 304 – kerpen.de –; LG Köln v. 17. 12. 1996, NJW-CoR 1997, 304 – huerth.de –. 5 OLG Köln v. 18. 12. 1998, CR 1999, 385 m. Anm. Biere – herzogenrath.de –; OLG Köln v. 18. 1. 1999, NJW-CoR 1999, 171 – alsdorf.de – (namensähnliche Kennzeichen mit Namensfunktion); s. auch LG Ansbach v. 5. 3. 1997, NJW 1997, 2688 – ansbach.de –; zu den Streitpunkten in der Praxis s. Schmittmann, K&R 1999, 510 m.w.N.; s. auch OLG Karlsruhe v. 9. 6. 1999, CR 1999, 783 – badwildbad.com –; OLG Brandenburg v. 12. 4. 2000, K&R 2000, 406 – luckau.de –. 6 OLG Frankfurt/M. v. 4. 5. 2000, CR 2000, 698, – alcon.de –; LG Hamburg v. 6. 10. 2000, CR 2001, 418 – bodenseeklinik.net –; ÖOGH v. 3. 4. 2001, MMR 2002, 44 – prosolution.aut –; zur Prüfung des Waren- und Dienstleistungsangebots trotz bestehenden Abstands zwischen den konkreten Angeboten s. BGH v. 23. 11. 2000, JurPC Web-Dok. 133/2001 – NetCom/Netkomm –; zu den strengen Anforderungen an Verwechslungsgefahr bei Firmenbestandteilen s. BGH v. 15. 2. 2001, K&R 2001, 468 (§ 5 Abs. 2, § 15 Abs. 2 MarkenG, § 16 Abs. 1 UWG); OLG Frankfurt/M. v. 1. 12. 2000 – 3/12 O 92/00. 7 ÖOGH v. 25. 5. 2004, MMR 2004, 744 – firn.at –. 8 EuGH v. 12. 6. 2008 – C-533/06, MIR 2008, 182 m. Anm. zum Vorrang des Lauterkeitsrechts Hofmann, MIR 2008, 224. 9 BGH v. 21. 2. 2002, GRUR 2002, 898 – defacto –; BGH v. 11. 4. 2002, CR 2002, 674 – vossius –; BGH v. 9. 9. 2004, MMR 2005, 313 – mho –.

Schneider

|

729

C Rz. 733

Rechtsschutz und Kartellrecht für Software

verneint1. Ebenso hat das OLG München wegen mangelnder Produkt- und Werkähnlichkeit die Verwechslungsgefahr der Bezeichnung „österreich.de“ einmal für ein Internetportal über Österreich und auf der anderen Seite eine Werbeplattform ohne diesen Bezug verneint2. 733

Verneint wurde die Verwechslungsgefahr in jüngerer Zeit auch für folgende Beispiele: – allgemeinarzt.de mit dem Werktitel der Zeitschrift „Der Allgemeinarzt“3 – wahltipp.de mit der Wortmarke „ARD Wahltipp“4 – schuelerhilfe.de mit ZGS Zentrale Gelsenkirchener Schülerhilfe GmbH5 – biovin und biovino.de6 – versicherungsrecht.de mit der juristischen Fachzeitschrift „Versicherungsrecht“ wegen Branchenferne7.

734

Bejaht wurde die Verwechslungsgefahr dagegen – für bandit.de/Bandit8; – für „LottoTeam“ oder „lottoteam“ mit „LOTTO“9, – bei „Freelotto“, „FreeLotto“ und „freelotto.de“ mit „LOTTO“10.

735

Verwechslungsgefahr kann sich sowohl aus der Ähnlichkeit der Zeichen11 als auch aus der klanglichen Ähnlichkeit ergeben12. Allein die Verwendung einer abweichenden TLD bei identischer Second-Level-Domain dient jedenfalls bei Weiterleitung auf eine Domain im identischen Dienstleistungsbereich nicht dazu, die Verwechslungsgefahr zu beseitigen13. Bei teilweise übereinstimmenden Bestandteilen ist eine durch Benutzung erworbene Kennzeichnungskraft des verletzten Zeichens „auch dann zu berücksichtigen, wenn dieses Zeichen allein aus dem übereinstimmenden Bestandteil besteht“14. Und weiter: „Der Erfahrungssatz, dass der Verkehr einem Zeichen, das durch seine isolierte Verwendung im Geschäftsverkehr zunehmend eine herkunftshinweisende Funktion erhalten hat, auch dann einen stärkeren Herkunftshinweis entnimmt, wenn er dem Zeichen als Bestandteil eines anderen Zeichens begegnet, ist grundsätzlich auch dann anwendbar, wenn es sich bei dem Zeichen um eine von Haus aus beschreibende Bezeichnung handelt (Ergänzung zu BGH v. 13. 3. 2003 – I ZR 122/00 ..., CR 2003, 901 ... – City Plus).“15

736

Gegenüber berühmten Marken ist eine Verwechslungsgefahr bei Registrierung einer entsprechenden Domain immer gegeben; ein entsprechendes Pop-up-Fenster ist nicht 1 OLG Frankfurt/M. v. 4. 5. 2000 – 6 U 81/99 – alcon.de –. Vgl. Auch BGH v. 9. 9. 2004, MMR 2005, 313 – mho – keine Verwechslungsgefahr von Bezeichnung MHO für Krankenhaus und Werbeagentur. 2 OLG München v. 20. 10. 2005, CR 2006, 414 –österreich.de –. 3 LG Hamburg v. 31. 5. 2005, MMR 2006, 252. 4 LG Düsseldorf v. 25. 1. 2006, MMR 2006, 412 – wahltipp.de –. 5 LG Düsseldorf v. 27. 9. 2002, MMR 2003, 342. 6 OLG Karlsruhe v. 9. 4. 2003, MMR 2004, 108. 7 LG Düsseldorf v. 12. 6. 2002, CR 2003, 65 – versicherungsrecht.de –. 8 KG v. 5. 2. 2002, CR 2004, 135 – bandit.de/Bandit –. 9 OLG Köln v. 14. 8. 2002, MMR 2003, 114. 10 OLG Köln v. 14. 8. 2002, MMR 2003, 136. 11 LG München I v. 10. 2. 2005, CR 2005, 532. 12 OLG Hamburg v. 7. 7. 2003, CR 2004, 61; OLG Hamburg v. 14. 12. 2005, MMR 2006, 226 m. Anm. Karl – combit.de/kompit.de –. 13 LG Frankfurt v. 22. 4. 2004, MMR 2005, 62 –fetenplaner.de –. 14 BGH v. 19. 7. 2007 – I ZR 137/04, CR 2007, 726 – Euro Telekom – (Rz. 24). 15 BGH v. 19. 7. 2007 – I ZR 137/04, CR 2007, 726 – Euro Telekom – LS 2 (entspricht Rz. 24).

730

|

Schneider

Domain Names, Schutz und Verhältnis zu anderen Rechtsschutzpositionen

Rz. 737 C

ausreichend, um die Verwechslungsgefahr zu beseitigen1. Verwechslungsgefahr liegt auch vor, wenn einem Unternehmen eine ganze Zeichenserie zuzuordnen ist (etwa „T“ der Telekom) und die Registrierung einer Domain (z.B. www.t-markt.de für Tiernahrung) den Bekanntheitsgrad der fremden Marke nutzt, um Aufmerksamkeit auf sich zu lenken2. Wird an einen namensrechtlich geschützten Begriff lediglich ein beschreibender Begriff wie eine Jahreszahl angefügt, genügt dies nicht, um die Zuordnungsverwirrung auszuräumen3. Allerdings sind auch berühmte Marken nicht vor jeder Benutzung durch Dritte geschützt. Steht eine bekannte Marke in der Wahrnehmung des Verkehrs weniger für ein Unternehmen, sondern für eine Tätigkeit (z.B. SCHUFA für eine Voraussetzung für die Kreditvergabe), so kann die Bezeichnung im Sinne einer „Negativabgrenzung“ auch ohne Zustimmung des Markeninhabers zulässig sein4. Strittig ist, ob die Verwendung einer markenrechtlich geschützten Bezeichnung als Domain Name immer auch eine Benutzung im geschäftlichen Verkehr darstellt5. Jedenfalls stellt das Halten eines Domain-Names durch eine juristische Person nicht schon deshalb eine Zeichenbenutzung dar, weil die juristische Person stets im geschäftlichen Verkehr handelt6. Die wettbewerbsrechtliche Kategorie der Irreführungsgefahr ist bei der Verwendung von amtlichen Begriffen als Domain Name gegeben7. Die Verwechslungsgefahr wird auch nicht dadurch beseitigt, dass der Domain Name eine andere Top Level Domain hat, z.B. „com“ statt „de“8. Ebenso wenig dadurch, dass der Internet Nutzer bei der Eingabe von Domains ein hohes Maß an Sorgfalt aufwendet und daher schon bei der Wahrnehmung kleinste Unterschiede in der Schreibweise beachtet9.

1 Schweiz. BG v. 21. 1. 2005, MMR 2005, 366 m. Anm. Mietzler – maggi.com –. 2 LG Hamburg v. 15. 2. 2005 – 312 O 844/04, MMR 2005, 783; s.a. zu „VZ“ als Serienzeichen LG Köln v. 2. 5. 2008 – 84 O 33/08, MIR 2008, 252. 3 LG Frankfurt v. 29. 4. 2005, MMR 2005, 782 – hessentag.de –. 4 OLG Hamburg v. 6. 11. 2003, CR 2004, 846 SCHUFA. 5 Bejahend etwa LG München I v. 17. 9. 1997, NJW-CoR 1998, 111 – deutsches-theater.de – m. Anm. Ernst, dieser wiederum m.w.N. der Stimmen in der Literatur, die eine besondere Begründung für die geschäftliche Benutzung fordern; geschäftlicher Charakter bejaht: LG Hamburg v. 1. 3. 2000, MMR 2000, 436; (auch für link auf private Webseite bejaht: OLG Hamm v. 15. 5. 2001, MMR 2001, 611 – FTP-Explorer –); verneint: LG München I v. 8. 3. 2001, MMR 2001, 545. 6 BGH, Urteil v. 19. 7. 2007 – I ZR 137/04, CR 2007, 726 – Euro Telecom –, aus LS 1. LS 2 s. Rz. 735. 7 S. zur Gefahr einer Verwechslung mit Verletzung des Namensrechts LG Köln v. 28. 5. 1998, NJW-CoR 1999, 54 – zivildienst.de –; s. auch LG Lüneburg v. 18. 2. 1999, MMR 1999, 624 – profas.de –; LG Duisburg v. 2. 12. 1999, MMR 2000, 168 – www.k.cty.de – bei Verwendung eines Namens als Third Level Domain; zum Wecken falscher Erwartungen beim Nutzer s. OLG Brandenburg v. 12. 4. 2000 – K&R 2000, 406 – luckau.de – (entgegen LG Köln v. 17. 12. 1996, NJW-CoR 1997, 304 – kerpen.de –); LG Berlin v. 10. 8. 2000, CR 2000, 700 – deutschland.de –; ÖOGH v. 13. 9. 2000, K&R 2001, 120 – Bundesheer.at –; LG Hamburg v. 13. 10. 2000, CR 2001, 131 – marine.de –; LG Hannover v. 12. 9. 2001, CR 2001, 860 – verteidigungsministerium.de –; s.a. OLG Nürnberg v. 6. 11. 2001, K&R 2002, 155 – steuererklärung.de –; OLG Köln v. 30. 9. 2005, CR 2006, 493 – mahngericht.de –. 8 OLG Karlsruhe v. 9. 6. 1999, MMR 1999, 604, – badwildbad.com –; OLG Hamburg v. 4. 2. 2002, CR 2002, 446 – handy.com –; OLG Hamburg v. 2. 5. 2002 – 3 U 216/01, – siehan.de –. 9 OLG Hamburg v. 14. 12. 2005, MMR 2006, 226 – combit.de/kompit.de –.

Schneider

|

731

737

C Rz. 738

Rechtsschutz und Kartellrecht für Software

Keine Verwechslungsgefahr besteht, wenn zwar Wortbestandteile gleich, diese jedoch jeweils eigenständige Bedeutung haben1. 2.1.3 Unterscheidungskraft 738

Für Marken kommt es hinsichtlich der Eintragungsfähigkeit auf die Unterscheidungskraft an2. Rein beschreibende Gattungsbegriffe entwickeln keine Kennzeichnungskraft und dienen nicht der Unterscheidung3. „Urlaubstip.de“ ist für ein Unternehmen, das Internettourismus betreibt, glatt beschreibend4. Eine unterscheidungskräftige Geschäftsbezeichnung gewährt anders als eine bloße private Phantasiebezeichnung berechtigtes Interesse an dem Domain-Namen5. Ein in seinem Schutzbereich völlig ungebräuchlicher Begriff hat jedoch keinen Markenschutz im eigentlichen Verwendungsbereich6.

739

Dies gilt auch für Domain Names, wenn sie in den Genuss dieses Schutzes kommen sollen. Ansonsten ist Unterscheidungskraft kein Erfordernis der Eintragung als Domain. Durch die Verwendung als Domain kann ein nicht unterscheidungskräftiger Begriff Verkehrsgeltung erlangen und auch als Marke bzw. Titel geschützt sein. Internetbzw. EDV-typische Bezeichnungen vermögen ansonsten fehlende Kennzeichnungskraft nicht herzustellen (z.B. Zusätze wie „de“, „www“, „http“)7. Eine Ausnahme gilt allenfalls dann, wenn die TLD Teil der Unternehmensbezeichnung ist8. 2.1.4 Gattungsbegriffe, Freihaltebedürfnis

740

Grundsätzlich ist die Wahl des Domain Name frei, soweit keine Rechte aus Sonderrechtsschutz oder prioritätsälteren Domain bestehen. Es zeigt sich immer mehr, dass auch ohne Verletzung von Sonderrechten auf Grund des begrenzten Adressraums bei der Wahl bestimmte Begriffe monopolisiert werden. Bekannt geworden ist dies unter

1 LG München I v. 25. 5. 1999, K&R 1999, 336 – Explorer/Telco Explorer –; „Explorer“ für Durchforstung von Datenbeständen nur beschreibend: OLG Düsseldorf v. 24. 11. 1998 – 20 U 78/98, zitiert nach LG Düsseldorf v. 25. 10. 2000, CR 2001, 54, das eine „schwache Kennzeichnungskraft“ zuerkennt, aber Verwechslungsgefahr verneint; keine Kennzeichnungskraft für „Explorer“: OLG Braunschweig v. 19. 7. 2001, MMR 2001, 608. 2 S. zu Marke Rz. 754, zu Titelschutz Rz. 760, 804; ablehnend etwa zu „PlauderLine“ als Marke BPatG v. 20. 6. 2001, CR 2001, 681; andererseits bejahend zu „Hotline“ i.V.m. weiteren Zeichen BPatG v. 20. 6. 2001, CR 2001, 855, s.a. Rz. 742; mangelnde Unterscheidungsfähigkeit von sportwetten.de: BPatG v. 19. 6. 2002 – 32 W (pat) 85/01; s.a. OLG Hamburg v. 10. 1. 2002, MMR 2002, 471; ganz ähnlich zu – reise.de –: BPatG v. 25. 6. 2002 – 33 W (pat) 29/02. 3 Unterscheidungskraft abgelehnt vgl. BGH v. 16. 12. 2004, CR 2005, 510 – literaturhaus.de –; LG Frankenthal v. 29. 9. 2005, CR 2006, 421 – günstig.de –; bei als Adjektiv gebräuchlichem Nachnamen, OLG Nürnberg v. 12. 4. 2006, CR 2006, 485 m. Anm. Schirmbacher – suess.de –; ÖOGH v. 23. 9. 2003, MMR 2004, 602 – djshop –; OLG Dresden v. 7. 3. 2006, MMR 2006, 685 – kettenzüge – (Vorinstanz LG Leipzig v. 24. 11. 2005, MMR 2006, 113). 4 LG Düsseldorf v. 8. 5. 2002, MMR 2003, 131. 5 OLG Hamm v. 18. 1. 2005, MMR 2005, 381. 6 LG Köln v. 4. 8. 2005, CR 2006, 207. 7 S. Rz. 726 ff.; zum Erfordernis bundesweiter Verkehrsgeltung bei Verwendung eines Ortsnamens s. KG Berlin v. 31. 3. 2000 – 5 U 9777/98 – Berlin-online.de –; keine Kennzeichnungskraft von TLD und keine Bedeutung für Unterscheidungskraft/Zeichenähnlichkeit s. OLG Hamburg v. 28. 7. 2005, MMR 2006, 476 – metrosex –; OLG Hamburg v. 14. 12. 2005, MMR 2006, 226 m. Anm. Karl – combit.de/kompit.de –; LG Hamburg v. 21. 2. 2003, MMR 2003, 599 – handy.de –; LG Hamburg v. 10. 12. 2004, CR 2005, 307 – sartorius.at –. 8 LG Hamburg v. 21. 2. 2003, MMR 2003, 599 – handy.de –.

732

|

Schneider

Domain Names, Schutz und Verhältnis zu anderen Rechtsschutzpositionen

Rz. 743 C

dem Stichwort der Gattungsbegriffe und dabei die mehr wettbewerbsrechtliche Kategorie, Kundenströme zu kanalisieren und Interessenten abzufangen. Die Konsequenz, die allerdings streitig ist, besteht in markenrechtlich analogem Freihaltezwang oder in technischen oder organisatorischen Lösungen (Portale, Links). Bei der Übertragung markenrechtlicher Grundsätze auf die Vergabe von Domain Names, soweit sie nicht überragende Verkehrsgeltung erlangt haben oder zu einer sonst wie geschützten Kennzeichnung gehören, dürften Gattungsbegriffe nicht vergeben werden. Denn daran würde ein Freihaltebedürfnis bestehen1.

741

Ohne das Hinzutreten besonderer Elemente sieht aber das OLG Braunschweig die Sperrwirkung von Domain Names nicht als mit der von Marken vergleichbar und lehnt eine analoge Anwendung der markenrechtlichen Vorschriften deshalb ab. Ein Löschungsanspruch wegen des Charakters als Gattungsbegriff ist trotz der Kanalisierung nicht über die markenrechtliche Analogie erzielbar2. Es werden schon längst sog. generische oder Gattungsbegriffe als Domain-Names im Internet verwendet, z.B. Anwalt, Kanzlei, Bücher, Sauna, Autovermietung3.

742

Manche Begriffe sind zwar keine Gattungsbegriffe, stimmen auch nicht genau mit der Unternehmenskennzeichnung (Firma) überein, werden aber (allgemein) mit einer konkreten Einrichtung verbunden, etwa „Bahn“. Die Frage ist, wie stark und relevant diese Verbindung ist, wenn nicht Kategorien wie Rufausbeutung, Verwässerung, Behinderung u.ä. greifen. Nach Ansicht des LG Köln würde es etwa bei „Fahrplan“ zu Gunsten DB darauf ankommen, ob der allgemeine Begriff ausschließlich oder zumindest überwiegend mit einem bestimmten Unternehmen in Verbindung gebracht wird4. Für „Hauptbahnhof“ wurde vom LG Köln eine ausschließliche Zuordnung des Namens durch das Publikum zur DB festgestellt5. Anders dagegen für die Bezeichnung bahnhoefe.de, die als neutrale Lokalitätsbezeichnung nicht der DB zugeordnet wurde6. Bekannt geworden ist vor allem die Entscheidung des OLG Hamburg, wonach „die Verwendung der Internet-Domain-Bezeichnung von ,www.mitwohnzentrale.de‘ ohne unterscheidungskräftige Zusätze für die Homepage eines von mehreren gewerblich

1 S. vor allem OLG Hamburg v. 13. 7. 1999, CR 1999, 779 – mitwohnzentrale.de –; BGH v. 17. 5. 2001, CR 2001, 777; einschränkend OLG Hamburg v. 4. 5. 2000, MMR 2000, 544, – kulturwerbung.de –. 2 OLG Braunschweig v. 20. 7. 2000, CR 2000, 614 – stahlguss.de –; ebenso OLG Frankfurt/M. v. 13. 2. 1997, CR 1997, 271 – wirtschaft-online.de –: keine analoge Anwendung; LG Hamburg v. 30. 6. 2000, K&R 2000, 409 – lastminute.com –; zum Überblick über das Problem der Gattungsbegriffe als Domain Name siehe Sosnitza, K&R 2000, 209; Thiele/Rohlfing, MMR 2000, 591. 3 Zu – sauna.de – s. OLG Hamm v. 2. 11. 2000, MMR 2001, 237; zu – rechtsanwälte.de – s. LG München I v. 16. 11. 2000, CR 2001, 128; zu – autovermietung.de – s. LG München I v. 28. 9. 2000, CR 2001, 194; zu – sportwetten.de – s. LG München I v. 13. 4. 2000, ITRB 2001, 58; notariat.de, BGH v. 11. 7. 2005, CR 2005, 878 – scheidungsanwalt.de –, ÖOBDK v. 28. 4. 2003, MMR 2003, 788. 4 LG Köln v. 16. 9. 1999, CI 2000, 43 – fahrplan.de –; zur Herkunftstäuschung bzw. Erwartungshaltung des Publikums s. LG Köln v. 18. 1. 2001, MMR 2001, 546 – freelotto.de –. 5 LG Köln v. 23. 9. 1999, MMR 2000, 45 – hauptbahnhof.de –; ebenso für „Deutschland“ vom LG Berlin v. 10. 8. 2000, CR 2000, 700 – deutschland.de –; Irreführung bejaht für anwalthannover: OLG Celle v. 29. 3. 2001, MMR 2001, 531; ablehnend OLG München v. 22. 4. 1999, CR 1999, 595 – buecher.de –. 6 LG Köln v. 22. 12. 2005, MMR 2006, 244.

Schneider

|

733

743

C Rz. 744

Rechtsschutz und Kartellrecht für Software

tätigen Vereinen, in denen sich Mitwohnzentralen zusammengeschlossen haben, ... eine wettbewerbswidrige Behinderung des Leistungswettbewerbs gem. § 1 UWG darstellt“, weil ein rein beschreibender Begriff monopolisiert werde. Ein solcher Begriff ist als Gattungs- und Branchenbezeichnung ohne Unterscheidungskraft i.S.d. Markenrechts. Deshalb führe die Verwendung als Domain Name „zu einer unlauteren Absatzbehinderung von Wettbewerbern, da hierdurch Kundenströme kanalisiert und Interessenten abgefangen werden“1. 744

Anders der BGH im Rahmen der Revision, wonach allein die Registrierung eines Gattungsbegriffs, an dem auch Mitbewerber Interesse haben könnten, nicht wettbewerbswidrig ist2. Die Registrierung von Gattungsbegriffen ist im Grundsatz keinen rechtlichen Schranken unterworfen. Der BGH hat in der Entscheidung „weltonline. de“ betont, dass „es nicht wettbewerbswidrig ist, wenn ein Anbieter einen Gattungsbegriff, an dessen Verwendung als Domainname auch Mitbewerber ein Interesse haben können, als Domainnamen registrieren lässt und sich damit einen Vorteil gegenüber seinen Mitbewerbern verschafft“3. Die Registrierung von Gattungsbegriffen als Domain-Name ist weitgehend nur dem Gerechtigkeitsprinzip der Priorität unterworfen. „Der Vorteil, der demjenigen zukommt, der als erster die Registrierung eines beschreibenden Domainnamens erwirkt, kann nicht als sittenwidrig angesehen werden“4.

745

Unter Bezugnahme auf diese Grundsätze hat der BGH entscheiden, dass die Registrierung des aus dem Gattungsbegriff „welt“ und dem auf den Internetzugang hinweisenden Gattungsbegriff „online“, also die Zusammensetzung „weltonline“, kein Verstoß gegen die guten Sitten ist. Auch wenn an dem Gattungsbegriff zugleich Namens- oder Kennzeichenrechte bestehen, bleibt es in der Regel beim Prioritätsprinzip5.

746

Eine Mittelmeinung vertritt etwa das OLG Hamburg, wonach auch Domain mit einem Gattungsbegriff als individualisierende Adresse kennzeichnend verstanden werden kann. Dies ist etwa der Fall, „wenn sie Gattungsbegriffe enthält, sofern sie vom Verkehr als individualisierende Adresse verstanden wird, über die man eine bestimmte Person oder ein bestimmtes Unternehmen erreichen kann“6. Der BGH hat der analogen Anwendung des Freihaltebedürfnisses eine klare Absage erteilt7. Die Grenze der Verwendung von rein beschreibenden Begriffen ist bei Irreführung erreicht8. Der wettbewerbsrechtliche Schutz ist bei Gattungsbegriffen auch bei 1 A.A. Vorinstanz: OLG Hamburg v. 13. 7. 1999, CR 1999, 779 – mitwohnzentrale.de – (Revor allemM. BGH v. 17. 5. 2001, CR 2001, 777) m. krit. Komm. Strömer K&R 2000, 192; Thiele/ Rohlfing, MMR 2000, 591; Renck, WRP 2000, 264, 267; Wettbewerbswidrigkeit bejaht, OLG Hamburg v. 15. 11. 2006, K&R 2007, 99 – deutsches-handwerk.de –; Kanalisierungseffekt wegen besonderer Einprägsamkeit reicht nicht: LG Köln v. 27. 4. 2000, MMR 2001, 197. 2 BGH v. 17. 5. 2001, CR 2001, 777 m. Anm. Jaeger-Lenz – mitwohnzentrale.de –. 3 BGH v. 2. 12. 2004, MMR 2005, 535 m. Anm. Viefhues –weltonline.de –; unter Bezugnahme auf BGH v. 17. 5. 2001, CR 2001, 777 – mitwohnzentrale.de –. 4 BGH v. 2. 12. 2004, MMR 2005, 535 m. Anm. Viefhues – weltonline.de –; unter Bezugnahme auf BGH v. 17. 5. 2001, CR 2001, 777 – mitwohnzentrale.de –. 5 BGH v. 2. 12. 2004, CR 2005, 593 – weltonline.de –. 6 OLG Hamburg v. 4. 5. 2000, MMR 2000, 544 – kulturwerbung.de –: dies sei in der Regel der Fall, „wenn besondere Umstände fehlen, die den Verkehr davon abhalten, hinter der Kennung ein Subjekt zu vermuten, insbesondere wenn unter der Kennung keine Informationen zu der Gattung zu erwarten sind“. 7 BGH v. 17. 5. 2001, CR 2001, 777 – mitwohnzentrale.de –; s.a. OLG München v. 19. 4. 2001, CR 2001, 463 – autovermietung.de –. 8 S.a. unter Bezug auf die BGH-Entscheidung OLG Nürnberg v. 6. 11. 2001, K&R 2002, 155 – steuererklärung.de –.

734

|

Schneider

Domain Names, Schutz und Verhältnis zu anderen Rechtsschutzpositionen

Rz. 748 C

gezielter Behinderung nicht versperrt, weil das Markenrecht mangels Kennzeichnungskraft diesbezüglich keinen Schutz zur Verfügung stellt1. Wörter des allgemeinen Sprachgebrauchs – im konkreten Fall „katholisch“ – können auch als Sachaussage zur näheren Beschreibung eigener Tätigkeiten und Erzeugnisse verwendet werden. Das Namensrecht gibt dagegen keinen Anspruch, dies zu verbieten. „Dies gilt auch dann, wenn im Verkehr aus einer solchen beschreibenden Wortverwendung zu Unrecht auf eine besondere Beziehung zum Namensträger geschlossen wird.“2. 2.1.5 Branchenferne, Priorität Bei der Beurteilung „besseren Rechts“ spielt die Branchenferne auch für solche Streitigkeiten eine Rolle, wo nur einfache Namensrechte bestehen, und beim Verletzer des Namensrechts die Priorität der Anmeldung liegt. Das prioritätsältere Namensrecht setzt sich demnach nicht generell branchenübergreifend oder branchenunabhängig durch, jedoch gegenüber demjenigen, der weder ein besserrangiges noch (bei Branchenverschiedenheit) überhaupt ein Recht an der betreffenden Bezeichnung geltend machen kann. Dies kann auch gegenüber prioritätsälteren Zeichen gelten3.

747

Hinsichtlich der Priorität kann es auf die Ingebrauchnahme der Internet-Adresse ankommen (und nicht auf die erstmalige Benutzung des Namens)4. Die Geschäftsaufnahme eines englischsprachigen Internetmarktplatzes eines im Ausland domizilierten Betreibers ist dabei auch für das Inland prioritätsbegründend, wenn der Geschäftsgegenstand nicht auf ein bestimmtes Land beschränkt oder das internationale Angebot durch entgegenstehende Länderkennung ausgeschlossen ist5. 2.2 Schutz der Domain Names 2.2.1 Allgemeines, Gattungsbegriffe, Freihaltebedürfnis Literatur: Viefhues, Reputationsschutz bei Domain names und Kennzeichenrecht, MMR 1999, 123; Viefhues, Folgt die Rechtsprechung zu den Domain Names wirklich den Grundsätzen des Kennzeichenrechts?, NJW 2000, 3239.

Die Grundsätze der BGH-Entscheidung zu Telegrammadressen können nicht auf den Schutz von Domain Names übertragen werden6. Es wird auch Namens- bzw. Kennzeichenschutz für Kürzel gewährt, wenn sie aus einer unterscheidungskräftigen Bezeichnung bestehen, die von den angesprochenen Verkehrskreisen als Name oder besondere Geschäftsbezeichnung des Inhabers gewertet wird7. 1 Gezielte Behinderung bejaht: OLG Jena v. 23. 3. 2005, MMR 2005, 776 – deutsche-anwalthotline.de –; keine Irreführung über 2er-Sozietät bei BGH v. 25. 11. 2002, MMR 2003, 256 – rechtsanwaelte-notar.de –; keine gezielte Behinderung durch Reservierung gleich lautender UmlautDomain; OLG Köln v. 2. 9. 2005, CR 2005, 880 – schlüsselbänder.de –. 2 BGH v. 2. 12. 2004 – I ZR 92/02 – Pro Fide Catholica –. Hierauf beziehen sich BGH – Stadt Gelder –, – solingen – und – grundke –, s. Rz. 682, 795 ff. 3 LG Düsseldorf v. 22. 9. 1998, CR 1999, 719 – nazar.de/nazar.com –; ebenso auch OLG Düsseldorf v. 17. 11. 1998, CR 1999, 528 – ufa.de –; OLG Hamburg v. 2. 5. 2002 – 3 U 216/01, – siehan.de –. 4 S.a. OLG Koblenz v. 25. 1. 2002, CR 2002, 280 – vallendar.de –. 5 OLG Hamburg v. 25. 11. 2004, CR 2006, 278 – adebooks.com –. 6 OLG Hamburg v. 5. 11. 1998, MMR 1999, 159 – emergency.de –; BGH v. 25. 2. 1955, GRUR 1955, 481 ff. 7 LG Düsseldorf v. 18. 6. 1998, CI 1998, 188 = CR 1998, 688 – jpnw.de –; OLG Hamburg v. 5. 7. 2006, MMR 2006, 608 – ahd.de –.

Schneider

|

735

748

C Rz. 749

Rechtsschutz und Kartellrecht für Software

2.2.2 Priorität – Recht der Gleichnamigen Literatur: Bröcher, Domainnamen und das Prioritätsprinzip im Kennzeichenrecht, MMR 2005, 203.

749

Bei gleichem Kennzeichen, aber unterschiedlichem Schutz ist auf die jeweilige Art des Rechtsschutzes abzustellen. Z.B. hat Markenrecht zu Gunsten einer Abkürzung Vorrang vor den gleich lautenden Initialen, die kein Namensrecht genießen1. Bei gleich Berechtigten (gleicher Name/Firma) gilt grundsätzlich bei Domains die Priorität2. Das Prioritätsprinzip gilt nur, wenn die Gleichnamigkeit bereits im Zeitpunkt der Registrierung der Domain bestand3. Eine ursprünglich zulässige Fantasiebezeichnung wird nicht dadurch unzulässig, dass sie später durch einen Dritten als Firmenbezeichnung genutzt wird4. Bei der Prüfung der Priorität darf nicht nur auf die volle Firmenbezeichnung, sondern muss auch auf kennzeichnungskräftige Firmenschlagworte und Abkürzungen abgestellt werden5. Bei „holzmann-bauberatung.de“, angemeldet auf ein Einzelunternehmen, ist etwa der kennzeichnungskräftige und prägende Bestandteil „Holzmann“ der insolventen Philipp Holzmann AG betroffen, der Priorität genießt6.

750

Bei Registrierung der Domain durch einen Dritten kommt es für die Frage der Priorität auf die Einzelheiten des Auftragsverhältnisses nicht an, wenn es tatsächlich bestand und etwa durch die Freischaltung einer Homepage des Namensträgers nach außen dokumentiert worden ist7. Der Registrar kann sich auf die abgeleitete Rechtsposition des Namensinhabers berufen8. Allerdings „kommt dieser Registrierung im Verhältnis zu Gleichnamigen nur dann die Priorität der Registrierung zugute, wenn für Gleichnamige eine einfache und zuverlässige Möglichkeit besteht zu überprüfen, ob die Registrierung im Auftrag eines Namensträgers erfolgt ist (im Anschluss an BGH v. 9. 6. 2005 – I ZR 231/01, GRUR 2006, 158 Tz. 16 ...-segnitz.de“9.

751

Gegenüber einem Unternehmen, dessen Firma keine bundesweite überragende Verkehrsgeltung hat, ist das Namensrecht einer Familie, für die ein entsprechender Internet-Domain-Name eingetragen wurde, gleichrangig. Es gilt dann Priorität der Domain-Eintragung10. 1 LG Köln v. 23. 5. 2000, MMR 2000, 625 – wdr.de/wdr.org –. 2 LG Bonn v. 22. 9. 1997, MMR 1998, 110 – detag.de –; evtl. erst mit Benutzung: OLG Koblenz v. 25. 1. 2002, CR 2002, 280; BGH v. 11. 4. 2002, MMR 2002, 456 – vossius.de –; aus Verpflichtung, seinen Namen im geschäftlichen Verkehr nur mit unterscheidendem Zusatz zu verwenden, folgt kein Verbot der Verwendung des Namens als Internet-Adresse, allerdings ggf. mit Hinweisen auf der Startseite zur Vermeidung der Verwechslungsgefahr; BGH v. 21. 2. 2002 – I ZR 230/99, – de facto.de – (obiter dictum); BGH v. 9. 9. 2004 – I ZR 65/02, CR 2005, 362 – mho.de –; BGH v. 8. 2. 2007 – I ZR 59/04, CR 2007, 590 – grundke –; s.a. LG Schwerin v. 14. 3. 2008 – 3 O 668/06, MIR 2008, 120 (nur für wirklich Gleichnamige). 3 LG Köln v. 27. 7. 2004, CR 2005, 133. 4 LG München I v. 18. 3. 2004, MMR 2004, 771. 5 LG Düsseldorf v. 25. 2. 2004, MMR 2004, 700 – ratisoft.com –. 6 OLG HH v. 25. 9. 2003, CR 2004, 536 – holzmann-bauberatung.de –. 7 BGH v. 8. 2. 2007 – I ZR 59/04, CR 2007, 590 – grundke –, unter Aufhebung OLG Celle v. 8. 4. 2004, MMR 2004, 468); s. aber: Priorität nur beim Namensinhaber OLG Celle v. 8. 12. 2005, MMR 2006, 558 – raule.de – (Rev. unter Az. I ZR 11/06). 8 LG München I v. 28. 4. 2005, MMR 2006, 56; OLG Stuttgart v. 4. 7. 2005, CR 2006, 269. 9 BGH v. 8. 2. 2007 – I ZR 59/04, CR 2007, 590 – grundke – LS 1. 10 LG Paderborn v. 1. 9. 1999, MMR 2000, 49; anders: Auf ein durch Benutzung der Domain entstandenes Kennzeichenrecht kann sich der Inhaber gegenüber dem Träger des entsprechenden bürgerlichen Namens nicht berufen, LG Köln v. 27. 7. 2004, CR 2005, 133 m. krit. Anm. Eckhardt.

736

|

Schneider

Domain Names, Schutz und Verhältnis zu anderen Rechtsschutzpositionen

Rz. 754 C

Kollisionsfälle zwischen existierenden Schutzrechten unterschiedlicher räumlicher Reichweite sind nach dem Recht der Gleichnamigen zu lösen. Eine Verletzung des räumlich weitreichenderen Schutzrechts liegt nur dann vor, wenn durch Registrierung und Benutzung des Domainnamens durch das Unternehmen mit dem beschränkten Schutzrecht über dessen Tätigkeit hinaus die bestehende Gleichgewichtslage verändert wird. Die Registrierung einer Domain unter der Unternehmensbezeichnung ohne Zusatz und unter der TLD „.de“ alleine genügt dabei nicht, um eine überregionale Kennzeichenbenutzung anzunehmen1. Es ist danach strikt nach dem Gerechtigkeitsprinzip der Priorität zu verfahren. Eine Ausnahme ist jedoch die herausragende Verkehrsgeltung einer Bezeichnung2. Der Schutz vor „Verwässerung“ gewährt auch im Verhältnis Gleichnamiger dem mit der erforderlichen Verkehrsgeltung ausgestatteten Firmenschlagwort Vorrang3. Die Registrierung eines Namens zur rein privaten Nutzung, der einem Unternehmenskennzeichen mit überragender Verkehrsgeltung gleicht, behindert den Inhaber des Unternehmenskennzeichens in der geschäftlichen Betätigung. Die Interessenabwägung fällt zu Gunsten des Unternehmers aus4. Der gleichnamige Unterlegene muss bei seiner Domain künftig einen Zusatz verwenden.

752

Die Ausnahme vom Gerechtigkeitsprinzip der Priorität wird teilweise kritisch beurteilt und ist grundsätzlich restriktiv zu verwenden5. Vom Prioritätsprinzip kann auch bei Vorliegen einer entsprechenden Erlaubnis des Erstberechtigten abgewichen werden6. Die aus dem Recht der Gleichnamigen geschützte Rechtsposition erfordert es, dass man die Domain nicht mit Abänderungen gestaltet, die die Verwechslungsgefahr noch erhöhen7.

753

2.2.3 Marke Der Schutz einer Domain als Marke entsteht erst durch die Eintragung in das Markenregister8. Fehlt die kennzeichenrechtliche Verwechslungsgefahr (mangels Branchennähe) zwischen zwei Unternehmensnamen/-firmen, steht dem an sich prioritätsälteren Unternehmen gegen die Internet-Domain des anderen Unternehmens, die aus dem gemeinsamen Teil des Namens gebildet ist, kein Unterlassungsanspruch zu9.

1 BGH v. 23. 6. 2005, MMR 2006, 159 –hufeland.de –; so auch schon BGH v. 22. 7. 2004, CR 2005, 284 – soco.de –; BGH v. 13. 10. 2004, CR 2005, 274 –Hotel MARITIME –. 2 OLG Hamm v. 13. 1. 1998, CR 1998, 241 m. Anm. Bettinger – krupp.de –. 3 LG Hamburg v. 1. 8. 2000, MMR 2000, 620 m. Anm. Bottenschein – joop.de –; s.a. LG Berlin v. 6. 3. 2001, MMR 2001, 630 – Oil of Elf –. 4 OLG München v. 25. 3. 1999, CR 1999, 382 – shell.de –; BGH v. 22. 11. 2001, CR 2002, 525 – shell.de –. 5 LG Osnabrück v. 23. 9. 2005, CR 2006, 283 – stadt-melle.de –; LG Düsseldorf v. 27. 8. 2003, MMR 2004, 111 – hudson.de –. 6 Anforderungen an die Erteilung der Gestattung, LG Hannover v. 22. 4. 2005, CR 2005, 896. 7 LG Düsseldorf v. 15. 1. 1998, CR 1998, 766 – alltours.de –. 8 LG Rostock v. 8. 12. 1998, K&R 1999, 90 – mueritz-online –; zur Hinweisfunktion und damit Eintragungsfähigkeit der Internet-Domain – deutschland.heute.de – s. BPatG v. 20. 2. 2002, CR 2002, 524. 9 OLG Frankfurt/M. v. 4. 5. 2000, MMR 2000, 486 – alcon.de –; Verwechslungsgefahr für „Intershop/Intershopportal“, OLG Hamburg v. 2. 11. 2000, MMR 2001, 196.

Schneider

|

737

754

C Rz. 755

Rechtsschutz und Kartellrecht für Software

2.2.4 Name, Firma Literatur: Bücking, Internet-Domains – Neue Wege und Grenzen des bürgerlich-rechtlichen Namensschutzes, NJW 1997, 1886.

755

Auch die Internet-Adressen selbst genießen Namensschutz. Verkehrsgeltung ist nicht erforderlich. „Internet-Adressen stellen individuelle namensartige Kennzeichen dar, die dem Schutz des § 12 BGB unterliegen“1.

Der Namensschutz kann, wenn der Name im Allgemeinen Sprachgebrauch für eine bestimmte Gruppe von Personen verwendet wird, auch den einzelnen Mitgliedern zustehen2. Durch die Benutzung als Domainname kann auch ein Unternehmenskennzeichen entstehen, wozu allerdings eine unterscheidungskräftige Bezeichnung erforderlich ist3. 756

Eine unberechtigte Namensanmaßung nach § 12 Satz 1 Fall 2 BGB liegt vor, wenn ein Dritter unbefugt den gleichen Namen gebraucht, dadurch eine Zuordnungsverwirrung eintritt und schutzwürdige Interessen des Namensträgers verletzt werden4. Diese Voraussetzungen sind im Allgemeinen erfüllt, wenn ein fremder Name als Domainname verwendet wird5. Ein zu einer Identitätsverwirrung führender unbefugter Namensgebrauch kann schon dann zu bejahen sein, wenn der Nichtberechtigte den Domainnamen bislang nur hat registrieren lassen6. Über die Zuordnungsverwirrung hinaus wird auch ein besonderes schutzwürdiges Interesse des Namensträgers beeinträchtigt, wenn sein Name durch einen Nichtberechtigten als Domainname unter der in Deutschland üblichen Top-Level-Domain „.de“ registriert wird. Denn die den Berechtigten ausschließende Wirkung setzt bei der Verwendung eines fremden Namens als Domainname bereits mit der Registrierung ein7.

757

Dieser Schutz soll auch zu Gunsten von Kürzeln bzw. Abkürzungen bestehen8. „Einer Kurzbezeichnung, z.B. in Form einer kurzen Buchstabenfolge, ist nach der heutigen Lebenswirklichkeit Namensschutz zuzusprechen, auch wenn diese als Wort nicht aussprechbar ist“9. 1 LG Hamburg v. 17. 9. 1996, CR 1997, 157 (LS 1); s.a. LG Frankfurt/M. v. 26. 2. 1997, CR 1997, 287 (anders die IP-Nr.); LG Düsseldorf v. 17. 11. 1998, CR 1999, 528 – ufa.de –; OLG Hamburg v. 5. 11. 1998, MMR 1999, 184; m. Anm. Hackbarth – emergency.de – (ausdrücklich gegen die Grundsätze des BGH zu Telegrammadressen, GRUR 1995, 88 ff.). 2 LG Frankfurt/M. v. 27. 2. 2003, CR 2004, 547 – mormonen.de –. 3 S. Beier, in Lehmann/Meents (Hrsg.), Handbuch des Fachanwalts Informationstechnologierecht, 2008, Kap. 19, Rz. 147. 4 BGH v. 2. 12. 2004 – I ZR 92/02, – Pro Fide Catholica –; BGH v. 21. 9. 2006, CR 2007, 36 – solingen.info –; BGH v. 8. 2. 2007 – Az. I ZR 201/03, CR 2007, 590 – grundke.de –. 5 S. z.B. für Vereinsnamen: LG Schwerin v. 14. 3. 2008 – 3 = 668/06, K&R 2008, 320 – braunkohle-nein.de –. 6 BGH v. 8. 2. 2007 – Az. I ZR 201/03, CR 2007, 590 – grundke.de –* BGH v. 22. 11. 2001, CR 2002, 525 – shell.de –; BGH v. 26. 6. 2003, CR 2003, 845 m. Anm. Eckhardt – maxem.de –; LG Frankfurt/M. v. 26. 2. 1997, CR 1997, 287 – das.de –. 7 BGH v. 26. 6. 2003, CR 2003, 845 m. Anm. Eckhardt – maxem.de –. 8 ÖOGH v. 28. 9. 2004, MMR 2005, 232 – akvermittlung.at –. 9 LG Düsseldorf v. 18. 6. 1998, CR 1998, 688 – jpnw.de – (LS 2); OLG Köln v. 5. 11. 1999, MMR 2000, 161 – IPFNet –; s.a. OLG München v. 16. 9. 1999, CR 1999, 778 – tnet.de – zur Alternative originäre Kennzeichnungskraft oder Verkehrsgeltung als Voraussetzung; a.M. LG Köln v. 23. 5. 2000, MMR 2000, 625 – wdr.de/wdr.org – für Initialen; OLG Hamburg v. 5. 7. 2006, MMR 2006, 608 – ahd.de – allerdings nur durchschnittliche Kennzeichnungskraft; zu Ablehnung der Zuteilung bei „Spitznamen“ s. LG Memmingen v. 27. 10. 2000 – 3 O 1024/99 –

738

|

Schneider

Domain Names, Schutz und Verhältnis zu anderen Rechtsschutzpositionen

Rz. 760 C

Ist das vom vollständigen Firmennamen abgeleitete Kürzel als unterscheidungsfähiger Firmenbestandteil geeignet sich im Verkehr als schlagwortartiger Hinweis auf das Unternehmen durchzusetzen, kommt es nicht darauf an, ob die Kurzbezeichnung als Firmenbestandteil tatsächlich in Alleinstellung verwendet worden ist oder sich durchgesetzt hat1.

758

Namensschutz besteht mangels umgangssprachlicher Verwendung auch an einer lateinischen Domain, selbst wenn sie in der Übersetzung einen Gattungsbegriff kennzeichnet2. Der Namensschutz erstreckt sich zudem auf mit dem Domainnamen identische, oder daraus abgeleitete Domain-Namen, etwa die seit 1. 3. 2004 synonym verwendete Umlaut-Domain3. Eine Domain kann ein Unternehmenskennzeichen sein, „wenn das verwendete Zeichen entweder originäre Kennzeichnungskraft oder Verkehrsgeltung besitzt. Bezeichnet die Domain das Dienstleistungsunternehmen und wird in dieser Form im geschäftlichen Verkehr genutzt, handelt es sich um kennzeichenmäßigen Gebrauch“4.

759

Ein Domaininhaber hat keinen Namensschutz über Priorität, „wenn er seinem Namen einen Zusatz hinzufügt, der unter keinem Aspekt seinen rechtlichen Interessen entsprechen kann“5. 2.2.5 Titelschutz Für die Erlangung des Titelschutzes für die Domain genügt es nicht, wenn der angekündigte Titel zeitnah nur als einer von mehreren Gliederungsbegriffen (die als „Orientierungshilfen“ nicht als „das Werk kennzeichnende Untertitel“ verstanden werden) erscheint, und zwar unter einer anders lautenden Domain6. „1. Die Bezeichnung ,BAUTIP‘ ist titelschutzfähig für eine Druckschrift, in der Informationen und Werbung für den privaten Bauherrn zusammengefasst sind. 2. Ein solches älteres Titelrecht verpflichtet den Betreiber einer unter der Domain ,bautip.de‘ im World-Wide-Web eingerichteten Homepage zur Unterlassung der Benutzung und zur Löschung der Domain, wenn die dort angebotenen Informationen und Werbung ihrer Art nach identisch mit dem Inhalt der Druckschrift sind“7. „Der Inhaber einer Zeitschrift kann erst dann gegen die Verwendung des Zeitschriftentitels als Teil einer Domain klagen, wenn der Titel nach § 5 Abs. 3 MarkenG so bei den angesprochenen Verkehrskreisen bekannt ist, dass die Verwendung der Internet-Adresse für diese Kreise einen Hinweis auf die Zeitschrift enthält“8.

1 2 3 4

5 6 7 8

paule.de – (zitiert nach Schuster/Müller, MMR-Beil. 2000, 24); zur markenmäßigen Verwendung eines fremden Spitznamens s. OLG Hamburg v. 5. 7. 2001 – 3 U 70/01; zu Pseudonym als (Domain-)Name: LG Düsseldorf v. 4. 7. 2001 – 2a O 474/00, ITRB 2002, 4 – infines.de –. BGH v. 21. 2. 2002 – I ZR 230/99 – defacto –; BGH v. 15. 12. 2001, CR 2001, 664 –compuNet/ ComNetII –, OLG Hamburg v. 5. 7. 2006, MMR 2006, 608 – ahd.de –. LG München I v. 11. 4. 2005, MMR 2005, 620 – fatum.de –. AG Köln v. 24. 11. 2004, CR 2005, 682 – görg.de –. OLG München v. 16. 9. 1999, CR 1999, 778 – tnet.de –; Benutzung Domain kann zur Entstehung eines Unternehmenskennzeichens führen, es sei denn Domain Name wird lediglich als Adressbezeichnung verwendet, BGH v. 22. 7. 2004, CR 2005, 284 – soco.de –. OLG Stuttgart v. 26. 7. 2007, MMR 2008, 178 – s. ...-unternehmensgruppe.de, .com und.eu. OLG Dresden v. 29. 9. 1998, CR 1999, 102 – dresden-online.de – unter Bezugnahme auf BGH v. 22. 6. 1989, NJW 1989, 3014 – Titelschutzanzeigen –; s.a. Rz. 745 ff. LG Mannheim v. 18. 12. 1998, CR 1999, 528 – bautip.de –. LG Hamburg v. 13. 8. 1997, MMR 1998, 46 – bike.de –; s.a. LG Hamburg v. 10. 6. 1998, NJWCoR 1998, 495 – emergency.de –.

Schneider

|

739

760

C Rz. 761 761

Rechtsschutz und Kartellrecht für Software

Die zweite Instanz (zu emergency.de) konzedierte Titelschutz einerseits, Namensschutz (für die Domain) andererseits und stellte auf die – konkret verneinte – Verwechslungsgefahr ab1. Auch eine Kurzbezeichnung – wie „fnet“ für ein Wirtschaftsmagazin – „stellt für den Anbieter nicht nur ein Unternehmenskennzeichen i.S.d. § 5 Abs. 2 MarkenG, sondern auch einen Werktitel i.S.d. § 5 Abs. 3 MarkenG dar und genießt auch dann Kennzeichenschutz, wenn der patentrechtliche Schutz erst nach zwischenzeitlicher Anmeldung und Eintragung einer inhaltsgleichen Marke ,F-net‘ angemeldet und eingetragen wird“2.

2.2.6 UWG 762

Domain Names genießen den Schutz des UWG. Ob und wie weit dies auch für generische bzw. Gattungsbegriffe gilt, ist umstritten. Allein die Registrierung und Nutzung eines Gattungsbegriffs als Internet-Domain (hier: schuhmarkt.de) stellt grundsätzlich noch keine unzulässige Behinderung der Entfaltungsmöglichkeiten von Wettbewerbern dar3. Die wettbewerbsrechtliche Kategorie, die gegen die Zulässigkeit und den ergänzenden Schutz spricht, ist die Behinderung der Anbieter, auf die der Begriff ebenso zutrifft, vor allem wenn keine oder kaum Ausweichmöglichkeit zu bestehen scheint, also etwa bei (markenrechtlich freihaltebedürftigen) Branchen- und Gebiets- sowie Produktbezeichnungen wie Auto, Anwalt, Bücher. Die angesprochenen Nutzer werden durch die Bezeichnung bei Verwendung allgemeiner Suchbegriffe nur auf den einzelnen, speziellen Anbieter gelenkt. Evtl. verstößt die Domain gegen Berufsrecht, so dass ihre Verwendung wettbewerbswidrig ist4. Titel und Kennzeichen genießen Schutz gegen unlauteres Ausnutzen oder die Beeinträchtigung durch sog. Domain-Grabbing. In der Entscheidung „weltonline“ hat dem BGH hierfür allerdings noch nicht die bloße Registrierung der Domain genügt. Hierin sah er noch keine Benutzung im geschäftlichen Verkehr5.

763

Die Suchgewohnheiten der Internetnutzer (und die Funktionsweise der Suchmaschinen) führen also zu einer Kanalisierung durch die Verwendung rein beschreibender Begriffe als Domain Names. Die Frage ist deshalb, ob markenrechtliche Kategorien, vor allem das Freihaltebedürfnis, analog anzuwenden sind. Nach überwiegender Ansicht ist die Kanalisierung für sich noch nicht wettbewerbswidrig6. 1 OLG Hamburg v. 5. 11. 1998, CR 1999, 184 m. Anm. Hackbarth – emergency.de –; zum Erfordernis der Verhandlungsgeltung oder originärer Kennzeichnungskraft für Domain-Titelschutz s. KG Berlin v. 31. 3. 2000 – 5 U 9777/98. 2 LG München I v. 4. 3. 1999, CR 1999, 451 – fnet.de –. 3 OLG Hamburg v. 24. 7. 2003, CR 2003, 850 – schuhmarkt.de –. 4 Bejaht für testamentsvollstreckung als Metatag LG Hamburg v. 22. 5. 2001 – 312 O 145/01; abgelehnt für – „rechtfreundlich.de“ –; LG Hannover v. 18. 4. 2001, MMR 2001, 630; OLG Celle v. 23. 8. 2001 – 13 U 152/01; LG Braunschweig v. 20. 12. 2001, MMR 2002, 248 – pruefungsrecht.de –: keine Vermutung, dass RA hinter der Domain steht; Berufsrechtsverstoß und Irreführung abgelehnt auch für presserecht.de, „es wird einen durchschnittlichen Nutzer nicht irritieren, wenn er unter dem Domain-Namen www.presserecht.de auf eine Homepage stößt, die auch Informationen über eine einzelne Anwaltskanzlei enthält“, jedenfalls werden Zweifel durch Öffnen der Seite ausgeräumt, BGH v. 25. 11. 2002, CR 2003, 355 – presserecht. de –; unzulässiges Erwecken des Eindrucks, es handle sich um Internetauftritt einer offiziellen und berufsständischen Organisation, Wettbewerbswidrigkeit bejaht, OLG Hamburg v. 15. 11. 2006, K&R 2007, 99, – deutsches-handwerk.de –. 5 BGH v. 2. 12. 2004, MMR 2005, 534 m. krit. Anm. Viefhues. 6 BGH v. 17. 5. 2001 – I ZR 216/99, CR 2001, 777 – mitwohnzentrale –; BGH v. 25. 11. 2002 – AnwZ (B) 41/02, CR 2003, 355 – presserecht.de – ; OLG Braunschweig v. 20. 7. 2000, CR 2000,

740

|

Schneider

Domain Names, Schutz und Verhältnis zu anderen Rechtsschutzpositionen

Rz. 766 C

Die Gegenansicht stellt vor allem darauf ab, dass die Inhaberschaft des Namens eine Repräsentierung der Angehörigen der dadurch bezeichneten Branche vorgibt, die tatsächlich nicht besteht1. Die Folge ist eine sittenwidrige Absatzbehinderung2. Dies ist aber nicht h.M.

764

2.2.7 Metatags Literatur: Kotthoff, Fremde Kennzeichen in Metatags: Marken- und Wettbewerbsrecht, K&R 1999, 157; Kur, Metatags-pauschale Verurteilung oder differenzierende Betrachtung, CR 2000, 448; Viefhues, Internet und Kennzeichenrecht: Metatags, MMR 1999, 336.

Als Metatags werden auch Domain Names verwendet. Metatags sind etwas versteckt im Quellcode der Homepage untergebracht, oft auch mit (fremden) Begriffen3 ohne konkreten Bezug zum Angebot (s. B. Rz. 1095 f., 1111, 1114 ff.). Über ihre Funktion als von den Suchmaschinen ausgelesenes Suchwort, evtl. in Verbindung mit entsprechendem Ranking bei der Trefferliste, konkurrieren sie funktionell mit den Domains und nehmen diesen Wirkung. Dieses Einklinken und Abzweigen ist vor allem wettbewerbsrechtlich relevant4.

765

Gleichzeitig kann in der Ausgestaltung des Metatags, obwohl auf der nicht sichtbaren Ebene der Website liegend, eine Markenbenutzung (mit Verwechslungsgefahr) liegen5. 2.2.8 Vanity-Telefonnummer Literatur: Demmel/Skrobotz, Vergabe und Nutzung von Vanity-Nummern, MMR 1999, 74.

Vanity-Nummern weisen eine ähnliche Problematik wie Domain Names insofern auf, als der Nummernkreis begrenzt ist. Mittels einer standardisierten Umrechnung werden die Rufnummern einer bestimmten Kategorie (in Deutschland die sog. Gasse 0180) statt durch Ziffern (auch) durch Buchstaben ausgedrückt. Die Tastaturen der Mobiltelefone weisen diese Zuordnung auch in Deutschland auf, die des Festnetzes noch wenig – mit steigender Tendenz. Im Unterschied zu Domain Names ist die Zuordnung Ziffer : Buchstabe festgelegt.

1 2

3 4

5

614 – stahlguss.de –; ebenso OLG Frankfurt/M. v. 13. 2. 1997, CR 1997, 271: keine analoge Anwendung; OLG München v. 19. 4. 2001, CR 2001, 463 – autovermietung.de –; LG Hamburg v. 30. 6. 2000, K&R 2000, 409 – lastminute.com –; s.a. OLG München v. 22. 4. 1999, MMR 1999, 547 – buecher.de ./. amazon.de –; zu „Fantasiebezeichnungen“ s.a. ÖOGH v. 24. 2. 1998, MMR 1999, 90 – jusline.com; zum Überblick über das Problem der Gattungsbegriffe als Domain Name siehe Sosnitza, K&R 2000, 209, und oben Rz. 748 ff. OLG Hamburg v. 13. 7. 1999, CR 1999, 779 m. krit. Komm. Strömer, K&R 2000, 192 – mitwohnzentrale.de –. S. OLG Nürnberg v. 11. 1. 2000, NJW-CoR 2000, 368, trotz Branchenferne des Verletzers, der keinen Bezug zum verwendeten Namen hat; anders BGH: nur in Ausnahmefällen, vor allem aber Irreführung, (17. 5. 2001, I 216/99); zu Irreführung s.a. OLG Nürnberg v. 6. 11. 2001, K&R 2002, 155 – steuererklärung.de –; z.B. verneint, keine Alleinstellungswerbung: LG Darmstadt v. 17. 4. 2001, MMR 2001, 559 – kuecke.de –. S. z.B. BGH v. 18. 5. 2006 – I ZR 183/03, CR 2007, 103 – impuls III –, dazu s.a. B. Rz. 1114 ff., 1289 ff. LG Mannheim v. 1. 8. 1997, CR 1998, 306 m. Anm. Hackbarth – ARWIS –; LG Hamburg v. 13. 9. 1999, K&R 1999, 521; LG Hamburg v. 22. 5. 2001 – 312 O 145/01; zur Namensverletzung s. LG Hamburg v. 6. 7. 2001, CR 2002, 374 – steinhoevel –; zur Haftung für Metatags B. Rz. 1289 ff. S. z.B. OLG München v. 6. 4. 2000, CR 2000, 461 – Hanseatic –; LG Frankfurt/M. v. 3. 12. 1999, CR 2000, 462; keine unzulässige Verwendung, nur Hinweis: ÖOGH v. 19. 12. 2000, MMR 2001, 517 m. Anm. Schanda.

Schneider

|

741

766

C Rz. 767

Rechtsschutz und Kartellrecht für Software

Durch diese Zuordnung lassen sich wieder Gattungsbegriffe (Anwalt, Steuer, Recht, Kanzlei, Blumen, ...) als „Adressen“ verwenden. Auch hier gilt bei der Zuteilung „first come, first served“1. 767

Die Frage ist, ob auf Grund der anderen technischen Gegebenheiten – direkte Zuordnung und Eingabe der Nummer zu Buchstabenkombination – die Rechtsprechung zu Domain Names und deren Einordnung in das Rechtsschutzsystem direkt übertragbar ist2. Das OLG München hat entschieden, dass die Benutzung einer Kennzeichnung in einer von der Eintragung einer Marke abweichenden Form rechtserhaltend ist, wenn die Abweichung den kennzeichnenden Charakter der Marke nicht verändert. Davon sei bei einer an einer Vanity-Telefonnummer orientierten Marke nicht auszugehen3. 2.3 Schutz gegen Domain Names Literatur: Ernst, Internetadressen, MMR 2001, 368, 370 ff.

2.3.1 Verletzungshandlung 2.3.1.1 Anmeldung/Reservierung/Antrag 768

Es ist h.M., dass die Verletzungshandlung bereits in der Anmeldung bzw. im Stellen des Registrierungsantrags liegt (s. Rz. 773). Fraglich war, ob erst der Gebrauch entscheidet, oder ob schon die Eintragung verletzend ist. Das OLG Celle z.B. hatte die Frage offen gelassen, ob die Reservierung schon den Gebrauch darstelle4. Allerdings wird noch genauer je nach verletztem Recht (Marke, Name, Wettbewerbsposition) zu unterscheiden sein. „Eine drohende Verletzungsgefahr einer Marke besteht schon dann, wenn ein anderer eine Domain registrieren lässt, um sie Dritten anzubieten“5.

In „weltonline“ hat der BGH dagegen die bloße Registrierung der Domain zur Verletzung des Titelschutzes der Zeitung „Die Welt“ noch nicht genügen lassen. In der Registrierung alleine sah er noch keine Benutzung der Domain im geschäftlichen Verkehr6. 769

Bereits die Reservierung einer fremden Firmenbezeichnung genügt nach Meinung des KG für eine Namensrechtsverletzung7. Das LG Lüneburg hat zumindest in dem Angebot an Dritte, die reservierte Domain zu erwerben, den namensmäßigen Gebrauch gesehen8. 1 Demmel/Skrobotz, MMR 1999, 74, 75; Schütz, MMR 1998, 287. 2 Bejaht etwa von OLG Stuttgart v. 15. 10. 1999, MMR 2000, 164 – 0800-Rechtsanwalt – m. Anm. Demmel/Skrobotz; ebenfalls für mit üblichen Kriterien beurteilbar, im konkreten Fall aber anders als OLG Stuttgart, kein Verstoß gegen BRAGO und BORA: BGH v. 21. 2. 2002, NJW 2002, 2642; a.M. LG Aachen v. 29. 12. 2000, MMR 2001, 178 (wegen Fehlens eindeutiger Zuordnung der Buchstaben zu Ziffern). 3 OLG München v. 16. 6. 2005 – 29 U 5456/04, CR 2006, 347 (1-800-flowers.com). 4 OLG Celle v. 21. 3. 1997 – 13 U 202/96, celle.de/celle.com. 5 LG Lüneburg v. 18. 2. 1999, MMR 1999, 624 – profas.de –. 6 BGH v. 2. 12. 2004, MMR 2005, 534 m. krit. Anm. Viefhues; s.a. zum „Halten“ einer Domain BGH v. 19. 7. 2007 – I ZR 137/04, CR 2007, 726 – Euro Telekom –; zur Nutzung über Metatag s. BGH v. 18. 5. 2006 – I ZR 183/03, CR 2007, 103 – impuls III –. S. a. B. Rz. 1293. 7 KG v. 25. 3. 1997, NJW 1997, 3321 – c.c.com/c.c.de – (LS s. Rz. 970); a.M. z.B. OLG Karlsruhe v. 12. 9. 2001, CR 2002, 60; ÖOGH v. 30. 1. 2001 – 4 Ob 327/00t. 8 LG Lüneburg v. 29. 1. 1997, CR 1997, 288; insoweit zustimmend OLG Celle v. 21. 3. 1997 – 13 U 202/96.

742

|

Schneider

Domain Names, Schutz und Verhältnis zu anderen Rechtsschutzpositionen

Rz. 773 C

Die Besonderheit des Gebrauchs lag in diesem Fall darin, dass ein „Provider lediglich Plattenspeicher an Dritte vermietet, ohne dass die Domain für ihn registriert ist“1. Anders dagegen bei der Verletzung von Markenrecht. Dort stellt die Registrierung einer Domain noch keine Benutzungshandlung im rechtlichen Sinne dar. Dies insbesondere, wenn die Homepage noch nicht vorhanden oder inhaltsleer ist (BaustellenSchild). In diesem Fall besteht grundsätzlich keine Erstbegehungsgefahr im Sinne einer markenrechtlichen Nutzung, weil der Zweck der Registrierung unklar ist. Anders nur wenn sich aus den tatsächlichen Umständen ergibt, dass und welche Nutzung der Domaininhaber im geschäftlichen Verkehr beabsichtigt. Die Erstbegehungsgefahr einer Domainnutzung im geschäftlichen Verkehr kann sich aus der Anmeldung des gleichen Begriffs als Marke ergeben2.

770

Schadensersatzansprüche gegen Privatpersonen wegen der markenrechtsverletzenden Registrierung einer Domain scheitern allerdings daran, dass Private nicht von sich aus Nachforschungen hinsichtlich bestehender Marken anstellen müssen3. Die Verwertungsabsicht sah das LG Düsseldorf als – erfülltes – Kriterium für die Begehungsgefahr an4. Eine Verwertungsabsicht ist auch dann gegeben, wenn sie darauf gerichtet ist, vom Inhaber der entsprechenden Marke eine Vergütung für die Freigabe zu erhalten.

771

„Das Halten eines Domain-Namens durch eine juristische Person des Handelsrechts stellt nicht schon deshalb eine Zeichenbenutzung dar, weil die juristische Person stets im geschäftlichen Verkehr handelt.“5.

772

Für die Verletzung des Namensrechts genügt nach gefestigter Rechtsprechung bereits die Registrierung der Domain6.

773

Der BGH hat unter Aufhebung der Vorinstanzen in der Rechtssache „maxem“ entschieden, dass auch jeder private Gebrauch eines fremden Namens durch einen Nichtberechtigten zu einer Zuordnungsverwirrung und damit zur Verletzung des Namensrechts führt7. Auf eine Verwechslungsgefahr kommt es dabei nicht an. Es ist ausreichend, dass der Dritte als Namensträger identifiziert wird. Dies ist auch der Fall, wenn der Name, der nicht zugleich Gattungsbegriff ist, im Rahmen einer Inter1 LG Lüneburg v. 29. 1. 1997, CR 1997, 288 (LS 2); allerdings aufgehoben durch OLG Celle v. 21. 3. 1997 – 13 U 202/96; zur Haftung des Providers s. O. Rz. 109 ff. 2 OLG Hamburg v. 28. 7. 2005, MMR 2006, 476 – metrosex –; im konkreten Fall aber nicht ausreichend, wenn Domain angemeldet: BGH v. 13. 3. 2008 – I ZR 151/05 – metrosex –. 3 LG Freiburg v. 28. 10. 2003, CR 2004, 854. 4 LG Düsseldorf v. 4. 4. 1997, CR 1998, 165 – epson.de –; wie LG Lüneburg v. 18. 2. 1999, MMR 1999, 624 – profas.de –. 5 BGH v. 19. 7. 2007 – I ZR 137/04, MIR 2007, Dok. 322 LS 1. 6 Ebenso LG Braunschweig v. 5. 8. 1997, CR 1998, 364 – deta.com –: Durch die Reservierung einer verwechslungsfähigen Internet-Domain seitens eines Dritten wird der Inhaber des prioritätsälteren Zeichenrechts in seinen Rechten verletzt; LG München I v. 17. 9. 1997, NJW-CoR 1998, 111 m. Anm. Ernst – deutsches-theater.de –; ÖOGH v. 27. 4. 1999, K&R 1999, 467 m. Anm. Thiele – jusline II –; OLG Karlsruhe v. 12. 2. 2003; CR 2003, 696 – zwilling.de –; LG Hamburg v. 26. 1. 2005, CR 2005, 465 – müller.de –; BGH v. 22. 11. 2001, CR 2002, 525 – shell.de –; BGH v. 11. 4. 2002, CR 2002, 647 – vossius.de –; BGH v. 26. 6. 2003, CR 2003, 845 m. Anm. Eckhardt – maxem.de –; BGH v. 9. 9. 2004, CR 2005, 362 m. Anm. Eckhardt – mho.de; BGH v. 8. 2. 2007 – I ZR 59/04, CR 2007, 590 – grundke – (Ausnahme aber bei dokumentierter Auftragsreservierung für Namensträger); a.A. keine Verletzung ohne Ingebrauchnahme Domain Schweiz. BG v. 8. 11. 2004, MMR 2005, 229 – riesen.ch –; Namensrechtsverletzung nur durch Verwendung (Ausnahme allenfalls bei Interessengleichklang) ÖOGH v. 20. 5. 2003, MMR 2004, 462. 7 BGH v. 26. 6. 2003, CR 2003, 845; entgegen OLG Köln v. 6. 7. 2000, CR 2000, 696.

Schneider

|

743

C Rz. 774

Rechtsschutz und Kartellrecht für Software

net-Adresse verwendet wird. Denn maßgeblich ist, dass der Verkehr dies als Hinweis auf den bürgerlichen Namen des Betreibers des Internetauftritts versteht. Dadurch werden schutzwürdige Rechte des Namensinhabers verletzt. Weil eine Internetadresse mit einem Namen unter der TLD .de nur einmal vergeben werden kann, braucht der Namensinhaber dies nur bei Gleichnamigen mit älterer Priorität zu dulden1. 774

Bei bekannten Namen, die bereits Verkehrsgeltung erlangt haben, wird dies nicht mehr gelten, vor allem nicht mehr in Kombination mit gleich lautender Firma. Der namensrechtliche Schutz und der Schutz der Domain beginnen allerdings nicht schon mit Benutzungsaufnahme, sondern erst bei Durchsetzung im Verkehr2. Entsprechendes gilt auch im Verhältnis zum Namensschutz der Firma3. Die Registrierung alleine kann dann nicht zu einem unbefugten Namensgebrauch führen, wenn der erste Schritt im Zuge der – für sich genommen rechtlich unbedenklichen – Aufnahme einer entsprechenden Benutzung als Unternehmenskennzeichen ist. Eine Aufnahme der Benutzung eines identischen Unternehmenskennzeichens in einer anderen – nicht mit Verwechslungsgefahr behafteten – Branche, kann nicht verhindert werden4. Der Schutz des Namensrechts geht nicht über den Schutz des Unternehmenskennzeichens hinaus. Der Schutz des Unternehmenskennzeichens umfasst bei einheitlicher Nutzung auch die Mitglieder einer Unternehmensgruppe5.

775

„Bei der Verwendung der Kombination eines geschützten Unternehmenskennzeichens mit dem Zusatz ,blog‘ als Internet-Domain ist allein das Unternehmenskennzeichen kennzeichnender Zeichenbestandteil. Der Zusatz ,blog‘ wird lediglich als Hinweis auf den Gegenstand des Angebots und als rein beschreibend verstanden.“6. Auf Grund der Sperrwirkung liegt bereits in der Anmeldung und dem Innehalten der Domain das Handeln im geschäftlichen Verkehr, auch wenn noch keine Homepage eingerichtet bzw. konnektiert ist7. 2.3.1.2 Verwendung/Homepage zur Nutzung

776

Das Problem ist, ob eine rein private Nutzung mit den Mitteln des sonstigen Rechtsschutzes untersagt werden kann8. 2.3.2 Marke gegen Domain Names, Serienzeichen

777

Grundsätzlich werden auf die Konfliktsituation Marke gegen Domain die allgemeinen Grundsätze angewandt. Insbesondere ist Verwechslungsgefahr, nicht jedoch Warenoder Dienstleistungsidentität erforderlich9. 1 Zu den Voraussetzungen der Prioritätswahrung bei Anmeldung durch einen Treuhänder BGH v. 8. 2. 2007 – I ZR 59/04, CR 2007, 590 – grundke – und dazu Rz. 682. 2 BGH v. 26. 6. 2003, CR 2003, 845 m. Anm. Eckhardt – maxem.de –. 3 OLG Stuttgart v. 3. 2. 1998, CR 1998, 621 – steiff.com –. 4 BGH v. 9. 9. 2004, CR 2005, 362 – mho.de –. 5 BGH v. 15. 12. 2001, CR 2001, 664 –compuNet/ComNetII –. 6 OLG Hamburg v. 31. 5. 2007 – Az. 3 W 110/07. unternehmenskennzeichen-blog.de – MIR 2007 Dok. 254. 7 OLG Dresden v. 20. 10. 1998, CR 1999, 589 – cyberspace.de –. 8 Siehe zur Benutzung im geschäftlichen Verkehr sogleich Rz. 778. 9 LG München I v. 21. 9. 1999, CR 2000, 464 m. Anm. Röhrborn – intershopping.com – bestätigt durch OLG München v. 20. 1. 2000, MMR 2000, 277 – intershop/intershopping.com –; s.a. LG München I v. 6. 3. 2000 – 7 HK O 2775/00; lt. KG Berlin (v. 16. 2. 2001 – 5 U 9865/00) gelten wegen der Enge des Adressraums für Domain-Besonderheiten; zur Markenrechtsverletzung bei Auktion s. OLG Köln v. 2. 11. 2001, CR 2002, 50 – Rolex –; zur unlauteren Beeinträchtigung der Unterscheidungskraft s. OLG Hamm v. 19. 6. 2001, CR 2002, 217 – veltius.com – Ver-

744

|

Schneider

Domain Names, Schutz und Verhältnis zu anderen Rechtsschutzpositionen

Rz. 782 C

Eine kraft intensiver Nutzung bekannte Marke kann sich gegenüber der gleich lautenden angemeldeten Domain zumindest dann durchsetzen, wenn Rufausbeutung vorliegt. Dies ist dann der Fall, wenn Interessenten umgeleitet und dadurch die Chancen des Verletzers verbessert werden1. Es ist strittig, ob die Verwendung einer Bezeichnung als Domain stets eine Benutzung im geschäftlichen Verkehr ist2. Besonders restriktiv:

778

„Ein markenrechtlicher Anspruch aus § 15 MarkenG setzt einen kennzeichenmäßigen Gebrauch voraus. Die Verwendung eines Domain-Namens als Adresse für eine Homepage ohne eigenständiges Warenangebot, dafür mit automatischer Weiterleitung an die eigentliche Homepage des Unternehmens stellt keinen solchen kennzeichenmäßigen Gebrauch dar, sofern nur die Bezeichnung des von dem Unternehmen vertriebenen Produkts als Domain-Name gebraucht wird“3.

Differenziert werden könnte danach, ob sich Werbung (Banner) auf der Website finden. Nach Ansicht etwa des LG Hamburg genügt für die Benutzung im geschäftlichen Verkehr das „Umleiten“ der Besucher auf eine Website mit Werbung4. Für dieses Ergebnis spricht, dass ansonsten bei Aufteilung in private, aber als Werbeträger fungierende Nutzung des fremden Kennzeichens keine der beiden Websites beanstandet werden könnte, die eine nicht, weil sie privater Nutzung dient, die andere weil sie das Zeichen nicht selbst verwendet5.

779

Insoweit liegt hier auch ein Problem der Haftung für Links6. Der problematische Zeitraum ist der zwischen Registrierung und Inbetriebnahme der Website. Z. B. würde bei genügender Zeitnähe insoweit Titelschutz bestehen können7.

780

Eine Etablissement-Bezeichnung hat im Rahmen des markenrechtlichen Schutzes Vorrang vor der gleich lautenden Domain, wenn Verwechslungsgefahr besteht. Diese kann eventuell durch Inhalt und Gestaltung der Homepage ausgeräumt werden8.

781

Diese Möglichkeit der Ausräumung der Verwechslungsgefahr besteht nicht, wenn die Homepage noch nicht verfügbar ist9. Zur Verwendung einer kraft intensiver Nutzung bekannten Marke eines Verlags, die zugleich der Zeitschriftentitel ist, durch eine Partnerschaftsvermittlung ergingen im Rechtszug unterschiedliche Entscheidungen zum Problem der Rufausbeutung:

1

2

3 4 5 6 7 8

9

wechslungsgefahr bei teilweiser Dienstleistungsidentität bejaht, BAG v. 7. 9. 2004, MMR 2005, 173 – results.de/RESULTS Unternehmensberatung –. OLG München v. 2. 4. 1998, CR 1998, 556 – freundin de – m. Anm. Hackbarth; s.a. Viefhues, NJW 2000, 3239, 3240 zu „bekannten Marken“ und sogleich Rz. 782; ebenso LG Hamburg v. 25. 3. 1998, CR 1999, 47 – eltern.de –; LG München I v. 18. 7. 1997, CR 1997, 540 – freundin.de – m. Anm. Kloos. Bejahend etwa LG München I v. 17. 9. 1997, NJW-CoR 1998, 111 m. Anm. Ernst – deutschestheater.de –; verneinend OLG Schleswig v. 19. 12. 2000, CR 2001, 465; zu Kennzeichen- und Namensfunktion s. LG Stuttgart v. 2. 7. 2001, CR 2002, 379 – herstellerkatalog.com –; dazu ablehnend mangels Unterscheidungskraft OLG Stuttgart v. 21. 2. 2002 – 2 U 150/01, s.a. Rz. 731. OLG München v. 22. 4. 1999, MMR 1999, 547 – buecher.de ./. amazon.de –. LG Hamburg v. 1. 3. 2000, MMR 2000, 436 – luckystrike.de –. LG Hamburg v. 1. 3. 2000, MMR 2000, 436 – luckystrike.de –. S. dazu. B. Rz. 654, 1106, 1274 ff. Mit der Neuregelung der Privilegierung in §§ 8 ff. TDG war eine analoge Anwendung nicht mehr möglich, nun §§ 7 ff. TMG. S. dazu allg. oben Rz. 760 f.; speziell zu Domain unten Rz. 804. LG München I v. 17. 9. 1997, NJW-CoR 1998, 111 m. Anm. Ernst – deutsches-theater.de –. Ebenso für LG Nürnberg-Fürth v. 24. 2. 2000, MMR 2000, 629 – pinakothek.de –; für zeichenähnliche Domainnamen abgelehnt OLG Hamburg v. 14. 12. 2005, MMR 2006, 226 – combit. de/kompit.de –. LG München I v. 17. 9. 1997, NJW-CoR 1998, 111.

Schneider

|

745

782

C Rz. 783

Rechtsschutz und Kartellrecht für Software

„... 2. Für einen Unterlassungsanspruch im Rahmen des Markenrechts ist erforderlich, dass sich die gegenüberstehenden Waren, für welche die Marken eingetragen sind, nach ihrer wirtschaftlichen Bedeutung und Verwendungsweise, Beschaffenheit und Herstellung, regelmäßigen Herstellungs- und Verkaufsstätte derart ähnlich sind, dass eine konkrete Verwechslungsgefahr besteht. 3. Unabhängig von der Ähnlichkeit der Waren besteht ein Unterlassungsanspruch nur dann, wenn der Bekanntheitsgrad einer Ware ohne rechtfertigenden Grund in unlauterer Weise ausgenutzt wird, das heißt, von einer Beeinträchtigung der Werbekraft der Marke auszugehen ist. Eine solche ist konkret darzulegen und liegt nicht allein in der früheren Domain-Anmeldung durch andere als den Markeninhaber“1.

783

Dagegen befand das OLG München, dass Rufausbeutung vorliegt, wenn durch die Verwendung der Marke als Domain Interessenten umgeleitet und dadurch die Chancen des Verletzers verbessert werden: „Der Inhaber einer kraft intensiver Benutzung bekannten Marke (Zeitschriftentitel) kann sich gegenüber der Benutzung der identischen Bezeichnung als Domain-Name für Dienstleistungen einer Partnerschaftsvermittlung jedenfalls dann auf den kennzeichenrechtlichen Tatbestand der Rufausbeutung stützen, wenn Interessenten des Zeitschriftentitels durch Eingabe des DomainNamens auf die Webseite der Partnerschaftsvermittlung ,umgeleitet‘ werden und es nahe liegt, dass dadurch die Marktchancen des Partnerschaftsvermittlers verbessert werden“2.

784

Es gehört zum Wesen des Internet, dass jede Adresse weltweit abrufbar ist. „Der territoriale Schutzbereich der verwendeten Marke ist erst berührt, wenn die Homepage des Verletzers über die bloße Möglichkeit der Abrufbarkeit hinaus im Inland auch einen territorialen Inlandsbezug aufweist. Dieser Bezug kann in der Nennung inländischer Kontaktadressen auf der Internet-Seite, dem Hinweis auf die Internet-Adresse in inländischer Werbung oder der Top Level Domain ,.de‘ liegen“3.

Nicht jede Kennzeichenbenutzung im Internet ist danach dem Schutz vor Verwechslungen nach den nationalen Rechtsordnungen unterworfen. Dies würde zu einer der Dienstleistungsfreiheit nach Art. 43 EG entgegenstehenden uferlosen Ausdehnung der Kennzeichenrechte führen. Es ist daher ein hinreichender wirtschaftlich relevanter Inlandsbezug (von der WIPO als „commercial effect“ bezeichnet) erforderlich4. 785

Die Top Level Domain „.com“ hindert im Rahmen des Territorialitätsprinzips nicht, gegen den Verwender der Adresse vorzugehen, hinsichtlich derer Verwechslungsgefahr (bei bestehender Waren und Dienstleistungsidentität) besteht5. Andererseits ist „.de“ häufig ein Bestandteil der Kennzeichen selbst: Als Top Level Domain ist er aber nicht geeignet, ein Gesamtzeichen zu prägen6.

786

Auch bei Verwendung des markenrechtlich geschützten Kennzeichens als Teil einer um weitere Begriffe ergänzten Domain besteht Verwechslungsgefahr7. Dies soll sogar für aus einfachen Zahlen gebildete Marken gelten8. Für die Verwechslungsgefahr soll es nicht einmal auf die Art der angebotenen Waren oder Dienstleistungen ankommen, „da die verwechslungsfähige Ware bzw. Dienst-

1 2 3 4 5 6 7 8

LG München I v. 18. 7. 1997, CR 1997, 540 – freundin.de – (LS 2. u. 3) m. Anm. Kloos. OLG München v. 2. 4. 1998, CR 1998, 556 – freundin.de –. LG Hamburg v. 5. 5. 1999, MMR 1999, 612 – Animal Planet –. OLG Karlsruhe, MMR 2002, 814; BGH v. 13. 10. 2004, MMR 2005, 239 – HOTEL MARITIME – bejaht bei Unterrichtung über das Hotelangebot in Kopenhagen in deutscher Sprache. OLG München v. 20. 1. 2000, MMR 2000, 277 – intershopping.com –. LG Mannheim v. 10. 9. 1999, CI 2000, 108 m. Anm. Ehmann – buchhandel.de/nautilus –; LG Hamburg v. 10. 12. 2004, CR 2005, 307 – sartorius.at –. LG München I v. 3. 9. 1998, MMR 1999, 234 – juris ./. juris.solvendi.de –. OLG Hamburg v. 14. 12. 2000, CR 2001, 552 (Marke „2001“ gegen „buecher 1001.de“).

746

|

Schneider

Domain Names, Schutz und Verhältnis zu anderen Rechtsschutzpositionen

Rz. 789 C

leistung bereits die unter der Domain aufzurufende Homepage als solche ist. Nicht der Inhalt, sondern das Produkt als solches ist die Ware oder Dienstleistung im Sinne des Markengesetzes“1. Typisch für Domain-Gestaltungen ist, dass interessante Begriffe durch Kombination mit Verfremdungen – neuerdings sind auch Umlaute möglich– zu variierender Schreibweise führen, also etwa durch Verwendung bzw. Hinzufügen eines Bindestrichs in der Domain-Adresse, was aber die markenrechtliche Verwechslungsgefahr identischer Kennzeichen nicht beseitigen soll2. Bis zur Realisierung von Umlauten galt zur Lösung eines Konflikts grds. das Prioritätsprinzip, so dass evtl. klärende Zusätze verlangt werden konnten, insbesondere „wenn ein Berechtigter eine Umlautdomain (z.B. ,ö‘) anmeldet, während die Doppelbuchstabendomain (,oe‘) von einem Gleichnamigen schon längere Zeit nachdrücklich benutzt wurde.“3

787

Die Gegenmeinung stellt auf die Knappheit der Gestaltungen ab, weshalb es bei Adressen gerade anders als im Markenrecht auf Einzelheiten und eventuell kleinste Einzelheiten in der Schreibweise ankommt, „so dass auch Punkten, Gedankenstrichen und Schrägstrichen Unterscheidungsfunktion zukommt. Unterschiedliche Schreibweisen führen dazu, dass die Domains unterschiedlichen Inhabern zuzurechnen sind“4. Auch nach Ansicht des OLG Köln seien trotz der relativ geringen Voraussetzungen für die Zuordnungsverwirrung bei Namensanmaßungen diese nicht schon dadurch erfüllt, dass die Adresse nur einmal vergeben werden könne. Es gäbe mehrere Möglichkeiten, das im Domainnamen nicht darstellbare Leerzeichen in der Unternehmensbezeichnung zu ersetzen. Die Verwirrung über die Identität des Betreibers wiege daher aus Sicht des OLG Köln nicht besonders schwer, wenn sie durch die sich öffnende Homepage rasch wieder beseitigt werde und der Besucher sofort erkenne, dass es sich hierbei nicht um die Internetseite des Namensträgers handele. Schutzwürdige Interessen nach § 12 BGB seien in diesem Fall zu verneinen5. Ein besonders schutzwürdiges Interesse des Namensträgers, das über die für seine registrierte Internetadresse genutzte Schreibweise hinaus keine weiteren in einem Domainnamen denkbaren Schreibweisen verwendet werden, besteht grundsätzlich nicht. Dies gilt umso mehr, als es sich bei dem betreffenden Namen um einen beschreibenden Begriff handelt, dessen Bedeutung sich keinesfalls auf das Unternehmenskennzeichen des Namensträgers beschränkt und außerhalb dessen Branche, in der es Schutz genießt, verwendet werden kann6.

788

Anders sieht dies der BGH: Durch die Benutzung eines Domainnamens kann ein entsprechendes Unternehmenskennzeichen entstehen7. Die Voraussetzung ist, dass durch die Art der Benutzung deutlich wird, dass die Domain „nicht lediglich als

789

1 LG Düsseldorf v. 4. 4. 1997, CR 1998, 165 – epson.de – (LS 2); a.M., Art des unterbreiteten Waren- und Dienstleistungsangebots z.B. LG München I v. 21. 9. 1999, CR 2000, 464 m. Anm. Röhrborn – intershopping.com –. 2 LG Köln v. 10. 6. 1999, NJW-CoR 2000, 237 zur Bindestrich-Domain; ebenso LG Bremen v. 13. 1. 2000, MMR 2000, 375 – photo-dose.de –. 3 Redeker, IT-Recht, 4. Aufl., Rz. 1066 unter Hinweis auf Reinzholz/Härting, CR 2005, 603, 606. 4 LG Koblenz v. 27. 10. 1999, CI 2000, 121 im Zusammenhang mit Ordnungsgeldantrag; a.M., auch unterschiedliche Schreibweise verletzt noch Namensrecht: LG Düsseldorf v. 4. 4. 2001, MMR 2001, 560 – Friedrich/Fridrich –. 5 OLG Köln v. 14. 7. 2006 – 6 U 26/06, MMR 2007, 326. 6 OLG Köln v. 14. 7. 2006 – 6 U 26/06, MMR 2007, 326. 7 BGH v. 22. 7. 2004 – I ZR 135/01, CR 2005, 284 – soco.de; s.a. Härting, CR 2005, 753, 755.

Schneider

|

747

C Rz. 790

Rechtsschutz und Kartellrecht für Software

Adressbezeichnung verwendet wird“ und der Verkehr daher die Domain als Herkunftshinweis erkennt.1 Andererseits: „Mangels Ähnlichkeit besteht zwischen der Domain ,d-net.de‘ und Marken mit dem Präfix ,D-...‘ keine Verwechslungsgefahr; ein markenrechtlicher Anspruch nach § 14 Abs. 2 Nr. 2, Abs. 5 MarkenG scheidet damit aus“2.

Ebenfalls keine Verwechslungsgefahr besteht in der Branche der TK-Dienstleistungen an „Global Call“. Der Begriff ist denkbar kennzeichnungsschwach, während der primäre Bestandteil „o.tel.o“ dagegen „für das Gesamtzeichen im Sinne einer zusätzlichen und vom angesprochenen Verkehr als notwendig begriffenen Unterscheidungshilfe ... prägend“ ist3. „Dritter dürfen eine Marke nur dann in eine Domain aufnehmen, wenn die Domain sowohl lokalisierende als auf das Fehlen einer Dauerverbindung hinweisende Zusätze enthält, die eine Irreführung der angesprochenen Verkehrskreise ausschließen.“4

790

Neben der Rufausbeutung spielt vor allem der Schutz vor Verwässerungsgefahr bei Kennzeichen, vor allem bei einem Firmenschlagwort mit überragender Verkehrsgeltung eine Rolle. Dieser gibt dem Träger eines Firmenschlagwortes mit überragender Verkehrsgeltung das Recht, keine weiteren Unternehmen gleichen Namens dulden zu müssen, jedoch keinen „automatischen“ Anspruch auf Übertragung des Domain Names an den Verletzten5. Eine Kennzeichenrechtsverletzung liegt auch vor, wenn ein generischer Begriff abgekürzt wird, jedoch nicht in dieser Bedeutung verwendet wird6, Bei der Beurteilung einer Domain, die einer bekannten Marke entspricht, spielt auch die evtl. Beeinträchtigung der Wertschätzung der Marke eine Rolle7. 2.3.3 Namen und Städte- bzw. Ländernamen gegen Domain Names Literatur: Bottenschein, Namensschutz bei Streitigkeiten um Internet-Domain MMR 2001, 286; Bücking, Internet Domains: Neue Wege und Grenzen des bürgerlich-rechtlichen Namensschutzes, NJW 1997, 1886; Ernst, Deutsche Städte im Internet und das Namensrecht, NJW-CoR 1997, 426; Schmittmann, Domain-Names von Gebietskörperschaften – Streitpunkte in der Praxis, K&R 1999, 510.

791

Angesichts der Einmaligkeit der Domain-Adresse ist das Namensrecht bereits beeinträchtigt, wenn überhaupt ein Dritter diesen Namen als Adresse verwendet8. Eine 1 BGH v. 22. 7. 2004 – I ZR 135/01, CR 2005, 284 – soco.de, aus LS 1. 2 LG Köln v. 25. 2. 1999, K&R 1999, 519 – d-net.de –; s.a. OLG Düsseldorf v. 15. 12. 1998, MMR 1999, 364 – City Plus ./. D2-bestCityPlus – vorangestelltes Zeichen „D2“ prägt das angeblich verletzende Zeichen ausreichend, keine Verwechslungsgefahr; s.a. LG Düsseldorf v. 26. 11. 1999 – 38 O 89/99 – t-bx.de/t-box.com –. Zur Unterscheidungshaft von „T-“ als Bestandteil einer Marke s. BPatG v. 29. 11. 2000 – 29 W (pat) 360/99; zu „VZ“ als Serienzeichen s. LG Köln v. 2. 5. 2008 – 84 O 33/08, MIR 2008, 252. 3 OLG Düsseldorf v. 15. 12. 1998, MMR 1999, 362 – o.tel.o global call ./. Global Call –; s.a. LG Düsseldorf v. 25. 10. 2000, CR 2001, 54 – FTP-Explorer – und Rz. 802. 4 LG Düsseldorf v. 19. 7. 2006 – 2A O32/06, CR 2007, 118 – Cat-Ersatzteile.de – (Cat ist die registrierte Marke). 5 OLG Hamm v. 13. 1. 1998, CR 1998, 241 m. Anm. Bettinger – krupp.de –. 6 LG Hamburg v. 26. 5. 2005, MMR 2005, 780 – ahd.de (angebl. Althochdeutsch). 7 OLG Karlsruhe v. 24. 6. 1998, MMR 1999, 171 – zwilling.de –; LG Frankfurt/M. v. 21. 3. 2001 – 2/6 O 687/00 – viagratip.de –. 8 BGH v. 26. 6. 2003, CR 2003, 845 – maxem –; LG Düsseldorf v. 22. 9. 1998, MMR 1999, 369 (LS 1) – nazar.de/nazar.com –; zu einer mittelbaren Namensrechtsverletzung durch den Service-Provider s. LG Coburg v. 7. 2. 2001, ITRB 2001, 177; Namensrechtsverletzung auch durch ordnungsgemäß beauftragten IT-Dienstleister bei Registrierung, OLG Celle v. 8. 4. 2004, CR

748

|

Schneider

Domain Names, Schutz und Verhältnis zu anderen Rechtsschutzpositionen

Rz. 793 C

unberechtigte Namensanmaßung nach § 12 Satz 1 Fall 2 BGB liegt vor, wenn ein Dritter unbefugt den gleichen Namen gebraucht, dadurch eine Zuordnungsverwirrung eintritt und schutzwürdige Interessen des Namensträgers verletzt werden1. Keine Verletzung des Namensrechts soll in der Verwendung einer gleich lautenden generischen Domain liegen2. „Die Reservierung von Domain-Namen, welche als Wortbestandteil bekannte Firmennamen enthalten, verstößt gegen § 12 BGB, sofern kein sachlicher Bezug besteht (,Rolls-Royce‘)“3.

Die Verwendung einer inhaltslosen Internetadresse als Link zwecks Weiterleitung der Besucher dürfte normalerweise die Rechte einer gleich lautenden Firmenbezeichnung verletzen4. Die bloße Konnektiertheit aufrecht zu erhalten, ist kein Verstoß gegen ein Benutzungsverbot5. Der bürgerliche Name hat gegenüber dem Pseudonym/Aliasnamen grundsätzlich Vorrang. Das BVerfG hat es – wenn auch mit anderen Gründen – nicht beanstandet, dass der BGH in der Entscheidung „maxem“ dem bürgerlichen Namen trotz früherer Registrierung des Pseudonyms das bessere Recht eingeräumt hat6. Zwar kann auch das im Internet verwendete Pseudonym vom Schutz des allgemeinen Persönlichkeitsrechts erfasst sein. Nach Ansicht des BVerfG ist der Schutzbereich aber dann nicht berührt, wenn „der Name lediglich als Zeichen zur technischen Adressierung bestimmter Inhalte, hier im Internet, genutzt“ wird. Das Verbot des Zeichengebrauchs behindere in diesem Fall die Identität und Individualität des Namensträgers grundsätzlich nicht. „Er ist nicht daran gehindert, die Inhalte, die unter der von ihm genutzten Adresse verfügbar sind, als Äußerungen seiner durch seinen Namen benannten Person zu kennzeichnen. Es steht ihm weiterhin frei, den Namen auch in anderen Zusammenhängen als Kennzeichnung seiner Person zu nutzen“. Über einen entsprechenden Zusatz könne der Name sogar auch als Domainadresse weiter genutzt werden. Zwar sei damit eine Beschränkung der allgemeinen Handlungsfreiheit verbunden. Diese sei jedoch gegenüber dem Interesse des Trägers des bürgerlichen Namens gerechtfertigt. Dies gelte jedenfalls solange das Pseudonym noch keine Verkehrsgeltung erlangt hat.

792

Ebenfalls zum Vorrang des bürgerlichen Namens, allerdings mit anderer Begründung, gelangt der BGH unter Aufhebung der Vorinstanzen in der Rechtssache „maxem“7.

793

1

2 3 4

5 6 7

2004, 772; keine Beeinträchtigung, kein Anspruch auf Übertragung: OLG Stuttgart v. 7. 3. 2002, CR 2002, 529 – netz.de –; Verletzung des Namensrechts eines Vereins s. OLG München v. 15. 11. 2001, CR 2002, 449 – literaturhaus.de –; Namensrecht eines Vereins möglich bei Teilnahme am geschäftlichen Verkehr, hier mangels Verkehrsgeltung abgelehnt s. BGH v. 16. 12. 2004, CR 2005, 510 – literaturhaus.de –. Konnektions-Aufrechterhaltung als Namensrechtsverletzung? S. OLG Hamburg v. 31. 5. 2007 – 3 W 110/07, MIR 2007/254. BGHZ 161, 216, 220 – Pro Fide Catholica –; BGH v. 21. 9. 2006, CR 2007, 36 – solingen.info.–; BGH v. 8. 2. 2007 – Az. I ZR 201/03, CR 2007, 590 – grundke.de –; s.a. LG München I v. 1. 4. 2008 – 30 O 15411/07, MIR 2008, 264 zum Namensschutz für den Eigentümer eines namentlich gekennzeichneten Anwesens – schloss-e.de –. LG München I v. 8. 3. 2001, CR 2001, 555 – Saeugling.de –. Zum Schutz des Familiennamens ohne Vorname als Differenzierung OLG Hamm v. 5. 12. 2000 – 4 U 89/2000. OLG München v. 12. 8. 1999, CR 2000, 247 – rollsroyce.de –. LG Hamburg v. 1. 3. 2000, MMR 2000, 436 – luckystrike.de –; a.M., kein kennzeichenmäßiger Gebrauch, weil nur zur automatischen Weiterleitung (Identifizierung eines Rechners): OLG München v. 22. 4. 1999, MMR 1999, 547– buecher.de/amazon.de –; markenmäßige Verwendung der Domain egal ob durch Link oder Refresh-Button, OLG Köln v. 20. 1. 2006, MMR 2006, 626 – ecolab –. OLG Hamburg v. 28. 8. 2007 – 3 W 151/07, MIR 2007, 362 s.a. P. Rz. 186. BVerfG v. 21. 8. 2006, CR 2006, 770 m. Anm. Kitz – maxem.de –. BGH v. 26. 6. 2003, CR 2003, 845 – maxem –; anders noch OLG Köln v. 6. 7. 2000, CR 2000, 696; LG Köln v. 23. 2. 2000 – 14 O 322/99.

Schneider

|

749

C Rz. 794

Rechtsschutz und Kartellrecht für Software

Der BGH sieht eine Namensanmaßung und eine dafür erforderliche Verletzung schutzwürdiger Interessen des Namensträgers als gegeben, weil eine Internetadresse mit der TLD zu diesem Namen nur einmal vergeben werden kann. Damit wird die Möglichkeit unter diesem Namen aufzutreten ausgeschlossen. Der Namensschutz zu Gunsten eines unterscheidungskräftigen Teils des Gesamtnamens findet seine Schranken dort, wo der Namensteil seinen eigenen kennzeichnenden Inhalt hat und dieser Inhalt für die Allgemeinheit offen gehalten werden muss1. 794

Auch Kurzbezeichnungen – unabhängig vom Charakter als Firma – erfüllen als Domain Name Namensfunktion2. Der Gebrauch einer Abkürzung des geschützten Namens stellt ebenfalls eine Verletzung dar3.

795

Nach einhelliger Meinung genießen Gebietskörperschaften Schutz an ihrem jeweiligen Namen. „Die unbefugte Verwendung eines fremden Namens in einer Internet-Adresse begründet einen Unterlassungsanspruch nach § 12 BGB“4.

Der BGH hat in der Entscheidung „solingen.info“ wie schon in der Entscheidung „Stadt Geldern“ nochmals die Grundsätze des Namensrechts einer Gebietskörperschaft klargestellt: Es liegt eine unberechtigte Namensanmaßung vor, wenn ein Dritter, der kein Recht zur Namensführung hat, unbefugt den gleichen Namen wie der Namensträger gebraucht, dadurch eine Zuordnungsverwirrung eintritt und schutzwürdige Interessen des Berechtigten verletzt werden5. Dies ist bei Benutzung eines fremden Namens als Internet-Adresse regelmäßig der Fall6. Ebenso wenn der Benutzer durch die Verwendungsweise des Namens den Eindruck der Berechtigung der Verwendung oder eine Beziehung zum Namensträger erweckt7. Gebietskörperschaften haben das Recht an ihrem eigenen Namen auch ohne die Verwendung von Zusätzen „Stadt“ o.Ä. Eine solche Zusatzbezeichnung ist für das bessere Recht an einer Domain nicht erforderlich8. Gleiches gilt für die Verwendung ihres Namens in Kombination mit verschiedenen TLD wie „.de“, „.com“ oder „info“. Denn der Internet-Nutzer orientiert sich bei der Zuordnung des Domain Names zu einem Namensträger an der Second-Level-Domain, z.B. „solingen“9. 1 2 3 4

5

6 7 8 9

LG Hamburg v. 22. 12. 2003, MMR 2004, 557 – schaumburg-lippe.de –. OLG Düsseldorf v. 17. 11. 1998, CR 1999, 528 – ufa.de –. OLG Hamburg v. 29. 7. 1999, CI 2000, 55 – manager-maga –. LG Mannheim v. 8. 3. 1996, CR 1996, 353 m. Anm. Hoeren – heidelberg.de –; s.a. LG Lüneburg v. 29. 1. 1997, CR 1997, 288 – celle.de – (aufgehoben durch OLG Celle v. 21. 3. 1997, CR 1997, 288); OLG Köln v. 18. 12. 1998, CR 1999, 385 – herzogenrath.de –; OLG Köln v. 18. 1. 1999, NJW-CoR 1999, 171 – alsdorf.de –; LG Hamburg v. 1. 8. 2000, MMR 2000, 620 – joop.de –; LG Berlin v. 10. 8. 2000, CR 2000, 700 – deutschland.de –; OLG München v. 5. 7. 2001 – 8 U 1660/01 – winzer.de –; zur Kombination berlin-online.de s. KG Berlin v. 31. 3. 2000 – 5 U 9777/98; s. aber OLG München v. 11. 7. 2001 – 27 U 922/00 – Boos.de – (nicht generell besseres Recht der Kommune), ähnlich OLG Düsseldorf v. 15. 1. 2002, CR 2002, 447, kein Monopol, vor allem keine Zuordnungsverwirrung bei klarstellendem Zusatz: – duisburg-info.de –; s.a. OLG Koblenz v. 25. 1. 2002, CR 2002, 280; Vorrang auch für Gemeindeteil-Name: LG München I v. 7. 5. 2002 – 7 U 12248/01. BGH v. 21. 9. 2006, CR 2007, 36 – solingen.info –; vgl. auch BGH v. 14. 6. 2006, CR 2006, 678 – Stadt Geldern –. Für Namen i.Ü. auch BGH v. 26. 6. 2003, CR 2003, 845 m. Anm. Eckhardt – maxem.de –. BGH v. 22. 11. 2001, CR 2002, 525 – shell.de –; BGH v. 26. 6. 2003, CR 2003, 845 – maxem.de –. BGH v. 14. 6. 2006, CR 2006, 678 – Stadt Geldern –. OLG Köln v. 18. 12. 1998, CR 1999, 385 – herzogenrath.de –. BGH v. 21. 9. 2006, CR 2007, 36 – solingen.info –. Es mag sein, dass allgemeine, nicht länderspezifische TLDs einer Zuordnung zu einem bestimmten Namensträger entgegen wirken,

750

|

Schneider

Domain Names, Schutz und Verhältnis zu anderen Rechtsschutzpositionen

Rz. 798 C

Evtl. kann der Verwender die Verletzung des Namens der Gebietskörperschaft seinerseits durch einen Zusatz vermeiden1. Jedenfalls wird seinem berechtigten Interesse an der Verwendung eines beschreibenden Domain Names unter Einbeziehung des Namens einer Gebietskörperschaft durch das Hinzufügen eines Zusatzes in der SecondLevel-Domain (z.B. solingen-info.de) ausreichend Rechnung getragen2.

796

Nicht ausreichend ist bei einer Namensanmaßung die Ausräumung der Zuordnungsverwirrung auf der Startseite3. Ebenso wenig ausreichend ist ein nur undeutlicher Hinweis auf ein privates Unternehmen, wenn der Hinweis erkennbar so gestaltet ist, dass ihn der Verkehr übersieht und eine Anzeige allein mit einer Gebietskörperschaft in Verbindung bringt4. Der BGH hat in der Entscheidung solingen.info deutlich gemacht, dass ein Nutzer bei Nennung des Namens einer Gebietskörperschaft erwartet, dass der Verwender des Domain Names mit dieser in Zusammenhang steht5. Eine Zuordnungsverwirrung wird daher nicht durch die Verwendung der TLD „.info“ ausgeschlossen. Der Nutzer erwartet nicht, dass es sich hierbei um ein Informationsangebot eines Dritten und nicht des Namensinhabers handelt.

797

Der namensmäßige Gebrauch und die Verletzung des Namensrechts liegt bereits in der Reservierung der Domain6. Dafür soll bereits ausreichen, wenn ein „Provider lediglich Plattenspeicher an Dritte vermietet, ohne dass die Domain für ihn registriert ist“7. Jedoch soll der Namensschutz nach § 12 BGB „nicht für Produktbezeichnungen in Betracht kommen, für die keine Ausweichmöglichkeiten in der Bezeichnung bestehen“8. „Bei der Benutzung einer Domain, welche mit dem Namen einer berühmten Firma identisch ist, kommt es nicht darauf an, ob der Nutzer mit Einwendungen der Firma gerechnet hat. Vielmehr muss der Nutzer mit einer Rechtsverletzung rechnen, wenn ihm die Existenz der Firma und damit ihr Recht an dem Firmennamen bekannt ist“9.

1 2 3

4 5 6

7 8 9

wenn diese den typischen Nutzern dieser TLDs nicht zuzuordnen sind z.B. bei „.pro“ oder „.biz“ vgl. auch OLG Karlsruhe v. 9. 6. 1999, CR 1999, 783. Bejaht, also Verletzung vermieden: LG Düsseldorf v. 9. 5. 2001, MMR 2001, 626 m. Anm. Kleinevoss für – duisburg-info.de –. BGH v. 21. 9. 2006, CR 2007, 36 – solingen.info –. BGH v. 21. 9. 2006, CR 2007, 36 – solingen.info –; anders. bei Gleichnamigen Namensrechtsträgern vgl. BGH v. 11. 4. 2002, CR 2002, 674 m. Anm. Koschorreck – vossius.de – „ist ein Namensträger nach dem Recht der Gleichnamigen verpflichtet, seinen Namen im geschäftlichen Verkehr mit einem unterscheidenden Zusatz zu verwenden, folgt daraus nicht zwingend das Verbot, den Namen als Internet-Adresse zu verwenden. Vielmehr kann eine mögliche Verwechslungsgefahr auch auf andere Weise ausgeräumt werden. So kann der Internetnutzer auf der ersten sich öffnenden Seite darüber aufgeklärt werden, dass es sich nicht um die Homepage des anderen Namensträgers handelt, zweckmäßigerweise verbunden mit einem Querverweis auf diese Homepage“; anders evtl. auch bei generischer Second-Level-Domain ohne Namens-/Kennzeichenschutz einer Partei, BGH v. 17. 5. 2001, CR 2001, 777 m. Anm. JaegerLenz; a.A. wohl OLG Köln v. 14. 7. 2006 – 6 U 26/06, MMR 2007, 326. BGH v. 14. 6. 2006, CR 2006, 678 – Stadt Geldern –. BGH v. 21. 9. 2006, CR 2007, 36 –solingen.info –; vgl. so schon früher OLG Brandenburg v. 12. 4. 2000 – K & R 2000, 406 – luckau.de –. BGH v. 21. 9. 2006, CR 2007, 36 – solingen.info –; so auch schon BGH v. 9. 6. 2005, CR 2006, 426 – segnitz.de –; BGH v. 9. 9. 2004, CR 2005, 362 – mho.de –; KG Berlin v. 10. 8. 2007 – 5 W 230/07, MIR 2007, 328 m. umfangreichen Nachweisen. LG Lüneburg v. 29. 1. 1997, CR 1997, 288 – celle.de –. OLG München v. 22. 4. 1999, MMR 1999, 547 – buecher.de/amazon.de –. LG München I v. 27. 5. 1998, CR 1999, 390 – quelle.com – (LS).

Schneider

|

751

798

C Rz. 799 799

Rechtsschutz und Kartellrecht für Software

Sehr weitgehend ist die Auffassung des LG Düsseldorf, wonach sich das Namensrecht branchenunabhängig gegenüber demjenigen durchsetzt, „der weder ein besserrangiges noch (bei Branchenverschiedenheit) überhaupt ein Recht an der betreffenden Bezeichnung geltend machen kann“1. Die Einmaligkeit eines Namens als Adresse lässt sich vermeiden, wenn man unterschiedliche Schreibweisen und Zusätze nicht als Namensverletzungen ansieht, sondern als neue Namen, etwa Verwendung von Sonderzeichen (vor allem Bindestrich und phonetisch zwar gleich lautende, aber abweichende Schreibweisen) anerkennt2. Die Gefahr aber, dass damit Sperrwirkung, Rufausbeutung und Verwechslung Vorschub geleistet wird, ist gegeben. Deshalb spricht einiges dafür, leichte Variationen des Namens nicht zuzulassen3.

800

Vorsicht ist auch bei der Verknüpfung von Gattungsbegriffen mit Ortsnamen geboten. Hierin kann eine wettbewerbswidrige Spitzenstellungswerbung liegen, wenn der Internetnutzer mit der verknüpften Bezeichnung (hier: Tauchschule Dortmund) von vornherein einen bestimmten Anbieter verbindet, den er auf Grund der Vereinnahmung des Stadtnamens in den Namen, was die Größe betrifft, an der Spitze der Anbieter an diesem Ort vermutet4. Wird bei einer Domain auf den Namen eines Rechtsanwalts der Ortsname angehängt RA-(Ortsname).de handelt es sich dagegen nicht um eine Alleinstellung5.

801

Bei Namen, die aus mehreren Worten bestehen, wird weder das Trennen durch einen Bindestrich noch das Zusammenfügen zu einem Wort eine genügende Unterscheidbarkeit bewirken6. Während der Zusatz „.de“ als Bestandteil des Domain Names keine Kennzeichnungskraft hat, soll er als Firmenbestandteil ungewöhnlich sein und Kennzeichnungskraft verleihen7.

802

Einerseits wird die nötige Unterscheidungskraft nicht durch die Hinzufügung weiterer Namensbestandteile hergestellt8, andererseits verletzt auch die Verwendung des Namens als Third Level Domain die Namensrechte nach § 12 BGB9. Das OLG Frankfurt/M. hat trotz mit dem verletzten Namen gleich lautender Second Level Domain den Anspruch auf Unterlassung des Gebrauchs schon wegen Branchenferne abgelehnt10. 1 LG Düsseldorf v. 22. 9. 1998, MMR 1999, 369 (LS 2) – nazar.de/nazar.com –; s. auch OLG Düsseldorf v. 17. 11. 1998, CR 1999, 528 – ufa.de –. 2 So LG Koblenz v. 27. 10. 1999, MMR 2000, 571 – alles-ueber-wein.de – im Zusammenhang mit einem (Nicht-)Verstoß gegen die Verfügung; siehe zu Schreibweisen auch Rz. 787. 3 So für „Bindestrich-Domain“ LG Köln v. 10. 6. 1999, MMR 2000, 120; ebenso für offensichtliche und erkennbare Abkürzungen OLG Hamburg v. 29. 7. 1999, CI 2000, 55 m. Anm. Schmidt – manager-maga –. 4 OLG Hamm v. 18. 3. 2003, CR 2003, 522 (Vorinstanz LG Dortmund v. 24. 10. 2002, MMR 2003, 200). 5 OLG München v. 19. 12. 2002, MMR 2003, 404. 6 LG Hamburg v. 1. 3. 2000, MMR 2000, 436 – LUCKY STRIKE ./. luckystrike.de –. 7 OLG München v. 23. 9. 1999, MMR 2000, 100 – buecherde.com –; aber andererseits BPatG v. 26. 1. 2000, CR 2000, 535 – cyberlaw.de – (die Form als Internetadresse führt nicht zu einem unterscheidungskräftigen Gesamteindruck). 8 LG Mannheim v. 10. 9. 1999, CI 2000, 108 m. Anm. Ehmann – buchhandel.de/nautilus –. 9 LG Duisburg v. 2. 12. 1999, MMR 2000, 168 – STADTNAME.cty.de –; s. aber (nicht zu Domain) LG Düsseldorf v. 25. 10. 2000, CR 2001, 54 zu kombinierten Zeichen FTP-Explorer; s.a. Rz. 521 ff., 530. 10 OLG Frankfurt/M. v. 4. 5. 2000, MMR 2000, 486 – alcon.de –.

752

|

Schneider

Domain Names, Schutz und Verhältnis zu anderen Rechtsschutzpositionen

Rz. 806 C

Auch Staatsnamen als Domain, hier „tschechische-republik.com“, verletzen das Namensrecht des betroffenen Staates, indem sie eine Zuordnungsverwirrung hervorrufen1.

803

Zwar genießt bei Gebietskörperschaften neben der Bezeichnung „Stadt“ bzw. „Gemeinde“ auch die rein geographische Bezeichnung ohne den Stadt- bzw. Gemeindezusatz selbständigen Namensschutz. Etwas anderes gilt bei Gebietsbezeichnungen. Dort fehlt die dem Namen zukommende Unterscheidungskraft, wenn der Name einer gesamten, als Naturpark bekannten Region zugeordnet ist und die Gebietskörperschaft hierin nur einen winzigen Teil einnimmt („Schlaubetal“)2. 2.3.4 Titel gegen Domain Names Grundsätzlich wird man nicht nur Domain Names Titelschutz zugestehen, sondern auch dem Titelschutzinhaber die Rechtsposition, vom Dritten als Domain-Inhaber Unterlassung verlangen zu können. Bei der Kollision zwischen dem Titelschutz, etwa für eine Zeitschrift, und dem Domain Name wird aber vom Verletzten gefordert, dass er die ausreichende Verkehrsdurchsetzung des Titels (der Zeitschrift) darlegt3.

804

Dazu ist es erforderlich, dass die angesprochenen Verkehrskreise auf Grund der Bekanntheit des Titels dessen Verwendung als Internet-Adresse als Hinweis auf die entsprechende Zeitschrift verstehen4. 2.3.5 UWG und Domain Names Im Wesentlichen sind es zwei ungeklärte Konfliktsituationen, die die Gerichte beschäftigen.

805

Das eine Problem ist, inwieweit Domain Names als Gattungsbegriffe, Branchenbezeichnungen und ähnlich allgemeine Begriffe zulässig, also nicht ihrerseits selbst wettbewerbswidrig sind. Die Beurteilung erfolgt zum Teil anhand analoger Anwendung der Kategorien des Marken-(Freihaltebedürfnis) und Titelschutzes. Besonders bekannt geworden ist die Entscheidung „mitwohnzentrale.de“. Nach Ansicht des OLG Hamburg war die Verwendung dieser Gattungs-/Branchenbezeichnung unzulässig, weil „unter der Adresse nur ein geringer Teil der Mitbewerber der Branche zu finden ist und kein unterscheidungskräftiger Zusatz auf diese Einschränkung hinweist“5. Eine wettbewerbswidrige Irreführung wurde auch bei der Verwendung der TLD im Sinne einer gesellschaftsrechtlichen Form (tipp.ag) bejaht6. Als zulässig wurde der Vertrieb nachgebauter Möbel über wiener-werkstätten.at angesehen7. Eine Irreführung wurde auch bei rechtsbeistand.de verneint8. Die Belegung eines Gattungsbegriffes durch die Verwendung als Domain Name kann eine wettbewerbswidrige Absatzbehinderung darstellen, was z.B. bejaht wird, „wenn 1 KG Berlin v. 29. 5. 2007 – 5 U 153/06, MIR 2007, Dok. 256. 2 Brandenburgisches OLG v. 12. 6. 2007 – 6 U 123/06 – schlaubetal.de – JurPC 138/2007. 3 LG Hamburg v. 13. 8. 1997, MMR 1998, 46 – bike.de –; s. auch LG Hamburg v. 25. 3. 1998, CR 1999, 47 – eltern.de –; OLG München v. 2. 4. 1998, CR 1998, 556 – freundin.de – m. Anm. Hackbarth. 4 LG Hamburg v. 13. 8. 1997, MMR 1998, 46 – bike.de –; entsprechend für ein Computerspiel, das Titelschutz genießt, LG Hamburg v. 10. 6. 1998, MMR 1998, 485 – emergency.de –. 5 OLG Hamburg v. 13. 7. 1999, CR 1999, 779 m. Anm. Strömer – mitwohnzentrale.de –; s. aber BGH v. 17. 5. 2001, CR 2001, 777 und entsprechend OLG Hamburg v. 6. 3. 2003 – 5 U 186/02, CR 2003, 605 – „Mitwohnzentrale II“ –. 6 OLG Hamburg v. 16. 6. 2004, CR 2004, 769. 7 ÖOGH v. 25. 5. 2004, MMR 2004, 810 – wiener-werkstaetten.at –. 8 LG Berlin v. 18. 6. 2003, CR 2003, 771 – rechtsbeistand.de –.

Schneider

|

753

806

C Rz. 807

Rechtsschutz und Kartellrecht für Software

der Benutzer selbst kein ersichtliches Eigeninteresse an der Benutzung der Domain für Wettbewerbszwecke hat“1. Die Gegenmeinung vertritt die Auffassung, dass generell die Verwendung von Gattungsbegriffen oder Branchenbezeichnungen nicht wettbewerbswidrig ist2. 807

Es gibt einige Inhaber von Marken, die ein gemeinsames Präfix haben, oft nur einen Buchstaben (D-; X-). mangels Verwechslungsgefahr im markenrechtlichen Sinne kamen vor allem Ansprüche aus § 1 und § 3 UWG a.F. in Betracht, wenn sich ein Dritter eine Domain mit dem entsprechenden Präfix registrieren lässt. Trotz der damit verbundenen Sperrwirkung soll dieses aber nicht per se wettbewerbswidrig sein3.

808

Grundsätzlich kommt in Betracht, dass es der wesentliche Zweck des Domain-Anmelders ist, den anderen zu behindern. Insoweit liegt Sittenwidrigkeit mangels eigenen Bezugs zur Adresse vor, die nur blockieren soll (und nicht verwendet wird)4. Sittenwidrigkeit kann auch ein Domain-Name sein, der die Grenze zur Schmähkritik überschreitet5. Wird ein Domainname aus einem Unternehmenskennzeichen und einer kritisch-beschreibenden Angabe gebildet (z.B. awd-austeiger.de), liegt hierin bei Bereithalten eines Informationsforums weder eine Markenverletzung noch eine unlautere Behinderung. Für Letzteres fehlt es am Handeln zu Wettbewerbszwecken6. Häufig wird die Kombination auftreten, dass der Verletzte für sich ein schlag- und kennzeichnungskräftiges Firmenschlagwort beanspruchen kann, der Verletzer hingegen keinen direkten Bezug zu dieser Bezeichnung hat, so dass auch bei Branchenferne des Verletzers sittenwidrige Absatzbehinderung vorliegt7. In Ermangelung eines eigenen berechtigten Interesses des Domain-Inhabers besteht ein Löschungsanspruch nach § 8 Abs. 1 UWG. Die Aufrechterhaltung der Domain-Registrierung stellt gegenüber dem Inhaber des verletzten Markenrechts eine gezielt unlautere Behinderung nach §§ 3, 4 Nr. 10 UWG dar8.

809

Auch die Werbung mit einem Domain-Namen hat sich an den Maßstäben des UWG zu orientieren. Gewerbliche Angebote sind bei Anzeigenwerbung entsprechend zu kennzeichnen. Es genügt nicht, dass der Adressat das gewerbliche Angebot beim Öffnen der Website erkennt9. 2.3.6 Top Level Domain Literatur: Schließ, Übertragung von „.com“-Domains an deutsche Unternehmen, K&R 2000, 180.

810

Die Knappheit des Adressraums würde sich normalerweise leicht durch die Erweiterung der Top Level Domain (TLD) herstellen lassen. Bislang ist aber nicht zuletzt auf 1 OLG Dresden v. 20. 10. 1998, CR 1999, 589 (LS 3) – cyberspace.de –. 2 LG Hamburg v. 30. 6. 2000, K&R 2000, 409 – lastminute.com –; so auch OLG Hamburg v. 13. 7. 1999, CR 1999, 779 – mitwohnzentrale – (anders dagegen die Rev. BGH v. 17. 5. 2001, CR 2001, 777). 3 So LG Köln v. 25. 2. 1999, K&R 1999, 519 m. Anm. Kotthoff – d-net.de –. 4 ÖOGH v. 27. 4. 1999, K&R 1999, 467 m. Anm. Thiele – jusline II –; ÖOGH v. 13. 9. 1999, MMR 2000, 352 m. Anm. Haller – format.at –; zu schikanöser, sittenwidriger Behinderung s.a. OLG Frankfurt/M. v. 12. 4. 2000, CR 2000, 615 – weideglueck.de –. 5 Noch als im Rahmen der Meinungsäußerungsfreiheit liegend „lotto-betrug“ LG Frankfurt v. 30. 3. 2006, MMR 2006, 561. 6 OLG Hamburg v. 18. 12. 2003, CR 2004, 861 – awd-aussteiger.de – (nur LS). 7 OLG Nürnberg v. 11. 1. 2000, NJW-CoR 2000, 368 (Registrierung als sittenwidrige Absatzbehinderung). 8 OLG Hamburg v. 5. 7. 2006, MMR 2006, 608 – ahd.de –. 9 LG Essen v. 20. 6. 2002, MMR 2003, 343 m. Anm. Mietzel – gubin.de –.

754

|

Schneider

Domain Names, Schutz und Verhältnis zu anderen Rechtsschutzpositionen

Rz. 812 C

Grund der Schreibweise der Domain (rechts von der Second Level Domain) keine Bedeutung beigemessen worden. Dies hängt auch mit der Leseweise von links nach rechts zusammen, die dazu führt, dass links stehende Buchstaben einen wesentlich höheren Informationswert haben1. Auf die TLD kommt es bei der Beurteilung der Gleichheit, Verwechslungsfähigkeit und Sperrwirkung grundsätzlich nicht an2.

811

Grundsätzlich bewirkt eine rechts stehende TLD keine selbständige Kennzeichnungskraft bzw. ändert nichts an der Gleichnamigkeit3, solange die Leseweise mit der Second Level Domain entsprechend den sonstigen Gewohnheiten nicht geändert wird. Gleiche Second Level Domain erzeugen die vorstehend aufgezeigten Konflikte, auch wenn sich die TLD unterscheiden. Dies gilt auch für Städtenamen4. Dieses Ergebnis würde die Bemühungen um weitere TLD und deren Verwendung zunichte machen und steht deshalb zur Überprüfung5. 2.4 Besonderheiten 2.4.1 Domain-Grabbing Literatur: Sick/Richter, Rechtsschutz im Zusammenhang mit domain-grabbing, K&R 2000, 339.

Die Vermarktung von Domain Names ist eng verbunden mit dem Bemühen, ohne selbst über geeignete Anhaltspunkte (Name, Firma, Marke, Titel) zu verfügen, gute Adressplätze zu belegen, um sie gegen Abstandssummen an die besser berechtigte Person oder an Dritte zu verkaufen. Dieser Missbrauch wird oft Domain-Grabbing oder Piracy genannt. Für Kalifornien wurde eine Vorschrift, die die Registrierung von Domain Names in unlauterer Absicht (bad faith intent) unter Strafe stellt, unter der Überschrift „Cyber piracy“ geschaffen6. Diese richtet sich direkt gegen das Domain-Grabbing oder Cybersquatting. DomainGrabbing kann strafbar sein7 und zivilrechtlich als vorsätzliche sittenwidrige Schädigung qualifiziert werden8. 1 Zu den neu geschaffenen TLD s. Rz. 667, 673. 2 LG Hamburg v. 25. 3. 1998, CR 1999, 47 – eltern.de –. Zu prozessualen Fragen, die sich an andere als „.de“-TLD knüpfen, s. oben Rz. 948; zur Verwendung von „de“ als Firmenbestandteil s. aber OLG München v. 23. 9. 1999, MMR 2000, 100 – buecherde.com –: Top-Level Domain als Firmenbestandteil. 3 S. z.B. KG Berlin v. 25. 3. 1997, CR 1997, 685 – Concert Concept – (§ 12 BGB bejaht, obwohl „com“); OLG München v. 16. 9. 1999, CR 2000, 402 – vossius.de/vossius.com –; LG Hamburg v. 25. 3. 1998, CR 1999, 47 – eltern.de – („de“ unwichtig); LG Braunschweig v. 24. 2. 1999, K&R 1999, 573 – stadtinfo.com – (TLD markenrechtlich irrelevant); zum Territorialitätsbezug s. oben Rz. 784. 4 OLG Karlsruhe v. 9. 6. 1999, MMR 1999, 604 – bad-wildbad.com – (LS 3): „Ein Eingriff in das Namensrecht scheidet nicht deshalb aus, weil die beanstandete Kennzeichnung neben dem Namen die ,Top-Level-Domain‘ ,.com‘ enthält.“ 5 Zur Idee der Verbesserung durch neue TLD s. etwa ÖOGH v. 27. 4. 1999, K&R 1999, 467 m. Anm. Thiele – jusline II –. 6 S. z.B. CI 2000, 174; zur prozessualen Durchsetzung s. P. Rz. 184 ff. 7 S. LG München II v. 14. 9. 2000, CR 2000, 845. 8 So LG Wiesbaden v. 9. 8. 2000, MMR 2001, 59; OLG Frankfurt/M. v. 8. 3. 2001, MMR 2001, 532 – praline-tv.de –; OLG Frankfurt/M. v. 10. 5. 2001, 6 U 72/00 – weltonline.de – (§§ 826, 226 BGB), s. aber a.M. im konkreten Fall BGH v. 2. 12. 2004 – I ZR 207/01, CR 2005, 593 – weltonline.de – (kritisch dazu Redeker, IT-Recht, Rz. 1071); s.a. OLG Frankfurt/M. v. 12. 4. 2000, CR 2000, 615 – weideglueck.de –; LG München I v. 16. 11. 2000, CR 2001, 416 – BMW – (berühmte Marke); OLG Frankfurt/M. v. 1. 12. 2000 – 3/12 092/00; zur Problematik des Bewei-

Schneider

|

755

812

C Rz. 813

Rechtsschutz und Kartellrecht für Software

Es kommt in Betracht, die Rechtsprechung zu Spekulationsmarken analog anzuwenden1. 813

Der Handel mit fremden Markennamen enthaltenden Domain-Names ist sittenwidrig. Verträge dazu sind daher unwirksam2. „Ein Host-Provider ist nicht berechtigt, nach Beendigung des Web-Hosting-Vertrags mit einem Domain-Inhaber, dessen Domain über das Internet oder in sonstiger Weise zum Verkauf anzubieten“3.

Ebenfalls einen Fall des sittenwidrigen Domain-Grabbings kann „das systematische Durchsuchen der Registrierungsdatenbank nach frei gewordenen Domainnamen und die anschließende Registrierung auf sich selbst“ darstellen4. Gegen den Domain-Grabber können Schadensersatzansprüche bestehen. In Betracht kommt ein Anspruch wegen Pflichtverletzung bei Grabbing in der Zeit vorvertraglicher Kooperationsverhandlungen5. Allerdings ergeben sich insbesondere bei der im Markenrecht gebräuchlichen Schadensberechnung im Wege der Lizenzanalogie erhebliche Darlegungs- und Beweisschwierigkeiten6. 814

Nach der Rechtsprechung des BGH stellt indes die Registrierung eines Gattungsbegriffs als Domain-Name in der Regel kein unlauteres Verhalten dar, und zwar auch dann nicht, wenn ein unmittelbares Interesse an der Registrierung der Domain nicht erkennbar ist7. Der Vorteil, der demjenigen zukommt, der als erster um die Registrierung eines beschreibenden Gattungsbegriffs nachsucht, kann nicht als sittenwidrig angesehen werden. Das OLG Hamburg hat jedoch unlauteres Handeln angenommen, wenn nur Firmenbestandteile oder Abkürzungen reserviert werden, die alleine auch beschreibenden Charakter aufweisen8. Die Registrierung einer Internetdomain ist bei berechtigtem Eigeninteresse gegenüber dem Inhaber später eingetragener Marke nicht allein deshalb als sittenwidrige Schädigung anzusehen, weil der Inhaber der Domain diese vorübergehend nicht benutzt hat. Auch die Nutzung erst ein Jahr nach Registrierung ist wegen Dispositionsfreiheit des Domaininhabers unerheblich. Erst wenn weitere Anzeichen für Schädigungsabsicht hinzutreten, kann dies Anzeichen dafür sein, dass nicht Nutzung sondern Verkauf im Vordergrund stehen9.

1 2 3 4

5 6 7

8 9

ses der Behinderungsabsicht (UWG) s. ÖOHG v. 12. 6. 2001, K&R 2002, 52 – taeglichalles.at –; zur Sittenwidrigkeit wegen der Gewinnabsicht LG Düsseldorf v. 6. 7. 2001, CR 2002, 138 – literaturen.de –; „Benutzung“ ablehnend für Registrierung s. OLG Karlsruhe v. 12. 9. 2001, CR 2002, 60; ÖOGH v. 29. 1. 2002, MMR 2002, 452. S. zu Spekulationsmarken BGH v. 23. 11. 2000, I ZR 93/98 – „E-Klasse“ –; zur eventuellen Haftungsprivilegierung s. B. Rz. 656 ff. LG Frankfurt/M. v. 10. 2. 1998, CI 1999, 25. LG Hamburg v. 28. 1. 1999, MMR 1999, 624 (§ 823 Abs. 2 BGB). LG München I v. 21. 3. 2006, CR 2006, 494 und LG München I v. 4. 7. 2006, MMR 2006, 823 – feuerwehr-fehrbellin.de – Unterlassungsanspruch auch gegen denjenigen, der planmäßig und gezielt frei werdende Webseiten materiell Berechtigter registriert und für ein gewinnerzielendes Angebot pornographischer Inhalte auf Verlinkung von Websites Dritter nutzt; LG München I v. 4. 4. 2006, MMR 2006, 484 –fwt-köln –. OLG HH v. 17. 7. 2002, CR 2003, 288. S. hierzu LG Hamburg v. 15. 5. 2001, CR 2002 296. BGH v. 2. 12. 2004, MMR 2005, 535 m. Anm. Viefhues –weltonline.de –; so auch OLG Köln v. 30. 9. 2005, CR 2006, 493 – mahngericht.de –; für Österreich ÖOGH v. 10. 2. 2004, MMR 2004, 524. OLG Hamburg v. 14. 4. 2005, MMR 2006, 328. OLG Zweibrücken v. 17. 10. 2002, CR 2003, 532.

756

|

Schneider

Domain Names, Schutz und Verhältnis zu anderen Rechtsschutzpositionen

Rz. 815 C

Auch die systematische Blockade eines Themas mit Domainnamen zur späteren Abgabe von Kaufangeboten ist nicht automatisch unlauter1. 2.4.2 Haftung Für die Homepage-Betreiber, vor allem aber die Provider als Anmelder, Anbieter, aber auch Verwender der Domain Names und als Vermittler anhand der Domain Names kommt die Inanspruchnahme nach den vorgestellten Kategorien, aber auch die Privilegierung nach § 5 TDG/MDStV in Betracht: „Der Betreiber eines Domain-Name-Servers, über den ein in Deutschland nicht genehmigtes Glücksspiel abgerufen werden kann, dessen Anbieter in Venezuela ansässig ist, und der gegenüber der Domain-Registrierungsstelle als ,technical contact‘ und ,billing contact‘ auftritt, kann als Mitstörer auf Unterlassung in Anspruch genommen werden“2. „Ein Störer kann sich nicht mit Erfolg darauf berufen, dass er einem gegen ihn in Deutschland erlassenen Verbot nur in der Weise nachkommen kann, dass er die beanstandeten ,domain names‘ weltweit nicht benutzt“3.

1 LG Leipzig v. 24. 11. 2005, MMR 206, 113. 2 OLG Hamburg v. 4. 11. 1999, MMR 2000, 92 – goldenjackpot.com – (LS 1); s.a. LG Bremen v. 13. 1. 2000, MMR 2000, 375 – photo-dose.de –: ISP als markenrechtlicher Störer, „wenn sein Kunde für den Verletzten nicht erreichbar ist“. Zur Haftung und deren Privilegierung s. B. Rz. 656 ff., 1156 ff. 3 KG Berlin v. 25. 3. 1997, NJW 1997, 3321 – c.c.com/c.c.de –.

Schneider

|

757

815

D. Allgemeiner Teil des EDV-Vertragsrechts Inhaltsübersicht Rz. I. Überblick, Besonderheiten des IT-Vertragsrechts 1. Einteilungen/Aufteilungen . . . . 2. Typische Marktkonstellation, Vertragsgegenstände . . . . . . . . 3. Planung, vorvertragliche Beratung

1 7 10

II. Vertragstypologische Einordnung der EDV-/IT-Verträge 1. Überblick über die Vertragsgegenstände . . . . . . . . . . . . . . . . 2. Relevanz für die AGB-rechtliche Beurteilung . . . . . . . . . . . . . 3. Leistungsbereiche Hardware . . . 4. Leistungsbereiche bei Software 4.1 Arten der Software . . . . . . 4.2 Arten softwarebezogener Leistungen . . . . . . . . . . . 4.3 Art der Lieferung . . . . . . . 4.4 Projekt, System . . . . . . . . 4.5 Unterstützung, Dokumentation . . . . . . . . . . . . . . . 4.6 Softwareanpassung . . . . . . 5. Zusatzleistungen, Beratung, Projektleitung bis Betrieb und SLA 5.1 Installation 5.1.1 Überblick . . . . . . . . . 5.1.2 Installation bei BVB/EVB . 5.1.3 Einordnung . . . . . . . . 5.1.4 Hardware und hardwarebezogene Entscheidungen 5.1.5 Installation bei SoftwareÜberlassung . . . . . . . . 5.1.6 Software-Erstellung . . . . 5.1.7 Software-Pflege . . . . . . 5.1.8 Systemverträge . . . . . . 5.1.9 Besonderheiten bei PC? . . 5.1.10 Rückblick auf ältere Entscheidungen . . . . . . . . 5.2 Einrichten 5.2.1 Begriff . . . . . . . . . . . 5.2.2 Vertragstyp . . . . . . . . . 5.2.3 Einordnungsmöglichkeiten 5.2.4 Zusammenfassung . . . . 5.3 Einweisen – mitgeschuldete Leistung? 5.3.1 Überblick, Abgrenzung zur Schulung . . . . . . . 5.3.2 Offenes Problem . . . . . . 5.3.3 Herleitung einer Pflicht . .

758

|

Schneider

14 21 26 37 38 40 41 44 46

48 53 61 71 74 81 85 89 91 93 95 98 103 106

108 117 123

5.4 Migration . . . . . . . . . . . 5.5 Projektleitung . . . . . . . . . 5.6 SLA . . . . . . . . . . . . . . . 6. Kombination beim Systemvertrag und Synchronisation . . . . . . . . 7. Verhältnis Beschaffungsvertrag zu Wartung und Pflege 7.1 Sichtweisen . . . . . . . . . . 7.2 Anspruch auf Abschluss und Aufrechterhaltung der Pflege? 7.3 Anspruchsgrundlagen, Herleitung aus BVB . . . . . . . . . 8. Outsourcing . . . . . . . . . . . .

Rz. 128 140 151 153

158 159 163 170

III. AGB-Recht 1. Grundsätze . . . . . . . 2. Abmahnproblem . . . . 3. Typische Klauseln . . . 4. Muster, BVB, EVB-IT 4.1 Allgemeines . . . . 4.2 BVB . . . . . . . . . 4.3 EVB-IT . . . . . . . 4.4 Sonstige „Muster“ . 4.5 Tarifwerke . . . . .

. . . . . . . . . . . . . . . . . .

172 178 180

. . . . .

193 196 212 223 225

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

IV. Typische dogmatische Problemlagen 1. Aufklärungs- und Beratungspflichten des Lieferanten 1.1 Fallgruppen . . . . . . . . . 1.2 Entstehen von Ansprüchen des Kunden aus Verletzung von Aufklärungs-, Hinweisund Beratungspflichten des Lieferanten . . . . . . . . . . 1.3 Entstehungskriterien, Anknüpfungspunkte 1.3.1 Konstellationen . . . . . . . 1.3.2 Überlegene Sachkunde . . . 1.3.3 Der Anbieter wird von sich aus beratend tätig (über Akquisition hinaus) . . . . . 1.3.4 Ausdehnung über die BGHRechtsprechung hinaus, Mängel . . . . . . . . . . . . 1.3.5 Hinweise auf Restriktionen, Prüfungspflicht . . . . . . . 1.4 Umfang der Aufklärungsund Beratungspflicht . . . .

226

236

249 250

254

261 266 269

D

Allgemeiner Teil des EDV-Vertragsrechts Rz. Erweiterung der Pflicht auf aktives Tun bzw. aktive Hinweise . . . . . . . . . . . 283 1.6 Erweiterung des Pflichtenkreises auf Erkundigungen und Ermittlungen . . . . . . 299 1.7 Verbindung zum Pflichtenheft . . . . . . . . . . . . . . 306 1.8 Lieferant als Erfüllungsgehilfe des Leasinggebers . . 309 1.9 Vergütungspflicht für die Beratung . . . . . . . . . . . 310 1.10 Folgen, Verjährung . . . . . 312 2. Einheit verschiedener Vertragsgegenstände, insbesondere von Hard- und Software . . . . . . . . 316 2.1 Grobschema rechtlicher Konstellationen . . . . . 321 2.2 Überblick über die ältere Rechtsprechung des BGH zu Software und Hardware als Einheit . . 333 2.3 Rechtsprechung des BGH . . . . . . . . . . . 346a 2.3.1 Einheitlichkeitswille . . 347 2.3.2 Verkehrsanschauung . . 352 2.3.3 Differenzierung, Schematisierung . . . . . . . 354 2.3.4 Prüfungsschema 2.3.4.1 Technische Unteilbarkeit . . . . . . . . . . . . 357 2.3.4.2 Unteilbarkeit der Gesamtleistung nach dem Willen der Vertragsparteien . . . . . . . 358 2.3.4.2.1 Ausdrückliche Absprache . . . . . . . . . . . . 359 2.3.4.2.2 Stillschweigende Vereinbarung über die Unteilbarkeit der Leistung . . . 361 2.3.4.3 Interessewegfall, analog § 326 Abs. 1 Satz 3 BGB a.F. . . . . . . . . . . . . 366 2.3.4.3.1 Interessewegfall beim Leasinggeber . . . . . . . 367 2.3.4.3.2 Interessewegfall beim Leasingnehmer . . . . . 368 2.3.4.4 Gesamtwandelung, hier § 634 Abs. 1 BGB a.F. . . 369 2.3.4.5 Gesamtwandelung nach § 469 BGB a.F. wegen Mängeln . . . . . . . . . 371 2.3.5 Auswertung des Schemas 372 2.4 Bestätigung/Modifikation des Prüfungsschemas des BGH . . . . . . 378 1.5

Rz. 2.5

Weitere Auswirkungen, nicht nur im Hinblick auf Rückabwicklung, vor allem Fristenlauf . . . . . . . . . . 2.6 Ergänzung des Schemas durch Instanz-Rechtsprechung . . . . . . . . . . . . . 2.6.1 Problemlösung, Gesamtlösung . . . . . . . . . . . . 2.6.2 Problemlösungscharakter . . 2.7 Einheitlichkeit der Urkunde, evtl. auch mit Zusatzleistungen . . . . . . . . . . 2.8 Projektion auf BGB § 323 Abs. 5 S. 2 BGB . . . . . . . 3. Mitwirkung 3.1 Überblick . . . . . . . . . . . 3.2 Pflichtenheft . . . . . . . . . 3.2.1 Funktion, Zuständigkeit . . 3.2.2 BGH-Rspr. zum Pflichtenheft . . . . . . . . . . . . . . 3.2.2 Zusammenfassung BGH . . 3.2.3 Datenübernahme . . . . . . 3.2.4 Abweichende Auffassungen . . . . . . . . . . . . . . 3.2.5 Einfordern . . . . . . . . . . 3.2.6 Fortschreibung, Änderung des Pflichtenhefts . . . . . . 3.2.7 Prüfungspflichten . . . . . . 3.2.8 „Selbstverständlichkeiten“, nicht artikulierte Erwartungen des Bestellers . . . . . . 3.2.9 Umfang, „Tiefe“, Beschaffenheit des Pflichtenhefts . . 3.3 Verbindung zu anderen Pflichtenbereichen . . . . . . 3.4 Verletzung . . . . . . . . . . 3.5 Vorgehen, Phasenschema . . 4. § 651 BGB 4.1 Anwendbarkeit, Umgehung . 4.2 Relevanz des Problems . . . . 4.3 Wege zur Umgehung . . . . . 4.4 Maßgaben für die Vertragsgestaltung – Neutralisierung . 5. Software und Sachqualität, Lizenz 5.1 Sachqualität und Rspr. des BGH . . . . . . . . . . . . . . 5.2 Lizenz . . . . . . . . . . . . . 6. Sonderproblem: Anpassung der Software . . . . . . . . . . . . . . .

382

388 389 391

397 402 407 412 413 424 434 437 438 459 462 466

476 479 484 489 493 498 499 503 507

510 515 518

V. Leistungsstörungen, Mängelrecht 1. Überblick, Schuldrechtsmodernisierung 1.1 Allgemein, Sach- und Rechtsmängel . . . . . . . . . . . . . 522

Schneider

|

759

D

Allgemeiner Teil des EDV-Vertragsrechts Rz.

Rz. 1.2

Überblick zu den Rechten des Kunden bei Sach- und Rechtsmängeln . . . . . . . 1.3 Mangelbegriff bei Kauf . . . 1.4 Mangelbegriff bei Werkvertrag . . . . . . . . . . . . . . 1.5 Keine Hierarchie gemäß EU-RL . . . . . . . . . . . . 1.6 Hierarchie der Mängelarten 1.6.1 Vereinbarte Beschaffenheit . 1.6.2 Eignung zur im Vertrag vorausgesetzten Verwendung . 1.6.3 Eignung zur gewöhnlichen Verwendung und Beschaffenheit wie zu erwarten . . 1.6.4 Einbeziehung der Herstellerangaben und -werbung in die gewöhnliche Beschaffenheit . . . . . . . . . . . . . . 1.7 Mängelrüge . . . . . . . . . 2. Unterschiede Kauf-/Werkvertragsrecht/Miete, Dienstvertrag . . . . 3. Nacherfüllung . . . . . . . . . . . 3.1 Gesetzliche Regelung der Nacherfüllung allgemein . . 3.2 Besonderheiten, Vorfragen 3.2.1 Ablieferung . . . . . . . . . 3.2.2 Gefahrübergang . . . . . . . 3.2.3 Stückkauf . . . . . . . . . . 3.2.4 Miete: Anfängliche Mängel, Fehlender „Puffer“, Nacherfüllung, Kündigung . . . . 3.3 Wahlrecht 3.3.1 Kauf, Wahlrecht des Kunden 3.3.2 Werkvertrag, Wahlrecht des Unternehmers . . . . . . . . 3.4 Selbstvornahme . . . . . . . 3.5 Fehlschlagen der Nachbesserung . . . . . . . . . . . . 3.6 Nutzungsentschädigung . . 3.7 Nacherfüllung im Rahmen des Pflegevertrags 3.7.1 Abgrenzung Allg. Leistungsstörungsrecht/Mängel der Pflege . . . . . . . . . . . . . 3.7.2 SLA . . . . . . . . . . . . . . 3.8 Unverhältnismäßigkeit, Ort der Nacherfüllung . . . . . . 3.9 Ablehnungsandrohung . . . 4. Fristsetzung, Verzug 4.1 Notwendigkeit der Fristsetzung . . . . . . . . . . . . . . 4.2 Entbehrlichkeit der Fristsetzung . . . . . . . . . . . . . . 4.3 Art der Nacherfüllung, Vorgehen . . . . . . . . . . . . . .

760

|

Schneider

527 529 531 535 538 542

545

550 555 558 564 565 571 573 579

580 584 591 592 599 611

614 617 619 623

624 628 638

4.4 Zahl der Nachbesserungsversuche, einheitliche Frist . . . 4.5 Wahlrecht des Verkäufers bei Nacherfüllung . . . . . . . . . 4.6 Fristsetzungen zur Nacherfüllung, Anzahl und Ausgestaltung der Nachbesserungsversuche . . . . . . . . . . . . . . 4.7 Rücktrittsrecht . . . . . . . . 5. Betriebsstörungsschaden . . . . . 6. Verhältnis zur Kündigung (von Projektverträgen) . . . . . . . . . . 7. Haftungsklauseln . . . . . . . . . 8. „Sekundär“-Rechte des Kunden 8.1 Gesetzliche Regelung – Kauf . . . . . . . . . . . . . 8.2 Gesetzliche Regelung – Werkvertrag . . . . . . . . . 8.3 Rücktritt oder Minderung 8.3.1 Rücktritt . . . . . . . . . . . 8.3.2 Minderung . . . . . . . . . . 8.3.3 Kündigung . . . . . . . . . . 8.3.4 Bagatellgrenze . . . . . . . . 8.4 Schadensersatz oder Ersatz vergeblicher Aufwendungen 8.5 Selbstvornahme und Ersatz der erforderlichen Aufwendungen (nur Werkvertrag) . . 8.6 Nutzungsausfall . . . . . . . 8.7 Problem gezogener Nutzungen . . . . . . . . . . . . . . 9. Verjährung . . . . . . . . . . . . .

646 654

656 660 664 667 674

680 682 683 686 689 691 698

699 703 704 705

VI. Spezialthemen zur Leistungsstörung 1. Verschuldensunabhängiges Einstehen 1.1 Garantie . . . . . . . . . . . . 1.2 „Zugesicherte Eigenschaft“ . . 2. Arglist . . . . . . . . . . . . . . . 3. Quellcode 3.1 Bedarf am Quellcode . . . . . 3.2 Voraussetzungen einer Herausgabepflicht . . . . . . . . . 3.3 Zusatzleistungen . . . . . . . 3.4 Insolvenzrechtlicher Aspekt . 3.5 Umfang etwaiger Quellcodeleistung . . . . . . . . . . . . 3.6 Weitere Entscheidungen zum Quellcode . . . . . . . . . . . 4. Montage, Installation . . . . . . . 5. Dokumentationen 5.1 Allgemeines . . . . . . . . . . 5.2 Umfang, Gestaltung der Dokumentation . . . . . . . .

725 732 739 747 750 754 756 765 768 773 777 788

Rz. 4 D

Überblick, Besonderheiten des IT-Vertragsrechts Rz. 5.3

5.3.1 5.3.2

5.3.3 5.3.4 5.3.5 5.3.6 5.3.7

Einzelheiten zur Dokumentation nach bisherigem Recht/Rspr. Grundsatz . . . . . . . . . . Sinn und Zweck der Bedienungsanleitung: Perpetuierungsfunktion . . . . . . . . Mängel der Dokumentation Ausführung . . . . . . . . . Fälligkeit . . . . . . . . . . . Treuwidriges Berufen . . . . Dienstvertrag, Aufwandsprojekt . . . . . . . . . . . .

793

799 802 804 807 808 811

Rz. 5.4 Dokumentation des Quellcodes . . . . . . . . . . . . . 815 6. Vertrieb, Beschränkungen . . . . 816 VII. Vergütung, Fälligkeit, Verzug u.Ä. . . . . . . . . . . . . . . . . 824 VIII. Mängel-Beispiele aus der Rechtsprechung alphabetisch 1. „Fehlertypen“ . . . . . . . . . . 832 2. Rechtsprechungsübersicht, alphabetisch nach Schlagworten 835 3. Zugesicherte Eigenschaft, Garantie . . . . . . . . . . . . . . 1098

Literatur: Hoeren, IT-Vertragsrecht, Köln 2007; Junker/Benecke, Computerrecht, Baden-Baden 3. Aufl. 2003; Koch, Computer-Vertragsrecht, Berlin u.a. 6. Aufl. 2002; Lehmann/Meents (Hrsg.), Handbuch des Fachanwalts Informationstechnologie, 2008; Marly, Softwareüberlassungsverträge, 4. Aufl. 2004; Redeker, IT-Recht in der Praxis, München 4. Aufl. 2007.

I. Überblick, Besonderheiten des IT-Vertragsrechts 1. Einteilungen/Aufteilungen Eine typische Einteilung der Verträge ist die nach Hardware und Software bzw. Hardware-bezogenen und Software-bezogenen Leistungen. Bei Systemverträgen fügen sich beide Bereiche zusammen.

1

Eine weitere Einteilung geht dahin, die Phasen der Beschaffung zu unterscheiden, nämlich

2

– Beratung/Planung, – Beschaffung von Hard- und Software, – Services im Zusammenhang mit der Beschaffung, – Leistungen nach erfolgreicher Inbetriebnahme bzw. Abnahme, so insbesondere Wartung und Pflege. Der Fokus der Aufmerksamkeit hat sich im Laufe der Jahrzehnte des EDV-Rechts von der Hardware (zu der ursprünglich selbstverständlich auch die Software gehörte) über die Software und deren Erstellung hin zu Fragen der Verfügbarkeiten1 bzw. der Leistungsmerkmale2 (SLA bei Outsourcing, aber auch bei System-Verträgen und Pflege) entwickelt, so dass es auf die Einteilung in die Komponenten, wie vorstehend, kaum mehr ankommt, allenfalls auf einer relativ groben Ebene. Eine Ausnahme macht die Überlassung von Standardsoftware über die technisch bedingte Differenzierung mit oder ohne Datenträger (zu „Gebrauchtsoftware“ und „Download“ s. C. Rz. 137 ff.; J. Rz. 104a ff.).

3

Insofern nähern sich die IT-Beschaffungsverträge auch solchen im Bereich der Telekommunikation bzw. der Telemedien3 an. Für manchen Anwender entfällt die Unter-

4

1 S. Kloos/Wagner, CR 2002, 865. 2 S. z.B. Bräutigam, CR 2004, 248. 3 S. z.B. Spindler (Hrsg.), Vertragsrecht der Internetprovider, Köln , 2. Aufl. 2004; Spindler (Hrsg.), Vertragsrecht der Telekommunikationsanbieter, Köln 2000; Schuster, Vertragshandbuch Telemedia, München 2001; Schwartmann (Hrsg.), Praxishandbuch Medien-, IT- und Urheberrecht, Heidelberg 2008.

Schneider

|

761

D Rz. 5

Allgemeiner Teil des EDV-Vertragsrechts

scheidung ohnehin. Sie wünschen sich eine IT-/TK-gestützte Infrastruktur ihres Intranetzes i.V.m. der hauseigenen „EDV“ und den Zugang zum Internet bzw. zu den Providern, über die sie ihre Leistungen beziehen bis hin zu ASP (Application Service Providing)1. 5

Die Grundfragen bei der Beschaffung im Rahmen der so genannten Einteilungen sind bzw. waren im Prinzip geklärt, so insbesondere die vertragstypologische Einordnung. Dazu sogleich. Dass es dennoch in wichtigen Vertragsfragen keine eindeutige Rechtssituation gibt, hängt mit drei Bereichen/Faktoren zusammen: a) Zum einen hat die Rechtsprechung im Laufe der Zeit bestimmte Vertragsgegenstände und Begrifflichkeiten in einer IT-spezifischen Weise ausgelegt, z.B. was Mitwirkung, Ablieferung, den Anspruch auf Dokumentation und Quellcode betrifft. b) Die Rechtsprechung hatte sich intensiv mit der Frage der Rechtsnatur von Software befasst, war zwar nicht zu einem ganz einheitlichen Bild gekommen, was bis dahin aber kaum eine Rolle spielte, als die Schuldrechtsmodernisierung i.V.m. § 651 BGB eine neue Rechtssituation schuf, die bislang nicht geklärt ist. Vordergründig geht es um die Einordnung der Softwareerstellung und -anpassung. In der Diskussion und damit in der Wirkung geht es um die Sachqualität von Software. c) Bei Softwareüberlassung waren die Vertragstypologie und deren Wirkung (bei Kauf ist Weitergabeverbot unwirksam) klar. Nun besteht seit LG München I2 „Irritation“ bzw. als Neuerung die Einschätzung, nicht-datenträgerbasierter Vertrieb von Software führe generell nicht zur Erschöpfung und ließe somit die Weitergabeverbote wirksam erscheinen. Dies ist nach Ansicht v.a. des LG München I3 ein Ergebnis der Umsetzung der Harmonisierungsrichtlinie. Das Verhältnis zur OEM-Entscheidung des BGH ist insoweit nicht geklärt4.

6

Ein Problem der Auffassung des LG München ist die praktische und juristische Gleichsetzung von „Online“-Übermittlung mit Online-Nutzung einerseits und von Online-Übermittlung (oder -Bezug) mit „öffentlich zugänglich machen“ andererseits. Dies führt zu in ihrer Divergenz schwer verständlichen Ergebnissen (s. im Einzelnen C. Rz. 137 ff.; J. Rz. 104d ff.). 2. Typische Marktkonstellation, Vertragsgegenstände

7

Der klassische IT- bzw. Software-Vertrag ist der zur Software-Erstellung, der weitere der der Beschaffung von Standard-Software. Software-Erstellung wurde typischerweise als Werkvertrag qualifiziert (H. Rz. 3 ff.)5 (höchst selten als Dienstvertrag). Für die Beschaffung von Standardsoftware wurden klare Kriterien seitens des BGH zur Beurteilung, ob Kauf oder Miete vorliegt, entwickelt6. Die Überlassung von Standardsoft-

1 Zu ASP s. Schoengarth, Application Service Providing, Köln 2004; Heun (Hrsg.), Handbuch Telekommunikationsrecht, Köln, 2. Aufl., 2007. 2 LG München I v. 19. 1. 2006 – 7 O 23237/05, CR 2006, 159 (Oracle) m. Anm. Haines/Scholz, 161; Hauptsache: LG München I v. 15. 3. 2007, CR 2007, 356; bestätigt durch OLG München v. 3. 7. 2008 – 6 U 2759/07; ausführlich dem LG zustimmend Spindler, CR 2008, 69. 3 LG München I (Hauptsache) v. 15. 3. 2007, CR 2007, 356 = MMR 2007, 328; s.a. Koch, ITRB 2007, 140. 4 Zur OEM-Entscheidung (BGH v. 6. 7. 2000, CR 2000, 651) s. C. Rz. 131 ff.; zu LG München I v. 15. 3. 2007 s. Koch, ITRB 2007, 140, s.a. ausführlich C. Rz. 141 ff. 5 S. Schneider/von Westphalen (Hrsg.), Softwareerstellungsverträge, Köln 2006. 6 S. z.B. die Nachweise in BGH v. 15. 11. 2006, CR 2007, 75 – ASP – und im Einzelnen J. Rz. 76 ff.

762

|

Schneider

Überblick, Besonderheiten des IT-Vertragsrechts

Rz. 11 D

ware auf Dauer gegen Einmalentgelt ist demnach Kauf einer Sache – so das Prinzip1. Die Abgrenzung zu Werkvertrag bei Hinzutreten weiterer Leistungen ist unscharf. Beide Vertragsgegenstände sind aber wohl auf dem Markt im Gegensatz zu ihrer theoretischen Behandlung, auch ihrer Behandlung in der Rechtsprechung, selten in reiner Form anzutreffen, was größere Anwendungen betrifft (wenn man also von der Beschaffung von Word u.Ä. absieht). Der weitaus größte Bereich im Softwarevertragsrecht ist die Beschaffung von Standardsoftware i.V.m. zusätzlichen Leistungen – Anpassung – bzw. die Erstellung von Software unter Verwendung vorhandener Komponenten. Weder wird also relativ komplexe Anwendersoftware beim Kunden unverändert eingesetzt, noch wird für den Kunden Software von den Ursprüngen her völlig neu entwickelt.

8

Einer der wesentlichen Verträge, die für den Markt als typisch anzusehen sind, ist eigentlich ein gemischter Vertrag, auf den die verschiedenen Theorien, die dazu entwickelt wurden, konkret anzuwenden wären2. Das Eigenartige ist, dass dies nicht der Fall ist bzw. nicht beachtet wird. Weit überwiegend qualifizieren v.a. die OLG die Software-Beschaffung mit einigen Zusatzleistungen schon als Werkvertrag. Zumeist wird bei Software-Erstellung ausgeblendet, dass bereits vorhandenes Ausgangsmaterial verwendet wurde (s. zur urheberrechtlichen Beurteilung der Bearbeitung C. Rz. 88 ff., 232 ff.).

9

Völlig vernachlässigt wird in den Verträgen und in der Folge weitgehend in der Rechtsprechung der Aspekt, dass sich bei diesen beiden Vertragstypen in der Regel auch der Kunde an die z.T. noch zu entwickelnde bzw. zu verändernde Software anpassen soll und muss, so dass eine zweiseitige Bewegung der Vertragspartner mit ihrem jeweiligen Beitrag aufeinander hin, mit möglichst klar definierter „Schnittstelle“ zu erfolgen hätte (was Planung und Durchführung verkompliziert). Wenn diese „Kooperation“ nicht klar geregelt ist, wird bei Scheitern der Auftragnehmer als Verantwortlicher gesehen, auch wenn die Ursache des Scheiterns der Mangel an Anpassung in der Organisation des Auftraggebers war (s. H. Rz. 370 ff.). 3. Planung, vorvertragliche Beratung Eine der typischen Eigenheiten des IT-Marktes ist, anders als im Baurecht, dass die Anwender nach wie vor häufig den Vertrag zur Anpassung oder auch Erstellung von Software ohne klare Leistungsbeschreibung vergeben und die Auftragnehmer sich darauf einlassen. Von der Rechtsprechung her ist dieses Problem sehr salomonisch gelöst worden, nämlich dahin gehend, dass – nach altem BGB – ein mittlerer Ausführungsstandard geschuldet ist3.

10

Befriedigend ist dieses Ergebnis aber keineswegs. Die Entscheidung wird praktisch auf den Sachverständigen verlagert. Zudem wird in vielen Fällen ein Aufklärungs- und Beratungsverschulden seitens des Auftragnehmers im Raum stehen, das erst dadurch überhaupt erzeugt wird, dass die Planung nicht explizit in Auftrag gegeben wird. Das Paradoxe ist also, dass der Auftraggeber sich die Planungsvergabe „erspart“ und der Auftragnehmer durch die Auftragsübernahme zusätzlich das Risiko richtiger vorvertraglicher Beratung auf sich nimmt. Allerdings verstärken viele Auftragnehmer selbst

11

1 A.M. z.B. Hilty, MMR 2003, 3. 2 S. z.B. Palandt/Grüneberg, 67. Aufl., Überbl. 11, 12 (Verkehrstypische Verträge) und 19 ff. (Gemischte Verträge) vor § 311 BGB. 3 S. im Einzelnen zu den BGH-Entscheidungen, zuletzt 16. 12. 2003 – X ZR 129/01, CR 2004, 490, unten Rz. 747 ff.

Schneider

|

763

D Rz. 12

Allgemeiner Teil des EDV-Vertragsrechts

dieses Problem durch ihre Art des Vertriebs i.V.m. den Präsentationen und Beauty Contests1. 12

Die Problematik zeigt sich – u.a. – in typischer Weise in den Verträgen, bei denen der Kunde die Software an seine Belange anpassen (lassen) will. Hier wird häufig die Software auf Grund allgemeiner Beratung, ohne dass ein Grobkonzept oder gar eine Feinkonzeption vorliegen würde, „ausgewählt“, evtl. schon beschafft, ohne dass klar wäre, in welchem Umfang der Kunde bereit ist, sich an die Software anzupassen.

13

Zum Thema „Projekt“ bzw. zum projektmäßig richtigen Vorgehen haben sich eine Reihe von Instrumentarien herausgebildet, die ansatzweise auch in der Rechtsprechung Eingang gefunden haben. Dennoch ist es immer noch so, dass eine Vielzahl von EDV-Projekten offen oder heimlich „scheitern“. Dies gilt auch für Projekte, die sich etwa mit der Erstellung einer Website, der Erstellung der Gesamt-IT-Infrastruktur u.Ä. befassen. Wahrscheinlich erfolgt das Scheitern großer Projekte proportional häufiger, als deren zahlenmäßiges Aufkommen erwarten lassen würde. Andererseits landen sie aber verhältnismäßig selten vor Gericht, während kleinere Projekte eher erfolgreich sind, ihr Scheitern aber überproportional häufig vor Gericht ausgetragen wird. Dies ergibt über die Rechtsprechung ein „schiefes“, nicht repräsentatives Bild der Projektrealitäten.

II. Vertragstypologische Einordnung der EDV-/IT-Verträge 1. Überblick über die Vertragsgegenstände 14

Ausgehend von der Grobeinteilung in Hard- und Software sowie zusätzlichen Leistungen und daneben orientiert am Lebenszyklus eines Systemvertrages lassen sich ganz grob folgende Vertragsgegenstände, die weitgehend auch gegeneinander abschichtbar sind, in markttypischer Weise finden: – Beratung, bei der Planung eines Projekts bis zur Feinspezifikation, aber auch als Unterstützung während des Projekts – Hardwarebeschaffung – Kauf – Miete – Leasing – Hardwarewartung – Wiederherstellungsverpflichtung, evtl. sogar vorbeugend: Werkvertrag – Services, Monitoring u.Ä.: eher Dienstvertrag – Standardsoftware-Beschaffung – auf Dauer gegen Einmal-Entgelt: Kauf (s. auch J. Rz. 84 f.)2 – sonst (fehlt eines der beiden Merkmale): Miete3 – „Lizenz“4, evtl. auch – Leasing 1 Zur Verwertung der Präsentation des Anbieters durch den Anwender in Präambeln s. Bischof, ITRB 2006, 289. 2 S. v.a. BGH v. 22. 12. 1999, CR 2000, 203 m.w.N. 3 BGH v. 24. 10. 2002, CR 2003, 91 – CPU –; BGH v. 15. 11. 2006, CR 2007, 75 – ASP –. 4 Problematisch BGH v. 17. 11. 2005, CR 2006, 151. V.a. bei Bezug per „Download“ relevant; zum Download-Vertrag C. Rz. 137 ff.; O. Rz. 365 ff.

764

|

Schneider

Rz. 17 D

Vertragstypologische Einordnung der EDV-/IT-Verträge

– Software-Erstellung – Werkvertrag (h.M., trotz § 651 BGB) – Dienstvertrag (höchst selten seitens der Rspr. angenommen) – Software-Anpassung (nahezu einhellig: Werkvertrag) – Pflege der Software (eher Werkvertrag, wie Wartung gesehen, aber problematischer) – Services, zum Teil bezogen auf Hard- und Software, zum Teil bezogen nur auf einen der beiden Gegenstände, etwa – Installation – Einweisung – Schulung – Escrow (= Software-Hinterlegung, evtl. Treuhand) Inwieweit „Montage“ mit „Installation“ inhaltlich und hinsichtlich der Relevanz für den Vertragstyp gleichgesetzt werden darf, ist jeweils zu prüfen. Grundsätzlich kommt eine Beurteilung nach dem Wertverhältnis bzw. dem Schwerpunkt in Betracht:

15

„Verpflichtet sich ein Unternehmer, einen Gegenstand (hier: Solaranlage) zu liefern und zu montieren, so kommt es für die rechtliche Einordnung des Vertragsverhältnisses als Kaufvertrag (mit Montageverpflichtung) oder als Werkvertrag darauf an, auf welcher der beiden Leistungen bei der gebotenen Gesamtbetrachtung der Schwerpunkt liegt. Dabei ist vor allem auf die Art des zu liefernden Gegenstandes, auf das Wertverhältnis von Lieferung und Montage sowie auf die Besonderheiten des geschuldeten Ergebnisses abzustellen.“1.

– „Providing“ in der Form von – Rechenzentrums-Betrieb, Service-RZ – ASP (Miete2) – Host-Providing (str.) – Access (Zugangsvermittlung) (Dienstvertrag3). – Hinzu kommt eine Reihe von internetbezogenen Services wie etwa – Contentbeschaffung und – Website-Erstellung – domainbezogene Services – spezielle Dienste wie Telefonie (VoIP). Innerhalb der genannten Vertragsgegenstände wurde schon zum Teil im Hinblick auf die mögliche Vertragstypologie unterschieden. Eine ähnliche Unterscheidung gibt es bei Wartung und Pflege. So gibt es mehr dienst- bzw. beratungsorientierte Ausprägungen und solche, die typischerweise erfolgsorientiert ausgeprägt sind, so im Rahmen der Wartung mit Wiederherstellung der Verfügbarkeit und bei Pflege im Sinne der Fehlerbeseitigung.

16

Im Hinblick auf die Beurteilung des § 651 BGB und seiner Wirkung, aber auch generell für die vertragstypologische Einordnung kann bei manchen der Vertragsgegen-

17

1 BGH v. 3. 3. 2004 – VIII ZR 76/03, DB 2004, 1421. 2 S. BGH v. 15. 11. 2006, CR 2007, 75 – ASP –. 3 S. BGH v. 23. 3. 2005 – III ZR 338/04, CR 2005, 816 („reiner“ Access-Provider, ohne zusätzliche Leistungen).

Schneider

|

765

D Rz. 18

Allgemeiner Teil des EDV-Vertragsrechts

stände noch weiter differenziert werden. Dies empfiehlt sich insbesondere bei Software, die nicht eindeutig einem der Themen Standardsoftware-Beschaffung oder Software-Neuherstellung zugeordnet werden kann, aber auch bei Pflege und Wartung, weil diese aus mehreren Leistungsgegenständen bestehen. Bei Software etwa würde sich empfehlen, folgende Einteilung vorzunehmen: – Standardsoftware (Herstellung und Vertrieb), mit oder ohne Datenträger; – Individualsoftware, Neu-Herstellung; – Anpassung von Standardsoftware, die der Kunde beistellt1; – Anpassung von Standardsoftware, die der Lieferant beistellt2; – Software, die der Kunde über einen Dritten beschafft, insofern also wiederum eher beistellt. 18

Bei diesen Verträgen ist des Weiteren zu unterscheiden, ob die Anpassung mit oder ohne Änderungen der Codes erfolgt, weil insoweit in Frage steht, ob eine nicht vertretbare Sache hergestellt wird. Die klassische Anpassung eines dafür vorgesehenen Softwarepakets durch Einstellen der Parameter dürfte z.B. weitgehend ohne Änderungen am Code auskommen und es könnte insofern bei der vertretbaren Sache Software (wenn man diese insoweit akzeptiert) verbleiben. Relevanz hat dies bei strikter Anwendung des § 651 BGB im Hinblick auf die zusätzlichen Regelungen in § 651 Satz 3 BGB, v.a. bezüglich Mitwirkungspflichten.

19

Bei Pflege zeigen sich die typischen, kombinierbaren Leistungsbereiche über eine Grob-Unterteilung in Verbindung mit einer Zuordnung, welche Leistungen durch die Pauschale (die meistens ausbedungen wird) abgegolten sind und welche gesondert vergütet werden. Daraus ergeben sich etwa folgende Differenzierungen: – Mängelbezogene Leistungen/störungsbezogene Leistungen mit und ohne Erfolgsorientierung (Beseitigung), meist pauschal abgegolten. – Aktualisierung in Form der Überlassung freigegebener Software oder Pflicht zur Aktualisierung bzw. Anpassung an sich ändernde (zusätzliche) Verhältnisse, meist pauschal abgegolten. – Hotline/Beratung, ausgeprägt als „First Line“ oder „Second Line“, nachdem der Kunde gebündelt hat, evtl. auszuüben über bestimmte Nutzer/geschulte Mitarbeiter und evtl. nur im Rahmen eines bestimmten Kontingents an Stunden. – Besonders problematisch wäre die zusätzliche Vergütung der Hotline-Beratung bei weiterer Inanspruchnahme, wenn die Hotline auch für mängelbezogene Leistungen in Anspruch genommen werden soll und wird (zum Problem der Kollision mit der Kostenlosigkeit der Nacherfüllung s. K. Rz. 67 ff.). – Vor-Ort-Services wie Einführungsunterstützung, Installation, Umstellung, Schulung u.Ä., aufwandsbezogen zu vergüten.

1 Insbesondere im Hinblick auch auf BGH v. 9. 10. 2001, CR 2002, 33 zur Portierung („reiner Werkvertrag“), keine Anwendung v. § 377 HGB in Abgrenzung zu BGH v. 14. 7. 1993, CR 1993, 681. 2 BGH v. 14. 7. 1993, CR 1993, 681 (Werklieferungsvertrag, Anwendung § 377 HGB).

766

|

Schneider

Rz. 20 D

Vertragstypologische Einordnung der EDV-/IT-Verträge

Schematischer Überblick Vertragsgegenstand

20 Vertragstyp

Bestätigt durch

– auf Dauer gegen Einmalentgelt

Kauf einer Sache, früher nur jedenfalls analoge Anwendung der Gewährleistungsvorschriften des Kaufrechts: BGH v. 4. 11. 1987, CR 1988, 124

BGH v. 14. 7. 1993, CR 1993, 681 (Verkaufsabrechnung) i.V.m. BGH v. 4. 11. 1987, CR 1988, 124 und v. 24. 1. 1990, CR 1990, 384 etc., sowie schließlich BGH v. 22. 12. 1999, CR 2000, 207 (Lohnprogramm).

– auf Zeit und/oder gegen wiederholtes Entgelt bzw. auf unbestimmte Zeit, insbesondere, um in den Genuss wirksamer Nutzungsbestimmungen (z.B. einer CPU-Klausel) zu kommen

Miete bzw. Mietrecht, Lizenz – immer Pacht ? Miete Auch bei ASP, also ohne körperliche Überlassung, s. aber LG München I v. 15. 3. 2007 bei Download

BGH v. 24. 10. 2002, I ZR 3/00, CR 2003, 31 (CPU); BGH v. 17. 11. 2005 –, CR 2006, 151 BGH v. 15. 11. 2006 – XII ZR 120/04, CR 2007, 75 – ASP

Erstellung von Software

Werkvertrag

BGH v. 11. 2. 1971, WM 1971, 650 (Testauswertung)

– von Software die der Lieferant mitliefert

Werklieferungsvertrag bzw. Werkvertrag mit Anwendung von § 377 HGB

[§ 377 HGB bedeutet Untersuchungs- und Rügeobliegenheit bei beiderseitigem Handelskauf] BGH v. 25. 3. 1993, CR 1993, 759 BGH v. 14. 7. 1993, CR 1994, 681

– von vom Kunden beigestellter Software

Werkvertrag, kein § 377 HGB

BGH v. 9. 10. 2001, CR 2002, 93

– nach Weisungen des Kunden (so genanntes Customizing)

Dienstvertrag

Pflege (problematisch war v.a. die Beurteilung von Vertragsinhalt, Abschlusszwang und Kündbarkeit der Pflege)

strittig, wohl Werkvertrag

Supportverträge, die nicht wie Pflege Mängel, auch nicht unbedingt Aktualisierung der Software, zum Gegenstand haben

wohl Dienstvertrag bei Updates/Upgrades evtl. Werkvertrag

Systemvertrag (teilweise Erstellung, jedenfalls Lieferung eines [kompletten] Systems, bestehend aus Hardund Software und zusätzlichen Leistungen)

wohl überwiegend (ohne § 651) Werkvertrag, s.a. EVB-IT System

Standardsoftware-Überlassung

Anpassung

s. Hartmann/Thier, CR 1998, 581; Moritz, CR 1999, 541; Wohlgemuth, Computerwartung, München 1999; Bartsch, NJW 2002, 1526

Schneider

|

767

D Rz. 21

Allgemeiner Teil des EDV-Vertragsrechts

Vertragsgegenstand

Vertragstyp

Bestätigt durch

Software-Projektvertrag (Inhalt des Vertrages kann auch die Planung sein)

strittig, z.B. OLG Köln: „einheitlicher Werklieferungsvertrag“

so OLG Köln, CR 2001, 437; ganz ähnlich schon die Entscheidung BGH v. 14. 7. 1993, CR 1993, 681 mit der Folge, „dass die Wandlung wegen mangelhafter Erfüllung das Vertragsverhältnis insgesamt erfasst“.

2. Relevanz für die AGB-rechtliche Beurteilung 21

Die vorstehenden einzelnen Leistungsbereiche bzw. Vertragsgegenstände ließen sich weiter differenzieren. So wird etwa auch bei der Beratung nach Qualifikationen und Funktionen unterschieden, aber auch danach, ob und inwieweit ein einigermaßen umschriebener Leistungsbereich besteht oder ob dieser erst zu schaffen ist. Zu diesen Leistungen, die einigermaßen klar beschrieben werden können, gehören etwa die Projektleitung und das Controlling, während „Unterstützung“ wohl eher in Richtung Rahmenvertrag mit Einzelaufträgen verschiedener Leistung als Abruf tendiert, wenn nicht präzisiert wird, etwa wie „Einführungsunterstützung“ zeitlich begrenzt ist auf den Zeitraum, in dem die Software eingeführt wird. Die vorgenannten Leistungsbereiche sind aber im Wesentlichen solche, wie sie auf dem Markt auftreten und wie sie sich auch häufig in den „Scheinen“, die den Verträgen beigefügt werden, widerspiegeln.

22

Dabei gibt es einige Verwerfungen zwischen dem Bild, was die Anbieter gerne als Vertragstyp mit ihren AGB anstreben oder sich vorstellen einerseits und dem, was die Rechtsprechung andererseits daraus gemacht hat. Ganz typisch dürfte etwa sein, dass Anpassungsverträge von Seiten der Anbieter dienstvertraglich ausgestaltet werden, weil nach deren Vorstellung der Kunde bestimmt, wie die Software angepasst wird und dieser insofern bei der Anpassung vom Anbieter unterstützt wird bis hin, dass er oder bestimmte Nutzer so geschult werden, dass sie ihrerseits in der Lage sind, zu beurteilen, was man mit der Software machen und wie man sie einstellen kann. Gegenüber der Rechtsprechung vieler Gerichte verfängt dies allerdings nicht. Diese qualifizieren solche Verträge dennoch als Werkvertrag1.

23

Im Hinblick auf die vertragstypologische Einordnung und dabei auf die Beurteilung der Vertragsklauseln und deren Wirksamkeit ist eines der wichtigsten Prinzipien, das durch die Schuldrechtsmodernisierung nur verstärkt worden ist, die Transparenz. Etwas vereinfacht gesagt darf noch nicht einmal in einem Individualvertrag, der allerdings gemäß §§ 133, 157 BGB auslegungsfähig ist, am Ende des Vertrages das eigentliche Leistungsversprechen, das am Anfang gegeben wird, eingeschränkt oder ausgehebelt werden. SLA etwa könnten eine solche Einschränkung darstellen, weshalb es auch wichtig ist, einen Teil der SLA bereits im Vertrag selbst anzulegen und nicht nur in Anlagen zu regeln oder die SLA als insoweit klaren Zusatz-Vertrag auszuprägen. An der nötigen Transparenz fehlt es etwa, wenn das Leistungsversprechen eigentlich in die Richtung einer ständigen Verfügbarkeit geht und dann aber bei der Haftung direkt oder indirekt wieder ohne klare Maßgaben, wann und warum dies (z.B. Wartungsfenster) erlaubt ist, beschränkt wird2. 1 S. v.a. OLG Köln v. 4. 11. 2002 – 19 U 27/02, CR 2003, 246 – eine Entscheidung, auf die öfter zurückzugreifen sein wird. 2 Typisch etwa insoweit zum 24 Stunden Onlinebanking (obwohl dies nicht ausdrücklich so zugesagt worden war), BGH v. 12. 12. 2000 – XI ZR 138/00, CR 2001, 181 – Onlinebanking –.

768

|

Schneider

Vertragstypologische Einordnung der EDV-/IT-Verträge

Rz. 27 D

Die Orientierung an einem bestimmten Vertragstyp und die entsprechende Strukturierung des Vertrages verfolgen das Ziel der Widerspruchsfreiheit und damit auch der Transparenz besonders für AGB. Unklarheiten gehen zu Lasten des Verwenders (§ 305c Abs. 2 BGB). In sich widersprüchliche Klauseln werden erst gar nicht Vertragsbestandteil (§ 305c Abs. 1 BGB). Klauseln, die nicht klar und verständlich sind, können unwirksam sein (§ 307 Abs. 1 Satz 2 BGB). Dies gilt auch für Leistungsbestimmungen (§ 307 Abs. 3 Satz 2 BGB).

24

Im Hinblick auf die Inhaltskontrolle, § 307 BGB, ist eine der Haupt-Arbeiten bei der Beurteilung, zunächst den Vertragstyp herauszuarbeiten, um somit die wesentlichen Grundgedanken der gesetzlichen Regelungen im Hinblick auf § 307 Abs. 2 Nr. 1 BGB ermitteln zu können. Dabei dürfen solche AGB nicht herangezogen werden, die ihrerseits später in der AGB-rechtlichen Prüfung stehen1. Es ist deshalb zunächst der Vertragstyp zu ermitteln, an den sich die wesentlichen Grundgedanken, die das Gesetz für diesen Vertragstyp jeweils vorsieht, knüpfen. Das bedeutet, dass gerade die AGB, die sich zum Vertragstyp nicht entscheiden (wollen) und eine bunte Mischung aus allen möglichen vertraglichen Regelungen bieten, schon deshalb problematisch sind. Wenn die diversen Klauseln mit dem schließlich doch zu findenden Vertragstyp zumindest zu einem erheblichen Teil nicht kombinierbar bzw. harmonisierbar sind, droht die Interpretation zu Lasten des Verwenders, evtl. Unwirksamkeit wegen Intransparenz. Soweit die Abweichungen zu Lasten des Verwendungsgegners gehen, sind die Klauseln unwirksam (zu AGBRecht s. Rz. 172 ff.).

25

Insbesondere bei den Verträgen, in denen Teile aus der Leistungsbestimmung in den AGB enthalten sind, und bei den Verträgen, die nicht einem klaren, im BGB enthaltenen Leitbild folgen, stellen sich also bei der Interpretation und Beurteilung unter AGB-Gesichtspunkten Probleme zu Lasten des Verwenders. Praktisch heißt dies, dass der Anpassungsvertrag, die Pflege-Bedingungen und besonders die so genannten „Lizenzen“ sehr problematisch sind. 3. Leistungsbereiche Hardware Die Hardware ist ein „klassischer“ Bereich des EDV-Rechts, der früher sogar den Hauptgegenstand bildete. Inzwischen ist die Palette dessen, was unter Hardware einzuordnen ist, erheblich gewachsen, reicht vom einfachen PC bis zum Superrechner, umfasst aber auch Kombinationen verschiedenster Geräte, etwa im Palm bzw. Hand Held u.Ä. mit Funktionen mobiler Kommunikation. Die Konvergenz der Medien drückt sich auch im Rahmen der Hardware und natürlich der dabei inkorporierten Software besonders aus.

26

Im Folgenden soll als typischer Gegenstand im Bereich der Hardware als Gerät die Palette von PC und nahezu gleich bedeutend auch vom Laptop bis zum Mainframe gesehen werden. Dazwischen liegen die Server. Sonstige Geräte, insbesondere auch die Endgeräte oder Komponenten wie fire walls, werden kaum bzw. nicht gesondert behandelt. Zu diesen Geräten im Sinne von „Computer“ gehört dann noch der Bereich der so genannten Peripherie, also etwa Tastatur, Bildschirm, Drucker, Scanner, Brenner und externe Speicher.

27

Für diese Geräte ist einmal der Beschaffungs-Vertrag (Kauf, Miete, Leasing), evtl. auch unter Einheitlichkeitsgesichtspunkten (Systemvertrag) zu sehen, sodann die Leistun1 S. BGH v. 4. 3. 1997 – X ZR 141/95, CR 1997, 470 – BVB-Überlassung II –.

Schneider

|

769

D Rz. 28

Allgemeiner Teil des EDV-Vertragsrechts

gen, die sich auf diese Gegenstände zusätzlich beziehen, so insbesondere die Wartung, Installation und zusätzliche Services bzw. Ausprägungen der vorgenannten Leistungen, etwa in Form der „Vor-Ort-Garantie“ oder des „schlüsselfertigen Systems“. 28

Bei Systemverträgen, aber auch im Vorfeld größerer Beschaffungen werden noch weitere Leistungen vom Kunden gefordert, so etwa Beratung bei Planung des Systems bzw. dessen Dimensionierung und Struktur sowie Strategie und Details beim Installationsvorgehen, insbesondere bei größeren Anwendern, so genanntes Roll Out. Dass die Kombination mit zusätzlichen Leistungen bei der Beschaffung nicht ganz trivial ist, zeigt sich an dem einfachen Beispiel eines solchen Roll Out: Wenn der Lieferant sich auch verpflichtet, die (z.B. 4000) Terminals an verschiedenen Orten beim Kunden zu installieren und „betriebsfertig“ zu übergeben, stellt dies einmal ein rein quantitatives Problem dar, so dass die Installation nicht an einem Tag, auch nicht in einer Woche und vielleicht auch nicht in einem Monat abgewickelt sein wird. Es sind erhebliche Mitwirkungsleistungen bzw. Voraussetzungen auf Seiten des Kunden gefordert, die zeitgerecht zu erbringen sind.

29

Rechtlich wird die Vereinbarung, dass die Geräte zu installieren sind, zunächst einmal bewirken, dass die „Ablieferung“ erst dann abgeschlossen ist bzw. die Untersuchungspflicht des § 377 HGB und die Verjährung erst dann beginnen, wenn die betriebsfähige Übergabe erfolgt ist1. Die Installation als solche ist zudem einer Abnahme zugänglich, so dass evtl. „betriebsfähig“ auch den erfolgreichen Abschluss der Abnahmeprüfung bei der Installation beinhaltet. Trotz des zeitlich versetzten Vorgangs ist möglicherweise der Verjährungsbeginn einheitlich, nämlich erst mit erfolgreicher Abnahme mit dem letzten Terminal. Dies wird man aber nur dann bejahen, wenn sich eine entsprechende Einheitlichkeit aus dem Vertrag im Übrigen ergibt, naturgemäß etwa, wenn dies zu einem „System“ gehören soll (zur Einheitlichkeit der Vertragsgegenstände s. Rz. 316 ff.). Bei Hardware würde man kaum auf die Idee kommen, aus der Kombination von Hardwarebeschaffung und Installation insgesamt einen Werkvertrag zu machen. Bei Software ist dies anders. Dort „infiziert“ die werkvertragliche Leistung der Installation und ggf. des „Einrichtens“ oder „Anpassens“ den Überlassungsvertrag und macht daraus – nach Ansicht vieler Urteile – zusammen mit den genannten Leistungen insgesamt einen Werkvertrag (s. zu Einrichten unten Rz. 95 ff. und zu Anpassen unten Rz. 46 f.; H. Rz. 333 ff., jeweils m.w.N.).

30

Zur „Betriebsfähigkeit“ der Hardware wird in der Regel auch die entsprechende „Einrichtung“ des Betriebssystems bzw. dessen Betriebsfähigkeit gehören. Infolgedessen würde bei dem obigen Beispiel zum Roll Out auch gehören, dass die Hardware i.V.m. der zugehörigen Betriebssystemsoftware aufgespielt („installiert“) übergeben wird. Damit allein kann der Kunde allerdings wenig anfangen, weshalb die weitere Frage ist, ob evtl. zur Installation i.V.m. der betriebsfähigen Übergabe auch die Installation weiterer Software gehört, also die der Client-Anteile der Anwendersoftware bzw. der Datenbank u.Ä. Die Grundkonstruktion des Vertrages hierzu ist auch für die Frage der Softwarebeschaffung von erheblicher Relevanz: Ist dem Kunden erlaubt, die Software von einem der Clients aus auf alle übrigen weiter zu verbreiten, so genanntes Cloning? Oder muss er, ggf. unterstützt durch seinen Lieferanten oder einen Dritten, jeweils die einzeln gelieferten Software-Exemplare auf den einzelnen Clients aufspielen (zum Problem der „Raubkopie“ C. Rz. 154 ff.)?2 1 Orientiert an BGH v. 22. 12. 1999, CR 2000, 207. 2 Zum Cloning s. Niedermayer/Damm, CR 1999, 737.

770

|

Schneider

Vertragstypologische Einordnung der EDV-/IT-Verträge

Rz. 34 D

Relevant wird diese Fragestellung auch i.V.m. der so genannten „Gesamtlösung“ bzw. dem „Gesamtsystem“. Bilden also die Terminals i.V.m. einem Server/einer Zentraleinheit/Mainframe ein (komplettes) EDV-System, wird man die einzelnen Arbeiten zur Installation nicht jeweils als Abschluss eines einzelnen Installations- und damit Werkvertrages sehen, sondern gewinnt die Bewerkstelligung dieser Gesamtlösung insgesamt werkvertraglichen Charakter1. Von der Anwendung des § 651 BGB ist praktisch kaum mehr die Rede, die EVB z.B. ignorieren die Themenstellung einfach (dazu unten Rz. 498 ff.).

31

Zu den Leistungsbereichen kann auch der Komplex der Entsorgung gehören. Nach dem Elektro- und Elektronikgesetz kann der Hersteller von einem Gestaltungsspielraum Gebrauch machen, um abweichende Vereinbarungen hinsichtlich der Entsorgung zu treffen. Dies betrifft die gesamte Lieferkette, also auch den Gebrauchtsektor (s.a. unten J. Rz. 104a ff.; M. Rz. 99 ff.)2. Naturgemäß ist der größte Komplex der zusätzlichen Leistungen i.V.m. Hardware die Wartung. Meist wird die Wartung vom Hersteller aus vorgenommen, in selteneren Fällen, aber durchaus relevant, als so genannte Drittwartung. Der Begriff der Wartung kommt zwar im BGB vor, § 634a Abs. 1 Nr. 1 BGB, passt aber nicht zu der Begrifflichkeit der DIN. Danach wäre zwischen Instandhaltung und (Wieder-)Instandsetzung zu unterscheiden. Diese Unterschiede spielen aber in der Praxis kaum eine Rolle, soweit ersichtlich. Bei der Wartung ist es üblich, eine pauschale Vergütung für die im Leistungspaket enthaltenen Leistungen auszuwerfen. Zu diesen Leistungen können gehören

32

– die Prüfungen zur möglichst frühzeitigen Erkennung bzw. Vorbeugung gegenüber Mängeln/Störungen, – die Mängelanalyse und -behebung bzw. die – Wiederherstellung der Funktionsfähigkeit, – Berichtswesen und evtl. auch Optimierung und Weiterentwicklung des Systems (s. ausführlich G. Rz. 46 ff.). Im Unternehmer-Verkehr wird die Thematik eher verhandelt; jedenfalls wäre dies empfehlenswert. Im Verhältnis zum Endkunden/Verbraucher fehlt es allerdings oft an einer genügenden Klarstellung, wie sich die Wartung zur „Gewährleistung“ und insbesondere zur „Garantie“ verhält. In manchen Fällen wird gegen eine zusätzliche Vergütung die „Vor-Ort-Garantie“ geboten, dies evtl. auch über einen längeren Zeitraum, als die Verjährungsfrist für Mängel laufen würde. Im Grunde handelt es sich bei diesen Varianten, wie sie typisch etwa auch von den Online-Verkäufern angeboten werden, um Ausschnitte aus dem Bereich der Wartung. Das Problem ist zum Teil die genaue Bestimmung der enthaltenen Leistungen und zu einem noch erheblich weiteren Teil das Verhältnis zu der unentgeltlich durchzuführenden Nacherfüllung. Der wesentliche Teil der Wartungs-Leistungen erstreckt sich auf Mängel.

33

Es ist nicht zu verkennen, dass die vorbeugende Wartung eine zusätzliche Leistung ist, die auch dementsprechend zusätzlich vergütet werden kann, auch wenn noch die Verjährungsfrist für Mängelansprüche läuft. Wenn aber nicht klar ist, welcher Leis-

34

1 Diesen wollen die EVB-IT System pauschal festschreiben, indem Werkvertrag zum einen ab einer Anteils-Quote von 16 % vom Erstellungspreis greifen soll, zum anderen sogar bei geringerem Anteil, wenn Anpassungsleistungen so wesentlich sind; s. Nutzerhinweise v. 1. 11. 2007, Nr. 2, S. 6. 2 Zu Gestaltungsvorschlägen s. Roth, ITRB 2007, 119 m.w.N.

Schneider

|

771

D Rz. 35

Allgemeiner Teil des EDV-Vertragsrechts

tungsanteil auf die eigentlichen mängelbezogenen Leistungen, welcher auf zusätzliche Leistungen entfällt, mangelt es zumindest an der nötigen Transparenz bzw. wird indirekt die Nacherfüllung doch vergütungspflichtig. Dies wäre dann eine unangemessene Benachteiligung des Kunden mit der Konsequenz, dass der Kunde später zumindest bereicherungsrechtlich Rückforderungsansprüche erheben kann, wenn er nicht schon vorher mit solchen Ansprüchen aufrechnet, die erst nach Ablauf der Verjährungsfrist hinsichtlich der Wartungsvergütung entstehen (zum Problem s. unten G. Rz. 115). 35

Möglicherweise wäre nicht nur der Wartungsbeginn als solcher mit den Installationsarbeiten bzw. dem Installationsvertrag zu harmonisieren, sondern insbesondere der Beginn der Vergütungspflicht für die Wartung und deren Reduzierung während der „Gewährleistungsphase“, bis die normale Höhe geschuldet wird (s. insbesondere unten für Pflege G. Rz. 77 ff.).

36

Schema Hardware: – Hardware-Beschaffung: Kauf, Miete oder Leasing – Installation: Werkvertrag – Installationsunterstützung: Dienstvertrag. – Wartung – tendenziell –: Werkvertrag. – Services: (Herstellung/Erhaltung Funktionen, Unterstützung bei Herstellung, Nutzung), z.B. – Roll Out – wie Installation, aber bezogen auf größere Zahl: Werkvertrag – Einführungsunterstützung: Dienstvertrag. 4. Leistungsbereiche bei Software 4.1 Arten der Software

37

Im Hinblick auf den geschuldeten Leistungsumfang und den – im Prinzip berechtigten – Erwartungshorizont des Kunden wird man einerseits bei Software nach der Art der Zielmaschine, also PC, mittlerer Bereich oder Mainframe, unterscheiden, insofern also plattformabhängig einteilen, andererseits nach der Ebene, auf der die Software funktional anzusiedeln ist, also etwa – Betriebssystem (Maschinen-nahe Software) – Textsysteme, Datenbankprogramme u.Ä. (branchenneutrale Anwendungssoftware) – Branchensoftware bzw. – Spezialsoftware, individuell für den Kunden hergestellt. 4.2 Arten softwarebezogener Leistungen

38

Als Grob-Einteilung der Leistungen bei der Software waren oben erwähnt worden: – Standardsoftware – Anpassung der Software und – Neuerstellung – Pflege

39

Dass die Anpassung der Software wohl wesentlich häufiger sein dürfte als die Neuerstellung, war ebenfalls bereits festgestellt worden. Dem tragen aber die AGB vieler Anbieter nicht (genügend) Rechnung. Dies drückt sich dann auch in der Qualifikation 772

|

Schneider

Rz. 41 D

Vertragstypologische Einordnung der EDV-/IT-Verträge

bzw. in der Ausgestaltung der zusätzlichen Leistungen, also den Software-bezogenen Leistungen aus, die sich etwa gestalten: – Einstellung der Software (ohne Änderungen am Code) – Änderungen am Code zur Anpassung an Kundenbelange – Installation, Implementierung in die Hard- und Softwareinfrastruktur – Pflege mit der weiteren Unterteilung – mängelbezogene Leistungen – aktualisierungsbezogene Leistungen – Beratung/Hotline – Beratung, insbesondere Planung und hier wiederum – Projekt-bezogene Leistungen wie – Projektleitung – Controlling – Unterstützung. 4.3 Art der Lieferung Im Hinblick auf die Verkehrsfähigkeit käuflich erworbener Software ist als weitere Differenzierung die nach der Art der Lieferung vorzunehmen, zumindest wenn man LG München I folgt1:

40

– Datenträgerbasierte Lieferung bzw. datenträgerbasierter Bezug2; – Datenträgerloser „Online“-Bezug, der nicht zu Erschöpfung führen soll (str.)3. Eventuell lässt sich das Streit-Thema durch die Differenzierung nach der Zweckbestimmung des Vertrages, ohne auf Zufälligkeiten (s. im Einzelnen C. Rz. 120 ff., 137 ff.)4 abzustellen, lösen, ob es sich handelt um – Onlinenutzung (nahe an Miete, s. im Einzelnen J. Rz. 362a) oder – Onlinebezug (bei entsprechender Vereinbarung [Nutzungsrecht auf Dauer gegen Einmalentgelt] kaufrechtlich zu qualifizieren, s. J. Rz. 91 ff.). 4.4 Projekt, System Im Zusammenhang mit einem Systemvertrag können Teile oder auch sämtliche der vorgenannten Leistungsbereiche vereinbart werden. In diesen Fällen bildet dann deren Gesamt-Funktionsfähigkeit eine Klammer, die zumindest einheitlich den Beginn der Verjährungsfrist ermitteln lassen könnte. Demgegenüber verlangen die AGB sehr vieler Anbieter, dass nicht nur die Standardsoftware, die zur Anpassung überlassen wird, bei Ablieferung vollständig zu bezahlen ist, ggf. sogar noch vor Einräumung der Rechte daran, sondern dass auch die Verjährungsfrist unmittelbar nach Ablieferung beginnt, gleich, welche zusätzlichen Leistungen vereinbart werden und zudem prak-

1 2 3 4

LG München I v. 15. 3. 2007, CR 2007, 356 und weitere Nachweise unter C. Rz. 141 ff. S.a. OLG Hamburg v. 7. 2. 2007 – 5 U 140/06, MMR 2007, 317. LG München I v. 15. 3. 2007, CR 2007, 358, und dazu Spindler, CR 2008, 69 m.w.N. Bei den AGB von Oracle (LG München I/OLG München) ist die gleiche Software per Datenträger lieferbar, auch Pflege/Update onlinebezogener Softwareversionen kann per Datenträger erfolgen.

Schneider

|

773

41

D Rz. 42

Allgemeiner Teil des EDV-Vertragsrechts

tisch ein Zwang auf den Abschluss des Pflegevertrages ausgeübt wird, weil nämlich bei späterem Abschluss erhebliche Nachzahlungen, so genannte Update- oder Upgrade-Gebühren (s. J. Rz. 138, 216, 403), verlangt werden. 42

Insofern gibt es eine doppelte Überschneidung mit den Projekt-bezogenen Ansprüchen: Die Pflege wird schon vergütungspflichtig über den Zeitraum, während dessen der Kunde mit der Software noch nichts „anfangen“ kann, weil sie noch nicht auf seine Belange zugeschnitten ist, zumindest erst schrittweise in diesen Zustand versetzt wird. Des Weiteren wird bereits die volle Pflegevergütung während der Phase ab Gesamtabnahme verlangt, die individuell vereinbart werden kann. Die Vereinbarung einer Gesamtabnahme bewirkt die Zäsur, ab der die Verjährungsfrist für die Ansprüche aus dem Beschaffungsvertrag zu laufen beginnt. Die parallele Vergütungspflicht für die Pflege erscheint insofern sehr problematisch1.

43

Schema System-Vertrag – Beratung zum Projekt, zur Auswahl Hard- und Software, zur Planung – Grobkonzept – Hardware – Beschaffung und Installation – Hardware-Wartung – Standardsoftware – Fachliches Feinkonzept für – Anpassung der Standardsoftware, Module – Erstellung von Software – Tests, Abnahme, Phasen, Pflege – Einführung – Migration der Altanwendung 4.5 Unterstützung, Dokumentation

44

Zu den Beratungsleistungen bzw. Unterstützungsleistungen des Lieferanten kommt als weitere Funktion noch hinzu die so genannte Einweisung. Deren genaue Ausprägung bzw. Bedeutung ist nicht ganz klar. Der Begriff wird in verschiedenen Zusammenhängen bzw. mit verschiedenen Inhalten benutzt. Typisch etwa i.V. auch mit der BGH-Rechtsprechung ist, dass die Einweisung in Kombination mit der Bedienungsanleitung das Anwendungswissen beim Kunden bzw. dessen Mitarbeitern bewirkt, so dass der Kunde in die Lage versetzt wird, seinerseits autonom mit der Software umzugehen. Einweisung findet insofern vornehmlich i.V.m. Anpassung und Herstellung von Software statt. Die Frage ist allerdings, ob die Einweisung, wenn nichts besonderes vereinbart ist, unentgeltlich ist. Als weitere zusätzliche Leistungen können zudem noch verstanden werden die – diversen Dokumentationen, die noch im Einzelnen aufzufächern sind (s. Rz. 777 ff., 780), und – Quellcode bzw. Entwicklungsumgebung (s. Rz. 747)2. 1 S.a. J. Schneider, CR 2004, 241; Schneider, ITRB 2005, 191 zur Synchronisierung von Pflege und Beschaffung. 2 S. z.B. als Vertragsgegenstand nach BGB a.F. OLG Brandenburg v. 7. 11. 2007, ITRB 2007, 52, nicht konform mit BGH v. 4. 11. 1992, CR 1993, 203.

774

|

Schneider

Vertragstypologische Einordnung der EDV-/IT-Verträge

Rz. 47 D

Seit langem gehört, wenn nichts besonderes vereinbart ist, zu jedem EDV-Leistungsgegenstand auch eine Dokumentation, sei dies also Hardware, sei dies Software, sei dies Anpassung oder Herstellung. Diese Bedienungsanleitung unterliegt in gewissem Sinne der technischen Entwicklung, so dass sie nicht unbedingt ausgedruckt übergeben werden muss, aber ausdruckbar ist. Mit ziemlich hoher Wahrscheinlichkeit gehört hierzu auch noch die Installationsanleitung. Ob die anderen Dokumentationen, insbesondere auch eine solche des Quellcodes mit dazu gehören, darf mit hoher Wahrscheinlichkeit verneint werden. Ob der Quellcode mitgeschuldete Leistung ist, hängt von den Umständen ab. Darauf wird unten gesondert eingegangen (s. Rz. 747 ff.; zu Dokumentation Rz. 777 ff.).

45

4.6 Softwareanpassung Die typische Art der Softwarebeschaffung in mittleren und größeren Unternehmen ist, Standardsoftware an die Belange des Unternehmens anpassen zu lassen. Ab welchem Umfang der Anpassungsleistungen die Softwarebeschaffung in dem Werkvertrag „Anpassung“ bzw. „Problemlösung“ aufgeht, ist unklar. Jedenfalls ist es praktisch üblich, Softwareüberlassung und Anpassung vertraglich – wie etwa bei SAP – zu trennen, während bei Gericht eher die einheitliche Betrachtungsweise vorherrscht1.

46

Die für den Kunden angenehme Wirkung der einheitlichen Sichtweise ist, dass dieser nicht das Problem hat, bei Mängeln hinsichtlich deren Zuordnung differenzieren zu müssen. Für Auftragnehmer interessant könnte die Analogie zur Aufteilung in Verkauf des „Altbaus“ und Vornahme der Anpassung („Neubau“) sein. Dann wären aber Mängel danach zu beurteilen, welchem Bereich diese zuzuordnen sind. Für diese Differenzierung beim Vertragstyp und den Rechtsfolgen wäre allerdings Voraussetzung, dass die Anpassung sich abgrenzen lässt als Änderung am Code und Zusätze einerseits gegenüber dem Standard andererseits2. Dazu eine mögliche Analogie:

47

„a) Der Veräußerer eines Altbaus oder einer Altbauwohnung haftet für Sachmängel der gesamten Bausubstanz nach den Gewährleistungsregeln des Werkvertragsrechts, wenn er vertraglich Bauleistungen übernommen hat, die insgesamt nach Umfang und Bedeutung Neubauarbeiten vergleichbar sind. b) Hat der Veräußerer eine Herstellungsverpflichtung übernommen, die insgesamt nach Umfang und Bedeutung Neubauarbeiten nicht vergleichbar ist, sind wegen Mängeln des Objekts die Gewährleistungsregeln des Werkvertragsrechts anwendbar, soweit die Herstellungsverpflichtung verletzt ist. Ist das nicht der Fall, ist Kaufrecht anwendbar.“3

Im Folgenden sollen die oben bereits angedeuteten Zusatzleistungen noch genauer geschildert werden.

1 S. z.B. OLG Köln v. 8. 12. 2000, CR 2001, 437; OLG Karlsruhe v. 16. 8. 2002, CR 2003, 95; OLG Köln v. 10. 3. 2006, CR 2006, 440. 2 BGH v. 6. 10. 2005 – VII ZR 117/04, DB 2006, 50. 3 BGH v. 6. 10. 2005 – VII ZR 117/04, DB 2006, 50, zur Differenzierung „Neubau/Altbau“; s.a. BGH v. 26. 4. 2007, NJW 2007, 3275 (in Fortführung BGH v. 16. 12. 2004, DB 2005, 1056, sanierter Altbau) zu Aufstockung in einem Umfang, der Neubauarbeiten entspricht, so dass das Mängelrecht des Werkvertrags auf das gesamte Bauwerk anzuwenden ist; diese Rspr. erscheint v.a. für Softwareanpassung relevant, s. H. Rz. 395.

Schneider

|

775

D Rz. 48

Allgemeiner Teil des EDV-Vertragsrechts

5. Zusatzleistungen, Beratung, Projektleitung bis Betrieb und SLA 5.1 Installation Literatur: Eickmeier/Eickmeier, CR 1993, 73; J. Schneider, in: Schneider/von Westphalen (Hrsg.), Softwareerstellungsverträge, 2006, C., S. 215 ff.

5.1.1 Überblick 48

Der Begriff des Installierens wird sowohl für das Aufstellen und Anschließen der Hardware1 als auch für die Software, dort vor allem auch i.S. des Einspielens, sowie für Systeme benutzt. Der genaue Umfang der hierunter zu verstehenden Leistungen hängt jeweils von dem einzelnen Vertragsgegenstand bzw. der Konfiguration ab. Ergebnis ist wohl einheitlich die (Herbeiführung der) Funktionsfähigkeit2. Allerdings scheint sich dies im Wesentlichen meist aus dem Vertrag direkt oder indirekt zu ergeben, so dass darüber nicht allzu viel Streit herrscht. Auch ist klar, dass der Kunde Vorleistungen bzw. Mitwirkungsleistungen zu erbringen hat, insbesondere die Schaffung der Installationsvoraussetzungen für die Hardware und der Einspielungs- und Einrichtungsvoraussetzungen für die Software.

49

Hinsichtlich des Umfangs der Pflichten des Lieferanten stellt sich die Frage, ob dieser die Vorleistungen des Kunden seinerseits zu prüfen hat. Die Ansicht, dass etwa auch in dieser Hinsicht der Lieferant Spezialist sei und deshalb die Stromversorgung zu überprüfen habe, geht zum einen an der Sache vorbei, weil der Lieferant insoweit nicht Spezialist ist, und überspannt die Pflichten des Lieferanten. Sie verschiebt sodann die Risikosphären, wonach nämlich die Stromversorgung der Risikosphäre des Kunden zuzuordnen ist, weshalb auch Fehler dabei, die der Installateur des Kunden macht, zu dessen Lasten gehen3.

50

Die Installation darf nicht gleichgesetzt werden mit dem Einrichten der Software (s. dazu sogleich unten Rz. 95 ff.). Mit dem Begriff der Installation kann also unmittelbar erfasst werden das – Einspielen und/oder – Herbeiführen der Funktionsfähigkeit und/oder – Einstellen von Parametern. Ob Modifizieren dazu gehört, ist unklar (zur Anpassung s. Rz. 46 f., 518 ff. und H. Rz. 333 ff.).

51

Unproblematisch erschien die Frage, ob die Installationsleistung geschuldet ist und ob, wenn sie erbracht wird, hierfür auch Vergütung zu zahlen ist. Dies würde sich im Übrigen, insbesondere bei der verbreiteten Tendenz, Installation als Werkvertrag einzuordnen, aus § 632 BGB bereits ergeben4. Dass Installation als solche, wenn sie denn

1 S. schon LG Nürnberg-Fürth v. 9. 10. 1980, Zahrnt, DV-Rspr. II, K 26a/OLG Nürnberg ebenda. 2 S.a. schon OLG Karlsruhe v. 3. 7. 1985, Zahrnt, DV-Rspr. II, HE-3; LG Köln v. 2. 10. 1984, CR 1986, 23 (dort war Installation vereinbart); urheberrechtlich s. C. 134 f., C. Rz. 171. 3 Vgl. OLG Hamburg v. 29. 1. 1992, Zahrnt, ECR OLG.116; a.M. LG München II v. 12. 12. 1989, Zahrnt, ECR LG.57 und insoweit dem LG zustimmend Zahrnt, Computervertragsrecht 6.2.1 (2.3). 4 S.a. BGH v. 15. 1. 2002 – X ZR 91/00 – BVB-Kauf – zu ergänzenden Leistungen und deren Nachweis. Zur Installationspflicht s. allerdings noch mit a.M. LG Köln (Installation ist geschuldet) v. 2. 10. 1984, CR 1986, 23 und a.M. hinsichtlich der Vergütungspflicht für ein Software-Produkt bei einer teuren Anlage Zahrnt, Computervertragsrecht 8.3.1 (2.1) unter Hinweis auf LG Köln, v. 2. 10. 1984, CR 1986, 23; LG München I v. 12. 12. 1991, Zahrnt, ECR LG.107;

776

|

Schneider

Vertragstypologische Einordnung der EDV-/IT-Verträge

Rz. 54 D

geschuldet ist, eine werkvertraglich einzuordnende Leistung darstellt, darf als weitgehend gesichert angenommen werden1. Auch bei käuflich erworbener (umfangreicher) Software soll die Ersteinspielung zu den selbstverständlichen Pflichten des Lieferanten auf Grund der Auslegung des Vertrages, der keine explizite Verpflichtung hierzu enthält, gehören2. Dass dies zur automatischen Einordnung als Werkvertrag führt, lässt sich aber nicht (mehr) halten. Gemäß BGH erfolgt Softwarelieferung ohne Installation, wenn nicht ausdrücklich vereinbart3. In vielen Fällen unterstützt der Lieferant den Kunden bei der Einspielung der Software oder deren optimaler Einrichtung nur. Insoweit übernimmt er nicht das Erfolgsmoment der Installation. Allerdings setzt diese die Selbst-Installation als Eigenschaft der Software und dabei gewisse Vorkenntnisse und Skills beim Anwender voraus. Evtl. muss der Anbieter auf unübliche Schwierigkeiten bzw. Voraussetzungen hinweisen4.

52

Man wird jeweils genauer untersuchen müssen, als es in manchen der im Folgenden zitierten Urteile geschah, was eigentlich genau der Vertragsgegenstand war, den der Lieferant übernommen hatte, was er durchgeführt hat und wie die Vergütungsabrede hierzu gestaltet war (zur Bandbreite der darunter zu subsumierenden Tätigkeiten vom Einspielen, über Eröffnen, Einstellen von Parametern bis Modifizieren s. H. Rz. 48; s.a. H. Rz. 350, auch zu weiteren Inhalten der Installation)5. 5.1.2 Installation bei BVB/EVB In den BVB-Kauf6 war die Installation ausdrücklich geregelt, und zwar im Zusammenhang mit Anlieferung, Aufstellung und Betriebsbereitschaft. Unter anderem hat der Lieferant rechtzeitig, spätestens bei Vertragsabschluss dem Auftraggeber die Installations- und Aufstellungsvoraussetzungen schriftlich verbindlich bekannt zu geben, der Auftraggeber verpflichtet sich, bis zum Anlieferungstermin die Installations- und Aufstellungsvoraussetzungen entsprechend zu schaffen, und nach § 5 Ziff. 4 liefert der Auftragnehmer die Anlage oder Geräte bis in die Aufstellungsräume des Auftraggebers und versetzt sie in betriebsbereiten Zustand. Dieses Ergebnis ist dann schriftlich mitzuteilen.

53

§ 6 BVB-Kauf regelte ein Abnahmeerfordernis, wonach das Eigentum an der Anlage oder den Geräten mit der Abnahme auf den Auftraggeber übergeht, wenn nichts anderes vereinbart ist. Voraussetzung für die Abnahme wiederum war eine Funktionsprüfung. Diese beginnt am ersten Werktag nach Zugang der Mitteilung über die Betriebsbereitschaft (§ 8 Ziff. 1); diese Betriebsbereitschaft ist nach § 5 Ziff. 4 dadurch zu erreichen, dass die Geräte in betriebsbereiten Zustand versetzt werden, wozu die Installation gehört. Dieser Hintergrund gehört zu der Entscheidung des LG München I, wonach bei BVB-Kauf die vereinbarte Installation Hauptpflicht ist und vor Installation die Sache noch nicht als geliefert gilt7. Abgesehen vom Abnahmeerfordernis hätte die Charakterisierung der Installation als Hauptpflicht bei analoger Würdigung

54

1 2 3 4 5 6 7

s. hierzu auch sogleich unten Einweisung, Rz. 108 ff.; zur Ermittlung der „üblichen Vergütung“ s. BGH v. 26. 10. 2000, NJW 2001, 151. S.a. Zahrnt, Computervertragsrecht 10.4 (1) i.V.m. 6.2.1 (2). OLG Hamm v. 3. 2. 1997, CR 1998, 202. BGH v. 22. 12. 1999, CR 2000, 207. Ausgelöst durch BGH v. 13. 6. 2007 – VIII ZR 236/06 – NJW 2007, 3057 = DB 2008, 123 – Solarheizungsanlage (zur Selbstmontage), s. dazu auch i.V.m. c.i.c. Rz. 236. Ähnlich Zahrnt, Computervertragsrecht 8.3.1 (2.2). Diese BVB betrafen den Kauf von EDV-Anlagen und -Geräten. LG München I v. 21. 9. 1989, CR 1990, 465.

Schneider

|

777

D Rz. 55

Allgemeiner Teil des EDV-Vertragsrechts

zu Montage in § 434 Abs. 2 BGB gut bestehen können, während vor Schuldrechtsmodernisierung diese Anhebung problematisch war. Den EVB-IT fehlt dieses Moment mit Ausnahme des Systemvertrages. 55

Bei den EVB-IT Kauf obliegt die „Aufstellung“ dem Auftraggeber, wenn nichts Besonderes vereinbart ist (§ 1.2). Die Aufstellung umfasst gemäß den „Begriffsbestimmungen“ der EVB-IT (nur) „Auspacken und Aufstellen der Hardware, Anschließen an das Stromnetz beim Auftraggeber und Durchführen eines Gerätetests“. D.h., dass selbst diese Leistung nicht mehr vom Auftragnehmer geschuldet ist, sondern nur die Lieferung (so auch 1.1).

56

Bei den BVB-Überlassung (für Standard-Software) wurde bei Anlieferung und „Einführung“ (i.S. von Einspielen) hinsichtlich des Umfangs der Pflichten des Lieferanten nach Vertragstypen unterschieden: Beim Vertragstyp I („ohne Herbeiführung der Funktionsfähigkeit auf bestimmter Hardware“) führte der Auftragnehmer, wenn dieses entsprechend vereinbart wurde, die Programme auf den in der Leistungsbeschreibung aufgeführten EDV-Anlagen oder -Geräten ein, was in etwa der Installation entspricht, und teilte den Abschluss mit (§ 7 Ziff. 1 BVB-Überlassung). Beim Vertragstyp II („mit Herbeiführung der Funktionsfähigkeit auf bestimmter Hardware“), ebenfalls BVB-Überlassung § 7, lieferte der Auftragnehmer die Programme in einem einführungsbereiten Zustand auf den vereinbarten Datenträgern, führte die Funktionsfähigkeit entsprechend den Vereinbarungen in der Leistungsbeschreibung auf den dort aufgeführten EDV-Anlagen und -Geräten herbei und teilte dem Auftragnehmer mit, dass die Programme funktionsfähig sind.

57

Daraus, dass der Kunde bei diesen BVB wählen konnte, ob vom Lieferanten auch die Funktionsfähigkeit der Programme herbeigeführt werden soll, kann man rückschließen, dass zumindest bei Software-Überlassung dies nicht selbstverständlich mitgeschuldet war. Weiter kann man daraus ableiten, dass mit Lieferung und Einspielung die Herstellung der Ablauffähigkeit, mit Installation die richtige Funktionsweise und Einstellung auf dem Ziel-EDV-System verbunden wäre1.

58

Die EVB-IT Überlassung Typ A (gültig ab 1. 1. 2001) sehen nur noch die Überlassung vor. Für Installation und weitere Leistungen gelten sie ausdrücklich nicht (§ 1 Abs. 2). Hierfür wären die EVB-IT Dienstleistung anzuwenden. Die offizielle Meinung (kbst.bund.de) war, dass bis zu der Verlautbarung des Vertragswerks „Systemvertrag“ stattdessen für die Kombination von Standardsoftware und werkvertraglichen Elementen (Installations- oder Integrationsleistungen) auf die BVB Überlassung Typ II zurückgegriffen werden sollte2. Seit die EVB-IT System bekannt gegeben wurden und gelten, 12. 10. 2007, sind somit die BVB-Überlassung eigentlich obsolet (s. Rz. 205)3. Installation und Herstellung der Funktionsfähigkeit oder Betriebs- bzw. Abnahmebereitschaft ist kein Leistungsgegenstand bei EVB-IT zu Softwareüberlassung und Hardwarebeschaffung mit Ausnahme des Systemvertrages.

59

Bei EVB-IT System ist Hardware ggf. Teil des Vertrages. Gemäß Ziff. 2.1 und 2.2 (alternativ Kauf, Miete) liefert der Auftragnehmer nicht nur die Hardware, sondern stellt sie auf und nimmt sie in Betrieb. 1 Ähnlich OLG Hamburg v. 12. 6. 1992, CR 1993, 89; zu Vorführung s. OLG Stuttgart v. 26. 3. 1991, Zahrnt, DV-Rspr. II, K/M 28; BGH v. 12. 3. 1992, NJW 1992, 1754, auf Ablieferungskontrolle. 2 S. Feil/Leitzen, EVB-IT, Köln 2003, S. 284. 3 Nur „Eigentlich“, weil die Herbeiführung der Funktionsfähigkeit von den EVB-IT Überlassung nicht erfasst wird.

778

|

Schneider

Vertragstypologische Einordnung der EDV-/IT-Verträge

Rz. 65 D

Für Software regelt Ziff. 2.3 Abs. 4, dass der Auftragnehmer zur Installation der überlassenen Software verpflichtet ist. Vorführen der Funktionsfähigkeit kann man als selbstverständlichen Teil solcher Leistungen sehen, die über die bloße Lieferung hinausgehen (zur Einweisung s. unten Rz. 108). Dies kann zum Abnahmeprozedere gehören.

60

Montage ist durch die Regelung bei § 434 Abs. 2 BGB in den Rang einer Hauptpflicht gelangt1, wobei allerdings die Parallele zu Installation noch näher zu klären ist (s. sogleich). 5.1.3 Einordnung Die Installation der Software kann zwar nicht ganz mit „Montage“ gleichgesetzt werden, aber ebenso den Charakter einer Hauptpflicht bekommen. Dadurch wird, wenn diese in Verbindung mit einer anderen vertraglichen Leistung vereinbart und erbracht wird, nicht der gesamte Vertragstyp bestimmt. Vielmehr liegt bei analoger Einordnung wie Montage reiner Kaufvertrag, ansonsten ein gemischter Vertrag vor2. Wie schon angedeutet, ist es aber so, dass die überwiegende Zahl der bisher bekannten Urteile den Vertrag über die Lieferung und den Vertrag über die Installation einheitlich beurteilt und somit entweder insgesamt dem Kauf- oder dem Werkvertragsrecht zuordnete3.

61

Richtig wäre es aber, auf die Bedeutung dieser Leistung der Installation zu achten, ob es sich nämlich um eine (andersartige) Leistung handelt. Im Falle der Überlassung von Software auf Dauer mit Installationspflicht gegen Einmalentgelt handelte es sich früher um einen typischen Kauf mit andersartiger Nebenleistung (Installation dieser Software)4.

62

Wenn die zusätzliche Leistung der Installation besonderes Gewicht hat bzw. den nötigen Umfang aufweist, konnte es sich um die Kombination von zwei Verträgen handeln, nämlich einmal z.B. den Kauf von Hard- und Software und sodann um die Installation, sog. Typen-Kombinationsvertrag mit zwei Hauptleistungen5.

63

Bei den Gegenständen, für die ausdrücklich Installation geregelt bzw. vereinbart wird, musste sich der Wertanteil und auch der Aufwand hinsichtlich der Installation in so geringem Maße halten, dass gewöhnlich eine Nebenleistung, die werkvertraglichen Charakter hat, vorlag und nicht der Typen-Kombinationsvertrag. Die Rechtsprechung hat dies ohnehin, schon vor SRM, nicht so gesehen.

64

Durch die Regelung der Montage innerhalb des Kaufrechts und die Gleichsetzung von Montagemängeln mit Sachmängeln (§ 434 Abs. 2 BGB) haben sich zwei wesentliche Dinge geändert. Auf die Anhebung der Montage in den Rang der Hauptpflicht wurde oben schon hingewiesen6.

65

1 S. Palandt/Weidenkaff, 67. Aufl., § 434 BGB Rz. 40. 2 So vor allem für Standard-Software Eickmeier/Eickmeier, CR 1993, 73 ff.; a.M. LG Köln v. 21. 9. 2000, CI 2000, 190; s. aber BGH v. 22. 12. 1999, CR 2000, 207; § 434 BGB geht von einem einheitlichen Kaufvertrag aus bzw. belässt es trotz Montage dabei. 3 So im Zusammenhang mit geringfügigen Anpassungen für Software OLG München v. 15. 2. 1989, CR 1990, 646 als Kauf und OLG Düsseldorf v. 9. 6. 1989, CR 1990, 122 sowie OLG Celle v. 22. 11. 1995, CR 1996, 539, wo Installation und Einweisung vereinbart ist, als Werkvertrag im Range einer Hauptpflicht, die den gesamten Vertrag prägt; ebenso LG Köln v. 8. 3. 2001 – 83 O 71/99; s.a. Eickmeier/Eickmeier, CR 1993, 73 f., die diese beiden Urteile besonders hervorheben, und OLG Celle v. 26. 5. 1994, Zahrnt, ECR 164. 4 S.a. Eickmeier/Eickmeier, CR 1997, 73, 76 m.w.N. 5 S.a. Eickmeier/Eickmeier, CR 1997, 73, 75 f. 6 Rz. 54. S.a. Palandt/Weidenkaff, 67. Auflage, § 434 BGB Rz. 40.

Schneider

|

779

D Rz. 66

Allgemeiner Teil des EDV-Vertragsrechts

66

Zum anderen ist dadurch aber gleichzeitig klargestellt, dass die Montageverpflichtung grundsätzlich für den Vertrag keine spezifische vertragstypologische Bedeutung hat. Vielmehr wäre es unbedenklich, den Vertrag insgesamt als reinen Kaufvertrag zu qualifizieren und die Montage nicht gesondert zu behandeln. Dies soll außerdem dann gelten, wenn die Montage so umfangreich ist, dass sie den Wert der gekauften, unmontierten Sache übertrifft1.

67

Die Folge ist, dass nicht mehr weiter zu differenzieren ist, ob ein Mangel der Sache selbst anhaftet oder aus der Montageleistung stammt. Auch sind die Unterschiede zwischen Werkvertrag (für die Montage) und Kauf (für die Hardware oder die Software) nicht zu beachten, da einheitlich Kaufrecht angewandt wird. Allerdings müssen die Voraussetzungen dafür gegeben sein, dass der Beschaffungsvertrag für Hardware oder Software als Kauf zu qualifizieren ist. Bei Miete und Werkvertrag gibt es keine entsprechende Regelung zu Montage. Dort stellen sich die angedeuteten Fragestellungen nach wie vor, auch, ob nicht mangels gesetzlicher Regelungen es weiterhin insoweit bei der Installation bei der Einordnung als Nebenpflicht verbleibt.

68

Bei dieser Gleichsetzung von Installation mit Montage im Sinne von § 434 Abs. 2 BGB gibt es einen kleinen „Schönheitsfehler“: Bedienungs- und Installationsanleitung sollten nicht mit „Montageanleitung“ gleichgesetzt werden, weshalb für eine nur analoge Anwendung von § 434 Abs. 2 S. 2 BGB plädiert wird: Die an sich sehr begrüßenswerte explizite Regelung, wonach ein Sachmangel auch dann vorliegt, wenn die Montageanleitung mangelhaft ist, erscheint für Software insbesondere, wohl aber auch für Hardware, nicht zutreffend.

69

Zur Autonomie des Anwenders im Rahmen der Pflicht auch des Anbieters, ihm die entsprechenden Dokumentationen, Bedienungsanleitung und Installationsanweisung zu überlassen, wird es nicht ausreichen, dass – wie häufig – beim ersten Mal die Installation durch den Auftragnehmer noch klappt. Dem Anwender wäre es wichtig, dass er ggf. auch ohne den Auftragnehmer selbst oder durch Dritte die Software z.B. auf anderer Hardware installieren kann (oder die Hardware an einen anderen Ort verbringen und dort wieder installieren kann). Infolgedessen dürfte ein Mangel der Installationsanleitung nicht mit einem Mangel der Montageanleitung gleichgesetzt werden. Dies würde zumindest auch für Projekte, Erstellung und Anpassung von Software und Systemverträge gelten. Ohne Anwendung des § 651 BGB entsteht dabei ohnehin keine Divergenz beim jeweiligen Mängelrecht, da auch bei getrennter Sichtweise jeweils Werkvertrag gilt. Eventuell wird eine Gesamtabnahme vereinbart, die auch die Installation erfasst. Eine getrennte Behandlung der Vertragsgegenstände hinsichtlich der Mängelrechte thematisiert deren Unterschiede bei Kauf- und Werkvertrag, was aus pragmatischen Erwägungen eher für einheitliche Behandlung spricht.

70

Bei vereinbarter Installation ist die „Ablieferung“ der Standard-Software erst dann erfolgt2, wenn die Installation erfolgreich ist und die Software ablauffähig zur Verfügung steht. Nichtablieferung und somit Nichterfüllung lassen sich nicht damit begründen, dass eine Installation nicht erfolgt sei, wenn diese nicht zusätzlich vereinbart wurde. Unterbleiben Untersuchung und Rüge i.S. des § 377 HGB, ändert dies 1 Palandt/Weidenkaff, 67. Auflage, § 434 BGB Rz. 41. 2 BGH v. 22. 12. 1999, CR 2000, 207, 209 – Lohnprogramm –.

780

|

Schneider

Vertragstypologische Einordnung der EDV-/IT-Verträge

Rz. 73 D

nichts an der Ablieferung, führt jedoch zum Verlust der Gewährleistungsansprüche. Auch die werkvertraglich zu qualifizierende Installation ist nach Vollendung vom Besteller unverzüglich zu untersuchen1. Im Folgenden soll die Bandbreite der Argumentation zur Installationspflicht dokumentiert werden. Es hat sich ein einheitlicheres Bild hinsichtlich der Installation entwickelt, wonach Installation zwar werkvertraglich beurteilt wird, aber nur bei erheblichem Umfang und erheblichem Gewicht den Charakter einer (weiteren) Hauptpflicht erlangt2. 5.1.4 Hardware und hardwarebezogene Entscheidungen Eine Installationspflicht nahm z.B. das LG Köln an3.

71

Es ging um Hard- und Software-Verträge, offensichtlich ohne dass Installation ausdrücklich vereinbart worden war. Nach Auffassung des Gerichts umfasste die vollständige Lieferung „alle Gegenstände, für die Installationen üblicherweise erforderlich sind“, wozu auch zusätzlich gelieferte „Platten, auf denen die Software gespeichert ist (sog. Nutzeroriginale)“ zählen4. Richtigerweise aber sieht auch das LG Köln die Lieferung und das Lauffähigmachen von Standard-Software auf einer bestimmten Hardware, wenn dies ausdrücklich geschuldet wird, als gemischten Vertrag an (Lizenz- und Werkvertrag)5. Allerdings soll ein mit den Gepflogenheiten der SoftwareÜberlassung vertrauter Anwender nach diesem Urteil davon ausgehen dürfen, dass die Installation, hier das Lauffähigmachen der Programme, bereits im vereinbarten Preis enthalten sei6. Die Entscheidung des LG Köln wurde deshalb so ausführlich dargestellt, weil sie für die damalige Zeit typisch sein dürfte. Die genau gegenteilige Auffassung vertrat allerdings damals schon das OLG Karlsruhe, wonach bei Tankdatenerfassungsgeräten die Installation nicht zwingend zum Lieferumfang gehört7.

72

Zumindest überholt dürfte die Auffassung des LG Münster sein, wonach der Computerlieferant als vertraglich vorausgesetzten Gebrauch auch dafür einzustehen hat, dass der Computer am Aufstellungsort, wenn dieser dem Lieferanten bekannt ist, funktioniert „und nicht wegen staubiger Atmosphäre und Netzschwankung dauernd aussteigt“8. Ist Installation vereinbart, so umfasst dieser Begriff bei Hard- und Software auch die Aufstellung der Hardware und das Aufspielen der bestellten (neuen) Software, nicht jedoch die Übernahme der Altdaten, zumindest nicht, wenn hierzu weitere Programmierarbeiten erforderlich sind9. 1 BGH v. 14. 7. 1993, CR 1993, 681 (für Anpassung). 2 Zum Vergleich: Bei Lieferung von Anlagen ist es üblich, zusätzlich die Montage und Inbetriebnahme als Leistungspflicht des Unternehmers zu vereinbaren. Diese Leistungen sind werkvertraglich zu qualifizieren, prägen aber i.d.R. nicht das Gesamtbild, so dass die Lieferung der Anlage selbst kaufrechtlich einzuordnen ist: BGH v. 22. 7. 1998, CI 1999, 84; es bleibt bei Kaufvertrag, wenn Installation eine ganz untergeordnete Rolle spielt: AG Waibling v. 25. 4. 2000 – 9 C 717/99. 3 LG Köln v. 2. 10. 1984, CR 1986, 23 f. 4 LG Köln v. 2. 10. 1984, CR 1986, 23 (LS 1); s.a. Rz. 365. 5 LG Köln v. 2. 10. 1984, CR 1986, 23 (LS 2). 6 Entgegen § 632 BGB; LG Köln v. 2. 10. 1984, CR 1986, 23. 7 OLG Karlsruhe v. 3. 7. 1985, Zahrnt, DV-Rspr. II, HE-3, 43, 45. 8 LG Münster v. 19. 6. 1987, CR 1988, 467. 9 OLG Köln v. 21. 1. 1994, CR 1994, 538.

Schneider

|

781

73

D Rz. 74

Allgemeiner Teil des EDV-Vertragsrechts

Man wird allerdings auch dann, wenn keine weiteren Programmierarbeiten erforderlich sind, nicht die Übernahme der Altdaten des früheren Systems als selbstverständlichen Vertragsbestandteil der Installation des neuen Systems verstehen dürfen (s.a. unten Rz. 128 ff., 437). 5.1.5 Installation bei Software-Überlassung 74

Kurz sei wieder die stufenweise Abschichtung der Tätigkeiten erwähnt, nämlich die Mindestform des Überspielens bzw. der Übergabe, des Einspielens, die BVB sprachen vom Herbeiführen der Funktionsfähigkeit (bei EVB-Überlassung nicht mehr benutzt, dort heißt es Installation, ist aber nicht üblicher Inhalt) und schließlich des Einstellens i.S. von Einrichten der Parameter an die Gegebenheiten bzw. Anforderungen des Kunden1. Den Kunden treffen Mitwirkungspflichten, unter Umständen sogar Vorleistungspflichten. Dies gilt vor allem für die Schaffung und ggf. Änderung der Anwendungsumgebung (allgem. zur Mitwirkung s. unten Rz. 407 ff.)2. Mehr noch als bei der Hardware spiegeln sich bei den Ansichten zur Installation die technische Entwicklung und damit auch die Selbständigkeit des Anwenders mit Loslösung der Software von der Hardware wider, so dass gerade die älteren Urteile mit erheblicher Vorsicht zu verwerten sind.

75

Das LG München I hatte z.B. einen Vertrag mit Angebot aus dem Jahre 1984 zu beurteilen, bei dem es um eine Datenanlage ging, aber auch verschiedene Programme, die aus Betriebssystemen und (Standard-)Anwenderprogrammen bestanden. Bei dem Erwerb einer solchen Anlage, bei dem für das Betriebssystem eine gesonderte Lizenzgebühr „ausgeworfen ist“, ist es üblich, dass es „nicht nur auf Festplatte installiert, sondern zusätzlich zur Behebung etwaiger Störungen auf gesondertem Datenträger zur Verfügung gestellt wird“3.

Hier ist weniger interessant, ob noch ein Datenträger mit zur Verfügung gestellt wird, als dass die Lieferung des Systems, bestehend aus Hard- und Software, auch die (bereits erfolgte) Installation der Software umfasst (s.a. unten zum System Rz. 153 ff. und oben 41 ff. sowie L.). 76

Anders also als bei einem EDV-System bedarf es dann, wenn einzelne Komponenten bestellt werden, einer zusätzlichen Vereinbarung, wenn auch die Installation geschuldet sein soll. Diese umfasst – wenn vereinbart – nicht nur die Ein- oder Überspielung, sondern die Prüf- und Arbeitsfähigkeit4. Im konkreten Fall bedeutet dies auch noch die Einstellung der (Druck-)Parameter. „Ist streitig, ob der Verkäufer einer Software verpflichtet ist, diese auch zu installieren, oder ob er sich nur aus Kulanz zur Installation bereit erklärt hat, so trägt der Käufer die Beweislast“5.

77

Nach Ansicht z.B. des OLG Hamm stellte die Lieferung von Standard-Software mit Installationspflicht einen Werkvertrag dar6. Mittlerweile dürfte die h.M. sein, dass 1 2 3 4 5 6

S. OLG Hamburg v. 12. 6. 1992, CR 1993, 89. S. z.B. OLG Köln v. 9. 8. 1995, CR 1996, 25; dazu Koch, CVR, 6. Aufl., Rz. 172. LG München I v. 1. 7. 1987, CR 1988, 831 m. Anm. Engelhardt. OLG Hamburg v. 12. 6. 1992, CR 1993, 89. OLG Köln v. 14. 1. 2000, CI 2000, 121 (LS 3). OLG Hamm v. 22. 8. 1991, CR 1992, 206 (LS 1 „Vorschlag“); OLG Hamm v. 3. 2. 1997, CR 1998, 202: Erstinstallation ist ohnehin Pflicht; OLG Hamm v. 6. 9. 1999, CR 2000, 741 (Hardware-Installation, Software-Implementation und Konfiguration der Anlage); s.a. OLG Celle v. 22. 11. 1995, CR 1996, 539 (allerdings zusammen mit „Abstimmen“ und „Einweisung/Schulung“); LG Köln v. 21. 9. 2000, CR 2000, 815; Lieferung Standard-Software (Netzversion) ist Werkvertrag, weil auch Installation geschuldet sei. Für Installation als vereinbarte Leistung

782

|

Schneider

Vertragstypologische Einordnung der EDV-/IT-Verträge

Rz. 81 D

Softwarelieferung mit Installation Kaufvertrag ist1. Allerdings würde das „Zuschneiden“ auf Anforderungen des Anwenders Werkvertrag darstellen – lässt man § 651 BGB mit der h.M. außer Acht. Das angestrebte Ziel, dass nämlich die Gewährleistungsfrist nicht ab Lieferung, sondern ab Abnahme läuft, ist auch auf dem Wege der gemischten Verträge zu erzielen2. Auch die sog. Vernetzung wird letztlich der Installation zuzurechnen sein. Nach Ansicht des LG Köln ändert die zusätzliche Verpflichtung zur Vernetzung gekaufter Software nichts am Charakter des Kaufvertrages insgesamt3. Wohl unabhängig davon, ob der Lieferant die Installation übernimmt oder der Anwender selbst, gehört ein Mindestmaß an Installationshinweisen im Hinblick auf die mitgeschuldete Dokumentation, insbesondere auch bei Netzsoftware, aber auch bei anderer, etwa einzurichtender Software (zum Einrichten s. unten Rz. 95 ff.), zur Pflicht des Lieferanten. Ohne solche entsprechenden Unterlagen ist noch nicht „vollendet“ (s.a. zur fehlenden Dokumentation Rz. 777 ff.). Dementsprechend wäre eine englischsprachige Installationsanweisung (teilweise) Nichterfüllung4.

78

Auch eine solche Netzwerkinstallation bzw. eine Integration in das Netzwerk und damit Vernetzung stellt als erfolgsbezogene Leistung einen Werkvertrag dar (s.a. Rz. 95)5.

79

Zusätzliche Bedeutung kann die Installation als Klammer für eine rechtliche Einheit einzelner Komponenten gewinnen. Allein schon durch die Beauftragung desselben Lieferanten zur Installation soll nach Ansicht des OLG Hamm der Wunsch des Kunden genügend klar erkennbar sein, dass er die Lieferung aus einer Hand wünscht, womit die Voraussetzungen des § 469 BGB a.F. erfüllt sein sollen (zur Einheit von Hard- und Software s.a. unten Rz. 316 ff.)6.

80

5.1.6 Software-Erstellung Bei Software-Erstellung wird man im Hinblick auf deren unkörperlichen Charakter dem Kunden die Möglichkeit zur „Besichtigung“ zwecks Prüfung einzuräumen haben7. Diese Prüfung zu ermöglichen, ist eine mitgeschuldete Pflicht des Unternehmers, also keine gesonderte Nebenpflicht, zur Vollendung der Software. Dazu gehört auch, die Software beim Kunden einzuspielen und insoweit zu installieren, dass der Kunde

1 2

3

4 5

6 7

bieten die Gründe keinen Anhaltspunkt; Standard-Software mit Anpassung, Installation und späterer Wartung ergibt einheitlichen Werkvertrag: LG Stuttgart v. 26. 8. 1998, CI 1999, 66; a.M., trotz Zusammenstellung der Software aus Standardmodulen, deren Installation und trotz Einweisung kann es bei Kaufvertrag bleiben: OLG Köln v. 28. 10. 1996, CI 1998, 20. S. z.B. LG Bonn v. 31. 10. 2006, CR 2007, 767. S. aber OLG Hamm v. 22. 8. 1991, CR 1992, 206, insb. LS 1; ähnl. OLG Düsseldorf v. 19. 5. 1995, CR 1995, 600 für Vernetzung; s. andererseits Kauf, LG Baden-Baden v. 30. 11. 1994, CR 1995, 399 trotz Installationsverpflichtung. OLG Köln v. 2. 4. 1993, CR 1993, 426 und dementsprechend auch schon, wie oben erwähnt, OLG München v. 15. 2. 1989, CR 1990, 646; a.M. OLG Düsseldorf v. 19. 5. 1995, CR 1995, 600 ohne Begründung. OLG Köln v. 20. 1. 1995, CR 1995, 334; zur Netzwerkintegration auch i.S. von Installation s.a. OLG Düsseldorf v. 19. 5. 1995, CR 1995, 600. OLG Köln v. 20. 1. 1995, CR 1995, 334 und OLG Düsseldorf v. 19. 5. 1995, CR 1995, 600; AG Nürtingen v. 10. 1. 2001 – 42 C 838/00; zum Einrichten i.S. von Anpassen s.a. LG Düsseldorf v. 25. 6. 1987, iur 1987, 428. OLG Hamm v. 14. 11. 1994, CR 1995, 341; BGH v. 23. 1. 1996, CR 1996, 467 – Service-Rz. II –. S. für Sachverständigengutachten BGH v. 28. 4. 1992, NJW-RR 1992, 1078.

Schneider

|

783

81

D Rz. 82

Allgemeiner Teil des EDV-Vertragsrechts

zur Abnahmeprüfung in die Lage versetzt wird. Die Stellung von Testdaten hingegen wird nicht dazu gehören. Diese wird der Kunde beibringen müssen (zu den Mitwirkungspflichten s.a. Rz. 407 ff.). 82

Die BVB-Erstellung besagen in § 9 ausdrücklich, dass der Auftragnehmer die Funktionsfähigkeit der Programme herbeizuführen hat. Der Auftragnehmer wird jedoch einen Funktionstest durchzuführen haben, bevor er zur Abnahme auffordert. Zweifelhaft könnte diese Ansicht wieder werden, wenn es sich nur um die Anpassung von Software handelt. Jedenfalls dann aber, wenn die Anpassungsarbeiten nicht nur ganz geringfügig sind, wird auch die Installationsverpflichtung selbstverständlicher Bestandteil der Pflicht des Unternehmers sein.

83

Die Pflicht zur Installation kann sich indirekt aus der Regelung des Vertragsgegenstandes ergeben, etwa wenn von Fälligkeit der á-conto-Zahlungen nach Projektfortschritt im Anschluss an die Installation die Rede ist. Das OLG Hamburg hatte über einen Sachverhalt zu entscheiden, wonach 30 % bei Installation der Hardware und 50 % bei Installation von bestimmten Modulen fällig waren. Das OLG Hamburg legte rückschließend die Installationsleistung dahin gehend aus, „dass es sich um eine prüf- und arbeitsfähige Installation handeln muss und nicht nur um Überspielung des unangepassten Programms“1. Insofern setzt Installieren einen entsprechenden Entwicklungsstand voraus, impliziert also im konkreten Fall die Parametrisierung bzw. Parametrisierbarkeit2.

84

Unmittelbar an die Installation anschließen wird sich die Einweisung (s. dazu unten Rz. 108 ff.). Deshalb wird der Auftragnehmer sinnvollerweise anzeigen, wenn er die Installation vornimmt, und dabei evtl. schon Einweisungen vornehmen. Die Frage ist allerdings, ob diese Einweisung geschuldet ist bzw. ob sie zu vergüten ist (dazu s. unten Rz. 117 ff., 126). 5.1.7 Software-Pflege

85

Soweit ersichtlich gibt es kaum Entscheidungen dazu, ob bei Software-Pflege die Installation durch den Unternehmer geschuldete Leistung ist, wie sie zu vergüten ist und vertragstypologisch eingeordnet werden könnte3. In sehr vielen AGB ist jedoch vorgesehen, dass der Kunde evtl. ihm zu liefernde Updates im Rahmen der Aktualisierung und/oder Fehlerbehebung selbst einspielt. Dies ist grundsätzlich nicht zu beanstanden. Es muss vertragsrechtlich genügend klar hervorgehoben werden, dass der Kunde solche Mitwirkungsleistungen zu erbringen hat. Sodann sind dem Kunden geeignete Installationsmanuale zu überlassen.

86

Problematisch kann es werden, wenn der Kunde bei der Komplexität der Software gar nicht in der Lage ist, diese selbst zu installieren bzw. die neue Version einzuspielen und der Lieferant dann die Unterstützung hierbei besonders vergütet haben will. Das eigentliche Problem entsteht aber erst, wenn (Individual-)Software gepflegt wird, für die die erste Installation selbstverständliche Pflicht des Unternehmers war. Nun wird eine entsprechende Leistung dem Kunden abverlangt, obwohl dieser hierfür weder gerüstet noch eingewiesen ist. Deshalb könnte die entsprechende Mitwirkungsleistung, die dem Kunden abverlangt wird, eine überraschende oder sonst unwirksame Klausel sein (s.a. unten J. Rz. 194, 198). 1 OLG Hamburg v. 12. 6. 1992, CR 1993, 89. 2 S.a. OLG Hamburg, v. 12. 6. 1992, CR 1993, 89, 90. 3 Ausnahme AG Staufen v. 8. 2. 2001 – 2 C 149/99.

784

|

Schneider

Vertragstypologische Einordnung der EDV-/IT-Verträge

Rz. 90 D

Die Folge-Problematik entsteht, wenn dem Kunden ursprünglich Installationshinweise nicht in genügender Qualität übergeben wurden, später aber, wenn sich Mängel der Installation herausstellen, diese dem Kunden angelastet werden1. Deshalb ist es wichtig festzuhalten, dass, wie bereits erwähnt (s. oben Rz. 45), ein Minimum an Installationshinweisen zur selbstverständlichen Pflicht des Unternehmers im Rahmen der Dokumentationsleistung gehört. Diese Hinweise werden umso komfortabler und umfangreicher sein müssen, je mehr Leistungen der Kunde selbst in diesem Zusammenhang übernimmt. Dies kann auch für die Frage der Vorleistungspflicht im Rahmen der Pflege von Bedeutung sein.

87

Anders gesagt: wenn die Installationshinweise wesentlich zu gering sind, wäre auch noch die Pflegeleistung mangelhaft, wenn sie eine Mitwirkung des Kunden erfordert, für die dieser nicht genügend informiert ist2. Die Probleme der Ausführung des Pflegevertrages beruhen darauf, dass die vorausgehende Leistung ungenügend war. Eventuell war diese (Software-Überlassung) noch nicht vollendet (zum Fristenlauf s. Rz. 705 ff.)3. Dann hat evtl. der Pflegevertrag noch nicht hinsichtlich der Vergütungspflicht des Kunden zu laufen begonnen. Es kommt aber Heilung – § 242 BGB – oder treuwidriges Berufen hinsichtlich der alten Fehler in Betracht.

88

5.1.8 Systemverträge Mehrfach waren schon Urteile erwähnt worden, die sich mit Hard- und Software zusammen befassen4.

89

Es sei aber nochmals kurz auf die Entscheidung des OLG Köln hingewiesen, wonach unter den Begriff der Installation das Aufstellen der Hardware und das Aufspielen der bestellten (neuen) Software gehört, nicht jedoch, zumindest nicht, wenn weitere Programmmehrarbeiten erforderlich sind, die Übernahme der Altdaten5. Das „Erscheinen“ der EVB IT-Systemvertrag (22. 8. 2007) wird diesen Vertragstyp evtl. neu in die Diskussion bringen. Dessen Leistungsspektrum bzw. Geltungsbereich umfasst ein näher zu spezifizierendes „Gesamtsystem“, das umfassen kann Hardware und Standardsoftware, jeweils Miete oder Kauf, Erstellung von Individualsoftware, Schulung und Dokumentation (Ziff. 1.2). Anpassung fehlt also, Pflege ist – ansatzweise – in Ziff. 4. vorgesehen, nicht die Planung (s. im Einzelnen H., L.). Zu einem „Systemservice nach Abnahme“ (Ziff. 4.) gehören, je nach individueller Vereinbarung, „Aufrechterhaltung der Betriebsbereitschaft“ (4.1.1) mit „Wartung des Gesamtsystems“ (4.1.1.1) und „Überlassung von neuen Programmständen“ (4.1.1.2), sowie „Wiederherstellung der Programmbereitschaft“ (4.1.2).

1 Die Beweislastumkehr, die im Zuge der Schuldrechtsmodernisierung explizit für Verbrauchsgüterkauf geregelt wurde (§ 476 BGB), gilt für sechs Monate seit Gefahrübergang. Zur Vermutung des § 476 BGB s. BGH v. 14. 9. 2005 – VIII ZR 363/04, DB 2005, 2630; BGH v. 21. 12. 2005 – VIII ZR 49/05, NJW 2006, 1195 und BGH v. 11. 7. 2007 – VIII ZR 110/06, NJW 2007, 2619, unter Hinweis auf die vorgenannten Entscheidungen. Zum Rückgriff in der Lieferkette bei Software s. Johanssen, ITRB 2006, 112. Die etwaigen Mängel der Installation durch den Lieferanten sind Mängel der Sache selbst (§ 434 Abs. 2 BGB). 2 Zur Mangelhaftigkeit der Sache wegen Mangel der Montageanleitung s. Rz. 773 ff., 776. 3 Ansonsten droht Ablauf der Verjährungsfrist nach § 438 BGB (früher: § 477 BGB a.F., nur ein halbes Jahr). 4 S. schon LG Köln v. 2. 10. 1984, CR 1986, 23; s.a. OLG Köln v. 21. 1. 1994, CR 1994, 538 und OLG Hamm v. 14. 11. 1994, CR 1995, 672; s.a. zum Systemlieferungsvertrag als reinem Werkvertrag Wüstenberg, JA 2003, 424, und unten L. 5 OLG Köln v. 21. 1. 1994, CR 1994, 538.

Schneider

|

785

90

D Rz. 91

Allgemeiner Teil des EDV-Vertragsrechts

5.1.9 Besonderheiten bei PC? 91

Bei PC wird zumindest der Unternehmer-Kunde keine zusätzlichen Leistungen des Veräußerers erwarten, wenn er den PC über die Ladentheke bezieht bzw. katalogmäßig bestellt. In solchen Fällen aber erwartet der Kunde, wenn auch Softwarepakete Gegenstand der Lieferung sind, so insbesondere das Betriebssystem, Textprogramm und Ähnliches, dass der Computer zumindest voreingestellt bzw. die Software aktiviert und vorinstalliert ist1.

92

Die Vorinstallation soll dann, wenn ein einheitlicher Kaufpreis hierfür ausgewiesen ist, etwa im Sinne von „PC besteht aus ...“ durch die vereinbarte Vergütung abgegolten sein2. 5.1.10 Rückblick auf ältere Entscheidungen

93

Gelegentlich werden ältere Entscheidungen noch zitiert und herangezogen, wenn es um die Frage geht, ob und inwieweit Installation selbständiger Vertragsinhalt ist, ob hierfür zusätzliche Vergütung verlangt werden kann und wie weit die Installationspflichten gehen.

94

Bei einem Vertrag vom April 1979 über einen Bürocomputer mit einem Finanzbuchhaltungs-, Lohn- und Fakturenprogramm war im Anschluss an die Auslieferung eine Einarbeitung durch den Lieferanten vereinbart. Dabei war eine Vorrichtung zur Endlos-Formularführung nicht mitgeliefert worden, die wertmäßig 5 % ausmachte. Das OLG befand, dass die Maschine so, wie sie bei dem Kunden aufgestellt worden war, zu dem vertraglich vorausgesetzten Zweck als nicht tauglich anzusehen sei, die Lieferantin schulde eine voll funktionsfähige Maschine3. Damit ist eine Richtung schon angedeutet, die sich auch in anderen Zusammenhängen, insbesondere dem der vorvertraglichen Aufklärungs- und Beratungspflichten bis hin zur Erkundigungspflicht niederschlägt, aber auch im Zusammenhang mit der Erstellung des Pflichtenhefts: Es wird auf einen nachträglich erst hineinprojizierten Zweck oder auf nicht geäußerte Absichten des Kunden zur Ermittlung, was im jeweiligen konkreten Fall funktionsfähig bedeuten soll, abgestellt, nicht jedoch darauf, was konkret im Vertrag vereinbart ist (s.a. Rz. 305, 533)4. 5.2 Einrichten 5.2.1 Begriff

95

Der Übergang von Installation zu Einrichten ist fließend, unter anderem weil auch in Installation ein Moment des Einrichtens enthalten ist bzw. sein kann (s. auch Rz. 76)5. Es ist unklar, ob und ggf. wie weit „Einrichten“ zu „Installation“ gehört6. 1 S.a. Zahrnt, Computervertragsrecht 6.2.1 (2.8); zur Beweislast, ob Installation geschuldet ist, s. aber OLG Köln v. 14. 1. 2000, CI 2000, 121. 2 Zahrnt, Computervertragsrecht 6.2.1 (2.8), unter Hinw. a. LG München I v. 16. 5. 1991, CR 1992, 554, andererseits aber auch ein Gutachten des Sachverständigen Zimmermann zitierend, das zumindest einzelne Fälle erwähnt, wonach die Installation des Betriebssystems auch bei Lieferung eines vollständigen Systems nicht vom Lieferanten erfolgt (zu AG Calw v. 15. 11. 1991). 3 OLG Frankfurt/M. v. 23. 11. 1982, Zahrnt, DV-Rspr. II, K/M-34, 94, 96. 4 S.a. zur Megede, Anm. 2 zu OLG Frankfurt/M. in Zahrnt, DV-Rspr. II, K/M-34, 97; s.a. OLG Stuttgart v. 18. 10. 1988, CR 1989, 498 (LS 1). 5 S.a. Zahrnt, Computervertragsrecht 6.2.1 (2) und 8.4.1 (1). 6 S. auch Koch, CVR, 6. Aufl., Rz. 171.

786

|

Schneider

Vertragstypologische Einordnung der EDV-/IT-Verträge

Rz. 99 D

Insbesondere im Zusammenhang mit der Lieferung von Software, weniger bei Hardware, taucht der Begriff des Einrichtens auf, und zwar typischerweise in Verbindung mit Standard-Software. Es ist dabei nicht immer klar, ob es darum geht, die Software auf der Maschine des Kunden zu installieren bzw. zu implementieren (s. dazu Rz. 74 ff.; H. Rz. 350), oder ob es darum geht, Einstellungen oder sogar Änderungen an der Software vorzunehmen, wobei wiederum deren Umfang dunkel ist. Insoweit besteht ein möglicherweise fließender Übergang zur Anpassung (s. dazu Rz. 46 f. und Rz. 82; H. Rz. 333 ff., 350)1, da im Einrichten schon Ansätze zur Anpassung enthalten sind. Der Begriff der „Einrichtung“ ist insofern nicht klar. Am ehesten passt wohl, dass Einrichten zum Installieren hinzu kommt, dabei zwar ein Einstellen auf kundenspezifische Merkmale betrifft, aber nur einfache, v.a. technisch/organisatorische Angaben wie Zahl der User, User-Namen, Berechtigungs-Zuweisungen. In diesem Sinne spricht das LG Hamburg vom Einrichten der Software auf Kundenseite. Dort war eine so genannte Masterkopie überlassen worden,

96

„ein Datenträger, mit Hilfe dessen der Kunde die lizenzierte Software auf den Rechnern der prospektiven Anwender einrichten kann“2.

I.S. von Anpassung hatte das LG Düsseldorf entschieden. Laut nicht amtlichem Leitsatz ging es zwar um das Einrichten, laut Entscheidungsgründen jedoch um das Anpassen an die individuellen Gegebenheiten des Betriebs. Eine solche Anpassung, deren Umfang nicht näher erklärt wurde, wurde als Werkvertrag qualifiziert. Aus dem Vortrag der dortigen beklagten Lieferantin ergibt sich jedoch, dass wohl im Wesentlichen das Einstellen, also das Herrichten der endgültigen Gebrauchstauglichkeit einer Standard-Software, z.B. bei den Dateibezeichnungen o.Ä. gemeint sein dürfte, weil die Lieferantin tatsächlich vortrug, „das für die vereinbarte Baustellen-Nachkalkulation erforderliche Programmmodul noch nicht eingerichtet zu haben“3.

97

5.2.2 Vertragstyp Das Einrichten ist letzten Endes nur eine Art bestimmungsgemäße Handhabung der Software, um diese auf dem Gerät des Kunden zu installieren evtl. unter gleichzeitiger Einstellung der vorgesehenen Variablen, ohne dass der Code geändert würde. Die Standard-Software könnte auf anderer Anlage eingesetzt werden, allerdings unter eventueller Änderung der verschiedenen Einstellungen/Parameter. Es ist deshalb verfehlt, anders als bei der echten Anpassung von Standard-Software, das bloße Einrichten (oder auch nur Installieren) als die Herstellung einer nicht vertretbaren Sache anzusehen4.

98

Einrichten kann auch ein entsprechend geschulter Kunde selbst. Für die Unterstützung des Kunden beim Einrichten i.S. von Einstellen der Software und Organisieren der Umstellung auf die neue Software kommt eine Einordnung als Dienstvertrag im Gegensatz zum Bewirken des entsprechenden Erfolges in Betracht5.

99

1 2 3 4

S. schon LG Düsseldorf v. 25. 6. 1987, iur 1987, 428: Einrichten für tatsächliches Anpassen. LG Hamburg v. 29. 6. 2006 – 315 O 343/06, CR 2006, 812. LG Düsseldorf v. 25. 6. 1987, iur 1987, 428. So aber OLG Düsseldorf v. 13. 4. 1988, Zahrnt, ECR OLG.6; s.a. Anm. Zahrnt, BB-Beil. 5/1989, 7; ebenso aber auch OLG Stuttgart v. 1. 10. 1986, iur 1987, 153 und LG Mannheim v. 25. 11. 1991, Zahrnt, ECR LG 105; a.M. aber, Kaufvertrag oder Werklieferungsvertrag einer vertretbaren Sache, weil unverändert, OLG Karlsruhe v. 3. 7. 1985, DV-Rspr. II, HE-3; zur Beurteilung der Parametrierung nach SRM s. Koch, ITRB 2004, 13. 5 S. v.a. OLG Köln v. 22. 10. 1987, CR 1988, 734; a.M., jedoch im Zusammenhang mit der Abgabe einer Empfehlung zur Eignung eines EDV-Systems, OLG Frankfurt/M. v. 12. 7. 1989, CR 1990, 585.

Schneider

|

787

D Rz. 100 100

Allgemeiner Teil des EDV-Vertragsrechts

Die Tätigkeit des Einrichtens dürfte sich heute im Wesentlichen bei Software bzw. EDV-Anlagen darauf beziehen, dass bestimmte, kundenvariable Informationen eingegeben werden, die den EDV-Prozess und vor allem auch dessen Ausgabe steuern, so z.B. den Ausdruck1. Es dürfte aber auch – noch immer – die Eingabe der Angaben dazugehören, die für die Abarbeitung der Programme erforderlich sind, so z.B. die Kostenstellen- und Kostenbezeichnungen u.Ä. Das LG Bonn etwa hatte über einen Vertrag zu entscheiden, bei dem vereinbart war, dass ein Fakturierprogramm individuell eingerichtet wird, jedoch nicht auf diese Tätigkeit als solche abgestellt, sondern insgesamt den Vertrag über die Lieferung von Anlagen und Programmen als Werklieferungsvertrag über nicht vertretbare Sachen qualifiziert (Vertrag aus dem Jahr 1980)2.

101

Demgegenüber hatte das LG München I bei einem Vertrag Ende 1981, also vergleichbarer Zeit, die Überlassung von Standard-Software als Kaufvertrag, das Einrichten als werkvertragliche Nebenpflicht qualifiziert3.

102

Wird die Software in der Weise vom Lieferanten stufenweise „eröffnet“, dass zwar das gesamte Programm bereits auf der Festplatte installiert ist, jedoch immer nur so weit freigegeben wird, als eine Einrichtung erfolgt ist und der Kunde hierin eingewiesen war, könnte in dieser Tätigkeit ein Dienstvertrag gesehen werden. Im konkreten Fall hat das OLG Bremen diesen Vorgang als Bestandteil des Überlassungsvertrages gesehen und kaufrechtlich beurteilt, lediglich die Verjährungsfrist mit Einrichten des letzten Teils beginnen lassen4. Dem steht die Rechtsprechung entgegen, wonach es hinsichtlich des Anteils der Modifikationen5 auf den Wertanteil nicht ankommt6. 5.2.3 Einordnungsmöglichkeiten

103

Eine Interpretation des Einrichtens liefert das LG Heilbronn, ohne die Frage der Einordnung als Werkvertrag und die Frage des gemischten Vertrages zu prüfen. Gemäß Erläuterung des Sachverständigen ist „unter Einrichtung von DKS, hier: Debitoren-/ Kreditoren-Datensätze“ zu verstehen, „dass DKS installiert ist sowie die kundenspezifischen Bedürfnisse, wie Kontenrahmen etc. angelegt sind und sonstige Parameter eingegeben sind“. Der Text im Vertrag lautete dazu u.a.: „Das Modul Rechnungsprüfung ... realisiert – in Verbindung mit dem Angebotswesen und DKS ... – einen in sich geschlossenen und abgesicherten Informationskreis“7.

Diese Interpretation ließe sich auch auf solche Software mit entsprechender Funktion des Einrichtens übertragen, die nicht buchhaltungsrelevant ist. Die Besonderheit im 1 S. z.B. OLG Hamburg v. 12. 6. 1992, CR 1993, 89, 90; OLG Celle v. 22. 11. 1995, CR 1996, 539 mit Abstimmen von Schablonen. 2 LG Bonn v. 21. 10. 1981 i.V.m. OLG Köln v. 16. 9. 1982, Zahrnt, DV-Rspr. II, K/M-31, 86. 3 LG München I v. 23. 1. 1985, CR 1987, 364. 4 OLG Bremen v. 20. 3. 1990, Zahrnt, ECR OLG.52. 5 OLG Köln v. 18. 9. 1990, Zahrnt, ECR OLG.61. 6 S.a. OLG Hamm zur Anpassung, z.B. v. 8. 7. 1991, CR 1992, 335; s.a. LG Konstanz v. 4. 5. 1990, CR 1991, 93, wonach es genügt, dass „die Anlage in irgendeiner Form individuell an die Betriebsabläufe des Kunden angepasst ist“, um Werkvertrag anzunehmen; ebenso OLG Köln v. 2. 4. 1993, CR 1993, 426; zur Vernetzung als Sonderfall s.a. OLG Hamburg v. 29. 1. 1992, Zahrnt, ECR OLG.116; OLG Köln v. 20. 1. 1995, CR 1995, 334; OLG Düsseldorf v. 19. 5. 1995, CR 1995, 600 (Werkvertrag) und LG Konstanz v. 4. 5. 1990, CR 1991, 93. 7 LG Heilbronn v. 21. 9. 1993, Zahrnt, ECR LG.143.

788

|

Schneider

Vertragstypologische Einordnung der EDV-/IT-Verträge

Rz. 107 D

obigen Fall liegt darin, dass es sich um Datensätze im Zusammenhang mit der Umstellung von der alten Anlage handelt1. Diese Tätigkeiten wären unter Umständen, soweit sie rein softwarebezogener Art sind und die Einstellung der Software für die Kunden, dessen Nummernkreise usw. betreffen, mit Parametrisierung bzw. Einstellung der Parameter bezeichnet2.

104

Dazu heißt es im Leitsatz: „Ein auf eine bestimmte Vielzahl von Anwendungsfällen zugeschnittenes und nicht für einen Einzelfall entwickeltes Programm ist auch dann Standard-Software, wenn für den jeweiligen Benutzer individuelle Parameter eingestellt werden“3.

Eine andere Frage ist, ob und inwieweit dieses Einstellen der Parameter dann eine zusätzliche Leistung ist (werkvertragliche oder dienstvertragliche Nebenpflicht) und deren Ausübung Voraussetzung für die endgültige Ablieferung bzw. den Beginn der Gewährleistungsfrist ist4. Der Anwender ist bei solchen Arbeiten, gleich ob sie als Werk- oder Dienstvertrag qualifiziert werden, zur Mitwirkung bzw. Vorleistung verpflichtet. Er muss die entsprechenden Vorgaben, die zwecks Einstellung der Parameter erforderlich sind, liefern (zur Mitwirkung Rz. 407 ff., 430)5.

105

Grundsätzlich wird man dem Anwender auch die Pflicht zur Datensicherung zuordnen. Dies ändert sich, wenn der Lieferant von Hardware, der auch die Software installiert und die Hardware einrichten soll, eine Datensicherung installiert, „bei der eine hinreichende und dem Anwender zuzumutende Vorsorge für Bedienfehler der Nutzer nicht getroffen war und damit keine hinreichende Sorge getragen, dass Datenverlust durch Bedienfehler des Anwenders (Bestellers) vermieden wird“6. Darin ist eine Pflichtverletzung zu sehen, die den Lieferanten bei in der Folge entstehendem Datenverlust schadensersatzpflichtig macht7. 5.2.4 Zusammenfassung Insgesamt ist unter Einrichten bei Software wohl deren Einspielen und Installieren i.V.m. dem Einstellen auf kundenspezifische Angaben – (Datei-)Bezeichnungen, Nummernkreise, Schlüssel, Seriennummern, Kennzeichen für Mitarbeiter/Abteilung/Kostenstellen, Satzflächen, Tarifwahl u.Ä. – und Hardware zu verstehen, ohne dass der Code geändert würde. Demgegenüber ist unter Modifikation bzw. Anpassung zu verstehen, dass echte Änderungen am Code vorgenommen werden8.

106

Dem Einstellen der Parameter bei Software entspricht bei Hardware das Konfigurieren. Dieses der bestimmungsgemäßen Nutzung der Standard-Software entsprechende Einstellen und Herrichten der Hardware belässt diese jeweils als vertretbare Sache (zu § 651 BGB s. Rz. 498 ff.).

107

1 LG Heilbronn v. 21. 9. 1993, Zahrnt, ECR LG.143. 2 S.a. LG Nürnberg-Fürth v. 16. 12. 1991, CR 1992, 336 m. Anm. Brandi-Dohrn; s.a. OLG Hamburg v. 12. 6. 1992, CR 1993, 89, 90. 3 LG Nürnberg-Fürth, v. 16. 12. 1991, CR 1992, 336 (LS 1). 4 LG Nürnberg-Fürth, v. 16. 12. 1991, CR 1992, 336: „Nach Abnahme der funktionsfähig installierten EDV-Anlage als Ganzes, wenn ein gründlicher Test- und Probelauf durchgeführt wurde und eine Einweisung erfolgt ist“ (LS 3); s. aber Rz. 847a i.V.m. BGH v. 22. 12. 1999, CR 2000, 207 – Lohnprogramm –. 5 S. v.a. BGH v. 13. 7. 1988, CR 1989, 102 zu Registrierkassen-Programmierung; s.a. Koch, CVR, 6. Aufl., Rz. 258 ff. 6 OLG Oldenburg v. 3. 6. 2003, CR 2004, 175. 7 OLG Oldenburg v. 3. 6. 2003, CR 2004, 175: pVV nach § 276 BGB a.F. 8 Ähnlich Zahrnt, Computervertragsrecht 8.4.1 (1).

Schneider

|

789

D Rz. 108

Allgemeiner Teil des EDV-Vertragsrechts

5.3 Einweisen – mitgeschuldete Leistung? 5.3.1 Überblick, Abgrenzung zur Schulung 108

Aus einer Reihe instanzgerichtlicher Entscheidungen ergibt sich weit überwiegend die Auffassung, dass selbstverständlich zur Übergabe auch kaufrechtlich erworbener Software die Einweisung des Kunden bzw. dessen Mitarbeiter, gleich in welcher Zahl und in welcher Tiefe, geschuldet sei1. In der Literatur, die diese Rechtsprechung zitiert, wird ebenfalls nicht zwischen der Art des Produkts selbst, dessen Erklärungsbedürftigkeit bzw. Verbreitungsgrad (allgemein verwendete Text-Software oder CAD-Programm), Kompetenz des Kunden u.Ä. unterschieden, allenfalls nach dem Preis2. Die Auffassung wird sich jedenfalls bei Standard-Software, die der Kunde selbst einspielt, nicht halten lassen3. Mit Übergabe (Ablieferung) ist erfüllt, wodurch kein Raum für zusätzliche Leistungen bleibt, wenn sie nicht explizit vereinbart sind.

109

Die Frage, ob Einweisung ohne zusätzliche Vergütung geschuldet ist, ist zwar von wirtschaftlichem Interesse. Jedoch hat dies bislang nicht dazu geführt, dass die Vertragspartner diese Frage ausdrücklich regeln4. Der BGH geht davon aus, dass bei Standard-Software die Einweisung nicht selbstverständlich mitgeschuldete Leistung ist: (nur) wenn dies ausdrücklich vereinbart sei, so erfolge die Ablieferung erst mit dieser Leistung5. Andererseits: Wenn Einweisung angeboten wird bzw. geschuldet ist, muss die Benutzerdokumentation vorliegen6. Auch die Frage, ob und inwieweit den Kunden Mitwirkungs- und evtl. sogar Vorleistungspflichten treffen, nämlich die Grundkenntnisse seiner Mitarbeiter rechtzeitig herzustellen, wird wenig behandelt.

110

Die wirtschaftliche Bedeutung dieser Frage wird in der Praxis nicht hoch veranschlagt (sonst würde sie klarer vereinbart). Sie spielt rechtlich und damit indirekt doch wieder wirtschaftlich im Zusammenhang mit der Ablieferung bzw. der Deutung einer formellen Abnahme- oder Übernahmeerklärung eine erhebliche Rolle. Wenn eine formelle Abnahme vorgesehen ist, muss eine gewisse Kenntnis des Kunden vorliegen, ohne die seine Überprüfungsmöglichkeiten evtl. allzu gering sind7. Es ist zwischen – Standard-Software, – Standard-Software mit vereinbarter Installation und/oder Einweisung und – Individualsoftware durch Anpassung bzw. Erstellung

1 Besonders weitgehend OLG Stuttgart v. 23. 6. 1986, CR 1987, 127, Einweisung als mitgeschuldete Schulungspflicht. 2 S. z.B. undifferenziert Zahrnt, Computervertragsrecht 6.2.1 (3). S. allg. zu Einweisung und Rspr. hierzu Koch, CVR, 6. Aufl., Rz. 180 ff. 3 BGH v. 22. 12. 1999, CR 2000, 207 – Lohnprogramm –; dazu zusammenfassend oben Rz. 571, womit auch die Annahme einer selbstverständlichen Pflicht zur Einweisung nicht mehr haltbar ist (so z.B. OLG Hamm v. 8. 7. 1991, CR 1992, 335 (ausreichende Einweisung); OLG Hamburg v. 26. 7. 1996, CR 1997, 87. 4 In Verbindung mit „Pflichtverletzung“, § 280 BGB, hat die Thematik nach der Schuldrechtsmodernisierung an Brisanz noch gewonnen. 5 BGH v. 22. 12. 1999, CR 2000, 207, 209 r.Sp. 6 OLG Stuttgart v. 24. 2. 1998, CR 1999, 74. 7 S. einmal zu Werkvertrag OLG Frankfurt/M. v. 2. 2. 1994, CR 1995, 222 und sodann zu Kauf OLG Köln v. 31. 3. 1995, CR 1995, 605.

790

|

Schneider

Vertragstypologische Einordnung der EDV-/IT-Verträge

Rz. 115 D

zu unterscheiden. Nur im ersten Fall gilt gemäß BGH-Entscheidung vom 22. 12. 1999 die Übergabe bereits als Ablieferung (s. Rz. 571 f.)1. Bei der sich aufdrängenden Analogie zum Baurecht kommt ein anderes Korrektiv in Betracht als das einer aktiven Einarbeitung: Wenn der Unternehmer dem Auftraggeber nicht in geeigneter Weise ihm bekannte Mängel bei der Abnahme aufzeigt, die der Auftraggeber gar nicht erkennen kann (gleich ob eingewiesen oder nicht), behandelt der BGH dies analog einer arglistigen Täuschung mit der Folge einer wesentlich längeren als ohnehin schon im Baurecht bestehenden Verjährungsfrist2. Ein weiteres Korrektiv ist die im Hinblick auf die Komplexität der Software großzügig zu bemessende Frist zu Untersuchung und Rüge (§ 377 HGB)3.

111

Die Tatsache, dass in einem ganz erheblichen Umfang sowohl gewerbliche als auch private Erwerber PC mit Software „über den Ladentisch“ beschaffen, ohne auch nur an eine mögliche Einweisung zu denken, lässt die Vorstellung, Einweisung sei üblich, zumindest von der Masse der Geschäfte her als falsch erscheinen. Zu PC-Programmen ist es nach dem von Zahrnt zitierten Gutachten des Sachverständigen Streitz (1990) branchenüblich, „dass eine Einweisung in die Bedienung des Programms gesondert vereinbart und vergütet wird“, und zwar unter Hinweis auf die vorgenommene Kalkulation, die einen derartigen Service nicht einschließt4.

112

Grundsätzlich gilt für Dienst- und Werkvertrag, dass Leistungen, die gewöhnlich gegen Entgelt erbracht werden, zu vergüten sind, §§ 612, 632 BGB. Gleich, ob die Einweisung nun mitgeschuldete Leistung ist oder nicht, ob sie gesondert vereinbart ist oder nicht: grundsätzlich sind solche Leistungen, zumindest wenn sie der Kunde in Auftrag gibt oder wünscht, zu üblichen Bedingungen zusätzlich zu vergüten.

113

Neben der Kalkulation der Anbieter spielt bei dieser Überlegung zum gesetzlichen Normalbild auch eine Rolle, dass der Anbieter zum Zeitpunkt des Vertragsschlusses zumindest bei Kauf, aber auch bei Neuprojekten mit werkvertraglichem Charakter die Kompetenz der Mitarbeiter, für die er evtl. eine Einarbeitung vorzunehmen hat, überhaupt nicht kennt. Evtl. stehen diese Mitarbeiter noch nicht einmal fest, zumindest bei längerfristigen Projekten, wenn diese erst eingestellt werden bzw. auf Grund der Fluktuation bei länger dauernden Projekten wechseln.

114

Einarbeitung oder Einweisung scheint etwas anderes zu sein als Schulung5. Schulung klingt nicht nur formeller, sie soll auch umfassen, dass sie für mehrere Benutzer auf einmal durchgeführt wird6.

115

1 BGH v. 22. 12. 1999, CR 2000, 207, 209 l.Sp.; a.M. OLG München v. 22. 3. 2000, CI 2000, 152 zu Standard-Software mit vereinbarter Einweisung, bei der die – zum Teil noch fehlende – Schulung nicht der Feststellung der Gebrauchstauglichkeit diente. Nach Schuldrechtsmodernisierung ist die Übergabe in der Regel auch die Ablieferung. Eine Abnahme müsste wirksam, also individuell, vereinbart werden. 2 Zur Ablieferungskontrolle bzw. deren Möglichkeit und Wirkung s. BGH v. 12. 3. 1992, NJW 1992, 1754; BGH v. 12. 10. 2006 – VII ZR 272/05, NJW 2007, 366, und BGH v. 30. 11. 2004, NJW 2005, 893, dazu unten Rz. 731, 739; ohne Bezug zur selbstverständlichen Pflicht der Vorführung OLG Stuttgart v. 26. 3. 1981 – Z II K/M 28. 3 S. BGH v. 22. 12. 1999, CR 2000, 207, 209 l.Sp. – Lohnprogramm –. 4 Zitiert nach Zahrnt, Computervertragsrecht 6.2.1 (3) S. 39 zu AG Köln v. 13. 11. 1990, Zahrnt, ECR, AG.11. 5 Anders etwa OLG Stuttgart v. 23. 6. 1986, CR 1988, 24. 6 Zahrnt, Computervertragsrecht 6.2.1 (3), ohne weitere Unterscheidung; zu Schulung s.a. OLG München v. 22. 3. 2000, CR 2000, 731.

Schneider

|

791

D Rz. 116

Allgemeiner Teil des EDV-Vertragsrechts

Wäre dies so richtig, so wäre Einweisung die Informationsmaßnahme gegenüber dem einzelnen Mitarbeiter. Üblicherweise wird Schulung gegen zusätzliches Entgelt vereinbart. Dieses Entgelt bezieht sich in der Regel auf die Lehrkraft mit Kosten pro Tag (z.B. 4 x 1 1/2 Stunden Vortrag zuzüglich Pausen), Spesen, Auslagen. Ein entsprechendes Angebot, mit „maximaler Klassenstärke“ bzw. Zahl der Schulungstage und Ähnlichem, ist für den Anbieter kalkulierbar und vor allem erfolgsunabhängig. Es ist deshalb schwer verständlich, wenn Einweisung, die individuell ist, somit auf die individuellen Gegebenheiten der Mitarbeiter hinsichtlich des Aufwandes angewiesen ist und nicht immer von einer „Lehrkraft“ erbracht wird, sondern z.B. von einem Fachmann vor Ort, zum einen mitgeschuldet und zum anderen kostenlos sein soll. Diese Pflicht könnte allenfalls von der Komplexität, nicht aber vom Preis der Software abhängig gemacht werden. Richtig wäre, insoweit auf Marktgepflogenheiten zu verweisen. 116

Einweisung ist keine Kompensation für Dokumentation. Gemäß BGH hat die mitzuliefernde Dokumentation/Bedienungsanweisung die Funktion, die Einweisung zu perpetuieren und dies auch im Hinblick auf neu einzustellende Mitarbeiter, die eine bei Übergabe des EDV-Produkts erfolgte Einweisung nicht mitbekommen konnten1. 5.3.2 Offenes Problem

117

Der BGH hat die Frage, ob eine Einweisung selbstverständlich mitgeschuldete Leistung sei, wenn nichts Besonderes vereinbart ist, nicht explizit entschieden. Allerdings spielte die Einweisung – schon vor der Entscheidung vom 22. 12. 1999 – mehrfach eine Rolle. Die Äußerungen dazu waren zunächst nicht klar. Da die Entscheidung vom 22. 12. 1999 die Frage nur implizit beantwortet, ist zur Ermittlung deren Stellenwerts die bisherige Rechtsprechung zu berücksichtigen2.

118

Einmal ging es um die Bedienungsanleitung eines Computersystems (das auch ein Betriebssystem beinhaltete), und zwar im Zusammenhang mit Mietvertrag. Dazu hatte im Zusammenhang mit der Perpetuierungsfunktion der BGH ausgeführt: „... Sie (Handbücher, auch als Bedienungsanleitungen oder Dokumentationen bezeichnet) ergänzen und konservieren schon vorhandenes Wissen des Benutzers über den Gebrauch der Anlage und verleihen der dem Lieferer obliegenden Einweisung in die Gerätehandhabung Dauer“3.

119

Daraus könnte man schließen, dass tatsächlich dem Lieferanten immer auch die Einweisung obliegt. Der Text lässt sich aber auch so lesen, dass dann, wenn der Lieferant die Einweisung übernommen hat, die Dokumentation diese perpetuiert. Letzteres überzeugt, weil zuvor auch die Kenntnisse des Anwenders, die dieser offensichtlich ohnehin schon hat, erwähnt werden. Der zuerst genannten Auffassung hängt vor allem das OLG Hamm an4. In dieser Entscheidung handelte es sich um den Vertrag über die Lieferung eines Computersystems aus dem Jahre 1987 mit Lieferung Anfang 1989, den das OLG Hamm als Kauf qualifizierte. Dabei stellte das OLG Hamm die Kriterien für Ablieferung i.S. von § 477 BGB a.F. dahin gehend auf, dass dazu „in jedem Fall die vollständige Lieferung von Hard- und Software, die Einweisung des Anwenders durch den Lieferanten sowie zumindest ein im Wesentlichen ungestörter Probelauf“ gehöre (s.a. wegen Ablieferung Rz. 571, 847a; H. Rz. 212 ff., 229 f.)5.

1 2 3 4 5

BGH BGH BGH OLG OLG

792

|

v. 5. 7. 1989, CR 1990, 189 – Personal-Computer –; s. Rz. 800. v. 22. 12. 1999, CR 2000, 207, 209 l.Sp., s. dazu Rz. 121. v. 5. 7. 1989, CR 1990, 189, 192 – Personal-Computer –. Hamm v. 8. 7. 1991, CR 1992, 335. Hamm v. 8. 7. 1991, CR 1992, 335 (LS 1).

Schneider

Vertragstypologische Einordnung der EDV-/IT-Verträge

Rz. 125 D

Die Auffassung des OLG Hamm hinsichtlich der mitgeschuldeten Dokumentation teilte der BGH. Die Frage der Einweisung dagegen erklärte der BGH zunächst ausdrücklich als offen, später als nicht vertretbar1.

120

Die Entscheidung vom 5. 7. 1989 stammt vom selben Senat (VIII). In der späteren Entscheidung vom 4. 11. 1992 hätte der Senat diese Frage der Einweisungspflicht nicht offen lassen können, wenn er sich bereits in der Entscheidung vom 5. 7. 1989 festgelegt hätte (s. oben Rz. 118)2. Der BGH war deshalb in dem Sinne zu verstehen, dass eine Obliegenheit zur Einweisung auf Grund vertraglicher Vereinbarung bestehen kann, aber nicht muss.

121

Dies hinderte die folgende Rechtsprechung nicht daran, an dem Postulat einer selbstverständlich geschuldeten Einweisung festzuhalten. Die Entscheidung des BGH vom 22. 12. 1999 differenziert zwischen Verträgen, bei denen keine Einweisung (oder Installation) geschuldet ist, und solchen, wo dies ausdrücklich vereinbart ist3. Folglich ist ohne explizite Vereinbarung Einweisung grundsätzlich nicht geschuldet. Ausnahmen ergeben sich aus anderen Umständen (z.B.: Installation ist nicht ohne Hilfe zu bewältigen).

122

5.3.3 Herleitung einer Pflicht Die Herleitung einer Verpflichtung des Lieferanten zur Einweisung, auch wenn nicht gesondert vereinbart, erscheint je nach Vertragsgegenstand und Vertragstyp unterschiedlich einleuchtend. Danach wird aber bei den zu erwähnenden Entscheidungen nicht differenziert4.

123

Kauf als punktuelles Austauschgeschäft wird auch auf komplexe Aggregate angewandt. Ohne Hinzutreten besonderer Umstände lässt sich Einweisung als zusätzliche Verpflichtung, schon gar als unentgeltliche, selbst bei umfangreicher Standard-Software oder einem komplexeren Computersystem nicht begründen. Eine generelle Pflicht zur Einweisung ist dem Vertragstyp genauso fremd wie eine Erprobung als Voraussetzung für die Ablieferung5. Tritt die „Aufstellung“, Montage, Installation oder Implementation als vertraglich vereinbarte Leistung hinzu, lässt sich auch eine Pflicht zu – knapper – Einführung in Installation und Betrieb als erforderlich begründen. Deren Durchführung kann zur Dokumentation, dass alles bei Übergabe funktioniert hat, im Sinne der Befundsicherung führen (s.a. unten Rz. 778 f.).

124

Auch bei Miete oder Outsourcing wird die Einweisung nicht ohne Weiteres geschuldet sein. Für die Umstellung bzw. die Einführung des neuen Systems kann evtl. anderes gelten6. Bei individuell für den Kunden erstellter oder für diesen erheblich angepasster und erweiterter Software leuchtet eine eventuelle Mindesteinweisung, etwa auch im Zusammenhang mit der Vorführung der Betriebsbereitschaft einer Anlage bzw. eines Systems, ein. Dies gilt erst recht, wenn an dem System durch Konfiguration, Imple1 BGH v. 4. 11. 1992, CR 1993, 203, 204 – Dachdeckerbetrieb –; s. aber dann zur Entscheidung für großzügige Bemessung der Untersuchungsfrist des § 377 HGB BGH v. 22. 12. 1999, CR 2000, 207, 209 – Lohnprogramm – und Rz. 111 sowie J. Rz. 195, 227. 2 BGH v. 5. 7. 1989, CR 1990, 189, 192 – Personal-Computer –. 3 BGH v. 22. 12. 1999, CR 2000, 207 – Lohnprogramm –. 4 S. Zahrnt, Computervertragsrecht 6.2.1 (3). 5 Für Standard-Software BGH v. 22. 12. 1999, CR 2000, 207, 209. 6 Einweisen war etwa zus. mit anderen Leistungen explizit vereinbart bei ASP: BGH v. 15. 11. 2006, CR 2007, 75.

Schneider

|

793

125

D Rz. 126

Allgemeiner Teil des EDV-Vertragsrechts

mentierung der Software und Installation Leistungen erbracht werden, die sich werkvertraglich beurteilen. Andererseits haben über längere Zeit die Projektmitarbeiter mit den Mitarbeitern der Fachabteilung zusammengearbeitet. Eine Bedienungs- und Installationsanleitung, die auch die individuellen Teile der Leistung widerspiegelt, muss mitgeliefert werden. Insofern fällt es schwer, die Grundlage für die Einweisungspflicht zu finden. Noch dazu wäre eine solche Einweisung, wie schon oben erwähnt, nach § 632 BGB vergütungspflichtig. Sinn macht die Einweisung im Interesse des Lieferanten unter Aspekten eventueller Haftung und Entlastung (Datensicherung) sowie Beweislast einschließlich Verjährungsbeginn (Befundsicherung)1. 126

Eine Einweisungspflicht bei Kauf wäre kaum ohne Vergütung denkbar. Beratung ist generell vergütungspflichtig, so dass Einweisung als zusätzliche Leistung vergütungspflichtig ist. Nach § 612 BGB gilt eine Vergütung als stillschweigend vereinbart, wenn die Dienstleistung den Umständen nach nur gegen eine Vergütung zu erwarten ist. Für Vorführung der Abnahmefähigkeit könnte diese Erwartung berechtigt fehlen, insbesondere bei einem Pauschalpreis. Umgekehrt würde dies nicht für den konkludent zusätzlich abgeschlossenen Vertrag über die Einweisung in Ergänzung zu einem Kaufvertrag gelten können.

127

Schließlich ist noch in Erwägung zu ziehen, dass die frühere Rechtsprechung, so insbesondere die des OLG Stuttgart, auf Verhältnisse bei der Datenverarbeitung abstellte, die heutzutage auf Grund der anders gearteten Vorbildung der Kunden-Mitarbeiter nicht mehr zutreffend sind. 5.4 Migration

128

Früher war es naturgemäß häufig, dass sich der Anwender zum ersten Mal mit EDV befasste und insofern eine völlige Umstellung von konventioneller auf automatisierte Datenverarbeitung vornahm. Inzwischen ist wesentlich häufiger, dass eine alte, bisherige EDV-Anwendungssituation durch eine neue abgelöst werden soll. Insbesondere bei Wechseln der Anwendersoftware kommt in Betracht, dass die Daten mangels Kompatibilität nicht mitgenommen werden können, sondern umgestaltet werden müssen. Hierzu gibt es zum Teil Standard-Software, zum Teil muss solche Konvertierungs-Software spezifisch jeweils geschaffen werden. Grundsätzlich gehört diese Migration einschließlich der Vorarbeiten zur Sphäre des Kunden. Bei Systemverträgen (einschließlich neuer Zielhardware) sollte klar vereinbart werden, wer dieses Projekt verantwortet.

129

Übernimmt der Lieferant des neuen EDV-Systems bzw. der neuen Software auch eine Leistung, die darauf hinausläuft, dass dem Kunden seine alten Daten in einer für die neue Software geeigneten Form zur Verfügung stehen und evtl. dort sogar schon eingespielt sind, liegt hierin ein Erfolg, weshalb diese Leistung als Werkvertrag zu qualifizieren sein dürfte2. Davon abzugrenzen ist der Fall, dass dem Kunden vom Lieferanten auch, neben dem neuen Anwendungsprogramm, ein Konvertierungsprogramm zur Verfügung gestellt wird, so dass dann der Kunde in die Lage versetzt wird, selbst die Datenübernahme durchzuführen.

1 A.M., Pflicht auch ohne ausdrücklichen Auftrag, z.B. LG Detmold v. 25. 9. 1998, CR 1999, 689; zur Befundsicherungspflicht s. BGH v. 2. 7. 1996, CR 1996, 662 – Optikfachgeschäft –. 2 S.a. AG Nürtingen v. 10. 1. 2001 – 42 C 838/00; ebenso bei Portierung: BGH v. 9. 10. 2001, CR 2002, 95.

794

|

Schneider

Vertragstypologische Einordnung der EDV-/IT-Verträge

Rz. 133 D

Bei Systemvereinbarungen bzw. Projektverträgen wird häufig die Konvertierung als mitgeschuldete Leistung vom Unternehmer durchgeführt. Es gibt dadurch keine dogmatischen Probleme, da diese Leistung Teil eines Gesamtvertrages ist, der ohnehin von großen Teilen der Rechtsprechung als Werkvertrag angesehen wird, so dass sich die genaue Qualifizierung innerhalb der gemischten Verträge erübrigt. Einen anderen, aber sicher nicht ganz untypischen Fall hatte das OLG München zu entscheiden, wo in einer Zusatzvereinbarung (zu AGB) unter anderem bestimmt war, dass der Lieferant ein „Übernahmeprogramm für die vorhandene Adressdatei“ bereitstellt, „unter der Voraussetzung, dass vom Lizenznehmer eine Datensatzbeschreibung beschafft werden kann“1. Die Lieferung dieses Zusatzprogramms zur Konvertierung hat das Gericht als Bestandteil des Programmpaketes und den entsprechenden Vertrag zur Lieferung der Standard-Programme (trotz eines Anpassungsanteils) als Kaufvertrag gewürdigt2. Dementsprechend hat das OLG München geprüft (und bejaht), ob das Konvertierungsprogramm deshalb einen Mangel aufweist, weil es nicht in der Lage war, die Adressdatei, die nicht im Industriestandard abgespeichert war, zu konvertieren3.

130

In einer späteren Entscheidung sah das Gericht (anderer Senat) in der Zusatzvereinbarung über die Lieferung des Konvertierungsprogramms zugleich die Zusage fehlerfreien Funktionierens der Umsetzung, mithin bei nicht fehlerfreier Umsetzung das Fehlen einer zugesicherten Eigenschaft4. Die Besonderheit dieses Falles lag wohl darin, dass gemäß Zusatzvereinbarung, wie oben erwähnt, die Voraussetzung die Beschaffung einer Datensatzbeschreibung war.

131

Richtigerweise müsste in diesem Zusammenhang ausdrücklich geregelt werden, dass die dem Kunden dann zur Verfügung zu stellende Software dieser Datenbeschreibung tatsächlich entsprechen muss. Insbesondere bei länger EDV-einsetzenden Anwendern kommt es vor, dass diese (evolutionär entstanden) verschiedene Stufen der von ihnen bearbeiteten Datensätze verwenden und dadurch unterschiedliche physikalische und logische Satzlängen bzw. unterschiedliche Satzaufbauten verwenden. Auch sollte klargestellt sein, ab welcher Zurückweisungsrate das Programm noch als funktionsfähig bzw. die Leistung noch als vertragsgemäß anzusehen ist, da erfahrungsgemäß im Zusammenhang gerade mit der Stellung der Altdaten gleichzeitig eine Art Datenbereinigung stattfindet, die aber nicht zu Lasten des Lieferanten gehen sollte. Es müsste also eine Art Negativregelung getroffen werden, dass eine Zurückweisungsrate, die auf falschen Daten, falschen Kennzeichen u.Ä. beruht, naturgemäß nicht zu Lasten des Lieferanten gehen kann. Die Frage scheint offen, wen das Risiko trifft, wenn keine solchen Klarstellungen geschaffen wurden (s.a. zur Erkundigungspflicht Rz. 299 ff.)5.

132

Andererseits scheint es keine Schwierigkeiten zu bereiten, die zusätzliche Leistung eines Konvertierungsprogramms bzw. Konvertierung als vergütungspflichtig anzusehen. Relativ weitgehend schon:

133

„Wünscht der Besteller, dass von ihm auf Disketten gelieferte Daten über den Rechner des Auftragnehmers nach bestimmten Kriterien sortiert ausgedruckt werden, obwohl er weiß oder damit rechnen muss, dass dies nicht ohne weiteres möglich sein wird, hat der Auftragnehmer einen Anspruch auf Vergütung des Zeitaufwandes, der für die Erstellung eines Konvertierungsprogramms erforderlich war“6. 1 2 3 4 5 6

OLG München v. 15. 2. 1989, CR 1990, 646. OLG München v. 15. 2. 1989, CR 1990, 646, 647. OLG München v. 15. 2. 1989, CR 1990, 646, 648 und LS 3. OLG München v. 5. 7. 1991, CR 1991, 607. Primär kommt ein Mangel – fehlende Exportfähigkeit – des alten Programms in Betracht. OLG Köln v. 21. 6. 1991, CR 1991, 671.

Schneider

|

795

D Rz. 134

Allgemeiner Teil des EDV-Vertragsrechts

134

Es käme auch in Betracht, dass der Lieferant an der Erbringung seiner Leistung mangels Vorleistung des Kunden, nämlich Bereitstellung entsprechender Software, gehindert war oder aber durch das Angebot zu erkennen gegeben hat, dass er in der Lage war, entsprechende Umsetzungen vorzunehmen. In einem Fall hätte es also eines Vorbehalts wegen der Erstellung des Pflichtenhefts statt Beistellung seitens des Kunden bedurft, im anderen Fall wäre die Vergütungspflicht ohnehin zu verneinen.

135

Das OLG Köln hat diesen Vertrag, der im Wege konkludenter Auftragserteilung über die Erstellung des Konvertierungsprogramms zu Stande gekommen ist, richtigerweise als Werkvertrag qualifiziert1, während die bloße Lieferung bzw. Verpflichtung zur Lieferung eines Konvertierungsprogramms, auch wenn dieses mitinstalliert wird, aus dem Vertrag noch keinen Werkvertrag macht2.

136

Die Frage, ob überhaupt eine relativ einfache Konvertierung möglich ist, könnte gerade gegenüber einem Laien als Anwender zu dem Bereich gehören, über den der Lieferant des neuen Systems, wenn er Kenntnis von der Art des alten hat, aufklärungspflichtig ist. Man könnte unterstellen, dass jeder Anwender, wenn er auf ein neues System übergeht, seine alten Datenbestände mitnehmen will und die Daten nicht noch einmal manuell eingeben möchte. Insoweit käme eine – analoge – Anwendung der Entscheidung des OLG München in Betracht, bei der es letzten Endes um eine betriebswirtschaftlich/organisatorische Falschberatung ging, die das Gericht allerdings als Mangel qualifiziert hat3.

137

Wie oben (s. Rz. 132 f.) angedeutet, kann es evtl. darauf ankommen, ob für die Übernahme der Altdaten zusätzliche Leistungen, und zwar insbesondere zur Vorbereitung der Erstellung eines individuellen Programms, mit erheblichem Aufwand erforderlich sind. Gerade in letzterem Fall kann man davon ausgehen, dass die Verpflichtung weder zur Lieferung von Hard- und Software als solche noch zur Installation auch das Übernehmen der Altdaten umfasst4.

138

Die Frage bleibt aber dennoch auch in diesem Zusammenhang, ob nicht ein eventueller Hinweis gegenüber zumindest einem Laienanwender in Analogie zu der sonstigen Rechtsprechung zu Aufklärungs- und Beratungsverschulden erforderlich ist. Die Mitnahme der Daten wäre beinhaltet, zumindest müsste sie problemlos für den Kunden möglich sein, wenn der Lieferant sogar die Übernahme der sog. Altprogramme zugestanden hätte5.

139

Bei Portierung handelt es sich um die Umstellung der bisherigen Software und evtl. der gesamten Anwendung auf eine neue Software-Plattform, also etwa eine Umstellung hinsichtlich der Betriebssystem-Basis. Den Auftragnehmer treffen insofern besondere Sorgfaltspflichten und somit Risiken, dass die Altanwendung in neuer Umgebung wieder sicher läuft6. 5.5 Projektleitung

140

Es gibt eine große Zahl von Publikationen über Organisation von EDV-Projekten. In der Rechtsprechung spielt die Projektleitung bzw. die Projektorganisation nur eine 1 2 3 4 5 6

OLG Köln v. 21. 6. 1991, CR 1991, 671. S.a. OLG Köln v. 8. 5. 1992, CR 1992, 607. OLG München v. 25. 9. 1986, CR 1987, 675. So OLG Köln v. 21. 1. 1994, CR 1994, 538. Zur Fallkonstellation mit Vorgehen nach § 326 BGB s. OLG Köln v. 11. 12. 1992, CR 1993, 278. S. z.B. BGH v. 9. 10. 2001, CR 2002, 93.

796

|

Schneider

Vertragstypologische Einordnung der EDV-/IT-Verträge

Rz. 144 D

relativ untergeordnete Rolle1. Abzugrenzen ist diese vom gesonderten Vertrag zur Projektsteuerung2. Wenn der Unternehmer im Rahmen werkvertraglicher Leistungen die Erstellung von Software, die Anpassung von Standard-Software (in nicht geringem Ausmaß) oder die Lieferung eines Systems bestehend aus Hard- und Software mit Anpassung, Erstellung und Installation übernimmt, hat er die Projektverantwortung inne (s. E. Rz. 74 ff., 330 ff. und H. Rz. 57 ff., L.)3. Andererseits wird in vielen Verträgen ausdrücklich zwischen den Beteiligten geregelt, dass Projektleiter eingesetzt werden, die dann auch namentlich mit Stellvertreter und mit Kommunikationsdaten genannt werden. Damit soll nicht immer ausgedrückt werden (obwohl die Vermutung nahe läge), dass der jeweilige Vertragspartner durch Beistellung eines Projektleiters auch die Projektleitung i.S. von Projektverantwortung innehat. Ein solcher Projektleiter kann also auch verstanden werden bzw. ist häufig gemeint im Sinne von Ansprechpartner (s.a. H. Rz. 28).

141

Wenn der Unternehmer nicht die werkvertragliche Fertigstellungsverantwortung übernimmt, sondern das dienstvertragliche Tätigwerden gemäß den fachlichen Anweisungen des Auftraggebers, erwächst dem Auftraggeber sozusagen automatisch auch die Pflicht zur Projektleitung, weil er nämlich die Projektverantwortung behält. Dies wird häufig übersehen. Die Folge ist, dass dann, wenn der Unternehmer dennoch einen Projektleiter stellt, etwa weil dies ausdrücklich vom Kunden gewünscht wird oder in den Projektteams sich so herauskristallisiert, diese Tätigkeit ggf. gesondert zu vergüten ist4.

142

Bei länger dauernden, komplexeren Projekten zeigt sich besonders deutlich, dass einerseits Software „lebt“, sich auch schon während des Projektverlaufs weiterentwickelt, ebenso aber auch die Wünsche/Anforderungen des Kunden, noch mehr aber, dass Hardware veraltet mit der weiteren Folge, dass zu Beginn eines Projekts schwer vorhergesehen werden kann, welche Hardware später genau geeignet ist5.

143

Ob und inwieweit aus der Charakteristik des komplexen Langzeitvertrages6 besondere Anforderungen, insbesondere mit Ausprägung zusätzlicher Pflichten abgeleitet werden können, erscheint (noch) offen. Jedenfalls ist insoweit für Projekte in Krisen auch an § 314 BGB im Hinblick auf Treue- und Dauerschuldverhältnis zu denken7. Jedenfalls aber erwächst aus der Notwendigkeit der Koordination komplexer Zusammenhänge und zum Teil auseinander driftender Entwicklungen die Funktion der 1 Ausnahme vielleicht BGH v. 23. 1. 1996, CR 1996, 467 – Service-Rz. II – (am Rande) und OLG München v. 22. 12. 1988, CR 1989, 803 m. Anm. Heussen, bei dem der Sachverständige es dem Lieferanten angelastet hatte (ohne dass dies vereinbart wäre), kein Pflichtenheft erstellt zu haben; zu einem „Projektvertrag“ zusätzlich zum Software-Lizenz-Vertrag s. OLG Köln v. 8. 12. 2000, CR 2001, 437. 2 BGH v. 10. 6. 1999, NJW 1999, 3118 (zur Vertragstypologie); BGH v. 2. 9. 1999, NJW 2000, 202 zur Kündigung aus wichtigem Grund (dazu auch OLG Düsseldorf v. 16. 4. 1999, NJW 1999, 3129); s.a. E. Rz. 6, 116 und 152. 3 S. zur sog. Systemverantwortung (früher: Heussen, in: Kilian/Heussen (Hrsg.), ComHdB, 2001, Kap. 24). 4 Zu einer entsprechenden Beurteilung der Vergütungspflicht bei Zusatzleistungen im Projektvertrag einer automatisierten Fertigungs- und Förderanlage s. LG Stuttgart v. 26. 3. 1993, CR 1993, 695. 5 Typische Situation etwa bei BGH v. 24. 6. 1986, CR 1986, 799 – S-Projekt I –. 6 Langzeitbindung, Komplexität der Anwendungssituation, große Zahl von Beteiligten und Mitwirkenden, Kooperationscharakteristik, s. v.a. Nicklisch, z.B. JZ 1984, 757. 7 S. schon OLG Frankfurt v. 15. 12. 2000, CR 2001, 503 zur außerordentlichen Kündigung eines Projektvertrages; s.a. BGH v. 25. 3. 1993, CR 1993, 759.

Schneider

|

797

144

D Rz. 145

Allgemeiner Teil des EDV-Vertragsrechts

Projektleitung. Ob diese stets ausdrücklich durch eine bestimmte Person auszufüllen ist oder ob es sich nicht vielmehr um eine Zuordnung von Verantwortungsbereichen handelt, die bei manchen Projekten z.B. gemeinsam von Auftraggeber und Auftragnehmer in sog. Projekt-Lenkungsausschüssen wahrgenommen werden, erscheint disponibel und nicht generell festlegbar. Unterbleiben aber Dispositionen der Vertragspartner, so entsteht entweder ein Vakuum, das dann sich häufig im Scheitern eines Projekts auswirkt, oder aber es werden vom Auftragnehmer zusätzliche Leistungen erbracht, um deren Vergütung er oft kämpfen muss. 145

Selbst wenn aber, wie angedeutet, die Projektleitung ausdrücklich genannt ist (nicht zuletzt, weil hierfür auch ein vom Stundensatz höher zu vergütender Mitarbeiter eingesetzt wird), muss daraus noch nicht gefolgert werden, dass tatsächlich der Vertragspartner, der diesen stellt, auch die Projektverantwortung innehat. Trotz dieser Schwierigkeiten, oder gerade deswegen, sind, soweit ersichtlich, die Rechtsstreitigkeiten wegen dieses Problems relativ selten.

146

Projektleitung ist, wie auch „Projektverantwortung“ kein Begriff des Werkvertragsrechts im BGB selbst. Allerdings gibt es Hinweise auf diese Thematik. § 634a Abs. 1 Nr. 1 BGB spricht neben Herstellung, Wartung oder Veränderung einer Sache nicht nur von der Erbringung von Planungsleistungen, sondern auch „Überwachungsleistungen“. Ebenso spricht Nr. 2 von Planungs- oder Überwachungsleistungen. Die Projektleitung wird unschwer mit dieser Überwachungsleistung zumindest insoweit gleichgesetzt werden können, als zur Projektleitung auch diese Überwachung gehört, wenn nicht gesondert noch eine solche Funktion eingesetzt wird, etwa auch als Controlling.

147

Es ist dennoch völlig klar, dass bei werkvertraglich orientierten Projekten die Projektleitung selbstverständlich beim Auftragnehmer liegt, auch wenn dies nicht ausdrücklich geregelt ist. Dies ergibt sich auch ohne weitere sonstige Regelungen aus der Tatsache, dass der Gesetzgeber auch nach der Schuldrechtsmodernisierung die Mitwirkung des Auftraggebers in einer sehr schwachen Ausprägung (und nicht nur sehr allgemein) beließ. Die §§ 642, 643 BGB sind gleich geblieben, werden auch nach wie vor im Sinne von Nebenleistungen qualifiziert, gleich ob dies mit der sonstigen Systematik des Pflichtengefüges zusammenpasst. Daraus ergibt sich zwanglos, dass die vertraglichen Pflichten im Übrigen, also außer hinsichtlich der Mitwirkung, die diese schwache Ausprägung hat, vom Auftragnehmer gestaltet und zu verantworten sind. Infolgedessen ergibt sich eine Art Rückschluss. Wer als Auftragnehmer die werkvertraglichen Pflichten übernimmt, übernimmt zugleich die Projektleitung, auch wenn er hierfür nicht eine gesonderte Position ausweist. Diese Projektleitung folgt daraus, dass der Auftragnehmer die Projektverantwortung innehat.

148

Genauso hat das der BGH wohl gesehen. Er hatte über ein Projekt zu entscheiden, bei dem der Auftragnehmer eigentlich nur den Projektleiter stellte und die Mitarbeiter, die das Projekt ausführen sollten, Mitarbeiter des Auftraggebers waren. Da sie aber sozusagen „abgestellt“ wurden, und dies als Mitwirkungsleistung, blieb beim Auftragnehmer die werkvertragliche Verantwortung und damit auch die Projektleitung1.

149

In vielen Verträgen wird allerdings die klare Differenzierung – Auftragnehmer hat Projektverantwortung, Auftraggeber wirkt mit – durch Klauseln zunichte gemacht, die paritätische oder sogar überwiegend dem Auftraggeber zuzuordnende Gremien

1 BGH v. 23. 1. 1996 – X ZR 105/93, CR 1996, 467 – eine wichtige Entscheidung für die Frage des Verzugs.

798

|

Schneider

Vertragstypologische Einordnung der EDV-/IT-Verträge

Rz. 152 D

vorsehen. In manchen solcher Gremien ist der Projektleiter des Auftragnehmers nur „Gast“, hat also eigentlich keine Stimme, sondern berät allenfalls1. Vom Sprachgebrauch her würde es sich empfehlen, klarzustellen, dass die Mitarbeiter mit ihrer „Mitwirkung“ im Sinne der §§ 642, 643 BGB seitens des Auftraggebers über eine Stelle intern koordiniert werden, die auch intern Projektleiter genannt werden könnte, die aber am besten nach außen im Verhältnis zum Auftragnehmer als „Ansprechpartner“ fungiert und bezeichnet wird. Dies würde es dann für den Auftragnehmer auch vereinfachen, den Abruf der Mitwirkungsleistungen oder auch die Behinderungsanzeige und ähnliche Kommunikation zielgerichtet über diese Ansprechstelle zu führen. Dazu würden die Vertragspartner die Kommunikationsdaten austauschen, wie dies in vielen Verträgen vorgesehen ist. Durch die Bezeichnung würde auch das Gefälle in der Verantwortung zwischen den beiden Funktionen deutlich. Andererseits birgt diese Bezeichnung etwa die Gefahr, dass übersehen wird, dass der Kunde intern natürlich auch ein Projekt hat, nämlich seine Mitwirkungsleistungen und im Rahmen dieser die Anpassung seiner Organisation. Da dieser Aspekt aber in den meisten Verträgen vernachlässigt wird, hat es hierzu bislang kaum Entscheidungen gegeben (zu diesem Thema s. aber im Rahmen der Anpassung, H. Rz. 333 ff., 360 ff.).

150

5.6 SLA Literatur: Hörl/Heuser, Service Level Agreements in IT-Outsourcingverträgen, CR 2003, 713; Lütcke/Bähr, Outsourcingverträge und Service Level Agreements in der IT-Branche – Gestaltungsvarianten für die Praxis, K&R 2001, 82; Scheibauer/Taraschka, Service Level Agreements für Softwarepflegeverträge, CR 2003, 557; Schumacher, Service Level Agreements: Schwerpunkt bei IT- und Telekommunikationsverträgen, MMR 2006, 12; Söbbing, Service Level Agreements, ITRB 2004, 257; Beyer, ASP – zweckmäßige Gestaltung für Service Level Agreements aus Sicht des Anwenders, ITRB 2005, 287, und aus Sicht des Providers, ITRB 2006, 20; Bräutigam, SLA – In der Praxis alles klar?, CR 2004, 248.

So genannte SLA (Service Level Agreements) sind eigentlich kein eigener Vertrag, sondern eine Regelung spezifischer Anspannung der vertraglichen Pflichten zusammen mit der Regelung der Folgen, falls die Leistungen nicht erreicht, die Fristen nicht eingehalten werden. SLA gibt es also z.B. i.V.m. Projektverträgen im Hinblick auf die Zielerreichung und Terminseinhaltung sowie die vereinbarte „Performance“, Letztere insbesondere bei Wartung und Pflege und dies wiederum in Kombination mit Systemverträgen und Rechenzentrumsverträgen bzw. Outsourcing.

151

Die SLA stammen aus dem angloamerikanischen Bereich, einer Rechtswelt, in der es keine entsprechenden Pflichten-Regelungen wie im BGB gibt. Dennoch haben sie in mancher Hinsicht erhebliche Vorteile, als sie etwa Reaktions- und Beseitigungszeiten, also das Leistungsverhalten und das Leistungsergebnis konkretisieren und zugleich an die Nichteinhaltung quantifizierte Folgen knüpfen, die wiederum sehr genau berechnet werden können. Schwieriger erscheint es manchmal, die genaue rechtliche Tragweite zu ermitteln, also inwieweit die allgemeinen Regeln, etwa der Anspruch auf Schadensersatz im Übrigen dadurch verdrängt wird bzw. ob trotz evtl. Fristlaufs im Rahmen von SLA bereits gekündigt werden kann oder zuvor auch noch eine gesonderte Fristsetzung erforderlich ist u.Ä. Aber auch die Quantifizierung macht teilweise erhebliche Probleme, insbesondere dort, wo mit Durchschnittswerten gearbeitet wird. Dennoch haben sie sich in der Praxis in Kombination mit einer Vielzahl von Arten der Beschaffung bzw. von Vertragsgegenständen durchgesetzt (was nichts zur Bewährung sagt).

152

1 S. etwa den Vorschlag über eine paritätische Besetzung von Bartsch, Beck'sches Formularbuch, Bürgerliches, Handels- und Wirtschaftsrecht, 8. Aufl., III H. 4.

Schneider

|

799

D Rz. 153

Allgemeiner Teil des EDV-Vertragsrechts

6. Kombination beim Systemvertrag und Synchronisation 153

Die unterschiedlichen Sichtweisen von Auftraggeber und Auftragnehmer lassen sich beispielhaft besonders gut an dem Systemvertrag und dabei wiederum an der Frage festmachen, wie gut die Synchronisation der einzelnen Leistungsgegenstände bzw. der Teilverträge geregelt ist. Wie erwähnt, ist der einfachste Systemvertrag die Kombination zwischen Hard- und Software, evtl. in Kombination mit „schlüsselfertiger“ Installation. Ein solcher Vertrag würde also die Miniform auch eines Projekts darstellen und sich zusammensetzen aus – Hardware-Beschaffung – Software-Beschaffung – Installation und Herstellung der Funktionsfähigkeit.

154

Schon bei diesem einfachen Vertrag muss die Hardware zuerst vorhanden sein, um darauf die Software einspielen zu können, wenn dies nicht im Rahmen der „Konfiguration“ beim Auftragnehmer in dessen Räumlichkeiten geschieht. Schon daraus würde ein leichter Versatz der Verjährungsfristen bzw. dessen entstehen, was als Verjährung mit der Ablieferung beginnt, wenn nicht eine Klammerbildung über die Installation erfolgt. Bei genauer Betrachtung zeigt sich, dass auch schon die Hardware in vielen Fällen zu „installieren“ ist, wenn auch präzise nicht die Hardware selbst, sondern die Netz-Infrastruktur, über die Server, Clients und Drucker miteinander verbunden werden.

155

Es geht aber bei der Synchronisation nicht nur um die Frage der Verjährung, sondern v.a. der Eignung. Aus Zeiten, wo die Hardware wesentlich teurer war, stammt noch immer die bei Kunden häufig anzutreffende Reihenfolge der Entscheidung, dass man sich zunächst mit der Hardwareplattform und dem Betriebssystem und dann erst mit der Anwendungssoftware befasst. In vielen Fällen wäre es wohl bei großen Anwendungen, aber auch bei verteilten Systemen wichtig, zunächst einmal die Anwendungssoftware auszusuchen, dann die dazu richtige Datenbank- und sonstige Middle Ware und dann, wenn das Mengengerüst feststeht, das sich daraus ergibt, auf die Anforderungen und Performance u.Ä., die richtige Hardware auszusuchen bzw. die Hardware zu dimensionieren. In diesem Falle würde der Vertrag bestehen aus folgenden Leistungen: – Anforderungen an die Anwendungssoftware und deren Umgebung – Planung und Gestaltung der Auswahlentscheidung für die Software – Auswahl der dazu passenden Standardsoftware, v.a. Datenbanken u.Ä. – Gestaltung der Anforderungen an das Gesamtsystem, die aus der nun gefundenen Software i.V.m. dem Mengengerüst und der vorgesehenen IT-Infrastruktur resultiert, insbesondere – Performance – Verfügbarkeit – Budget/Kosten – Planung für den Einsatz – Roll Out – Installation und evtl. auch Anpassung

156

Bei größeren Projekten könnte es sich empfehlen, tatsächlich die Reihenfolge der gegenüber den von vielen Anwendern gewünschten Verfahren umzudrehen und zu800

|

Schneider

Vertragstypologische Einordnung der EDV-/IT-Verträge

Rz. 159 D

erst die Standardsoftware zu beschaffen, dann zu prüfen, inwieweit man es dabei belassen kann und dann erst zu versuchen, wo unbedingt Anpassungen notwendig sind, diese Anpassungsnotwendigkeiten zu erfassen und umzusetzen. Allerdings ist dies sehr gefährlich, wenn nämlich wichtige Anpassungsnotwendigkeiten unbekannt waren, die sich später bei der getroffenen Auswahl, bei der dieser Aspekt nicht berücksichtigt wurde, als undurchschaubar bzw. nur mit unverhältnismäßigem Aufwand durchführbar erweisen. Umso unverständlicher ist es, dass viele Auftragnehmer sich im Grunde genommen auf dieses Verfahren einlassen, vorher aber andeuten oder sogar zusagen, dass der Kunde mit dem so gewählten System schon seine Anforderungen abgedeckt bekommt, einen Festpreis anbieten, um dann später erst festzustellen, was alles der Kunde im Einzelnen braucht. Relativ einfach kann die Synchronisation auch insofern erfolgen, als man netzplanartig von einem geplanten Einführungszeitpunkt, bis zu dem alles fertig, abgenommen, voll funktionsfähig zur Verfügung stehen muss, zurückrechnet. Dann faltet sich sozusagen vom Endtermin her das Spektrum der Leistungen und organisatorischen Vorgänge auf. Hierbei stellt sich als eines der wichtigsten Probleme die Synchronisation mit der vorhandenen Organisation, etwa die rechtzeitige Altdatenübernahme und die Abschaffung der Altanwendung, die aber nicht zu früh erfolgen darf, so dass theoretisch ein Parallelbetrieb empfehlenswert erscheint, während praktisch ein Parallelbetrieb häufig zu aufwendig ist (s.a. Rz. 437 f., 592, 887; H. Rz. 376, 424; L. Rz. 33, 75, 81).

157

7. Verhältnis Beschaffungsvertrag zu Wartung und Pflege 7.1 Sichtweisen Aus der Sicht des Anwenders gehören der Beschaffungsvertrag insbesondere bei Software und der Pflegevertrag eng zusammen. Die Anbieter trennen die beiden Gegenstände auch als Geschäftsbereiche meist sehr stark. Allerdings gibt es auch einige Anbieter, die einen gemischten Vertrag anbieten, bei dem auch in einem Formular die Themen abgehandelt sind

158

– Allgemeines – Software-Überlassung – Pflege und – Schlussbestimmungen. Selbst wenn der Softwareüberlassungsvertrag die Voraussetzung für sich gesehen aufweisen würde, als Kaufvertrag qualifiziert zu werden (Überlassung auf Dauer gegen Einmalvergütung), wird bei der einheitlichen Urkunde dieses Ergebnis dadurch aufgeweicht, wenn nicht aufgegeben, dass man die Pflege mit hinzu nimmt. Deren laufende Leistungs- und Vergütungspflicht ergibt ein Dauerschuldverhältnis. I.V.m. der Überlassung liegt es nahe, für den Gesamtvertrag Miete anzunehmen. Dies würde auch dem entsprechen, dass bei Miete die Pflege sozusagen in den Vertrag „inkorporiert“ ist. Dies ist aber eher die Ausnahme. 7.2 Anspruch auf Abschluss und Aufrechterhaltung der Pflege? Grundsätzlich kann man schon die Beschaffung und die Pflege als selbständige Bereiche und auch als eigenständige Verträge ausgestalten. Bei länger dauernden Projekten Schneider

|

801

159

D Rz. 160

Allgemeiner Teil des EDV-Vertragsrechts

kann sich eine erhebliche zeitliche Verschiebung zwischen dem Vertragsschluss, der Installation der Software und dem Produktivbeginn ergeben. Insofern ist die Ansicht der Anbieter verständlich, dass sie bereits auf dem Abschluss eines Pflegevertrages bestehen, auch wenn die Software für den Kunden noch nicht oder nur wenig nutzbar ist, bis sie voll produktiv gehen kann. Anderenfalls wird, wie erwähnt, zusätzliche Vergütung bei späterem Abschluss gefordert. 160

Die unter Umständen aber für den Kunden besonders kritische Frage ist, ob er überhaupt einen Anspruch auf Abschluss eines solchen Pflegevertrages hat, wenn er diesen zunächst abgelehnt hat. In abgeschwächter Form stellt sich dieses Problem dahin gehend, ob der Unternehmer einen bereits abgeschlossenen Pflegevertrag gemäß den häufig in den AGB vorgesehenen Fristen, nämlich drei Monate zum Ende des Kalender- oder Vertragsjahres, einfach ohne jeden Grund ordentlich kündigen kann. Unter dem Aspekt der Investitionssicherheit seitens des Kunden wäre dies möglicherweise fatal. Die Brisanz dieser Fragestellung ist inzwischen wieder etwas entschärft. Sie war besonders hoch vor der Jahr 2000-Wende bzw. den damit verbundenen Problemen. Teilweise stellen sich diese Probleme aber in versteckter Form nach wie vor, etwa wenn es darum geht, die neuen Trends sowohl in der Technik als auch etwa in der Gesetzgebung rechtzeitig abzubilden, so etwa SOA (Service oriented Architecture) auf der technischen Seite und Compliance in sowohl rechtlicher als auch technischer Hinsicht (s. dazu K. Rz. 92 ff.).

161

Es kann sich also für den Anbieter sehr wohl die Situation nach wie vor ergeben, dass das Weiterentwickeln der bestehenden Software wesentlich aufwendiger erscheint, als das neue Aufsetzen bzw. der Vertrieb einer evtl. neu akquirierten Fremdsoftware statt der bisherigen eigenen. In diesen Fällen wird dann der Anbieter das End of Life verkünden und dementsprechend dann zu dem Zeitpunkt den Pflegevertrag kündigen. Insofern stellt sich also nach wie vor die vorgenannte Problematik der ordentlichen Kündbarkeit (vor Ablauf einer gewissen Frist). Die Problematik wird aktuell auch wieder unter dem Titel diskutiert, ob eine Verpflichtung zum Abschluss von Softwarepflegeverträgen, aber auch von Hardware-Wartungsverträgen seitens des Anbieters besteht1.

162

Eine zusätzliche Komponente erhält die Problematik im Zusammenhang mit dem „Gebrauchthandel“ von Software. Evtl. stellt sich also die Frage, ob der Zweit- oder Dritt-Erwerber der Software seinerseits einen Anspruch hat, dass mit ihm ein Pflegevertrag abgeschlossen wird, unter anderen Aspekten, als beim Ersterwerber2. 7.3 Anspruchsgrundlagen, Herleitung aus BVB

163

Was schon Schwierigkeiten bereitet, ist die Anspruchsgrundlage. Für den Endkunden wird ein kartellrechtlicher Anspruch auf Abschluss des Vertrages wohl weniger in Betracht kommen, anders als für einen Vertragshändler, so dass sich auch bei Gebrauchthandel mit Software dieser Anspruch wohl eher beim Händler manifestieren könnte. Allerdings kann es sein, dass schon vertragliche Anspruchsgrundlagen bestehen, und zwar deshalb, weil der Anbieter selbst entsprechende Formulierungen verwendet, die zumindest AGB-rechtlich einen solchen Anspruch entstehen lassen (können). So gibt es z.B. Anbieter, die bereits im Zusammenhang mit dem Angebot zur Software mitteilen: „Der Abschluss eines Pflegevertrages ist obligatorisch“ oder:

1 S. Fritzemeyer/Splittgerber, CR 2007, 209. 2 S. etwa Schmidl, MMR 2006, Heft 10, XII.

802

|

Schneider

Rz. 166 D

Vertragstypologische Einordnung der EDV-/IT-Verträge

„Der Abschluss eines Pflegevertrages ist für die Erhaltung der Gewährleistungsansprüche obligatorisch“. Dass diese Klausel im Hinblick auf die kostenlos zu gewährenden Mängelrechte des Kunden unwirksam ist, muss nicht vertieft werden. Wichtig ist, dass sich der Kunde aber insoweit als für ihn positiv darauf berufen kann, dass der Anbieter mit ihm den Vertrag abschließen muss, auch wenn es unwirksam ist, den Kunden derart zum Abschluss eines Vertrages zu verpflichten. Aus dem vorvertraglichen Verhalten des Anbieters können sich Schadensersatzansprüche insofern ergeben, wenn er den Vertrag nicht abschließt, als er dort auf die Investitionssicherheit u.Ä. hingewiesen hatte, aber nicht darauf, dass er keinen Pflegevertrag mit diesem Kunden abschließen werde. Dies nützt dem Kunden nur unter Umständen nicht allzu viel. Ansonsten bleibt dem Kunden als „letzte Rettung“ § 242 BGB1. Wenig aussichtsreich erscheinen AGB-Klauseln seitens des Auftraggebers, wonach der Auftragnehmer/Lieferant verpflichtet sein soll, innerhalb einer bestimmten Frist ab Bestellung oder ab Lieferung noch einen Wartungs- oder Pflegevertrag abzuschließen. Dies war etwa Bestandteil der BVB-Überlassung2. Bei der gerichtlichen Beurteilung der BVB-Klausel3 wurde übersehen, dass es sich insofern um eine Einkaufs-AGB handelt, die also unter dem Gesichtspunkt zu beurteilen ist, ob hier nicht der Verwendungsgegner, und zwar der Lieferant, benachteiligt wird.

164

Die EVB-IT-Kauf enthalten für Wartung eine ähnliche Klausel. Sie lautet:

165

„Der Auftragnehmer ist verpflichtet, auf Verlangen des Auftraggebers gegen angemessene Vergütung die gelieferte Hardware für die Dauer von mindestens 24 Monaten ab Lieferung auf der Grundlage der EVB-IT-Instandhaltung instand zu halten oder die für die Instandhaltung erforderlichen Ersatzteile zu liefern, soweit nichts anderes vereinbart ist. Danach kann er die Instandhaltung ablehnen, wenn er die Instandhaltung für den entsprechenden Hardwaretyp allgemein einstellt.“4

Ob der Kunde hiermit gut bedient ist, darf bezweifelt werden. Zum einen ist „24 Monate ab Lieferung“ gerade der Zeitraum, in dem schon normalerweise die Mängelansprüche des Kunden verjähren, also bestehen. Zwar kann diese Frist auf ein Jahr verkürzt werden. Jedoch ist die Frage, warum dieser Abschluss des Wartungsvertrages so bedingungslos die Frage der Kostenlosigkeit der Nacherfüllung negiert. Andererseits zwingt die Formulierung zu kurzfristiger Entscheidung des Kunden, weil die Mindestlaufzeit nicht ab Abschluss des Wartungsvertrages, sondern ab Lieferung gilt. Zur Software stellen sich die Fragen ganz genauso, wie angedeutet. Die bereits erwähnte Klausel in den BVB-Überlassung lautet in Ziff. 21: „Auf Verlangen des Auftraggebers übernimmt der Auftragnehmer bei Programmen, für die eine unbefristete Nutzung gegen Zahlung einer einmaligen Überlassungsvergütung vereinbart ist, nach Ablauf der Gewährleistung die Programmpflege; Einzelheiten werden gesondert vereinbart.“5

1 S. dazu Fritzemeyer/Splittgerber, CR 2007, 209, 210 unter Hinweis auf die häufig zitierten Palandt-Fundstellen, die die Belieferung mit Ersatzteilen betreffen, nun Palandt/Heinrichs, 67. Aufl., Rz. 29 z. § 242 BGB und Palandt/Weidenkaff, 67. Aufl., Rz. 29 z. § 433 BGB unter Hinweis auf LG Köln v. 16. 10. 1997, NJW-RR 1999, 1285 = CR 1999, 218 und dazu eingehend K. Rz. 92 ff. 2 S. dazu v.a. OLG Koblenz v. 27. 5. 1993, CR 1994, 95, andererseits aber dann OLG Koblenz v. 12. 1. 2005, CR 2005, 472 und dazu Kaufmann, CR 2005, 841; s. a. im Einzelnen K. Rz. 96. 3 OLG Koblenz v. 27. 5. 1993, CR 1994, 95. 4 Hierauf weisen auch Fritzemeyer/Splittgerber hin, CR 2007, 209, 211. 5 S.a. Fritzemeyer/Splittgerber, CR 2007, 209, 213.

Schneider

|

803

166

D Rz. 167

Allgemeiner Teil des EDV-Vertragsrechts

167

Eine entsprechende Regelung findet sich in BVB-Herstellung, Ziff. 18. Da die BVB nicht pauschal außer Kraft getreten sind (s. sogleich Rz. 205), ist diese Regelung grundsätzlich nach wie vor relevant, insbesondere im Zusammenhang mit SoftwareErstellung. In den EVB-IT-Softwareüberlassung gibt es keine entsprechende Regelung mehr.

168

Bei BVB wäre zudem noch zu bedenken, dass ja allenfalls ein Anspruch auf Abschluss eines entsprechenden Pflegevertrages nach BVB bzw. EVB-IT besteht. Dieser Pflegevertrag sah und sieht nach wie vor auch eine ordentliche Kündigungsmöglichkeit vor, die meistens übersehen wird (EVB-IT Pflege S, Ziff. 4, 4.1: 3 Monate zum Ablauf eines Kalendermonats, frühestens jedoch zum Ende einer im Vertrag vereinbarten Mindestvertragsdauer). Wenn schon der Anbieter von sich aus in seinen Einkaufs-AGB diese Kündigungsmöglichkeit vorsieht, ist sie keineswegs missbräuchlich ausgeübt, wenn der Auftragnehmer/Lieferant davon Gebrauch macht (zur Kündigung nach BVBPflege s. K. Rz. 198; zur Kündigung nach EVB-IT-Pflege S s. K. Rz. 200).

169

Bei EVB-IT System ist der Systemservice im Rahmen des Systemvertrages mit zu vereinbaren (Ziff. 4). 8. Outsourcing

170

Schon Wartung und Pflege sowie typische zusätzliche Services sind Ansätze zum Outsourcing, deren Ausbau über den Betrieb im Hause des Anwenders und ServiceRZ und schließlich ASP bis zur Auslagerung des gesamten Geschäftsprozesses reicht. Eine Reihe von Standardproblemen v.a. aus den Bereichen Datenschutz, Sicherheit und Arbeitsrecht begleiten und beeinflussen solche Vertragsverhältnisse, z.T. restriktiv (s.a. B. Rz. 500 ff.). Für Banken, Versicherungen und verwandte Geschäftsbereiche gelten spezielle Voraussetzungen, so etwa für Banken § 25a Abs. 2 KWG (s.a. B. Rz. 472 f.)1.

171

Ohne das Hinzutreten von SLA liegen tendenziell in Anlehnung an BGH-E. Dienstvertrag bei Vermittlungsfunktionen (s.a. B. Rz. 1184 ff.; O. Rz. 126)2 und Miete bei Bereitstellung und Nutzungsfunktionen3 nahe. Verfügbarkeitsregeln als Leistungsbestimmung dürften zumindest zusätzlich eine werkvertragliche Komponente einbringen, wenn nicht dadurch insgesamt aus dem Outsourcing ein Werkvertrag wird. Die Diskussion zum Vertragstyp hat sich an Providerverträgen entzündet, deren Strukturen aber „klassischem“ IT-Outsourcing nicht fremd sind. Die Strukturen und Inhalte können im Wesentlichen übernommen werden, die Probleme etwa bei SLA und Mängelhaftung sind praktisch gleich. Z.B. ist Hosting sehr ähnlich dem Service-RZ (zu Varianten des Host-Providings s. M.).

III. AGB-Recht 1. Grundsätze 172

Nach der Schuldrechtsmodernisierung haben nicht alle Anbieter die Neuerungen in ihren AGB berücksichtigt. Manche Anbieter haben die Neuerungen halbherzig nachvollzogen, so dass sich ein relativ heterogenes Bild bei der Aktualität der AGB ergibt. 1 Neue Fassung in Kraft seit 1. 11. 2007; dazu i.V.m. Rundschreiben 5/2007 der BaFin v. 30. 10. 2007 s. Gennen/Schreiner, CR 2007, 757. 2 Zu Access-Provider BGH v. 23. 3. 2005, CR 2005, 816 m. Anm. Schuppert. 3 BGH v. 15. 11. 2006, CR 2007, 75 – ASP –.

804

|

Schneider

AGB-Recht

Rz. 175 D

Dennoch ist die Zahl der bekannt werdenden Entscheidungen über unwirksame AGB im IT-Recht nicht allzu beachtlich. Der größte Teil der Rspr. mit IT-Relevanz bezieht sich auf Bereiche des E-Business und zum Teil auf Datenschutz (Einwilligung) i.V.m. UWG, sehr viel zu „Spam“ und „Störerhaftung“ (s. B. Rz. 1041 ff.). Im Kernbereich des EDV-Rechts, dem Vertragsrecht für Hard- und Software, für Provider, Outsourcing u.Ä., ist also die Ausbeute nicht allzu groß bzw. ist das AGB-Recht keine allzu scharf gesehene Waffe. Besonders verblüffend ist dies bei open source (s. zur Wirksamkeit der GPL C. Rz. 33 ff.) und „Lizenz“1. Dennoch seien die Grundzüge kurz erläutert, die im Hinblick auf die verschiedenen Vertragsgegenstände von Interesse sind. Die Problematik beginnt schon mit der Prüfungsreihenfolge. Es dürfte sich empfehlen, um dem Transparenzgebot im Verhältnis zur Unklarheitenregelung nicht zu unverhältnismäßigem Gewicht zu verhelfen, wie folgt zu verfahren:

173

a) Ist die Klausel überraschend? Im bejahenden Falle wäre die Klausel nicht einbezogen – § 305c Abs. 1 BGB. Diese Regelung wird im IT-Bereich höchst selten herangezogen, dies war früher anders. b) Gibt die Klausel Anlass zu Zweifeln bei ihrer Auslegung, so gehen diese zu Lasten des Verwenders2. Diese Regelung des § 305c Abs. 2 BGB dürfte hohe Relevanz haben, gerade im ITBereich, da verblüffend viele AGB sowohl bei Softwareerstellung als auch bei Pflege Leistungsinhalte in AGB ausdrücken. c) Ist die Klausel klar und verständlich? Wenn nicht, kann sie unwirksam sein, § 307 Abs. 1 Satz 2 BGB. Dieses Prinzip gilt auch für Leistungsbestimmungen bzw. -einschränkungen, § 307 Abs. 3 Satz 2 BGB. Leistungsbestimmungen sind insofern also nicht AGB-fest3. d) Liegt eine unangemessene Benachteiligung des Verwendungsgegners im Sinne von § 307 Abs. 1 Satz 1 i.V. mit § 307 Abs. 2 Nr. 1 BGB vor, also indem vom wesentlichen Grundgedanken der gesetzlichen Regelung zu Lasten des Verwendungsgegners abgewichen wird? Für den IT-Bereich genauso wichtig wäre die Regelung nach § 307 Abs. 2 Nr. 2 BGB, wonach die Benachteiligung anzunehmen ist, wenn wesentliche Rechte oder Pflichten, die sich aus der Natur des Vertrags ergeben, so eingeschränkt werden, dass die Erreichung des Vertragszwecks gefährdet ist. Dies ist etwa typisch für Softwareverträge, bei denen eingangs dem Kunden Rechte an der Software eingeräumt werden, die ihm dann praktisch über die Weitergabeverbote, DRM, Haftungsausschlüsse u.Ä. zu nahezu 100 % wieder genommen werden. Dass die Klauseln trotzdem „halten“, liegt neuerdings daran, dass bei Onlinenutzung Weitergabeverbote wirksam sein sollen4.

174

Auf die Klauselverbote mit Wertungsmöglichkeit (§ 308 BGB) und ohne (§ 309 BGB) wird bei Beurteilung von B:B-Verträgen eher restriktiv zurückgegriffen. Eine der wichtigsten Regelungen in diesem Zusammenhang dürfte § 309 Nr. 8 b) ff. BGB sein, wonach die Verkürzung der Verjährung auf ein Jahr in AGB des Lieferanten wirksam ist.

175

1 S. zu Lizenzbedingungen in Verbindung mit Gebrauchtsoftware LG München I v. 15. 3. 2007 – 7 O 7031/06, CR 2007, 356. 2 Zur konkreten Anwendung der Unklarheitenregel s. Ulmer, in: Ulmer/Brandner/Hensen, 10. Aufl., Rz. 85 ff., und BGH v. 12. 3. 2008, NJW 2008, 2254. 3 S. z.B. zur Intransparenz einer „Kappungs“-Klausel für eine Kaufpreisrente BGH v. 12. 10. 2007 – V ZR 283/06. 4 LG München I v. 15. 3. 2007 – 7 O 7031/06, CR 2007, 356 = MMR 2007, 328; OLG München v. 3. 7. 2008 – 6 U 2759/07, CR 2008, 551; dazu s. C. Rz. 141 ff.

Schneider

|

805

D Rz. 176

Allgemeiner Teil des EDV-Vertragsrechts

Allerdings kann dies nur auf den gesetzlichen Verjährungsbeginn bezogen werden. Die Folge ist, dass die Klauseln, die nach der allgemeinen Verjährungsregelung zu beurteilen wären, unwirksam sind, wenn sie etwa an die Abnahme oder die Ablieferung anknüpfen, ein Problem, das sich für AGB-Verwender im Zusammenhang mit § 651 BGB und dessen Auslegung stellt (s. unten zu § 651 BGB Rz. 498 ff.). 176

Die übliche Auffassung ist wohl gerade in der Industrie bzw. Wirtschaft, dass die Klauselverbote nach §§ 308 und 309 BGB „nur“ im Verhältnis B:C gelten. Einige Klauseln waren schon nach altem Recht von der Geltung im Verhältnis B:B seitens des BGH nach früherer Rechtsprechung ausgenommen worden. Insofern war die Frage, inwieweit es sich auswirkt, wenn der Gesetzgeber über die Schuldrechtsmodernisierung die AGB-Regelung in das BGB inkorporiert.

177

Zur Indizwirkung der Klauselverbote hat sich der BGH klar geäußert1: „Fällt eine Klausel in Allgemeinen Geschäftsbedingungen bei ihrer Verwendung gegenüber Verbrauchern unter eine Verbotsnorm des § 309 BGB, so ist dies ein Indiz dafür, dass sie auch im Falle der Verwendung gegenüber Unternehmern zu einer unangemessenen Benachteiligung führt, es sei denn, sie kann wegen der besonderen Interessen und Bedürfnisse des unternehmerischen Geschäftsverkehrs ausnahmsweise als angemessen angesehen werden (im Anschluss an BGHZ 90, 273, 278, zu § 11 AGBG).“

2. Abmahnproblem 178

Ein Problem unwirksamer Klauseln für den Verwender ist die Gefahr der Abmahnung durch Wettbewerber oder Verbände. Letzteren gibt das UKlaG entsprechende Handhabe2. Allerdings ist nicht jede unwirksame AGB abmahnfähig. Erforderlich ist dafür die Relevanz einer Klausel für die Regelung des Verhaltens der Marktteilnehmer. Besonders relevant im IT-Bereich ist dieses Erfordernis etwa beim Datenschutz3.

179

Grundsätzlich schützen auch die Vertrags-Vorschriften des BGB nur die individuellen Interessen der Vertragspartner4. Richtig ist wohl, dass nicht generell jede Verwendung einer unwirksamen Klausel auch wettbewerbswidrig ist. Dafür ist es erforderlich, „dass die Klausel sich bei der Nachfrageentscheidung des Verbrauchers auswirkt und nicht erst bei der Durchführung des Vertrages, etwa bei Leistungsstörungen“5. Auch die AGB-Regelungen der §§ 305 ff. BGB sollen keinen Markt- und Wettbewerbsbezug 1 BGH v. 19. 9. 2007 – VIII ZR 141/06, NJW 2007, 3774, LS a), Hervorhebung v. Verf. 2 S. Ulmer, ITRB 2002, 135. 3 S. etwa Hefermehl/Köhler/Bornkamm, UWG, 26. Aufl. 2008 (§ 4 Rn. 11.42): „Die datenschutzrechtlichen Regelungen des BDSG bezwecken den Schutz des Persönlichkeitsrechts, nämlich des Rechts auf informationelle Selbstbestimmung des Einzelnen vor Zugriffen Dritter (vgl. § 1 I BDSG; BVerfGE 65, 1, 43 ff. = NJW 1984, 419, 421 – Volkszählung). Sie stellen aber nicht schon aus diesem Grund Marktverhaltensregelungen zum Schutze der Verbraucher dar (ebenso OLG Frankfurt, WRP 2005, 1029, 1030 zu den §§ 3a, 4 BDSG; a.A. Ernst, WRP 2004, 1133, 1137; zur früheren Rechtslage vgl. Büttner, FS Erdmann 2002, 558). Vielmehr ist zu fragen, ob die verletzte Norm das Auftreten auf einem Markt regelt oder nicht. Das ist z.B. nicht der Fall, wenn es um das bloße betriebsinterne Speichern oder Verarbeiten von Daten geht. Dagegen kann das Erheben von Daten, wenn es zu kommerziellen Zwecken geschieht (z.B. Adressenhandel), durchaus ein Marktverhalten sein. Desgleichen die Nutzung oder Übermittlung von Daten zu kommerziellen, insb. Werbezwecken. Daher sind etwa die § 28 III Nr. 3, IV, § 29 II BDSG als Marktverhaltensregelungen zum Schutze der Verbraucher anzusehen (so i.Erg. auch OLG Naumburg NJW 2003, 3566, 3568; OLG Stuttgart GRUR-RR 2007, 330, 331; a.A. Gärtner/Heil, WRP 2005, 20, 22.“ 4 OLG Köln v. 30. 3. 2007 – 6 U 249/06 unter Verweis auf BGHZ 123, 330 (MIR Dok. 2007, 241), LS 5. 5 OLG Hamburg v. 13. 11. 2006 – 5 W 162/06, NJW 2007, 2265, LS 2 letzter Satz.

806

|

Schneider

AGB-Recht

Rz. 183 D

haben1. Anderes wird jedoch für die Regelungen gelten, die generelle Pflichten, so etwa Information und Darstellung beim Internetauftritt bzw. Fernabsatz und E-Commerce regeln2. Auch sind AGB-Regelungen der §§ 305 ff. BGB Marktverhaltensregeln, „wenn sie eine hinreichende Transparenz gewährleisten sollen“3. Insoweit – Auswirkung auf Nachfrageentscheidung oder mangelnde Transparenz – droht bei unwirksamen Klauseln die Abmahnung4. 3. Typische Klauseln Eine sehr bekannt gewordene Entscheidung hat auch zum Teil AGB betroffen, die im IT-Bereich relevant sind. Der BGH hatte Einkaufs-AGB eines Baumarktbetreibers zu beurteilen5. Aus der BGH-Entscheidung ergibt sich, dass der Maßstab für die Beurteilung des gesetzlichen Leitbildes die aktuelle Fassung des BGB ist mit der Folge, dass Klauseln, die sich in der Formulierung an früher geltendem Recht orientieren und dann auch wirksam wären, nicht mehr wirksam sind bzw. sich nicht durch altes Recht rechtfertigen lassen. In der Praxis betrifft dies die Fälle, in denen z.B. § 326 BGB a.F. nachgebildet wurde, was zum Teil auch in der Literatur vorgeschlagen worden war. Dessen System der Nachfrist mit Ablehnungsandrohung war vom Gesetzgeber bewusst geändert worden. Es genügt z.B. nunmehr eine einfache Frist ohne Ablehnungsandrohung6.

180

Für die Praxis der Einkäufer besonders relevant erscheint, dass der BGH unter den zu beurteilenden Klauseln eine einzige für wirksam erachtete, die besagte:

181

„Falls keine abweichende Vereinbarung geschlossen wurde, beträgt die Verjährung für Mängelansprüche 36 Monate ab Gefahrübergang.“

Dies hält nach Auffassung des BGH der Inhaltskontrolle nach § 307 BGB stand7. Dies eröffnet für einkaufende Firmen, also etwa Vertragshändler, die nicht in den Genuss des Regresses auf Grund der Verbrauchsgüterkaufregeln gelangen, berechtigte Möglichkeiten, für sich günstigere Verjährungsregelungen, als sie den Kunden gewähren, auszubedingen. Unwirksam dagegen ist etwa

182

„Der Lieferant hat auch für unverschuldete Rechtsmängel einzustehen. Auch in diesem Fall sind wir berechtigt, Schadensersatz gemäß § 437 BGB geltend zu machen.“8

Dies entsprach der Rechtslage bis zum 1. 1. 2002, worauf sich im streitigen Fall auch der Verwender berief. Nach neuem Recht gilt allerdings auf Grund der Gleichstellung von Sach- und Rechtsmängeln insoweit für Schadensersatz das Verschuldenserfordernis. Anders als bei der Verjährungsfrist für Mängelansprüche (ab Gefahrübergang) hat der BGH es als unwirksam angesehen, dass die Verjährung der Mängelansprüche im Falle von Rechtsmängeln 10 Jahre nach Lieferung beginnen sollte. Dies sei zu weit von der 1 OLG Köln v. 30. 3. 2007 – 6 U 249/06, mir 2007, 241, LS 6 (NJW 2007, 3647). Differenzierend: OLG Hamburg v. 13. 11. 2006 – 5 W 162/06, NJW 2007, 2265 vorstehend zitiert, und KG v. 3. 4. 2007 – 5 W 73/07, NJW 2007, 2266. 2 Als Ausnahme lt. OLG Köln v. 30. 3. 2007 – 6 U 249/06, LS 9. 3 KG v. 3. 4. 2007 – 5 W 73/07, NJW 2007, 2266, LS 2. 4 „Änderungen und Irrtümer vorbehalten.“ im Produktkatalog soll (wie auch „Abbildungen ähnlich.“) keine AGB darstellen, ist deshalb abmahnfähig, aber auch aus wettbewerbsrechtlicher Sicht nicht zu beanstanden: OLG Hamm v. 29. 11. 2007 – 17 U 91/07, MIR 2008, 054. 5 BGH v. 5. 10. 2005 – VIII ZR 16/05, CR 2006, 221 = NJW 2006, 47 und dazu Redeker, CR 2006, 433; s.a. Lorenz, NJW 2007, 1. 6 Bartsch, CR 2001, 649. Zur Handhabung wie § 326 BGB a.F. s. z.B.; Lapp, ITRB 2004, 262 und Redeker, CR 2006, 433, 434. 7 BGH v. 5. 10. 2005 – VIII ZR 16/05, CR 2006, 221. 8 BGH v. 5. 10. 2005 – VIII ZR 16/05, CR 2006, 221 und dazu Redeker, CR 2007, 434.

Schneider

|

807

183

D Rz. 184

Allgemeiner Teil des EDV-Vertragsrechts

Verjährungsfrist von 2 Jahren entfernt. Diese Verfünffachung akzeptiert der BGH also nicht. Wie Redeker zu Recht vermerkt, geht damit der BGH davon aus, „dass die Verjährung für Rechtsmängel in der Regel 2 Jahre beträgt“1. Das bedeutet in der Folge wiederum, dass nicht die 30-jährige Verjährungsfrist nach § 438 Abs. 1 Nr. 1a) BGB gilt. Infolgedessen wird diese Frist auch nicht für Rechtsmängel gelten2. 184

Viele der in AGB ansonsten üblichen, aber unwirksamen Klauseln finden sich auch und gerade bei IT-Verträgen, z.B.:

185

„Haftungsklausel“ Trotz des durch den BGH weitgehend eingeengten Spielraums bei der Haftungsfreizeichnung ist die Haftungsklausel immer noch ein beliebtes Feld für Formulierungsversuche3. – „... unter Ausschluss jeder Gewährleistung ...“ ist eine umfassende Freizeichnung. Nach dieser werden auch „Körper- und Gesundheitsschäden“ (§ 309 Nr. 7a BGB) und „Sonstige Schäden“ auch bei grobem Verschulden (§ 309 Nr. 7b BGB) erfasst und ausgeschlossen. Dies ist nicht nur gegenüber Verbrauchern, sondern auch zwischen Unternehmern eine unangemessene Benachteiligung, die Klausel deshalb unwirksam4. – Aufrechnungsverbote: Aufrechnung gegenüber dem Unternehmer nur mit Forderungen, die entweder rechtskräftig festgestellt sind oder zu denen der Vermieter im Einzelfall seine Zustimmung erklärt5.

186

Mehr im Bereich der Provider sind Klauseln verbreitet, die einseitig Änderungen der Leistung durch den Anbieter erlauben sollen. – Ein Leistungsänderungsrecht einseitig für den Unternehmer als Verwender ist auch dann unwirksam, wenn die Änderung zum Vorteil des Kunden geschehen soll. Die Klausel lautet: „... Unabhängig davon behält sich Premiere vor, das Programmangebot , die einzelnen Kanäle, die Nutzung der einzelnen Kanäle sowie die Zusammensetzung der Programmpakete zum Vorteil der Abonnenten zu ergänzen, zu erweitern oder in sonstiger Weise zu verändern.“6

Für einen Access-Provider, der seinen Kunden den Zugang zum Internet verschaffte und damit zusammenhängende Produkte verkaufte, wurden folgende AGB verwendet und vom BGH für unwirksam erklärt, weil sie die Kunden entgegen den Geboten von Treu und Glauben unangemessen benachteiligen: „1. Die X AG, Verwender, behält sich das Recht vor, den Inhalt dieser AGB oder den jeweiligen LB-PL (= Leistungsbeschreibung und Preislisten), Sondervereinbarungen und Online-Anzeigen anzupassen, soweit dies dem Kunden zumutbar ist.“7

187

Interessant ist die Verwendung von „zumutbar“ als Grenze, während bei den vom BGH ebenfalls für unwirksam erklärten Änderungs-Vorbehalten des Pay-TV die Grenze war, dass die Änderung „zu Gunsten des Kunden“ geschehen sollte8. 1 Redeker, CR 2007, 433, 435. 2 S. Redeker, a.a.O.; s.a. Redeker, ITRB 2004, 84 (85); a.M., worauf auch Redeker hinweist: Bartsch, CR 2005, 1. 3 Zur Übersicht über mögliche Formulierungen s. Auer-Reinsdorf, ITRB, 2006, 181; zu BGHUrteilen Intveen, ITRB 2007, 288. 4 BGH v. 19. 9. 2007 – VIII ZR 141/06, NJW 2007, 3774, LS b) sinngemäß. Zur Indizwirkung der Klauselverbote (LS a) dieser E.) s. oben Rz. 177. 5 BGH v. 27. 6. 2007 – XII ZR 54/05, NJW 2007, 3421. 6 BGH v. 15. 11. 2007 – III ZR 247/06, NJW 2008, 360 – Pay-TV-AGB. 7 BGH v. 11. 10. 2007 – III ZR 63/07, ITRB 2008, 1 = MMR 2008, 36, Klausel 1. 8 BGH v. 15. 11. 2007 – III ZR 247/06, NJW 2008, 360 – PayTV.

808

|

Schneider

AGB-Recht

Rz. 191 D

Im Kontext des vorzitierten ersten Teils der AGB des Serviceproviders ist auch der folgende zweite Teil unwirksam: „2. Die X AG ist des Weiteren berechtigt, diese AGB oder die jeweilige Leistungs- und Produktbeschreibung mit einer Frist von sechs Wochen im Voraus zu ändern. Die jeweilige Änderung wird die X AG dem Kunden per E-Mail oder schriftlich bekannt geben. Gleichzeitig wird der Kunde darauf hingewiesen, dass die jeweilige Änderung Gegenstand des zwischen den Vertragsparteien bestehenden Vertrages wird, wenn der Kunde dieser Änderung nicht innerhalb einer Frist von sechs Wochen ab Bekanntgabe der Änderung per E-Mail oder schriftlich widerspricht. Widerspricht der Kunde, hat jede Partei das Recht, den Vertrag mit der für eine ordentliche Kündigung geltenden Frist per E-Mail oder schriftlich zu kündigen.“1

Nach Ansicht schon des Berufungsgerichts fehlt die erforderliche Konkretisierung, in welchen Bereichen der Geschäftspartner des Verwenders mit Änderungen zu rechnen habe. Soweit das Änderungsrecht sich auf vom Verwender zu erbringende Leistungen bezieht, ergibt sich die Unwirksamkeit des Weiteren aus § 308 Nr. 4 BGB. Die Klausel lässt nicht erkennen, dass die Beklagte zu einer Leistungsänderung nur berechtigt sei, wenn hierfür triftige Gründe vorliegen. Außerdem fehlt es an der notwendigen Bezeichnung dieser Gründe. Auch ein einschränkungsloser Preisanpassungsvorbehalt ist unzulässig.2

188

Wichtig ist noch, dass seitens des Berufungsgerichts festgestellt wurde, dass die Klausel Nr. 2 zwar mit § 308 Nr. 5 BGB in Einklang steht, jedoch nach § 307 Abs. 1 bzw. § 308 Nr. 4 BGB unwirksam ist. Dies hielt der revisionsrechtlichen Nachprüfung stand3.

189

Wegfall/Verlust der Mangelrechte: Wenn der Kunde Änderungen an Hard- oder Software vornimmt, soll die „Gewährleistung“ entfallen. Manche AGB sehen dies auch für den Fall vor, dass der Kunde keinen Wartungs- bzw. Pflegevertrag abschließt. Solche Klauseln sind unwirksam. Für den ersten Fall ist dem Kunden die Möglichkeit einzuräumen bzw. zu belassen, den Beweis fehlender Ursächlichkeit zu führen, wobei dieser Beweis wirksam dem Kunden auferlegt werden kann4.

190

Schriftform für Änderungen und Ergänzungen, salvatorische Klausel:

191

Eine typische Klausel auch i. V. m. Mietverträgen lautet zur Schriftform und zu der „salvatorischen“ Klausel5: „Nachträgliche Änderungen und Ergänzungen dieses Vertrages gelten nur bei schriftlicher Vereinbarung. Sollte eine der Bestimmungen dieses Vertrages ganz oder teilweise rechtsunwirksam sein oder werden, so wird die Gültigkeit der übrigen Bestimmungen dadurch nicht berührt. In einem solchen Fall ist der Vertrag vielmehr seinem Sinne gemäß zur Durchführung zu bringen.“6

Dazu der LS: „Eine allgemeine salvatorische Klausel (Erhaltungs- und Ersetzungsklausel) in einem auf längere Zeit als ein Jahr geschlossenen Mietvertrag über Gewerbe-

1 BGH v. 11. 10. 2007 – III ZR 63/07, ITRB 2008, 1 = CR 2008, 104, Klausel 2 eines Internetproviders. 2 BGH v. 11. 10. 2007 – III ZR 63/07, ITRB 2008, 1 = CR 2008, 104, 105, Rz. 15. 3 BGH v. 11. 10. 2007 – III ZR 63/07, ITRB 2008, 1 = CR 2008, 104, unwirksame AGB-Klauseln eines Internetproviders. 4 BGH v. 17. 10. 2007 – VIII ZR 251/06 Rz. 15 „im Anschluss“ an BGH v. 24. 4. 1991 – VIII ZR 180/90. 5 BGH v. 25. 7. 2007 – XII ZR 143/05, NJW 2007, 3202. 6 BGH v. 25. 7. 2007 – XII ZR 143/05, NJW 2007, 3202, zu einem Mietvertrag über Gewerberäume.

Schneider

|

809

D Rz. 192

Allgemeiner Teil des EDV-Vertragsrechts

räume verpflichtet die Vertragsparteien nicht zur Nachholung der nicht gewahrten Schriftform.“1 Schriftlichkeit für die Mängelrügen kann für die Frage der Verjährung relevant werden, ändert aber nichts an der Wirksamkeit einer mündlichen Mängelrüge2. 192

Erhaltungsklausel, Ersetzungsklausel: Die so genannte Erhaltungsklausel soll die gemäß § 139 BGB im Zweifel aus der TeilNichtigkeit folgende Gesamt-Nichtigkeit des Vertrages verhindern3. Dies führt allerdings nicht (so h.M.) ohne Weiteres zur Wirksamkeit des restlichen Vertrages: „Sie bewirkt lediglich eine Umkehr der Vermutung des § 139 BGB dahin, dass derjenige, der sich auf die Gesamt-Nichtigkeit des Vertrages beruft, die Darlegungs- und Beweislast dafür trägt, dass die Parteien den Vertrag ohne den nichtigen Teil nicht abgeschlossen hätten.“4

Der 2. Teil der Klausel, diese sog. „salvatorische Klausel“, erfasst nicht den Fall der fehlenden Schriftform5. Das ist aber nicht problematisch, weil die fehlende Schriftform nicht zur Nichtigkeit führt bzw. zur Unwirksamkeit. Der Vertrag bleibt bestehen. Er gilt als auf unbestimmte Zeit abgeschlossen, § 550 S. 1 BGB. Aus der Ersetzungsklausel ergibt sich nichts anderes. Die Zielrichtung knüpft an die Erhaltungsklausel an und ist „auf die Fälle ausgerichtet, in denen eine Klausel endgültig unwirksam ist und deshalb durch eine gültige sinngemäße Klausel ersetzt werden soll“6. Und weiter: „Im vorliegenden Fall kann die Ersetzungsklausel auch deshalb nicht dahin verstanden werden, dass sie zur Nachholung der Schriftform verpflichtet, weil die Parteien im Zusammenhang mit der salvatorischen Klausel in § 22 Ziff. 4 des Mietvertrages ausdrücklich vereinbart haben, dass nachträgliche Änderungen und Ergänzungen des Vertrages nur bei schriftlicher Vereinbarung gelten. Dieser ausdrücklich vereinbarte Formzwang verlöre seinen Sinn, wenn die Ersetzungsklausel bei Nichteinhaltung der Form die Vertragsparteien stets zu deren Nachholung verpflichten würde“7.

4. Muster, BVB, EVB-IT Literatur: Feil/Leitzen, EVB-IT, Köln 2003; Habel/Rauch, Vertragsgestaltung und Management technischer und IT-Projekte, Köln 2005; Intveen, Der EVB-IT Systemvertrag, ITRB 2007, 288; Koch, Computer-Vertragsrecht, 6. Aufl. 2002; Lensdorf, Der EVB-IT Systemvertrag – was lange währt, wird endlich gut?, CR 2008, 1; Marly, Softwareüberlassungsverträge, 4. Aufl. München 2004, S. 572 ff.; Müller-Hengstenberg, Vertragsbedingungen für Softwareverträge der öffentlichen Hand, 7. Aufl. Berlin 2008; Müller-Hengstenberg, CR 2006, 426; Pres, Gestaltungsformen urheberrechtlicher Softwarelizenzverträge, Köln 1994; Redeker (Hrsg.), Handbuch der IT-Verträge, Loseblatt; Schneider/von Westphalen (Hrsg.), Softwareerstellungsverträge, Köln 2006; Schröder, Der Softwareüberlassungsvertrag, 2. Aufl. 2002; Schuster, Vertragshandbuch Telemedia, München 2001; Spindler (Hrsg.), Vertragsrecht der Internet-Provider, Köln 2004.

4.1 Allgemeines 193

Mit der Schuldrechtsmodernisierung waren eine ganze Reihe der bisher häufiger verwendeten Muster obsolet geworden. Die BVB waren schon ansatzweise in Bearbeitung 1 BGH v. 25. 7. 2007 – XII ZR 143/05, NJW 2007, 3202, LS. 2 BGH v. 25. 1. 2007 – VII 41/06 – Rollladenanlage – zu § 13 Nr. 5 Abs. 1 VOB/B. 3 S. BGH v. 25. 7. 2007 – XII ZR 143/05, NJW 2007, 3202, Rz. 26; zur Abgrenzbarkeit gegenüber der Ersetzungsklausel s. BGH v. 6. 4. 2005, NJW 2005, 2225. 4 BGH v. 25. 7. 2007 – XII ZR 143/05, NJW 2007, 3202, Rz. 26 m.w.N.). 5 BGH v. 25. 7. 2007 – XII ZR 143/05, NJW 2007, 3202, (Rz. 28). 6 BGH v. 25. 7. 2007 – XII ZR 143/05, NJW 2007, 3202, u. Hinweis auf BGH v. 17. 7. 2002 – XII ZR 248/99, NJW-RR 2002, 1377; ZMR 2006, 257, 258. 7 BGH v. 25. 7. 2007 – XII ZR 143/05, NJW 2007, 3202, Rz. 31.

810

|

Schneider

Rz. 199 D

AGB-Recht

mit dem Wandel zu EVB-IT. Es fehlten im IT-Vertragsbereich, wie schon an anderer Stelle angemerkt, weitgehend Erkenntnis leitende höchstrichterliche Urteile, die für Strukturen gesorgt hätten. Für die Bereiche Hardware-Kauf und -Miete, für den Erwerb von Standardsoftware, Kauf oder Miete und für eine Reihe von Services, so auch für Wartung und Pflege, haben sich weitgehend AGB der Anbieter durchgesetzt. Im Bereich der Anpassung und zum Teil auch der Erstellung sind AGB weniger üblich bzw. besteht der Vertrag zum Teil aus AGB. Größere Anwender bedienen sich mehr und mehr eigener Einkaufs-Bedingungen.

194

Einer der größten Nachfrager für IT-Leistungen ist naturgemäß die öffentliche Hand. Diese verwendet die erwähnten BVB bzw., soweit aktualisiert, EVB-IT. Die Muster, die es in einer Reihe von Publikationen gibt, sind natürlich auch AGB, da sie für die Mehrfachverwendung gedacht sind. Es wird sich deshalb empfehlen, solche Muster zu Vertragsverhandlungen heranzuziehen und sie möglichst individuell anzupassen. Dies gilt auch für die im Anhang wiedergegebenen Beispiele.

195

4.2 BVB Die BVB, besondere Vertragsbedingungen für die Beschaffung von DV-Anlagen und -Geräten, sind „ergänzende Vertragsbedingungen“ im Sinne des § 9 Nr. 1 Abs. 2 VOL/A. Von der Absicht her sollten die BVB, wie auch die EVB-IT, insbesondere § 6 Haushaltsgrundsätzegesetz und § 7 Bundeshaushaltsordnung entsprechen und somit der öffentlichen Hand dazu verhelfen, die Beschaffung nach den Grundsätzen der Wirtschaftlichkeit und Sparsamkeit durchzuführen1.

196

Als Ergänzungen zur VOL/B sind die BVB Spezialregelungen, die relativ umfangreich geraten sind und insofern die VOL/B zu einem erheblichen Teil ersetzen bzw. verdrängen.

197

Seit 1972 wurde im Laufe der Zeit die BVB-Erstellung für einige wesentliche Vertragsgegenstände geschaffen und in Kraft gesetzt. Für einige wesentliche Gegenstände fehlten die entsprechenden BVB, so insbesondere für einen Systemvertrag. Typisch für BVB war und ist, dass sie sich gliedern in bzw. jeweils bestehen aus:

198

– Bedingungsteil, der als AGB ausgeprägt ist, – Vertragsdeckblatt, in dem die Vertragspartner ihre individuellen Daten eintragen, und – Schein, also etwa Kaufschein, Pflegeschein usw., der auch Ansätze von AGB enthält, im Wesentlichen aber individuell ausgefüllt werden soll. Es waren folgende BVB im Zeitraum 1973 bis 1988 bekannt gemacht worden, wobei teilweise bis 2002 redaktionelle Änderungen erfolgten: Besondere Vertragsbedingungen für – die Miete von EDV-Anlagen und -Geräten v. 1. 1. 1973 – BVB-Miete –; – die Wartung von EDV-Anlagen und -Geräten v. 15. 5. 1973 – BVB-Wartung –, abgelöst durch die EVB-IT Instandhaltung; – den Kauf sowie die Wartung von EDV-Anlagen und -Geräten v. 15. 6. 1974 – BVBKauf –, teilweise abgelöst durch die EVB-IT Kauf; 1 Zu diesem Kontext im Haushaltsrecht s. Müller-Hengstenberg, BVB/EVB-IT-Computersoftware, S. 16, zu Vergaberecht s. B. Rz. 1593 ff., 1736 ff.

Schneider

|

811

199

D Rz. 200

Allgemeiner Teil des EDV-Vertragsrechts

– die Überlassung von DV-Programmen v. 4. 11. 1977 – BVB-Überlassung Typ I und II –, teilweise abgelöst durch EVB-IT Überlassung Typ A u. Typ B; – die Pflege von DV-Programmen v. 30. 11. 1979 – BVB-Pflege –; – die Erstellung von DV-Programmen v. 7. 6. 1984 – BVB-Erstellung1 –; – die Planung von DV-gestützten Verfahren v. 24. 10. 1988 – BVB-Planung2 –. Lediglich die BVB-Planung und -Miete sind noch voll „in Kraft“. Die evtl. Anwendung, z.B. BVB-Erstellung oder Pflege, hängt damit zusammen, dass gemäß Verlautbarungen der KBSt3 für bestimmte Fälle die BVB noch gelten sollen, obwohl bereits EVBIT geschaffen wurden. Dies hängt damit zusammen, dass der Geltungsbereich dieser BVB anders bzw. weiter war als der der neu geschaffenen EVB. Daraus ergibt sich dann das Bild, wie unten dargestellt (Rz. 205). 200

Die fortwirkende Bedeutung der BVB besteht darin, dass sie in Form der BVB-Planung einerseits und der BVB-Erstellung andererseits für eine klare Trennung im Beschaffungsprozess sorgten. Beiden liegt ein einheitlicher Vorgehensplan, also eine einheitliche Schrittfolge zugrunde, die es ermöglicht, Projekte in zwei klare Teile zu zerlegen, nämlich die Schritte – Planung und – Realisierung.

201

Trotz ihres Charakters als Einkaufsbedingungen der öffentlichen Hand weisen die BVB eine Fülle von Regelungen auf, die weder unter dem Aspekt der „Ausgewogenheit“ noch der Vertragsklarheit sehr empfehlenswert wären. Dennoch kann man den BVB den Versuch bzw. den Ansatz nicht absprechen, insbesondere die Ausgewogenheit zu gestalten. Für die EVB lässt sich dies so nicht mehr sagen, da sie weitgehend industriefreundlich gestaltet sind; nur die EVB-IT System sind anwenderfreundlich.

202

Aufgrund ihres Erstellungsdatums und der seinerzeitigen Marktgepflogenheiten haben die BVB zum Teil heute eigenartig anmutende Geltungsbereiche und damit indirekt auch Vertragsgegenstände: Zum Beispiel umfassen die BVB-Kauf nicht nur EDV-Anlagen und -Geräte, sondern gelten auch „für die Grundsoftware, für die Wartung während der Gewährleistungsfrist und für andere vereinbarte Leistungen“. (§ 1) Des Weiteren ist für Art und Umfang der Leistungen vorgesehen, dass hierfür maßgebend sind die Leistungsbeschreibung, – Kaufschein einschließlich Ergänzungen und Änderungen gemäß § 25, – nachstehende Bedingungen einschließlich der Begriffsbestimmung (Anhang), – allgemein angewandte technische Richtlinien und Fachnormen, – allgemeine Bedingungen für die Ausführung von Leistungen (VOL/B). (§ 2).

203

In § 3 BVB-Überlassung findet sich im Rahmen der Rechtseinräumung bei Ziffer 1 Abs. 2 eine Regelung, die in ihrer Tragweite kaum absehbar ist und deshalb möglicherweise auch unwirksam: „Das Recht gemäß Abs. 1 umfasst die Nutzung dieser Programme auf den in der Leistungsbeschreibung aufgeführten Anlagen durch andere Stellen des öffentlichen Rechts oder durch Stellen, die öffentliche Aufgaben wahrnehmen.“

1 S. Müller-Hengstenberg, CR 1987, 222. 2 S. Müller-Hengstenberg, CR 1988, 633. 3 kbst.bund.de, für Anwendungstabelle: in Rz. 205 analog wiedergegeben, Erscheinungsdatum 9. 10. 2007.

812

|

Schneider

AGB-Recht

Rz. 207 D

Dies kann man als eine Art Rechenzentrumsklausel oder Outsourcing-Regelung betrachten. Dann wäre denjenigen Stellen, die von der Rechtseinräumung nach Abs. 1 erfasst werden, wiederum erlaubt, die Programme auf den Anlagen, für die ohnehin die Berechtigung vereinbart wurde, auch anderen Stellen der öffentlichen Hand zur Nutzung zu öffnen. Dies wäre eine Rechtseinräumung für eine Art Rechenzentrumsbetrieb für Öffentliche Stellen. Die BVB waren nicht häufig, aber gelegentlich Gegenstand der Rechtsprechung. Beim BGH wurden die Klauseln regelmäßig als unwirksam erachtet, ohne dass der BGH die kompensierende Betrachtungsweise, etwa wie bei VOB, angewandt hätte1. Wegen der Veraltung bestehen Bedenken, die BVB auch nach SRM noch zur Grundlage von Ausschreibungen zu machen2. Dem Verwender ist es verwehrt, sich zwecks Zulässigkeit des gesamten Vertrags auf die Unzulässigkeit seiner eigenen AGB zu berufen3.

204

Für Ausschreibungen essentiell ist die Auswahl der richtigen EVB bzw. noch BVB. Es gibt eine KBSt-Empfehlung Nr. 1/2000 zum Einsatz der EVB-IT in der Bundesverwaltung4, die auch zum Download bereitsteht, woraus sich das Anwendungsspektrum der jeweiligen BVB bzw. EVB das Zusammenspiel ergeben soll. Als eine Art Ergebnis hieraus gibt es ein Schema für die Anwendung von EVB-IT und BVB als „Entscheidungshilfe“. Zur Empfehlung der Zuordnung der Vertragsgegenstände zu den einzelnen BVBoder EVB-IT-Vertragstypen – per 16. 10. 2007 – s. die Tabelle unten in Rz. 2075.

205

Es ist unklar, inwieweit noch die BVB Überlassung Typ I zum Tragen kommen. Laut Müller-Hengstenberg sind sie noch anwendbar. Die Anwendbarkeit bzw. der sachliche Geltungsbereich soll noch eröffnet sein für die Überlassung von Standard-Computersoftware (Kauf und Miete) und Software Dritter6.

206

Da das Thema Anpassungen hier nicht berücksichtigt werden muss, vielmehr diese noch als zur BVB Überlassung Typ II gehörig angesehen werden, s.a. unten in der Tabelle, ist diese Überschneidung nicht ganz verständlich. Geplant sind noch weitere EVB-IT. So soll es einen „vereinfachten Systembeschaffungsvertrag“ für kleine, einfache Systembeschaffungen geben, der Kauf, Überlassung, Dienstleistung und Integration abdecken soll, nicht jedoch den Bereich der Individualentwicklung7. Dann würde dafür evtl. weiter BVB-Erstellung zu verwenden sein, wenn man nicht, wie die KBSt, dafür EVB-IT System vorsieht – wie die Tabelle unten ausweist. Des Weiteren sind geplant8: – EVB-IT-Planung (EVB-IT-Planungsvertrag) 1 S. BGH v. 27. 11. 1990 – X ZR 26/90, CR 1991, 1960 – BVB-Überlassung I; BGH v. 4. 3. 1997 – X ZR 141/95, CR 1997, 470 – BVB-Überlassung II. S. aber zu VOB BGH v. 24. 7. 2008 – VII ZR 55/07: Inhaltskontrolle der einzelnen Klauseln bei Verwendung gegenüber Verbrauchern; zur entsprechenden Wirkung der E. auch für den Unternehmerverkehr s. Weise, NJW-Spezial 2008, 524; BGH v. 24. 4. 2008 – IX ZR 53/07, DB 2008, 1853 zur Zulässigkeit der Abtretung einer Honorarforderung eines Rechtsanwalts an einen Nicht-Anwalt (mit wirksamer Zustimmung des Mandanten) auch vor dem Inkrafttreten der entsprechenden gesetzlichen Neuregelung. 2 S. schon Koch, ITRB 2003, 136; s.a. Müglich, CR 2004, 166. 3 Dies will Feil, ITRB 2003, 259, aber, in Erwiderung auf Koch, nicht durchgreifen lassen. 4 Veröffentlicht im GMBl Nr. 60 v. 28. 12. 2000, S. 1188. 5 kbst.bund.de: http://www.kbst.bund.de/cln_047/nn_837398/SharedDocs/Anlagen-kbst/entscheidungshilfe__evb__it__bvb.pdf.html. 6 Müller-Hengstenberg, Vertragsbedingungen für Softwareverträge der öffentlichen Hand, S. 34. 7 Müller-Hengstenberg, Vertragsbedingungen für Softwareverträge der öffentlichen Hand, S. 20. 8 Müller-Hengstenberg, Vertragsbedingungen für Softwareverträge der öffentlichen Hand, S. 20, s.a. kbst.bund.de unter „Neuerungen in dem Vertragstyp zur Beschaffung von IT für die öffentliche Hand“ (6. 2. 2008).

Schneider

|

813

207

D Rz. 208

Allgemeiner Teil des EDV-Vertragsrechts

– EVB-IT-Realisierung – EVB-IT-Service Unklar erscheint außerdem, welche BVB oder EVB-IT für die isolierte Anpassung von Standardsoftware (ohne gleichzeitige Beschaffung) zum Zuge kommen1. Vertragsgegenstand

208

„Empfohlener Vertragstyp“

Dienstvertrag

EVB-IT Dienstleistungen

Kauf von Hardware (ohne werkvertragliche Leistungsanteile)

EBV-IT Kauf

Kauf von Hardware (mit werkvertraglichen Leistungsanteilen)

BVB-Kauf, geplant: EVB-IT Systemlieferungsvertrag

Miete von Hardware

BVB-Miete

Instandhaltung (früher: Wartung) von Hardware

EVB-IT Instandhaltung

Kauf von Standardsoftware (ohne werkvertragliche Leistungsanteile)

EVB-IT Überlassung Typ A

Miete von Standardsoftware (ohne werkvertragliche Leistungsanteile)

EBT-IT Überlassung Typ B

Überlassung von Standardsoftware (mit geringfügigen werkvertraglichen Leistungsanteilen)

BVB-Überlassung Typ II, geplant: EVB-IT Systemlieferungsvertrag

Pflege von Standardsoftware

EVB-IT Pflege S

Pflege von Individualsoftware

BVB-Pflege

Planung von DV-gestützten Verfahren, insbesondere Planung von Individualsoftware (Planungsphase, fachliches Feinkonzept)

BVB-Planung

Beratung bei IT-Leistungen

EVB-IT Dienstleistung2

Erstellung von Individualsoftware

BVB-Erstellung bei „alten“ Rahmenverträgen, ansonsten EVB-IT System3

Erstellung von IT-Systemen (mit Anteil werkvertraglicher Leistung von mind. 16 %)

EVB-IT System, ansonsten div. BVB

Die BVB sind weitgehend durch die EVB-IT abgelöst worden. Zuvor waren sie in einzelnen kleinen Punkten auf Grund von BGH-Entscheidungen, die dies erforderlich machten4, überarbeitet worden. Soweit noch keine EVB-IT existieren, sind die BVB nach wie vor heranzuziehen, etwa für Planung, Pflege von Individual-Software5.

1 Müller-Hengstenberg, Vertragsbedingungen für Softwareverträge der öffentlichen Hand, S. 199, behandelt die Frage für den Fall, dass „Anpassungsleistungen dazukommen“. 2 S. Müller-Hengstenberg, Vertragsbedingungen für Softwareverträge der öffentlichen Hand, S. 34. 3 Lt. Müller-Hengstenberg, Vertragsbedingungen für Softwareverträge der öffentlichen Hand, S. 34, offenbar für Entwicklung spezieller Software. 4 BGH v. 27. 11. 1990, CR 1991, 160 und 273 mit Anm. Schmidt und Müller-Hengstenberg; zu den BVB-Texten s. schon Zahrnt, VOC – Verdingungsordnung für Computerleistungen, 1989; Leitzen/Intveen, CR 2001, 493; als AGB s. BGH v. 4. 3. 1997, CR 1997, 470. 5 Zur Empfehlung, wann welche EVB oder BVB zu verwenden sind, s. www.kbst.bund.de; zur Zukunft der EVB-IT Müller-Hengstenberg, CR 2006, 426.

814

|

Schneider

AGB-Recht

Rz. 212 D

Die BVB/EVB stellen für die öffentliche Verwaltung eine Ergänzung der in der Verdingungsordnung für Leistungen – ausgenommen Bauleistungen – (VOL) enthaltenen allgemeinen Bedingungen für die Ausführung von Leistungen dar (VOL/B)1. Deshalb ist die Veraltung der immer noch heranzuziehenden BVB auch ein Problem wirksamer Ausschreibung2. Der Bundesminister des Innern bittet die obersten Bundesbehörden, beim Abschluss von Verträgen die jeweiligen BVB zu verwenden bzw. nach deren Regelung zu verfahren. Darüber hinaus empfiehlt der Kooperationsausschuss ADV Bund/Länder/kommunaler Bereich die Einführung der BVB-Planung auch in den Ländern und Gebietskörperschaften3.

209

Die KBSt, Kommunale Beratungsstelle, informiert laufend über Entwicklung der EVB und deren Anwendung, auch im Verhältnis zu BVB. Die Unterlagen zu BVB und EVB sind dort abrufbar4.

210

Die BVB wurden im privaten Bereich von Anbietern, die keine eigenen AGB entwickeln wollen, verwendet – oft ohne dass die Anbieter genau wussten, was in den BVB steht. Manche der Klauseln sind durchaus für den Anbieter günstig. Häufig wird aber übersehen, dass andere Klauseln im konkreten Fall für den Anbieter ungünstig sind und ihm erhebliche Schwierigkeiten bereiten können, so z.B. die Stellung eines Ersatzsystems (s. z.B. § 10 Ziff. 4 der BVB-Erstellung bei der Verzugsregelung).

211

Relativ weite Verbreitung erfahren die BVB/EVB-IT dadurch, dass vielen Stellen, die von der öffentlichen Hand gefördert werden, zur Auflage gemacht wird, die BVB/EVBIT ihren Beschaffungsvorgängen zugrunde zu legen5. 4.3 EVB-IT Literatur: Feil/Leitzen, Die BVB nach der Schuldrechtsreform. Zur Gestaltung einer Übergangslösung, CR 2002, 557; Feil/Leitzen, Die EVB-IT nach der Schuldrechtsreform. Überarbeitete Regelungen in den IT-Beschaffungsverträgen der öffentlichen Hand, CR 2002, 407; Feil/Leitzen, EVB-IT Pflege S. Der neue IT-Beschaffungsvertrag für die Pflege von Standardsoftware, CR 2003, 161; Feil/Leitzen, EVB-IT Überlassung Typ B. Der neue IT-Beschaffungsvertrag für die befristete Überlassung von Standardsoftware, CR 2002, 480; Hoene, EVB-IT. Neue Beschaffungsbedingungen der öffentlichen Hand, ITRB 2001, 166; Intveen, Die neuen EBV-IT Pflege S. aus Auftraggebersicht. Ergänzende Vertragsbedingungen der öffentlichen Hand für die Pflege von Standardsoftware, ITRB 2003, 128; Karger, Die neuen EVB-IT Pflege S. aus Auftragnehmersicht. Mustervertragsordnung für die Pflege von Standard-Software, ITRB 2003, 107; Leitzen, EVB-IT Pflege. Neue Einkaufsbedingungen der öffentlichen Hand für die Beschaffung von Pflegeleistungen an Standardsoftware, ITRB 2003, 78; Leitzen/Intveen, IT-Beschaffungsverträge der öffentlichen Hand. Die neuen EVB-IT als „BVB-Nachfolger“, CR 2001, 493; Müglich, Vertragstypologie der Leistungen in den neuen EVB-IT Pflege S. Kritische Anm. zu den Festlegungen des jeweiligen Vertragstyps, CR 2003, 633; Müller-Hengstenberg, Vertragsbedingungen für Softwareverträge der öffentlichen Hand, 7. Aufl., 2008; Zahrnt, Wie die EVB-IT handhaben?, CR 2004, 76.

Die EVB-IT, Ergänzende Vertragsbedingungen IT, die die BVB ablösen, sind anders aufgeteilt. Nunmehr besteht jeweils ein Komplex aus dem „Vertrag“, der auch zugleich das Deckblatt darstellt und vorformulierte Teile einer Leistungsbeschreibung bzw. eines Scheins enthält, z.B. bei Hardware-Kauf genannt EVB-IT Kaufvertrag, und

1 Deshalb wurde auch von Zahrnt die Bezeichnung „VOC“ – Verdingungsordnung für Computerleistungen – benutzt; zur VOL/A in der Fassung v. 3. 8. 1993 s. Bundesanzeiger v. 17. 9. 1993 und zur VOL/B v. 1. 10. 1991 s. Bundesanzeiger v. 19. 11. 1991. 2 S. Müglich, CR 2004, 166; Koch, ITRB 2003, 136; Feil, ITRB 2003, 259. 3 So etwa der Bekanntmachungsvermerk bei den BVB-Planung v. 24. 10. 1988. 4 kbst.bund.de. 5 Zum damaligen Stand der Entwicklung s. CR 2000, 488; CW 41/2000, S. 102.

Schneider

|

815

212

D Rz. 213

Allgemeiner Teil des EDV-Vertragsrechts

den „Ergänzenden Vertragsbedingungen“ für die jeweiligen Vertragsgegenstände. Derzeit gibt es an solchen Texten jeweils mit Formularen1: – EVB-IT Kauf, Ergänzende Vertragsbedingungen für den Kauf von Hardware; – EVB-IT Dienstleistung, Ergänzende Vertragsbedingungen für die Beschaffung von IT-Dienstleistungen; – EVB-IT Überlassung Typ A, Ergänzende Vertragsbedingungen für die zeitlich unbefristete Überlassung von Standardsoftware gegen Einmalvergütung; – EVB-IT Überlassung Typ B, Ergänzende Vertragsbedingungen für die zeitlich befristete Überlassung von Standardsoftware2; – EVB-IT Instandhaltung, Ergänzende Vertragsbedingungen für die Instandhaltung von Hardware; – EVB-IT Pflege S, Ergänzende Vertragsbedingungen zur Pflege von Standardsoftware3; – EVB-IT System, Ergänzende Vertragsbedingungen für die Erstellung eines IT-Systems, Version 1.0 v. 22. 8. 2007, nun Version 1.01 vom 1. 10. 2007, mit Muster 1.02 vom 1. 11. 2007 ausgefüllt und Nutzungshinweisen 1.0 vom 1. 11. 2007, dazu Systemvertrag 1.02 vom 5. 11. 2007. 213

Seit einigen Jahren wurde der Typ EVB-IT System verhandelt und angekündigt. Die Version 1.0 erschien per 22. 8. 2007. Sie war nicht mit der Industrie bzw. mit BITKOM zu Ende verhandelt, weshalb sich starker Protest äußerte4. Kritikpunkte des BITKOM waren vor allem: – der Auftragnehmer trägt sämtliche Risiken für die Funktionsfähigkeit des Gesamtsystems, – die Haftung ist nicht angemessen begrenzt, – die Nutzungs- und Verwertungsrechte sind zu Gunsten der öffentlichen Hand stark erweitert, – die Verjährungsfristen sind „jenseits der Marktüblichkeit“ ausgedehnt, – der Auftraggeber kann selbst dann die Abnahme verweigern, wenn er das System „vollumfänglich“ nutzt, – Teilabnahmen sind nur unzureichend möglich5. Über die Kritik lässt sich deshalb kaum streiten, weil sie Wertungen enthält. Tatsächlich sind die EVB-IT System unübersichtlich (26 S. zuzüglich 35 S. Systemvertrag, 12 S. Vergütungszusammenfassung) und unüblich aufgebaut, berücksichtigen auch bei der Anleitung (70 S.) § 651 BGB nicht. Die genauere Analyse erfolgt in den einzelnen relevanten Kapiteln (s. v.a. J. für EVB-IT Überlassung, K für EVB-IT Pflege und L. für EVB-IT System).

214

Der Bereich der Erstellung von Software und deren Planung soll durch die Verwendung der BVB-Planung und BVB Erstellung abgedeckt werden. Für Anpassung gibt es nichts „Passendes“. Man behilft sich mit Planung und Erstellung oder auch Dienst1 S. Schweinoch, CW 41/2000, S. 102; Leitzen/Intveen, CR 2001, 493; Feil/Leitzen, CR 2002, 407; Feil/Leitzen, EVB-IT, Köln 2003; die Texte sind abrufbar unter www.kbst.bund.de/evb-it. 2 Feil/Leitzen, CR 2002, 480. 3 Intveen, ITRB 2003, 128; Karger, ITRB 2003, 107; Leitzen, ITRB 2003, 78; Müglich, CR 2003, 633. 4 Z.B. in der CW unter computerwoche.de am 10. 9. 2007 „IT-Hersteller schimpfen über rigide Vergabepraxis der öffentlichen Hand“ von Scheer; 12. 9. 2007, Beitrag von Geddert/Fischer. S. ebendort andererseits Zahrnt unter dem 13. und 14. 11. 2007. 5 Scheer, CW-online v. 12. 9. 2007.

816

|

Schneider

AGB-Recht

Rz. 218 D

leistung und begibt sich so des Erfolgsmoments. Systemverträge muss der Anwender entgegen der intendierten Einheit aufgliedern und dabei EVB und BVB „mixen“: – Planung: BVB, – Hardware mit Installation: BVB, – Software mit Installation: BVB, – Services: EVB, – Wartung: EVB, – Pflege Standard: EVB, – Pflege individuelle Software: BVB. Das bedeutet, dass der anspruchsvollste Vertrag mit veralteten Texten, die kein System ergeben, zersplittert beauftragt werden soll. Eine Ausschreibung für ein System mit Gesamtabnahme erscheint höchst riskant. Dennoch sollen die EVB, ersatzweise die BVB, haushaltsrechtlich zwingend zu beachten sein (§ 55 BHO)1. Die vorstehende Zuordnung von Gegenständen und Typen ist gemäß länderspezifische Regelungen jeweils für das Bundesland vorgegeben. Hiervon kann bei Ausnahmen abgewichen werden.

215

Die gebotene Verwendung der EVB-IT/BVB durch die öffentliche Hand ist sehr problematisch. Dies gilt insbesondere für die Weiterverwendung der BVB. Die Verwendung von BVB begegnet – nicht zuletzt auf Grund der Unvollständigkeit der EVB-IT – erheblichen Bedenken und verursacht nicht unerhebliche Probleme. Unvollständigkeit meint hierbei, dass die EVB-IT ihre Vorgänger, die BVB, nicht vollständig abgelöst haben.

216

Die EVB-IT liegen nur zu bestimmten Vertragsgegenständen der Beschaffung von ITLeistungen vor. Soweit der maßgebliche Vertragsgegenstand nicht in den EVB-IT abgebildet ist, wird in manchen Darstellungen insoweit dann empfohlen, auf die BVB zurückzugreifen2. Diese Rückverweisung auf die BVB begegnet hinsichtlich ihrer Zulässigkeit jedoch mehr als ernsten Bedenken3. Dies hängt damit zusammen, dass die BVB zum einen nicht genau passen, da bestimmte Vertragsgegenstände/Leistungen von den BVB nicht vorgesehen sind, und zum anderen, dass einige Regelungen der BVB unklar und unwirksam sind. So passen z.B. häufig Regelungen nicht zum Vertragstyp, z.B. passt Kündigung nicht zu Kauf (so aber in den BVB Überlassung Typ II vorgesehen). Auch wird von der öffentlichen Hand selbst dargelegt, dass die BVB unter anderem infolge der technischen Entwicklung und der Veränderung rechtlicher Rahmenbedingungen weitgehend überholt sind4.

217

Bei der Entscheidung, ob man lieber einen eigenen Vertrag verfasst oder unwirksame bzw. nicht passende BVB oder EVB-IT wählt, ist der eigene Vertrag vorzuziehen. Dies ergibt sich aus der Kombination von § 307 Abs. 1 BGB und der Regelung, dass der Anwender der AGB selbst sich nicht auf deren Unwirksamkeit berufen kann (§ 305c Abs. 2 BGB i.V.m. VOL). Gemäß §§ 8 und 9 VOL/A sind auch die Ausschreibungsund Vertragsbedingungen dem Gebot der Klarheit und Transparenz unterworfen. Dies

218

1 S. Hoeren, IT-Vertragsrecht, Rz. 134. 2 So vor allem die Koordinierungsstelle des Bundes unter www.kbst.bund.de unter „Hinweise für die Nutzung der EVB-IT Vertragsdokumente“. 3 S. v.a. Koch, ITRB 2003, 136 ff.; a.A. allerdings Feil, ITRB 2003, 259 ff.; Müglich, CR 2004, 166 ff. 4 S.a. Ziffer 1.1, Zweck, der Nutzerhinweise EVB-IT der KBSt, Fassung 13. 2. 2003, gültig ab 1. 3. 2003.

Schneider

|

817

D Rz. 219

Allgemeiner Teil des EDV-Vertragsrechts

gilt zwar primär bei der VOL/A (§ 8) für die Leistungsbeschreibung. Aber nach § 8 Nr. 1 Abs. 3 VOL/A darf dem Auftragnehmer kein ungewöhnliches Wagnis aufgebürdet werden für Umstände und Ereignisse, auf die er keinen Einfluss hat. Zwar meint dies generell den Bereich seiner Ausführungen. Im gewissen Sinne gehören dazu aber auch die Vertragsdurchführung und die Wirksamkeit des Vertrages. 219

Nach § 9 Nr. 3 Abs. 1 VOL/A bleiben die Allgemeinen Vertragsbedingungen (VOL/B) grundsätzlich unverändert, können aber gemäß § 9 Nr. 3 Abs. 2 VOL/A entsprechend den Erfordernissen eines Einzelfalls abweichend geregelt werden, wobei diese Änderungen durch die Eigenart der Leistung und ihrer Ausführung erforderlich sein müssen.

220

Dies setzt logischerweise voraus, dass allgemeine (VOL/B) und ergänzende Vertragsbedingungen (hier konkret EVB-IT oder BVB) dem Vertragsgegenstand überhaupt entsprechen, somit für die konkret zu beschaffende IT-Leistung auch vorgesehen sind. Ist dies nicht der Fall, müssten die Vertragsbedingungen geändert werden. Dies wiederum wäre aber grundsätzlich – wie zitiert – nur in engem Rahmen erlaubt und daher, wenn bereits der Grundrahmen nicht zutrifft, kaum bzw. nicht machbar.

221

In den Hinweisen zur Beschaffung mittels BVB und EVB-IT wird vertreten, dass deren Anwendung nur in besonders gelagerten Ausnahmefällen verzichtbar sei1. Dies klingt so, also ob in jedem Falle EVB-IT oder BVB zugrunde gelegt werden müssten. Andererseits schreibt die öffentliche Verwaltung selbst, dass die BVB überholt sind (s. Rz. 217). Die Rückfallposition auf bzw. ein Anwendungszwang der alten BVB ist ein Widerspruch zu diesen eigenen Verlautbarungen (etwa auch der KBSt).

222

Tatsächlich sind aber die EVB-IT (ebenso die BVB) keineswegs unverzichtbar. Es gibt vielmehr mehrere konkrete Hinweise darauf, dass auf die BVB-IT/EVB verzichtet werden kann2. Die KBSt stellt darauf ab, dass „insbesondere“ eine Ausnahme vorliegt, wenn für die Leistungen aus besonderen Gründen (z.B. besondere Erfahrung, Zuverlässigkeit, bestimmte Ausführungsarten, bestehende Schutzrechte) nur ein (1) Unternehmen in Betracht kommt und dieses Unternehmen nicht bereit ist, die EVB-IT als Vertragsgrundlage anzuerkennen. Die weitere Ausnahme, die isoliert betrachtet werden kann, ist, dass durch die Einbeziehung der EVB-IT die Beschaffung insgesamt unwirtschaftlich würde. 4.4 Sonstige „Muster“

223

Seitens des Bundesverbandes Informationswirtschaft Telekommunikation und Neue Medien e.V. (BITKOM) gibt es eine Reihe von Praxisleitfäden bzw. Praxishilfen, unter denen sich auch solche für IT-Verträge befinden. Davon sind zu nennen: – Beispiel-Vertrag für ASP-Nutzung – Mustervertragsanlage zur Auftragsdatenverarbeitung, auch mit Anpassungen der Anlage zur Auftragsdatenverarbeitung im Hinblick auf den Datenschutz – Leitfaden Open Source Software – Rechtliche Grundlagen und Hinweise

224

In dem von Redeker herausgegebenen „Handbuch der IT-Verträge“ sind praktisch die meisten Vertragsgegenstände, die in diesem Werk behandelt werden und einige dar-

1 So auch die Nutzerhinweise EVB-IT unter Ziffer 1.1, Seiten 1/2 der KBSt. 2 Ausnahmefälle und Beispiele werden in den jeweiligen Nutzerhinweisen EVB-IT der KBSt explizit genannt.

818

|

Schneider

Typische dogmatische Problemlagen

Rz. 228 D

über hinaus, zum Teil mit Alternativen, vorgestellt und kommentiert. Die Kapitel im Besonderen Teil (Kap. E. ff.) beziehen sich jeweils auch auf diese „Muster“1. 4.5 Tarifwerke Für Tarifklauseln aus dem regulierten Bereich erfolgt keine Inhaltskontrolle2.

225

IV. Typische dogmatische Problemlagen 1. Aufklärungs- und Beratungspflichten des Lieferanten Literatur: Hörl, Aufklärung und Beratung beim Computerkauf, München 2000; Redeker, in: Schneider/von Westphalen (Hrsg.), Softwareerstellungsverträge, Köln 2006, D. Rz. 4 ff.; Redeker, IT-Recht, 4. Aufl. München 2007, Rz. 397 ff.; Schmidt, Beratungsleistungen und Mitwirkungspflichten, CR 1992, 709; Zahrnt, Die Rechtsprechung zu Aufklärungs- und Beratungspflichten vor Computerbeschaffung, NJW 1995, 1785; Zahrnt, Aufklärungspflichten und Beratungsverhältnisse vor Computerbeschaffungen, NJW 2000, 3746.

1.1 Fallgruppen Die Rechtsprechung zu Verschulden bei Vertragsabschluss, c.i.c., hat die Pflichten des Anbieters im EDV-Bereich sehr weit ausgedehnt und vorverlagert, vor allem den Bereich der sog. Erkundigungspflicht. Die gesetzliche Ausprägung in der expliziten Regelung des § 311 Abs. 2 BGB (i.V.m. § 241 Abs. 2 BGB) bewirkte sachlich keine Änderung der von Rspr. und Lehre entwickelten Grundsätze3. Insofern können die bisherigen Einteilungen und Ausgestaltungen hinsichtlich Fallgruppen und Konstellationen weiter verwendet werden. Neben Banken, Anlageberatung, Versicherungen ist der IT-Sektor einer der Bereiche, für den sich eine differenzierte Kasuistik ergeben hat.

226

Hörl versucht eine Systematik4. Beratung liegt nur vor, wenn der zu Informierende ausdrücklich nach der Information gefragt hat. Aufklärung bedeutet ungefragte Tatsachenmitteilung.

227

Hörl gliedert in vier Fallgruppen:

228

– Nichtaufklärung – Falschaufklärung – Nichtberatung – Falschberatung. – Nichtaufklärung5: – Preis- und Vertragsgestaltung – Aufklärung Kosten und Folgekosten EDV – Anforderungen Vertragsgegenstand an bestehende Systeme und Umweltbedingungen 1 Redeker (Hrsg.), Handbuch der IT-Verträge, Köln, Loseblatt, Stand August 2008. 2 BGH v. 24. 5. 2007 – III ZR 467/04, CR 2007, 569 für TKG 1996; kritisch dazu Geppert/Helmes, MMR 2007, 564. 3 S. Palandt/Grüneberg, 67. Aufl., § 311 BGB Rz. 11. 4 Hörl, Aufklärung und Beratung beim Computer-„Kauf“, S. 215 ff. 5 Hörl, Aufklärung und Beratung beim Computer-„Kauf“, S. 215 ff.

Schneider

|

819

D Rz. 229

Allgemeiner Teil des EDV-Vertragsrechts

– Kompatibilität – Kapazitätsprobleme – Modellwechsel, Änderungen, Neuerungen – Falschaufklärung1: – Unterschied zur Nichtaufklärung – Unterschied zur Beratung – Inhalt der Aufklärung – Nichtberatung2: – unbeantwortete Frage: Schadenseintritt – Falschberatung3: – Eignung EDV für Aufgabenstellung – ungeeignete Hardware/ungeeignete Software. In der Praxis lassen sich diese Einteilungen nur schwer eindeutig ausmachen. 229

Das Risiko der Verletzung etwaiger Aufklärungs-, Beratungs- und sogar Erkundigungspflichten sollte seitens des Anbieters nicht unterschätzt werden. Im Einzelfall kann die Abgrenzung zum Mangel schwierig sein. Eine Reihe von Entscheidungen sah den richtigen dogmatischen Platz für Problem und Lösung im Gewährleistungsrecht. Im Bereich des Kaufrechts hatte jedoch die Vorverlagerung des Problems auf c.i.c. für den Kunden gegenüber der Einordnung als Mangel den Vorteil, dass er in den Genuss von Schadensersatz kam, was ansonsten bei Kauf nur im Zusammenhang mit dem Fehlen einer garantierten bzw. zugesicherten Eigenschaft (s. Rz. 1098 ff.) oder arglistigem Verschweigen eines Mangels in Betracht kam. Dies hat sich durch die Schuldrechtsmodernisierung geändert. Praktisch ist es jedoch bei der vor SRM bestehenden Handhabung geblieben.

230

Ein wichtiges Kriterium bei der Beurteilung der Pflichten und Risikosphären ist, dass bei Erstellung und Anpassung von Software und Systemverträgen grundsätzlich der Kunde/Auftraggeber für die fachliche Spezifikation (seiner Anforderungen) verantwortlich ist, ansonsten ein mittlerer Ausführungsstandard gilt (zu „Pflichtenheft“ s. im Einzelnen Rz. 412 ff.)4. Erst recht wird dann beim Erwerb eines fertigen Produkts der Anbieter nicht die Pflicht haben, die Anforderungen des Kunden zu hinterfragen, zu untersuchen und zu analysieren.

231

Die Grenzziehung zwischen c.i.c., Mangel bzw. Nichterfüllung und Motiv ist nicht immer einfach. Der Grenzfall dürfte die technisch korrekt funktionierende, aber ungeeignete Problemlösung sein. Das OLG Köln hat den Anbieter der Basislösung in der Erfüllungspflicht ohne Zusatzaufträge gesehen5. Der Vertrag sah vor, dass bestimmte Leistungen Vertragsgegenstand sind, die Entwicklung zusätzlicher Software ggf. zu beauftragen war, wofür ein bestimmter Tagessatz gelten sollte. Nach Meinung des OLG Köln nutzt dem Auftragnehmer diese Regelung hinsichtlich der Software bei einem Projektvertrag nichts: „Verspricht ein Unternehmer, dass die in seinen einzelnen Produktscheinen angebotene Softund Hardware die gesamte für den Betrieb des Bestellers erforderliche Anwendersoftware ent1 2 3 4 5

Hörl, Aufklärung und Beratung beim Computer-„Kauf“, S. 311 ff. Hörl, Aufklärung und Beratung beim Computer-„Kauf“, S. 319. Hörl, Aufklärung und Beratung beim Computer-„Kauf“, S. 320 ff. BGH v. 16. 12. 2003, CR 2004, 490. S. OLG Köln v. 4. 11. 2002, CR 2002, 246.

820

|

Schneider

Typische dogmatische Problemlagen

Rz. 236 D

halte, so schuldet er auf Grund des mit der Unterzeichnung dieser Produktscheine geschlossenen Vertrages eine Gesamtlösung und kann sich nicht darauf berufen, der Besteller habe zunächst als Basislösung lediglich die in den einzelnen Produktscheinen aufgeführte Hard- und Software bestellt und für etwaige Ergänzungen hätte dieser zusätzliche Sondersoftware erwerben müssen.“1

Dieses Urteil betrifft besonders die Projekte, bei denen der Auftraggeber eine Standard-Software erwirbt, die für seine Branche bzw. Belange geeignet sein, die aber noch exakt an seine Belange angepasst werden soll und an die sich eventuell der Auftraggeber seinerseits anzupassen hätte – je nachdem, wie viel er aufwenden will (zum Anpassungsvertrag s. H. Rz. 333 ff.; speziell zum Problem der Bestimmung des Umfangs der Mitwirkungspflicht s. H. Rz. 373 ff.). Im fraglichen Produktschein stand, dass das Angebot des Softwarehauses „die gesamte für die Fleischwarenbranche, insbesondere die Bedürfnisse von ... notwendige Anwendersoftware enthält“2. Nach Ansicht des Gerichts schuldete danach der Auftragnehmer eine „Gesamtlösung“ und hat zugleich eine Zusicherung ausgesprochen derart, dass die von ihm „in den anliegenden Produktscheinen angebotenen Leistungen ausreichend und geeignet seien, um die nach den Bedürfnissen der Beklagten ausgerichtete Gesamtlösung zu verwirklichen“3.

232

Das OLG München hatte die ungeeignete Auslegung des EDV-Systems mit nur einem zur Erfassung der saisonal jeweils sich ändernden Musikalientitel als Mangel qualifiziert (s. im Einzelnen dazu unten Rz. 262)4.

233

Der BGH hatte die Unterdimensionierung des EDV-Systems auf Grund falschen Mengengerüsts im vorvertraglichen Organisationspapier, das praktisch die Leistungsbeschreibung wurde, als c.i.c. beurteilt5. Dieses Organisationspapier hatte der Lieferant aus eigenem Antrieb akquisitorisch erstellt. Dies entspricht heute den PowerpointPräsentationen in der Angebotsphase.

234

Nach Meinung des OLG Celle ist der Anbieter als Fachmann gegenüber dem KundenLaien zur Analyse und Erfragung der Bedürfnisse des Kunden verpflichtet6. Der BGH fokussiert hingegen auf den „bekannten Verwendungszweck“:

235

„Die Aufklärungspflicht des Verkäufers beschränkt sich auch im Fachhandel auf diejenigen für den ihm bekannten Verwendungszweck bedeutsamen Eigenschaften des Kaufgegenstandes, die er kennt oder kennen muss. Eine Pflicht zur Erkundigung beim Hersteller besteht nur dann, wenn auf Grund konkreter Anhaltspunkte an der Eignung der Ware zur beabsichtigten Verwendung gezweifelt werden muss.“7

Somit hat der Kunde spezielle Anforderungen zu offenbaren, nicht der Anbieter zu erfragen. Mit diesen Urteilen ist das Spektrum der Einordnungen abgesteckt. 1.2 Entstehen von Ansprüchen des Kunden aus Verletzung von Aufklärungs-, Hinweis- und Beratungspflichten des Lieferanten Grundsätzlich hat, wenn nicht besondere Umstände vorliegen bzw. hinzutreten, der Lieferant (hier pauschal sowohl für den Fall des Kaufs als auch für den Fall der Miete 1 2 3 4 5 6 7

OLG OLG OLG OLG BGH OLG BGH

Köln v. 4. 11. 2002, CR 2003, 246. Köln v. 4. 11. 2002, CR 2003, 246. Köln v. 4. 11. 2002, CR 2003, 246, 248. München v. 25. 9. 1986, CR 1987, 675 – Musikalienkatalog –. v. 6. 6. 1984 – VIII ZR 83/83, NJW 1984, 2938 = CR 1986, 79. Celle v. 5. 10. 1994, ECR LG 175; s.a. Redeker, IT-Recht, Rz. 397. v. 16. 6. 2004, NJW 2004, 2301.

Schneider

|

821

236

D Rz. 237

Allgemeiner Teil des EDV-Vertragsrechts

und des Werkunternehmers genannt) keine generelle vorvertragliche Beratungspflicht1. Anderes gilt, wenn es um eine den Vertragszweck gefährdende oder vereitelnde Tatsache bzw. Eigenschaft geht, auf die es dem Kunden ersichtlich ankommt2. Eventuell ergeben sich Pflichten, auf Besonderheiten, die etwa in der Dokumentation vorgesehen sind, vorvertraglich hinzuweisen analog einer Entscheidung zu Aufklärungspflichten bei Selbstmontage einer Solarheizungsanlage: „Der Verkäufer muss den Käufer eines Bausatzes für die Selbstmontage einer Solarheizungsanlage nicht ausdrücklich darauf hinweisen, dass die Montage der Solaranlage ein gewisses handwerkliches Geschick voraussetzt. Fordert die Montageanleitung der Herstellerin für die Montage jedoch Fachkenntnisse entsprechend einer abgeschlossenen Berufsausbildung im Gas-/Wasserinstallationshandwerk, muss der Verkäufer den Käufer hierüber selbst dann unterrichten, wenn er meint, die Montageanweisung sei insoweit tatsächlich unzutreffend und rechtlich verbindlich. Andernfalls kann der Käufer die Rückgängigmachung des Kaufvertrages wegen fahrlässiger Verletzung einer vorvertraglichen Aufklärungspflicht verlangen.“3

237

In vielen Fällen sind etwaige unrichtige Informationen des Lieferanten über Eigenschaften oder Beschaffenheit des Vertragsgegenstandes über das Sachmängelrecht zu erfassen, wobei Ansprüche wegen Verletzung von Aufklärungs- und Beratungspflichten von diesen Anspruchsnormen grundsätzlich verdrängt werden4.

238

Unberührt bleibt die Haftung für falsche Informationen über den Kaufgegenstand, die nicht in den Anwendungsbereich der §§ 434 ff. BGB fallen, wobei die Haftung für c.i.c. aber nicht ausgeschlossen ist, wenn dem Verkäufer Vorsatz zur Last fällt sowie im Fall der Rechtsmängelhaftung. „Hat der Verkäufer Beratungspflichten übernommen, tritt die Haftung für c.i.c. oder Vertragsverletzung ... neben die kaufvertraglichen Ansprüche“5.

239

Der Verkäufer oder der Werkunternehmer hat nicht etwa eine genuine Beratungspflicht. Wenn der Anbieter/Lieferant/Unternehmer aber (von sich aus oder auf Anfrage) berät, muss diese Beratung richtig sein. Bei der meistzitierten Entscheidung des BGH wird oft nicht beachtet, dass eine konkrete Beratung stattgefunden hat6. Auf diese Entscheidung des BGH7 bezieht sich zahlreiche Rechtsprechung, zum Teil ohne den besonderen Sachverhalt, der unten näher dargestellt wird (s. unten Rz. 254 ff.), zu beachten8. Gerade wenn es im EDV-Recht um die Eigenschaften des zu liefernden Vertragsgegenstandes geht, ist eine sehr starke Tendenz zu verzeichnen, umfassende und weit 1 Zahrnt, NJW 1995, 1785 m. Hinweis auf BGH, NJW 1983, 131 (richtigerweise wohl: BGH v. 13. 7. 1983, NJW 1983, 2697 = BGHZ 88, 130) in Fn. 1; s.a. Palandt/Grüneberg, 67. Aufl., § 311 BGB Rz. 17; a.M. wohl OLG Stuttgart v. 18. 10. 1988, CR 1989, 598 m. Anm. Breidenbach, und OLG Celle v. 21. 2. 1996, CR 1996, 538 (gegenüber Laien) beispielhaft für andere Gerichte. 2 S. z.B. BGH v. 16. 1. 1985, NJW 1985, 1769; s.a. BGH v. 11. 10. 1994, NJW 1995, 45, 47 (zu einem Grundstück), jeweils m.w.N.; zu der als heimliche Bestechung qualifizierten „Provision“ an den Verhandlungsvertreter, die c.i.c. auslöst, s. BGH v. 16. 1. 2001, NJW 2001, 1065. 3 BGH v. 13. 6. 2007, NJW 2007, 3057. 4 S. Palandt/Grüneberg, 67. Aufl., § 311 BGB Rz. 14. 5 Palandt/Grüneberg, 67. Aufl., § 311 BGB Rz. 14 mit Hinweis auf Korrekturen zur Haltung der bisherigen Rspr. zur Parallelität bei Vorsatz und Rechtsmängel (Rz. 15 f.); s.a. Köhler/Fritzsche, in: Lehmann (Hrsg.), Rechtsschutz, XIII, Rz. 118 (für entfallende Sperrwirkung, wenn der „Verkäufer eine zusätzliche Pflicht über seine Verkäuferpflichten hinaus übernommen hat“). 6 BGH v. 6. 6. 1984 – VIII ZR 83/83, NJW 1984, 2938 = CR 1986, 79 – EDV-Anlage –; s.a. BGH v. 15. 5. 1990, CR 1991, 86 m. Anm. Brandi-Dohrn – Holzhandlung –. 7 BGH v. 6. 6. 1984 – VIII ZR 83/83, NJW 1984, 2938 = CR 1986, 79. 8 S. z.B. OLG Stuttgart v. 18. 10. 1988, CR 1989, 598, 599.

822

|

Schneider

Typische dogmatische Problemlagen

Rz. 243 D

vorverlagerte Aufklärungs- und Beratungspflichten des Lieferanten anzunehmen, und zwar vor allem solche, die eine Erstinitiative des Lieferanten fordern, ohne dass es etwa auf besonderes Vertrauen des Kunden, das sich in irgendeiner Weise ausdrückt, oder Nachfragen des Kunden ankäme. Es müsste jeweils im Einzelfall Vertrauen und Fachkunde des Kunden einerseits, Aufgabenstellung, Verhandlungssituation und Verhalten des Lieferanten andererseits geprüft werden. Selbst überlegenes Fachwissen allein oder Erklärungsbedürftigkeit des Produkts würden an sich noch keine speziellen Beratungspflichten vorvertraglicher Art auslösen. Anders ist es bei gezielten Fragen des Kunden oder wenn der Kunde ein besonderes Vertrauensverhältnis auf Grund des Fachwissens empfindet und sich dieses auch konkret auswirkt, weil dann besondere Sorgfaltspflichten bei der Information bzw. Beantwortung von Fragen des Kunden zu beachten sind, deren schuldhafte Verletzung zum Schadensersatz verpflichtet1. Fragt der Käufer etwa gezielt nach, ob die Kaufsache von ihm selbst montiert werden könne, so stellt es eine Verletzung vorvertraglicher Pflichten dar, wenn der Verkäufer aussagt, eine Montage sei vom Laien durchzuführen, obwohl laut Montageanleitung Fachkenntnisse erforderlich sind2. Es kam dem BGH nicht darauf an, ob Laienkenntnisse tatsächlich ausreichen könnten3.

240

Der Zusammenhang mit Mängeln kann sehr eng sein, z.B. bei Restriktionen, auf die der Unternehmer nicht (deutlich genug) hingewiesen hat4. Die §§ 434, 633 BGB erhielten durch die Schuldrechtsmodernisierung eine noch stärker auf die Eignung beim Kunden und dessen Verwendung und Erwartung hin orientierte, also subjektivierte Ausprägung. Dies spricht in vielen Fällen für eine Zuordnung mangelnder Eignung zum Mängelrecht. Tendenziell passen die Fälle von Problemen bei der Verwendung eher zu c.i.c.5.

241

Primär ist der Lieferant von Hardware und Software nicht dafür verantwortlich, dass ein Produkt, das sich der Kunde selbst ausgewählt hat, für dessen spezielle Vorstellungen geeignet ist. Allerdings hat der Lieferant eine Aufklärungspflicht zu Umständen, die den Vertragszweck gefährden oder vereiteln (können) und die der Verkäufer erkennen konnte6.

242

Eine Erkundigungspflicht oder auch nur eine Pflicht zur Beratungsinitiative erscheint objektiv und generell nicht begründbar7. Nach Ansicht des OLG Stuttgart ist die

243

1 Zur Tendenz bei komplizierten Maschinen s.a. MünchKomm/Emmerich, § 275 BGB Rz. 57 m.w.N.; Ellenberger, ZIP 1982, 519; Zur Auslösung bei Verletzung der Sorgfaltspflichten s. Köhler, CR 1988, 623; BGH v. 6. 6. 1984, CR 1986, 79 – EDV-Anlage –; Köhler/Fritzsche, in: Lehmann (Hrsg.), Rechtsschutz, Rz. 117 ff. 2 BGH v. 13. 6. 2007 – VII ZR 236/06, NJW 2007, 3057 – Solarheizungsanlage –. 3 BGH v. 13. 6. 2007 – VII ZR 236/06, NJW 2007, 3057 – Solarheizungsanlage –. 4 S. aus Nicht-EDV-Bereich z.B. BGH v. 2. 7. 1996, DB 1996, 2607. Die §§ 434, 633 BGB erhielten durch die Schuldrechtsmodernisierung eine stärker auf die Eignung beim Kunden und dessen Verwendung und Erwartung hin orientierte Ausprägung. 5 S. z.B. Nicht-IT: OLG Köln v. 12. 11. 2004 – 6 U 109/04, NJW 2005, 1666 zum Verhältnis von „Gewährleistungsrecht“ und Haftung wegen CIC (beigefarbene Polstergarnitur, Verfärbungen durch Nutzung bei nicht farbechter Kleidung der Gäste: c.i.c.); offen noch zum Verhältnis CIC/ Mängelansprüche BGH v. 17. 1. 2008 – III ZR 224/06, Rz. 10. 6 BGH v. 16. 1. 1985, NJW 1985, 1769 zu einer nicht den Unfallverhütungsvorschriften entsprechenden chemischen Reinigungsanlage; noch offen gelassen in BGH v. 22. 2. 1984, NJW 1984, 2287; s.a. BGH v. 2. 7. 1996, DB 1996, 2607 (LS vorstehend); s. andererseits BGH v. 10. 1. 1996, DB 1996, 722, wonach bei Nachfrage den Verkäufer keine Aufklärungspflicht über etwaige (mit dem Unterbleiben der Wärmebehandlung verbundene) Verarbeitungsrisiken trifft. 7 A.M. OLG Köln v. 18. 6. 1993, CR 1993, 624 und – egal ob vorvertraglich oder vertraglich – OLG Düsseldorf v. 10. 12. 1993, CR 1994, 351.

Schneider

|

823

D Rz. 244

Allgemeiner Teil des EDV-Vertragsrechts

Aufklärungspflicht so weit vorverlagert, dass der Anbieter hinsichtlich der Notwendigkeit eines „intensiven Dialogs“ als Voraussetzung für die Konkretisierung aufklärungsbedürftig ist, wobei auch ausdrücklich davon ausgegangen wird, dass beide Parteien gemeinsam dann den eigentlichen Vertragsgegenstand (i.S. auch eines Pflichtenhefts) herausarbeiten. Dabei obliege dem Anbieter, den ersten Schritt, den der Erkundigung zu tun (zur Erkundigungspflicht s. näher unten Rz. 299 ff.)1. 244

Diese Auffassung lässt sich nicht einfach weiter fortschreiben. Zum einen behandelte die Entscheidung des OLG Stuttgart einen mittleren Handwerksbetrieb2. Zum anderen spielte der Fall im Jahre 1985. Bis dahin war die Buchhaltung außer Haus gemacht worden. Diese Entscheidung kann mittlerweile nur noch dann herangezogen werden, wenn auf die mangelnden Fachkenntnisse, deren Erkennbarkeit und vor allem die Unerfahrenheit des Kunden abzustellen ist, also Maßstab der Aufklärungsbedarf ist, der sich dem Verkäufer sozusagen förmlich aufdrängen müsste. Einen solchen Aufklärungsbedarf generell anzunehmen, geht aber zu weit. Der Kunde muss sich zumindest mit einer als Bitte um Beratung zu interpretierenden Frage an den Lieferanten wenden. Dann kann der Lieferant ablehnen und darauf hinweisen, dass er nur über die Theke verkauft oder aber nur entgeltlich berät. Berät er dann, muss die Beratung unabhängig von der Vergütungspflicht richtig sein. Zudem kann eine Erkundigungspflicht aus den weiteren Handlungen entstehen3.

245

Die Gerichte gehen in vielen Fällen von einer Art genuinen Beratungspflicht aus, deren Umfang durch die Aufklärungsbedürftigkeit des Kunden bestimmt, aber kaum begrenzt wird4. Dabei stellen die Gerichte in der Regel nicht auf eine Offenbarungspflicht des Kunden ab. Vorausleistungspflichtig scheint hinsichtlich der Beratung immer der Anbieter zu sein, obwohl sich aus der BGH-Rechtsprechung insbesondere zum Pflichtenheft anderes ergibt (s. dazu Rz. 412 ff.)5.

246

Grundsätzlich gibt es zwei verschiedene Ansätze6, den Vertragsgegenstand zu spezifizieren. Der eine kann als technisch bezeichnet werden, der andere als subjektiv/kaufmännisch, nämlich was den vorgesehenen Gebrauch betrifft. Wenn der Kunde den Vertragsgegenstand mit seiner technischen Ausprägung bezeichnet (Pentium, dual core xy ..., WINDOWS, WORD u.Ä.) gibt es keinen Anlass seitens des Lieferanten, hierzu spezielle Beratungstätigkeit ungefragt zu entwickeln. Wenn dagegen der Kunde darauf abstellt, dass das zu erwerbende Produkt für seinen speziellen Geschäftsbetrieb, z.B. eine Großbäckerei mit Filialen, eine Kanzlei auf mehrere Orte verteilt, ein Steuerberatungsbüro o.Ä. gedacht ist, und der Lieferant auch nur anfängt, die Kapazität zu berechnen oder die Frage zu beantworten, welche Systemausprägung (mittlere Datentechnik oder PC-Netz) geeignet ist, bewegt er sich bereits im Beratungsbereich und hat deshalb die Sorgfaltspflichten zu beachten.

1 So OLG Stuttgart v. 18. 10. 1988, CR 1989, 598, 600; s.a. Schmidt, CR 1992, 709, 710. 2 OLG Stuttgart v. 18. 10. 1988, CR 1989, 598 (s. bereits LS 1). 3 S. aber schon zur generellen Ermittlungspflicht LG Augsburg v. 5. 5. 1988, CR 1989, 22 gegenüber einem EDV-Laien; OLG Koblenz v. 11. 11. 1988, CR 1990, 41 m. Anm. Fehl, zur Nichterfragung des Kapazitätsbedarfs oder auch OLG Köln v. 20. 10. 1993, CR 1994, 212 zur Pflicht, sich über den Bedarf zu vergewissern. 4 S. beispielhaft OLG Hamm v. 23. 11. 1988, BB-Beil. 15/89, 3 zur Überdimensionierung, die der Kunde erst nach der Beratung wählte; s.a. OLG Köln v. 8. 1. 1993, CR 1993, 563. 5 Beispielhaft zur Initiative des Lieferanten OLG Köln v. 18. 6. 1993, CR 1993, 624; OLG Celle v. 21. 2. 1996, CR 1996, 538. 6 Die Stufen des Mangelbegriffs bieten ihrerseits weitere Ansätze, also Vereinbarung, vorausgesetzte Verwendung, gewöhnliche/übliche Verwendung und Erwartung, Werbung.

824

|

Schneider

Typische dogmatische Problemlagen

Rz. 251 D

Probleme insbesondere im Zusammenhang mit der Abgrenzung gegenüber Mängeln bereiten die Fälle, in denen der Kunde zwar nicht die technische Bezeichnung gewählt, aber auch den Gebrauch nicht definiert, sondern nur auf das Produkt, das er haben will, gezeigt hat. Später stellt sich heraus, dass dieses angeblich selbstverständliche Standard-Funktionen nicht enthält, die der Kunde aber von einem solchen Produkt angeblich erwarten kann1.

247

Praktisch würde dies eine Art Anti-Marketing des Lieferanten erfordern, dass dieser präventiv auf Abstriche gegenüber dem Funktionsumfang von Dritt-Software hinweist.

248

1.3 Entstehungskriterien, Anknüpfungspunkte 1.3.1 Konstellationen Folgende Konstellationen sind, einmal von der oben angedeuteten Erkundigungspflicht abgesehen, im Prinzip denkbar, bei denen eine Aufklärungspflicht i.S. einer zusätzlichen Beratung über das Verkaufen hinaus besteht und deren Verletzung, also konkret auch das Unterlassen, Schadensersatzpflichten auslösen kann:

249

– Der Kunde ist erkennbar Laie bzw. bezeichnet sich als Laie, fordert Beratung und erhält diese (zur besonderen Schutzwürdigkeit als auslösendem Kriterium s.a. Rz. 269 ff.)2. – Der Kunde ist zwar evtl. nicht Laie, fordert aber Beratung, der Anbieter lässt sich darauf ein. – Der Anbieter verkauft über Beratung, wird also von sich aus tätig, erstellt Organisationskonzepte und macht Vorschläge. Diese gehen über Angebote hinaus bzw. stützen die Angebote auf diese Beratungen. Auch hier entsteht ein besonderes Beratungsverhältnis. – Der Kunde sieht im Lieferanten den Fachmann, sich selbst als Laien, erwartet Beratung, sagt aber nichts, lässt sich lediglich etwas anbieten, was er auch bestellt3. 1.3.2 Überlegene Sachkunde Auf die überlegene Sachkunde des Anbieters kommt es in den ersten drei Fällen nicht an. Durch die Beratung werden Sorgfaltspflichten ausgelöst4. Dabei tritt fast selbständig neben diese durch bereits erfolgte Beratung ausgelösten spezifischen Sorgfaltspflichten das regelmäßig vorhandene Vertrauen des Laien in die Sachkunde des Herstellers5.

250

Diese überlegene Sachkunde ist allerdings inzwischen im EDV/IT-Bereich bis zu einem gewissen Grade ein Mythos, mit dem allerdings schwer aufzuräumen ist. Zum

251

1 S. KG Berlin v. 22. 11. 1994, CR 1995, 151; zur (fehlenden) kassenärztlichen Zulassung s. LG Münster v. 13. 2. 1991, CR 1991, 665 mit krit. Anm. Heymann; OLG Köln v. 14. 7. 1995, CR 1996, 344; OLG Stuttgart v. 27. 3. 2000 – 6 U 34/99 (Systembedingte Einschränkung). Nunmehr spielt die berechtigte Erwartungshaltung des Kunden eine wichtige Rolle bei der Beurteilung der Eignung für die gewöhnliche Verwendung, § 434 Abs. 1 Satz 2 Nr. 2, § 633 Abs. 2 Nr. 2 BGB. 2 S. z.B. schon OLG Frankfurt/M. v. 29. 4. 1980, Zahrnt, K/M-25, 64; LG Augsburg v. 22. 11. 1985, Zahrnt, DV-Rspr. III. – 53; OLG Celle v. 21. 2. 1996, CR 1996, 538. 3 So LG Kiel v. 26. 3. 1984, CR 1986, 772 m. Anm. Knörzer. 4 BGH v. 6. 6. 1984 – VIII ZR 83/83, NJW 1984, 2938 = CR 1986, 79, 82 – EDV-Anlage –. 5 BGH v. 6. 6. 1984 – VIII ZR 83/83, NJW 1984, 2938 = CR 1986, 79 – EDV-Anlage –; OLG Celle v. 5. 10. 1994, CR 1995, 152; s.a. OLG Celle v. 21. 2. 1996, CR 1996, 538.

Schneider

|

825

D Rz. 252

Allgemeiner Teil des EDV-Vertragsrechts

einen kann sich die überlegene Fachkunde des Anbieters allenfalls auf den technischen Aspekt bzw. die generelle Einsetzbarkeit von Hard- und/oder Software beziehen. Schon die individuellen technischen Bedingungen beim Kunden wird der Lieferant nicht kennen. Hier müsste eine Offenbarungspflicht seitens des Kunden – analog der Verantwortung zur Beibringung des „Pflichtenhefts“ – korrespondieren. Wirbt der Händler/das Softwarehaus mit der Beratungskompetenz, werden entsprechende Erwartungen der Kunden geweckt, so dass die Pflicht zur Beratung schon ohne vorausgehende Fragen des Kunden entstehen kann1. 252

Sodann bezieht sich in vielen Fällen das, wozu der Kunde Beratung wünscht und benötigt, auf dessen betriebliche Belange, indem er nämlich sinnvoller Weise, bevor er EDV neu einsetzt (also Alt-EDV auswechselt, Erstbeschaffungen dürften inzwischen höchst selten sein), die konkreten organisatorischen Verhältnisse und Ziele erarbeitet und (bei Software-Erstellung ohnehin als Pflichtenheft) offen legt. Die Ermittlungspflichten, die etwa das OLG Köln dem Anbieter auferlegt, sind auch nach Ansicht dieses OLG geringer und somit die Anforderungen an Verschulden bei Vertragsabschluss im Rahmen der Erarbeitung der Vorgaben (Pflichtenheft) entsprechend höher, wenn der Auftraggeber „EDV-erfahren“ ist2. Es ist kaum begründbar, dass ein Kunde nicht weiß, welche strategischen Situationen er im Moment hat und welche er anstrebt, vom Lieferanten aber verlangt wird, dass er diese sozusagen erahnt. Seine Alt-Anwendung kennt der Kunde im Zweifel besser, als der neue Anbieter.

253

Die Fachkunde des Lieferanten kann sich richtigerweise auch auf die häufig vorkommenden Projektprobleme erstrecken, kaum aber auf die konkreten Voraussetzungen beim Kunden. Auch die Implikationen, die jeweils bestimmte Entscheidungen haben, kann der Lieferant, wenn er nicht intime Kenntnisse der Situation beim Kunden hat, kaum erahnen (s.a. unten Rz. 301)3. Deshalb wird einen PC-Discounter, einen Abholmarkt u.Ä. keine Beratungspflicht treffen4. 1.3.3 Der Anbieter wird von sich aus beratend tätig (über Akquisition hinaus)

254

Zwei Entscheidungen des BGH, von denen die vom 6. 6. 1984 die häufig herangezogene ist, haben mit besonderen Situationen zu tun gehabt. Bei der Entscheidung Auswahl-Beratung ging es darum, dass der Lieferant (im Leasingverhältnis) einem Laien auf dem Gebiet der elektronischen Datenverarbeitung 1976 u.a. ein Programm- und Organisationsangebot unterbreitete, das aber hinsichtlich der konkreten Lösungsvorschläge unzureichend und fehlerhaft war – so der Kunde. Diesem Schreiben der Beklagten vom 4. 8. 1976 war, worauf auch der BGH abstellt, vor Vertragsschluss am 15./18. 10. 1976, „eine eingehende Beratungstätigkeit vorausgegangen“5.

255

Konkret war zum einen unstreitig tatsächlich eine Beratungstätigkeit der EDV-Firma gegenüber dem Leasingnehmer entfaltet worden. Diese bestand darin, nach Vorbesprechungen die erwähnte gemeinsam erarbeitete Problemlösung dem Kunden vorzu1 300 namentlich aufgeführte Softwarehändler mit dem Hinweis „Beratungskompetenz vor Ort“ sind allerdings noch keine Irreführung im wettbewerbsrechtlichen Sinne: BGH v. 19. 9. 1996, CR 1997, 147; ebenso zu UWG: BGH v. 19. 9. 1996, CR 1997, 216: „Der Verkehr erwartet bei einer Fachhändler-Werbung grundsätzlich Spezialisierung, Fachkunde und fachkundige Beratung. Der Zusatz ,kompetent‘ ruft in der Regel keine Steigerung dieser Erwartung hervor.“ 2 OLG Köln v. 29. 7. 2005 – 19 U 4/05, Beck RS 2005, 10355. 3 OLG Karlsruhe 11. 8. 1998, CI 1999, 113. 4 OLG Hamm v. 13. 1. 1997, CR 1997, 691. 5 BGH v. 6. 6. 1984 – VIII ZR 83/83, NJW 1984, 2938 = CR 1986, 79 – EDV-Anlage –.

826

|

Schneider

Typische dogmatische Problemlagen

Rz. 259 D

legen, woraufhin der Kunde seinen Auftrag erteilte. Im Prozess legte der Kunde besonderen Wert darauf, dass er als Laie auf dem Gebiet der elektronischen Datenverarbeitung sich darauf verlassen habe, „dass die Beklagte auf Grund entsprechender Informationen die geeignete Anlage mit der dazugehörigen Software ermitteln werde. Nur im Vertrauen darauf sei ihr der Auftrag zur Lieferung der Anlage erteilt worden. Sie hat daran in der Berufungsinstanz festgehalten und unterstrichen, bereits das Programm- und Organisationsangebot der Beklagten vom 4. 8. 1976 sei hinsichtlich der konkreten Lösungsvorschläge unzureichend und fehlerhaft“, wobei diesem Papier eine „eingehende Beratungstätigkeit vorausgegangen“ war. Dieses Organisationspapier umfasste 35 Seiten1. Demnach sah der BGH – trotz der Hinweise auf Eigenschaften des Vertragsgegenstandes – in diesem konkreten Fall nicht als Anspruchsgrundlage das Gewährleistungsrecht, sondern die fahrlässig falsche Auskunfts- oder Ratserteilung im Rahmen eingehender Vertragsverhandlungen und auf Befragen des Käufers im Rahmen eines ausdrücklichen Rates. Dieser stellte eine im Rahmen des Kaufvertrages übernommene Nebenpflicht dar und kann neben Gewährleistungsansprüchen Schadensersatzpflichten auslösen, obwohl sich das Verschulden des Verkäufers auf Angaben über Eigenschaften der Kaufsache bezieht2.

256

Auf diese Entscheidung beziehen sich eine ganze Reihe von Gerichten, ohne dass immer beachtet wird, dass hier besondere Verhältnisse vorlagen, die nicht in jedem Fall bei der instanzgerichtlichen Rechtsprechung gegeben waren.

257

Die zweite Entscheidung des BGH betraf einen Werkvertrag. Der BGH stellte dazu fest, dass sog. Zusatzwünsche des Kunden im Allgemeinen nicht Vertragsinhalt „werden, wenn sie zwar als selbstverständlich besprochen, dann aber nicht in die schriftliche Vertragsurkunde aufgenommen worden sind“3.

258

„In diesen Fällen kann aber eine Verletzung vorvertraglicher Aufklärungspflichten vorliegen, die über Schadensersatz zur Rückabwicklung und zur Zahlungsverweigerung bis zur Erfüllung des Zusatzwunsches berechtigt“4.

Die Bestellung erfolgte im Februar 1984, wobei Änderungen an fünf verschiedenen Standard-Programmen in einer dem Vertrag beigefügten Zusatzvereinbarung näher beschrieben waren. Konkret ging es eigentlich nicht um vorvertragliche Beratung, sondern darum, dass vorvertraglich eine bestimmte Leistung besprochen war, die aber nicht Vertragsinhalt wurde. Die spätere Forderung, dass selbstverständlich das früher Besprochene, eine Auftragsübergabe an eine bestimmte Stelle, geschuldet sei, stellt sich als Zusatzwunsch dar, wobei eigentlich kein Raum für Aufklärungs- und Beratungsverschulden wäre. Es ging darum, ob bei den Vertragsverhandlungen eine Leistung, die dort als selbstverständlich bezeichnet worden war, dadurch nicht mehr Vertragsinhalt war, dass sie nicht mehr in der Vertragsurkunde erwähnt wurde. Die Kundenseite hatte vorgetragen, dass sie „nie und nimmer“ den Vertrag abgeschlossen hätte, wenn der Unternehmer „wahrheitsgemäß über die tatsächliche Leistungsfähigkeit der angebotenen Programme aufgeklärt“ hätte. Dies sah der BGH möglicherweise als Verletzung von Aufklärungspflichten an, die aber noch weiter zu klären waren, weshalb die Angelegenheit zurückverwiesen wurde5.

1 2 3 4 5

BGH BGH BGH BGH BGH

v. v. v. v. v.

6. 6. 1984 – VIII ZR 83/83, NJW 1984, 2938 = CR 1986, 79, 81, 82 – EDV-Anlage –. 6. 6. 1984 – VIII ZR 83/83, NJW 1984, 2938 = CR 1986, 79, 81 m.w.N. – EDV-Anlage –. 15. 5. 1990, CR 1991, 86 m. Anm. Brandi-Dohrn – Holzhandlung – (LS 3). 15. 5. 1990, CR 1991, 86 (LS 4) – Holzhandlung –. 15. 5. 1990, CR 1991, 86, 88, 89 – Holzhandlung –.

Schneider

|

827

259

D Rz. 260 260

Allgemeiner Teil des EDV-Vertragsrechts

Möglicherweise lässt sich diese letztere Entscheidung am besten dahin zusammenfassen, dass auf Grund vorvertraglicher Verhandlungen den Auftragnehmer eine Hinweispflicht auf eventuelle Restriktionen bzw. Minus-Leistungen, also Abstriche an der Leistung trifft, wenn der vereinbarte Vertragsumfang später von diesen Vorverhandlungen abweicht1. Deutlich könnte dies z.B. dadurch werden, dass Protokolle der Verhandlungen in Bezug genommen werden und dort nur bestimmte Punkte herausgegriffen werden. Gleichzeitig könnte klargestellt werden, dass eben die anderen Punkte nicht realisiert werden sollen, was ja in vielen Fällen auch eine Frage des Preises ist. Naturgemäß liegen aber die zu entscheidenden Fälle nicht so ideal. 1.3.4 Ausdehnung über die BGH-Rechtsprechung hinaus, Mängel

261

Andererseits hat die Rechtsprechung, wie angedeutet, hier eine erhebliche Ausdehnung über die BGH-Entscheidung hinaus vorgenommen, die nun im Folgenden dargestellt wird.

262

Zunächst sei aber noch auf die Fälle hingewiesen, wo die Rechtsprechung die erfolgte Beratung nicht als fahrlässig falsch und insofern haftungsauslösend im Rahmen von c.i.c. sah, sondern als Mangel qualifiziert hat. Einmal geht es dabei um eine Entscheidung des OLG München, bei dem ein Vertragswerk Mitte 1980 abgeschlossen wurde. Der Anwender, eine Musikalienhandlung, wollte seinen Musikalienkatalog mit insgesamt etwa 400 000 Titeln mit wenigstens 150 000 hiervon in einer zu beschaffenden EDV-Anlage speichern und verwalten. Eine fehlerhafte Beratung des Lieferanten hat nach Ansicht des Gerichts dazu geführt, dass sich der Anwender „zur Anschaffung einer EDV-Anlage entschlossen hat, die für die Bewältigung der innerbetrieblichen Aufgaben in der Finanzbuchhaltung und Katalogführung unterdimensioniert und damit für den Vertragszweck nicht hinreichend geeignet war. Dass die Beratung des Kunden vor der Anschaffung einer EDV-Anlage, mit deren Hilfe Betriebsabteilung und Arbeitsabläufe umorganisiert und rationalisiert werden sollen, ein erhebliches Maß an Umsicht und Gewissenhaftigkeit erfordert, liegt, wie der vorliegende Fall zeigt, in der Aufgabenstellung. Dies unterstreicht aber gerade, dass es Sinn und Zweck der Beratung ist, dem Kunden eine für den Anschaffungszweck geeignete Anlage anzudienen (vgl. BGH NJW 1984, 2938)“2.

263

Offensichtlich wollte das OLG München aus der Kompliziertheit der Aufgabenstellung, einem Risikobereich des Anwenders, besonders hohe Anforderungen an die Erfüllung von Beratungspflichten ableiten, die sich in einem geeigneten Angebot zu manifestieren haben. Der Anspruch des Kunden geht also auf eine ausreichende Dimensionierung auf Grund eines geeigneten Organisationsvorschlages, der zu einem geeigneten Angebot führt. Unterbleibt ein entsprechendes Angebot hinsichtlich der Dimensionierung, liegt nicht Aufklärungs- oder Beratungsverschulden vor, sondern ist die Sache mangelhaft3.

264

Die Hardware konnte die gestellten Aufgaben des Käufers nur völlig unzulänglich erfüllen. Die Dateneingabe von Katalogtiteln hätte sich über einen Zeitabschnitt, der länger als die Verwendbarkeit („Saison“) war, mit erheblichem Aufwand erstreckt. Inzwischen wurde bereits die nächste Katalogausgabe fällig. Die Eingabe hätte also länger gedauert als die Gültigkeit des einzugebenden Katalogs. Die Frage ist, ob hier nicht ein in der Sphäre des Kunden liegendes Problem und dessen Lösung dem Ver1 S. zur Unklarheit, ob auch ein Erfassungsprogramm Bestandteil der geschuldeten Leistungen ist, BGH v. 23. 1. 1996, CR 1996, 467 – Rechenzentrum II –. 2 OLG München v. 25. 9. 1986, CR 1987, 675 – Musikalienkatalog –. 3 OLG München v. 25. 9. 1986, CR 1987, 675 (auch LS 2).

828

|

Schneider

Typische dogmatische Problemlagen

Rz. 268 D

käufer überbürdet wurde, ohne dass dieser die entsprechende Verantwortung hinsichtlich des Organisationsvorschlages übernommen hatte1. Die Gegenmeinung dürfte aber wohl weitaus häufiger und gewichtiger sein:

265

„Haben die Parteien vereinbart, dass die vom Zulieferer auf Diskette gespeicherten Artikel und Preise zur Angebotserstellung einlesbar sein müssen, so ist es Aufgabe des Verkäufers, den dazu erforderlichen Speicherbedarf und die sonstigen zur Lösung dieser Aufgaben nötigen Funktionen zu ermitteln“2.

Ansonsten liegt nicht etwa ein Aufklärungs- und Beratungsverschulden oder „pVV“ (Pflichtverletzung), sondern ein Mangel i.S. von §§ 459 ff. BGB a.F.3 bzw. § 434 BGB vor. 1.3.5 Hinweise auf Restriktionen, Prüfungspflicht Bei dieser Abgrenzung von Mangel gegenüber Aufklärungs- und Beratungspflichten ist noch als Komponente zu erwähnen eine Pflicht des Auftragnehmers zur Prüfung der Vorgaben des Auftraggebers. Es geht um die Frage, ob und inwieweit generell der Auftraggeber eine solche Prüfungspflicht hat oder inwieweit er nur dann, wenn er etwaige Restriktionen bzw. Probleme und damit auch unwirtschaftliche weitere Ausgaben erkennen kann, den Kunden warnen muss, auch wenn es schon zum Vertragsabschluss gekommen war4.

266

Verallgemeinernd darf wohl angenommen werden, dass die Einstellung des LG Osnabrück auf ein allgemeines, zustimmendes Vorverständnis stößt:

267

„Der Unternehmer ist auf Grund seiner Fachkenntnisse verpflichtet, bei Entgegennahme des Auftrags und während der Entwicklungsarbeiten auf Bedenken gegen Ausführungswünsche des Bestellers hinzuweisen“5.

Und: „Um eine Ausführungsanweisung, die das gewährleistungsrechtliche Risiko vom Unternehmer auf den Besteller verlagert, handelt es sich nur dann, wenn der Besteller trotz der vom Unternehmer geäußerten fachlichen Bedenken auf seinem Wunsch beharrt“6.

Letztere Auffassung ist angesichts der Rechtsprechung des BGH zum Pflichtenheft kaum mehr haltbar (s. dazu Rz. 424 ff.). Fehlt die für den gewöhnlichen Gebrauch notwendige Zulassung, z.B. der Kassenärztlichen Vereinigung oder einer Clearing-Stelle (Beleglesung o.Ä.), weist das Gerät oder die Software einen Mangel auf. Der Lieferant soll nach Ansicht etwa des LG Münster zur Aufklärung hierüber verpflichtet sein, ansonsten habe er den frustrierten Eingabeaufwand zu tragen7. Weder ist ein Anspruch auf Schadensersatz neben der Gewährleistung noch die Erstattungsfähigkeit des Eingabeaufwands gegeben8.

1 Zu einer begrenzten, genau spezifizierten Vorgabe bei einem Programmierauftrag s. OLG Frankfurt/M. v. 15. 6. 1988, CR 1990, 127. 2 OLG Köln v. 8. 5. 1992, CR 1992, 607. 3 OLG Köln v. 8. 5. 1992, CR 1992, 607. 4 S. etwa OLG Frankfurt/M. v. 15. 6. 1988, CR 1990, 127 einerseits (eng) und OLG Celle v. 5. 10. 1994, CR 1995, 152 andererseits (sehr weit). 5 LG Osnabrück v. 1. 10. 1984, CR 1985, 32 (LS 2). 6 LG Osnabrück v. 1. 10. 1984, CR 1985, 32 (LS 3). 7 LG Münster v. 13. 2. 1991, CR 1991, 665 mit krit. Anm. Heymann; s.a. schon BGH v. 5. 10. 1981, NJW 1982, 696 – Krankenscheinaufkleber –. 8 S.a. Heymann, CR 1991, 666 f.

Schneider

|

829

268

D Rz. 269

Allgemeiner Teil des EDV-Vertragsrechts

1.4 Umfang der Aufklärungs- und Beratungspflicht 269

Grundsätzlich können sich die Aufklärungs- und Beratungspflichten auf – technische Ausgestaltung des DV-Systems und spezieller Komponenten, insbesondere der Software, – organisatorische und unternehmerische Aspekte der Verwendung und des Gebrauchs sowie – finanzielle Aspekte erstrecken. Naturgemäß lassen sich diese Bereiche nicht trennen. Grundsätzlich könnte man jedoch davon ausgehen, dass der organisatorische/unternehmerische Bereich die Risiko- und Offenbarungssphäre des Kunden betrifft, während der technische Aspekt mehr zur Anbieterseite gehört. Wenn aber der Anbieter sich auf das Feld der organisatorischen Beratung begibt, also die Lösung organisatorischer Probleme durch sein anzubietendes EDV-System bzw. anzubietende Software bearbeitet, gehört auch dieser Bereich zu seinem Aufklärungsgebiet.

270

Die grundsätzliche Aussage des BGH aus der bereits erwähnten Entscheidung v. 6. 6. 1984 ist – frei formuliert –, dass sich der Kunde auf Grund entsprechender Informationen, hier eines Organisationsvorschlags mit Hard- und Softwareangeboten, als Laie darauf verlassen kann, dass der Anbieter die geeignete Anlage mit dazugehöriger Software ermitteln werde. Wenn ein solcher Organisationsvorschlag unterbreitet wird, treffen den Anbieter entsprechende Sorgfaltspflichten, deren Verletzung Schadensersatzansprüche des Kunden neben eventuellen Gewährleistungsansprüchen auslöst1. Durch die Tätigkeit auf dem Gebiet der Organisation entsteht also die Folgeverpflichtung, geeignete Hard- und Software als Problemlösung anzubieten.

271

Nach Ansicht des OLG Köln erstreckt sich dabei diese Problemlösung auf die Konzeption, mithin das Verschulden bei der Auswahlberatung auf konzeptionelle Fehler, nicht dagegen auf Einzelmängel2. Dem ist grundsätzlich zu folgen. Jedoch wird häufig an die Stelle des konzeptionellen Fehlers die Eignung gesetzt, so dass es „Sinn und Zweck der Beratung ist, dem Kunden eine für den Anschaffungszweck geeignete Anlage anzubieten“3.

272

Eine der Voraussetzungen wird allerdings sein, dass der Anwender/Kunde seine spezifischen Vertragszwecke, hier organisatorischen Gegebenheiten und Zielvorstellungen, offenbart und in die Vertragsverhandlungen einbringt, soweit diese nicht offensichtlich sind4. In diesem Zusammenhang wird auch auf die Entscheidung des BGH zu dem Vertrieb einer chemischen Reinigungsanlage verwiesen, wo zugleich eine Vermittlung von Geschäftsräumen erfolgte, in denen die Anlage nach den berufsgenossenschaftlichen Unfallverhütungsvorschriften nicht betrieben werden durfte5. In diesem konkreten Fall hatte der BGH jedoch zum einen das Vorliegen eines Mangels bejaht, der darin bestand, dass die Reinigungsanlage als technisches Arbeitsmittel i.S. von §§ 1, 2 GeräteSichG nicht den Arbeitsschutz- und Unfallverhütungsvorschriften entsprach. Die Frage der Aufklärungspflicht stellte sich nur im Zusammenhang mit 1 BGH v. 6. 6. 1984 – VIII ZR 83/83, NJW 1984, 2938 = CR 1986, 79, 81 – EDV-Anlage –. 2 OLG Köln v. 13. 11. 1987, CR 1988, 723 (IV. Instanz) m. Anm. Schweyer. 3 (Beispielhaft) OLG Koblenz v. 1. 2. 1985, Zahrnt, DV-Rspr. II, L-20, 162, 165, konkret zur Unterdimensionierung; s.a. OLG Celle v. 21. 2. 1996, CR 1996, 538. 4 Insofern muss auch eine unzureichende Kundenberatung nicht zwangsläufig zu einem Schadensersatzanspruch aus c.i.c. führen, OLG Dresden v. 8. 7. 1998, CR 1998, 598. 5 BGH v. 16. 1. 1985, NJW 1985, 1789 – Chemische Reinigungsanlage –.

830

|

Schneider

Typische dogmatische Problemlagen

Rz. 277 D

dem dem Geschäftsabschluss vorausgegangenen Nachweis eines Geschäftsraums für den Betrieb. Auf den EDV-Bereich lässt sich dies nur mit Vorsicht übertragen. Bei der Entscheidung des BGH vom 6. 6. 1984 war die Beratung bezüglich des Produkts selbst, und zwar der Dimensionierung, in Form einer Organisationsanalyse erbracht worden1. Häufig besprechen Anwender und Anbieter vor Vertragsabschluss den vorgesehenen und gewünschten Einsatz. Dabei äußern Kunden auch Wünsche, von denen nicht klar ist, ob sie diese Wünsche realisiert haben wollen oder nicht, wobei aber in dem schriftlichen Vertrag später solche Wünsche insgesamt oder zum Teil nicht mehr auftauchen, möglicherweise, weil ihre Realisierung zu teuer geworden wäre. Im Nachhinein stellen sich die Anwender dann auf den Standpunkt, sie hätten, wenn sie die – allzu magere – Leistungsfähigkeit gekannt hätten, den Auftrag nicht vergeben. Sie seien über die tatsächliche Leistungsfähigkeit der angebotenen Programme nicht aufgeklärt worden2.

273

Es wird dabei auch zu untersuchen sein, ob hier nicht ein Verzicht auf solche Leistungen erfolgte, nicht zuletzt, weil sie zu teuer geworden wären3. Dies müsste dann auch bei der Berechnung des Schadens berücksichtigt werden, dass nämlich bei voller Realisierung der gewünschten Leistung erhebliche Mehrkosten angefallen wären (und zwar letzten Endes bei jedem Anbieter).

274

Schematisch wird man daraus ableiten können, dass zum einen der Umfang der Aufklärungs- und Beratungspflichten sich danach richtet, was an Vorgesprächen geführt worden ist, also durch die Themen und Gebiete bestimmt wird, die dabei zur Sprache kamen, und dass sodann die Aufklärungspflicht vor allem auch eine negative Komponente enthält, nämlich darauf hinzuweisen, was im konkreten Fall, wenn z.B. aus Kostengründen ein abgespecktes Angebot unterbreitet wird, dadurch nicht realisiert wird. Wenn dies auch Inhalt der Aufklärungspflicht ist, wäre auf Restriktionen im Vergleich zum ursprünglich angedachten Leistungsumfang hinzuweisen (s. dazu auch Rz. 293 ff.).

275

Völlig klar ist, dass dann, wenn der Kunde um Rat fragt, die entsprechende Auskunft richtig erteilt werden muss4.

276

Die empfohlene Trennung zwischen einerseits organisatorisch-unternehmerischem und DV-technischem Aspekt wird vom LG Augsburg vorgenommen5.

277

Möglicherweise sind die Anforderungen an die Sorgfaltspflicht eher abzusenken, wenn der Kunde selbst Fachmann ist, also Sachkunde aufweist. Grundsätzlich wäre es ohnehin sinnvoll, wenn sich der Käufer „vor dem Kauf durch entsprechendes Befragen und Vorführen der Geräte“ vergewissern würde, „ob die EDV-Anlage hinsichtlich der (vorgesehenen) Funktion geeignet ist oder nicht“6. 1 BGH v. 6. 6. 1984 – VIII ZR 83/83, NJW 1984, 2938 = CR 1986, 79 – EDV-Anlage –. 2 So die Argumentation der Beklagten in BGH v. 15. 5. 1990, CR 1991, 86 – Holzhandlung – m. Anm. Brandi-Dohrn. 3 Auch vom BGH in Erwägung gezogen, BGH v. 15. 5. 1990, CR 1991, 86, 88 – Holzhandlung –; a.M. OLG Köln v. 20. 5. 1996, CR 1996, 536 (Anforderungen aus Entwurf werden Vertragsbestandteil, auch wenn Entwurf gerade nicht Vertrag wurde). 4 S.a. schon OLG Frankfurt/M. v. 29. 4. 1980, Zahrnt, DV-Rspr. II, K/M-25; LG Düsseldorf v. 29. 8. 1988, Zahrnt, ECR LG.25 unter Berufung auf BGH v. 6. 6. 1984 – VIII ZR 83/83, NJW 1984, 2938 = CR 1986, 79. 5 LG Augsburg v. 22. 11. 1985, Zahrnt, DV-Rspr. III, 53, 144, wobei das OLG München die schuldhaft fehlerhafte Beratung nicht unter c.i.c. einordnete, sondern zur Gewährleistung, v. 25. 9. 1986, CR 1987, 675 m. Anm. Köhler; s.a. Rz. 233, 262, 984. 6 So LG Frankfurt/M. v. 8. 6. 1988, BB-Beil. 11/89, 5 insbesondere für einen sachkundigen Käufer.

Schneider

|

831

D Rz. 278 278

Allgemeiner Teil des EDV-Vertragsrechts

Somit gäbe es eine Art Befragungspflicht bzw. Erkundigungspflicht des Kunden. Diese Meinung ist nicht weit verbreitet. Wesentlich häufiger ist die Annahme von einer selbstverständlichen fachlichen Überlegenheit des Anbieters1. Besonders weit geht die Auffassung der Gerichte, die annehmen, dass der Kunde sogar über die Vorgehensweise innerhalb eines Projekts und den dafür notwendigen Dialog bzw. den Umfang seiner eventuellen Mitwirkungspflichten und Ähnliches vorab genau aufgeklärt werden müsse2.

279

Es kann sich aber grundsätzlich die Aufklärungspflicht eines EDV-Anbieters nicht darauf beziehen, dass der Kunde einen gewissen organisatorischen Aufwand dafür erbringen muss, seine eigenen Anforderungen zu spezifizieren. Dieser Pflichtenkreis gehört eindeutig zur Risikosphäre des Kunden. Eine andere Auffassung passt nicht mit der Rechtsprechung des BGH zum Pflichtenheft zusammen (s. dazu Rz. 424 ff.).

280

Eine besondere Konsequenz aus der vorvertraglichen Aufklärung wurde vereinzelt dahin gehend gezogen, dass sich aus dem Verkauf an einen Laien auch schon die Zusicherung ergebe, diese EDV-Einrichtung sei umfassend für die Zwecke des Anwenders geeignet, insbesondere hinsichtlich ihrer Kapazität ausreichend (s. auch Rz. 977 ff.)3.

281

Angesichts der heute verbreiteten Computer-Kenntnisse dürfte eine solche Annahme auch nicht mehr haltbar sein, wenn sie denn seinerzeit etwa berechtigt gewesen wäre.

282

Dass aber dennoch in gewissem Sinne die Risikozuordnung in diesem Sinne gesehen wird, ergibt sich aus dem Folgenden, wonach den Anbieter doch die Pflicht trifft, von sich aus aktiv, also ungefragt Hinweise zu geben und für die nötige Eignung seines Angebots zu sorgen. 1.5 Erweiterung der Pflicht auf aktives Tun bzw. aktive Hinweise

283

Obwohl bei der häufig zitierten Entscheidung des BGH vom 6. 6. 1984 (s.a. Rz. 254 ff.)4 eine intensive Beratungstätigkeit mit dem Ergebnis eines 35-seitigen Organisationspapiers als eigenem Vorschlag des Anbieters vorausgegangen war, berufen sich einige Gerichte hierauf, ohne dass die entsprechenden Voraussetzungen, nämlich diese vorangegangene Beratungs- und Vorschlagstätigkeit, erfüllt wären. Wenn aber eine solche Beratungstätigkeit erfolgt, kann (nach Ansicht mancher Gerichte: muss) sich diese auf die Eignung der EDV-Anlage auch in organisatorischer Hinsicht beziehen und damit eine mangelnde Eignung, etwa zu große Umständlichkeit, als mangelnde Gebrauchstauglichkeit in gewährleistungsrechtlichem Sinne verstanden werden5. 1 S. z.B. OLG Düsseldorf v. 7. 12. 1988, CR 1989, 689, 691; OLG Frankfurt/M. v. 12. 3. 1993, CR 1994, 97. 2 So OLG Stuttgart v. 18. 10. 1988, CR 1989, 598; LG Bonn v. 5. 3. 1993, CR 1994, 687. 3 So etwa LG Saarbrücken v. 28. 6. 1984, iur 1986, 358; skeptisch zu einer solchen Auffassung OLG Düsseldorf v. 7. 12. 1988, CR 1989, 689, 690. Seit der Schuldrechtsmodernisierung könnten Äußerungen des Lieferanten bzw. dessen Reaktionen leichter als früher dahingehend verstanden werden, er wolle ohne Verschulden für die Beschaffenheit einstehen. Zu Garantie s. Rz. 1098 ff., zu Urteilen zur Zusicherung nach altem Recht s. Rz. 1105 ff.; s. schon zur Angabe von Mieterträgen in einem Kaufvertrag als ausdrücklich zum Gegenstand der Vereinbarung gemachte Angabe: „regelmäßig als Zusicherung einer Eigenschaft zu verstehen“: BGH v. 5. 10. 2001, NJW 2002, 208, 209; s. aber BGH v. 22. 11. 2006 – VIII ZR 72/06, NJW 2007, 759, und v. 29. 12. 2006 – VIII ZR 92/06, NJW 2007, 1346. 4 BGH v. 6. 6. 1984 – VIII ZR 83/83, NJW 1984, 2938 = CR 1986, 79 – EDV-Anlage –. 5 So v.a. OLG München v. 25. 9. 1986, CR 1987, 675; bei ähnlicher Situation als c.i.c. gewertet: OLG Koblenz v. 1. 2. 1985, Zahrnt, DV-Rspr. II, L-20, 162; s.a. schon OLG Frankfurt/M. v. 29. 4. 1980, Zahrnt, DV-Rspr. II, K/M-25, 64.

832

|

Schneider

Typische dogmatische Problemlagen

Rz. 287 D

Der Vorschlag bzw. das Angebot eines geeigneten, richtig dimensionierten Systems spielt hardwareseitig heutzutage wohl keine allzu große Rolle mehr. Abstrahierbar jedoch sind die früher entwickelten Pflichten, etwa dass der Anbieter als EDV-Fachmann für die nötige Bestimmung des eigentlichen Vertragsinhaltes, also auch die erforderliche Speicherkapazität, dadurch zu sorgen hat, dass er diesen ermittelt und dadurch dann eine den betrieblichen Anforderungen entsprechende Ausgestaltung anbietet1.

284

Erkundigungs- bzw. Ermittlungspflichten wurden von einigen OLG sehr weit gespannt (s. Rz. 261 ff.). Von dieser Ermittlungspflicht ist es dann nur noch ein kleiner Schritt zur Anpassungsverpflichtung dahin gehend, dass ggf. auch eine Umarbeitungspflicht bzw. Anpassungspflicht seitens des Anbieters besteht, hinsichtlich derer der Anbieter nicht etwa auf eine Vergütungspflicht verweisen dürfte2.

285

Zugrunde liegend ist in beiden Fällen, OLG Köln und OLG Düsseldorf, eine Erkundigungs- bzw. Ermittlungspflicht, die sich aber nicht mit der Risikoverteilung, wie sie auch der BGH vorgenommen hat, vereinbaren lässt3. In dem vom OLG Düsseldorf zu entscheidenden Fall waren noch Stücklisten anzulegen, wobei der Lieferant den dafür erforderlichen Aufwand in seinem Kostenangebot unterschätzt hatte4. Letztere Entscheidung ist vor allem deshalb noch interessant, weil sich im Laufe der Zeit die Kompetenzen bzw. Erfahrungen von Anwendern und Anbietern nicht wie erwartet einander angeglichen haben und das Problem der Aufklärungs- und Beratungspflichten insofern nicht entschärft hat. Es ist durchaus weiterhin denkbar, dass die auch früher schon entwickelten Pflichten des Anbieters zu aktiven Hinweisen, evtl. leicht modifiziert, noch Geltung besitzen5. Dabei ist allerdings auch zu berücksichtigen, dass sich wohl an der Kompliziertheit der Aufgabenstellung nichts geändert hat, hingegen sehr viel bei der technischen Ausgestaltung. Diese dürfte sich noch gesteigert haben, obwohl der Anteil von Standard-Software sich ständig erhöht hat6.

286

Bei den im Folgenden kurz skizzierten Entscheidungen darf aber nicht vergessen werden, dass sie zumindest insoweit veraltet sind, als es um die Risikoverteilung hinsichtlich des Pflichtenheftes geht. Weder die Beistellung des Pflichtenhefts als Aufgabe des Auftraggebers noch die Folgen des Unterlassens dürfen als Aufklärungspflicht dem Auftragnehmer überbürdet werden, um Pflichtverletzungen des Auftraggebers zu kompensieren (s. aber Rz. 299 ff.). Dies sahen (und sehen) viele OLG anders: „Der Auftragnehmer wird durch fehlerhafte Vorgaben des Auftraggebers dann nicht vom Verzug entlastet, wenn er sich die richtigen Informationen rechtzeitig hätte beschaffen können. Ebenso wenig kann er sich dann gegenüber Fehlern auf fehlerhafte Vorgaben berufen“7.

Dies kommt einer aktiven Spezifikationspflicht des Anbieters gleich, die, wie schon angedeutet, sich nicht mit der BGH-Rechtsprechung zu Mitwirkung und Pflichtenheft verträgt8.

1 So etwa OLG Köln v. 26. 10. 1990, CR 1991, 154 im Zusammenhang mit dem Umfang der für die geplante Fakturierung zu speichernden Daten. 2 OLG Düsseldorf v. 10. 12. 1993, CR 1994, 351; s.a. OLG Köln v. 4. 11. 2002, CR 2003, 246. 3 S. v.a. BGH v. 15. 5. 1990, CR 1991, 86 – Holzhandel – m. Anm. Brandi-Dohrn. 4 OLG Düsseldorf v. 10. 12. 1993, CR 1994, 351, 352. 5 S. Zahrnt, NJW 1995, 1785; Marly, Softwareüberlassungsverträge, Rz. 588 ff.; moderater Redeker, IT-Recht, Rn. 397 ff., 401. 6 Auf die Kompliziertheit hat v.a. auch abgestellt OLG München v. 25. 9. 1986, CR 1987, 675 (aber zur Gewährleistung führend); s.a. Rz. 283. 7 Z.B. OLG Hamburg v. 9. 8. 1985, iur 1986, 264 (LS 5), und die folgenden Beispiele (Rz. 288 ff.). 8 BGH v. 13. 7. 1988, CR 1989, 102 – Registrierkassen – m. Anm. Köhler und BGH v. 24. 9. 1991, CR 1992, 543 – Zugangskontrollsystem – zum vergessenen Pflichtenheft.

Schneider

|

833

287

D Rz. 288 288

Allgemeiner Teil des EDV-Vertragsrechts

Eine zu vage Beschreibung kann eine Pflicht zu Reaktion und Beanstandung seitens des Auftragnehmers auslösen. Grundsätzlich trifft den Auftragnehmer aber nicht die Pflicht, ihm nicht vom Auftraggeber mitgeteilte Einzelheiten seinerseits zu ermitteln bzw. festzustellen1. Richtigerweise wird man aber davon auszugehen haben, dass es der Kunde ist, der hinsichtlich der Spezifikation seiner Wünsche für eine genügend klare Aussage zu sorgen hat2.

289

Dies betrifft andererseits auch sog. systembedingte Gegebenheiten und Eigenarten eines EDV-Systems bzw. eines Computerprogramms3. Auch diesem gegenüber muss der Kunde genau spezifizieren und konkretisieren, was er, wenn er besondere Wünsche hat, will4. Praktisch wieder eine Rückverlagerung des Risikos auf den Anbieter stellt es dar, wenn dieser verpflichtet sein soll, die Angaben des Kunden seinerseits noch zu prüfen, obwohl er hierzu keinen konkreten Anlass und keinen Auftrag hat5. Die Rückverlagerung entspricht nicht der normalen Risikoverteilung. Zu weit deshalb: „Der Lieferant von Software ist als fachkundiger Berater regelmäßig verpflichtet, Informationen und Darstellungen des Kunden auf die Eignung für das geplante Vorhaben zu prüfen“6.

290

Dass der Computer, genauer die Hardware, ohne geeignete Software nicht betrieben werden kann, wird wohl allgemeiner Kenntnisstand sein, weshalb ein etwaiger Hinweis, dass der Computer für sich alleine nicht ausreiche, sondern auch noch mit weiteren Kosten Programme beschafft werden müssten, vom Anbieter nicht mehr gegeben werden muss7. Wohl aber könnte sich, entsprechende Aufklärungspflicht ohne besondere Anknüpfungspunkte unterstellt, eine entsprechende Aufklärungspflicht dahin gehend ergeben, welche sonstigen Programme bzw. Vorkehrungen ein bestimmtes System zusätzlich benötigt, etwa wenn es auf einer Datenbank basiert, die Datenbank aber nicht zum Leistungsumfang gehört bzw. gehören soll. Dies gilt nicht, wenn dieser Bedarf zu unklar ist8.

291

Häufig stellt sich im Nachhinein der Anwender vor, dass der Anbieter ihn auf noch evtl. weitere zusätzliche Aspekte hätte hinweisen müssen bzw. aus der Bestellung eines bestimmten Teils/einer Komponente hätte rückschließen können, dass dafür auch noch weitere Leistungen bzw. Komponenten erforderlich sind. Hierauf ist – mit entsprechenden Modifikationen – etwa noch die Entscheidung des LG München I anwendbar: „Der Erwerb einer zweiten Schnittstelle im Rahmen eines Hardware-Kaufes durch einen EDVerfahrenen Käufer ist kein objektiver Umstand, der darauf schließen lässt, dass zur Soll-Beschaffenheit der Hardware die Eigenschaft gehören sollte, je einen Drucker und einen Plotter gleichzeitig betreiben zu können“9.

1 A.M. OLG Celle v. 8. 11. 1985, iur 1986, 311; ähnl. wohl OLG München v. 22. 12. 1988, CR 1989, 803 m. Anm. Heussen. 2 Vgl. OLG Köln v. 26. 8. 1994, CR 1995, 16. 3 Zu „systembedingten Leistungsbegrenzungen“, die keinen Mangel darstellen, s. z.B. OLG Stuttgart v. 27. 3. 2000 – 6 U 34/99. 4 OLG Köln v. 26. 8. 1994, CR 1995, 16; a.M. wohl OLG Düsseldorf v. 7. 12. 1988, CR 1989, 689. 5 So aber OLG Celle v. 5. 10. 1994, CR 1995, 152. 6 OLG Celle v. 5. 10. 1994, CR 1995, 152, LS 3. 7 So noch OLG Hamm v. 4. 3. 1983, Zahrnt, DV-Rspr. II, K/M-35, 98. 8 OLG Köln v. 21. 2. 1992, CR 1992, 468. 9 LG München I v. 20. 10. 1986, CR 1987, 96 (gegenüber einem fachkundigen Kunden).

834

|

Schneider

Typische dogmatische Problemlagen

Rz. 296 D

Demgegenüber dürfte die Auffassung überholt sein, dass es Sache des Anbieters sei, den künftigen Anwender in die Lage zu versetzen, die für ihn richtige Systemauswahl zu treffen, auch wenn dieser ersichtlich unvollkommene Vorstellungen darüber habe, wie solche Systeme arbeiten, wie sie betriebsgerecht einzusetzen sind und was sie im Einzelnen zu leisten vermögen1. Es wird darauf ankommen, wie sehr der Anwender zum einen seine Inkompetenz, zum anderen seine Wünsche offen legt und inwieweit sich dann noch der Anbieter überhaupt hier auf eine Beratung einlässt2.

292

Eine besonders kritische Schnittstelle zwischen dem Akquisitionsinteresse des Anbieters und den Wünschen des Kunden stellen sog. Restriktionen dar. Nach Auffassung des OLG Celle genügen hinsichtlich etwaiger Restriktionen nicht allgemeine Hinweise, sondern es muss eine vollständige und unzweideutige Aufklärung, notfalls auch im Rahmen vorheriger Ermittlung des genauen Bedarfs des Anwenders durch den Anbieter erfolgen3. Dabei darf unterstellt werden, dass dieser erhebliche Beratungsaufwand keine Vergütungsansprüche auslösen soll4.

293

Damit im Zusammenhang steht auch der evtl. geschuldete „einfache“ bzw. „rationelle“ und „unkomplizierte“ Umgang des Kunden mit dem angebotenen bzw. zu liefernden System, insbesondere Software-Erstellung bzw. Systemverträge betreffend5. Dementsprechend muss hinsichtlich etwaiger Restriktionen auf Einschränkungen bei der Einfachheit der Bedienung bzw. auf den evtl. damit verbundenen Aufwand, z.B. bei der Umstellung, hingewiesen werden6.

294

Die Entsprechung zu der Pflicht, auf eventuelle Restriktionen hinzuweisen, ist, genügend Reservekapazitäten vorzuhalten7. Auch dann, wenn also beide Parteien gemeinsam ein Konzept erarbeitet, die Aufgabenstellung gemeinsam erörtert und auch gemeinsam ein Mengengerüst erstellt haben, verbleibt nach Ansicht zumindest früherer Entscheidungen das Risiko, dass sich damit gleichzeitig die Pflicht des Anbieters verbindet, eine „optimale Problemlösung“ zu bewerkstelligen (s.a. Rz. 300 f.)8.

295

Solche Entscheidungen könnte man als der Vergangenheit angehörend, also als veraltet insbesondere auch im Hinblick auf die technische Entwicklung und die zunehmende Kompetenz der Anwender einordnen. Dass dies aber so nicht allgemein gesehen wird, zeigen die Entscheidungen, wo es um die Pflicht des Anbieters geht, einerseits auf Restriktionen hinzuweisen, andererseits aber im Vergleich mit anderer Soft-

296

1 2 3 4 5 6

7

8

So aber LG Kiel v. 26. 3. 1984, CR 1986, 772. S.a. ähnl. OLG Düsseldorf v. 4. 11. 1983, iur 1986, 360. OLG Celle v. 26. 2. 1986, CR 1988, 303. Ähnl. OLG Köln v. 11. 12. 1992, CR 1993, 278 zur eingeschränkten Verwendbarkeit eines zum Einsatz vorgesehenen Rechners. So v.a. OLG Köln v. 13. 11. 1987, iur 1988, 129. Zu Letzterem s. wieder OLG München v. 25. 9. 1986, CR 1987, 675; zur schlechten Organisationsarbeit auch im Zusammenhang mit Unterdimensionierung s.a. LG Köln v. 19. 2. 1986, CR 1987, 508. S. dazu BGH v. 24. 6. 1986, CR 1986, 799 – S-Projekt I – (als geschuldete Hauptleistungspflicht im Rahmen von Projekten); s. zu Verschweigen eines Umstands, der Rechtsmangel darstellt, BGH v. 6. 4. 2001, DB 2001, 1717. So v.a. OLG Koblenz v. 1. 2. 1985, Zahrnt, DV-Rspr. II, L-20, 165 und zur Unkompliziertheit OLG Köln v. 13. 11. 1987, iur 1988, 129 (LS 3); s.a. schon LG Saarbrücken v. 28. 6. 1984, iur 1986, 358; zur Unkompliziertheit bzw. Machbarkeit der Umstellung s.a. OLG München v. 25. 9. 1986, CR 1987, 675 und ähnl. LG Osnabrück v. 1. 10. 1984, CR 1985, 32 (Pflicht, die Bedürfnisse des Laien-Anwenders zu erforschen und entsprechend zu beraten, insb. ein Mengengerüst zu erstellen).

Schneider

|

835

D Rz. 297

Allgemeiner Teil des EDV-Vertragsrechts

ware etwa mögliche Komforteinschränkungen zu vermeiden, wonach aber solche Komforteinschränkungen im konkreten Fall dann Mängel sein sollen1. 297

Ein ganz grundsätzliches Problem besteht darin, ob und inwieweit der Unternehmer verpflichtet ist, den Kunden über den bislang erreichten Fertigstellungsgrad seiner Software zu informieren. Nach Ansicht etwa des OLG Stuttgart stellt es eine Verletzung von Aufklärungs- und Beratungspflichten dar, wenn der Unternehmer sich nicht darüber erklärt, dass das zu liefernde Programm noch nicht vorhanden ist2. So kommt es durchaus häufiger vor, dass auf dem Markt Systeme angeboten werden, die eine Funktionalität aufweisen, die noch hinter den Ankündigungen zurückbleibt, die aber für die Zukunft entsprechend geplant ist.

298

Grundsätzlich wird keine Pflicht des Anbieters bestehen, den Kunden vor einer etwaigen Überdimensionierung zu warnen, insbesondere, wenn der Kunde dies ausdrücklich wünscht. Einerseits ist ohnehin der Anbieter gehalten, gewisse Reservekapazitäten insbesondere im Rahmen eines Projekts vorzuhalten3. Zum anderen ist der Anbieter nicht verpflichtet, wenn der Kunde mit bestimmten, auf früherer Beratung durch Dritte beruhenden Vorstellungen zu ihm kommt, ihm diese auszureden4. Konkret kann sich bei mehreren Varianten, die der Unternehmer dem Kunden gegenüber erbringen könnte, die Pflicht ergeben, auf die billigere Lösung hinzuweisen5, andererseits müsste der Marktführer empfohlen werden6. 1.6 Erweiterung des Pflichtenkreises auf Erkundigungen und Ermittlungen

299

Es waren schon Entscheidungen erwähnt worden, in denen dem Anbieter eine selbstverständliche Ermittlungspflicht, insbesondere hinsichtlich der Kapazität auferlegt wurde, zum Teil auch negativ ausgeprägt als Pflicht zum Hinweis auf etwaige Restriktionen (Rz. 266 ff.). Dies ergibt eine Aufklärungs- und Beratungspflicht, evtl. auch eine konkret geschuldete Leistung und somit bei Unterlassen die Mangelhaftigkeit des Systems. Dies soll gelten, auch wenn der Kunde keinen entsprechenden Auftrag zur Beratung bzw. zur Erstellung etwa eines Pflichtenhefts o.Ä. gegeben hat7.

300

Die Pflicht, sich selbst ein Bild von den mit der Anlage zu bewältigenden betrieblichen Aufgaben zu verschaffen und dem Kaufinteressenten dann eine dafür passende Anlage vorzuschlagen, kann, wie auch bei den zuvor zitierten Entscheidungen, im Falle der Verletzung als Minderung der Gebrauchstauglichkeit verstanden werden8. Aus der Beratung auf Befragen wird eine Erkundigungspflicht bzw. ein sich Vergewissernmüssen über den – eventuellen, vom Kunden gar nicht geäußerten – Bedarf9. 1 2 3 4 5 6 7

8 9

S. v.a. OLG Karlsruhe v. 30. 9. 1994, CR 1995, 379. OLG Stuttgart v. 31. 3. 1980, Zahrnt, DV-Rspr. I, 11/Ü-6, 114. BGH v. 24. 6. 1986, CR 1986, 789 – S-Projekt I – m. Anm. Etter. S. etwa OLG Köln v. 8. 1. 1993, CR 1993, 563, allerdings wieder etwas einschränkend mit OLG Köln v. 22. 10. 1993, CR 1994, 212. So OLG Köln v. 22. 10. 1993, CR 1994, 212. LG Stuttgart v. 25. 3. 1994, Zahrnt, ECR LG.161. S. v.a. OLG Köln v. 26. 10. 1990, CR 1991, 154 und v. 8. 5. 1992, CR 1992, 607 jeweils zur Pflicht des Lieferanten zur Ermittlung des Speicherbedarfs; OLG München v. 25. 9. 1986, CR 1987, 675 zum Hinweis auf den Umstellungsaufwand; OLG Köln v. 6. 3. 1998, CR 1998, 459 zur Unterstützung bei Erstellung des Pflichtenhefts; zu geringeren Anforderungen wg. EDVVersiertheit des Auftraggebers s. OLG Köln v. 29. 7. 2005 – 19 U 4/05, Beck RS 10355 = JurPC 16/2006. OLG Düsseldorf v. 10. 12. 1993, CR 1994, 351. OLG Köln v. 22. 10. 1993, CR 1994, 212.

836

|

Schneider

Typische dogmatische Problemlagen

Rz. 303 D

Praktisch bedeutet dies, dass der Anbieter von sich aus aktiv werden muss, obwohl die Beibringung seiner Wünsche Sache des Kunden ist. Obwohl der Kunde verpflichtet ist, sein Pflichtenheft zu erstellen bzw. beizubringen (s. Rz. 434 ff.), soll den Anbieter die Pflicht treffen, „auf Grund seines Know-how und seiner Erfahrung die Bedürfnisse des Anwenders zu ermitteln, an der Formulierung der Aufgabenstellung mitzuwirken und einen Organisationsvorschlag zur Problemlösung zu unterbreiten“1.

301

Die Folge wäre, dass der Anbieter alle Misslichkeiten, Unzulänglichkeiten und Unterlassungssünden des Anwenders wohl bzw. auch wenn er davon nichts weiß, nachträglich kompensieren muss. Dies mag dann noch angehen, wenn im Rahmen der – gemeinsamen – Ermittlung der Kundenwünsche der Anbieter feststellen kann, mit welchen Vorstellungen er von Seiten des Kunden rechnen muss, erscheint aber generell zu weitgehend2. Abgemildert wird diese Ermittlungspflicht des Anbieters, wenn der Auftraggeber „EDV-erfahren“ ist3. Zu diesen allzu weit gespannten Anforderungen an den Anbieter passt es, dass dann, wenn der Kunde schon selbst seine Anforderungen mitteilt, jedenfalls den Anbieter eine Prüfungspflicht ohne konkreten Anlass treffen soll4. Dabei sollte nicht übersehen werden, dass der Kunde dafür verantwortlich ist, seine Belange zu artikulieren und als Anforderungen zu stellen (Pflichtenheft), was gegen eine Erkundigungspflicht spricht (s.a. Rz. 412 ff. zum Pflichtenheft).

302

Die Anforderung, wie weit die Aufklärungspflicht geht, unter welchen Umständen sie entsteht und welche Bereiche sie umfasst, ist nicht exakt festgelegt und festlegbar. Es gehört deshalb zur Absicherung des Auftragnehmers, dass er rechtzeitig und vor allem vorvertraglich bereits auf die Grenzen seiner Aussagemöglichkeiten, die Notwendigkeit der Stellung eines Pflichtenhefts bzw. genauer Vorgaben verweist und im Übrigen, wenn er schon beratend tätig wird, sich hierzu einen gesonderten vergütungspflichtigen Auftrag erteilen lässt. Im Nachhinein darzulegen, dass es sich um einen vergütungspflichtigen Dienstvertrag handelte, wird häufig schwer fallen.

303

Selten dürfte ein selbständiger Beratungsvertrag anzunehmen sein. Liegt ein solcher vor, so bestand nach BGB a.F. hinsichtlich der Folgen der Verletzung der Beratungspflichten die 30-jährige Verjährung, nunmehr 3 Jahre ab Ende des Jahrs der Entstehung und Kenntnis5. Projektplanung und Erstellung des Pflichtenhefts durch den Auftragnehmer können solche Beratungsverträge sein (dazu E.). Je nach Umständen stellt sich die vorvertragliche Beratung als selbständiger Beratungsvertrag dar6.

1 OLG Köln v. 18. 6. 1993, CR 1993, 624; etwas relativiert durch OLG Köln v. 25. 6. 1993, CR 1994, 213 bei einem in der Anwendung von EDV erfahrenen Besteller. 2 Zur Pflicht, gemeinsam die Bedürfnisse des Kunden herauszuarbeiten, s. v.a. OLG Köln v. 18. 9. 1990, Zahrnt, ECR, OLG.61 unter Berufung insb. auf OLG Stuttgart v. 18. 10. 1988, CR 1989, 598. 3 OLG Köln v. 29. 7. 2005 – 19 U 4/05. 4 So OLG Celle v. 5. 10. 1994, CR 1995, 152; zur umfassenden Beratungspflicht gegenüber Laien s. v.a. OLG Celle v. 21. 2. 1996, CR 1996, 538 (sehr/zu weit); ähnlich OLG Karlsruhe v. 11. 8. 1998, CI 1999, 113: Anbieter muss von sich aus erforschen, ob die angebotene Lösung beim Kunden verwirklicht werden kann, eine schwer zu begründende Risikoerhöhung für den Anbieter. 5 S. BGH v. 11. 3. 1999, NJW 1999, 1540 für ein Beratungsgespräch bei einer Baumaßnahme; zur Selbständigkeit des Beratungsvertrags im Einzelfall: BGH v. 27. 6. 2001, CR 2001, 760; s. aber E. Rz. 186; zu Verjährungsfristen und Überleitung BGH v. 23. 1. 2007, NJW 2007, 1584; s.a. Rz. 705 ff. 6 S. BGH v. 27. 6. 2001, NJW 2001, 2630 = CR 2001, 670.

Schneider

|

837

D Rz. 304 304

Allgemeiner Teil des EDV-Vertragsrechts

Es kann – zusammenfassend – zumindest für die Zeit ab SRM festgestellt werden, dass keine Urteile bekannt wurden, die die früher festzustellende Tendenz, eine Erkundigungspflicht zu statuieren, fortsetzten1. Mit der richtigen Ausgestaltung der Beratungs-Pflichten des Unternehmers hängt die Dimensionierung von dessen Pflichten im Zusammenhang mit der Erstellung des sog. Pflichtenheftes eng zusammen. Die Konsequenz bzw. das Pendant wäre, dass der Anbieter, wenn man ihm eine Erkundigungs- und Erforschungspflicht der Bedürfnisse des Kunden aufbürdet, zumindest an der Erstellung des Pflichtenhefts mitwirken muss (wenn er es nicht allein erstellt). Dessen Fehlen würde zu Lasten des Anbieters gehen. Dies erscheint zu weitgehend, weil die Risikoverteilung ins Gegenteil verkehrt würde.

305

Im Folgenden wird diese Anbindung bzw. Querverbindung zum Pflichtenheft angedeutet, wobei die Erstellung des Pflichtenhefts (evtl. mit Hilfe) gemäß der hier vertretenen Auffassung zu den Mitwirkungsleistungen des Kunden gehört (dazu Rz. 412 ff., 424 ff., 434). Eine gedankliche Querverbindung besteht von den Erkundigungspflichten hinsichtlich des Bedarfs hin zu Prüfungspflichten der Vorleistung anderer Unternehmer im Sinne der Entlastung des Auftragnehmers gegenüber Funktionsmängeln: Beruht ein Mangel der Funktionstauglichkeit auf einer unzureichenden Vorleistung eines anderen Unternehmers, wird der Unternehmer von der Mängelhaftung frei, wenn er seine Prüf- und Hinweispflicht erfüllt hat2. Diese besteht, auch wenn der Besteller zwei Unternehmer getrennt mit unterschiedlichen Leistungen beauftragt, die in gewissem Umfang aufeinander abzustimmen waren. Auch wenn der Unternehmer verbindliche Vorgaben, etwa als „Pflichtenheft“, macht, muss der Unternehmer zusätzlich seine Prüfungs- und Hinweispflichten erfüllen, auf Bedenken hinzuweisen, die ihm bei der „gebotenen Prüfung“ gegen die Geeignetheit dieser Vorgaben hätten kommen müssen. Ansonsten wird er nicht von der Sach- und Rechtmängelhaftung frei3. 1.7 Verbindung zum Pflichtenheft Literatur: Zum Pflichtenheft und zur Mitwirkung s. Lapp, ITRB 2003, 42; Söbbing, ITRB 2003, 155; Söbbing, ITRB 2004, 91; Intveen/Lohmann, CR 2003, 640; Müglich/Lapp, CR 2004, 801; Schneider, ITRB 2004, 41; zur Garantie: Stadler, CR 2006, 77.

306

Für den Pflichtenkreis des Anbieters soll es unerheblich sein, wenn der Kunde kein Pflichtenheft erstellt und auch seine Wünsche evtl. nur ungenau formuliert hat4. Nach früherer Auffassung soll der Auftraggeber keine genuine Pflicht zur Bereitstellung des Pflichtenheftes haben, sondern lediglich die Pflicht, an dessen Errichtung mitzuwirken5. Diese Auffassung ist nicht haltbar angesichts der klaren Entscheidungen des BGH bei der Pflichtenverteilung zum „Pflichtenheft“ (s. dazu Rz. 424 ff., 434). 1 S. etwa OLG Karlsruhe v. 11. 8. 1998, CI 1999, 113 zur „Erforschungspflicht“. Zu den früheren Entscheidungen s. v.a. LG Düsseldorf v. 29. 4. 1985, iur 1986, 458 und LG Saarbrücken v. 28. 6. 1984, iur 1986, 358. 2 BGH v. 8. 11. 2007 – VII ZR 183/05 – Heizungsanlage –, LS b) sinngemäß. Die Heizungsanlage des Unternehmers funktionierte nicht, weil das von einem anderen Unternehmer errichtete Blockheizkraftwerk keine ausreichende Wärme erzeugte. 3 BGH v. 8. 11. 2007 – VII ZR 183/005 – Heizungsanlage – Rz. 21. 4 OLG Düsseldorf v. 10. 12. 1993, CR 1994, 351; s. aber OLG Köln v. 25. 6. 1993, CR 1994, 213, zum Risiko eventueller Unklarheiten auf Seiten des Bestellers bei Verwendung subjektiver Begriffe. 5 OLG Oldenburg v. 12. 2. 1986, CR 1986, 552.

838

|

Schneider

Typische dogmatische Problemlagen

Rz. 312 D

Es soll sogar zum Pflichtenkreis des Anbieters gehören, im Betrieb des Abnehmers unverzichtbare Leistungen, auch wenn sie vom Kunden gar nicht gefordert und schriftlich nicht festgehalten wurden, in der Weise zu berücksichtigen, dass er entweder auf eigenes Unvermögen hinweist oder auf die Notwendigkeit eines gesonderten Auftrags1.

307

Demgegenüber schuldet der Unternehmer nach Auffassung des BGH bei Fehlen eines Pflichtenheftes, selbst wenn ursprünglich der Auftragnehmer es übernommen hatte, dieses zu erstellen, beide Vertragspartner aber hierauf stillschweigend verzichten, indem sie sich an die Arbeit machten, lediglich einen „mittleren Ausführungsstandard“ (s. ausführlich Rz. 430)2. Infolgedessen können sich auch Hinweispflichten des Unternehmers nur darauf beziehen.

308

1.8 Lieferant als Erfüllungsgehilfe des Leasinggebers Die Rechtsprechung zum Aufklärungs- und Beratungsverschulden schlägt auch auf das Leasingverhältnis durch. Der Leasinggeber haftet für Verschulden des Lieferanten, der mit seinem Wissen und Willen Vorverhandlungen mit dem Leasingnehmer führt, mithin auch für dessen vorvertragliche Falschberatung3.

309

1.9 Vergütungspflicht für die Beratung Wird kein gesonderter Beratungsvertrag (s. dazu E.) abgeschlossen, wird die sog. vorvertragliche Beratung im Sinne der Aufklärung keine Vergütungsansprüche des Auftragnehmers auslösen. Wirkt dagegen der Auftragnehmer an der Erstellung des Pflichtenhefts, wie dies viele OLG sich vorstellen (gemeinsames Herausarbeiten der Bedürfnisse des Kunden), mit, so handelt es sich um eine typische Beratungstätigkeit, die auch zu vergüten wäre, wenn dies nicht ausdrücklich vereinbart ist (§ 612 Abs. 1 BGB).

310

Andererseits ist generell die Erstellung von Angeboten keine solche vergütungspflichtige Tätigkeit. Ausnahmsweise wird dies jedoch dann anders zu beurteilen sein, wenn der Anbieter bei solchen Vorarbeiten besonders umfangreich tätig wird und sich aus den Umständen des Einzelfalls konkrete Anknüpfungspunkte für die Ausnahme zum Regelfall der Unentgeltlichkeit ergeben. Allerdings ist an eine solche Ausnahme ein strenger Maßstab anzulegen, „weil ein Anbieter damit rechnen muss, dass er im Wettbewerb mit weiteren Bewerbern den Zuschlag nicht erhält und mit Rücksicht auf den erwerbenden Charakter seiner Aufwendungen auch eine Entlohnung nicht als üblich angesehen wird“ (s.a. E. Rz. 3, H. Rz. 36)4.

311

1.10 Folgen, Verjährung Die auf Mängel bzw. auf den Gebrauch bezogenen Ansprüche des Kunden wegen Verletzung von Aufklärungs- und Beratungspflichten verjährten innerhalb der kurzen Gewährleistungszeit des § 477 BGB a.F.5. Nach der SRM gilt Entsprechendes, wenn es 1 OLG Frankfurt/M. v. 12. 3. 1993, CR 1994, 97. 2 BGH v. 24. 9. 1991, CR 1992, 543 – Zugangskontrollsystem –. 3 BGH v. 3. 7. 1985, NJW 1985, 2258 i.V.m. BGH v. 6. 6. 1984 – VIII ZR 83/83, NJW 1984, 2938 = CR 1986, 79 – DV-Anlage –. 4 OLG Nürnberg v. 18. 2. 1993, CR 1993, 553 m. Anm. Bartsch u. w.N. 5 BGH v. 6. 6. 1984, CR 1986, 79 – EDV-Anlage –; evtl. zu berechnen ab Vollendung (alles geliefert und geleistet): OLG Celle v. 21. 2. 1996, CR 1996, 538.

Schneider

|

839

312

D Rz. 313

Allgemeiner Teil des EDV-Vertragsrechts

zum Vertragsschluss und zur Übergabe kommt, so dass sich mängelbezogene1 Verletzungen nach §§ 434 ff. BGB beurteilen und ggf. nach Gefahrübergang Ansprüche nach § 438 BGB bei Kauf verjähren (entsprechend bei Werkvertrag gemäß § 634a BGB mit dem Problem, ob wegen § 651 BGB bzw. dessen Umgehung Nr. 1 greifen kann2). Str. ist, ob evtl. neben dem Mangelanspruch noch § 311 Abs. 2 und 3 BGB anwendbar bleiben, wenn Vorsatz gegeben ist (zur Verjährung s.a. Rz. 705)3. Wenn es sich jedoch um ein eigenständiges Beratungsverhältnis gehandelt hatte, griff die 30-jährige Verjährungsfrist4, jetzt gilt § 195 i.V.m. § 199 BGB. 313

Häufig spielen bei IT-Projekten Wirtschaftlichkeitserwägungen eine Rolle, insbesondere (erhoffte) Einsparungen. Der BGH hatte einen Fall zu entscheiden, bei dem sich die vorvertragliche Modellrechnung zur Finanzierung eines Hauses nicht bewahrheitete: „a) Dass die wirtschaftlichen Folgen eines Kaufs der Erwartung des Käufers nicht entsprechen, führt allein nicht zu einem Anspruch des Käufers gegen den Verkäufer auf Rückabwicklung des Vertrages. b) Ein Anspruch wegen der Verletzung vorvertraglicher Pflichten aus einem selbständigen Beratungsvertrag kann auf die Freistellung von den Pflichten aus dem Kaufvertrag gegen Rückübertragung des Kaufgegenstands gerichtet werden, wenn dem Käufer durch die Pflichtverletzung ein Vermögensschaden entstanden ist.“5.

Dieses Risiko könnte für Systemhäuser entstehen, die etwa im Rahmen der Machbarkeitsstudie o.Ä. Wirtschaftlichkeitsberechnungen vornehmen. 314

Die Frage der Überleitung von Ansprüchen mit dem Wechsel der Dauer der Verjährungsfristen stellt sich im IT-Bereich kaum noch. Die Verfahren zu Projekten, bei denen zunächst z.T. schon die 30-Jahre-Frist lief (v.a. bei § 326 BGB a.F.), sind allmählich abgeschlossen. Bei Dauerschuldverhältnissen, also Miete bei Hard- und Software, Dienstverträgen, bei Pflege und Wartung, die vor dem 1. 1. 2002 abgeschlossen worden waren, gilt nach dem Übergangsjahr seit 1. 1. 2003 neues Recht.

315

Zur Berechnung von nach dem 1. 1. 2002 entstandenen Ansprüchen aus Verträgen, die vor dem 1. 1. 2002 abgeschlossen waren, etwa System- oder Pflegeverträgen, v.a. aber Miete oder mietähnlichen Verträgen: Es werden die neuen Verjährungsvorschriften entsprechend Art. 229 § 6 EGBGB, zumindest analog, angewandt6. § 199 BGB ist dabei anwendbar, etwa bei Kündigung des Mietverhältnisses7.

1 Die §§ 434–442 BGB stellen eine „abschließende Sonderregelung“ dar, „soweit es sich um Merkmale der Sache handelt, die einer Beschaffenheitsvereinbarung (§ 434 Abs. 1 S. 1 BGB) zugänglich sind“, so Palandt/Weidenkaff, 67. Aufl., § 437 Rz. 51a; s.a. Palandt/Grüneberg, 67. Aufl., § 311 BGB Rz. 15 zur Forderung, die Parallelgeltung bei Vorsatz aufzugeben; s.a. E. Rz. 14. 2 S. im Einzelnen Rz. 499 ff. 3 Ablehnend Palandt/Weidenkaff, 67. Aufl., § 437 Rz. 51b, „da § 437 Nr. 3, § 280 den Vorsatz mitumfasst“ (m.w.N.). 4 BGH v. 30. 5. 1990, DB 1990, 1910, und v. 19. 3. 1992, WM 1992, 1246; s.a. BGH v. 11. 3. 1999, NJW 1999, 1540. 5 S. BGH v. 30. 3. 2007 – V ZR 89/06, BB 2007, 1077, hinsichtlich der Möglichkeit eines selbständigen Beratungsvertrages neben dem Kaufvertrag: st. Rspr., vgl. (u.a.) BGH v. 6. 4. 2001 – V ZR 402/99, NJW 2001, 2021 (Wann muss der Verkäufer einer Eigentumswohnung ungefragt über Risiken aufklären?); v. 14. 3. 2003 – V ZR 308/02, NJW 2003, 1811, 1813; v. 8. 10. 2004 – V ZR 18/04, NJW 2005, 820, 821; v. 15. 10. 2004 – V ZR 223/03 WM 2005, 69, 70. 6 BGH v. 6. 12. 2007 – III ZR 146/07. 7 BGH v. 6. 12. 2007 – III ZR 146/07.

840

|

Schneider

Typische dogmatische Problemlagen

Rz. 319 D

2. Einheit verschiedener Vertragsgegenstände, insbesondere von Hard- und Software Literatur: Koch, CVR, 2002, Rz. 102 ff.; Wüstenberg, JA 2003, 424; Koch, Gesamtrücktritt bei Mangel eines Leistungsteils, ITRB 2004, 157.

Bei Anpassungsprojekten vor allem ist es üblich, dass ein Vertragspartner den Kunden berät, was zur Auswahl-Entscheidung für die Beschaffung von Standardsoftware führt, die von einem anderen Lieferanten bezogen wird, die wiederum ein gesonderter Anbieter anpassen soll. Schließlich wird die dazu gehörige Hardware, evtl. weitere erforderliche Software (Datenbank, Betriebssystem) ebenfalls wiederum von gesonderten Lieferanten beschafft. Die Folge ist, dass im Falle der Störung in einem der Vertragsteile, die aus Sicht des Kunden auch die anderen Vertragsteile berührt, sich die Frage der Einheitlichkeit dieser Verträge stellt. Dabei ist zu beachten, dass es für eine rechtliche Einheit nicht genügt, dass aus Sicht des Kunden eine wirtschaftliche oder logische Einheit besteht.

316

Früher war dies Thema vor allem wegen der hohen Hardwarepreise aktuell im Verhältnis zwischen Software und Hardware. Heute spielt es durchaus noch eine Rolle bei den verschiedenen Hardware-Komponenten und beim Verhältnis von Anpassung und Beschaffung der Software. Eine solche Einheitlichkeit der Verträge ließe sich seitens des Kunden leicht in den Verträgen herstellen, wenn alles „aus einer Hand“ käme. Im Grunde genommen ist dies auch das Vorbild für evtl. Vereinbarungen, selbst wenn verschiedene Vertragspartner die verschiedenen Gegenstände liefern, dass sie nämlich jeweils zueinander so gestellt werden, dass die verschiedenen Vertragsgegenstände „miteinander stehen oder fallen“. Allerdings werden nicht alle Lieferanten dabei immer mitmachen.

317

Es wird sich deshalb empfehlen, bei der Frage des Vertragsgegenstandes, zumindest etwa in der Präambel, darauf Bezug zu nehmen, warum und wofür dieser Vertragsgegenstand beschafft wird, möglichst sogar, auf welcher Geschäftsgrundlage. Die Voraussetzungen für einen Gesamtrücktritt (§ 323 Abs. 5 S. 2 BGB) haben sich für den Kunden erleichtert. Es darf angenommen werden, dass die Voraussetzung nur unerheblicher Pflichtverletzung, damit der Gesamtrücktritt verwehrt wäre, nicht strenger gehandhabt bzw. gesehen wird, als der Interessewegfall (dazu auch unten Rz. 405)1. Liegt die Voraussetzung für Schadensersatz vor, ist das Kriterium für Schadensersatz statt der ganzen Leistung bei erfolgter Teilleistung ohnehin praktisch gleich (Interessewegfall, § 281 Abs. 1 S. 2 BGB). Im Einzelfall kann durchaus fraglich sein, was zu einer solchen Einheit von Verträgen gehört. Dies betrifft insbesondere die Abgrenzung von Zusatzleistungen gegenüber selbständigem (weiterem) Auftrag2. Selbst dann, wenn keine Vereinbarung wechselseitig getroffen wird, wonach die jeweiligen Verträge miteinander „stehen oder fallen“, kann ein Bezug für die Leistungsbeschreibung so hergestellt werden, dass zumindest klar ist, welches Produkt das mangelhafte ist, wenn die Produkte nicht zusammenpassen. Schwieriger wird es im Einzelfall werden, wenn herauszufinden ist, welches Produkt an mangelnder Performance ursächlich beteiligt ist und deshalb mangelhaft ist.

318

Aus der Sicht des Kunden wird sich deshalb häufig bei größeren Projekten empfehlen, statt mit ihren Vertragspartnern abzuschließen, einen Generalunternehmer zu wählen, auch wenn dies evtl. nominell teurer kommt.

319

1 S. etwa schon BGH v. 5. 10. 2005, – VIII ZR 16/05, NJW 2006, 47, zu „Bagatellschaden“ bei Kfz: BGH v. 10. 10. 2007 – VIII 330/06 – NJW 2008, 53. 2 S. dazu v.a. BGH v. 13. 12. 2001, NJW 2002, 1492.

Schneider

|

841

D Rz. 320 320

Allgemeiner Teil des EDV-Vertragsrechts

Aber auch bei einem einzelnen Vertragspartner kann sich das Problem des „Gesamtrücktritts“ insoweit stellen, als von ihm mehrere Vertragsgegenstände bezogen werden bzw. zu leisten sind. Das alte Problem des „Gesamtrücktritts“ i.S.v. § 459 BGB a.F. stellt sich zwar nicht mehr. In verwandelter Form tritt es aber insofern auf, als z.B. ein Rücktritt als Gesamtrücktritt es erfordert, dass der Kunde „kein Interesse“ an den ansonsten erbrachten „Teilleistungen“ hat (§ 323 Abs. 5 S. 1 BGB). Im Übrigen kann der Gläubiger ohnehin vom Vertrag nicht zurücktreten, „wenn die Pflichtverletzung unerheblich ist“ (§ 323 Abs. 5 S. 2 BGB). Die Unerheblichkeit wird vom BGH praktisch mit derjenigen gemäß § 459 Abs. 1 S. 2 BGB a.F. gleichgesetzt1. Die Unerheblichkeit hindert den Rücktritt wiederum nicht, wenn dem Schuldner Arglist zur Last fällt2. 2.1 Grobschema rechtlicher Konstellationen

321

In den Anfangszeiten der EDV war Bundling von Hard- und Software das Übliche3. Dann soll etwa die Software nicht losgelöst vom Rechner isoliert vertreibbar sein, eine Gestaltungsform, die immer wieder auftaucht (s.a. C. Rz. 131 ff., 259 f.)4. Hierbei leistete der Anbieter, der meist der Hersteller der – sehr teuren – EDV-Anlagen war, ein Spektrum von Tätigkeiten, das man heute mit einem Projektvertrag umschreiben würde, nämlich das Grobkonzept für die Dimensionierung der Hardware, deren Lieferung und Installation sowie die Mitlieferung für den Kunden erstellter Software, die häufig noch nicht einmal ausdrücklich im Vertrag erwähnt war, sowie weiteren Service, insbesondere bei Inbetriebnahme wegen der Umstellung.

322

Inzwischen hat sich der Markt betreffend das Verhältnis von Hard- und Software geändert. Standard-Software macht einen erheblichen Teil des gesamten Softwaremarktes aus. Der Softwaremarkt hat sich weitgehend vom Hardwaremarkt verselbständigt. Es gibt zahlreiche Anbieter, die nur Software vertreiben, so dass der Kunde gezwungen ist, Hard- und Software von verschiedenen Lieferanten zu beziehen. Gleichwohl hat der Kunde meist die Intention, auch wenn er dies oft nicht ausdrückt, ein einheitliches System zu erhalten, das nicht nur technisch/wirtschaftlich eine Einheit bildet, sondern auch rechtlich, so dass bei Mangelhaftigkeit des einen Teils er auch den anderen zurückgeben bzw. die weiteren Verträge beenden oder von diesen zurücktreten kann. Die Rechtsprechung ist hierzu nicht einheitlich, auch nicht die des BGH, der zunächst restriktiv entschieden hat, dann aber die Möglichkeiten, zu einer Einheit zu gelangen, wieder erweitert hat5. Weiterhin in Entwicklung befindet sich ASP (Application Service Providing), was vereinfacht als Miete mit zusätzlichen Services verstanden werden kann6. Neben der

1 Zur (Un-)Erheblichkeit im Hinblick auf Rücktritt s. BGH v. 8. 5. 2007, VIII ZR 19/05, NJW 2007, 2111. 2 BGH v. 24. 3. 2006 – V ZR 173/05, NJW 2006, 1960. 3 Bundling ist durchaus noch verbreitet, indem die Händler sog. OEM-Lizenzen vom Hersteller verpflichtet werden, die Software nur in Verbindung mit einem neuen bzw. bestimmten PC/Computersystem zu vertreiben, was im Verhältnis zum Endkunden unwirksam ist, s. C. Rz. 131 ff.; s. aber a. Rz. 259 f. 4 S. OLG Frankfurt/M. v. 18. 5. 2000, CR 2000, 581 – OEM-Scanner-Software; BGH v. 6. 7. 2000, CR 2000, 651 – OEM-Version –. 5 Im Rahmen der Schuldrechtsmodernisierung schien sich die Situation für den Kunden erheblich zu verbessern, auch ohne besondere Vereinbarungen („Gesamt-“)Rücktritt und zusätzlich Schadensersatz zu erlangen; tatsächlich ist die Situation fast unverändert, s. Rz. 683 ff. 6 BGH v. 15. 11. 2006 – XII ZR 120/04, CR 2007, 75 – ASP –.

842

|

Schneider

Typische dogmatische Problemlagen

Rz. 329 D

auf tatsächliche Nutzung abstellenden Vergütung sind vor allem die Services, dazu SLA und die Leistung „aus einer Hand“ für den Kunden attraktiv (s. M. Rz. 25)1. Die grundsätzlichen Möglichkeiten, die aber so klar in den Verträgen häufig nicht zum Ausdruck kommen, zu einer Einheit zu gelangen, sind:

323

– Hard- und Software sowie sonstige Leistungen werden als ein einheitliches Leistungspaket sowohl im wirtschaftlich/technischen Sinne als auch rechtlich als eine Einheit von beiden Vertragspartnern (oft ganz selbstverständlich) vereinbart. Es liegt dann eine einheitliche Sache vor, die auch ein einheitliches Schicksal bei der Rückabwicklung hat. Typisch wäre etwa, wenn Software „im Gehäuse“ mitverkauft wird, wenn es sich um ein als System bezeichnetes Paket, bestehend aus Hard- und Software handelt, wo dann nicht genau zwischen den verschiedenen Komponenten unterschieden wird.

324

– Eine praktisch gleiche Wirkung lässt sich erzielen, wenn beide Vertragspartner einvernehmlich vereinbaren, dass sämtliche Komponenten als zusammengehörig verkauft bzw. übergeben werden und selbst dann, wenn vielleicht verschiedene Vertragsurkunden hierzu ausgestellt werden, die Schicksale der verschiedenen Vertragsgegenstände miteinander stehen und fallen sollen. Die Rechtsprechung sieht z.T. eine ähnliche einheitsstiftende Ordnung in der Funktion mehrerer Teile, zu einer Problemlösung zusammenzuwirken. Der Verwendungszusammenhang ergibt die Zusammengehörigkeit eines „Systems“ i.S. des ersten Falles2.

325

– Es erfolgt eine Zusammenfügung durch eine zusätzliche Leistung, die die Komponenten miteinander verklammert. Als ein solches Kriterium wäre insbesondere die Anpassung der Software an die Hardware und evtl. sogar deren spezifische Ausgestaltung für die Software (was aber meist mit Standard-Bausteinen geschieht) zu sehen. Evtl. genügt bereits die Systemlösung mit Erfolgskomponente und insofern Werkvertragstendenz3.

326

– Auch bei Anpassungsprojekten ohne Hardwareanteile stellt sich das Problem der Einheitlichkeit, hier aber auch bezüglich des Vertragstyps. Weit überwiegend sieht die Rspr., selbst bei getrennten Verträgen, die Anpassung zusammen mit der Überlassung der Standardsoftware als einheitlichen Werkvertrag4.

327

– Die Gegenstände können, bezogen vor allem auf Kauf, nicht ohne Schaden getrennt (behandelt) werden, so dass die sog. Gesamtwandelung vom Kunden durchgeführt werden kann, wenn ein Teil mangelhaft ist (§ 469 BGB a.F.).

328

Diese Einteilung wird in etwa auch von BGH und Instanzgerichten eingehalten, jedoch gibt es zahlreiche Varianten dazu. Zunächst wird im Folgenden die BGHRechtsprechung in ihrer bisherigen Entwicklung dargestellt. Daran anschließend werden die Ergänzungen, Erweiterungen und Abänderungen dargestellt, die sich in der instanzgerichtlichen Rechtsprechung ergeben haben.

329

1 Zu ASP Müller-Hengstenberg, NJW 2007, 2370 zu BGH v. 15. 11. 2006 – XII ZR 120/04, CR 2007, 75 = NJW 2007, 2394. 2 S.a. zu „Gesamtlösung“ OLG Köln v. 4. 11. 2002, CR 2003, 246 und dazu oben Rz. 231. 3 S. z.B. OLG Celle v. 10. 7. 1996, CR 1997, 150: Erarbeitung einer speziell auf den Anwender abgestellten Systemlösung (als Werklieferungsvertrag, § 651 Abs. 1 BGB a.F.); OLG Köln v. 4. 11. 2002, CR 2003, 246. 4 S. etwa OLG Köln v. 8. 12. 2000, CR 2001, 437; OLG Köln v. 10. 3. 2006, CR 2006, 440; s.a. zu Anpassung.

Schneider

|

843

D Rz. 330 330

Allgemeiner Teil des EDV-Vertragsrechts

Wie erwähnt, ist der typische Fall, wo es um die Einheit geht, die Frage der Zusammengehörigkeit von Hard- und Software bei Rückabwicklung. Die Installation bei der Rückabwicklung geltend zu machen, nämlich im Rahmen von Ein- und Ausbaukosten, erscheint möglich, und deshalb stellt sich weniger die Frage der Zusammengehörigkeit (s. zur Rückabwicklung und den damit verbundenen Kosten unten P. Rz. 54 ff.; s.a. F. Rz. 141). Durch die Schuldrechtsmodernisierung wurde die Situation für den Käufer günstiger. Er kann gemäß § 437 Nr. 3 i.V.m. §§ 440, 280, 281, 283 und 311a BGB Schadensersatz oder i.V.m. 284 BGB Ersatz vergeblicher Aufwendungen verlangen (s.a. Rz. 698). Wenig behandelt wird die Thematik der Zusammengehörigkeit von Hardware und Wartungsvertrag sowie Software und Pflegevertrag. Im Extremfall kann dem Kunden passieren, dass er den Pflegevertrag aus wichtigem Grund kündigen muss, weil der Unternehmer diesen nicht erfüllt.

331

Soweit der Kunde Schadensersatz verlangen kann, würde dies den Mehraufwand umfassen, der dadurch entsteht, dass er Dritte beauftragen muss und die Pflege sich insofern aufwendiger gestaltet. Häufig kann aber die Pflege der Software gar nicht von Dritten kompetent durchgeführt werden. Oft scheitert dies auch schon am Quellcode. Darüber hinaus entsteht ein enormer Aufwand an Einarbeitung, der möglicherweise nicht erstattungsfähig ist. In der Folge wäre es also für den Kunden günstig, auch die Software mit rückabzuwickeln, zumindest in den Schaden einzubeziehen1.

332

Soweit dann Ersatzsoftware zu beschaffen ist, die nicht mehr die gleichen Hardwareanforderungen stellt, sondern etwa ein Vielfaches an Größe und Leistung, wird auch die Hardware für den Kunden unbrauchbar. Hier zeigt sich, dass auch eine Art Einheit über den rechtlichen Zusammenhang des Schadensersatzes entstehen kann. Im Einzelnen aber wird stets zu untersuchen sein, ob überhaupt die sonstigen Anschaffungen bei Nichterfüllung des Pflege- oder Wartungsvertrages als Schaden einbezogen werden dürfen. Auch wäre jeweils zu klären, inwieweit eine Nutzungsanrechnung und eine Anrechnung des Mehrwertes zusätzlicher Funktionalität und Kapazität bei der Neubeschaffung zu erfolgen hat (s. Rz. 704). 2.2 Überblick über die ältere Rechtsprechung des BGH zu Software und Hardware als Einheit

333

Die Rechtsprechung des BGH hat einen Teil der skizzierten bzw. insgesamt problematischen Situationen schon behandelt. Einige der aufgezeigten Problem-Konstellationen und Situationen bedürfen noch der Klärung2. Der BGH hatte zunächst nur selten über Software als solche, also losgelöst von Hardware zu entscheiden. Der Vertragsgegenstand war in der Regel über längere Zeit, etwa bis 1986, ein System, bestehend aus Hard- und Software, wobei häufig nicht genauer auseinanderzuhalten war, welche Regelung zu welchem der Bestandteile getroffen wurde. Typisch war insoweit eine einheitliche Vertragsurkunde. Diese hat allerdings nur eine Vermutung für die Einheit des Geschäfts, die wiederum widerlegt werden kann3. 1 S. als Ausnahme zur Möglichkeit der Rückabwicklung auch des Beschaffungsvertrages LG Bonn v. 19. 12. 2003, CR 2004, 177 und 414 m. Anm. Zahrnt 417; dazu näher K. Rz. 6b, 14. 2 Zum Überblick über die Thematik, s.a. Köhler/Malzer, CR 1989, 462; Pötsch, CR 1989, 1063; Malzer, CR 1989, 1084; Köhler/Fritzsche, in: Lehmann (Hrsg.), Rechtsschutz, XIII, Rz. 213 ff.; Zahrnt, Computervertragsrecht 6.4. 3 S. z.B. BGH v. 7. 5. 1990, CR 1990, 707.

844

|

Schneider

Typische dogmatische Problemlagen

Rz. 340 D

In der Entscheidung – Programmsperre I – hat z.B. der BGH nicht ausgewiesen, dass es sich hierbei im Wesentlichen um Software gehandelt hat, sondern behandelt eine Lizenz bzw. ein eingeräumtes Nutzungsrecht für ein elektronisches System zur Speicherung und Verarbeitung1. Diese Entscheidung wird vor allem dazu herangezogen, den alternativen Weg der vertragstypologischen Einordnung, nämlich nicht in Kauf-, sondern in Pachtrecht vorzunehmen und sodann zur Anwendung von Mietrecht zu gelangen2.

334

Häufig hatte es der BGH mit Leasingverträgen zu tun, in die ohne jede Problematisierung auch Software einbezogen war, zum Teil auch, ohne dass diese auch nur erwähnt worden wäre3.

335

In einer für die Frage der Mangelhaftigkeit eines EDV-Systems sehr wichtigen Entscheidung wird im Sachverhalt nur erwähnt, dass ein „Mietvertrag über eine Datenverarbeitungsanlage, die in der Zahnarztpraxis verwendet werden sollte, abgeschlossen wurde“4.

336

Ausdrücklich und vielleicht auch erstmalig thematisiert wird die Software als ausdrücklich erwähnter Vertragsbestandteil mit sodann der Frage nach der Einheit mit der Hardware in einer Entscheidung, in der es in erster Linie um die Reichweite einer Verzichtserklärung ging:

337

„Da der Vertrag über die Hard- und Software als einheitlicher Vertrag geschlossen war, wie sich aus der Fälligkeitsregelung und aus dem Verwendungszweck aller Lieferungsteile ergibt, konnte die Beklagte ursprünglich Ansprüche nach § 326 BGB auch gegenüber dem auf die Hardware entfallenden Kaufpreisanteil erheben, ohne auf eine förmliche Aufrechnung angewiesen zu sein“ (m.w.N.)5.

Dass der BGH in anderem Zusammenhang – Nachlass von 30 % auf einen Listenpreis und Mitteilung wegen erheblicher Senkung des Hersteller-Listenpreises – nur von einem „Computer“ spricht, zum Teil auch von einem „Gerät“, wobei die „Bandstation“ hier wohl dazugehört, kann nicht im Zusammenhang mit der Frage der Einheitlichkeit verwertet werden6.

338

Die schon häufiger erwähnte Entscheidung des BGH vom 6. 6. 1984 betraf einen Sachverhalt, bei dem zwar nur von einer EDV-Anlage die Rede ist, es sich aber aus den Gründen erschließt, dass die Verletzung von Sorgfaltspflichten hier gerade die Kombination von Hardware und Software betraf, vor allem auch die Dimensionierung7. Hier entsteht also eine Klammer über die Aufklärungs- und Beratungspflichten bzw. deren Verletzung.

339

Auch bei der Entscheidung – Quartalsabrechnung – behandelt der BGH Hard- und Software noch als eine selbstverständliche Einheit. Dort ist von einer „elektroni-

340

1 BGH v. 3. 6. 1981, NJW 1981, 2684 – Programmsperre I –. 2 Ohne Bezugnahme auf diese E. hat der BGH viel später im Zusammenhang mit Insolvenzfestigkeit den „Lizenzvertrag“ generell als Rechtspacht qualifiziert: BGH v. 17. 11. 2005, CR 2006, 151; auf die Softwareüberlassungsverträge ist diese E. nicht pauschal anwendbar, s. zu Lizenz J. Rz. 51 ff. 3 S. BGH v. 23. 2. 1977, NJW 1977, 847 (Lieferung und Aufstellung einer elektronischen Datenverarbeitungsanlage); BGH v. 23. 2. 1977, NJW 1977, 848 (Anschaffung einer Datenverarbeitungsanlage); BGH v. 5. 4. 1978, NJW 1978, 1432 (aufzustellender Computer, Anlage). 4 BGH v. 5. 10. 1981, NJW 1982, 696 – Krankenscheinaufkleber –; zum Umweltfehler s. auch unten Rz. 954. 5 BGH v. 23. 3. 1983, NJW 1983, 1903, 1905 – COSMOS –. 6 BGH v. 13. 7. 1983, NJW 1983, 2493. 7 BGH v. 6. 6. 1984 – VIII ZR 83/83, NJW 1984, 2938 = CR 1986, 79 – EDV-Anlage –.

Schneider

|

845

D Rz. 341

Allgemeiner Teil des EDV-Vertragsrechts

schen Datenverarbeitungsanlage (Hard- und Software)“ die Rede1. Aus den Gründen ergibt sich bei der Darlegung der Berechtigung zur Wandelung, dass der Mangel sich allein auf die Programmierung bezieht, weil die Programmierung es nicht erlaubte, „die Quartalsabrechnung im Wege der elektronischen Datenverarbeitung herzustellen“2. 341

Diese Entscheidung wird auch ausdrücklich vom BGH im Zusammenhang mit der generellen Erörterung der Frage der Zusammengehörigkeit erwähnt und dabei auch bestätigt. Dieser Weg, der als der über die Problemlösung bezeichnet werden kann, wird also auch weiterhin, trotz der späteren teilweisen Einschränkungen des BGH, akzeptiert3.

342

An weiteren Entscheidungen des BGH, die die Hardware so behandeln, als sei diese völlig ohne Software zu verstehen bzw. als würde es sich hier ganz selbstverständlich um ein einheitliches System, das nicht aus verschiedenen Komponenten besteht, handeln, sind vor allem die aus dem Leasingbereich zu erwähnen4.

343

Bis zu diesen Entscheidungen war wohl im Wesentlichen die Hardware als selbstverständlich auch mit Software gefüllt gesehen worden, die Software nicht separat betrachtet worden. Dies änderte sich mit der Entscheidung vom 3. 7. 1985. Dort waren ein schriftlicher Kaufvertrag über „die Lieferung einer Computeranlage (nur Hardware)“ und ein „weiterer Vertrag über die Lieferung mehrerer Programme und über die Umsetzung der bisher von der Beklagten genutzten Programme auf das neue System (Software-Vertrag)“ geschlossen worden5.

344

Der Leasingnehmer/Kunde hatte zwei Vertragspartner. Er leaste den einen Gegenstand, Hardware, vom Leasinggeber, ließ sich vom Lieferanten des Leasinggebers die Software erstellen. Was die zwei Verträge im Ergebnis bewirken würden, deren Einheitlichkeit gesondert zu vereinbaren wäre (s. auch unten Rz. 358 ff.), wurde hier vom BGH insoweit als eine Einheit angesehen, als der Leasinggeber nach Ansicht des BGH den Leasingnehmer auf diese Trennung hätte hinweisen müssen. Es ergibt sich eine Besonderheit des Leasing mit möglicher Einheit durch Haftung des Leasinggebers über § 278 BGB für seinen Erfüllungsgehilfen, wenn dieser mit dessen Wissen und Willen Verhandlungen über den Abschluss führt (s.a. F. Rz. 307 ff.)6.

345

Mit anderen Worten: Wenn insoweit eine Einheitlichkeit besteht, als Hard- und Software letztlich vom gleichen Lieferanten stammen und dieser die Verhandlungen führt, ist die Aufspaltung in einen Leasingvertrag zur Finanzierung der Hardware und einen Vertrag zur Erstellung der Software direkt mit dem Lieferanten für die Einheitlichkeit auch im Verhältnis zum Leasinggeber unschädlich, wenn der Leasinggeber bzw. für diesen der Lieferant nicht für eine klare Trennung sorgt7. Dieses Ergebnis entspricht der Einordnung als einheitliches System trotz zweier verschiedener Vertragspartner.

1 2 3 4

BGH v. 20. 6. 1984, NJW 1985, 129 – Quartalsabrechnung –. BGH v. 20. 6. 1984, NJW 1985, 129 – Quartalsabrechnung –. BGH v. 7. 3. 1990, CR 1990, 707 – Geräteverwaltung –. BGH v. 5. 12. 1984, WM 1985, 263 (Mikrocomputer-System aus Tischcomputer, Diskettenlaufwerken, Matrix-Drucker und zwei Programmen); BGH v. 12. 6. 1985, NJW 1985, 2253 (Datenerfassungsgerät mit Vertrag aus Oktober 1979 und Buchungsautomaten, Basic-Betriebsprogramm und Kanzleiprogramm gemäß Vertrag aus Ende 1980). 5 BGH v. 3. 7. 1985, NJW 1985, 2258 – lebende Fische –. 6 BGH v. 3. 7. 1985, NJW 1985, 2258 – lebende Fische –. 7 BGH v. 3. 7. 1985, NJW 1985, 2258 – lebende Fische –.

846

|

Schneider

Typische dogmatische Problemlagen

Rz. 350 D

Auch bei einem erst zu erstellenden System, das aus verschiedenen Komponenten besteht, ergibt sich für den BGH zumindest in früheren Entscheidungen zwanglos die Einheit im Rahmen eines gemischten Vertrages1.

346

2.3 Rechtsprechung des BGH Trotz Schuldrechtsmodernisierung sind die vom BGH entwickelten Kriterien zur Einheitlichkeit weiter relevant. Sie sind v.a. im Hinblick, ob überhaupt eine Einheit besteht bzw. gewollt war, zu berücksichtigen (s.a. Rz. 371, 402 ff.).

346a

2.3.1 Einheitlichkeitswille Die geänderte Rechtsprechung des BGH wurde wohl mit der Entscheidung eingeleitet, mit der dieser trotz Einheitlichkeit der Urkunde die Zusammengehörigkeit von Hard- und Software und trotz der Benennung als „Architekturkomplettsystem“ verneinte2. Es ging um einen Vertrag von Ende 1982 über eine Computeranlage, in dessen Vertragstext nur die Hardware aufgeführt war. In einem wenig später handschriftlich abgefassten Vertrag, der im Text denselben Gegenstand hatte und wo dieselbe Hardware eingesetzt war, befand sich dann jedoch die Eintragung „einschließlich Architekturkomplettpaket Generation 4“. Da die Hardware nicht besonders auf die Software abgestimmt war, verneinte in diesem Fall der BGH die Einheitlichkeit3.

347

Der BGH wertete die beiden Vereinbarungen, obwohl es sich bei der zweiten sozusagen nur um eine Verdeutlichung der ersten handelte, als zwei selbständige Vereinbarungen, die nur dann ein einheitliches Rechtsgeschäft darstellen, „wenn nach den Vorstellungen der Vertragsschließenden die Vereinbarungen nicht für sich allein gelten, sondern gemeinsam miteinander ,stehen und fallen‘ sollen (BGH, Urteil vom 30. 4. 1976 – 5 ZR 143/74 = NJW 1976, 1931 ...). Erforderlich ist der Wille zur rechtlichen Einheit, nicht nur zur wirtschaftlichen Verknüpfung. Jedoch genügt es, wenn dieser Wille nur bei einem Partner vorhanden, dem anderen jedoch erkennbar geworden und von ihm hingenommen ist“4.

348

Der Einheitlichkeitswille kann vermutet werden, wenn die beiden Geschäfte in der Urkunde niedergelegt sind, wobei aber die Voraussetzungen jeweils im Einzelfall zu prüfen sind (und im konkreten Fall verneint wurden)5. Für den Anbieter kann es aber sehr interessant sein, dass sich die Ansprüche des Kunden hinsichtlich der Standardkomponenten anders beurteilen, als die individuellen (Anpassungs- und Herstellungs-)Leistungen. Dazu kann eine BGH-Entscheidung zum Problem Altbau/Neubau weiterhelfen6.

349

Für Softwareanpassung interessant könnte die Aufteilung in Verkauf des „Altbaus“ und Vornahme der Anpassung („Neubau“) sein. Dann wären aber auch Mängel danach zu beurteilen, welchem Bereich diese zuzuordnen sind. In diesem Falle wäre allerdings Voraussetzung, dass die Anpassung sich auch weiter unterscheiden lässt

350

1 BGH v. 24. 6. 1986, CR 1986, 799 (zu den Reservekapazitäten im Hardware-Mengengerüst) – S-Projekt I –. 2 BGH v. 25. 3. 1987, CR 1987, 358 – Programmsperre II –. 3 BGH v. 25. 3. 1987, CR 1987, 358. 4 BGH v. 25. 3. 1987, CR 1987, 358, 362; s. aber sogleich Rz. 361. 5 BGH v. 25. 3. 1987, CR 1987, 358, 362; s. auch Zahrnt, iur 1987, 297; kritischer: Lehmann, CR 1987, 422 insb. im Hinblick auf das Ende des Bundling und die Probleme solcher Kopplung. 6 BGH v. 6. 10. 2005 – VII ZR 117/04, DB 2006, 501; s. LS wörtlich Rz. 47.

Schneider

|

847

D Rz. 351

Allgemeiner Teil des EDV-Vertragsrechts

nach Änderung am Code und Zusätzen einerseits gegenüber dem Standard andererseits. 351

Ein Hauptproblem von Projektverträgen als Systemvertrag mit seiner Einheitlichkeit ist die meist ebenso einheitliche Festpreisvergütung. Wenn nicht genügend klar abgegrenzt ist, was der Auftragnehmer zu leisten hat und was der Auftraggeber „beizustellen“ hat, kann es bis zum „Schrecken ohne Ende“ für das Systemhaus kommen. Das Systemhaus wäre beweispflichtig dafür, dass eine Leistung, die zusätzlich abgerechnet werden soll, nicht zum Umfang des Pauschalauftrages gehört1. Aber auch ein Fest- bzw. ein Einheitspreis als AGB-Klausel des Auftraggebers kann mangels Wirksamkeit nicht verhindern, dass – nachgewiesene – Zusatzaufträge auch zusätzlich zu vergüten sind2. 2.3.2 Verkehrsanschauung

352

Die Entscheidung vom 25. 3. 1987 wurde relativiert durch die vom 4. 11. 1987, die oben als Meilenstein im Zusammenhang mit der vertragstypologischen Einordnung dargestellt worden war (s. oben Rz. 20)3. Daraus ergibt sich, dass der BGH auch frühere Entscheidungen, insbesondere die vom 20. 6. 1984 (Quartalsabrechnung, Rz. 340), weiterhin als Lösungsweg für die Herstellung von Einheitlichkeit anerkennt, nämlich bei einer Problemlösung über einen typisierten Nutzungszweck von einem einheitlichen System ohne weitere Differenzierung trotz verschiedener Gegenstände auszugehen.

353

Ob unabhängig von diesem Lösungsweg evtl. Hard- und Software ein einheitliches Gesamtsystem bilden, beurteilt sich nach der Verkehrsanschauung. Sodann kann, wenn kein einheitliches System bzw. keine einheitsstiftende Problemlösung vorliegt und auch nicht die Verkehrsanschauung ein einheitliches Gesamtbild sieht, die Gesamtwandelung über § 469 Satz 2 BGB a.F. erfolgen4. Im Rahmen der Schuldrechtsmodernisierung änderte sich die Situation erheblich zu Gunsten des Kunden, wenn § 281 Abs. 1 Satz 2 und § 323 Abs. 5 Satz 1 BGB – wie erwartet – weit ausgelegt werden (s.a. Rz. 317, 402 ff., 404)5. 2.3.3 Differenzierung, Schematisierung

354

Ein regelrechtes Prüfungsschema, das noch etwas ergänzt wird (s. Rz. 382 ff., 386), hatte der BGH in der Entscheidung vom 7. 3. 1990 aufgestellt. Dieses war nicht nur für den Spezialfall konzipiert, der dort zur Entscheidung stand. Danach ging es um die Lieferung von Hardware und Standard-Software sowie die Erstellung von Spezialsoftware im Rahmen eines einheitlichen Vertrages. Vielmehr ergibt sich, dass es sich hier um ein generell anwendbares Schema handeln soll6. Dieses Prüfungsschema lässt nur eine relativ enge Interpretation der Zusammengehörigkeit erkennen. Deshalb hat die Entscheidung später wohl eine gewisse Öffnung durch diejenige vom 14. 7. 1993 erfahren, so dass das folgende Prüfungsschema zwar 1 BGH v. 8. 1. 2002, DB 2002, 1710; dann zur Abgrenzung gegenüber gesondertem Auftrag s. BGH v. 13. 12. 2001, NJW 2002, 1492, wofür bei vielen Systemverträgen die Voraussetzung fehlen dürfte, nämlich eine relativ klare Beschreibung dessen, was im 1. Auftrag geschuldete Leistung war. 2 BGH v. 14. 10. 2004, NJW-RR 2005, 246. 3 BGH v. 4. 11. 1987, CR 1988, 124 – Compiler/Interpreter –. 4 BGH v. 4. 11. 1987, CR 1988, 124 – Compiler/Interpreter –. 5 S. Koch, CR 2001, 569; Rz. 402 ff. 6 BGH v. 7. 3. 1990, CR 1990, 707 – Geräteverwaltung –.

848

|

Schneider

Typische dogmatische Problemlagen

Rz. 359 D

geeignet ist, um die Problematik zu prüfen, nicht jedoch als starres, abschließendes Schema verstanden werden darf1. Der Entscheidung vom 7. 3. 1990 lag folgender Sachverhalt zugrunde, der mit kleineren Varianten häufig anzutreffen ist:

355

Die Leasinggeberin bestellte bei der Beklagten „eine EDV-Anlage gemäß beiliegender Spezifikation“. Ab Ende März 1984 lieferte die Beklagte die Anlage mit Ausnahme der noch nicht hergestellten Spezialsoftware an die Klägerin aus. Obwohl die Spezialsoftware noch nicht hergestellt war, bestätigte die Klägerin schon am 27. 3. 1984 die vollständige Auslieferung. Nach Diskussion über den Umfang der Spezialsoftware einigte man sich hierzu, behandelte diesen Vertragsteil also gesondert. Die Spezialsoftware wurde mit Mängeln verspätet ausgeliefert. Die Klägerin erklärte am 18. 9. 1984 in einem bestrittenen Schreiben, dass sie nun Schadensersatz verlangen oder vom Vertrag zurücktreten werde, wenn zum vereinbarten Termin 21. 9. 1984 nicht das Programm für die Geräteverwaltung und die Hardware fehlerfrei funktionierten. Da dies nicht der Fall war, begehrte die Klägerin Schadensersatz wegen Nichterfüllung gemäß § 326 BGB a.F. und forderte Rückzahlung. Während das OLG München (Vorinstanz) der Auffassung war, das wegen Verzuges mit der Herstellung der Spezialsoftware begründete Rücktrittsrecht erstrecke sich nicht auf die übrigen Vertragsgegenstände, führte der BGH sehr ausführlich aus, unter welchen Voraussetzungen dieser Gesamtrücktritt Erfolg haben kann. Es ergab sich folgendes Schema:

356

2.3.4 Prüfungsschema2 2.3.4.1 Technische Unteilbarkeit (III, 1. a) des Urteils) Maßgeblich ist eine objektive Beurteilung. Im konkreten Fall war die alleinige Benutzung der gelieferten Teile möglich. Auf subjektive Umstände, im konkreten Fall der Wunsch nach einer das Geräteverwaltungsprogramm als Kernstück umfassenden Gesamtlösung, kommt es nicht an, also auch nicht auf den vom Anwender verfolgten Verwendungszweck. (Diese Restriktion ist auf Dauer nicht haltbar, wie sich sogleich in Rz. 361 ff. zeigt.)

357

2.3.4.2 Unteilbarkeit der Gesamtleistung nach dem Willen der Vertragsparteien (III, 1. b) des Urteils m.w.N.) In Betracht kommen eine ausdrückliche oder eine stillschweigende Absprache.

358

2.3.4.2.1 Ausdrückliche Absprache Im konkreten Fall hatte der Geschäftsführer der Leasinggeberin noch auf dem Bestätigungsschreiben der Lieferfirma, das diese nachträglich verfasst hatte, vermerkt: „Bedingung für die Auftragserfüllung ist (dass) die Abnahme der gesamten Anlage im Zusammenspiel der Software bis zum 17. Juli 1984 durch M. (= Klägerin) zusammen mit Herrn C. von CSC (= Beklagte) erfolgt“3.

1 BGH v. 7. 3. 1990, CR 1990, 707 – Geräteverwaltung – i.V.m. BGH v. 14. 7. 1993, CR 1993, 83 – Verkaufsabrechnung –; s.a. BGH v. 23. 1. 1996, CR 1996, 467 – Service-Rz. II –. 2 BGH v. 7. 3. 1990, CR 1990, 707 – Geräteverwaltung –; vereinfacht im Rahmen von § 323 V BGB; s.a. Koch, ITRB 2004, 157. 3 BGH v. 7. 3. 1990, CR 1990, 707, r.Sp. und 709 l.Sp.; zur Notwendigkeit ausdrücklicher Vereinbarung der Einheitlichkeit s.a. OLG München v. 24. 1. 1990, CR 1991, 19.

Schneider

|

849

359

D Rz. 360 360

Allgemeiner Teil des EDV-Vertragsrechts

Damit wäre im konkreten Fall zumindest nachträglich die Lieferung der einzelnen Bestandteile als ein einheitlicher Vertrag anzusehen. Voraussetzung aber ist, dass diese Einheitlichkeit Gegenstand einer Vereinbarung wurde, was auch nachvertraglich möglich wäre. 2.3.4.2.2 Stillschweigende Vereinbarung über die Unteilbarkeit der Leistung

361

Hierbei sind solche Kriterien heranzuziehen, die dafür maßgebend sind, „ob mehrere, rechtlich verschieden zu beurteilende Vereinbarungen zur Beschaffung einer Computeranlage einen einheitlichen Vertrag im Sinne des § 139 BGB bilden, dessen Leistungen miteinander ,stehen oder fallen‘ sollen und bei dem von vornherein nur eine vollständige Rückgängigmachung in Betracht kommt, wenn auch nur einer von mehreren Leistungsteilen nicht vertragsgemäß erbracht wird (BGH v. 25. 3. 1987, CR 1987, 358)“1.

Demnach stellt z.B. der Kauf eines PC mit Standard-Software nebst zusätzlichem Modem, Zip-Laufwerk und Monitor keinen einheitlichen Gegenstand im Rechtssinne dar.2 362

Wenn jedoch ein PC mit zusätzlicher Hardware-Ausstattung und Standard-Software aus einer Hand gekauft wird, sind die Komponenten als zusammengehörend verkaufte Sachen anzusehen, die nicht ohne Nachteil für den Käufer voneinander getrennt werden können3. In Betracht kommen beim Erwerb einer EDV-Anlage typischerweise auftretende Umstände, so insbesondere: Kommt es dem Erwerber erkennbar auf eine „praktikable und wirtschaftliche Bewältigung der von ihm an die Anlage gestellten Aufgaben“ im Rahmen einer Gesamtlösung an4?

363

Indiz gegen die Teilbarkeit ist das (erkennbar gewordene) ernsthafte Interesse des Erwerbers, „bei späteren Betriebsstörungen nicht im Streit verschiedenen Lieferanten über die Ursachen ausgesetzt zu sein“. „Bedeutung kann schließlich eine Verpflichtung des Erwerbers gewinnen, die gelieferte Software nur auf der vom gleichen Hersteller bezogenen Hardware zu benutzen.“ In diesem Zusammenhang erwähnt der BGH ausdrücklich die Entscheidung des OLG München vom 15. 2. 19895, die nicht zur Revision angenommen worden war. Im OLG-Fall war Vertragseinheit i.S. des Gesamtwandelungsrechts für Soft- und Hardware für den Fall bejaht worden, dass Hard- und Software für eine Branchenkomplettlösung aufeinander abgestimmt angeboten wurden. Dabei lag außerdem eine einheitliche Vertragsurkunde vor, wie der BGH ausdrücklich betont.

364

Eine abweichende Beurteilung kann sich aus anderen Umständen wiederum ergeben. Im konkreten Fall wurde zwar unterstellt, dass eine einheitliche Vertragsurkunde vorliegt. Daraus resultiert eine Vermutung für die Einheitlichkeit, die auch den Lieferumfang der Spezialsoftware umfasst. Hinsichtlich dieser Vermutungswirkung bezieht sich der BGH ausdrücklich auf das frühere Urteil vom 25. 3. 19876. Diese Vermutung ist dann widerlegt, wenn eine zwischen den Beteiligten später vereinbarte Reduzierung des Umfangs der Spezialsoftware zeigt, „dass es sowohl der Klägerin als auch der Leasinggeberin nicht ausschließlich auf die Spezialsoftware und deren nach Behauptung der Klägerin ursprünglich vereinbarten vollen Umfang angekommen sei“. 1 BGH v. 7. 3. 1990, CR 1990, 707, 709 l.Sp.; s.a. OLG Köln v. 19. 8. 1992, CR 1993, 282; OLG Nürnberg v. 30. 1. 1990, Zahrnt, ECR, OLG.49 (Einheitlichkeit über das Pflichtenheft). 2 OLG Düsseldorf v. 21. 1. 2000, CR 2000, 350 (LS 1). 3 OLG Düsseldorf v. 21. 1. 2000, CR 2000, 350 (LS 2). 4 Hierzu gehört das Interesse, alles aus einer Hand in Abwägung zu günstigeren Alternativen bei Erwerb von verschiedenen Lieferanten; s. BGH v. 23. 1. 1996, CR 1996, 467 – Service-Rz. II –. 5 OLG München v. 15. 2. 1989, CR 1990, 646; s.a. BGH v. 14. 7. 1993, CR 1993, 681. 6 BGH v. 25. 3. 1987, CR 1987, 358 – Programmsperre II –.

850

|

Schneider

Typische dogmatische Problemlagen

Rz. 369 D

Anders wäre es, wenn die Spezialsoftware ausschließlich bei der in Frage stehenden Lieferantin oder infolge des gleichzeitigen Erwerbs von Hardware und Standard-Software besonders preiswert dort erhältlich gewesen wäre1. Nicht schädlich für die Einheitlichkeit bzw. Zusammengehörigkeit ist dagegen die Rückgabe (angepasster) Standard-Software gegen Lieferung neuer, anderer Software2. Der Vertragszweck bleibt gleich, ebenso die Vorstellungen der Parteien über die Zusammengehörigkeit (s. auch unten Rz. 378 ff.).

365

2.3.4.3 Interessewegfall, analog § 326 Abs. 1 Satz 3 BGB a.F.3 Die teilweise Erfüllung hat für den Erwerber kein Interesse, was anhand seiner besonderen Verhältnisse, jedoch objektiv zu beurteilen ist. Es gibt zur Frage und Ermittlung des vom Gläubiger mit der erbrachten Leistung verfolgten Zwecks, der auch nicht teilweise verwirklicht werden kann, zwei Adressaten, da es sich um einen Leasingvertrag handelte, also einmal den Leasingnehmer als Gläubiger und einmal die Leasinggeberin als Gläubigerin.

366

2.3.4.3.1 Interessewegfall beim Leasinggeber Auf Seiten der Leasinggeberin kommt in Betracht, dass der Interessewegfall durch eine Kündigung seitens des Leasingnehmers eingetreten ist, wobei er sich auf die Entscheidung des BGH vom 1. 7. 1987, CR 1988, 111 und vom 27. 4. 1988, CR 1988, 656 berufen könnte. Im konkreten Fall hatte der Leasingnehmer aber nicht gekündigt.

367

2.3.4.3.2 Interessewegfall beim Leasingnehmer Beim Leasingnehmer kann es zu einem Wegfall des Interesses kommen wegen – Schwierigkeiten bei der Ersatzbeschaffung der benötigten Spezialsoftware, etwa zu erheblich höheren Preisen oder nur mit unzumutbaren Lieferzeiten, – fehlender Eigenschaften der vertraglichen Leistung. Im konkreten Fall soll das Statistikprogramm vertragswidrig nicht grafikfähig gewesen sein, an dem Programm Dataflex habe eine wirksame Lizenz nicht eingeräumt werden können. Es ist aber so, dass Umstände, die das Interesse des Gläubigers am Behalten der gelieferten Teile schon unabhängig vom Fehlen der noch ausstehenden Teile beeinträchtigen, keine Rolle spielen dürfen, da in diesen Fällen der Anwender/ Kläger Gewährleistungsansprüche ohne Rückgriff auf § 326 Abs. 1 Satz 3 BGB a.F. hätte herleiten können.

368

2.3.4.4 Gesamtwandelung, hier § 634 Abs. 1 BGB a.F. Grundsätzlich kommt auch eine Gesamtwandelung nach § 634 Abs. 1 oder nach § 469 BGB a.F. in Betracht. Im konkreten Fall (7. 3. 1990) war zu den Umständen („beachtliche Schwierigkeiten“) nichts vorgetragen4. 1 BGH v. 7. 3. 1990, CR 1990, 707, 710 l. Sp.; s.a. BGH v. 23. 1. 1996, CR 1996, 467 – ServiceRz. II –. 2 BGH v. 14. 7. 1993, CR 1993, 681, 683 – Verkaufsabrechnung –. 3 Mit „Bagatellgrenze“ als Korrektiv (statt Interessewegfall) noch erleichtert, zum Verhältnis des § 323 Abs. 5 BGB zu § 469 BGB a.F. s. Marly, Softwareüberlassungsverträge, Rz. 303. 4 BGH v. 7. 3. 1990, CR 1990, 707, 710 f.; zur praktisch unveränderten Situation nach Schuldrechtsmodernisierung s. BGH v. 5. 10. 2005, NJW 2006, 47, Rz. 404.

Schneider

|

851

369

D Rz. 370 370

Allgemeiner Teil des EDV-Vertragsrechts

In der Entscheidung des BGH vom 14. 7. 1993 war die Hardware mit anderer Software nicht kompatibel. Zudem hatte der Lieferant die Nutzung der Software an von ihm gelieferte Hardware gekoppelt. Der Begriff des Nachteils ist zwecks Verhinderung unwirtschaftlicher Zerteilung von Sachgesamtheiten weit auszulegen. Für seine Erfüllung genügt diese Koppelung i.V.m. der Inkompatibilität1. 2.3.4.5 Gesamtwandelung nach § 469 BGB a.F. wegen Mängeln2

371

Zusammenfassend ergeben sich folgende Komplexe der Prüfung aus der Entscheidung des BGH vom 7. 3. 19903: – Technische Unteilbarkeit der Gesamtleistungen – Vereinbarte Unteilbarkeit der Gesamtleistungen – ausdrücklich – stillschweigend – Fehlendes Interesse an der Teilerfüllung – Gesamtwandelung4. 2.3.5 Auswertung des Schemas

372

Der BGH war sich wohl bereits bewusst, dass seine Prüfungsvorgaben relativ, wenn nicht zu restriktiv sind5. Im Zusammenhang mit der Bezugnahme auf die Entscheidung vom 25. 3. 19876 zitiert er auch die in der Literatur hiergegen erhobenen Gegenstimmen7. Er hält eine Modifikation mit folgender Formulierung wohl für denkbar: „Ob daran (Urteil vom 25. 3. 1987) im Hinblick auf kritische Stimmen im Schrifttum – wie zitiert – und im Hinblick auf das – allerdings die Frage einer Gesamtwandlung nach § 469 BGB betreffende – Urteil BGHZ 102, 135 (4. 11. 1987) ohne Einschränkungen festzuhalten ist, bedarf hier keiner Entscheidung“8.

1 BGH v. 14. 7. 1993, CR 1993, 681, 683 – Verkaufsabrechnung –; s.a. OLG Hamm v. 9. 5. 1988, CR 1989, 490 (bei unklarer Fehlerursache einer Sachgesamtheit); OLG Köln v. 2. 4. 1993, CR 1993, 426 – Einheitlichkeit auf Grund des Wunsches des Kunden; OLG Köln v. 21. 3. 1997, CR 1998, 10 (wenn ein Bestandteil der Kaufsache nicht der kaufvertraglichen Einigung entspricht und sich dies auf die Gebrauchsfähigkeit der gesamten Anlage auswirkt); OLG Düsseldorf v. 21. 1. 2000, CR 2000, 350, Zusammengehörigkeit i.S.v. § 469 BGB von Monitor und übrigen Bestandteilen bejaht, s. Rz. 361. 2 OLG Köln v. 29. 11. 1996, CR 1997, 412 (Rz. 858; 969); OLG Köln v. 21. 3. 1997, CR 1998, 10 für Computeranlage mit 2D- statt 3D-Grafikkarte; s.a. schon OLG Frankfurt/M. v. 16. 2. 1984, Zahrnt, DV-Rspr. II K/M-37, 106, 107; OLG München v. 20. 9. 1985, CR 1987, 506, 507; zur Grenze des Gesamtwandelungsrechts (unabhängige Nutzbarkeit) s. OLG Köln v. 24. 4. 1998, CR 1998, 728; keine Zusammengehörigkeit i.S.v. § 469 BGB bei defektem Scanner einer EDVAnlage: AG Tauberbischofsheim v. 13. 2. 1998, CI 1999, 31. 3 BGH v. 7. 3. 1990, CR 1990, 707 – Geräteverwaltung –; die – wie auch die übrigen E. zur Gesamtwandlung relevant bleiben, s. BGH v. 5. 10. 2005, NJW 2006, 47; s.a. Rz. 402 ff. 4 Zu dieser Prüfung s. auch Köhler, Anm. zu BGH v. 7. 3. 1990, CR 1990, 711 f.; zur AGBrechtlichen Herleitung des Ergebnisses s.a. BGH v. 14. 7. 1993, CR 1993, 681 – Verkaufsabrechnung –. 5 BGH v. 7. 3. 1990, CR 1990, 707, 710 – Geräteverwaltung –. 6 BGH v. 25. 3. 1987, CR 1987, 358 – Programmsperre II –. 7 BGH v. 7. 3. 1990, CR 1990, 707, 710; Zahrnt, iur 1987, 297; Lehmann, CR 1987, 422; Junker, JZ 1988, 464. 8 BGH, v. 7. 3. 1990, CR 1990, 707, 710 l. Sp. oben; s. aber inzwischen BGH v. 23. 1. 1996, CR 1996, 467 – Service-Rz. II –.

852

|

Schneider

Typische dogmatische Problemlagen

Rz. 377 D

Unterschiedliche Akzentuierungen in den verschiedenen Urteilen zu verschiedenen Fallgestaltungen könnten zu der Entwicklung führen, dass nicht immer nur auf eine Gesamtlösung abgestellt werden muss, da die Zusammengehörigkeit im einfachsten Fall sich auf Standard-Hardware und Standard-Software beziehen kann, bereits die Wahl alles aus einer Hand trotz günstigerer Alternativen für ein einheitliches Geschäft ausreicht1.

373

So ergeben sich folgende Möglichkeiten zur Einheitlichkeit von der Fallgestaltung her:

374

– Standard-Hardware und Standard-Software2; – Standard-Hardware, Standard-Software und Spezialsoftware3; – Standard-Hardware, Standard-Software und angepasste Software4. Eine wesentliche Klammer, mittels derer eine Gesamtrückabwicklung erreicht werden kann, ist Software-Anpassung. Wenn eine Anpassung i.S. einer Herstellung von Individual-Software auf der Basis der mitgeschuldeten Standard-Software (mit nicht nur geringfügigen Änderungen) erfolgt, handelt es sich um einen einheitlichen Werkvertrag5. Daran hat die Schuldrechtsmodernisierung trotz § 651 BGB nichts geändert6. Dabei hat der Kunde auch nach Kaufrecht die Möglichkeit, die Ansprüche auf Rücktritt und Schadensersatz zu kombinieren. Die Anpassung von vom Lieferanten mitgelieferter Standard-Software beurteilt sich aber nach überwiegender Ansicht nicht nach § 651 Satz 3 BGB (Kaufrecht, ergänzt durch einige werkvertragliche Vorschriften), sondern insgesamt nach Werkvertragsrecht7.

375

Die Ansicht zur Rechtslage vor Schuldrechtsmodernisierung ist insoweit mit der Entscheidung des BGH vom 7. 3. 1990 noch konform, als es auch bei der – an sich abweichenden – Entscheidung des OLG München vom 15. 2. 1989 um eine Gesamtlösung ging, die bezogen war auf eine „Branchenkomplettlösung“, die der BGH, wie erwähnt, nicht zur Revision angenommen hat8.

376

Andererseits handelte es sich aber auch bei der Entscheidung vom 25. 3. 1987 um ein Branchenkomplettpaket, nämlich um ein „Architekturkomplettpaket“, und dennoch hat der BGH hier nicht auf Grund des objektivierbar angestrebten Gesamtzwecks die nötige Zusammengehörigkeit zuerkannt, sondern vielmehr die Vermutung der Einheitlichkeit der Urkunde bei zwei Standardbestandteilen als widerlegt angesehen9. Zweifel an der Klammer durch die Software-Anpassung sind im Hinblick auf Fallgestaltungen angebracht, wo die Software-Anpassung eine von mehreren vertragli1 S. nun BGH v. 14. 7. 1993, CR 1993, 681 – Verkaufsabrechnung –; und unten Rz. 520; BGH v. 23. 1. 1996, CR 1996, 467 – Service-Rz. II –. 2 BGH v. 25. 3. 1987, CR 1987, 358 – Programmsperre II – und v. 4. 11. 1987, CR 1988, 124 – Compiler/Interpreter –. 3 BGH v. 7. 3. 1990, CR 1990, 707 – Geräteverwaltung –; BGH v. 23. 1. 1996, CR 1996, 467 – Service-Rz. II –. 4 BGH v. 14. 7. 1993, CR 1993, 681 – Verkaufsabrechnung –. 5 So etwa und vor allem OLG Hamm v. 22. 8. 1991, CR 1992, 206; a.M. OLG München v. 15. 2. 1989, CR 1990, 466; auch auf Hardware bezogen, OLG Köln v. 25. 6. 1993, CR 1994, 213. 6 Anders gem. 3. Aufl. u.a. Rz. 1514 ff. 7 S. Rz. 503 ff., 509; zur Anpassung vom Kunden gestellter Software mit Abgrenzung zu BGH v. 14. 7. 1993, CR 1993, 681 s. BGH v. 9. 10. 2001, ITRB 2002, 26; zur vertragstypologischen Einordnung von Software-Erstellung s.a. Schema in H. Rz. 3. 8 OLG München v. 15. 2. 1989, CR 1990, 646; BGH v. 7. 3. 1990, CR 1990, 707, 709 – Geräteverwaltung –. 9 BGH v. 25. 3. 1987, CR 1987, 358 – Programmsperre II –.

Schneider

|

853

377

D Rz. 378

Allgemeiner Teil des EDV-Vertragsrechts

chen Regelungen ist, diese aber untereinander in keiner Weise vertragsrechtlich verbunden sind, also insbesondere unterschiedliche Liefertermine und getrennte Fakturierung erfolgt1. In solchen Fällen müssen die Parteien die Zusammengehörigkeit ausdrücklich vereinbaren, um zu einer Vertragseinheit von Hard- und Software zu kommen2. 2.4 Bestätigung/Modifikation des Prüfungsschemas des BGH 378

In der Entscheidung vom 14. 7. 19933 (die gelieferte Software wurde gegen eine erst zu erstellende ausgetauscht) hat der BGH seine frühere Entscheidung vom 7. 3. 1990 ausdrücklich bestätigt und auf den Gesichtspunkt besonders abgestellt, dass in den AGB eine Verpflichtung auferlegt ist, die Software nur auf der vom Lieferanten bezogenen Hardware zu benutzen4.

379

Dies darf so verstanden werden, dass die Entscheidung vom 7. 3. 19905 ausdrücklich bestätigt wird und, wie sich dann aus den folgenden Ausführungen ergibt, dass die Zusammengehörigkeit auch nicht etwa durch die Rückgabe der ursprünglich vereinbarten und gelieferten Software und deren Ersetzung durch neue aufgelöst worden ist. Weiter wird es dabei keine Rolle spielen, dass einerseits die alte Vereinbarung als Kauf von Standard-Software zu beurteilen wäre, mithin § 469 Satz 2 BGB a.F. Anwendung fände, während die neue Software erst erstellt wurde und hierauf § 634 Satz 4 BGB Anwendung finden würde6.

380

Ausdrücklich hebt der BGH sodann im Hinblick auf gerade §§ 469 und 634 BGB a.F. hervor, dass zum einen die erwähnte AGB-Klausel einen anderweitigen Einsatz als auf vom Lieferanten gelieferter Hardware verbietet und zudem die Software dritter Hersteller für die gelieferte Hardware wegen fehlender Kompatibilität nicht brauchbar ist7.

381

Mithin kann sich eine Rückabwicklungskette derart vollziehen, dass die funktionierende Hard- und Standard-Software von der Rückabwicklung weiterer, ebenfalls im Vertrag geregelter Standard-Software, die durch zu erstellende mangelhafte Software ersetzt wird, erfasst werden. Dies muss auch gelten, wenn Standard-Software angepasst wurde. 2.5 Weitere Auswirkungen, nicht nur im Hinblick auf Rückabwicklung, vor allem Fristenlauf

382

Wenn eine Zusammengehörigkeit von Hard- und Software gegeben ist, steht immer auch in Frage, ob bei noch fehlender Lieferung einer der Komponenten der Vertrag noch nicht erfüllt ist mit der weiteren Folge, dass noch keine Gewährleistungsfrist für die bereits gelieferten Teile läuft, ebenso auch nicht die Untersuchungs- und Rügefrist (§ 477 BGB a.F., § 438 BGB, § 377 HGB).

1 S. hierzu v.a. OLG München v. 24. 1. 1990, CR 1991, 19. 2 OLG München, v. 24. 1. 1990, CR 1991, 19 (LS 3) sinngemäß; a.M. OLG Hamm v. 12. 11. 1990, BB 1991, Heft 33, Beil. 23 m. Anm. Zahrnt; OLG Hamm v. 22. 8. 1991, CR 1992, 206 (ohne Rücksicht auf etwaiges Kosten-Ungleichgewicht). 3 BGH v. 14. 7. 1993, CR 1993, 681 – Verkaufsabrechnung –. 4 BGH v. 14. 7. 1993, CR 1993, 681, 683 – Verkaufsabrechnung –. 5 BGH v. 7. 3. 1990, CR 1990, 707 – Geräteverwaltung –, s. oben Rz. 357 ff. 6 BGH v. 14. 7. 1993, CR 1993, 681, 683 – Verkaufsabrechnung –. 7 BGH, v. 14. 7. 1993, CR 1993, 681 – Verkaufsabrechnung –.

854

|

Schneider

Typische dogmatische Problemlagen

Rz. 386 D

Für Sachgesamtheiten ist dies völlig klar und entschieden1. Es ist aber nicht erforderlich, dass es sich um eine Sachgesamtheit handelt. Es genügt, dass die individuell bestimmten Sachen als zusammengehörend verkauft wurden2. Flankierend ist festzuhalten, dass der Kunde zur Entgegennahme von Teilleistungen nicht verpflichtet ist (§ 266 BGB). Entgegenstehende AGB sind unwirksam (§ 10 Nr. 4 AGBG)3.

383

Das bedeutet, dass überall dort, wo man die zusätzlichen Leistungen, insbesondere Installation, Einweisung und erst recht Anpassung, als ausreichende Klammer für Zusammengehörigkeit ansieht, erst mit Erbringung der Zusatzleistungen und Lieferung der damit zusammenhängenden Komponenten und Handbücher Vollendung bzw. Erfüllung möglich ist4.

384

Zusätzlich zu den vom BGH benutzten Kategorien, die das obige Schema wiederzugeben sucht, haben sich vor allem bei der instanzgerichtlichen Rechtsprechung eine Reihe von Kategorien herausgebildet, die sich zwar einerseits in das Schema einordnen lassen, andererseits jedoch nicht völlig die gleichen Anforderungen stellen und deshalb im Folgenden gesondert behandelt werden (Rz. 388 ff.).

385

Zusätzlich zur Einheitlichkeit als Sache, zur vereinbarten Einheitlichkeit und zur Gesamtrückabwicklung auf Grund §§ 469, 634 BGB a.F. kommen typisiert noch folgende Situationen für die Einheitlichkeit in Betracht, so dass sich ein Schema ergibt wie folgt:

386

1. Technische Unteilbarkeit 2. Unteilbarkeit nach Willen der Vertragspartner a) ausdrückliche Absprache b) stillschweigende Vereinbarung 3. Interessewegfall, § 326 Abs. 1 Satz 3 BGB a.F. a) beim Leasinggeber b) beim Leasingnehmer aa) Schwierigkeiten bei Ersatzbeschaffung bb) fehlende Eigenschaften der vertraglichen Leistungen c) beim Kunden (direkter Vertrag mit dem Lieferanten) 4. Gesamtwandelung, §§ 469, 634 BGB a.F. und dazu (s.a. Rz. 357)5 5. rechtliche Zusammengehörigkeit6 und 6. einheitsstiftende Problemlösung/Gesamtlösung, ähnlich wie oben Ziff. 2), mit niedrigeren Anforderungen, evtl. nur „alles aus einer Hand“, 7. Einheitlichkeit der Urkunde, die nicht widerlegt wird. Die obigen Ziff. 5) und v.a. 6) werden durch eine Reihe von instanzgerichtlicher Rechtsprechung noch ergänzt und im Einzelnen nun erläutert.

1 S. BGH v. 27. 4. 1994, CR 1994, 460 – Computersystem –. 2 BGH v. 27. 4. 1994, CR 1994, 460 – Computersystem –; Zusammengehörigkeit bei Monitor und übriger PC-Anlage bejaht: OLG Düsseldorf v. 21. 1. 2000, CR 2000, 350; s.a. Rz. 371; bei zwei separat bestellten Programmen verneint: OLG Köln v. 29. 10. 1999, CI 2000, 134. 3 S.a. OLG Stuttgart v. 6. 5. 1994, CR 1995, 295. Nun: § 308 Nr. 4 BGB. 4 Analog BGH v. 4. 11. 1992, CR 1993, 203 – Dachdeckerbetrieb –. 5 Zu BGH v. 7. 3. 1990, CR 1990, 707 – Geräteverwaltung –. 6 BGH v. 27. 4. 1994, CR 1994, 460 – Computersystem –.

Schneider

|

855

D Rz. 387 387

Allgemeiner Teil des EDV-Vertragsrechts

Evtl. mündet Kategorie 3. in die Interpretation des Merkmals des fehlenden oder entfallenen „Interesses“ i.S. von § 281 Abs. 1 Satz 2 BGB und/oder der Unerheblichkeit der Pflichtverletzung i.S.v. § 323 Abs. 5 S. 2 BGB. 2.6 Ergänzung des Schemas durch Instanz-Rechtsprechung

388

Über das oben aus der BGH-Rechtsprechung entwickelte Schema hinaus ergibt sich nach Ansicht einer Reihe von OLG auch eine Einheit durch den Charakter der Problemlösung bzw. der Gesamtlösung und ähnliche Institute. 2.6.1 Problemlösung, Gesamtlösung

389

Ausdrücklich wird diese Möglichkeit durchaus in den schon erwähnten Urteilen in Betracht gezogen (s. oben Rz. 347 ff.; 372 ff.)1. Jedoch scheint die Rechtsprechung auch ohne Verwendung dieser Begriffe und ohne genaue Prüfung der Voraussetzungen davon auszugehen, dass es ausreicht, dass Hard- und Software für einen abgrenzbaren Anwendungszweck, also für einen überschaubaren Organisationsbereich zur Bewältigung der darin gestellten Aufgabe, etwa Praxis, Kanzlei, Abteilung, beschafft werden soll. Dies würde am ehesten der Entscheidung des BGH vom 20. 6. 1984 entsprechen2.

390

Der Gedanke an eine „Lösung“ und insofern Einheitlichkeit und dies als Werkvertrag liegt bei einem „schlüsselfertigen System“ nahe. Die Alternative ist Kauf mit Montageverpflichtung3. Es genügt aber für Einheitlichkeit, dass die Parteien, etwa bei ursprünglich nicht geplanter Erweiterung des Auftrags, beide Aufträge einheitlich behandeln4. 2.6.2 Problemlösungscharakter

391

Manchen Gerichten genügt es, dass der Kunde eine Problemlösung wollte, unabhängig davon, ob und inwieweit dies und der Gedanke der Einheitlichkeit zum Ausdruck gekommen bzw. objektiv nachvollziehbar ist5.

392

„Steht im Vordergrund des Geschäfts nicht die Lieferung bestimmter Geräte, sondern die Lösung einer Datenverarbeitungsaufgabe beim Kunden, so kann sich der wartungspflichtige Lieferant nicht auf eine Vertragsaufspaltung in verschiedene Leistungsbereiche und demzufolge auch nicht darauf berufen, die Störung liege in dem Leistungsbereich Anwender-Software, für den keine Wartung vereinbart sei“6.

Die Zusammengehörigkeit kann sich also auch daraus ergeben, dass Sinn und Zweck der verschiedenen Beschaffungen ein einheitlich angestrebter Erfolg ist. „Liegt ein einheitliches Angebot zugrunde und ist es Ziel beider Verträge, dem Besteller eine ordnungsgemäß funktionierende Einheit aus Hard- und Software zur Verfügung zu stellen, müssen die Verträge bei Leistungsstörungen als Einheit betrachtet werden“7.

1 2 3 4 5

BGH v. 7. 3. 1990, CR 1990, 707 – Geräteverwaltung –; OLG München v. 15. 2. 1989, CR 1990, 646. BGH v. 20. 6. 1984, NJW 1985, 129 – Quartalsabrechnung –. So OLG München v. 14. 9. 2006 – 19 U 5248/03 für schlüsselfertige Computer-Telefonanlage. OLG Hamm v. 14. 2. 2000, CR 2000, 811. S. schon z.B. OLG Koblenz v. 1. 2. 1985; Zahrnt, DV-Rspr. II, L-20, 162: „Sollen Hardware und zu modifizierende Software zusammen die betrieblichen Organisationsprobleme lösen, wird ein bestimmter Erfolg geschuldet“ mit der Folge, dass Abnahme Voraussetzung für den Lauf der Gewährleistungsfrist ist (LS 6); explizit „Gesamtlösung“ bei OLG Köln v. 4. 11. 2002, CR 2003, 246; s. dazu Rz. 22, 231 (mit Zitat). 6 OLG Hamm v. 25. 5. 1986, CR 1988, 297 (LS 1). 7 LG Nürnberg-Fürth v. 30. 11. 1984, BB 1986, 277. Ähnlich (funktionierendes Netzwerk bei gleichzeitiger Integration der Hardware) LG Freiburg v. 22. 7. 1998, CR 1999, 417 und wegen des darin liegenden Erfolgs: Werkvertrag.

856

|

Schneider

Typische dogmatische Problemlagen

Rz. 397 D

Besonders weit hinsichtlich einer solchen Zusammengehörigkeit ist das LG Bielefeld gegangen – zu Gunsten des Lieferanten. Der Kunde hatte seine Mitwirkungspflicht nicht erfüllt, das Softwarehaus seine Software deshalb noch nicht liefern können. Zugunsten des klagenden Softwarehauses unterfällt die geschuldete Leistung einschließlich der Hardware insgesamt dem § 296 BGB:

393

„Sie ist nicht etwa aufzuteilen in die Hardware, für die § 294 BGB gelte, und in die Software, für die auf § 296 BGB abzuheben sei. Hard- und Software stellen bei Geschäften der hier in Rede stehenden Art eine Einheit dar. ... Aber ohne die Software kann das Gerät seinen wirtschaftlichen Zweck nicht erfüllen. Dem trägt der Verkehr auch dadurch Rechnung, dass – wie der Zeuge bestätigt hat – üblicherweise Hard- und Software nach Vereinbarung eines Termins gemeinsam angeliefert werden. Im Hinblick auf diese wirtschaftliche Einheit zwischen Hard- und Software bei einem gemeinsamen Verkauf beider Elemente und der Abhängigkeit einer funktionsfähigen Gesamtleistung der Klägerin von der Mitwirkung der Beklagten unterfällt die Schuld der Beklagten geschlossen dem § 296 BGB“1.

Diese Auffassung ist sehr praxisnah. Sie stellt jedoch die gemäß BGH ausdrücklich zu differenzierenden Sichtweisen, nämlich die wirtschaftliche und die rechtliche, in einen untrennbaren Zusammenhang. Demgegenüber fehlt es aber zunehmend an der Bereitschaft der Lieferanten, sich ohne Weiteres auf die entsprechende Risikoerhöhung bei der Zusammengehörigkeit einzulassen – wenn auch im konkret entschiedenen Fall die Zusammengehörigkeit wegen des Verzugs des Kunden zu Gunsten des Softwarehauses wirkte.

394

Eine immer noch als abwegig anzusehende Variante stellt die Ansicht dar, die Hardware könne als Zubehör zur Software im Sinne von § 470 BGB a.F. angesehen werden.

395

„Liegt das sachliche Gewicht eines Kaufvertrages über ein EDV-System auf dem Anwendungsprogramm, so sind Hardware und Software im Gegensatz zu den Preisverhältnissen als zusammengehörig im Sinne von § 469 BGB verkauft, oder es ist die Hardware Zubehör zur Software im Sinne von § 470 BGB“2.

Richtiger wäre es wohl in diesem Falle, das Ergebnis, den Erfolg, der mit der Software zu erzielen ist, als ein eine rechtliche Einheit stiftendes Element zu sehen, das der Lieferant gegen sich gelten lassen muss oder aber auf die Nachteile einer Trennung i.S. von § 469 Satz 2 BGB a.F. abzustellen. Diese können dem fehlenden „Interesse“ i.S. von § 281 Abs. 1 Satz 2 und § 323 Abs. 5 BGB entsprechen. Eine besondere Konstruktion der Zusammengehörigkeit ergibt sich hinsichtlich Hardware und Betriebssystem, wenn diese auch i.S. des Urheberrechts als Einheit angesehen werden, und zwar im Interesse des Verkehrsschutzes.

396

„System-Software und Hardware bilden eine technische und wirtschaftliche Einheit, wenn es nur ein auf die Hardware (Zentraleinheit) abgestelltes Betriebssystem gibt“3.

2.7 Einheitlichkeit der Urkunde, evtl. auch mit Zusatzleistungen Die Einheitlichkeit der Urkunde vermittelt, wie erwähnt, lediglich eine Vermutung für den sog. Einheitlichkeitswillen4.

1 LG Bielefeld v. 29. 6. 1984, Zahrnt, DV-Rspr. II, K-47, 125 m. Korrektur von Zahrnt „statt § 296 dürfte § 295 ... gemeint sein“. 2 LG Bielefeld v. 16. 10. 1985, iur 1986, 76 (LS). 3 LG Bielefeld v. 18. 4. 1986, iur 1986, 459 (LS 3) = CR 1986, 444 m. kritischer Anm. Kindermann, 446; II. Instanz: OLG Hamm v. 27. 4. 1989, CR 1989, 592; III. Instanz: BGH v. 4. 10. 1990, CR 1991, 80 – Betriebssystem –. 4 S. BGH v. 25. 3. 1987, CR 1987, 358 – Programmsperre II –; s.a. LG Freiburg v. 3. 8. 2000, ITRB 2001, 162 zu zwei verschiedenen Urkunden.

Schneider

|

857

397

D Rz. 398

Allgemeiner Teil des EDV-Vertragsrechts

Infolgedessen müssen die Gerichte im Einzelfall prüfen, ob diese Vermutung zu Recht besteht bzw. widerlegt wird. Dem Einheitlichkeitswillen könnten sämtliche Regelungen entgegenstehen, die darauf hindeuten, dass später noch Änderungen vorgenommen werden, ebenso auch die Tatsache, dass tatsächlich, auch wenn dies vorher nicht berücksichtigt war, solche Änderungen vorgenommen werden. Sie betreffen vor allem Auswechslung oder Ergänzung von Hardware1. 398

Der Einheitlichkeitswille soll sich sogar auch daraus ergeben, dass der Lieferant beauftragt wurde, Individual-Software zu erstellen. Dies soll nach Ansicht etwa des OLG Koblenz bekunden, dass „ernsthaftes Interesse des Erwerbers“ bestand, „bei späteren Betriebsstörungen nicht im Streit verschiedener Lieferanten über die Ursachen ausgesetzt zu sein“2. Dieses Interesse, bei späteren Betriebsstörungen Klarheit hinsichtlich Herkunft bzw. Zuordnung der Mängel zu gewinnen, bedarf einer gewissen Betonung oder besonderer Umstände3. Ansonsten würde ein Motiv bereits zu einer Zusammengehörigkeit von Hard- und Software führen. Es ist deshalb nach Aspekten der Betonung bzw. Anknüpfungspunkten zu suchen.

399

Eine der wichtigsten Modifikationen bzw. Ergänzungen zum obigen Schema könnte die die Einheit stiftende Wirkung der Anpassung von Software sein (s.a. Rz. 46 f., 518)4. Spiegelbildlich also, wie die nachträgliche Änderung bzw. Herausnahme eines Vertragsteils eher dafür spricht, dass hier getrennt zu behandelnde Komponenten vorliegen5, spricht die Vereinbarung der Anpassung des einen Teils auf den anderen hin in der gleichen Urkunde dafür, dass zumindest eine Einheitlichkeit gewollt ist und auch, je nach Umfang der Anpassung, hergestellt wird.

400

Die weitere Frage stellt sich trotzdem immer noch, auch wenn die Software auf die Hardware hin abgestimmt bzw. auf diese eingestellt wird, andererseits aber auch auf den Kunden hin angepasst wird, inwieweit nicht die Hardware selbst meist als Standard-System mit einer speziellen Konfiguration unabhängig davon weiterverwendbar ist. In manchen Fällen wird die Hardware speziell auf die Einsatzbedingungen beim Kunden hin zusammengestellt. Das bedeutet, dass das Ensemble von ausgesuchten Komponenten nicht ohne Weiteres anderweitig verwertbar wäre. Der Kunde hat aber für diese Hardware-Konfiguration bei Austausch der Software unter Umständen deshalb keine Verwendung, weil die neue Software andere Anforderungen an die Hardware stellt. Mangels Interesse an der Teilleistung kann der Kunde gemäß § 281 Abs. 1 Satz 2 BGB Schadensersatz und gemäß § 323 Abs. 5 BGB Rücktritt geltend machen, hingegen bislang nur mit Schwierigkeiten nach §§ 469 und 634 BGB a.F. vorgehen, sog. Gesamtwandelung.

401

Auch die Installation, vereinbart in der einheitlichen Urkunde, kann eine einheitsstiftende Wirkung haben. Allerdings wird hier weniger im Vordergrund stehen, dass tatsächlich etwas von der Software auf die Hardware oder den Kunden hin angepasst

1 S.a. OLG Koblenz v. 4. 10. 1991, CR 1992, 154, 156. 2 OLG Koblenz v. 4. 10. 1991, CR 1992, 154, 156 unter Hinweis auf BGH v. 7. 3. 1990, CR 1990, 707 – Geräteverwaltung –. 3 Zum Aspekt „alles aus einer Hand“ trotz günstigerer Alternativen und einheitlichen Angebots s. BGH v. 23. 1. 1996, CR 1996, 467 – Service-Rz. II –. Zum Betriebsstörungsschaden s. Rz. 664 ff. 4 S. OLG Köln v. 25. 6. 1993, CR 1994, 213; OLG Hamm v. 22. 8. 1991, CR 1992, 206. 5 S. BGH v. 7. 3. 1990, CR 1990, 707 – Geräteverwaltung –.

858

|

Schneider

Rz. 405 D

Typische dogmatische Problemlagen

wird, als vielmehr, dass durch die Installation zusätzlich noch der Wille zutage tritt, die Leistungen aus einer Hand zu erhalten1. 2.8. Projektion auf BGB § 323 Abs. 5 S. 2 BGB Literatur: Koch, Gesamtrücktritt bei Mangel eines Leistungsteils, ITRB 2004, 157.

Durch einige BGH-Entscheidungen lässt sich der Schluss rechtfertigen, dass sich im Ergebnis hinsichtlich der Beurteilung, wann Einheitlichkeit vorliegt, wenig geändert hat.

402

Nach BGB a.F. wurden auch unterschiedliche Verträge ohne vereinbarte oder sich daraus ergebende Einheit hinsichtlich der Rückabwicklung u.U. einheitlich behandelt. Nach altem Kaufrecht war dies v. a. im Rahmen von § 469 S. 2 BGB a.F. möglich. Diese Regelung war eigentlich restriktiv, wurde aber durchaus extensiv gehandhabt – s.a. Rz. 371 ff. Nach der Schuldrechtsmodernisierung kommt es darauf an, ob der Gläubiger an der erbrachten Leistung (Teilleistung) kein Interesse hat. Junker/Benecke2 sind der Auffassung, dass der Begriff des Interesses bzw. des fehlenden Interesses weiter ist, als der des Nachteils, auf den § 469 S. 2 BGB a.F. abstellte3. Demnach wird die Gesamtrückabwicklung dem Kunden noch leichter gemacht, indem hieran noch geringere Voraussetzungen geknüpft werden.

403

Die Bagatellgrenze im Gewährleistungsrecht selbst ist entfallen. Der Begriff „unerheblich“ wird jedoch im Zusammenhang mit dem „Gesamtrücktritt“ praktisch gleich verwendet bzw. interpretiert4.

404

In diesem Zusammenhang spielt nach der Rechtsprechung des BGH Arglist des Verkäufers eine wesentliche Rolle. Der Bagatelleinwand greift bei Arglist ebenso wenig wie das Fristsetzungserfordernis, da für den Kunden wegen der Arglist Unzumutbarkeit angenommen wird. Es liegt deshalb in der Regel keine Unerheblichkeit der Pflichtverletzung vor, wenn der Verkäufer über das Vorhandensein eines Mangels arglistig getäuscht bzw. diesen arglistig verschwiegen hat5. Auch das Erfordernis der Fristsetzung entfällt bei Arglist des Verkäufers: Grundsätzlich gilt der Vorrang der Nacherfüllung. Jedoch ist die daraus resultierende Fristsetzung entbehrlich (trotz der Regeln zur Nacherfüllung gemäß § 323 Abs. 2 Nr. 3 bzw. § 281 Abs. 2 Alt. 2 BGB) bei arglistiger Täuschung über das Vorliegen eines Sachmangels6. Aus diesen Entscheidungen ergibt sich, dass der BGH dem bei Arglist entstehenden Vertrauensverlust hohen Rang beimisst7. Diese Relevanz des Vertrauensver1 So etwa OLG Hamm v. 14. 11. 1994, CR 1995, 263 für den Fall einer Vernetzung unabhängig von der Frage der Urkunde. 2 Computerrecht, 3. Auflage, 2003, Rz. 358. 3 S.a. Koch, ITRB 2004, 157, 158. 4 BGH v. 5. 10. 2005 – VIII ZR 16/05, NJW 2006, 47. Zu „Bagatellschaden“ in Relation zum Wert der Sache bei Kfz: BGH v. 10. 10. 2007 – VIII 330/06 – NJW 2008, 53: Bei Kosten der Beseitigung des Mangels ... von allenfalls 100 Euro ist die Pflichtverletzung nur unerheblich i.S.d. § 323 Abs. 5 S. 2 BGB und liegt mit nur knapp 1 % des Kaufpreises (11 500 Euro) ohne Zweifel unterhalb der Bagatellgrenze; im Anschluss daran ebenso BGH v. 12. 3. 2008 – VIII ZR 253/05, NJW 2008, 1517. 5 BGH v. 24. 3. 2006 – V 173/05, NJW 2006, 1960. 6 BGH v. 8. 12. 2006 – V ZR 249/05, NJW 2007, 835, 836; bestätigt für unmittelbare Minderung durch BGH v. 9. 1. 2008 – VIII ZR 210/06 – Dressurpferd –. 7 „Hat der Verkäufer beim Abschluss eines Kaufvertrages eine Täuschungshandlung begangen, so hat er selbst die für eine Nacherfüllung erforderliche Vertrauensgrundlage zerstört. In sol-

Schneider

|

859

405

D Rz. 406

Allgemeiner Teil des EDV-Vertragsrechts

lusts besteht in der Regel bei Arglist des Verkäufers auch dann, wenn die Nacherfüllung durch einen Dritten erfolgen soll1. Dementsprechend liegt es nahe, im Falle von Arglist diesen Rang auch für den Rücktritt vom ganzen Vertrag, § 323 Abs. 5 S. 1 BGB, anzunehmen, also den Interessewegfall des Kunden bei einem System, für das er bereits Teilleistungen erhalten hat. „Ein die sofortige Rückabwicklung des Kaufvertrages rechtfertigendes Interesse des Käufers bzw. ein entsprechendes Interesse, ohne vorherige Fristsetzung Schadensersatz statt der Leistung verlangen zu können, ist im Regelfall anzunehmen, wenn der Verkäufer dem Käufer einen Mangel bei Abschluss des Kaufvertrages arglistig verschwiegen hat.“2.

406

Auch der Bagatellmangel löst Mängelansprüche, zunächst Nacherfüllung, aus. Das Recht des Rücktritts besteht allerdings nicht, wenn der Mangel unerheblich ist (§ 323 Abs. 5 S. 2 BGB). Auch der Schadensersatz statt der ganzen Leistung entfällt dann (§ 281 Abs. 1 S. 3 BGB)3. Diese Grenze bzw. dieser Wegfall des Rücktritts- und des Schadensersatzrechts gilt wiederum nicht, wenn arglistige Täuschung vorliegt (s.a. Rz. 691 ff.)4. 3. Mitwirkung Literatur: Ihde, Das Pfichtenheft beim Softwareerstellungsvertrag, CR 1999, 409; Köhler, Herstellungsrisiken und Informationspflichten, CR 1988, 623; Müglich/Lapp, Mitwirkungspflichten des Auftraggebers beim IT-Systemvertrag, CR 2004, 801; Müller-Hengstenberg, Anmerkung zu OLG Düsseldorf vom 10. 6. 1992, CR 1993, 689; Müller-Hengstenberg, Risikoverteilung in DVProjekten, CR 1995, 198; Müller-Hengstenberg/Krcmar, Mitwirkungspflichten des Auftraggebers bei IT-Projekten, CR 2002, 549; Roth, Mitwirkungspflichten in EDV-Projekten, ITRB 2001, 194.

3.1 Überblick 407

Der EDV-Beschaffungsvertrag kann, je nach Ausprägung, ein komplexer Langzeitvertrag sein (zu dessen Charakteristik und v.a. zu Projektverträgen s.a. H. Rz. 1 ff.). Je stärker er in diese Richtung ausgeprägt ist, umso umfangreicher und wichtiger werden Mitwirkungspflichten des Kunden. Mitwirkungspflichten sind anders als in §§ 642, 643 BGB für Werkvertrag bei Kauf nicht geregelt. Es handelt sich bei Kauf um einen kleinen Kreis vertraglicher Nebenpflichten. Diese stehen nicht im Gegenseitigkeitsverhältnis der §§ 320 ff. BGB5. Argument dafür ist auch, dass bei Werkvertrag die explizit geregelten Mitwirkungspflichten nur den Rang einer „Obliegenheit“ haben6. Ausnahmsweise kann Mitwirkung im Gegenseitigkeitsverhältnis stehen. Dies wird der Fall sein, wenn sie im Vertrag ausdrücklich oder (über die Umstände des Einzelfalls) stillschweigend zur Hauptpflicht gemacht wird7. Bei Verletzung der Mitwirkungspflicht des Kunden ist die Sanktion auch, dass

1 2

3 4 5 6 7

chen Fällen hat der Käufer ein berechtigtes Interesse daran, von einer weiteren Zusammenarbeit mit dem Verkäufer Abstand zu nehmen, um sich vor evtl. neuerlichen Täuschungsversuchen zu schützen“, BGH v. 8. 12. 2006 – V ZR 249/05, NJW 2007, 836, Rz. 13 a.E. BGH v. 9. 1. 2008 – VIII ZR 210/06, LS S. 2 und Rz. 18, 19 – Dressurpferd –. BGH v. 8. 12. 2006 – V ZR 249/05, NJW 2007, 836 (LS), bestätigt durch BGH v. 28. 2. 2007 – V ZB 154/06, NJW 2007, 1534; zu Arglist mit Aussagen „ins Blaue“ s.a. BGH v. 7. 6. 2006 – VIII ZR 209/05, NJW 2006, 2839. Zur (Un-)Erheblichkeit im Hinblick auf Rücktritt s. BGH v. 8. 5. 2007 – VIII ZR 19/05, NJW 2007, 2111. BGH v. 24. 3. 2006 – V ZR 173/05, NJW 2006, 1960. S. Palandt/Weidenkaff, 67. Aufl., § 433 BGB Rz. 49 ff. Palandt/Sprau, 67. Aufl., § 642 BGB Rz. 2. S. Palandt/Sprau, 67. Aufl., § 631 BGB Rz. 24 i.V.m. § 642 BGB Rz. 3; häufig bei Anlagen- und Software-Erstellungsverträgen, s.a. Rz. 407 ff., L. und H. Rz. 147 ff.

860

|

Schneider

Typische dogmatische Problemlagen

Rz. 413 D

der Lieferant nicht in Verzug gerät. Allerdings ist hinsichtlich der Verletzung der Mitwirkungspflicht und der Behinderung des Auftragnehmers Kausalität erforderlich. Die Auswahl des Auftragnehmers durch den Auftraggeber ist dessen Sache und Risiko. Eine Prüfungspflicht hinsichtlich der Eignung des Auftragnehmers hat der Auftraggeber aber nicht1.

408

Auch bei Miete gibt es Nebenpflichten, die aber nicht als Mitwirkungsleistungen zu sehen sind. Dazu gehören die Sorgfaltspflichten bzw. die Pflichten zur Einhaltung des vertragsgemäßen Gebrauchs und evtl. Duldungspflichten sowie Erhaltungs- und Verkehrssicherungspflichten2.

409

Im Dienstvertragsrecht sind naturgemäß keine Mitwirkungsleistungen/-pflichten des Dienstherrn geregelt, so dass allenfalls neben den Hauptpflichten der Vergütung die Fürsorgepflichten zu den Schutzpflichten, Sorgfaltspflichten, Auskunfts- und Hinweispflichten u.Ä. gehören können.

410

Es verbleibt dem Werkvertragsrecht, explizit die Mitwirkungspflichten des Bestellers zu regeln. Jedoch wird der Anwendungsbereich des Werkvertragsrechts durch § 651 BGB sehr geschmälert. Andererseits ist den Vertragspartnern auch und gerade eines Kaufvertrages dringend zu empfehlen, ihr „Pflichtenprogramm“ zu regeln3.

411

Nach § 642 BGB kommt es hinsichtlich solcher Mitwirkungsleistungen auf die Erforderlichkeit an. Im Falle des Verzuges kann der Unternehmer eine angemessene Entschädigung verlangen (§ 642 Abs. 1 BGB). Im Falle des Verzuges des Bestellers kann der Unternehmer zur Nachholung der Handlung eine angemessene Nachfrist mit der Erklärung setzen, „dass er den Vertrag kündige, wenn die Handlung nicht bis zum Ablaufe der Frist vorgenommen werde“ (§ 643 Satz 1 BGB). 3.2 Pflichtenheft Literatur: Intveen/Lohmann, Das IT-Pflichtenheft, CR 2003, 640; Müglich/Lapp, Mitwirkungspflichten des Auftraggebers beim IT-Systemvertrag, CR 2004, 801; Redeker, IT-Recht, 4. Aufl., Rz. 302 ff.; Zahrnt, Computervertragsrecht, Kap. 9.

Obwohl das „Pflichtenheft“ als Beschreibung der vereinbarten Beschaffenheit eine zentrale Funktion für Abnahme und Mängelrechte hat, wird es von den Vertragspartnern oft eher vernachlässigt. Das mag auch mit der uneinheitlichen Beurteilung in Rspr. und Literatur zusammenhängen. Die Bedeutung im IT-Bereich ist noch höher als im Baurecht, weil es für IT-Leistungen kaum standardisierte Maßgaben der Ausführung, etwa DIN o.Ä. gibt, sodass bei Anpassung und Erstellung von Software das Pflichtenheft zentral ist4.

412

3.2.1 Funktion, Zuständigkeit Das Pflichtenheft im juristischen Sinne beschreibt die Anforderungen des Kunden an Software bzw. System. Es enthält bei wirksamer Einbeziehung die „vereinbarte Beschaffenheit“ i.S.v. §§ 434 Abs. 1 S. 1, 633 Abs. 2 S. 1 BGB. Seine Beibringung ist Sache des Auftraggebers. Es geht um die Beschreibung der fachlichen Anforderungen

1 2 3 4

S. BGH v. 12. 1. 1993, NJW 1993, 1191 – Cooler – (EDV-unspezifisch). S. Palandt/Weidenkaff, 67. Aufl., § 535 BGB Rz. 81 ff. S. zum Pflichtenheft ausführlich sogleich. Zur Bedeutung von DIN-Normen für die Bestimmung von Sorgfaltspflichten: BGH v. 3. 11. 2004 – VIII ZR 344/03, DB 2005, 1109 – Wärmetauscher –.

Schneider

|

861

413

D Rz. 414

Allgemeiner Teil des EDV-Vertragsrechts

als fachliche (Fein-)Spezifikation – in Abschichtung zur technischen Spezifikation als Umsetzungsschritt (zum Phasenschema s. Rz. 481, 493). 414

Was die Mitwirkungsleistungen des Kunden im Rahmen der verschiedenen EDV-Verträge sind, ist im Groben klar, im Einzelnen umstritten bzw. unklar. Einer der wichtigsten Komplexe, auf die sich solche Mitwirkungen erstrecken können, ist das sog. Pflichtenheft, besser fachliche Feinspezifikation (Rz. 423). Dessen Beistellung spielt vor allem im Zusammenhang mit der Erstellung von Software und der Anpassung von Standard-Software sowie bei Systemverträgen eine erhebliche Rolle. Das Pflichtenheft bestimmt, wenn es zum Vertragsinhalt geworden ist oder wenn es auf Grund des Vertrages nachträglich erstellt wird, den Leistungsumfang des Lieferanten. Will dieser darlegen und beweisen, dass seine Leistungen vertragsgemäß sind, braucht er eine Referenzgröße, die, falls der Vertrag (wie in der Regel) nicht ausreicht, in einem solchen Pflichtenheft gesucht werden kann (vor allem bei Abnahme). Will der Kunde später Mängel rügen bzw. Abweichungen von der Leistung, benötigt er ebenfalls ein Referenzsystem. Die Abnahme erfordert einen Abgleich zwischen einem solchen Pflichtenheft, der tatsächlich gelieferten Software und deren Funktion sowie der dazugehörigen Dokumentation. Die Bedeutung des Pflichtenhefts ist also nicht zu unterschätzen1.

415

Die Zuordnung hinsichtlich des Pflichtenkreises, wer für die Erstellung des Pflichtenheftes und dessen Richtigkeit verantwortlich ist, wird jedoch sehr unterschiedlich gesehen. Die Auffassungen reichen von einer selbstverständlichen Pflicht des Anbieters2 sogar eine Ist-Analyse zu erstellen, also mehr noch als die Sollbeschaffenheit zu beschreiben3, über die Auffassung, das Pflichtenheft müsse stets gemeinsam erarbeitet werden (s.a. sogleich Rz. 417, 449 f.), bis hin, dass das Pflichtenheft selbstverständlich Sache des Kunden sei und selbst dann, wenn dies vertraglich anders geregelt werde, man aber sozusagen einvernehmlich die Erstellung des Pflichtenhefts „vergessen“ habe, nur ein mittlerer Ausführungsstandard geschuldet sei4.

416

Es ist jedoch eine weit verbreitete Auffassung, dass es nicht nur allgemein üblich, sondern auch Pflicht des Auftragnehmers – weil er die höhere Sachkunde hätte – ist, das Pflichtenheft zu erstellen und dazu von sich aus, gleich ob dies vereinbart ist oder nicht, die Bedürfnisse des Anwenders zu erfassen und in die Form einer fachlichen Feinspezifikation zu bringen5. Es soll allein zu Lasten des Auftragnehmers gehen, wenn der Auftraggeber kein Pflichtenheft erstellt und auch seine Wünsche evtl. nur ungenau formuliert hat6. Andererseits wünschen die Anbieter, dass der Kunde zu ihrer Entlastung das Pflichtenheft separat abnimmt. Es besteht aber keine Pflicht des Bestellers zur Überprüfung des Konstruktionsansatzes des Unternehmers7, so dass

1 Zur Auslegung und Auslegungsfähigkeit einer Leistungsbeschreibung eines Bauvertrages s. BGH v. 11. 3. 1999, NJW 1999, 2432: Konkret auf das Bauvorhaben bezogenen Vorbemerkungen kann bei der Auslegung der Leistungsbeschreibung größeres Gewicht zukommen als nicht genügend angepassten Formulierungen eines Standardleistungsverzeichnisses (LS 2). 2 OLG Köln v. 29. 7. 2005 – 19 U 4/05, JurPC 16/2006, allerdings abgemildert bei EDV-Erfahrung des Auftraggebers. 3 S. OLG Düsseldorf v. 10. 6. 1992, CR 1993, 361 m. krit. Anm. Müller-Hengstenberg, S. 689. 4 So BGH v. 24. 9. 1991, CR 1992, 543 – Zugangskontrollsystem –. 5 S. z.B. Rehmann, CR 1989, 961; in jüngerer Zeit etwas abgeschwächt OLG Köln v. 29. 7. 2007 – 19 U 4/05, JurPC 16/2006. 6 OLG Düsseldorf v. 10. 12. 1993, CR 1994, 351 (s.a. Rz. 593); a.M. OLG Köln v. 25. 6. 1993, CR 1994, 213 (Rz. 594). 7 BGH v. 13. 6. 2006, DB 2006, 1953, Rz. 14.

862

|

Schneider

Typische dogmatische Problemlagen

Rz. 418 D

Forderungen in AGB, der Auftraggeber habe insoweit „Abnahme“ oder „Freigabe“ zu erklären, dessen Pflichten überspannen1. Unternimmt der Auftragnehmer selbständige Nachforschungen, erhöht er sein Risiko nochmals erheblich, weil er für die Richtig- und Vollständigkeit einzustehen hat (s.a. H. Rz. 165)2. Angeblich sind Auftraggeber oft nicht in der Lage, das Pflichtenheft zu erstellen. Dies dürfte, da sich der Auftraggeber jeder Hilfe bedienen kann, falsch sein. Richtig wäre insofern allenfalls, differenziert die Beibringung der Anforderungen als genuine Pflicht des Auftraggebers anzusehen, jedoch den Auftragnehmer im Bedarfsfalle zu verpflichten, diese Anforderungen zu formulieren und in geeigneter Form festzuhalten. Dann stellt sich allerdings das Problem, dass der Auftraggeber das Pflichtenheft prüfen, ja abnehmen soll, was er nach der obigen Auffassung eigentlich erst recht nicht kann.

417

Die Auffassung überwiegt jedoch, wonach der Auftraggeber das Pflichtenheft zu erstellen hat3. Es handelt sich um eine zentrale, originäre Vor- bzw. Mitwirkungsleistung des Auftraggebers4. Andererseits kann die Erstellung ausdrücklich beauftragt werden bzw. Teil der Leistungen des Auftragnehmers gemäß Vertrag über die Herstellung der Software sein. Die erfolgreiche Erstellung des Pflichtenhefts – evtl. mit Nachweis über dessen Umsetzbarkeit – kann zur Voraussetzung für die weitere Vertragsausführung bzw. zur auflösenden Bedingung gemacht werden5. Wenn sich der Auftragnehmer ohne Pflichtenheft ans Werk macht, droht aber die Gefahr, dass ein Sachverständiger später, wenn das Projekt scheitert, dieses Vorgehen als nicht fachgerecht ansieht und mithin das Verschulden für das Scheitern des Projekts dem Auftragnehmer zuordnet6. Der große Vorzug des in Rz. 493 angedeuteten Phasenschemas für den Auftragnehmer wäre, dass der erste Teil, von der Idee bis zur fachlichen Feinspezifikation, mit Unterstützung des Auftragnehmers einen Beratungsvertrag zum Gegenstand hätte, der ein Dienstvertrag wäre. Werden einzelne Komponenten, z.B. aus den vorhandenen Unterlagen des Kunden ein Pflichtenheft zu erstellen, in Auftrag gegeben, kann ein Werkvertrag vorliegen7. Haben sich die Vertragspartner hinsichtlich der Planung und der Feinspezifikation nicht genauer geeinigt, wird kein Dissens vorliegen. Vielmehr wird der Auftragnehmer vom Auftraggeber die Spezifikation verlangen können, die dann allerdings Überraschungen bieten kann. Unklar ist, unter welchen Voraussetzungen bei Festpreis der Auftragnehmer noch Mehraufwand geltend machen kann. Schließlich ist denkbar, dass es überhaupt nicht zur Erstellung eines Pflichtenhefts kommt (sogar, wenn dieses vorgesehen war). In diesen Fällen stellt sich die Frage, ob 1 Individualvertraglich sollte man zu „Freigabe“ praktikable Regelungen vor allem zur Vergütung bei späteren Änderungen treffen, s. H. Rz. 39, 86 f. 2 So OLG Köln v. 22. 9. 1994, CR 1996, 20. 3 Redeker, IT-Recht, 4. Aufl., Rz. 302a m.w.N. S. aber Rz. 438 ff. 4 BGH v. 13. 7. 1988, CR 1989, 102 – Registrierkassen – m. Anm. Köhler. S.a. Ihde, CR 1999, 410, evtl. per Auslegung eine Hauptpflicht, 413; a.M. z.B. OLG Köln v. 6. 3. 1998, CR 1998, 459 (Pflicht zur Erstellung eines möglichst umfassenden Pflichtenheftes liegt nicht einseitig beim Anwender: „Der Anbieter muss z.B. von sich aus die innerbetrieblichen Bedürfnisse ermitteln, darauf drängen, dass der Anwender sie in einem Pflichtenheft niederlegt, für ihn erkennbare Unklarheiten und Bedürfnisse aufklären, bei der Formulierung der Aufgabenstellung mitwirken und einen Organisationsvorschlag zur Problemlösung unterbreiten“). 5 S. OLG Köln v. 12. 2. 1999, CR 2000, 212 = CI 1999, 195. 6 S.a. OLG München v. 22. 12. 1988, CR 1989, 803. 7 S.a. Köhler/Fritzsche, in: Lehmann (Hrsg.), Rechtsschutz, XIII, Rz. 139.

Schneider

|

863

418

D Rz. 419

Allgemeiner Teil des EDV-Vertragsrechts

hier überhaupt schon genügend Einigung erzielt worden war. Lösen lässt sich dieses Problem über die oben zitierte Entscheidung (zum vergessenen Pflichtenheft)1. 419

Erst nach Erstellung des Pflichtenhefts beginnt die Realisierung und damit die Risikosphäre des Auftragnehmers. Dabei wäre ein Problem, dass häufig das Pflichtenheft erst nach Vertragsunterzeichnung und zum Teil dann erst durch den Auftragnehmer erstellt wird. Es gibt aber auch Fälle, in denen ein Pflichtenheft existiert, auf das aber nicht ausdrücklich im Vertrag Bezug genommen wird. Die Frage ist, ob es dennoch Vertragsbestandteil oder sonst wie für die Ausführung maßgeblich wird. Nach Auffassung des LG Essen sollen trotz fehlender Einbeziehung des Pflichtenhefts die vom Mieter im Pflichtenheft niedergelegten Anforderungen gelten2. Diese Auffassung ist insbesondere im Hinblick auf Mietrecht nicht haltbar, weil es gerade dort nur auf den vertraglich vereinbarten Gebrauch ankommt. Andererseits soll nach Auffassung des LG Nürnberg-Fürth der ursprüngliche, im Vertrag vereinbarte Lieferumfang maßgeblich bleiben auch dann, wenn das Pflichtenheft einen geringeren Lieferumfang vorsieht3.

420

Es kann also den Parteien nur ausdrücklich empfohlen werden, im Vertrag klar zu regeln, ob bereits ein Pflichtenheft vorliegt und ggf. hierauf Bezug zu nehmen (möglichst unter genauer Angabe von Autor, Erstellungsdatum und ähnlichen Identifikationsmerkmalen), ebenso, wie verfahren werden soll, wenn das Pflichtenheft erst nach Unterzeichnung geliefert bzw. beigestellt oder sogar erst erstellt wird. Damit hängt dann auch die Frage zusammen, ob und inwieweit nachträgliche Änderungen zuzulassen sind und wer hierfür die Verantwortung trägt. Diese Fragen werden nun im Folgenden näher erörtert.

421

Zuvor soll noch klargestellt werden, wie sich die diversen Streitpunkte zur Pflicht, das Pflichtenheft beizubringen, auflösen lassen: Es ist im Laufe der Zeit eine Divergenz im juristischen und im Informatik-Verständnis entstanden, die häufig nicht beachtet wird. Unter Aspekten DIN gehört das „Pflichtenheft“ schon zur Realisierung: „... ausführliche Beschreibung der Leistungen ..., die erforderlich sind oder gefordert werden, damit die Ziele des Projekts erreicht werden“ (DIN 66 901)4.

422

Demgegenüber entspricht das „Lastenheft“ i.S. der DIN/VDI-Vorschriften besser dem, was BGH bzw. die Juristen unter Pflichtenheft verstehen. VDI 2519 definiert das Lastenheft5: Darin „sind alle Anforderungen aus Anwendersicht einschließlich aller Randbedingungen zu beschreiben ...“ Es wird darin definiert, „Was“ und „Wofür“ zu lösen ist. „Das Lastenheft wird vom Auftraggeber oder in dessen Auftrag erstellt. Es dient als Ausschreibungs-, Angebots- oder Vertragsgrundlage“.

423

Im Folgenden ist dementsprechend vom Lastenheft i.S. VDI als Pflichtenheft i.S. BGH die Rede. Neutral lässt sich dies als Fachliche Spezifikation bezeichnen, wobei noch in grob und fein eingeteilt werden sollte. Die fachliche Feinspezifikation wäre Ergebnis und Ende der Planungsphase. Die Realisierung beginnt mit der „Technischen 1 Stand der Technik bei mittlerem Ausführungsstandard geschuldet, BGH v. 24. 9. 1991, CR 1992, 543 – Zugangskontrollsystem –, und ergänzend BGH v. 16. 12. 2003, CR 2004, 490. 2 LG Essen v. 16. 1. 1986, CR 1987, 428. 3 LG Nürnberg-Fürth v. 30. 11. 1984, iur 1986, 74. 4 S.a. J. Schneider, in Schneider/von Westphalen (Hrsg.), Softwareerstellungsverträge, Köln 2006, C. Rz. 68. 5 S. a. J. Schneider, in Schneider/von Westphalen (Hrsg.), Softwareerstellungsverträge, Köln 2006, C. Rz. 69.

864

|

Schneider

Typische dogmatische Problemlagen

Rz. 427 D

Spezifikation“ oder dem „Pflichtenheft“ i.S. DIN. Diese Einordnung entspricht der bei BVB Planung und BVB Erstellung (s. dazu Rz. 196 ff.). 3.2.2 BGH-Rspr. zum Pflichtenheft Ein Großteil der Rechtsprechung der OLG, die die Pflichten des Auftragnehmers hinsichtlich des Pflichtenhefts sehr ausdehnen, ist erst nach zwei sehr wesentlichen Entscheidungen des BGH zu dieser Thematik ergangen, lässt aber dennoch zu einem erheblichen Teil die Maßgaben dieser Entscheidungen außer Acht. Zunächst wird jetzt im Folgenden diese Rechtsprechung des BGH dargestellt, sodann die Maßgaben, die sich daraus ergeben und die Entscheidungen der OLG, die in etwa eine ähnliche Pflichtenverteilung vornehmen. Daran anschließend, Rz. 438 ff., wird die frühere bzw. weiter gehende Rechtsprechung der OLG dargestellt, um sodann die allgemeinen weiteren Probleme zu erörtern.

424

Bei der einen der beiden BGH-Entscheidungen ging es um die Programmierung von Kassen für den Inhaber mehrerer Gaststätten. Das Softwarehaus fordert mit Mahnung schließlich die zur Programmierung erforderlichen Unterlagen beim klagenden Inhaber „mit dem Hinweis an, dass sie zur Fertigstellung ca. vier Wochen Zeit benötige“, um 10 Wochen später nochmals festzuhalten, dass noch keine Programmunterlagen vorliegen. Man einigte sich über das Problem im Rahmen eines Prozessvergleichs, worin auch geregelt war, dass das Softwarehaus innerhalb von 14 Tagen nach Übergabe der Programmunterlagen die drei Kassen an den Inhaber der Gaststätten liefern würde. Die Vorgaben trafen trotz Mahnung nicht ein. Das Softwarehaus übergab die Kassen schließlich mit einem Grundprogramm ausgestattet ohne das vorgesehene Anwendungsprogramm, was der Inhaber ablehnte, mit Hinweis darauf, dass die Kassen nicht fertig seien. Der BGH stellt fest:

425

„Der Software-Ersteller gerät nicht in Verzug, solange der Besteller seiner Mitwirkungspflicht nicht genügt“1.

Und weiter: „Kann der Software-Ersteller die Verpflichtung zur Programmierung nur sinnvoll unter Mitwirkung des Kunden erfüllen, so besteht aus in der Natur der Sache liegenden Gründen, auch ohne ausdrückliche Regelung, eine entsprechende Mitwirkungspflicht“2.

Im konkreten Fall handelte es sich letztlich wohl nur darum, dass der Kunde (bei dem vor allem im Jahre 1984 spielenden Fall) die Programmblätter nicht ausfüllte, in denen Warengruppe, Preis und eine auf sechs Buchstaben beschränkte Kurzbeschreibung der Ware einzutragen waren. Der Kunde hatte im konkreten Fall sogar eine Mustereintragung zum Zwecke der Anleitung erhalten. Tatsächlich hatte der Inhaber zwar Unterlagen vorgelegt. Diese waren aber in unbrauchbarer Weise ausgefüllt.

426

Generalisiert man diesen Fall, so bedeutet dies zunächst einmal, dass nicht etwa nur ein konkretes Pflichtenheft (also eine umfassende Ausarbeitung) die Anforderung an eine Spezifikation erfüllt, sondern dass hierzu auch das Ausfüllen von bereits vorhandenen Programmblättern bzw. sonstigen Unterlagen ausreichend ist, jedoch gehört es eindeutig zur in der Natur der Sache liegenden Risikosphäre des Anwenders, seine Anforderungen zu formulieren. Hinzu kommt, dass der Kunde/Anwender, der mit solchen für den Unternehmer erforderlichen Programmvorgaben nicht zurecht

427

1 BGH v. 13. 7. 1988, CR 1989, 102 (LS 1) – Registrierkassen –; s.a. im Anschluss daran BGH v. 23. 1. 1996, CR 1996, 467 – Service-Rz. II –. 2 BGH v. 13. 7. 1988, CR 1989, 102, 104 (LS 2) – Registrierkassen –; (LS 2) bestätigt durch BGH v. 10. 3. 1998, CR 1998, 393, 395 – Warentermingeschäft –.

Schneider

|

865

D Rz. 428

Allgemeiner Teil des EDV-Vertragsrechts

kommt, diesen um Unterstützung bitten muss, „die vorzugsweise durch praktische Unterweisung seitens eines Sachkundigen zu leisten ist“1. Konkret war vom Gaststätteninhaber gefordert, „die Speisen- und Getränkeangaben für das Programm jeweils auf Begriffe mit nicht mehr als sechs Buchstaben, sei es durch Abkürzungen, sei es durch Kodifizierung, zurückzuführen“, was ein branchenkundiger Gastronom können müsste2. 428

Dies heißt auch, dass nicht etwa generalisierend stets von einem Laien als Kunden gesprochen werden kann, der sich vielleicht im EDV-Bereich nicht besonders gut auskennt, sondern, wenn es sich nicht um einen Anfänger handelt, er der Branchenkundige ist, was die Organisation und eben seine spezifischen Anforderungen betrifft. Mithin ist der Auftragnehmer nicht verpflichtet, von sich aus die Unterstützung anzubieten, sondern nur auf Grund eines konkreten Anlasses. Der BGH ist der Auffassung, dass die Initiative vom Kunden ausgehen muss. Kommt dieser nicht zurecht, muss er den Auftragnehmer um Unterstützung bitten3. Leistet der Auftraggeber diese Pflicht unvollständig bzw. falsch, taucht das Problem auf, inwieweit eine Prüfungspflicht des Auftragnehmers besteht (s. Rz. 466 ff.). Der BGH ist der Auffassung, dass dann, wenn die Spezifizierungsleistung des Auftraggebers unbrauchbar oder unzureichend ist, der Auftragnehmer dem Auftraggeber Hilfe anzubieten und ggf. zukommen zu lassen hat. Fraglich könnte noch sein, ob eine Vergütung dafür verlangt werden kann, etwa auf Basis von § 612 BGB. Das Angebot des Auftragnehmers zur Hilfe genügt. Zur Ersatzvornahme muss er nicht schreiten, vielmehr gilt dann der mittlere Ausführungsstandard (s. sogleich Rz. 430)4.

429

Kommt der Kunde solchen Mitwirkungspflichten nicht nach, ggf. trotz entsprechender Hilfestellung bzw. deren Angebot durch den Unternehmer, gerät einerseits der Unternehmer nicht in Verzug, kommt andererseits der Kunde mit seinen Mitwirkungsleistungen in Verzug mit der weiteren Folge, dass der Anbieter alles seinerseits Erforderliche getan hat, insbesondere, wenn er wie im konkreten Fall die Unterweisung wiederholt angeboten hat und die volle Vergütung verlangen kann, obwohl die Programmierung noch nicht abgeschlossen ist5. Auch wenn im konkreten Fall die im Leitsatz formulierten Anforderungen an den Unternehmer recht hoch sind, weil sogar noch mehrfach die Unterweisung angeboten werden müsste, wird selbst daraus deutlich, dass die Beibringung der Anforderungen genuine Aufgabe des Auftraggebers ist. Die eventuellen Mitwirkungsleistungen des Anbieters dabei erstrecken sich allenfalls auf eine Unterstützung im Sinne von Unterweisung, nicht jedoch auf die Ersatzvornahme, also auf das Erforschen der Bedürfnisse (s.a. Rz. 438 ff. und oben 299 ff.)6. Anders sieht dies eine Vielzahl von OLG.

430

Die zweite Meilenstein-Entscheidung des BGH im Zusammenhang mit dem Pflichtenheft ist die zum „vergessenen Pflichtenheft“. Im konkreten Fall hatte es der beklagte Auftragnehmer übernommen, ein elektronisches Zugangskontrollsystem zu entwickeln. Grundlage hierfür war ein Schreiben (vom 8. 7. 1987). Nach Ansicht des klagenden Anwenders sei es Sache des Unternehmers gewesen, „in Anlehnung an die ihm am 9. 6. 1987 von der Klägerin überlassene ,Systembeschreibung‘ als Pflichtenheft, die im Auftragsfall als ,Systemkonzept zur Unterstützung‘ habe dienen sollen, eine 1 2 3 4 5 6

BGH BGH BGH BGH BGH BGH

866

|

v. v. v. v. v. v.

13. 7. 13. 7. 13. 7. 24. 9. 13. 7. 13. 7.

1988, CR 1989, 102, 104 (LS 3) – Registrierkassen –. 1988, CR 1989, 102, 104 – Registrierkassen –. 1988, CR 1989, 102, 104. 1991, CR 1992, 543, 544 – Zugangskontrollsystem –. 1988, CR 1989, 102 (LS 4 und 5) – Registrierkassen –. 1988, CR 1989, 102 – Registrierkassen –.

Schneider

Typische dogmatische Problemlagen

Rz. 433 D

eigene Aufgaben- und Lösungsbeschreibung zu erstellen, die für beide Parteien den von den Beklagten zu erbringenden Leistungsinhalt umgrenzt und einsichtig gemacht hätte. Dass die Klägerin die Erstellung eines Pflichtenheftes zunächst nicht angemahnt habe, bedeutet nicht, dass sie auf diesen Leistungsvorteil verzichtet hätte“1.

Der BGH stellte fest, dass selbst dann, wenn zunächst die Erstellung eines Pflichtenheftes vorgesehen gewesen sei, „die Parteien hier aber anders vorgegangen sind und mangels Festlegung in einem Pflichtenheft nur ein ZKS (Zugangskontrollsystem) entsprechend dem Stand der Technik bei einem mittleren Ausführungsstandard geschuldet war“.

Deshalb kann das Pflichtenheft hier seine Aufgabe nicht mehr erfüllen. Mangels konkreter anderer Absprache, „die ihren Niederschlag in dem Pflichtenheft hätte finden müssen“, sei eine Festlegung auf das konkrete vom Beklagten hergestellte ZKS erfolgt. Demnach tritt an die Stelle des vergessenen Pflichtenhefts als Bestimmung der Leistungspflicht die tatsächliche Auftragsdurchführung bzw. wird das vergessene Pflichtenheft hierdurch hinfällig2. Redeker verlangt, dass bei Nichtabnahme und Streit über das, was als Ergebnis geschuldet ist, weil das Pflichtenheft fehlt, dessen Erstellung nachzuholen ist3. War dies eigentlich Aufgabe des Auftragnehmers, so soll das Fehlen des Pflichtenhefts (teilweise) Nichterfüllung darstellen4. Diese Auffassung lässt sich allerdings nur schwer mit dem Erfordernis des lt. BGH in diesem Falle salomonisch geforderten Mittleren Ausführungsstandards in Einklang bringen5.

431

Durch beide Entscheidungen in Zusammenschau kann man von einer gefestigten Auffassung ausgehen, dass die Beibringung der eigenen Anforderungen des Anwenders/Kunden dessen Sache ist, der Kunde insoweit sogar vorleistungspflichtig ist. Selbst dann, wenn der Unternehmer das Pflichtenheft erstellen sollte, dies dann aber unterlässt und beide Vertragspartner sich dann doch ans Werk machen, also das Pflichtenheft und dessen Erstellung vergessen, bedeutet dies nicht eine Vertrags- bzw. Pflichtverletzung des Unternehmers, sondern führt lediglich dazu, dass ein mittlerer Ausführungsstandard geschuldet ist6.

432

Im Hinblick auf eine Auslegung des Pflichtenhefts können Vorbemerkungen oder sonstige Regelungen von Bedeutung sein, wobei die Rangfolge evtl. strittig ist7. Durch eine weitere Entscheidung des BGH wird die vorstehende Auffassung indirekt bestätigt. Der Kunde hatte das Pflichtenheft bereits erstellen lassen, was Grundlage des Auftrags war. Zwar hatte der Unternehmer dieses bereits erhalten. Es war jedoch einige Tage vor einer weiteren Vereinbarung, die wiederum dieses Pflichtenheft zum Gegenstand machte, unbrauchbar geworden. Trotz mehrfachen Bittens übersandte der Anwender in der Folgezeit keine Kopie des Pflichtenhefts. Erst Wochen später lieferte der Anwender doch eine Kopie, wobei dem Unternehmer insgesamt eine Frist von

1 2 3 4 5 6

BGH v. 24. 9. 1991, CR 1992, 543, 544 – Zugangskontrollsystem –. BGH v. 24. 9. 1991, CR 1992, 543, 544 und LS 3 – Zugangskontrollsystem –. Redeker, IT-Recht, 4. Aufl., Rz. 307. Redeker, IT-Recht, 4. Aufl., Rz. 307 unter Hinweis auf Ihde, CR 1999, 409, 413. BGH v. 24. 9. 1991, CR 1992, 543, 544. OLG Düsseldorf v. 18. 7. 1997, CR 1997, 732 i.V.m. BGH v. 24. 9. 1991, CR 1992, 543 – Zugangskontrollsystem –. 7 Gemäß BGH v. 11. 3. 1999, NJW 1999, 2432 ist eine Leistungsbeschreibung (eines Bauvertrages, VOB) als sinnvolles Ganzes auszulegen, so dass es keinen Vorrang des Leistungsverzeichnisses vor der Vorbemerkung gibt. Eventuell hat sogar die Vorbemerkung stärkeres Gewicht als ein Standardverzeichnis.

Schneider

|

867

433

D Rz. 434

Allgemeiner Teil des EDV-Vertragsrechts

lediglich drei Monaten zum Abschluss der ausstehenden Arbeiten in dem weiteren Vertrag eingeräumt worden und nun z.T. verbraucht war. Die Weigerung des Kunden, zunächst dem Software-Entwickler die Kopie des Pflichtenheftes zu übersenden, führte dazu, dass, wie schon in der Entscheidung vom 13. 7. 1988, der Unternehmer nicht in Verzug geriet1. 3.2.2 Zusammenfassung BGH 434

Das Ergebnis bzw. der Standpunkt des BGH lässt sich dahin gehend zusammenfassen, dass es typische Pflicht des Auftraggebers ist, das Pflichtenheft beizubringen und dass dessen Fehlen nicht einseitig zu Lasten des Auftragnehmers geht, selbst wenn ursprünglich die Erstellung eines solchen Pflichtenhefts durch den Auftragnehmer vorgesehen war. Allerdings ist der BGH noch des Weiteren der Auffassung, dass der Auftragnehmer notfalls, wenn der Auftraggeber mit der Beibringung seiner Anforderungen nicht zurecht komme, diesem Unterstützung anbieten müsse2, wobei er offen lässt, ob dies vergütungspflichtig wäre. Im konkreten Fall ging es dabei um Erfassungsbögen bzw. Formulare, die zur spezifischen Software des Anbieters passten, wie etwa auch bei Buchhaltungssoftware oder Warenwirtschaftsprogrammen solche Schemata dem Kunden vorgelegt werden.

435

Wenn kein solcher Formalismus vom Auftraggeber gefordert wird, weil nicht schon vorhandene Software eingestellt oder bestimmte Module zusammengestellt werden müssen, sondern Software neu erstellt wird, benötigt der Kunde als Fachmann auf seinem Gebiet keine Unterstützung des Auftragnehmers. Diese Unterstützung kann sich dann allenfalls wieder auf die formale Darstellung der Ergebnisse, z.B. Datensatzbeschreibung oder Ähnliches erstrecken. Dem Kunden wird es aber zumutbar sein, z.B. einzelne Felder, Nummernschlüssel und Ähnliches zusammenzustellen und zu erläutern, wenn sie aus seiner betrieblichen Sphäre stammen und nicht schon eine Übersetzung in Vorgaben an die Software bedeuten.

436

Mit dieser Auffassung decken sich im Prinzip auch die Entscheidungen einiger OLG, wobei diese zum Teil in späteren Entscheidungen die Auffassung auch anders vertreten haben. Schon 1981 hatte das OLG Celle eine Pflicht zu beurteilen, wonach der Mieter eines EDV-Systems „eine detaillierte Aufgabenstellung nach Vertragsschluss dem Vermieter vorlegen soll, wozu dann der Vermieter bestätigen soll, dass diese Aufgabenstellung, und zwar die Eigenprogrammierung durch den Mieter, auf dem angemieteten System einwandfrei abzuwickeln ist“. In diesem Zusammenhang entschied das OLG Celle, dass die Vorlage der detaillierten Aufgabenstellung nicht Wirksamkeitsvoraussetzung für den Vertrag, sondern Pflicht des Mieters ist3. Hierbei ging es also letztlich um die Definition des besonderen Gebrauchs eines EDV-Systems, und zwar Ermittlung der Eignung für noch zu entwickelnde Software.

1 BGH v. 28. 6. 1994, CR 1995, 265 – Pflichtenheft –; v. 13. 7. 1988, CR 1989, 102 – Registrierkassen – und v. 23. 1. 1996, CR 1996, 467 – Service-Rz. II –. 2 BGH v. 24. 9. 1991, CR 1992, 543 – Zugangskontrollsystem –. Die Rechtsprechung mancher OLG geht weiter, z.B. OLG Köln v. 6. 3. 1998, CR 1998, 459 = CI 1998, 173, verkehrt die BGHRechtsprechung ins Gegenteil, Auftragnehmer muss Beibringung betreiben, s.a. unten Rz. 449; zur Abgrenzung gegenüber Erforschung s. Rz. 300. 3 OLG Celle v. 3. 7. 1981, Zahrnt, DV-Rspr. I, K/M-13, 77.

868

|

Schneider

Typische dogmatische Problemlagen

Rz. 440 D

3.2.3 Datenübernahme Auch bei der Datenübernahme entstehen die Probleme, dass der Kunde genügend klar spezifizieren muss, welche Felder übernommen bzw. in welche Felder welche Daten zu übernehmen sind. Diese Spezifikation ist Sache des Auftraggebers1.

437

Eine Entscheidung des OLG Saarbrücken ist in diesem Zusammenhang nur mittelbar einzuordnen, da dort ausdrücklich zwischen dem Auftraggeber (dem Anwender) und einem Studenten der Informatik als Auftragnehmer vereinbart war, dass der Anwender/Auftraggeber ein Pflichtenheft zu erstellen hat, „weil der Beklagte die Aufgabenstellung nicht beherrschte“. Übereinstimmung mit den vorzitierten Entscheidungen besteht dahin gehend, dass mangels entsprechender Leistung des Auftraggebers der Auftragnehmer nicht in Verzug geriet2. 3.2.4 Abweichende Auffassungen Die selbstverständliche Pflicht des Auftraggebers zur Beibringung der Anforderungen bzw. Spezifikationen soll evtl. nur dann gelten, wenn dieser sich die Ausgestaltung (der Anpassungen) selbst vorbehalten hat3. Damit hängt dann auch die Frage zusammen, ob und inwieweit es auf die Fachkunde des Bestellers ankommt4. Praktisch würde der Auftragnehmer wieder in die Lage versetzt, erst erforschen zu müssen, welche Kompetenz und Fachkunde, evtl. sogar Personalkapazität hierfür der Auftraggeber hat. Dies erscheint nicht sachgerecht und nicht zumutbar.

438

Deshalb ist die Überbürdung weiterer Pflichten auf den Auftragnehmer eine Abweichung von dem zuvor geschilderten Prinzip (Beibringung durch den Auftraggeber), etwa wenn den Auftragnehmer eine Pflicht zu einer sog. Anbieter-Initiative treffen soll. Zwar hätte der Anwender die Pflicht, das Pflichtenheft zu erstellen. Damit würde aber die Pflicht des Anbieters von Hard- und Software korrespondieren, „auf Grund seines Know-how und seiner Erfahrungen die Bedürfnisse des Anwenders zu ermitteln, an der Formulierung der Aufgabenstellung mitzuwirken und einen Organisationsvorschlag zur Problemlösung zu unterbreiten“. Dies ist durch die Maßgabe des BGH, der Anbieter müsse evtl. bei der Erstellung der Vorgaben unterstützen, wenn man den gleichen Formalismus wie beim Pflichtenheft heranzieht, nicht mehr gedeckt5.

439

Wird also das Projekt durchgeführt bzw. die Software erstellt, ohne dass ein Pflichtenheft vorliegt bzw. noch erstellt wird, muss zum Zwecke der Abnahme der Auftragnehmer darlegen und beweisen, dass er einen mittleren Ausführungsstandard erbracht hat, während der Auftraggeber beweisen muss, dass etwa fehlende Funktionen von Anfang an fest vereinbart waren6. Angesichts der klaren Pflichtzuordnung, die der BGH im Prinzip vorgenommen und bestätigt hat, wonach der Auftraggeber das Pflichtenheft beizubringen hat, erscheint die Annahme noch darüber hinausgehender selbstverständlicher Pflichten (anders als bei vertraglicher Vereinbarung) als zu weitgehend. Die Konsequenz insbesondere aus

1 OLG Köln v. 21. 1. 1994, CR 1994, 538 (ähnliche Situation also wie bei BGH v. 13. 7. 1988, CR 1989, 102); ähnlich auch OLG Stuttgart v. 7. 4. 1994, CR 1995, 222. 2 OLG Saarbrücken v. 22. 9. 1994, Zahrnt, ECR OLG 173. 3 S. hierzu OLG Köln v. 7. 2. 1992, CR 1992, 470. 4 Auf die OLG Köln v. 7. 2. 1992, CR 1992, 470, abstellt. 5 S. aber wie zitiert OLG Köln v. 18. 6. 1993, CR 1993, 624, wesentlich enger BGH v. 13. 7. 1988, CR 1989, 102 – Registrierkassen –. 6 S.a. LG Heilbronn v. 16. 12. 1993, CR 1994, 281.

Schneider

|

869

440

D Rz. 441

Allgemeiner Teil des EDV-Vertragsrechts

der Entscheidung zum vergessenen Pflichtenheft1, dass nämlich mangels Spezifikation nur ein mittlerer Ausführungsstandard geschuldet ist, wird von vielen OLG nicht gezogen2. 441

Die Auffassungen der OLG, deren vorinstanzliche LG-Urteile nur zum Teil veröffentlicht sind, lassen sich dahin gehend einteilen, dass ein Teil der Auffassung ist, vor allem bei Rechtsprechung vor den BGH-Urteilen, dass es allein Sache des Auftragnehmers sei, das Pflichtenheft beizubringen, ein weiterer Teil, der in jedem Fall zusätzliche Nachforschungen und das Schaffen von Voraussetzungen seitens des Auftragnehmers annimmt, und schließlich ein Teil, der davon ausgeht, dass beide Vertragspartner gemeinsam den eigentlichen Vertragsgegenstand herausarbeiten.

442

Bei den Entscheidungen, denen zufolge die Beibringung des Pflichtenhefts Sache des Auftragnehmers ist, spielt zum Teil auch noch die Vorstellung von den vorvertraglichen Aufklärungs- und Beratungspflichten im Hinblick auf die Gewinnung des eigentlichen Vertragszwecks und entsprechende Ausgestaltung eines Angebots eine Rolle (s. dazu a. oben Rz. 250, 254). Ganz generell darf wohl unterstellt werden, dass diese Entscheidungen, wenn sie älteren Datums sind, eine ganz grundsätzliche Laienhaftigkeit auch im eigenen betriebswirtschaftlichen Bereich seitens des Kunden annehmen bzw. sich, ohne dass dies ausdrücklich gesagt wäre, unter einem Pflichtenheft schon eine technische Beschreibung vorstellen, zu der der Kunde naturgemäß nicht in der Lage wäre.

443

Das OLG Saarbrücken hatte zu einem Sachverhalt, der sich vertraglich im Jahre 1979 und von der Abwicklung im Jahre 1981 bewegte, dem Kunden das Recht zugebilligt, die Zahlung zu verweigern bzw. hat auf Zug-um-Zug-Verurteilung anerkannt, weil der Auftragnehmer seinen nicht näher begründeten Pflichten dahin gehend nicht nachgekommen war, ein Pflichtenheft (und eine Programmdokumentation) zu liefern. „Dass es sich bei dem Pflichtenheft und der Programmdokumentation um notwendiges Zubehör zu den der Klageforderung zu Grunde liegenden Programmierungen handelt, und dass ohne Pflichtenheft und ohne Programmdokumentation mit den entsprechenden Programmen nicht bzw. nur eingeschränkt gearbeitet werden kann, ergibt sich aus dem in I. Instanz eingeholten Gutachten des Sachverständigen ..., der das Fehlen von Pflichtenheft und Programmdokumentation ausdrücklich beanstandet hat.“

Das Softwarehaus sei also ohne ausdrückliche Vereinbarung auch, neben der Programmdokumentation, zur Lieferung bzw. Nachlieferung des Pflichtenhefts verpflichtet3. 444

In der Tat gibt es wohl viele Sachverständige, die einfach davon ausgehen, dass die Erstellung des Pflichtenhefts Sache des Auftragnehmers sei. Insoweit mag die Beanstandung des Sachverständigen hier tatsächlich erfolgt sein. Ob eine Nachlieferung des Pflichtenhefts allerdings geschuldet ist, mag selbst bei entsprechender Auffassung des Sachverständigen bezweifelt werden. Dieses Pflichtenheft hätte sich nämlich zur Programmdokumentation konkretisiert. Ob wiederum eine solche geschuldet ist, hängt von den Vereinbarungen der Vertragspartner ab. Jedenfalls ist die Programmdokumentation im Sinne einer Programmbeschreibung nicht selbstverständlicher Vertragsbestandteil bzw. Zubehör4.

1 2 3 4

BGH v. 24. 9. 1991, CR 1992, 543 – Zugangskontrollsystem –. Offensichtlich auch nicht von Zahrnt, Computervertragsrecht 9.1.2 (3). OLG Saarbrücken v. 30. 4. 1986, CR 1988, 470, 472. A.M. offensichtl. OLG Saarbrücken v. 30. 4. 1986, CR 1988, 470.

870

|

Schneider

Typische dogmatische Problemlagen

Rz. 449 D

Auch ohne besondere Vereinbarung ist gemäß der Auffassung des OLG Oldenburg die Erstellung des Pflichtenhefts Sache des Auftragnehmers. Allerdings muss der Besteller des Individual-Programms an dessen Errichtung (hier: „Soll-Konzept“) mitwirken1. Das OLG Hamburg sieht zwar, dass eigentlich der Auftragnehmer nicht die Vorgaben zu beschaffen hat. Es bürdet jedoch diesem die Pflicht auf, sich notfalls, wenn diese falsch sind, die richtigen zu beschaffen2.

445

Das OLG München hatte einen Fall zu entscheiden, der etwas untypisch, was das Pflichtenheft betrifft, gelagert war. Dort war bereits vereinbart, dass Grundlage aller Arbeiten eine dem Vertrag beiliegende Programmvorgabe des Auftraggebers ist. Darüber hinaus hatten die Parteien eine relativ enge Zusammenarbeit und Vorgaben für diese vereinbart. Das OLG München war mit den Sachverständigen der Auffassung, es habe an einer zureichenden Projektleitung, und zwar von Seiten des Auftragnehmers, gefehlt. Trotz des Vorliegens eines Pflichtenhefts sei darüber hinaus der Auftragnehmer verpflichtet, eine Projektstrukturplanung, das Herzstück der Planung, vorzunehmen. Daraus lässt sich zwanglos ableiten, dass nach Auffassung des OLG München es zwar nicht Sache des Auftragnehmers ist, ein Pflichtenheft zu erstellen, dass er aber, um dem Stand der Technik entsprechend zu arbeiten, eine innere Organisations- und Managementform wählen muss, die zu dessen Umsetzung geeignet ist, und er diese vorweisbar zu gestalten hat3.

446

Wenn man diese Auffassung im Zusammenhang damit vertritt, dass eventuelle Mehrungen allein Risiko des Auftragnehmers sind und solche, die auf schlechter Projektorganisation beruhen, trotz entsprechenden Vorhalts nicht vergütungsfähig sind, ist dem Urteil zuzustimmen. Wenn dies aber bedeuten sollte, dass ein Projekt per se schlecht ausgeführt wäre (selbst wenn das Ergebnis dem Pflichtenheft entspricht), weil die Projektorganisation nicht fachgerecht wäre, würde dies die Anforderungen an den Auftragnehmer und dessen Pflichten, der ohnehin, gerade beim Festpreis wie hier, das volle Projektrisiko trägt, überspannen. Am klarsten drückt allerdings die Risikound Pflichtenzuordnung das LG Bamberg aus:

447

„Bei der Erstellung eines Programms für einen mittelständischen Anwender ist es ein Verstoß gegen den Stand der Technik, wenn der Auftragnehmer nicht zuerst ein Pflichtenheft erstellt“4.

Auftraggeber war ein Systemhaus, das vom beklagten Softwerker Programme für seine Kunden erstellt haben wollte. Möglicherweise wird man, nachdem diese Entscheidungen sämtlich vor der BGHEntscheidung „vergessenes Pflichtenheft“ ergingen, daraus immerhin als wichtigen Anhaltspunkt eine Einteilung der Verträge danach, ob Festpreis oder Zeitaufwand vereinbart ist, vornehmen können und sodann, ob der Auftraggeber Fachmann oder Laie im Hinblick auf die EDV und deren Besonderheiten ist.

448

Es gibt darüber hinaus eine Reihe von OLG-Entscheidungen, die dem Auftragnehmer die Pflicht zu zusätzlichen Nachforschungen bzw. die Pflicht, weitere Voraussetzungen zu schaffen, aufbürden, auch wenn der Auftraggeber das Pflichtenheft zu erstellen hat5.

449

1 2 3 4 5

OLG Oldenburg v. 12. 2. 1986, CR 1986, 552 m. Anm. Mehrings. OLG Hamburg v. 9. 8. 1985, iur 1986, 264. OLG München v. 22. 12. 1988, CR 1989, 803 m. Anm. Heussen. LG Bamberg v. 8. 11. 1988, Zahrnt, ECR LG.27. Gegen eine solche Tendenz OLG Frankfurt/M. v. 15. 6. 1988, CR 1990, 127 zu einem begrenzten Programmierauftrag; s. aber OLG Köln v. 6. 3. 1998, CR 1998, 459; zu Vereinbarungen s. Ihde, CR 1999, 413.

Schneider

|

871

D Rz. 450

Allgemeiner Teil des EDV-Vertragsrechts

Nach Auffassung des OLG Koblenz etwa trifft den Lieferanten, ggf. als Erfüllungsgehilfen des Leasinggebers, die Aufklärungs- und Beratungspflicht über die Eignung des Leasinggegenstandes in der Ausprägung, dass es dem Lieferanten obliegt, unter Mitwirkung des Anwenders/Leasingnehmers ein Pflichtenheft zu erstellen und die Wünsche des Anwenders „im Einzelnen festzuhalten, um auf diese Weise eine geeignete Diskussionsgrundlage für die Ausstattung der von der Beklagten (Anwender) gewünschten Anlage zu finden. Ohne eine solche detaillierte Ermittlung der Benutzerwünsche war es nicht möglich, das für diese Aufgaben geeignete System zusammenzustellen. So sind die Wünsche der Beklagten weitgehend unberücksichtigt geblieben und auch nicht Vertragsinhalt geworden ...“1.

Hinsichtlich der Mitwirkungsleistungen des Kunden bezieht sich das OLG Koblenz auf BGH – Registrierkassen –2. Damit wird das Urteil des BGH in seiner Aussage verdreht. Zwar hat der BGH die Beibringung des Pflichtenhefts bzw. hier der Vorgaben als Mitwirkungsleistungen qualifiziert. Die Hauptleistung besteht aber nicht im Pflichtenheft, sondern in der Erstellung der Software. 450

Eine ganz ähnliche Auffassung wie das OLG Koblenz vertritt, sogar noch prägnanter, das OLG Stuttgart. Danach muss ein Lieferant einen mittleren Handwerksbetrieb als EDV-Laien darüber aufklären, „dass der vertraglich vorausgesetzte Zweck nur in einem intensiven Dialog mit dem Anwender konkretisiert werden kann, dessen Ergebnis in der Regel in einem Pflichtenheft festzustellen ist“. Des Weiteren muss der Lieferant „von sich aus die Konkretisierung anbieten“3. Die Verletzung der Pflicht ist also nicht etwa Nichterfüllung oder pVV, wenn das schließlich angebotene System nicht tauglich ist, sondern Verschulden bei Vertragsabschluss.

451

Anders gestaltet sich diese weiter gehende Pflicht nach Ansicht des OLG Düsseldorf, wonach nämlich ganz einfach der Auftragnehmer die Voraussetzungen dafür schaffen muss, dass er die Arbeiten, die er übernommen hat, auch tatsächlich erbringen kann. Im konkreten Fall hatte der Auftragnehmer für einen Dritten bereits ein Softwarepaket erstellt. Dieses wollte der Kunde mit Modifikationen auch für sich. Diese bereits bestehende Software wurde Basis-Software genannt. Dazu sollte speziell für die Erfordernisse beim neuen Kunden Anwendersoftware erstellt werden. Für diese spezielle Software sollte der Auftragnehmer „nach Maßgabe der Anforderungen von S (Kunde) ein Pflichtenheft ,erstellen‘, das abschließend von S zu genehmigen ist“4. Die Pflichten des Auftragnehmers gingen also dahin, ein Pflichtenheft für die Änderung bzw. für die zusätzliche Software zu erstellen. Nach Ansicht des OLG Düsseldorf aber umfasst dies, „eine Ist-Analyse der Verhältnisse beim Kunden und eine konkrete Darstellung der allgemeinen und besonderen Funktionen der Software derart“ zu erstellen, „dass ein hinreichender Maßstab für die Bewertung des Endergebnisses zur Verfügung steht“5.

452

Richtig wäre es, da der Lieferant offensichtlich einen unvollkommenen PflichtenheftEntwurf zugesandt hatte, ihm diesbezüglich ein Nachbesserungsrecht bzw. eine entsprechende Nachbesserungspflicht zu geben. Voraussetzung ist jedoch, dass die Un-

1 OLG Koblenz v. 11. 11. 1988, CR 1990, 41, 43. 2 BGH v. 13. 7. 1988, CR 1989, 102 (LS CR 1988, 921); s. OLG Koblenz v. 11. 11. 1988, CR 1990, 41, 43. 3 OLG Stuttgart v. 18. 10. 1988, CR 1989, 598. 4 OLG Düsseldorf v. 10. 6. 1992, CR 1993, 361 (Gitterroste). 5 OLG Düsseldorf v. 10. 6. 1992, CR 1993, 361 (LS 1).

872

|

Schneider

Typische dogmatische Problemlagen

Rz. 455 D

vollkommenheit sich nicht darauf erstreckt, dass an das Pflichtenheft ein zu hoher Anspruch gestellt wird. Im konkreten Fall forderte das OLG, dass der Lieferant ein Pflichtenheft vorlegt, „das die gesamte Anwendersoftware umfasste“1. Weiter umfasste dies nach Auffassung des Gerichts auch – auf der Basis eines Sachverständigengutachtens – eine Ist-Analyse. Richtig ist, dass Voraussetzung für die Erstellung eines Pflichtenhefts, aber nicht zwingend, eine Beschreibung des Ist-Zustandes ist, wobei allerdings ein Pflichtenheft nicht den Ist-Zustand festschreiben, sondern den darüber hinausgehenden Bedarf an Änderungen und Zusätzen zu ermitteln hätte. Die Ermittlung des Ist-Zustandes ist aber erst recht eine genuine Pflicht des Auftraggebers2. Das Gericht unterliegt auch dem Irrtum, dass man etwa aus der Ist-Analyse Anforderungen für die Gestaltung, sei es nun die Zusatz-Software, sei es die Anpassung der Basis-Software, gewinnen könnte3. Unbeeindruckt von den oben erwähnten BGH-Entscheidungen ist das OLG Düsseldorf der Auffassung, dass auch ohne entsprechende Vereinbarungen zur Erstellung eines Pflichtenhefts der Auftragnehmer in der Vorphase der Akquisition „sich selbst ein Bild von den mit der Anlage zu bewältigenden betrieblichen Aufgaben zu verschaffen und dem Kaufinteressenten dann eine dafür passende Anlage vorzuschlagen“ hat. Eine Verletzung führt nicht zu eventuellen Ansprüchen wegen Verschuldens bei Vertragsabschluss, sondern zu einem Wandelungsrecht nach § 459 BGB4.

453

Damit wären die Bereiche Verschulden bei Vertragsabschluss, Erstellung des Pflichtenhefts bzw. Spezifikationspflicht und vertraglich vereinbarter bzw. vorausgesetzter Gebrauch so miteinander vermengt, dass das Gesamtrisiko allein beim Auftragnehmer verbleibt. Dies drückt sich dann darin aus, dass der Auftragnehmer auch keine gesonderte Vergütung für die notwendigen Anpassungsarbeiten verlangen könnte5. Der Lieferant hatte im zugrunde liegenden Fall ein Programm angeboten, das kein PPS war (Produktions-, Planungs- und Steuerungsprogramm) und an die Belange des Kunden, der aber ein PPS benötigte, nur mit großem Aufwand anzupassen war. Wenn seine Software konzeptionell ungeeignet ist, sodass später mit Restriktionen bzw. erheblichen Problemen zu rechnen ist, dann würde eine Aufklärungs- und Beratungspflicht im Hinblick auf die Gefährdung des Vertragszwecks, evtl. auch im Hinblick auf die Pflegbarkeit der Software, bestehen. Hierauf hat das Gericht aber nicht abgestellt. Vorgängig hätte der Kunde seinen Bedarf zu spezifizieren. Ob die Software den Anforderungen entspricht, wäre eine Frage der Aufklärung6.

454

In Kompensation zum fehlenden Pflichtenheft ist nach a.A. der Auftragnehmer verpflichtet, bei mündlicher Auftragsbesprechung im Rahmen erweiterter Pflichten „die erforderlichen Erkundigungen beim Auftraggeber einzuziehen“7. Dies mutet wie eine Umschreibung der Entscheidung des OLG Düsseldorf vom 10. 12. 1993 an8.

455

1 OLG Düsseldorf v. 10. 6. 1992, CR 1993, 361, 363. 2 Sowohl vom Sachverständigen als auch vom OLG Düsseldorf verkannt, OLG Düsseldorf v. 10. 6. 1992, CR 1993, 361. 3 Zur Kritik s.a. Müller-Hengstenberg, CR 1993, 689, 690. 4 OLG Düsseldorf v. 10. 12. 1993, CR 1994, 351. 5 OLG Düsseldorf v. 10. 12. 1993, CR 1994, 351, v.a. LS 2. 6 Anders also OLG Düsseldorf v. 10. 12. 1993, CR 1994, 351, und zwar unter Bezugnahme auch auf BGH v. 6. 6. 1984, NJW 1984, 2938 f. (entspricht CR 1986, 79). 7 LG Köln v. 21. 10. 1993, CR 1994, 624; ebenso und noch weiter gehend s.a. OLG Köln v. 6. 3. 1998, CR 1998, 459, Auftragnehmer muss von sich aus innerbetriebliche Bedürfnisse ermitteln. 8 S.a. schon LG Düsseldorf v. 29. 4. 1985, iur 1986, 458 (der Inhalt der jeweiligen Leistungspflichten ergibt sich nicht nur aus dem Pflichtenheft, sondern auch aus der Art der betrieb-

Schneider

|

873

D Rz. 456 456

Allgemeiner Teil des EDV-Vertragsrechts

Einen Mittelweg stellt die Auffassung dar, die beiden Vertragspartner, Auftraggeber und Auftragnehmer, hätten gemeinsam den eigentlichen Vertragsgegenstand und dessen Spezifikation zu erarbeiten1. Unterschiedlich sind allerdings die Auffassungen über die Rechtsfolgen einer Verletzung solcher vermeintlicher Pflicht des Lieferanten. Nach Ansicht des OLG Köln führt die Verletzung der Pflicht „der Anbieter-Initiative“ zur Nichterfüllung, nach Ansicht des OLG Stuttgart zur Schadensersatzpflicht wegen Verletzung der Beratungspflichten2.

457

Richtig ist, dass der Auftraggeber zur Erbringung seiner Pflicht zur Mitwirkung, insbesondere zur Erstellung der Vorgaben, gewisser Kompetenz und Kapazität bedarf. Im Extremfall (besonders bei kleinen und laienhaften Firmen) mag es eine Verletzung von Aufklärungs- und Beratungspflichten darstellen, wenn der Anbieter diesen Kunden nicht darüber aufklärt, dass von diesem Mitwirkungsleistungen zu erbringen sind, die nicht ganz unerheblich sind, also dem Kunden durchaus einen gewissen Zeitaufwand abverlangen. Auch wird eine solche Pflicht dann entstehen, wenn der Kunde, wenn auch laienhaft, seine Bedürfnisse artikuliert und sich daraus der Umfang der durch die Software zu erfüllenden Funktion ergibt, der Lieferant nicht auf Abweichungen seines Angebots von diesen Wünschen hinweist und diese auch für den Kunden nicht erkennbar sind. Eine Spezifikationspflicht und insbesondere eine Erforschungspflicht kann insbesondere den verkaufenden Anbieter nicht treffen, wenn schon den Auftragnehmer nur die Pflicht trifft, bei Fehlen des Pflichtenhefts mittleren Ausführungsstandard zu liefern (s.a. Rz. 430 zum vergessenen Pflichtenheft bei Werkvertrag)3.

458

Generell gelten die vorstehenden Überlegungen hinsichtlich des Pflichtenhefts im Zusammenhang mit Projekten zur Software-Erstellung, größeren Software-Anpassungen und EDV-Systemen bestehend aus solchen Komponenten. Ein Pflichtenheft zu erstellen wäre dagegen nicht Aufgabe des Auftraggebers, wenn es nur um fertige Hardund Software geht. Im Rahmen von reinen Dienstverträgen, wo der Auftragnehmer den Auftraggeber bei der Erstellung von Software unterstützt, liegt die Projektverantwortung ohnehin beim Auftraggeber. Es ist seine Entscheidung, ob er ein Pflichtenheft erstellt und daran den Auftragnehmer mitwirken lässt. Aber auch bei Werkverträgen bzw. Projekten sind die Auffassungen abzulehnen, die die Pflicht des Auftraggebers zur Beibringung des Pflichtenhefts dem Auftragnehmer überbürden. Gleiches gilt für die Anforderungen, die über die eventuelle Unterstützung beim Ausfüllen der Formulare oder Ähnliches hinausgehen. 3.2.5 Einfordern

459

Im Zusammenhang mit EDV-Projekten zur Software-Erstellung stellt sich die Frage, wie die Mitwirkung des Bestellers ggf. einzufordern ist. Voraussetzung für einen Anspruch des Auftragnehmers nach § 642 Abs. 1 BGB, eine angemessene Entschädigung zu verlangen, ist, dass der Besteller durch das Unterlassen der Mitwirkungshandlung in den Verzug der Annahme kommt. In der Regel sind die Mitwirkungsleistungen des lichen Aufgabe, mit der sich der Auftragnehmer vertraut machen muss) und LG Saarbrücken v. 28. 6. 1984, iur 1986, 358 (wonach dem Verkäufer die Pflicht obliegt, „die Bedürfnisse des Laien-Anwenders zu erforschen und entsprechend zu beraten und insbesondere ein Mengengerüst zu erstellen“, LS 2); OLG Düsseldorf v. 10. 12. 1993, CR 1994, 351. 1 So etwa OLG Köln v. 18. 6. 1993, CR 1993, 624 und, wie bereits oben erwähnt, OLG Stuttgart v. 18. 10. 1988, CR 1989, 598. 2 OLG Köln v. 18. 6. 1993, CR 1993, 624; OLG Stuttgart v. 18. 10. 1988, CR 1989, 588. 3 So BGH v. 24. 9. 1991, CR 1992, 543.

874

|

Schneider

Typische dogmatische Problemlagen

Rz. 463 D

Kunden nicht terminmäßig bestimmt mit der Folge, dass also zunächst einmal der Auftragnehmer den Auftraggeber in Verzug setzen und ihm dazu eine Frist setzen muss. Die Möglichkeit zur Kündigung nach § 643 BGB erhält der Auftragnehmer nur, wenn er gegenüber einem bereits in Verzug befindlichen Kunden eine angemessene Nachfrist setzt und gleichzeitig erklärt, dass er nach fruchtlosem Fristablauf den Vertrag kündigt. Wenn also nicht besondere feste Termine für die Erbringung der Mitwirkungsleistungen gesetzt sind, hat zunächst der Auftragnehmer die Mitwirkungsleistungen des Kunden einzufordern, was rechtzeitig, also mit einer gewissen Ankündigungs- und Reaktionsfrist für den Kunden, möglichst schriftlich unter Hinweis auch auf die eventuellen Folgen, z.B. Verzögerung der eigenen Leistungen des Auftragnehmers o.Ä., geschehen sollte. Die etwaige Einforderung von Mitwirkungsleistungen des Kunden ist zu trennen von einer etwaigen Pflicht, sich beim Auftraggeber kundig zu machen, also dessen Verhältnisse und Wünsche zu erforschen. Nach Ansicht des OLG Stuttgart ist es jedoch Sache des Auftraggebers, konkret im Zusammenhang mit einer Schnittstellen-Programmierung,

460

„sich wegen der bekannten verschiedenen Systeme über die nötigen Dokumentationen zu informieren“

und weiter: „Jedenfalls wäre es aber erforderlich gewesen, bei den aufgetretenen Problemen eine konkrete Mitarbeit der Klägerin (Produktionsbetrieb) einzufordern“1.

Richtigerweise hätte das OLG Stuttgart auffordern müssen, die konkreten Spezifikationen an der Schnittstelle bekannt zu geben. Eine Mitarbeit war weder geboten noch erforderlich2. Vielmehr handelt es sich um die genuine Pflicht des Auftraggebers, wobei ihn notfalls der Auftragnehmer zu unterstützen gehabt hätte. Für diesen Bedarfsfall gab es aber keine konkreten Anhaltspunkte und vor allem keine Meldung des Auftraggebers (oben Rz. 434 f.)3.

461

3.2.6 Fortschreibung, Änderung des Pflichtenhefts Auch die Gerichte akzeptieren, dass EDV-Projekte, die länger dauern, mit Änderungen bzw. zusätzlichen Wünschen verbunden sind. Der BGH hat dies etwa auch berücksichtigt, indem er den Auftragnehmer verpflichtet, gewisse Reserve-Kapazitäten im Mengengerüst vorzusehen4. Sozusagen als 4. Instanz hat das KG Berlin sinngemäß den Teilaspekt aus dieser Entscheidung herausgegriffen:

462

„Mit gewissen Änderungen und Ergänzungen der Programme im Lauf der Programmierarbeiten und dadurch bedingten Verzögerungen hat der Anbieter zu rechnen und sie von vornherein zu berücksichtigen, wenn eine Betriebsanalyse nicht erstellt und ein Pflichtenheft nicht erarbeitet worden war“5.

Richtig daran ist, dass in der Tat bei erst während des Projektes laufender Spezifizierung, soweit dies der Auftragnehmer zulässt, Verzögerungen eintreten. Mangels Pflichtenheft gehen diese aber keineswegs einseitig zu Lasten des Auftragnehmers,

1 OLG Stuttgart v. 23. 8. 1994, Zahrnt, ECR OLG.168. 2 BGH v. 13. 7. 1988, CR 1989, 102. 3 A.M. offensichtlich, weil zustimmend zitiert, Zahrnt, Computervertragsrecht 9.2.3 (2); s.a. schon OLG Hamburg v. 9. 8. 1985, iur 1986, 264. 4 BGH v. 24. 6. 1986, CR 1986, 799 und v. 23. 6. 1992, CR 1993, 424 – S-Projekt I und II –. 5 KG Berlin v. 1. 6. 1990, CR 1990, 768.

Schneider

|

875

463

D Rz. 464

Allgemeiner Teil des EDV-Vertragsrechts

sondern allenfalls zu Lasten des Projekts und damit auch zu Lasten des Auftraggebers, der hieraus also keine Rechte ableiten könnte. Anders wäre dies nur, wenn etwa der Auftragnehmer bei der Spezifikation solcher Änderungen, trotz deren Zumutbarkeit, nicht mitgewirkt und deren Realisierung oder gar die Weiterarbeit abgelehnt hätte, obwohl ihm die Realisierung dieser Änderungen zumutbar wäre. Stattdessen müsste er dann einen Vorbehalt anbringen, dass Mehrungen verlangt werden. Allerdings wird ihm dies oft schwer fallen, wenn er nicht von Anfang an eine klare Kalkulationsgrundlage vorlegt1. 464

Nach Auffassung des OLG Köln ist das Pflichtenheft, wenn der Kunde bei der Besprechung von früheren Wünschen abweichende Vorstellungen äußert, fortzuschreiben2. Nach dem Vertrag war es offensichtlich so, dass der Auftragnehmer es übernommen hatte, nachvertraglich erst das Pflichtenheft zu erstellen. Bei der ersten Programmbesprechung hatte dann der Kunde von den ursprünglich geäußerten Wünschen abweichende und weiter gehende Wünsche geäußert. Nach Ansicht des Auftragnehmers war deshalb das ursprünglich vorgesehene Pflichtenheft vollständig umzuschreiben. Nach Ansicht des Senats lag zu diesem Zeitpunkt der ersten Besprechung der Leistungsinhalt noch nicht fest. Genau die Besprechung und deren Inhalt hätten die Grundlage für das zu stellende Pflichtenheft gebildet3.

465

Richtig ist, dass der Auftragnehmer mit der Übernahme der Pflicht zur Erstellung des Pflichtenhefts auch das weitere Risiko übernimmt, wenn es sich um einen einheitlichen Vertrag handelt, die so erst zu findende Spezifikation zu realisieren. Nicht richtig dagegen wäre es, gerade wenn der Auftragnehmer schon die Erstellung des Pflichtenhefts übernimmt, dass er jeden Wunsch des Kunden aufnehmen und umsetzen müsste. Es wird deshalb einen erheblichen Unterschied ausmachen, ob von einer schon früher evtl. grob geäußerten Vorstellung des Kunden völlig abweichende neue Wünsche geäußert werden, oder ob sich innerhalb des schon ursprünglich geäußerten Wunsches durch Spezifizierung seitens des Kunden Änderungen ergeben. Im Falle des KG Berlin hätte der Auftragnehmer in der ersten Programmbesprechung zwischen den ausführbaren bzw. umsetzbaren Wünschen und solchen, die er nicht übernehmen bzw. später realisieren kann, unterscheiden müssen. Anders gesagt: Die Übernahme der Erstellung des Pflichtenhefts durch den Auftragnehmer bedeutet nicht, dass der Auftraggeber später noch beliebige Wünsche äußern kann4. 3.2.7 Prüfungspflichten

466

Die Frage der Prüfungspflicht stellt sich sowohl für den Auftraggeber als auch den Auftragnehmer je nach Gestaltung: Die Frage ist einmal, ob den Auftragnehmer die Pflicht trifft, von sich aus die Vorgaben des Kunden, insbesondere also das Pflichtenheft, vorab zu prüfen – dazu sogleich. Wenn der Auftraggeber die Erstellung des Pflichtenhefts an den Auftragnehmer vergibt, evtl. als Teil des Projektvertrages, stellt sich sodann – auch im Hinblick auf AGB der Auftragnehmer – die Frage, ob der Auftraggeber das Pflichtenheft abzunehmen und dementsprechend vorher zu prüfen hat. Individualvertraglich wird man dies vereinbaren können. Der entsprechenden Regelung in AGB steht entgegen, dass das Pflichtenheft bereits den Lösungsweg oder -ansatz technisch beschreiben soll. Der 1 S.a. zu diesem Problem des Zeitnachweises bei Änderungen OLG München v. 22. 12. 1988, CR 1989, 803 m. Anm. Heussen. 2 OLG Köln v. 3. 12. 1993, jur-pc 1993, 2412. 3 OLG Köln v. 3. 12. 1993, jur-pc 1993, 2412. 4 Möglicherweise a.A. OLG Köln v. 3. 12. 1993, jur-pc 1993, 2412.

876

|

Schneider

Typische dogmatische Problemlagen

Rz. 470 D

Auftraggeber ist aber nicht verpflichtet und übernimmt ansonsten ein für ihn nicht überschaubares Risiko, den Lösungsansatz zu prüfen: „Es besteht keine Pflicht des Bestellers zur Überprüfung des Konstruktionsansatzes des Bestellers“1.

Forderungen in AGB, der Auftraggeber habe insoweit „Abnahme“ oder „Freigabe“ zu erklären, dürfte die Pflichten des Kunden überspannen. Dies gilt aber nicht für die Beschreibung der Anforderungen des Kunden, insbesondere seine Geschäftsprozesse. Dafür wird gelten, dass deren Vorgabe grundsätzlich der Auftragnehmer nicht zu prüfen hat, da diese so, wie der Konstruktionsansatz dem Auftragnehmer zuzuordnen ist, der Risikosphäre des Auftraggebers angehören. Demnach wäre es umso wichtiger, zwischen fachlichen Vorgaben („Pflichtenheft“) und technischer Ausgestaltung/Realisierung zu unterscheiden.

467

Klar ist, dass der Auftragnehmer etwaige Mängel, vor allem Unausführbarkeiten, Inkonsistenzen und Ähnliches, die er erkennt, unverzüglich mitteilt. Man wird auch darüber hinaus dem Auftragnehmer als noch zumutbar aufbürden können, dass er die Verantwortung dafür übernimmt, Mängel, die er hätte erkennen können und müssen, nicht erkannt zu haben bzw. nicht gemeldet zu haben. Die Entscheidung des BGH vom 11. 10. 1990 kann hierzu nicht unmittelbar herangezogen werden. Dort lag der § 4 Nr. 3 VOB/B zugrunde, wonach der Auftragnehmer die Planungen und sonstigen Ausführungsunterlagen grundsätzlich „als Fachmann zu prüfen“ und demgegenüber Bedenken mitzuteilen hat2.

468

Die BVB-Erstellung, die insoweit funktional der VOB entsprechen, besagen demgegenüber:

469

„Wenn der Auftragnehmer erkennt, dass die Leistungsbeschreibung ... oder eine Forderung des Auftraggebers zur Vertragsausführung fehlerhaft, unvollständig, nicht eindeutig oder objektiv nicht ausführbar ist, hat er dies und die ihm erkennbaren Folgen dem Auftraggeber unverzüglich schriftlich mitzuteilen“ (§ 3 Ziff. 1 Abs. 2 Satz 1 BVB-Erstellung).

Dadurch wird dann der Auftraggeber verpflichtet, seinerseits über eine Änderung zu entscheiden. Erkennt unabhängig von BVB der Auftragnehmer jedenfalls Mängel und meldet er diese nicht, so kann er sich entweder hierauf später nicht berufen oder aber kommt zumindest Mitverschulden in Betracht. Möglicherweise liegt „pVV“ bzw. Pflichtverletzung vor3. Sieht man das Pflichtenheft als vom Besteller gelieferte Materialien, die der Herstellung der Sache dienen, soll den Unternehmer in der Regel eine Prüfungspflicht treffen4. Allerdings lässt sich das Pflichtenheft nicht unmittelbar vergleichen. Dieses soll noch umgesetzt werden. Die Analogie liegt darin, dass auch das Material vom Unternehmer verarbeitet wird. Möglicherweise muss der Auftragnehmer den Auftraggeber auch auf ihm bekannte typische Verwendungsrisiken hinweisen, etwa weil er hiermit schon mehrfach bei anderen Kunden konfrontiert war und merkt, dass sich der Auftraggeber in diesem Bereich nicht auskennt. Soweit ersichtlich, ist dies aber gerichtlich noch nicht im Zusammenhang mit EDV behandelt worden. Solche Verwendungsrisiken können die Mitbestimmungspflichtigkeit, Datenschutzprobleme u.Ä. betreffen5. 1 BGH v. 13. 6. 2006 – X ZR 167/04, DB 2006, 1953, Rz. 14. 2 BGH v. 11. 10. 1990, CR 1991, 467 m. Anm. Brandi-Dohrn; der Leitsatz weist diese vertragliche Grundlage für das Ergebnis, das das Gericht gefunden hat, nicht aus. 3 Zur Pflicht, erkannte Hindernisse ungefragt mitzuteilen, s.a. Köhler, CR 1988, 623, 627. 4 BGH v. 14. 9. 1999, NJW 2000, 280; zum Umfang bzw. zur Beschränkung der Obhuts- und Beratungspflichten s.a. BGH v. 3. 5. 2000, DB 2000, 1859. 5 S.a. Köhler, CR 1988, 623, 627.

Schneider

|

877

470

D Rz. 471

Allgemeiner Teil des EDV-Vertragsrechts

Kennt dagegen der Auftragnehmer sehr genau den Verwendungszweck, etwa die Abrechnung gegenüber der kassenärztlichen Vereinigung oder den Krankenkassen, ist die Leistung, wenn die Ergebnisse des EDV-Systems hierfür nicht verwertbar sind, mangelhaft1. 471

Es scheint aber eine sehr verbreitete Auffassung zu sein, dass die Prüfungspflichten des Auftragnehmers erheblich weiter gehen, zumindest die Pflicht, etwaige Fehler des Auftraggebers zu kompensieren2. Es wird z.B. die in Rz. 468 angedeutete Auffassung vertreten, dass die Hinweispflichten nur den Fall betreffen, dass der Auftragnehmer schon bei Übernahme des Auftrags erkannte oder hätte erkennen müssen, dass die Vorgaben unzureichend bzw. falsch sind3. Demgegenüber besagt dann eine spätere Entscheidung dieses Gerichts, dass der Auftragnehmer von sich aus als „fachkundiger Berater regelmäßig verpflichtet“ ist, „Informationen und Darstellungen des Kunden auf die Eignung für das geplante Vorhaben zu prüfen“4.

472

Wenn sogar die Pflicht zur Ermittlung der Ist-Analyse dem Auftragnehmer obliegen soll, stellt sich das Problem der Prüfung der Vorgaben nur sehr begrenzt. Wenn jedoch die Ist-Analyse oder auch das Pflichtenheft vom Auftraggeber stammt, taucht die Frage auf, ob den Auftragnehmer eine generelle Prüfungspflicht trifft. Man kann unterscheiden: – Der Auftragnehmer teilt dem Auftraggeber mit, dass das Pflichtenheft mangelhaft ist, wenn er dies bereits bei dieser Grobdurchsicht zur Vorbereitung der Arbeiten feststellt. – Der Auftragnehmer teilt dies dem Auftraggeber mit, wenn er bei Durchführung der Arbeiten feststellt, dass das Pflichtenheft mangelhaft bzw. undurchführbar ist. – Der Auftragnehmer hätte bereits bei einer Durchsicht des Pflichtenhefts erkennen können, dass dieses mangelhaft bzw. so nicht durchführbar ist, hat dies jedoch entweder nicht erkannt oder nicht gemeldet. – Der Auftragnehmer hat eine Prüfungspflicht und muss vor Beginn der Arbeiten praktisch als Erstes das Pflichtenheft auf seine Richtigkeit hin prüfen (kann vertraglich ausbedungen werden). Dies ist aber kaum mit der BGH-Entscheidung zum vergessenem Pflichtenheft vereinbar, weil eine Art Anbietungspflicht für den Fall angenommen wurde, dass die Leistungen hinsichtlich der Spezifizierung des Auftraggebers unbrauchbar sind, was leicht zu erkennen ist und keiner großen Prüfung bedarf (zur BGH-Entscheidung s. Rz. 430).

473

Eine Meldepflicht, wenn Mangelhaftigkeit erkannt wird, ist z.B. in den BVB-Erstellung vorgesehen. Unklar ist, ob den Auftragnehmer eine Haftung trifft, wenn er die Mangelhaftigkeit hätte erkennen können, dies aber nicht getan hat (Fahrlässigkeit). 1 S. schon BGH v. 5. 10. 1981, WM 1982, 1358; s.a. Müller-Hengstenberg, CR 1986, 441, 442 m. krit. Anm. wegen zu geringer bzw. unscharfer Unterscheidung von Hard- und Software; s.a. LG Münster v. 13. 2. 1991, CR 1991, 665 (bedenklich hinsichtlich c.i.c. und Erstattungsfähigkeit). 2 So z.B. u.v.a. OLG Hamburg v. 9. 8. 1985, iur 1986, 264 zur Pflicht, sich die Informationen anderweitig zu beschaffen, wenn die des Auftraggebers falsch sind; OLG Celle v. 20. 2. 1991, CR 1991, 610. 3 S. OLG Celle v. 20. 2. 1991, CR 1991, 610, 611, dort verbunden mit einer Pflicht, auch auf dadurch drohende Mehrkosten hinzuweisen und zu warnen. 4 OLG Celle v. 5. 10. 1994, CR 1995, 1522.

878

|

Schneider

Typische dogmatische Problemlagen

Rz. 477 D

Diese Auffassung einer selbstverständlichen Prüfungspflicht geht insbesondere deshalb zu weit, weil sie impliziert, dass der Kunde jederzeit irgendwelche Probleme, die im Rahmen des Projekts auftreten, wenn er also mit dem Ergebnis nicht (ganz) zufrieden ist, unter Hinweis auf das eigentlich geplante Vorhaben als fehlende Prüfung seitens des Auftragnehmers auf diesen abwälzen kann. Allenfalls käme, analog BGH vom 11. 10. 1990, bei nicht vorsätzlicher Verletzung dieser Pflicht Mitverschulden in Betracht, § 254 BGB (s.a. Rz. 468)1. Dies übersieht aber, dass – anders als im vom BGH (v. 11. 10. 1990) entschiedenen Fall – gerade die Untersuchungs-Regel, wie sie die VOB enthält, im BGB nicht statuiert ist, nicht einmal in den BVB/EVB-IT.

474

Demgegenüber erscheint die Entscheidung des OLG Köln wesentlich sachnäher, wonach etwaige Unklarheiten in der Spezifikation seitens des Auftraggebers zu dessen Lasten gehen2. Soweit der Auftragnehmer seinerseits das Pflichtenheft – warum auch immer – erstellt, wird der Auftraggeber dazu verpflichtet sein, dieses daraufhin zu prüfen, ob es seine Wünsche wiedergibt3.

475

Allerdings wird hierbei das Problem auftreten, dass der Kunde oft nicht in der Lage sein wird, das fertige Pflichtenheft, soweit es bereits technische Angaben enthält, auf Übereinstimmung mit seinen Anforderungen zu überprüfen. In diesem Falle wäre es deshalb besser, wenn der Auftragnehmer zunächst eine umgangssprachliche Ausformulierung des Pflichtenhefts, die er leichter verstehen und überprüfen kann, vereinbaren würde. 3.2.8 „Selbstverständlichkeiten“, nicht artikulierte Erwartungen des Bestellers Wegen der angesprochenen Frage der Verständlichkeit des Pflichtenhefts in der Umsetzung durch den Auftragnehmer taucht immer wieder das Problem auf, dass der Auftraggeber, wenn er die Ergebnisse der Umsetzung des Pflichtenhefts vor sich sieht, damit nicht einverstanden ist. Es stellt sich dann die Frage, ob es sich hierbei um mittleren Ausführungsstandard oder Stand der Technik handelt bzw. um gewöhnlichen Gebrauch, soweit nicht der vertraglich vorausgesetzte festgelegt ist (i.S. von § 633 Abs. 1 BGB). Dieses Problem versucht man u.a. dadurch zu lösen, dass man davon ausgeht, dass es Minimal- bzw. Standard-Forderungen gebe, die nicht unterschritten werden dürften4.

476

Wenn der Auftragnehmer auch die Realisierung des Pflichtenheftes übernimmt, erscheint das Problem lösbar: Der Auftragnehmer übernimmt im Rahmen des bereits erstellten Pflichtenhefts die Erfolgshaftung dafür, dass dies auch so durchführbar ist. Gewährleistungsansprüche und Ansprüche wegen engerer Mangelfolgeschäden verjährten früher innerhalb von einem halben Jahr ab Übergabe, wobei die Ausführung Hemmung bewirken konnte (s. zur Verjährung Rz. 705 ff.)5. Dieses Problem hat sich durch längere Mangel-Verjährungsfristen, wenn nicht ohnehin eine Haftung direkt über § 280 Abs. 1 BGB vorliegt (dann Verjährung gemäß §§ 195, 199 BGB), entschärft.

477

1 BGH v. 11. 10. 1990, CR 1991, 467; zur Verletzung der Mitwirkungsleistung und der Folge des Verlusts von Gewährleistungsansprüchen Martinek, jur-pc 1993, 2300, 2303. 2 OLG Köln v. 25. 6. 1993, CR 1994, 213; ähnl. auch LG Koblenz v. 19. 3. 1994, CR 1994, 470; a.M. aber (Einziehung von Erkundigungen) LG Köln v. 21. 10. 1993, CR 1994, 624. 3 S. schon LG Landau v. 15. 11. 1983, iur 1986, 456. 4 S. schon LG Landau v. 15. 11. 1983, iur 1986, 456. 5 Während der Nichterfüllungsschaden (§ 326 BGB a.F.) mit 30 Jahren Frist verjährte; s.a. BGH v. 26. 9. 1996, NJW 1997, 50.

Schneider

|

879

D Rz. 478 478

Allgemeiner Teil des EDV-Vertragsrechts

Nach Auffassung von Zahrnt schuldet der Auftragnehmer nicht etwa nur Minimalleistungen. Er darf noch nicht einmal vom „Normalen“ ausgehen, sondern muss mit einer „spezifischen Situation rechnen“ und dem wohl durch Übernahme des Risikos Rechnung tragen1. Diese Auffassung lässt sich mit der Entscheidung des BGH zum vergessenen Pflichtenheft nicht in Einklang bringen, wonach in einem solchen Fall, wo etwas also nicht spezifiziert ist, gemäß BGH mittlerer Ausführungsstandard (s. Rz. 430)2, gemäß § 633 BGB sogar zumindest Eignung „für die gewöhnliche Verwendung“ und „übliche Beschaffenheit“ geschuldet ist. 3.2.9 Umfang, „Tiefe“, Beschaffenheit des Pflichtenhefts

479

Mit den vorstehenden Ausführungen und Entscheidungen ist allerdings nicht gesagt, wie genau ein Pflichtenheft beschaffen sein müsste. Soweit ersichtlich, hat diese Frage aber auch nur relativ selten eine Rolle gespielt3. Grundsätzlich beinhaltet das Pflichtenheft eine Soll-Konzeption, die Ausdruck dessen ist, wie ein in Zukunft zu schaffendes Programm/System beschaffen sein soll. Damit darf weder die Ist-Analyse noch die Schwachstellen-Analyse noch eine eventuelle Bedarfs-Analyse verwechselt werden. Streiten wird man darüber können, ob es sich noch um ein grobes oder schon um ein detailliertes fachliches Konzept bzw. eine fachliche Feinspezifikation handeln muss. Diese Differenzierung entspricht dem Schema bei BVB-Planung und -Erstellung. Richtigerweise sollte es sich um die fachliche Feinspezifikation handeln, die der Auftragnehmer technisch umsetzt.

480

Es gibt zwar eine DIN 69901, die allerdings nach wohl allgemeiner Meinung aus dem Kreis juristischer Autoren in der Praxis wenig hilft4.

481

In der Praxis sollte statt „Pflichtenheft“ von einer „fachlichen“ oder „technischen“ Feinspezifikation gesprochen werden. Nach BVB-Planung und -Erstellung umfasst das fachliche Feinkonzept als Phase 1.5 der Verfahrensplanung (für die die BVB-Planung gedacht sind und auch noch gelten): 1.5.1 Festlegung des Informationsbedarfs – Umfang des Bedarfs – Zeitpunkt des Bedarfs – Ort des Bedarfs – Abstufung des Bedarfs nach Prioritäten – Grob-Beschreibung der Datenerhebungsmaßnahmen – Erstdaten – Datenpflege 1.5.2 Festlegung der Informationsbasis – Strukturierung der Informationsbasis (logisch) – Mengengerüste – Zusammenhänge/Verknüpfung zwischen Datenbasen 1 Zahrnt, Computervertragsrecht 9.1.2 (5.3.2) zu einer ausdrücklichen Lücke in der Aufgabenstellung. 2 BGH v. 24. 9. 1991, CR 1992, 543. 3 Ausnahme wohl insoweit OLG Düsseldorf v. 10. 12. 1993, CR 1994, 351, wobei dort nicht ganz klar ist, ob es nicht auch um den Umfang hinsichtlich der Ist-Analyse ging. 4 S. Müller-Hengstenberg, CR 1993, 689 und Hinw. auf u.a. Lesshafft, CR 1989, 146, 147.

880

|

Schneider

Typische dogmatische Problemlagen

Rz. 484 D

1.5.3 Festlegung des Informationsflusses – Definition von Quellen, Zielen und Verzweigungen – Datenschutz-/Datensicherungsmaßnahmen 1.5.4 Festlegung der Verarbeitungsregeln – organisatorische Aspekte des Datenflusses (nicht maschinenbezogene Verarbeitungsschritte) – Transformationsregeln/Algorithmen – Schnittstellen/Verfahren (Formulare, Bildschirminhalte) 1.5.5 Festlegung sonstiger Eigenschaften – Zuverlässigkeit – Benutzerfreundlichkeit – Zeitverhalten – Pflegefreundlichkeit – Übertragbarkeit 1.5.6 Festlegung der Verfahrenstest-Spezifikationen ...1. Nun sind die BVB nicht etwa allgemein verbindlich. Sie können auch nicht als Standard zugrunde gelegt werden. Sie geben aber einen Anhaltspunkt dafür, wie relativ ausgewogene Vorstellungen über den Inhalt eines Pflichtenheftes beschaffen sind. Daraus ergibt sich auch, dass bei evtl. behaupteten Mängeln zu prüfen ist, ob und inwieweit hier nicht die Forderungen überspannt und z.B. Forderungen gestellt werden, die eigentlich erst an das technische Feinkonzept zu stellen wären. Individualvertraglich kann man zwar vereinbaren, dass nach Erstellung des Pflichtenhefts durch den Auftragnehmer der Auftraggeber dieses abnimmt oder zumindest genehmigt. Ob sich der Auftraggeber damit einen Gefallen tut, wenn er schon das Erstellungsrisiko für das Pflichtenheft auf den Auftragnehmer verlagert hat, ist eine andere Frage. Jedenfalls aber ist festzustellen, dass sich eine Genehmigungspflicht als solche nicht ableiten lässt. Allerdings wird von einer Reihe von Anbietern ein Vertragstext verwendet, der eine solche Genehmigungspflicht enthält. Auch soll es üblich sein, dass die Vertragspartner entsprechenderweise vorgehen2.

482

Wird das Pflichtenheft separat in Auftrag gegeben, kann es sich um einen Werkvertrag handeln. Dann besteht auch die Möglichkeit zu dessen gesonderter Abnahme.

483

3.3 Verbindung zu anderen Pflichtenbereichen Bei dem breiten Spektrum bleibt es nicht aus, dass auch hier wieder eine enge Verquickung mit den sonstigen Pflichtenkreisen des Auftragnehmers erfolgt, so insbesondere mit den (vorvertraglichen) Aufklärungs- und Beratungspflichten bis hin zur Erkundungspflicht. So ist manches Gericht der Auffassung, nicht nur habe der Auftragnehmer das Pflichtenheft zu erstellen3, sondern der Auftragnehmer habe regelrecht die Wünsche des Kunden zu erfragen und das Pflichtenheft stelle dann eine Diskussionsgrundlage für die Ausstattung und Kapazität dar4. 1 S.a. Müller-Hengstenberg, CR 1993, 689, 690 zu OLG Düsseldorf v. 10. 6. 1992. 2 Zum Postulat s. Zahrnt, Computervertragsrecht 9.1.1, 9.1.2 und 9.1.3. 3 S. z.B. OLG Koblenz v. 11. 11. 1988, CR 1990, 41, 43; LG Bamberg v. 8. 11. 1988, Zahrnt, ECR LG.27. 4 OLG Koblenz v. 11. 11. 1988, CR 1990, 41.

Schneider

|

881

484

D Rz. 485

Allgemeiner Teil des EDV-Vertragsrechts

485

Ob und inwieweit solche Pflichten im Rahmen gesonderter Beratungsverträge bestehen können, soll unten behandelt werden1. Jedenfalls fällt es schwer, auf Anhieb die nötigen Rechtsgrundlagen für eine so weite Gestaltung etwaiger Vorleistungen des Auftragnehmers statt der Mitwirkungsleistungen zu finden.

486

Es gibt eine Reihe weiterer Pflichten, die zu den Mitwirkungspflichten des Kunden gehören, wobei deren Umfang jeweils vom Vertragsgegenstand abhängig ist. So kann z.B. bei der Hardware zu den Vorleistungen bzw. Mitwirkungsleistungen des Kunden gehören, die Verkabelung vorzubereiten, also geeignete Kabelschächte zur Verfügung zu stellen, eine entsprechende Elektroinstallation vorzubereiten, genügend hohe Anschlusswerte vorzuhalten. Auch die Stellung geeigneter Mitarbeiter oder die Anlieferung geeigneten Datenmaterials kann dazu gehören.

487

Bei Wartungs- und Pflegeverträgen kann zu den Mitwirkungsleistungen gehören, überhaupt die Mängel zu melden, den Analyse-Aufwand seitens des Auftragnehmers möglichst gering zu halten und eine zeitnahe Bearbeitung zu ermöglichen. Bei Pflegeverträgen kann zu den Mitwirkungsleistungen gehören (und wird oft vorausgesetzt), dass der Kunde per Telefon übermittelte Angaben selbst eintippt, neue Versionen selbst bei sich einspielt und sofort testet.

488

Besondere Ausprägungen eines Vertrages können die Mitwirkungspflichten noch steigern, so insbesondere, wenn der Kunde als Pilotkunde oder als Referenzkunde geführt werden soll. In diesen Fällen hat er zum einen, insbesondere beim Pilotvertrag, gesteigerte Prüfungs- und Toleranzpflichten im Rahmen der Erprobung, neue Versionen einzuspielen und wieder auszuprobieren (auch wenn dies nicht etwa einen Ausschluss der Gewährleistung bedeuten kann; s. auch H. Rz. 45, 236)2. Beim Referenzkunden gehört dazu, dass der Kunde bereitwillig an Dritte, die sich für den Erwerb der Software bzw. des Systems oder der sonstigen Leistungen des Anbieters interessieren, Auskunft über den bei ihm im Einsatz befindlichen Teil und seine Erfahrungen gibt. 3.4 Verletzung

489

In der Praxis werden die Mitwirkungsleistungen des Kunden häufig von beiden Seiten vernachlässigt. Das heißt, dass die Auftragnehmer die Chance nicht wahren, rechtzeitig Mitwirkungsleistungen des Kunden einzufordern, ggf. auch, den Kunden in Verzug zu setzen. Die Mitwirkung nach § 642 BGB ist keine Hauptpflicht. Durch die Schuldrechtsmodernisierung wurde einerseits Kaufrecht ohne §§ 642 ff. BGB anwendbar, wenn eine neue Sache herzustellen ist, § 651 BGB. Somit sind die Mitwirkungspflichten des Kunden allenfalls dem Vertrag zu entnehmen. Möglicherweise passen sie noch nicht einmal in das Leitbild des Kaufs und wären demnach in AGB des Anbieters problematisch.

490

Andererseits ist die Differenzierung von Haupt- und Nebenpflichten weitgehend aufgehoben (§ 280 BGB i.V.m. § 241 BGB)3. Für die werkvertragliche Regelung blieb sie jedoch bestehen. Erbringt der Kunde seine Mitwirkungsleistungen nicht oder nicht

1 S. unten E.; s. zu einem (Werk-)Vertrag, wo der Auftraggeber sein Personal für die Programmierung bereit zu stellen hatte, BGH v. 23. 1. 1996, CR 1996, 467 – Service-Rz. II –. 2 S. hierzu OLG Düsseldorf v. 9. 12. 1994, CR 1995, 269. 3 Wichtig ist hingegen im Hinblick auf die Rechtsfolgen die Unterscheidung von Verletzungen mit Bezug zur „Primärleistung“ und mit „Schaden durch Umstände bei der Erbringung der Leistung“; s. etwa Haas u.a., Das neue Schuldrecht, 2002, I. Rz. 38 ff. und III. Rz. 115 ff.

882

|

Schneider

Typische dogmatische Problemlagen

Rz. 493 D

rechtzeitig, kann ihm der Auftragnehmer eine Frist zur Nachholung setzen und schließlich, nach Setzen einer angemessenen Nachfrist mit Kündigungsandrohung erreichen, dass der Vertrag aufgehoben ist, wenn der Auftraggeber nicht seine Mitwirkungsleistungen rechtzeitig nachholt (§ 643 BGB). Für die Zeit des Verzugs kann der Auftragnehmer nach § 642 Abs. 1 BGB vom Besteller/Auftraggeber eine angemessene Entschädigung auch dann verlangen, wenn es nicht anschließend zur fristlosen Kündigung kommt. Im Falle der fristlosen Kündigung kann im Übrigen der Auftragnehmer für die geleisteten Arbeiten den entsprechenden Teil der Vergütung und Ersatz seiner Auslagen verlangen. Darüber hinaus kann der Besteller wegen Verschuldens für Schaden beim Auftragnehmer haften (§ 645 BGB). Bislang war wichtig, dass die Beibringung solcher Leistungen als Hauptpflicht des Auftraggebers vereinbart wird, da ansonsten nur eine Nebenpflicht vorlag (s.a. Rz. 407)1. Dies erlaubte dem Auftragnehmer bei Verzug des Auftraggebers ein Vorgehen nach § 326 BGB a.F. Individuell konnte der Charakter der Mitwirkung als Hauptpflicht wirksam vereinbart werden. In AGB des Auftragnehmers war die Regelung wohl unwirksam.

491

Der systematische Standort für die Mitwirkungsleistungen des Kunden hängt sehr davon ab, inwieweit man jedes Projekt abstrakt in bestimmte Phasen-Schemata zerlegen kann mit der Folge, dass die Verantwortlichkeiten deutlich zugeordnet werden können. Das einfachste Schema dieser Art wäre, dass

492

– von der Idee bis zur fachlichen Feinspezifikation der Kunde die Verantwortung trägt und insofern ihn, wenn nicht spezifische einzelne Komponenten in Auftrag gegeben werden, der Auftragnehmer nur unterstützt, und – von der technischen Feinspezifikation bis zur Installation der Auftragnehmer das Realisierungsrisiko übernimmt, wo dann der Kunde mitwirkt. Verträge, bei denen noch kein Pflichtenheft vorliegt und auch keines erstellt werden soll, weisen diese Zweiteilung nicht auf. Der erste Teil (Planung) könnte als Dienstvertrag, der zweite Teil könnte als Werkvertrag ausgeprägt sein. 3.5 Vorgehen, Phasenschema Viele Kunden wünschen sich eine bestimmte Schrittfolge für das Projekt, z.T. wegen funktions- oder modulweiser Einführung. Die „Hoheit“ über die Schrittfolge muss allerdings demjenigen verbleiben, der die Projektverantwortung übernimmt. Der Unternehmer kann sich aber mit der gewünschten Abfolge einverstanden erklären. Der vereinbarten Schrittfolge muss auch die Mitwirkung Rechnung tragen (s.a. Rz. 481 zur Einordnung des Pflichtenhefts). Das „klassische Phasenschema“ wird zwar kaum so durchgehalten, veranschaulicht aber die Vorgehensweise und Pflichten-Konkretisierung: I. Planung 1. Idee 2. Vorstudie 3. Machbarkeit 4. Ist-Analyse 5. Schwachstellenanalyse 1 Untypisch (Hauptpflicht): OLG Köln v. 12. 2. 1999, CR 2000, 212.

Schneider

|

883

493

D Rz. 494

Allgemeiner Teil des EDV-Vertragsrechts

6. Grobplanung 7. Grobkonzept 7.1 Technisches Grobkonzept 7.2 Fachliches Feinkonzept 8. Feinkonzept 8.1 Fachliches Feinkonzept/Feinspezifikation (Pflichtenheft) II. Realisierung 8.2 Technisches Feinkonzept 9. Programmablaufplan/Datenflussplan 10. Programmierung 11. Test/Modultest 12. Integrationstest 13. Implementierung 14. Nachweis der Betriebsbereitschaft und Abnahmefähigkeit, Probebetrieb 15. Testsystem-Abnahme 16. Abnahme auf Produktivsystem 17. Evtl. Abnahme im Echtbetrieb 18. Echtbetrieb 19. Pflege 494

Bei Verträgen, die die Zweiteilung nicht aufweisen, erhöht sich das (gelegentlich unbemerkt übernommene) Risiko der Fertigstellung für den Auftragnehmer erheblich, weil im Rahmen des zweiten Teiles (Realisierung) der erste Teil (Planung) nachgeholt wird, evtl. ohne dass hierfür eine gesonderte Vergütung verlangt werden könnte. Für den Auftragnehmer hat dies die unangenehme Folge, dass auch der Planungsteil, den er nachholt, als Bestandteil des Werkvertrags qualifiziert wird, obwohl der Auftragnehmer zusätzlich die gleiche Leistung erbringt, die als eigener Vertragsteil dienstvertraglich eingeordnet würde und üblicherweise auch vergütet wird.

495

Akzeptiert man ein solches Phasenschema, das in etwa den BVB-Planung und -Erstellung entspricht, die es allerdings wesentlich detaillierter gliedern (s.a. Rz. 481; s.a. H. Rz. 146 f.), hätte der Kunde eine Vorleistungspflicht bezüglich des Pflichtenhefts im Sinne von fachlicher Feinspezifikation (Nr. 8.1). Da in diesem Stadium, also noch vor Erstellung der technischen Feinspezifikation, der Kunde die Projektverantwortung hat, fällt es schwer, eine Aufklärungspflicht über den Umfang der Vorleistungen, die allerdings von der Rechtsprechung zum Teil nur als Mitwirkung gesehen werden, anzunehmen (s.a. oben Rz. 301 ff.)1. Es ist zwischen der Projektverantwortung, die auch ohne Vorliegen des Pflichtenhefts bereits beim Auftragnehmer liegen kann, und der Pflicht, das Pflichtenheft zu liefern (beim Auftraggeber), zu unterscheiden. Nicht automatisch bedeutet eine Beauftragung ohne vorliegendes Pflichtenheft, dass kein Erfolg geschuldet sei. Aus dem Nichtvorliegen eines Pflichtenhefts bzw. daraus, dass nicht der Auftragnehmer verpflichtet wird, dieses nachträglich zu erstellen, lässt sich 1 Zu dieser Auffassung v.a. OLG Stuttgart v. 18. 10. 1988, CR 1989, 498; zu der Literatur mit Phasenschemata s.a. Köhler/Fritzsche, in: Lehmann (Hrsg.), Rechtsschutz, XIII, Rz. 405; zur eventuellen Pflicht des Auftragnehmers zum Hinweis der Notwendigkeit eines gesonderten Auftrags: OLG Frankfurt/M. v. 12. 3. 1993, CR 1994, 97.

884

|

Schneider

Typische dogmatische Problemlagen

Rz. 497 D

nicht auf den Vertragstyp schließen. Lediglich wenn der Erfolg zu allgemein beschrieben ist, wird man nicht mehr von genügend bestimmbarem Erfolg sprechen und mithin nicht mehr vom Werkvertrag. Das häufige Argument, der Auftraggeber könne nicht dieses Pflichtenheft erstellen bzw. ihm könne dies nicht zugemutet werden, ist hinsichtlich des fachlichen Feinkonzepts, das das eigentliche Pflichtenheft ist, falsch. Zudem: Der Auftraggeber kann die Erstellung des Pflichtenhefts im Rahmen eines – zusätzlichen – Dienst- oder Werkvertrages an den Auftragnehmer oder an einen Dritten vergeben. Argumentativ fällt es schwer, wenn dem Kunden die Risikosphäre bis zur Erstellung des fachlichen Feinkonzepts/Pflichtenhefts zuzuordnen ist, das Weglassen dieser Phase dem Auftragnehmer aufzubürden1. Selbst wenn man aber solche linearen Phasenschemata, und sei es nur die Zweiteilung in Planung und Realisierung, einfordern würde, so müsste man doch feststellen, dass in der Praxis diese nicht so gehandhabt werden.

496

Insbesondere im Zusammenhang mit dem Prototyping und erst recht bei der Anpassung und Parametrisierung sehr komplexer Standard-Software gehen die Parteien ganz bewusst oft einen umgekehrten Weg: Der Kunde erhält die Standard-Software, die er für im Prinzip geeignet hält. Der Unternehmer bzw. dessen Beratungsunternehmen zeigt dem Kunden und dessen Mitarbeitern, welche Leistungen mit Hilfe dieser Software bislang als Standard und ohne Benutzung vorgesehener Makros bzw. zusätzlicher Routinen schon vorhanden sind. Sodann wird abgeglichen, welcher Bedarf dadurch beim Kunden bereits abgedeckt ist. Daraufhin wird ermittelt, welcher darüber hinausgehende Bedarf evtl. besteht. Dann veranschlagt der Unternehmer/Berater, wie viel Zeit es beanspruchen wird, entsprechende Einstellungen an der Software vorzunehmen bzw. wo eine solche bloße Einstellung nicht möglich bzw. ausreichend ist. Praktisch wird also der Weg des linearen Phasenschemas umgekehrt (s. zu AGB H. Rz. 84 f.). Auch in diesem Fall aber erscheint es nicht angemessen, allein dem Auftragnehmer die Verantwortlichkeit für die Ermittlung des eigentlichen Bedarfs des Kunden aufzubürden.

497

4. § 651 BGB Literatur: Bräutigam/Rücker, Softwareerstellung und § 651 BGB – Diskussion ohne Ende oder Ende der Diskussion?, CR 2006, 361; Diedrich, Typisierung von Softwareverträgen nach Schuldrechtsreform, CR 2002, 473; Hilty, Der Softwarevertrag – ein Blick in die Zukunft. Konsequenzen der trägerlosen Nutzung und des patentrechtlichen Schutzes von Software, MMR 2003, 3; Koch, Erstellung und Lieferung von Software nach Werkvertragsrecht, ITRB 2008, 233; Kotthoff, Softwareerstellungsverträge nach der SRM, K&R 2002, 105; Mankowski, MDR 2003, 854; Marly, Softwareüberlassungsverträge, 4. Aufl. 2004, S. 45 ff.; Müller-Hengstenberg, CR 2004, 166; Redeker, Softwareerstellung im neuen Schuldrecht. Gestaltungsmöglichkeiten in Formularverträgen und allgemeinen Geschäftsbedingungen, ITRB 2002, 19; Redeker, CR 2004, 88; Schmidl, Softwareerstellung und § 651 BGB – Ein Versöhnungsversuch, MMR 2004, 590; J. Schneider, in J. Schneider/von Westphalen (Hrsg), Softwareerstellungsverträge, Köln 2006, Kap. B. (S. 152 ff.); Schneider/Bischof, Das neue Recht für Softwareerstellung/-anpassung, ITRB 2002, 273; Schweinoch/Roas, Paradigmenwechsel für Projekte: Vertragstypologie der Neuerstellung von Individualsoftware. Welcher Vertragstyp ist das Softwareprojekt wirklich?, CR 2004, 326; Thewalt, CR 2002, 1; Thewalt, Der Softwareerstellungsvertrag nach der Schuldrechtsmodernisierung, (Diss.) Berlin 2004.

1 So aber OLG München v. 22. 12. 1988, CR 1989, 803 m. Anm. Heussen; in Betracht kommt vielmehr ein Verlust von Gewährleistungsansprüchen des Kunden; s. bei Verletzung der Sorgfaltspflicht Martinek, jur-pc 1993, 2300, 2303.

Schneider

|

885

D Rz. 498

Allgemeiner Teil des EDV-Vertragsrechts

4.1 Anwendbarkeit, Umgehung 498

Ob und ggf. für welche Fälle § 651 BGB auf Software-Verträge zu Erstellung und Anpassung anzuwenden ist, ist strittig. Die herrschende Meinung besagt bei zum Teil allerdings etwas unterschiedlicher Argumentation im Ergebnis, dass § 651 BGB nicht oder nur in besonderen Fällen anzuwenden sei1. Hinsichtlich einzelner Meinungen ist also noch stärker zu differenzieren als zwischen Herstellung und Anpassung. Bevor diese Meinungen untersucht werden, ist zunächst festzuhalten, dass es bislang außer einer einzigen, soweit ersichtlich, keine weiteren Entscheidungen gibt, die sich mit der Fragestellung auseinander setzen. Es hat sich bislang nur das OLG Düsseldorf in einem Nebensatz, da es auf diese Fragestellung lt. Urteil nicht ankam, tendenziell dahin gehend festgelegt, dass man § 651 BGB nicht anwendet bzw. angewandt hätte2. Dies lässt auf die Relevanz der Vorschrift schließen, da es offensichtlich nach der SRM vordringlichere Fragestellungen gerichtlich zu klären gab, als diese. Für den AGB-Gestalter stellt sich gleichwohl seit der Schuldrechtsmodernisierung die Aufgabe, im Vorhinein zu berücksichtigen, welchen Weg die Rechtsprechung wohl nehmen werde. Die Wirkung des jeweiligen Ergebnisses ist keineswegs trivial. 4.2 Relevanz des Problems

499

Die Relevanz der Problematik zeigt sich vor allem bei AGB. Was ist, wenn ein Gericht den werkvertraglich ausgestalteten Vertrag später doch über § 651 BGB nach Kaufrecht beurteilt? Und umgekehrt? Es wird empfohlen, die Unsicherheit durch Individualverträge zu verkleinern und dabei das Pflichtenprogramm – „Pflichtenheft“/„Leistungsbeschreibung“ und (bei Projekten) „Aktivitäten- und Fristenplan“ – besonders herauszuarbeiten (s. H. Rz. 143a f.). Die bloße Vereinbarung in AGB, es sei Werkvertragsrecht auf den Vertrag anzuwenden, ist nicht hilfreich, wenn die Zuweisung des § 651 BGB zum Kaufrecht nach Auffassung des Gerichts („gesetzliches Leitbild“) dennoch greift. Gleiches gilt wohl auch für Individualverträge3. Im Vordergrund stehen allerdings weniger die immerhin noch beachtlichen, aber nicht mehr so großen Unterschiede zwischen Kauf- und Werkvertragsrecht, wie etwa die Unterschiede beim Wahlrecht hinsichtlich der Nacherfüllung, das Recht zur Ersatzvornahme oder die Vermutung des Scheiterns nach zwei Nachbesserungsversuchen (§ 440 BGB), die nur für Kauf gilt. Auch das Fehlen einer Abnahmeregelung im Kaufrecht ist nicht das Hauptproblem, obwohl dies in der Praxis wohl so gesehen wird.

500

Das Hauptproblem ist im Ergebnis ein wirtschaftliches Risiko-Potential. Ob dieses allerdings greift oder nicht, hängt etwas von der Argumentationsschiene ab, über die es letztlich zur Nichtanwendung des § 651 BGB kommen wird. Es stellt sich, gleich wie man genau die Nichtanwendung begründet, im Kern immer das Problem, wie bei Ablehnung der Anwendung des § 651 BGB oder bei dessen Umgehung die Fristberechnung für die Verjährung für Sachmängel erfolgen kann und soll. Dass dies eine wirtschaftliche Dimension hat, resultiert aus der häufig anzutreffenden Kombination mit Pflegeverträgen. Beim Beginn der Verjährungsfrist für die Mängel aus dem Beschaf1 Insofern „Mindermeinung“: Schweinoch/Roas, CR 2006, 326; Schneider, in: J. Schneider/ von Westphalen (Hrsg.), Softwareerstellungsverträge, Köln 2006, Kap. B. (S. 152 ff.). S.a. Schemata in Rz. 20 und sogleich Rz. 508 f.; H. Rz. 3a, 3b. 2 S. OLG Düsseldorf v. 30. 7. 2004 – I-23 U 186/03, K&R 2004, 591 m. Anm. Vormbrock, K&R 2005, 41. 3 S.a. Palandt/Sprau, 67. Aufl., § 651 BGB Rz. 1.

886

|

Schneider

Typische dogmatische Problemlagen

Rz. 503 D

fungsvertrag darf, wenn Werkvertragsrecht angewandt wird, gemäß § 634a Abs. 2 BGB jedenfalls nicht ohne Weiteres von der Abnahme ausgegangen werden. Die Anwendung von bzw. Einordnung in § 634a Abs. 1 Nr. 1 BGB verbietet sich, wenn man § 651 BGB wegen fehlender Sachqualität bei Software ablehnt. Soweit die AGB vom Unternehmer stammen, verkürzt dieser mit seinen AGB in der Regel die Verjährungsfrist für Mängelansprüche des Kunden. Diese beginnen nur in den Fällen des § 634a Abs. 1 Nr. 1 u. 2 BGB mit der Abnahme zu verjähren. Ansonsten gilt die regelmäßige Verjährungsfrist (§ 634a Abs. 1 Nr. 3 u. Abs. 2 BGB). Zwar lässt sich die Verjährungsfrist auch hinsichtlich der Nr. 3 auf 1 Jahr verkürzen, nicht jedoch auf den Beginn mit der Abnahme fixieren. Infolgedessen ist unbekannt, wann diese Verjährungsfrist endet, jedenfalls im Vorhinein. Während des Laufs der Verjährungsfrist ist eine Vergütungspflicht für mängelbezogene Leistungen im Hinblick auf das Erfordernis der Kostenlosigkeit der Nacherfüllung sehr problematisch bzw. tendenziell unwirksam. Dies gilt selbst für Vergütungsbestimmungen wegen Intransparenz (§ 307 Abs. 3 S. 2 BGB).

501

Die wirtschaftliche Problematik entsteht in Verbindung mit der Vergütungspflicht aus dem häufig in Kombination mit der Beschaffung abgeschlossenen Pflegevertrag, der zu einem nicht unerheblichen Teil seine Vergütungspflicht auf mängelbezogene Leistungen richtet. Während des Laufs für die Verjährungsfrist für die Mängel aus dem Beschaffungsvertrag erscheint eine Pflegevergütung für mängelbezogene Leistungen, die nicht ganz klar auf zusätzliche Leistungen abstellt, zumindest unter Transparenzgesichtspunkten, wenn nicht unter Benachteiligungsgesichtspunkten nach § 307 Abs. 2 BGB, unwirksam. Der AGB-Gestalter hat diese Problematik zu berücksichtigen. Will er dies adäquat tun, setzt er sich bis zu einem gewissen Grade innerhalb seines eigenen Vertrages in Widersprüche, die wiederum zur Unwirksamkeit führen können.

502

4.3 Wege zur Umgehung Die Wege zur Vermeidung des § 651 BGB sind im Wesentlichen kategorisierbar wie folgt1: – Software ist keine Sache, weshalb ohnehin § 651 BGB auf Verträge zur Herstellung und Anpassung nicht anzuwenden ist2. Teilweise kann dies auch noch begrenzt werden auf die Feststellung, dass die Anpassung und die Herstellung noch nicht eine Sache zum Gegenstand hätten. Die Begründung hierfür variiert, wobei die BGH-Rspr. die Sachqualität stets bejahte, wenn auch in unterschiedlicher Intensität (s. zur BGH-Rspr. sogleich Rz. 510 ff.). – Unabhängig von der Sachqualität steht bei Softwareerstellung und -anpassung unter Berufung auf BGH vom 9. 10. 2001 nicht der materielle Teil im Vordergrund, sondern ein immaterieller, so dass deshalb § 651 BGB nicht anwendbar sei. Dies gilt auch bei Anpassung von Standardsoftware an die Belange des Kunden und ist im Wesentlichen wohl die Palandt-Meinung3. 1 S.a. J. Schneider, in: Schneider/von Westphalen (Hrsg.), Softwareerstellungsverträge, Kap. B, Rz. 35 ff. 2 Aber auch „Kauf“ ist bei Überlassung nicht passend, sondern „Lizenz“: Hilty, MMR 2003, 3. 3 S. Palandt/Sprau, 67. Auflage, Rz. 5 zu § 651 BGB und Rz. 22 Einf. v. § 631 BGB, dort mit Hinweis u.a. auf OLG Köln v. 10. 3. 2006, CR 2006, 440 (zu §§ 326, 66 BGB a.F.) und OLG Hamm v. 14. 2. 2000, NJW-RR 2000, 1224; Palandt/Weidenkaff, 67. Aufl, Rz. 9 zu § 433, Rz. 22 Einf. v. § 31 BGB.

Schneider

|

887

503

D Rz. 504

Allgemeiner Teil des EDV-Vertragsrechts

– Die Wirkungen des § 651 BGB sind – unabhängig von der grundsätzlichen Einordnung der Norm – in der Praxis nicht akzeptabel, weshalb eine teleologische Reduktion zu erfolgen hat mit dem Ziel, dass § 651 BGB praktisch nicht relevant und das normale Werkvertragsrecht – wie immer – anwendbar ist. Deshalb bleibt es auch bei der Verjährung gemäß § 634a Abs. 1 Nr. 1 BGB1. 504

Die Autoren sind z.T. nicht pauschal gegen die Anwendung des § 651 BGB, sondern differenzieren, allerdings nach unterschiedlichen Kriterien (s.a. sogleich Schema in Rz. 508)2. Die Vertreter der Gegenmeinung sind zahlenmäßig unterlegen3. Die Argumentationen, die zu den jeweiligen Prinzipien im Einzelnen herangezogen werden, haben unterschiedliches Gewicht, v. a. aber, wenn man sie generell anwendet, unterschiedliche sonstige Wirkungen. Vor allem sind Argumente (Software ist keine Sache) und deren Ergebnisse teilweise schwer dogmatisch unterzubringen und in ein Gesamtsystem einzupassen.

505

Dies trifft insbesondere auf die Begründung zu, Software sei keine Sache, was nicht nur in erheblichem Widerspruch zu den BGH-Entscheidungen sowohl zu Kauf (s. auch unten Rz. 513)4 als auch zu Miete5 steht, sondern in der Praxis zu ganz erheblichen Problemen i. V. m. eben genau dem Vermieten von Software (viel weniger bei Kauf). Die Argumentation, man müsse § 651 BGB nicht beachten, weil der Gesetzgeber hier eine Lücke gelassen habe, er habe Software mit seiner Regelung gar nicht erfassen wollen, ist nicht haltbar. Dies hat zwei Gründe. Zum einen lässt sich aus dem Gesetzestext selbst und aus der Begründung erkennen und entnehmen, dass der Gesetzgeber an einigen Stellen sehr genau und mit Bedacht Software berücksichtigt hat, wenn auch nicht in konsistenter Weise. So wird Software ausdrücklich im Bereich des Fernabsatzes erwähnt, ist Software ebenfalls ausdrücklich i.V.m. der Gesetzesbegründung bei § 453 BGB berücksichtigt (in einer problematischen Weise). Jedenfalls lässt sich aus diesen Textstellen entnehmen, dass der Gesetzgeber nicht an verschiedenen Stellen Software nicht berücksichtigt habe. Insofern wird sich dieses Argument nicht halten lassen.

506

Mindestens so schwerwiegend, wahrscheinlich noch wesentlich gravierender ist aber, dass der Gesetzgeber eine ganz bestimmte Lösung gewählt hat, die zur Umsetzung der Verbrauchsgüterkaufrichtlinie dienen sollte. Der Gesetzgeber hat § 651 BGB nicht in den Kreis der wenigen Spezialregelungen zum Verbrauchsgüterkauf selbst einbezogen, sondern generell im Rahmen der Schuldrechtsmodernisierung § 651 a.F. BGB geändert6. Damit ist der Weg versperrt, etwa § 651 BGB nur auf Verbraucher wörtlich anzuwenden (was ohnehin wenig relevant wäre, denn welcher Verbraucher bestellt schon Software für sich zur Herstellung). Eine solche Auslegung wäre also schlicht europarechtswidrig. Es müssen schon die anderen Argumente herhalten, auch wenn sie zum Teil zu erheblichen Verwerfungen, wie angedeutet, führen.

1 S. v.a. Schmidl, MMR 2004, 590; Bräutigam/Rücker, CR 2006, 361. 2 S. zur Abschichtung nach Leistung und Rechtseinräumung v.a. Redeker, CR 2004, 88; Lapp, ITRB 2006, 166 (zur Gestaltung von Projektverträgen als Werkvertrag). 3 S. v.a. Schweinoch/Roas, CR 2004, 326; früher Thewalt, CR 2002, 1. 4 S. v.a. BGH v. 18. 10. 1989, CR 100, 24 und BGH v. 14. 7. 1993, CR 1993, 681; s.a. die Nachweise und chronologische Aufstellung bei Schneider, in: Schneider/von Westphalen, Softwareerstellungsverträge, B. Rz. 81. 5 BGH v. 15. 11. 2006, CR 2007, 75 – ASP –. 6 Zur Entstehung und zur Behandlung von Software im Gesetzgebungsverfahren s. Schweinoch/ Roas, CR 2004, 326.

888

|

Schneider

Rz. 508 D

Typische dogmatische Problemlagen

4.4 Maßgaben für die Vertragsgestaltung – Neutralisierung Für den AGB-Gestalter dürfte daraus der Schluss zu ziehen sein, dass es derzeit jedenfalls keinen Königsweg für die – auf Dauer – „richtige“ Vertrags- und AGB-Gestaltung gibt mit der weiteren Folge, dass ein möglichst neutraler Weg zur Gestaltung der Verträge gewählt werden sollte. Dies hat weniger mit der Begrifflichkeit wie „Abnahme“ oder Ähnlichem zu tun. Es hat mehr damit zu tun, dass die Parteien funktional und im Ergebnis das beschreiben, was sie erreichen wollen. Dabei wird eine Klausel auch in Individualverträgen nur ansatzweise etwas nutzen, wenn die Parteien vereinbaren, dass § 651 BGB nicht anzuwenden wäre1.

507

Nimmt man § 651 BGB nicht zuletzt im Hinblick auf die EU-rechtliche Wirkung der generalisierten Umsetzung der Verbrauchsgüterkauf-RL ernst, ergibt sich folgendes Schema, das allerdings derzeit die absolute Mindermeinung2 wiedergibt:

508

1. Erstellung von Standardsoftware: Kaufvertragsrecht über § 651 BGB, ohne Mitwirkung u.ä. werkvertragsnahe Regelungen. Problem ist – neben fehlender AbnahmeRegelung, § 640 BGB – das Fehlen der Mitwirkung, womit der Hebel wegfällt, den Kunden zur Erstellung des „Pflichtenhefts“ heranzuziehen, stattdessen gilt ein sehr weiter Mangelbegriff (einschließlich öffentlicher (Hersteller-)Angaben). 2. Erstellung von Individualsoftware – fraglich, a) Der Meinung Palandt/Sprau3 folgend: Werkvertragsrecht auch nach neuem Recht, wenn der Erfolg beim immateriellen Teil im Vordergrund steht, insbesondere also die Problemlösung. b) Kaufvertrag mit werkvertragsnahen Regelungen, z.B. zur Mitwirkung, weil eine nicht vertretbare Sache hergestellt wird. 3. Die Lieferung von Standardsoftware mit Anpassung und/oder Änderungen: Für die Überlassung: a) Bei Überlassung gegen Einmalentgelt und auf Dauer: Kauf einer Sache b) Die zeitweise Überlassung von Standardsoftware oder die Überlassung von Standardsoftware auf Dauer mit Mehrfachvergütung oder Kombination auf Zeit und Mehrfachvergütung: Miete direkt oder auf dem Umweg über Vertrag eigener Art und Anwendung von Pachtrecht. 4. Vertrag (nur) über Anpassung/Änderung a) Anpassung von Standardsoftware, die der Lieferant beigestellt hat. Herstellung einer nicht vertretbaren Sache, Anwendung von Kaufrecht und Geltung des § 377 HGB. b) Anpassung von Software, die der Kunde beistellt: Wahrscheinlich Werkvertragsrecht, ohne dass § 377 HGB Anwendung findet. 5. Bei 4. ist noch weiter im Hinblick auf § 651 S. 3 BGB zu differenzieren: – Einstellen vorhandener Parameter (ändert nichts an der Vertretbarkeit der Sache Standardsoftware), 1 Zur Abdingbarkeit der kaufrechtlichen Vorschriften, „soweit nicht die dem Kaufvertrag innewohnenden Hauptpflichten ganz beseitigt werden“, s. Palandt/Weidenkaff, 67. Aufl, § 433 BGB Rz. 3 und zur Begrenzung abweichender Regelungen auf den Rahmen des Kaufrechts Palandt/ Sprau, 67. Aufl., § 651 BGB Rz. 1 a.E. 2 S. aber immerhin zur strikten Anwendung Schweinoch/Roas, CR 2004, 326. 3 Palandt/Sprau, 67. Aufl., § 651 BGB Rz. 4 und 5, und Rz. 22 Einf. v. § 631 BGB, Palandt/Weidenkaff, 67. Aufl, Rz. 9 zu § 433.

Schneider

|

889

D Rz. 508

Allgemeiner Teil des EDV-Vertragsrechts

– Änderungen durch Änderungen am Quellcode (evtl. nur an der shell, dann wie Parameter). 6. Anpassung von Software, die ein Dritter liefert: Unklar, möglicherweise, insbesondere wegen der direkten Vertragsbeziehung des Kunden zum Dritten Beistellungslösung, also Werkvertrag. 7. Pflege a) Fehlerbeseitigung im Rahmen der Pflege: Werkvertrag b) Fehlerhandhabung im Rahmen des Pflegevertrages: Wahrscheinlich Dienstvertragsrecht, wobei auch hier das allgemeine Leistungsstörungsrecht gilt. c) Überlassung neuer Versionen der Software im Rahmen des Pflegevertrages: Wahrscheinlich Kauf (der Ergänzungslieferung). d) Pflicht, die Software an geänderte gesetzliche oder sonstige geänderte Bedingungen anzupassen, Aktualisierungspflicht: Werkvertrag e) Verpflichtung, den Kunden bei Störungen, Bedienungsproblemen u.Ä. „zu unterstützen“: Dienstvertrag, wegen der Pauschalvergütung evtl. insgesamt Werkvertrag (mit allen Leistungsbereichen1). f) Pflegevertrag insgesamt, der die oben genannten Momente beinhaltet: Unklar, wahrscheinlich aber Werkvertragsrecht. § 634a BGB liefert insofern in Nr. 1 eine Art Indiz, also dort die Verjährung für ein Werk, dessen Erfolg in der Herstellung, Wartung oder Veränderung einer Sache ausdrücklich erwähnt ist. Allerdings betrifft diese Regelung nur die Frage der Verjährung, nicht zwingend die der vertragstypologischen Einordnung. Es mag also auch andere Einordnungen geben. 8. System Die teilweise Erstellung, jedenfalls Lieferung eines (kompletten) Systems, bestehend aus Hard- und Software und zusätzlichen Leistungen: Bisher wohl überwiegend Werkvertrag. Nunmehr: Herstellung und Lieferung einer nicht vertretbaren Sache?, demnach über § 651 Satz 3 BGB: Kaufvertrag mit werkvertragsnahen Regelungen, aber keine Abnahme (wohl str.). Der einfachste Systemvertrag ist die Lieferung von Hardware kombiniert mit Software. Hierbei spielt eine Rolle die einheitliche Rückabwicklung, was sich aber zu Gunsten des Kunden über die Schuldrechtsmodernisierung wohl eher noch erleichtert hat (weil der jeweils nicht von einem Mangel befangene Teil wahrscheinlich als Schaden geltend gemacht werden kann). Bei Hinzutreten weiterer Leistungen kommen immer stärkere werkvertragliche Züge zum Tragen, so insbesondere bei Installation, Wartung und Pflege, zugleich auch der Charakter als Dauerschuldverhältnis. 9. Konzeption, Planung eines Systems/einer Anwendung/der Softwareerstellung bis hin zum Pflichtenheft: Wahrscheinlich Dienstvertrag, evtl. Werkvertrag (wie Erstellung eines Gutachtens). 10. Zusatzauftrag während Projekt, evtl. Dienstvertrag2.

1 S. Bartsch, NJW 2002, 1526. 2 Evtl. heranzuziehen: BGH v. 27. 11. 2003, NJW 2004, 502.

890

|

Schneider

Rz. 509 D

Typische dogmatische Problemlagen

Die h.M. lehnt die Anwendung des § 651 BGB weitgehend ab. Dies geschieht allerdings mit Differenzierungen, die das folgende Schema mit Einordnung der Autoren1 und Anzeige noch nicht behandelter Details verdeutlichen soll: Anwendung des § 651

Bräutigam/ Rücker, CR 2006, 361, abgelehnt

Redeker, CR 2004, 88, differenziert

Herstellung von Standard-SW



IndividualSW

Anpassung

Schmidl, MMR 2004, 590

MüllerHengstenberg, CR 2004, 161

Palandt Einf. 22 v. § 631 BGB









Kaufrecht passt nicht

Wenn nur ein einzelnes Exemplar hergestellt wird und Kunde nur ein einfaches Nutzungsrecht erhält

651 Teleologisch umgehen

Kaufrecht passt nicht, Schwerpunktermittlung analog BGH v. 22. 7. 1998, NJW 1998, 3197

Immaterieller Anteil steht im Vordergrund

Kaufrecht passt nicht

651 anwendbar

Thewalt

Wie vor

– AN stellt bei – AG stellt bei – mit Änderung am Code – ohne Änderung am Code Nutzungsrechte, Relevanz Sachqualität

ja

verneint2 bzw. irrelevant3

Dabei wird auch deutlich, dass wesentliche Differenzierungen nicht beachtet werden.

1 Bräutigam/Rücker, CR 2006, 361; Junker, NJW 2005, 2829, 2832 (§ 651 BGB als nicht einschlägig erachtend); Müller-Hengstenberg, CR 2004, 161; Redeker, CR 2004, 88 (Anwendbarkeit bei Verträgen, wenn Besteller nur ein einfaches Nutzungsrecht erhält, und bei Anpassung); Thewalt, Der Softwareerstellungsvertrag nach der Schuldrechtsmodernisierung, Berlin 2004; Thewalt, CR 2002, 1; Schmidl, MMR 2004, 590; Schweinoch/Roas, CR 2004, 326. 2 Thewalt, CR 2002, 1. 3 Der Softwareerstellungsvertrag nach der Schuldrechtsreform, 2004, S. 288 f.

Schneider

|

891

509

D Rz. 510

Allgemeiner Teil des EDV-Vertragsrechts

5. Software und Sachqualität, Lizenz 5.1 Sachqualität und Rspr. des BGH 510

Das Thema Sachqualität für Software schien nahezu geklärt und erledigt. Man hätte als herrschende Meinung, v.a. in der Rechtsprechung, feststellen können, Software ist eine Sache, auch im Sinne von § 90 BGB, aber auch unabhängig davon, dass § 453 BGB für Kauf eine entsprechende Einordnung nicht erfordert, so dass eine analoge Behandlung, die für Kauf unproblematisch, für Miete höchst problematisch wäre, nicht erforderlich ist. Zwei komplexe Entwicklungen und die Diskussion hierzu haben diese Errungenschaft (die Rechtsprechung hierzu wird sogleich aufgelistet) an Rechtssicherheit wieder in Frage gestellt bzw. sind dabei diese aufzulösen.

511

Der eine Komplex ist die Diskussion um die Anwendung bzw. Anwendbarkeit des § 651 BGB. Eines der „Killer“-Argumente ist, Software sei keine Sache und deshalb sei § 651 BGB nicht anzuwenden. Diese Argumentation lässt sich zwar so einfach nicht halten, würde jedoch, wenn sich diese Meinung durchsetzt, nicht singulär auf § 651 BGB beschränkt bleiben können, sondern müsste dann zumindest den Fall umfassen, dass es sich um angepasste Software und um neu herzustellende Software handelt. Es käme dann nur in Betracht, dass bereits „fertige“ Software eine Sache sein könne, also Standardsoftware. Dass Software nie fertig ist und auch gerade Standardsoftware der Pflege unterliegt und insofern dieses Argument zumindest teilweise in Frage gestellt ist, sei angemerkt (s.a. Rz. 143; J. Rz. 104 ff.).

512

Die zweite Entwicklungsrichtung ergibt sich im Zusammenhang mit der Frage des datenträgerlosen Vertriebs und den Weitergabeverboten. Hier wird nahezu zwingend die Herstellung eines Vervielfältigungsstücks verneint, damit die Erschöpfung. Infolgedessen stellt sich insoweit erneut das Thema der Sachqualität auf indirektem Wege1.

513

Vor dieser neueren Entwicklung gab es die erwähnte stabile BGH-Rechtsprechung, die allerdings innerhalb der einzelnen Senate leichte Unterschiede, also Schattierungen aufwies, die nicht uninteressant sind, wenn es um die Frage geht, wie in Zukunft weitere Entscheidungen aussehen könnten. Deshalb werden zunächst die BGH-Entscheidungen in einer zeitlichen Reihenfolge ohne Kommentierung aufgelistet, um sie dann zusammenfassend zu würdigen: – BGH vom 25. 3. 1987: Sachqualität bzw. vertragstypologische Einordnung noch offen gelassen2. – BGH vom 4. 11. 1987: „Zumindest“ entsprechend anwendbar sind die gewährleistungsrechtlichen Vorschriften auf Mängel bei (Standard-)Software3. – BGH vom 18. 10. 1989: Die Überlassung von Standardsoftware auf unbegrenzte Zeit gegen einmaliges Entgelt ist Kaufvertrag (mit ausdrücklichem Hinweis auf die früheren Entscheidungen vom 25. 3. 1987 und 4. 11. 1987)4. – Wichtig im Hinblick auf die „Online“-Diskussion: Auf die Übergabe auf einem Datenträger kommt es nicht an. Im Gegenteil: Die Software kann sogar unkörperlich überspielt werden. Entscheidend ist nur, dass sie schließlich auf dem Massen-

1 Zu dieser Diskussion i.V.m. LG München I/OLG München einerseits und LG Hamburg/OLG Hamburg andererseits, s. C. Rz. 137 ff. 2 BGH v. 25. 3. 1987 – VIII ZR 43/86, CR 1987, 358. 3 BGH v. 4. 11. 1987 – VIII ZR 314/86, CR 1988, 124. 4 BGH v. 18. 10. 1989 – VIII ZR 325/88, CR 1990, 24.

892

|

Schneider

Typische dogmatische Problemlagen

Rz. 513 D

speicher beim Käufer landet. Dies entspricht auch der Entscheidung vom 15. 11. 2006 (s. dazu in dieser Rz. a.E.)1. – BGH vom 7. 5. 1990: (Zum Rücktrittsrecht des Kunden einer „EDV-Anlage“ wegen Verzuges mit der Herstellung einer Spezialsoftware): „Es entspricht der ständigen Rechtsprechung des Bundesgerichtshofes, dass auf die Überlassung von Standardsoftware gegen einmaliges Entgelt Kaufrecht zumindest entsprechend anzuwenden ist (BGHZ 102, 135, 140 ff., 145 [Anm. d. Red.: = CR 1988, 124]; BGH, Urteil vom 18. Oktober 1989 – VIII ZR 325/88 = WM 1989, 1890 unter II 1a; [Anm. d. Red.: = CR 1990, 24 m. Anm. Heymann, CR 1990, 112]; BGH, Urteil vom 24. Januar 1990 – VIII ZR 22/89 unter II 1 [Anm. d. Red.: = CR 1990, 384]) und dass für die Herstellung von Individualsoftware Werkvertragsrecht gilt (BGHZ 102, 135, 140/141 [Anm. d. Red.: = CR 1988, 124]; BGH, Urteil vom 11. Februar 1971 – VII ZR 170/69 = WM 1971, 615 unter II 1; BGH, Urteil vom 23. Februar 1977 – VIII ZR 312/75 = WM 1977, 390 unter II 2) ...“2. – BGH vom 3. 11. 1992: Es wird auf das Benutzerhandbuch (das in jedem Fall als Sache zu qualifizieren ist) als mitgeschuldete Leistung abgestellt, und zwar auch bei Erstellung (was im Hinblick auf die Diskussion bei § 651 BGB von Interesse ist)3. – BGH vom 4. 11. 1992: Die Pflicht zur Mitlieferung der Handbücher (deren Sachqualität nirgends in Frage stand) ist Hauptleistungspflicht des Verkäufers4. – BGH vom 14. 7. 1993: „Der Senat hat, woran festzuhalten ist, bereits mehrfach entschieden, dass eine Standardsoftware als bewegliche Sache anzusehen ist (...). Gleiches hat zu gelten, wenn eine Standardsoftware den speziellen Wünschen des Käufers/des Bestellers angepasst und diesem in kauf- oder werkvertraglichen Formen endgültig überlassen wird. Entscheidend ist allein, dass es sich auch in diesem Fall um ein auf einem Datenträger verkörpertes Programm und damit um eine körperliche Sache (§ 90 BGB) handelt.“5.

– BGH vom 10. 3. 1998: „Zwar ist nach der rechtsfehlerfreien tatrichterlichen Würdigung im Revisionsverfahren davon auszugehen, dass die Vereinbarung ... einen einheitlichen Werklieferungsvertrag darstellt, auf den – da er eine nicht vertretbare Sache betrifft – Werkvertragsrecht anzuwenden ist.“6 – BGH vom 22. 12. 1999: Zumindest entsprechende Anwendbarkeit der kaufrechtlichen Vorschriften einschließlich § 377 HGB, hier auf die Lieferung fertiger Standardsoftware nebst dazugehörigem Quellcode7. – BGH vom 6. 7. 2000: Im Hinblick auf die Verkehrsfähigkeit der Werkstücke wurde das Thema der Veräußerung bzw. Erschöpfung abgehandelt, und zwar auch für Software, deren Vervielfältigungsstück dafür gedacht war, i.V. nur mit einem Laptop veräußert zu werden, also praktisch aufgespielt zu sein8. – BGH vom 9. 10. 2001: Es wird offen gelassen, ob es darauf ankommt, ob das Ergebnis der von der Klägerin geschuldeten Programmierleistungen eine Sache darstellt, und zwar hier eine Sache im Sinne von § 381 Abs. 2 HGB9. 1 2 3 4 5

6 7 8 9

BGH v. 15. 11. 2006, CR 2007, 75. BGH v. 7. 3. 1990 – VIII ZR 56/89, CR 1990, 707 – Geräteverwaltung –. BGH v. 3. 11. 1992 – X ZR 82/90, CR 1993, 352. BGH v. 4. 11. 1992 – VIII ZR 165/91, CR 1993, 203. BGH v. 14. 7. 1993 – VIII ZR 147/92, CR 1993, 681 – Verkaufsabrechnung. Die in der Klammer erwähnten Zitate sind Verweisungen auf die BGH-Entscheidungen v. 4. 11. 1987 – VIII ZR 314/ 86, CR 1988, 124, und v. 18. 10. 1989 – VIII ZR 325/88, CR 1990, 24. BGH v. 10. 3. 1998, CR 1998, 393 – Warentermingeschäft I –. BGH v. 22. 12. 1999 – VIII ZR 299/98, CR 2000, 207. BGH v. 6. 7. 2000 – I ZR 244/97, CR 2000, 651 – OEM –. BGH v. 9. 10. 2001 – X ZR 58/04, CR 2002, 93 (Portierung von Software).

Schneider

|

893

D Rz. 514

Allgemeiner Teil des EDV-Vertragsrechts

– Wichtig ist bei dieser Entscheidung, dass im Hinblick auf die werkvertragliche Typisierung in den Vordergrund gestellt wird, dass Gegenstand der Leistungspflicht nicht die Herstellung eines Werkes aus vom Unternehmer zu beschaffenden Programmen war, sondern dass es sich um Arbeiten an einem von dem Kunden zur Verfügung gestellten Programm und dessen Gestaltung (in Form der Portierung) handelte. Daran änderte auch nichts, dass das Ergebnis der Arbeiten eine Standardsoftware sein sollte. – BGH vom 24. 10. 2002: wendet unproblematisch Mietrecht auf einen „Softwarelizenzvertrag“ an1. – Einer der wenigen „Ausreißer“: BGH vom 17. 11. 2005 zur Insolvenzfestigkeit des Erwerbs von Nutzungsrechten an Software mit Ausführungen zum „Lizenzvertrag“: „Ein Lizenzvertrag wird entsprechend der Rechtspacht als Dauernutzungsvertrag im Sinne der §§ 108, 102 InsO eingeordnet (... m.w.N.) ...“2.

– BGH vom 15. 11. 2006: „Der BGH hat wiederholt entschieden, dass eine auf einem Datenträger verkörperte Standardsoftware als bewegliche Sache anzusehen ist, auf die je nach der vereinbarten Überlassungsform Miet- oder Kaufrecht anwendbar ist (BGH v. 22. 12. 1999 – VIII ZR 299/98, CR 2000, 207; v. 18. 10. 1989 – VIII ZR 325/ 88, CR 1990, 112; BGH v. 4. 11. 1987 – VIII ZR 314/86, CR 1988, 124; BGH v. 4. 3. 1997 – X ZR 141/95, CR 1997, 470 m. Anm. Lehmann; BGH v. 14. 7. 1993 – VIII ZR 147/92, CR 1993, 681; v. 7. 3. 1990 – VIII ZR 56/89, CR 1990, 707; BGH v. 6. 6. 1984 – VIII ZR 83/83, CR 1986, 79 und Beschl. v. 2. 5. 1985 – I ZB 8/84, CR 1986, 130 ...“3. Und weiter in der ASP-Entscheidung: „Die beim ASP-Vertrag geschuldeten Softwareprogramme sind auch auf einem Datenträger verkörpert. Denn die der Steuerung des Computers dienenden Programme müssen, um ihre Funktion erfüllen zu können, d.h., um überhaupt nutzbar zu sein, in verkörperter Form vorhanden sein, sei es auf einem Wechselspeichermedium (z.B. auf Diskette, CD, USB-Stick) oder auf einer Festplatte oder auch nur auf einem flüchtigen (stromabhängigen) Speichermedium (vgl. hier Marly, a.a.O., Rz. 102 m.w.N., 119). Gegenstand des ASP-Vertrags ist somit stets die verkörperte geistige Leistung. Dabei ist es ohne Bedeutung, auf welchem Informationsträger das Computerprogramm verkörpert ist. Entscheidend ist nur, dass es verkörpert und damit nutzbar ist.“4.

Es folgt der Vergleich des elektronischen Datenträgers mit dem Buch, da wie beim Buch der materielle Wert des Datenträgers vernachlässigbar gering ist, aber niemand an der Sachqualität zweifelt. 514

Im Ergebnis wird man bei Anpassung, Parametrierung, Portierung u.Ä. im Hinblick auf die Abgrenzung in der Entscheidung vom 9. 10. 20015 zu der vom 14. 7. 19936 eine klare Unterscheidung machen danach, ob – der Kunde die zu ändernde Software bereitstellt bzw. von Dritten beschafft, oder – der Unternehmer die Software (mit-)liefert.

1 BGH v. 24. 10. 2002 – I ZR 3/00, CR 2003, 323. 2 BGH v. 17. 11. 2005 – IX ZR 162/04, CR 2006, 151; s.a. Plath, CR 2005, 613; Plath, Pfandrechte an Software, CR 2006, 217. 3 BGH v. 15. 11. 2006, – XII ZR 120/04, CR 2007, 75, 76 – ASP – Rz. 15. 4 BGH v. 15. 11. 2006, CR 2007, 75, 76, Rz. 16. 5 CR 2002, 93. 6 CR 1993, 681 – Verkaufsabrechnung.

894

|

Schneider

Typische dogmatische Problemlagen

Rz. 517 D

5.2 Lizenz Einige Autoren akzeptierten schon früher dieses Ergebnis nicht. Moritz/Tybussek waren der Auffassung, dass es sich bei der Überlassung von Software stets um einen Know-how-Überlassungsvertrag handele mit der von ihnen weiter postulierten Folge, dass sich das Vertragsverhältnis entweder nach Pachtrecht beurteile oder ein Vertrag sui generis vorliege (auf den allerdings wiederum Pachtrecht anzuwenden ist1). Die Relevanz liegt nicht nur im Gewährleistungsrecht, sondern auch und vor allem bei der Wirksamkeit von Nutzungsbeschränkungen 2. Hilty zufolge ist generell der „richtige“ Vertragstyp die „Lizenz“3, insbesondere im Hinblick auf datenträgerlose Nutzung und patentrechtlichen Schutz (zu Lizenz s. C. Rz. 158 ff.; zu Online-Nutzung s. C. Rz. 137 ff.; zu patentrechtlichem Schutz s. C. Rz. 445)4.

515

Die Implikationen der Beantwortung der Frage nach der Rechtsnatur der Software und des Vertrages zu deren Überlassung sind vielschichtig. Eine davon ist die, ob mit dauerhafter Überlassung Erschöpfung eingetreten ist und mithin die Weitergabeverbote zumindest in AGB unwirksam sind (zu dieser Thematik der Erschöpfung und Rechtsprechung s. C. Rz. 123 ff., 253 ff.)5.

516

Die weitere Implikation ist das jeweils anzuwendende Mangelregime. Schon nach BGB a.F. war es zu empfehlen, dem Software-Überlasser bei Anwendung von Kaufrecht ein Nachbesserungsrecht einzuräumen (s.a. Rz. 565)6, ohne gleich den ganzen Vertrag dem Werkvertragsrecht zu unterwerfen (zur Angleichung durch die Schuldrechtsmodernisierung s. Rz. 564 ff.)7. Nach der SRM stellt sich dieses Problem nicht mehr. Allerdings gibt es Unterschiede in der Ausgestaltung der Rechte des Kunden/ Bestellers, die eine klare Vertragstypologie AGB-rechtlich und in der Ausübung erfordern (s. im Einzelnen Rz. 558). Als Folgeproblem stellt sich die Frage, ob und inwieweit der Anbieter für einen zugleich mit der Software-Überlassung abgeschlossenen Pflegevertrag während der Verjährungsfrist für Mängelansprüche aus dem Beschaffungsvertrag Vergütung verlangen darf. Handelt es sich bei dem streitigen Überlassungsvertrag um einen dem Mietrecht zuzuordnenden bzw. einen, auf den Mietrecht anzuwenden ist8, so verträgt sich hiermit nicht eine Vergütungspflichtigkeit der Fehlerbeseitigung für die gesamte Vertragslaufzeit. Gleiches gilt während der Verjährungsfrist bei Kauf- und Werkvertrag. Den-

1 Moritz/Tybusseck, Computersoftware, Rz. 735 ff., 754 ff.; s.a. Habel, CR 1991, 257; Habel, Nutzungsrechte, 1989, 244; Moritz, CR 1989, 1049; Moritz, CR 1994, 257; Müller-Hengstenberg, NJW 1994, 3129; Werkvertrag: Braun, BB 1992, 154; w.N. s.a. bei Marly, Softwareüberlassungsverträge, Rz. 82 ff., 102 ff. Zu Pacht als Lösung des Insolvenzproblems s.v.a. Plath, CR 2006, 217. 2 S. etwa Nordemann, CR 1996, 5; Polley, CR 1999, 345; Marly, Softwareüberlassungsverträge, Rz. 78 ff.; Hoeren/Schuhmacher, CR 2000, 137; C. Rz. 50 ff.; C. Rz. 606 ff.; J. Rz. 141 ff. 3 Hilty, MMR 2003, 3. 4 So der Untertitel des Beitrags. 5 S. einerseits etwa Moritz/Tybusseck, Computersoftware, Rz. 546 ff. und Moritz, CR 1994 mit wörtlich gleichen Darstellungen und Zitaten, S. 263 f. wie bei Moritz/Tybusseck, andererseits Lehmann, in: Lehmann (Hrsg.), Rechtsschutz, 1. Aufl., XVI, Rz. 41 und 60; Jörg Schneider, Software-Nutzungsverträge im Spannungsfeld von Urheber- und Kartellrecht, S. 141 f. und 184 ff. sowie Lehmann, in: Lehmann (Hrsg.), Rechtsschutz, XVI, Rz. 41; Mäger, CR 1996, 522; Ulmer, ITRB 2001, 214. 6 S. z.B. OLG Düsseldorf v. 9. 6. 1989, CR 1990, 122. 7 S. aber Braun, BB 1992, 154. 8 Evtl. auf dem Umweg über Pachtrecht, s. z.B. BGH v. 3. 6. 1981, NJW 1981, 2684 – Programmsperre I –.

Schneider

|

895

517

D Rz. 518

Allgemeiner Teil des EDV-Vertragsrechts

noch sehen – anders als bei Hardware – viele Software-Anbieter volle Zahlpflicht für die „Gewährleistungszeit“ vor (s. auch K. Rz. 77 ff.)1. 6. Sonderproblem: Anpassung der Software 518

Beim „Einrichten“ (II.5.2) bzw. bei der „Installation“ (II.5.1) war schon das Thema angesprochen worden, dass dabei jeweils in „Minimal“-Form eine Anpassung der Software im Hinblick auf die jeweils vorgesehene Zielmaschine erfolgt bzw. auf eine Änderung beim Installieren geschieht. Dem wird auch dadurch Rechnung getragen, dass z.B. in vielen Dokumentationen empfohlen wird, die Sicherungskopie nicht unmittelbar von der Original-Version zu ziehen, sondern von der Version, die entsteht, wenn die Original-Version auf dem Rechner installiert wurde (s.a. C. Rz. 95; J. Rz. 233)2.

519

Von Anpassung soll im Übrigen dann die Rede sein, wenn die Software an die Belange des Kunden angepasst wird, was regelmäßig zumindest mit Einstellungen an der Software (Parametrierung) verbunden ist, evtl. auch mit Änderungen am Code. Für Letztere ist in der Regel, wenn es nicht nur um Herstellung der Interoperabilität geht (s. C. Rz. 88 ff.; s.a. C. Rz. 232 ff.), eine Berechtigung des Kunden erforderlich. Die Anpassung wird ganz überwiegend von den Gerichten als einheitlicher Vertrag verstanden, so dass einer der typischen Werkverträge als einheitlicher Vertrag etwa der der Anpassung von Software gelten kann (s. auch oben Rz. 389 ff. zur Einheitlichkeit bzw. zur einheitsstiftenden Wirkung von Anpassungsarbeiten).

520

Grundsätzlich wäre es möglich, die Beschaffung der zugrunde liegenden und anzupassenden Software von deren Anpassung vertragsmäßig deutlich zu unterscheiden, insbesondere die Beschaffung als Kauf, die Anpassung als Dienst- oder Werkvertrag gesondert zu qualifizieren. Dies muss nicht an der Einheitlichkeit etwas ändern, da auch im Rahmen eines „Systems“ die verschiedenen Vertragsgegenstände im Sinne eines gemischten Vertrages mit klaren einzelnen Vertragsgegenständen differenziert werden könnten3.

521

Diese Mechanik bzw. diese Beurteilung wird aber in den seltensten Fällen für Anpassung angewandt. Eher wird der Schwerpunkttheorie gefolgt4. Insofern könnte ein Vergleich mit der BGH-Rechtsprechung bzw. deren Übernahme angemessen sein, wenn es um den Erwerb von Gebäuden i.V.m. deren Modernisierung geht. Grundsätzlich käme für den Erwerb des Baus als solchen („Altbau“) Kauf in Betracht, für die Modernisierungsarbeiten bzw. für die Ergänzungen und Umbauarbeiten Werkvertragsrecht. Sogar für den Fall der Aufstockung des Gebäudes mit zwei zusätzlichen Geschossen im Rahmen eines Aufwands, der mit Neubau vergleichbar ist, hat der BGH die Anwendbarkeit von Werkvertragsrecht zumindest für die Mängel hinsichtlich der gesamten Bausubstanz angenommen: Hat sich der Veräußerer von Wohnungseigentum in den Verträgen mit den Erwerbern zu umfassenden Modernisierungsarbeiten sowie zur Aufstockung des Gebäudes mit zwei zusätzlichen 1 Entgegen dem Postulat von Zahrnt, Computervertragsrecht, 13.3.1 (3); s.a. J. Schneider, ITRB 2001, 242; J. Schneider, CR 2004, 241. 2 Da die Recovery-CD keine solche echte Kopie war, hätte trotz deren Überlassung eine Kopie gezogen werden müssen, um sicher zu sein. 3 Anders das Konzept der EVB-IT System, dazu L. Rz. 1b; s.a. zur Relevanz des Wertverhältnisses BGH v. 3. 3. 2004 – VIII ZR 76/03, DB 2004, 1421. 4 S. etwa BGH v. 13. 10. 2006 – V ZR 289/05 zu Betreuungsvertrag als Schwerpunkt Dienstvertrag, die anderen Bereiche als Werk- und Mietvertrag; BGH v. 7. 3. 2002 – III ZR 12/01, NJW 2002, 1571 Buchführungsarbeiten.

896

|

Schneider

Leistungsstörungen, Mängelrecht

Rz. 526 D

Geschossen verpflichtet, so sind derartige Arbeiten nach Umfang und Bedeutung Neubauarbeiten vergleichbar und rechtfertigen die Anwendbarkeit von Werkvertragsrecht auf Mängel der gesamten Bausubstanz1.

V. Leistungsstörungen, Mängelrecht 1. Überblick, Schuldrechtsmodernisierung Literatur: Heussen, Unvermeidbare Softwarefehler, CR 2004, 1; Redeker, Wirksame Allgemeine Geschäftsbedingungen zur Mängelhaftung, ITRB 2004, 163; Redeker, Von Dauerbrennern und neuen Entwicklungen im Recht der Leistungsstörungen, CR 2005, 700.

1.1 Allgemein, Sach- und Rechtsmängel Sach- und Rechtsmängel sind grundsätzlich gleichgestellt (§§ 433, 633 BGB). Bei Kauf und Werkvertrag ist das Prinzip die Freiheit von Mängeln jeder Art.

522

Rechtsmängel beziehen sich neben dinglichen Rechten (außer Eigentum) auf folgende sonstige Rechte2, die tatsächlich auch bestehen müssen. Im IT-Bereich sind die ersten drei Kategorien relevant:

523

– Gewerbliche Schutzrechte, – Urheberrechte, – Unterlassungsanspruch aus dem Persönlichkeitsrecht, – Beschränkt dingliche Rechte. Bei Werkvertrag ist § 633 BGB einheitlich überschrieben mit „Sach- und Rechtsmangel“, bei Kaufrecht behandelt § 434 BGB den „Sachmangel“, § 435 BGB den „Rechtsmangel“. Aus Sicht des Kunden lässt sich eine Verkürzung der Verjährungsfrist bei Sachmängeln leichter ertragen als bei Rechtsmängeln. Insofern kann eine getrennte Behandlung bzw. Ausgestaltung sinnvoll sein. Eine Verlängerung der Verjährungsfristen in Einkaufs-AGB auf 3 Jahre kann wirksam sein (s.a. oben Rz. 181)3. Nicht wirksam wäre eine Verlängerung auf 10 Jahre4.

524

Die Mangelfreiheit ist ohne Einschränkung geschuldet. Für Kauf heißt es in § 433 Abs. 1 Satz 2 BGB: „Der Verkäufer hat dem Käufer die Sache frei von Sach- und Rechtsmängeln zu beschaffen.“ Bei Werkvertrag kann zwar die Abnahme nicht wegen unwesentlicher Mängel verweigert werden, § 640 Abs. 1 S. 2 BGB. Gleichwohl sind auch unwesentliche Mängel solche, die nach §§ 633 ff. BGB zu beurteilen sind und die Mängelansprüche auslösen (§ 634 BGB).

525

Unwesentliche Mängel sind relevant als unerhebliche Pflichtverletzungen gemäß § 280 Abs. 1 S. 5 BGB (kein Schadensersatz statt der ganzen Leistung) und § 323 Abs. 5 S. 2 BGB (kein Rücktritt), s.a. Rz. 404. Der Mangelbegriff enthielt in BGB a.F. den Fehler. Ein Mangel war ein Fehler, der sich auswirkte (§ 459 BGB a.F.). Diese Stufung ließ eine harmonische Zuordnung des In1 BGH v. 26. 4. 2007 – VII ZR 210/05, NJW 2007, 3275, im Anschluss an BGH v. 16. 12. 2004 – VII ZR 257/03, BauR 2005, 542. 2 Palandt/Weidenkaff, 67. Aufl., § 435 BGB, Rz. 8 f. 3 BGH v. 5. 10. 2005 – VIII ZR 16/05, CR 2006, 221. 4 BGH v. 5. 10. 2005 – VIII ZR 16/05, CR 2006, 221; dazu Redeker, CR 2006, 433, 435.

Schneider

|

897

526

D Rz. 527

Allgemeiner Teil des EDV-Vertragsrechts

formatik-Fehlerbegriffs und der Aussage, Software sei nie fehlerfrei, zu. Diese Möglichkeit gibt es nicht mehr (Rz. 816 ff., 819). 1.2 Überblick zu den Rechten des Kunden bei Sach- und Rechtsmängeln 527

Das Arsenal der Rechte des Kunden hat sich bei Kauf erheblich erweitert. Die Mängelansprüche sind ohne Rangverhältnis in § 437 BGB n.F. aufgeführt. Danach hat der Kunde die Ansprüche: 1. nach § 439 BGB Nacherfüllung zu verlangen, 2. – nach §§ 440, 323 und 326 Abs. 5 BGB von dem Vertrag zurückzutreten oder – nach § 441 BGB den Kaufpreis zu mindern und 3. – nach den §§ 440, 280, 281, 283 und 311a BGB Schadensersatz oder – nach § 284 BGB Ersatz vergeblicher Aufwendungen zu verlangen. Aus den in Bezug genommenen Regelungen ergibt sich jedoch der Vorrang der Nacherfüllung (Nr. 1) vor den Sekundärrechten (Nr. 2 und 3), was ein wesentlicher Inhalt der Schuldrechtsmodernisierung war und ist.

528

Bei Werkvertrag sind die Mängelansprüche teils ohne Rangverhältnis in § 634 BGB aufgeführt. Danach hat der Besteller die Ansprüche: 1. nach § 635 BGB Nacherfüllung zu verlangen, 2. nach § 637 den Mangel selbst zu beseitigen und Ersatz der erforderlichen Aufwendungen zu verlangen, 3. – nach §§ 636, 323 und 326 Abs. 5 BGB von dem Vertrag zurückzutreten oder – nach § 638 BGB den Kaufpreis zu mindern und 4. – nach den §§ 636, 280, 281, 283 und 311a BGB Schadensersatz oder – nach § 284 BGB Ersatz vergeblicher Aufwendungen zu verlangen. Auch hier gilt der Vorrang der Nacherfüllung. 1.3 Mangelbegriff bei Kauf

529

Die Ansprüche nach § 437 BGB „Rechte des Käufers bei Mängeln“ und deren Verjährung nach § 438 BGB sind einheitlich für die so genannten Sach- und die Rechtsmängel.

530

Was unter Sachmangel zu verstehen ist, ergibt sich aus einem gestaffelten Schema gemäß § 434 BGB: „(1) Die Sache ist frei von Sachmängeln, wenn sie bei Gefahrübergang die vereinbarte Beschaffenheit hat. Soweit die Beschaffenheit nicht vereinbart ist, ist die Sache frei von Sachmängeln, 1. wenn sie sich für die nach dem Vertrag vorausgesetzte Verwendung eignet, sonst 2. wenn sie sich für die gewöhnliche Verwendung eignet und eine Beschaffenheit aufweist, die bei Sachen der gleichen Art üblich ist und die der Käufer nach der Art der Sache erwarten kann. Zu der Beschaffenheit nach Satz 2 Nr. 2 gehören auch Eigenschaften, die der Käufer nach den öffentlichen Äußerungen des Verkäufers, ...

898

|

Schneider

Rz. 535 D

Leistungsstörungen, Mängelrecht

(2) Ein Sachmangel ist auch dann gegeben, wenn die vereinbarte Montage durch den Verkäufer oder dessen Erfüllungsgehilfen unsachgemäß durchgeführt worden ist. Ein Sachmangel liegt bei einer zur Montage bestimmten Sache ferner vor, wenn die Montageanleitung mangelhaft ist, es sei denn, die Sache ist fehlerfrei montiert worden. ...“

Rechtsmängel definiert § 435 BGB wie folgt1: „Die Sache ist frei von Rechtsmängeln, wenn Dritte in Bezug auf die Sache keine oder nur die im Kaufvertrag übernommenen Rechte gegen den Käufer geltend machen können. ...“

1.4 Mangelbegriff bei Werkvertrag § 633 BGB erfordert ebenso die Freiheit von Sach- und Rechtsmängeln und definiert, was hierunter zu verstehen ist, mit einer Staffelung wie bei Kauf wie folgt:

531

(1) Der Unternehmer hat dem Besteller das Werk frei von Sach- und Rechtsmängeln zu verschaffen. (2) Das Werk ist frei von Sachmängeln, wenn es die vereinbarte Beschaffenheit hat. Soweit die Beschaffenheit nicht vereinbart ist, ist das Werk frei von Sachmängeln, 1. wenn es sich für die nach dem Vertrag vorausgesetzte, sonst 2. für die gewöhnliche Verwendung eignet und eine Beschaffenheit aufweist, die bei Werken der gleichen Art üblich ist und die der Besteller nach der Art des Werks erwarten kann. Einem Sachmangel steht es gleich, wenn der Unternehmer ein anderes als das bestellte Werk oder das Werk in zu geringer Menge herstellt. (3) Das Werk ist frei von Rechtsmängeln, wenn Dritte in Bezug auf das Werk keine oder nur die im Vertrag übernommenen Rechte gegen den Besteller geltend machen können.

Das Prinzip ist bei Werkvertrag und Kaufrecht, dass die Sache mangelfrei sein muss. Mit dem Satz „Software ist nie fehlerfrei“ hat sich schon bisher der Anbieter keinen Gefallen getan. Nunmehr ist die Klausel wohl eher noch problematischer geworden. Sie kann als pauschaler Ausschluss verstanden werden und wäre unwirksam.

532

Der Mangelbegriff des Werkvertrags wurde zwar im Rahmen der SRM ebenso wie der des Kaufrechts gestaffelt. Deswegen hat sich aber nach Ansicht des BGH daran praktisch nichts geändert.2 Das schließt ein, dass nach wie vor der vertraglich geschuldete Erfolg nicht nur die Erreichung der vereinbarten Leistung oder Ausführungsart umfasst, sondern auch die Funktion, die das Werk nach dem Willen der Parteien erfüllen soll3.

533

Bei Mietrecht kommt es auf die Gebrauchstauglichkeit und deren Erhaltung an.

534

1.5 Keine Hierarchie gemäß EU-RL Nach Art. 2 Abs. 2 der Verbrauchsgüterkauf-RL wird vermutet, dass Verbrauchsgüter vertragsgemäß sind, wenn vier Arten von Anforderungen erfüllt sind: a) Übereinstimmung mit der vom Verkäufer gegebenen Beschreibung und Vorliegen der Eigenschaften des Gutes, das der Verkäufer dem Verbraucher als Probe oder Muster vorgelegt hat; 1 S. noch zu BGB a.F. OLG Hamm v. 12. 9. 1990 – 31 U 110/89, CR 1991, 15: Rechtsmangel bei Lieferung einer Raubkopie. 2 BGH v. 8. 11. 2007 – VII ZR 183/05 – Heizungsanlage –. 3 BGH v. 8. 11. 2007 – VII ZR 183/05 – Heizungsanlage – Rz. 15.

Schneider

|

899

535

D Rz. 536

Allgemeiner Teil des EDV-Vertragsrechts

b) Eignung für einen bestimmten vom Verbraucher angestrebten Zweck, den der Verbraucher dem Verkäufer bei Vertragsschluss zur Kenntnis gebracht hat und dem der Verkäufer zugestimmt hat; c) Eignung für die Zwecke, für die Güter der gleichen Art gebraucht werden; d) Qualität und Leistung, die bei Gütern der gleichen Art üblich sind und die der Verbraucher vernünftigerweise erwarten kann ... (insbesondere gemäß Werbung ...). Die Staffelung der Arten von Mängeln bei den Sachmängeln, §§ 434, 633 BGB ist nicht EU-Richtlinien-konform (Verbrauchsgüterkauf-RL Art. 2.) und muss möglicherweise für Deutschland nachgebessert werden: 536

Die Hierarchie des BGB lautet im Prinzip: – Vereinbarte Beschaffenheit, – Soweit nicht vereinbart, – Eignung für die nach dem Vertrag vorausgesetzte Verwendung, sonst – Eignung für die gewöhnliche Verwendung und – Beschaffenheit, die bei Sachen der gleichen Art üblich ist und die der Käufer nach der Art der Sache erwarten kann.

537

Das Rangverhältnis dieser verschiedenen Ebenen zueinander ist unklar. Für den Bereich der Verbrauchsgüter wird es wohl selten eine vereinbarte Beschaffenheit geben. Insofern ist es sinnvoll, die Prüfung etwa mit der üblichen Beschaffenheit bzw. mit der berechtigten Erwartungshaltung des Kunden beginnen zu lassen. Dies würde mit der EU-Richtlinie übereinstimmen, die vier Voraussetzungen zumindest ohne Hierarchie, eventuell kumulativ erfordert, um die Vermutung der Mangelfreiheit zu bewirken, nicht aber mit dem Wortlaut von „sonst“ und „soweit“ in der deutschen Umsetzung der EU-Richtlinie.

1.6 Hierarchie der Mängelarten 1.6.1 Vereinbarte Beschaffenheit 538

Parteivereinbarungen sind – falls vorhanden – ausschlaggebend für die Beurteilung der Sollbeschaffenheit der Sache. Ein Spezialproblem könnte sich im IT-Bereich als Dilemma aus folgender Konfliktsituation ergeben: – Primär wird der (anwaltliche) Berater einem IT-Unternehmen empfehlen, im Hinblick auf die Schuldrechtsmodernisierung und deren Auswirkungen das Leistungsprogramm mit seinem Vertragspartner möglichst auszuhandeln und möglichst explizit festzulegen. Auf Grund der Zentralstellung des Pflichtenhefts im Hinblick auf § 280 BGB n.F. BGB wird man dem Lieferanten raten, das Leistungsprogramm möglichst umfassend zu formulieren. Auf Grund der Mangeldefinition in § 434 BGB wird man ebenfalls dem Lieferanten empfehlen, das Leistungsprogramm umfassend, auch im Sinne von abschließend, zu formulieren, und zwar deshalb, weil zumindest nach der deutschen Regelung eine Art Absorption/Verdrängung erfolgen könnte, wenn eine Beschaffenheit ausdrücklich vereinbart ist (§ 434 Abs. 1 Satz 1 BGB). Dies würde dann allerdings Raum für die übliche Beschaffenheit lassen, insofern dann auch hinsichtlich c.i.c. – Auch Leistungsbestimmungen, wenn sie einseitig gestellt werden, müssen klar und verständlich sein, Transparenzgebot, § 307 Abs. 3 BGB. Um den Leistungsgegen900

|

Schneider

Leistungsstörungen, Mängelrecht

Rz. 542 D

stand transparent zu machen bzw. zu lassen, werden sehr klare, einfache und insofern strikt erscheinende Formulierungen zu wählen sein. Damit nähert sich die Beschreibung, ohne dass dies beabsichtigt wäre, der „Garantie“ oder noch schlimmer der Erklärung, der Anbieter wolle verschuldensunabhängig für das Vorliegen der Eigenschaften einstehen, also im Sinne der früheren zugesicherten Eigenschaft. Einschränkungen dem gegenüber wären wiederum in AGB, aber auch in Leistungsbeschreibungen problematisch, und zwar nicht nur im Hinblick auf BGH v. 12. 12. 20001, sondern auch und gerade im Hinblick auf § 444 und § 276 Abs. 1 Satz 1 BGB n.F.2. Bei SLA in Verbindung mit den dortigen Leistungsbestimmungen zu Verfügbarkeit, Performance und Beseitigungszeiten (s. z.B. Anhang III. Ziffer 2.1 und 2.2) kann eine Erklärung vorliegen, für dieses Leistungsspektrum verschuldensunabhängig einstehen zu wollen. Anbieter möchten die sonst üblichen Folgen einer solchen verschuldensunabhängigen Haftung durch Schadensersatzbegrenzung für Fälle grober Fahrlässigkeit sowie mittels Ausschlusses leichter Fahrlässigkeit („Wir haften in keinem Falle verschuldensunabhängig und für leichte Fahrlässigkeit“) wieder zu ihren Gunsten aushebeln. Dies wird unwirksam sein, s. zu § 444 BGB Rz. 674 ff.).

539

Besonders problematisch erscheinen Klauseln, die leichte Fahrlässigkeit ausschließen, was pauschal in AGB ohnehin nicht wirksam ist, damit aber zugleich auch die verschuldensunabhängige Haftung ausschließen sollen. Dies ist nicht transparent, selbst wenn ein solcher Ausschluss möglich wäre.

540

– Die Gefahr ist, dass besonders strikt formulierte Leistungsbeschreibungen in die Nähe einer „Garantie“ oder dessen rutschen, was früher als „zugesicherte Eigenschaft“ interpretiert wurde (s. auch unten Rz. 732 ff.)3. Insofern ist mutmaßlich die Reihe der Rechtsprechung, die hierzu bisher ergangen ist, unmittelbar heranzuziehen, nur dass es jetzt nicht mehr „zugesicherte Eigenschaft“, sondern verschuldensunabhängige Schadensersatzverpflichtung heißen müsste. Die Leistungsbeschreibungen kreieren die zusätzliche Gefahr erweiterter Aufklärungspflichten hinsichtlich der Folgen, evtl. auch des Fehlens bestimmter Merkmale4, z.B. nach „Abspecken des Angebots“5. Unklar ist, ob ausführlichere Leistungsbeschreibungen die anderen Ebenen völlig verdrängen, auch wenn sie nicht vollständig sind, etwa die „Selbstverständlichkeiten“ (s. hierzu Rz. 476 ff.). Man wird dies zu verneinen haben, wenn – etwa für eine Leistungsbeschreibung – dies nicht ausdrücklich vereinbart wird. Dies ergibt sich aus dem Wortlaut bzw. den Stufen („soweit“, „sonst“).

541

1.6.2 Eignung zur im Vertrag vorausgesetzten Verwendung Haben die Parteien keine Vereinbarung über die Beschaffenheit der Sache getroffen, orientiert sich der Mangelbegriff als nächstes an der Eignung für die nach dem Vertrag vorausgesetzten Verwendungen (§ 434 Abs. 1 Satz 2 Nr. 1 BGB).

1 CR 2001, 181 – Onlineservice –. 2 Zu den Anforderungen an die Transparenz einer Garantie s. BGH v. 26. 10. 2005 – VIII ZR 48/ 05, NJW 2006, 996 = DB 2006, 666 bei Franchisevertrag (zu §§ 8 f. AGBG). 3 Zur praktischen Gleichsetzung s. BGH v. 29. 11. 2006, CR 2007, 474. 4 Zur Maßgeblichkeit eines dem Erwerber übergebenen Prospekts durch die dadurch erweckten Vorstellungen s. BGH v. 25. 10. 2007 – VII ZR 206/06. 5 S. BGH v. 15. 5. 1990, CR 1991, 86 – Holzhandlung –; s.a. Lapp, ITRB 2003, 42; s. zur Garantie in IT-Verträgen Stadler, CR 2006, 77.

Schneider

|

901

542

D Rz. 543 543

Allgemeiner Teil des EDV-Vertragsrechts

Bei Software könnte eines der erheblichen Probleme mit dieser Mangelkategorie werden, dass sie nicht von etwaigen Spezifikationen in der Leistungsbeschreibung verdrängt wird, sondern zusätzlich eingreift, was auch die Verbrauchsgüterkaufrichtlinie nahe legen würde, also kumulativ wirkt. Dies würde bedeuten, dass sich ganz selbstverständlich aus einer Software, die für bestimmte Zwecke gedacht ist, ebenso auch bestimmte Anforderungen ergeben, auch wenn vielleicht die Leistungsbeschreibung diesen Punkt anders, sei dies direkt oder indirekt, regelt. So könnte sich eine Angabe in der Leistungsbeschreibung, dass eine abteilungsweise Betrachtung in einer Statistik bzw. Auswertung möglich ist, so verstehen lassen, dass keine arbeitsplatzweise Betrachtung geschuldet sei. Dennoch könnte es zum Leistungsumfang der vorgesehenen Art des Einsatzes gehören, dass (auch) eine arbeitsplatzbezogene Betrachtung möglich ist. Bei Begriffen wie etwa „integriert“, „konsolidiert“, „voll (aufwärts) kompatibel“ oder „releasefest“ ist also erhebliche Vorsicht für Anbieter geboten. Aus „Altdatenübernahme“ wird sich ergeben, dass die neue Software in der Lage ist, diese Altdaten aufzunehmen, zu verwalten und zu verarbeiten.

544

Abrechnungen nach Zeit hätten unter Umständen der Tatsache Rechnung zu tragen, dass branchenspezifisch nicht nur Industrie- und Zeitminuten gerechnet werden, sondern (auch) spezifische Einheiten, so etwa ein „Takt“ o.Ä. Abrechnungsmethoden bestimmter Branchen werden durch eine bestimmte Angabe, wie etwa „Rabatt“ u.Ä. nicht verdrängt. Dies könnte z.B. bei Verlagen das so genannte Partie-Exemplar sein. „Saison“ kann je nach Branche sehr unterschiedlich zu verstehen sein. Die Angabe, dass die Gestaltungsmöglichkeiten für Artikel, Serienoder Produkt-Nummern saisonbezogen erfolgen, kann zumindest missverständlich sein, wenn für die Branche nicht berücksichtigt ist, dass etwa Weihnachten/Ostern/ Schlussverkäufe u.Ä. jeweils auch eine „Saison“ darstellen. 1.6.3 Eignung zur gewöhnlichen Verwendung und Beschaffenheit wie zu erwarten

545

Dem Wortlaut nach ist zu abzustellen auf: – gewöhnliche Verwendung – übliche Beschaffenheit – zu erwartende Beschaffenheit. Die ersten beiden Kategorien stellen ab auf den Erwartungshorizont eines vernünftigen Durchschnittsbürgers bzw. auf die Verkehrsauffassung. Bei letzterer Kategorie kann es aber auch auf die Erwartungen des konkreten Kunden an die Beschaffenheit auf Grund spezieller Umstände ankommen und damit nicht mehr auf den Durchschnittskäufer; allerdings wird dies dadurch eingeschränkt, dass es nicht auf außerhalb der Art der Sache liegende Umstände ankommen kann.

546

Der gewöhnliche Gebrauch ist meist relativ klar beschreibbar bzw. umrissen. Schon bisher galt eine entsprechende Regelung. Allerdings wurde dabei auf den „gewöhnlichen oder nach dem Vertrag vorausgesetzten Gebrauch“ abgestellt. Die Eignung für die gewöhnliche Verwendung muss nicht, könnte aber leicht etwas anderes bedeuten. Dies hängt damit zusammen, dass es nicht mehr darum geht, ob diese Tauglichkeit nicht unerheblich beeinträchtigt ist (§ 459 Abs. 1 Satz 1 i.V.m. Satz 2 BGB a.F.), sondern es darauf ankommt, dass positiv die Sache die entsprechende Eignung aufweist. Hier zeigt sich besonders die Frage des Verhältnisses der verschiedenen Kategorien zueinander. Diese Kategorie der Eignung zur gewöhnlichen Verwendung ist nur an902

|

Schneider

Leistungsstörungen, Mängelrecht

Rz. 550 D

wendbar, „wenn weder eine Beschaffenheitsvereinbarung noch eine vertraglich vorausgesetzte Verwendung vorliegt“1. Damit wird die Staffelung ganz klar als wesentliches Merkmal des Aufbaus des § 434 BGB herausgestellt. Dementsprechend heißt es zu „Eignung zur vorausgesetzten Verwendung“: „Anwendbar nur dann, wenn eine Beschaffenheit der gekauften Sache nicht vereinbart wurde“2.

Bezeichnungen als „Warenwirtschaftssystem“ oder „Textprogramm“ können in der Folge bewirken, dass eine Standardsoftware, die eigentlich eher als Nischenprodukt gedacht ist, hinsichtlich der Erfüllung mit dem Produkt des Marktführers verglichen wird und, soweit die dort gegebenen Funktionen nicht vorhanden sind, Nichterfüllung anzunehmen ist.

547

Allerdings scheint diese Gefahr nicht generell so gesehen zu werden. Z. B. ist Palandt/ Weidenkaff der Auffassung, dass im Grunde („nahezu ganz“) die bisherige Rechtsprechung zum Eigenschaftsbegriff auf Grund der Übereinstimmung mit § 459 Abs. 1 BGB a.F. für die Beschaffenheit herangezogen und für den Sachmangelbegriff genutzt werden kann3. Diese Auffassung wird im Ergebnis durch die BGH-Entscheidung zur Anwendbarkeit der Rspr. zu § 459 Abs. 1 S. 2 BGB a.F. (Unerheblichkeit) (zur „Bagatellgrenze“ s. Rz. 691 ff.)4 und Zusicherung5 bestätigt. Möglicherweise ergeben sich aber insofern Divergenzen, als der gewöhnliche Gebrauch vielleicht doch enger zu fassen war, als dies die Eignung zur gewöhnlichen Verwendung und als es die Beschaffenheit bei Sachen der gleichen Art ist. Dies betrifft v.a. die Kompatibilität bzw. die Fremdprodukte, die von dem System „unterstützt“ bzw. bedient werden.

548

Während etwa im Automobilbereich die Leistungsbeschreibung entsprechend ausgefeilt sein dürfte, um zu erkennen, dass eine ganz bestimmte Eignung gegeben, eine andere evtl. nicht gegeben ist, schließlich dies auch noch durch die Aufpreis-Tabellen deutlich werden kann, gibt es im Softwarebereich, zum Teil aber auch im Hardwarebereich, keine entsprechende Standardisierung der Funktionen. Die Empfehlung an den Anbieter wäre, für das Thema „Pflichtenheft“ bei Anpassung/ Erstellung/Lieferung zu vereinbaren: Diese vom Auftraggeber beizustellende bzw. beigestellte Leistungsbeschreibung ist vollständig, richtig und abschließend. Es darf aber vermutet werden, dass dies als AGB nicht hält und zudem noch die Prüfungspflichten bzw. die vorvertragliche Aufklärungspflicht steigert (zu den unabweisbaren „Selbstverständlichkeiten“ auch in Verbindung mit berechtigter Erwartungshaltung s. Rz. 476; zu Prüfungspflicht s. Rz. 466 ff.).

549

1.6.4 Einbeziehung der Herstellerangaben und -werbung in die gewöhnliche Beschaffenheit Soweit ersichtlich, haben die öffentlichen Äußerungen der Hersteller für Hard- und Software bislang in der Rspr. keine Rolle gespielt6. Die Einbeziehung öffentlicher Äußerungen gilt auch zwischen Unternehmern.

1 2 3 4 5 6

S. Palandt/Weidenkaff, 67. Aufl., Rz. 25 zu § 434 BGB. Palandt/Weidenkaff, 67. Aufl., Rz. 20 zu § 434. Palandt/Weidenkaff, 67. Aufl., Rz. 12 zu § 434 BGB. BGH v. 8. 5. 2007 – VIII ZR 19/05, CR 2007, 558 = NJW 2007, 2111. BGH v. 29. 11. 2006, CR 2007, 474. Zur Lit. allg. s. Lehmann, Die Haftung für Werbeangaben nach neuem Schuldrecht, DB 2002, 1090; Lehmann, JZ 2000, 193 ff.; Bernreuther, WRP 2002, 368.

Schneider

|

903

550

D Rz. 551

Allgemeiner Teil des EDV-Vertragsrechts

Die Üblichkeit und die Erwartungshaltung werden maßgeblich davon beeinflusst, welche öffentlichen Äußerungen (Werbeaussagen) über die Sache verbreitet sind. Nach § 434 Abs. 1 Satz 3 BGB gehört zu dieser Beschaffenheit auch das an Eigenschaften, was der Käufer nach den öffentlichen Äußerungen der Verkäufers, des Herstellers (Definition wie im Produkthaftungsgesetz) oder seines Gehilfen, insbesondere in der Werbung oder bei der Kennzeichnung bestimmter Eigenschaften der Sache erwarten kann1. Die Äußerungen müssen ausgehen vom – Hersteller (und/oder dessen Gehilfen) – vom Verkäufer2. 551

Diese Einbeziehung gilt dann nicht, – wenn der Verkäufer die Äußerung nicht kannte und auch nicht kennen musste oder – wenn sie im Zeitpunkt des Vertragsschlusses in gleichwertiger Weise berichtigt war oder – wenn sie die Kaufentscheidung nicht beeinflussen konnte. Das bedeutet, dass also in die letzte Kategorie des oben angedeuteten Stufenverhältnisses die Werbeaussagen unmittelbar einfließen und nicht als bloße Anpreisungen gelten. Es wird weiterhin Anpreisungen geben, die nicht unmittelbar Eingang in den Mangelbegriff über die Üblichkeit oder die Erwartungshaltung finden. Ihre Bandbreite dürfte jedoch wesentlich schmaler werden.

552

Die Art oder Form der öffentlichen Äußerung ist wahrscheinlich nicht relevant. Entscheidend ist, dass die Äußerung „öffentlich“ abgegeben wurde (über jedes beliebige Medium bei jeder beliebigen Gelegenheit). Dies könnte zu einer merkwürdigen Einschränkung führen, die bei Vertragsverhandlungen bzw. Vertragsgestaltungen durchaus Relevanz entfalten könnte: Präsentationen vor einem geschlossenen Teilnehmerkreis sind keine „öffentlichen Äußerungen“. Fließen die bei der Präsentation genannten Eigenschaften nicht in die Vertragsgestaltung bzw. die Leistungsbeschreibung ein, könnten sie insofern irrelevant bleiben. Allerdings besteht natürlich die Gefahr für den Anbieter, dass bei einem Zurückbleiben hinter diesen Anpreisungen c.i.c. vorliegt. Dem Kunden wäre es deshalb zu empfehlen, Charts und Kopien der elektronischen Präsentation in den Vertrag einzubeziehen bzw. sich auf diese zu beziehen.

553

Andererseits bedeutet „öffentliche Anpreisung“, dass Reklame anders als bisher unmittelbar Eingang finden kann. Wenn es z.B. heißt „alles wird einfacher“ oder „das verstehen wir unter Installation (nämlich den Stecker in die Steckdose stecken und einschalten)“, dann bedeutet dies, dass das Produkt zum einen einfacher als das Vorgängerprodukt bedienbar sein muss und zum anderen, dass tatsächlich diese beiden Vorgänge zum Einschalten genügen.

554

Hinsichtlich des fehlenden Einflusses der öffentlichen Äußerung wird es wohl darauf ankommen, was beim Käufer passiert, also welche Vorstellungsbildung sich bei ihm ereignete. Negativ formuliert wird es erforderlich sein, dass kein Einfluss auf die Kaufentscheidung vorliegt. Wie dies beweisbar sein soll, ist kaum ersichtlich3. 1 S. z.B. OLG München v. 15. 9. 2004 – 18 U 2176/04, NJW-RR 2005, 494. 2 S. Palandt/Weidenkaff, 67. Aufl., Rz. 36 zu § 434 BGB; s.a. Legaldefinition in § 4 Abs. 1, 2 ProdHG. 3 S.a. Palandt/Weidenkaff, 67. Aufl., § 434 BGB Rz. 39: schwieriger zu beweisen, als fehlende Kausalität.

904

|

Schneider

Leistungsstörungen, Mängelrecht

Rz. 558 D

1.7 Mängelrüge Die Anforderungen an die Mängelrüge sind nicht hoch. Der Kunde muss, auch als Besteller bei Werkvertrag, nur die Symptome bezeichnen (s.a. zu Kosten unberechtigter Mangelmeldung sogleich Rz. 557)1. Soweit Anbieter-AGB die substantiierte oder eingehende Beschreibung insbesondere der technischen Umstände fordern, gehen sie zu weit. Macht der Kunde konkrete Angaben, beschränkt sich die Wirkung der Rüge nicht darauf. Dies ist wichtig für die Verjährung (s. Rz. 705 ff.). Die Ursachen bezeichneter Symptome („Erscheinungen“, „Erscheinungsbild“, „Mangelerscheinung“, „Fehlerbild“) sind von solchen Angaben des Kunden mit erfasst2.

555

Ursachen der Mängel müssen nicht angegeben werden; werden sie doch vom Kunden mitgeteilt, dürfen diese Angaben sogar falsch sein3. Macht der Anbieter falsche Mängelmitteilungen und die dazu angestellten Arbeiten (Analysen) vergütungspflichtig, wird dies unwirksam sein, wenn nicht eine Beschränkung auf Vorsatz und grobe Fahrlässigkeit erfolgt: Eine Mangelrüge liegt auch dann wirksam vor, wenn der Besteller bei seiner Meldung irrtümlich einen Bedienungsfehler annimmt4. Mithin ist es nicht Aufgabe des Kunden, die Qualifikation bzw. Differenzierung, ob Sachmangel oder Bedienungsfehler, vorzunehmen.

556

Die generelle Vergütungspflicht für unberechtigt gerügte Mängel würde aber die Leistung auf den Kunden vorverlagern, die grundsätzlich (bis auf Missbrauchsfälle) vom Unternehmer kostenlos zu erbringen ist. Streitpunkt bzw. unklar ist der Fall einfacher Fahrlässigkeit, nachdem der VIII. Senat des BGH es als Schadensersatz auslösende Pflichtverletzung ansieht, wenn der Käufer erkannt oder „fahrlässig nicht erkannt hat“, dass die Ursache für die von ihm beanstandete Erscheinung in seinem eigenen Verantwortungsbereich liegt5. Demnach muss der Kunde Ursachenforschung, wenn auch „im Rahmen seiner Möglichkeiten“, betreiben. Nur wenn auch nach Prüfung ungewiss bleibt, ob tatsächlich ein Mangel vorliegt, ist Verschulden des Kunden und damit Haftung nicht gegeben, wenn es sich doch um einen Mangel handelt6.

557

2. Unterschiede Kauf-/Werkvertragsrecht/Miete, Dienstvertrag Im Zusammenhang mit der vertragstypologischen Einordnung und der Anwendung des § 651 BGB war das Verhältnis von Kauf- zu Werkvertragsrecht bereits beleuchtet worden. Abgesehen vom eigentlichen Vertragsgegenstand und damit der Erfolgsorientierung bestehen im Wesentlichen folgende Unterschiede im Werkvertragsrecht gegenüber Kaufrecht: 1 S. für Baumängel nach § 633 BGB a.F. BGH v. 15. 2. 2005 – X ZR 43/02, DB 2005, 1056; s. aber BGH v. 23. 1. 2008 – VIII ZR246/06, wonach er auch beachten muss, ob das Symptom nicht aus seiner Sphäre stammt. 2 S. für Baumängel BGH v. 30. 10. 2007 – X ZR 101/06 – Abwasserbehandlungsanlage –. S.a. zu „Erscheinungsbild“ BGH v. 25. 1. 2007 – VII ZR 41/06, Rz. 19 – Außenrollläden –; für „Mangelerscheinung“: BGH v. 6. 12. 2007 – VII ZR 125/06, Rz. 10; zu „Fehlerbild“: OLG Hamm v. 14. 2. 2000, CR 2000, 811. 3 S. für Baumängel BGH v. 30. 10. 2007 – X ZR 101/06, LS a) S. 2 sinngemäß – Abwasserbehandlungsanlage –. 4 S. für Baumängel BGH v. 30. 10. 2007 – X ZR 101/06, LS a) S. 3 sinngemäß – Abwasserbehandlungsanlage –. 5 BGH v. 23. 1. 2008 – VIII ZR 246/06 – Lichtrufanlage – Pressemitteilung. 6 BGH v. 23. 1. 2008 – VIII ZR 246/06 – Lichtrufanlage – Pressemitteilung.

Schneider

|

905

558

D Rz. 559

Allgemeiner Teil des EDV-Vertragsrechts

– Das Wahlrecht liegt bei Werkvertrag beim Unternehmer, bei Kauf beim Käufer. – Die Verjährungsfrist ist, wenn die Einordnung bei Werkvertrag nach § 634 a Abs. 1 Nr. 1 BGB erfolgt, gleich, jedoch Beginn bei Werkvertrag ab Abnahme (bei Kauf ab Ablieferung). – Der Beginn der Verjährung wäre bei Anwendung des § 634a Abs. 1 Nr. 3 BGB über die ansonsten nötige Anwendung des § 651 BGB, also zu dessen Vermeidung, drei Jahre ab Kenntnis. – Abnahme setzt im Wesentlichen Vertragsgemäßheit voraus, Ablieferung (Kauf) liegt auch bei schweren Mängeln vor. – Bei Kauf kommt es auf Kenntnis von Mängeln bei Vertragsschluss bei Werkvertrag bei Abnahme an. – Mitwirkungspflichten sind nur für Werkvertrag geregelt. – Dem Werkvertrag fehlt die Kategorie der Hersteller-Äußerungen. – Der Auftraggeber hat das Recht zur Selbstvornahme, der Käufer nicht. Zu den Mangelrechten des Auftraggebers gehören also Ersatzvornahme und Aufwendungsersatz. – Es gibt keine § 440 S. 2 BGB entsprechende Regelung (s. Rz. 592, 656 ff.). 559

Die Hierarchie der Mangelarten ist bei Werkvertrag gleich aufgebaut wie bei Kaufvertrag. Allerdings gibt es die spezielle Kategorie der Haftung für Werbeangaben im Werkvertragsrecht nicht. Im Mietvertrag hingegen, der bei der Schuldrechtsmodernisierung kaum noch Änderungen erfahren hat, sind Regelungen zur Mangelhierarchie nicht zu finden.

560

Ein in der Praxis wichtiger Unterschied Kauf-/Werkvertrag besteht hinsichtlich des maßgeblichen Zeitpunkts der Kenntnis eines Mangels: – Kaufvertrag, § 442 BGB: Kenntnis bzw. Kennenmüssen („grobfahrlässige Unkenntnis“) bei Vertragsschluss – Werkvertrag, § 640 Abs. 2 BGB: Kenntnis bei Abnahme („Kennen müssen“ genügt nicht1)

561

Der Abnahmewirkung steht evtl. entgegen, dass das Werk arbeitsteilig erstellt wurde und der Unternehmer nicht die organisatorischen Voraussetzungen geschaffen hat, um die Mangelfreiheit sachgerecht beurteilen zu können. Nach BGB a.F. galt in diesen Fällen die 30-jährige Verjährungsfrist2: „Der Werkunternehmer, der das Werk arbeitsteilig herstellen lässt, muss die organisatorischen Voraussetzungen schaffen, um sachgerecht beurteilen zu können, ob das Werk bei Ablieferung mangelfrei ist. Unterlässt er dies und wäre der Mangel sonst erkannt worden, gilt die Verjährungsfrist wie bei arglistigem Verschweigen, gleichermaßen bei Bauwerken und anderen Werken; 638 I BGB a.F.“3.

Der ansonsten entsprechende LS einer weiteren Entscheidung enthält noch den Zusatz, „..., wenn der Mangel bei richtiger Organisation entdeckt worden wäre“4. Aller1 S. Palandt/Sprau, 67. Aufl., § 640 BGB Rz. 13. 2 Zur „Ablieferungskontrolle“ BGH v. 12. 3. 1992, NJW 1992, 1754 – Scheunendach/Dachpfetten –, BGH v. 12. 10. 2006 – VII ZR 272/05, NJW 2007, 366, und BGH v. 30. 11. 2004, NJW 2005, 893. 3 BGH v. 30. 11. 2004, NJW 2005, 893 „in Fortführung“ von BGH v. 12. 3. 1992 (BGHZ 117, 318) – Scheunendach/Dachpfetten. 4 BGH v. 11. 10. 2007 – VII ZR 99/06, LS 1. a).

906

|

Schneider

Rz. 564 D

Leistungsstörungen, Mängelrecht

dings ist diese Organisationspflicht keine vertragliche Verbindlichkeit gegenüber dem Besteller, sondern eine Obliegenheit des Unternehmers1. Eine Zurechnung der Obliegenheitsverletzung seines Nachunternehmers – über § 278 BGB – „kommt nicht in Betracht“2. Naturgemäß gibt es bei Werkvertrag den Regress in der Lieferkette nicht. Beide Sachmangelregelungen, Kauf und Werkvertrag, sind im Rahmen der Schuldrechtsmodernisierung weitgehend an die Vorgabe der Verbrauchsgüterkaufrichtlinie generalisiert, also nicht speziell für Verbraucherverträge angepasst worden. Beide haben deshalb das Problem, dass die Hierarchie der einzelnen Abstufungen in ihrem Bestand auf Dauer unsicher bzw. unklar ist. Für beide Mängelbegriffe gilt vorerst aber, zur Vermeidung von Missverständnissen bzw. Problemen bei der Auseinandersetzung, zumindest aus Anbietersicht zu versuchen, über die Leistungsbeschreibung die übrigen Stufen abzuschneiden.

562

Die Ansprüche des Kunden – im Falle des Scheiterns bzw. des Verweigerns oder der Unzumutbarkeit der Nachbesserung – sind erweitert. Dem Kunden steht ein Selbstbeseitigungsrecht und der Ersatz der erforderlichen Aufwendungen zu. Eine Sonderrolle spielt der Dienstvertrag. Ihm ist kein „Mängelrecht“, auch keine Nacherfüllung eigen. Das allgemeine Leistungsstörungsrecht greift unmittelbar, allerdings haben hinsichtlich der Beendigung die Spezialregeln zur Kündigung, §§ 620 und 626 BGB, Vorrang. § 626 BGB ist Spezialregelung gegenüber § 314 BGB. Auch die Rücktrittsregeln, §§ 323 und 326 BGB werden durch § 626 BGB ausgeschlossen3. Infolgedessen greift hinsichtlich der allgemeinen Regeln das Schadensersatzrecht der §§ 280 ff. BGB. Allerdings ist i.V.m. außerordentlicher Kündigung gemäß § 626 BGB die Regelung des § 628 Abs. 2 BGB vorrangig4.

563

Vor allem Anbieter von Projekt-, Anpassungs- und Pflegeleistungen stellen sich vor, Dienstvertrag sei wegen des Fehlens eines expliziten Mängelregimes vorzugswürdig. Es fehlt aber der „Puffer“ einer Nacherfüllung. D. h., die Spezialregeln und ggf. die allg. Schadensersatzregeln greifen unmittelbar, allenfalls durch das Erfordernis einfacher Fristsetzung abgemildert5. 3. Nacherfüllung Die praktische Handhabung der Nacherfüllung, die Beurteilung der üblichen AGB und die systematische Behandlung dabei auftretender Schwierigkeiten sind durch Beiträge weitgehend geklärt6, auch hinsichtlich der Unterschiede der einzelnen Vertragstypen7. Im Folgenden wird im Wesentlichen Kaufrecht zugrunde gelegt.

1 2 3 4 5 6

BGH v. 11. 10. 2007 – VII ZR 99/06, LS 1. b). BGH v. 11. 10. 2007 – VII ZR 99/06, LS 1. c). S. Palandt/Weidenkaff, 67. Aufl., § 626 BGB Rz. 3. S. Palandt/Weidenkaff, 67. Aufl., § 626 BGB Rz. 5. S. Bartsch, NJW 2002, 1524, auch zum Leistungsversprechen. S. z.B. Bauer/Witzel, ITRB 2003, 109; Frank A. Koch, ITRB 2003, 87; Oechsler, NJW 2004, 1825; Wenzel, DB 2003, 1887; Lorenz, NJW 2007, 1; Redeker, IT-Recht, Rz. 319 ff.; Schneider, ITRB 2007, 24; Hoeren, IT-Vertragsrecht, 2007, Rz. 197 ff. 7 S. z.B. Koch, ITRB 2003, 87; Lorenz, NJW 2006, 1175; Mankowski, NJW 2006, 865; Schroeter, NJW 2006, 1761; Roth, NJW 2006, 2953; J. Schneider, ITRB 2007, 24. Die Klärung durch Rspr. gilt allgemein, nicht speziell für die IT-Branche.

Schneider

|

907

564

D Rz. 565

Allgemeiner Teil des EDV-Vertragsrechts

3.1 Gesetzliche Regelung der Nacherfüllung allgemein 565

§ 439 Abs. 1 BGB sieht vor, dass der Käufer als Nacherfüllung nach seiner Wahl – die Beseitigung des Mangels oder – die Lieferung einer mangelfreien Sache verlangen kann. Früher musste sich der Lieferant ausdrücklich Nachbesserung bei der Kaufsache ausbedingen (was er zulässigerweise, auch in AGB, tun konnte)1. Ansonsten stand ihm grundsätzlich kein Nachbesserungsrecht zu2.

566

§ 439 Abs. 2 BGB bestimmt, dass der Verkäufer die zum Zwecke der Nacherfüllung erforderlichen Aufwendungen trägt, so insbesondere die Transport-, Wege-, Arbeitsund Materialkosten. Nacherfüllung ist kostenlos zu erbringen3. Dies bedeutet, dass die Nacherfüllung auch nicht indirekt, also z.B. über den Pflegevertrag, kostenpflichtig gemacht werden darf. Dies wird meist übersehen (s. näher Rz. 67 ff.).

567

Grundsätzlich hat der Käufer dem Verkäufer eine angemessene Nachfrist zur Nacherfüllung zu setzen. Dies ist zwar nicht für die Nacherfüllung selbst erforderlich, jedoch können die Sekundärrechte auf Rücktritt, Minderung und Schadensersatz nur unter dieser Voraussetzung geltend gemacht werden. Bei zu kurzer Fristsetzung wird – in Anlehnung an die bisherige Rechtsprechung zu § 326 BGB a.F. – eine angemessene Frist in Lauf gesetzt.

568

Die Nachbesserung gilt – im Kaufrecht – grundsätzlich nach dem erfolglosen zweiten Nachbesserungsversuch als fehlgeschlagen, es sei denn, es würde sich aus der Art der Sache oder des Mangels oder dem Verhalten als Verkäufer etwas anderes ergeben, § 440 Satz 2 BGB (s. Rz. 646 ff.). Unzumutbar könnte ein weiterer Nachbesserungsversuch etwa sein, wenn der Kunde in erheblichem Umfang mitwirken muss, und dies erhebliche Aufwendungen erfordert bis hin zum Stillstand der Produktion.

569

Die Rechte des Käufers beschränken sich nach seiner Wahl auf Rücktritt oder Minderung (§ 437 Nr. 2 BGB) und – falls dessen Voraussetzungen erfüllt sind – auf Schadensersatz oder Ersatz vergeblicher Aufwendungen, § 437 Nr. 3 BGB. Bei Werkvertrag kommt noch das Recht der Ersatzvornahme mit Ersatz der erforderlichen Aufwendungen hinzu (§ 634 Nr. 2 BGB).

570

Die dargestellten gesetzlichen Regelungen können vertraglich abgebildet und auch abgeändert werden, in AGB nur unter Beachtung der sich aus §§ 305 ff. BGB ergebenden Einschränkungen. 3.2 Besonderheiten, Vorfragen 3.2.1 Ablieferung

571

Bei Kauf ist maßgeblicher Punkt die Ablieferung, bis zu der – in alter Terminologie – nicht erfüllt ist. Erfolgt die Ablieferung nur teilweise, z.B. Software ohne Dokumenta1 Über § 476a BGB a.F. als Leitbild. 2 A.M. OLG Düsseldorf v. 7. 12. 1988, CR 1989, 689; OLG Frankfurt/M. v. 29. 10. 1991, CR 1993, 217 (bei leicht behebbaren Fehlern). 3 Nicht davon erfasst ist bei Neulieferung der (Wieder-)Einbau der neuen Sache, BGH v. 15. 7. 2008 – VIII ZR 211/07 (für Neuverlegung des Parketts). Dies wird wohl auch für den Einbau der zurückgelieferten, reparierten Sache gelten müssen. Unabhängig davon aber könnte bei Verschulden des Lieferanten gemäß vorzitierter BGH-Entscheidung der Schadensersatz gemäß § 280 BGB bestehen und insofern dann der Wiedereinbau doch erstattungsfähig sein.

908

|

Schneider

Leistungsstörungen, Mängelrecht

Rz. 575 D

tion, ist teilweise noch nicht erfüllt. Nach altem Recht lag insoweit im Rahmen gefestigter Rechtsprechung des BGH teilweise Nichterfüllung vor. Demgegenüber wäre nach altem (und neuem) Recht das Nichtvorhandensein der Onlinehilfe ein Mangel der Software1. Bezogen auf den Fall der fehlenden Dokumentation: Muss der Kunde im Rahmen der §§ 280 ff. BGB eine Frist setzen und zur Lieferung auffordern oder, weil schon der Nacherfüllungsfall gegeben ist, bei Kaufrecht nach seiner Wahl Nachbesserung oder Neulieferung verlangen? In Ansehung der Wahlmöglichkeiten (Neulieferung oder Nachbesserung) ergibt sich, dass bei Nichtlieferung von Teilen die Begrifflichkeit der Nacherfüllung nicht „passt“. Andererseits sollen nach Ansicht bzw. AGB mancher Anbieter Updates und Patches Nacherfüllung darstellen. Dies lässt sich vertreten, wenn diese Softwarelieferungen nur (mangelbehaftete) Teile der Gesamtsoftware umfassen. Dies ist bei Patches der Fall, oft aber nicht bei Updates2. Insofern kann die Problematik der Ausübung des Wahlrechts durch den Verkäufer durchaus relevant sein (s. sogleich Rz. 584 ff.). Angesichts der sachlichen Selbständigkeit der Software (s.a. Rz. 571) wird man bei deren Fehlen weiterhin „Ablieferung“ abzulehnen haben, so dass nur die allgemeine Verjährungsfrist läuft. Gleichwohl muss dem Lieferanten Gelegenheit zur Nachlieferung gegeben werden – unbeschadet des Umstandes, dass die Nachlieferung eine Pflichtverletzung ist (s.a. Rz. 576, 664 f.).

572

3.2.2 Gefahrübergang Die Mängelregelungen bei Kauf und Werkvertrag verweisen – u.a. – auf die §§ 280 ff. BGB. Das wiederum wird man so verstehen, dass bis zum Übergang der Gefahr die §§ 280 ff. BGB unmittelbar gelten, ab dem Übergang der Gefahr (§§ 446, 640 BGB) das Mangelregime vorgeschaltet ist3, also zwar jeder Mangel zugleich eine Pflichtverletzung ist, jedoch deren Regeln erst über die Voraussetzungen für die Verweisungen des jeweiligen Mängelrechts greifen, also etwa nach Scheitern oder bei Ablehnung der Nacherfüllung.

573

Bei späterem Streit kann es entscheidend sein, den Zustand bei Übergabe bzw. Installation belegen zu können. Bei behaupteten Mängeln ist der Kunde nach Gefahrübergang beweispflichtig. Von der Beweislast her kann es deshalb problematisch sein, die angeblich mangelhafte Software und deren Installation abzubauen bzw. zu überschreiben4.

574

Entscheidendes Kriterium aber ist der Gefahrübergang. Bei fehlender Onlinehilfe wird – nach wie vor – ein Mangel vorliegen; der Gefahrübergang ist mit Ablieferung der Software erfolgt und es läuft die Verjährungsfrist für die Mängelhaftung. Bei fehlender Dokumentation (die ohne besondere Vereinbarung als Bedienungs- und Installationsanleitung selbstverständlich mit geschuldet ist (s. Rz. 777 ff.), handelt es sich um teilweise Nichterfüllung. Der Gefahrübergang ist mangels Ablieferung noch nicht erfolgt. Es läuft die normale Verjährungsfrist nach § 195 BGB und noch nicht die Verjährungsfrist für Mängel (s. Rz. 705)5.

575

1 BGH v. 22. 12. 1999 – VIII ZR 299/98, CR 2000, 207. 2 S.a. Redeker, IT-Recht, Rz. 553, der für eine Unterscheidung rechtliche/technische Sichtweise ist. 3 S. Palandt/Heinrichs, 67. Auflage, Rz. 17 zu § 280 BGB. 4 LG Stuttgart v. 30. 4. 2007 – 36 O 234/05 KfH. S.a. zu Befundsicherung für Darlegung des Gefahrübergangs: BGH v. 2. 7. 1996, CR 2996, 663, und dazu Rz. 124 f., 778. 5 Anders nach BGB a.F. für fehlende Entwicklerdokumentation: OLG Brandenburg v. 7. 11. 2007, ITRB 2008, 52. Sehr problematisch, da gemäß BGH bei fehlender Dokumentation (teilweise) Nichterfüllung vorliegt.

Schneider

|

909

D Rz. 576

Allgemeiner Teil des EDV-Vertragsrechts

576

Der feine Unterschied in der Praxis könnte sein, dass im Falle des Vorliegens eines Mangels der Kunde nicht nur eine Frist setzt, sondern auch sein Wahlrecht ausübt (z.B. Neulieferung fordert) oder es dem Lieferanten überlässt, wie er die Nacherfüllung erbringt. Ist unklar, ob es sich um einen Mangel oder teilweise Nichterfüllung handelt, wird es sich empfehlen, eine einfache Frist zu setzen, vorsorglich zur Leistung der fehlenden Teile aufzufordern und es, wenn die Verbindung mit bereits erbrachten Leistungen unklar ist, dem Lieferanten zu überlassen, wie er diese ggf. als Nacherfüllung zu qualifizierende Leistung erbringt. Denkbar wäre auch, auf der vertragsgemäßen Leistung, insbesondere Nachlieferung des noch fehlenden Teils, zu bestehen.

577

Auch im Hinblick auf § 377 HGB1 können die Unterscheidungen eine gewisse Rolle spielen. Den Unternehmerkunden trifft die „Untersuchungs- und Rügepflicht“ nach § 377 HGB nicht, bevor nicht erfüllt ist. Diese Rechtsprechung des BGH für den Fall des Fehlens der Bedienungsanleitung gilt auch nach neuem Recht.

578

Angesichts der evtl. bestehenden Unsicherheit, ob nun, etwa wenn noch Module fehlen o.Ä., schon erfüllt ist und Nacherfüllung verlangt werden muss oder noch nicht erfüllt ist und nur einfach Fristsetzung genügt, wird es sich empfehlen, mit einer Fristsetzung die Lieferung der fehlenden Teile und, wenn sie eigentlich integraler Bestandteil der „Sache“ sind, die Gesamtlieferung zu beanspruchen, also etwa bei fehlender Onlinehilfe Neulieferung zu verlangen. 3.2.3 Stückkauf

579

Es wäre nahe liegend, beim sog. Stückkauf2, den es eigentlich so nicht mehr gibt, die Möglichkeit der Nacherfüllung durch eine andere, mangelfreie Sache als unmöglich anzusehen. Dies soll aber laut BGH nicht generell gelten. Die Ersatzlieferung sei nach der Vorstellung der Parteien dann möglich, „wenn die Sache im Falle ihrer Mangelhaftigkeit durch eine gleichartige und gleichwertige ersetzt werden kann“3. Dies könnte z.B. auf Hardware zutreffen, die anhand weniger Leistungskriterien charakterisiert wurde (Laptop, Serie X, Ram Y, Bildschirm Z). Allerdings soll es nach der zitierten BGH-Entscheidung nahe liegen, die Unmöglichkeit zu bejahen, „wenn dem Kaufentschluss eine persönliche Besichtigung (des Kaufgegenstands) vorangegangen ist“4. Dies könnte auch gelten, wenn das fragliche Gerät auf einer Abbildung dargestellt ist. 3.2.4 Miete: Anfängliche Mängel, Fehlender „Puffer“, Nacherfüllung, Kündigung

580

Miete wurde materiell nicht von der Schuldrechtsmodernisierung erfasst, sondern war schon vorher novelliert worden. Viele Anbieter streben zwar letztlich ein Lizenzmodell an, das der Miete sehr nahe kommt, ohne aber dessen nachteilige Mängelregelung gelten lassen zu wollen. Es sei deshalb in Erinnerung gerufen, dass bei Nichteinhaltung der wichtigsten Kriterien für die Einordnung nach Kauf (dauerhafte Rechtseinräumung, Einmal-Vergütung, s. Rz. 14) Miete vorliegt5. Dies gilt insbesondere für das Kriterium der dauerhaften Nutzungsrechtseinräumung. Kündigungsklauseln im Kaufvertrag sind deshalb eher kontraproduktiv, wenn sie nicht als AGB ohnehin unwirksam sind.

1 2 3 4 5

Zum Zusammenspiel mit Mängelrecht s. Mankowski, NJW 2006, 865. S. Roth, NJW 2006, 2953. BGH v. 7. 6. 2006 – VIII ZR 209/05, NJW 2006, 2839; a.M. Musielak, NJW 2008, 2801, 2804. BGH v. 7. 6. 2006 – VIII ZR 209/05, NJW 2006, 2839. S.a. BGH v. 24. 10. 2002, CR 2003, 323 – CPU; BGH v. 15. 11. 2006, CR 2007, 75 – ASP –.

910

|

Schneider

Leistungsstörungen, Mängelrecht

Rz. 585 D

Das Besondere an Miete dürfte sein, dass einerseits verschuldensunabhängig für Mängel gehaftet wird, andererseits genau dies abbedungen werden kann1.

581

Unbeschadet der Rechte nach § 536 BGB kann ansonsten der Mieter bei anfänglichen Mängeln oder bei Mängeln wegen eines Umstandes, den der Mieter zu vertreten hat und der nach Vertragsschluss entsteht, Schadensersatz verlangen. Der Mieter kann auch den Mangel selbst beseitigen und Ersatz der erforderlichen Aufwendungen verlangen (§ 536a Abs. 2 BGB). Allerdings ist Voraussetzung, dass sich der Vermieter mit der Beseitigung des Mangels in Verzug befindet oder die umgehende Beseitigung des Mangels zur Erhaltung oder Wiederherstellung der Mietsache notwendig ist.

582

Das eigentlich Interessante an Miete aber ist wohl die „automatische“ Minderung. Sie tritt ein, ohne dass eine Mahnung oder Fristsetzung notwendig wäre. Hinsichtlich der weiteren Rechte bedürfte es zwar, wie oben zitiert, in der Regel einer Fristsetzung nach § 536a BGB. Die Minderung aber erfolgt eben sofort. Der „Puffer“ der Nacherfüllung fehlt in diesem Falle.

583

3.3 Wahlrecht 3.3.1 Kauf, Wahlrecht des Kunden Grundsätzlich hat bei Kauf der Kunde das Wahlrecht bezüglich der Nacherfüllung im Rahmen des § 439 Abs. 1 BGB. Im Bereich von Standardsoftware gibt es bislang kaum bekannte Probleme trotz der Zuweisung des Wahlrechts zum Kunden und den Schwierigkeiten des Unternehmers, der möglicherweise gar nicht in der Lage ist, eine mit einem kardinalen, generellen Mangel behaftete Software anders als durch Mangelbeseitigung nachzuerfüllen, dies aber auch nur in Grenzen und mit Hilfe des Herstellers. Die Grenzen bestehen, wenn der Lieferant nicht über den Quellcode verfügt, keine Werkzeuge zur Selbsthilfe erhalten hat. Der Verkäufer darf die vom Käufer gewählte Art der Nacherfüllung verweigern (§ 439 Abs. 3 S. 1 BGB – „unbeschadet des § 275 Abs. 2 und 3“), also etwa das Verlangen auf Neulieferung bei Unverhältnismäßigkeit zurückweisen.

584

Dies ist aber eine Entscheidung des Verkäufers, die der Käufer nicht vorwegnehmen kann2: Der Käufer kann nicht wirksam wegen unverhältnismäßiger Kosten der Nacherfüllung sogleich die Minderung erklären, ohne dem Verkäufer Gelegenheit zur Nacherfüllung gegeben zu haben3. Andererseits sind hohe Hürden bis zur Unzumutbarkeit aufgebaut: Der Maßstab für die Unverhältnismäßigkeit der Nacherfüllungsaufwendungen (hier gemäß § 635 Abs. 3 BGB) ist auch an das Interesse des Kunden gekoppelt:

585

Ein Nachbesserungsverlangen ist auch bei erheblichem Aufwand für die Mängelbeseitigung nicht unverhältnismäßig, wenn ein objektiv berechtigtes Interesse des Auftraggebers an einer mangelfreien Vertragsleistung besteht4.

1 BGH v. 4. 10. 1990, NJW-RR, 1991, 74 (Mietvertrag); v. 27. 1. 1993, NJW-RR 1993, 519 (Pachtvertrag). 2 BGH v. 21. 12. 2005 – VIII ZR 49/05, NJW 2006, 1195. 3 BGH v. 21. 12. 2005 – VIII ZR 49/05, NJW 2006, 1195, mit Verweis auf BGH v. 23. 2. 2005 – VIII ZR 100/04, NJW 2005, 1348, v. 22. 6. 2005 – VIII ZR 1/05, ZGS 2005, 433 = NJW 2005, 3211 und v. 7. 12. 2005 – VIII ZR 126/05, NJW 2006, 988. 4 S.a. BGH v. 10. 11. 2005 – VII ZR 64/04, (LS) zur Verweigerung der Nacherfüllung durch den Unternehmer im Werkvertragsrecht (§ 633 II 3 BGB a.F. = § 635 II, 275 II BGB n.F.). Lorenz (www.stephan-lorenz.de) verweist weiter auf seine Bespr. zu BGH v. 20. 7. 2005 – VIII ZR 342/ 03; BGH NJW 2005, 2852 sowie BAG NZA 2005, 118; s.a. BGH v. 10. 4. 2008 – VII ZR 214/06 zur Relevanz der Interessen des Auftraggebers.

Schneider

|

911

D Rz. 586 586

Allgemeiner Teil des EDV-Vertragsrechts

Angesichts solcher Probleme macht es durchaus Sinn, dass bei Werkvertrag der Unternehmer das Wahlrecht hat. Dies kann ihm der einkaufende Anwender in seinen Einkaufs-AGB gewähren. Dagegen wird der Lieferant bei Kauf in seinen AGB nicht das Wahlrecht wirksam umdrehen und sich zuweisen können, eventuell aber im Unternehmensverkehr1. Die Frage ist aber, ob dies nicht wirksam über den Pflegevertrag erfolgt. Einer von dessen Hauptleistungsbereichen ist typischerweise auf Mängelbeseitigung gerichtet, der andere (Updates) auf Neulieferung. Mängel der Pflegevertragsleistung werden wahrscheinlich nach Werkvertrag beurteilt, so dass insofern der Unternehmer das Wahlrecht hat. Probleme der Kontrolle bereitet im Falle der Neulieferung die Rückgewähr der Software nach § 439 Abs. 4 BGB. Dieser Anspruch soll bei Software ggf. auf Löschung der Kopien gehen, weil ansonsten Doppelnutzung möglich sei2.

587

Nicht erforderlich ist, dass der Kunde seinerseits entscheidet. Er kann die Wahl auch seinem Vertragspartner überlassen, damit dieser die Möglichkeiten nach § 439 Abs. 3 BGB nutzen bzw. entsprechend entscheiden kann. Diesen Weg wählen z.B. die EVBIT (bei Kauf Ziff. 4.6; Überlassung Typ A Ziff. 7.7). So kann der Lieferant den Kostenaufwand berücksichtigen und die Adäquanz der anderen Art der Nacherfüllung. Dies dürfte die Nacherfüllung im Ergebnis beschleunigen bzw. vereinfachen3.

588

Ob und inwieweit das Wahlrecht ähnlich wie im Werkvertragsrecht zu Gunsten des Lieferanten in AGB gestaltet werden kann, ist strittig. Eines der interessanten Argumente könnte für den Bereich der Anpassung und Erstellung von Software sein, wenn über § 651 BGB Kaufrecht Anwendung finden soll, dass insoweit die Ungleichbehandlung nicht „fair“ ist, wenn also der Unternehmer in seinen AGB ein Modell einsetzt, das für den Normalfall des Werkvertragsrechts von Gesetzes wegen vorgesehen ist.

589

Bei Standard-Softwarekauf und Anpassung kämen theoretisch zwei verschiedene Mängelregimes zur Anwendung, was auch das Wahlrecht betrifft. Der Kunde wird aber oft gar nicht wissen, welcher Leistungsteil den Mangel aufweist. Insofern erweist sich die einheitliche Behandlung (s. oben Rz. 316 ff., 397 ff.) als im Ergebnis praktisch.

590

Eine weitere Besonderheit des Mietrechts ist, dass es hierbei natürlich keinen Rücktritt gibt, dafür nur die Kündigung bzw. außerordentliche Kündigung. § 543 BGB ist insoweit nicht weit entfernt von § 314 BGB, so dass insoweit keine gravierenden Unterschiede bestehen (v.a. § 543 Abs. 3 BGB). Die außerordentliche Kündigung ist sicher in vielen Fällen nicht das Mittel der Wahl für den Kunden, da dieser ja nicht die Software loswerden will, sondern eine ordnungsgemäße Software haben möchte. Auch erlangt der Kunde auf diese Weise nicht etwa das Geld, auch nicht teilweise zurück, das er bisher für die Software aufgewandt hat. Insofern ist Kündigung ohnehin eine äußerst problematische „Waffe“ in den Fällen, wo eine Einmal-Vergütung vereinbart worden war. Dies gilt auch hinsichtlich der oben angedeuteten „automatischen Minderung“ in diesem Falle. Allerdings werden diese Verträge häufig mit Pflegeverträgen so gekoppelt, dass insofern dann doch eine wiederholte Vergütung anfällt und die Minderung auch wieder Sinn macht. Im Ergebnis erscheint das Gesamt-Arsenal im Bereich des Werkvertragsrechts im Hinblick auf die Waffen des Kunden am praktikabelsten. 1 Str.; wirksam: Redeker, ITRB 2004, 163, 165 und IT-Recht, Rz. 512 unter Hinweis auf Roth, ITRB 2003, 231, 233 und zur a.M. auf Koch, ITRB 2003, 87, 88; Hassemer, ZGS 2002, 95. 2 Redeker, IT-Recht, Rz. 554. 3 Zur Entscheidung durch den Lieferanten s. a. Palandt/Weidenkaff, 67. Aufl., Rz. 5 ff. zu § 439 BGB.

912

|

Schneider

Leistungsstörungen, Mängelrecht

Rz. 596 D

3.3.2 Werkvertrag, Wahlrecht des Unternehmers Bei Werkvertragsrecht hat grundsätzlich der Unternehmer das Recht, bei der Nacherfüllung zwischen Mangelbeseitigung oder Neuherstellung zu wählen. Bei Software spielt offensichtlich bislang die Zuordnung des Wahlrechts im Bereich der Softwareerstellung oder -anpassung kaum eine Rolle.

591

3.4 Selbstvornahme In manchen Fällen fehlt ein Teil der Leistung, der aber nicht maßgeblich für den gesamten Vertrag ist, also etwa die Vollendung des Einrichtens/Erstellens, das Einfügen von Zusatzwerkzeugen bzw. -funktionalitäten. Dabei könnte es sich auch um die Migration der Daten bzw. deren Aktualisierung nach vorherigem Parallell-Lauf o.Ä. handeln. Der Kunde greift ggf. zur Selbsthilfe und macht Aufwendungsersatz geltend. Bei Projekten wäre dieses Vorgehen mit Werkvertragsrecht nach fruchtlosem Fristablauf durch § 634 Nr. 2 BGB i.V.m. § 637 BGB gedeckt.

592

Im Rahmen des Kaufrechts hat der Kunde das Problem, dass ihm kein entsprechender Anspruch zusteht, weil bei nicht erfolgreicher bzw. nicht erfolgter Nacherfüllung kein Aufwendungsersatz vorgesehen ist – anders als gemäß § 634 BGB für den Werkvertrag. Häufig wird übersehen, dass zwar das BGB beim Kauf davon ausgeht, dass die Montage unwesentlicher Teil der vertraglichen Leistung ist, jedoch geprüft werden muss, ob die Installation bei Software als Montage i.S.v. § 434 Abs. 2 BGB oder nicht vielmehr als Werkvertrag im Rahmen des Gesamtvertrags, bestehend aus Lieferung und Installation, zu werten ist – auch wenn beide Leistungen zusammengehören (s. oben Rz. 74 ff.).

593

Bei einem Werkvertrag steht dem Kunden ein Anspruch auf Aufwendungsersatz nur zu, wenn er zunächst Nacherfüllung mit Fristsetzung verlangt hat und diese gescheitert ist bzw. verweigert wurde. Entbehrlich ist die Fristsetzung unter den Voraussetzungen des § 323 Abs. 2 BGB, also insbesondere, wenn der Unternehmer die Nacherfüllung verweigert. Allerdings reicht dafür nicht, dass der Unternehmer bezweifelt, dass es sich um einen Mangel handelt, wenn er gleichzeitig, etwa aus Kulanz, zunächst eine Analyse vornimmt: Im Bestreiten von Mängeln liegt nicht ohne Weiteres eine endgültige Nacherfüllungs-Verweigerung1.

594

Bei Kauf kommt gemäß entsprechenden Anforderungen an die Fristsetzung für die eigenmächtige Selbstvornahme evtl. als GoA oder Anwendung des § 326 II 2 BGB analog in Betracht, jedoch allenfalls nach fruchtlosem Ablauf der angemessen gesetzten Frist2.

595

Durch die Selbstvornahme des Kunden wird die evtl. Nacherfüllung nicht automatisch unmöglich3. Im zitierten Fall hatte der Kunde bereits einen neuen Kühler für seinen Gebrauchtwagen beschafft, jedoch trat nach Ansicht des Gerichts keine Unmöglichkeit der Nachlieferung eines mangelfreien Kühlers oder einer Reparatur ein.

596

1 BGH v. 21. 12. 2005 – VIII ZR 49/05, NJW 2006, 1195, i.V.m. BGH v. 15. 12. 1998 – X ZR 90/96 und v. 12. 1. 1993 – X ZR 63/91, NJW-CoR 1993, 26 = NJW-RR 1993, 882. 2 BGH v. 23. 2. 2005, NJW 2005, 1348; s.a. BGH v. 22. 6. 2005 – VIII ZR 1/05, NJW 2005, 3211, v. 7. 12. 2005 – VIII ZR 126/05, NJW 2006, 988, und 21. 12. 2005 – VIII ZR 49/05, NJW 2006, 1195; s.a. BGH v. 28. 2. 2007 – V ZB 154/06, NJW 2007, 1534 Rz. 14 zu Kostenerstattung der Mängelbeseitigung m.w.N. 3 BVerfG v. 26. 9. 2006 – 1 BvR 2389/04, i.V.m. BGH v. 23. 2. 2005 – VIII ZR 100/04 und BGH v. 22. 6. 2005 – VIII ZR 1/05; s. www.stephan-lorenz.de.

Schneider

|

913

D Rz. 597

Allgemeiner Teil des EDV-Vertragsrechts

Dem Lieferanten sei es unbenommen, den defekten Kühler auf Mängel, deren Entstehung und deren mögliche Beseitigung zu untersuchen und Beweise zu sichern. Auch liege in der Neubeschaffung durch den Kunden (noch) nicht die Beseitigung des Mangels selbst. 597

Auf Informationstechnologie angewandt könnte dies bedeuten, dass die Selbstvornahme an einer Software (soweit überhaupt machbar) nicht die Möglichkeit des Lieferanten abschneidet, eine neue Version zu liefern, wobei der Kunde sicher gut daran tut, das Programm zu sichern, bevor er durch Selbstvornahme in gewissem Sinne eine neue schafft. Außerdem könnte dem Kunden zugute kommen, dass er im Rahmen einer Notfallsituation handelt und lediglich die Zeit überbrückt, bis die neue, mangelfreie Version vom Lieferanten eingespielt wird1.

598

Angesichts einer erheblichen Abhängigkeit des Kunden von der Nutzbarkeit eines Programms infolge Beseitigung bzw. Umgehung von Softwaremängeln könnte dies dazu führen, dass die Umgehungs-Aufwendungen sogar der Schadensminderung zuzuordnen sind, jedenfalls aber nicht die Leistung des Softwarehauses unmöglich machen. Anders gesagt: Wenn dem Lieferanten die Möglichkeit bleibt festzustellen, ob tatsächlich ein Mangel vorlag, ist es ihm in der Regel völlig unbenommen, dem Kunden auch nach Selbstvornahme eine endgültige neue Version zu liefern (worauf der Kunde in vielen Fällen ohnehin einen Anspruch aus Pflegevertrag hätte, s. dazu K. Rz. 144 ff.). 3.5 Fehlschlagen der Nachbesserung

599

Um die Nacherfüllung vom Verkäufer zu verlangen, genügt es, dass der Käufer einen Mangel rügt. Der Käufer wird dies jedoch bereits mit der Setzung einer angemessenen Frist verbinden, da die Sekundär-Ansprüche grds. eine (1) solche Fristsetzung voraussetzen2. Die in § 440 BGB für Kauf grundsätzlich vorgesehenen zwei Nachbesserungsversuche, s.a. 4.4, sind also innerhalb dieser angemessenen Frist abzuwickeln. „Sowohl das Recht des Käufers, gemäß §§ 437 Nr. 2, 441 BGB den Kaufpreis zu mindern, als auch der Anspruch auf Schadensersatz statt der Leistung gemäß §§ 437 Nr. 3, 280, 281 BGB setzen – wenn nicht einer der gesetzlich geregelten Ausnahmetatbestände eingreift – voraus, dass der Käufer dem Verkäufer erfolglos eine angemessene Frist zur Nacherfüllung bestimmt hat. Dies gilt auch bei unverhältnismäßigen Kosten der Nachbesserung“3.

Deshalb kann der Käufer auch nicht wegen unverhältnismäßiger Kosten der Nacherfüllung sogleich die Minderung erklären, ohne dem Verkäufer Gelegenheit zur Nacherfüllung gegeben zu haben4. „§ 439 III BGB gewährt dem Verkäufer eine Einrede gegenüber der vom Käufer beanspruchten Art der Nacherfüllung, die der Verkäufer ausüben kann, aber nicht muss.“5.

1 Im Hinblick auf Notmaßnahmen [bei einem Tier] BGH, Urt. v. 22. 6. 2005 – VIII ZR 1/05, NJW 2005, 3211; zur Voreiligkeit s. Lorenz, NJW 2005, 1321; zur Beurteilung der Unverhältnismäßigkeit nicht durch den Kunden s. BGH v. 21. 12. 2005, NJW 2006, 1195. 2 BGH v. 23. 2. 2005 – VIII ZR 100/04, NJW 2005,1348; zur Frage des Vorrangs der Nacherfüllung vor der unmittelbaren Anwendung der §§ 280 ff. BGB, wichtig v.a. bei Betriebsausfallschäden, s. Rz. 664 ff. 3 BGH v. 23. 2. 2005 – VIII ZR 100/04, NJW 2005, 1348 zu BGB §§ 437 Nr. 2 u. 3, 326 Abs. 2 S. 2, Abs. 4. 4 BGH v. 21. 12. 2005 – VIII ZR 49/05, NJW 2006, 1195 mit Verweis auf BGH v. 23. 2. 2005 – VIII ZR 100/04, NJW 2005, 1348, v. 22. 6. 2005 – VIII ZR 1/05, ZGS 2005, 433 = NJW 2005, 3211 und v. 7. 12. 2005 – VIII ZR 126/05, NJW 2006, 988. 5 BGH v. 21. 12. 2005 – VIII ZR 49/05, NJW 2006, 1195, LS 2.

914

|

Schneider

Rz. 607 D

Leistungsstörungen, Mängelrecht

Gemäß § 440 S.2 BGB gilt bei Kauf eine gesetzliche Vermutung, wonach „eine Nachbesserung ... nach dem erfolglosen zweiten Versuch als fehlgeschlagen“ gilt. Dem Verkäufer kann bei einfachen Produkten drohen, dass schon ein Versuch als ausreichend gilt, bietet sich aber auch die Chance, dass ihm mehr Versuche zustehen, wenn sich „insbesondere aus der Art der Sache oder des Mangels oder den sonstigen Umständen etwas anderes ergibt“ (§ 440 S. 2 letzter HS BGB).

600

Gleichzeitig mit dem Begehren nach Nacherfüllung wird der Käufer erklären, welche Art der Nacherfüllung er wünscht, also Neulieferung oder Nachbesserung (Ausübung des dem Käufer zustehenden Wahlrechts). Hier ist die Chance für den Anbieter im unternehmerischen Verkehr, durch AGB das Wahlrecht auf ihn zu verlagern1.

601

Bleibt das Wahlrecht aber beim Kunden, so ist zu beachten, dass unter bestimmten Voraussetzungen der Verkäufer auch berechtigt sein kann, die eine Art der Nacherfüllung zu verweigern, wenn dies nämlich mit unverhältnismäßigen Kosten verbunden ist (§ 439 Abs. 3 Satz 2 BGB). Bei Standardsoftware wird die Neulieferung oft chancenlos sein bzw. der Verweis auf das Update ins Leere gehen, wenn die Frist hierfür zu unbestimmt oder zu lang ist im Verhältnis zu der angemessenen Frist, die der Kunde setzen kann.

602

Abhilfe bzw. Überbrückung soll oft ein „Workaround“ schaffen. Ein Workaround wird üblicherweise verstanden als – vorübergehende – Umgehung eines bestehenden Mangels, so dass der Kunde in der Lage ist, – auf Umwegen – weiterzuarbeiten.

603

In vielen AGB ist vorgesehen, dass der Lieferant statt Beseitigung auch einen „workaround“/Umgehung als Nacherfüllung vornehmen darf. Dies wird als AGB unwirksam sein. Denn eine vorübergehende Umgehung stellt keine Beseitigung des Mangels dar, so dass nicht von Nacherfüllung, die sich auf Mangelbeseitigung bezieht, gesprochen werden kann. Dies wird besonders deutlich, wenn man an nachfolgende Patches, Updates/Upgrades, Releases, Versionen denkt: Diese würden dann den Mangel weiter beinhalten, der Workaround hilft nicht weiter. Als Beseitigungsversuch mitgerechnet (i.S.v. § 440 S. 2 BGB) wäre der Workaround sogar schädlich, weil die Zahl der Versuche schneller erschöpft ist.

604

Tatsächlich bewirkt der Workaround in der Regel nur in der beim Kunden gerade im Einsatz befindlichen Software, dass sich der Mangel nicht auswirkt. Beim nächsten Update ist entweder die Software wieder mit dem gleichen Mangel behaftet oder das Update lässt sich gar nicht wegen der Änderung richtig vollziehen. Anders gesagt: Solche Workaround sind nicht unbedingt „releasefest“. Infolgedessen kann von einer endgültigen Beseitigung wohl nicht die Rede sein. Möglicherweise macht der Workaround die Handhabung auch umständlicher, was wiederum unter Bedienungsaspekten ein Mangel sein kann. Die Frage ist dann aber, deshalb die Überlegungen zur Bagatellgrenze, ob er dann noch als erheblich anzusehen ist.

605

Eine weitere Relevanz erhält diese Kategorie vor Beginn der behelfsmäßigen Fehlerbeseitigung im Zusammenhang mit so genannten SLA. Das SLA sieht unter Umständen vor, dass als Fehlerbeseitigung i.S. der Einhaltung der dafür vorgesehenen Fristen auch gilt, wenn dem Auftragnehmer die Umgehung gelingt. Dies ist dann zwar keine Mängelbeseitigung, wohl aber die Beseitigung des Problems des Ausfalls, also die Wiederherstellung der Funktionsfähigkeit aktuell.

606

Zusätzliche Relevanz könnte auch insoweit entstehen, als über den Workaround in der Regel die Parteien „sehr viel schneller und sehr viel verhandeln“, weil dies ein

607

1 S. aber kritisch: Christensen, in: Ulmer/Brandner/Hensen, § 309 Nr. 8 Rz. 76.

Schneider

|

915

D Rz. 608

Allgemeiner Teil des EDV-Vertragsrechts

erhebliches Interesse auch des Kunden sein kann, wenn er wieder die Software funktionsfähig erhält. Diese Verhandlung i.S. auch der BGH-Rechtsprechung erzeugt dann aber auch wohl den Effekt, dass insoweit die Verjährung gehemmt ist, § 203 BGB1. 608

Die Relevanz des Workaround liegt vor allem darin, dass – bei SLA beispielsweise die Vertragsstrafe/Pönale bei erfolgreichem Workaround nicht anfällt, weil etwa die Verfügbarkeit bzw. Betriebsbereitschaft wieder hergestellt ist; – bei Mängelbeseitigung die Unzumutbarkeit des Zuwartens hinsichtlich einer Nacherfüllung entfällt, nachdem der Notfall durch den Workaround abgewendet oder beendet ist; diese Splittung der Beurteilung bei der Erforderlichkeit der Maßnahme und der Entbehrlichkeit der Fristsetzung in Notmaßnahmen und nicht eilbedürftige Anteile lässt sich mit einer BGH-Entscheidung argumentativ stützen2.

609

Besonders bei Pflege und Wartung taucht die Problematik auf, dass sich die einzelnen Ansprüche überlagern, etwa die Leistung auf Mangelbeseitigung mangelhaft war, und nun Nacherfüllungsansprüche entstehen.

610

Mangelhafte Nacherfüllung stellt ihrerseits einen Mangel dar, der wiederum der Nacherfüllung zugänglich sein soll, sodass dem Käufer erneut die Rechte aus § 437 BGB zustehen3. Die Nacherfüllung ist aber nicht deshalb gescheitert, wenn zwar der Mangel behoben wird, dabei aber die Kaufsache beschädigt wird4. Relevant ist die Problematik bei Hardware, evtl. aber auch bei Systemen, wenn Daten im Zuge der Nachbesserung bzw. Wiedereinspielung zerstört werden (s.a. Rz. 105). 3.6 Nutzungsentschädigung

611

Der Kunde hat die Sache über längere Zeit bei sich im Hause gehabt und nutzen können – wenn auch nicht in der vorgesehenen Weise, weshalb grundsätzlich Minderung das adäquate Mittel wäre. Dem Kunden steht aber gleichwohl auch Rücktritt zur Verfügung. In diesem Fall, der sich insgesamt über Jahre hinziehen und sogar den Abschreibungszeitraum mancher Geräte überdauern kann, ist nicht ganz verständlich, warum der Kunde keine Nutzungsentschädigung zahlen soll.

612

Der BGH hatte dem Gerichtshof der Europäischen Gemeinschaft folgende Frage zur Vorabentscheidung vorgelegt: Sind bestimmte Artikel der Verbrauchsgüterkaufrichtlinie dahin auszulegen, dass sie einer nationalen gesetzlichen Regelung entgegenstehen, die besagt, dass der Verkäufer im Fall der Herstellung des vertragsgemäßen Zustands des Verbrauchsgutes durch Ersatzlieferung von dem Verbraucher Wertersatz für die Nutzung des zunächst gelieferten vertragswidrigen Gebrauchsgutes verlangen kann?5

1 S.a. BGH v. 26. 10. 2006 – VII ZR 194/05, NJW 2007, 587 i.V.m. BGH v. 30. 10. 2007 – X ZR 101/06 – Abwasserbehandlungsanlage –. 2 BGH v. 22. 6. 2005 – VIII ZR 1/05, ZGS 2005, 433 = NJW 2005, 3211 und dazu Rz. 585, 631. 3 Palandt/Weidenkaff, 67. Aufl., § 437 BGB Rz. 19 unter Hinweis auf OLG Düsseldorf, NJW-RR 2005, 833, und Auktor, NJW 2003, 120. 4 OLG Saarbrücken v. 25. 7. 2007 – 1 U 467/06; s. aber Lorenz, unter www.stephan-lorenz.de, zur europäischen Dimension, Art. 3 Abs. 5 Sp. 3 VerbrGK-RL, wonach die Nacherfüllung erfolgreich sein kann, aber dem Kunden das Recht zur Vertragsauflösung zusteht, wenn sie „nicht ohne erhebliche Unannehmlichkeiten für den Verbraucher“ war. 5 BGH, Vorlagebeschluss v. 16. 8. 2006 – VIII ZR 200/05, NJW 2006, 3200.

916

|

Schneider

Rz. 617 D

Leistungsstörungen, Mängelrecht

Der EuGH hat die Richtlinienwidrigkeit des Nutzungsersatzes bei Nachlieferung im Verbrauchsgüterkauf festgestellt1. § 439 Abs. 4 BGB ist demnach nahezu kontra legem (eng) zu interpretieren. Die Problematik ist nicht nur für den Verbrauchsgüterkauf relevant. Die Verkaufsgüterkaufrichtlinie ist im Wesentlichen in die generellen Regelungen, insbesondere also die Nacherfüllung, eingeflossen. Auswirkungen der Entscheidung sind deshalb nicht nur im Hinblick auf den Verbrauchsgüterkauf zu berücksichtigen2. Die Frage ist, ob sich der Lieferant vorab wirksam per AGB entsprechende Rechte ausbedingen könnte. Dies wäre nach derzeitiger Lage wohl unwirksam.

613

Naturgemäß stellt sich das Problem des Zuwartens für den Kunden nicht mehr, wenn der Lieferant die Nacherfüllung verweigert3. 3.7 Nacherfüllung im Rahmen des Pflegevertrags 3.7.1 Abgrenzung Allgemeines Leistungsstörungsrecht/Mängel der Pflege Der Pflegevertrag schließt ein eigenes Mangelrecht ein, aus dem – separate – Ansprüche resultieren4. Allerdings gibt es die Ansicht, diese Mangelrechte würden erst mit dem Ende des Pflegevertrages entstehen, während zuvor das „allgemeine Leistungsstörungsrecht“ gelte5. Begründet wird dies damit, dass dann den Unternehmer keine „echte“ Erfüllungspflicht mehr treffe. Bei erbrachten Pflegeleistungen wie etwa Einspielen einer neuen Version oder Mängelbeseitigung fällt es schwer, diese Ansicht – wie das LG Bonn6 – über § 326 BGB zu begründen. Auch bei Nichtleistung dürfte weder die Leistung noch die Nacherfüllung unmöglich sein, weshalb das allgemeine Leistungsstörungsrecht im Wesentlichen bei Dienstvertrags-orientierten Pflegeverträgen zum Zuge kommen dürfte.

614

Aber auch der unten in 5. (Rz. 664 ff.) behandelte Betriebsstörungsschaden/Betriebsausfallschaden kann sich aus Schlechtausführung des Pflegevertrags ergeben und direkt zu Schadensersatzansprüchen aus § 280 BGB führen. Dies gilt selbst dann, wenn der Pflegevertrag als Dienstvertrag ausgeprägt bzw. verstanden wird. Gilt er als Werkvertrag, verfügt er über ein eigenes Mangelregime, zu dem auch wieder ein Nacherfüllungs-Verfahren gehört.

615

Der Anwender wird deshalb gut daran tun, bei Mängeln möglichst auf deren jeweilige Herkunft (Beschaffungs- oder Pflegevertrag) zu verweisen. Dieses Problem wird wesentlich entschärft, wenn die Pflegevergütung erst nach Ablauf der Verjährungsfrist für Mängel aus dem Beschaffungsvertrag beginnt (s.a. Rz. 42, 502; K. Rz. 67 ff.).

616

3.7.2 SLA Davon unabhängig aber ist der Anspruch auf Betriebsausfallschaden (s. Rz. 664 ff.). Dieser Anspruch wird zumindest mittelbar auch über vereinbarte Service Level und die Folgen von deren Nichteinhaltung erfasst. Insoweit greift möglicherweise die Spezialregelung aus dem SLA, der gemäß das abgegebene Leistungsversprechen garantie1 EuGH v. 17. 4. 2008 – C 404/06, CR 2008, 481; Herresthal, NJW 2008, 2475. 2 A.M. wohl Herresthal, NJW 2008, 2475, 2478. 3 Zu ernsthafter und endgültiger Erfüllungsverweigerung s. KG Berlin v. 11. 9. 2006 – 12 U 186/ 05, www.stephan-lorenz.de und Rz. 632 ff. 4 Bartsch, NJW 2002, 1526. 5 LG Bonn v. 19. 12. 2003, CR 2004, 414, unter Hinweis auf Bartsch, NJW 2002, 1526. 6 LG Bonn v. 19. 12. 2003, CR 2004, 414.

Schneider

|

917

617

D Rz. 618

Allgemeiner Teil des EDV-Vertragsrechts

ähnlich zu sehen sein könnte, der Auftragnehmer damit also dem Auftraggeber deutlich sagt, dass er für die Einhaltung der insoweit vereinbarten Fristen, insbesondere der Wiederherstellungsfrist, verschuldensunabhängig haftet. 618

Für die Dimensionierung der Pauschalen bei Nichteinhaltung des SLA wäre es deshalb wichtig zu beachten, dass sich insoweit der Betriebsausfallschaden auf eine Zeit bezieht, die nicht identisch ist mit der Wiederherstellung der Verfügbarkeit der Software als solcher, sondern mit der Wiederherstellung der Gesamt-Funktionalität, z.B. bei Outsourcing mit der Wiederherstellung der Funktionalität beim Auftraggeber nach Verlust der Datenkonsistenz. Der Zeitraum bis zur erfolgreichen Herstellung der Konsistenz kann wesentlich länger sein, der Aufwand evtl. wesentlich größer, als der für die Herstellung der Wieder-Funktionsfähigkeit der Software. Die SLA-Regelungen betreffen auch die Frage, ob der Kunde/Auftraggeber eine Frist mit seinem Nacherfüllungsbegehren zu setzen hat. Für den Anspruch auf Betriebsstörungsschaden ist dies nicht erforderlich. SLA sehen aber typischerweise ein Gefüge von – allerdings festen – Fristen vor, die durch den Mangel oder den Ausfall bzw. dessen Meldung ohne weitere Erklärung des Kunden/Auftraggebers ausgelöst werden. 3.8 Unverhältnismäßigkeit, Ort der Nacherfüllung

619

Der Verkäufer kann den Einwand der Unverhältnismäßigkeit erheben (§ 439 Abs. 3 BGB). Entsprechend kann der Unternehmer gemäß § 635 Abs. 3 BGB die Nacherfüllung wegen unverhältnismäßiger Kosten verweigern, allerdings ebenso wie bei Kauf unbeschadet des § 275 Abs. 2 und 3 BGB (s. Rz. 585 f.). Fraglich ist, wie lange dies möglich ist. Nach Ansicht des OLG Celle geht dies z.B. bei Kauf nur, bis der Käufer vom Vertrag zurücktritt1.

620

Die andere Frage ist, ob der Kunde bereits – im Vorgriff auf den Einwand der Unverhältnismäßigkeit – seinerseits von seinen Rechten Gebrauch machen kann, ohne dem Lieferanten die Gelegenheit zur Nacherfüllung zu lassen. Im Softwarebereich sind sowohl bei Standardsoftware als auch bei Individualsoftware Fälle denkbar, in denen die vom Kunden gewählte Art der Nacherfüllung unzumutbar sein kann. Zu § 439 BGB gelangt man im Falle der Softwareerstellung über § 651 BGB – wenn man dessen Anwendung nicht ablehnt. Aber auch nach § 635 BGB stellt sich das entsprechende Problem gemäß Abs. 3. Typisch ist der Fall, dass der Verkäufer vom Kunden aufgefordert wird, ihm eine neue, mangelfreie Version der Software zu liefern, der Verkäufer aber dazu gar nicht in der Lage ist, weil er von dem Hersteller nicht die entsprechende neue Version erhält. Richtig ist aber, dass der Einwand vom Lieferanten kommt, nicht sozusagen vorauseilend vom Kunden.

621

Grundsätzlich wird der Käufer nicht wegen unverhältnismäßiger Kosten der Nacherfüllung sogleich die Minderung erklären können, ohne dem Verkäufer Gelegenheit zur Nacherfüllung gegeben zu haben2. Ob eine Verweigerung der Nacherfüllung durch den Unternehmer im Werkvertragsrecht (§ 633 II 3 BGB a.F. = § 635 II, § 275 II BGB n.F.) zu Recht erfolgt, hat als Maßstab für die Unverhältnismäßigkeit der Nacherfüllungsaufwendungen auch das Bestellerinteresse zu berücksichtigen: „Ein Nachbesserungsverlangen ist auch bei erheblichem Aufwand für die Mängelbeseitigung nicht unverhältnismäßig, wenn ein objektiv berechtigtes Interesse des Auftraggebers an einer mangelfreien Vertragsleistung besteht.“3. 1 OLG Celle v. 28. 6. 2006 – 7 U 235/05, NJW-RR 2007, 353. 2 BGH v. 21. 12. 2005 – VIII ZR 49/05, NJW 2006, 1195 mit Verweis auf BGH v. 23. 2. 2005, NJW 2005, 1348, u.w.N. 3 BGH v. 10. 11. 2005 – VII ZR 64/04 (LS).

918

|

Schneider

Leistungsstörungen, Mängelrecht

Rz. 625 D

Erfüllungsort der Nacherfüllung ist dort, wohin der Kunde die Sache verbracht hat1. Zu ergänzen wäre wohl, „... vertragsgemäß verbracht hat“. Generell wird gelten:

622

„Erfüllungsort für den Nacherfüllungsanspruch ist der Ort, an welchem sich die Sache nach dem Vertragszweck befindet, in der Regel also der Wohnort des Käufers“2.

3.9 Ablehnungsandrohung In Rz. 180 wurde erwähnt, dass die Regelung des § 326 BGB a. F. entfallen ist, wonach der Kunde von seinen Rechten, Rücktritt oder Schadensersatz, grundsätzlich nur Gebrauch machen konnte bzw. diese Rechte innehatte, wenn er zuvor eine eindeutige Fristsetzung mit Ablehnungsandrohung ausgesprochen hatte. Dieses Erfordernis ist entfallen und es wird – entgegen den Bestrebungen vieler Anbieter – nicht wirksam möglich sein, eine entsprechende Klausel in die Lieferanten-/Auftragnehmer-AGB aufzunehmen.

623

Dabei ist auch zu beachten, dass ein einmal begründetes Rücktrittsrecht nach § 323 Abs. 1 BGB nicht etwa dadurch untergeht, dass der Gläubiger zunächst weiterhin Erfüllung verlangt3. 4. Fristsetzung, Verzug 4.1 Notwendigkeit der Fristsetzung Grundsätzlich ist Voraussetzung für die Ausübung der diversen Rechte des Kunden, v.a. der Sekundäransprüche bei Mängeln, dass dieser dem Lieferanten/Unternehmer eine Frist setzt. Allgemein für den Verzögerungsschaden ergibt sich dies aus § 280 Abs. 2 i.V.m. § 286 BGB.

624

Für die Mängelrechte ergibt sich dies über die Verweisungen aus §§ 437, 634 BGB auf die allgemeinen Vorschriften, §§ 280 ff., 320 ff. BGB und die dortigen Regelungen zu Fristerfordernissen und den Ausnahmen dazu. § 439 Abs. 1 BGB sieht vor, dass der Käufer als Nacherfüllung nach seiner Wahl – die Beseitigung des Mangels oder – die Lieferung einer mangelfreien Sache verlangen kann. Grundsätzlich hat der Käufer dem Verkäufer eine angemessene Frist zur Nacherfüllung zu setzen. Dies gilt zwar nicht für die Nacherfüllung selbst, jedoch können die Sekundärrechte auf Rücktritt, Minderung und Schadensersatz nur unter dieser Voraussetzung geltend gemacht werden. „Der Käufer kann nicht wegen unverhältnismäßiger Kosten der Nacherfüllung sogleich die Minderung erklären, ohne dem Verkäufer Gelegenheit zur Nacherfüllung gegeben zu haben, ...“4. 1 S. AG Menden v. 3. 3. 2004, NJW 2004, 2171. 2 OLG München 12. 10. 2005 – 15 U 2190/05, NJW 2006, 449; s.a. Lorenz, www.stephan-lorenz. de. Entsprechend für Werkvertrag: BGH v. 8. 1. 2008 – X ZR 97/05, NJW-RR 2008, 724, Rz. 13 unter Verweis auf OLG München; s. aber BGH v. 15. 7. 2008 – VIII ZR 211/07, Rz. 27, wonach sich daraus nicht über Neulieferung hinausgehende Pflichten ergeben. 3 BGH v. 20. 1. 2006 – V ZR 124/05, NJW 2006, 1198, jus variandi – entgegen OLG Celle v. 17. 5. 2005 – 16 U 232/04, NJW 2005, 2094. 4 BGH v. 21. 12. 2005 – VIII ZR 49/05, NJW 2006, 1195 LS 2 mit Verweis auf BGH v. 23. 2. 2005 – VIII ZR 100/04, NJW 2005, 1348, v. 22. 6. 2005 – VIII ZR 1/05, ZGS 2005, 433 = NJW 2005, 3211, und v. 7. 12. 2005 – VIII ZR 126/05, NJW 2006, 988.

Schneider

|

919

625

D Rz. 626 626

Allgemeiner Teil des EDV-Vertragsrechts

Der Anspruch des Käufers auf Schadensersatz wegen einer nicht wie geschuldet erbrachten Leistung nach § 437 Nr. 3, § 280 Abs. 1, 3 BGB setzt voraus, „dass der Käufer dem Verkäufer erfolglos eine angemessene Frist zur Nacherfüllung gemäß § 439 Abs. 1 BGB bestimmt hat“1. Kommt der Käufer dem nicht nach, steht ihm gegen den Verkäufer ein Anspruch auf Erstattung einer selbst vorgenommenen Mangelbeseitigung grundsätzlich nicht zu2. Beseitigt der Käufer den Mangel selbst, ohne dem Verkäufer zuvor eine erforderliche Frist zur Nacherfüllung gesetzt zu haben, kann er auch nicht gemäß § 326 Abs. 2 Satz 2, Abs. 4 BGB (analog) die Anrechnung der vom Verkäufer ersparten Aufwendungen für die Mangelbeseitigung auf den Kaufpreis verlangen oder den bereits gezahlten Kaufpreis in dieser Höhe zurückfordern3. Bei zu kurzer Fristsetzung wird – in Anlehnung an die bisherige Rechtsprechung zu § 326 BGB a.F. – eine angemessene Frist in Lauf gesetzt. Bei Werkvertrag kommt in Betracht, dass sich der Besteller selbst in Verzug befand. In diesem Falle ist die Frist entsprechend großzügiger zu bemessen4.

627

Der Lieferant kann dem Kunden die Möglichkeiten der Geltendmachung der Mängel im Rahmen der Vertriebsorganisation erweitern, wodurch er sich aber zumindest im Rahmen der folgenden Formulierung der eigenen Beteiligung begibt, er vielmehr das Scheitern der Nachfrist gegen sich gelten lassen muss: „Ansprüche auf Mängelbeseitigung kann der Käufer beim Verkäufer oder bei anderen vom Hersteller/Importeur für die Betreuung des Kaufgegenstandes anerkannten Betrieben geltend machen; im letzteren Fall hat der Käufer den Verkäufer hiervon zu unterrichten“ (Ziffer VII 2a der Allgemeinen Geschäftsbedingungen für den Verkauf von fabrikneuen Kraftfahrzeugen und Anhängern – NWVB)

ist wegen Mehrdeutigkeit nicht dahin auszulegen, dass die Unterrichtung des Verkäufers über die Geltendmachung von Ansprüchen des Käufers auf Mängelbeseitigung bei anderen vom Hersteller/Importeur für die Betreuung des Kaufgegenstandes anerkannten Betrieben zu erfolgen hat, bevor die Nachbesserung durch wiederholte erfolglose Mängelbeseitigungsversuche derartiger Betriebe fehlgeschlagen ist5. 4.2 Entbehrlichkeit der Fristsetzung 628

Die Fristsetzung seitens des Kunden ist nach § 440 S. 1 BGB in bestimmten Fällen entbehrlich. Dies gilt, wenn – einer der Fälle des § 281 Abs. 2 oder § 323 Abs. 3 BGB vorliegt (d.h. ernsthafte, endgültige Erfüllungsverweigerung6, besondere Umstände/Abwägung, Terminversäumung bei Abhängigkeit des Leistungsinteresses von der Rechtzeitigkeit)

1 BGH v. 28. 2. 2007 – V ZB 154/06, NJW 2007, 1534, Rz. 14 unter Hinweis auf BGHZ 162, 219, 221, BGH v. 22. 6. 2005 – VIII ZR 1/05, ZGS 2005, 433 = NJW 2005, 3211 = MDR 2006, 141, 142; v. 7. 12. 2005 – VIII ZR 126/05, NJW 2006, 988, 989. 2 BGH v. 28. 2. 2007 – V ZB 154/06, NJW 2007, 1534, Rz. 14. S.a. sogleich zur Entbehrlichkeit der Fristsetzung bei Arglist. 3 BGH v. 21. 12. 2005 – VIII ZR 49/05, NJW 2006, 1195. S.a. Rz. 585. 4 BGH v. 3. 4. 2007 – X ZR 104/04, CR 2007, 419 zu § 326 BGB a.F. 5 BGH v. 15. 11. 2006 – VIII ZR 166/06, NJW 2007, 504. 6 KG Berlin v. 11. 9. 2006 – 12 U 186/05 (bei www.stephan-lorenz.de); OLG Naumburg v. 24. 2. 2004, NJW 2004, 2022; s.a. LG Hanau v. 27. 3. 2003 – 1 O 1510/02 (bei www.stephan-lorenz. de). Im Bestreiten der Mängel liegt nicht ohne Weiteres eine endgültige Nacherfüllungsverweigerung: BGH v. 21. 12. 2005 – VIII ZR 49/05, NJW 2006, 1195.

920

|

Schneider

Rz. 632 D

Leistungsstörungen, Mängelrecht

oder – der Verkäufer beide Arten der Nacherfüllung gemäß § 439 Abs. 3 BGB verweigert oder – die dem Käufer zustehende Art der Nacherfüllung fehlgeschlagen oder – die dem Käufer zustehende Art der Nacherfüllung dem Verkäufer (worüber dieser entscheidet) unzumutbar geworden ist.1 Jedoch ist Voraussetzung des Verzugs auch im Falle grundloser Erfüllungsverweigerung, dass die Forderung gegen den Schuldner fällig ist2. Da § 286 Abs. 1 BGB praktisch gleich lautet, gilt diese Entscheidung auch für BGB n.F. Die Erfüllungsverweigerung ist zwar eine Vertragsverletzung, die den Gläubiger berechtigen kann, schon vor Fälligkeit zurückzutreten oder Schadensersatz wegen Nichterfüllung geltend zu machen, führt jedoch nicht unabhängig von der vereinbarten Zeit bzw. den für Fälligkeit vereinbarten Umständen zur Fälligkeit3. Relevant könnte dies für längerfristig geplante Projekte sein mit der Folge, dass kein Verzugsschaden geltend zu machen wäre, wenn man als Auftraggeber zurücktritt (zur Vereinbarung von Phasen, bei denen jeweils Verzug entstehen kann, s. Rz. 493 und H. Rz. 72).

629

Im Verbrauchsgüterkauf wäre eine Klausel, die diese Regel abbedingt, unwirksam (§ 475 Satz 1 BGB). Es soll aber möglich sein (strittig), dem Kunden eine Pflicht zur Fristsetzung statt deren Entbehrlichkeit aufzuerlegen. Dem soll § 309 Nr. 8c BGB nicht entgegenstehen4. Auch soll es wirksam möglich sein (s. auch oben Rz. 180 m.w.N.), das Erfordernis einer Fristsetzung zur Nacherfüllung als Voraussetzung für Rücktritt und Schadensersatz zu vereinbaren5. Ob dies aber tatsächlich so ist und in AGB möglich ist, darf bezweifelt werden.

630

Der Käufer kann nicht wegen unverhältnismäßiger Kosten der Nacherfüllung sogleich die Minderung erklären, ohne dem Verkäufer Gelegenheit zur Nacherfüllung gegeben zu haben6. Die Nachbesserung gilt – im Kaufrecht – grundsätzlich nach dem erfolglosen zweiten Nachbesserungsversuch als fehlgeschlagen, es sei denn, es würde sich aus der Art der Sache oder des Mangels oder dem Verhalten des Verkäufers etwas anderes ergeben, § 440 Satz 2 BGB (s. hierzu ausführlich unter Rz. 646 ff.).

631

Gemäß § 439 Abs. 3 BGB kann der Verkäufer die vom Käufer gewählte Art der Nacherfüllung auch verweigern, wenn sie nur mit unverhältnismäßig hohen Kosten möglich ist bzw. wenn § 275 Abs. 2 oder 3 BGB ein Leistungsverweigerungsrecht vorsehen. Der Anspruch des Käufers beschränkt sich dann aber zunächst auf die andere Art der Nacherfüllung, § 439 Abs. 3 Satz 3 BGB. Sollte auch diese unmöglich, unzumutbar oder unverhältnismäßig teuer sein, kann die Nacherfüllung überhaupt nicht verlangt werden. Dies ist aber eine Entscheidung des Verkäufers, die der Käufer nicht vorwegnehmen kann7. Zur Zahl der Nachbesserungsversuche s. Rz. 646 ff.

632

1 2 3 4 5 6

BGH v. 21. 12. 2005 – VIII ZR 49/05, NJW 2006, 1195. BGH v. 29. 9. 2007 – V ZR 139/06 zu § 284 Abs. 1 BGB a.F. BGH v. 29. 9. 2007 – V ZR 139/06, Rz. 11. Palandt/Weidenkaff, 67. Aufl., Rz. 4 zu § 440 BGB. Palandt/Weidenkaff, 67. Aufl., Rz. 4 zu § 440 BGB. BGH v. 21. 12. 2005 – VIII ZR 49/05, NJW 2006, 1195 mit Verweis auf BGH v. 23. 2. 2005 – VIII ZR 100/04, NJW 2005, 1348, v. 22. 6. 2005 – VIII ZR 1/05, ZGS 2005, 433 = NJW 2005, 3211, und v. 7. 12. 2005 – VIII ZR 126/05, NJW 2006, 988. 7 BGH v. 21. 12. 2005 – VIII ZR 49/05, NJW 2006, 1195.

Schneider

|

921

D Rz. 633

Allgemeiner Teil des EDV-Vertragsrechts

633

Das Verlangen nach Nacherfüllung ist nicht erforderlich bei ausdrücklicher Erfüllungsverweigerung des Lieferanten1. Die Anforderungen an das Vorliegen dieser Voraussetzung sind allerdings hoch bzw. streng: Im Bestreiten von Mängeln liegt nicht ohne Weiteres eine endgültige Nacherfüllungs-Verweigerung2.

634

Bestreitet der Lieferant zwar das Vorliegen von Mängeln, erklärt aber, der Rüge nachzugehen und ggf. (kulanzweise) nachzuerfüllen, ist dies keine ernsthafte und endgültige Verweigerung3. Entsprechendes gilt, wenn der Verkäufer auf ein Minderungsverlangen mit dem Hinweis reagiert, zuerst Gelegenheit zur Nachbesserung zu erhalten und wenn er nach genaueren Angaben, evtl. Unterlagen fragt4.

635

Für Anbieter im IT-Bereich ist es üblich, Mängel als Kundenproblem zu qualifizieren, gleichzeitig aber Prüfung und – wenn auch vielleicht nur kulanzweise – Nachbesserung ggf. anzukündigen. Evtl. wird auch zunächst nur eine Prüfung angekündigt. In solchen Äußerungen wird gemäß der zitierten Entscheidung noch keine ausdrückliche, endgültige Erfüllungsverweigerung des Anbieters liegen.

636

Eine Fristsetzung ist entbehrlich bei „unbehebbaren“ Mängeln, § 326 Abs. 5 BGB. Entschieden ist dies z.B. für eine nicht fachgerechte Reparatur eines Unfalls bei einem Gebrauchtfahrzeug5. „Durch Nachbesserung lässt sich der Charakter als Unfallfahrzeug nicht korrigieren“6. Eine Ersatzlieferung scheidet bei einem Gebrauchtwagen aus. Diese Entscheidung auf IT-Verträge zu übertragen, kommt für Hardware in Betracht, für Software wohl weniger.

637

Außerdem ist die Fristsetzung entbehrlich bei Arglist7: „Der Senat ist ... einer auch bereits zuvor ganz überwiegend im Schrifttum (vgl. Anw-KommBGH-Dauner/Lieb, § 281, Rn. 42 und § 323 Rn. 28; Anw-Komm-BGH-Büdenbinder, § 440, Rn. 18..., Lorenz/Riem, Lehrbuch zum neuen Schuldrecht, Rn. 521; ..., Palandt/Putzo, BGH 65. Aufl., § 440 Rn. 8...) und auch von vielen, wenn auch nicht von allen Instanzgerichten vertretenen Rechtsauffassung beigetreten (LG Köln v. 30. 8. 2005 – 5 O 479/04, Rn. 25, ...; LG Bonn, NJW 2004, 74, 75; differenzierend: OLG Celle, OLGR 2005, 185, 186; a.A. LG Berlin v. 1. 2. 2005, 5 O 176/04, Rn. 161, ...“8.

4.3 Art der Nacherfüllung, Vorgehen 638

§ 439 Abs. 2 BGB bestimmt, dass der Verkäufer die zum Zwecke der Nacherfüllung erforderlichen Aufwendungen trägt, so insbesondere die Transport-, Wege-, Arbeitsund Materialkosten. Nacherfüllung ist kostenlos zu erbringen. Dies bedeutet auch, dass die Nacherfüllung auch nicht indirekt, also z.B. über den Pflegevertrag, kostenpflichtig gemacht werden darf. Entsprechendes regelt § 635 Abs. 2 BGB für Werkvertragsrecht. Dort steht das Wahlrecht dem Unternehmer zu (§ 645 Abs. 1 BGB).

1 S. OLG Naumburg, v. 24. 2. 2004, NJW 2004, 2022; zu ernsthafter und endgültiger Erfüllungsverweigerung s. KG Berlin v. 11. 9. 2006 – 12 U 186/05, stephan-lorenz.de. 2 BGH v. 21. 12. 2005 – VIII ZR 49/05, NJW 2006, 1195 i.V.m. BGH v. 15. 12. 1998 – X ZR 90/96 und v. 12. 3. 1993 – X ZR 63/91, NJW-CoR 1993, 26 = NJW-RR 1193, 882. 3 BGH v. 21. 12. 2005 – VIII 49/05, NJW 2006, 1195. 4 BGH v. 9. 1. 2008 – VIII 210/06. 5 BGH v. 10. 10. 2007 – VIII ZR 330/06, NJW 2008, 53. 6 BGH v. 10. 10. 2007 – VIII ZR 330/06, NJW 2008, 53 Rz. 23. 7 BGH v. 8. 12. 2006 – V ZR 249/05, NJW 2007, 835, bestätigt durch BGH v. 28. 2. 2007 – V ZB 154/06, NJW 2007, 1534, Rz. 15; zu Arglist s.a. BGH v. 7. 6. 2006 – VIII ZR 209/05, NJW 2006, 2839: Zur Frage der arglistigen Täuschung bei einem Gebrauchtwagenkauf durch Zusicherung der Unfallfreiheit des Fahrzeugs „ins Blaue hinein“. 8 BGH v. 28. 2. 2007 – V ZB 154/06, NJW 2007, 1534, Rz. 16.

922

|

Schneider

Leistungsstörungen, Mängelrecht

Rz. 644 D

Gleichzeitig mit dem Begehren nach Nacherfüllung wird der Käufer erklären, welche Art der Nacherfüllung er wünscht, also Neulieferung oder Nachbesserung (Ausübung des dem Käufer zustehenden Wahlrechts). Hier ist die Chance für den Anbieter im unternehmerischen Verkehr, durch AGB das Wahlrecht auf ihn zu verlagern (str.; s.a. Rz. 586 ff.).

639

Bleibt das Wahlrecht aber beim Kunden, so ist zu beachten, dass unter bestimmten Voraussetzungen der Verkäufer berechtigt ist, die eine Art der Nacherfüllung zu verweigern, wenn dies nämlich mit unverhältnismäßigen Kosten verbunden ist (§ 439 Abs. 3 Satz 2 BGB). Hier kommt es auf das Verhältnis der Kosten der Nacherfüllung zur durch sie erreichten Wertsteigerung an der Kaufsache an1. Bei Standardsoftware wird die Neulieferung oft chancenlos sein bzw. der Verweis auf das Update ins Leere gehen, wenn die Frist hierfür zu unbestimmt oder zu lang ist im Verhältnis zu der angemessenen Frist, die der Kunde setzen kann.

640

Es kann aber auch sein, dass die Art der Nacherfüllung, die der Lieferant leisten will, für den Kunden unzumutbar ist. Es kann z.B. mit für ihn erheblichem Aufwand beim Einpflegen bzw. Installieren verbunden sein, wenn er eine neue Software und nicht eine Nachbesserung erhält. Insofern wird sich eine ganz pauschale Handhabung bzw. Aussage hinsichtlich der richtigen Handhabung wohl nicht empfehlen.

641

Daraus ergibt sich sinngemäß folgende Einteilung hinsichtlich des Vorgehens:

642

– Zunächst wird der Kunde grundsätzlich Nacherfüllung verlangen. Die Nacherfüllung ist spezifisch in § 439 BGB geregelt. Nach Kauf hat grundsätzlich der Kunde das Wahlrecht, ob er Nachbesserung oder Neulieferung verlangt. – Da der Lieferant die Nacherfüllung in der Art, die der Kunde wählt, nach § 439 Abs. 3 BGB bzw. unter den dortigen Voraussetzungen verweigern kann, läuft es praktisch darauf hinaus, dass der Lieferant wiederum seinerseits eine Art zweite Chance für ein Andienungsrecht erhält. – Verlangt etwa der Kunde bei einer Standardsoftware Nachbesserung, die dem Lieferanten gar nicht möglich ist, so besteht evtl. die Chance für den Lieferanten, eine neue Software-Version, die den Mangel nicht aufweist, im Rahmen der Nacherfüllung als Neulieferung zu liefern. – Ebenso könnte es sein, dass der Lieferant nicht in der Lage ist, eine neue Version, wohl aber ein Patch, das den Fehler beseitigt, zu liefern. In diesem Falle wird er die Neulieferung verweigern, wenn diese für ihn nur mit unverhältnismäßigem Aufwand verbunden (oder in vielen Fällen gar nicht möglich) ist. Typisch für Pflege ist, dass sich der Unternehmer – wie bei Nacherfüllung – ausbedingt, seine Pflegeleistung bezüglich Mängeln durch „workaround“ zu erbringen, so dass Mängel nicht „behoben“/beseitigt, sondern – vorübergehend, etwa bis zum berichtigten Update – umgangen werden (s.a. Rz. 603 ff.).

643

Als Leistungsbestimmung wäre dies grundsätzlich wirksam. Innerhalb der AGB von Pflegeverträgen, die Mängelbeseitigung zum Gegenstand haben, handelt es sich um Leistungsbeschränkung, die unwirksam sein kann, weil bzw. wenn sie das Leistungsversprechen aufhebt. Es müsste also transparent gemacht werden, dass der Kunde etwas zusätzlich erhält, nämlich „vorab“ eine Lösung im Betrieb bis zur Verfügbarkeit der endgültig berichtigten Version (s.a. Rz. 603 ff. und K. Rz. 138 ff. i.V.m. Dienstvertrag, 143 bei Werkvertrag).

644

1 OLG Karlsruhe, MDR 2005, 135; Hoeren, IT-Vertragsrecht, Rz. 199.

Schneider

|

923

D Rz. 645 645

Allgemeiner Teil des EDV-Vertragsrechts

Die ungeklärte Frage ist, ob ein „workaround“ als „Nachbesserungsversuch“ i.S. des § 440 S. 2 BGB zählt. Der Unternehmer sollte deshalb vorsorglich klarstellen, dass durch den workaround die Priorität entfällt, die Frist deshalb wesentlich ausgedehnt werden kann, bis der Mangel endgültig beseitigt wird (zur Frist, auch zur Zahl der Versuche sogleich). 4.4 Zahl der Nachbesserungsversuche, einheitliche Frist

646

Nur im Kaufrecht (in § 440 Satz 2 BGB) ist eine gesetzliche Fiktion vorgesehen, wonach die Nachbesserung nach dem erfolglosen zweiten Versuch als fehlgeschlagen gilt1. Die gesetzliche Regelung zum Kaufrecht hinsichtlich der Zahl der Nachbesserungsversuche besagt, dass im Regelfall nach dem Scheitern des zweiten Versuchs vermutet wird, dass die Nachbesserung fehlgeschlagen ist. Ggf. sind innerhalb der Frist, weniger, ggf. aber sogar mehr Versuche zuzulassen, wie die Ausnahmeregelung des letzten Halbsatzes besagt2.

647

Zum einen lässt sich in AGB hinsichtlich der Angemessenheit der Frist evtl. dahingehend etwas erreichen, dass nicht so sehr auf die Anzahl der Versuche, als vielmehr auf die Versuche innerhalb angemessener Frist abgestellt wird. Des Weiteren wäre es aussichtsreich, Software unter die Sonderbedingungen zu subsumieren, die als Ausnahme in der zweiten Satzhälfte vorgesehen sind: Die Aufzählung der Fälle in § 440 S. 2 BGB, in denen die Vermutung widerlegt wird, „insbesondere“ – Art der Sache, – Art des Mangels oder – sonstige Umstände, ist nicht abschließend, so dass sich für Anbieter empfehlen wird, die besonderen Umstände bei der Komplexität der Software herauszustellen, evtl. – im Versuch einer Analogie – für Unternehmer bei Werkvertrag3.

648

Bei Ausübung der Wahl durch den Käufer zu Gunsten Neulieferung oder auch bei berechtigter Verweigerung der Nachbesserung wegen Unzumutbarkeit (...) durch den Verkäufer gilt die Regelung des § 440 Satz 2 BGB nicht. Bei vielen Anbietern hat sich die mit dem alten Recht korrespondierende Vorgehensweise verfestigt, dass in der Regel zwei Fristen gesetzt werden. Während die erste Frist allenfalls eine Warnfunktion erfüllte, war auch den hartleibigsten Anbietern klar, dass nach Fristsetzung mit Ablehnungsandrohung mit der Folge von Rücktritt und Schadensersatzforderung nun der Ernstfall unmittelbar bevorstand. Die neue Regelung erfordert schlichte Fristsetzung (s.a. oben Rz. 624 ff.). Das bedeutet, dass der Kunde hinsichtlich der beiden Nachbesserungsversuche nicht jeweils einzelne Fristen setzen muss. Allerdings ist es in der Praxis durchaus denkbar, dass Lieferant und Kunde davon ausgehen, der erste Nachbesserungsversuch sei erfolgreich gewesen. Der Kunde unternimmt nichts weiter; später stellt sich jedoch heraus, dass dieser Versuch fehlgeschlagen war. Man wird wohl davon ausgehen können, dass der Lieferant im Einvernehmen mit dem Kunden die Nacherfüllung als erfolgreich ansehen durfte und insoweit eine neue Frist läuft, bei der allerdings die Umstände dann dafür sprechen, weniger Versuche zuzulassen.

1 S. (gebrauchtes Auto) OLG Karlsruhe v. 30. 6. 2004 – 12 U 112/04. 2 S. Bischof, ITRB 2004, 66. 3 Zur Gestaltung s. Bischof, ITRB 2004, 66.

924

|

Schneider

Leistungsstörungen, Mängelrecht

Rz. 654 D

Das bedeutet weiter, dass der Lieferant nach Kaufrecht gut daran tut, die Komplexität von Software, die Notwendigkeit, seinen Hersteller oder dessen internationales System zur Mängel-Beseitigung usw. ausdrücklich in den Vertrag mit einzubeziehen und so gesehen im Hinblick auf die Zahl der Versuche ins Feld zu führen. Auch könnte sich aus der Art des Mangels ergeben, dass zunächst einmal der Kunde versuchen muss, ob die Beseitigung erfolgreich war (was allerdings oft für den Kunden sehr aufwendig ist) und es trotz dieser Belastung für den Kunden evtl. nicht anders geht, als auf diese Weise den Fehler „einzukreisen“1.

649

Eine entsprechende Regelung zu § 440 S. 2 BGB fehlt im Werkvertragsrecht. Andererseits hat der Kunde als einen der Ansprüche bei Scheitern der Nacherfüllung nicht nur die Ansprüche, wie sie auch nach Kaufrecht gewährt werden, sondern auch explizit den Anspruch auf Selbstvornahme (§ 637 BGB i.V.m. dem Ersatz der erforderlichen Aufwendungen).

650

Im Hinblick auf die Unterschiede Ablieferung/Abnahme wird es sich empfehlen, bei evtl. Unklarheit, ob nun Kauf- oder Werkvertragsrecht zur Anwendung kommt (der Lieferant passt bei sich die Software für den Kunden an, konfiguriert die Software vor und liefert evtl. die Software bereits auf einem Rechner an den Kunden), die Regelung auf Handlungen und Kriterien i.S. von „vereinbarter Beschaffenheit“ zu verlagern und ein Verfahren zu deren (evtl. gemeinsamen) Tests zu vereinbaren.

651

In diesem Falle wäre es günstig, nicht noch explizit eine Abnahme aufzunehmen. Nach § 377 HGB wäre der Kunde ohnehin verpflichtet, die Ware sofort zu untersuchen und zu rügen. Dazu wird er nicht verpflichtet sein, wenn der Lieferant in seinen AGB die Abnahme vorsieht. Stattdessen werden ihm Prüfkriterien gegeben. Es wäre also für Anbieter den Versuch wert, sowohl im Leistungsprogramm als auch in den AGB herauszustellen, dass bei Software Nachbesserung jeweils erst im Einsatz als erfolgreich festgestellt werden kann und insofern mehr Versuche erforderlich sind als zwei. Auch könnte sich aus der Art des Mangels, etwa bei unkontrollierten Abstürzen, eine entsprechende Argumentation ergeben.

652

Pauschal wird man diese Möglichkeit nicht vorsehen können. Man wird auf die Art des Mangels bzw. dessen Erscheinungsbild abzustellen haben. Wenn eine Funktion falsch arbeitet, also etwa falsch rechnet und dies zu erheblichen Nacharbeiten beim Anwender führt, wird man dies anders zu beurteilen haben als wenn durch sorgfältige Beobachtung der Software, sorgfältige Re-Organisation u.Ä. wenigstens grobe Schäden vermieden und vielleicht sogar Ausfälle verhindert werden, bis der Mangel endgültig beseitigt ist. Die Formulierung allein, dass statt der Beseitigung der Anbieter berechtigt sei, den Mangel zu umgehen, ist nicht hilfreich. Die Umgehung eines Mangels ist weder Neulieferung noch Nachbesserung. Die Umgehung kann aber so verstanden werden, dass sie die Zumutbarkeit weiterer Versuche bzw. der weiteren Arbeiten innerhalb einer ausgedehnten angemessenen Frist ermöglicht.

653

4.5 Wahlrecht des Verkäufers bei Nacherfüllung Chancen werden einer Klausel eingeräumt, wonach der Verkäufer gegenüber Unternehmer-Kunden sich das Wahlrecht ausbedingt, im Falle der Nacherfüllung über Nachbesserung oder Neulieferung zu entscheiden. Gerade bei Software, die der Ver1 S. zu einem Fall fehleranfälliger Autoelektronik LG Zweibrücken v. 2. 8. 2004 – 1 O 274/03.

Schneider

|

925

654

D Rz. 655

Allgemeiner Teil des EDV-Vertragsrechts

käufer nicht selbst hergestellt hat oder bei sehr aufwendig zu beseitigenden Mängeln (was aber noch nicht die Zumutbarkeitsschwelle überschreitet) kann die Möglichkeit, selbst entscheiden zu können, die Chancen der Nacherfüllung verbessern helfen. 655

Auf einem Umweg, nämlich über die Verweigerung der jeweils gewählten Art der Nacherfüllung, lässt sich dies indirekt auch erreichen. Jedoch erscheint dieser Weg sehr umständlich. Besondere Konstellationen, wie etwa der Bezug der Software aus dem Ausland, weltweite Fehlerbearbeitungssysteme/Informationssysteme seitens des Herstellers, in die man sich einklinken muss u.Ä., können es rechtfertigen, entweder auf der Neuherstellung oder auf der Fehlerbeseitigung, je nach Situation, zu bestehen. Das Wahlrecht wäre deshalb für den Lieferanten günstig. Man wird aber vermuten dürfen, dass seine pauschale Ausbedingung in Kauf-AGB eher unwirksam sein dürfte. Eine entsprechende Klausel wird Chancen haben, wenn sie Softwareerstellung betrifft, auch wenn diese nach Kaufrecht beurteilt würde (über § 651 BGB). Durch eine unglückliche Formulierung im Gesetz ist allerdings unklar, ob dies auch im Verhältnis zu Schadensersatzansprüchen gilt. Ist die Klausel unwirksam, gilt wieder die gesetzliche Regelung. Infolgedessen kommt es auf diese Frage des anzuwendenden Vertragstyps unter Umständen an. 4.6 Fristsetzungen zur Nacherfüllung, Anzahl und Ausgestaltung der Nachbesserungsversuche

656

Die Nacherfüllung hat innerhalb einheitlicher, angemessener Frist zu erfolgen. Bei Kauf gilt die Nacherfüllung mit dem zweiten gescheiterten Versuch als fehlgeschlagen (§ 440 BGB). Daraus leitet sich wohl eine durchaus weit verbreitete Fehlvorstellung1 ab, der Verkäufer habe stets zwei Nachbesserungsversuche. Dies ist freilich nicht der Fall: „Hat der Käufer dem Verkäufer eine Frist zur Nacherfüllung gesetzt und ist die Nacherfüllung in dieser Frist nicht erfolgreich durchgeführt worden, so ist das Rücktrittsrecht nach § 323 BGB mit Fristablauf entstanden, ohne dass der Verkäufer weitere Nachbesserungsversuche hätte. § 440 BGB kommt nur dann zum Zug, wenn Nachbesserungsversuche erfolglos waren, bevor eine Nacherfüllungsfrist gesetzt bzw. abgelaufen war“2.

657

Nur im Kaufrecht ist (in § 440 Satz 2 BGB) die gesetzliche Fiktion vorgesehen, wonach die Nachbesserung nach dem erfolglosen zweiten Versuch als fehlgeschlagen gilt3. Die Frage ist, ob sich nicht eine entsprechende vertraglich Regelung auch im Werkvertragsrecht empfiehlt, die individuell, evtl. sogar in AGB des Unternehmers, ausbedungen würde4.

658

Aber auch innerhalb der kaufrechtlichen Regelung bietet sich etwas Gestaltungsspielraum. Zum einen lässt sich in AGB hinsichtlich der Angemessenheit der Frist evtl. dahingehend etwas erreichen, dass nicht so sehr auf die Anzahl der Versuche, als vielmehr auf die Versuche innerhalb angemessener Frist abgestellt wird. Des Weiteren wäre es aussichtsreich, Software unter die Sonderbedingungen zu subsumieren, die als Ausnahme in der zweiten Satzhälfte vorgesehen sind: „Eine Nachbesserung gilt nach dem erfolglosen zweiten Versuch als fehlgeschlagen, wenn sich nicht insbesondere aus der Art der Sache oder des Mangels oder den sonstigen Umständen etwas anderes ergibt.“ (§ 440 Satz 2 BGB). 1 2 3 4

www.stephan-lorenz.de zu BGH v. 15. 11. 2006 – VIII ZR 166/06, NJW 2007, 504. www.stephan-lorenz.de zu BGH v. 15. 11. 2006 – VIII ZR 166/06, NJW 2007, 504. S.a. OLG Karlsruhe v. 30. 6. 2004 – 12 U 112/04, DAR 2005, 31. S. Bischof, Anwendbarkeit von § 440 Satz 2 BGB auf den werkvertraglichen Softwarevertrag, ITRB 2004, 66.

926

|

Schneider

Leistungsstörungen, Mängelrecht

Rz. 663 D

Es gilt, die nur beispielhafte Aufzählung („insbesondere“ aus der Art der Sache, des Mangels oder sonstigen Umständen) zu nutzen. Hinsichtlich der Angemessenheit der Frist kann auf eine BGH-E. zurückgegriffen werden, auch wenn diese noch zur Fristsetzung nach § 634 BGB a.F. erging, wenn der Besteller mit der Mitwirkung in Verzug ist:

659

„Bei Prüfung der Angemessenheit einer Fristsetzung nach § 634 Abs. 1 Satz 1 BGB a.F. kann ins Gewicht fallen, dass sich der Besteller zuvor in Annahmeverzug befunden hatte. In einem solchen Fall kann die Länge der Frist nicht allein von der für die Mängelbeseitigung erforderlichen Zeit abhängen, sondern geräumiger zu bemessen sein, denn dem Unternehmer ist es nicht zuzumuten, sich dauernd zur Erbringung der noch ausstehenden restlichen Werkleistung bereit zu halten.“1

4.7 Rücktrittsrecht Der Anspruch auf Rücktritt ist im Rahmen eines Verbrauchsgüterkaufs nicht abdingbar (§ 475 BGB). Explizit ist im Rahmen eines Verbrauchervertrags gemäß § 309 Nr. 8b, bb) BGB die Minderung nicht ausschließbar. Jedoch könnte die Minderung beschränkt oder auch befristet werden, und zwar in dem Rahmen, in dem auch ein Haftungsausschluss möglich wäre.

660

Hier stellt sich das besondere Problem, dass in § 444 BGB, der diesen Rahmen bilden würde, zwei Ausnahmen parallel genannt sind. Danach kann sich der Verkäufer auf einen entsprechenden Ausschluss oder eine Beschränkung nicht berufen, „wenn er den Mangel arglistig verschwiegen oder eine Garantie für die Beschaffenheit der Sache übernommen hat“. Es ist aber oft unklar, ob er nun eine Garantie übernommen hat oder nicht. Die Rücktrittsregelung erfolgt über § 323 BGB. Das Rücktrittsrecht bedarf auch nicht besonderer Voraussetzungen hinsichtlich des Vertretenmüssens. Die Voraussetzungen für den Rücktritt ergeben sich aus §§ 434, 435, 440 BGB. Die Frage der Abdingbarkeit betrifft aber § 323 BGB generell. Dieser ist dispositiv. Der Ausschluss des Rücktrittsrechts in AGB würde eine Beschränkung auf Nacherfüllung ergeben. Nach § 309 Nr. 8b, bb) BGB wäre eine entsprechende Klausel in AGB gegenüber einem Verbraucher unwirksam. Insoweit ergeben sich aber keine wesentlichen Änderungen gegenüber §§ 11, 10b) AGBG, jedenfalls vom Wortlaut her.

661

Ein Beschränkung im Unternehmerverkehr begegnet aber folgenden Bedenken: Das gesetzliche Leitbild hat nunmehr eine Art Viererkombination eröffnet. Minderung oder Rücktritt stehen dem Kunden alternativ zu. Das Gleiche gilt für Schadensersatz oder Aufwendungsersatz. Beide lassen sich kombinieren, so dass der Kunde geltend machen könnte

662

– Minderung und Schadensersatz oder – Minderung und Aufwendungsersatz oder – Rücktritt und Schadensersatz oder – Rücktritt und Aufwendungsersatz. Ob sich eine Beschränkung dieser gerade in den allgemeinen Teil verlagerten (nicht speziell zur Verbrauchsgüter-Regelung bezogenen) Ausdehnung wiederum gegenüber Unternehmern einschränken lässt, erscheint zweifelhaft. Ansonsten wäre es wohl so, dass es im unternehmerischen Verkehr ausreichend erschiene, wenn dem Unternehmer für den Fall des Fehlschlagens der Nacherfüllung 1 BGH v. 3. 4. 2007 – X ZR 104/04, CR 2007, 419.

Schneider

|

927

663

D Rz. 664

Allgemeiner Teil des EDV-Vertragsrechts

das Rücktrittsrecht verbleibt (§ 307 Abs. 1 Nr. 1 BGB könnte zur Unwirksamkeit führen)1. Die Rechte des Käufers beschränken sich dann nach seiner Wahl auf Rücktritt oder Minderung (§ 437 Nr. 2 BGB) und – falls dessen Voraussetzungen erfüllt sind – auf Schadensersatz, § 437 Nr. 3 BGB. 5. Betriebsstörungsschaden 664

Von der Nacherfüllung und den daraus resultierenden Rechten sind Verzug und evtl. Ansprüche auf Schadensersatz aus anderen Gründen abzugrenzen, auch wenn es sich um solche handelt, auf die im Falle des Scheiterns durch die Nacherfüllungsregelung verwiesen wird, also insbesondere die §§ 280 ff. BGB. Gemeint ist hier der Anspruch auf Ersatz des Betriebsstörungsschadens.

665

Während es wohl über längere Zeit generelle Meinung war, dass dieser Betriebsstörungsschaden erst dann erstattungsfähig ist, wenn die Nacherfüllung gescheitert ist und die sonstigen Voraussetzungen für einen Schadensersatz vorliegen, geht der Trend nun wohl eher dahin, dass insoweit eine selbständige Geltendmachung unabhängig vom Nacherfüllungsverlangen möglich ist2. Str. ist, ob trotz Parallelität des Anspruchs bzw. Abgrenzung zum Verzugsschaden auch Verzug gegeben sein muss3. Das OLG Hamm hat sich dafür ausgesprochen, dass der aus der Lieferung einer mangelhaften Sache resultierende Nutzungsausfall „verzugsunabhängig als einfacher Schadensersatz neben der Leistung nach § 280 Abs. 1 BGB ersetzbar“ ist4. Demgegenüber ist der „auf einer Verzögerung bei der Nacherfüllung beruhende Folgeschaden ... Verspätungsschaden i.S.v. § 280 Abs. 2 BGB und damit nur unter den weiteren Voraussetzungen des § 286 BGB zu ersetzen“5. Von beiden abzugrenzen bzw. zu unterscheiden ist der Nutzungsausfall als Schadensersatz statt der Leistung, v.a. als „rücktrittsbedingter Nutzungsausfall“6.

666

Praktisch bedeutet dies, dass dann, wenn der Lieferant die Mangelhaftigkeit der Leistung nicht zu vertreten hat (und sich diesbezüglich ggf. entlasten muss, § 280 Abs. 1 S. 2 BGB), der Betriebsausfallschaden vom Kunden dennoch geltend gemacht werden kann, jedoch auf Basis des Verzugs bzw. des Verzögerungsschadens. Dies setzt eine Mahnung voraus. Folglich ist der verschuldensabhängige Schaden, also der Betriebsausfallschaden, für den sich der Lieferant nicht entlasten kann, als einfacher Schaden unmittelbar ohne Nacherfüllungsbegehren erstattungsfähig, während der verschuldensunabhängige Anspruch auf Schadensersatz der Mahnung bedarf und nur als Verzögerungsschaden geltend gemacht werden kann (§§ 280, Abs. 1, 2 und 286 BGB).

1 Zum Rücktrittsrecht bei zurückgewiesener Teilleistung: LG Rottweil v. 26. 5. 2003, NJW 2003, 3139; Rücktrittsrecht bei qualitativer Minderleistung: OLG Celle v. 5. 11. 2003 – 7 U 50/03. 2 S. v.a. OLG Hamm v. 23. 2. 2006 – 28 U 164/05, mit Kommentierung von Lorenz auf dessen Website www.stephan-lorenz.de. 3 So Redeker, IT-Recht, Rz. 370 unter Hinweis auf Ebert, NJW 2004, 1761, 1762. Zur „klarstellenden“ Abgrenzung des mangelbedingten Betriebsausfallschadens als „einfacher“ Schadensersatz gem. § 280 I BGB zum Verzögerungsschaden s. LG Krefeld v. 24. 9. 2007 – 1 S 21/07 unter Bezugnahme auf OLG Hamm v. 23. 2. 2006. 4 OLG Hamm v. 23. 2. 2006, LS 1 von Lorenz, www.stephan-lorenz.de. 5 OLG Hamm v. 23. 2. 2006, LS 2 von Lorenz, www.stephan-lorenz.de. 6 BGH v. 28. 11. 2007 – VIII ZR 16/07 und dazu unten Rz. 703.

928

|

Schneider

Leistungsstörungen, Mängelrecht

Rz. 672 D

6. Verhältnis zur Kündigung (von Projektverträgen) Im Zusammenhang mit Kauf spielt, was die gesetzliche Regelung betrifft, Kündigung keine Rolle. Es gibt allerdings den Rücktritt, also ein noch wesentlich durchschlagenderes Recht der Kunden. Relevant wird diese Frage nach dem Verhältnis von Rücktritt zu Kündigung i.V.m. Pflegeverträgen. In Pflegeverträgen ist zum einen, was die Lieferung von neuen Versionen der Software oder auch die Beseitigung von Mängeln betrifft, der Mangelbegriff des Beschaffungsvertrages zugrunde zu legen, also hier des Kaufs. Allerdings kann der Pflegevertrag noch darüber hinausgehen, indem er z.B. Störungsbeseitigung u.Ä. enthält.

667

Leistet der Auftragnehmer dies nicht (und auch nicht innerhalb angemessener Nachfrist), würde dem Kunden im Hinblick auf Mangelbeseitigung und werkvertragliche Einordnung im Rahmen der Pflege wieder ein Rücktrittsrecht zustehen. Andererseits handelt es sich bei dem Pflegevertrag um ein Dauerschuldverhältnis, so dass dessen Beendigung sich unter Kündigungsaspekten anbietet, nicht unter Rücktritt1. Die Besonderheit dieser Entscheidung war, dass der „Rücktritt“ vom Pflegevertrag auch den Überlassungsvertrag umfasste.

668

Andererseits gibt es eine Reihe von Anbietern, die in ihren AGB bereits die Kündbarkeit des Beschaffungsvertrages auch bei Kauf vorsehen, ein Problem, das nicht zuletzt auch im Hinblick auf die Insolvenz besonders aktuell werden kann2. Grundsätzlich erscheint eine Kündigungsmöglichkeit im Hinblick auf einen Kauf bei Vorliegen von Mängeln nicht adäquat, wohl aber beim Pflegevertrag, natürlich beim Mietvertrag und evtl. auch beim Projekt-, also beim Werkvertrag3. Bei Dienstverträgen kommt ebenfalls Kündigung in Betracht, wobei als Spezialregelung § 626 BGB zu beachten ist.

669

Ansonsten kommt, so insbesondere bei dem Charakter als Dauerschuldverhältnis, auch bei Projektverträgen § 314 BGB in Betracht. Dort allerdings sind bestimmte Voraussetzungen zu berücksichtigen, wenn es um eine Vertragsverletzung geht. Nach § 314 Abs. 2 BGB ist dann die Kündigung erst nach erfolglosem Ablauf einer zur Abhilfe bestimmten Frist oder nach erfolgloser Abmahnung zulässig, soweit nicht eine der Ausnahmen in entsprechender Anwendung von § 323 Abs. 2 BGB Anwendung findet. § 314 Abs. 4 BGB stellt ausdrücklich klar, was auch generell für die außerordentliche Kündigung gilt, dass die Berechtigung, Schadensersatz zu verlangen, durch die Kündigung nicht ausgeschlossen wird.

670

Bei Projekten stellt sich eine Vierteilung der Ansprüche/Gegenstände als Problem dar, die ggf. sorgfältig beachtet werden muss

671

– Leistungsteile, die bereits erbracht und vergütet sind – Leistungsteile, die bereits erbracht, aber noch nicht vergütet sind – Fehlende Leistungsteile, die auch noch nicht bezahlt worden sind – Fehlende Leistungsteile, die schon vergütet wurden (im Rahmen von Vorauszahlungen). Es fragt sich, ob bei der Störung der Geschäftsgrundlage bei Dauerschuldverhältnissen die Kündigung (nur) fristgebunden möglich ist4. Grundsätzlich würde gelten, dass der 1 A.M. z.B. LG Bonn v. 19. 12. 2003, CR 2004, 177, 414. 2 S. Fischl, Softwarekauf mit Kündigungsklausel? Zum urheberrechtlichen Typenzwang des § 31 Abs. 1 Satz 2 UrhG, ITRB 2004, 286. 3 S. schon OLG Frankfurt/M. v. 15. 12. 2000, CR 2001, 503. 4 Feldhahn, NJW 2005, 3381.

Schneider

|

929

672

D Rz. 673

Allgemeiner Teil des EDV-Vertragsrechts

Auftragnehmer hinsichtlich solcher Teile, die bis zur fristlosen Kündigung erbracht worden sind, die Verwendbarkeit für den Kunden beweisen muss, wenn er die entsprechende Vergütung geltend macht1. 673

Im Hinblick auf die noch nicht erbrachten Leistungen besteht bei „ordentlicher“ Kündigung ein Anspruch des Auftragnehmers nach § 649 BGB, wobei bei Aufwandsprojekten die Berechnung erhebliche Schwierigkeiten bereiten kann. Beweisbelastet für ersparte Aufwendungen jedenfalls ist primär der Auftraggeber2. Schon nach altem Recht war anerkannt, dass der Auftraggeber das Recht hat, ebenso aber auch der Auftragnehmer, bei einem wichtigen Grund das Vertragsverhältnis fristlos/außerordentlich zu kündigen3. Das Verhältnis allerdings des § 314 BGB zu § 626 BGB und dem Projektvertrag ist nicht ganz klar. Wahrscheinlich wird in jedem Fall § 649 BGB ausgeschaltet sein, wenn die Anwendung von § 626 BGB oder § 314 BGB erfolgt. § 314 Abs. 4 BGB stellt dies ausdrücklich klar, so dass insoweit auch für Vergütungsansprüche seitens des Auftragnehmers kaum Platz wäre. 7. Haftungsklauseln Literatur: Auer-Reinsdorff, Haftungsregelungen für Folgeschäden in IT-Projekten, Möglichkeiten in Geschäftsbedingungen und individuellen Vereinbarungen, ITRB 2006, 181; Hörl, Typische Haftungsklauseln in IT-Verträgen; Regelungsgegenstände und Hinweise zur Klauselgestaltung, ITRB 2006, 17; Intveen, Die Rechtsprechung des BGH zu Haftungsregelungen in AGB, ITRB 2007, 144.

674

Schon bisher waren Haftungsklauseln in AGB problematisch4. Die Situation hat sich für den Verwender mit der SRM noch „verschlechtert“. So genannte salvatorische Klauseln waren auch bislang schon unwirksam und werden es bleiben („... soweit nicht wegen Vorsatzes oder grober Fahrlässigkeit zwingend gehaftet wird“)5. Der Ausschluss von Schadensersatzansprüchen wegen Mangelfolgeschäden war in AGB nicht wirksam. Es hatte kurz den Anschein, als ob der BGH unter bestimmten Voraussetzungen einen solchen Ausschluss akzeptieren würde. „Der Haftungsausschluss auch für durch schwerwiegendes Verschulden einfacher Erfüllungsgehilfen verursachte Schäden ist bei Vorliegen branchentypischer Besonderheiten zulässig.“6 Genau dies wurde aber später als im konkreten Fall nicht anwendbar erklärt: „Die für den Haftungsausschluss in den Dock- und Reparaturbedingungen einer Seeschiffswerft entwickelten Grundsätze finden keine Anwendung“7.

675

Die Unterscheidung zwischen Mangelschäden und Mangelfolgeschäden ist weitgehend entfallen bzw. obsolet8. Wichtig ist, dass Mangelfolgeschäden, etwa Nutzungsausfall, auch durch einwandfreie Nacherfüllung nicht beseitigt werden9. Wichtig ist weiter,

1 2 3 4 5 6 7 8

S. v.a. BGH v. 25. 3. 1993, CR 1993, 759 – Bauherrenmodell –. BGH v. 21. 12. 2000, DB 2001, 432. S. v.a. OLG Frankfurt v. 15. 12. 2000, CR 2001, 503. S. v.a. von Westphalen, DB 1997, 1805. BGH v. 5. 12. 1995, DB 1996, 1276 – Tiefdruckanlage –. BGH v. 3. 3. 1988 – X ZR 54/86, NJW 1988, 1785 – Werftvertrag –. BGH v. 5. 12. 1995, DB 1996, 1276. Zum Ausschluss der Haftung für sog. „Folgeschäden“ bei Anlagenbauverträgen s. Podehl, DB 2005, 2453. 9 S. Palandt/Weidenkaff, 67. Aufl., § 437 BGB Rz. 35 unter Hinweis auf Lorenz, NJW 2007, 1, 2.

930

|

Schneider

Leistungsstörungen, Mängelrecht

Rz. 678 D

dass der Anspruch auf Ersatz des Betriebsstörungs- bzw. -ausfallschadens unmittelbar ohne Zwischenschaltung der Nacherfüllung entsteht, also bereits während der Nacherfüllungsfrist. Im Hinblick auf die Verjährung macht die Unterscheidung ebenfalls noch Sinn. Die früher gravierende Unterscheidung zwischen engeren und entfernteren Mangelfolgeschäden wiederum dürfte weitgehend irrelevant geworden sein. Die „Garantie“, die funktionell die „Zusicherung“ ersetzt, ist im Ergebnis eine „verschuldensunabhängige Einstandspflicht“, die der alten Zusicherung entspricht1. In § 276 BGB heißt es ausdrücklich, dass der Schuldner Vorsatz und Fahrlässigkeit zu vertreten hat, „wenn eine strengere oder mildere Haftung weder bestimmt noch aus dem sonstigen Inhalt des Schuldverhältnisses, insbesondere aus der Übernahme einer Garantie oder eines Beschaffungsrisikos zu entnehmen ist“.

676

Im Prinzip bedeutet dies, dass überall dort, wo der Lieferant/Verkäufer eine „Garantie“ übernommen hat, was nicht explizit so genannt sein muss, er seine eventuelle Schadensersatzhaftung in AGB nicht wirksam abbedingen kann. Auch in Individualverträgen wäre eine entsprechende Klausel problematisch, aber evtl. auslegungsfähig, da sie sich in Widerspruch zum eigentlichen Leistungsgegenstand befinden würde. Der Hersteller kann jedoch wirksam eine Garantie für die Haltbarkeit daran knüpfen, dass der Kunde bestimmte Maßnahmen ergreift, auch wenn diese der Kundenbindung dienen2. Auf die Ursächlichkeit bei evtl. Schäden, die auf die Besuche von Fremdwerkstätten zurückzuführen sind, kommt es nicht an3. Durch die Neuordnung des Verhältnisses des allgemeinen Leistungsstörungsrechts zu den Mängelansprüchen ist eine Klausel, sich vom Schadensersatz freizuzeichnen, kaum vorstellbar, ohne nicht gleichzeitig den Schaden zu umfassen, den der Verkäufer/Lieferant auf Grund evtl. Mängelansprüche zu erstatten hätte. Insoweit ist dann ohnehin jede AGB-Haftungs-Klausel aber unwirksam4.

677

Von Westphalen ist insbesondere der ausgeführten und begründeten Meinung, dass im Ergebnis das „weiter gehende allgemeine Risiko eines Schadensersatzanspruches statt der Erfüllung nach §§ 281 Abs. 1, 280 BGB nicht in wirksamer Weise freigezeichnet werden kann, ohne dass eine solche Klausel v.a. an § 307 Abs. 2 Nr. 1 BGB oder an § 307 Abs. 2 Nr. 2 BGB scheitert“5. Somit sind etwaigen Haftungsfreizeichnungsklauseln sehr enge Grenzen gezogen. Wie unmittelbar der Zusammenhang zwischen der früher so genannten „sonstigen Haftung“ und dem Mangelrecht geworden ist, zeigt, wie schwierig eine Verjährungsklausel hinsichtlich der Mängelansprüche zu formulieren ist, wenn nicht die Schadensersatzansprüche insoweit ausgenommen werden. Das Problem besteht darin, dass auch eine Verjährungsregelung mit kürzerem Lauf der Verjährung eine so genannte Haftungsbeschränkung ist, die demnach für Schadensersatzansprüche als zumindest problematisch erscheint. Es müsste zudem eine sorgfältige Abgrenzung gegenüber der „Garantie“ (im Sinne von § 444 BGB) vorgenommen werden, wonach der Haftungsausschluss sich nicht auf einen arglistig verschwiegenen Mangel oder eine Garantie 1 S. von Westphalen, DB 2002, 209; s.a. BGH v. 29. 11. 2006, NJW 2007, 1346 (mit „Garantie“ ist „zumindest auch die Zusicherung einer Eigenschaft der Sache nach früherem Recht (§ 459 Abs. 2 BGB a.F.) gemeint“. 2 BGH v. 12. 12. 2007 – VIII ZR 187/06 zur Durchrostungsgarantie, die davon abhängig ist, dass der Kunde ab dem 5. Jahr ab Erstauslieferung die Wartungsdienste nach Herstellervorgaben in einer „Mercedes-Benz-Werkstatt“ durchführen lässt. 3 BGH v. 12. 12. 2007 – VIII ZR 187/06, Rz. 18. 4 Von Westphalen, DB 2002, 209, 214. 5 Von Westphalen, DB 2002, 209, 214.

Schneider

|

931

678

D Rz. 679

Allgemeiner Teil des EDV-Vertragsrechts

erstrecken darf. Insofern dürfen Ansprüche auf Schadensersatz wegen der Mängel nicht eingeschränkt werden, wenn Arglist vorliegt oder eine Garantie gegeben wurde1. 679

Nicht nur für Online-Dienste, sondern auch für Wartung und Pflege, evtl. auch bei ASP o.Ä. relevant ist eine Klausel, die mehr oder weniger abgewandelt in vielen Verträgen von Anbietern auftaucht und die der BGH zu beurteilen hatte: „Ziff. 9 Aus technischen und betrieblichen Gründen sind zeitweilige Beschränkungen und Unterbrechungen des Zugangs zum ... Online-Service möglich. Zeitweilige Beschränkungen und Unterbrechungen können beruhen auf höherer Gewalt, Änderungen und Verbesserungen an den technischen Anlagen oder auf sonstigen Maßnahmen, z.B. Wartungs- oder Instandsetzungsarbeiten, die für einen einwandfreien oder optimierten ... Online-Service notwendig sind, oder auf sonstigen Vorkommnissen, z.B. Überlastung der Telekommunikationsnetze.“2

Eine solche Klausel in AGB ist unwirksam. Im konkreten Fall beruht dies maßgeblich darauf, dass der Ausschluss auch grobes Verschulden umfasst (Verstoß gegen § 11 Nr. 7 AGBG, jetzt § 309 Nr. 7 BGB). Aus den Gründen ergibt sich, dass auch ein wichtiger Aspekt war, dass diese oben zitierte Ziffer 9 – zum einen keine kontrollfreie Beschreibung der im Online-Service geschuldeten Hauptleistung ist und – zum anderen die versprochene Hauptleistung „rund um die Uhr“ eröffneten Zugangs der Kunden zum Online-Service zeitweise eingeschränkt wird. Dies ist deshalb wichtig, weil deshalb die Klausel voll der Inhaltskontrolle unterliegt. 8. „Sekundär“-Rechte des Kunden 8.1 Gesetzliche Regelung – Kauf 680

Verweigert der Verkäufer die Nachbesserung oder schlägt diese fehl, bestehen die sekundären Ansprüche des Kunden, die oben Rz. 527 bereits aufgelistet wurden. Hier nun kann der Kunde kumulativ vorgehen und demzufolge eine der folgenden Kombinationen wählen: – Rücktritt und Schadensersatz – Rücktritt und Aufwendungsersatz – Minderung und Schadensersatz – Minderung und Aufwendungsersatz Einzelheiten ergeben sich dann etwas unterschiedlich je nach Behebbarkeit bzw. Unbehebbarkeit hinsichtlich der Fristen, hinsichtlich der Frage der anfänglichen Unbehebbarkeit u.Ä. Im Prinzip bedeutet dies jedoch, dass der Anspruchsinhalt auch bei Kauf weitgehend schon dem entspricht, was bisher für Werkvertrag galt mit der zusätzlichen Besonderheit, dass die Ansprüche kumuliert werden können. Dies ist auch ausdrücklich in § 325 BGB festgehalten. Ansonsten ergäbe sich dies schon aus dem Wort „und“ in § 434 Nr. 2 BGB.

681

Die Nichterfüllung einer Leistungspflicht stellt allein für sich bereits eine Pflichtverletzung dar. Wenn die weiteren Voraussetzungen erfüllt sind, führt dies auch zum Schadensersatzanspruch, ohne dass zunächst der Erfüllungsanspruch verloren gehen würde. D.h. auch, dass evtl. Ersatz des Schadens wegen Betriebsstörung zu leisten ist, obwohl das Nacherfüllungsverfahren noch nicht abgeschlossen ist (s. Rz. 664 ff.). Von 1 Zu BGH v. 15. 11. 2006 – VII ZR 3/06, NJW 2007, 674, s. oben Rz. 513 a.E. 2 BGH v. 12. 12. 2000 – XI ZR 138/00, CR 2001, 181.

932

|

Schneider

Leistungsstörungen, Mängelrecht

Rz. 685 D

besonderer Bedeutung kann dies beim Dienstvertrag sein, für den es keine den §§ 434 ff. und 634 ff. BGB entsprechende Mängelregelung gibt. 8.2 Gesetzliche Regelung – Werkvertrag Bei Werkvertrag sind die Mängelansprüche teils ohne Rangverhältnis in § 634 BGB aufgeführt. Danach hat der Besteller die Ansprüche:

682

– nach § 637 den Mangel selbst zu beseitigen und Ersatz der erforderlichen Aufwendungen zu verlangen, – nach §§ 636, 323 und 326 Abs. 5 BGB von dem Vertrag zurückzutreten oder – nach § 638 BGB den Kaufpreis zu mindern und – nach den §§ 636, 280, 281, 283 und 311a BGB Schadensersatz oder – nach § 284 BGB Ersatz vergeblicher Aufwendungen zu verlangen. Auch hier gilt der Vorrang der Nacherfüllung. 8.3 Rücktritt oder Minderung 8.3.1 Rücktritt Sowohl bei Kauf- als auch bei Werkvertrag besteht – nach Scheitern der Nacherfüllung bzw. falls keine Fristsetzung erforderlich ist – das Recht, vom Vertrag zurückzutreten oder zu mindern. Im Zusammenhang mit dem Rücktritt stellt sich dann das Problem, ob und inwieweit der Kunde für gezogene Nutzungen dem Verkäufer eine Entschädigung zu zahlen hat. Das OLG Nürnberg hat einen solchen Anspruch auf Nutzungsersatz abgelehnt1. Besonders kritisch hierzu hat sich Lorenz geäußert. Er hält die Entscheidung mit der gegebenen Begründung für unhaltbar2. Der BGH ist ersichtlich anderer Auffassung als das OLG Nürnberg, was den Spielraum für eine richtlinienkonforme Auslegung betrifft (kein Spielraum) und hatte die Frage, ob Nutzungsersatz bei Nacherfüllung mit der Verbrauchsgüterkauf-RL vereinbar ist, dem EuGH vorgelegt3. Im Prinzip geht es darum, dass die Nacherfüllung „unentgeltlich“ zu erfolgen hat, wie sich dies auch aus der Verbrauchsgüterkaufrichtlinie ergibt.

683

Die Relevanz bei Software mag im Moment nicht so hoch eingeschätzt werden, da diese sich nicht abnutzt und etwa der Händler eine zurückgegebene Softwareversion – je nach Art seines Vertrages mit dem Hersteller – erneut verkaufen könnte. Bei Hardware bzw. Hardwarekomponenten, aber auch in den Fällen, in denen der Weitervertrieb der Software an einen Dritten für den Händler eine neue Vergütung auslöst, besteht die Problematik bzw. die hier erwartete Entscheidungskette.

684

Ein „einmal begründetes Rücktrittsrecht nach § 323 Abs. 1 BGB geht nicht dadurch unter, dass der Gläubiger zunächst weiterhin Erfüllung verlangt“4. Anders als zu § 326 BGB a.F. besteht keine Notwendigkeit erneuter Schaffung der Rücktrittsvoraussetzungen.

685

1 V. 23. 8. 2005, NJW 2005, 3000, das das Urteil des LG Nürnberg-Fürth v. 28. 2. 2005 bestätigte; dazu BGH v. 16. 8. 2006 – VIII ZR 200/05, NJW 2006, 3200 m. Anm. Lorenz, 3202. 2 Lorenz unter www.stephan-lorenz.de, s.a. Lorenz, NJW 2007, 1, 6; Witt, NJW 2006, 3322. 3 BGH v. 16. 8. 2006 – VIII ZR 200/05, NJW 2006, 3200; EuGH v. 17. 4. 2008 – C-404/06, CR 2008, 481; s.a. Rz. 612 f., 704. 4 Entgegen OLG Celle v. 17. 5. 2005, NJW 2005, 2094: BGH v. 20. 1. 2006 – V ZR 124/05, NJW 2006, 1198 LS (jus variandi).

Schneider

|

933

D Rz. 686

Allgemeiner Teil des EDV-Vertragsrechts

8.3.2 Minderung 686

Die Alternative zu Rücktritt ist die Minderung. Sie bietet sich an, wenn der Mangel kompensierbar, nicht allzu gravierend ist (nachdem die Bagatellgrenze entfallen ist). Die Schwierigkeit richtiger Dimensionierung einer solchen Minderung ist alt.

687

Hinsichtlich der Faustformel zur Dimensionierung der Minderung bleibt es gemäß Palandt/Weidenkaff1 im Ergebnis bei der Berechnung wie früher nach § 473 Abs. 1 a.F. BGB. Das Beispiel dazu lautet: – Kaufpreis 1000 Euro – Wert einer mangelfreien Sache (im mangelfreien Zustand) 1200 Euro – Wert der mangelhaften Sache 600 Euro – Geminderter Kaufpreis 500 Euro Wäre bei Kaufpreis 1000 Euro der Wert der mangelfreien Sache auch 1000 Euro, so wäre auf 600 Euro zu mindern.

688

Bei Wertlosigkeit durch Minderung auf Null soll der Käufer verpflichtet sein, die Sache wieder herauszugeben2. Neu und interessant, wenn auch eher auf Minderung bis null tendierend, ist die Möglichkeit des Rücktritts auch bei Rechtsmängeln. Für beide, Minderung oder Rücktritt, bedarf es grundsätzlich der Fristsetzung. 8.3.3 Kündigung

689

Eine Besonderheit des Mietrechts ist, dass es hierbei natürlich keinen Rücktritt gibt, dafür nur die Kündigung bzw. außerordentliche Kündigung. § 543 BGB ist insoweit nicht weit entfernt von § 314 BGB, so dass insoweit keine gravierenden Unterschiede bestehen (s. § 543 Abs. 3 BGB). Die außerordentliche Kündigung ist sicher in vielen Fällen nicht das Mittel der Wahl für den Kunden, da dieser ja nicht die Software loswerden will, sondern eine ordnungsgemäße Software haben möchte. Auch erlangt der Kunde auf diese Weise nicht etwa das Geld, auch nicht teilweise zurück, das er bisher für die Software aufgewandt hat. Insofern ist Kündigung ohnehin eine äußerst problematische „Waffe“ in den Fällen, wo eine Einmal-Vergütung vereinbart worden war. Dies gilt auch hinsichtlich der oben angedeuteten „automatischen Minderung“ in diesem Falle.

690

Allerdings werden diese Verträge häufig mit Pflegeverträgen so gekoppelt, dass dann doch eine wiederholte Vergütung anfällt und die Minderung auch wieder Sinn macht. Im Ergebnis erscheint das Gesamt-Arsenal im Bereich des Werkvertragsrechts im Hinblick auf die Waffen des Kunden am praktikabelsten. 8.3.4 Bagatellgrenze

691

Die Bagatellregelung in § 323 Abs. 5 Satz 2 BGB ist ähnlich zu lesen wie § 459 BGB a.F.3: „Ein Sachmangel stellt eine unerhebliche Pflichtverletzung dar, die den Käufer gemäß § 323 Abs. 5 Satz 2 BGB nicht zum Rücktritt berechtigt, wenn er im Sinne von § 459 Abs. 1 Satz 2 BGB

1 Palandt/Weidenkaff, 67. Aufl., Rz. 12 ff. zu § 441 BGB. 2 Palandt/Weidenkaff, 67. Aufl., § 441 Rz. 16. 3 BGH v. 8. 5. 2007 – VIII ZR 19/05, NJW 2007, 2111; s.a. OLG München v. 15. 9. 2004 – 18 U 2176/04, NJW-RR 2005, 494 (Angaben im Herstellerprospekt zu Polo); merkantiler Minderwert eines Autos um weniger als 1 % ist unwesentlich: BGH v. 12. 3. 2008 – VIII ZR 253/05, NJW 2008, 1517, im Anschluss an BGH v. 14. 9. 2005 – VIII ZR 363/04 und 10. 10. 2007 – VIII ZR 330/06; s.a. Rz. 317, 404.

934

|

Schneider

Leistungsstörungen, Mängelrecht

Rz. 696 D

a.F. den Wert oder die Tauglichkeit der Kaufsache nur unerheblich mindert. Bei einer Abweichung des Kraftstoffverbrauches des Neufahrzeuges um weniger als 10 %: Rücktritt vom Kaufvertrag daher ausgeschlossen (im Anschluss an BGH v. 18. 1. 1997 – VIII ZR 52/96).“ (LS)

Bisher gab es eine Bagatellgrenze im Sachmängelrecht selbst. Bei Kauf blieben unerhebliche Mängel außer Betracht. § 459 Abs. 1 Satz 2 BGB a.F. lautete: „Eine unerhebliche Minderung des Wertes oder der Tauglichkeit kommt nicht in Betracht.“ Bei Werkvertrag war im Falle unerheblicher Mängel der Rücktritt ausgeschlossen1.

692

Nunmehr findet sich eine solche Regelung im Sachmängelrecht bei Kauf und Werkvertrag nicht mehr. Lediglich das Mietrecht enthält in § 536 Abs. 1 Satz 3 BGB noch eine entsprechende Einschränkung für den Fall unerheblicher Minderung der Gebrauchstauglichkeit. Auf die Geringfügigkeit des Mangels kommt es im Rahmen des Mängelrechts selbst bei Kauf und Werkvertrag (anders aber bei Abnahme, § 640 Abs. 1 S. 2 BGB) nicht mehr an. Die „Bagatellgrenze“ wurde mit der Schuldrechtsmodernisierung in den allgemeinen Teil verlagert. Funktional entsprechen der Regelung in §§ 459, 633 BGB a.F. für das Recht zum Rücktritt

693

– § 437 Nr. 2 i.V.m. § 323 Abs. 5 Satz 2 BGB für Kauf und – § 634 Nr. 3 i.V.m. § 323 Abs. 5 Satz 2 BGB für Werkvertragsrecht, wenn eine „unerhebliche Pflichtverletzung“ mit einem „unerheblichen Mangel“ gleichgesetzt werden kann2. Nach § 323 Abs. 5 Satz 2 BGB kann der Gläubiger vom Vertrag nicht zurücktreten, wenn die Pflichtverletzung unerheblich ist. Für Kauf hat der BGH eine Gleichsetzung von § 323 Abs. 5 S. 2 BGB mit § 459 Abs. 2 S. 1 BGB a.F. in der Wirkung vorgenommen. Ein Sachmangel, der den Wert oder die Tauglichkeit nur unerheblich im Sinne von § 459 Abs. 1 Satz 2 BGB a.F. mindert, stellt auch eine nur unerhebliche Pflichtverletzung dar (zu Rspr. gem. § 459 a.F. s.a. Rz. 691)3. Der Rücktritt ist dann ausgeschlossen, nicht die Minderung. Dies gilt wieder nicht, Rücktritt ist wieder möglich, wenn der unerhebliche Mangel arglistig verschwiegen wurde4. Im Falle qualitativer Minderleistung besteht kein Ausschluss des Rücktrittsrechts gemäß § 323 Abs. 5 BGB5.

694

Nach § 281 Abs. 1 Satz 3 BGB kann der Gläubiger Schadensersatz statt der ganzen Leistung nicht verlangen, wenn die Pflichtverletzung unerheblich ist. Dies ergibt sich

695

– für Kauf aus § 437 Nr. 3 i.V.m. § 281 Abs. 1 Satz 3 BGB und – für Werkvertrag aus § 634 Nr. 4 i.V.m. § 281 Abs. 1 Satz 3 BGB. Besonders relevant wird diese Fragestellung dann, wenn nicht ein einzelner, kleiner Fehler vorliegt, sondern eine Vielzahl von kleinen Fehlern. Hierzu wird von Lieferanten häufig der bereits erwähnte Satz „Software ist nie fehlerfrei“ zitiert bzw. relevant (s.a. Rz. 532, 752, 819). Wenn aber die Auswirkungen dieser Vielzahl kleiner Fehler insgesamt erheblich sind, hilft auch diese Bagatellgrenze im Rahmen der Regelung zu

1 Die Abnahme darf – auch nach BGB n.F. – nur verweigert werden, wenn die Mängel nicht unwesentlich sind (§ 640 Abs. 1 S. 2 BGB). 2 So etwa Marly, Softwareüberlassungsverträge, Rz. 868. 3 BGH v. 8. 5. 2007 – VIII ZR 19/05, CR 2007, 558 = NJW 2007, 2111 (Abweichung des Benzinverbrauchs von weniger als 10 % von den Herstellerangaben) unter direkter Verweisung auf Fälle gegenüber den Herstellerangaben erhöhten Verbrauchs BGH v. 14. 2. 1996 – VIII ZR 65/ 95 und BGH v. 18. 6. 1997 – VIII ZR 52/96, BGHZ 136, 94. 4 BGH v. 24. 3. 2006 – V ZR 173/05, NJW 2006, 1960; dazu sogleich Rz. 696. 5 OLG Celle v. 5. 11. 2003, ZGS 2004, 74.

Schneider

|

935

696

D Rz. 697

Allgemeiner Teil des EDV-Vertragsrechts

Rücktritt und Schadensersatz, § 323 Abs. 5 Satz 2 und § 281 Abs. 1 Satz 3 BGB, nicht mehr1. Gemäß BGH liegt in der Regel keine Unerheblichkeit der Pflichtverletzung vor, wenn der Verkäufer über das Vorhandensein eines Mangels arglistig getäuscht bzw. diesen arglistig verschwiegen hat2. Hinsichtlich der Bedeutung des Fehlers wird es nach wie vor, also auch nach der Schuldrechtsmodernisierung, auf die Auswirkungen ankommen. Grundsätzlich ist nicht relevant, welcher Behebungsaufwand entsteht bzw. besteht3. 697

Möglicherweise ist die Bagatellgrenze noch in einem anderen Zusammenhang relevant, nämlich wenn sich der Anbieter um die Umgehung erfolgreich bemüht hat. In diesem Falle ist zwar der Mangel nicht beseitigt bzw. der Fehler nicht behoben. Jedoch wirkt er sich dank Umgehung praktisch nicht mehr aus. Nach altem Recht würde dann ohnehin schon, wenn nicht anderweitige Nebenwirkungen bestehen, die einem Fehler/Mangel gleichkommen, der Mangel entfallen bzw. kein Anspruch bestehen. Nach neuem Recht käme es nur darauf an, ob die Eignung in den verschiedenen Schattierungen noch besteht bzw. erhalten geblieben ist, und zwar „im Wesentlichen“, v.a., wenn es um die Rechte Rücktritt und Schadensersatz geht. 8.4 Schadensersatz oder Ersatz vergeblicher Aufwendungen

698

Der Kunde kann nach §§ 437 Nr. 3 i.V.m. 284 BGB Aufwendungsersatz oder Schadensersatz statt der Leistung verlangen. Der Begriff der Aufwendungen ist umfassend zu verstehen. „Auch Aufwendungen im Hinblick auf die spätere Verwendung“ der Kaufsache können darunter fallen, ebenso Aufwendungen für kommerzielle Zwecke. Weder erfolgt eine Begrenzung auf notwendige Verwendungen noch auf Fälle der Bereicherung des Verkäufers4; Rentabilitätsvermutung und Aufwendungsersatz können auch weiterhin zur Beurteilung der Ansprüche herangezogen werden5. Strittig ist die Berücksichtigung der Ein- und Ausbaukosten (Austauschkosten)6. 8.5 Selbstvornahme und Ersatz der erforderlichen Aufwendungen (nur Werkvertrag)

699

Im Werkvertragsrecht hat der Besteller – u.a. – das Recht, gemäß § 634 Ziffer 2 i.V.m. § 637 den Mangel nach fruchtlosem Ablauf einer angemessenen Frist selbst zu beseitigen und Ersatz der erforderlichen Aufwendungen zu verlangen.

700

Im Kaufrecht steht ihm dieses Recht so nicht zu. Für Kauf ist in der Diskussion, ob ggf. ein Ersatz ersparter Nacherfüllungsaufwendungen bei Selbstvornahme der Nach1 S.a. nach BGB a.F.: LG Zweibrücken v. 2. 8. 2004 – 1 O 274/03 (bei fehleranfälliger Autoelektronik). 2 BGH v. 24. 3. 2006 – V ZR 173/05, NJW 2006, 1960; zu Arglist s.a. Rz. 739 ff. 3 S.a. Marly, Softwareüberlassungsverträge, Rz. 869. 4 OLG Stuttgart v. 25. 8. 2004 – 3 U 78/04; BGH v. 20. 7. 2005 – VIII ZR 275/04, NJW 2005, 2848; zum Aufwendungsersatz nach § 284 BGB beim Kauf eines mangelhaften Kfz, Begriff der Aufwendungen, Verhältnis zum Verwendungsersatz nach Rücktritt (§ 347 BGB) sowie zum Schadensersatz „neben“ der Leistung. 5 LG Bonn v. 30. 10. 2003, NJW 2004, 74 und dazu Lorenz, NJW 2004, 26; BGH v. 20. 7. 2005 – VIII ZR 275/04, NJW 2005, 2848. 6 OLG Karlsruhe v. 2. 9. 2004 – 12 U 144/04, ZGS 2004, 432; s. aber auch OLG Köln v. 21. 12. 2005 – 11 U 46/05, ZGS 2006, 77; als Schadensersatz ja, als Nacherfüllung nein: BGH v. 15. 7. 2008 – VIII ZR 211/07 zu Kosten der Neuverlegung von Parkett, s.a. Rz. 566, 612.

936

|

Schneider

Leistungsstörungen, Mängelrecht

Rz. 704 D

erfüllung in Betracht kommt. Grundsätzlich wird allerdings zunächst einmal eine Fristsetzung erforderlich sein (zur Angemessenheit der Frist s. oben Rz. 659)1. Ansonsten kommt der Schadensersatz statt der Leistung in Betracht, allerdings nur in den Ausnahmefällen und wahrscheinlich nur, soweit es sich um einen Notfall handelt; z.B. kann der Anspruch auf Schadensersatz bestehen, (nur) eine operative Behandlung erstattet zu bekommen. Dieser Anspruch wäre aber nicht gegeben, wenn der Verkäufer den Mangel nicht zu vertreten hatte2. Nacherfüllungsaufwendungen können Bestandteil des Schadensersatzes sein und im Notfall bzw. soweit sie sich auf Notmaßnahmen beziehen, auch ohne Fristsetzung bestehen3: Die Ausführungen des BGH zur sachlichen Reichweite der Entbehrlichkeit der Fristsetzung sind für die Praxis eventuell besonders bedeutsam. Deshalb betont Lorenz:

701

„Der Senat deutet an, dass im Falle von ,Notfallmaßnahmen‘ die Fristsetzung uU nur für diese, nicht aber für die weitere, darüber hinausgehende Mängelbeseitigung entbehrlich sein kann.“4.

Grundsätzlich wird der Käufer keinen Anspruch auf Erstattung des Aufwands für Selbstvornahme haben, weil § 437 BGB eine abschließende Aufzählung der Rechte, die dem Käufer zustehen, darstellt5. Evtl. kommt allerdings in einem Fall von vom Käufer zu verantwortender Unmöglichkeit der Nacherfüllung eine Anrechenbarkeit ersparter Nacherfüllungsaufwendungen analog § 326 Abs. 2 S. 2 BGB in Betracht6.

702

8.6 Nutzungsausfall Auch nach Rücktritt kann dem Käufer ein Anspruch auf Schadensersatz statt der Leistung zustehen. Das Nebeneinander von Schadensersatz und Rücktritt, § 325 BGB, gilt auch insoweit. Dies gilt auch für den (Nutzungsausfall-)Schaden, der dadurch entsteht, dass dem Käufer infolge des Mangels die Nutzung der Kaufsache entgeht und auch dadurch, dass der Käufer infolge der Rückgabe Nutzungsausfall erleidet7. Für IT ist dieser eigentlich „rücktrittsbedingte“ Nutzungsausfall8 besonders relevant, wenn die Ersatzbeschaffung nicht zügig erfolgen kann.

703

8.7 Problem gezogener Nutzungen Es war unklar bzw. strittig, inwieweit der Lieferant vom Kunden im Falle der Nacherfüllung durch Neulieferung Anspruch auf Ersatz gezogener Nutzungen der ersetzten Kaufsache hat9. Gerade bei Software wird es häufig vorkommen, dass der Kunde diese trotz der Mängel weiter nutzt. Die Nutzungsentschädigung kollidiert mit der „Unentgeltlichkeit“ der Nacherfüllung10. In einem Rechtszug wurde von LG und OLG Ersatz

1 BGH v. 23. 2. 2005, NJW 2005, 1348: Kein Anspruch auf Minderung und kein Ersatz ersparter Nacherfüllungs-Aufwendungen bei Selbstvornahme der Nacherfüllung ohne erfolglosen Ablauf einer angemessenen Frist – von den Ausnahme-TB abgesehen. 2 BGH v. 22. 6. 2005, NJW 2005, 2852. 3 BGH v. 22. 6. 2005, NJW 2005, 3211. 4 www.stephan-lorenz.de zu BGH v. 22. 6. 2005, NJW 2005, 3211. 5 BGH v. 21. 12. 2005 – VIII ZR 49/05, NJW 2006, 1195. 6 So bejaht von OLG München v. 21. 7. 2006 – 19 U 2503/05. 7 BGH v. 28. 11. 2007 – VIII ZR 16/07 – Chrysler Voyager –. 8 Lorenz, Urteilsanmerkung zu BGH v. 28. 11. 2007, www.stephan-lorenz.de. 9 Gsell, NJW 2003, 1969. 10 Näher zur Argumentation: Hoeren, IT-Vertragsrecht, 2007, Rz. 198.

Schneider

|

937

704

D Rz. 705

Allgemeiner Teil des EDV-Vertragsrechts

abgelehnt1, der BGH hat die Frage vorgelegt2. Der EuGH hat die Richtlinienwidrigkeit der Nutzungsentschädigung festgestellt3. Aufgrund der überschießenden Umsetzung der Verbrauchsgüterkauf-RL wird dies auch für den Unternehmensverkehr gelten müssen4. 9. Verjährung Literatur: Peters, Verjährungsfristen bei Minderung und mangelbedingtem Rücktritt, NJW 2008, 119.

705

Nach altem Recht spielte die Differenzierung von Erfüllung bzw. Nicht-Erfüllung und Mangel eine zentrale Rolle. Besonders augenfällig war der Unterschied im Bereich der Verjährung. Der Anspruch nach § 326 BGB a.F. verjährte in 30 Jahren, der Mangelanspruch nach §§ 459 ff. BGB a.F. in einem halben Jahr ab Ablieferung, wenn nicht Arglist vorlag. Auch bei Werkvertrag betrug die Frist nur ein halbes Jahr, allerdings ab Abnahme (§ 638 BGB a.F.).

706

Einerseits hat sich die 30-jährige Verjährung für den Regelfall erheblich reduziert (3 Jahre), andererseits wurden die Verjährungsfristen für Mängel bei Kauf und Werkvertrag zu den hier fraglichen Gegenständen erheblich erweitert (2 Jahre, mindestens 1 Jahr gegenüber Unternehmern in AGB). Diese Fristen gelten ab Gefahrübergang. Davor gelten die Regeln des allgemeinen Leistungsstörungsrechts5. Trotz der Verlängerung der Fristen kann ein Händler in eine Verjährungsschere geraten, v.a. bei Rechtsmängeln. Eine Verjährungsfrist von nur 1 Jahr ab Ablieferung gegenüber seinem Lieferanten kann schon abgelaufen sein, wenn sein Kunde den Rechtsmangel entdeckt und rügt. Der Spielraum für AGB ist jedoch äußerst eng.

707

Z.B. sind folgende AGB-Klauseln in Einkaufs-AGB unwirksam6: – „Die Verjährung unserer Mängelansprüche beträgt im Falle von Rechtsmängeln 10 Jahre nach Lieferung.“ – „Für unsere Rückgriffsansprüche wegen mangelbehafteter Ware (§§ 478, 479 BGB) gilt die gesetzliche Regelung, jedoch mit folgenden Ergänzungen: ,Der Rückgriffsanspruch steht uns auch dann gegen den Lieferanten zu, wenn es sich nicht um einen Verbrauchsgüterkauf handelt. Wir können den Lieferanten auch mit Schadensersatzansprüchen und Aufwendungsersatzansprüchen belasten (entsprechend § 478 Abs. 1 BGB), die unser Abnehmer gegen uns geltend macht.‘“7

708

Wirksam ist in Einkaufs-AGB eines Händlers (Baumarkt):

„Die Verjährungsfrist für Mängel beträgt 3 Jahre.“8

1 LG Nürnberg-Fürth v. 28. 2. 2005 – 7 O 10714/04, kein Anspruch des Verkäufers im Falle der Nacherfüllung auf Ersatz gezogener Nutzung der ersetzten Kaufsache; OLG Nürnberg v. 23. 8. 2005, NJW 2005, 3000 bestätigt das Urteil; a.M. Lorenz zum Urteil LG unter www.stephanlorenz.de. 2 BGH v. 16. 8. 2006 – VIII ZR 200/04, NJW 2006, 3200 m. Anm. Lorenz. Zur Anrechnung der Nutzungsvorteile s.a. OLG Celle v. 5. 11. 2003, ZGS 2004, 74. 3 EuGH v. 17. 4. 2008 – C-404/06, CR 2008, 481. 4 A.M. wohl Herresthal, NJW 2008, 2475; s.a. Rz. 612. 5 S. Palandt/Weidenkaff, 67. Aufl., § 438 BGB Rz. 2 i.V.m. § 437 BGB Rz. 49. 6 Zu den Gestaltungsmöglichkeiten des einkaufenden Händlers, der Verbraucher beliefert: BGH v. 5. 10. 2005 – VIII ZR 16/05, NJW 2006, 47, dazu Redeker, CR 2006, 433 und oben Rz. 180. 7 BGH v. 5. 10. 2005 – VIII ZR 16/05, NJW 2006, 47 zu AGB des einkaufenden Händlers, der Verbraucher beliefert. 8 BGH v. 5. 10. 2005 – VIII ZR 16/05, NJW 2006, 47 zu AGB des einkaufenden Händlers, der Verbraucher beliefert.

938

|

Schneider

Rz. 714 D

Leistungsstörungen, Mängelrecht

Umso wichtiger können für den einkaufenden Händler zusätzlich die Wirkungen von etwaiger Arglist und die Hemmung bei Verhandlungen (§ 203 BGB) sein. Solche Hemmung der Verjährung entsteht durch Verhandlungen über den Mangel1.

709

Bei Kauf beginnt die Verjährung der Mängelansprüche mit der Ablieferung. Das gilt auch für Rechtsmängel. Bei Standardsoftware heißt das, dass das Verbringen in den Machtbereich des Kunden genügt. Erprobung und/oder Überwindung der Anlaufschwierigkeiten sind nicht Voraussetzung, allenfalls Installation, wenn diese vereinbart ist2. Anderes gilt bei Arglist (§ 438 Abs. 2 BGB).

710

Bei Werkvertrag beginnt die Verjährung bei Sachen mit der Abnahme. Die Verjährungsfrist beträgt bei Kauf von Software 2 Jahre. Sie kann auf 1 Jahr in AGB des Anbieters verkürzt werden, jedoch nicht hinsichtlich Arglist.

711

Bei Werkvertrag ist das Problem die richtige Zuordnung innerhalb § 634a BGB, wenn man Software-Erstellung und -Anpassung nicht über § 651 BGB dem Kaufrecht unterwirft. Hält man § 634a Abs. 1 Nr. 1 BGB für anwendbar, hätte man logisch vorgreiflich § 651 BGB zu berücksichtigen und Kaufrecht anzuwenden. Also bleibt § 634a Abs. 1 Nr. 3 BGB mit der Folge der Verjährung innerhalb von 3 Jahren ab Kenntnis (nicht ab Abnahme!)3. Grundsätzlich laufen die Verjährungsfristen für Sach- und Rechtsmängel gleich. In AGB des Einkäufers bzw. auch in individuellen Verträgen macht es allerdings Sinn, hinsichtlich der Verjährungsfristen Sach- und Rechtsmängel zu unterscheiden. Dies hängt mit der Erkennbarkeit zusammen. Es sind ggf. noch Fristen anderer Regelungen zu beachten, so insbesondere UrhG, MarkenG. Allerdings laufen ohnehin die Fristen unter bestimmten Voraussetzungen etwas anders, als sich dies oft die Anbieter vorstellen bzw. in ihren AGB ausbedingen.

712

Bei Kauf (Überlassung von Standardsoftware auf Dauer gegen Einmal-Entgelt, für Erstellung von Software unter Anwendung von § 651 BGB) ist Beginn für die Verjährungsfrist die Ablieferung (§ 438 Abs. 2). Wird § 651 BGB auf Erstellung und Anpassung nicht angewandt, entsteht das besondere Problem des Verjährungsbeginns.

713

Bei Kauf beginnt die Verjährungsfrist ab Ablieferung, bei Werkvertrag ab Abnahme. Bei Werkvertrag gilt dies allerdings auch, soweit es sich um eine herzustellende Sache handelt (§ 634a Abs. 1 Nr. 1 i.V.m. Abs. 2 BGB). In diesem Fall würde über § 651 BGB Kaufrecht Anwendung finden (s. Rz. 498 ff.). Bei dennoch erfolgender Anwendung von Werkvertragsrecht verbleibt für die Verjährung logisch nur die Variante des § 634a Abs. 1 Nr. 3 BGB. Das bedeutet, dass in diesen Fällen die regelmäßige Verjährungsfrist gilt, die nach § 634a Abs. 2 BGB nicht bereits mit der Abnahme beginnt. Wie bereits angedeutet, bedeutet dies, dass zwar eine Verkürzung auch AGB-mäßig möglich ist, wahrscheinlich aber nicht ein Beginn ab Abnahme. Infolgedessen verjähren die Ansprüche des Bestellers nach § 634a Abs. 1 Nr. 3 BGB auf einem gleitenden Spektrum der Zeit, abhängig von der Kenntnis. Oben (Rz. 158, 500 f.) war angedeutet worden, dass eine Synchronisierung der Vergütung des Pflegevertrages mit der Verjährungsfrist für Mängel aus dem Beschaffungsvertrag vorgenommen werden soll.

714

1 BGH v. 7. 6. 2006 – VIII ZR 209/05, NJW 2006, 2839, Rz. 27; sehr weit zu verstehen: BGH v. 26. 10. 2006 – VII ZR 194/05, NJW 2007, 587; BGH v. 30. 10. 2007 – X ZR 101/06; Rz. 718; s.a. Auktor, NJW 2003, 120. 2 BGH v. 22. 12. 1999, CR 2000, 207. 3 S. zur Verjährung der Mängelansprüche beim Werkvertrag, Ulmer, ITRB 2003, 162; s.a. Bauer/ Witzel, ITRB 2003, 62.

Schneider

|

939

D Rz. 715

Allgemeiner Teil des EDV-Vertragsrechts

Bei Anpassungsprojekten bedeutet dies z.B. auch (wenn nur die Standardsoftware gepflegt wird), dass im Prinzip drei Verjährungsbereiche in Betracht kommen: – Beschaffung der Standardsoftware: evtl. Verjährung ab Ablieferung, möglicherweise – etwa bei vereinbarter Installation – erst ab Produktivsetzung, – Anpassung: Verjährung nach § 634 a Abs. 1 Nr. 3 BGB und – Pflege. 715

Die Problematik der Verjährung für Sachmängel, insbesondere der Beginn, hängt also ganz wesentlich von der Frage der Sachqualität ab. Insofern würden sich viele Anbieter wesentlich leichter tun (auch, was die Vergütung der Pflege betrifft), wenn Kaufvertragsrecht zur Anwendung käme. Insofern ist es etwas verwunderlich, dass man mehrheitlich wohl Widerstand gegen die Anwendung von Kaufrecht feststellen kann.

716

Bei Anpassung und Erstellung von Software wird man wegen der Unsicherheiten bei der richtigen Einordnung in § 634a (Abs. 1 Nr.1 oder 3 i.V.m. Abs. 2) eine Art Ersatz für die „Abnahme“ vereinbaren und infolgedessen auf die Produktivsetzung/den Echtbetrieb o.Ä. abstellen. Insofern können Ablieferung und Beginn der Verjährung auseinanderlaufen. Dies gilt insbesondere für individuelle Verträge. Die Divergenz kann aber auch bewirken, Mängel der Standardsoftware (ab Ablieferung) und der „reinen Anpassung“ (ab Abnahme bzw. Kenntnis) unterschiedlich verjähren zu lassen.

717

Ob sich AGB-rechtlich das in Einkaufs-AGB durchsetzen lässt, dass also ein späterer Verjährungsbeginn erfolgt, mag zweifelhaft sein. Als Argument könnte man aus dem Werkvertrag die Regelung nach § 634a Abs. 1 Nr. 3 BGB in Verbindung mit Satz 2 heranziehen. Allerdings ist wohl h.M., dass die Verjährungsfrist trotz Nacherfüllungsbegehrens „läuft“1. Durch Mängelbeseitigung bzw. das Verlangen des Kunden nach Nacherfüllung wird grundsätzlich die Verjährungsfrist nicht gehemmt, jedenfalls nicht gemäß einer speziellen Regelung des BGB. Früher galt im Werkvertragsrecht eine entsprechende Regelung mit § 639 Abs. 2 BGB a.F., die auch auf Kaufrecht anzuwenden war (§ 477 Abs. 2 und 3 BGB a.F.). Voraussetzung war daher, dass sich der Unternehmer der Nachbesserung „unterzieht“.

718

Nun behilft man sich mit § 203 BGB. Die bloße Mängelmitteilung erzeugt aber noch nicht den Effekt des „Verhandelns“. Dieser Begriff ist allerdings weit auszulegen; er umfasst auch die früher „in § 639 Abs. 2 BGB a.F. geregelten Sachverhalte“2. Lehnt also der Unternehmer nicht „von vornherein jede Verantwortung für den Mangel“ ab, entsteht über die Mitteilungen (nach Mängelmitteilung Rückmeldung des Unternehmers, er werde den Mangel prüfen, oder er unterzieht sich bereits der Nacherfüllung) und ggf. über den weiteren Austausch zu Details (ohne dass der Besteller seinerseits ablehnt) eine „Überprüfungsvereinbarung“ im Sinne des Verhandelns des § 203 Abs. 1 BGB3.

719

Unterzieht sich der Unternehmer der Nacherfüllung, so ist für die Zeit bis zur Übergabe oder bis zum Scheitern (Weigerung) der Lauf der Verjährungsfrist gehemmt4.

720

Bei parallel laufender Pflege können sich mangelhafte Nacherfüllung aus dem Beschaffungsvertrag und mangelhafter Pflegeleistung überlagern. Evtl. gelten dafür un1 S. Palandt/Weidenkaff, 67. Aufl., Rz. 22b zu § 439 BGB. 2 BGH v. 30. 10. 2007 – X ZR 101/06, Rz. 13 – Abwasserbehandlungsanlage –. 3 BGH v. 30. 10. 2007 – X ZR 101/06, Rz. 13 a.E. – Abwasserbehandlungsanlage – unter Hinweis auf BGH v. 26. 10. 2006 – VII ZR 194/05, NJW 2007, 587 (dort „Meinungsaustausch“ über den Schadensfall); s.a. BGH v. 13. 3. 2008 – I ZR 116/06, Rz. 23 („hinreichende Individualisierung des Anspruchs“ seitens des Kunden erforderlich). 4 S. für Werkvertrag Palandt/Sprau, 67. Aufl., Rz. 9 zu § 634a BGB.

940

|

Schneider

Leistungsstörungen, Mängelrecht

Rz. 724 D

terschiedliche Fristen. Auch kann es schwer sein festzustellen, was genau gegeben ist, wenn Voll-Versionen die bisherige Anwendung überschreiben. Die Frist der Verjährung von Erfüllungsansprüchen aus der Pflege läuft evtl. noch 3 Jahre ab Ende des Pflegevertrages. Die Frist wegen mangelhafter Nacherfüllung des Beschaffungsvertrages läuft 3 Jahre – verkürzbar – ab Kenntnis, evtl. durch Nacherfüllungsversuch gehemmt. Unklar ist, ob die „normalen“ Mangelverjährungsfristen auch auf Ansprüche konkurrierender Art, etwa Verletzung „selbständiger Beratungspflichten“, „vorvertraglicher Aufklärungspflichten“, „Mangelfolgeschäden“ anzuwenden sind. Die wohl herrschende Meinung bejaht dies1.

721

Zu den typischen Begrenzungen von Mangelansprüchen gehört die Abkürzung der Verjährungsfrist, die grundsätzlich zulässig ist, aber zur wirksamen Ausgestaltung unbedingt folgende Ausnahmen vorsehen muss:

722

„Nach § 309 Nr. 7a BGB darf in AGB die Haftung für Schäden an Leben, Körper oder Gesundheit nicht beschränkt werden, Gleiches gilt nach § 309 Nr. 7b für die Haftung bei grobem Verschulden. Eine hiernach unzulässige Haftungsbegrenzung stellt, wie der BGH nunmehr bestätigt hat, auch die vertragliche Verkürzung der Verjährungsfrist dar. Nimmt eine solche Verjährungsklausel nicht ausdrücklich die in § 309 Nr. 7a, b BGB genannten Fälle aus, ist sie wegen des Verbots der geltungserhaltenden Reduktion zur Gänze, d.h. auch in Bezug auf eine an sich mögliche zeitliche Begrenzung von Nacherfüllung, Rücktritt oder Minderung unwirksam“2.

Beim Neubeginn der Verjährungsfrist nach Nacherfüllung ist evtl. zu differenzieren3:

723

– Nacherfüllung als (konkludentes) Anerkenntnis i.S.v. § 212 Abs. 1 Nr. 1 BGB: hier ist abzugrenzen gegenüber Kulanz, evtl. in Verbindung mit Verhandlungen. – Nacherfüllung durch Neulieferung: Wieder Beginn der Verjährungsfrist: Auch ohne Anerkenntnis wird die Frist nach § 438 BGB neu zu laufen beginnen, wobei evtl. – vorsichtig – man sich auf BGH beziehen kann. Bei Lieferung einer Ersatzsache soll der Neubeginn der Verjährung „die Regel“ sein4. – Bei Nacherfüllung durch Mängelbeseitigung ist wahrscheinlich kein genereller Neubeginn anzunehmen, sondern lediglich hinsichtlich der Ansprüche, die durch den Mangel begründet werden, der Gegenstand der Nacherfüllung war (strittig)5. „Nachbesserung“, sofern sie überhaupt einen Neubeginn der Verjährung zu bewirken vermag, hat regelmäßig nur insoweit Einfluss auf die Verjährung, „als es sich um denselben Mangel oder um die Folgen einer mangelhaften Nachbesserung handelt“6. – Verhandlungen, zu denen auch die Diskussion über das Vorliegen der Mängel und deren Handhabung gehört, führen zu Hemmung7. Wenn Hardware in Bauwerken, was auch Förder- und Produktionsanlagen sein können, etwa als Steuerungsanlage oder Teil davon, verbaut wird8, kommt die Verjährungsfrist gemäß §§ 438 Abs. 1 S. 1 Nr. 2 bzw. 634a Abs. 1 S. 1 Nr. 2 BGB in Betracht (5 Jahre), was meist durch die AGB nicht berücksichtigt wird. 1 2 3 4 5 6 7

S. Lorenz, NJW 2005, 1889 m.w.N. Lorenz, NJW 2007, 1, 8, zu BGH v. 15. 11. 2006 – VIII ZR 3/06, NJW 2007, 674 = CR 2007, 352. S. im Einzelnen dazu und zum Folgenden Lorenz, NJW 2007, 1, 5. BGHZ 164, 196 (206) = NJW 2006, 67; Lorenz, NJW 2007, 1, Fn. 55. BGHZ 164, 196 (206) = NJW 2006, 67 und Lorenz, NJW 2007, 1, Fn. 56. Lorenz, NJW 2007, 1, Fn. 56 mit Zitat aus BGHZ 164, 196 (206) = NJW 2006, 67. BGH v. 7. 6. 2006 – VIII ZR 209/05, NJW 2006, 2839, Rz. 27; BGH v. 26. 10. 2006 – VII ZR 194/ 05, NJW 2007, 587; BGH v. 30. 10. 2007 – X ZR 101/06, NJW 2008, 576. 8 S. BGH v. 20. 5. 2003 – X ZR 57/02, DB 2003, 2775 – Futtermühle – i.V.m. BGH v. 3. 12. 1998, NJW 1999, 2434 – Förderanlage – und BGH 20. 2. 1997, NJW 1997, 1982.

Schneider

|

941

724

D Rz. 725

Allgemeiner Teil des EDV-Vertragsrechts

VI. Spezialthemen zur Leistungsstörung 1. Verschuldensunabhängiges Einstehen 1.1 Garantie 725

Der Begriff der Garantie ist neu in das Gesetz aufgenommen worden, womit aber nicht zugleich geklärt ist, was unter Garantie zu verstehen ist1. Hier besteht Gestaltungsspielraum, so scheint es, für den Anbieter. Anfangs (nach SRM) lautete § 444 BGB dahingehend, dass sich der Verkäufer auf einen Haftungsausschluss nicht berufen kann, wenn er den Mangel arglistig verschwiegen oder eine Garantie übernommen hat. Das „wenn“ konnte man lesen wie „soweit“, was aber angesichts des klaren Gesetzeswortlauts nicht unproblematisch erschien. Inzwischen (im Rahmen des FernabsÄnderungsG) ist dieses Verständnis legalisiert worden. Eine §§ 443, 444 BGB entsprechende Regelung fehlt im Werkvertragsrecht.

726

Bei Gewährleistungsregelungen, insbesondere in AGB, ist zu prüfen, ob die Abgrenzung der Mängelhaftung gegenüber Garantieansprüchen klar genug geregelt ist. Aus Leistungsbeschreibungen sollte sich zudem klar ergeben, was „nur“ Eigenschaftsaussagen sind bzw. sein sollen und zur „Gewährleistung“ gehört, und was der sonstigen Haftung durch eine Qualifikation als Garantie und Arglist zugerechnet werden muss2. Besonders relevant ist dies für die Frage der Verjährung der Ansprüche des Kunden. Entgegen der aus der alten Rechtslage übernommenen Auffassung, die Dauer der Verjährungsfrist richte sich nach § 438 BGB (analog), spricht der Gedanke der Besserstellung des Kunden für die regelmäßige Verjährungsfrist, § 195 BGB (s.a. Rz. 711)3. Diese Verjährungsfrist läuft unabhängig von der Garantiefrist und beginnt grundsätzlich mit Kenntnis vom Mangel4.

727

Die Regelung der „Zusicherung“ ist im BGB (bis auf Miete) mit SRM entfallen. Die zugesicherte Eigenschaft als verschärfter Haftungsmaßstab, Schadensersatz auch bei Kauf ohne Verschulden, erscheint also nicht mehr als „Risikopotential“. Allerdings wird in der „Zusicherung“ einer bestimmten Eigenschaft regelmäßig eine Garantie liegen5 bzw. wird regelmäßig zumindest dann eine „Garantie“ anzunehmen sein, wenn nach altem Recht eine „Zusicherung“ vorlag6. Dies ist aber keine Besserstellung des Verkäufers. Vielmehr war die Regelung deswegen entbehrlich, weil nun dem Kunden unter erleichterten Umständen Schadensersatz (oder Aufwendungsersatz) zusteht. Vom Risikopotential ähnlich sind Regelungen, die als „Einstehen-Wollen ohne Verschulden“ auch für den evtl. Schaden zu verstehen sind. Auch ohne den Begriff der „Garantie“ kann eine entsprechende Beschaffenheitsangabe so verstanden werden, dass der Verkäufer/Schuldner verschuldensunabhängig hierfür einstehen will, auch was den evtl. Schadensersatz betrifft.

728

Bei der Gestaltung von Mängel-Regelungen ist zu beachten, dass in § 442 BGB sowohl der Fall des arglistigen Verschweigens als auch der Garantie zu Gunsten des Kunden 1 Zu Arten und Einteilungen s. Grützner/Schmidl, NJW 2007, 3610. 2 Zur Gestaltung in Verträgen s. Stadler, CR 2006, 77. Es kann einen Zielkonflikt zwischen sehr klarer Beschreibung mit dem Ziel geben, „Zusagen“ zu vermeiden. 3 Grützner/Schmidl, NJW 2007, 3610, 2613; so a. Palandt/Weidenkaff, 67. Aufl., Rz. 15 zu § 443 BGB. 4 Palandt/Weidenkaff, 67. Aufl., Rz. 15 zu § 443 BGB. 5 Vgl. Palandt/Weidenkaff, 67. Auflage, § 444 Rz. 12 m. Verweis u.a. auf OLG Koblenz, NJW 2004, 1670. 6 So BGH v. 29. 11. 2007, ITRB 2007, 252 (zu den Voraussetzungen stillschweigender Garantieübernahme bei Angebot über Internetplattform).

942

|

Schneider

Spezialthemen zur Leistungsstörung

Rz. 732 D

privilegiert wird. Normalerweise schließt Kenntnis des Käufers von einem Mangel bei Vertragsschluss die Rechte des Käufers aus. Zudem ist der Käufer, wenn er Unternehmer ist, beim Handelskauf zur Untersuchung und Rüge verpflichtet (gemäß § 377 HGB). Ist dem Käufer der Mangel infolge grober Fahrlässigkeit unbekannt geblieben, kann er seine Rechte nur geltend machen, wenn der Verkäufer den Mangel arglistig verschwiegen hat oder eine Garantie für die Beschaffenheit übernommen hatte. Dieser Begriff der Garantie ist im Gesetz nicht weiter geregelt. Er wird vermutlich weit ausgelegt, und zwar in dem Sinne, dass es auf eine bestimmte Eigenschaft oder Beschaffenheit der Sache besonders ankommt bzw. auf diese besonderer Wert in dem Vertrag und von Seiten des Kunden gelegt wurde.

729

Präsentationen, Aussagen wie „bestens geeignet“, „zukunftssicher“ bzw. „investitionssicher“ u.Ä. können in diesem Sinne einer Eigenschaft verstanden werden und nicht bloß als einfache Anpreisungen. Dabei kommt es nicht darauf an, ob diese Äußerung vom Vertragspartner, dem Händler/Verkäufer stammen. Da im Falle arglistigen Verschweigens zudem andere Fristen laufen, was die Verjährung der Sachmängelansprüche betrifft (§ 438 Abs. 3 BGB), muss also eine AGB-Klausel, die sich mit der Verjährung befasst, sehr sorgfältig Arglist und Garantie behandeln und v.a. Arglist ausklammern. Auf Grund der Regelung in § 442 i.V.m. § 444 BGB wird es nicht möglich sein, wirksam in einer Klausel Regelungen zu schaffen, die einheitlich für Mängel gelten und zugleich die Fälle von Arglist oder die der Garantie umfassen. „Organisationsmängel“ bei getrennter Herstellung verschiedener Komponenten können zur Verjährung wie bei Arglist führen1. Arglist heißt insoweit, dass der Unternehmer „bewusst einen offenbarungspflichtigen Mangel verschweigt“2.

730

Zwar kennt das Werkvertragsrecht keine dem § 442 BGB entsprechende Regelung hinsichtlich der „Mangelkenntnis“ bei Vertragsschluss. Auch gilt § 377 HGB im Werkvertragsrecht nicht. Aber auch das Werkvertragsrecht sieht bei Arglist eine andere Verjährungsfrist vor (§ 634 Abs. 1 i.V.m. Abs. 1 Nr. 1 und Nr. 2 BGB). Entsprechend § 444 BGB sieht § 639 BGB vor, dass Haftungsausschlüsse und -beschränkungen bei Arglist oder Garantie nicht gelten. Entsprechendes gilt für Arglist bei „Ablieferungskontrolle“, wenn der Unternehmer ihm bekannte Mängel nicht offen legt oder die Organisation so gestaltet, dass die Mängel – bei arbeitsteiliger Herstellung – nicht erkannt werden3.

731

1.2 „Zugesicherte Eigenschaft“ Die Institution der zugesicherten Eigenschaft ist – bis auf das Mietrecht – entfallen. Wie sich gleich zeigt, zieht die Rspr. zu neuem Recht aber die zu zugesicherter Eigenschaft einfach heran. An ihre Stelle tritt einerseits ganz allgemein der Fall, dass der Lieferant für eine bestimmte Beschaffenheit der Sache verschuldensunabhängig auch im Hinblick auf Schadensersatz einstehen will, wobei dies einer Garantie nahe kommen kann bzw. eine solche darstellt. Die Erklärung kann ausdrücklich oder stillschweigend erteilt werden. Entsprechend wichtig sind die Umstände, ob die Erklä1 S. BGH v. 30. 11. 2004 – X ZR 43/03, NJW 2005, 893; s.a BGH v. 11. 10. 2007 – VII ZR 99/06, NJW 2008, 145. 2 BGH v. 11. 10. 2007 – VII ZR 99/06, NJW 2008, 145 Rz. 14 m.w.N., siehe auch die Zitate oben Rz. 561. 3 BGH v. 11. 10. 2007 – VII ZR 99/06, NJW 2008, 145. Dabei reicht nicht aus, dass der Nachunternehmer seinerseits seine Leistung nicht ordnungsgemäß organisiert.

Schneider

|

943

732

D Rz. 733

Allgemeiner Teil des EDV-Vertragsrechts

rung Vertragsinhalt wurde und wie sie der Kunde verstehen darf dafür, ob der Schadensersatz verschuldensunabhängig verlangt werden kann1. 733

Andererseits liegt es ggf. nahe, Eigenschaften, die mit diesen Angaben zusammenhängen, oder auf deren Vorliegen nicht hingewiesen wird, weniger als Verschulden bei Vertragsabschluss denn als „Arglist“ zu behandeln. Letzteres ist vor allem wichtig im Hinblick auf die Unwirksamkeit evtl. Begrenzungen im Vertrag hinsichtlich der Haftung bzw. „Gewährleistung“ (wg. § 444 BGB), v.a. aber hinsichtlich Beginn und Lauf der Verjährung (§ 438 Abs. 3 S. 1 BGB i.V.m. § 199 BGB).

734

Die Rechtsprechung wird zumindest im Verbraucherbereich (C2C) die Anforderungen an eine „Garantie“ bzw. für das verschuldensunabhängige Einstehen-Wollen praktisch nach den Maßstäben der Zusicherung handhaben2. Demnach wären besondere Umstände erforderlich, aus denen sich eine Zusage ergeben könnte3: „b) Mit der Angabe in einem Gebrauchtwagenkaufvertrag, dass das Fahrzeug ,fahrbereit‘ ist, übernimmt der Verkäufer nicht ohne weiteres die Gewähr im Sinne einer Haltbarkeitsgarantie (§ 443 BGB) dafür, dass das Fahrzeug auch noch nach Gefahrübergang über einen längeren Zeitraum oder über eine längere Strecke fahrbereit bleibt (im Anschluss an BGHZ 122, 256).“

Ob für den B2B-Bereich die gleichen Anforderungen gelten oder die Anforderungen abgesenkt sind, lässt der BGH zunächst offen. 735

Jedenfalls ist gemäß einer weiteren Entscheidung „mit der Übernahme der Garantie für die Beschaffenheit einer Sache im Sinne des § 444 Alt. 2 BGB durch den Verkäufer ... ebenso wie mit der Übernahme einer Garantie im Sinne des § 276 Abs. 1 S. 1 BGB zumindest auch die Zusicherung einer Eigenschaft der Sache nach früherem Recht (§ 459 Abs. 2 BGB a.F.) gemeint“4. Für das Vorliegen einer „Garantie“ gelten deshalb die Voraussetzungen wie für die „Zusage“5, „dass der Verkäufer in vertragsmäßig bindender Weise die Gewähr für das Vorhandensein der vereinbarten Beschaffenheit der Kaufsache übernimmt und damit seine Bereitschaft zu erkennen gibt, für alle Folgen des Fehlens dieser Beschaffenheit einzustehen“6.

736

Wie bei Zusicherung ist nach Ansicht des BGH wegen dieser weit reichenden Folgen Zurückhaltung insbesondere bei der Annahme einer stillschweigenden Übernahme einer solchen Einstandspflicht geboten7. Ob nur eine Beschaffenheitsangabe i.S. des § 434 Abs. 1 Satz 1 BGB oder eine Beschaffenheitsgarantie i.S. des § 444 Alt. 2 BGB vorliegt, unterliegt einer Wertung, die die beim Abschluss des Kaufvertrages, hier über ein Gebrauchtfahrzeug, typischerweise gegebene Interessenlage zu berücksichtigen hat8. Die vorzitierte Entscheidung des BGH erging zu einem (eBay-)Kaufvertrag zwischen Privaten. Dabei müssen besondere Umstände vorliegen, um die Ausnahme zu rechtfertigen, der Verkäufer wolle im vorgenannten Sinne einstehen. Die Regel ist die Wertung als Beschaffenheitsangabe.

737

Für den Vertrag mit einem Unternehmer als Verkäufer gilt dies nicht, da hier die Erfahrung und Sachkunde des Verkäufers zu berücksichtigen sind, auf die sich der 1 2 3 4 5

S. Palandt/Heinrichs, 67. Aufl., Rz. 29 zu § 276; OLG Koblenz v. 1. 4. 2004, NJW 2004, 1670. BGH v. 29. 11. 2006 – VIII ZR 92/06, CR 2007, 474 = NJW 2007, 1346. BGH v. 22. 11. 2006 – VIII ZR 72/06, NJW 2007, 759 (LS b). BGH v. 29. 11. 2006 – VIII ZR 92/06, CR 2007, 474 = NJW 2007, 1346 LS a) S. 1. BGH v. 29. 11. 2006 – VIII ZR 92/06, CR 2007, 474 = NJW 2007; s.a. Stadler, ITRB 2004, 233; zu den Entscheidungen nach BGB a.F. s. Rz. 1098 ff. 6 BGH v. 29. 11. 2006 – VIII ZR 92/06, CR 2007, 474 = NJW 2007 LS a) S. 2 und Rz. 20. 7 BGH v. 29. 11. 2006 – VIII ZR 92/06, CR 2007, 474 = NJW 2007 Rz. 20 unter Hinweis auf BGHZ 128, 111, 114; 132, 55, 57 f.; v. 13. 12. 1995 – VIII ZR 328/94. 8 S. BGH v. 29. 11. 2006 – VIII ZR 92/06, CR 2007, 474 = NJW 2007 LS b).

944

|

Schneider

Spezialthemen zur Leistungsstörung

Rz. 742 D

Kunde verlassen kann1. Demnach müsste der Verkäufer zu erkennen geben, wenn er Angaben nicht geprüft hat2. Beim Kaufvertrag zwischen Unternehmern ist demnach zu prüfen, ob dieses Gefälle hinsichtlich Erfahrung und Sachkunde und darauf beruhend das Vertrauen des Kunden vorliegt. Bei Werkvertrag galten nach früherem Recht geringere Anforderungen als bei Kauf an das Vorliegen der Zusicherung. Dies wird man entsprechend der vorzitierten Entscheidung auch auf das neue Recht übertragen dürfen (s.a. Rz. 549, 676).

738

Die Voraussetzungen dafür, ob eine Garantie vorliegt, sind laut BGH dieselben, die früher (mindestens) für das Vorliegen einer Zusicherung erforderlich waren.3 2. Arglist Nach § 444 BGB kann der Verkäufer seine Haftung hinsichtlich arglistig verschwiegener Mängel nicht ausschließen oder beschränken. Die Verjährung der Mängelansprüche erfolgt bei arglistigem Verschweigen nicht innerhalb der kurzen Verjährung von 2 Jahren nach § 438 Abs. 1 Nr. 3 BGB bzw. § 634a Abs. 1 Nr. 1 BGB, die zudem noch gegenüber Unternehmern auf 1 Jahr verkürzbar ist (§ 309 Nr. 8 bb) ff) BGB), sondern in der regelmäßigen Verjährungsfrist (§§ 438 Abs. 3 S. 1, 634a Abs. 3 S. 1 BGB). In manchen Fällen behandelt der BGH das Verhalten des Verkäufers und des Werkunternehmers wie Arglist. Relevant ist dies v.a. bei der sog. Ablieferungskontrolle4, besonders bei Fehlen der organisatorischen Voraussetzungen. Der Werkunternehmer, der das Werk arbeitsteilig herstellen lässt, muss die organisatorischen Voraussetzungen schaffen, um sachgerecht beurteilen zu können, ob das Werk bei Ablieferung mangelfrei ist. Unterlässt er dies und wäre der Mangel sonst erkannt worden, gilt die Verjährungsfrist wie bei arglistigem Verschweigen, gleichermaßen bei Bauwerken und anderen Werken, § 638 I BGB a.E.5.

739

Für die Vertragssystematik stellt sich die Frage grundsätzlich, nicht nur an § 444 BGB orientiert, ob man die „klassische“ Themenwahl und Klauselfolge und -benennung noch beibehalten soll, oder ob man nicht der Ausdehnung der möglichen Schadensersatzansprüche als sekundäre aus dem Mängelrecht Rechnung tragen sollte.

740

Früher und weitgehend heute noch ist es in der Vertragspraxis üblich, eine Staffelung vorzunehmen, die etwa wie folgt innerhalb des Vertrages läuft:

741

– Ablieferung/Prüfung durch den Kunden – Gewährleistung – Haftung/sonstige Haftung Bei dieser Abfolge wäre es natürlich, dass man innerhalb der Mängel sowohl das Thema „Wahlrecht“ als auch den Schadensersatz regelt und dabei auch von der möglichen Ausdehnung der Nachbesserungsversuche gemäß § 440 BGB Gebrauch macht. Allerdings bestehen die Schwierigkeiten, die sich aus § 444 BGB im Hinblick auf die dortige Regelung zu Arglist und Garantie ergeben, weil bei der Regelung des Scha1 2 3 4 5

BGH BGH BGH BGH BGH

v. v. v. v. v.

29. 11. 2006 – VIII ZR 92/06, CR 2007, 474 = NJW 2007 Rz. 23. 29. 11. 2006 – VIII ZR 92/06, CR 2007, 474 = NJW 2007 Rz. 23. 29. 11. 2006, VIII ZR 92/06, CR 2007, 474 = NJW 2007. 12. 3. 1992, NJW 1992, 1754, v. 12. 10. 2006 – VII ZR 272/05, NJW 2007, 366. 30. 11. 2004, NJW 2005, 893; daraus Zitat in Rz. 561.

Schneider

|

945

742

D Rz. 743

Allgemeiner Teil des EDV-Vertragsrechts

densersatzes innerhalb der Mängel sehr sorgfältig abgegrenzt werden muss, dass diese Ausschlüsse nicht für diese Fälle von Arglist und Garantie gelten. Insofern bietet es sich aber gerade an, das Thema i.V.m. Mängeln zu regeln1. 743

Ein Organisationsverschulden bei getrennter Herstellung verschiedener Komponenten wird hinsichtlich der Verjährung wie Arglist behandelt2.

744

Andererseits gibt es eine Reihe von möglichen Schadensersatzansprüchen des Kunden, die der Anbieter möglichst weit reichend regeln bzw. ausschließen will, immer noch häufig mit so genannten Fallschirm- oder Regenschirmklauseln („ansonsten haftet der Lieferant aus keinem rechtlichen Grund, es sei denn, ...“). Diese Schadensersatzregelung würde sich deshalb anbieten, weil insofern dann auch die Themen wie Arglist und Garantie theoretisch einbeziehbar wären, dann aber der Kontakt mit den Mängeln nicht mehr gegeben wäre. Eine allseits befriedigende Lösung ist nicht in Sicht.

745

Zur Arglist-Regelung selbst: In der juristischen Argumentation wird aus § 444 BGB in einer Art Umkehrschluss gefolgert, dass ansonsten sehr wohl der Ausschluss der Mängelgewährleistung des Verkäufers zulässig ist3. Die Relevanz der Regelung im Softwarebereich ist, gemessen an der Zahl der entsprechenden Urteile, wohl eher gering. Tatsächlich böte sich zahlreich Gelegenheit, einerseits Schadensersatz wegen eines Mangels, der vorsätzlich eingebaut ist, geltend zu machen, andererseits den Ausschluss von Mängeln im Hinblick auf § 444 BGB als unwirksam anzusehen, weil sie arglistig verschwiegen worden sind. Dies betrifft Sperren, Aktivierungserfordernisse, Registrierungsnotwendigkeiten u.Ä. Wie erwähnt, gibt es aber nur relativ wenige Urteile dazu und diese sind zum Teil sehr vorsichtig, s. etwa i.V.m. urheberrechtlicher Relevanz C. Rz. 228 ff.4.

746

„Alles wird einfacher“, ggf. noch in Verbindung mit einer vertraglich nicht vereinbarten Sperre oder einem Verfalldatum, dürfte zumindest zu einer Qualifizierung der Sperre/des Verfalldatums als Mangel führen5, stellt möglicherweise sogar Arglist dar. Arglist wirkt sich auf die Dauer der Verjährungsfrist aus (§ 438 Abs. 3 BGB; s. oben Rz. 561). Interessant für den Anwender ist zudem, dass Arglist das Erfordernis der Fristsetzung entfallen lässt. „Ein die sofortige Rückabwicklung des Kaufvertrages rechtfertigendes Interesse des Käufers bzw. ein entsprechendes Interesse, ohne vorherige Fristsetzung Schadensersatz statt der Leistung verlangen zu können, ist im Regelfall anzunehmen, wenn der Verkäufer dem Käufer einen Mangel bei Abschluss des Kaufvertrages arglistig verschwiegen hat“6.

1 Zum Gewährleistungsausschluss bei arglistigem Verschweigen und Garantieübernahme s. OLG Düsseldorf v. 2. 3. 2004 – 14 U 213/03. Zur Erheblichkeit BGH v. 24. 3. 2006 – V ZR 173/05, NJW 2006, 1960. 2 BGH v. 30. 11. 2004, NJW 2005, 893; s. entsprechend Ablieferungskontrolle Rz. 561. 3 S. Palandt/Weidenkaff, 67. Aufl., Rz. 3 zu § 444. 4 S. (nicht zu IT) BGH v. 7. 6. 2006 – VIII ZR 209/05, NJW 2006, 2839 wegen der Aussagen „ins Blaue“. 5 S. aber AG Aachen v. 28. 11. 2003, NJW-RR 04, 311. 6 BGH v. 8. 12. 2006 – V ZR 249/05, NJW 2007, 835; bestätigt durch BGH v. 28. 2. 2007 – V ZB 154/06, NJW 2007, 1534, dazu v.a. auch beim Fristerfordernis Rz. 626.

946

|

Schneider

Spezialthemen zur Leistungsstörung

Rz. 750 D

3. Quellcode Literatur: Conrad, Wege zum Quellcode, ITRB 2005, 12.

3.1 Bedarf am Quellcode Der so genannte Quellcode (Source Code) ist diejenige Ausführung des Programms, die im Laufe der Entwicklung entsteht (bei den meisten Programmiersprachen), die lesbar und änderbar, aber nicht ausführbar ist. Die nächste Station der Software-Entwicklung entsteht durch Interpretation oder – so bei den meisten Programmiersprachen – durch Compilation bzw. Compilierung der Objektcode, der zwar nicht lesbar bzw. nicht sinnvoll lesbar und kaum änderbar ist, dagegen der ausführbare Code. Dieser ausführbare Code wird bei den meisten Programmen dem Kunden überlassen, nicht dagegen der Quellcode.

747

Bei der Einspielung/Installation der Software auf dem Rechner selbst entsteht nochmals eine weitere Version der Software, deren Unterschiede zum gelieferten Objektcode meistens nicht beachtet werden, die sich allenfalls dadurch ausdrücken, dass diese installierte Version kopiert werden soll, um eine echte Kopie zu haben1.

748

Wenn also der Kunde in die Lage versetzt werden muss, dass er selbst oder durch Dritte Änderungen an der Software vornehmen kann, wird er den Quellcode benötigen2. Es gibt zwar Software, bei der z.B. die Oberfläche oder bestimmte Teile so ausgestattet sind, dass man nur mit dem gelieferten Objektcode schon kleinere Änderungen/Einstellungen vornehmen kann. Für eine echte Änderung am Code benötigt man aber in der Regel den Quellcode. Bei Softwareüberlassung ist es außer im Bereich Open Source – s. C. Rz. 33 ff. – unüblich, den Quellcode mitzuliefern. Einige Hersteller haben daraus allerdings eine besondere Stellung erarbeitet, dass sie den Kunden unaufgefordert bereits den Quellcode mitzuliefern anbieten. Dies hat den Vorteil, dass man bereits in den Vereinbarungen die Handhabung des Quellcodes regelt. Allerdings entsteht bei schlechter Gestaltung das Problem, evtl. auch bei Escrow, ob diese Leistung evtl. als unentgeltlich zu qualifizieren ist, was innerhalb der 4-Jahresfrist bei Insolvenz zur Anfechtung gemäß § 134 InsO führen kann (s. H. Rz. 298a, 445, und M. Rz. 130b ff.)3.

749

3.2 Voraussetzungen einer Herausgabepflicht Ansonsten aber, insbesondere bei Software-Erstellung/-Anpassung ist offen bzw. herrscht Uneinigkeit, ob es eine Art selbstverständliche Pflicht zur Mitlieferung des Quellcodes gibt, wenn nichts Besonderes vereinbart ist. Die Rechtsprechung ist dadurch gekennzeichnet, dass es eine ältere BGH-Entscheidung aus dem Jahre 1986 gibt, die ganz maßgeblich dafür war, in der Folgezeit die Mit-Lieferung des Quellcodes als nicht geschuldet anzusehen, wenn dies nicht ausdrücklich vereinbart war4. Bei der damaligen Entscheidung ging es um die Auslegung des Begriffs „Datenverarbeitungsprogramm“, den der BGH anhand der BVB-Überlassung vornahm, obwohl es um einen Softwareerstellungsvertrag ging und noch dazu um einen solchen für ein Rechenzen1 2 3 4

S.a. Marly, Softwareüberlassungsverträge, Rz. 158. LG München I v. 18. 11. 1988, CR 1989, 990. BGH v. 19. 4. 2007 – IX ZR 79/05, DB 2007, 1301 Rz. 14. BGH v. 30. 1. 1986 – I ZR 242/84, CR 1986, 377 – Service-RZ I –; a.M., v.a., wenn keine Gewährleistung und kein Pflegevertrag besteht, LG München I, 18. 11. 1988, CR 1989, 1990, dazu zustimmend OLG Celle v. 3. 3. 1992, CR 1994, 217, 219.

Schneider

|

947

750

D Rz. 751

Allgemeiner Teil des EDV-Vertragsrechts

trums-Haus, wo der Bedarf an Änderungen am Quellcode durchaus nahe liegend gewesen war. Allerdings war auch zugleich ein Pflegevertrag vereinbart worden (zu Wirkung des Urteils im Vergleich mit späterem Urteil s.a. M. Rz. 114 f.). 751

In der Zeit danach haben die Instanzgerichte eine etwas heterogene Rechtsprechung gepflegt, die einige recht bekannt gewordene Entscheidungen enthielt, bei denen auch gegenteilige Ergebnisse erzielt wurde. Etwa nahm das OLG Karlsruhe bei Einstellung von fremder Standardsoftware (Access) an, es bestehe selbstverständlich die Pflicht zur Mitlieferung des Quellcodes ohne besondere Vergütung und ohne jede Vereinbarung1.

752

Den zweiten Meilenstein in der BGH-Rechtsprechung, wohl aber nicht unbedingt den Abschluss der Entwicklung, bildet die Entscheidung vom 16. 12. 20032. Danach kommt es „auf die Umstände des Einzelfalles“ an. Mit ziemlich hoher Wahrscheinlichkeit müssten die folgenden Merkmale kumulativ vorliegen, nämlich – ob die Software evtl. für die Vermarktung durch den Besteller erstellt wurde, der dafür, – nämlich für Entwicklung und Wartung den Quellcode benötigt3 und – Höhe des Werklohns, wobei man hierunter wohl verstehen kann, ob eine Art Angemessenheit der Vergütung auch in Anbetracht der evtl. Überlassung besteht oder nicht. Nähere Ausführungen zur Frage des Werklohns enthält das Urteil nicht4.

753

Das erste Merkmal wird wohl bei solchen Bestellern erfüllt sein, die die Software für ihre eigene Organisation einsetzen wollen und auf Grund des Beschaffungsvertrages auch an diese vertreiben dürfen (z.B. eine Sparkassenorganisation, ein Konzern) und insofern dann den Nacherfüllungs- bzw. Mängelansprüchen ihrer Mitglieder/Tochterund Schwester-Gesellschaften ausgesetzt sein werden. Erst recht wird dies für Softwarehäuser gelten, die Software zum Vertrieb erstellen lassen. Allerdings wird dies allein nicht ausreichen, eine selbstverständliche Pflicht zur Herausgabe des Quellcodes anzunehmen. Es wird noch hinzukommen müssen, dass eben der Werklohn auch das zweite Kriterium, nämlich eine gewisse Angemessenheit, erfüllt. Dies dürfte sich wohl auf die Soll-Kalkulation erstrecken. D.h., dass der Plan eine angemessene Vergütung vorsah. Ob gemessen an den Projektschwierigkeiten dann diese Vergütung angemessen ist, dürfte weniger eine Rolle spielen, da hier die üblichen Irritationen eines Projekts nicht im Hinblick auf den Wert des Quellcodes mit berechnet werden dürften. 3.3 Zusatzleistungen

754

Die Verwendbarkeit des Quellcodes wird in der Regel für den Besteller sehr eingeschränkt sein, wenn ihm nicht die für dessen Bearbeitung zusätzlich erforderlichen Informationen und Programme, auch die erforderlichen Werkzeuge, vorliegen. Infolge dessen wird es sich empfehlen, bei einem elaborierten Vertrag auszubedingen, dass der Kunde eine Lizenz für die Entwicklungswerkzeuge, vielleicht sogar im Rahmen deren weiteren Entwicklung (Pflege) erhält, dass ihm erlaubt wird, den Quellcode entsprechend auch mittels dieser Werkzeuge zu bearbeiten und dass er die dafür er1 OLG Karlsruhe v. 16. 8. 2002 – 1 U 250/01, CR 2003, 95. 2 X ZR 128/01, CR 2004, 490 und dazu Hoeren, CR 2004, 721, und Conrad, ITRB 2005, 12. 3 S. dazu schon im Hinblick auf „Software ist nie fehlerfrei“ Herausgabe an den Kunden nach Ablauf der Gewährleistung: LG München I v. 18. 11. 1988, CR 1989, 990. 4 BGH v. 16. 12. 2003 – X ZR 128/01, CR 2004, 490 und dazu Hoeren, CR 2004, 721, und Conrad, ITRB 2005, 12.

948

|

Schneider

Spezialthemen zur Leistungsstörung

Rz. 759 D

forderlichen Informationen, insbesondere die Kommentierung des Quellcodes, auch in elektronischer Form erhält. Urheberrechtlich wird erforderlich sein bzw. wäre es sinnvoll, dass zugleich geregelt wird, was der Kunde im Einzelnen mit dem Quellcode machen darf, weil aus seiner Bearbeitung allein noch nicht das Recht ableitbar ist, auch die entsprechend entstehende Version wiederum zu vervielfältigen und zu verbreiten. Welche Art von Vervielfältigungen und Verbreitung dabei vorgenommen werden darf, wäre also im Einzelnen genauer zu regeln.

755

3.4 Insolvenzrechtlicher Aspekt Schließlich wäre es sinnvoll, das ganze Thema Quellcode in die insolvenzrechtliche Betrachtung bzw. Vorsorge einzubeziehen.

756

Als Kompromiss zwischen Herausgabe und Nicht-Herausgabe hat sich in der Praxis weitgehend ein Modell etabliert, das mit „Escrow“ international bezeichnet wird, in Deutschland mit „Hinterlegung“, ohne dass dies mit der Hinterlegungsordnung zusammenhängen würde. Dabei wird der Quellcode nicht dem Besteller, sondern einem Dritten übergeben. Dieser ist unter bestimmten Voraussetzungen berechtigt, den Quellcode (oder eine Kopie hiervon) dem Besteller herauszugeben. Da dieses Modell auf Zeit angelegt ist, wird man nicht umhin können, den Escrow-Vertrag selbst als Dauerschuldverhältnis zu sehen, was ihn insolvenzrechtlich kündbar macht und dadurch anfällig im Hinblick auf das eigentlich angestrebte Ziel der Insolvenzsicherheit. Der Herausgabefall, dass der Quellcode herauszugeben ist, wenn einer der beiden Vertragspartner in Insolvenz gerät bzw. der entsprechende Antrag gestellt ist oder das Verfahren eröffnet wird (zu den Herausgabefällen s. unten M. Rz. 119 ff., 139d), wird als eine Vorausverfügung anzusehen sein, die insolvenzrechtlich nicht hält. Die Folge ist, dass man in Verträgen möglichst die Aspekte einer Entscheidung des BGH vom 17. 11. 2005 berücksichtigt, die es ermöglicht, auch aufschiebend bedingt eine Verfügung hinsichtlich der Einräumung der Nutzungsrechte vorzunehmen. Dies wäre auch kombinierbar mit dem Übergang einer Kopie des Quellcodes an einen der beiden Vertragspartner1.

757

Eines der Hauptmissverständnisse im Zusammenhang mit Quellcode und Insolvenz war zumindest bislang, dass der Quellcode nur in einem Exemplar, sozusagen als der Quellcode vorliegen würde. Tatsächlich lässt sich der Quellcode genau so wie der Objektcode in einzelnen Vervielfältigungsstücken „kopieren“ und vertreiben bzw. verbreiten. In diesen Fällen hat dann der einzelne Besteller/Kunde ein Exemplar des Quellcodes, wie er auch nur ein Exemplar des Objektcodes hat. Was er genau damit machen darf, richtet sich nach den vertraglichen Bestimmungen, ansonsten nach den Mindestrechten gemäß Urheberrecht (§§ 69a ff. UrhG) (s. dazu im Einzelnen C. Rz. 58 ff.). Was evtl. übersehen wird, ist, dass der Quellcode nicht in einer Form vorliegt, über die ohne Weiteres Verfügungen getroffen werden könnten. Aus Haftungsgründen werden z.B. Formulierungen gewählt bei der Verwertung wie: Software, die auf den Servern liegt ... Dies trifft zwar auf Objektcode zu, häufig jedoch nicht auf den Quellcode.

758

Statt Escrow gibt es eine Vielzahl anderer Möglichkeiten, wie es auch diverse Varianten des Escrow gibt, den Quellcode nicht unmittelbar dem Kunden auszuhändigen

759

1 BGH v. 17. 11. 2005 – IX ZR 162/04, CR 2006, 151 m. Anm. Plath/Scherenberg; s. dazu auch Siegel u.a., K&R 2006, 446; Grützmacher, CR 2006, 108.

Schneider

|

949

D Rz. 760

Allgemeiner Teil des EDV-Vertragsrechts

bzw. nutzen zu lassen. Schematisch gäbe es folgende Varianten, die aber nicht nur kombinierbar, sondern auch noch ausdehnbar sind: 760

– Der Kunde/Besteller erhält eine Kopie des Quellcodes, die der Softwareversion entspricht, wie sie abgenommen und beim Kunden in Einsatz gebracht wurde. Dieses Quellcodeexemplar wird gemeinsam „verschlossen“ und im Tresor des Auftraggebers/Bestellers gelagert. Der Auftragnehmer hat ein Besichtigungsrecht, kann sich also jederzeit (nicht zur Unzeit) davon überzeugen, ob der Quellcode noch verpackt im Tresor lagert. Ist dies nicht mehr der Fall oder ist die Verpackung aufgebrochen, ist entweder eine bestimmte Vergütung fällig oder entfallen bestimmte Verpflichtungen seitens des Auftragnehmers oder beides. Diese aufschiebende Bedingung hinsichtlich der Vergütung dürfte im Hinblick auf die erwähnte Entscheidung des BGH1 „halten“. Mit Zahlung der Vergütung könnten dann auch die entsprechenden Rechte auf den Auftraggeber übergehen, wenn sie ihm nicht schon vorher zustanden.

761

– Der Auftraggeber erhält in gleicher Weise den Quellcode, was die rechtliche Seite betrifft, faktisch jedoch wird der Quellcode an den Escrow-Agenten geliefert, der ihn für den Auftraggeber/Besteller lagert. Hier hat also allein der Auftraggeber ein Vertragsverhältnis einerseits mit dem Besteller, andererseits mit dem Escrow-Agenten. In beiden Fällen würde schuldrechtlich der Auftraggeber sich verpflichten, so lange von dem Quellcode keinen Gebrauch zu machen, als bestimmte Umstände eintreten, andernfalls er eben die oben schon angedeutete Vergütung zahlt. Diese Vergütung kann zudem gestaffelt sein, etwa in der Weise,

762

– dass bei unrechtmäßiger Ingebrauchnahme des Quellcodes/Bearbeiten und Ingebrauchnehmen eine wesentlich höhere Vergütung („Lizenzgebühr“) zu leisten ist als – bei rechtmäßiger Inanspruchnahme, über die evtl. sonst Streit entsteht. Hier erfolgt eine Art vereinbarter Nachschlag auf den ansonsten geltenden Preis für die sonstige Rechtseinräumung. Auf diese Weise wird die Mehrleistung, noch den Quellcode erhalten bzw. in Nutzung genommen zu haben, zusätzlich vergütet, was auch insolvenzrechtlich von Belang ist (insofern erfolgt keine unentgeltliche Leistung)2.

763

Die EVB-IT System sehen in Ziff. 17 eine Kombination verschiedener Prinzipien vor: – Hinsichtlich der Individualsoftware ist die Herausgabe – auch zukünftiger Programmstände – mit Kommentierung und Beschreibung der notwendigen Systemparameter sowie sonstiger notwendiger Information vorgesehen, kann aber abbedungen werden (Ziff. 17.1: „Soweit nicht anderes vereinbart ist, ...“). – Ausdrücklich zu vereinbaren ist Escrow, das sich aber auch auf Standardsoftware erstreckt (Ziff. 17.2). Im Systemvertrag sind entsprechende Rubriken vorgesehen, um die Opt-Out oder Opt-In-Optionen auszuüben.

764

Dass die Handhabung des Quellcodes unabhängig einmal von der Frage der Insolvenz im vertragsrechtlichen Bereich nicht trivial ist, zeigen die Beispiele aus der Rechtsprechung, die ein sehr heterogenes Bild ergeben, zum Teil mit Anforderungen, die

1 BGH v. 17. 11. 2005 – IX ZR 162/04, CR 2006, 151 m. Anm. Plath/Scherenberg; s. dazu auch Siegel u.a., K&R 2006, 446; Grützmacher, CR 2006, 108. 2 Unentgeltliche Leistung und deren Anfechtbarkeit s.a. BGH v. 19. 4. 2007 – IX ZR 79/05, DB 2007, 1301 Rz. 14.

950

|

Schneider

Spezialthemen zur Leistungsstörung

Rz. 769 D

der Unternehmer kaum erfüllen kann, insbesondere, wenn er Drittsoftware einrichtet (s.a. oben Rz. 751)1. Herausgabe des und Rechte am Quellcode sowie die Abgeltung der eingeräumten und ggf. aufschiebend bedingten Ansprüche sollten im Vertrag synchron bzw. harmonisierbar, nicht widersprüchlich geregelt werden. Dies ist ein äußerst kritischer Punkt, der häufig missachtet wird. So enthalten die AGB des Erstellers zum Beschaffungsvertrag ein Änderungsverbot, während lt. Escrow-Vertrag der Auftraggeber den Quellcode ändern dürfte. 3.5 Umfang etwaiger Quellcodeleistung Um den Umfang auch der Quellcodeleistung zu erfassen, sollte man den Gebrauch, den man davon machen will, beschreiben. Dies hat eine Doppelfunktion. Zum einen erstrecken sich dann bestimmte Nutzungsrechte auch auf den Quellcode, zum anderen wird auch der Umfang dessen, was herauszugeben ist, klar.

765

Man kann also zusätzlich zu der Beschreibung der Unterlagen, wie diese beschaffen sein sollen, mit aufnehmen, dass der Quellcode mit Beschreibung dazu in einer Art der Ausgestaltung herauszugeben ist, die den Auftraggeber in die Lage versetzt, selbst die Software zu pflegen, weiter zu entwickeln, zu verbessern und mit anderer Software zu verbinden sowie solche Leistungen gegenüber dem Auftraggeber zu erbringen.

766

Damit ist noch nicht genau geregelt, was wann herauszugeben ist. Es wäre jedoch innerhalb eines relativ breiten Spektrums Fachleuten klar, was erforderlich ist. Notfalls ist dies mit einem Sachverständigengutachten festzustellen. Besser wäre es, den Quellcode hinsichtlich

767

– Umfang und Version(en), – seiner Ausgestaltung (Muster) und den – Grad an Kommentierung sowie die – gegenständlichen Repräsentationen (Datenträger, Listen) – mit etwa erforderlicher Entwicklungsumgebung bzw. -werkzeugen – zwecks Bestimmtheit auch für evtl. Vollstreckungs-Titel genau zu beschreiben. 3.6 Weitere Entscheidungen zum Quellcode Eine Kurzfassung zu einer Entscheidung des OLG Frankfurt klang so, als ob immer der Quellcode geschuldet sei. Es ging nach Abbruch eines Projekts nach § 326 BGB a.F. um Schadensersatzansprüche wegen Unbrauchbarkeit der Software, weil kein Quellcode übergeben war2. Das OLG Karlsruhe hatte den Quellcode als Teil der vereinbarten Wartungs-Dokumentation mitgeschuldet angesehen3.

768

Das LG Aschaffenburg sah die Herausgabe des Quellcodes bei Software-Erstellung bzw. individuell für den Auftraggeber erstellter Software zwecks weiteren Absatzes als „Regelfall“4. Ähnlich sah das LG Köln die Regel:

769

1 2 3 4

So der Fall bei OLG Karlsruhe v. 16. 8. 2002, CR 2003, 95. OLG Frankfurt v. 4. 5. 1995, ECR OLG 195. OLG Karlsruhe v. 14. 5. 1998, CR 1999, 11. LG Aschaffenburg v. 16. 12. 1997, CR 1998, 203 = CI 1998, 49; s. aber BGH v. 16. 12. 2003, CR 2004, 490.

Schneider

|

951

D Rz. 770

Allgemeiner Teil des EDV-Vertragsrechts

„Grundsätzlich wird bei Erstellung von Individualsoftware nach der Rechtsprechung jedenfalls dann, wenn nicht zugleich ein Wartungsvertrag abgeschlossen wird, (die einjährige kostenlose Wartung gemäß Vertrag der Parteien steht dem nicht gleich) angenommen, dass auch die Herausgabe des Quellcodes geschuldet ist (Marly, Softwareüberlassungsverträge, 2000, Rz. 58 ff. m.w.N.).“1.

Das OLG Karlsruhe schließlich sprach den Anspruch auf Herausgabe sogar für (parametrierte) Standardsoftware zu: Auch ohne besondere Vereinbarung ist bei einem Vertrag zur Einstellung von Fremdsoftware eines Dritt-Herstellers der Quellcode vom Auftragnehmer mitzuliefern2. 770

Keine solche Grundregel sah das LG Köln, indem es eine AGB-Klausel für wirksam erachtete, die den Ausschluss der Herausgabepflicht hinsichtlich des Quellcodes enthielt3. Das OLG München hatte eine Herausgabepflicht abgelehnt4. Das OLG Saarbrücken hatte am Rande die Überlegung angestellt, ob bei voller Vergütung und Nicht-Übernahme einer Pflegeverpflichtung eine Herausgabepflicht besteht, dies aber im konkreten Fall nicht entschieden5.

771

Insofern erscheint die bereits zitierte BGH-Entscheidung als Kompromiss, indem auf die Umstände des Einzelfalls abgestellt wird, die noch weiter konkretisiert werden6: – Vermarktung durch Besteller, der dafür (Entwicklung und Wartung) den Quellcode braucht, in Kumulation mit – Höhe des Werklohns.

772

Unter kartellrechtlichen Vorzeichen wäre zu überlegen, ob eine Herausgabepflicht sich unter den – engen – Voraussetzungen des Kartellrechts nach den Kategorien der „essential facilities doctrine“ ergeben könnte, was im Zusammenhang mit dem Abschlusszwang für Pflege zu sehen wäre (s. K. Rz. 92 ff.). Theoretisch könnte bei manchen Gelegenheiten, etwa zwecks Bewirkung von Interoperabilität, helfen, wenn der Auftraggeber bzw. sein Softwarehaus wenigstens einen Besichtigungsanspruch hätten. Soweit ersichtlich, wird ein solcher allenfalls im Softwareverletzungsprozess zugesprochen (mit Vorlage an den Sachverständigen)7. 4. Montage, Installation

773

Nach der Schuldrechtsmodernisierung ist ein Mangel der Montageanleitung ein Mangel der Sache, ebenso eine unsachgemäße Durchführung einer vereinbarten Montage (§ 434 Abs. 2 BGB). Dies wird sich auf Installation, Installationsanweisung und Bedienungsanleitung anwenden lassen. Deren Fehlen wäre aber Nichterfüllung bzw. „nicht vertragsgemäß erbrachte Leistung“ (§ 323 BGB). Grundsätzlich wird der Lieferant nicht darauf hinweisen müssen, dass die Installation gewisse Vorkenntnisse erfordert. 1 LG Köln v. 3. 5. 2000, CR 2000, 505, Marly ist a.A.! S.a. Marly, Softwareüberlassungsverträge, Rz. 64 ff. 2 OLG Karlsruhe v. 16. 8. 2002, CR 2003, 95; kritisch dazu J. Schneider, CR 2003, 317. 3 LG Köln v. 15. 4. 2003, CR 2003, 484. 4 OLG München v. 16. 7. 1991, CR 1992, 208. 5 OLG Saarbrücken v. 22. 9. 1994, ECR OLG 173. 6 BGH v. 16. 12. 2003, CR 2004, 490; s.a Hoeren, CR 2004, 721. 7 Zum Besichtigungsanspruch in diesem Sinne s. OLG Hamburg v. 11. 1. 2001, CR 2001, 434; ohne „strenge“ Anforderungen an die Wahrscheinlichkeit der Verletzung: BGH v. 2. 5. 2002, CR 2002, 791 – Faxkarte – und wieder OLG Hamburg v. 29. 4. 2004, CR 2005, 558 (kein Besichtigungsanspruch).

952

|

Schneider

Spezialthemen zur Leistungsstörung

Rz. 776 D

Wenn jedoch die Dokumentation spezielle Anforderungen zur Voraussetzung macht, muss der Lieferant darauf hinweisen (s. oben Rz. 52, 236)1. Es wird im Gesetz klargestellt, dass eine Montageanleitung Bestandteil der Sache insofern ist, als Mängel der Montageanleitung Mängel der Sache sind. Für den ITBereich stellt sich deshalb die Frage, ob eine Montageanleitung mit der Installationsanleitung gleichzusetzen ist. Hierfür spricht manches, lt. Hoeren auch die Erwähnung der Installation in der Entwurfsbegründung2. Wichtig erscheint etwa, dass die Gleichsetzung Montage/Installation die Frage nach der vertragstypologischen Einordnung zu Kauf sehr klar ermöglicht, ohne Fragen gemischter Verträge näher zu diskutieren3. Der Unterschied ist aber unter Umständen doch beachtlich, dass mit einer Installationsanweisung nicht die Software „aufgebaut“, sondern in ein bestehendes System eingebaut wird. Weiter wäre in Erwägung zu ziehen, ob nicht Installation das Moment der Inbetriebnahme mit Herstellung der Funktionsfähigkeit enthält, was sich im Bereich außerhalb IT in Verträgen ausdrückt, die Montage und Inbetriebnahme vorsehen4. Deutlicher wird der Unterschied, wenn man Urteile heranzieht, die Montage viel unspezifischer verwenden, etwa „Montage eines neuen Dachstuhls“5.

774

Ein weiterer Unterschied ist der, dass bei der gesetzlichen Regelung ausdrücklich festgehalten wird, dass dann, wenn die Montage trotz Mängel der Montageanleitung gelingt, dies wiederum keinen Fehler mehr darstellt. Bei Software dürfte der Fehler der Installationsanleitung verbleiben, da die Software ggf. neu installiert bzw. auf einem neuen Rechner eingerichtet werden muss. Bislang war auch bei Kauf klar, dass die Gewährleistungsfrist insoweit gehemmt ist, als sich im Einvernehmen mit dem Kunden der Unternehmer der Nachbesserung unterzieht. Dies galt sogar, wenn keine Nachbesserung vereinbart war. Dieser Hemmungstatbestand ist nicht mehr im Gesetz geregelt, kann also auch nicht analog Werkvertragsrecht herangezogen werden. Es wird jedoch angenommen, dass insofern § 203 BGB einschlägig ist, was allerdings ein Verhandeln voraussetzt6.

775

Was aber vielleicht den Ausschlag geben könnte, ist, dass die Installationsanweisung eine Art selbstverständlicher Bestandteil in der BGH-Entscheidung war, die den Ausgangspunkt zur selbstverständlichen Mitlieferung der Dokumentation darstellte.7 Dabei wird ausdrücklich darauf abgestellt, dass diese Bedienungsanleitung im Rahmen ihrer „Perpetuierungsfunktion“, wie diese Funktion zusammenfassend genannt wird (Rz. 799), dazu dient, das Wissen des Benutzers über den Gebrauch der Anlage zu konservieren und der dem Lieferer obliegenden Einweisung in die Gerätehandhabung Dauer zu verleihen. Damit ist schon angedeutet, dass es nicht auf den Einmalakt der erfolgreichen Nutzung ankommt. Dies lässt zumindest den klaren Rückschluss zu, 1 BGH v. 13. 6. 2007 – VII ZR 236/06, NJW 2007, 3057 (Solarheizungsanlage). 2 Hoeren, IT-Vertragsrecht, 2007, Rz. 186: Die Begründung zum Regierungsentwurf erwähnt als Montage auch die fehlerhafte Installation (BT-Drucks. 14/6040, 215). Tatsächlich finden sich dort nur Beispiele, die auch als Installation bezeichnet werden. 3 Etwa Fragen des Schwerpunkts im Hinblick auf BGH v. 22. 7. 1998, NJW 1998, 3197 – Förderanlage –. 4 Wie BGH v. 22. 7. 1998, NJW 1998, 3197 – Förderanlage –, die Entscheidung, die die Begründung zum Regierungsentwurf beispielhaft heranzieht (S. 215). Zu Montage von Fenstern und Türen s. etwa BGH v. 10. 11. 2005 – VII ZR 147/04, MDR 2006, 260. 5 S. BGH v. 8. 3. 2007 – VII ZR 130/05 –, wobei dort gerade die Montage zur werkvertraglichen Einordnung führte. 6 OLG München v. 9. 3. 2006, CR 2006, 285: Fehlerhafte Bedienungsanleitung, Unvollständigkeit als Sachmangel. 7 BGH v. 5. 7. 1989 – VIII ZR 134/88, CR 1990, 189; s. Kap. VI. 5.3.2 zur Perpetuierungsfunktion.

Schneider

|

953

776

D Rz. 777

Allgemeiner Teil des EDV-Vertragsrechts

dass die Bedienungsanleitung nicht mit der Montageanleitung gleichgesetzt werden kann. Mit der gleichen Funktion, nämlich der Handhabbarkeit des Systems Dauer zu verleihen, es nämlich auch woanders aufstellen zu können, wird man auch die absolute Gleichsetzung von Installationsanleitung für IT-Produkte und Montageanleitung generell, was den Effekt nach erfolgreicher Erstaufstellung betrifft, verneinen können. Dies würde auch den Effekt, auf den der BGH durchaus schon in anderem Zusammenhang abgestellt hatte, abschneiden, dass sich nämlich ggf. ein Mangel auch erst später unter Zusatzbedingungen zeigt.1 5. Dokumentationen 5.1 Allgemeines 777

In der Rspr. ist häufig von den Benutzerhandbüchern die Rede. Diese gehören zu den sog. Dokumentationen, deren es eine ganze Reihe gibt, z.B. noch Installationsanweisung, Wartungs- bzw. Pflege-Dokumentation. Diese und weitere Dokumentationen gehören zu den sog. „Herstellerinstruktionen“2. Die Diskussion und Behandlung der Dokumentationen laufen für sonstige technische Güter und IT-Leistungen weitgehend getrennt. Die Fragestellung ist jedoch generell, ob ein Anspruch auf Überlassung der Dokumentation(en), vorzugsweise etwa im Consumerbereich eine Pflicht zur Überlassung der Gebrauchsanleitung besteht und das Fehlen einen Mangel (bzw. Nichterfüllung) darstellt. Die Bezugnahme auf § 434 Abs. 2 S. 2 BGB (eine entsprechende Vorschrift fehlt bei Werkvertragsrecht) dürfte die Diskussion weiter befördern3. Tendenziell könnte Montageanleitung mit Gebrauchsanweisung gleichgesetzt werden. Zum einen ist dies so nicht korrekt, zum anderen besteht keine Pflicht zur Überlassung einer Montageanleitung per § 434 BGB. Näher liegt die Analogie von Installationsanleitung und Montageanleitung, s. Rz. 68 f., 774.

778

Eine Reihe von Urteilen hat weitgehend Klarheit gebracht, wann welche Dokumentation bei Ablieferung oder Abnahme bzw. zwecks Erfüllung, also als „Hauptpflicht“ vorliegen muss4. Gerade wenn nichts Besonderes vereinbart ist, muss der Lieferant/ Unternehmer Bedienungsanleitung und Installationsanweisung für Hard- und Software jeder Art, auch Anpassung mitliefern. Die BGH-Rspr. ist klar hinsichtlich Bedienungsanleitung (Handbüchern) – wohl einschließlich Installationsanweisung5. Über die Lieferung der Dokumentation selbst hinaus wird der Auftragnehmer/Lieferant gut daran tun, für die geeignete Befundsicherung zu sorgen, so dass er den Gefahrübergang im Zustand mit funktionsfähiger Software und Dokumentation belegen kann6.

779

Bei Software-Erstellung kann die Erstellung der Dokumentation von einer Mitwirkungsleistung des Kunden abhängen. Dies ist wichtig, wenn dem Auftragnehmer Verzug zur Last gelegt werden soll. 1 BGH v. 15. 2. 2005 – X ZR 43/02, DB 2005, 1056 zur Montage einer Portalfräsmaschine mit Spindelantrieb. 2 S. Kloepfer/Grunwald, DB 2007, 1342. 3 S. Kloepfer/Grunwald, DB 2007, 1342. 4 BGH v. 30. 1. 1986 – I ZR 242/83, CR 1986, 377; BGH v. 4. 12. 1992 – VIII ZR 165/91, CR 1993, 203, 422 = NJW 1993, 461 = DB 1993, 424 = RDV 1993, 121. 5 BGH v. 30. 1. 1986 – I ZR 242/83, CR 1986, 377; CR 1986, 377; v. 5. 7. 1989 – VIII 334/88, CR 1990, 189 (Leasing); v. 4. 11. 1992 – VIII ZR 165/91, CR 1993, 422; v. 14. 7. 1993 – VIII ZR 147/ 92, CR 1993, 681 m. Anm. Redeker; v. 22. 12. 1999 – VIII ZR 299/98, CR 2000, 207; v. 20. 2. 2001, CR 2001, 367 (zur Fälligkeit). 6 S. BGH v. 2. 7. 1996, DB 1996, 2924 – Optikfachprogramm – i.V.m. OLG Hamm v. 10. 5. 1999, CR 2000, 289.

954

|

Schneider

Rz. 782 D

Spezialthemen zur Leistungsstörung

„Beruht die verspätete Leistung darauf, dass der Gläubiger eine notwendige Mitwirkung unterlassen hat, tritt Verzug nicht ein“1. „Ausstehende Mitwirkungsleistungen des Auftraggebers haben nicht in jedem Fall Einfluss auf die Fälligkeit der Anwenderdokumentation, können jedoch auch bei einem berechtigten Rücktritt nach § 326 BGB gemäß § 254 BGB als Mitverschulden am Scheitern des Vertrags berücksichtigt werden“2.

Die Rspr. des BGH bezieht sich auf die Anwendungsdokumentation. Ob dazu die Installationsbeschreibung, ebenfalls sehr wichtig, gehört, erscheint offen. Des Weiteren sind zu erwähnen bzw. ggf. in Verträgen zu regeln: Die Vertragspartner sollten das Dokumentationswerk insgesamt, soweit es über den üblichen Umfang hinausgehen soll, ausdrücklich und ausführlich beschreiben (wichtig auch als Referenz für die Abnahme, s. dazu H. Rz. 212 ff.). Diese Beschreibung kann anhand von dem Vertrag beigefügten Beispielen präzisiert und veranschaulicht werden.

780

Ein Auftraggeber, der als Softwarehaus die zu erstellende Software vertreiben, oder ein Großanwender, der sich vom Auftragnehmer unabhängig machen will, wird u.a. verlangen: – die Anwenderdokumentation („Handbücher“, Bedienungsanleitung) und – die Installationsbeschreibung, – den Quellcode – ausgedruckt und elektronisch – mit Programmbeschreibung (DIN 66 230)3 und Kommentierung, – die Beschreibung der Entwicklungsumgebung, evtl. die Entwicklungsumgebung selbst, – die bei Generierung/Kompilierung entstandenen Ergebnisse sowohl in ausgedruckter als auch in elektronischer Form, – das Geschäftsmodell bzw. das Datenmodell, die Datenreferenzen (Datenbeschreibung, DIN 66 232), – die Entwicklungsdokumentation (DIN 66 231), – die „Wartungs-“ oder Pflege-Dokumentation4, – das Betriebskonzept (evtl.) i.V.m. – Administrator-Anweisungen. Auch wenn eine Bedienungshilfe online zur Verfügung stehen soll, sollten die Vertragspartner in Individualverträgen ausdrücklich festlegen, wie die Dokumentation beschaffen sein soll, wie sie aufzubauen ist und welchen Umfang sie haben soll und dabei, wie sich die Online-Hilfen einfügen (wie weit sie Papierhilfen erübrigen kann und soll). Häufig gehen die Vorstellungen im Hinblick auf die Dokumentation im Verhältnis zur Online-Hilfe bei den Parteien auseinander. Dies gilt v.a. dann, wenn Streit insgesamt entstanden ist.

781

Aufgrund einer BGH-Entscheidung5 wird wegen der – nach wie vor unterschiedlichen – Verjährungsfristen (vor/nach Ablieferung) strikt zwischen der Bedienungsanleitung/ dem Handbuch einerseits und der Online-Hilfe andererseits zu unterscheiden sein.

782

1 BGH v. 23. 1. 1996, CR 1996, 467 (LS 1); s.a. BGH v. 20. 2. 2001, CR 2001, 367. 2 OLG Düsseldorf v. 8. 12. 1998, CI 1999, 162 (LS 2). 3 S. OLG München v. 24. 4. 1986, CR 1988, 38 – verneint Lieferungspflicht; s. aber OLG Karlsruhe v. 14. 5. 1998, CR 1999, 11 – zum Quellcode als mitgeschuldeter Teil der Dokumentation. 4 S.a. J. Schneider, CR 2003, 317, 319; Karger, CR 2001, 357. 5 BGH v. 22. 12. 1999, CR 2000, 207.

Schneider

|

955

D Rz. 783

Allgemeiner Teil des EDV-Vertragsrechts

Bisher spielte dies allerdings eine wesentlich größere Rolle, weil die Online-Hilfe sozusagen Bestandteil der Software war, deren Fehlen (wenn sie vereinbart war) einen Mangel darstellte. Demgegenüber stellte das Fehlen der Dokumentation, auch wenn nicht die Lieferung einer Dokumentation ausdrücklich vereinbart war, Nichterfüllung dar. Auf Grund des einheitlichen Nacherfüllungsanspruches bleibt insoweit die Unterscheidung bedeutungslos. Wichtig ist sie noch für die Verjährung. Von Bedeutung ist die Unterscheidung auch, weil die Fragen, was bei Software üblich ist und was der Kunde erwarten kann, sich hinsichtlich der Dokumentation und der Online-Hilfe in einem starken Wandel befanden und befinden. Deshalb ist unter Umständen die bisherige Rechtsprechung zur Dokumentation nur mit gewisser Vorsicht heranzuziehen. 783

Deren Ergebnis wäre: Auch ohne dass etwas Besonderes vereinbart ist, gehört zur Software ein Handbuch/eine Bedienungsanleitung, und zwar mit einer Funktion, die kurz als Perpetuierungsfunktion bezeichnet werden kann. Das bedeutet, dass diese Handbücher das vorhandene Wissen des Benutzers konservieren und ergänzen, der Einweisung Dauer verleihen und schließlich sogar das Nutzungswissen von der subjektiven Beziehung zum Lieferanten ablösen bis hin, dass damit die neuen Benutzer vom Anwender selbst eingewiesen werden können1.

784

Diese Handbücher im Sinne dieser Bedienungsanleitung gehören sowohl zu Standardsoftware als auch zu angepasster Software und schließlich auch zu Individualsoftware. Damit keine Dokumentation in diesem Sinne geschuldet ist, müsste dies ausdrücklich, also als Leistungsgegenstand, geregelt sein. Als Leistungsbeschränkung unterliegt eine entsprechende Klausel in AGB der AGB-Kontrolle. Möglicherweise ist der Hinweis nicht transparent.

785

Ohne dass eine entsprechende Entscheidung hierzu explizit vorläge, wird man davon auszugehen haben, dass die Installationsanleitung umso mehr nunmehr zur Software gehört, als häufig der Kunde selbst die Software einzuspielen hat. Dies gilt aber auch dann, wenn explizit die Einspielung durch den Auftragnehmer vereinbart wird. Der Kunde soll durch die Installationsanleitung in die gleiche, selbständige Position gelangen, wie dies die Bedienungsanleitung anwenderseitig tun soll.

786

Eine Programmbeschreibung ist regelmäßig, außer dass sich dies unmittelbar aus dem Vertrag ergeben würde, nicht geschuldet. Es kann sich aber aus den Umständen ergeben, dass z.B. ein Datenmodell mitgeliefert werden müsste. Die Anforderungen an solche Dokumentationen sind umso größer, je mehr der Kunde vom Vertragszweck her selbst die Weiterentwicklung der Software vornehmen will und soll. Ist etwa vereinbart, dass der Kunde die Software selbst pflegen will, sind die entsprechenden Dokumentationen mit Vertragsbestandteil, auch wenn sie nicht explizit aufgeführt sind.

787

Der Quellcode gehörte bisher nach wohl noch herrschender Meinung nicht zum Vertragsgegenstand, wenn dies nicht ausdrücklich vereinbart war. Ist aber der Quellcode mit geschuldet, gehört auch eine entsprechende Beschreibung bzw. Kommentierung dazu (s.a. Rz. 780, 815 ff.). 5.2 Umfang, Gestaltung der Dokumentation

788

Strittig könnte immer noch sein, wie umfangreich die Dokumentationen sein müssen. Hier gibt es auch eine Art Wechselbeziehung zwischen Bedienungsanleitung und 1 S. BGH v. 5. 7. 1989, CR 1989, 189.

956

|

Schneider

Spezialthemen zur Leistungsstörung

Rz. 792 D

Onlinehilfen etwa in dem Sinne, dass die Bedienungsanleitung um so knapper ausfallen darf, je komfortabler die Onlinehilfen sind1. Wichtig ist aber, dass sich beides auf den aktuellen Stand der Software beziehen muss, da ansonsten beide mangelhaft sind (wenn sie sich z.B. nicht auf die Anpassung beziehen). Bei komplexeren Projekten und insbesondere, wenn der Kunde/Auftraggeber häufig Änderungswünsche geäußert hatte, die dann realisiert wurden, wird man nicht zeitgleich mit der Fertigstellung der Software auch die Fertigstellung der Dokumentation verlangen können. Allerdings wird sich vertreten lassen, dass bei Zeitaufwandprojekten der Zeitaufwand unverhältnismäßig stark ansteigt, wenn die Dokumentation nicht synchron mit entwickelt wird. Dies begegnet dann dem Einwand, dass dieser Aufwand bei Weitem nicht so hoch sein würde, als wenn die Dokumentation bei den Änderungen immer mitgezogen werden muss.

789

Der BGH hatte zu einem Projekt zu entscheiden, bei dem viele Änderungen verlangt und vorgenommen worden waren: die Dokumentation muss nicht immer schon mit jedem Schritt und insbesondere nicht mit jedem Änderungsschritt vorliegen, sondern kann erst mit zusätzlicher Frist verlangt werden, wenn die Arbeiten an der Software als solcher fertig sind2. Allerdings kann sich aus dem Vertrag oder den Umständen (unter Berücksichtigung von § 271 Abs. 1 BGB) anderes ergeben. Liegen keine besonderen Umstände vor bzw. wurde diese Abfolge ausdrücklich vereinbart oder hat sonst im Vertrag seine Grundlage gefunden, gibt dies dem Auftragnehmer die Chance, den Kunden bei Absehbarkeit des Abschlusses der Arbeiten an der Software selbst aufzufordern, nunmehr hinsichtlich der Software selbst zu erklären, dass keine Änderungen mehr kommen. Dann muss dem Auftragnehmer noch angemessene Zeit bleiben, die Dokumentation zu erstellen. Im Zeit- (Fristen-) und Aktivitätenplan müsste dies berücksichtigt sein.

790

Die zeitliche Abfolge ergibt sich aus der Natur der Dokumentation: Erst wenn die Software selbst fertig ist, stehen die Funktionen und deren genaue, konkrete Ausgestaltung fest, die die Dokumentation abzubilden bzw. zu erläutern hat. Um die Arbeit mit dieser zu ermöglichen, kommt es entscheidend auf die genaue Darstellung an3. Wünscht der Auftraggeber dagegen die projektsynchrone Erstellung der Dokumentation, muss entweder jede Änderung der Leistungsbeschreibung vermieden werden oder bei jeder Änderung auch die Dokumentation entsprechend bearbeitet werden. Über den insoweit zusätzlich entstehenden Aufwand kann der Auftragnehmer die Frequenz der Änderungsverlangen steuern (zu Änderungen s.a. H. Rz. 192 ff.). Fehlt es dann an Mitwirkungsleistungen des Kunden, kann sich der Auftragnehmer damit entlasten. Dies macht es umso problematischer, dass bei Anwendung des § 651 BGB auf die Herstellung von Standardsoftware die Mitwirkungsleistungen im Gesetz gar nicht vorgesehen wären. Zum Problem § 651 BGB s. Rz. 498 ff.

791

Häufig „merkt“ bzw. rügt der Kunde erst im Prozess, wenn seine Chancen ansonsten nicht allzu gut zu stehen scheinen, dass die Dokumentation noch fehlte. Es ist wohl weit gehende Auffassung, dass ein solches späteres Berufen nicht generell treuwidrig ist. Es kann natürlich Ausnahmen geben. Das OLG Köln z.B. hat eine solche Verwirkung angenommen, nachdem der Kunde durch extensive Nutzung implizit bekundet hatte, auf das Handbuch nicht angewiesen zu sein4.

792

1 2 3 4

S. etwa LG Stuttgart v. 24. 1. 2001, CR 2001, 585. BGH v. 20. 2. 2001, CR 2001, 367. BGH v. 20. 2. 2001, CR 2001, 367. OLG Köln v. 14. 2. 1997, CR 1997, 477; a.M. OLG Hamm v. 27. 7. 1994, CR 1995, 20; s. nachfolgend Rz. 810.

Schneider

|

957

D Rz. 793

Allgemeiner Teil des EDV-Vertragsrechts

5.3 Einzelheiten zur Dokumentation nach bisherigem Recht/Rspr. Literatur: Beckmann, CR 1998, 519; zu Beurteilungskriterien (str.) Brandt, CR 1998, 571; s.a. Bergmann, CR 1999, 455 speziell zu Handbüchern für Software-Anwender, Bericht vom 7. Deutschen EDV-Gerichtstag; Redeker, IT-Recht, 4. Aufl., Rz. 312 ff.; Ulmer, ITRB 2001, 61 (Elektronischer Ersatz für Handbücher).

5.3.1 Grundsatz 793

Es ist – weitgehend – unstreitig, dass sowohl zu Hardware als auch zu Software, bei Standard-Software und Softwareerstellung, eine Dokumentation, zumindest eine Bedienungsanleitung, gehört. Dies gilt jedenfalls dann, wenn nichts Besonderes vereinbart ist1. Das Fehlen ist – zumindest teilweise2 – Nichterfüllung, so dass auch keine Pflicht nach § 377 HGB zu sofortiger Untersuchung und Rüge besteht.

794

Der Anspruch des Bestellers einer Individualsoftware auf Lieferung der Dokumentation wird grundsätzlich erst mit dem Abschluss der Arbeiten am Programm fällig. Vor allem bei möglichen häufigen Erweiterungen und Änderungen muss der Auftragnehmer nicht ohne Weiteres in jedem Stadium eine entsprechend gestaltete Dokumentation (übergabe-)fertig gestaltet haben3. – OLG München, 3. 9. 1998, CI 1999, 51, Wettbewerbswidrigkeit bei fremdsprachiger Bedienungsanleitung; – OLG Düsseldorf, 8. 12. 1998, CI 1999, 162. Wahrscheinlich gehört auch eine Installationsanweisung dazu, die den Kunden zumindest in die Lage versetzt, die Software im Bedarfsfall auf einer anderen Anlage zu installieren, etwa auch in Notfällen.

795

Nach der Schuldrechtsmodernisierung ist ein Mangel der Montageanleitung ein Mangel der Sache, ebenso eine unsachgemäße Durchführung einer vereinbarten Montage (§ 434 Abs. 2 BGB). Dies wird sich auf Installation, Installationsanweisung und Bedienungsanleitung anwenden lassen. Deren Fehlen wäre aber Nichterfüllung bzw. „nicht vertragsgemäß erbrachte Leistung“ (§ 323 BGB). Die Installationsanweisung ist aber wohl nicht mit der Montageanleitung gleichsetzbar, weil auch die erstmalige erfolgreiche Installation nicht besagen würde, dass spätere Installationen mit der – mangelhaften – Installationsanleitung erfolgreich machbar sind.

796

Wenn im Pflichtenheft zur Software-Erstellung nichts Besonderes zur Dokumentation geregelt ist, sollte der Vertrag hierzu Aussagen enthalten. Diese könnten darin bestehen, dass nicht nur die einzelnen Dokumentationen, sondern auch deren Ausgestaltung kurz (im Hinblick auf den vorgesehenen Gebrauch bzw. die vereinbarte Beschaffenheit nach neuem Recht) beschrieben sind (etwa also zur internen Schulung und Weiterbildung geeignet, was die Bedienungsanleitung betrifft, für das Operating, um evtl. Dritte damit arbeiten zu lassen, für die Beschreibung, dass evtl. Dritte Änderungen und Ergänzungen vornehmen können u.Ä.). Dies könnte ergänzt werden, indem wenige Seiten als „Muster“ beigefügt werden, womit evtl. die Gefahr für den Anbieter und der Vorteil für den Anwender verbunden sein kann, dass es sich hierbei

1 BGH v. 30. 1. 1986 – I ZR 242/83; BGH v. 5. 7. 1989 – VIII 334/88, CR 1990, 189 (Leasing); BGH v. 4. 11. 1992 – VIII ZR 165/91, CR 1993, 422; BGH v. 14. 7. 1993 – VIII ZR 147/92, CR 1993, 681 m. Anm. Redeker; BGH v. 22. 12. 1999 – VIII ZR 299/98, CR 2000, 207. 2 OLG Köln v. 26. 5. 1998, CI 1999, 68. 3 BGH v. 20. 2. 2001, CR 2001, 367 – Warentermingeschäft II –, zur Fälligkeit bei Erstellung und vielen Änderungen. A.M. OLG Düsseldorf v. 8. 12. 1998, CI 1999, 162.

958

|

Schneider

Rz. 801 D

Spezialthemen zur Leistungsstörung

im Zweifel um eine Zusicherung bzw. nach der Schuldrechtsmodernisierung um eine Garantie handelt. Nicht zwingend zur „Dokumentation“ gehört, obwohl dies der Kunde eigentlich gerne hätte, eine Programmbeschreibung oder eine Beschreibung der Schnittstellen/ der Entwicklungsumgebung inkl. Datenmodell. Aus der Natur des Vertrages kann sich ein solcher Anspruch auch ohne ausdrückliche Regelung ergeben.

797

Da meist eine Bedienungshilfe online zur Verfügung steht, jedoch unklar ist, ob und inwieweit dies ausreicht, sollten die Vertragspartner in Individualverträgen ausdrücklich festlegen, wie die Dokumentation beschaffen sein soll, wie sie aufzubauen ist und welchen Umfang sie haben soll und dabei, wie sich die Online-Hilfen einfügen (wie weit sie Papier-Hilfen erübrigen können).

798

5.3.2 Sinn und Zweck der Bedienungsanleitung: Perpetuierungsfunktion Ist nichts vereinbart, kann zwecks Auslegung eine BGH-Entscheidung zu Rate gezogen werden. Der BGH hatte die Frage, ob eine Dokumentation mitgeschuldet ist, zunächst für Hardware (mit Betriebssystem) entschieden1. In den späteren Entscheidungen, bei denen es um Standardsoftware und angepasste Software ging, hat sich der BGH auf diese frühere Entscheidung bezogen. Inzwischen steht fest, dass das Fehlen der Dokumentation (im Sinne der Bedienungsanleitung) Nichterfüllung darstellt. Laut BGH gehört, wenn nichts Besonderes vereinbart ist, ohne besondere Erwähnung das Handbuch als wesentlicher Teil zur geschuldeten Leistung (hier zu Hardware und zum Betriebssystem). Und dann:

799

„Handbücher, auch als Bedienungsanleitungen oder Dokumentationen bezeichnet, enthalten – in Wort oder graphischer Darstellung – eine Beschreibung des technischen Aufbaus der Anlage, ihrer Funktionen, gegebenenfalls der Möglichkeiten der Kombination mit anderen Geräten sowie ihre Veränderung oder Ergänzung. Sie vermitteln die Summe aller Kenntnisse, die erforderlich sind, um die Anlage bedienungsfehlerfrei und zur Verwirklichung des mit ihrer Anschaffung vertraglich vorgesehenen Zwecks nutzen zu können. Sie ergänzen und konservieren schon vorhandenes Wissen des Benutzers über den Gebrauch der Anlage und verleihen der dem Lieferer obliegenden Einweisung in die Gerätehandhabung Dauer. Das verkörperte ,Nutzungswissen‘ löst sich damit von der subjektiven Beziehung zum Lieferanten und wird gleichsam zum Teil der Anlage.“2

Damit hat der BGH vor allem die Perpetuierungswirkung einer evtl. Einweisung (oder Schulung) und des in der Anlage verkörperten Wissens betont. Für Software hat er auf diese Entscheidung verwiesen3.

800

Nach Auffassung des LG Hannover soll die selbstverständliche Lieferung der Dokumentation nur bei komplexer Software Hauptleistungspflicht sein4. Nicht erforderlich soll die Dokumentation für Software-Entwickler als Kunden sein, wenn die erforderlichen „Hilfe-Hinweise“ während des Programmaufrufs erscheinen5:

801

1 BGH v. 5. 7. 1989, CR 1989, 189, 192. 2 BGH v. 5. 7. 1989, CR 1989, 189, 192. 3 BGH v. 4. 11. 1992, CR 1993, 422 und 22. 12. 1999, CR 2000, 207, für Standardsoftware und für Individualsoftware bzw. angepasste Software: BGH v. 14. 7. 1993, CR 1993, 681, v.a. wegen Fälligkeit bei Softwareerstellung: BGH v. 20. 2. 2001 – X ZR 9/99, CR 2001, 367. 4 LG Hannover v. 28. 5. 1999, CI 1999, 162, CR 2000,154; sehr bedenklich, s. aber v.a. Ulmer, ITRB 2001, 64. 5 OLG Karlsruhe v. 25. 7. 2003 – 14 U 140/01, CR 2004, 493 = ITRB 2004, 148.

Schneider

|

959

D Rz. 802

Allgemeiner Teil des EDV-Vertragsrechts

5.3.3 Mängel der Dokumentation 802

Ist die Dokumentation, etwa die Bedienungsanleitung, falsch, so ist das Programm selbst fehlerhaft, Dies ist nur für die Montageanleitung und nur bei Kauf gesetzlich geregelt, § 434 Abs. 2 BGB. Auf die Installationsanleitung bei Software passt die Regelung nicht insgesamt, wonach die Mangelhaftigkeit bei Erfolg der Montage nicht besteht. Der Softwarekunde muss in die Lage versetzt werden, die Software stets einwandfrei wieder auf neuer Hardware installieren zu können. Die Programmbeschreibung ist insbesondere auch dann mangelhaft, wenn sie für den Kunden nur schwer verständlich ist. Es kann insoweit sogar Zweisprachigkeit erforderlich sein, wenn das gesamte System (auch Masken) zweisprachig sein bzw. ablaufen sollte1.

803

Die Dokumentation muss den Kunden auch in die Lage versetzen, mit kleineren, geringfügigen Bedienungsfehlern zurecht zu kommen und wieder einen ordnungsgemäßen Zustand bzw. eine normale Nutzbarkeit herzustellen2. Teilweises Fehlen von Dokumentation wäre teilweise Nichterfüllung3. Dokumentationsfehler sind ein Abnahmehindernis4. 5.3.4 Ausführung

804

Strittig ist, wie umfangreich eine Anwenderdokumentation sein muss. Ist die Bedienerführung sehr komfortabel, kann die Anwendungsdokumentation umso knapper sein, wird aber nicht ganz durch die Online-Dokumentation ersetzt5. Maßgabe bleibt die Erfüllung der Perpetuierungsfunktion, also Einweisung neuer Nutzer durch AltAnwender anhand der Dokumentation6.

805

Die zu fordernde Sprache wird die Landessprache des Vertriebsgebietes, in Deutschland also deutsch sein müssen7. Dies gilt nicht, wenn der Adressatenkreis gerade Entwickler u.Ä. sind, deren Fach- und Arbeitssprache englisch ist8. Zweisprachig müssen die Handbücher sein, wenn das gesamte System (auch Masken) zweisprachig sein bzw. ablaufen sollte9. Die Online-Hilfe darf nicht mit der Dokumentation gleichgesetzt werden. Deshalb gelten dafür unterschiedliche Anforderungen. Das Fehlen der Online-Hilfe wurde als Mangel, das Fehlen der Bedienungsanleitung („Handbücher“) als teilweise Nichterfüllung qualifiziert, mit früher dramatischen Unterschieden in der Verjährung10. Inzwischen gilt: Die Dokumentation ist ein eigener Leistungs- und Liefergegenstand, die Onlinehilfe Teil der Software11. Demnach wäre bei Fehlen der Dokumentation noch keine Übergabe erfolgt, die allgemeinen Regeln greifen, auch hinsichtlich Verjährung, nun 3 Jahre ab Kenntnis. 1 2 3 4 5

6 7

8 9 10 11

OLG Köln v. 3. 9. 1999, CR 2000, 585. S.a. sogleich zur Ausführung. Ergibt sich sinngemäß aus OLG Köln v. 22. 6. 1988, NJW 1988, 2477. A.M. OLG Celle v. 10. 7. 1996, CR 1997, 150. OLG Düsseldorf v. 28. 9. 2001 – 5 U 39/99, CR 2002, 324. Str.; s.a. Endler, CR 1995, 7; LG Heilbronn v. 16. 12. 1993, CR 1994, 281 (als Datei); s. oben LG Stuttgart v. 24. 1. 2001, CR 2001, 585 zur Beziehung zwischen Onlinehilfe und Handbuch, Rz. 788; s.a. Rz. 571, 575. S. oben zu Zitat aus BGH v. 5. 7. 1989, CR 1989, 189, 192. S. etwa OLG München v. 10. 7. 1985, CR 1986, 365 – deutschsprachig als Pflicht – und entgegengesetzt OLG Düsseldorf v. 17. 10. 1985, CR 1987, 173 – kein Anspruch auf deutschsprachiges Benutzerhandbuch. OLG Köln v. 20. 1. 1995, jur-pc 1995, 3048 (englisch); LG Koblenz v. 27. 4. 1995, CR 1995, 667 (englisch); Beckmann, CR 1998, 519. OLG Köln v. 3. 9. 1999, CR 2000, 585. BGH v. 22. 12. 1999, CR 2000, 207 – Lohnprogramm –, zur Diff. 6 Monate Gewährleistung und 30 Jahre bei § 326 BGB a.F. BGH v. 22. 12. 1999, CR 2000, 207 – Lohnprogramm –.

960

|

Schneider

Spezialthemen zur Leistungsstörung

Rz. 810 D

Die Mindermeinung ist wohl: Nicht erforderlich sein sollen Bücher, wenn Hilfen auf Diskette etwa in Form von Hilfe- und/oder Readme-Dateien geliefert werden1. Dies widerspricht der h.M., wonach gerade die beiden Bereiche Online-Hilfe und Handbücher (auch wenn diese weitgehend elektronisch zum Ausdruck übergeben werden können) klar zu unterscheiden sind.

806

5.3.5 Fälligkeit Vor Abnahme bzw. bei Ablieferung, auch für die Einweisung, muss die Dokumentation vorliegen. Ansonsten kann der Auftraggeber nach §§ 320 ff. BGB vorgehen. Voraussetzung ist jedoch, dass der Auftraggeber – rechtzeitig – seinen Mitwirkungspflichten nachgekommen ist2. Andererseits muss bei einem Projekt die Dokumentation nicht schon immer je (Änderungs-)Schritt vorliegen, sondern kann erst verlangt werden, wenn die Arbeiten an der Software fertig sind3.

807

Dies soll nicht gelten, soweit die anstehenden Mitwirkungsleistungen keinen Einfluss auf die (Nicht-)Lieferung hatten4 oder wenn die Anforderungen bereits zu Beginn der Arbeiten feststanden5. 5.3.6 Treuwidriges Berufen Es kann treuwidrig sein, wenn sich der Käufer erst lange nach Lieferung, evtl. erst im Prozess, darauf besinnt, dass die Bedienungsanleitung bzw. die Dokumentation (noch) fehlt. Die Rechtsprechung hierzu ist uneinheitlich. Dem OLG Düsseldorf zufolge soll die Nachlieferung eines Handbuchs auf eine Rüge hin ein Jahr nach Übergabe des Systems nicht ausreichend sein, wenn anschließend keine erneute Schulung angeboten werde6.

808

Andererseits hat das OLG Köln eine Verwirkung der Rechte aus dem Nachlieferungsanspruch angenommen, nachdem der Käufer von Software erst in der Berufungsinstanz einwandte, dass die Benutzerdokumentation nicht ausgehändigt worden sei, obwohl er bis dahin bereits zu erkennen gegeben hatte, auf das Handbuch nicht angewiesen zu sein7. Das OLG Köln hat es (orientiert an der Entscheidung des BGH vom 4. 11. 19928) als zu spät angesehen, wenn der Besteller einer Computeranlage sich erstmals nach geraumer Zeit darauf beruft, dass ihm ein Handbuch für eines der Programme fehle. Es sei dann Verwirkung eingetreten9.

809

Demgegenüber sah es das OLG Hamm nur ausnahmsweise als treuwidrig an, wenn sich der Anwender auf die Nichtlieferung eines Handbuchs beruft10. Jedenfalls wird man im Hinblick auf die Rechtsprechung des BGH11 erhebliche Vorsicht walten las-

810

1 LG Hannover v. 28. 5. 1999, CI 1999, 162, sehr bedenklich; s.a. berechtigterweise bei berufsmäßigem Softwareentwickler als Käufer: OLG Karlsruhe v. 25. 7. 2003 – 14 U 140/01, CR 2004, 493 = ITRB 2004, 148. 2 Vgl. BGH v. 10. 3. 1998, CR 1998 393 – Warentermingeschäfte – i.V.m. BGH v. 23. 1. 1996, CR 1996, 567 und BGH v. 2. 11. 1995, NJW-RR 1996, 989 = CR 1996, 667. 3 BGH v. 20. 2. 2001, CR 2001, 367 – Warentermingeschäft II –. 4 Zum Mitverschulden des Kunden und dessen Anteil s. OLG Düsseldorf v. 8. 12. 1998, CI 1999, 162. 5 So OLG Karlsruhe v. 16. 8. 2002, CR 2003, 95, sehr problematisch. 6 OLG Düsseldorf v. 27. 10. 1995, CR 1996, 214. 7 OLG Köln v. 14. 2. 1997, CR 1997, 477. 8 BGH v. 4. 11. 1992, CR 1993, 203 – Dachdeckerbetrieb –. 9 OLG Köln v. 26. 8. 1994, CR 1995, 16. 10 OLG Hamm v. 27. 7. 1994, CR 1995, 20. 11 BGH v. 4. 11. 1992, CR 1993, 203, und v. 14. 7. 1993, CR 1993, 681.

Schneider

|

961

D Rz. 811

Allgemeiner Teil des EDV-Vertragsrechts

sen, wenn man trotz Fehlens der Bedienungsanleitung eine konkludente Ablieferung annehmen will1. 5.3.7 Dienstvertrag, Aufwandsprojekt 811

Ein besonderes Problem stellen die Fälle dar, in denen die Vertragsparteien vereinbart haben, dass die Leistungen des Auftragnehmers nach Zeitaufwand zu vergüten sind. Dies umfasst, abstrakt gesagt, auch die Dokumentation bzw. deren Erstellung. Im konkreten Fall können sich allerdings erhebliche Probleme ergeben. In der Regel, wie sich auch aus der BGH-Entscheidung vom 20. 2. 20012 ergibt, lässt sich die Dokumentation erst nach Abschluss der Arbeiten an der Software sinnvoller Weise erstellen, wenn also keine Änderungs- bzw. Zusatzwünsche mehr zu erfüllen sind. Bei einem dienstvertraglichen Projekt, das also im Wesentlichen auf Zuruf des Auftraggebers abläuft, dürfte dies erst recht gelten. Wenn dann noch der Kunde seinerseits etwa dann, wenn ihm die Kosten „aus dem Ruder laufen“, zu ernsthaften Maßnahmen greift und Fristsetzung mit Ablehnungsandrohung (nach altem Recht) oder nach neuem Recht nur eine Fristsetzung ausspricht, plötzlich sich auf die Fertigstellung der Dokumentation besinnt, wird es für den Auftragnehmer sehr gefährlich. Wobei z.B. im konkreten Fall des OLG Karlsruhe zwar Werkvertrag angenommen wurde, aber noch ein halbes Jahr, nachdem nach Meinung des Gerichts die Anforderungen feststanden, überhaupt erst ein „Lastenheft“ erstellt worden war3.

812

Es kann sich aber das Problem ergeben, dass die nachträgliche Erstellung einer Dokumentation erhöhten Aufwand verlangt, und zwar deshalb, weil das Projekt-synchrone, leicht versetzte Erstellen der Dokumentation hinsichtlich der fertigen Teile der Software unter Umständen kostengünstiger ist. Es wäre deshalb denkbar, dass der Kunde dann, wenn nichts Besonderes zur Dokumentation bestimmt ist, auch bei Aufwandsprojekten nur den Aufwand bezahlen müsste, der bei normaler Handhabung der Erstellung der Dokumentation angefallen wäre. Dies kann ein Problem der Ermittlung des richtigen Aufwands werden.

813

Wenn der Kunde, weil er glaubt, dass er die Erstellung der Dokumentation nicht zu vergüten habe, diese zwar verlangt, gleichzeitig aber ankündigt, er werde nicht zahlen, würde dieses widersprüchliche Verhalten dazu führen, dass der Auftragnehmer nicht mehr verpflichtet ist, die Software zu erstellen. Gleichwohl wird er gut daran tun, diese Erstellung zu angemessenen Bedingungen bzw. zu den vereinbarten Bedingungen anzubieten.

814

Es empfiehlt sich, dass die Vertragspartner das Dokumentationswerk ausdrücklich und ausführlich beschreiben. Dieses Dokumentationswerk ist in der Praxis genau so wichtig wie die Software selbst. Die Art und die Tiefe der geschuldeten Darstellung kann man, wie erwähnt, anhand von Beispielen, die als Anlagen dem Vertrag beigefügt werden, illustrieren (s.o. Rz. 780). 5.4 Dokumentation des Quellcodes

815

Mit dem „reinen“ Quellcode kann ein Anwender oder dessen Drittauftragnehmer allein wenig anfangen. U.U. ist die Entwicklungsumgebung, evtl. sind besondere Werkzeuge 1 Allgemein – ohne diese Problematik – s. OLG München v. 24. 1. 1990, CR 1991, 19 zu Rügepflichten bei konkludenter Abnahme. 2 CR 2001, 367. 3 OLG Karlsruhe v. 16. 8. 2002, CR 2003, 95.

962

|

Schneider

Spezialthemen zur Leistungsstörung

Rz. 818 D

erforderlich, die der Anwender erwerben muss. Selbst unter Zuhilfenahme solcher Software ist es wichtig, dass die Kommentierungen im Quellcode zur Verfügung stehen. Dies wäre vorsorglich gesondert bzw. ausdrücklich zu vereinbaren. Das Vorliegen dieser Kommentierungen kann umschrieben werden als „Mitlieferung der Informationen, die den Kunden in die Lage versetzen, den Quellcode fachlich korrekt zu bearbeiten“. 6. Vertrieb, Beschränkungen Literatur: Baus, Verwendungsbeschränkungen in Softwareüberlassungsverträgen, Köln 2004; Baus, Umgehung der Erschöpfungswirkung durch Zurückhaltung von Nutzungsrechten?, MMR 2002, 14; Koch, Wirksame Vereinbarung von Kundenpflichten zur Software-„Aktivierung“, ITRB 2002, 43; Schneider, Die Beschreibung des Vertragsgegenstandes bei Standardsoftware-Beschaffung, ITRB 2004, 41.

Der Software-Vertrieb wird im Folgenden nur unter Aspekten des Leistungsstörungsrechts kurz skizziert. Die Probleme der Software-Beschaffung werden in Kapitel I. abgehandelt, das Thema Software-Vertriebsverträge in Kapitel N.

816

Bei einem Händler-Vertrag hat der Händler mit dem Endkunden je nach Ausgestaltung der Nutzungsrechtseinräumung bzw. der Regelung der Dauer der Nutzung und der Vergütungsregelung einen Kauf-, Miet- oder Werkvertrag geschlossen. Die Hersteller v.a. angloamerikanischer Herkunft verpflichten die Händler häufig, bestimmte Texte in ihren AGB zu verwenden. Dies ist davon zu unterscheiden, dass die Händler ihrerseits eine bestimmte Rechtseinräumung erhalten, innerhalb derer sie wiederum berechtigt sind, mit dem Endkunden Verträge zu schließen und den Kunden Rechte einzuräumen. Dies setzt aber voraus bzw. bewirkt, dass der Vertragshändler seinerseits Rechte hat, die er weiter bzw. aus denen heraus er Rechte für den Endkunden generiert (zur Frage der kartellrechtlichen Wirksamkeit, wenn der Vertragsinhalt dem Vertragshändler vorgeschrieben wird, s. C. Rz. 330 ff.). Zu einem solchen Vertrag würde es passen, wenn der Endkunde sich hinsichtlich der Mängelrechte an den Vertragshändler zu wenden hat, der sich im Innenverhältnis wiederum auf Grund des mit ihm geschlossenen Vertriebsvertrages die Unterstützung des Herstellers holt. Diese Staffelung wird typischerweise in „Lines“ ausgedrückt. Damit wird auch dem Umstand Rechnung getragen, dass der Vertragshändler die Mängelmitteilungen sinnvoller Weise bündelt und vielleicht mit Kommentierungen versehen weiterleitet, sie auch in das internationale Registrierungssystem für Mängel einspeist u.Ä. Einige der Vertriebsverträge sehen typischerweise vor, dass der Vertragshändler in keiner Weise in die Lage versetzt wird, seinerseits Mängel zu beseitigen/nachzubessern. Insofern wird ein solcher Vertragshändler bei Mängelbegehren des Kunden darauf verwiesen, Neulieferung durchzuführen. Da das Wahlrecht dem Kunden zusteht, kann dies zu nicht unerheblichen Friktionen führen. Da die Verlagerung des Wahlrechts auf den Vertragshändler in dessen AGB unwirksam wäre, obwohl er dazu von seinem Hersteller im Vertriebsvertrag eigentlich gezwungen wird, ist der Vertragshändler praktisch hilflos.

817

Andererseits stellen die Hersteller in vielen Fällen für Mängel, die ihnen inzwischen bekannt geworden sind, nicht neue Vollversionen, aber vielleicht Patches oder kurze Informationen zur Verfügung, wie der Mangel umgangen werden kann. Wie schon vermerkt, ist ein solcher Workaround zwar keine Fehlerbeseitigung, lässt aber möglicherweise die Wirkung des Fehlers so abschwächen, dass die Wirkung für den Kunden eben unerheblich ist mit der weiteren Folge, dass dieser zumindest nicht zurücktreten kann1.

818

1 In der Folge der BGH-Rechtsprechung, die § 459 BGB a.F. voll aufgreift, s. BGH v. 8. 5. 2007 – VIII ZR 19/05, NJW 2007, 2111 und oben Rz. 691 ff. zur Bagatellgrenze.

Schneider

|

963

D Rz. 819

Allgemeiner Teil des EDV-Vertragsrechts

819

Eines der Hauptprobleme im Zusammenhang mit den Leistungsstörungen könnte sein und bleiben, dass der Begriff bzw. das Verständnis dessen, was ein Mangel ist, im Verhältnis zwischen Hersteller und Vertragshändler insbesondere auf der Basis des dort geschlossenen Vertrages völlig anders beurteilt wird, als im Verhältnis zum Endkunden. Das Verständnis „Software ist nie fehlerfrei“1 steckt voll in den normalen Vertriebsverträgen und wird durch die verschiedenen Rechte, die dem Hersteller zustehen, und die Pflichten, die dem Vertragshändler auferlegt werden, konkretisiert. Typisch ist etwa, dass der Hersteller die Mängel klassifiziert und dabei weniger auf die Wirkung beim Endkunden Bedacht nimmt, als mehr auf die Schwierigkeiten der Behebung. Diese dürften zwar berücksichtigungsfähig sein, haben aber primär nicht die gleiche Bedeutung wie die Beeinträchtigung beim Kunden. Dies ergibt sich indirekt zumindest aus der Rechtsprechung auch des BGH, der diese Meinung teilt, indem er auf § 459 a. F. BGB ungefiltert abstellt. Heussen ist sogar der Meinung, die Situation des Herstellers habe sich im Hinblick auf den Befund, Software könne nie fehlerfrei sein, durch die SRM hinsichtlich der Gefahr seiner Schadensersatzpflicht verbessert: Die Entlastungsmöglichkeiten sind mit § 280 BGB erheblich erleichtert worden2.

820

Die Staffelung soll zudem ganz unterschiedliche Reaktions- und Beseitigungszeiten auslösen, wobei Anbieter häufig der Meinung sind, dass Reaktionszeiten auch schon etwas mit der Befriedigung der Mängelrechte des Kunden zu tun hätten, die etwa dann verhindern würden, dass der Kunde noch zu weiteren Maßnahmen schreitet. Reaktionszeiten haben aber so gesehen nur etwas in SLA bzw. in individuellen Vereinbarungen zu suchen. Im Verhältnis zum Endkunden und dessen Mängelrechten spielen Reaktionszeiten eigentlich keine Rolle, wenn man von § 440 BGB und den Nachbesserungsversuchen absieht. Denn durch die Markierung, dass eine Maßnahme ergriffen wird (Reaktion), wird ein Versuch als solcher statuiert. Die Folge ist, dass bei Nicht-Erfolg dieser Maßnahme ein erfolgloser Versuch vorliegt, wovon der Lieferant grundsätzlich nur zwei hat (innerhalb der einheitlichen Frist). Genau hier setzen aber die Vertriebsverträge an und verlangen eine mehrfache Fristsetzung, betrachten also dann den ersten Versuch als innerhalb einer angemessenen Frist, den zweiten innerhalb einer weiteren zu absolvieren. Dies lässt sich mit dem deutschen Mängelrecht nicht in AGB harmonisieren. Schließlich tauchen in Vertriebsverträgen auch Vorgaben auf, die darauf hinauslaufen, dass der Endkunde die mangelbezogenen Informationen sowohl zu Workaround als auch zu Patch nicht direkt vom Vertragshändler erhält, sondern nur eine Art Fundstelle, nämlich etwa eine Web-Adresse, von der sich dann der Kunde den entsprechenden Datenstrom holt.

821

Wenn der Vertragshändler in seinen AGB vorsieht, dass er berechtigt sei, seinen Mängelpflichten auch dadurch nachzukommen, dass er sich entsprechend der HerstellerWebsite und der dort zur Verfügung gestellten Quellen/Patches u.Ä. bedient, wird er kaum den Kunden davon abhalten können, sich direkt zu bedienen. Der Händler könnte sich dann zwar Informationspflichten ausbedingen, dass er also hierüber informiert wird. Er könnte aber schwerlich den Zugriff steuern bzw. sich zusätzlich zu dieser Quelle noch weitere Mängelbeseitigungsversuche ausbedingen. Das heißt also,

1 S. Bömer, CR 1989, 361; Müller-Hengstenberg, CR 1989, 900; Brandi-Dohrn, CR 1993, 473; Marly, Softwareüberlassungsverträge, Rz. 839 ff.; OLG Düsseldorf v. 18. 10. 1990, CR 1992, 724; OLG Frankfurt/M. v. 29. 10. 1991, CR 1993, 217; Heussen, CR 2004, 1. 2 Heussen, CR 2004, 1, 5.

964

|

Schneider

Vergütung, Fälligkeit, Verzug u.Ä.

Rz. 824 D

dass der Lieferant sich insoweit die Hersteller-Informationen und -Bemühungen zuzurechnen lassen hat1. Ein besonderes Problem im Zusammenhang mit den Mängelrechten des Kunden stellen die Sperren und sonstige Beeinträchtigungen der Nutzbarkeit, die bereits in die Software eingebaut werden oder die mit dem Vertriebsweg hinzukommen, dar. Es handelt sich hierbei um die sogen. Sperren, Dongles, Aktivierungserfordernisse, Registrierungspflichten des Kunden, Freischaltungen, Serialisierung u.Ä. Grundsätzlich dürften solche Beschränkungen/Sicherungen, soweit sie nicht vertraglich wirksam vereinbart sind, Mängel darstellen. Inwieweit sie zusätzlich Pflichtverletzungen darstellen, ist eher Einzelfallfrage.

822

Dass sie sich zunächst im laufenden Betrieb nicht auswirken, ändert daran nichts. Die Gefahr besteht permanent, wenn auch latent, dass der PC/Laptop ausfällt, die Software auf ein anderes Gerät verbracht werden muss (was selbst bei Miete im Rahmen von Nutzermaßnahmen erlaubt wäre) und dies dann nicht funktioniert, weil eben die entsprechende Schaltung eingebaut ist. Die Rechtsprechung zu diesen Einrichtungen ist unter dem jeweiligen Stichwort in der nachfolgenden Aufstellung berücksichtigt (Rz. 835 ff.; s.a. C. Rz. 228 ff.). Es sei aber kurz vermerkt, dass auch ein allgemeiner Hinweis in den Herstellerangaben oder in den Zeitungsannoncen, der grundsätzlich auch bei Mängelansprüchen zu berücksichtigen ist, dann nicht zum Zuge kommt, wenn es sich um einen Negativ-Hinweis handelt. Die Einbeziehung der Herstellerangaben im Rahmen von § 434 BGB bewirkt, dass dem Kunden Eigenschaften positiver Art bekannt sein dürfen, und zwar auch auf dem Wege, dass er dies nicht von seinem unmittelbaren Vertragspartner erfahren hat und dann der Vertragspartner aber für diese allgemeinen Herstellerangaben einzustehen hat. Umgekehrt reichen allgemeine Herstellerangaben negativer Art nicht dafür aus, die Produktbeschaffenheit verschlechtern zu dürfen2. Negativ-Hinweise sind erst hinsichtlich der individuellen Berichtigung („in gleichwertiger Weise“) gegenüber dem Kunden vor Vertragsschluss relevant.

823

VII. Vergütung, Fälligkeit, Verzug u.Ä. Probleme mit der Fälligkeit, die spezifisch IT- bzw. Software-bezogen wären, gibt es weniger bei einzelnen Produktlieferungen, als bei Projekten und dort v.a. bei Systemund Anpassungsverträgen mit der Forderung des Unternehmers nach Teilabnahmen. Zwar enthält § 640 Abs. 1 S. 1 BGB eine Spezialregelung gerade für Teilabnahmen. Jedoch setzt „Teilabnahme“ voraus, dass sich diese auf wirklich fertige Teile (etwa Module) der Software bezieht und die Gesamtabnahme nicht ersetzt3. Der Kunde wird Wert darauf legen, dass die Verjährungsfrist erst mit dieser Gesamtabnahme zu laufen beginnt. Wichtig wird auch die Synchronisation mit Pflege und deren Vergütung. 1 Zum spielbildlich umgedrehten Fall, wenn der Pkw-Hersteller dem Kunden erlaubt, die Nachbesserung in jeder von ihm autorisierten Werkstatt durchführen zu lassen und hierüber nur informiert werden will (und keinen zusätzlichen Nachbesserungsversuch erhält), s. BGH v. 15. 11. 2006 – VIII ZR 166/06, NJW 2007, 504. 2 S. Palandt/Weidenkaff, 67. Aufl., § 434 BGB Rz. 31: „Öffentliche Äußerungen ... erweitern die Soll-Beschaffenheit der Eignung zur gewöhnlichen Verwendung ... um Eigenschaften, die an sich nicht zu einer derartigen Beschaffenheit gehören“; es geht also um zusätzliche (positive) Eigenschaften. 3 Redeker, in Schneider/v. Westphalen, Softwareerstellungsverträge, 2006, D. Rz. 224.

Schneider

|

965

824

D Rz. 825

Allgemeiner Teil des EDV-Vertragsrechts

825

In einfacher Form stellt sich die Thematik bereits bei Kauf von Hard- und Software und deren Installation. Grundsätzlich ist Fälligkeit der Zahlung für Standardsoftware nach „Ablieferung“ nicht zu beanstanden. Wird mit dem Auftragnehmer Installation vereinbart, wäre die Überprüfbarkeit und die Fälligkeit der Vergütung insoweit hinausgeschoben (s. oben Rz. 74 ff.)1. Stammt die Software von einem Dritten, muss der Vertragshändler evtl. sofort bei Ablieferung selbst an diesen zahlen und will insoweit zumindest Kongruenz mit der Fälligkeit der Zahlung des Kunden. Die zeitliche Lücke erweitert sich, wenn die Software für den Kunden angepasst werden soll und ohne diese Anpassung für den Kunden nicht brauchbar ist. Deshalb werden bei einem Systemvertrag Anzahlungen in Abhängigkeit von konkreten Teilen (Hardware, Installation, Standardsoftware, Installation, Anpassungen usw.) vereinbart (s. L. Rz. 97).

826

Die Frage war, ob auf Grund der Neuregelung allein die Rechnungsstellung ausreicht, Verzug erzeugen zu können. Zumindest eine Rechnung mit Zahlungsziel an einen Verbraucher muss über § 286 Abs. 3 S. 1 belehren2: „1. Leistet der Schuldner auf eine Mahnung des Gläubigers nicht, die nach dem Eintritt der Fälligkeit erfolgt, so kommt er durch die Mahnung in Verzug (§ 286 Abs. 1 Satz 1 BGB). Der Mahnung bedarf es gemäß § 286 Abs. 2 Nr. 1 BGB nicht, wenn für die Leistung eine Zeit nach dem Kalender bestimmt ist. Eine solche Bestimmung muss aber durch Rechtsgeschäft – in der Regel in dem zugrunde liegenden Vertrag –, durch Gesetz oder in einem Urteil getroffen worden sein. Die einseitige Festlegung einer Leistungszeit durch den Gläubiger reicht, sofern dieser nicht nach § 315 BGB zur Bestimmung der Leistung berechtigt ist (vgl. hierzu BGH, Versäumnisurteil vom 15. 2. 2005 – X ZR 87/04, NJW 2005, 1772; Urteil vom 12. 7. 2006 – X ZR 157/05, NJW 2006, 3271 Rn. 7; Beschluss vom 19. 9. 2006 – X ZR 49/05, Grundeigentum 2006, 1608, 1609 f.), für die Anwendung der Vorschrift nicht aus (ganz herrschende Meinung, ... Das entspricht nicht nur nach den Materialien zum Bürgerlichen Gesetzbuch dem Willen des historischen Gesetzgebers, sondern auch den Vorstellungen des Reformgesetzgebers beim Erlass des Gesetzes zur Modernisierung des Schuldrechts vom 26. 11. 2001 (BGBl. I S. 3138) sowie den Vorgaben des Europarechts und stimmt überdies mit den Regelungen des § 271 Abs. 1 BGB über die Fälligkeit der Leistung überein“3.

827

Preisanpassungsklauseln betreffen neben den Tele-, TK- und Rundfunkdiensten Pflege- und Wartungsverträge. Es handelt sich um Preisnebenabreden, die voll der Kontrolle gemäß § 307 Abs. 3 S. 1 BGB unterliegen4.

828

Auch für Preisvereinbarungen gilt das Transparenzgebot, wobei Klauseln zur Anpassung von Vergütungen besonderen Anforderungen an das Transparenzgebot unterliegen5.

829

In vielen AGB finden sich Vorbehalte nicht nur für Preise, sondern auch die Produkte. Solche Rechte für Leistungsänderungen („Der Serviceprovider behält sich das Recht vor ...“) in AGB benachteiligen den Kunden unangemessen und sind unwirksam6. Die Reichweite einer Anpassungsbefugnis des AGB-Verwenders muss sich aus der Klausel selbst ergeben7. 1 2 3 4

S. zu BGH v. 22. 12. 1999, CR 2000, 207. BGH v. 25. 10. 2007 – III ZR 91/07, Rz. 6. BGH v. 25. 10. 2007 – III ZR 91/07, NJW 2008, 50 = DB 2007, 2709. BGH v. 15. 11. 2007 – III ZR 247/06, Rz. 9 zu Abonnementverträgen für Bezahlfernsehen. S.a. oben Zitate aus den BGH-Entscheidungen Rz. 186. 5 Für Kaufpreisrente BGH v. 12. 10. 2007 – V ZR 283/06. 6 BGH v. 11. 10. 2007 – III ZR 63/07, AGB Internetzugangsprovider – Zur Wirksamkeit von einseitigen Veränderungs-, Leistungsabänderungs- und Preisanpassungsklauseln in Allgemeinen Geschäftsbedingungen. 7 BGH v. 11. 10. 2007 – III ZR 63/07, Rz. 12.

966

|

Schneider

Mängel-Beispiele aus der Rechtsprechung alphabetisch

Rz. 834 D

Teilleistungen muss der Kunde nicht akzeptieren, wenn sie nicht individualvertraglich vereinbart sind. In AGB kann der Lieferant sie nicht wirksam ausbedingen. Teillieferung und Teilabrechnungen sind zulässig.1 Der Kunde darf sich selbst benachteiligen, sodass er sogar Vorfälligkeit in seinen Einkaufs-AGB vorsehen kann.

830

Viele AGB enthalten das Schriftform-Erfordernis. Dies betrifft z.B. (und vor allem) Änderungen und Zusatzaufträge. Solche Klauseln sind unwirksam2.

831

VIII. Mängel-Beispiele aus der Rechtsprechung alphabetisch 1. „Fehlertypen“ Im Folgenden sind Mängel-Beispiele anhand des Hauptthemas alphabetisch aufgeführt. Auf eine Systematik wurde verzichtet. Es gibt aber durchaus Ansätze, „Fehlertypen“ zu systematisieren. Ein Ansatz findet sich z.B. bei Hoeren3, der bei „Gewährleistung“ zunächst einmal auf die Ebenen des Mangelbegriffs eingeht, also

832

– Mangel (Rz. 166 ff.) – vereinbarte Beschaffenheit (Rz. 169) – vertraglich vorausgesetzte Verwendung (Rz. 170) – gewöhnliche Verwendung (Rz. 171). Bei den Fehlertypen wiederum wird von Hoeren unterschieden4 und mit Beispielen aus der Rspr. unterlegt:

833

– Funktionsdefizite (Rz. 172) – Funktionsmängel (Rz. 173) – Kapazitätsmängel/ungewöhnliches Antwortzeitverhalten (Rz. 174) – Programmsperren (Rz. 175) – Fehler oder Fehlen der Dokumentation (Rz. 177 ff.) – öffentliche Äußerung des Herstellers/Händlers – Äußerungen des Herstellers/Händlers (Rz. 182) – Ausschlussgründe (Rz. 184) – Montage (Rz. 185) – Montageanleitungen (womit Installationsanleitung gleichgesetzt wird) (Rz. 186). Bei Marly findet sich eine ähnliche, umfangreichere Aufstellung – jeweils mit Beispielen – unter „Typische Softwarenmängel“5: – Funktionsmängel (Rz. 876 ff.) – Funktionsdefizite (Rz. 892 ff.) – Inkompatibilität (Rz. 906 ff.) – Kapazitätsmängel (Rz. 915 ff.) 1 KG Berlin v. 25. 1. 2008 – 5 W 344/07, MIR 2008, 046 im Zusammenhang mit einem wettbewerbsrechtlichen Verfahren. 2 So z.B. für Zusatz- und Nachtragsaufträge, BGH v. 27. 11. 2003, NJW 2004, 502. Zur Vorrangsproblematik s. Ulmer, in Ulmer/Brandner/Hensen, 10. Aufl., § 305b BGB Rz. 33 ff. 3 Hoeren, IT-Vertragsrecht, S. 85 ff. 4 Hoeren, IT-Vertragsrecht, S. 88 ff. 5 Marly, Softwareüberlassungsverträge, S. 392 ff.

Schneider

|

967

834

D Rz. 835

Allgemeiner Teil des EDV-Vertragsrechts

– Geringe Rechengeschwindigkeit (Rz. 921 ff.) – Virenverseuchte Software (Rz. 929 ff.) – Vorkehrungen zur Verhinderung unberechtigter Programmnutzung (Rz. 937 ff.) – Fehlende Bedienerfreundlichkeit (Rz. 947 ff.) – Unzureichende Dokumentation (Rz. 955 ff.) – Fehlende Robustheit gegenüber Bedienungsfehlern (Rz. 977 ff.) – Fehlende Pflege- und Migrationsfreundlichkeit (Rz. 982 ff.) – Fehler beim Entwurf der Software (Rz. 983 ff.) und – Sonstige Mängel (Rz. 985 ff.). 2. Rechtsprechungsübersicht, alphabetisch nach Schlagworten Literatur: Brandi-Dohrn, Hard- und Softwaremängel, 2. Aufl. 1994; Hoeren, CR 1992, 533; Hoeren, IT-Vertragsrecht, 2007; Hoppmann, RDV 1992, 209, Hoppmann, RDV 1994, 166; Junker, NJW 1992, 1733, NJW 1993, 824; Junker, NJW 1994, 897; Koch, CVR, 6. Aufl. 2002, Rz. 1431 ff., 1452 ff.; Köhler/Fritzsche, in: Lehmann (Hrsg.), Rechtsschutz, 2. Aufl. 1993, XIII, Rz. 85 ff., 155 ff.; Nack, jur-pc 1991, 1048, 1084, 1118; Palandt/Putzo, 67. Aufl., § 434 BGB Rz. 80 ff.; Redeker, IT-Recht, 4. Aufl. 2007, Rz. 319 ff., 385 ff., 545 ff.; Redeker, CR 1993, 193; Sandhövel, Gewährleistung beim Erwerb von Software, Bonn 1991 (Diss); Twiehaus, jur-pc 1994, 1872; jur-pc 1994, 2936; Zahrnt, Computervertragsrecht, III, 6.3, 9.5.

835

Im Folgenden werden, alphabetisch geordnet nach Schlagworten, die das Problem charakterisieren, Urteile aufgelistet, die zum Gewährleistungsrecht publiziert wurden. Diese Auflistung beansprucht keine Vollständigkeit. Ihr Anliegen ist vielmehr, typische Probleme und dazu ergangene Rechtsprechungen aufzuzeigen. Dabei wird nicht zwischen Kauf-, Miet- und Werkvertrag unterschieden, auch nicht zwischen den jeweils vom Gericht ausgesprochenen Rechtsfolgen (Minderung, Wandelung, Schadensersatz). Es soll lediglich ein Bild dessen vermittelt werden, was zu bestimmten Problemlagen an Urteilen vorliegt. Das bedeutet, dass keine Kritik und kaum Wertung erfolgt (zur Bewertung aber in den einzelnen Abschnitten s. jeweils bei E. ff., v.a. F. und J. Gliederungspunkt 10). Auch wird nicht etwa zwischen Hard- und Software, System, Wartung sowie Pflege unterschieden. Meist wird der Leitsatz bzw. aus den Leitsätzen zitiert. Übersicht Rz.

Rz. Fehlende Ablauffähigkeit der Software Abschaltung eines Webservers . . . . Abstürze . . . . . . . . . . . . . . . . Aktualität der Software . . . . . . . . Alter der Software/Hardware/Anlage . Anlaufschwierigkeiten . . . . . . . . Antwortzeitverhalten . . . . . . . . . Aufrufbarkeit der alten Programme . . Ausbaubarkeit (Reservekapazität) . . Fehler im Ausdruck . . . . . . . . . . Zu lange Ausdruckzeiten . . . . . . . Ausfallerscheinungen . . . . . . . . . Ausfallzeiten . . . . . . . . . . . . .

. . . .

836 838 839 840 843 ff. 846 ff. . 849 . 853 . 854 . 854a . 855 f. . 857 . 858 f.

Backup . . . . . . . . . . . . . . . . . 860 Unzureichende Bedienungsanleitung . . 861a

968

|

Schneider

Bedienungsfehler, mangelnde Robustheit gegenüber Bedienungsfehlern . Mangelnde Bedienungsfreundlichkeit . . . . . . . . . . . . . . . . . Fehlendes Benutzerhandbuch . . . . . Mechanische Beschädigung . . . . . . Betriebssystem Backup . . . . . . . . Fehlendes Betriebssystem . . . . . . . Zu kurze Betriebszeit . . . . . . . . . Bildschirmausfall . . . . . . . . . . .

862 ff.

. . . . . .

871 ff. 875 876 877 878 879 880

Codeschlüssel . . . . . . . . . . . . . .

882

Dateibeschreibung . . . . . . . . . . . Datenaustausch . . . . . . . . . . . . . Datenfernübertragung . . . . . . . . . .

883 884 885

Rz. 836 D

Mängel-Beispiele aus der Rechtsprechung alphabetisch Rz.

Rz.

. 886 . 887 . 888 . 889 . 890 . 891 . 892 f.

Mengengerüst . . . . . . . . . . . . . . 1010 Modem . . . . . . . . . . . . . . . . . . 1013

Fehlende Datensicherung . . . . . . Datenübernahme . . . . . . . . . . Datenverlust . . . . . . . . . . . . . Demo-Version . . . . . . . . . . . . Fehlende DIN-Gerechtheit . . . . . Disketten . . . . . . . . . . . . . . Fehlende Dokumentation . . . . . . Unzureichende Ausgestaltung der Dokumentation . . . . . . . . . . Dongle . . . . . . . . . . . . . . . . Fehlende (und fehlerhafte) Druckersteuerung . . . . . . . . . . . . .

. . . . . . .

. 918 ff.

Online-Hilfe fehlt . . . . . . . . . . . . 1023 Fehlendes Pflichtenheft . . . . . . . . 1024 ff. Fehlendes Programm . . . . . . . . . . 1041

Eignung, unterbliebene Anpassung . Fehlende Verarbeitung von Eingabeformaten . . . . . . . . . . . . . Einweisung . . . . . . . . . . . . . Entwurfs- oder Designfehler . . . . Euro-Umstellung . . . . . . . . . .

. . 923 f.

Programmsperre . . . . . . . . . . . . 1042 ff.

. . . .

Quellcode . . . . . . . . . . . . . . . . 1047

. . 898 f. . 912 ff.

. 925 . 926 . 928 f. . 929

Falschberatung . . . . . . . . . . . . 930 ff. Fehlen einzelner Teile . . . . . . . . . . 931 Fehlerhaftigkeit der Dokumentation . . 935 f. Fehlerhaftigkeit der Ergebnisse einer Funktion . . . . . . . . . . . . . . . 935 Fehlkonstruktion . . . . . . . . . . . . 942 f. Fehlerhafte bzw. fehlende Fernübertragungsmöglichkeit . . . . . . . . . . . 944 Funktionseinschränkungen . . . . . . 945 ff. Funktionsstörungen . . . . . . . . . . . 951 Ungenügende Funktionalität/unerfüllte Funktion . . . . . . . . . . . . . . . 952 Geschuldeter Gebrauch . . . Gebrauchstauglichkeit . . . Geräuschpegel . . . . . . . . Mangelnde Geschwindigkeit

. . . .

. . . .

. . . .

. . . .

. . . .

.

954 959 ff. . 967 . 968

Häufigkeit von Mängelrügen . . . . . .

970

Industriestandard . . . . . . . . . . Installationsdiskette und -programm ISDN-Karte . . . . . . . . . . . . . Mangelnde Integration . . . . . . . Fehlende Jahr-2000-Fähigkeit . . . .

. . . . .

. . . . .

972 973 974 975 976

Kapazität . . . . . . . . . . . Mangelnder Komfort . . . . . Fehlende Kompatibilität . . . Probleme bei der Konvertierung Fehlende Euro-Lesefähigkeit . Fehlende Mehrplatzfähigkeit .

. . . . . .

977 ff. 989 993 ff. . 1003 . 1006 . 1007

. . . . . .

. . . . . .

. . . . . .

Netzintegration (Netzwerk) . . . . Netzschwankungen . . . . . . . . Zur Neuwertigkeit der installierten ware . . . . . . . . . . . . . . . Fehlende Onlinefähigkeit . . . . .

. . . . . . Soft. . . . . .

1014 1017 1021 1022

Reaktionszeit . . . . . . . . . . . . . . 1050 Schnittstellen . . . . Setup . . . . . . . . . Sicherheit . . . . . . Software-Eignung . . Soll-Beschaffenheit . Speicherkapazität . . Stammdatenänderung Standard . . . . . . . Systemfehler . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . 1056 . . 1058 . . 1059 . . 1060 . 1061 ff. . . 1065 . . 1066 . . 1067 . . 1068

Taktfrequenz . . . . . . . . . . . . . . 1071 Treiber . . . . . . . . . . . . . . . . . . 1072 Übernahme . . . . . . . . . . . . . . . 1073 Umlaute . . . . . . . . . . . . . . . . . 1074 Update . . . . . . . . . . . . . . . . . . 1076 Verfalldatum . . . . . . . . . . . . . Verständlichkeit . . . . . . . . . . . . Verträglichkeit mit anderer Software . Vielzahl kleinerer Mängel (Fehleranfälligkeit) . . . . . . . . . . . . . . . . Virenbefall . . . . . . . . . . . . . . .

. 1077 . 1078 . 1079 . 1082 . 1083

Wartung . . . . . . . . . . . . . . . Wartungsdokumentation . . . . . . Fehlende Wartungs- und Migrationsfreundlichkeit . . . . . . . . . . . Weiterverwendbarkeit der DV-Ergebnisse . . . . . . . . . . . . . . . .

. . 1085 . . 1086

Zeiterfassung . . . . . Zeitverhalten . . . . . Zusammengehörigkeit . Zusatzwünsche . . . .

. . . .

. . 1087 . . 1089

.

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

1092 1093 1094 1095

Fehlende Ablauffähigkeit der Software

836

Es dürfte sich um Nichterfüllung handeln. Geht es aber um die Einsatzfähigkeit/ Ablauffähigkeit auf einem bestimmten Rechner, die entgegen vertraglicher VereinbaSchneider

|

969

D Rz. 837

Allgemeiner Teil des EDV-Vertragsrechts

rung, gewöhnlichem Gebrauch oder Zusicherung nicht gegeben ist, liegt ein Fall der Gewährleistung vor1. Zu denken ist aber auch daran, dass ein Aufklärungs- und Beratungsverschulden vorliegt. 837

Mangelnde Ablauffähigkeit kann auch daran liegen, dass ein Aliud geliefert wird. Dann würde es sich nicht um einen Mangel, sondern um Nichterfüllung handeln (s.a. F. Rz. 33, 35, 128)2.

838

Abschaltung (Webserver) Können gehostete Inhalte infolge der Abschaltung eines Webservers nicht mehr abgerufen werden, stellt dies einen Mangel der Mietsache dar3.

839

Abstürze Zu regelmäßigen Programmabstürzen wegen Thermoeffekten bei der Computeranlage: Wandelung; ob auch Bedienungsfehler zu Abstürzen führten, ist unerheblich4.

840

Aktualität (der Software) Eine konzeptionelle Veraltung allein macht eine Software noch nicht mangelhaft, wenn sie ansonsten funktionsfähig ist. Dies gilt auch dann, wenn sie nicht (mehr) dem Standard entspricht (zur Geschäftsgrundlage s. Rz. 317, 672)5. Auch ältere Software-Versionen sollen dem – vereinbarten – aktuellen Stand der Technik entsprechen, wenn sie lange erprobt und in den Anwendungen zuverlässig sind und die für einen Geschäftsbetrieb lebensnotwendigen ungestörten und zuverlässigen Funktionen mit Sicherheit bieten6. Ausnahmsweise hat der Software-Lieferant die vertragliche Nebenpflicht, „das Programm erneut in der aktuellen Fassung zu installieren, wenn der Stand der Aktualisierung auf dem Rechner weiter fortgeschritten als auf den etwa dem Verwender bereits überlassenen Programmdisketten dokumentiert ist und sich beim Arbeiten mit dem Programm für den Verwender die Notwendigkeit einer Neuinstallation ergibt“7.

841

OLG Köln: „Der Umstand, dass ein Konkurrenzprogramm ausgereifter ist und detailliertere Daten zur Verfügung stellen kann als das erworbene, macht Letzteres noch nicht zu einem fehlerhaften Programm“8.

842

LG Ulm: Ist schon neuere Version auf dem Markt (Netzwerksoftware) soll aber noch ältere geliefert werden, muss dies ausdrücklich gesagt werden9.

843

Alter der Software/Hardware/Anlage OLG Düsseldorf: „Das im Zeitpunkt der Lieferung einer aus Hard- und Software bestehenden EDV-Anlage teilweise drei und vier Jahre zurückliegende Baujahr einzelner Hardware-Komponenten stellt keinen 1 S. OLG Frankfurt/M. v. 16. 12. 1987, Zahrnt, ECR OLG.2; s.a. OLG Köln v. 14. 6. 1996, CR 1996, 670. 2 S.a. Brandi-Dohrn, CR 1993, 473, 475; OLG München v. 30. 1. 1992, CR 1992, 271; zur Zuordnung bzw. Abgrenzung s. z.B. BGH v. 12. 3. 1997, DB 1997, 1023. 3 S. AG Charlottenburg v. 11. 1. 2002, CR 2002, 297. 4 OLG Köln v. 27. 3. 1998, CR 1998, 657. 5 OLG Brandenburg v. 1. 12. 1998, CR 1999, 749; zum Wegfall der Geschäftsgrundlage s. AG Leverkusen v. 17. 2. 2000, MMR 2001, 115. 6 LG Oldenburg v. 24. 4. 1991, CR 1992, 26; s. aber unten Rz. 1061 ff. 7 LG Stuttgart v. 8. 1. 1998, CR 1998, 420 (LS 1). 8 OLG Köln v. 22. 10. 1992, CR 1993, 564 (LS 1). 9 LG Ulm v. 8. 10. 1993, CR 1994, 219; s. aber OLG Brandenburg v. 1. 12. 1998, CR 1999, 748.

970

|

Schneider

Mängel-Beispiele aus der Rechtsprechung alphabetisch

Rz. 848 D

Fehler i.S. des § 459 Abs. 1 Satz 1 BGB dar, soweit dadurch nicht der Wert oder die Tauglichkeit der Anlage zu dem gewöhnlichen oder dem nach dem Vertrage vorausgesetzten Gebrauch aufgehoben oder gemindert wird. Eine derartige Anlage entspricht auch dann dem neuesten Stand der Technik, wenn sie im Zusammenspiel von Hard- und Software dem aktuellen Standard vergleichbarer Anlagen entspricht“1.

844

BGH:

845

„Es kann – wettbewerbsrechtlich – Irreführung des Verbrauchers über die Beschaffenheit der als fabrikneu angebotenen Ware sein, wenn die Werbung (hier für hochpreisige EDV-Anlagen) keinen Hinweis darauf enthält, dass das Gerät nicht nur neue, sondern auch lediglich neuwertige, gebrauchte Teile enthält“2.

Anlaufschwierigkeiten

846

„Es ist allgemein bekannt, dass bei einer Individual-Programmierung immer gewisse Anlaufschwierigkeiten auftreten und es nicht selten einer Zusammenarbeit zwischen Besteller und Hersteller bedarf, um die Fehler zu beheben ... Der Anwender hätte dem Kläger Gelegenheit geben müssen, die aufgetretenen Anlaufschwierigkeiten – ,notfalls zusammen mit dem Anwender‘ – zu beheben.“

Nur so ließe sich feststellen, ob das Programm tatsächlich für den Anwender unbrauchbar ist3. Übliche Verzögerungen bei Neueinführung4

847

Anlaufphase nicht länger als drei Monate5 Mehrmonatiger Dauerbetrieb6 Überwindung der Anlaufschwierigkeiten7 (s. aber Rz. 847a) Eine Reihe von OLG hatte den Begriff der „Ablieferung“ stärker ausgedehnt, als „Abnahme“ bei Werkvertragsrecht hergeben würde, und die Erforderlichkeit des Probelaufs bzw. der Erprobung, um die Verjährung noch nicht mit Übergabe beginnen zu lassen, postuliert (dies war angesichts der kurzen Verjährungsfrist von einem halben Jahr durchaus verständlich). Dem ist der BGH aber sehr klar entgegen getreten8. Die insofern überholten Urteile, v.a. solche, die der BGH zitierte, sind durch den Hinweis „s. aber Rz. 847a“ kenntlich gemacht.

847a

Im Hinblick auf die praktische Unmöglichkeit, ein komplexes Programm sofort fehlerfrei in Betrieb zunehmen, ist eine begrenzte Testphase, im konkreten Fall von sechs bis acht Wochen, dem Kunden zumutbar9.

848

1 OLG Düsseldorf v. 25. 3. 1993, CR 1993, 429 (LS). 2 BGH v. 5. 4. 1995, CR 1995, 594 zu § 3 UWG; s.a. unten zur Soll-Beschaffenheit und zum gewöhnlichen Gebrauch Rz. 954, 959, 1061 ff.; s.a. LG München I v. 30. 3. 1995, CR 1995, 736 zu Festplatten fabrikneu ohne ausdrücklichen Hinweis; BGH v. 14. 2. 1996, CR 1996, 402 zur stillschweigenden Zusicherung neuesten Stands der Technik. 3 LG Duisburg v. 26. 9. 1986, iur 1988, 136. 4 LG Verden v. 30. 9. 1983, CR 1986, 26. 5 LG Saarbrücken v. 28. 6. 1984, iur 1986, 358. 6 OLG Nürnberg v. 6. 8. 1985, CR 1986, 545. 7 OLG Düsseldorf v. 7. 12. 1988, CR 1989, 689; s.a. OLG Köln v. 11. 10. 1991, CR 1992, 153 zur mehrfachen Rüge innerhalb kurzer Zeitabstände, die einer Abnahme entgegenstehen; s.a. OLG Hamm v. 22. 8. 1991, CR 1992, 206. 8 BGH v. 22. 12. 1999 – VIII ZR 299/98, CR 2000, 207 – Lohnprogramm; s.a. Rz. 571 f. und 3. Aufl., D. Rz. 284 ff., 317. 9 OLG Düsseldorf v. 18. 10. 1990, CR 1992, 724; s.a. Zahrnt, CR 1993, 138 zu den Anlaufschwierigkeiten.

Schneider

|

971

D Rz. 849 849

Allgemeiner Teil des EDV-Vertragsrechts

Antwortzeitverhalten Bei Funktionsweise von Hard- und Software entsprechend der Technologie von Anlagen der in Frage stehenden Größenordnung und Preisklasse sind systembedingte langsame und zeitaufwendige Arbeitsweise der EDV-Anlage gemessen auch an fortschrittlicher Technologie kein Mangel1.

850

„Sichert der Vermieter eines EDV-Mehrplatzsystems für bestimmte Anwenderprogramme ein gleichzeitiges Arbeiten an einer Höchstzahl von Bildschirmarbeitsplätzen und den gleichzeitig möglichen Lauf eines Hintergrundprogrammes zu (§ 537 Abs. 2 BGB), so sichert er – mangels ausdrücklicher Einschränkung – damit auch zu, dass dies mit mindestens normalem Zeitverhalten der Anlage möglich ist“2.

S.a. Ausdruckzeiten (unten Rz. 855)3. 851

„Allein schon die zu langen Laufzeiten eines Programms, die auf konzeptionellen Schwachstellen beruhen, stellen einen Mangel des Programms i.S.d. § 633 I. BGB dar“4. „Antworten auf normale Eingaben bei Dialogverarbeitung von mehr als 2 Sekunden stellen einen wesentlichen Mangel einer DV-Anlage dar. Dies gilt auch dann, wenn die Antwortzeit durch die Konstruktionsweise eines Anwendungsprogramms des Anwenders verursacht wird, wenn vertraglich vorausgesetzt war, dass dieses Programm auf dieser Anlage eingesetzt werden sollte“5.

852

Eine Fakturierung der Ware in einer Weise, dass eine dabei auftretende Zeitverzögerung für Kunden und Lieferanten nicht erkennbar sein solle, letztlich sogar eine Differenz von null Sekunden erreicht werden soll, ist als zu unklare Vereinbarung und wegen Verwendung subjektiver Begriffe zu unbestimmt und deshalb bei Nichtvorliegen kein Mangel. Ausreichend wäre gewesen, zu vereinbaren, dass beim Ablauf an der Kasse, der noch genauer zu schildern wäre, dem Auftragnehmer klar werden musste, „dass der nächste Kunde ohne jegliche Verzögerung bedient werden sollte“6.

853

Aufrufbarkeit der alten Programme aus dem Unterverzeichnis Schließen die Parteien einen Vertrag über die Einrichtung einer Mehrplatzanlage und übernimmt der Anbieter dabei auch die vertragliche Verpflichtung, vorhandene Altprogramme (IBM-Standard-Programme) auf ein Unterverzeichnis zu kopieren, so müssen die Programme von dort aufrufbar und benutzbar sein7.

854

Ausbaubarkeit (Reservekapazität) In gewissem Umfang muss der Unternehmer wegen der üblichen Änderungen während eines Projekts Reservekapazität vorsehen8.

854a

Fehlerhafter oder unvollständiger Ausdruck: Eine Software ist mangelhaft, wenn ihre Verwendung zu einem unvollständigen Ausdruck eines Gesamtwirtschaftsplans führt, z.B. dem „Abschneiden“ von Ortsnamen oder der fehlenden Erkennbarkeit von Adressen9.

1 2 3 4 5 6 7 8 9

Abstrahiert aus LG Oldenburg v. 14. 1. 1981, Zahrnt, DV-Rspr. I, K/M-10. LG Essen v. 16. 1. 1986, CR 1987, 428 (bei 48 Sek. statt 6 bis 8 Sek. Wartezeit). Dazu unten LG Bielefeld v. 16. 10. 1985, iur 1986, 76. LG München I v. 21. 10. 1986, CR 1986, 803. LG Ravensburg v. 31. 5. 1990, BB-Beil. 7/91, 12 m. Anm. Zahrnt. OLG Köln v. 25. 6. 1993, CR 1994, 213 (LS 2 und S. 214). OLG Köln v. 11. 12. 1992, CR 1993, 278 (LS). BGH v. 24. 6. 1986, CR 1986, 799, s. unten Kapazität. AG Solingen v. 13. 10. 2006 – 13 C 207/04.

972

|

Schneider

Mängel-Beispiele aus der Rechtsprechung alphabetisch

Rz. 861 D

Zu lange Ausdruckzeiten

855

Bei großer Anzahl von Listen, die beim Anwender anfallen, kommt Gesamtwandelung in Betracht, wenn die Ausdruckzeiten unzumutbar lang sind1. Lässt die zu geringe Druckgeschwindigkeit einen sinnvollen Einsatz der Datenverarbeitungsanlage zum vorgesehenen Zweck nicht zu, ist dies ein wesentlicher Sachmangel2.

856

Ausfallerscheinungen

857

Der fortlaufende Ausfall von Schnittstellenkarten mit der Folge, dass die zentrale und differenzierte Erfassung von Zahlungsvorgängen mit verschiedenen Zahlungsmitteln und andere, mit dem Programm verfolgte Zwecke nicht erreicht werden können, berechtigen den Kunden zur Wandelung des Vertrages über das gesamte System3. Ausfallzeiten

858

Bei 10 % fehlerbedingter Ausfallzeit von der Gesamt-Jahresbetriebszeit bewegt sich dies noch im Rahmen des Üblichen, macht also weitere Nachbesserungsarbeiten nicht unzumutbar4. Dazu hatte der Sachverständige ausgeführt, dass „bezogen auf das Jahr 1980“ sich selbst ein möglicher Ausfall von 10 % bei Anlagen der gelieferten Art noch im Rahmen des Üblichen halte5. „Trotz der Tatsache, dass Software regelmäßig einzelne Fehler aufweist, ist eine Software im Rechtssinne mangelhaft, wenn infolge zahlreicher Fehler eine weit gehende Gebrauchsuntauglichkeit der Programme für den gemäß der Leistungsbeschreibung vertraglich vorausgesetzten Gebrauch resultiert“6.

859

S.a. unten Gebrauchstauglichkeit (Rz. 959) und zum Stichwort Vielzahl von Fehlern (Rz. 1082). Backup

860

Es ist ein Mangel, wenn selektives Backup geschuldet ist, jedoch nur das Backup des gesamten Datenbestandes (Image-Backup) geliefert wird. Letzteres ist dem Selektiven nicht gleichwertig. Es verlangt eine größere Speicherkapazität als das sequentielle Backup und dauert wesentlich länger als dieses7. „Die Lieferung des Computers mit auf Festplatte installiertem Programm reicht aus, um die 6-monatige Gewährleistungsfrist in Gang zu setzen“8.

Danach ist es nicht erforderlich, dass dem Kunden auch die Backup-Kopie zur Verfügung steht. Dies deckt sich mit dem Brauch vieler Software-Lieferanten, stets zumindest in der Bedienungsanleitung darauf hinzuweisen, dass als Erstes eine Sicherungskopie zu ziehen ist. Diese Klarstellung ist auch im Hinblick auf § 69d Abs. 2 UrhG wünschenswert. 1 2 3 4 5 6 7

LG Bielefeld v. 16. 10. 1985, iur 1986, 76. KG Berlin v. 1. 6. 1990, CR 1990, 768 (LS 1). OLG Köln v. 29. 11. 1996, CR 1997, 412. OLG Nürnberg v. 6. 8. 1985, CR 1986, 545. OLG Nürnberg v. 6. 8. 1985, CR 1986, 545. LG Heidelberg v. 19. 8. 1987, CR 1989, 197; s.a. Bömer, CR 1989, 361. Beim selektiven Backup werden nur die Daten übernommen, an denen sich seit der letzten Datensicherung eine Veränderung ergeben hat, genannt File-orientierte Sicherung oder sequentielles Backup: OLG Frankfurt/M. v. 9. 7. 1990, CR 1990, 767. 8 LG Freiburg v. 2. 3. 1988, CR 1988, 829.

Schneider

|

973

861

D Rz. 861a

Allgemeiner Teil des EDV-Vertragsrechts

Anderer Auffassung zum Backup, zumindest für ein Betriebssystem, ist das LG München I: „Wenn beim Erwerb einer DV-Anlage für das Betriebssystem eine gesonderte Lizenzgebühr ausgeworfen ist, ist es üblich, dass es nicht nur auf Festplatte installiert, sondern zusätzlich zur Behebung etwaiger Störungen auf gesondertem Datenträger zur Verfügung gestellt wird“1.

861a

Unzureichende Bedienungsanleitung „Eine Kaufsache ist mangelhaft i.S.d. § 434 BGB, wenn die Bedienungsanleitung in wesentlichen Punkten unvollständig oder fehlerhaft ist, sodass bei entsprechendem Gebrauch der – ansonsten einwandfreien – Kaufsache Fehlfunktionen auftreten“2.

862

Bedienungsfehler, mangelnde Robustheit gegenüber Bedienungsfehlern Grundsätzlich sind Bedienungsfehler abzuschichten von Fehlern, die der Sache anhaften und die dem Veräußerer im Rahmen der Gewährleistung zuzurechnen sind. Unter gewissen Voraussetzungen können jedoch Bedienungsfehler und deren Auswirkungen auch zu Lasten des Veräußerers als Mängel gewertet werden. Im Zweifel liegt zunächst die Darlegungslast dafür, dass Mängel nicht vorliegen, es sich vielmehr um einen Bedienungsfehler handelt, beim Veräußerer.

863

Dafür aber, dass eine Fehlbedienung als mögliche Störungsursache überhaupt ausscheidet, ist der Anwender beweispflichtig3.

864

Dagegen: „Kann ein Mangel auch durch einen Bedienungsfehler hervorgerufen worden sein, hat der Erwerber/Benutzer der Anlage zu beweisen, dass ein Bedienungsfehler nicht vorliegt. Dies kann auch durch Wiederholung des möglicherweise fehlerhaften Arbeitsganges unter den Augen des gerichtlichen Sachverständigen geschehen“4.

865

Andererseits: Wenn der Bedienungsfehler relativ geringfügig ist und im Handbuch Angaben dazu fehlen, wie der Bedienungsfehler zu vermeiden ist, liegt ein Fehler der Software vor, der zur Wandelung berechtigt5. Die Software ist mangelhaft, auch wenn die Datenverluste darauf zurückzuführen sind, dass der Anwender die in der Dokumentation angegebenen Arbeitsschritte nicht eingehalten hat, wenn Hinweise auf die gravierenden Folgen der Nichteinhaltung fehlen6.

866 867

Ist nicht feststellbar, ob ein Bedienungsfehler oder ein Programmfehler vorliegt, so ist ein Programmfehler anzunehmen7. Dies gilt aber nicht, wenn es wahrscheinlich bei „notwendigerweise häufigem Wechseln der Bedienungskräfte durch Fehleingaben, vergessene Eingaben und/oder Fehlbedienung bei gleichzeitigem hohen Datenanfall leicht zu Fehlern bzw. Versäumnissen kam, die sich nur schwer bzw. überhaupt nicht feststellen, rekonstruieren und korrigieren lassen. Nach Überzeugung der Kammer liegt kein Mangel vor“8.

1 LG München I v. 1. 7. 1987, CR 1988, 831; zum Betriebssystem-Backup unten Rz. 877. Zum Problem des Speicherüberlaufs bzw. der entsprechenden Anzeige: s. OLG Nürnberg vom 19. 3. 1985, CR 1986, 811. 2 S. OLG München v. 9. 3. 2006, CR 2006, 582 (LS 1). 3 OLG Nürnberg v. 19. 3. 1985, CR 1986, 811. 4 OLG Düsseldorf v. 17. 10. 1985, CR 1987, 173. 5 OLG Köln v. 22. 6. 1988, CR 1989, 391. 6 OLG Hamm v. 10. 11. 1997, CI 1999, 28 (sehr weit gehend). 7 OLG Hamm v. 6. 6. 1980, Zahrnt, DV-Rspr. I, K/M-6. 8 LG München I v. 1. 10. 1981, Zahrnt, DV-Rspr. I, K/M-16.

974

|

Schneider

Rz. 874 D

Mängel-Beispiele aus der Rechtsprechung alphabetisch

Wenn aber Software bei Fehlbedienungen ohne erklärende Fehlermeldungen hängen bleibt, ist dies ein Mangel1.

868

Die Absicherung gegen Fehlbedienungen ist zwar insbesondere bei Dialogsystemen Standard (DIN 66234). Die Frage ist aber, ob bei allen Programmen und insbesondere auch bei Systemen der unteren Preisklasse eine Absicherung gegen Fehlbedienungen (Doppelvergabe von Kundennummern durch Bedienungsfehler als Beispiel) Mangel im Rechtssinne sein muss2.

869

Es soll eine Pflicht bestehen, eventuelle Bedienungsfehler, etwa auf Grund unzureichender Mitteilung, weiter aufzuklären:

870

„Bei einem ,Computerlaien‘ ist die Mängelrüge bestimmt genug, wenn er die Unbrauchbarkeit des Druckers anzeigt“3.

Ungelöst bzw. nicht thematisiert bleibt das Problem, ob die Untersuchung zu Unrecht gerügter Fehler Vergütungspflichten auslöst4. Mangelnde Bedienungsfreundlichkeit

871

„Bei Standard-Software stellt eine im Vergleich zu Konkurrenzprodukten geringere Bedienungsfreundlichkeit nur dann einen Sachmangel dar, wenn die Software unbrauchbar ist oder wenn bestimmte Leistungsanforderungen vereinbart waren“5.

Dagegen:

872

„Die fehlende Benutzerfreundlichkeit, insbesondere nicht vorhandene Plausibilitätsprüfungen sowie fehlende Fehlertoleranz und Fehlertransparenz, können einen Mangel der Software darstellen ... Von einer mangelfreien Software muss verlangt werden, dass Falscheingaben, die der Anwender macht, nicht angenommen werden, so dass durch Fehler die Datensätze nicht verfälscht werden können. Der Software-Hersteller/-Lieferant kann nicht damit gehört werden, dass eine korrekte Bedienung durch den Anwender verlangt werden dürfe“6.

Man wird so absolut wohl die Robustheit nicht fordern können7. Jedoch:

873

„Stürzt ein Programm bei geringfügigen Bedienungsfehlern ab und fehlen im Handbuch Angaben dazu, wie dies zu vermeiden ist, so liegt ein Fehler vor, der zur Wandelung berechtigt“8. „Bildschirmhilfen dienen allein dem Komfort des Anwenders, so dass ihr Fehlen keinen Mangel darstellt“9.

Anderes gilt jedenfalls dann, wenn die Bildschirmhilfe zum vereinbarten Leistungsumfang gehört10. Im Hinblick auf die unterschiedlichen Rechtsfolgen wird man unterscheiden müssen:11 Fehlen von Online-Hilfen beurteilt sich nach Maßstäben der Gewährleistung. Fehlen der Handbücher ist Nichterfüllung12. 1 OLG Hamm v. 11. 12. 1989, CR 1990, 715. 2 S.a. OLG Karlsruhe v. 7. 10. 1983, CR 1986, 549. 3 OLG Hamm v. 11. 1. 1993, CR 1994, 290; a.M. Marly, Softwareüberlassungsverträge, 3. Aufl., Rz. 1208. 4 S. Marly, Softwareüberlassungsverträge, 4. Aufl., Rz. 1296 zu Kostenklauseln. 5 LG Oldenburg v. 24. 4. 1991, CR 1992, 26 (LS 1); dagegen LG Stuttgart v. 9. 1. 2001, 2 KfH 013/00: umständliches „Klicken“, Unmöglichkeit des Zurückblätterns, kein Fehler. 6 LG Heilbronn v. 11. 10. 1988, CR 1989, 603 (LS 1 und teilweise LS 2). 7 A.M. LG Karlsruhe v. 2. 5. 1995, Zahrnt, ECR, LG.193. 8 OLG Köln v. 22. 6. 1988, CR 1989, 391 (LS 3) – wie auch oben Rz. 862; s.a. sogleich zur Benutzerdokumentation bzw. zu Dokumentationen generell Rz. 892 ff. 9 LG Stuttgart v. 16. 7. 1996, CR 1997, 292. 10 BGH v. 22. 12. 1999, CR 2000, 207: Mangel. 11 BGH v.2 2. 12. 1999, CR 2000, 207. 12 S. Rz. 896.

Schneider

|

975

874

D Rz. 875 875

Allgemeiner Teil des EDV-Vertragsrechts

Fehlendes Benutzerhandbuch Die Lieferung eines Benutzerhandbuchs stellt eine Hauptleistungspflicht im Rahmen eines auf Lieferung von Software gerichteten Geschäfts dar. Die Nichtlieferung des Benutzerhandbuches steht der Abnahmefähigkeit der Leistung des Softwarelieferanten entgegen (s. auch unten Rz. 935 ff.; s.a. Rz. 898 ff. und zum Gebrauch Rz. 959)1.

876

Mechanische Beschädigung: Die mechanische Beschädigung eingelegter CDs/DVDs, welche ein ordnungsgemäßes Lesen derselben verhindert, stellt einen Mangel des Gerätes (hier: Playstation) dar2.

877

Betriebssystem Backup „Wenn beim Erwerb einer DV-Anlage für das Betriebssystem eine gesonderte Lizenzgebühr ausgeworfen ist, ist es üblich, dass es nicht nur auf Festplatte installiert, sondern zusätzlich zur Behebung etwaiger Störungen auf gesondertem Datenträger zur Verfügung gestellt wird“3.

878

Fehlendes Betriebssystem „Wer die Lieferung der ,notwendigen Systemteile‘, bestehend aus Hard- und Software anbietet, muss das Betriebssystem auch dann mitliefern, wenn dieses in der detaillierten Auflistung der einzelnen Liefergegenstände (Hardware, Standard-Software und Individual-Erweiterung) nicht enthalten ist“4.

879

Zu kurze Betriebszeit Weist ein Notebook entgegen der vereinbarten Akku-Betriebszeit von über drei Stunden nur eine solche von maximal 90 Minuten auf, ist der Käufer zur Rückabwicklung berechtigt5.

880

Bildschirmausfall Gelegentlich sind einzelne Komponenten oder auch das gesamte EDV-System nicht benutzbar, weil einzelne Teile ausfallen. Sie funktionieren aber irgendwann einmal wieder richtig. Eine nur 20-minütige Betriebszeit mit anschließendem Bildschirmausfall und dabei ausgelöster Löschung der Software ergibt eine Mangelhaftigkeit des (Gesamt-)Systems6.

881

Sog. Bildschirm-Streifen sind kein Mangel, wenn sie bei der vorgesehenen Nutzung als Textsystem bzw. wenn der Bildschirm nicht mit Text belegt ist, auftreten. Es handelt sich um keinen Mangel, der geeignet ist, den Wert oder die Tauglichkeit des Gerätes für den vertraglich vorausgesetzten Zweck aufzuheben oder wesentlich zu mindern7.

882

Codeschlüssel Die vertragswidrige Mitlieferung eines Codeschlüssels, der die Nutzung der Software nicht auf unbestimmte Zeit ermöglicht, stellt einen Mangel dar. Der Mangel ist dabei erkennbar, wenn der Nutzer beim Hochfahren des Computers eindeutig auf seine Registrierungspflicht hingewiesen wird.8 1 OLG Karlsruhe v. 18. 8. 2002, CR 2003, 95; Zur (fehlerhaften) Dokumentation s. OLG Hamm v. 11. 12. 1989, CR 1990, 715. 2 AG Bünde v. 20. 9. 2005 – 5 C 393/04. 3 LG München I v. 1. 7. 1987, CR 1988, 831 m. abl. Anm. Engelhardt. 4 OLG Karlsruhe v. 21. 2. 1991, CR 1991, 410 m. Anm. Bartsch; wohl nicht mehr haltbar auf Grund der Entscheidung des BGH v. 4. 11. 1992, CR 1993, 203 und insb. v. 27. 4. 1994, CR 1994, 460. 5 LG Stuttgart v. 28. 5. 1998, CI 1999, 25. 6 OLG München v. 20. 9. 1985, CR 1987, 506. 7 OLG Köln v. 14. 1. 1994, jur-pc 1994, 2486 (LS sinngemäß) = CR 1994, 290. 8 OLG Karlsruhe v. 25. 7. 2003, CR 2004, 493.

976

|

Schneider

Mängel-Beispiele aus der Rechtsprechung alphabetisch

Rz. 886 D

Dateibeschreibung (s.a. fehlende Dokumentation bzw. unzureichende Ausgestaltung der Dokumentation Rz. 892). Wenn schon das Fehlen einer Bedienungsanleitung Nichterfüllung darstellt, wenn deren Lieferung nicht ausdrücklich vereinbart ist, so gilt dies erst recht für den Fall, dass eine vereinbarte Bedienungsanleitung und insbesondere eine vereinbarte Programmbeschreibung oder eine vereinbarte Dateibeschreibung fehlt1.

883

Dieser vereinbarten Verpflichtung zur Lieferung der Dateibeschreibung „kann weder mit dem Einwand der Komplexität des Programms noch damit begegnet werden, die Lieferung sei wegen der Gefahr der Kopierbarkeit des Programms branchenunüblich“2. Datenaustausch funktioniert nicht

884

CIC, nicht Mangel, wenn Fachfirma für Datenaustauschsoftware nicht im Rahmen der ihr obliegenden Beratungs- und Aufklärungspflicht bei Abschluss des Vertrages über die Ermöglichung des Datenaustauschs zwischen verschiedenen Warenwirtschaftssystemen feststellt, „ob sämtliche Voraussetzungen für die erfolgreiche Umsetzung, wie insbesondere die Kompatibilität der vorhandenen Systeme, gegeben sind“3. Datenfernübertragung

885

„Wird Eignung für Datenfernübertragung zu bestimmten Rechenzentren versprochen, so ist das zugesicherte Eigenschaft“4.

Fehlende/unzureichende Datensicherung

886

„Wird eine Lösung aus Mikro-Computer und Anwendungsprogrammen verkauft, muss das Anwendungsprogramm einfach anzuwendende Routinen für Datensicherung bzw. für die Rückübertragung auf die Magnetplatte enthalten“5.

Zwingen unregelmäßige, wenn auch unzutreffende Fehlermeldungen den Anwender zu „händischer“ Prüfung der Prüfprotokolle der Datensicherung, ist von einer erheblichen Fehlerhaftigkeit des IT-Gesamtsystems i.S. § 459 BGB auszugehen6. Unterbleiben der Datensicherung vor/bei Umstellung auf neues Programm: „Erfüllt ein Anbieter die vertragliche Verpflichtung, ein beim Anwender vorhandenes Programm auf eine neu gelieferte EDV-Anlage zu überspielen und den vorhandenen Datenbestand zu sichern, mangelhaft, weil die Datensicherung unterbleibt, dann handelt es sich um einen nahen Mangelfolgeschaden, der der kurzen Verjährung nach § 638 Abs. 1 BGB unterliegt“7. 1 S. dazu OLG Hamm v. 5. 10. 1984, CR 1986, 268 mit der Folge, nach § 326 BGB vorgehen zu können. 2 OLG Hamm, v. 5. 10. 1984, CR 1986, 268 (LS 1). 3 OLG Hamm v. 8. 8. 2007, CR 2008, 77. 4 LG Bonn v. 27. 8. 1992, CR 1994, 290. 5 OLG Bremen v. 20. 3. 1990, BB-Beil. 1991, 2 m. Anm. Zahrnt. 6 OLG Hamm v. 19. 9. 2007, ITRB 2008, 59. 7 OLG Köln v. 22. 4. 1994, CR 1994, 532, wobei es dem mit einem Datensicherungssystem vertrauten Anwender obliegt, die Funktionsfähigkeit der Datensicherung selbst zu überprüfen und etwaige Mängel festzustellen (LS 2); anders III. Instanz BGH v. 2. 7. 1996, DB 1996, 2075 – Optikerfachgeschäft –, Befundsicherungs- und Beweislast beim Auftragnehmer, wenn nicht klar, in welchem Zustand übergeben wurde; s.a. OLG Karlsruhe v. 7. 11. 1995, NJW 1996, 200; OLG Hamm v. 1. 12. 2003, CR 2004, 654 (Selbstverständlichkeit der Prüfung, ob gesichert durch Auftraggeber, es reicht, wenn Auftragnehmer sich erkundigt, ob die Datensicherung (regelmäßig) erfolgt (ist), anders bei Zweifeln, dann besteht Erkundigungspflicht; zur Pflicht der Prüfung, ob Datensicherung erfolgreich ist, LG Stuttgart v. 30. 1. 2002, CR 2002, 487 (s.a. K. Rz. 205, und oben Rz. 886). Zum Image-Backup s. oben Backup. Zur Problematik einer Datensicherungs-Software und deren Überprüfung s.a. LG Ulm v. 8. 10. 1993, CR 1994, 219, 222, und OLG Frankfurt/M. v. 12. 7. 1995, CR 1996, 26.

Schneider

|

977

D Rz. 887 887

Allgemeiner Teil des EDV-Vertragsrechts

Datenübernahme Probleme bei der Datenübernahme stellen keinen Mangel dar, da die Migration von Daten, welche vereinbarungsgemäß vom Anwender durchzuführen ist, in dessen Verantwortungsbereich fällt1. Dies gilt zumindest, wenn nur ein Standardtool, kein spezielles Konvertierungsprogramm zu liefern ist2.

888

Datenverlust infolge einer unzureichenden Datensicherung wäre eigentlich Sphäre bzw. Risiko des Kunden.3

889

Demo-Version Überlässt der Hersteller dem Kunden trotz bestehenden Update-Vertrages eine neue Programm-Version (nach Erwerb neuer Hardware) als Demo-Version, soll keine verbindliche vertragliche Vereinbarung mit Mängelgewährleistung zu Stande gekommen sein4.

890

Fehlende DIN-Gerechtheit Der übergebene Quellcode ist mangelhaft, wenn er auch für einen Fachmann nicht ohne Weiteres verwendbar ist und insoweit nicht der Dokumentation gemäß DINNorm 66230 entspricht, wobei die Einhaltung der DIN-Norm nicht besonders vereinbart werden muss. Es kommt also auf Verständlichkeit und Verwertbarkeit für einen Fachmann an (s. auch unten Rz. 1045)5.

891

Disketten Wenn sich nur Disketten mit einer Speicherkapazität von 1,44 Megabyte formatieren und beschreiben lassen, nicht dagegen Disketten für eine Kapazität von 720 Kilobyte, so ist dies ein Mangel (des Controllers des PC)6.

892

Fehlende Dokumentation Das Fehlen einer Bedienungsanleitung oder einer Benutzer-Dokumentation wurde von einer ganzen Reihe von Gerichten zumindest als Mangel, von einer großen Zahl auch schon vor der diesbezüglichen BGH-Rechtsprechung als – teilweise – Nichterfüllung angesehen. Dabei kam es nicht darauf an, dass die Lieferung einer entsprechenden Bedienungsanleitung ausdrücklich vereinbart war.

893

So bereits OLG Frankfurt/M.: „Eine mündliche Erklärung (Einweisung) ist nicht ausreichend, weil die zur Handhabung einer Datenverarbeitungsanlage erforderlichen Kenntnisse erfahrungsgemäß zu umfangreich sind, als dass sie von einem Laien auf Grund einer mündlichen Darlegung dauerhaft erworben werden könnten“7.

Ob fehlende Bedienungsanleitung, die aber selbstverständlich geschuldet sei, Mangel oder teilweise Nichterfüllung ist, hatte der BGH zunächst offen gelassen8. 1 LG Karlsruhe v. 15. 1. 2004 – 8 O 559/02. 2 LG Karlsruhe v. 15. 1. 2004 – 8 O 559/02. S. aber bei (speziellem) Konvertierungsprogramm OLG München v. 15. 2. 1989, CR 1990, 646 unten Rz. 1003. 3 OLG Oldenburg v. 3. 6. 2003, CR 2004, 175, i.V.m. Portierung BGH v. 2. 6. 1996, CR 1996, 663, dazu oben Rz. 886. 4 OLG Koblenz v. 14. 3. 1996, CR 1997, 292, äußerst bedenklich. 5 AG Pforzheim v. 7. 7. 1987, CR 1989, 497; a.M. Marly, Softwareüberlassungsverträge, Rz. 971; Koch, CVR, 6. Aufl., Rz. 79, 1340 ff.; s. auch OLG Karlsruhe v. 14. 5. 1998, CR 1999, 11. 6 OLG München v. 13. 2. 1992, CR 1992, 469 (Ziff. 1 der Gründe). 7 OLG Frankfurt/M. v. 22. 1. 1985, CR 1986, 270; zur Hardware s. ganz ähnlich BGH v. 5. 7. 1989, CR 1990, 189 – Personalcomputer –. 8 BGH v. 5. 7. 1989, CR 1990, 189 – Personalcomputer –.

978

|

Schneider

Rz. 903 D

Mängel-Beispiele aus der Rechtsprechung alphabetisch

Der Auffassung, dass es sich um einen Mangel handelt, waren insbesondere die OLG1.

894

Eine ebenso große Zahl von OLG war der Auffassung, dass es sich um (teilweise) Nichterfüllung handelt2.

895

Die Entscheidungen des BGH haben die Streitfrage entschieden. Fehlende Dokumentation ist Nichterfüllung3.

896

Bei Modifikation der Software muss die Bedienungsanleitung auch diese Modifikationen beschreiben bzw. enthalten4.

897

Unzureichende Ausgestaltung der Dokumentation

898

Streit herrschte, ob und inwieweit eine Bedienungsanleitung auch dann schriftlich vorliegen muss, wenn eine ausführliche Bedienerführung bzw. Help-Funktionen eingebaut sind. Damit nicht zu verwechseln ist die Frage, ob eine vom Kunden ausdruckbare Bedienungsanleitung (evtl. über mehrere 1000 Seiten) ausreichend ist, oder ob tatsächlich ein gedrucktes Exemplar übergeben werden muss. Inzwischen ist höchstrichterlich geklärt, dass Online-Hilfen als deren Bestandteile zur Software gehören, so dass vereinbarungswidriges Fehlen ein Mangel ist, die Bedienungshandbücher separat, jedoch als wesentlicher Teil der Sachgesamtheit zu sehen sind und deren Fehlen Nichterfüllung ist5.

899

Bedienerführung (mit Einarbeitung) bzw. Online-Hilfe reicht nicht aus6.

900

Allerdings darf die (schriftliche) Dokumentation umso kürzer sein, je komfortabler die Bedienerführung ist7. Auch zu einem „sehr einfachen und weitgehend selbsterklärenden System“ gehört eine Benutzerdokumentation, sofern es zusätzlicher Aufklärung bedarf, jedoch ist dann ein entsprechender Umfang der Dokumentation erforderlich. Das Angebot der Einweisung verdeutlicht den erforderlichen indizierten Umfang der Dokumentation, kann diese aber nicht ersetzen8.

901

Nach anderer Ansicht reicht eine Informationsdiskette zur Programmbedienung aus, wenn die Funktionen der Software selbsterklärend sind9.

902

Ist Online-Hilfe bzw. -Dokumentation geschuldet, fehlt diese aber, ist dies ein Mangel, nicht Nichterfüllung10.

903

1 OLG Frankfurt/M. v. 17. 12. 1991, jur-pc 1992, 1827; OLG Karlsruhe v. 21. 2. 1991, CR 1991, 410 m. krit. Anm. Bartsch; OLG Köln v. 22. 6. 1988, CR 1989, 391; OLG Düsseldorf v. 28. 9. 2001, CR 2002, 324. 2 Wohl auch OLG Stuttgart v. 1. 10. 1986, iur 1987, 153; sodann OLG Saarbrücken v. 30. 4. 1986, CR 1988, 470 (i.V.m. fehlendem Pflichtenheft); OLG Düsseldorf v. 5. 7. 1991, CR 1991, 669 (wobei das Dokumentationsmaterial vereinbart war); s.a. LG Baden-Baden v. 21. 8. 1987, CR 1988, 308 m. Anm. Brandi-Dohrn. 3 BGH v. 4. 11. 1992, CR 1993, 203 – Dachdeckerbetrieb – und v. 14. 7. 1993, CR 1993, 681 – Verkaufsabrechnung –; OLG Köln v. 14. 2. 1997, CR 1997, 477; OLG Köln v. 26. 5. 1998, CI 1999, 67; BGH v. 22. 12. 1999, CR 2000, 207, 208 – Lohnprogramm –; zur Zurechnung bei Sub-Unternehmer OLG Hamm v. 27. 7. 1994, CR 1995, 20; a.M. ohne Begründung LG Freiburg v. 20. 6. 2000 – 1 O 406/98. 4 LG Flensburg v. 21. 5. 1986, CR 1988, 132. 5 BGH v. 22. 12. 1999, CR 2000, 207, 208. 6 OLG Hamm v. 8. 7. 1991, CR 1992, 335; s.a. OLG Stuttgart v. 1. 10. 1986, iur 1987, 153. 7 OLG Stuttgart v. 1. 10. 1986, iur 1987, 153. 8 Ansonsten Mangel: OLG Stuttgart v. 24. 2. 1998, CR 1999, 74 (bei Vermietung eines Kassencomputersystems); s. auch LG Stuttgart v. 30. 7. 1997, CI 1998, 176. 9 LG Hannover v. 28. 5. 1999, CR 2000, 154. 10 So BGH v. 22. 12. 1999, CR 2000, 207 – Lohnprogramm –; s.a. Rz. 571.

Schneider

|

979

D Rz. 904

Allgemeiner Teil des EDV-Vertragsrechts

904

Hinsichtlich des Umfangs bzw. der Ausprägung der Dokumentation muss auf NichtExperten abgestellt werden. Die Dokumentation muss für Nicht-Experten verständlich sein. Ansonsten ist sie fehlerhaft.

905

Für Fachleute mag die Hinzuziehung der Programmbeschreibung oft nicht notwendig sein, und zwar auf Grund der Menü-Steuerung. Dennoch ist sodann zumindest eine Kurzbeschreibung für die Nicht-Fachleute erforderlich1.

906

„Das Bedienerhandbuch muss nicht in gebundener Form geliefert werden. Es reicht, wenn es elektronisch gespeichert mitgeliefert wird, so dass der Anwender es sich ausdrucken kann“2.

907

Dagegen: „Ein auf Festplatte aufgespieltes Handbuch ersetzt kein schriftliches Handbuch mit Inhaltsverzeichnis und Übersicht“3.

Offen wäre nach dieser Entscheidung, ob in jedem Falle ein schriftliches Handbuch zu liefern ist oder ob dies nur gilt, wenn kein Inhaltsverzeichnis und keine Übersicht auf der Festplatte mitgespeichert ist4. 908

Zumindest für die Vergangenheit wird gelten, dass eine fremdsprachige Bedienungsanleitung, wenn dies nicht ausdrücklich vereinbart ist, ein Mangel ist5.

909

Soweit ersichtlich offen ist, ob für eine Entwicklungssoftware bzw. für die Programmbeschreibungsteile von Software, die auch auf englischsprachigen Befehlen aufbauen, englischsprachiger Text zumindest ergänzend erforderlich ist. Dies wird auch vom bestimmungsgemäßen Gebrauch und mithin vom Adressatenkreis abhängen. Die Entscheidung des OLG Düsseldorf erging zum Handbuch eines japanischen MikroComputersystems, das „wie diejenigen vieler anderer Systeme in englischer Sprache gehalten“ war und nur in dieser Sprache geliefert werden konnte6. Aus den konkreten Umständen (zweisprachige Software) kann sich auch ohne ausdrückliche Vereinbarung die Verpflichtung des Anbieters ergeben, Benutzerhandbücher zweisprachig auszuliefern7.

910

Liegt nur eine englischsprachige Installationsanweisung vor, ist noch nicht (vollständig) erfüllt8. Mit der Perpetuierungsfunktion wird es sich jedenfalls hinsichtlich der Bedienungsanleitung (anders als bei der wirklichen Beschreibung der Programmgestaltung) nicht vertragen, wenn diese nicht in deutscher Sprache erfolgt9. Unvollständige Dokumentation stellt einen Mangel i.S. von Art. 39 Abs. 1 CISG dar10.

1 OLG Hamm v. 11. 12. 1989, CR 1990, 715. 2 LG Heilbronn v. 16. 12. 1993, CR 1994, 281 (LS 3). 3 LG Stuttgart v. 24. 7. 1991, CR 1992, 277 zu Aufforderungen wie schriftliche Detaillierung s.a. BGH v. 4. 11. 1992, CR 1993, 203, 205 – Dachdeckerbetrieb –. 4 S.a. Endler, CR 1995, 7, 11. 5 OLG München v. 10. 7. 1985, CR 1986, 365; a.M. OLG Düsseldorf v. 17. 10. 1985, CR 1987, 173: fremdsprachige genügt. 6 OLG Düsseldorf v. 17. 10. 1985, CR 1987, 173. 7 OLG Köln v. 3. 9. 1999, CI 00, 104 (LS 2). 8 OLG Köln v. 20. 1. 1995, CR 1995, 334; auch wettbewerbsrechtlich relevant: OLG München v. 3. 9. 1998, CR 1999, 221. 9 Analog OLG Köln v. 20. 1. 1995, CR 1995, 334; ähnlich, aber mehr Fremdsprachlichkeit zulassend LG Koblenz v. 27. 4. 1995, CR 1995, 667 für PC. 10 BGH v. 4. 12. 1996, NJW-RR 1997, 690. A.M., einzelne fehlende Unterlagen stehen Abnahme nicht entgegen: OLG Celle v. 10. 7. 1996, CR 1997, 150.

980

|

Schneider

Rz. 918 D

Mängel-Beispiele aus der Rechtsprechung alphabetisch

Eine Softwaredokumentation ist dann mangelhaft, wenn in ihr enthaltene Bildschirmdialoge in erheblichem Umfang nicht mehr aktuell sind oder nicht mit den im Programm enthaltenen Dialogen übereinstimmen bzw. gar nicht in der Dokumentation enthalten sind.1

911

Dongle

912 2

Ist grundsätzlich kein Mangel i.V.m. bestimmungsgemäßer Benutzung . Der Einsatz mehrerer Dongle kann zu wechselseitigen Störungen führen und wäre dann ein Mangel3.

913

Ein dem Händler vorenthaltenes Passwort und ein ebenso vorenthaltener Kryptoschutz berechtigen den Händler (Vertragspartner eines Vertriebsvertrages) zur Wandelung. Jedoch sind Programmsperren zum urheberrechtlichen Schutz einer Software kein Mangel, „wenn sie die vertragsgemäße Nutzung des Programms nicht beeinträchtigen“4.

914

Der Verlust des bereits gelieferten Dongle gehört zur Risikosphäre des Anwenders, so dass es dessen Sache ist, sich vor dem Verlust zu schützen5.

915

Die Folge soll sein, dass kein Anspruch auf Ersatzlieferung des Dongle besteht, sondern die Lizenz neu beschafft werden muss6. „Der berechtigte Anwender eines Computerprogramms darf einen Programmschutzmechanismus wie einen Dongle bzw. dessen Abfrage, der die unerlaubte Mehrfachbenutzung der Software verhindern soll, sowohl umgehen als auch beseitigen (lassen), wenn dieser Störung verursacht“7.

916

Woraus man schließen darf, dass anderenfalls der Dongle selbst einen Mangel darstellt – bislang wohl Mindermeinung (s. J. Rz. 265 ff.). Mangelhafter Drucker

917

Ein Mangel eines Druckers wurde bejaht, wenn dieser unzutreffende Fehlermeldungen („Papierende“) liefert8. Druckersteuerung (s.a. Fehlende [und fehlerhafte] Kompatibilität)

918

Ein zu installierendes Programm ist mit einem wesentlichen Fehler behaftet, wenn es nicht mit einem Treiber für den Drucker des Kunden ausgestattet ist9. 1 LG Bonn v. 19. 12. 2003, CR 2004, 177. 2 Zur Programmsperre BGH v. 3. 6. 1981, NJW 1981, 684 – Programmsperre I – und BGH v. 25. 3. 1987, CR 1987, 358 – Programmsperre II – (dort als Verlangsamung zur Erzwingung des Abschlusses eines Wartungsvertrages pVV); zur Dongle-Umgehung s.a. BGH v. 9. 11. 1995, CR 1996, 79; OLG München v. 22. 6. 1995, CR 1996, 11; OLG Karlsruhe v. 10. 1. 1996, CR 1996, 341 ; OLG Düsseldorf v. 27. 3. 1997, CR 1997, 337 und J. Rz. 265 ff. 3 S.a. Marly, Softwareüberlassungsverträge, 4. Aufl., Rz. 940. 4 OLG Celle v. 3. 3. 1992, CR 1994, 217 (LS 2 und 4). 5 LG Frankfurt/M. v. 4. 4. 1995, CR 1997, 25. 6 S. auch LG Dortmund v. 5. 6. 1997, CI 1998, 66 (unter versicherungsrechtlichen Aspekten); diese Auffassung ist aber vertragsrechtlich nicht haltbar. Es wird ein Anspruch auf Belieferung mit einem neuen Dongle gegen angemessene Vergütung bestehen, es sei denn, dass nicht nur der Dongle, sondern auch die Software gestohlen wurde. 7 LG Mannheim v. 20. 1. 1995, CR 1995, 542; a.M. OLG Karlsruhe v. 10. 1. 1996, CR 1996, 341; s. aber BGH v. 24. 2. 2000, CR 2000, 656 – Programmfehlerbeseitigung – und zur rechtswidrigen Programmsperre zu Registrierungszwecken LG München I v. 4. 4. 2000, CR 2000, 506; C. Rz. 279 f., 287. 8 LG Karlsruhe v. 9. 2. 2005 – 2 O 147/03. 9 OLG Nürnberg v. 20. 10. 1992, CR 1993, 359 (LS 1); S.a. LG Tübingen v. 22. 9. 1994, Zahrnt, ECR LG.169; AG Karlsruhe-Durlach v. 15. 3. 2001 – 1 C 478/00, Wandelung bei „Rechnerpaket“ wg. mangelhafter Treibersoftware.

Schneider

|

981

D Rz. 919

Allgemeiner Teil des EDV-Vertragsrechts

Diese Entscheidung des OLG Nürnberg bezieht sich ausdrücklich auf die BGH-Entscheidung – Alten- und Pflegeheim –1 919

Bei der fehlenden Anpassung der Betriebssoftware nach Lieferung des neuen Druckers im Drucksteuerbereich handelt es sich um einen offenen Mangel (den der Kunde nach § 377 Abs. 1 und 2 HGB untersuchen und rügen muss). Ein Probelauf des ... Druckers hätte diesen Fehler sogleich zu Tage gebracht2.

920

„Gehen beide Parteien bei Vertragsschluss davon aus, dass die Software auf IBM-PCs lauffähig sein soll und stellt sich später das Problem, mit Olivetti-Computern zu arbeiten, so ist grundsätzlich davon auszugehen, dass die Lieferung des für den Olivetti-Bildmonitor erforderlichen Treibers nicht von der ursprünglichen Vereinbarung erfasst wird“3. „dass der Laser-Drucker nicht postskriptfähig ist ..., kein Fehler, auch nicht mit Rücksicht auf Pagemaker.“ Pagemaker kann „in seinem Standard-Umfang ohne postskriptfähigen Drucker benutzt werden“ und es ist „nicht etwa so, dass Pagemaker ohne postskriptfähigen Drucker keinen Sinn macht“4.

921

(Nicht weiter spezifizierte) Störungen beim Drucken („der Drucker ist nicht zu gebrauchen“) als Defekt, evtl. auch als Bedienungsfehler5. „Es ist ein Fehler, wenn der gelieferte Drucker Umlaute durch Fragezeichen ersetzt“6.

Zur Druckgeschwindigkeit s.a. oben unter Ausdruckzeiten. 922 923

(Systembedingte) Eigenarten einer Software sind kein Mangel, vielmehr noch nicht ausgeführte Verbesserungen7. Eignung, unterbliebene Anpassung „Wer eine EDV-Anlage an ein in EDV-Angelegenheiten unerfahrenes Unternehmen verkaufen will, hat sich selbst ein Bild von den mit der Anlage zu bewältigenden betrieblichen Aufgaben zu verschaffen und dem Kaufinteressenten dann eine dafür passende Anlage vorzuschlagen. Verletzt er diese Pflicht, hat der Käufer ein Wandelungsrecht nach § 459 BGB. Muss eine EDV-Software grundlegend umgearbeitet werden, um den Bedürfnissen des Käufers gerecht zu werden, kann sich der Verkäufer zur Abwehr eines Wandelungsbegehrens grundsätzlich nicht darauf berufen, in dem Vertrag seien Programmierarbeiten auf Stundenlohnbasis vorgesehen gewesen“8.

924

Ähnlich: „Computer-Hardware weist nicht die Tauglichkeit für den nach dem Vertrag vorausgesetzten Gebrauch i.S. des § 459 BGB auf, wenn die Hardware die gestellten Aufgaben des Käufers nur völlig unzulänglich und mit erheblichen finanziellen Nachteilen für den Käufer erfüllen könnte, und wenn der Verkäufer der Hardware die Beratung für die dazugehörige Software nicht selbst vorgenommen hat, sondern die Software-Beratung einer anderen Firma vermittelt, auf das Ergebnis der Software-Beratung jedoch maßgeblich Einfluss genommen und entsprechend diesem Ergebnis seine Hardware angeboten hat“9. 1 2 3 4 5 6 7 8

BGH v. 24. 1. 1990, NJW 1990, 1290, 1293 = CR 1990, 384, dazu Rz. 919. BGH v. 24. 1. 1990, NJW 1990, 1290, 1293. OLG München v. 30. 1. 1992, CR 1992, 271. LG Ulm v. 8. 10. 1993, CR 1994, 219, 221. OLG Hamm v. 11. 1. 1993, Zahrnt, ECR OLG.115. OLG München v. 15. 2. 1989, CR 1990, 646. OLG Köln v. 26. 8. 1994, CR 1995, 16. OLG Düsseldorf v. 10. 12. 1993, CR 1994, 351. Anm.: Die Entscheidung ist doppelt problematisch. Zum einen geht die Aufklärungs- und Beratungs- bis hin zur Erkundigungspflicht, s. dazu a. Rz. 299 ff., zum anderen sind Anpassungsarbeiten grundsätzlich gegen Entgelt zu erbringen, infolgedessen ist auch, wenn der Kunde keine Zahlung leisten will, Leistungsverweigerung berechtigt. 9 OLG München v. 25. 9. 1986, CR 1987, 675 zu LG Augsburg v. 22. 11. 1985, iur 1986, 167 (Musikalien-Katalog).

982

|

Schneider

Rz. 933 D

Mängel-Beispiele aus der Rechtsprechung alphabetisch

Fehlende Verarbeitung von Eingabeformaten aus ursprünglichem Forderungskatalog1.

925

Einweisung

926

Ebenso wie bei der Dokumentation vereinbaren die Parteien in vielen Fällen nichts Besonderes zur Einweisung. Nach Auffassung einiger Gerichte schuldet der Lieferant/ Hersteller/Unternehmer Einweisung auch ohne gesonderte Vereinbarung und ohne gesondertes Entgelt hierfür2. Eine mündliche Einweisung allein, ohne Dokumentation, genügt nicht3.

927

Entwurfs- oder Designfehler

928

Es ist anerkannt, dass Entwurfs- bzw. Designfehler, weil frühzeitig eingebaut, besonders schwer zu beheben sind. Andererseits wirken sie sich auch selbst nicht unmittelbar aus, vielmehr über andere Erscheinungen, die selbst wiederum als Mangel bezeichnet werden können. „Allein schon die zu lange Laufzeit eines Programms, die auf konzeptionellen Schwachstellen beruht, stellt einen Mangel des Programms ... dar“4.

Eine andere Kategorie der Auswirkung sind Abweichungen von dem angeblichen Standard vergleichbarer Software, s. dazu unten zur Soll-Beschaffenheit bzw. zum geschuldeten Gebrauch. Euro-Umstellung

929

Gehört zu den Vermieterpflichten5. „End-of-Life“ kann als Einstellen der Weiterentwicklung die Investitionssicherheit tangieren (bislang relevant unter Aspekten „Euro“ und Jahr 2000, dazu Rz. 976). Dies betrifft v.a. Pflege. Falschberatung

930

Unterdimensionierung, Nichteignung u.Ä., auf mangelhafter Auswahl und Dimensionierung sowie etwa unzureichender Prüfung der Anwenderangaben beruhende, evtl. sich als Mängel qualifizierende Fehler des Systems bzw. der Software können auch auf Falschberatung bzw. Verletzung der Beratungspflicht des Lieferanten beruhen. Die Anspruchsgrundlage ist dann evtl. nicht Gewährleistung, sondern Verschulden bei Vertragsabschluss, c.i.c. (dazu s. Rz. 226 ff.)6. Während des Laufs des Vertragsverhältnisses oder nachvertraglich erfolgte Falschberatung kann Pflichtverletzung bzw. Schlechterfüllung eines Beratungsvertrages darstellen7.

931

Evtl. berechtigt die Verletzung des Beratungsvertrages oder die pflichtwidrig falsche Auskunft zur Hardware-Umrüstung zur Kündigung des Wartungsvertrages wegen Verlust des Vertrauens8.

932

Einweisungsbedürftigkeit ist nicht schon per se ein Mangel9.

933

1 OLG Köln v. 20. 5. 1996, CR 1996, 536. 2 S. dazu insb. oben Rz. 108 ff. 3 S. u.a. OLG Frankfurt/M. v. 22. 1. 1985, CR 1986, 272 m. Anm. Czermin und OLG Frankfurt/ M. v. 10. 3. 1987, CR 1988, 294. 4 LG München v. 21. 10. 1986, CR 1986, 803 (LS 1). 5 LG Wuppertal v. 28. 9. 2001, CR 2002, 7. 6 S. v.a. BGH v. 6. 6. 1984, CR 1986, 79. 7 S.a. BGH v. 11. 4. 2000, CR 2000, 424 – Datenverlusterklärung. 8 S. dazu OLG Koblenz v. 17. 2. 1984, CR 1987, 107; s. aber zum Austausch der Hardware im Normalfall OLG Oldenburg v. 29. 5. 1992, CR 1992, 722. 9 LG Konstanz v. 10. 12. 1998, 3 Ho 92/97.

Schneider

|

983

D Rz. 934

Allgemeiner Teil des EDV-Vertragsrechts

934

Fehlen einzelner Teile eines Systems bzw. einer Sachgesamtheit stellt nicht etwa (nur) einen Mangel, sondern (teilweise) Nichterfüllung dar1.

935

Fehlerhaftigkeit der Dokumentation (s.a. beim Stichwort fehlende Dokumentation bzw. unzureichende Ausgestaltung der Dokumentation) Fehlerhaftigkeit der Dokumentation muss beurteilt werden wie Fehlerhaftigkeit der Software selbst. Dies gilt nach Ansicht des OLG Köln auch dann, wenn die Software als solche richtig arbeitet, jedoch die Dokumentation eine wichtige Aussage zur Handhabung eines eventuellen Bedienungsfehlers bzw. Bedienungsschritts nicht enthält2.

936

Nach wohl überwiegender Meinung bedarf Software einer schriftlichen Dokumentation3. Eine nur elektronische Dokumentation als auf der Festplatte gespeichertes Handbuch genügte früher nicht4.

937

Allerdings darf die schriftliche Bedienungsanleitung um so knapper sein, je komfortabler die Online-Dokumentation/die Dialog-Hilfe ist5. Es genügt aber, wenn die Dokumentation ausdruckbar ist, so dass sie also nicht schriftlich übergeben werden muss6.

938

Einarbeitung oder Bedienerführung ersetzen die Dokumentation nicht7. Wenn die Dokumentation fremdsprachig ist, kann dies ein Mangel sein bzw. Nichtvorliegen gleichstehen, also Nichterfüllung darstellen. S. oben Rz. 908 ff. Es stellt allerdings auch evtl. wettbewerbsrechtlich eine unlautere Handlung dar, wenn kein Hinweis in der Werbung auf eine evtl. fehlende deutsche Gebrauchsanweisung erfolgt, also die Werbung irreführend ist8.

939

Fehlerhaftigkeit der Ergebnisse einer Funktion (der Software) Bei Fehlerhaftigkeit der Ergebnisse einer Funktion eines Warenwirtschafts-Kalkulationsprogramms ist wegen deren Auswirkungen auf die Gesamtkalkulation die gesamte Software als mangelhaft anzusehen9.

940

Mangelnde Plausibilitätskontrollen oder Absicherungen gegen Fehlbedienung können einen Mangel darstellen, müssen dies aber nicht10.

1 S. BGH v. 1. 10. 1992, CR 1993, 620 (Nicht-EDV); BGH v. 4. 11. 1992, CR 1993, 203 – Dachdeckerbetrieb – (zur fehlenden Dokumentation) und v. 27. 4. 1994, CR 1994, 460. 2 OLG Köln v. 22. 6. 1988, CR 1989, 391; zu Dokumentationsdefiziten s.a. LG Bonn v. 20. 10. 2000 – 10 O 562/98. 3 S. OLG Frankfurt/M. v. 12. 3. 1993, CR 1994, 97, wo sie insgesamt fehlte. 4 LG Stuttgart v. 24. 7. 1991, CR 1992, 277; weitergehend wird jedoch auf ausdruckbare Dokumentation verwiesen werden können, das Minimum an Druck ist zum Starten und für andere Grundfunktionen erforderlich, s.a. sogleich LG Heilbronn a.M. 5 OLG Stuttgart v. 1. 10. 1986, iur 1987, 153. 6 LG Heilbronn v. 16. 12. 1993, CR 1994, 281 (angesichts der BGH-Rechtsprechung mit Vorsicht zu genießen). 7 OLG Hamm v. 8. 7. 1991, CR 1992, 335, insoweit durch BGH v. 4. 11. 1992, CR 1993, 203 – Dachdeckerbetrieb – bestätigt. 8 S. z.B. OLG Hamburg v. 3. 9. 1992, CR 1993, 498 m. Anm. Hoeren. 9 OLG Köln v. 2. 4. 1993, CR 1993, 426. 10 S. OLG Köln v. 22. 6. 1988, CR 1989, 391 zu fehlender Beschreibung in der Bedienungsanleitung, obwohl eine entsprechende Funktion vorhanden war; OLG Stuttgart v. 27. 3. 2000 – 6 U 34/99 zum Fehlen lückenlosen Passwortschutzes als unwesentlich.

984

|

Schneider

Mängel-Beispiele aus der Rechtsprechung alphabetisch

Rz. 949 D

„Weist ein Standard-Programm (...) der unteren Preisklasse keine Absicherung gegen Fehlbedienung (Doppelvergabe von Kundennummern durch Bedienungsfehler) auf, so ist dies kein Mangel im Rechtssinne“1.

941

Bei dem fortgeschrittenen Stand der Entwicklung der Standard-Software wird man heute davon auszugehen haben, dass eine gewisse Absicherung gegen Fehlbedienung, also eine gewisse Stabilität der Software generell übliche Eigenschaft (gewöhnlicher Gebrauch) ist2. Fehlkonstruktion (s.a. oben Entwurfs- oder Designfehler)

942

Wird der PC mit Software verschiedenster Herkunft von Seiten des Anbieters konfiguriert oder das EDV-System entsprechend ausgestaltet, kann es vorkommen, dass das Zusammenspiel von Hardware, Betriebssoftware und Software nicht funktioniert. In einem solchen Fall sprach das OLG Karlsruhe von einer Fehlkonstruktion3. Heute wird dies eher unter dem Begriff der Kompatibilität oder unzureichender Konfiguration, evtl. auch unter mangelnde Aufklärung bzw. Verletzung der Aufklärungspflicht subsumiert (s. dazu Rz. 226 ff., 993 ff., 1111).

943

Fehlende bzw. fehlerhafte Fernübertragungsmöglichkeit:

944

Die vertragliche Vereinbarung der Eignung eines PC für Datenfernübertragung zu bestimmten Rechenzentren ist eine zugesicherte Eigenschaft, deren Fehlen zum Schadensersatzanspruch berechtigt4. Funktionseinschränkungen

945

Fehlende oder falsche, ggf. auch unzureichende Hinweise auf Restriktionen können Verschulden bei Vertragsabschluss darstellen (also keinen Mangel; s. dazu oben Rz. 226 ff., 262 f., 293). „Wenn das Softwarehaus erkennen muss, dass der Rechner des Kunden für die verlangte Programmieraufgabe nicht geeignet ist, dann darf es nicht nur einfach ,Restriktionen‘ andeuten, sondern muss vollständig und unzweideutig aufklären.

946

Ohne eine solche Aufklärung geht die rechnerbedingte Unbrauchbarkeit als Softwaremangel voll zu Lasten des Softwarehauses“5.

Anlagebedingte Leistungs- und Komforteinschränkungen sind kein Fehler i.S. des § 459 Abs. 1 BGB, wenn der Erwerber eines Mikro-Computers als EDV-Fachmann diese Einschränkungen erkennen konnte, sie jedenfalls in Kauf genommen hat6.

947

„Wenn Fakturierung und Finanzbuchhaltung vertragsgemäß parallel möglich sein sollen, so ist ein ,Einzelplatz-System‘ mit zeitraubendem Plattenwechsel und Datensicherung zum Übergang von einem auf das andere Programm ein konzeptioneller Mangel (auf den sich die schadensersatzpflichtige falsche Auswahlberatung erstrecken kann)“7.

948

Die eingeschränkte Verwendbarkeit eines 286-er AT, der wegen der geringen Verarbeitungsgeschwindigkeit nicht mehr dem Stand der Technik entspricht, ist eine Restriktion, auf die der Anbieter hinweisen muss, wenn ein EDV-Anwender dessen besondere Fachkenntnisse in Anspruch nimmt8.

949

1 OLG Karlsruhe v. 7. 10. 1983, CR 1986, 549 (LS 1). 2 S. LG Karlsruhe v. 2. 5. 1995, Zahrnt, ECR, LG.193. 3 OLG Karlsruhe v. 5. 12. 1986, CR 1987, 582; zur Einheit der zu einem PC zusammengestellten PC s. OLG München v. 13. 2. 1992, CR 1992, 469. 4 LG Bonn v. 27. 8. 1992, CR 1994, 290 (LS). 5 OLG Celle v. 26. 2. 1986, CR 1988, 303. 6 OLG Düsseldorf v. 17. 10. 1985, CR 1987, 173. 7 OLG Köln v. 13. 11. 1987, CR 1988, 723 (IV. Instanz zu BGH v. 6. 6. 1984, CR 1986, 79, s. oben Rz. 250). 8 OLG Köln v. 11. 12. 1992, CR 1993, 278.

Schneider

|

985

D Rz. 950 950

Allgemeiner Teil des EDV-Vertragsrechts

Konzeptionsmängel sind oft die Ursache von Funktionseinschränkungen, deshalb schwer zu beheben. Hierauf kommt es aber bei der Frage, ob ein Fehler bzw. ein Mangel vorliegt oder nicht, nicht an. Notfalls muss die gesamte Elektronik ausgetauscht werden1. Es kommt aber andererseits auch nicht darauf an, ob der Mangel für den Lieferanten (anders als für den Anwender) leicht zu beheben ist2.

951

Funktionsstörungen (s.a. Bedienungsfehler) Eventuell sind Funktionsstörungen für einen Fachmann oder jemanden, der genügend informiert ist, leicht zu beheben. Fehlt jedoch die entsprechende Unterrichtung des Personals des Anwenders, berechtigen auch solche Funktionsstörungen zum Rücktritt, „die zwar durch Eingabe bestimmter Befehle zu beheben sind, aber vom Personal mangels Unterrichtung nicht behoben werden können“3.

952

Ungenügende Funktionalität, unerfüllte Funktionen Bei Standard-Software, für die der Lieferant/Leasinggeber keine Produktbeschreibung bereitstellt, „darf der Anwender davon ausgehen, dass das Programm die im Laufe der Verhandlungen mit dem Lieferanten besprochenen und gemeinsam akzeptierten Funktionen erfüllt“4. Wird aber ein Pflichtenheft erstellt bzw. liegt ein solches vor, so ergibt sich der Inhalt der Leistungspflicht des Lieferanten auch aus dem Pflichtenheft, dessen Erstellung vereinbart war5.

953

Der Umstand, dass ein Konkurrenzprogramm ausgereifter ist und detailliertere Daten zur Verfügung stellen kann als das erworbene, macht Letzteres noch nicht zu einem fehlerhaften Programm6. „Bei Standard-Software stellt eine im Vergleich zu Konkurrenzprodukten geringere Bedienungsfreundlichkeit nur dann einen Sachmangel dar, wenn die Software unbrauchbar ist oder wenn bestimmte Leistungsanforderungen vereinbart waren.“7

Auch eine fehlende Anpassung von Standardsoftware im Hinblick auf bestimmte Funktionen begründet keinen Mangel, soweit das Programm die Voraussetzungen für eine Anpassung bietet8. Zur Mangelhaftigkeit infolge nicht ordnungsgemäßen Funktionierens eines an eine Telefonanlage angeschlossenen Notrufsystems9. 954

Zum geschuldeten Gebrauch und dabei auch zu Umweltfehlern Es stellt eine mehr als unerhebliche Minderung des Gebrauchswerts (i.S.d. § 459 Abs. 2 oder § 634 Abs. 3 BGB a.F.) dar, wenn bei einem Anwenderprogramm, insbesondere einem branchenspezifischen Kalkulationsprogramm, wo es besonders auf das Zusammenspiel sämtlicher Funktionen ankommt, auch nur ein Funktionselement ausfällt und dadurch die Erlangung vollständiger und gesicherter Erkenntnisse verhindert wird10. 1 OLG Stuttgart v. 29. 10. 1986, iur 1987, 61. 2 OLG Stuttgart v. 29. 10. 1986, iur 1987, 61; s. oben zur Erheblichkeit Rz. 691 ff. 3 KG Berlin v. 24. 1. 1985, CR 1986, 643; s.a. oben Rz. 871, wg. Bedienungsfehlern und deren Handhabung. 4 LG Frankfurt/M. v. 4. 11. 1986, iur 1987, 229; s.a. Rz. 922, 923. 5 LG Düsseldorf v. 29. 4. 1985, iur 1986, 458 m. Anm. Zahrnt. 6 LG Köln v. 22. 10. 1992, CR 1993, 564. 7 LG Oldenburg v. 24. 4. 1991, CR 1992, 26; s.a. Rz. 871. 8 LG Landshut v. 20. 8. 2003, CR 2005, 19. 9 LG Stuttgart v. 9. 11. 2005 – 42 O 52704 KfH. 10 So sinngemäß KG Berlin v. 22. 11. 1994, CR 1995, 151 unter Verweis auf OLG Köln v. 2. 4. 1993, CR 1993, 426.

986

|

Schneider

Mängel-Beispiele aus der Rechtsprechung alphabetisch

Rz. 961 D

Untauglichkeit der Krankenscheinaufkleber der Zahnarztabrechnung, weil diese gegenüber den Kassen nicht weiterverwendbar waren1. Bei einer Telefonnebenstellenanlage, deren Hauptzweck es ist, die Telefonkosten der Gäste automatisch an das Abrechnungssystem zu übergeben, kann der Mieter eine Minderung um 100 % vornehmen bzw. fristlos kündigen, wenn die Funktion nicht gegeben ist, obwohl die Anlage im Übrigen funktioniert2.

955

Verantwortlichkeit des Projektunternehmers für eine der vertragsgemäßen Software angepasste Auslegung der Hardware einschließlich Reservekapazitäten in gewissem Umfang3. Für die Dauer der Mängelbeseitigung besteht Aufhebung der Gebrauchstauglichkeit (Vermieter nimmt sie in seinen Besitz, um den Mangel beheben zu lassen)4. Verfehlter Anwendungszweck ist ein Fehler5.

956 6

Die Produktbeschreibung umschreibt den vertraglich vorausgesetzten Gebrauch .

957

„Angaben in einer dem Käufer anlässlich der Kaufverhandlungen ausgehändigten Leistungsbeschreibung gelten als Zusicherung, sofern nicht der Verkäufer vor Vertragsabschluss eindeutig auf eine demgegenüber eingeschaltete Leistungsfähigkeit des Systems hinweist“

s.a. Funktionseinschränkungen7. Das Software-Produkt muss die geschäftsübliche Funktion des Anwender-Betriebs (Scheckzahlung im Ladengeschäft) beinhalten8.

958

Gebrauchstauglichkeit (s.a. Sollbeschaffenheit):

959

„Bei der Beurteilung der Mangelhaftigkeit des Werks kommt es nicht darauf an, ob das Werk bei abstrakter Betrachtungsweise technisch einwandfrei ist oder nicht. Entscheidend ist (allein), ob es zu dem nach dem Vertrag vorausgesetzten Gebrauch geeignet ist, ... so dass eine zur Wandelung berechtigende Mangelhaftigkeit der Anlage auch dann vorliegen kann, wenn die Anlage technisch einwandfrei arbeitet“9.

Ein System kann also durchaus eine bestimmte Funktion aufweisen und dennoch im Hinblick auf diese Funktion ungenügend sein. „Das System ist ... nicht in der Lage, längere Texte, insbesondere von 80 Seiten, auf der Programmdiskette zu speichern. Es kann nicht einmal 42 Seiten der von dem Kläger üblicherweise verwendeten Texte übernehmen. Dass es in der Lage sei, die von dem Kläger bearbeiteten längeren Texte, sogar solche von 80 Seiten, zu speichern, hat der Zeuge ... dem Kläger zugesagt. Das Gerät selbst gibt dagegen nur 68 Seiten als frei verfügbar an. Auch diese Kapazität ist praktisch nicht gegeben.“

960

Dies wurde als Mangel angesehen10. Ein zu kleiner Arbeitswert in einem Arbeitswerteprogramm kann ein Mangel sein. „Ein maximaler Arbeitswert von 99,99 ist als erhebliche Gebrauchsbeeinträchtigung anzusehen, wenn im Betrieb des Erwerbers Arbeitswerte von über 1000 vorkommen“11. 1 S.a. Weiterverwendbarkeit, BGH v. 5. 10. 1981, NJW 1982, 696. 2 LG Stuttgart v. 20. 10. 1998, CI 1999, 103; zu Gesamtwandelung bei Kauf einer TK-Anlage s. OLG Köln v. 18. 12. 1998, CI 1999, 88. 3 BGH v. 24. 6. 1986, CR 1986, 799. 4 BGH v. 29. 10. 1986, NJW 1987, 432. 5 OLG Celle v. 8. 11. 1985, iur 1986, 311. 6 KG Berlin v. 24. 1. 1985, CR 1986, 643 f. 7 KG Berlin v. 24. 1. 1985, CR 1986, 643 f. (LS 2). 8 LG Traunstein v. 19. 6. 1995, Zahrnt, ECR, LG. 196. 9 LG Siegen v. 21. 6. 1971; Zahrnt, DV-Rspr. I, K/M-1, 27 (31); s.a. KG Berlin v. 24. 1. 1985, CR 1986, 643 (LS 4). 10 LG Coburg v. 1. 8. 1984, iur 1986, 314 (s.a. Kapazität). 11 OLG Stuttgart v. 3. 9. 1986, CR 1987, 230.

Schneider

|

987

961

D Rz. 962

Allgemeiner Teil des EDV-Vertragsrechts

Das Besondere an diesem Fall war, dass es sich um eine Anlage aus der unteren Preiskategorie und um ein Pilotprojekt mit Preisnachlass handelte. Allerdings wies das System noch weitere Mängel auf. 962

Bei nur kurzer Betriebsdauer eines Bildschirms und Löschen des Programms bei Ausfall dieses Bildschirms ist dieses System nicht gebrauchstauglich (nur 20-minütige Betriebszeit eines Datenmonitors)1.

963

Auch dann, wenn ein mitverkaufter Typenraddrucker zwar unsinnige Zeichen druckt und deshalb nicht einsetzbar ist, d.h. eigentlich ein leicht zu behebender Fehler vorliegt, ist eine nicht unerhebliche Minderung der Tauglichkeit des Systems gegeben, da es auf die Leichtigkeit des Behebens (Auswechseln des Teils) nicht ankommt. Entscheidend für die Beurteilung, ob ein Fehler vorliegt, ist, ob der Anwender den Kaufgegenstand ohne Beanstandungen nutzen kann2.

964

Ein Geldscheinleser weist einen Mangel auf, wenn er in einer Vielzahl von Fällen Geldscheine nicht annimmt, solange er nicht manuell freigeschaltet wird3.

965

Wenn Plausibilitätskontrollen fehlen und dies in der Folge zu Überschreibungen führt, entspricht dies nicht einer gewöhnlichen Leistung, sondern stellt einen Mangel dar4.

966

Lieferant und Anwender müssen den „Vertragszweck“ herausarbeiten5. „Das Ergebnis macht den vertraglich vorausgesetzten Gebrauch aus“6.

967

Geräuschpegel Der Geräuschpegel ist nicht zu hoch, wenn er sich innerhalb der Herstellerangaben zum Toleranzbereich bewegt7. Weist beispielsweise der Lüfter einer Grafikkarte einen zu hohen Geräuschpegel auf, begründet dies die Mangelhaftigkeit des Computers8.

968

Mangelnde Geschwindigkeit „Falsche Einstellung des Computer-Setup-Programms seitens des Händlers mit der Folge eines ungewöhnlichen langsamen Festplattenzugriffs ist ein Computerfehler, der ohne nochmalige Nachbesserungsgelegenheit zur Wandelung berechtigt“9. „Wird im Prospekt eine ,schnelle 40 MB Festplatte‘ angeboten, so bedeutet dies schnelle Zugriffszeiten von 14 bis 19 Millisekunden. Zugriffszeiten von 100 Millisekunden sind demgegenüber ein Mangel“10.

Zum Stichwort Kapazität s. unten Rz. 977 ff. 969

Ist vereinbart, dass die Computeranlage mit 3 D-Grafikkarte ausgestattet ist und 3 DBerechnungen ausführen kann, und ist sie entgegen den Vereinbarungen nur mit 2 DGrafikkarte ausgestattet, ist der Kunde zur Gesamtwandelung berechtigt11. 1 2 3 4 5 6 7 8 9 10

11

OLG München v. 20. 9. 1985, CR 1987, 506. OLG Stuttgart v. 29. 10. 1986, iur 1987, 61. LG Karlsruhe v. 9. 2. 2005 – 2 O 147/03. LG Flensburg v. 21. 5. 1986, CR 1986, 132. OLG Stuttgart v. 18. 10. 1988, CR 1989, 598, zur Aufklärung über die Notwendigkeit eines intensiven Dialogs. OLG Köln v. 18. 9. 1990, Zahrnt, ECR OLG.61 (LS 1); ebenda zur Aufklärung über nur rudimentär vorhandene Funktionen. OLG Köln v. 18. 6. 1993, CR 1993, 625. AG Tübingen v. 10. 4. 2006 – 1 C 1077/05. LG Karlsruhe v. 9. 12. 1992, CR 1993, 499. LG Tübingen v. 19. 10. 1992, CR 1993, 772; AG Stuttgart v. 10. 7. 2001 – 1 C 7307/00: kein Mangel, wenn CD-Brenner nicht alle Medien mit gleicher Geschwindigkeit beschreibt, sondern normales, systembedingtes Verhalten. OLG Köln v. 21. 3. 1997, CR 1998, 10.

988

|

Schneider

Mängel-Beispiele aus der Rechtsprechung alphabetisch

Rz. 975 D

Häufigkeit von Mängelrügen

970

Hat sich der Lieferant das Nachbesserungsrecht ausbedungen, kommt es bei Auftreten von Mängeln darauf an, bei wie vielen Mängelrügen, auf die der Lieferant reagiert, es dem Anwender unzumutbar wird, mit dem System weiterhin zu arbeiten: Wie erwähnt hält das OLG Nürnberg 10 % fehlerbedingte Ausfallzeit von der Gesamtjahresbetriebszeit noch nicht für unzumutbar1. Andererseits ist das OLG Hamm (LG Siegen) der Auffassung, dass bei 32 Mängelrügen im Laufe von anderthalb Jahren der Kunde ohne Setzung einer Nachfrist vom Vertrag zurücktreten kann2. Im konkreten Fall waren die 32 Mängelrügen in 23 Schreiben und 9 Fernschreiben mitgeteilt worden.

971

„Zwar kann es für die Beurteilung der Fehlerhaftigkeit von Software nicht auf die Anzahl der einzelnen Fehler ankommen (vgl. Mehrings, NJW 1986, 1904 ff.); jedoch verursachten im vorliegenden Fall diese zahlreichen Fehler auch eine weit gehende Gebrauchsuntauglichkeit der Programme für den gemäß der Leistungsbeschreibung ... vertraglich vorausgesetzten Gebrauch“3.

Dazu hatte der Sachverständige festgestellt, dass unter einer bedingten Funktionsfähigkeit zu verstehen sei, dass ein Programm zu ca. 80 % seine Funktion an mehreren Testbeispielen erfülle oder es an wenigen Testbeispielen versage. Bei einer Nichtfunktionsfähigkeit versage das Programm bei ca. 80 % der Testbeispiele4. Industriestandard, s.a. Fehlende Kompatibilität

972

„Ein Konvertierungsprogramm, das eine beim Kunden vorbestehende Adressdatei übernehmen soll, ist auch dann mangelhaft, wenn die reibungslose Übernahme deshalb nicht funktioniert, weil die Adressdatei nicht im Industriestandard abgespeichert ist, es sei denn, Letzteres wäre vertraglich vereinbart gewesen“5.

Als Mangel galt fehlende IBM-Kompatibilität6. Installationsdiskette und -programm

973

Deren Mängel sind zugleich Mängel der zu installierenden Software: „Software ist fehlerhaft, wenn sie auf einer nicht fehlerfrei lesbaren Diskette zusammen mit einem Installationsprogramm geliefert wird, welches Lesefehler nicht beachtet“7.

ISDN-Karte

974

Ein Mangel liegt nicht vor, wenn mit der ISDN-Karte des Notebook-Herstellers eine erfolgreiche Installation mit zwei Karten anderer Hersteller durchgeführt werden kann, auch wenn dies mit der ISDN-Karte des Herstellers nicht möglich ist8. Mangelnde Integration

975

„Ist die gelieferte Software nicht in der Lage, automatische Informationen aus der Buchhaltung zu verarbeiten, so stellt dies ... ein nicht genehmigungsfähiges aliud dar“9. 1 2 3 4 5 6

7 8 9

OLG Nürnberg v. 6. 8. 1985, CR 1986, 545. OLG Hamm v. 6. 6. 1980, Zahrnt, DV-Rspr.1, K/M-6. LG Heidelberg v. 19. 8. 1987, CR 1989, 197, 198. LG Heidelberg v. 19. 8. 1987, CR 1989, 197, 198. OLG München v. 15. 2. 1989, CR 1990, 646 (nicht zur Revision angenommen); s. BGH v. 7. 3. 1990, CR 1990, 707. S. zu Interpretation und Ausgestaltung einerseits OLG Stuttgart v. 26. 11. 1985 – 10 U 32/85 (zum LG Stuttgart s. unten Rz. 993) und andererseits OLG Köln v. 16. 10. 1992, CR 1993, 208, sowie unter Kompatibilität. LG Köln v. 13. 2. 1996, CR 1997, 27 (LS); zu mangelhaften Installationshinweisen s. AG Nienburg v. 7. 8. 2000, CR 2001, 83 (fehlende Installierbarkeit der Software). AG Heilbronn v. 26. 3. 2003, CR 2004, 22. OLG Celle v. 5. 10. 1994, CR 1995, 152, (LS 2 verkürzt); zum aliud s.a. oben zur mangelnden Ablauffähigkeit Rz. 836.

Schneider

|

989

D Rz. 976 976

Allgemeiner Teil des EDV-Vertragsrechts

Fehlende Jahr-2000-Fähigkeit „1. Ob Software wegen fehlender Jahr-2000-Fähigkeit fehlerhaft ist, hängt vom Einzelfall ab. Entscheidend sind die übliche Nutzungsdauer des Systems sowie der Zweck und das Projektvolumen des Erstellungs- oder Liefervertrags. Nicht maßgebend ist die Gewährleistungsdauer. 2. Die Einhaltung der bei Software-Erstellung anerkannten Regeln der Technik befreit den Ersteller nicht von der (VOB-)Nachbesserungspflicht“1.

Im Fall einer im Jahr 1972 erworbenen Software und eines darüber hinaus geschlossenen Werkvertrages wird eine Anpassung der Software auf Grund des „Ausnahmecharakters der Jahrtausendwende“ allerdings nicht geschuldet2. 977

Kapazität Es stellt eine Verletzung vorvertraglicher Beratungs- und Aufklärungspflichten des Leasinggebers dar, wenn es zu einer falschen Wahl des Leasinggegenstandes kommt und somit dazu, dass der Leasinggeber seiner Hauptpflicht zur Verschaffung eines gebrauchstauglichen und funktionstüchtigen Leasinggutes nicht nachkommen kann (mit der Folge des Wandelungsrechts seitens des Leasingnehmers)3. Diese Auffassung ist aus mehreren Gründen problematisch: Beratungsverschulden führt zu einem Schadensersatz, der zwar als kleiner Schadensersatz etwa der Wandelung materiell entsprechen kann, dennoch auf völlig anderen dogmatischen Voraussetzungen beruht. Des Weiteren ist die Frage, ob überhaupt der Leasinggeber zur Aufklärung und Beratung verpflichtet ist, soweit nicht der Lieferant sein Erfüllungsgehilfe ist (s. dazu F. Rz. 307 ff.).

978

Ebenfalls unter Gewährleistung behandelt das OLG Köln einen Fall, bei dem nach seiner Ansicht es aber gerade an der Erkundigung seitens des Lieferanten fehlt (s. dazu unten Rz. 1010): „Haben die Parteien vereinbart, dass die von dem Zulieferer auf Diskette gespeicherten Artikel und Preise zur Angebotserstellung einlesbar sein müssen, so ist es Aufgabe des Verkäufers, den dazu erforderlichen Speicherbedarf und die sonstigen zur Lösung dieser Aufgabe nötigen Funktionen zu ermitteln“4.

979

Näher liegend ist, dass eine zu niedrige Dimensionierung des Speichers zu einer erheblichen Gebrauchstauglichkeitsbeeinträchtigung führt und deshalb ein Mangel vorliegt (nicht wegen der mangelnden Erkundigung)5.

980

Eng mit der Frage der Kapazität/Dimensionierung (und der Gebrauchstauglichkeit insgesamt) hängt die Frage zusammen, ob und inwieweit der Anwender seinerseits verpflichtet ist, seine Anforderungen zu artikulieren (s. dazu oben Rz. 236 ff., 245)6.

1 LG Leipzig v. 23. 7. 1999, CR 1999, 620 (LS 1 u. 2); Hörl, CR 1999, 605; zur Zurechnung der erkennbar fehlenden Jahr-2000-Fähigkeit des Betriebssystems bei Herstellung des Systems insges.: LG Stuttgart v. 26. 2. 2001 – 14 O 232/00; zur fehlenden Jahrtausendfestigkeit von Hotelsoftware als Mangel vgl. OLG Dresden v. 28. 9. 2001, CR 2002, 254. S.a. LG Stuttgart v. 26. 2. 2001, CR 2002, 255, sowie OLG Nürnberg v. 5. 12. 2003, CR 05, 260; s.a. Rz. 929; zur Nachbesserungsverpflichtung bei fehlender Y2K-Fähigkeit s.a. J. Rz. 235 ff., 243, 447 ff., 456. 2 OLG Nürnberg v. 5. 12. 2003, CR 2005, 260 m. Anm. Redeker. 3 OLG Koblenz v. 11. 11. 1988, CR 1990, 41 m. Anm. Fehl. 4 OLG Köln v. 8. 5. 1992, CR 1992, 607, unter Gewährleistungsrecht subsumiert; s.a. OLG Köln v. 26. 10. 1990, CR 1991, 154 zur Erkundigungspflicht und oben Rz. 299 ff. 5 A.M. auch OLG München v. 25. 9. 1986, CR 1987, 675 (Musikalienkatalog). 6 Zur Erkundigungspflicht vermittelnd s. z.B. OLG Köln v. 25. 6. 1993, CR 1994, 213.

990

|

Schneider

Mängel-Beispiele aus der Rechtsprechung alphabetisch

Rz. 985 D

(Umprogrammierte) „Computersoftware, die eine höhere Speicherkapazität voraussetzt, als vertraglich vereinbart, ist mangelhaft“1.

„Ungewöhnlich langsamer“ Festplattenzugriff auf Grund falscher Einstellung ... ist „ein Computerfehler, der ... zur Wandelung berechtigt“2.

981

„Reicht die Speicherkapazität einer Festplatte (hier: 10 MB) für den vertragsgemäßen Gebrauch eines PC nicht aus, ist die Anlage mangelhaft i.S. des § 459 BGB“3. „Ein Kapazitätsdefizit von 5 % bei einer Festplatte ist kein wesentlicher Mangel“4. „Nach den Ausführungen des Sachverständigen Z ist auch kein Fehler, dass die Festplatte fünf fehlerhafte Stellen aufweist; gewisse solche Stellen sind üblich; fünf fehlerhafte Sektoren sind absolut unkritisch. Auch dass auf der 80 MB Festplatte nur (noch) 76 MB zur Verfügung stehen, bedeutet keinen Fehler der Leistungen der Beklagtenseite. Wie der Sachverständige Z ausführt, kann die Differenz zwischen der Bruttoangabe und der Kapazität der Festplatte in formatiertem Zustand bis zu 15 % betragen“5.

982

„Können durch die Benutzung der Software Speicherkapazitätsprobleme entstehen und weist der Unternehmer den Besteller hierauf nicht bei Vertragsschluss hin, liegt darin ein Mangel der geschuldeten Werkleistung“6.

983

Unterdimensionierung wirkt sich in verschiedener Weise aus, z.B. als Einschränkungen bzw. in zu langem Laufzeitverhalten, zu langen Druckzeiten etc. (s. oben zu Ausdruckzeiten). Sie ist deshalb eigentliche Ursache von Fehlern. In manchen Urteilen ist aber die Kapazität selbst auch als Mangel bzw. Fehler qualifiziert worden. Dies geschah auch dann, wenn eigentlich ein Beratungsverschulden etwa hinsichtlich des Zeitaufwands für die Eingabe und damit die Umstellung vorlag.

984

In einem konkreten Fall war das System für den (Musikalien-)Katalog und das Programm zusammen zu klein. Nach Auffassung des Gerichts trug die Verantwortung für das Mengengerüst der Lieferant7. Ähnlich, evtl. sogar noch weitergehend, hat der BGH für einen Werkvertrag dem Werkunternehmer die Pflicht auferlegt, in „gewissem Umfang“ für Reservekapazitäten zu sorgen8. Gelegentlich wird auch die Frage des Laien-Anwenders und entsprechender Aufklärungspflichten mit Mängeln verquickt: „Anlagebedingte Leistungs- und Komforteinschränkungen sind kein Fehler im Sinne des § 459 Abs. 1 BGB, wenn der Erwerber eines Mikrocomputers als EDV-Fachmann diese Einschränkungen erkennen konnte, sie jedenfalls in Kauf genommen hat“9.

Das OLG Celle ist dagegen der Auffassung, dass eine vollständige Aufklärung durch den Auftragnehmer auch über die Eignung des Zielrechners erforderlich ist, und dass 1 OLG Hamm v. 9. 7. 1997, CR 1999, 13 (LS 2) = CI 1998, 41 (Speicherbedarf der Software übersteigt Speicherkapazität des größten Teils der zu beliefernden Rechner). 2 LG Karlsruhe v. 9. 12. 1992, CR 1993, 499. 3 OLG Köln v. 26. 10. 1990, CR 1991, 154 (LS 1). 4 LG Stuttgart v. 30. 9. 1993, CR 1994, 286 m. Anm. Brandi-Dohrn. 5 LG Ulm v. 8. 10. 1993, CR 1994, 219, 221 mit der weiteren Folge, wenn man dem Urteil zustimmt, dass bei der Kapazitätsangabe und -vereinbarung zwischen Brutto und Netto unterschieden werden sollte. 6 OLG Karlsruhe v. 30. 9. 1994, CR 1995, 397, LS 2. 7 OLG München v. 25. 9. 1986, CR 1987, 675 m. Anm. Kather; ähnlich OLG Düsseldorf v. 22. 9. 1995, CR 1996, 89. 8 BGH v. 24. 6. 1986, CR 1986, 799, – S-Projekt I – (Reservekapazitäten im Hardware-Mengengerüst). 9 OLG Düsseldorf v. 17. 10. 1985, CR 1987, 173.

Schneider

|

991

985

D Rz. 986

Allgemeiner Teil des EDV-Vertragsrechts

Andeutungen über Restriktionen nicht genügen, sondern eine vollständige und unzweideutige (detaillierte) Aufklärung stattfinden muss. Allerdings hat das Gericht diese Pflicht nicht im Zusammenhang mit Mängeln, sondern mit § 242 BGB gesehen1. 986

Es gibt auch die Variante der Überdimensionierung. „Soweit sich der Kunde nach ausreichender Beratung und Alternativangeboten für eine überdimensionierte Anlage entschieden hat, liegt das in seiner Risikosphäre“2.

Aber evtl. liegt c.i.c. vor: „Wird der Kunde bei der Geschäftsanbahnung durch den EDV-Lieferanten nur unzureichend beraten und aufgeklärt, führt dies nicht zwangsläufig zu einem Schadensersatzanspruch wegen Verschuldens bei Vertragsschluss, mit dem er den Zahlungsanspruch des Lieferanten abwehren könnte“3.

987

Sogar als zugesicherte Eigenschaft sieht das LG Saarbrücken zumindest gegenüber einem Laien-Anwender die ausreichende Bemessung der Kapazität, wenn ein Bürocomputer verkauft wird. Dies ist eine Ausprägung der Zusicherung der „umfassenden Verwendbarkeit für die Zwecke des Anwenders“4. Eine ausreichende Speicherkapazität ist noch gegeben, wenn der aktuelle Überlaufbereich so ausgelegt ist, dass eine Reserve von ca. 40 % verbleibt5.

988

Einer Tendenz, den Bedarf des Kunden zu erforschen (insbesondere im Zusammenhang mit der Pflicht, des Auftragnehmers zur Erforschung der Bedürfnisse des Auftraggebers)6 bzw. der Pflicht entsprechende Kapazität vorzuhalten bzw. einzuplanen7, ist die Auffassung des OLG Düsseldorf entgegenzuhalten, wonach es nicht Sache des Verkäufers ist, vom Käufer herauszukriegen, welches Gerät bzw. Produkt der Käufer auf Grund seines Betriebes benötigt, soweit dieser seine Situation nicht offen legt (s.a. oben Rz. 283 ff., 292 f.)8.

989

Mangelnder Komfort In die Richtung mangelnden Komforts, mehr aber wohl zur fehlerhaften Bedienungsanleitung gehört es, wenn die Dokumentation deshalb als fehlerhaft anzusehen ist, weil sie nicht die für Nicht-Experten nötige Verständlichkeit aufweist9.

990

„Komforteinschränkungen sind jedenfalls dann als Fehler anzusehen, wenn sie nach den vertraglichen Vereinbarungen und dem Stand der Technik eine Abweichung von der Soll-Beschaffenheit darstellen“10.

991

Andererseits: „Anlagebedingte Leistungs- und Komforteinschränkungen sind kein Fehler i.S. des § 459 Abs. 1 BGB, wenn der Erwerber eines Mikro-Computers als EDV-Fachmann diese Einschränkungen erkennen konnte, sie jedenfalls in Kauf genommen hat“11.

1 OLG Celle v. 26. 2. 1986, CR 1988, 303. 2 OLG Hamm v. 23. 11. 1988, CR 1989, 498 (LS 3). 3 OLG Dresden v. 8. 7. 1998, CR 1998, 598 (LS) zu Überdimensionierung; zur umfassenden Beratungspflicht s.a. z.B. OLG Celle v. 21. 2. 1996, CR 1996, 538 und Rz. 226 ff., 302 f. 4 LG Saarbrücken v. 28. 6. 1984, iur 1986, 358. 5 OLG Nürnberg v. 19. 3. 1985, CR 1986, 811. Zur fehlenden Kapazität beim Schreibsystem s.a. OLG Koblenz v. 18. 10. 1985, CR 1986, 466. 6 LG Saarbrücken v. 28. 6. 1984, iur 1986, 358. 7 BGH v. 24. 6. 1986, CR 1986, 799. 8 OLG Düsseldorf v. 4. 11. 1983, iur 1986, 360. 9 Hierzu OLG Hamm v. 11. 12. 1989, CR 1990, 715. 10 OLG Karlsruhe v. 30. 9. 1994, CR 1995, 397 (LS 3). 11 OLG Düsseldorf v. 17. 10. 1985, CR 1987, 173.

992

|

Schneider

Mängel-Beispiele aus der Rechtsprechung alphabetisch

Rz. 998 D

Sehr leicht, wie auch aus vorausgegangenen Urteilen ersichtlich, kann die Komforteinschränkung zu Bedienerunfreundlichkeit führen1.

992

Fehlende Kompatibilität ist evtl. c.i.c.-Problem, s. oben Rz. 226 ff. (s.a. Datenaustausch, Rz. 884) Es stellt (im Rahmen von Mietrecht) teilweise Nichtgewährung des Gebrauchs, also einen Mangel i.S. des Mietrechts dar, wenn der Gebrauch durch auftretende Sachmängel erheblich beeinträchtigt wird. Will der Lieferant Disketten oder Geräte liefern, die dem „IBM-Mode“ entsprechen, so kann dies z.B. bedeuten, dass er die Verpflichtung hat, „den Diskettenaufbau zu erfragen“2.

993

Einsicht in die vorgelegte Druckerbeschreibung genügt: „Es stellt keinen Mangel der Kaufsache dar, wenn ein gekaufter Computer – wie im Verkaufsgespräch vereinbart – einen bestimmten Standard erfüllt, die beim Kunden bereits vorhandene Hardware (Drucker) jedoch entgegen ihrer Beschreibung mit diesem Standard nicht zusammenarbeitet“3.

Keine einen Mangel begründende Inkompatibilität liegt vor, wenn es um die übliche Beschaffenheit des jeweiligen Gegenstandes geht, also keine Vereinbarung über die Beschaffenheit oder eine bestimmte Verwendung getroffen wurde. In diesen Fällen trägt der Kunde das Verwendungsrisiko4.

994

Andererseits zur IBM-Kompatibilität:

995

„Der Begriff ,IBM-Kompatibilität‘ setzt nicht voraus, dass auf einem Rechner (PC) jedes Programm gefahren werden kann, das auch auf einem IBM-Rechner läuft“5.

Es fehlt der Kaufsache eine zugesicherte Eigenschaft, wenn die erforderliche Kompatibilität zwischen der deutschen DIN-Tastatur i.V. mit dem Textprogramm und der Individual-Software nicht gegeben ist6.

996

„Inkompatibilität eines Computerbauteils mit weit verbreiteter Hardware begründet einen zur Wandelung berechtigenden Mangel im Sinne von § 459 Abs. 1 BGB“7.

Der Lieferant ist nicht automatisch verpflichtet, aus der Bestellung einer zweiten Schnittstelle zu schließen, dass der gleichzeitige Betrieb von einem Drucker und einem Plotter zur Soll-Beschaffenheit der Hardware gehört8.

997

„Gehen beide Parteien bei Vertragsschluss davon aus, dass die Software auf IBM-PCs lauffähig sein soll und stellt sich später das Problem, mit Olivetti-Computern zu arbeiten, so ist grund-

998

1 Zu Letzterer s. oben Rz. 892, (fehlende) Dokumentation und hier insb. OLG Hamm v. 11. 12. 1989, jur-pc 1993, 2205 (LS 2), wonach eine Dokumentation auch dann fehlerhaft ist, wenn sie für einen Nicht-Experten nicht verständlich ist (= CR 1990, 715); fehlende Bildschirmhilfen sind kein Mangel: LG Stuttgart v. 16. 7. 1996, CR 1997, 292. 2 LG Stuttgart v. 14. 12. 1984, CR 1986, 382, bestätigt durch OLG Stuttgart v. 26. 11. 1985 – 10 U 32/85. 3 LG Heilbronn v. 30. 4. 1999, CI 2000, 140; zur Beweislast im Falle der Inkompatibilität mit Fremdsoftware s. auch LG Kleve v. 5. 11. 1999, CI 2000, 190. 4 AG Esslingen v. 3. 2. 2005 – 3 C 1219/04. 5 OLG Köln v. 16. 10. 1992, CR 1993, 208 (LS 1). Zur Aussage (und Zusicherung) 100 %iger Quellcode-Kompatibilität einer Entwicklungsumgebung s. OLG Frankfurt/M. v. 26. 1. 1996, CR 1996, 473. 6 OLG Saarbrücken v. 30. 5. 1990, CR 1990, 713, wobei dem Lieferanten u.a. eine Anforderung nach „exakter Wiedergabe und Erfassung des gesamten deutschen (DIN-gerechten) Zeichensatzes einschl. der Umlaute, ,ß‘ etc.“ vorlag; zur Zusicherung und insb. dem gegenteiligen Urteil des OLG Düsseldorf v. 7. 12. 1988, CR 1989, 689 s. unten Rz. 1094; s.a. Rz. 1098 ff.; bei Lieferung von Hardware ohne Festplatte und Controller muss Funktion mit jeder gängigen Festplatte und Controller gegeben sein: OLG Köln v. 29. 4. 1996, CR 1996, 601. 7 LG Stuttgart v. 13. 2. 1998, CI 1998, 68. 8 LG München I v. 20. 10. 1986, CR 1987, 96 (s.a. Schnittstellen).

Schneider

|

993

D Rz. 999

Allgemeiner Teil des EDV-Vertragsrechts

sätzlich davon auszugehen, dass die Lieferung des für den Olivetti-Bildmonitor erforderlichen Treibers nicht von der ursprünglichen Vereinbarung erfasst wird“1. „Verspricht der Hardware-Lieferant Kompatibilität mit einem bestimmten Betriebssystem (,SPARC‘), so ist es eine zugesicherte Eigenschaft“2. „Die fehlende IBM-Kompatibilität ist nur dann ein Mangel, wenn sie zugesagt wurde“3.

999

„Ein zu installierendes Programm ist mit einem wesentlichen Fehler behaftet, wenn es nicht mit einem Treiber für den Drucker des Kunden ausgestattet ist“4.

Aber: 1000

Eine Falschlieferung i.S. des § 378 HGB liegt nicht vor, wenn die Betriebssoftware nach Lieferung eines neuen Druckers „im Druckersteuerbereich einer Anpassung bedurfte“5.

1001

Bei der fehlenden Anpassung der Betriebssoftware handelt es sich um einen offenen Mangel, nachdem der nachgelieferte Drucker unbrauchbare Ausdrucke erstellte. Es liegt jedoch kein arglistiges Verschweigen des Mangels vor, vielmehr ein offensichtlicher und offenbar unschwer zu behebender Mangel6.

1002

Eine von einem Händler zur bereits verkauften EDV zusätzlich aus Gefälligkeit besorgte Fremdkomponente ist fehlerhaft, „wenn sie mit der ursprünglich verkauften EDV-Anlage nicht zusammenarbeitet, denn dann fehlt der vertraglich vorausgesetzte Gebrauch. Ob der Händler die Inkompatibilität kannte oder wissen konnte, ist unerheblich“7.

1003

Probleme bei der Konvertierung „Ein Konvertierungsprogramm, das eine beim Kunden vorbestehende Adressdatei übernehmen soll, ist auch dann mangelhaft, wenn die reibungslose Übernahme deshalb nicht funktioniert, weil die Adressdatei nicht im Industriestandard abgespeichert ist, es sei denn, Letzteres wäre vertraglich vereinbart gewesen“8.

1004

„Sichert der Verkäufer kombinierter Hard- und Software dem Erwerber die Lieferung eines Übernahmeprogramms für von diesem bereits zuvor verwendete Software (hier: Adressdatei) zu, so kann darin die Zusicherung fehlerfreien Funktionierens der Umsetzung liegen“9.

1005

„Wünscht der Besteller, dass von ihm auf Disketten gelieferte Daten über den Rechner des Auftragnehmers nach bestimmten Kriterien sortiert ausgedruckt werden, obwohl er weiß oder damit rechnen muss, dass dies nicht ohne weiteres möglich sein wird, hat der Auftragnehmer einen Anspruch auf Vergütung des Zeitaufwandes, der für die Erstellung eines Konvertierungsprogramms erforderlich war“10. 1 OLG München v. 30. 1. 1992, CR 1992, 271; zur DATEV-Kompatibilität s. LG Bielefeld v. 15. 5. 1992 – 17 O 89/91, Koch, CVR, 5. Aufl. 3, 138 ff. 2 LG Baden-Baden v. 15. 9. 1993, CR 1994, 288. 3 AG Ulm v. 29. 4. 1994, CR 1995, 407. 4 OLG Nürnberg v. 20. 10. 1992, CR 1993, 359 (LS 2). Der Sachverständige hatte ausgeführt, dass die passenden Druckersteuerzeichen eindeutig zum Lieferumfang bei einem Anwenderprogramm gehören; s.a. OLG Köln v. 14. 7. 1995, CR 1996, 344. 5 BGH v. 24. 1. 1990, NJW 1990, 1290, 1293 – Alters- und Pflegeheim –, worauf die vorzitierte Entscheidung des OLG Nürnberg im Zusammenhang mit der Äußerung des Sachverständigen verweist. 6 BGH v. 24. 1. 1990, NJW 1990, 1290, 1293; zum Problem der rechtzeitigen Rüge und Untersuchung (§ 377 HGB) s. Rz. 29, 382, 577. 7 LG Karlsruhe v. 1. 10. 1991, CR 1993, 287. 8 OLG München v. 15. 2. 1989, CR 90, 646 (LS 3). 9 OLG München v. 5. 7. 1991, CR 1991, 607 (LS 1). 10 OLG Köln v. 21. 6. 1991, CR 1991, 671 (LS), wobei ein Stundensatz von DM 130 als nicht zu hoch angesehen wurde. Aus der Vergütungspflicht darf rückgeschlossen werden, dass das Fehlen eines solchen Konvertierungsprogramms nicht per se einen Mangel bzw. Nichterfüllung darstellt/darstellen kann.

994

|

Schneider

Mängel-Beispiele aus der Rechtsprechung alphabetisch

Rz. 1013 D

Fehlende Euro-Lesefähigkeit (Jahrtausendfestigkeit)

1006

Ein Quellcode zum Auslesen von Geldkarten ist mangelhaft, wenn zum Zeitpunkt des Vertragsschlusses der Euro bereits im Zahlungsverkehr eingesetzt war und der Quellcode keine Euro-Lesefähigkeit ermöglicht.1 Fehlende Mehrplatzfähigkeit

1007

„Ein Käufer kann bei einem relativ hohen Preis erwarten, dass die Software für ein mehrplatzfähiges UNIX-System auch mehrplatzfähig ist; Mehrplatzfähigkeit gehört zum Standard derartiger Programme“2.

Wenn bei EDV-Mehrplatzsystemen zugesichert wird, dass bestimmte Anwenderprogramme gleichzeitig an einer Höchstzahl von Bildschirm-Arbeitsplätzen Arbeit zulassen und gleichzeitig der Lauf eines Hintergrundprogrammes möglich ist, so impliziert dies mangels ausdrücklicher Einschränkungen auch, „dass dies mit mindestens normalem Zeitverhalten der Anlage möglich ist“3.

1008

„Kann eine Mehrplatzanlage als Einzelplatzanlage genutzt werden, kann der Nutzungswert auf 1/4 des vertraglichen Nutzungswerts für den jeweiligen Nutzungszeitraum geschätzt werden“4.

1009

Dabei stellt es eine schwere, zum Rücktritt vom gesamten Vertrag berechtigende Vertragsverletzung dar, „wenn der Lieferant von Hardware, der als örtlicher Ansprechpartner der Software-Lieferantin auch die Installation von Fremd-Software und die Einarbeitung in ihre Handhabung übernommen hat, die vertraglich vorgesehene Mehrplatzfähigkeit der gelieferten Fremd-Software nicht prüft und der Grund der Funktionsfehler der Anlage daher über längere Zeit unbekannt bleibt“5. „Schließen die Parteien einen Vertrag über die Einrichtung einer Mehrplatzanlage und übernimmt der Anbieter auch die vertragliche Verpflichtung, vorhandene ,Altprogramme‘ (IBM-Standardprogramme) auf ein Unterverzeichnis zu kopieren, so müssen die Programme von dort aufrufbar und benutzbar sein“6.

Mengengerüst

1010

Bei einem Projektvertrag hat der Auftragnehmer im gewissen Umfang Reservekapazitäten bei der Hardware-Auslegung vorzusehen7. „Nachdem ... in den vorvertraglichen Verhandlungen (Fragenkatalog) 150 000 Katalogtitel verlangt ... und in den Text für das Mengengerüst der zu erwerbenden EDV-Anlage ... klar Maximaleinheit 50 000 Katalogtitel festgeschrieben worden waren, wäre es ... Aufgabe der Klägerin gewesen, die hierfür erforderliche Gesamtkapazität der EDV-Anlage darauf abzustimmen“8.

1011

„... hat die fehlerhafte Beratung ... dazu geführt, dass sie (der klagende Anwender) sich zur Anschaffung einer EDV-Anlage entschlossen hat, die für die Bewältigung der innerbetrieblichen Aufgaben in der Finanzbuchhaltung und Lagerhaltung unterdimensioniert und damit für den Vertragszweck nicht hinreichend geeignet ist“9.

1012

Modem

1013

„Funktioniert bei einem ,Point of Sale‘-System die Übertragung durch das zugelieferte Modem nicht, so ist das ein Fehler des Gesamtsystems, gleichgültig ob die Ursache in einer Unverträg1 LG Coburg v. 1. 2. 2002, CR 2002, 325. 2 OLG Karlsruhe v. 9. 11. 1989, CR 1990, 266, (LS 1), wobei Mehrfachnutzung als Minus ausreichend gegenüber Mehrplatzfähigkeit angesehen wurde (LS 2). 3 LG Essen v. 16. 1. 1986, CR 1987, 428; s.a. Rz. 1114 ff., 1116 mit Zitat. 4 OLG Köln v. 19. 1. 1994, CR 1994, 401 (LS 2). 5 OLG Köln, v. 19. 1. 1994, CR 1994, 401 (LS 1). 6 OLG Köln v. 11. 12. 1992, RDV 1993, 74; (LS 1) = CR 1993, 278. 7 BGH v. 24. 6. 1986, CR 1986, 799. 8 OLG München v. 25. 9. 1986, CR 1987, 675, 677, wobei in diesem Zusammenhang insbesondere auf BGH v. 6. 6. 1984, CR 1986, 79 verwiesen wird; s. dazu a. Rz. 254 f. 9 BGH v. 6. 6. 1984, CR 1986, 79, 82.

Schneider

|

995

D Rz. 1014

Allgemeiner Teil des EDV-Vertragsrechts

lichkeit von Hard- und Software oder in einer Softwareumstellung bei den Drittempfängern (Großhändlern) liegt“1.

1014

Netzintegration „Dass ein vorhandener Laserdrucker in ein zu installierendes Netzwerk einbezogen werden soll, besagt nicht zwingend, dass er von allen Arbeitsplätzen aus anzusteuern sein muss, zumal wenn jeder Arbeitsplatz mit einem eigenen Drucker ausgerüstet ist“2.

1015

„Trotz des Auftrags, beim Auftraggeber vorhandene Programme in ein Netzwerk zu integrieren, stellt die fehlende Netzwerkintegration keinen Mangel des Werks dar, wenn diese darauf beruht, dass es sich bei dem Programm um eine Einzelplatzversion oder auf zwei Anwender beschränkte Versionen handelt; zu aus lizenzrechtlichen Gründen unzulässigen Manipulationen ist der Auftragnehmer nicht verpflichtet“3.

1016

„Der Sachverständige ... hat bestätigt, dass die Netzwerkinstallation unvollständig ist, wenn sich – wie unstreitig – jeder Benutzer ohne Passwort als Supervisor anmelden kann. Eine gewisse Grundeinrichtung bezüglich der Benutzer hätte unabhängig von der vom Zeugen H. noch zu erstellenden Individual-Software zur Netzwerkinstallation gehört; wenn sich jeder Benutzer ohne Passwort als Supervisor anmelden kann, ist dies durchaus eine schwerwiegende Lücke in der Installation“4.

1017

Netzschwankungen „Wenn der Computerlieferant den Aufstellungsort des zu liefernden Computers kennt, so gehört es zum vertraglich vorausgesetzten Gebrauch, dass der Computer eben dort funktioniert und eben nicht wegen staubiger Atmosphäre und Netzschwankungen dauernd aussteigt“5.

1018

Treten im Stromversorgungsnetz Spannungsdifferenzen auf bzw. kommt es zu kurzzeitigen Störimpulsen, die durch die im EDV-Gerät eingebauten Entstörfilter nicht genügend gedämpft werden, so hat der Lieferant ein mangelhaftes Gerät geliefert, wenn an dem Einsatzort des Gerätes mit Netzstörungen zu rechnen war. „Der Mangel ist darin zu sehen, dass das Gerät nicht mit den notwendigen technischen Mitteln ausgestattet wurde (werden konnte), die es verhinderten, dass sich Netzstörungen auf den Betrieb auswirkten“6.

1019

Diese Urteile stehen in krassem Gegensatz zum üblichen Text in AGB der Lieferanten/Hersteller, dass nämlich den Kunden die Vorleistungs- bzw. Mitwirkungspflicht trifft, für angemessene Anschlussmöglichkeiten zu sorgen, die den technischen Spezifikationen entsprechen. Voraussetzung ist natürlich, dass diese Spezifikationen vor bzw. bei Vertragsabschluss bekannt gegeben werden.

1020

Laut Tatbestand des LG München I rügte der Anwender die Lieferung im März 1984 etwa vier Wochen später „einen Pfeifton beim Einsatz der Geräte“ (und das Fehlen der Bedienungshandbücher). Das LG München I hat darin einen Mangel gesehen. Das OLG München hat ohne Bezugnahme auf diesen Mangel (sondern unter Berücksichtigung der fehlenden Bedienungsanleitung) das Urteil des LG München I aufrechterhalten7.

1021

Zur Neuwertigkeit der installierten Software Bei einem im Oktober 1990 geschlossenen Vertrag kann zwar noch die zu diesem Zeitpunkt gerade abgelöste alte Version (2.12) installiert werden, weil sich bei einem 1 2 3 4 5

OLG Stuttgart v. 23. 2. 1993, CR 1994, 152; s.a. oben zur Kompatibilität Rz. 993, 1003. OLG Düsseldorf v. 19. 5. 1995, CR 1995, 600. OLG Düsseldorf v. 19. 5. 1995, CR 1995, 600 (LS 2). LG Ulm v. 8. 10. 1993, CR 1994, 219, 222. LG Münster v. 19. 6. 1987, CR 1988, 467; ähnlich auch unten LG Darmstadt v. 25. 4. 1986 – 15 O 594/82. 6 LG Darmstadt v. 25. 4. 1986 – 15 O 594/82. 7 LG München I v. 29. 11. 1984, CR 1987, 20; OLG München v. 10. 7. 1985, iur 1986, 113.

996

|

Schneider

Mängel-Beispiele aus der Rechtsprechung alphabetisch

Rz. 1028 D

solchen Versionswechsel auch Überlappungen ergeben. Es muss dann aber, „wenn schon eine neue Version mit technischen Änderungen am Markt ist, ... noch die ältere Version geliefert wird, dies ... gesagt werden“1. Fehlende Online-Fähigkeit (s.a. oben mangelnde Integration):

1022

„Können die von einer Scanner-Kasse ,Online‘ zu einem Rechner übertragenen Daten durch das vorhandene Warenwirtschaftsprogramm nicht ohne Anpassung verarbeitet werden, so folgt daraus nicht, dass der Kasse eine zugesicherte Eigenschaft fehlt oder dass sie mit einem Fehler behaftet ist“2. „Eine Online-Anbindung einer Kasse an einen Rechner ist auch dann gegeben, wenn zur Übertragung der Daten an den Rechner ein minimaler Bedienungsaufwand vom Personal an der Kasse vorgenommen werden muss“3.

Online-Hilfe fehlt

1023

Fehlende Online-Hilfe oder -Dokumentation ist Mangel der Software, nicht Nichterfüllung, weil diese Funktion der Software selbst, die ansonsten aber vorhanden ist, innewohnt4. Fehlendes Pflichtenheft

1024

Bei einem fehlenden Pflichtenheft scheint eine nahezu überwiegende Meinung bei OLG vorzuherrschen, dass dieses (überpflichtgemäß) auch dann sogar vom Auftragnehmer/Unternehmer zu erstellen ist, wenn andere Vereinbarungen getroffen sind. Demgegenüber vertritt der BGH schon seit längerem die Auffassung, dass zum einen ein Pflichtenheft zu stellen Sache des Auftraggebers ist und zum anderen ein fehlendes Pflichtenheft kein Fehler des Unternehmers ist und nicht zum Fehler/zur Mangelhaftigkeit des Werkes führt. Im Folgenden wird zunächst historisch die frühere Situation, dann die OLG-Auffassung aus jüngerer Zeit und sodann die BGH-Rechtsprechung aufgeführt (s.a. Rz. 412 ff.).

1025

Frühere Rechtsprechung

1026

Bei Standard-Software, für die der Lieferant/Leasinggeber keine Produktbeschreibung bereitstellt, „darf der Anwender davon ausgehen, dass das Programm die im Laufe der Vertragsverhandlungen mit dem Lieferanten besprochenen und gemeinsam akzeptierten Funktionen erfüllt“5. Wird aber ein Pflichtenheft erstellt bzw. liegt ein solches vor, so ergibt sich der Inhalt der Leistungspflicht des Lieferanten auch aus dem Pflichtenheft, dessen Erstellung vereinbart war6. Bei einem Projektvertrag hat der Auftragnehmer in gewissem Umfang Reservekapazitäten bei der Hardware-Auslegung vorzusehen7.

1027

Ein fehlendes Pflichtenheft als solches wird nur dann als Mangel bzw. Schlechtleistung anzusehen sein, wenn ausdrücklich die Erstellung eines Pflichtenheftes geschuldet war. Fehlt aber ein Pflichtenheft, stellt sich zum einen die Frage, ob der Auftrag-

1028

1 LG Ulm v. 8. 10. 1993, CR 1994, 219, 222 unter Hinweis auf OLG Düsseldorf v. 13. 4. 1970, NJW 1971, 622; BGH v. 6. 2. 1980, NJW 1980, 1097. 2 OLG Köln v. 21. 2. 1992, CR 1992, 468 = NJW 1992, 1772 (LS 1). 3 OLG Köln v. 21. 2. 1992, CR 1992, 468 (LS 2). 4 BGH v. 22. 12. 1999, CR 2000, 207 – Lohnprogramm –; krit. dazu Ulmer, CR 2000, 493, 495; s. auch Rz. 903. 5 LG Frankfurt/M. v. 4. 11. 1986, iur 1987, 229. 6 LG Düsseldorf v. 29. 4. 1985, iur 1986, 458 m. Anm. Zahrnt (LS 2). 7 BGH v. 24. 6. 1986, CR 1986, 799.

Schneider

|

997

D Rz. 1029

Allgemeiner Teil des EDV-Vertragsrechts

geber ein solches dem Auftragnehmer zu liefern hat, oder zum anderen, ob das Arbeiten ohne vorheriges Pflichtenheft ein Verstoß gegen die Regeln ist und bei Scheitern des Projekts im Übrigen etwa auch ein Verschulden des Auftragnehmers (und damit seine Schadensersatzpflicht) begründet. Vor diesem Hintergrund ist die Rolle des Pflichtenhefts in der früheren Rechtsprechung Gegenstand sehr unterschiedlicher Behandlung und Bedeutung. 1029

„Dem Besteller eines Individualprogrammes obliegt es, an der Errichtung des Sollkonzeptes mitzuwirken; unterlässt er dies, so gerät er in Annahmeverzug“1.

1030

Eine wesentliche Funktion kommt in jedem Falle dem Pflichtenheft dahingehend zu, dass es den Inhalt der Leistungspflicht beschreibt und damit Abweichungen automatisch Mängel sind2. „Die in einem vom Mieter eines EDV-Systems in der Ausschreibung verwendeten, detaillierten Pflichtenheft enthaltenen Anforderungen und das dortige Datenmengengerüst bilden auch dann den Maßstab, an dem die Leistungen und Eigenschaftszusicherungen des Vermieters zu messen sind, wenn das Pflichtenheft im Vertrag nicht ausdrücklich als dessen Bestandteil aufgeführt ist“3.

1031

Formulierungen im Pflichtenheft (z.B. „die Disketten müssen dem IBM-Mode entsprechen“) machen die entsprechende Eigenschaft (hier Kompatibilität) zum Gegenstand der vertraglichen Leistungspflicht4. Damit ist aber die Frage nicht geklärt, wer die Pflicht zur Erstellung des Pflichtenheftes hat: Der Anwender hat auch ohne ausdrückliche Regelung im Vertrag „aus den in der Natur der Sache liegenden Gründen“ eine vor der Gebrauchsüberlassung geschuldete Mitwirkungspflicht – im konkreten Fall Vorlage von Programmblättern durch den Kunden5.

1032

Gleichwohl ist es möglich, sowohl individuell als auch per AGB zu vereinbaren, dass der Auftragnehmer/Mieter eine detaillierte Aufgabenstellung nach Vertragsschluss dem Lieferanten/Vermieter vorlegen soll, worauf dann der Lieferant/Vermieter zu bestätigen hat, dass diese Aufgabenstellung so machbar ist. Mit etwas anderer Fallgestaltung hat dies sinngemäß auch das OLG Celle entschieden, jedoch war dort eine Eigenprogrammierung durch den Mieter vereinbart6.

1033

Wesentlich einfacher ist die Auffassung des OLG Saarbrücken, dass die Nichtlieferung eines Pflichtenheftes (und die Nichtlieferung einer Dokumentation) Nichterfüllung, also die Erstellung des Pflichtenheftes Sache des Auftragnehmers sei7. Ist das Pflichtenheft, das der Auftraggeber/Mieter geliefert hat bzw. zu liefern hatte, nicht in Ordnung und merkt dies der Auftragnehmer erst später, stellt sich die Frage, ob er eine genuine Prüfungspflicht hat.

1034

„Bei einem Vertrag über die Erstellung von Programmen ist der Auftraggeber verpflichtet, das Pflichtenheft, das seine Wünsche und Vorstellungen genau definieren soll, auf Richtigkeit zu überprüfen“8. 1 OLG Oldenburg v. 12. 2. 1986, CR 1986, 552 (LS 1) m. Anm. Mehrings; wobei das Gericht weiter der Meinung ist, dass den Auftragnehmer eine Hinweispflicht trifft, falls der Besteller nicht die zur Mitwirkung erforderliche Sachkunde aufweist (LS 2). 2 LG Düsseldorf v. 29. 4. 1985, CR 1987, 292; LG Essen v. 16. 1. 1986, CR 1987, 428. 3 LG Essen v. 16. 1. 1986, CR 1987, 428. 4 LG Stuttgart v. 14. 12. 1984, CR 1986, 382 (LS 1), bestätigt durch OLG Stuttgart v. 26. 11. 1985 – 10 U 32/85, unveröffentlicht. 5 BGH v. 13. 7. 1988, CR 1989, 102 m. Anm. Köhler. 6 OLG Celle v. 3. 7. 1981, Zahrnt, DV-Rspr. I, K/M-13, 77 (LS 1). 7 OLG Saarbrücken v. 30. 4. 1986, iur 1988, 29. 8 LG Landau v. 15. 11. 1983, iur 1986, 456.

998

|

Schneider

Rz. 1038 D

Mängel-Beispiele aus der Rechtsprechung alphabetisch

Dies betrifft also den Fall, dass das Pflichtenheft vom Auftragnehmer erstellt und dem Auftraggeber zur Prüfung vorgelegt wird. Im Prinzip ähnlich OLG Stuttgart: „Die Unterschrift des Erwerbers auf der Checkliste, mit der die Prüfung aller Felder bestätigt wird, führt nicht zum Ausschluss der Sachmängelhaftung nach § 460 BGB, da es einem EDVLaien grundsätzlich nicht möglich ist, die Kapazität des Programms zu überblicken“1. „Wendet sich ein mittlerer Handwerksbetrieb als EDV-Einsteiger ohne ausreichende eigene EDVKenntnisse an einen fachlich ausgerichteten EDV-Lieferanten zum Zwecke einer Problemlösung durch Systemverschaffung, dann ist der Lieferant verpflichtet, den Anwender darüber aufzuklären, dass der vertraglich vorausgesetzte Zweck nur in einem intensiven Dialog mit dem Anwender konkretisiert werden kann, dessen Ergebnis in der Regel in einem Pflichtenheft festzustellen ist ...“2.

1035

Damit deutet sich schon die unten noch weiter zu referierende Auffassung mancher Gerichte an, das Pflichtenheft sei dazu da, dass gemeinsam die Parteien die Aufgabenstellung herauszuarbeiten hätten. „Wenn nur eine spezifizierte Programmierungsaufgabe in Auftrag gegeben ist, so ist sie mangelfrei, wenn sie entsprechend der Spezifikation gelöst wird, mag auch beim Auftraggeber infolge anderweitiger Hardwareschwächen der gewünschte Erfolg nicht eintreten“3.

Rechtsprechung der OLG seit etwa 1989 Der Lieferantin hätte es dann oblegen, unter Mitwirkung der Beklagten4

1036

„ein Pflichtenheft zu erstellen und die Wünsche der Beklagten im Einzelnen festzuhalten, um auf diese Weise eine geeignete Diskussionsgrundlage für die Ausstattung der von der Beklagten gewünschten Anlage zu finden. Ohne eine solche detaillierte Ermittlung der Benutzerwünsche war es nicht möglich, das für diese Aufgabe geeignete System zusammenzustellen“5.

Mit etwas anderen Ausführungen, im Ergebnis aber völlig vergleichbar, war die Auffassung des OLG München, basierend auf einem Sachverständigengutachten, wonach das Nichterstellen eines Pflichtenhefts seitens des Auftragnehmers (obwohl dieser die Pflicht nicht übernommen hatte) allein zu dessen Lasten geht6. „Hat das Softwarehaus ein Pflichtenheft zu erstellen, so schuldet es eine Ist-Analyse der Verhältnisse beim Kunden und eine konkrete Darstellung der allgemeinen und besonderen Funktionen der Software derart, dass ein hinreichender Maßstab für die Bewertung des Endergebnisses zur Verfügung steht“,

und zwar auch dann, wenn es sich nur um ein Pflichtenheft über den Soll-Zustand von Anpassung bereits bestehender Software handelt7. „Verpflichtet sich der Hersteller einer Individual-Software, alsbald nach Vertragsschluss ein Pflichtenheft mit Realisierungsplan zu liefern, so wird er von dieser Verpflichtung nicht frei, wenn der Besteller bei der ersten Programmbesprechung von seinen früheren Wünschen abweichende Vorstellungen äußert; das Pflichtenheft ist dann fortzusetzen“8.

1037

„Werden weder das Pflichtenheft noch eine Bedienungsanleitung zum vorgesehenen Ablieferungstermin geliefert, kann der Besteller nach vergeblicher Fristsetzung mit Ablehnungsandrohung wegen Nichterfüllung vom Vertrag zurücktreten (§ 326 Abs. 1 BGB)“9. „Will der Erwerber einer Computeranlage mit mehreren Bildschirm-Arbeitsplätzen bestimmte Gegebenheiten und Eigenschaften der Programme sichergestellt wissen, muss er diese in einem 1 2 3 4 5 6 7 8 9

OLG Stuttgart v. 3. 9. 1986, CR 1987, 230. OLG Stuttgart v. 18. 10. 1988, CR 1989, 598. OLG Frankfurt/M. v. 15. 6. 1988, CR 1990, 127, LS 2. Vgl. BGH v. 13. 7. 1988, CR 1988, 921. OLG Koblenz v. 11. 11. 1988, CR 1990, 41, 43. OLG München v. 22. 12. 1988, CR 1989, 803 m. Anm. Heussen. OLG Düsseldorf v. 10. 6. 1992, CR 1993, 361. OLG Köln v. 3. 12. 1993, jur-pc 1993, 2412 (LS 1). OLG Köln v. 3. 12. 1993, jur-pc 1993, 2412 (LS 2).

Schneider

|

999

1038

D Rz. 1039

Allgemeiner Teil des EDV-Vertragsrechts

Anforderungsprofil, einer Aufgabenstellung, genau festlegen; dies ist grundsätzlich Sache des Bestellers. Unterlässt er es, seine Wünsche zu konkretisieren, hat er kein Recht zur Wandelung, wenn das Fehlen der Eigenschaften die Tauglichkeit der Anlage zu dem vertraglich vorausgesetzten Gebrauch weder aufhebt noch mindert“1.

BGH-Rechtsprechung 1039

„Es ist eine – auch ohne ausdrückliche Regelung aus in der Natur der Sache liegenden Gründen – vor der Gebrauchsüberlassung geschuldete Mitwirkungspflicht des Auftraggebers“, die Programmvorgaben, hier konkret genannt Programmblätter (für die Einstellung einer Registrierkasse) dem Auftragnehmer zu stellen2.

1040

„Bei einem Entwicklungsauftrag ist mangels Pflichtenheft oder anderer konkreter Absprachen ein Ergebnis geschuldet, das nach dem Stand der Technik einem mittleren Ausführungsstandard entspricht“3. „Dies gilt auch dann, wenn die Parteien zwar vorgesehen hatten, dass der Auftragnehmer ein Pflichtenheft unterbreiten sollte, es dann aber zur Durchführung der Entwicklung ohne Pflichtenheft-Festlegungen gekommen ist. Das ,vergessene‘ Pflichtenheft wird als Leistungspflicht durch die tatsächliche Auftragsdurchführung hinfällig“4.

1041

Fehlendes Programm Die Ausstattung eines gelieferten Computers mit der Office XP Open Licence-Standardversion ohne das Programm Access stellt keinen zur Wandelung berechtigenden Mangel dar.5

1042

Programmsperre6 „Das Vorhandensein einer vom Hersteller vorprogrammierten periodischen Sperre eines Computerprogramms (Expiration Date), welche dem Schutz vor unbefugter Nutzung dient, gibt dem Nutzungsberechtigten kein Recht zur außerordentlichen Kündigung des Nutzungsvertrages wegen Beeinträchtigung der Gebrauchsüberlassung“7.

1043

Eine den Programmablauf verlangsamende Sperre ist als solche kein Mangel, stellt aber als Druckmittel zum Abschluss eines dem Lieferanten genehmen Wartungsvertrages eine pVV dar8.

1044

Bei einem Händlervertrag darf der Hersteller den Händler nicht ohne besondere Vereinbarung durch eine Programmsperre an der uneingeschränkten Nutzung der Software „hindern und ihn darauf verweisen, die Programmsperre erst beim Endabnehmer aufzuheben. Dies gilt jedenfalls dann, wenn nach der Vertragsgestaltung der Händler nicht verpflichtet ist, die vom Hersteller gegen eine besondere zusätzlich neben dem Kaufpreis zu zahlende Vergütung angebotene Installation der Software beim Endabnehmer in Anspruch zu nehmen“9.

1045

„Der Einbau einer Programmsperre stellt dann eine schwerwiegende, zur fristlosen Kündigung des Software-Nutzungsvertrags berechtigende Vertragsverletzung dar, wenn der Nutzer (hier: ein Arzt) beruflich jederzeit uneingeschränkten Zugriff mit im Programm verarbeiteten Daten benö-

1 2 3 4 5 6 7 8 9

OLG Köln v. 26. 8. 1994, CR 1995, 16. BGH v. 13. 7. 1988, CR 1989, 102 m. Anm. Köhler. BGH v. 24. 9. 1991, CR 1992, 543 (LS 1). BGH v. 24. 9. 1991, CR 1992, 543 (LS 2 und 3) – Zugangskontrollsystem – zum vergessenen Pflichtenheft. LG Kleve v. 4. 2. 2004, CR 2004, 732. S. Wuermeling, CR 1994, 585 zu zivil- und strafrechtlichen Aspekten. BGH v. 3. 6. 1981, NJW 1981, 2684 – Programmsperre I –. BGH v. 25. 3. 1987, CR 1987, 358; s.a. OLG Frankfurt/M. v. 14. 12. 1999, CR 2000, 146 und OLG München v. 12. 10. 2000, CR 2001, 11; C. Rz. 284. OLG Celle v. 3. 3. 1992, CR 1994, 217.

1000

|

Schneider

Mängel-Beispiele aus der Rechtsprechung alphabetisch

Rz. 1048 D

tigt. Daran vermag auch der Ausbau der Programmsperre vor Entdeckung durch den Programmnutzer nichts zu ändern“1.

Es liegt ein Mangel vor, wenn eine Programmsperre verschwiegen wird und dem Kunden die nötigen Steuerungsdisketten fehlen2, ebenso wenn die Programmsperre zur Erzwingung einer Registrierung ohne entsprechenden Hinweis erfolgt3. Möglicherweise ist eine Programmsperre auch ohne das Hinzutreten besonderer Umstände ein Mangel4.

1046

Unklar ist, wie der BGH Ansprüche des Ersterwerbers im Verhältnis zum Verkäufer aktuell beurteilen würde. Im Verhältnis zum Zweiterwerber jedenfalls hat er die sittenwidrige Schädigung und strafbare Handlungen verneint5. Quellcode

1047

Wäre der Quellcode, analog der Dokumentation zumindest bei zu Vollkosten hergestellter oder angepasster Software selbstverständlich mitgeschuldete Leistung (s.a. Rz. 747 ff.), wäre der Vertrag bei Nichtherausgabe zu einer Nichtlieferung nicht erfüllt. Die Rechtsprechung ist aber überwiegend noch der Auffassung, dass der Quellcode nicht selbstverständlich (ohne ausdrückliche Vereinbarung) geschuldet ist. Diese Auffassung ist überholt, dazu sogleich. Selbst bei Projekten zur Parametrisierung soll der Unternehmer den (Fremd-)Quellcode der Standardsoftware schulden6. Der Begriff Datenverarbeitungsprogramm ist aber – wohl ähnlich wie Software – dahingehend auszulegen, dass, wenn nichts sonst Besonderes vereinbart ist, nicht der Quellcode, sondern nur der Objektcode geschuldet ist7. Dies galt zumindest dann, wenn im Vertrag zugleich eine langfristige Wartung vereinbart ist8. Wenn bestimmte Umstände des Einzelfalles ergeben, dass der Zweck des Vertrages auch auf Verwendung des Quellcodes gerichtet ist, kann die Herausgabe ohne explizite Vereinbarung geschuldet sein9.

1 OLG Düsseldorf v. 30. 1. 1992, jur-pc 1992, 1580 (LS 2); zur Sittenwidrigkeit einer Dateisperre zwecks Erzwingung der Aktualisierung durch den Kunden im Rahmen des Pflegevertrages s. AG Hanau v. 26. 6. 1998, CI 1999, 23; zur urheberrechtlichen und sonstigen vertragsrechtlichen Qualifizierung der Programmsperre s. oben C. Rz. 282 ff. und unten Rz. 1020. 2 OLG Köln v. 29. 10. 1999, CR 2000, 354. 3 OLG München v. 12. 10. 2000, CR 2001, 11 (UWG); dazu s.a. C. Rz. 286. 4 BGH v. 15. 9. 1999, CR 2000, 94 – Programmsperre III – m. Anm. Wuermeling zum Verhältnis des Herstellers zum Zweiterwerber. 5 BGH v. 15. 9. 1999, CR 2000, 94 – Programmsperre III – m. Anm. Wuermeling unter Aufhebung von OLG Bremen v. 13. 2. 1997, CR 1997, 609; s. auch Rz. 1077. 6 S. OLG Karlsruhe v. 16. 8. 2002, CR 2003, 95; s.a. Rz. 807 und 811. 7 BGH v. 30. 1. 1986, CR 1986, 377 – Service-Rz. I –. 8 BGH v. 30. 1. 1986, CR 1986, 377 – Service-Rz. I –; s.a. OLG München v. 16. 7. 1991, CR 1992, 208; s.a. Rz. 770; a.M. LG München I v. 18. 11. 1988, CR 1989, 990; zur dauerhaften Überlassung eines Quellprogramms als Sachkauf s. noch OLG Karlsruhe v. 5. 4. 1990, NJW 1992, 1773 m. Anm.-Aufs. König, NJW 1992, 1731; s.a. OLG Frankfurt/M. v. 25. 3. 1993, Zahrnt, ECR OLG.97 zur Schadensberechnung bei Nichtvorliegen des Quellcodes (kein Anspruch auf Herausgabe); a.M. z.B. OLG Karlsruhe v. 14. 5. 1998, CR 1999, 11: Quellcode ist als Teil der vereinbarten Wartungsdokumentation mitgeschuldet; LG Aschaffenburg v. 16. 12. 1997, CI 1998, 49 (LS 1): Erstellt der Auftragnehmer Individual-Software für den weiteren Absatz an Kunden des Auftraggebers, ist im Regelfall auch der Quellcode an den Auftraggeber abzuliefern; dazu differenzierend BGH v. 16. 12. 2003 – X ZR 128/01, CR 2004, 490 und Rz. 752. LG Köln v. 3. 5. 2000, CR 2000, 505: Anspruch auf Herausgabe des Quellcodes und der dll auch ohne ausdrückliche Festlegung, wenn keine Pflicht zu Wartung oder Pflege. 9 BGH v. 16. 12. 2003 – X ZR 128/01, CR 2004, 490; dazu oben Rz. 752.

Schneider

|

1001

1048

D Rz. 1049

Allgemeiner Teil des EDV-Vertragsrechts

1049

„Ist die Übergabe des Quellcodes vereinbart, so ist dieser mangelhaft, wenn er nicht so kommentiert ist, dass er für einen Fachmann verständlich und verwertbar ist“1.

1050

Reaktionszeit Weist ein Computersystem nicht die geforderte Leistung, insbesondere Reaktionszeit auf, so sind aber bei Rückabwicklung im Rahmen des Schadensersatzes solche Beträge nicht erstattungsfähig, die der Anwender monatlich in Erfüllung des Wartungsvertrages bezahlt hat. „Denn insoweit ist der Beklagten (dem Anwender) kein Schaden entstanden. Die Aufwendungen durch den Wartungsvertrag wären auch bei ordnungsgemäßer Erfüllung des Vertrages durch die Klägerin (Lieferantin) entstanden“2.

1051

Ein Gesamtsystem kann nicht „als mangelhaft und unausgereift angesehen werden“, wenn „die Arbeitsweise der Anlage – gemessen an Anlagen mit Direktzugriffsspeicher oder gemessen am heutigen Stand der Technologie – dadurch verhältnismäßig langsam und zeitaufwendig ist“, „weil die Programm- und Dateneingabe ebenso wie die Ausgabe über gesonderte Datenträger erfolgt“3.

1052

Sichert der Vermieter eines EDV-Mehrplatzsystems für bestimmte Anwenderprogramme ein gleichzeitiges Arbeiten an einer Höchstzahl von Bildschirmarbeitsplätzen und den gleichzeitigen Lauf eines Hintergrundprogrammes zu (§ 537 Abs. 2 BGB), so sichert er – mangels ausdrücklicher Einschränkung – damit auch zu, dass dies mit zumindest normalem Zeitverhalten der Anlage möglich ist4. „Beim Einsatz von 10 Bildschirmen kam es zunächst bei Dialogverkehr mit einem Programmablauf im Hintergrund zu Antwortzeiten von 48 Sekunden; nach Optimierungsversuchen ... erreichte die Anlage dann 31 Sekunden ... Diese langen Responsezeiten waren gänzlich unbefriedigend im Betriebsablauf der Klägerin. Nach den Ausführungen des Sachverständigen B wären allenfalls Responsezeiten von 6 bis 10 Sekunden befriedigend gewesen. Alles was darüber hinausgeht, ist nach seinen Angaben erheblicher Mangel der Anlage ...“5.

1053

„Nach dem Gutachten des Sachverständigen sind die Ausdruckszeiten bei der großen Anzahl der Listen, die im Betrieb des Klägers anfallen, unzumutbar lang. Bei einem geschickteren Aufbau der Dateien, insbesondere der Verwendung eines oder mehrerer zusätzlicher Indexe, hätte die Möglichkeit bestanden, die Laufzeit der Programme auf die reine Druckzeit zu reduzieren“6.

Ähnlich LG München I: „Allein schon die langen Laufzeiten eines Programms, die auf konzeptionellen Schwachstellen beruhen, stellen einen Mangel des Programms im Sinne des § 633 Abs. 1 BGB dar“7.

1054

Unklarheiten bei der Definition der Reaktionszeit (es dürfen „keine für Kunden und Lieferanten erkennbaren Verzögerungen bei der Eingangsverwiegung bzw. Fakturierung entstehen“) gehen zu Lasten des Bestellers8.

1055

Zu mangelnder Robustheit s. Rz. 834, 862, 873.

1056

Schnittstellen (s.a. Fehlende Kompatibilität) „Die Disketten müssen dem IBM-Mode entsprechen“ ist indirekt eine Beschreibung einer Art Schnittstelle, nämlich bei den Disketten und deren Formaten. Eine solche 1 AG Pforzheim v. 7. 7. 1987, CR 1989, 497; s. hierzu a. Marly, Softwareüberlassungsverträge, 4. Aufl., Rz. 971. 2 OLG Stuttgart v. 8. 1. 1986, iur 1986, 263. 3 LG Oldenburg v. 14. 1. 1981, Zahrnt, DV-Rspr. I, K/M-10 im Gegensatz insbes. zu OLG München v. 25. 9. 1986, CR 1987, 675. 4 LG Essen v. 16. 1. 1986, CR 1987, 428. 5 LG Essen v. 16. 1. 1986, CR 1987, 428. 6 LG Bielefeld v. 16. 10. 1985, iur 1986, 76. 7 LG München I v. 21. 10. 1986, CR 1986, 803. 8 OLG Köln v. 25. 6. 1993, CR 1994, 213.

1002

|

Schneider

Mängel-Beispiele aus der Rechtsprechung alphabetisch

Rz. 1060 D

Formulierung im Pflichtenheft ist nach Ansicht des LG Stuttgart, bestätigt durch OLG Stuttgart, Gegenstand der vertraglichen Leistungspflicht, wenn dies im Pflichtenheft steht1. Andererseits muss der Lieferant nicht unbedingt aus den Umständen einer Bestellung darauf schließen, dass zur Soll-Beschaffenheit der Hardware die Eigenschaft gehören sollte, je einen Drucker und Plotter gleichzeitig betreiben zu können2. Eine defekte Hardware-Schnittstelle (Kopfhörerbuchse) stellt einen Mangel dar.3

1057

Setup, Nichtlieferung oder falsche Einstellung

1058

„Uneffektive Setup-Software-Einstellung seitens des Händlers mit der Folge eines ungewöhnlich langsamen Festplattenzugriffs ist ein Computerfehler, der ohne nochmalige Nachbesserung zur Wandelung berechtigt“4.

Sicherheit

1059

„Die Lieferung des Computers mit auf Festplatte installiertem Programm reicht aus, um die 6-monatige Gewährleistungsfrist in Gang zu setzen“5.

Danach ist es nicht erforderlich, dass dem Kunden auch die Backup-Kopie zur Verfügung steht. Dies deckt sich mit dem Brauch vieler Software-Lieferanten, stets zumindest in der Bedienungsanleitung darauf hinzuweisen, dass als Erstes eine Sicherungskopie zu ziehen ist. Diese Klarstellung ist auch im Hinblick auf § 56 Abs. 5 UrhG wünschenswert. Anderer Auffassung zum Backup, zumindest für ein Betriebssystem, ist das LG München I: Zusätzlich zur Installation ist es üblich, zur Behebung etwaiger Störungen das Betriebssystem auf gesondertem Datenträger zur Verfügung zu stellen6. Software-Eignung, -Kapazität (s.a. Gebrauchstauglichkeit)

1060

„Fehlt dem Arbeitswerteprogramm die Speicherfähigkeit, die es nach dem an den Bedürfnissen des Erwerbers orientierten Vertragsinhalt besitzen sollte, liegt ein Fehler gemäß § 459 Abs. 1 BGB vor (zu geringer maximaler Arbeitswert)“7. „Stürzt ein Programm bei geringfügigen Bedienungsfehlern ab und fehlen im Handbuch Angaben dazu, wie dies zu vermeiden ist, so liegt ein Fehler vor, der zur Wandelung berechtigt. Hat der Hersteller der Software in einem Projekt angegeben, Makros könnten vollständige Zeichnungen sein, so liegt in der programmbedingten Beschränkung der Größe von Makros auf 25 % des Arbeitsspeichers ein Mangel. Ein häufiges Abstürzen des Systems mit ungeklärter Ursache spricht für einen Fehler der Software, wenn dies auch dann weiterhin geschieht, nachdem die Hardware mehrfach ausgewechselt wurde“8. „Trotz der Tatsache, dass Software regelmäßig einzelne Fehler aufweist, ist eine Software im Rechtssinne mangelhaft, wenn infolge zahlreicher Fehler eine weit gehende Gebrauchsuntauglichkeit der Programme für den gemäß der Leistungsbeschreibung vertraglich vorausgesetzten Gebrauch resultiert“9.

Soll-Beschaffenheit bzw. Standard-Anforderung (s.a. oben zum geschuldeten Gebrauch):

1 LG Stuttgart v. 14. 12. 1984, CR 1986, 382 (bestätigt durch OLG Stuttgart v. 26. 11. 1985 – 10 U 32/85, unveröffentlicht). 2 LG München I v. 20. 10. 1986, CR 1987, 96 (Erwerb einer zweiten Schnittstelle). 3 AG Merzig v. 5. 3. 2007 – 24 C 1041/05. 4 LG Karlsruhe v. 9. 12. 1992, CR 1993, 499 (bei Kauf, nicht Werkvertrag). 5 LG Freiburg v. 2. 3. 1988, CR 1988, 829. 6 LG München I v. 1. 7. 1987, CR 1988, 831. 7 OLG Stuttgart v. 3. 9. 1986, CR 1987, 230 (LS 1). 8 OLG Köln v. 22. 6. 1988, 2477 (LS 3, 4 und 5). 9 LG Heidelberg v. 19. 8. 1987, CR 1989, 197.

Schneider

|

1003

D Rz. 1061

Allgemeiner Teil des EDV-Vertragsrechts

1061

„Bei Standard-Software stellt eine im Vergleich zu Konkurrenzprodukten geringere Bedienungsfreundlichkeit nur dann einen Sachmangel dar, wenn die Software unbrauchbar ist oder wenn bestimmte Leistungsanforderungen vereinbart waren“1.

1062

Zur Darlegung der Mangelhaftigkeit von Computer-Software genügt es, „wenn bei Lieferung für einen kaufmännischen Betrieb in einer für einen Dritten ohne weiteres einsichtigen Weise das Fehlen bestimmter Eigenschaften mit dem normalen Standard erläutert wird“2.

1063

„Der Umstand, dass ein Konkurrenzprogramm ausgereifter ist und detaillierte Daten zur Verfügung stellen kann als das erworbene, macht Letzteres noch nicht zu einem fehlerhaften Programm“3.

1064

„Dass ein mit CD-ROMs arbeitendes Offline-Programm aktuelle Daten noch nicht hat, die ein mit einer Datenbank Online arbeitendes Programm schon zur Verfügung stellt, ist eine systembedingte Gegebenheit und kein Fehler“4.

1065

Speicherkapazität, zu geringe: s. oben Kapazität

1066

Stammdatenänderung „Wenn im Pflichtenheft angegeben ist, dass Daten jederzeit geändert werden können, so stellt es einen Fehler dar, wenn Stammdaten nur mit der Einschränkung einer vorherigen Großauswertung geändert werden können“5.

1067

Standard Kein Mangel eines Programms aus dem Jahr 1996 liegt vor, wenn komplexe Auswertungen nur mit externen Programmen vorgenommen werden können, wenn eine „programminterne Lösung nicht unbedingt dem Standard einer Datenbanksoftware im Jahr 1996 – im Gegensatz zu heute – entsprach“6.

1068

Systemfehler „Wenn ein für einen bestimmten Computer geschriebenes Programm als solches tauglich ist, aber auf dem Computer nicht läuft, so bleibt dahingestellt, ob es sich um einen Fehler des Computers oder des Programms handelt“7.

1069

„Beim Hersteller-Leasing kann der Leasingnehmer ohne weiteres gegenüber dem Hersteller oder dessen Rechtsnachfolger wegen Nichtgewährung des vertraglichen Gebrauchs kündigen, wenn die geleaste Hardware schwerwiegende Systemfehler aufweist“ und deshalb unbrauchbar ist8.

1070

„Bei Hardware-Fehlern muss ohne entgegenstehende Anhaltspunkte davon ausgegangen werden, dass die Ursache des Fehlers bei Gefahrübergang bereits gesetzt war“9.

1071

Taktfrequenz, zu niedrige „Es ist ein Mangel, wenn in einem Computer der Coprozessor mit geringerer Taktfrequenz arbeitet als der Hauptprozessor, so dass der Computer nicht seine maximale Geschwindigkeit entfalten kann“10.

1 LG Oldenburg v. 24. 4. 1991, CR 1992, 26 (LS 1). 2 KG Berlin v. 22. 11. 1994, CR 1995, 151, sehr problematisch, weil es an einem normalen Standard in vielen Bereichen fehlt. 3 LG Köln v. 22. 10. 1992, CR 1993, 564 (LS 1). 4 LG Köln v. 22. 10. 1992, CR 1993, 564 (LS 3). 5 LG Düsseldorf v. 29. 4. 1985, CR 1987, 292. 6 LG Waldshut-Tiengen v. 29. 11. 2005 – 2 O 72/04. 7 OLG Saarbrücken v. 30. 4. 1986, CR 1988, 470. 8 OLG Karlsruhe v. 5. 12. 1986, CR 1987, 582. 9 LG Coburg v. 1. 8. 1984, iur 1986, 314; zur Beweislast s.a. AG Ettlingen v. 15. 9. 2000 – 2 C 176/98. 10 OLG Stuttgart v. 15. 12. 1992, CR 1994, 164.

1004

|

Schneider

Mängel-Beispiele aus der Rechtsprechung alphabetisch

Rz. 1080 D

Treiber, fehlender Druckertreiber1

1072

Übernahme von Altdaten, Fehlerhaftigkeit der Übernahmesoftware

1073

Verpflichtet sich der Lieferant, ein Übernahmeprogramm für die vorhandene Adressdatei bereitzustellen (unter der Voraussetzung, dass vom Lizenznehmer eine Datensatzbeschreibung beschafft werden kann), so kann darin die Zusicherung fehlerfreien Funktionierens der Umsetzung liegen2. „Schuldet der Auftragnehmer die Übernahme vorhandener Adressdaten in das von ihm gelieferte Programm, so bedeutet dies nicht, dass die Adressfelder des alten mit dem des neuen Programms identisch sein müssen“3.

Umlaute

1074

Umlaute können nicht geschrieben werden bzw. werden durch andere Zeichen ersetzt: „Es ist ein Fehler, wenn ein gelieferter Drucker Umlaute durch Fragezeichen ersetzt“4. Umweltfehler (s. Stichwort geschuldeter Gebrauch und Stichwort Verwendbarkeit)

1075

Update

1076

„Wenn Update-Fähigkeit eines Programms gegenüber einem Wiederverkäufer zugesagt wird, dann liegt darin die Zusicherung, dass auch gerade der Wiederverkäufer die Updates erhalte“5.

Verfalldatum (s.a. Programmsperre)

1077

„Der Einbau einer (periodisch eingreifenden) Programmsperre ohne Hinweis vor Vertragsschluss stellt eine sittenwidrige Schädigung des Zweiterwerbers dar“6.

Diese Haftung des Herstellers hat der BGH aber abgelehnt7. Unklar ist, ob evtl. der Ersterwerber als Wiederverkäufer haftet, wenn er in Kenntnis der Sperre die Software weitergibt. Evtl. liegt ein Mangel vor (s. Rz. 1042). Verständlichkeit von Dokumentation, System- und Programmbeschreibung

1078

Eine Dokumentation ist fehlerhaft, wenn sie nicht für Nicht-Experten verständlich ist (s. auch oben Rz. 935)8. Verträglichkeit mit anderer Software, weniger als Kompatibilität

1079

Soweit ersichtlich, noch nicht entschieden wurde der Fall, dass entweder Software selbst oder durch die Kombination mit Dongles sich untereinander in einer Weise nicht verträgt, dass die eine Software die andere behindert, nicht ordnungsgemäß ablaufen lässt o.Ä. Als vertragliche Vereinbarung käme in Betracht „Zusammenspiel“, „ausreichende Kapazität und Ablauffähigkeit“ verschiedener Software zusammen u.Ä., also weniger als Kompatibilität. Gebrauch durch vorausgesetzte Verwendung

1080

„Wird für Zahnarztprogramme eine Kassenzulassung eingeführt, und kann diese Zulassung für zuvor verleastes Programm nicht erlangt werden, so handelt es sich um einen der Sphäre des 1 Zum nachträglichen Auftragserfordernis bei Wechseln auf andere Computer-Monitore, OLG München v. 30. 1. 1992, CR 1992, 271 und oben Rz. 920, 993 ff. 2 OLG München v. 5. 7. 1991, CR 1991, 607 (teilweise LS 1). 3 OLG Köln v. 21. 1. 1994, CR 1994, 538. 4 OLG München v. 15. 2. 1989, CR 1990, 646 (LS 2). 5 OLG Hamm v. 12. 12. 1990, CR 1991, 347; s.a. zu Updatefähigkeit Rz. 1120. 6 OLG Bremen v. 13. 2. 1997, BB 1998, Beil. 4, S. 4 (LS 5) m. Anm. Zahrnt. 7 BGH v. 15. 9. 1999, CR 2000, 94 m. Anm. Wuermeling. 8 OLG Hamm v. 11. 12. 1989, CR 1990, 715.

Schneider

|

1005

D Rz. 1081

Allgemeiner Teil des EDV-Vertragsrechts

Leasingnehmers zuzurechnenden Fall von Unmöglichkeit, nicht um einen vom Leasinggeber zu vertretenden Mangel“1.

Auch die Verwendbarkeit der Software auf anderer Hardware fällt unter dieses Anwenderrisiko (s. oben Rz. 998)2. 1081

Bei einem Notebook z.B., „das als Massenprodukt für eine fachlich nicht besonders ausgewiesene Nutzergruppe vorgesehen ist, gehört es zur Mangelfreiheit für die nach dem Vertrag vorausgesetzte Verwendung“, „dass nicht bereits bei der Handhabung durch einen durchschnittlich aufmerksamen Nutzer Schäden auftreten können“3.

1082

Vielzahl kleinerer Mängel, Fehleranfälligkeit, kann in Summe zur Beurteilung als Mangel ohne Bagatelleinwand seitens des Lieferanten führen4.

1083

Virenbefall Es wird einen Mangel darstellen, wenn Disketten/Software virenverseucht ausgeliefert werden5. Möglicherweise liegt arglistiges Verschweigen eines Fehlers im Sinne von § 463 Satz 2 BGB a.F. vor6. Dies wird u.a. dann gelten, wenn nach Auslieferung einer ersten Charge über Rückmeldungen bereits einsetzender Anwender der Lieferant Kenntnis von dem Virenbefall hat und er nichts weiter unternimmt7.

1084

„Die Infizierung einer Festplatte zum Zeitpunkt der Übergabe mit einem Virus (HerbstlaubVirus) stellt einen Mangel dar“8. „Wer bemerkt, dass Disketten, die er versandt hat, Viren enthalten könnten, muss den Empfänger der Diskette darauf hinweisen“9.

1085

Wartung „Das Wartungswerk ist mangelhaft, wenn die Anlage in einen Zustand gerät, in dem Störungen zu erwarten sind und wenn dieser Zustand auf ungenügende Wartungsarbeiten zurückzuführen ist. Die Störung selbst ist nicht der Mangel, sondern eine mögliche Folge des Mangels“10.

1086

Wartungsdokumentation „Selbst bei einer Umstellung der Software von einem Betriebssystem auf ein anderes ist, wenn nichts Besonderes vereinbart ist, die Wartungsdokumentation nicht geschuldet“11.

1 OLG Hamm v. 22. 2. 1989, jur-pc 1993, 227 (LS) = CR 1990, 37; zum Umweltfehler s.a. – ohne EDV-Bezug –: BGH v. 26. 6. 1991, CR 1992, 147; BGH v. 13. 10. 2000, NJW 2001, 65. 2 S.a. OLG München v. 30. 1. 1992, CR 1992, 271. 3 AG Frankfurt am Main v. 11. 3. 2005 – 32 C 3493/03-48. 4 LG Zweibrücken v. 2. 8. 2004 – 1 O 274/03 – fehleranfällige Autoelektronik; bei Fehlschlagen der ersten Reparatur und bei Rückerstattung des Kaufpreises muss sich der Käufer auf weitere Reparaturversuche seitens des Verkäufers nicht mehr einlassen. 5 So LG Regensburg v. 10. 6. 1997, CR 1997, 686; LG Kleve v. 29. 6. 1995, CR 1996, 292: offener Mangel bei bekannten Viren; zur Informationspflicht LG Köln v. 21. 7. 1999, CI 2000, 43; zu pVV bei vereinbarter Prüfungspflicht und AGB s. LG Hamburg v. 18. 7. 2001, CR 2001, 667 (Rz. 735). 6 S. Marly, Softwareüberlassungsverträge, 4. Aufl., Rz. 935; wenn der Lieferant von Virenverseuchung weiß oder mit dieser rechnet. 7 Zum Virenbefall als Mangel s.a. Eichler, jur-pc 1993, 2219, 2222; Redeker, CR 1993, 193 ff., 196; s.a. LG Kleve v. 29. 6. 1995, CR 1996, 192. 8 LG Stuttgart v. 22. 5. 1991, Zahrnt, ECR LG. 92. 9 LG Köln v. 21. 7. 1999, 362 = CI 2000, 43 (LS 1). 10 OLG München v. 22. 11. 1988, CR 1989, 283 (LS 5) zu einem Hardware-Wartungsvertrag. 11 OLG München v. 24. 4. 1986, CR 1988, 38; besondere Vereinbarung lag vor: OLG Karlsruhe v. 14. 5. 1998, CR 1999, 11, Argument wegen Quellcode-Herausgabe Rz. 1047 f.; s.a. Rz. 747 ff.

1006

|

Schneider

Mängel-Beispiele aus der Rechtsprechung alphabetisch

Rz. 1092 D

Fehlende Wartungs- und Migrationsfreundlichkeit

1087

Als positives Merkmal, hier Zusammenhang mit der urheberrechtlichen Schöpfungshöhe, hatte ein Sachverständiger u.a. auch als Forderung an ein Programm die Wartungsfreundlichkeit genannt (s.a. P. Rz. 133 ff.)1. Soweit ersichtlich, gibt es jedoch keine Entscheidungen zu der Frage, ob fehlende Wartungsfreundlichkeit ein Mangel ist2.

1088

Bei vielen Softwareerstellungsverträgen wird jedoch im Rahmen des Pflichtenhefts bzw. der Aufgabenstellung festgelegt, dass die Software (weitgehend) plattformunabhängig sein soll, was auch mit Migrationsfreundlichkeit bzw. Migrationsfähigkeit zu tun hat. Ob allerdings diese Eigenschaft dann gegeben ist (die vielleicht sogar zugesichert war), stellt sich in vielen Fällen erst Jahre später heraus, wenn die Gewährleistungsfrist abgelaufen ist. Infolge dessen dürfte es selten sein, dass diese Themenstellung gerichtlich behandelt wird (s.a. oben Ablauffähigkeit Rz. 836)3. Weiterverwendbarkeit der DV-Ergebnisse (s.a. Gebrauchstauglichkeit und Verwendbarkeit)

1089

„1. Gehört es zum vertragsmäßigen Gebrauch einer vermieteten Datenverarbeitungsanlage, dass mit ihr Unterlagen für die Abrechnung mit einem Dritten erstellt werden (hier: Krankenscheinaufkleber) und lehnte der Dritte die Verwendung der Unterlagen ab, so kann hierin ein Fehler der Mietsache liegen4. 2. Sollten mit der Datenverarbeitungsanlage, die außerdem noch eine Reihe anderer auf den Bedarf des Mieters zugeschnittene Verwendungsmöglichkeiten bietet, alle beruflichen Leistungen des Mieters abgerechnet werden, so können Schwierigkeiten bei der Verwendung für die Abrechnung (vgl. Leitsatz der Redaktion 1) die Tauglichkeit der Anlage zu dem vertragsgemäßen Gebrauch aufheben mit der Folge, dass der Mieter von der Entrichtung des Mietzinses befreit ist“5.

Es kann treuwidrig sein, von Gewährleistungsrechten Gebrauch zu machen, wenn der Käufer die Sache monatelang, ohne den Mangel zu bemerken und Nachteile zu erleiden, benutzt (s.a. oben Rz. 808 ff.; s.a. Rz. 892 ff.)6.

1090

Wenn die zur Verfügung gestellte Programmierung es nicht erlaubt, die Quartalsabrechnung im Wege der elektronischen Datenverarbeitung herzustellen, stellt dies einen zur Wandelung berechtigten Mangel dar7.

1091

Zeiterfassung

1092

Eine fehlende sog. „Sonntagskappung“ bzw. eine Zeitkappung für Sonnabende und Sonntage wie für Werktage gehört zum geschuldeten Gebrauch, wenn der Auftragnehmer nicht auf deren Fehlen als Einschränkung hingewiesen hat. 1 OLG Frankfurt/M. v. 6. 11. 1984, CR 1986, 13 – Baustatik-Programm –. 2 Generell, also ohne besondere Umstände ablehnend, Marly, Softwareüberlassungsverträge, 4. Aufl., Rz. 982. 3 Das gelegentlich in diesem Zusammenhang erwähnte Urteil des OLG Frankfurt/M. v. 16. 12. 1987, Zahrnt, ECR OLG. 2 zur Ablauffähigkeit von Software-Produkten gehört nicht hierzu, weil hier schon die Ablauffähigkeit auf der ersten Zielmaschine nicht gegeben war und es um die Frage ging, wessen Risiko dies ist (unrichtig: des Lieferanten). 4 BGH v. 5. 10. 1981, NJW 1982, 696 (LS 1) – Krankenscheinaufkleber –. 5 BGH v. 5. 10. 1981, NJW 1982, 696 (LS 2). 6 BGH v. 22. 2. 1984, NJW 1984, 2287; s.a. ähnlich im Zusammenhang mit der Nichterfüllung wegen fehlender Dokumentation OLG Köln v. 26. 8. 1994, CR 1995, 16; s. aber auch OLG Hamm v. 27. 7. 1994, CR 1995, 20 (nur ausnahmsweise treuwidrig, sich auf fehlendes Bedienungshandbuch zu berufen). 7 BGH v. 20. 6. 1984, NJW 1985, 129, 130 – Quartalsabrechnung – unter Bestätigung seiner Entscheidung v. 5. 10. 1981, NJW 1982, 696.

Schneider

|

1007

D Rz. 1093

Allgemeiner Teil des EDV-Vertragsrechts

„Kann die Anlage die Zeitkappung nicht durchgehend durchführen, so stellt dies einen zur Wandelung der Gesamtanlage berechtigenden Mangel dar“1.

1093

Zeitverhalten (s.a. Kapazität sowie v.a. Antwortzeitverhalten) 8-Bit-Anlagen sind regelmäßig für Mehrplatzsysteme nicht geeignet, weil ihr Antwortzeitverhalten im Allgemeinen unbefriedigend ist2. Zum gleichzeitigen Arbeiten an einer Höchstzahl von Bildschirmarbeitsplätzen3: Zu lange Laufzeiten sind unter Umständen ein Programmmangel (keine guten Zugriffe auf dBase II)4. S.a. die zu langen Ausdruckzeiten5 „Auch ohne Vereinbarung wird ein so gutes Zeitverhalten eines Individualprogramms geschuldet, wie es bei geeigneter Programmierung erreicht werden kann“6. „Zur geeigneten Programmierung gehört ggf. eine höhere Programmiersprache durch Assembler zu ersetzen“7. „Antworten auf normale Eingaben bei Dialogverarbeitung von mehr als zwei Sekunden stellen einen wesentlichen Mangel einer DV-Anlage dar“8.

1094

Zusammengehörigkeit „Die Erklärung des Verkäufers, Hard- und Software seien aufeinander abgestimmt, beinhaltet in der Regel nicht die Zusicherung einer Eigenschaft und führt daher nicht zum Schadensersatz nach § 463 Satz 1 BGB“9.

1095

Zusatzwünsche „Ein Besteller (oder Käufer) kann aus der unterbleibenden Fertigstellung und Mängelbeseitigung dann kein Recht zur endgültigen Zurückweisung der Leistung ableiten, wenn er selber seine Gegenleistung verweigert oder von ungerechtfertigten und unzumutbaren Bedingungen abhängig gemacht und damit die Einstellung der Arbeiten veranlasst hat“10. „Zusatzwünsche sind im Allgemeinen nicht Vertragsinhalt geworden, wenn sie zwar als selbstverständlich besprochen, dann aber nicht in die schriftliche Vertragsurkunde aufgenommen worden sind“11.

1096

Andere Meinung: „Mit gewissen Änderungen und Ergänzungen der Programme im Laufe der Programmierarbeiten und dadurch bedingten Verzögerungen hat der Anbieter zu rechnen und sie von vornherein zu berücksichtigen, wenn eine Betriebsanalyse nicht erstellt und ein Pflichtenheft nicht erarbeitet worden war“12.

1097

„Vom Besteller gewünschte Änderungen und Erweiterungen des Programminhalts stellen keine Abweichungen von dem ursprünglichen Vertragsinhalt dar, wenn sie dem Umfang nach für einen erfahrenen Anbieter bei einer wenig genau beschriebenen Aufgabenstellung voraussehbar waren“13. 1 OLG Köln v. 19. 8. 1992, CR 1993, 282 (LS 1 sinngem. und LS 2). 2 OLG Koblenz v. 28. 11. 1986, iur 1987, 423 – bei Bedarf auch auf folgende Rechner-Generationen anwendbar –. 3 LG Essen v. 16. 1. 1986, CR 1987, 428 und oben Rz. 1008 und 1116. 4 LG München I v. 21. 10. 1986, CR 1986, 803. 5 S. oben Rz. 855 f. 6 KG Berlin v. 1. 6. 1990, Zahrnt, ECR OLG.56 (LS 1). 7 KG Berlin v. 1. 6. 1990, Zahrnt, ECR OLG.56 (LS 2). 8 LG Ravensburg v. 31. 5. 1990, BB-Beil. 7/1991, 12 m. Anm. Zahrnt. 9 OLG Düsseldorf v. 7. 12. 1988, CR 1989, 689 (LS 4); zur zugesicherten Eigenschaft s. sogleich Rz. 1098 ff. 10 BGH v. 15. 5. 1990, CR 1991, 86 (LS 2) – Holzhandlung –. 11 BGH v. 15. 5. 1990, CR 1991, 86 (LS 3), es kann aber Verletzung vertraglicher Aufklärungspflichten vorliegen. 12 KG Berlin v. 1. 6. 1990, CR 1990, 768 (LS 3). 13 KG Berlin v. 1. 6. 1990, CR 1990, 768; s.a. schon BGH v. 24. 6. 1986, CR 1986, 799 – S-Project I (3. Instanz) und BGH v. 23. 6. 1992, CR 1993, 424.

1008

|

Schneider

Mängel-Beispiele aus der Rechtsprechung alphabetisch

Rz. 1103 D

3. Zugesicherte Eigenschaft, Garantie Der BGH behandelt das Thema Garantie praktisch wie – zumindest – die Zusage bzw. zugesicherte Eigenschaft nach BGB a.F. (s. auch Rz. 280)1.

1098

Die Rechtsprechung zu zugesicherten Eigenschaften im EDV-Recht ist zwar nicht sehr umfangreich, jedoch heterogen. Allgemein sei vorweggeschickt, dass eine zugesicherte Eigenschaft sich auf eine Sache beziehen muss, dieser jedoch nicht innewohnen muss2.

1099

Die besondere Rolle der zugesicherten Eigenschaft lag früher im Bereich des Kaufrechts, da es sich bei deren Fehlen um eine der beiden Ausnahmen handelte, auf Grund deren der Käufer im Rahmen der Gewährleistung Schadensersatz (wegen Nichterfüllung) erhalten kann (die zweite Variante ist, dass der Verkäufer einen Fehler arglistig verschwiegen hat). Allerdings verjährte auch die Gewährleistung des Lieferanten wegen Mangels einer zugesicherten Eigenschaft innerhalb der kurzen Verjährungsfrist (§ 477 BGB) ab Lieferung. Aber auch die „Garantie“ bzw. deren Nichteinhaltung enthebt den Kunden des Problems, das für einen Schadensersatz ansonsten erforderliche Verschulden nachweisen zu müssen.

1100

Es stellt wirtschaftlich gesehen eine wesentliche Risikoerhöhung dar, wenn der Lieferant eine Eigenschaft garantiert (früher: zusichert) bzw. man eine Äußerung des Lieferanten als Zusicherung einer Eigenschaft interpretieren darf3. Insoweit ist die zugesicherte Eigenschaft einerseits gegenüber der Falschberatung im Rahmen der vorvertraglichen Aufklärungs- und Beratungspflichten abzugrenzen4. Abstrakter: Es ist erforderlich, dass der Lieferant zu erkennen gibt, dass er für bestimmte Eigenschaften der Ware/Leistung verschuldensunabhängig einstehen will.

1101

Die Garantie ist abzugrenzen gegenüber der bloßen Beschaffenheitsangabe. Auch dazu wird5 auf die frühere Rspr. zurückzugreifen sein6:

1102

„Zugesichert ist eine Eigenschaft, wenn der Verkäufer durch eine ausdrückliche oder stillschweigende Erklärung, die Vertragsinhalt geworden ist, dem Käufer zu erkennen gibt, dass er für den Bestand der betreffenden Eigenschaft und alle Folgen ihres Fehlens einstehen will“ (s.a. unten Rz. 1118)7.

Prospekte als solche enthalten keine zugesicherte Eigenschaft, sind vielmehr Aufforderungen zur Abgabe eines Angebots. Dies gilt auch im EDV-Bereich. Auch im Werbematerial und im Handbuch enthaltene Angaben sind – wenn nicht besondere Umstände hinzutreten – Beschaffenheitsangaben, keine Zusicherungen8.

1 BGH v. 29. 11. 2006, ZR 92/06, CR 2007, 473, bezieht sich auf u.a. BGHZ 128, 111, 114; BGHZ 132, 55, und BGH v. 13. 12. 1995; s.a. zur Gestaltung von Verträgen Stadler, ITRB 2004, 233. 2 BGH v. 3. 7. 1992, DB 1992, 2545 im Zusammenhang mit dem Wert eines Kaufgrundstücks, das früher als Stundenhotel bekannt war; s.a. zu Angaben über Mieterträge als zuges. Eigenschaft BGH v. 5. 10. 2001, NJW 2002, 208. 3 S. zur Differenzierung und Interpretation BGH v. 14. 2. 1996, NJW 1986, 1464. 4 Zu diesen Pflichten s. oben Rz. 226 ff. 5 Entspr. BGH v. 29. 11. 2006, ZR 92/06, CR 2007, 473; s.a. für Leistungsbeschreibung Rz. 578. 6 S.a. Palandt/Weidenkaff, 67. Aufl., § 443 BGB Rz. 11. 7 Palandt/Putzo, 61. Aufl., § 459 BGB a.F. Rz. 15; zu Kaufvertrag s. BGH v. 5. 10. 2001, NJW 2002, 208; anders für Werkvertrag BGH v. 5. 12. 1995, DB 1996, 1276. 8 OLG Köln v. 16. 10. 1992, CR 1993, 208, a.M. OLG Frankfurt/M. v. 26. 1. 1996, CR 1996, 473; a.A. nun (Angabe in Handbuch und Preisliste als Zusicherung), OLG Köln v. 21. 3. 1997, CR 1998, 80. LS: „1. Eine stillschweigende Zusicherung von Eigenschaften kann vorliegen, wenn bestimmte Merkmale, die für den Käufer erkennbar von besonderer Bedeutung sind, im Handbuch aufgeführt sind. Hierbei kommt es auf die speziellen Umstände des Einzelfalles an. 2. Für

Schneider

|

1009

1103

D Rz. 1104 1104

Allgemeiner Teil des EDV-Vertragsrechts

Zweifel können sich dann ergeben, wenn in Prospekten Eigenschaften im Sinne technischer Beschreibung enthalten sind. Zumindest die Datenblätter o.Ä. können Eigenschaftsbeschreibungen in dem Sinne sein, dass sie den vertraglichen Leistungsumfang technisch beschreiben und somit für die Frage der Erfüllung und die Beurteilung etwaiger Mängel relevant sind. Sobald solche technischen Angaben aber mit Wertungsbegriffen ergänzt und dadurch interpretationsfähig werden, besteht die Gefahr, dass es sich um zugesicherte Eigenschaften handelt. Das LG Tübingen z.B. hat allerdings solche Angaben, hier: „Schnelle 40 MB-Festplatte“, nur als Eigenschaftsbezeichnung, nicht als Zusicherung qualifiziert1, jedoch aus dem Wort „schnell“ eine Zugriffszeit von 14 bis 19 Millisekunden und nicht 100 Millisekunden geschlossen2. Andererseits hat das OLG Hamm die Beschreibung „Help-Funktion“ in deutsch als Zusicherung qualifiziert3.

1105

Besonders gefährlich ist die teilweise festzustellende Tendenz, aus dem Vorliegen bestimmter Beschaffenheitsangaben auf weitere, damit verbundene Eigenschaften zu schließen, die dann als zugesichert angenommen werden. So hatte ein Softwarehaus in einer Zusatzvereinbarung sich verpflichtet: „Es gewährleistet für ... -Programme der Programmpakete U, C, B-Lohn ein gleichzeitiges Arbeiten, d.h., Datenabfrage und -verwaltung von maximal 15 Bildschirmarbeitsplätzen, wobei zusätzlich ein COBOL-Programm im Background laufen kann.“

Hierin sah das LG Essen nicht nur eine Zusicherung eines EDV-Mehrplatzsystems hinsichtlich eines gleichzeitigen Arbeitens an einer Höchstzahl von Bildschirmarbeitsplätzen und des gleichzeitig möglichen Laufs eines Hintergrundprogrammes, sondern auch, dass all dieses mit „mindestens normalem Zeitverhalten der Anlage möglich ist“4. Ähnlich sah das LG Saarbrücken in der Haltung des Lieferanten (zur stillschweigenden Zusicherung s. auch sogleich Rz. 1111) eine Zusage hinsichtlich der Kompatibilität und zwar der gelieferten Teile mit fremder Software. Danach handelt es sich nach Ansicht des LG Saarbrücken nicht lediglich um die vertragsgemäße Beschaffenheit, sondern darüber hinaus um die Eignung zu einem bestimmten, über den Bereich des vertragsgemäßen Gebrauchs hinausgehenden Verwendungszweck5. 1106

Klarer ist das Vorliegen einer Zusicherung, wenn der Kunde ausdrücklich in seinem Auftrag bestimmte Prospektangaben, Datenblätter oder ähnliche Beschreibungen der Lieferanten bzw. des Herstellers in Bezug nimmt, evtl. auch aus Schreiben des Lieferanten zitiert und dabei deutlich macht, dass er nicht nur die dort angegebenen Eigenschaften als Vertragsinhalt wünscht bzw. bestätigt, sondern dass er hierauf besonderen Wert legt. Eine Zusicherung kann sich auch (neben z.B. besonderem Vertrauen des Käufers, besonderer Bedeutung der Eigenschaft und Eignung der Kaufsache für bestimmte vertragliche Verwendungszwecke) aus der „Eindringlichkeit, auch Wiederholung der Angabe“ ergeben6.

1 2 3 4 5 6

eine Einbeziehung von AGB ist es auch unter Kaufleuten nicht ausreichend, wenn diese auf der Rückseite der Rechnung abgedruckt sind.“ LG Tübingen v. 19. 10. 1992, CR 1993, 772. LG Tübingen v. 19. 10. 1992, CR 1993, 772 (LS 1). OLG Hamm v. 8. 3. 1988, BB-Beil 11/89, 6. LG Essen v. 16. 1. 1986, CR 1987, 428 im Zusammenhang mit § 537 Abs. 2 BGB Zusicherung bei Miete. OLG Saarbrücken v. 30. 5. 1990, CR 1990, 713. Palandt/Putzo, 61. Aufl., § 459 BGB a.F. Rz. 16 unter Hinweis auf BGH v. 29. 10. 1980, NJW 1981, 222; zur Formlosigkeit, auch stillschweigend, s. Palandt/Heinrichs, 67. Aufl., § 276 BGB Rz. 29 und Palandt/Weidenkaff, 67. Aufl., § 443 BGB Rz. 12.

1010

|

Schneider

Mängel-Beispiele aus der Rechtsprechung alphabetisch

Rz. 1109 D

„Beim Vertragsangebot des Käufers muss dieses die zusichernde Erklärung enthalten oder sie muss bis zum Vertragsabschluss in den Vertragsinhalt aufgenommen werden“1.

Wenn der Kunde besonders herausstellt, dass es ihm wesentlich auf diese Eigenschaften ankommt, wird der Lieferant/Hersteller, will er die Zusicherung vermeiden, ausdrücklich widersprechen müssen. Denkbar ist eine stillschweigende Zusicherung durch schlüssiges Verhalten, wenn die Herstellerangaben über übliche Produktbeschreibungen hinausgehen2.

1107

Es ist also gegenüber einer stillschweigenden Zusicherung zwar Vorsicht und Zurückhaltung angebracht und dabei auch der Gesamtzusammenhang zu berücksichtigen. Trotzdem kann eine Zusicherung darin liegen, „dass die Sache für einen Vertragsinhalt gewordenen oder beiden Vertragspartnern bekannten bestehenden Verwendungszweck geeignet sei“3. Eine stillschweigende Zusicherung von Eigenschaften kann vorliegen, wenn bestimmte Merkmale, die für den Käufer erkennbar von besonderer Bedeutung sind, im Handbuch aufgeführt sind. Hierbei kommt es auf die speziellen Umstände des Einzelfalles an4. „Mit Erklärung in Handbuch und Preisliste, der Hauptspeicher eines Laptops könne mit einer RAM-Card um 8 MB erweitert werden, sichert der Lieferant zumindest zu, dass dies möglich ist und dass das Gerät auch nach der Erweiterung ordnungsgemäß funktioniert“5.

Die Aussagen und Inhalte von Pflichtenheften, Funktionsbeschreibungen u.ä. Angaben des Herstellers/Lieferanten könnten also zugesicherte Eigenschaften sein, wenn sie von beiden Vertragspartnern ausdrücklich und übereinstimmend in Bezug genommen werden. Dennoch bleiben die im Werbematerial und im Handbuch selbst enthaltenen Angaben, wenn nicht besondere Umstände hinzutreten, Beschaffenheitsangaben und sind keine Zusicherungen6.

1108

Aber: „Angaben in einer dem Käufer anlässlich der Kaufverhandlungen ausgehändigten Leistungsbeschreibung gelten als Zusicherung, sofern nicht der Verkäufer vor Vertragsabschluss eindeutig auf eine demgegenüber eingeschränkte Leistungsfähigkeit des Systems hinweist“7.

Die „fachgerechte Ausführung“ stellt im Zusammenhang mit einem Softwareerstellungsvertrag keine Zusicherung dar, wie aber andererseits etwa Fehlerhaftigkeit trotz fachgerechter Ausführung einen Mangel darstellen kann8.

1 Palandt/Putzo, 61. Aufl., § 459 BGB a.F. Rz. 16. 2 Unverkäuflichkeit der Mikrosomen ohne die Angabe zum Sterilitätstest: BGH v. 10. 7. 1991, DB 1991, 2125; zur stillschweigenden Zusicherung im Zusammenhang mit EDV-Anlage: BGH v. 14. 2. 1996, CR 1996, 402; mit dem Kauf eines Neuwagens: s. BGH v. 28. 11. 1994, DB 1995, 723; Angabe in Handbuch und Preisliste genügt: OLG Köln v. 21. 3. 1997, CR 1998, 80. LS: „3. Eine stillschweigende Zusicherung von Eigenschaften kann vorliegen, wenn bestimmte Merkmale, die für den Käufer erkennbar von besonderer Bedeutung sind, im Handbuch aufgeführt sind. Hierbei kommt es auf die speziellen Umstände des Einzelfalles an. 4. Für eine Einbeziehung von AGB ist es auch unter Kaufleuten nicht ausreichend, wenn diese auf der Rückseite der Rechnung abgedruckt sind.“ 3 Vgl. Palandt/Putzo, 61. Aufl., § 459 BGB a.F. Rz. 17. Zu Garantie s.a. Rz. 538. 4 Palandt/Putzo, 61. Aufl., § 459 BGB a.F. Rz. 17 m.w.N. 5 OLG Köln v. 21. 3. 1997, CR 1998, 80. 6 OLG Köln v. 21. 3. 1997, CR 1998, 80. 7 OLG Köln v. 16. 10. 1992, CR 1993, 208. 8 KG Berlin v. 24. 1. 1985, CR 1986, 643 (Arztcomputer); zur Hinweispflicht auf eventuelle Restriktionen s. oben Rz. 945 ff. und dabei insbesondere OLG Celle v. 26. 2. 1986, CR 1988, 803.

Schneider

|

1011

1109

D Rz. 1110 1110

Allgemeiner Teil des EDV-Vertragsrechts

Zum Originalgerät: „Wenn ein Händler bei Werbung und Vertragsanbahnung deutlich hervorhebt, es werde ein Originalgerät geliefert, dann darf der Kunde die Herstellerbezeichnung in Auftrag und Auftragsbestätigung als Zusicherung eines unveränderten Gerätes dieses Herstellers auffassen“1.

Zurückhaltend gegenüber einer Zusicherung hinsichtlich des Zusammenspiels der Hardware- und Softwarekomponenten: „Die Erklärung des Verkäufers, Hardware und Software seien aufeinander abgestimmt, beinhaltet in der Regel nicht die Zusicherung einer Eigenschaft und führt daher nicht zum Schadensersatz nach § 463 Satz 1 BGB“2.

1111

Andere Gerichte sind großzügiger, was die Frage der Zusicherung für die Beschreibung, Hard- oder Software sei kompatibel bzw. IBM-kompatibel oder Industrie-Standard betrifft3. In einer Aussage, Software sei kompatibel zur Fremdsoftware, soll eine Zusage liegen, die wiederum eine weitere Eigenschaft als Zusicherung impliziert, nämlich die Eignung zu einer bestimmten, über den Vertragszweck hinausgehenden Verwendung4. „Verspricht der Hardware-Lieferant Kompatibilität seiner Hardware mit einem bestimmten Betriebssystem, so ist das eine zugesicherte Eigenschaft“5.

1112

Besonders weitgehend bei der Frage, was von einer eventuellen Zusicherung erfasst ist bzw. was zusicherungsfähig ist, entschied das LG Saarbrücken zu Gunsten eines Laien als Anwender: „Wird ein Bürocomputer an einen Laien-Anwender verkauft, wird umfassende Verwendbarkeit für die Zwecke des Anwenders zugesichert, insbesondere ausreichende Bemessung der Kapazität“6.

Hier bestehen also schon wegen mangelnder Bestimmtheit erhebliche Bedenken. Auch fehlen in der Regel die für den Lieferanten erforderlichen Kenntnisse der Gegebenheiten beim Kunden, um eine Zusicherung geben zu können7. 1113

Relativ häufig dürfte die Situation sein, dass ein Verkäufer sich auf Befragen dahin gehend äußert, dass eine bestimmte Funktion bzw. ein bestimmter Programmteil in der vertraglich vereinbarten Software enthalten sei. Ist dies dann nicht der Fall, so stellt dies (teilweise) Nichterfüllung dar. Anderer Auffassung ist das OLG Düsseldorf. Dieses stellte darauf ab, dass mangels noch zu liefernder Software bestimmte Funktionen, nämlich Erstellen von Arztberichten und Schreiben von Rechnungen, nicht vom Standard-Programm erfasst wurden mit der Folge, dass hiermit eine zugesicherte Eigenschaft fehlt und der Schadensersatzanspruch aus § 463 BGB „auch den Mehraufwand für eine anderweitige Fertigung der Arbeiten bis zur Komplettierung des Programms“ umfasst8. Möglicherweise handelt es sich hier zwar um Verzugsschaden. Auch hätte möglicherweise der Kunde nach § 326 BGB vorgehen können. Im Zusammenhang mit Kauf dies 1 S. vor allem: OLG Frankfurt/M. v. 27. 5. 1981, NJW 1983, 456 – Blasbachtalbrücke – m. Kritik Jagenburg, NJW 1982, 2415. 2 OLG Oldenburg v. 16. 11. 1987, CR 1989, 107 m. Anm. Ruppelt. 3 OLG Düsseldorf v. 7. 12. 1988, CR 1989, 689 = DB 1989, 520 (LS 3). 4 Zum IBM-Mode s. LG Stuttgart v. 14. 12. 1984, CR 1986, 382, wonach die Disketten dem IBMMode entsprechen müssen und dies vom Gericht als Kompatibilität der zu liefernden Software mit der genannten Hardware qualifiziert wurde. 5 OLG Saarbrücken v. 30. 5. 1990, CR 1990, 713. 6 LG Saarbrücken v. 28. 6. 1984, jur 1986, 358; s.a. LG Baden-Baden v. 15. 9. 1993, CR 1994, 288; ebenso zu 100 %iger Quellcode-Kompatibilität OLG Frankfurt/M. v. 26. 1. 1996, CR 1996, 473. 7 LG Saarbrücken v. 28. 6. 1984, iur 1986, 358. 8 OLG Düsseldorf v. 26. 3. 1993, CR 1993, 761 (LS 2).

1012

|

Schneider

Mängel-Beispiele aus der Rechtsprechung alphabetisch

Rz. 1118 D

jedoch (anders als bei Miete) als Fehlen einer zugesicherten Eigenschaft anzusehen, obwohl später dieser Mangel beseitigt wurde, erscheint systematisch nicht korrekt. Besonders weitgehend ist die Frage der Verwendbarkeit vom OLG Celle entschieden worden: Bestätigt der Vermieter nach Vertragsabschluss noch eine Aufgabenstellung dahin gehend, dass „diese Aufgabenstellung – bei Eigenprogrammierung durch den Mieter – auf dem angemieteten System einwandfrei abzuwickeln ist“, sei von einer zugesicherten Eigenschaft auszugehen1.

1114

Diese Auffassung würde in der Praxis bewirken, dass der Kunde vom Lieferanten eines EDV-Systems, auch eines Mehrplatz- oder Netzwerksystems die Frage beantworten lässt, ob das System eine Software, die in einer bestimmten Programmiersprache geschrieben sei, aber derzeit noch nicht existiert, verarbeiten könne. Unabhängig davon, ob die Software dann mit Fehlern behaftet ist, wie sie genau beschaffen ist, ob sie in geeigneter Weise geschrieben ist usw. soll dann, wenn also der Verkäufer diese Frage bejaht, hierin eine zugesicherte Eigenschaft liegen. Dies erscheint wesentlich zu weit.

1115

„Wenn ein Anbieter in einem Prospekt ein Standard-Programm als komplettes Anwendungspaket bezeichnet, das auch von EDV-Laien und Hilfskräften zu bedienen sei, so ist dies eine allgemeine Anpreisung und nicht die Zusicherung (§ 459 Abs. 2 BGB), das Programm verfüge über besondere Fehlerkontrollen“2.

„Mehrplatzfähigkeit“, „Ablauf eines Programms im Hintergrund“ o.Ä. können Zusicherungen sein. Solche Eigenschaften können sich aber auch auf das Laufzeitverhalten auswirken. Die Aussage „Mehrplatzsystem“ oder aber „Software arbeitet im Hintergrund“ und Ähnliches implizieren wiederum ein zumindest angemessenes Laufzeitverhalten.

1116

„Sichert der Vermieter eines EDV-Mehrplatzsystems für bestimmte Anwenderprogramme ein gleichzeitiges Arbeiten an einer Höchstzahl von Bildschirmarbeitsplätzen und gleichzeitig möglichen Lauf eines Hintergrundprogrammes zu (§ 537 Abs. 2 BGB), so sichert er, mangels ausdrücklicher Einschränkung, damit auch zu, dass dies mit mindestens normalem Zeitverhalten der Anlage möglich ist“3.

Insbesondere bei Zusammenstellung des EDV-Systems aus verschiedenen Komponenten stellt sich das Problem, inwieweit Hard- und Software aufeinander abgestimmt sind (s. oben Rz. 1110)4.

1117

Im Werkvertragsrecht sind geringere Anforderungen zu stellen. Der Auftragnehmer muss nicht zum Ausdruck bringen, er werde für alle Folgen einstehen, wenn die Eigenschaft nicht erreicht werde5. Es genügt, dass der Hersteller ernsthaft erklärt, dass das herzustellende Werk bestimmte Eigenschaften besitzt6. Bei der Auslegung kann von Bedeutung sein, dass der Auftraggeber besonderen Wert auf die Eigenschaft gelegt hat.

1118

1 OLG Celle v. 3. 7. 1981, Zahrnt, DV-Rspr. I, K/M-13, 77 (LS 1); die Anpreisungen rationellerer Erledigung der Aufgaben durch Software/EDV rücken in die – gefährliche – Nähe zu Aussagen über Ertragsfähigkeit; dazu als Zusicherung: BGH v. 8. 2. 1995, NJW 1995, 1547. 2 OLG Karlsruhe v. 7. 10. 1983, CR 1986, 549 (LS 2). 3 LG Essen v. 16. 1. 1986, CR 1987, 428; zu zugesagten Programmfunktionen s.a. LG Duisburg v. 12. 12. 1986 – 18 O 106/87. 4 OLG Düsseldorf v. 7. 12. 1988, DB 1989, 520. 5 BGH v. 5. 12. 1995, DB 1996, 1276 – Tiefdruckanlage –. 6 BGH v. 5. 12. 1995, DB 1996, 1276 – Tiefdruckanlage –; zu Kauf und stillschweigender Zusicherung s. BGH v. 28. 2. 1996, DB 1996, 1328 – Prüfgerät: Angaben zur technischen Ausstattung und Leistungsfähigkeit: bloße Beschreibung.

Schneider

|

1013

D Rz. 1119 1119

Allgemeiner Teil des EDV-Vertragsrechts

Besonders kompliziert wird die Frage der Zusicherung unter Umständen im Leasingverhältnis. Die Frage ist, inwieweit der Leasinggeber Zusicherungen des Lieferanten, insbesondere im Hinblick auf Umtauschbarkeit während der Vertragslaufzeit gegen sich gelten lassen muss. „Sagt der Lieferant dem Leasinggeber schriftlich zu, dass er auf Wunsch des Leasingnehmers während der Laufzeit des Leasingvertrages die EDV-Anlage gegen eine modernere mit größerer Speicherkapazität unter Anpassung des Mietpreises austauschen wird, und wird dieses Schreiben zum Bestandteil des Leasingvertrages gemacht, so wird dadurch in erster Linie der Lieferant verpflichtet. Verweigert der Lieferant den Umtausch oder ist der Anspruch wegen des Konkurses des Lieferanten nicht mehr durchsetzbar, hat der Leasingnehmer gegen den Leasinggeber weder einen Anspruch auf Umtausch des Leasinggegenstandes noch ein Recht auf vorzeitige Kündigung des Leasingvertrages“1.

1120

Die Update-Fähigkeit eines Programms soll eine zugesicherte Eigenschaft darstellen (können)2. Dem steht allerdings entgegen, dass sich die Zusicherung auf die Sache beziehen muss, allerdings ihr nicht innezuwohnen hat3.

1121

Unter Umständen macht die Abgrenzung zwischen vorvertraglicher Aufklärung bzw. unterbliebenem Hinweis auf eventuelle Restriktionen (s. dazu Rz. 241), gewöhnlichem bzw. vertraglich vorausgesetztem Gebrauch und Zusicherung Schwierigkeiten. Zum Beispiel hatte das OLG Karlsruhe über die Frage einer selbstverständlich geschuldeten Mehrplatzfähigkeit zu entscheiden4. Hierzu sind Köhler/Fritzsche der Auffassung, es handele sich um eine zugesicherte Eigenschaft5. Andererseits sah es das OLG Saarbrücken als eine Zusicherung an, wenn kaufvertraglich über die Kompatibilität mit fremder Software eine Vereinbarung geschlossen wurde (s.a. oben Rz. 1111; s.a. Rz. 993 ff.)6.

1122

Oben war schon Vorsicht gegenüber der Annahme einer stillschweigenden bzw. konkludenten Zusicherung gefordert worden (Rz. 1107)7. Dies gilt auch für die Annahme, in der Übernahme einer bestimmten Leistung liege ein über das normale werkvertragliche Maß hinausgehender, zugesicherter Erfolg. Ebenso wenig wie jemand, der es unternimmt, ein Werk zu erstellen, damit automatisch Fehlerfreiheit zusagt, sagt man dann, wenn man ein Übernahmeprogramm für die Altdaten zu liefern oder zu erstellen als Leistungspflicht übernimmt, zu, dass diese Übernahme fehlerfrei funktionieren werde (s.a. oben Rz. 1073)8.

1 OLG Frankfurt/M. v. 22. 10. 1985, NJW 1986, 2509 (Revision vom BGH nicht angenommen). 2 OLG Hamm v. 12. 12. 1990, CR 1991, 347; skeptisch auch Köhler/Fritzsche, in: Lehmann (Hrsg.), Rechtsschutz, XIII, Rz. 96 und Fn. 282 m. Hinw. a. AG Konstanz v. 8. 11. 1990, CR 1991, 284 (keine Anfechtbarkeit bei fehlendem Update-Service), bei Irrtum über die UpdateLeistung. 3 BGH v. 3. 7. 1992, DB 1992, 2545; zum Begriff der zusicherungsfähigen Eigenschaft s.a. generell BGH v. 19. 12. 1980, NJW 1981, 864, worauf BGH v. 30. 11. 1990, NJW 1991, 912 ausdrücklich hinsichtlich Beschaffenheitsangaben hinweist. 4 OLG Karlsruhe v. 9. 11. 1989, CR 1990, 266. 5 Köhler/Fritzsche, in: Lehmann (Hrsg.), Rechtsschutz, XIII, Rz. 96 i.V.m. Fn. 284. 6 OLG Saarbrücken v. 30. 5. 1990, CR 1990, 713 (gegen OLG Düsseldorf v. 7. 12. 1988, CR 1989, 689). 7 S.a. für Kauf und dort Angaben zur technischen Ausgestaltung BGH v. 28. 2. 1996, NJW 1996, 1962 – Prüfgerät – („bloße Beschreibung“). 8 A.M. OLG München v. 5. 7. 1991, CR 1991, 607.

1014

|

Schneider

Besonderer Teil

E. Selbständige Beratung, insbesondere vor EDV-Beschaffung, Planung von DV-Projekten Inhaltsübersicht Rz. I. Abgrenzung zu anderen Verträgen, Vertragsarten, Vertragstypen 1. Phaseneinteilung, Abgrenzung zu Verschulden bei Vertragsabschluss (c.i.c.) . . . . . . . . . . . . . . . . 2. Abgrenzung zur Software-Erstellung und anderen Leistungen . . . 3. Phasenschema und Projektverantwortung . . . . . . . . . . . . . . . 4. Vertragstypologische Einordnung . II. AGB zur Planung von DV-Projekten und Beratung bei SoftwareErstellung bis zum Pflichtenheft . 1. Allgemeines . . . . . . . . . . . . 2. Vorvertragliches Stadium . . . . . 3. Vertragsgegenstand und Erfüllung 4. Leistungspflichten des Auftragnehmers . . . . . . . . . . . . . . 5. Vertragsdauer und Fristen, vor allem Kündigung und Verlängerung . . . . . . . . . . . . . . . . . 6. Mitwirkungspflichten . . . . . . . 7. Vergütung, Fälligkeit . . . . . . . 8. Änderungen während der Vertragsdauer . . . . . . . . . . . . . . 9. Übergabe und Abnahme . . . . . . 10. „Gewährleistung“, Mängelrechte . 11. Haftung . . . . . . . . . . . . . . . 12. Schutz der (bestehenden) Rechte .

1 21 29 38

45 47 59 64 74

103 118 124 138 153 173 188 200

III. Freie Mitarbeit, Subunternehmerschaft, Rahmenverträge 1. Allgemeines . . . . . . . . . . . .

2. Vorvertragliches Stadium . . . . 3. Vertragsgegenstand . . . . . . . . 4. Leistungspflichten des Auftragnehmers . . . . . . . . . . . . . . 5. Vertragsdauer und -fristen . . . . 6. Mitwirkung des Kunden . . . . . 7. Vergütung, Fälligkeit . . . . . . 8. Änderungen während der Vertragsdauer . . . . . . . . . . . . . 9. Übergabe und Abnahme . . . . . 10. „Gewährleistung“, Mängelrechte 11. Haftung . . . . . . . . . . . . . . 12. Schutz der (bestehenden) Rechte 13. Weitere Arbeiten . . . . . . . . . 14. Vertragsende . . . . . . . . . . . 15. Beziehungen zu anderen Verträgen . . . . . . . . . . . . . . . . 16. Erfüllungsort, Gerichtsstand . . 17. Sonstiges . . . . . . . . . . . . .

Rz. . 222 . 229a . . . .

237 256 267 279

. . . . . . .

292 294 298 303 305 315 317

. 320 . 321 . 322

IV. Besonderheiten bei Überwachung und Leitung von Projekten 1. Projektverantwortung . . . . . . 2. Projektleitung . . . . . . . . . . 3. Ansprechpartner, Vollmacht . . 4. Qualitätssicherung, Controlling

. . . .

324 330 335 339a

V. Besonderheiten, sog. „Services“, zusätzliche Leistungen 1. Verhältnis zum Hauptvertrag . . . 340 2. Vertragstyp . . . . . . . . . . . . . 343 3. Verschiedene Leistungsbereiche, Einzelfälle . . . . . . . . . . . . . 353

207

Literatur: Kather, Vertrag mit einem freien Mitarbeiter, in: Redeker (Hrsg.), Handbuch der ITVerträge, Kap. 5.2; Kather, CI 2000, 1; Kemper, CR 1991, 641; Kemper, CR 1991, 708; Koch, CVR, 6. Aufl. 2002, Rz. 1009 ff.; Köhler, CR 1988, 623; Redeker, CR 1999, 137 zu Subunternehmerverträgen; Redeker, IT-Recht, 4. Aufl., 2007; Zahrnt, Computervertragsrecht, Kap. 10.

Schneider

|

1015

E Rz. 1

Selbständige Beratung

I. Abgrenzung zu anderen Verträgen, Vertragsarten, Vertragstypen 1. Phaseneinteilung, Abgrenzung zu Verschulden bei Vertragsabschluss (c.i.c.) 1

DV-Projekte lassen sich grob in die Phase der Planung und der Durchführung abschichten. Eine entsprechende Einteilung liegt der Differenzierung zwischen BVBPlanung und BVB-Erstellung (s. auch D. Rz. 205)1 zugrunde. Die in II. behandelten Verträge sind vorwiegend der ersten Phase zuzuordnen. Die Ausführungen zu III. sind über die der ersten Phase hinaus relevant. Abgeschlossen wird die erste Phase mit dem Pflichtenheft bzw. dem fachlichen Feinkonzept. Häufig vergeben Anwender Aufträge an Softwarehäuser zur Erstellung oder Anpassung von Software, ohne dass ein Pflichtenheft vorliegt. Dennoch handelt es sich um eine Realisierung der (nicht ausgearbeiteten) Vorgaben des Auftraggebers. Oft erstellt das Softwarehaus das fehlende Pflichtenheft oder – was noch riskanter ist – kompensiert dessen Fehlen2.

2

Die Rechtsprechung hatte die Aufklärungs- und Beratungspflichten des Lieferanten/ Auftragnehmers – sehr weit – ausgedehnt und damit eine pauschale Risikoverlagerung vorgenommen, die nicht (genügend) mit entsprechenden Aufklärungs- und Mitwirkungspflichten seitens des Kunden/Auftraggebers verknüpft und rückgekoppelt ist (s. auch D. Rz. 407 ff.)3. Diese Rspr. hat sich etwas gewandelt, Entscheidungen sind seltener geworden. BGH-Entscheidungen aus anderen Bereichen lassen den Schluss zu, dass es v.a. um Aufklärung zu Besonderheiten geht, wenn eine entspr. Pflicht ohne gezielte Anforderung des Kunden entstehen soll (s. auch D. Rz. 226 ff.)4.

3

Die zu behandelnden Verträge befassen sich mit explizit vereinbarten Beratungsleistungen. Diese sind von Angebotstätigkeit sowie von Auswahl- oder Eignungsberatung im Rahmen der vorvertraglichen Aufklärungs- und Beratungsleistungen abzugrenzen. Neben der ausdrücklichen Vereinbarung ist ein wesentliches Unterscheidungskriterium, dass der Lieferant/Auftragnehmer seine Leistungen, anders als im Rahmen der Vertragsanbahnung, gegen eine aufwands- bzw. zeitbezogene Vergütung erbringt5. Die Vergütungspflichtigkeit ergibt sich, wenn sie nicht ausdrücklich vereinbart ist, aus §§ 612, 632 BGB6. Bestehen durchgreifende Zweifel, dass die Herstellung des Werkes nur gegen eine Vergütung zu erwarten war, ist kein Raum für § 632 BGB7. Wenn üblicherweise die Tätigkeit gegen Vergütung zu erwarten ist, obliegt die Darlegungs- und Beweislast für die behauptete Unentgeltlichkeit dem Dienstberechtigten8. 1 Die EVB-IT System haben die BVB-Erstellung weitgehend abgelöst. Sie bauen auf der Vereinbarung eines Vorgehensmodells auf, s.a. H. Rz. 85; die BVB Planung greifen aber weiterhin, s.a. Schema bei kbst.bund.de. 2 Zum Problem s.a. oben D. Rz. 412 ff.; s.a. OLG Köln v. 22. 9. 1994, CR 1996, 20; OLG München v. 22. 12. 1988, CR 1989, 803, dazu Rz. 19. 3 S. aber zu dieser Verbindung ausführlich: Schmidt, CR 1992, 709; s.a. Zahrnt, NJW 2000, 3746. 4 S. z.B. BGH v. 13. 6. 2007, NJW 2007, 3057 – Solaranlage –: grundsätzlich kein Hinweis auf gewisses Geschick bei Montage, anders jedoch, wenn die Montageanleitung bestimmte Ausbildungsanforderungen enthält. 5 Zur Abgrenzung bzw. dem Problem der Vergütung bei Leistungen im Rahmen der Angebotsphase s. OLG Nürnberg v. 18. 2. 1993, CR 1993, 553 m. Anm. Bartsch zur Vergütungspflicht; zur Auslegung eines Vorbehalts bzw. einer Regelung „Provisionsanspruch nach Vereinbarung“ als Anspruch auf Verhandlung und Regelung der Vergütung s. BGH v. 6. 12. 2001, NJW 2002, 817. 6 S. zur Stufung der Prüfungsschritte BGH v. 4. 4. 2006, NJW 2007, 2472. 7 BGH v. 8. 6. 2004 – X ZR 211/02, NJW-RR 2005, 1 für „Vorarbeiten für einen Auftrag u.a. für ein Konzept“. 8 BGH v. 12. 5. 1975, LM Nr. 9 zu § 612 BGB; s.a. Palandt/Sprau, 67. Aufl., § 632 BGB Rz. 18 unter Hinweis u.a. auf BGH NJW 1987, 2742 (Architekt); ebenso Palandt/Weidenkaff,

1016

|

Schneider

Abgrenzung zu anderen Verträgen, Vertragsarten, Vertragstypen

Rz. 4

E

Der Auftragnehmer wird einen selbständigen, dienstvertraglichen „Auftrag“ anstreben, auch wenn es um das „Nachholen“ der Pflichtenhefterstellung geht (siehe auch Rz. 125 ff., 138)1. Der Auftrag zur Erstellung eines Pflichtenhefts kann als Werkvertrag ausgeprägt sein2. Mängel des Pflichtenhefts als Planung können zu Mängeln der Software-Erstellung (Realisierung) werden3. Die Unterstützung des Auftraggebers bei der Erstellung der Leistungsbeschreibung (die bei Software-Erstellung grundsätzlich dem Auftraggeber obliegt) ist Dienstvertrag (zum Pflichtenheft s. D. Rz. 412 ff.; H. Rz. 147 ff.)4. Probleme der Zuordnung bereiten die selbständigen, aber stillschweigend geschlossenen Beratungsverträge. Solche werden v.a. dann angenommen, wenn der Berater besondere Sachkunde aufweist oder ein besonderes wirtschaftliches Interesse hat5. Im IT-Bereich werden dies die Unternehmer sein, die zwar explizit die Komponenten, Software oder Systeme nur vertreiben, aber zu deren Einsatz und Interoperation/Kompatibilität Aussagen zwecks Förderung ihrer Aufträge tätigen. Ebenfalls abzuschichten sind von den hier nun zu behandelnden Beratungsverträgen aus dem EDV-Bereich die allgemeinen Beratungsverträge, die als Consulting- oder Management-Verträge bezeichnet werden6, sowie die Beratungen in engem Zusammenhang mit ASP und Outsourcing (zu ASP s. J. Rz. 363, zu Outsourcing s. M.)7. Häufig werden die Beratungs- und Planungsleistungen von Freien Mitarbeitern erbracht. Für diese stellt sich die Problematik der Scheinselbständigkeit. Dabei war zeitweise zwischen der arbeitsrechtlichen und der sozialversicherungsrechtlichen Scheinselbständigkeit zu unterscheiden. Letztere wurde durch eine Regelung in § 7 SGB IV aktuell. Deren Kriterien jedoch, anhand deren die Vermutung der Scheinselbständigkeit begründet wird, waren nicht für die arbeitsrechtliche Beurteilung heranzuziehen8. Zum 1. 1. 2003 ist die Regelung im Rahmen der Hartz-Gesetze abgeschafft worden, so dass wieder die Kriterien der Praxis heranzuziehen sind9.

1 2

3 4

5 6

7 8 9

67. Aufl., § 612 BGB Rz. 6; zur Vergütungspflicht von „Vorleistungen“ bei Projekten s. Alpert, CR 2001, 213; zur Vorleistung für Konzept für Produktaufklärung BGH v. 8. 6. 2004 – X ZR 211/02, NJW-RR 2005, 1. Siehe allgemein zur Abgrenzung des gesonderten Auftrags von der Zusatzleistung im Rahmen des Werkvertrages BGH v. 13. 12. 2001, NJW 2002, 1492. Die Konditionen – Empfehlung des BVITeV zu Vertragsbedingungen für die Erstellung von Konzepten und Spezifikationen (AGB-KS), Stand: 9. 9. 1997, sind z.B. entsprechend Werkvertrag ausgestaltet (u.a. mit Abnahme- und Gewährleistungsregeln). S.a. D. Rz. 412 ff., zu Leistungsstörungen Rz. 522 ff. Analog Mängel des Architektenwerks für das Bauwerk, s. Palandt/Sprau, 67. Aufl., § 633 BGB, Rz. 11; s.a. Rz. 40. Die BVB-Planung weisen eine Mischform von erfolgs- und tätigkeitsorientierten Elementen auf; die EVB-IT Dienstleistung, Stand 1. 10. 2000, revidiert zum 1. 5. 2002, sind dienstvertraglich ausgerichtet. BGH v. 19. 3. 1992, NJW-RR 1992, 1011. S. z.B. hierzu: Schlüter, Management- und Consulting-Verträge, 1987; zur Beratung im IT-Bereich selbst: Scheer/Köppen, Consulting, 2007; zur Vertrauensstellung s. OLG München v. 10. 1. 2001, DB 2001, 701. Neben den Leistungsbeschreibungen für den Betrieb geht es z.B. um Transition und Retransition, evtl. an Dritte. Zur arbeitsrechtlichen Beurteilung s. z.B. BGH v. 4. 11. 1998, NJW 1999, 218 – Eismann – (zur Arbeitnehmerähnlichkeit von Franchisenehmern). S.a. B. Rz. 960; Buchner, DB 1999, 146. S.a. Kather, Vertrag mit einem freien Mitarbeiter, in: Redeker (Hrsg.), Handbuch der IT-Verträge, Kap. 5.2, Rz. 1, wobei die Kriterien des § 7 Abs. 4 SGB IV weiter herangezogen werden

Schneider

|

1017

4

E Rz. 5 5

Selbständige Beratung

Die im Besonderen Teil (E. ff.) zu behandelnden Verträge orientieren sich an dem Grobschema, wie ein EDV-System entsteht bzw. aus welchen Komponenten es sich aufbaut. Bezogen auf ein EDV-Projekt steht dabei am Anfang die Planung und mithin, wenn diese fremd vergeben wird, die Beratung. Zu den als Planung zu bezeichnenden Arbeiten und in den Verträgen als Leistungsgegenstand beschriebenen Bereichen gehören die Stufen von der Idee, unter anderem über Ist-Studie, Bedarfsanalyse und Grobkonzept bis hin zur Erstellung eines fachlichen Feinkonzepts und der Strategie zur Einführung eines Systems (zum Projektschema s. D. Rz. 493 ff.; s.a. H. Rz. 57, 85). Im Rahmen der Verfahrensrealisierung werden andere Verträge bzw. AGB verwendet. Diese werden gesondert behandelt unter Software-Erstellung (zu den Stufen D. Rz. 418 f., E. Rz. 29 ff., H. Rz. 84 ff.).

6

Zu den Beratungsleistungen, die sich in ein solches Phasenkonzept nicht einordnen lassen, gehören die projektbegleitenden Arbeiten, z.B. die Projektüberwachung (s. dazu a. unten Rz. 324), Projektleitung oder Projektsteuerung1.

7

Die Rechtsprechung zu den Verträgen, die explizit Beratungsleistungen in der Planungsphase zum Vertragsgegenstand haben und spezifische Beratungsleistungen umfassen, ist vom Umfang her relativ gering. Umfangreicher wird die Rechtsprechung bei Einbeziehung auch der Erstellungsphase2. Die zitierten Beispiele zeigen, dass sich nur wenige Urteile im Kern mit der Planung der Projekte befassen, während die meisten schon mit dem Problem der SoftwareErstellung oder -Anpassung zu tun haben, wenn auch vielleicht im Subunternehmerverhältnis.

8

Dagegen war die Rechtsprechung zur vorvertraglichen Beratungs- und Aufklärungspflicht bzw. deren Verletzung umfangreich und extensiv (s. oben D. Rz. 283 ff.)3.

9

Naturgemäß wird diese Anspruchskonstruktion im Umkreis von Beratungsverträgen weitgehend verdrängt. Der Vergleich der Rechtsfolgen falscher Beratung auf Grund expliziter, entgeltpflichtiger Beratungsverträge mit denen bei Verletzung von vorvertraglichen Aufklärungs- und Beratungspflichten fällt aus Sicht des Kunden zu Guns(können), s. Kather, Arbeitnehmerüberlassungsvertrag, in: Redeker (Hrsg.), Handbuch der ITVerträge, Kap. 5.3, Rz. 47. 1 S. BGH v. 2. 9. 1999, NJW 2000, 202 zur Beurteilung der Selbständigkeit dieser Leistung. 2 S. zur Übersicht z.B. LG Karlsruhe v. 16. 6. 1982, Zahrnt, DV-Rspr. II – P – 14 (betreffend freie Mitarbeiter zur Software-Erstellung), Dienstvertrag, weil nach Zeitaufwand (a.M. BGH v. 25. 3. 1993, CR 1993, 759 – Bauherrenmodell); LG München I v. 4. 2. 1982/OLG München v. 13. 7. 1982, Zahrnt, DV-Rspr. II – PE 11, freie Mitarbeiterschaft, Vertragstyp, unentschieden, Informationspflichten; LG Hagen v. 27. 3. 1985; Zahrnt, DV-Rspr. III – 82 Behebung von Anlaufschwierigkeiten, Dienstvertrag; LG Freiburg v. 14. 7. 1987, Zahrnt, DV-Rspr. IV – 77 Subunternehmerschaft mit dem Problem der Weitergabe des Ergebnisses an den Endkunden; OLG Köln v. 22. 10. 1987, CR 1988, 734; Einführung von Fremd-Software als dienstvertraglicher Service; LG Konstanz v. 15. 2. 1991, Zahrnt, ECR LG.83 zur Verlängerungsoption freier Mitarbeiterschaft; OLG Düsseldorf v. 12. 7. 1991, CR 1991, 668; Programmieren in freier Mitarbeiterschaft als Dienstvertrag; LG München I v. 9. 1. 1992, Zahrnt, ECR LG.109 und LG München I v. 3. 12. 1992, Zahrnt, ECR LG.123 zum Subunternehmerverhältnis; LG Stuttgart v. 26. 3. 1993, CR 1993, 695 zur Frage der Einschaltung eines externen Planers mit Mehraufwand und den Organisationskosten; LG Darmstadt v. 14. 12. 1993, CR 1994, 687 zum Problem freier Mitarbeiterschaft und der Frage der Organisation des Projekts insbesondere bei schlechten Vorgaben; LG München I v. 9. 12. 1993, Zahrnt, ECR LG.151, Verzicht auf technische Organisation im Subunternehmerverhältnis; LG München I v. 21. 7. 1994, CR 1995, 33, Dienstvertrag, obwohl Software-Erstellung geschuldet; OLG Hamm v. 27. 7. 1994, CR 1995, 20 zur Anpassung nach den Wünschen des Kunden. 3 S.a. Hörl, Aufklärung und Beratung beim Computer-Kauf, 1999.

1018

|

Schneider

Abgrenzung zu anderen Verträgen, Vertragsarten, Vertragstypen

Rz. 12 E

ten Letzterer aus. Für den Anbieter bedeutet dieses Paradoxon, dass er ein wesentlich geringeres Risiko bei dienstvertraglich zu qualifizierenden Beratungsverträgen, für die er eine zeitaufwandsbezogene Vergütung erhält, trägt, als bei den nicht vergüteten vorvertraglichen Aufklärungs- und Beratungspflichten. Soweit der Anbieter Aufklärung und Beratung im Rahmen eines vergüteten Dienstvertrages, der explizit vereinbart ist, erbringt, scheint das Haftungsrisiko wesentlich geringer. Das Risiko der Haftung für vorvertragliche Aufklärung und Beratung wird praktisch verdrängt. Etwas anders sieht die Risikosituation dann aus, wenn die Beratung im Rahmen eines als Werkvertrag zu qualifizierenden Vertrages erfolgt, also ein Erfolgsmoment hinzukommt. Dieses kann darin liegen, dass in sich abgeschlossene Schritte vom Auftragnehmer zur Bewerkstelligung übernommen werden, etwa die eigenverantwortliche Erstellung des Pflichtenhefts. Da Dienstvertrag kein eigenes Mangelrecht hat, kommen die §§ 280 ff. BGB unmittelbar, gepuffert über das Erfordernis der Fristsetzung, zur Wirkung (s.a. D. Rz. 563)1. Für Kündigung kann das Erfordernis gem. § 627 BGB entfallen, wenn ein besonderes Vertrauensverhältnis vorliegt. Allerdings wird das Vertrauensverhältnis häufig schon deshalb fehlen, weil eine juristische Person der Auftragnehmer ist2. Wenn aber bestimmte natürliche Personen dabei im Vordergrund stehen, ändert sich dies wieder und der persönliche Bezug tritt in den Vordergrund.

10

Es besteht ein weiteres Paradoxon: Die Rechtsprechung, insbesondere der OLG, macht zumeist das Entstehen einer etwaigen Aufklärungs- und Beratungspflicht bzw. deren Reichweite nicht davon abhängig, ob und inwieweit der Kunde selbst diesen Beratungsbedarf deutlich macht. Sie dehnte die Beratungspflicht zum Teil bis zur Erkundigungspflicht aus (s. D. Rz. 299 ff.)3. Demgegenüber hat der Anwender, der entweder den Anbieter selbst oder ein Drittunternehmen mit der Beratung beauftragt, nicht nur seinen Beratungsbedarf erkannt, sondern diesen auch artikuliert und ist zudem bereit, hierfür eine Vergütung zu zahlen. Umso wichtiger ist es, vertragliche Beratungspflichten von vor- bzw. außervertraglichen abzugrenzen. Auch dabei kommt der vertragstypologischen Einordnung Bedeutung zu (hierzu unten Rz. 38 ff.). Eine vorvertragliche Beratungspflicht vor einem als Dienstvertrag ausgeprägten Beratungsvertrag ist ungleich schwerer vorstellbar als vor einem Werkvertrag (etwa zur Software-Erstellung).

11

Den selbständigen Beratungsvertrag zeichnen in Abgrenzung zu der vorvertraglichen Aufklärungs- und Beratungspflicht zwei Merkmale aus: Zum einen müssen sich die Vertragspartner darüber geeinigt haben, dass eine Beratungstätigkeit seitens des Anbieters entfaltet werden soll. Zum anderen ist diese Beratungstätigkeit fokussiert bzw. thematisch eingegrenzt, so dass es relativ unwahrscheinlich ist, dass eine stillschweigende Beauftragung erfolgt (s.a. D. Rz. 310 f.)4.

12

Deshalb wurde oben von expliziter Beauftragung gesprochen. Häufig kommt es allerdings vor, dass vor Unterschrift unter einen ausgehandelten Vertrag bereits mit den 1 S. Bartsch, CR 2001, 649; Bartsch, NJW 2002, 1526. 2 S.a. Palandt/Weidenkaff, 67. Aufl., § 627 BGB Rz. 2. 3 S. beispielhaft OLG Koblenz v. 11. 11. 1988, CR 1990, 41 m. Anm. Fehl. Dies widerspricht der Verteilung der Risikosphären und Pflichtenkreise. Der Auftraggeber ist genuin für die Beibringung der fachlichen Anforderungen und somit des Pflichtenhefts verantwortlich. 4 S. zu den Problemsituationen LG Hagen v. 27. 3. 1985, Zahrnt, DV-Rspr. III – 82; OLG Nürnberg v. 18. 2. 1993, CR 1993, 553 m. Anm. Bartsch; evtl. auch argumentativ hilfreich OLG Frankfurt/M. v. 30. 10. 1996, NJW-RR 1997, 120 zu Designerhonorar; lt. LG Stuttgart v. 22. 3. 2002 – 8 O 420/00, nur Anspruch aus c.i.c.

Schneider

|

1019

E Rz. 13

Selbständige Beratung

Arbeiten begonnen werden soll. Kommt der schriftliche Vertrag aber so nicht zu Stande, liegt kein vertragsloser Zustand vor. Vielmehr besteht dann ein konkludent abgeschlossener Vertrag, dessen Vergütung sich nach §§ 611, 612, evtl. 631, 632 BGB richtet1. 13

Die Vergütungsabrede ist demnach weder Erfordernis noch Einordnungsmerkmal. Auch wenn eine Vergütung nicht ausdrücklich vereinbart wird, ist eine solche, sowohl nach Dienst- als auch nach Werkvertrag, geschuldet (§ 612 Abs. 1 BGB für Dienstvertrag und § 632 Abs. 1 BGB für Werkvertrag). Voraussetzung ist allerdings, dass die Beratungstätigkeit „den Umständen nach nur gegen eine Vergütung zu erwarten ist“ (§§ 612, 632 BGB) (s.a. oben Rz. 3 m.w.N.)2. Bei besonders qualifizierter EDV-/IT-Beratung wird diese Voraussetzung oft nicht geprüft. Schuld daran sind wohl die Anbieter selbst. Sie erstellen ohne Vergütungsvorbehalt von sich aus Organisationsvorschläge, um den Auftrag zu erlangen, werden im Vorfeld späterer Beauftragung bzw. im Zusammenhang mit dem Angebot tätig. Der BGH hatte dies als vorvertragliche Aufklärungs- und Beratungstätigkeit qualifiziert unabhängig von der Frage, ob hierfür eine Vergütung in Betracht kommt bzw. geschuldet war3.

14

Grundsätzlich verdrängen die speziellen Regeln zur Mängelhaftung bei Kauf, Miete und Werkvertrag („Gewährleistung“) etwaige Ansprüche aus c.i.c. wegen unrichtiger Angaben zur Beschaffenheit im Rahmen der Beratungstätigkeit4. Im Falle von Vorsatz war und ist auch weiterhin eine Haftung aus c.i.c. neben den Gewährleistungsregeln ausnahmsweise nicht ausgeschlossen (s.a. D. Rz. 312)5. Wenn etwa ein EDV-System (oder Software) hinsichtlich Kapazität oder Verwendbarkeit der Ergebnisse nicht geeignet ist, kann dies auf einer explizit vereinbarten Beratung, die im Ergebnis falsch war, beruhen. Dennoch qualifizieren, unabhängig davon, ob diese Beratung ausdrücklich vereinbart war oder eine vorvertragliche Aufklärungsund Beratungspflicht darstellte, manche Gerichte die Nichteignung als Mangel. Die Falschberatung wirkt als Mangel des EDV-Systems bzw. der Software6. Übernimmt der Auftragnehmer die Beratungspflicht und verletzt diese, bestehen die Ansprüche hieraus – auch weiterhin – neben den Gewährleistungsansprüchen7. Falschberatung im Rahmen eines Werkvertrages wäre als Mangel (z.B. des Pflichtenhefts als Werkleistung) zu qualifizieren. Der Anspruch hieraus würde in zwei Jahren ab Abnahme (§ 634a Abs. 1 Nr. 1 und Abs. 2 BGB) bzw. deren Verweigerung verjähren; die Ansprüche aus c.i.c. verjähren gemäß §§ 195, 199 BGB, mithin trotz Verlängerung der Verjährungsfrist für Mängelansprüche in noch relevant längerer Frist8.

1 Die Beweislast für das Vorliegen eines Vertrages (die Beauftragung, „schon mal anzufangen“) und die Umstände, aus denen sich dies ergibt, trägt der Auftragnehmer, die Beweislast für die Unentgeltlichkeit der Auftraggeber, Palandt/Weidenkaff, 67. Aufl., § 612 BGB Rz. 6; Palandt/ Sprau, 67. Aufl., § 632 BGB Rz. 18; s. zu aufwendiger Vorarbeit Rz. 43. 2 S. v.a. BGH v. 8. 6. 2004 – X ZR 211/02, NJW-RR 205, 1. 3 BGH v. 6. 6. 1984, CR 1986, 79 – EDV-Anlage –; s. dazu D. Rz. 254 ff. 4 Palandt/Grüneberg, 67. Aufl., § 311 BGB Rz. 14 ff. m.w.N. i.V.m. Rz. 18. 5 Palandt/Heinrichs, 61. Aufl., § 276 BGB a.F. Rz. 80 m.w.N.; diese Auffassung – BGH v. 3. 7. 1992, NJW 1992, 2564, 2565 und v. 17. 5. 1995, 1995, 2159, 2160 – soll aber aufgegeben werden: Palandt/Grüneberg, 67. Aufl., § 311 BGB Rz. 15 m.w.N. 6 S. OLG München v. 25. 9. 1986, CR 1987, 275 – Musikalien-Katalog – s. dazu auch D. Rz. 262 f.; LG Frankfurt/M. v. 8. 6. 1988, BB-Beil. 11/1989, 5 m. Anm. Zahrnt, Letzteres für den Fall, dass der Kunde ein Wiederverkäufer war. 7 Palandt/Grüneberg, 67. Aufl., § 311 BGB Rz. 17. 8 Palandt/Grüneberg, 67. Aufl., § 311 BGB Rz. 59.

1020

|

Schneider

Abgrenzung zu anderen Verträgen, Vertragsarten, Vertragstypen

Rz. 17 E

Ausnahmsweise kann ein selbständiger Beratungsvertrag vorliegen, ohne dass ein Dienst- oder Werkvertrag auf Entgeltbasis geschlossen wäre. Normalerweise liegt in der „Beratung über die sachgemäße Anwendung oder den Einsatz einer Ware ... lediglich eine kaufvertragliche Nebenleistung“. Ausnahmsweise kann aber ein selbständiger Beratungsvertrag vorliegen. Voraussetzung ist, dass „die beratende Tätigkeit nach Inhalt, Umfang, Intensität und Bedeutung (für den Käufer) deutlich über das hinausgeht, was im Allgemeinen seitens des Verkäufers für die sachgemäße Anwendung oder den Einsatz des Kaufgegenstandes in beratender oder empfehlender Weise, auch in Erfüllung einer entsprechenden Verpflichtung, geleistet wird“1.

15

Während die Ansprüche wegen Verletzung der vertraglichen Nebenpflicht zur Beratung zu einem Kaufvertrag der kaufrechtlichen Verjährung des § 438 BGB unterliegen, gilt für die Ansprüche aus Verletzung der Pflichten des selbständigen Beratungsvertrages die allgemeine Verjährungsfrist des § 195 BGB (zur Überleitung s. D. Rz. 314 f.; zur Sachmängelverjährungsfrist s. D. Rz. 705 ff.)2. Wenn man als Voraussetzung für das Entstehen einer Beratungspflicht, gleich ob vergütungspflichtig oder nicht, annehmen würde, dass der Kunde von sich aus explizit Beratungsbedarf äußert und Beratung fordert, ließe sich das Verhältnis von vergütungspflichtigem Beratungsvertrag zu vorvertraglichen Aufklärungs- und Beratungspflichten leichter synchronisieren:

16

In den Fällen, in denen lediglich die üblichen Aussagen des Anbieters hinsichtlich der Eignung, Kompatibilität o.Ä., also auch Individualisierung und Präzisierungen des Angebots erfolgen, wird man von einer vorvertraglichen, unentgeltlichen Beratung ausgehen können, selbst wenn der Aufwand hierfür, etwa Kapazitätsmessung o.Ä., nicht unerheblich ist. Demgegenüber könnten weiterreichende Untersuchungen und insbesondere Arbeiten, die üblicherweise der Kunde von sich aus tätigt (Ist-Analyse, Bedarfs-Analyse, Schwachstellen-Analyse, Grobkonzept u.Ä.), als vergütungspflichtige Beratungstätigkeit angesehen werden. In beiden Fällen aber geht eine entsprechende Äußerung des Kunden nach Beratungsbedarf voraus bzw. wird dieser deutlich geäußert, so dass für den Fall vorvertraglicher Beratungspflichten die entsprechende Äußerung des Kunden als Obliegenheit angenommen werden kann. Somit würde es sich nicht um eine vertragliche Mitwirkung, sondern im Wesentlichen um eine Vorleistung des Kunden im Hinblick auf seinen Beratungsbedarf handeln3. Wenn es eine Obliegenheit des Käufers ist, sich vor dem Kauf durch entsprechendes Befragen und Vorführen der Geräte über deren Eignung zu vergewissern4, so muss eine entsprechende Mitwirkung bzw. Vorleistung des Kunden auch als Anknüpfungskrite-

1 BGH v. 23. 6. 1999, DB 1999, 1848; zu konkludentem Beratungsvertrag zwischen Verkäufer und Käufer s. OLG Karlsruhe v. 21. 6. 2006, BeckRS 2007, 06946; BGH v. 30. 3. 2007 – V ZR 89/06, MDR 2007, 823. 2 Zur Verjährung gem. § 477 BGB a.F. s. BGH v. 23. 7. 1997, DB 1997, 2071 bei Pflicht zur Beratung, die hinsichtlich Eigenschaften der Kaufsache verletzt wird; zu § 195 BGB a.F. s. BGH v. 23. 6. 1999, DB 1999, 1848; nach § 195 Abs. 1 BGB (nach Schuldrechtsmodernisierung) beträgt die Verjährungsfrist einheitlich 3 Jahre. 3 Zur Korrespondenz zwischen Mitwirkungsleistungen des Kunden und Beratungspflichten des Anbieters s. v.a.: Schmidt, CR 1992, 709 unter Hinweis auf BGH v. 25. 11. 1986, WM 1987, 263 – Bleischmelzanlage – (allerdings zur Produkthaftung). 4 Grundsätzlich ist es Sache des Kunden, sich zu informieren: Zahrnt, NJW 2000, 3746 unter Hinweis auf BGH v. 13. 7. 1988, NJW 1989, 763 zu einem Praxisübernahmevertrag.

Schneider

|

1021

17

E Rz. 18

Selbständige Beratung

rium für das Entstehen von Aufklärungs- und Beratungspflichten vorausgesetzt werden. Eine etwaige Erkundigungspflicht (s. hierzu insb. D. Rz. 299 ff.) wäre überpflichtgemäß und dogmatisch nicht vertretbar. 18

Besonders wäre der Fall zu behandeln, dass der Kunde nicht in der Lage ist, eine Frage richtig zu stellen bzw. seine Anforderungen in geeigneter (technischer) Weise zu artikulieren und ggf. zu präzisieren. In solchen Fällen könnte die Beratungspflicht des Anbieters dahin gehen, den Kunden auf dieses Manko hinzuweisen1. Äußert etwa der Kunde relativ präzise, aber doch evtl. zu allgemein Anforderungen wie „IBM-kompatibel“, „OCR-fähig“, „ablauffähig in der Umgebung X“, wird dann, wenn es hierzu Varianten bzw. Abstufungen und Einschränkungen gibt, der Anbieter zumindest darauf hinzuweisen haben, dass es Präzisierungsbedarf gibt (zu IBM-kompatibel als Gewährleistungsproblem s. D. Rz. 993 ff.).

19

Der lineare Projektablauf der Projektphasenfolge (Wasserfallmodell) wird kaum in reiner Form praktiziert. Dennoch gehört bei einem Projekt der Entwicklung bzw. Erstellung von Software zu den grundsätzlich dem Kunden obliegenden Vorarbeiten das sog. Pflichtenheft. Dieses sollte besser und genauer fachliche Feinspezifikation (s. hierzu a. D. Rz. 413 ff.; H. Rz. 147) genannt werden.

20

Wenn man – wie hier – die Phasen bis zum Pflichtenheft, zusammengefasst zu Planung, als Sphäre des Kunden betrachtet, hat der Kunde, der diese Leistung nicht selbst erbringen will oder kann, zwei Möglichkeiten: Entweder er beauftragt ein Unternehmen, diese Pflichten ganz oder teilweise zu übernehmen und gegen entsprechende Vergütung diese Arbeiten auszuführen, oder aber der Kunde verzichtet auf diese Phase und somit auch auf das Pflichtenheft. Wie oben dargelegt, lässt sich mit diesem Verzicht nicht vereinbaren, generell als Ersatz dafür Pflichten des Anbieters anzunehmen – anders, wenn dieser von sich aus bzw. auf Fragen des Kunden hin beratend tätig wird (s. auch D. Rz. 424 ff.)2. 2. Abgrenzung zur Software-Erstellung und anderen Leistungen

21

Das Pflichtenheft ist die Schnittstelle zwischen dem Komplex bzw. der Phase der Planung als Entwicklung der Soll-Beschaffenheit zu der Phase deren Realisierung. Insoweit wäre die Beratungstätigkeit, die sich auf diese erste Phase bezieht, relativ leicht gegenüber den Verträgen, in denen es um Software-Erstellung geht, abgrenzbar (s. zur Software-Erstellung H. Rz. 57 ff.).

22

So einfach ist die Abgrenzung in der Praxis nicht. Es gibt Beratungstätigkeit des Anbieters, die über die Software-Erstellung hinausgeht bzw. zu dieser parallel und ergänzend erfolgt, wobei der Auftragnehmer Funktionen erfüllt, die üblicherweise der Auftraggeber wahrnimmt. So kann z.B. die Funktion des internen Projektleiters auf Seiten des Auftraggebers (nicht zu verwechseln mit der Gesamtprojektverantwortung) (s. dazu unten Rz. 29 ff.), der der Ansprechpartner des Auftragnehmers sein soll, durch

1 S. schon OLG Stuttgart v. 18. 10. 1988, CR 1989, 598. 2 A.M. zum Fehlen des Pflichtenhefts s. z.B. LG Bamberg v. 8. 11. 1988, Zahrnt, ECR LG. 27; OLG München v. 22. 12. 1988, CR 1989, 803, überholt: zur Folge des vergessenen Pflichtenhefts s. v.a.: BGH v. 24. 9. 1991, CR 1992, 543 – Zugangskontrollsystem –; zur Erkundung seitens des Auftragnehmers an Stelle der Vorgaben des Auftraggebers s. OLG Düsseldorf v. 10. 6. 1992, CR 1993, 689 und OLG Köln v. 22. 9. 1994, CR 1996, 20; zur Ausgestaltung des Pflichtenhefts s.a. Lesshaft, CR 1989, 146 (I.), 246 (II.); Dirlewanger, CR 1988, 588 (I.), 774 (II.); Müller/Hengstenberg, CR 1991, 327 ff. und CR 1993, 689 (zu OLG Düsseldorf).

1022

|

Schneider

Abgrenzung zu anderen Verträgen, Vertragsarten, Vertragstypen

Rz. 26 E

einen Mitarbeiter des Auftragnehmers oder durch einen Dritten wahrgenommen werden. Bei Bedarf sind solche Mitwirkungsleistungen ausdrücklich einzufordern bzw. anzumahnen (§§ 642, 643 BGB; s.a. H. Rz. 147 ff., 155)1. Bei umfangreichen (System-)Projekten gibt es (Mitwirkungs-)Tätigkeiten, die bei großen Auftraggebern deren Mitarbeiter wahrnehmen, die aber bei kleineren Auftraggebern vom Personal des Anbieters auf Grund gesonderter Verträge übernommen werden. Dazu gehören z.B. die Beibringung der Testdaten, der Test selbst (nicht zu verwechseln mit dem Nachweis der Abnahmefähigkeit), die Koordinierung der einzelnen Fachabteilungen und deren Wünsche, die bauseitigen Vorbereitungen für die Verkabelung.

23

Es gibt also eine Reihe von Services, die zwar eine Beratungstätigkeit darstellen, zum Teil auch Erfolgscharakter haben (wie etwa die Installation), die sich aber auf die Phase der Erstellung der Software bzw. deren Einsatz beim Kunden beziehen. Letzteres betrifft vor allem das sog. Operating des EDV-Systems und das zeitweise Management des Projekts bzw. der Software-Erstellung (s.a. unten Rz. 353; zu den Besonderheiten bei Überwachung und Projektleitung s. unten Rz. 324 ff.).

24

Bei scheiternden DV-Projekten besteht das Problem, zu beurteilen, wem das etwaige Fehlen bestimmter Leistungen zuzurechnen ist, etwa wenn das Pflichtenheft fehlt, wenn eine Ist-Analyse nicht durchgeführt wurde usw. (s. oben D. Rz. 412 ff., 438 ff.). Entfaltet ein Auftragnehmer in der Realisierungsphase Tätigkeiten, die entweder vor der Phase der Erstellung des fachlichen Feinkonzepts liegen (wobei er insoweit eine vom Auftraggeber unterlassene Leistung nachholt), oder erbringt er zusätzliche Leistungen während des DV-Projekts, die eigentlich in die Sphäre des Kunden fallen, wird er die Forderung nach zusätzlicher Vergütung stellen. Wie eingangs bemerkt, sind solche Beratungstätigkeiten im EDV-Bereich – etwa die Analyse, die Erstellung eines Grobkonzepts, die sonstigen Entwurfs- und Unterstützungsleistungen – solcher Art, dass sie als vergütungspflichtige Beratungsleistungen angeboten werden.

25

Ob Tätigkeiten im konkreten Fall, beurteilt nach den jeweiligen konkreten Umständen, vergütungspflichtig sind, ist oft schwer zu entscheiden. Bei Nachholung von Phasen im Rahmen von Festpreisprojekten erscheint die Vergütungspflicht problematisch, wenn der Anbieter nicht einen entsprechenden Vorbehalt anbringt. Am besten wäre es, er würde eine Behinderungsanzeige in geeigneter Form, schriftlich und unverzüglich, übergeben (faxen, mailen2), damit dem Kunden genügend drastisch klargemacht wird, dass hier eine Leistung fehlt, dass das Projekt deshalb im Moment keinen Fortgang erfährt und dass er, der Kunde, diese Leistung noch zu erbringen hat (vor allem im Hinblick auf §§ 642, 643 BGB)3.

26

1 Nach der Schuldrechtsmodernisierung kommt über § 651 BGB gem. Wortlaut Kaufrecht auch für die Herstellung von Software zur Anwendung; §§ 642, 643 BGB kommen dann zusätzlich zur Anwendung, wenn nicht Standard-Software hergestellt wird; dieses Ergebnis ist die MinderM, anders die h.M., s. D. Rz. 498 ff., vor allem Palandt/Sprau, seit 61. Aufl. Erg.-Bd., § 651 BGB Rz. 4 (Rz. 5 mit Beispielen); s.a. Palandt/Sprau, 67. Aufl., Einf 22 vor § 631; entspr. Thewalt, CR 2002, 1 und v.a. Diedrich, CR 2002, 473; Bräutigam/Rücker, CR 2006, 361; s. aber a. Müller-Hengstenberg/Krcmar, CR 2002, 549 zur Notwendigkeit der Entscheidung der Vertragspartner. 2 Zum Schriftformerfordernis s. D. Rz. 191; zum Inhalt und den anzugebenden Tatsachen im Rahmen der VOB s. BGH v. 24. 2. 2005 – VII ZR 141/03, NJW 2005, 1653. 3 Zur explizit in VOB/B, § 6 Nr. 1 geregelten „Behinderungsanzeige“ s. z.B. BGH v. 20. 2. 1986, NJW 1986, 1684; v. 21. 12. 1989, NJW-RR 1990, 403; v. 24. 2. 2005 – VII ZR 141/03, NJW 2005, 1653. Zur Haftung des Auftragnehmers, wenn dieser fehlende Vorgaben durch eigene (unzulängliche) Erkundung ersetzt: OLG Köln v. 22. 9. 1994, CR 1996, 20.

Schneider

|

1023

E Rz. 27 27

Selbständige Beratung

Eine leichter zu treffende Abgrenzung ist die gegenüber den Pflegeverträgen und dort insbesondere gegenüber der darin enthaltenen Teilleistung der Beratung, oft über Hotline ausgeführt und auch so benannt1. Der entscheidende Unterschied gegenüber den im Folgenden zu behandelnden Beratungsverträgen ist, dass dabei Software fertig im Einsatz beim Kunden ist und dieser im Rahmen des Einsatzes, z.B. beim Einspielen von Updates, unterstützt wird. Demgegenüber geht es bei den folgenden Verträgen um Leistungen wie Software zu erstellen, Hard- und Softwareanforderungen zu entwickeln, Softwarefunktionen zu spezifizieren und die Erstellung von Software zu planen und zu organisieren – Planungsphase.

28

Verwischt wird die Strukturierung – Unterstützung und Beratung bei der Planung von EDV-Projekten einerseits und Erstellung von Software bzw. Durchführung des Projekts andererseits – häufig durch zu selbständig agierende Erfüllungsgehilfen, insbesondere freie Mitarbeiter. Diese werden oft bereits auf Zuruf tätig, indem sie beim Auftraggeber selbst vor Ort Anforderungen abfragen, diese häufig aber nicht dokumentieren, sondern sogleich in Code umsetzen. Es folgt die allmähliche Erstellung der Software oder die Anpassung von Software, evtl. Inbetriebnahme, ohne dass das Projekt förmlich abgenommen wäre. Freie Mitarbeiter gehen oft noch weiteren Tätigkeiten nach bzw. sind in der Hauptbeschäftigung Angestellte einer Drittfirma, weshalb sie ihre Tätigkeiten zum Teil am Feierabend bzw. sporadisch tagsüber (Ferien) oder am Wochenende entfalten2. 3. Phasenschema und Projektverantwortung

29

Im Gegensatz zur Verfahrensrealisierung verbleibt grundsätzlich die Projektverantwortung hinsichtlich der Verfahrensplanung beim Kunden, auch wenn er vom Auftragnehmer im Rahmen entsprechender Beratungsaufträge unterstützt wird. Die Projektverantwortung bei der Realisierung liegt dagegen – im Rahmen eines Werkvertrages – beim Auftragnehmer. Für die Verfahrensplanung wäre die Regel ein Dienstvertrag mit Projektverantwortung beim Auftraggeber. Eher die Ausnahme wäre: Der Auftragnehmer übernimmt die Erstellung in sich abgeschlossener Teile der Verfahrensplanung oder diese insgesamt. In diesem Fall kann ein Werkvertrag vorliegen, so dass der Auftragnehmer die Projektverantwortung sogar für die Verfahrensplanung übernimmt3.

30

Trotz Zuordnung zur Planung verlagern die BVB-Planung tendenziell die Projektverantwortung auf den Auftragnehmer, wobei sie sich nicht einfach als Werk- oder Dienstvertrag qualifizieren lassen. Sie enthalten sowohl dienst- als auch werkvertragliche Momente. Der eigentliche Vertragsgegenstand, Leistungen des Auftragnehmers, ist in § 3 relativ allgemein gefasst und besagt, dass der Auftragnehmer die Planungsleistungen sowie vereinbarte sonstige Leistungen zu erbringen hat (nach Maßgabe der vertraglichen Abmachung) (s.a. unten Rz. 86 ff.). 1 Zu den Leistungsbereichen der Softwarepflege (Fehler, Update, Beratung) s. unten K. Rz. 38 ff., 136 ff. 2 Typisch etwa auch der Sachverhalt bei BGH v. 9. 5. 1985, CR 1985, 22 – Inkassoprogramm – wo der Beklagte zu 2) seine Arbeiten für die Klägerin am Feierabend und an den Wochenenden fast ausschließlich im Betrieb der Klägerin durchführte, jedoch noch selbst bei einer Computerfirma als Programmierer hauptamtlich tätig war. 3 Es genügt zur Annahme eines Werkvertrages aber nicht, dass etwa Berichte die Tätigkeit des Auftragnehmers dokumentieren; s. BGH v. 22. 5. 1990, NJW 1990, 2549 – Detektivunternehmen –; auch Gutachten und Planerstellung genügen allein nicht: BGH v. 6. 4. 1995, NJW 1995, 2629.

1024

|

Schneider

Abgrenzung zu anderen Verträgen, Vertragsarten, Vertragstypen

Rz. 34 E

Es wird jeweils genau zu untersuchen sein, ob der Auftragnehmer eine Aufgabe und das Risiko ihrer Erstellung und Fertigstellung übernimmt, oder ob er den Auftraggeber jeweils bei der entsprechenden Aufgabe (nur) unterstützt bzw. für diesen nur tätig wird. Prinzipiell könnte man unterscheiden:

31

– Bei der Projektplanung unterstützt der Auftragnehmer den Auftraggeber bei der Durchführung und Ausführung, ohne ein Erfolgsrisiko zu übernehmen. Es liegt ein Dienstvertrag vor. Selbst für einen Projektsteuerungsvertrag kommt Dienstvertrag, evtl. mit Vertrauensstellung i.S. des § 627 BGB in Betracht1. Auch aus der Vereinbarung eines Erfolgshonorars beim Projektsteuerungsvertrag lässt sich noch nicht die Einordnung als Werkvertrag herleiten2. – Bei der Projektrealisierung übernimmt der Auftragnehmer die Fertigstellung und somit einen Erfolg und die Verantwortung hierfür. Es handelt sich um einen Werkvertrag nach §§ 631 ff. BGB (zur Notwendigkeit der Differenzierung nach Vertragsgegenständen im Hinblick auf § 651 BGB s. D. Rz. 508; H. Rz. 3). Eher die Ausnahme wäre es, dass im Rahmen der Verfahrensplanung der Auftragnehmer einen bestimmten Teilschritt selbständig zur Fertigstellung übernimmt und man dies dann als Werkvertrag ansieht, so dass im Rahmen dieser Aufgabe den Auftragnehmer die Projektverantwortung träfe. Ebenso wäre es eher die Ausnahme, dass der Auftragnehmer innerhalb der Realisierung nur unterstützend tätig wird und insoweit dann ein Dienstvertrag vorliegen würde.

32

Dieses Regel-/Ausnahmeverhältnis lässt sich nicht halten, wenn die „korrekte“ bzw. vereinbarte Phasenabfolge nicht eingehalten wird3.

33

Dies ist insbesondere im Zusammenhang mit Software-Anpassung der Fall. Die Standard-Software wird dem Auftraggeber im Rahmen eines gesonderten Vertrages überlassen, installiert und zumindest lauffähig gemacht, eventuell sogar mit Echtdaten in Betrieb genommen. Nach Einweisung bzw. Schulung sind die Mitarbeiter mit der Software vertraut gemacht und können nun – mehr oder weniger intuitiv – feststellen, ob und inwieweit bereits diese Standard-Ausführung der Software die Bedürfnisse ihres Arbeitsplatzes abdeckt oder nicht. Zum einen funktionsbezogen (Auftragsabwicklung, Bestellwesen, Lager, Buchhaltung, Produktion), zum anderen phasenbezogen befassen sich anschließend die Mitarbeiter des Auftraggebers gemeinsam mit denen des Auftragnehmers mit der Notwendigkeit und den Möglichkeiten der weiteren Anpassung. Für die einzelnen Module/Funktionen wird sodann planmäßig z.B. ein Detailkonzept bzw. eine Spezifikation erarbeitet, was die Anpassung der Software betrifft, aber auch eine Organisationsplanung, was die Anpassung der Organisation des Auftraggebers an die Software betrifft. Folglich müssen in der Realisierung einerseits Arbeiten an der Software, andererseits aber auch Umorganisationen im Betrieb vorgenommen werden. Diese Anpassung von Software an Betrieb einerseits und Betrieb an Software andererseits erzeugt einen vom linearen Phasenschema stark abweichenden, eher spiralförmig, mäandernden Projektverlauf, der mit den herkömmlichen Schemata nicht zu erfassen ist. Vor allem entfallen Stufen, etwa Ist- und Schwachstellen-Analyse sowie Grobkonzept (Soll) (was im Falle des Scheiterns des Projekts vom Sachverständigen als schwerer Fehler des Auf1 BGH v. 2. 9. 1999, NJW 2000, 202. 2 BGH v. 26. 1. 1995, DB 1995, 2210. 3 Erst recht bei nachträglich beauftragter Anpassung, s. etwa OLG Schleswig v. 18. 2. 1999, Zahrnt, ECR OLG.320.

Schneider

|

1025

34

E Rz. 35

Selbständige Beratung

tragnehmers angesehen wird; s.a. zum Problem D. Rz. 438 ff. und AGB hierzu H. Rz. 85; zum Phasenschema s.a. D. Rz. 493 und H. Rz. 70, 85). 35

Tendenziell wird durch solche Projektvorgehensweisen, etwa beim Prototyping, das klassische Ablaufschema umgekehrt, zumindest abgekürzt. Gleichzeitig wird die Organisation des Betriebs, von der die Spezifikation an sich auszugehen hat, als Variable gesetzt mit der Folge, dass die Soll- und Ist-Beschaffenheit weder der Software noch der Organisation festgeschrieben wäre, bis dieser spiralförmige Prozess, nicht zuletzt aus Gründen des Aufwands, beendet wird. Dies verursacht rechtliche Probleme hinsichtlich der Ermittlung der Projektverantwortung und in der Folge hinsichtlich des Vertragstyps und des geschuldeten Ergebnisses dieses offenen Annäherungsprozesses.

36

Die Tätigkeiten des Auftragnehmers wären nach der Art der Leistung, also entweder Unterstützung des Kunden bei dessen Organisations-Analyse und -Planung einerseits (Dienstvertrag) und oder Anpassungsarbeit an der Software auf Grund (gemeinsam) erarbeiteter Spezifikation andererseits (Werkvertrag), zu unterscheiden1. Beides fließt aber bei der Projektmethodik des Prototyping ineinander und ist kaum unterscheidbar, ein klares Ergebnis ist nicht vorgegeben. Infolgedessen wird kein bestimmtes Risiko der Fertigstellung übernommen. Demnach dürfte dieser Vertrag eher als Dienstvertrag einzuordnen sein. Scheitert das Projekt, wird es kaum möglich sein darzulegen, dass ein bestimmtes Ziel bzw. Ergebnis nicht erreicht wurde mit der weiteren Folge, dass es der Auftraggeber schwer haben wird, sich gegenüber dem Vergütungsanspruch zu wehren bzw. nachzuweisen, dass der bisher erreichte Stand für ihn unbrauchbar ist. Gleiches gilt für den Auftragnehmer. Er hat Schwierigkeiten, wenn er beweisen muss, dass er die geschuldete Leistung erbracht hat (s.a. D. Rz. 430, H. Rz. 8, 148, 212 ff.).

37

In Projekten werden häufig auf beiden Seiten sog. Projektleiter eingesetzt, die zusammen mit ihren Vertretern ein Leitungsgremium bilden, ohne dass klar geregelt wird, wer die Projektverantwortung haben soll2. Die Zusammenarbeit und die interne Abstimmung ersetzen das klassische Phasenschema und verlagern damit den Verantwortungsbereich der Planung auf den der Realisierung. Grundsätzlich sagen Begriffe wie Projektleiter auf Seiten des Auftraggebers o.Ä. nichts über die Projektverantwortung, führen jedoch evtl. zur Verwirrung. Maßgebliches Kriterium ist nicht die Benennung einer Position, sondern die Wahrnehmung der Leitung der Projektsteuerung (zu AGB s. Rz. 65)3. Manche Anbieter sehen dieses Problem und bezeichnen die entsprechende Funktion im Rahmen der Mitwirkung des Kunden als Ansprechpartner für den Auftragnehmer (s.a. H. Rz. 28, 155 ff.)4. Der Vertrag zur Projektsteuerung kann allerdings, analog zum Bau, selbständig vergeben werden, wobei sich diese Aufgabe wiederum aus mehreren Aufgaben zusammen-

1 S.a. zu OLG Karlsruhe v. 16. 8. 2002, CR 2003, 95, und Schneider, CR 2003, 317. Zur Notwendigkeit weiterer Differenzierung im Hinblick auf BGH v. 9. 10. 2001, CR 2002, 93 (Portierung) und Schuldrechtsreform, § 651 BGB, s. D. Rz. 508 f.; H. Rz. 3. 2 Zum Versuch der Strukturierung s. unten Rz. 75; s.a. BGH v. 2. 7. 1996, DB 1996, 2075 – Optikfachgeschäft – zu einem Vertrag mit Pflicht des Auftraggebers, die Programmierer zu stellen; zu AGB s. H. Rz. 84 im Vergleich zu Rz. 75. Zu einem entspr. Vorschlag von Bartsch s. H. Rz. 155a ff. und unten Rz. 121a. 3 S.a. LG Saarbrücken v. 28. 4. 1998, CR 1999, 362 (LS). 4 So z.B. Allgemeine Bedingungen der SAP AG für Beratungsleistungen, § 4, 9/96.

1026

|

Schneider

Abgrenzung zu anderen Verträgen, Vertragsarten, Vertragstypen

Rz. 39 E

setzen kann. In diesem Falle bestimmt dann über die Auslegung des Vertrags das Schwergewicht (mehr erfolgsorientiert oder mehr tätigkeitsorientiert) über die vertragstypologische Einordnung1. „(...) b) Hat der Projektsteuerer verschiedene Aufgaben übernommen, ist Werkvertragsrecht anwendbar, wenn die erfolgsorientierten Aufgaben dermaßen überwiegen, dass sie den Vertrag prägen. c) Werkvertragsrecht ist anwendbar, wenn die zentrale Aufgabe des Projektsteuerers die technische Bauüberwachung eines Generalübernehmers ist.“2

4. Vertragstypologische Einordnung Es kommt vor allem eine Einordnung der Beratungsleistungen als Dienst- oder Werkvertrag in Betracht3. Der kardinale Unterschied ist, dass der Werkunternehmer ein Erfolgsrisiko zusätzlich zu seinen Dienstleistungen übernimmt, und dass dies damit kombiniert ist, dass er die Projektverantwortung innehat (s.a. D. Rz. 140 ff., 148 ff.). Der Auftragnehmer kann die Projektleitung mit Projektverantwortung übernehmen, während der Auftraggeber das Team mit seinen Mitarbeitern im Rahmen der Mitwirkung stellt, was Werkvertrag ist4.

38

Die Typik von Werk- und Dienstvertrag kann eng miteinander verbunden sein, ähnlich der Beratungsleistung per Hotline (Software-Pflege), bei der kleinere Fehler über das Telefon gehandhabt werden. Die Anbieter wollen für Leistungen im Rahmen der Hotline keine Erfolgshaftung übernehmen (s. dazu unten zum Pflegevertrag K. Rz. 30, 56). Diese Kombination von Leistungen erschwert die vertragstypologische Einordnung. Grundsätzlich lässt sich aber zwischen der Unterstützung des Auftraggebers bei der Durchführung der Arbeiten mit tätigkeitsorientierter Übernahme solcher Leistungen, Dienstvertrag, und der erfolgsorientierten Übernahme einzelner, bestimmter Phasen bzw. von Leistungen mit einem bestimmten Erfolg, Werkvertrag, unterscheiden5. Aus § 634a BGB lässt sich rückschließen, dass die Übernahme der Planungsaufgabe Werkvertrag ist, die nicht über § 651 BGB dem Kaufvertrag zugewiesen wird6. Die bisherige Rechtsprechung bietet ein uneinheitliches Bild. Dienstvertrag wurde etwa angenommen, wenn der Auftragnehmer die Unterstützung und Beratung des Auftraggebers bei der Abwicklung dessen kaufmännischer Geschäftstätigkeit übernahm und außerdem die Pflicht, dem Auftraggeber „für die Bereiche Unternehmenssteuerung, Unternehmensausrichtung, Rechnungswesen, Organisation, Finanzierung und Liquidität sowie Planung und Controlling beratend zur Verfügung zu stehen“7. 1 BGH v. 10. 6. 1999, NJW 1999, 3118 = DB 1999, 1900. 2 BGH v. 10. 6. 1999, DB 1999, 1900 (LS b) u. c)). 3 Geschäftsbesorgung wird hier nicht in Betracht gezogen; zu Buchhaltungsarbeiten als Werkvertrag oder typengemischter Vertrag s. BGH v. 7. 3. 2002, NJW 2002, 1571. 4 S. BGH v. 23. 1. 1996, NJW 1996, 1745 = CR 1996, 467 – Service-Rechenzentrum – und dazu H. Rz. 143a, 304 wg. Verzugs. 5 Allerdings verwischen die BVB-Planung diese Unterscheidung leider. 6 Zu diesem Rückschluss zur Schuldrechtsmodernisierung, hier Wirkung des § 651 BGB, s. D. Rz. 498 ff. 7 BGH v. 26. 1. 1994, NJW 1994, 1069 – Unternehmensberatung –; s.a. BGH v. 22. 5. 1990, LM Nr. 91 zu § 611 BGB – Detektivunternehmen –; zu einem (einheitlich beurteilten) Vertrag zu Beschaffung, Anpassung, Implementierung und Einführung insgesamt als Werkvertrag s. OLG Celle v. 5. 10. 1994, CR 1995, 152 (s.a. H. Rz. 344 ff.), anders wohl OLG Köln v. 22. 10. 1987, CR 1988, 734, s.a. Rz. 41; zur Projektsteuerung, evtl. Werkvertrag, s. oben Rz. 31; zur Notwendigkeit der Ermittlung des Schwerpunkts s. sogleich Rz. 44.

Schneider

|

1027

39

E Rz. 40 40

Selbständige Beratung

Allein aus der Tatsache, „dass ein als freier Mitarbeiter tätiger Ingenieur auch planend und gutachterlich tätig ist“, lässt sich das Vorliegen eines Werkvertrags nicht herleiten1. Der Auftrag zu einer „Betriebsberatung wegen des Einsatzes einer EDV-Anlage zur besseren Produktionsplanung und -steuerung“ mit dem Umfang „Grob-Untersuchung für den Einsatz von EDV (Mikro) und Analyse der bereits vorliegenden Angebote“ – Beratung von etwa zwei Tagen – wurde vom OLG Frankfurt/M. hingegen als Werkvertrag qualifiziert (s.a. unten Rz. 188 ff.)2. Das Gericht hatte den Vortrag des auftraggebenden Anwenders dahingehend zusammengefasst, dass der Auftragnehmer den Auftrag hatte, „eine solche EDV-Anlage auszusuchen, die für die Zwecke der Klägerin (Anwender) geeignet war“3. Dafür hatte der Auftragnehmer im Wege der Erweiterung des ursprünglichen Auftrages „das zu tun, was zur Systemauswahl gehört“4. Hier bestand der Erfolg, der im Rahmen werkvertraglicher Leistung geschuldet war, in einer Empfehlung, also einem Rat zu einer geeigneten EDV-Anlage. Als Planungsleistung wird dies, auch nach Schuldrechtsmodernisierung (§ 634a Abs. 1 Nr. 1 BGB) als Werkvertrag wie die Erstellung der Spezifikation zu beurteilen sein. Bei Analogie zum Planungsvertrag mit dem Architekten würde dies nicht nur mangelfreie und funktionstaugliche Planung implizieren, sondern auch eine Planung mit „nach Sachlage“ erforderlichen Vorkehrungen5.

41

Generell wird man die sog. Organisationsberatung als Dienstvertrag entsprechend zur oben zitierten BGH-Rechtsprechung einzuordnen haben, wenn nicht ein konkreter Organisationserfolg geschuldet ist6. Im konkreten Fall hatte das OLG Köln auf den Wortlaut abgestellt, wonach der Auftraggeber „bei der Abwicklung aller der Firma (Beklagte) zustehenden Bezuschussungsmöglichkeiten öffentlicher Stellen zum Beratungsprojekt wahrnehmen wird“ und von „Beratungskosten“ die Rede war, des Weiteren von „Beratungszeit“, „Beratungsaufwand“ und von „Projektbetreuung“7. In der Tat sprechen diese Worte dafür, dass es sich um eine Unterstützungsleistung und mithin um einen Dienstvertrag handelt8. Dabei ging es um die Einführung von Standard-Programmen des Lieferanten der EDVAnlage. Die Vergütung war pro Mitarbeiter je Tag vorgesehen, der Arbeitsaufwand nach Tagewerken veranschlagt9. Der BGH hat die Annahme eines Dienstvertrages als nicht zu beanstanden angesehen10.

42

Demgegenüber hatte z.B. das LG Nürnberg-Fürth einen Vertrag über die „Erstellung eines Beratungsberichts über eine Programmerstellung und über die Auswahl der für

1 BGH v. 6. 4. 1995, DB 1995, 2419 – Ingenieur –. 2 OLG Frankfurt/M. v. 12. 7. 1989, CR 1990, 585 m. Anm. Mehrings; s.a. krit. Kemper, CR 1991, 641 betreffend die Beurteilung des Folgeschadens. 3 OLG Frankfurt/M. v. 12. 7. 1989, CR 1990, 586. 4 OLG Frankfurt/M. v. 12. 7. 1989, CR 1990, 586 (zustimmend etwa Koch, CVR, 6. Aufl., Rz. 1010). 5 BGH v. 14. 2. 2001 – VII ZR 176/99, NJW 2001, 126. 6 Rz. 39; s.a. OLG Köln v. 22. 10. 1987, CR 1988, 734 = Zahrnt, DV-Rspr. IV-31 mit Nichtannahmebeschluss des BGH v. 26. 1. 1989; Werkvertrag, sogar bei Beauftragung nach Überlassung der Software mit „Beratungs- und Organisationsleistungen“: OLG Schleswig v. 18. 2. 1999, Zahrnt, ECR OLG.320. 7 OLG Köln v. 22. 10. 1987, CR 1988, 734. 8 Krit. aber Zahrnt, DV-Rspr. IV-31, 163. 9 OLG Köln v. 22. 10. 1987, CR 1988, 734. 10 BGH v. 26. 1. 1989, Zahrnt, DV-Rspr. IV-31, 162 f.

1028

|

Schneider

Abgrenzung zu anderen Verträgen, Vertragsarten, Vertragstypen

Rz. 44 E

den Einsatz dieses Programms erforderlichen Hardware“ als Werkvertrag qualifiziert1. Das OLG Düsseldorf hatte andererseits eine Programmiertätigkeit als freier Mitarbeiter (gegen Umsatzbeteiligung) wegen der Einbindung in den Betrieb als Dienstvertrag eingeordnet2. In dem Fall, bei dem es um die Vergütungspflicht für umfangreiche „Vorarbeiten“, nämlich Software-Entwicklungsarbeiten ging, hat das OLG Nürnberg diese Tätigkeit wie einen Werkvertrag und mithin nach § 632 Abs. 1 BGB als vergütungspflichtig angesehen3.

43

Das Gericht ordnete diese Vorarbeiten nicht selbständig als Werkvertrag ein, sondern folgerte die werkvertragliche Qualifizierung daraus, dass der eigentlich angestrebte Vertrag, wie ihn die Parteien erst noch schließen wollten, ein Werkvertrag gewesen wäre (Software-Erstellung) (s.a. D. Rz. 81 ff., 311, 498 ff.)4. Die dortige Klägerin war im Bereich der Phasen tätig, die typische Vorarbeiten für die Software-Erstellung im Rahmen der sog. Projektplanung darstellen – vom Gericht als „Projektierungsarbeiten“ bezeichnet. Trotz der erheblichen Unterschiede bei der Beurteilung der Wirksamkeit von AGB, je nachdem, welcher Vertragstyp das Leitbild liefert, verwenden viele Anbieter einheitlich AGB für beide Typen. IBM verwendet (unter anderem) im relevanten Bereich „AGB Werk- und Dienstleistungen“ und AGB für Business Consulting Services (AGB BCS):

43a

„Diese AGB von IBM ... regeln die Erbringung von Werk- und Dienstleistungen durch IBM.“5 „Unter Service ist die Durchführung einer bestimmten Aufgabe sowie die Erbringung von Beratungs- und Unterstützungsleistungen durch IBM zu verstehen.“6 „Service kann in Form von Werk- oder Dienstleistungen erbracht werden. Werk- oder Dienstleistungen werden i. d. R. im Auftragsdokument als solche ausgewiesen.“7

Satz 3 klingt so, als ob die Parteien darüber entscheiden würden, durch eigene Einordnung den Vertragstyp zu wählen. Man kann den Satz aber auch so verstehen, dass die eigentliche Leistung, um die es gehen könnte, separat dargestellt wird. Dies würde einer Leistungsbeschreibung o.Ä. gleichkommen. Dies ist aber deshalb nicht zutreffend, weil gemäß Ziff. 1.2 letzter Abs. etwas anderes gelten soll: „Bestellschein und Auftragsbestätigung werden nachfolgend als ,Auftragsdokument‘ bezeichnet.“8

Es gibt Entscheidungen, die die spätere Realisierung als Dienstvertrag qualifizieren, relativ wenige Entscheidungen dagegen, die sich ausschließlich mit der Vorstufe, der Planung befassen. Eventuell kann davon ausgegangen werden, für Tätigkeiten, die nicht klar die Übernahme des Erstellungsrisikos bei der Software zum Gegenstand haben, einen Dienstvertrag anzunehmen9. 1 LG Nürnberg-Fürth v. 19. 12. 1985, Zahrnt, DV-Rspr. III-109, 270. 2 OLG Düsseldorf v. 12. 7. 1991, CR 1991, 668; offen gelassen dagegen z.B. von LG Darmstadt v. 14. 12. 1993, CR 1994, 687 oder LG München I v. 3. 12. 1992, Zahrnt, ECR LG.123; ausdrücklich für Dienstvertrag aber wiederum: LG München I v. 21. 7. 1994, CR 1995, 33. 3 OLG Nürnberg v. 18. 2. 1993, CR 1993, 553 m. Anm. Bartsch, 557; s.a. Alpert, CR 2001, 213, 217 m.w. Rspr. und Rz. 3. 4 OLG Nürnberg v. 18. 2. 1993, CR 1993, 553, 555. 5 IBM-AGB Werk- und Dienstleistungen, Stand: Oktober 2007, Ziff. 1.1 Abs. 1 sinngemäß. 6 IBM-AGB Werk- und Dienstleistungen, Stand: Oktober 2007, Ziff. 1.1 Abs. 2 S. 1. 7 IBM-AGB Werk- und Dienstleistungen, Stand: Oktober 2007, Ziff. 1.1 Abs. 2 S. 2 und 3. 8 IBM-AGB Werk- und Dienstleistungen, Stand: Oktober 2007, Ziff. 1.2 Abs. 2. 9 S. etwa LG Konstanz v. 15. 2. 1991, Zahrnt, ECR LG.83 und die obigen Nachweise zu Rz. 7; zur Ausnahme eines selbständigen Beratungsvertrags s. BGH v. 23. 6. 1999, DB 1999, 1848, und

Schneider

|

1029

44

E Rz. 45

Selbständige Beratung

Verwirrung entsteht durch die Kombination von werk- und dienstvertraglichen Momenten mit solchen einer Gesellschaft zum Kooperationsmodell. Bei dieser dritten Variante der Organisationskonzepte, die v.a. bei Entwicklungs-Verträgen üblich ist, ist wegen der Mischform unklar, wie die Zuordnung zu den Vertragstypen zu erfolgen hat. Man wird sich mit der Ermittlung des Schwerpunktes der Komponenten behelfen müssen1. Infolgedessen sind diese Verträge hinsichtlich des Ergebnisses gerichtlicher Überprüfung riskant, weil schlecht vorhersagbar.

II. AGB zur Planung von DV-Projekten und Beratung bei Software-Erstellung bis zum Pflichtenheft 45

Im Folgenden geht es um die typischen Projektarbeiten und die Phasen bis zur Fertigstellung des Pflichtenhefts (als Fachspezifikation) sowie die weitere Unterstützung des Kunden in den Fällen, in denen dessen Mitarbeiter die Software erstellen. Nicht erfasst werden die Verträge, bei denen freie Mitarbeiter bzw. Subunternehmer beauftragt werden, Leistungen im Rahmen eines Projekts zu erbringen, ohne das Projekt selbst als Ganzes zu übernehmen (s. dazu unten Rz. 330 ff.).

46

Letzteres kann auch im Rahmen eines Dienstvertrages geschehen bzw. die Tätigkeit hierzu kann, trotz einer Erfolgsorientierung, unter Umständen als Dienstvertrag qualifiziert werden2. Deshalb können Verträge zur Software-Erstellung den Verträgen sehr ähnlich sein, bei denen es um die Beratung bei der Software-Erstellung geht3. Bei Verträgen zur Software-Überlassung mit Anpassung und Service, bei Systemverträgen und mehr noch bei Rechenzentrums-Verträgen und solchen zu ASP kommt jeweils eine Komponente der Beratung hinzu, die sich bei Eigenständigkeit nach dem Folgenden beurteilen lässt4. 1. Allgemeines

47

Die Planung von DV-Projekten umfasst auch eine Planung der Planung, wozu die einzelnen Projektschritte gehören (können) (zu den Projektschritten s. oben D. Rz. 418, 481, 493 und H. Rz. 70). Je offener die Problemlösung noch ist, umso mehr Stufen wird der Dialog zwischen Auftraggeber und Auftragnehmer, der zur Herbeiführung der geeigneten Lösung führen soll, aufweisen5.

48

Es ist oft schwer erkennbar, wer die Projektverantwortung haben soll, ob es sich nicht sogar um eine Art gleichberechtigter Kooperation handelt6. IBM hat eigene AGB für

1 2 3 4 5

6

v. 30. 3. 2007 – V ZR 89/06, MDR 2007, 823 und dazu oben Rz. 15; zu Sorgfaltspflichten bei der Planung s.a. BGH v. 10. 5. 2001, NJW 2001, 2167. Analog BGH v. 10. 6. 1999, DB 1999, 1900; zum Entwicklungsvertrag (und dem Risiko hierbei) s. Brandi-Dohrn, CR 1998, 645. S. insb. LG München I v. 21. 7. 1994, CR 1995, 33 (mit gemeinsamer Erarbeitung der Vorgaben); s. aber auch D. Rz. 456 ff. (und demnach Werkvertrag). Zur differenzierteren Betrachtung eines Subunternehmervertrages s.a. LG Konstanz v. 15. 2. 1991, Zahrnt, ECR LG.83. SAP z.B. verwendet eigene AGB für Beratungsleistungen (hier Stand 9/96), die u.a. für Beratung, Änderungen und Ergänzungen zur Software sowie die Installation und Schulung gelten. Zu diesem Problemlöse-Dialog s. OLG Stuttgart v. 18. 10. 1988, CR 1989, 598 im Zusammenhang mit der vorvertraglichen Aufklärungspflicht hierüber; s.a. Müller-Hengstenberg, CR 1995, 198, 203. Gleichwohl wäre es meist unangebracht, etwa von einer BGB-Gesellschaft i.S. einer ARGE auszugehen.

1030

|

Schneider

AGB zur Planung

Rz. 53 E

„Gemeinsame Projekte“. Diese zielen aber auf Erprobung von neuen IBM-Produkten, angekündigten oder nicht angekündigten. Dies dient dem „early access“ des Kunden und der Gewinnung von Erfahrungen seitens IBM. Sie zielen also auf die (Produkt-)Entwicklung bei IBM, nicht auf eine spezifische Entwicklung für den Kunden1. Zur Beurteilung echter Kooperation zwecks Entwicklung für den Kunden lässt sich die Planung des weiteren Vorgehens mit Zuordnung von Verantwortlichkeiten als ausdrücklicher Parteiwille heranziehen. In solchen Projektplanungs-Schemata wird unterschieden zwischen demjenigen, der die Tätigkeit ausführt, und demjenigen, der sie überwacht. Des Weiteren wird in solchen Schemata geregelt, was jeweils am Ende eines Projektschritts zu geschehen hat, z.B. ob der Projektschritt im Einzelnen nochmals geprüft wird (und von wem), sodann, welcher Projektschritt sich nach welcher evtl. noch zu treffenden Entscheidung anschließen soll, evtl., wer den Start hierzu freigibt. An solche Projektschritte werden auch häufig die Fälligkeiten der Vergütung geknüpft. In ausgearbeiteten „Projektschemata und -verträgen wird dieser Art Meta-Organisation und -Planung“ ein hoher Rang beigemessen. Die Organisation der Meta-Ebene kompensiert die Unmöglichkeit der Definition des Ergebnisses als Vertragsgegenstand im frühen Stadium.

49

Es gibt eine Vielzahl von Konzepten für Meta-Organisation und -Planung sowie zur entsprechenden Projektsteuerung und -verfolgung bzw. -kontrolle2.

50

Je strikter solche Schemata allerdings sind, umso weniger hält sich die Praxis daran. Andererseits verwischen die häufig in der Praxis eingesetzten Methoden, die Vorgriffe auf spätere Phasen enthalten, die Projektverantwortung und erschweren mithin die Möglichkeiten juristischer Zuordnung. Dies gilt für das Prototyping oder die an Kundenwünschen orientierte Methode, bereits vorhandene, im Einsatz befindliche Software Kundenbedürfnissen anzupassen, gleichzeitig aber die Bedürfnisse an die Software (s.a. oben D. Rz. 496; H. Rz. 360 ff.). Es wird jeweils im Einzelfall genau zu untersuchen sein, welche Leistungen und welche Verantwortung der Auftragnehmer damit übernommen hat bzw. in welchem Umfang ihm diese übertragen worden sind, nicht zuletzt auch, um ein eventuelles werkvertragliches Erfolgsmoment feststellen und in der Folge die vertragstypologische Einordnung vornehmen zu können.

51

Die Planung sowohl des Gesamtprojekts als auch der einzelnen Verfahrensschritte und insbesondere die Phase der Vorbereitung bis hin zur Erstellung des Pflichtenhefts fallen in die Sphäre und damit in die Verantwortung des Anwenders. Es ist deshalb folgerichtig, wenn Softwarehäuser bei ihren AGB – ähnlich wie die BVB – zwischen den Beratungsleistungen in den Phasen bis zum Pflichtenheft und der Erstellung von Software im Anschluss an die Fertigstellung des Pflichtenheftes unterscheiden und diese Phasen unterschiedlich vertraglich ausgestalten.

52

Allerdings gibt es viele AGB, die nicht klar zwischen den einzelnen Phasen unterscheiden mit der Folge, dass die vertragstypologische Einordnung eher noch schwieriger wird. Zum Beispiel hatte der BDU AGB für die Beratung vorgesehen bzw. emp-

53

1 Zu „early access“ s.a. N. Rz. 87 ff. 2 S. z.B. Heinrich/Burgholzer, Systemplanung, Band 1 und 2, 2. Aufl., 1986; Heinrich, Systemplanung Bd. 1 und 2, 1994/1996; Varughese, Handbuch IT-Management, 1998; Fiedler, Controlling von Projekten, 2001; s.a. m.w.N. Witzel, in: Schneider/von Westphalen (Hrsg.), Softwareerstellungsverträge, 2006, Kap. I. Rz. 105 ff.

Schneider

|

1031

E Rz. 54

Selbständige Beratung

fohlen, die genannt wurden „Allgemeine Auftragsbedingungen (Basisdienstvertrag) für Beratungs-, Planungs-, Organisations-Programmierarbeit“ und dabei weniger im Gegensatz zur Software-Erstellung auf die Art der Tätigkeit als die Art der vertragstypologischen Einordnung abgestellt. 54

Wie erwähnt, sind im Bereich der BVB für die Phase der Verfahrensplanung bis hin zum Pflichtenheft noch die BVB-Planung (vom 24. 10. 1988) einschlägig (zum Schema, welche BVB noch anwendbar sind, s. kbst.bund.de, dazu D. Rz. 205). Sie regulieren ihren sachlichen Geltungsbereich in § 1: „Die nachstehenden Bedingungen gelten für die Planung von DV-gestützten Verfahren (Planungsleistungen) und andere damit zusammenhängende vereinbarte Leistungen. Planungsleistungen im Sinne dieser Bedingung sind a) vorbereitende Arbeiten für ein Grobkonzept; b) die Erarbeitung des Grobkonzeptes; c) die Erarbeitung eines fachlichen Feinkonzeptes.“

55

Im Zusammenhang mit Planungsleistungen wird darauf verwiesen, dass für die Abgrenzung zwischen BVB-Planung und BVB-Erstellung Anhang 2 maßgebend ist1. Insofern ist die Abgrenzung inhaltlich nunmehr gegenüber BVB-IT System vorzunehmen. Diese aber beziehen sich nicht mehr auf Anhang 2 der BVB-Planung und BVB-Erstellung. Anhang 2 teilt grob ein in Planung und Realisierung und gliedert erstere (Verfahrensplanung) in fünf Bereiche, ausgehend von der Verfahrensidee über die Ist-Analyse, Forderungen, Grobkonzept bis zum fachlichen Feinkonzept. Der Geltungsbereich der BVB-Erstellung setzt das Vorliegen eines fachlichen Feinkonzepts aus der vorausgehenden Phase (der Planung) voraus und sieht deshalb als erste Leistung das Erstellen des DV-technischen Feinkonzepts als Erstellungsleistung an (§ 1 BVB-Erstellung) (zur Schrittfolge s.a. H. Rz. 146 und D. Rz. 481, 493)2.

56

Viele Hersteller, die eigene AGB für die Software-Erstellung verwenden, verweisen auf die Notwendigkeit des Vorliegens eines Pflichtenhefts als Voraussetzung für die Projektausführung. Gerade weil die Software-Erstellung häufig zum Festpreis übernommen wird, wird es sich empfehlen, die Abgrenzung der Phasen deutlich zu machen und damit auch, dass das Vorliegen des Pflichtenhefts Voraussetzung für die Durchführung der Arbeiten ist. Gleichzeitig sollte in Verträgen für die Software-Erstellung auf die Geltung der einschlägigen AGB für die Planung verwiesen werden. Insbesondere empfiehlt sich dies im Hinblick auf die vertragstypologische Einordnung, die sich ändert (Planungsphase als Dienstvertrag), und die Vergütung, die nicht im Festpreis enthalten, vielmehr nach Zeitaufwand zusätzlich zur Software-Erstellung erstattet werden soll.

57

Viele Anbieter ordnen jedoch die Arbeiten des Planungsbereichs nicht spezifischen AGB zu, sondern fassen sämtliche sonstigen Leistungen zusammen, meist als Dienstleistung oder Services bezeichnet, so dass Beratungsleistungen oft im Zusammenhang mit Schulung, Einweisung, Test und Altdatenübernahme erwähnt werden (zu diesem Service s. D. Rz. 128 ff., 437 f. und unten Rz. 340 ff.). Insoweit weisen die Dienstleistungs-AGB den Charakter von Auffang-AGB für alle sonstigen Leistungen auf und lassen sich umso schwerer vertragstypologisch einordnen. 1 Der Anwendungsbereich der BVB Erstellung ist wesentlich eingeschränkt, seit es die EVB-IT System gibt; BVB-Erstellung sind weitgehend abgelöst, s. D. Rz. 199, 205. 2 Die EVB-IT Dienstleistung (2001, revidiert: 1. 5. 2002) sind phasenunabhängig. Die EVB-IT System überlassen den Parteien die Wahl des Vorgehensmodells und damit die Phasenfolge, s. Nr. 2.3 EVB-IT Systemvertrag.

1032

|

Schneider

AGB zur Planung

Rz. 60 E

Schematisch und thesenartig zusammengefasst kann die vertragstypologische Einordnung der Beratungsleistungen erfolgen:

58

– Unterstützung, Hilfe, Mitwirkung bei Tätigkeiten des Auftraggebers, Verpflichtungen innerhalb bestimmter Phasen, Tätigkeiten zu übernehmen (Bedarfsdaten erfragen, Aufstellen von Alternativen u.ä.), auch wenn dabei Ergebnisse etwa in Form von Berichten entstehen, sind dienstvertraglich einzuordnen1. – Die Übernahme der Erstellung des Grobkonzepts, des Feinkonzepts und ähnlicher in sich abgeschlossener Aufgaben mit der Pflicht, diese fertig zu stellen, also ein Erfolgsmoment zu übernehmen, ist Werkvertrag2, wobei – anders als bei der Erstellung der Software – diese Phasen nicht über § 651 BGB zur Anwendung von Kaufrecht führen, wie sich aus der ausdrücklichen Nennung der „Planungs- und Überwachungsleistung“ in § 634a Abs. 1 Nr. 1 BGB rückschließen lässt (zu den notwendigen Differenzierungen vor allem auf Grund § 651 BGB, s. D. Rz. 498 ff.). 2. Vorvertragliches Stadium Folgt man der extensiven Auffassung von den vorvertraglichen Aufklärungs- und Beratungspflichten und betrachtet man den Aufwand, den eine Verfahrensplanung für den Kunden mit sich bringt, so müsste das Beratungsunternehmen vorvertraglich bereits auf den hier möglicherweise entstehenden Aufwand (unentgeltlich) hinweisen bzw. sich nach den Voraussetzungen erkundigen, zu denen der Kunde solche Leistungen selbst erbringen kann (s.a. D. Rz. 243, 299 ff.)3.

59

Andererseits ist nicht zu verkennen, dass die selbständigen Beratungsverträge die unselbständige, vorvertragliche Beratungs- und Aufklärungspflicht ersetzen und somit auch verdrängen. Bei der Entscheidung des BGH vom 6. 6. 1984 war z.B. eine „gemeinsam ... erarbeitete Problemlösung als Angebot“ unterbreitet worden, worin „IstZustand und Aufgabenstellung beschrieben“ worden waren. Ferner umfasste dieses Angebot einen „Organisationsvorschlag, 2 Hardware-Angebote und ein Software-Angebot“. Als Ergebnis einer Besprechung hatte das beklagte auftragnehmende Unternehmen geschrieben: „Wir möchten an dieser Stelle eine geeignete EDV-Lösung für ihr Haus und die Filialen ... vorschlagen“4.

60

Wie oben angedeutet (s. Rz. 21 ff.), stellt Beratung – ähnlich wie Software sich von der Hardware als wirtschaftliches Gut und Vertragsgegenstand abgelöst hat – immer mehr eine eigenständige Leistung dar, die nicht (mehr) dem Bereich der vorvertraglichen Aufklärungs- und Beratungspflichten zugeordnet werden sollte. Dies gilt v.a. bei Projekten zur Anpassung von Standardsoftware (s.a. H. Rz. 333 ff., auch zu den Besonderheiten der Anpassungsprojekte). Wenn die Vorgabe so präzise ist, dass ein konkreter Erfolg als geschuldetes Leistungsergebnis erkennbar wird bzw. sogar ausdrücklich vereinbart wird, so wird dieser Beratungsvertrag den Charakter eines Werkvertrages haben5, obwohl der Anbieter eher einen Dienstvertrag anstrebt. 1 S.a. BGH v. 22. 5. 1990, LM Nr. 91 zu § 611 BGB – Detektivunternehmen –; auch bei Planungsarbeit und Gutachten: BGH v. 6. 4. 1995, NJW 1995, 2629. 2 S.a. BGH v. 25. 3. 1993, CR 1993, 159 – Bauherrenmodell – (für die Anpassung von Software). 3 Analog: OLG Stuttgart v. 18. 10. 1988, CR 1989, 598. 4 BGH v. 6. 6. 1984, CR 1986, 79, (81 f.) s.a. D. Rz. 254 ff.; zur Regelung der c.i.c. im BGB im Rahmen der Schuldrechtsmodernisierung s. D. Rz. 226, 238. 5 S.a. Kemper, CR 1991, 641 und 708 für System-Beratungsvertrag i.V.m. OLG Frankfurt/M. v. 12. 7. 1989, CR 1990, 585; a.A., wie erwähnt, LG Nürnberg-Fürth v. 19. 12. 1985, Zahrnt, DV-Rspr. III109, S. 270 für einen Vertrag über „Erstellung eines Beratungsberichts über eine Programmerstellung und über die Auswahl der für den Einsatz dieses Programms erforderlichen Hardware“.

Schneider

|

1033

E Rz. 61

Selbständige Beratung

61

Aus den oft unzureichend dokumentierten vorvertraglichen Verhandlungen, die sich zudem häufig nicht im Vertrag selbst niederschlagen, könnte sich ergeben, wer die Projektverantwortung hat und wer den anderen bei der Ausführung unterstützt1.

62

IBM differenzierte z.B. bei Personalleistungen zum einen zwischen Werkleistungen (Verantwortung bei IBM) und Dienstleistungen, sodann innerhalb der Dienstleistungen zwischen der Erbringung in eigener Verantwortung der IBM und der Verantwortung für den angestrebten bzw. erzielten Erfolg (Ziff. 1.2 Abs. 2 und 3). Dazu sollte im Bestellschein ausdrücklich zwischen den Parteien einvernehmlich festgelegt werden, ob es sich um eine Werk- oder Dienstleistung handeln soll. Dies hat sich bei IBM erheblich geändert, Rz. 70. Bei Werkleistungen ist IBM für die „Steuerung, das Management und die Überwachung der Leistungserbringung sowie die erzielten Ergebnisse verantwortlich“. Dienstleistungen hingegen dienen der „Beratung und Unterstützung des Kunden“, bei denen der Kunde also für das angestrebte und erzielte Ergebnis selbst verantwortlich bleiben soll.

63

Der Kunde hat zwischen zwei verschiedenen Leistungsarten zu unterscheiden. Die Wahl unterliegt seiner Disposition. Die Ausprägung der beiden verschiedenen Angebote unterfällt dem Leistungsbestimmungsrecht des Anbieters. Insoweit würden sie nicht der Inhaltskontrolle unterliegen (§ 307 Abs. 3 S. 1 BGB). Insoweit beschränkt sich die Kontrolle auf die Wahrung des Transparenzgebotes (zur Gestaltung des Transparenzgebotes s. D. Rz. 172 ff., v.a. 173, 174). Wenn sich aber aus dem Bestellschein mit der genauen Beschreibung der einzelnen Leistungsart (Dienstvertrag) ergibt, dass inhaltlich die des anderen Bereichs (Werkvertrag) vereinbart wurde, wird trotz des Ankreuzens die vertragstypologische Einordnung nicht, jedenfalls nicht allein, dieser Festlegung nach 1.2 folgen. 3. Vertragsgegenstand und Erfüllung

64

Typische Beratungsleistungen im Stadium der Verfahrensplanung sind, – im Rahmen eines methodischen Vorgehens die Aufgabe und das Konzept eines Projekts allen Beteiligten (die näher bestimmt werden sollen) klar zu machen, – darauf hinzuwirken, dass geeignete Mitarbeiter freigestellt werden, – dafür die Bedeutung der Aufgabe dem Management zu vermitteln und – diesem die Notwendigkeit der Unterstützung seitens des Managements zu verdeutlichen und – die einzelnen Verfahrensschritte einzuleiten, durchzuführen bzw. dabei zu unterstützen.

65

Der genaue Vertragsgegenstand bzw. was be- bzw. erarbeitet werden soll, ist meist nicht festgelegt und oft noch nicht festlegbar. Somit werden tendenziell eher Tätigkeiten bzw. Arbeiten beschrieben als Ergebnisse, mit der weiteren Folge, dass zumindest vom äußeren Anschein her eher ein Dienstvertrag vorliegt. Verstärkt wird dieser Eindruck noch dadurch, dass die tatsächliche Abwicklung im Team erfolgt und gemäß manchen AGB auch erfolgen soll. Zum Beispiel haben gemäß den AGB eines Anbieters („Allgemeine Vertragsbedingungen für Dienstleistungen“, § 6) sowohl der Auftraggeber als auch der Auftragnehmer schriftlich jeweils geeignete Projektleiter zu benennen, „die für die Koordination der nach diesem Vertrag zu erbringenden Leis1 Unklar z.B. im vom OLG Köln entschiedenen Fall v. 22. 10. 1987, Zahrnt, DV-Rspr. IV-31 (S. 159, 160).

1034

|

Schneider

AGB zur Planung

Rz. 69 E

tungen verantwortlich sind“. In diesen AGB ist in § 7 ein sehr umfangreicher Komplex zu den „Verpflichtungen des Auftraggebers“ vorgesehen und dabei kaum erkennbar, wo genau die Projektverantwortung liegen soll bzw. liegt (zur Projektverantwortung s.a. Rz. 29 ff., 75 und 324 ff.; H. Rz. 57). Einen außerordentlich großen Umfang weisen die Leistungen des Auftragnehmers gemäß § 3 BVB-Planung auf. Die Darstellung in diesen BVB verdeutlicht, wie schwierig es ist, bei Beratungsleistungen den Vertragsgegenstand, etwa auch in Abgrenzung zu Software-Erstellung, vorab zu spezifizieren. Auch in den BVB ist, wie bei vielen AGB, vorgesehen, dass die Konkretisierung der Leistungen, die den Vertragsgegenstand bilden sollen, in einem Bestell- oder (BVB-)Planungsschein, erfolgt. Dort sind einzelne, dem Phasenschema entnommene Tätigkeiten bzw. Leistungen anzukreuzen, z.B.:

66

– Verfahrensidee – Ist-Analyse – Forderungen – Erarbeitung des Grobkonzepts – Erarbeitung des fachlichen Feinkonzepts – ... Diese – ergänzbare – Aufzählung verdeutlicht, dass nicht jeweils alle Stufen des Gesamtschemas der gesamten Verfahrensplanung von der Idee bis zum fachlichen Feinkonzept Vertragsgegenstand sein müssen, sondern dass auch einzelne, getrennt zu absolvierende Schritte den Vertragsgegenstand bilden können (s. D. Rz. 493). Entsprechend der Verlagerung der Konkretisierung in den Planungsschein heißt es bei § 3 BVB-Planung – Leistungen des Auftragnehmers – nur:

67

„1. Der Auftragnehmer ist verpflichtet, nach Maßgabe der vertraglichen Abmachungen, dem Stand von Wissenschaft und Technik bei Vertragsabschluss und dem Grundsatz der Wirtschaftlichkeit die Planungsleistungen sowie vereinbarte sonstige Leistungen zu erbringen. Der Auftragnehmer wird den Auftraggeber bis zum Zeitpunkt der Abnahme über nach Vertragsabschluss eintretende Änderungen des Standes von Wissenschaft und Technik und über am Markt bekannt gewordene neue Produkte, die möglicherweise Auswirkungen auf den Vertragsgegenstand haben, informieren“ (Abs. 1 und 2).

Nach § 3 Ziff. 2 BVB-Planung hat der Auftragnehmer

68

„über die Ergebnisse seiner Arbeiten eine ausführliche schriftliche Dokumentation vorzulegen. Sofern im Planungsschein nichts anderes vereinbart ist, muss die Dokumentation folgenden Anforderungen genügen: a) Dokumenten, die Grundlage für die Entscheidungen des Auftraggebers zur Weiterführung des Verfahrens beinhalten, sind Kurzfassungen der entscheidungsrelevanten Informationen voranzustellen. b) Der Ist-Zustand ist in dem Umfang darzustellen, wie das für die Verständlichkeit der Dokumentation erforderlich ist. c) Das Grobkonzept muss entsprechend seiner Funktion als Vorgabe für die Erarbeitung des fachlichen Feinkonzeptes sowie des DV-technischen Feinkonzeptes einen gesonderten fachlichen und DV-technischen Teil enthalten.“

Des Weiteren sind für die vom Auftraggeber zu treffenden Entscheidungen über das Grobkonzept „alle erarbeiteten alternativen Lösungswege zusammen mit ihrer Bewertung in geeignet dokumentierter Form vorzulegen und im vereinbarten Umfang zu erläutern“. Die Dokumentation umfasst auch die Detaillierung des für die Weiterführung des Verfahrens vorgeschlagenen Lösungswegs, die leicht nachvollziehbar sein muss. Nach Schneider

|

1035

69

E Rz. 70

Selbständige Beratung

§ 3 Ziff. 2d) BVB-Planung sind dann, wenn das fachliche Feinkonzept „die Beschaffung von DV-Leistungen vorsieht“, „die dazu erforderlichen Vorgaben gesondert darzustellen und eindeutig und erschöpfend zu beschreiben, so dass sie als Leistungsbeschreibung für ein wettbewerbliches Vergabeverfahren verwandt und von allen Bewerbern im gleichen Sinne verstanden werden können“. Nach § 3 Ziff. 4 BVB-Planung soll der Auftragnehmer verantwortlich für sachgerechte Auswahl und Anwendung der Arbeitsmethoden sein. 70

Bei den IBM AGB-Personalleistungen enthielt der Bestellschein die „Beschreibung der Leistungen“ sowie die „Planungs- und Ausführungsbedienung, die Festlegung der Funktionen und Spezifikationen (Leistungsmerkmale) eines Werkes sowie Angaben über zur Verwendung kommende Teile, Geräte, Programme und sonstige erforderliche Erzeugnisse“. Bei den IBM AGB Werk- und Dienstleistungen wird pauschal auf das „Auftragsdokument“ verwiesen, wobei die Leistung in der „Durchführung einer bestimmten Aufgabe sowie in der Erbringung von Beratungs- oder Unterstützungsleistung durch IBM bestehen kann“1.

71

Bei anderen AGB werden auch die Leistungen im Einzelnen im Leistungsschein näher spezifiziert. Manche AGB-Klauseln enthalten zwar im Wesentlichen Regelungen zur Rechtseinräumung. Aus der Aufzählung dazu jedoch lässt sich mittelbar rückschließen, welche Leistungen bzw. Tätigkeiten im Rahmen dieser AGB erfasst werden sollen, nämlich aus „3.1 Ideen, Know-how, Techniken, Dokumentation, Software oder Spezifikationen, die der Auftragnehmer entwickelt“.

72

Ein Anbieter regelte in seinen AGB nicht nur den Leistungsumfang selbst, sondern auch die Art und Weise, wie diese Leistungserbringung erfolgt: „Die im Rahmen dieses Vertrages durchzuführende Unterstützung und Beratung wird nicht kontinuierlich erbracht, sondern je nach Arbeitsanfall vom Kunden abgerufen.“

Bei den Leistungen handelte es sich um Einführungsunterstützung und Einsatzberatung. Hierunter wurden verstanden „alle fachbezogenen Aktivitäten, die zum einen unmittelbar die organisatorische Einführung der Software-Produkte betreffen und sich zum anderen auf eine Unterstützung in der Umfeldberatung beziehen“. Des Weiteren wurden genannt die Schulungen, die eine „ordnungsgemäße Einweisung in die Handhabung der ausgelieferten Tools, der Technologie, der zur Anwendung kommenden Rahmenprogramme und der Verarbeitungsinhalte“ darstellen. Des Weiteren betrafen die AGB Unterstützung und Beratung im DV-technischen Bereich, wie z.B. „die Vorbereitung der Installationsprozeduren“, „Installation der Software“, „Beratung bei der technischen Implementierung“, „Unterstützung bei der Überprüfung der Komponenten, die Einfluss auf das Antwortzeitverhalten haben“ und „Beratung bei allen systemtechnischen Fragen“. 73

Der Abruf der Unterstützungsleistungen obliegt bei solcher Gestaltung dem Kunden. Es ist der Kunde, der entscheidet, wann er die Software einführen und installieren will und dafür die Leistung des Auftragnehmers anfordert (abruft). Bei Rahmenverträgen (§ 305 Abs. 3 BGB) wird für die einzelnen Leistungspakete jeweils ein Einzelvertrag geschlossen. Diese Methodik sollte nur auf der Grundlage einer im Rahmenvertrag geklärten Rangfolge der Dokumente eingesetzt werden: Dürfen die Einzelverträge Abweichendes regeln und haben deshalb Vorrang? Soweit die Einzelverträge Individualvereinbarungen sind, hätten sie dies ohnehin (§ 305b BGB). Nun gehören zu den

1 IBM-AGB Werk- und Dienstleistungen, Ziff. 1.1 S. 2, zur Definition des Services in diesem Sinne s. oben Rz. 43.

1036

|

Schneider

AGB zur Planung

Rz. 76 E

Verträgen, auch den Einzelverträgen, Anlagen, v.a. Leistungsbestimmungen. Auch das Verhältnis der Anlagen zum Vertrag sollte klar geregelt werden: Z.B. zur Rangfolge der Dokumente bzw. zum Vorrang: „Bei Widersprüchen zwischen den Bedingungen der verschiedenen Vertragsdokumente haben die Bestimmungen von Anlagen Vorrang vor den Bestimmungen dieser Geschäftsbedingungen. Bedingungen eines Auftragsdokuments haben Vorrang vor den Bestimmungen von Anlagen sowie den Bestimmungen dieser Geschäftsbedingungen.“1

Hintergrund der Rangfolgen-Problematik ist neben der nötigen Transparenz auch, dass die Einzelverträge von Angehörigen des Vertriebs oder eines anderen Personenkreises abgeschlossen werden, die evtl. gerade nicht autorisiert sind, vom Hauptvertrag bzw. vom Rahmen abzuweichen. 4. Leistungspflichten des Auftragnehmers Der bereits zitierten Entscheidung des OLG Köln lag eine Situation zugrunde, bei der dem dienstberechtigten Kunden im Rahmen der Vertragsabwicklung eine entscheidende Mitverantwortung zukam2.

74

Dies war für das OLG Köln wesentliches Merkmal für die vertragstypologische Einordnung als Dienstvertrag3. Es zeigt sich die Unklarheit, wer die Projektverantwortung für die Vorarbeiten eigentlich trägt. Deshalb sollte im Zusammenhang mit den vertraglichen Leistungen explizit sowohl geregelt werden, wer die Projektleitung hat, als auch, wer die Projektverantwortung haben soll. Beides kann auseinander fallen. Aber auch dann, wenn der Auftraggeber die Projektleitung hat, kann er diese als eigenständige, zusätzliche Leistung an den Auftragnehmer vergeben. Diese Auslagerung der Projektleitung ändert aber nicht automatisch die Projektverantwortung.

75

Damit nicht zu verwechseln ist, dass der Ansprechpartner auf Seiten des Kunden auch bei Auslagerung des Projekts „Projektleiter“ heißt, ebenso wie bei einem Dienstvertrag der fachliche Leiter des Teams auf Seiten des Auftragnehmers. Der Kunde hat ein Projekt. Dieses realisiert sein Auftragnehmer im Wesentlichen für ihn. Der Kunde muss Mitwirkungsleistungen erbringen und das Ergebnis der Leistungen des Auftragnehmers kontrollieren. Diesen Teil der beim Auftraggeber verbleibenden Pflichten (Rechte) leitet ein Mitarbeiter und ist dabei der Ansprechpartner für den Auftragnehmer, bei dessen Team es ebenfalls einen Projektleiter gibt. Mithin reicht die Tatsache allein, dass der Auftraggeber oder der Auftragnehmer einen Projektleiter benennt bzw. hat, oder dass ein Mitarbeiter des Auftragnehmers die Projektleitung beim Auftraggeber wahrnehmen soll, für die Beurteilung des Verbleibs oder der Übernahme der Projektverantwortung nicht aus.

76

Es ist also möglich, dass zwei Verträge bestehen, die separat zu qualifizieren sind: Der eine ist auf Software-Erstellung gerichtet. Bei diesem Werkvertrag hat der Auftraggeber Mitwirkungspflichten. U.a. soll er einen Ansprechpartner stellen. Der Auftraggeber hat keinen geeigneten Mitarbeiter, den er freistellen könnte. Er schließt deshalb einen Beratungsvertrag (Dienstvertrag) über die Funktion des internen Projektleiters,

1 IBM-AGB Werk- und Dienstleistungen, Stand: Oktober 2007, Ziff. 1.5; s.a. zur Rangfolge Redeker, ITRB 2006, 242; H. Rz. 158a, 331 f. 2 OLG Köln v. 22. 10. 1987, CR 1988, 734. 3 OLG Köln v. 22. 10. 1987, CR 1988, 734; bei Software-Erstellung ähnlich LG München I v. 21. 7. 1994, CR 1995, 33.

Schneider

|

1037

E Rz. 77

Selbständige Beratung

der gegenüber dem Auftragnehmer als Ansprechpartner auf Seiten des Auftraggebers benannt wird und die Mitwirkung des Auftraggebers koordiniert (s.a. Rz. 330 ff., 335 ff.). 77

Ohne ausdrücklich die Projektverantwortung zu regeln, besagen die BVB-Planung, dass, wie oben erwähnt, der Auftragnehmer für die sachgerechte Auswahl und Anwendung der Arbeitsmethoden verantwortlich ist, soweit in der Leistungsbeschreibung nichts anderes vereinbart ist (§ 3 Ziff. 4 Satz 1 BVB-Planung).

78

Andererseits stehen sich in gewissem Sinne Auftraggeber und Auftragnehmer gleichberechtigt gegenüber bzw. arbeiten zusammen. Dementsprechend haben nach § 3 Ziff. 5 Satz 1 BVB-Planung Auftragnehmer und Auftraggeber jeweils einander eine Ansprechstelle zu benennen. Ein Element der Projektverantwortung enthält die weitere Regelung, wonach der Auftragnehmer „die ihm vom Auftraggeber benannte Ansprechstelle für verbindliche Auskünfte zu Forderungen des Auftraggebers zur Vertragsausführung sowie für alle sich aus der Vertragserfüllung ergebenden Fragen einzuschalten“ hat, „wenn und soweit die Ausführung des Vertrages dies erfordert, sowie in den Fragen, in denen sich der Auftraggeber die Mitwirkung vorbehalten hat“. Hinsichtlich der Ausführung der Auskünfte ist vorgesehen, dass diese nur verbindlich sind, „wenn sie in einem von den beiderseitigen Ansprechstellen unterzeichneten Ausführungsprotokoll niedergelegt sind“.

79

Ausdrücklich ist für den Fall, dass der Auftragnehmer neben dem Grobkonzept auch das fachliche Feinkonzept zu erarbeiten hat, nicht nur die unverzügliche Aushändigung nach Fertigstellung geregelt, sondern auch, dass der Auftraggeber das „Grobkonzept unverzüglich prüfen sowie von ihm erkannte Mängel und die erforderlichen Entscheidungen für die Weiterführung des Verfahrens unverzüglich schriftlich dem Auftragnehmer mitteilen“ wird (§ 3 Ziff. 5 Abs. 2 Satz 2 BVB-Planung).

80

Hinsichtlich der Auswahl der Mitarbeiter, deren Benennung und sogar evtl. deren Abberufung enthalten Individualverträge genaue Regelungen, nicht zuletzt, weil sich der Auftraggeber über diesen Weg Mitsprache sichern will. Gegenüber solchen Regelungen bestehen erhebliche Bedenken insbesondere im Hinblick auf unerlaubte Arbeitnehmerüberlassung. Anders als eventuelle fachliche Weisungen auch im Zusammenhang mit Änderungen des Vertragsgegenstandes bzw. der vertraglichen Leistungen1 sind personelle/verhaltensmäßige Anweisungen des Auftraggebers im Hinblick auf die Abgrenzung von Dienst- und Werkvertrag einerseits und Arbeitnehmerüberlassung andererseits schädlich, führen also evtl. zur Beurteilung als Arbeitnehmerüberlassung (s. dazu B. Rz. 1355 ff.).

81

Ein Beratungs-Unternehmen sieht im Zusammenhang mit dem einzusetzenden Personal vor, dass es „geeignete Mitarbeiter der Consultingabteilung oder geeignete Auftragnehmer benennen“ wird, „die ihr ganzes Können und ihre Erfahrung in die Leistung der vereinbarten Dienste stellen werden“. Damit will sich der Auftragnehmer das Recht ausbedingen, Sub-Auftragnehmer einzuschalten.

82

Die Benennung der eingeschalteten Mitarbeiter macht Sinn im Hinblick auf Sicherheitsvorschriften, Erteilung von Besucherausweisen, Kontrolle, Überprüfung der Tätigkeitsnachweise und Ähnliches. Die Beliebigkeit der Einschaltung von Subunternehmern, die mit dem Charakter der Vertrauensstellung des Auftragnehmers nicht 1 Zur Abgrenzung Arbeitnehmer/Freier Mitarbeiter anhand Weisungsgebundenheit und Integration s.a. OLG Köln v. 15. 9. 1993, NJW-RR 1993, 1526 (Kanzleimitarbeiter) und B. Rz. 1355 ff. (Gefahr der Arbeitnehmerüberlassung), 1352 ff. (Scheinselbständigkeit).

1038

|

Schneider

AGB zur Planung

Rz. 84 E

vereinbar ist, erscheint AGB-rechtlich problematisch wegen der Einseitigkeit dieses Leistungsbestimmungsrechts des Auftragnehmers (zur Frage der Vertrauensstellung s.a. unten Rz. 118, 152)1. Zumindest müsste dem Auftraggeber die Möglichkeit gegeben werden, aus wichtigem Grund der Einschaltung von Subunternehmern zu widersprechen bzw. müsste die Projektverantwortung entsprechend verteilt sein: Wenn der Auftragnehmer sich ausbedingt, dass er beliebig Drittunternehmen einschalten kann, wird die Projektverantwortung kaum beim Auftraggeber (allein) verblieben sein. Sie wird vielmehr – zumindest auch – beim Auftragnehmer liegen. Soweit der Auftragnehmer sich vorbehält, die von ihm einzusetzenden Mitarbeiter selbst auszuwählen und sie auch ggf. – bei gleicher Qualifikation – auszuwechseln, erscheint dies sachgerecht. Es wäre sogar problematisch, wenn der Auftraggeber den Einsatz und die Auswahl bestimmen würde (s.a. oben Rz. 80).

83

Es steckt aber in der Möglichkeit des Auswechselns von angestellten oder freien Mitarbeitern oder Subunternehmern auch die Gefahr (bei Vergütung nach Zeitaufwand), dass die Einarbeitungs- bzw. Übergabezeit auf Kosten des Auftraggebers geht, diesem also uneingeschränkt überbürdet wird. Dies begegnet erheblichen Bedenken, da diese Auswechslung allein in die Risikosphäre des Auftragnehmers fällt und dieser sich ja verpflichtet, kompetente bzw. geeignete Mitarbeiter einzuschalten und zumindest deren erneute Einarbeitung nicht zu Lasten des Auftraggebers gehen kann. Bei zeitkritischen Projekten kann eine Klausel Sinn machen, wonach der Auftragnehmer zusagt, über Ressourcen zu verfügen, die es ihm erlauben, während der Projektlaufzeit ständig ohne nennenswerte Vorlaufzeit und größeren Einarbeitungsbedarf ein Team von ... Personen mit den Schlüssel-Qualifikationen, 2 ... 2 Analysten 3 Datenbank-Spezialisten ... usw. im Projekt einzusetzen. D.h. nicht, dass das Team immer aus den gleichen Personen bestehen muss, sondern dass die gleiche Qualifikation und Kapazität zur Verfügung steht (s.a. D. Rz. 463)2. Gewisse Abhilfe schafft eine Kombination von Regelungen, dass

84

– die Mitarbeiter des Auftragnehmers hinsichtlich ihrer Qualifikation für das konkrete Projekt eingestuft werden und die Vergütung entsprechend gestaffelt wird, – die Einarbeitungszeit neuer Mitarbeiter ausgewiesen (und nur anteilig oder nicht vergütet) wird. Der Leistungsumfang kann naturgemäß im Frühstadium noch nicht konkretisiert und detailliert werden, so dass der Vertragsgegenstand oft nur sehr vage zu umreißen ist. Es fehlen in den Regelungen bzw. Verträgen im Wesentlichen so konkrete Angaben, wie sie etwa in einem Programmschein, Kaufschein oder erst recht in einem Pflichtenheft niedergelegt sein könnten. Allenfalls wird beschrieben, dass der Auftragnehmer den Auftraggeber „bei der ... unterstützt“. 1 Zur Einstufung „Dienste höherer Art“ bei Ingenieur s. BGH v. 6. 4. 1995, NJW 1995, 2629. 2 Zum Problem der ständigen Bereithaltung s. D. Rz. 628; H. Rz. 304; bei Mitwirkungsverzug des AG s. BGH zur Angemessenheit einer Frist: BGH v. 3. 4. 2007 – X ZR 104/04, CR 2007, 419 zu § 326 BGB a.F.

Schneider

|

1039

E Rz. 85

Selbständige Beratung

Dies bedeutet, dass weiterhin der Auftraggeber die eigentliche Leistung zu erbringen hat. 85

Die Hauptleistung verbleibt beim Auftraggeber. Der Auftragnehmer hilft bei der Vorbereitung hierfür, etwa bei der Aufbereitung des Bedarfs, so dass Vorgaben hieraus entstehen, und bei deren Strukturierung und Dokumentation (im Pflichtenheft). Mit „Unterstützung des Auftraggebers“ kann auch die Situation der Realisierung erfasst sein, dass der Auftraggeber die Leistung, z.B. die Anpassung oder Einstellung der Software, vollbringt und ihn der Auftragnehmer hierbei unterstützt, z.B. auch, indem er das Team des Auftraggebers verstärkt. Übernimmt hingegen der Auftragnehmer, auch wenn es nach Zeitaufwand abzurechnen ist, die Anpassung oder Einstellung der Parameter (s.a. D. Rz. 46 f., 95 ff., 518; H. Rz. 73, 85), so wird ein selbständiger Vertrag, etwa entsprechend dem zur SoftwareErstellung, vorliegen, der nicht zu den hier zu behandelnden Verträgen gehört (s.a. D. Rz. 39 und unten Rz. 124 ff.)1.

86

Die BVB-Planung bemühen sich trotz der Probleme, den Leistungsumfang zu spezifizieren, darum, eine Ergänzung und Spezifizierung im Planungsschein, dort unter Ziff. 2 im Rahmen der Beschreibung der Leistungen des Auftragnehmers (§ 3) zu erreichen. Im Planungsschein ist unter Ziff. 2 vorgesehen, dass eine „Kurzdarstellung der Aufgabe“ als „Charakterisierung der Aufgabe, die DV-gestützt gelöst werden soll“, wiedergegeben wird. Zu § 1 Ziff. 1 Satz 2 BVB-Planung werden im Planungsschein zu den Planungsleistungen Wahlmöglichkeiten angeboten (s.a. oben Rz. 66), von der Verfahrensidee über die weiteren Projektschritte bis zur Erarbeitung des fachlichen Feinkonzepts, wobei zusätzlich noch weitere Leistungen frei formulierbar eingesetzt werden können. Die Schritte, z.B. die Erarbeitung des Grobkonzepts, können einzeln in Auftrag gegeben werden. Für die Bestimmung solcher einzelner Schritte reicht deren Bezeichnung, wodurch zugleich auch der Grad der Spezifikation bzw. Verfeinerung bestimmt ist, da die Schritte Teile des Gesamt-Phasenkonzepts (im Anhang 2) sind und die BVB-Planung hierauf festgelegt sind2. Insofern ergibt sich hinsichtlich der Phasen-Systematik ein Bruch zwischen BVB-Planung und EVB-IT System. Allerdings greifen die EVB-IT System das Ergebnis der BVB-Planung mit der Einbeziehung der Projektmethodik (s.a. H. Rz. 85 f.) auf. Dennoch sind demnach die Phasen ab Vorliegen der fachlichen Feinspezifikation frei gestaltbar.

87

Gemäß Ziff. 3 des Planungsscheines sind die Anforderungen an die Planungsleistungen (zu § 3 Ziff. 1 Abs. 1 BVB-Planung) einzusetzen. Dort ist unter 3.1 die Eintragung „Vorhandene Unterlagen“ vorgesehen mit dem Kommentar: „Verweise auf bereits vorhandene Dokumente aus vorangegangenen Planungsphasen, die bei den zu erbringenden Planungsleistungen zu berücksichtigen sind. Dokumente sind im Vertrag als Anlagen beizufügen.“

Diese Empfehlung wird häufig nicht berücksichtigt. Der dazugehörige Kasten sieht weiter vor, dass entsprechende Anlagen zu den einzelnen Schritten (Rz. 66) beigefügt werden können. 88

3.2 des BVB-Planungsscheins gibt die Möglichkeit, „Anforderungen an die zu erbringenden Planungsleistungen, die nicht in den (gerade zuvor erwähnten) Unterlagen 1 S.a. BGH v. 25. 3. 1993, CR 1993, 759 – Bauherrenmodell – Werkvertrag mit Abrechnung nach Zeitaufwand bei Anpassung. 2 S. zum Schema s. D. Rz. 481, 493 und H. Rz. 146.

1040

|

Schneider

AGB zur Planung

Rz. 93 E

nach 3.1 enthalten sind“, festzulegen, z.B.: „Abgrenzung des Planungsfeldes; Ziele und Prioritäten hinsichtlich Leistungen, Eigenschaften, Personal- und Sachbedarf, Erarbeitungszeiten, Nutzen; Restriktionen; Schnittstellen zu bestehenden Verfahren; Methoden; Vorschriften“. So wünschenswert solche Anforderungen sind und so sehr sie die Projektarbeit strukturieren würden, so wenig wird diese Möglichkeit in der Praxis genutzt. Gemäß 3.3 BVB-Planungsschein sollen die „anzuwendenden Fachnormen und Richtlinien (des Auftraggebers) sowie Spezifikationen hinsichtlich der Programmentwicklungs-Dokumentation“, gemäß 3.4 „Anforderungen an die Dokumentationen“ festgelegt werden. Ergänzt werden diese inhaltlich ausgerichteten bzw. als Vorgaben fungierenden Festlegungen durch mehr formale/organisatorische, wie die „fachliche Qualifikation der bei der Vertragserfüllung einzusetzenden Arbeitnehmer“ (Nr. 4 des Planungsscheins), die Mitwirkung des Auftraggebers (Nr. 5 des Planungsscheins) und die Ansprechstelle beim Auftragnehmer und Auftraggeber (Nr. 6).

89

Die dem Planungsschein einzufügenden Informationen gehen noch weiter und betreffen auch die Vergütung. Mit der vorstehenden Aufzählung sollte deutlich werden, dass die BVB-Planung versuchen, sowohl mit inhaltlichen als auch organisatorischen/ formalen Vorgaben das Arbeitsgebiet und die Arbeitsweise zu präzisieren. Besonders hervorzuheben ist hierbei der Aspekt der Restriktionen, der im Rahmen der Anforderungen (oben 3.2 des Planungsscheins) ausdrücklich erwähnt wird.

90

Hier ergibt sich eine Ähnlichkeit bzw. Schnittstelle zu den (unentgeltlichen) vorvertraglichen Aufklärungs- und Beratungspflichten (s. dazu oben D. Rz. 226 ff.). Hinsichtlich der Aspekte „Schnittstellen zu bestehenden Verfahren“, „Methoden“ und „Vorschriften“ handelt es sich um wesentliche Punkte zur Projektüberwachung, Feststellung des Projekterfolges und Erreichung der Kompatibilität, obwohl dieser Ausdruck nicht ausdrücklich erwähnt wird. Naturgemäß überwiegen bei den BVBPlanung insbesondere im Planungsschein die Hinweise, wie die Planungsarbeiten erbracht werden können und sollen, während die Vorgaben, was das Ergebnis sein soll, eher noch im Hintergrund stehen.

91

Umso wichtiger ist die ausdrücklich in § 3 Ziff. 2 BVB-Planung niedergelegte Pflicht zur ausführlichen, schriftlichen Dokumentation, deren Anforderungen im Einzelnen, soweit nicht gesondert bestimmt wird, das Wie präzisiert:

92

– „dokumente, die Grundlagen für Entscheidungen des Auftraggebers zur Weiterführung des Verfahrens beinhalten“, dazu „Kurzfassungen der entscheidungsrelevanten Informationen“, – „Der Ist-Zustand in dem Umfang, wie das für die Verständlichkeit der Dokumentation erforderlich ist“, – das Grob-Konzept. Dieses „muss entsprechend seiner Funktion als Vorgabe für die Erarbeitung des fachlichen Feinkonzepts sowie des DV-technischen Feinkonzepts einen gesonderten fachlichen und DV-technischen Teil enthalten“.

Zur Ausführung des Grobkonzepts heißt es sodann: „Für die vom Auftraggeber zu treffende Entscheidung über das Grobkonzept hat der Auftragnehmer alle erarbeiteten alternativen Lösungswege zusammen mit ihrer Bewertung in geeigneter dokumentierter Form vorzulegen und im vereinbarten Umfang zu erläutern. Der für die Weiterführung des Verfahrens vorgeschlagene Lösungsweg ist unter Berücksichtigung von Wirtschaftlichkeits-(Kosten-Nutzen-)Erwägungen so zu detaillieren, dass der Auftraggeber die maßgebenden Gründe leicht nachvollziehen kann.“

Das weitere Verfahren ist ähnlich dem, wie es bei Software-Erstellung zur Abnahme vorgesehen ist (zu BVB-Erstellung s. unten H. Rz. 108, 233). Schneider

|

1041

93

E Rz. 94

Selbständige Beratung

Der Auftragnehmer ist (§ 3 Ziff. 2 Abs. 2 BVB-Planung) nach Übergabe der Dokumentation zu einer eingehenden Besprechung mit dem Auftraggeber verpflichtet. Die Kombination dieser Besprechung mit den erwähnten Dokumentationen macht deutlich, dass der Auftragnehmer die Arbeiten so ausführen muss, dass darauf die weiteren Phasen des Projekts auch dann aufsetzen können, wenn diese Arbeiten nicht vom bisherigen Auftragnehmer/Berater durchgeführt werden sollen/können. 94

Die AGB vieler Anbieter enthalten oft keine expliziten Regelungen hinsichtlich der Nutzungsrechte. Öfter hingegen finden sich Regelungen zur Geheimhaltung der im Planungsprozess erworbenen Informationen und vorgelegten Unterlagen. Nicht immer erstreckt sich dies auch auf die erst im Planungsprozess entstehenden Unterlagen, Ergebnisse und auch das dabei anfallende Know-how. Von den Nutzungsrechten auf den Umfang der zu übergebenden Arbeitsergebnisse zu schließen, ist problematisch (s. z.B. für den Quellcode C. Rz. 113, 122). Die Nutzungsrechtsregelung sollte deshalb mit der Bestimmung, welche Unterlagen erstellt und übergeben werden sollen, synchronisiert werden. Einige Anbieter-AGB regeln beides zusammen, weisen dabei aber dem Unternehmer die Entscheidung zu, welche Unterlagen genau übergeben werden (s. Rz. 170).

95

V.a. in etwas älteren Verträgen heißt es zu der Rechtseinräumung bzw. zu den Rechten an diversen Gegenständen, dass daran das „Eigentum“ dem Unternehmer zustehen soll. Dies soll z.B. auch gelten für „Ideen“, „Know-how“, „Spezifikationen“ und letztendlich auch „Software“, die im Rahmen des Beratungsvertrages entwickelt werden. Konkret kann zwar an der Arbeitsunterlage Eigentum erworben werden. Hinsichtlich der Rechte an den Ergebnissen jedoch müsste klargestellt sein, dass es sich insoweit um Nutzungsrechte handelt. Während die Ideen als solche ohnehin nicht schützbar sind, für Know-how wettbewerbsrechtlicher Schutz besteht bzw. bestehen kann, kommt für die Dokumentationen und insbesondere die Software Urheberrecht zum Zuge. Nachdem der BGH in einer auch wieder schon älteren Entscheidung für die Zeit davor es noch als akzeptabel angesehen hat, dass statt von Nutzungsrechten von Eigentum die Rede war, wird man davon ausgehen können, dass jedenfalls ab dieser Entscheidung dies nicht mehr geeignet ist, insbesondere nicht, wenn dies mit einem Eigentumsvorbehalt wie dort verbunden sein sollte (s. im Einzelnen C. Rz. 158 ff.)1. In der zitierten Entscheidung ging es um einen Vertrag aus dem Jahr 1976. Insofern wäre die Verwendung der Begriffe Eigentum oder Eigentumsrechte in Verträgen ab 1993 sehr problematisch bzw. würde sich gegen den Verwender wenden. Dies gilt insbesondere für einen evtl. zu seinen Gunsten vorgesehenen Eigentumsvorbehalt. Soweit nicht „Know-how“, Software oder Verfahren entwickelt werden, erscheint die Einräumung einer „Lizenz“ ungeeignet, so dass unklar wäre, was der Kunde an Rechten erhält.

96

Hinsichtlich der Nutzungsrechte an den Materialien (die dem Kunden gem. vereinbartem Leistungsumfang übergeben werden) gibt es Differenzierungen seitens IBM. Es handelt sich bei den Materialien um Arbeitsergebnisse2. Der Materialientyp I betrifft Materialien, „die während der Durchführung der Services entstehen und an denen der Kunde alle Eigentumsund Nutzungsrechte (einschl. Copyright) erhält. IBM ist aber berechtigt, eine Kopie dieser Mate1 BGH v. 20. 1. 1994, CR 1994, 275 m. Anm. Lehmann, 277 und Hoeren, 279 – Holzhandelsprogramm –. 2 IBM-AGB Werk- und Dienstleistungen, Stand: Oktober 2007, Ziff. 5.1 Abs. 2 S. 1.

1042

|

Schneider

Rz. 99 E

AGB zur Planung

rialien zu behalten, hinsichtlich derer IBM (1) das unwiderrufliche, nicht ausschließliche weltweite, abgegoltene Recht erhält, diese intern und extern zu nutzen und auszuführen ... sowie (2) das Recht hat, Dritten die vorgenannten Rechte einzuräumen“1.

Materialien des Typs II sind „Materialien, die während der Durchführung der Services entstehen oder bereits vorher bestanden und an denen IBM oder Dritte alle Eigentums- und Nutzungsrechte (einschl. Copyright) besitzt“. Hier verhält es sich also umgekehrt, der Kunde erhält eine Kopie mit entsprechenden einfachen Rechten2. Bei ausschließlicher Einräumung der Nutzungsrechte an den Kunden würde der Auftragnehmer keine eigenen Exemplare mehr nutzen können und keine Rechte mehr daran haben. Zur Vermeidung von allzu großen Einschränkungen bzw. Streit, was „im Kopf“ der Mitarbeiter bzw. als Erfahrung verblieb, wird evtl. noch klargestellt, dass der Auftragnehmer nicht gehindert sein soll,

97

„Materialien zu entwickeln und Dritten zur Nutzung zu überlassen, welche dem an den Kunden ausgelieferten Exklusiv-Material ähnlich sind; dabei wird XY ( der Auftragnehmer) das ExklusivMaterial weder ganz noch teilweise und auch nicht in bearbeiteter Form vervielfältigen“3.

Damit wird einem Umstand Rechnung getragen, der häufig Schwierigkeiten bereitet, nämlich dass Mitarbeiter, die intensiv in einer bestimmten Richtung gearbeitet haben, später bei einem anderen Projekt naturgemäß die dabei gewonnenen Erfahrungen in der einen oder anderen Weise verwerten, so dass doch letztlich bei ähnlicher Aufgabenstellung auch ähnliche Ergebnisse erzielt werden. Ob dies ausreicht, um bei zu geringem Abstand der neuen Leistung für einen Dritten keine Rechtsverletzung zu begehen, ist zu bezweifeln. Unzureichend und nicht adäquat erscheint folgende, früher übliche Regelung im Zusammenhang mit Leistungen im Umfeld von Standard-Software:

98

„Alle Rechte an der Software, insbesondere das umfassende Urheberrecht mit allen Befugnissen an allen im Rahmen der Vertragsdurchführung überlassenen Programmen, Unterlagen, Konzepten und Informationen stehen ausschließlich dem Auftragnehmer zu, auch soweit diese Gegenstände durch Vorgaben oder Mitarbeit des Auftraggebers entstanden sind. Der Auftraggeber hat an diesen Gegenständen die Befugnisse zur Nutzung im eigenen Unternehmen ...“4.

Dass der Auftraggeber an speziellen Konzepten nach Vorgaben des Auftraggebers Nutzungs- und Verwertungsrechte erwerben soll, obwohl diese Leistungen nicht nur auf Basis time and material bezahlt werden, sondern auch noch Betriebs- und Geschäftsgeheimnisse enthalten können bzw. beschreiben, erscheint nicht akzeptabel und nicht plausibel. Da hierin ein Rechtsübergang auf den Auftragnehmer entgegen den zentralen Interessen und Rechten des Auftraggebers liegt, wird die Klausel analog Anerkenntnis- bzw. Erklärungsfiktionen unwirksam sein. Üblich ist, dass auch die Anbieter-AGB den Anbieter zur Wahrung des Stillschweigens über Betriebs- und Geschäftsgeheimnisse und vertraulich bezeichneter Informationen verpflichten, wobei oft stärker noch betont wird, dass der Kunde Vertraulichkeit bzw. Geheimhaltung der Anbieterinformationen sicherstellen soll (s. unten Rz. 203). Die BVB-Planung enthalten als Grundsatz eine weit reichende Nutzungsrechtseinräumung zu Gunsten des Auftraggebers: „Der Auftraggeber erhält mit der Entstehung oder Bearbeitung, soweit im Ausnahmefalle nichts anderes vereinbart ist, das ausschließliche, unwiderrufliche, unbeschränkte und übertragbare 1 2 3 4

IBM-AGB Werk- und Dienstleistungen, Stand: Oktober 2007, Ziff. 5.1 Abs. 4. IBM-AGB Werk- und Dienstleistungen, Stand: Oktober 2007, Ziff. 5.1 Abs. 5. Aus AGB der IBM Personalleistungen, nicht mehr in Kraft. AGB eines großen Softwarehauses 1996.

Schneider

|

1043

99

E Rz. 100

Selbständige Beratung

Recht, die im Rahmen dieses Vertrages erbrachten Leistungen auf sämtliche Nutzungsarten zu nutzen. Er hat insbesondere das Recht, zu vervielfältigen und zu ändern sowie ohne besondere Einwilligung des Auftragnehmers unter Namensangabe des Auftragnehmers über die Leistungen öffentlich zu berichten“

(§ 5 Ziff. 1 Abs. 1 BVB-Planung). Diese Formulierung unterstellt, dass die Leistung des Auftragnehmers urheberrechtlich geschützt ist. Es kommt aber nicht darauf an, ob dies tatsächlich der Fall ist, da auch an nicht-urheberrechtlich geschützten Werken vertragliche Schutzrechte bzw. wirksame Nutzungsrechtseinräumungen inter partes bestehen können1. 100

Da nicht nur von den Arbeitsergebnissen die Rede ist, sondern insgesamt von den im Rahmen dieses Vertrages erbrachten Leistungen, gehören hierzu auch evtl. Vorstufen bis zu dem eigentlichen Ergebnis, also etwa die Vorstufen des Pflichtenhefts (z.B. das Grobkonzept). Andererseits verbleibt nach § 5 Ziff. 1 Abs. 2 BVB-Planung dem Auftragnehmer das Verfügungsrecht an eingebrachten oder entwickelten Modellen, Methoden, Bausteinen u.Ä. Dieses bleibt unberührt.

101

Die Nutzungsrechtseinräumung wird in § 5 Ziff. 1 Abs. 3 BVB-Planung beschränkt. Danach darf der Auftraggeber die Weiterübertragung nur an andere Stellen der öffentlichen Verwaltung und privatrechtlich organisierte Datenzentralen vornehmen, und zwar in der Weise, dass diesen ein einfaches Nutzungsrecht eingeräumt werden darf, an „Datenzentralen jedoch nur insoweit, als es zur Erfüllung der von diesen für Stellen der öffentlichen Verwaltung zu erledigenden Aufgaben erforderlich ist“. Diese dürften also nicht, soweit sie Leistungen an Private erbringen, hierfür die Planungsleistungen, an denen sie Nutzungsrechte erhalten haben, verwenden. Allerdings können die Vertragspartner hierzu Ausnahmen vereinbaren. Im Ergebnis erhält der Auftraggeber einerseits an den Planungsleistungen das ausschließliche Nutzungsrecht, andererseits ist er bei der Einräumung der Nutzungsrechte an Dritte bzw. der Weitergabe von Leistungen auf den öffentlichen Sektor beschränkt. Inter partes könnte dies als AGB des Kunden greifen. Gegenüber Dritten wird die Klausel nicht wirken.

102

Viele Softwarehäuser sind nicht damit einverstanden, dass die von ihnen erbrachten Planungsleistungen anschließend zur Auftragsvergabe an Dritte verwendet werden. Der Auftraggeber soll das Planungsergebnis für sich behalten oder im Verhältnis zum Auftragnehmer verwenden. Die BVB-Planung sehen eine Art Mittelweg vor, wonach der Auftraggeber Dritte, „denen er vom Auftragnehmer erbrachte Planungsleistungen zur Abgabe von Angeboten oder zur Vergabe von Aufträgen zugänglich macht“, zu verpflichten hat, „die Planungsleistungen nur für diese Zwecke zu nutzen“ (§ 5 Ziff. 2 BVB-Planung). Der Auftragnehmer seinerseits bedarf zur Veröffentlichung der vorherigen Zustimmung des Auftraggebers. Bei den BVB-Planung – wie auch bei den übrigen BVB bzw. EVB-IT – ist stets zu beachten, dass es sich um Einkaufsbedingungen (der öffentlichen Hand) handelt, wobei auch die verbliebenen BVB Auslaufmodelle sind, die durch EVB-IT allmählich ersetzt werden.

1 S. z.B. BGH v. 2. 5. 1985, NJW 1986, 2701 – VOB-Unterlagen – und BGH v. 27. 6. 1991, NJW 1992, 232.

1044

|

Schneider

Rz. 107 E

AGB zur Planung

5. Vertragsdauer und Fristen, vor allem Kündigung und Verlängerung Es ist nicht üblich, explizit eine Vertragsdauer zu vereinbaren, bei deren Ablauf das Beratungsverhältnis enden soll. Jedoch ist häufig ein Endtermin für die Arbeiten vorgesehen. Dazu gehören öfters Zeitschätzungen für die einzelnen Tätigkeiten1.

103

Manche Verträge sehen vor, dass der Vertrag (zunächst) bis zur Erschöpfung eines bestimmten Budgets gelten soll. Wirksamkeit unterstellt, liegt hierin zunächst einmal ein Effekt, der einem Dienstvertrag eine ähnliche Planungssicherheit wie bei einem Festpreisauftrag gibt, indem er eine Obergrenze vorschreibt. Ähnlich wäre es, wenn für die Dienste, für die eine bestimmte Zeit beschrieben ist, ein fester Betrag ausgeworfen wird. Soweit zwischen der zugrunde gelegten Zeitschätzung und einem erzielbaren Arbeitsergebnis (Projektschritt) ein genügend enger Zusammenhang (der zu erzielende Erfolg) besteht, dürfte es sich um einen Werkvertrag handeln.

104

Im Ergebnis wirkt die Vereinbarung eines „Budgets“ oder einer „Obergrenze“ wie die Vereinbarung eines Festpreises, so dass der Auftragnehmer besonders auf die Mitwirkung geeigneter Mitarbeiter des Auftraggebers angewiesen ist. Auch stellt sich das Problem, inwieweit die „verbrauchten“ Stunden bestimmten Leistungen zugerechnet werden können, evtl. mit der Folge, dass noch andere, weitere Leistungen vorgesehen sind, für die aber kein Budget mehr vorhanden ist. Manche Verträge sehen für solche Fälle eine Verlängerung vor, die dem Auftraggeber als Option eingeräumt sein kann:

105

„Arbeitsbeginn ist der ..., Arbeitsende ist voraussichtlich der ... Der Auftraggeber hat eine Option auf Verlängerung. Die Verlängerung des Vertrages muss 14 Tage vor Vertragsende bekannt gegeben werden“2.

Die weitere Formulierung in dem oben zitierten Vertrag lautete: „Der Umfang der Arbeitszeit ergibt sich aus dem Umfang der Aufgabenstellung. Der Auftragnehmer ist bei Bedarf verpflichtet, mindestens 40 Stunden pro Woche zu arbeiten“3.

Eine solche Formulierung legt den Gedanken an Arbeitnehmerüberlassung bzw. Umgehung der entsprechenden Vorschriften nahe (s.a. B. Rz. 1355 ff.). Grundsätzlich ist nach § 621 BGB bei Dienstverhältnissen (die kein Arbeitsverhältnis sind) mit Vereinbarung einer Vergütung nach Tagen eine Kündigung an jedem Tag möglich, und zwar für den Ablauf des folgenden Tages. Deshalb könnte der Vertrag mit dem Ergebnis sofortiger Wirkung nach § 621 BGB, wenn nichts Besonderes vereinbart ist, ordentlich gekündigt werden. Dies gilt für die Fälle, wo die Vergütung – wie häufig – nach Tagen oder sogar Stunden vorgesehen ist.

106

Die AGB der Anbieter sehen meist vor, dass die Kündigung anders zu handhaben ist. Bei einem Datenbank-Anbieter war z.B. vorgesehen:

107

„Kündigt der Auftraggeber ohne wichtigen Grund oder kündigt die Anbieterin aus einem wichtigen Grund, den der Auftraggeber zu vertreten hat, so behält die Anbieterin den Anspruch auf die volle vereinbarte oder übliche Vergütung abzüglich der infolge einer Vertragsaufhebung tatsächlich ersparten Aufwendungen; die Anbieterin braucht sich nur dasjenige anrechnen zu lassen, was an anderweitiger Verwendung der Arbeitskraft ihrer Mitarbeiter erworben wurde oder unterlassen wurde, zu erwerben.“

1 S. z.B. OLG Köln v. 22. 10. 1987, CR 1988, 734: „Tagewerke: bei einem Entgelt von DM 700 pro Mitarbeiter je Tag sollte sich das Vorgehen des Softwarehauses an einem Maßnahmenplan orientieren, in dem die einzelnen Organisationsphasen, ihr Ablauf und der dafür veranschlagte Arbeitsauswand (Tagewerke ...) beschrieben waren.“ 2 So etwa die Klausel bei LG Konstanz v. 15. 2. 1991, Zahrnt, ECR LG.83, allerdings noch kompliziert durch ein Unterauftragsverhältnis. 3 LG Konstanz v. 15. 2. 1991, Zahrnt, ECR LG.83.

Schneider

|

1045

E Rz. 108

Selbständige Beratung

Diese Regelung ist zum einen gedanklich an einem Gesamt- bzw. Festpreis orientiert, zum anderen am gesetzlichen Leitbild des Werkvertragsrechts, hier § 649 BGB, weshalb erhebliche Bedenken hinsichtlich der Wirksamkeit bei Dienstverträgen bestehen. § 621 BGB ist allerdings nicht zwingend. 108

Die IBM-AGB Werk- und Dienstleistungen gelten für beide Arten von Verträgen. Die Kündigungsregelung passt im 1. Teil (8.1) eher zu Werkvertrag, nicht zuletzt, weil eine ordentliche Kündigung nicht geregelt ist: „Der Kunde und IBM können einen Vertrag aus wichtigem Grund fristlos schriftlich kündigen, wenn der jeweils andere seine vertraglichen Verpflichtungen – auch nach Einräumung einer angemessenen Nachfrist – nicht erfüllt. Bei unerheblichen Vertragsverletzungen ist eine Kündigung jedoch ausgeschlossen.“1

Die Nachfrist passt zu § 314 BGB, nicht zu § 626 BGB. Die IBM-AGB Service enthalten in Ziff. 14.1 eine wortgleiche Regelung2, ebenso die IBM-AGB Serviceleistungen Zeit und Material in Ziff. 10.13. Der 2. Teil (Ziff. 8.2) passt eher zu Dienstvertrag bzw. ist eine Mischung aus dienstvertraglichen Elementen und Abgrenzung zu § 649 BGB: „Im Falle einer Kündigung durch den Kunden ist der Kunde verpflichtet, die bis zur Vertragskündigung erbrachten Serviceleistungen sowie die bis dahin gelieferten Materialien (im Falle der außerordentlichen Kündigung aus einem von IBM zu vertretenden Grund nur diejenigen Materialien, die für den Kunden nutzbar sind) zu bezahlen sowie IBM sonstige Kosten und Ansprüche zu erstatten, die sich aus den Bestimmungen dieses Vertrages oder den gesetzlichen Bestimmungen ergeben.4“

Die Serviceleistungen sind also in jedem Fall voll zu bezahlen. Ziff. 14.4 der IBM-AGB Service ist praktisch identisch formuliert, jedoch fehlt dort die Einschränkung, dass bei Kündigung aus von IBM zu vertretenden Gründen die Zahlungspflicht voraussetzt, dass die Materialien für den Kunden nutzbar sein müssen5. Die IBM-AGB Serviceleistungen Zeit und Material sehen in Ziff. 10.3 für den Zeitpunkt des Wirksamwerdens der Kündigung die Einstellung der Arbeiten vor, wenn nicht mit dem Kunden ein anderer Zeitpunkt vereinbart wird. Die Vergütung ist dabei sehr viel näher an der werkvertraglichen Risikoverteilung6, als bei IBM-AGB Service: „Kündigt der Kunde aus Gründen, die von IBM zu vertreten sind, zahlt er den Preis nur für diejenigen Teile der erhaltenen Leistungen, die für ihn nutzbar sind.“7

Nur die IBM-AGB Business Consulting Services (AGB BCS) sehen eine ordentliche Kündigung (mit einer Frist von 30 Tagen) vor (Ziff. 5.2). Dies gilt, wenn im Auftragsdokument nichts anderes geregelt ist. 109

Eine Kündigung im Laufe des Projekts bzw. bevor die vorgestellte Leistung erbracht ist, stellt die Parteien vor besondere Probleme, wenn der Auftraggeber bereits Zahlungen geleistet hat. Dann geht es um die Frage, ob und inwieweit diese zurückzuzahlen sind. IBM-AGB Service sehen dazu vor, dass dann, wenn der Kunde aus Gründen kündigt, die von IBM zu vertreten sind, er den Preis nur für diejenigen Teile der erhaltenen Leistungen zahlt, „die für ihn nutzbar sind“. Dies würde bedeuten, dass dann, wenn die bisherigen Arbeitsergebnisse (noch) für den Kunden, mangels

1 2 3 4 5 6 7

IBM-AGB Werk- und Dienstleistungen, Stand Oktober 2007, Ziff. 8.1. Stand: August 2006. Stand: August 2006. IBM-AGB Werk- und Dienstleistungen, Stand Oktober 2007, Ziff. 8.2. Stand: August 2006. BGH v. 25. 3. 1993, CR 1993, 759 – Bauherrenmodell –. IBM-AGB Serviceleistungen Zeit und Material, Stand: August 2006, Ziff. 10.2.

1046

|

Schneider

AGB zur Planung

Rz. 115 E

Reife, nicht verwendbar sind, er auch die bisher aufgewandten Zeiten nicht vergüten müsste. Als AGB des Anbieters ist dies unproblematisch. Als AGB des Auftraggebers erschiene es problematisch, weil insoweit die Kündigung auch bei Dienstvertrag Rückwirkung entfalten würde. Das Korrektiv wäre Schadensersatz wegen Nichterfüllung. Bei einem Werkvertrag gestaltet sich bei Abbruch während des Projekts im Rahmen des § 649 BGB die Darlegungs- und Beweislast in der Weise, dass der Auftragnehmer für die bisher erbrachten Teilleistungen darzulegen und zu beweisen hat, dass dieser Teil frei von Mängeln ist. Er muss dagegen nicht beweisen, dass er für den Auftraggeber von Wert ist1.

110

Dementsprechend muss dann der Besteller seinerseits darlegen und beweisen, dass das Teilwerk für ihn wertlos ist2. Beim Dienstvertrag kann in AGB des verwendenden Beratungsunternehmens vorgesehen sein, dass im Falle ordentlicher Kündigung (auch ausgeprägt als ein Sonderkündigungsrecht) die auf die restliche, fest vereinbarte Vertragslaufzeit entfallende Vergütung unter Abzug ersparter Aufwendungen und infolge freigewordener Kapazitäten erzielter bzw. böswillig nicht erzielter Einkünfte vom Auftragnehmer verlangt werden kann. Dies ist zumindest im kaufmännischen Rechtsverkehr wegen der Nähe zur gesetzlichen Schadensersatzregelung wegen Nichterfüllung (§ 628 Abs. 2 BGB) wirksam3.

111

Oft ist keine feste Vergütung vorgesehen, sondern eine offene Regelung, bei der nach Personalstunden, die tatsächlich erbracht wurden, abgerechnet wird. In diesen Fällen erscheint eine Regelung, wonach die ansonsten noch übliche Vergütung für die vielleicht angedachte Restlaufzeit entsprechend zu zahlen ist, unangemessen und nicht mehr der gesetzlichen Regelung des § 628 Abs. 2 BGB entsprechend.

112

Nach § 14 BVB-Planung kann der Auftraggeber den Vertrag jederzeit ohne Einhaltung einer Kündigungsfrist ganz oder zu einem Teil schriftlich kündigen, wobei sich die Kündigungsfolgen nach § 649 BGB richten sollen. Auch dies erscheint dann akzeptabel, wenn – wie vorgesehen – der Auftraggeber diese BVB als AGB verwendet. Problematisch wird deren Verwendung durch den Auftragnehmer insbesondere dann, wenn es sich tatsächlich nicht um einen Werk-, sondern einen Dienstvertrag handelt. In diesem Falle erscheint die Abweichung von § 628 BGB allzu groß.

113

Bei den BVB-Planung ist vorgesehen, bezogen auf den jeweiligen Leistungsgegenstand zu folgenden Aspekten jeweils die Daten zu vereinbaren:

114

– Arbeitsbeginn – Zeitplan für Bericht über Arbeitsstand und Zwischenergebnisse – Übergabezeitpunkt (ggf. voraussichtlicher und spätester Übergabezeitpunkt). Solche Festlegungen bzw. Vereinbarungen erlauben es, im Falle der Kündigung zu rekonstruieren, welche Vergütung der Auftragnehmer im Falle der normalen Durchführung des Projektes erhalten würde. Insofern lässt sich die Berechnung nach § 628 Abs. 2 bzw. § 649 BGB vornehmen. Bei einer Vergütung, die nach Tagen bemessen ist und keine solchen Festlegungen ent-

1 BGH v. 25. 3. 1993, CR 1993, 759 – Bauherrenmodell – LS 2 sinngemäß. 2 BGH v. 25. 3. 1993, CR 1993, 759 – Bauherrenmodell –. 3 So nahezu wörtlich BGH v. 26. 1. 1994, NJW 1994, 1069 (LS 2) – Unternehmensberatung –.

Schneider

|

1047

115

E Rz. 116

Selbständige Beratung

hält, insoweit auch keine Dauer vereinbart ist, erscheinen dagegen die Projektionen auf einen üblichen Verlauf nicht haltbar. 116

Es käme eine außerordentliche Kündigung auf Grund einer Vertrauensstellung, § 627 BGB, ohne Frist in Betracht. In der Praxis der EDV-Verträge spielt dies wohl keine Rolle. Es stellt sich das Problem, ob es sich bei den Beratungsleistungen um Dienste höherer Art handelt, die üblicherweise auf Grund besonderen Vertrauens übertragen werden, wobei es darauf ankommt, ob dies üblicherweise der Fall ist1. Eine Unterscheidung, soweit es um die Anwendung dieser Vorschrift geht, erscheint angebracht: Der echte EDV-Berater, der als weiterer Externer im Verhältnis zum Auftragnehmer des Projekts die Kontrollfunktion des Auftraggebers ausübt und diesen ähnlich wie der Architekt bei der Bauleitung vertritt, würde selbstverständlich Dienste höherer Art verrichten2, während ein beratend tätiger Auftragnehmer, der einzelne Leistungen aus der Planungsphase ausführt, nicht hierunter fallen würde. Eventuell liefert der Regelungskomplex der Geheimhaltung Anhaltspunkte3.

117

Ist der dienstvertragliche Auftragnehmer unverschuldet „verhältnismäßig nicht erhebliche Zeit“ verhindert, geht er seines Vergütungsanspruchs nicht verlustig, auch wenn der Verhinderungsgrund in seiner Person liegt (§ 616 Satz 1 BGB). § 616 BGB ist abdingbar, zumindest individualvertraglich4. Allerdings wird dies bei nur zeitweisem Einsatz und stundenweiser Vergütung kaum Relevanz haben. Verletzt der Auftraggeber seine Sorgfaltspflichten (§ 618 BGB), muss der Auftragnehmer, wenn dies zur Verhinderung führt, nicht mehr das Verschulden des Auftraggebers beweisen5. 6. Mitwirkungspflichten

118

Bei einem Beratungsvertrag, der als Dienstvertrag mit Unterstützung des Auftragnehmers gegenüber dem Auftraggeber ausgeprägt ist, erscheint der Begriff der Mitwirkungsleistung wenig passend, da das Projektrisiko beim Auftraggeber verbleibt. Anders verhält es sich beim Werkvertrag, wo auch in § 642 BGB ausdrücklich die Mitwirkung des Bestellers vorgesehen ist. Für Planungs- und Überwachungsleistung bleibt es auch nach der Schuldrechtsmodernisierung bei der Einordnung als Werkvertrag, wenn das erforderliche Erfolgsmoment vorliegt. Bei Erstellung von StandardSoftware, die diese Leistungen einschließt, wäre nur Kaufrecht anzuwenden (§ 651 BGB)6. Das eigenartige Ergebnis dieser wörtlichen Auslegung des § 651 BGB ist, dass ein Softwarehaus, das sich Standard-Software erstellen lässt, nicht mitwirken muss, während der Anwender, der sich Individual-Software erstellen lässt, mitzuwirken hat 1 BGH (verneinend z.B. für Verkaufsschulung) v. 18. 10. 1984, NJW 1986, 373; s.a. Palandt/ Weidenkaff, 67. Aufl., Rz. 2 zu § 627 BGB; BGH v. 26. 1. 1994, NJW 1994, 1069 – Unternehmensberatung –; OLG München v. 10. 1. 2001, DB 2001, 701 (bei Einblick in Interna); s.a. Rz. 152. 2 Bejaht für Projektsteuerung im Rahmen von § 242 BGB von BGH v. 2. 9. 1999, NJW 2000, 202. 3 S. dazu unten Rz. 305; zur Kündigung eines Projektsteuerungsvertrages (Ingenieur) wegen schwerer Störung der Vertrauensbeziehung BGH v. 2. 9. 1999, NJW 2000, 202. 4 S.a. Palandt/Weidenkaff, 67. Aufl., Rz. 3 zu § 616 BGB mit Hinweis auf die strengen Voraussetzungen, wann dies angenommen werden darf gem. BGH v. 6. 4. 1995, NJW 1995, 2629. 5 BGH v. 6. 4. 1995, NJW 1995, 2629. 6 Anders die h.M., s. zum Überblick Schneider, in Schneider/von Westphalen (Hrsg.), Softwareerstellungsverträge, 2006, Kap. B., Rz. 89 ff.; s.a. D. Rz. 498 ff., H. Rz. 3; s. aber nach altem Recht BGH v. 22. 7. 1998, NJW 1998, 3197, worauf Palandt/Sprau, 67. Aufl., § 651 BGB Rz. 4 hinweist, um Werkvertrag auch nach neuem Recht zu begründen.

1048

|

Schneider

AGB zur Planung

Rz. 121 E

(§ 651 Satz 3 BGB). Für die separat beauftragte Planung und Beratung stellt sich dieses Problem der Interpretation des § 651 BGB nicht. Unabhängig vom Projektrisiko treffen den Auftraggeber zudem Sorgfaltspflichten, bei Dienstvertrag unmittelbar § 618 BGB folgend. Aber auch bei als Dienstverträgen ausgeprägten Beratungsverträgen hat der Kunde gewisse (Mitwirkungs-)Leistungen zu erbringen, die nicht in der Durchführung des Projekts selbst bestehen, sondern z.B. in der nötigen Infrastruktur für den Auftragnehmer, Bereitstellung von Räumen, Ansprechpartnern, Informationen etc. Insoweit ähneln sich die beiden Vertragsausprägungen – Werk-, Dienstvertrag – in der Praxis. Der wesentliche Unterschied jedoch besteht in der Wirkungsrichtung. Während beim erfolgsorientierten Werkvertrag der Auftragnehmer rechtzeitig und qualifiziert, notfalls unter gleichzeitigem Angebot der Unterstützung hierbei (s.a. oben D. Rz. 412 ff., 427 f.)1, Mitwirkungsleistungen des Bestellers abrufen soll, ist es umgekehrt Sache des Auftraggebers beim Dienstvertrag, die Hauptleistung des Auftragnehmers abzurufen. Insoweit dürfte es sich nicht um eine bloße Obliegenheit, sondern Hauptpflicht handeln2.

119

Viele AGB der Anbieter regeln „Mitwirkungsleistungen“ des Kunden unabhängig davon, ob es sich um Dienst- oder Werkvertrag handeln mag, z.B.:

120

„Soweit Leistungen am Geschäftssitz des Auftraggebers auszuführen sind, hat der Auftraggeber dem Auftragnehmer umfassenden und vollständigen Zugang zu den Bereichen zu gewähren, in denen die Arbeiten auszuführen sind. Dies setzt voraus, dass die Mitarbeiter des Auftragnehmers die vertretbaren Sicherheitsanforderungen des Auftraggebers erfüllen. Der Auftraggeber hat für angemessene Büroräume und Einrichtungen für jeden Mitarbeiter des Auftragnehmers zu sorgen, der am Geschäftssitz des Auftraggebers tätig wird“.

IBM regelte in AGB Personalleistungen die Mitwirkungsleistungen im Wesentlichen innerhalb der „Verantwortlichkeiten der Vertragspartner“ (Ziff. 2): „Der Kunde wird der IBM erforderliche Arbeitsvoraussetzungen (wie z.B. Raum, Telefon, Datensichtgeräte usw.) zur Verfügung stellen. Sofern zutreffend, sind weitere Verantwortlichkeiten der Vertragspartner im Bestellschein aufgeführt. Bei der Leistungserbringung ist IBM davon abhängig, dass der Kunde die übernommenen Verantwortlichkeiten erfüllt. Geschieht dies nicht, und entstehen dadurch Verzögerungen und/oder Mehraufwand, kann die IBM – unbeschadet weiter gehender gesetzlicher Rechte – Änderungen des Zeitplans und der Preise verlangen.“

Die IBM AGB Werk- und Dienstleistungen lassen zwar ausdrücklich die Einordnung nach Werk- oder Dienstvertrag offen3, sind jedoch so kooperationsorientiert, dass die Mitwirkung nur sehr versteckt geregelt ist – Ziff. 6.1 regelt z.B. die Beistellungen des Kunden bei Abnahme von Werkleistungen (s. Zitat in Rz. 155) –, die beiderseitigen Verantwortlichkeiten hervorgehoben werden: „Der Kunde und IBM sind jeweils für die Auswahl und den Einsatz sowie die Beaufsichtigung, Steuerung, Kontrolle und Entlohnung ihrer eigenen Mitarbeiter verantwortlich.“4 1 S. BGH v. 13. 7. 1988, CR 1989, 102 – Registrierkassen –. 2 Etwa analog OLG Hamm v. 27. 4. 1988, CR 1989, 287; evtl. auch OLG Düsseldorf v. 25. 4. 1995, NJW 1995, 3323 (bei Bauleistung); über das zentrale Institut des „Pflichtenprogramms“ oder, negativ, über die „Pflichtverletzung“ verklammert die Schuldrechtsmodernisierung auch den Dienstvertrag eng mit dem Leistungsstörungsrecht, s. Bartsch, NJW 2002, 1526. 3 IBM-AGB Werk- und Dienstleistungen, Stand: Oktober 2007, Ziff. 1.1. Abs. 2 S. 2. 4 IBM-AGB Werk- und Dienstleistungen, Stand: Oktober 2007, Ziff. 4.1 Stand.

Schneider

|

1049

121

E Rz. 121a 121a

Selbständige Beratung

Dies würde zum Modell der gemischten Projektteams passen, wie dies etwa Bartsch vorschlägt1:

„§ 12 Projektführung (1) (...) (2) Jeder Vertragspartner benennt einen Gesamtprojektleiter und einen Stellvertreter für ihn. Der Gesamtprojektleiter des AN steht für das Projekt bis einen Monat nach Abnahme ganztags zur Verfügung. Bei zwingender Abwesenheit (z.B. Krankheit und Urlaub) vertritt ihn der Stellvertreter. Der Gesamtprojektleiter des AG steht zumindest mit der Hälfte seiner Arbeitszeit zur Verfügung. Wenn er bei einer Anfrage nicht spätestens am folgenden Tag zur Verfügung steht, ist neben ihm sein Stellvertreter zuständig. Für jedes Teilprojekt gibt es von beiden Vertragspartnern Teilprojektleiter. Die heutige Besetzung ergibt sich aus Anlage Projektleitung. § 13 Gremien (1) Die beiden Teilprojektleiter bilden jeweils ein Teilprojektteam. Alle Projektleiter nach § 12 Abs. 2 bilden gemeinsam die Projektleitung. Die Gesamtprojektleiter sind die Sprecher der Projektleitung. Die Gesamtprojektleitung, ihre Stellvertreter und ein direkt der Geschäftsleitung unterstelltes weiteres Mitglied jedes Vertragspartners (diese als die Sprecher) bilden zusammen den Lenkungsausschuss. (2) In den Gremien wird einmütig entschieden. Die Stimmrechte liegen bei den Sprechern. Ist trotz aller Bemühungen keine Einigung zu finden, so wird die Frage dem übergeordneten Gremium vorgelegt. Notfalls entscheiden von der Geschäftsleitung bestimmte Personen, die nicht am alltäglichen Projektgeschehen teilhaben, oder die Sache wird der Schlichtung (§ 23) vorgelegt. Die Entscheidung eines höheren Gremiums hat stets Vorrang. (...)“

121b

In „11 Sonstige Rechte und Pflichten der Parteien“2 ist unter Nr. 13 die Mitwirkungspflicht des Kunden wortgleich wie in den IBM AGB Serviceleistungen Zeit und Material geregelt, dazu sogleich. Das heißt, dass dies auch bei Dienstvertrag gelten soll. Die IBM AGB Serviceleistungen Zeit und Material behandeln zwar die Alternative Werk- oder Dienstvertrag nicht ausdrücklich, regeln aber die Mitwirkung im Ansatz unter „6 Gemeinsame Verpflichtungen“3: „Der Kunde und IBM stimmen darin überein, dass ... 4. der Kunde die Mitwirkungspflichten fristgemäß erfüllt.“4

Es folgen in S. 2 u. 3 Rechte der IBM im Falle des Verzugs bzw. bei Mehraufwand wegen fehlender Mitwirkung, darunter angemessene Nachfristsetzung mit Recht der IBM zur Kündigung nach (fruchtlosem) Ablauf. Anders als § 643 BGB bestimmt der letzte Satz: „Eine automatische Vertragsaufhebung nach Ablauf der Frist erfolgt jedoch nicht.“5 1 Bartsch, in: Beck'sches Formularbuch, Bürgerliches-, Handels- und Wirtschaftsrecht, 9. Aufl., III. H. 4., S. 690. 2 IBM-AGB Werk- und Dienstleistungen, Stand: Oktober 2007 Ziff. 11. 3 IBM-AGB Serviceleistungen Zeit und Material, Stand: August 2006, Ziff. 6. 4 IBM-AGB Serviceleistungen Zeit und Material, Stand: August 2006, Ziff. 6 Nr. 4 S. 1. 5 IBM-AGB Serviceleistungen Zeit und Material, Stand: August 2006, Ziff. 6 Nr. 4 S. 4.

1050

|

Schneider

AGB zur Planung

Rz. 125 E

Die Fiktion im Einleitungssatz (stimmen ... überein) ist grundsätzlich gemäß § 308 Nr. 5 BGB unwirksam, da die besonderen Voraussetzungen für eine Ausnahme (angemessene Frist, Hinweispflicht) vorgesehen sind. Das Schutzbedürfnis gegenüber Erklärungsfiktionen ist auch im Unternehmerverkehr gegeben1. Da es nicht um Regeln geht, innerhalb bestimmter Fristen zu prüfen oder zu erwidern bzw. zu widersprechen, was im Unternehmerverkehr übliche Vorkehrung (z.B. in § 362 Abs. 1 und § 377 HGB) ist2, dürfte die Klausel unwirksam sein. Bei vielen Projekten werden gemeinsame Projektteams, zumindest gemeinsame Ausschüsse/Gremien3, gebildet. Diese legen die weiteren Tätigkeiten fest und verabreden sich, im Protokoll festgehalten, auf den nächsten Termin. Dies ist für die Vergütung des Auftragnehmers evtl. entscheidend. Wenn die Mitarbeiter des Auftraggebers diesen Termin nicht wahrnehmen (können) und die Mitarbeiter des Auftragnehmers deshalb tatenlos beim Auftraggeber warten, könnten sie im Rahmen eines Dienstvertrages hierfür die übliche Vergütung verlangen (§ 615 Satz 1 BGB). Beim Werkvertrag können solche Zeiten im Rahmen des Verzugs als zu vergüten darlegbar sein. Ohne feste Terminierung müsste für werkvertragliche Vergütung der Auftragnehmer den Auftraggeber erst in Verzug setzen. Mangels einer genauen Projektkalkulation, die auch die entsprechenden Besprechungszeiten ausweist, ist der Mehraufwand für den Auftragnehmer kaum darlegbar (s.a. sogleich im Folgenden Rz. 124 ff., 126, 128 zur Vergütung/Fälligkeit).

122

Die BVB-Planung regeln die Mitwirkungen nur zu einem Teil unter § 4, Mitwirkung des Auftraggebers. Bereits die Regeln in § 3, Leistungen des Auftragnehmers, enthalten wichtige Mitwirkungspflichten des Auftraggebers, so z.B. in § 3 Nr. 5 hinsichtlich der Ansprechstelle. Die Mitwirkungen bestehen nach § 4 vor allem darin, dass der Auftraggeber dem Auftragnehmer die zur Durchführung der Arbeiten erforderlichen Unterlagen und Informationen zur Verfügung stellt und dafür sorgt, dass der Ansprechstelle fachlich qualifiziertes Personal angehört. Die Einzelheiten der Mitwirkung sollen im Planungsschein festgelegt werden, so etwa „die Bereitstellung von Personal, Sachmitteln, Arbeitsplätzen sowie Fristen und Termine hierfür“ (§ 4 Abs. 2)4.

123

7. Vergütung, Fälligkeit Als typisch für die Vergütung bei Beratungsleistungen kann eine solche nach Zeitaufwand angesehen werden. Dabei gibt es Vereinbarungen nach Personalstunden, evtl. differenziert nach Qualifikation und Einarbeitungsgrad der Mitarbeiter, Personaltagen, meist auf der Basis eines 8-Stunden-Tages, evtl. auch i.V.m. Überstundenzuschlägen u.Ä., Erhöhungen für den Fall der Mehrarbeit pro Tag.

124

Die typische Regelung für einen Werkvertrag wäre die Vereinbarung eines Festpreises (zzgl. Reisekosten u.Ä.). Im Beratungsbereich ist aber auch dann, wenn die Beratungsleistung in einen Werkvertrag gefasst ist, die Vergütung nach Zeitaufwand, projiziert auf eine bestimmte Leistung, üblich. Die Vereinbarung der Vergütung nach Zeitaufwand steht der Annahme eines Werkvertrages nicht entgegen5; ohne explizite Rege-

125

1 Schmidt, in: Ulmer/Brandner/Hensen, AGB-Recht, 10. Aufl., § 308 Nr. 5 BGB Rz. 18. 2 Schmidt, in: Ulmer/Brandner/Hensen, AGB-Recht, 10. Aufl., § 308 Nr. 5 BGB Rz. 18. 3 Z.B. Lenkungsausschuss; s.a. Bartsch, in: Beck'sches Formularbuch, Bürgerliches, Handelsund Wirtschaftsrecht, 9. Aufl., III. H. 4., S. 690, § 13 (1), zitiert in Rz. 121a und H. Rz. 155a. 4 Zur Verletzung der Arbeitsplatzsicherheit durch Auftraggeber (nicht BVB), BGH v. 6. 4. 1995, NJW 1995, 2629 – Ingenieur –. 5 S. für ein Projekt zur Software-Anpassung BGH v. 25. 3. 1993, CR 1993, 759 – Bauherrenmodell –.

Schneider

|

1051

E Rz. 126

Selbständige Beratung

lung gelten § 612 bzw. § 632 BGB1, wenn die Vergütungspflicht „stillschweigend“ vereinbart ist2. Bei ernsthaften Zweifeln daran sind allerdings die §§ 612, 632 BGB nicht anzuwenden3. 126

Häufig nicht geregelt sind die Anforderungen, die an den Zeitnachweis bei Vergütung nach Zeitaufwand zu stellen sind. Infolgedessen kommt es hierüber auch relativ häufig zu Meinungsverschiedenheiten4. Manche Auftraggeber fürchten wohl und manche Anbieter tendieren dazu, dass die Stundenzettel bei Gegenzeichnung auch eine Abnahme der Leistung i.S. des § 640 BGB bewirken5. Daraus resultiert z.T. die relativ schlechte Handhabung. Konkreter ist die Gefahr, das zu Unterschreibende nicht kontrollieren zu können: Es empfiehlt sich aus Anwendersicht, sich die Zeitnachweise vorlegen zu lassen, um sie abzuzeichnen, wenn tatsächlich die Möglichkeit besteht, den Inhalt und das Ergebnis der Leistung zu überprüfen. Ansonsten erscheint dies für den Anwender eher ungünstig, weil er evtl. auch Zeiten mit abzeichnet, die gar nicht für ihn aufgewandt wurden, die evtl. die Beseitigung schwerer Fehler bzw. Nachlässigkeiten enthalten und Ähnliches.

127

Bei Vergütungsabreden für Werkverträge nach Zeitaufwand ist zu unterscheiden zwischen Garantie der Preisansätze im Voranschlag und einer zunächst unverbindlichen Berechnung, die zwar Geschäftsgrundlage, aber nicht Vertragsbestandteil ist6. § 650 BGB geht davon aus, dass grundsätzlich der Kostenanschlag nicht verbindlich ist7. Obwohl der Kostenanschlag Geschäftsgrundlage wird, geht der Auftragnehmer keine Gewähr für dessen Richtigkeit ein. Allerdings hat der Besteller/Auftraggeber bei erheblicher/wesentlicher Überschreitung des Kostenanschlags das Recht der Kündigung. Übt der Besteller das Kündigungsrecht aus, steht dem Auftragnehmer nur der Anspruch zu, wie er in § 645 Abs. 1 BGB geregelt ist, also eine Regelung, die den Fall des Untergangs, der Verschlechterung oder Unausführbarkeit betrifft. Der Vergütungsanspruch des Auftragnehmers ist danach begrenzt, und zwar auf einen der geleisteten Arbeit entsprechenden Teil der Vergütung und den Ersatz der in der Vergütung nicht inbegriffenen Auslagen.

128

Gleichzeitig hat der Auftragnehmer die Informationspflicht der Anzeige, wenn eine Überschreitung des Anschlags zu erwarten ist (§ 650 Abs. 2 BGB). Diese Anzeige ist unverzüglich zu machen. Die Verletzung dieser Informationspflicht ist eine (schuldhafte) Vertragsverletzung mit der Folge der Schadensersatzpflicht (negatives Interesse)8. Durch laufende, regelmäßige Information über den Projektverlauf und den dabei entstehenden Aufwand durch den Auftragnehmer gegenüber dem Auftraggeber kann der Auftragnehmer seiner Anzeigepflicht zuvorkommen. Es entsteht Kenntnis beim Auftraggeber mit der weiteren Folge, dass die Schadensersatzpflicht des § 650 Abs. 2 BGB 1 Zu Werkvertrag s. BGH v. 26. 10. 2000, NJW 2001, 151; wg. Mehraufwand s. BGH v. 8. 1. 2002 – X ZR 6/00, DB 2002, 1710. 2 Stufung der Prüfungsschritte BGH v. 4. 4. 2006, NJW 2007, 2472. 3 BGH v. 8. 6. 2004 – X ZR 211/02, NJW-RR 2005, 1 zu ernsthaften Zweifeln bei „Vorarbeiten für einen Auftrag u.a. für ein Konzept“. 4 Zur Substantiierung erbrachter Programmierleistungen s. LG Bonn v. 24. 4. 2001, CR 2001, 834. 5 Grundsätzlich verneinend: BGH v. 13. 5. 2004, NJW-RR 2004, 1265. 6 S.a. Palandt/Sprau, 67. Aufl., § 650 BGB Rz. 1. 7 Palandt/Sprau, 67. Aufl., § 650 BGB Rz. 1. 8 S. Palandt/Sprau, 67. Aufl., § 650 BGB Rz. 3 m.w.N.

1052

|

Schneider

AGB zur Planung

Rz. 132 E

entfällt. Dies gilt insbesondere auch dann, wenn die Überschreitung des Voranschlags auf den Weisungen bzw. Wünschen des Auftraggebers beruht1. Die Alternative zum unverbindlichen Kostenanschlag ist die sog. Garantie, die wie ein Festpreis bzw. als Maximalpreis und Obergrenze wirkt. Erklärt der Auftragnehmer eine entsprechende Garantie hinsichtlich seines Voranschlages, dann bleibt es nicht bei der Geschäftsgrundlage, die evtl. angepasst werden muss, sondern wird dieser Preis Vertragsbestandteil mit der Folge, dass auch nur – maximal – die Summe des Kostenanschlags vom Auftragnehmer verlangt werden kann2.

129

Nach § 614 Satz 1 BGB ist die Vergütung nach Leistung fällig, bei Vergütung nach Zeitabschnitten jeweils nach den einzelnen Abschnitten. § 614 BGB ist abdingbar. Tatsächlich vereinbaren aber viele Vertragspartner gerade beim am Dienstvertrag orientierten Beratungsvertrag, dass die Vergütung zeitabschnittsweise gesammelt und dann zusammen in Rechnung gestellt und bezahlt wird.

130

Häufig vereinbaren die Parteien, auch wenn es sich um einen Werkvertrag handelt, dass Zahlungen, die nach Projektfortschritt bzw. Aufwand zu berechnen sind, z.B. jeweils nach Ende eines Kalendermonats fällig werden. Beim Werkvertrag ist grundsätzlich die Vergütung erst bei Abnahme fällig, § 641 BGB. Darüber hinaus werden häufig auch noch Anzahlungen bzw. Vorauszahlungen zum Zeitpunkt der Unterschrift unter den Vertrag gefordert, orientiert z.B. an Prozentsätzen am geschätzten Gesamtpreis. Diese Vorfälligkeiten begegnen in AGB erheblichen Bedenken hinsichtlich der Wirksamkeit. Dies gilt zumindest für den nicht-kaufmännischen Bereich beim Werkvertrag3.

131

Soweit es sich nur um Akontozahlungen, also nicht um eine Vorverlegung der echten Fälligkeit der Vergütung handelt, wird dies zumindest im kaufmännischen Bereich haltbar sein. Bei Dienstverträgen regelt § 628 Abs. 1 Satz 3 BGB die Voraussetzungen einer Rückzahlung einer bereits für eine spätere Zeit im Voraus entrichteten Vergütung. Dementsprechend können auch AGB eine Vorauszahlung vorsehen. Bei Werkvertrag sieht § 641 Abs. 1 Satz 1 BGB vor, dass die Vergütung bei Abnahme des Werkes zu entrichten ist, Satz 2, dass bei Vereinbarung von Teilabnahmen die Vergütung für die einzelnen Teile zu erfolgen hat, die jeweils bei Abnahme des einzelnen Teils fällig ist. Deshalb können wirksam Abschlagszahlungen in AGB vorgesehen werden, die Anzahlungen auf die erst später fällig werdende Vergütung sind4. Probleme bereitet die Regelung des § 632a BGB bei Beratung ähnlich wie bei Software insofern, als Abschlagszahlungen an die Voraussetzung geknüpft sind, dass dem Besteller Eigentum an den Teilen des Werks übertragen wird. Bei Software ist dies nur an dem Datenträger, der diese repräsentiert, möglich, nicht an der Software selbst5. 1 Palandt/Sprau, 67. Aufl., § 650 BGB Rz. 3; zur Ankündigung des Auftragnehmers nach § 2 Nr. 6 Abs. 1 Satz 2 VOB/B und deren Funktion bzw. Entbehrlichkeit sind Regeln aus Bau-Verträgen interessant, die isoliert gem. BGH der Inhaltskontrolle standhalten, weil auch im EDV-Bereich ähnliche Klauseln verwendet werden (für VOB s. z.B. BGH v. 23. 5. 1996, DB 1996, 1565). 2 S.a. Palandt/Sprau, 67. Aufl., § 650 BGB Rz. 1 und § 632 BGB Rz. 8. Zur erforderlichen Ankündigung des Auftragnehmers, für eine im Vertrag nicht vorgesehene Leistung eine zusätzliche Vergütung zu beanspruchen (gem. § 2 Nr. 6 Abs. 1 Satz 2 VOB/B) s. BGH v. 23. 5. 1996, DB 1996, 1565. 3 S. ähnl. für einen Wartungsvertrag im nicht-kaufmännischen Bereich OLG München v. 8. 11. 1990, CR 1992, 401 m. Anm. Zahrnt. 4 S.a. Palandt/Sprau, 67. Aufl., § 632a BGB Rz. 4 i.V.m. Palandt/Grüneberg, 67. Aufl., § 309 Rz. 14. 5 S. schon i.V.m. Sicherungsübereignung BGH v. 20. 1. 1994, CR 1994, 275 für Verträge ab 24. 6. 1993.

Schneider

|

1053

132

E Rz. 133

Selbständige Beratung

Zwar können individualvertraglich von § 632a BGB abweichende Regelungen vereinbart werden. Für AGB ist § 632a BGB jedoch Leitbild für die Beurteilung im Rahmen von § 307 Abs. 1, Abs. 2 Nr. 1 BGB1. Gemäß § 284 Abs. 3 BGB a.F. war für Verzug der Ablauf der 30-Tage-Frist Voraussetzung. Diese Frist blieb gleich, beginnt mit Fälligkeit und Rechnungszugang (§ 286 Abs. 3 BGB)2. Voraussetzung für den Beginn der 30-Tage-Frist ist Fälligkeit und Zugang einer Rechnung oder einer gleichwertigen Zahlungsaufforderung. Geht die Rechnung oder Aufforderung nach Fälligkeit zu, beginnt dann erst die 30-Tage-Frist. Geht die Rechnung (nicht schon die Aufforderung) vor Fälligkeit zu, beginnt die 30-Tage-Frist mit Fälligkeit3. Riskant für beide Seiten kann die praktische Situation werden, wenn einerseits der Auftragnehmer Vorauszahlung verlangt und seine Weiterarbeit davon abhängig macht, andererseits der Auftraggeber Schlechtleistung des bisherigen Werkes/der bisherigen Leistung und insoweit dann ein Zurückbehaltungsrecht geltend macht4. 133

In diesem Zusammenhang werden auch häufig Aufrechnungsklauseln in AGB vorgesehen. Danach soll der Kunde nur aufrechnen können, „wenn seine Gegenforderung unbestritten oder rechtskräftig festgestellt ist“5. Ein solches formularmäßiges Aufrechnungsverbot ist grundsätzlich bei solcher Formulierung wirksam, im Ausnahmefall dann aber, wenn die Gegenforderung zwar bestritten, aber entscheidungsreif ist, insoweit unwirksam6. Andere AGB sehen vor, dass die Forderung des Auftraggebers nicht nur unbestritten, sondern vom Auftragnehmer anerkannt sein muss. Solche Anforderung ist, weil über die nach § 309 Nr. 3 BGB eröffneten Möglichkeiten hinausgehend, unwirksam7.

134

Da sich Projekte häufig über einen längeren Zeitraum erstrecken, sehen Anbieter in ihren AGB vor, dass sie einseitig berechtigt sind, die Vergütung bzw. die Tagessätze/ Stundensätze zu verändern, insbesondere zu erhöhen.

1 Palandt/Sprau, 67. Aufl., § 632a BGB Rz. 3; zu Zahlungsverzug gem. § 284 Abs. 3 BGB a.F. und dessen erneuter Regelung im Rahmen der Schuldrechtsmodernisierung, § 286 Abs. 3 BGB (Umsetzung der Zahlungsverzugs-Richtlinie) s. Schmidt-Kessel, NJW 2001, 97; Kiesel, NJW 2001, 108; Löwisch, NJW 2001, 127 sowie Däubler, NJW 2001, 3729, 3731; Zimmer, NJW 2002, 1, 10. 2 Zum Überblick über die Neuregelung und zum Streit über Interpretation und Gestaltungsspielräume in AGB s. Krebs, DB 2000, 1697, Palandt/Heinrichs, 67. Aufl., § 286 BGB Rz. 31; Weishaupt, NJW 2000, 1704; zur Zahlungsverzugs-Richtlinie (2000/35/EG) v. 29. 6. 2000 und Umsetzung im Rahmen des Schuldrechtsmodernisierungsgesetzes mit erneuter Änderung des § 284 Abs. 3 BGB s. Schmidt-Kessel, NJW 2001, 97; zu BGH v. 25. 10. 2007 – III ZR 91/07, NJW 2008, 50 = DB 2007, 2709 s. D. Rz. 826. 3 Palandt/Heinrichs, 67. Aufl., § 286 BGB Rz. 29 f.; nach § 286 Abs. 3 BGB kommt der Schuldner spätestens in Verzug, wenn er nicht innerhalb 30 Tagen nach Fälligkeit und Zugang einer Rechnung oder gleichwertiger Zahlungsaufstellung leistet, bei Unternehmen spätestens 30 Tage nach Fälligkeit und Empfang der Gegenleistung (§ 286 Abs. 3 Satz 2 BGB). 4 S.a. zum Problem wechselseitiger bzw. zum Risiko zu Unrecht erfolgender Leistungsverweigerung OLG Hamburg v. 12. 6. 1992, CR 1993, 89. 5 Z.B. IBM-AGB Werk- und Dienstleistungen, Stand: Oktober 2007, Ziff. 2.7 Abs. 3. 6 Palandt/Grüneberg, § 309 BGB Rz. 17 m.w.N.; nach § 309 Nr. 3 BGB sind Klauseln unwirksam, die dem Verwendungsgegner die Befugnis nehmen wollen, mit einer unbestrittenen oder rechtskräftig festgestellten Forderung aufzurechnen. Entscheidungsreife ist in § 309 Nr. 3 BGB also nicht gefordert. 7 S.a. Hensen, in: Ulmer/Brandner/Hensen, AGB-Recht, 10.Aufl., § 309 Nr. 3 BGB Rz. 12.

1054

|

Schneider

AGB zur Planung

Rz. 138 E

Bei IBM galt z.B.: „Die im Bestellschein genannten Vergütungsklassen und Berechnungssätze für Personalleistungen auf Zeit- und Materialbasis können von IBM mit einer Benachrichtigungsfrist von drei Monaten für Dienstleistungen erstmals vier, für Werkleistungen erstmals 12 Monate nach dem Zustandekommen eines Vertrages geändert werden. Auf das Recht des Kunden zur Kündigung nach Ziff. 12 wird hingewiesen.“1

Nach Ziff. 12 (2) der IBM AGB Personalleistungen hatte, wie oben (Rz. 108) erwähnt, der Kunde die Möglichkeit, den Vertrag jederzeit zu kündigen. Damit ist dem Kunden aber wenig gedient, da er dieses Recht ohnehin hätte. Die IBM AGB Werk- und Dienstleitungen besagen z.B.: „IBM kann Vergütungsklassen, Berechnungssätze und Mindestbeträge ... durch schriftliche Mitteilung mit einer Frist von drei Monaten erhöhen. Die Erhöhung wird mit Rechnungsstellung, zum Beginn eines Berechnungszeitraums oder zum in der Mitteilung genannten Datum wirksam.“2

Grundsätzlich ist die Frage der Vergütung eine Leistungsbestimmung, die der Anbieter nach § 307 Abs. 3 Satz 1 BGB frei vornehmen kann – Transparenz vorausgesetzt (§ 397 Abs. 3 S. 2 BGB). Haben aber die Vertragspartner im Rahmen eines Werkvertrages eine (Individual-)Abrede zur Vergütung getroffen, kann grundsätzlich der Auftragnehmer diese einseitig von sich aus, jedoch nicht beliebig, erhöhen. Unwirksam (nach § 307 BGB, weil Dauerschuldverhältnisse von § 309 Nr. 1 BGB ausgenommen) sind willkürliche Preiserhöhungen ohne jeden sachlichen Grund oder völlig freie Preisgestaltungen3.

135

Anders verhält es sich, wenn auf Veränderung von (maßgeblichen) Kostenfaktoren verwiesen wird oder es sich um eine der im PrklG geregelten Ausnahmen, also auch Wertsicherungsklauseln handelt; andere sind gem. § 8 PrklG unwirksam4. Nach § 309 Nr. 1 BGB sind Bestimmungen zu kurzfristigen Preiserhöhungen, nämlich solche innerhalb von vier Monaten nach Vertragsschluss, unwirksam. Diese Regelung gilt aber nicht für Leistungen, die im Rahmen von Dauerschuldverhältnissen geliefert oder erbracht werden, mithin nicht für Dienstverträge. Deren Wirksamkeit ist im Rahmen von § 307 BGB zu prüfen5.

136

Für den Verkehr zwischen Unternehmern wird angenommen, dass Preiserhöhungsklauseln auch dann zulässig sind, wenn die Erhöhungskriterien nicht angegeben sind, und sogar für den Fall, dass dem Kunden im Falle erheblicher Preissteigerung kein Kündigungs- bzw. Lösungsrecht eingeräumt ist. Voraussetzung ist allerdings, dass die Interessen des Kunden dann auf andere Weise gewahrt werden, wobei sich die Beurteilung an § 307 BGB misst6.

137

8. Änderungen während der Vertragsdauer Es ist typisch und üblich, dass sich während des Projektverlaufs die Anforderungen bzw. Vorgaben ändern. Zu Beginn des Projekts werden noch mehrere Alternativen gleichzeitig verfolgt (z.B. auch hinsichtlich der Ziel-Hardware: Universalrechner, ver1 IBM-AGB Personalleistungen, Ziff. 4.3; dabei ist zu beachten, dass bei Wahl eines Werkvertrages hier kein Dauerschuldverhältnis begründet würde. 2 IBM-AGB Werk- und Dienstleitungen, Stand Oktober 2007, Ziff. 2.5; sinngemäß ebenso z.B. IBM-AGB Service, Stand: August 2006, Ziff. 2.5. 3 S.a. Fuchs in: Ulmer/Brandner/Hensen, AGB-Recht, 10. Aufl., § 307 BGB Rz. 183 m.w.N. 4 S. zu Wertsicherungsklauseln §§ 2, 3 PrklG und dazu Palandt/Heinrichs, 67. Aufl., Anh. zu § 245 BGB. 5 Palandt/Heinrichs, 67. Aufl., § 309 BGB Rz. 8. 6 S. Palandt/Heinrichs, 67. Aufl., § 309 BGB Rz. Rz. 8; s.a. Hensen in: Ulmer/Brandner/Hensen, AGB-Recht, 10. Aufl., § 309 Nr. 1 BGB Rz. 18; BGH v. 26. 5. 1986, NJW 1986, 3134, 3135.

Schneider

|

1055

138

E Rz. 139

Selbständige Beratung

netzte PC, Kombinationen hiervon). Bei Software-Projekten kann z.B. am Anfang noch offen sein, mit welcher Datenbank (welchem Datenbank-System bzw. Anbieter) gearbeitet werden soll, welches Textsystem zu integrieren ist. Andererseits sind aber bestimmte Konzepte bzw. Strukturen relativ früh festzulegen, die dann auch Einfluss auf die spätere Auswahl solcher zu integrierender Programme haben. Bei wachsendem Erkenntnisfortschritt und bei sich evtl. ändernden Anwendungsbedingungen, insbesondere je länger das Projekt läuft, kann es dann zu einer Revision solcher Anforderungen und deren Folgen kommen1. 139

Es ist deshalb sinnvoll, wenn die Verträge bereits Regeln dafür vorsehen, wie etwaige Verlangen des Kunden nach Änderungen oder sich entsprechend ergebende Notwendigkeiten von den Vertragspartnern und insbesondere vom Auftragnehmer berücksichtigt werden sollen und können. Wichtig wäre, zwischen Vertragsänderungen und Leistungsänderungen zu differenzieren. Die IBM-AGB Service z.B. regeln umfangreich Vertragsänderungen in Ziff. 3. Allerdings werden darunter auch Leistungsänderungen gefasst. Bei Rahmenverträgen erscheint das Änderungsrecht für die Bedingungen, zu denen neue Aufträge zu Stande kommen, wirksam gestaltbar. Einseitige Leistungsänderungsrechte für bestehende Aufträge sind über § 315 BGB denkbar, aber der Inhaltskontrolle unterworfen2. Zudem ist unter anderem § 308 Nr. 4 BGB zu beachten. Generell gilt, dass besondere, schwerwiegende Gründe, die der Klausel zu entnehmen sind, vorliegen müssen und die Transparenz gegeben sein muss3.

140

Die AGB-Personalleistungen von IBM sahen ausdrücklich in Ziffer 3 die Thematik der Änderungen des Leistungsumfangs vor: „3.1 Jeder Vertragspartner kann beim anderen Vertragspartner in schriftlicher Form Änderungen des vereinbarten Leistungsumfangs beantragen. Nach Erhalt eines Änderungsantrages wird der Empfänger die Änderungen daraufhin prüfen, ob und zu welchen Bedingungen diese durchführbar sind und dem Antragsteller die Zustimmung bzw. Ablehnung unverzüglich schriftlich mitteilen und gegebenenfalls begründen. Erfordert ein Änderungsantrag des Kunden eine umfangreiche Überprüfung, wird diese gesondert vereinbart. Der Überprüfungsaufwand hierfür kann von IBM berechnet werden.“

Interessant an dieser Formulierung ist vor allem, dass der Änderungsantrag von jedem der beiden Vertragspartner gestellt werden konnte. Normalerweise würde man erwarten, dass es die Frage ist, ob und inwieweit der Kunde das Recht hat, solche Änderungen zu verlangen, der Auftragnehmer die Pflicht, sie auszuführen. 141

Ungeregelt bleibt bei vorstehenden AGB, was geschehen bzw. gelten soll, wenn keine Einigung stattfindet. In diesem Zusammenhang spielt dann aus der Sicht beider Vertragspartner eine Rolle, mit welchen Konsequenzen und innerhalb welcher Frist die Kündigung wirksam erfolgen kann. Schließlich stellt sich auch die Frage, inwieweit es sich mit dem gesetzlichen Leitbild insbesondere eines als Werkvertrag ausgepräg-

1 Zur Projekt-Alltagserfahrung bei Änderungen bzw. Änderungsbedürftigkeit s. beispielhaft: BGH v. 20. 2. 2001, CR 2001, 367 (Änderungsverlangen und Fälligkeit der Dokumentation, s. D. Rz. 807, H. Rz. 143a f.); BGH (im Hinblick auch auf die Reservekapazitäten) v. 24. 6. 1986, CR 1986, 799 – S-Projekt I –; zu den Voraussetzungen der Vergütung von Mehraufwand bei Werkvertrag s. BGH v. 8. 1. 2002 – X ZR 6/00, DB 2002, 1710; zur – ortsüblichen – Höhe i.S.v. § 632 BGB s. BGH v. 26. 10. 2000, NJW 2001, 151; s.a. Rz. 125; zur konkludenten Übernahme des Risikos eines Leistungshindernisses durch den Auftraggeber bei Dienstleistung s. BGH v. 18. 10. 2001, NJW 2002, 595; zu den Checklisten s. z.B. Koch, CVR, 6. Aufl., S. 40 ff. 2 Fuchs, in: Ulmer/Brandner/Hensen, AGB-Recht, 10. Aufl., § 307 BGB Rz. 173. 3 S. im Einzelnen Fuchs, in: Ulmer/Brandner/Hensen, AGB-Recht, 10. Aufl., § 307 BGB Rz. 174.

1056

|

Schneider

AGB zur Planung

Rz. 147 E

ten Planungsauftrages verträgt, wenn der Auftragnehmer ohne sachliche Notwendigkeit (Undurchführbarkeit o.Ä.) eine Änderung von sich aus beantragt. So gesehen erscheint die zitierte Klausel sehr weitgehend bzw. sehr weit formuliert. Die BVB-Planung regeln das Verhältnis von Rechten und Pflichten der beiden Vertragspartner im Hinblick auf Änderungen i.V.m. zusätzlichen Pflichten des Auftragnehmers. § 3 Nr. 1 Abs. 2 BVB-Planung sieht vor, dass der Auftragnehmer „den Auftraggeber bis zum Zeitpunkt der Abnahme über nach Vertragsabschluss eintretende Änderungen des Standes von Wissenschaft und Technik und über am Markt bekannt gewordene neue Produkte, die möglicherweise Auswirkungen auf den Vertragsgegenstand haben, informieren“ wird. Hintergrund ist, dass die Ausführung der Arbeiten als solche vom Auftragnehmer gemäß § 3 Ziff. 1 Abs. 1 u.a. nach dem Stand von Wissenschaft und Technik bei Vertragsabschluss erfolgt. Mit dem zitierten Abs. 2 tragen die BVB-Planung also dem Umstand Rechnung, dass zumindest bei länger dauernden Projekten sich in der Zwischenzeit sowohl im Bereich von Wissenschaft und Technik allgemein als auch bei den konkreten Produkten, die für das Projekt von Bedeutung sind, Erhebliches ändern kann.

142

§ 3 Ziff. 1 Abs. 3 BVB-Planung berücksichtigt sodann den Fall,

143

„dass eine Forderung an das Verfahren objektiv nicht erfüllbar ist oder auf Grund des Fortgangs der Arbeiten eine Anpassung der Leistungsbeschreibung ... oder von Forderungen zur Vertragsausführung notwendig ist“.

Wenn der Auftragnehmer dies erkennt, „hat er dies und die ihm erkennbaren Folgen dem Auftraggeber unverzüglich schriftlich mitzuteilen. Der Auftraggeber wird seinerseits unverzüglich über eine Änderung der Leistungsbeschreibung oder von Forderungen zur Vertragsausführung entscheiden“.

Danach obliegt dem Auftragnehmer keine genuine Prüfungspflicht im Hinblick auf Erfüllbarkeit oder Notwendigkeit bzw. Sinn von Änderungen bei den Forderungen des Auftraggebers. Erkennt der Auftragnehmer jedoch solche Notwendigkeiten, muss er dies dem Auftraggeber mitteilen. Es handelt sich also um eine Informationspflicht. Der Auftraggeber muss auf solche Informationen in geeigneter Weise reagieren, indem er seine Anforderungen ändert bzw. über die Möglichkeiten der Ausführung entscheidet.

144

Der Fall, dass der Auftraggeber von sich aus die Forderungen an die Vertragsausführung ändert, ist in den BVB-Planung nicht explizit vorgesehen. Jedoch sieht § 3 Nr. 1 Abs. 4 schon die nachträgliche Änderung der Forderung des Auftraggebers vor:

145

„Beeinflusst eine Änderung der Leistungsbeschreibung oder eine nachträgliche Forderung des Auftraggebers zur Vertragsausführung vertragliche Regelungen, z.B. Preis, Ausführungsfristen, wird unverzüglich die durch die Änderung bedingte Anpassung im Planungsschein unter Berücksichtigung der Mehr- oder Minderaufwendungen vereinbart.“

Daraus dürfte sich das Recht des Auftraggebers zu solchen nachträglichen Forderungen ableiten lassen. Allerdings handelt es sich um das Recht, solche Änderungen zu fordern.

146

Voraussetzung dafür, dass diese Forderung wirksam wird, ist, dass auch über die Folgen, also zu Preis und Fristen, eine Anpassung, die im Planungsschein niedergelegt wird, zu Stande kommt. Insoweit wird den Auftragnehmer die Pflicht treffen, an solchen Änderungshandlungen mitzuwirken und zuzustimmen, soweit ihm dies zumutbar ist. § 3 Ziff. 1 Abs. 4 Satz 2 BVB-Planung besagt für den Fall der Nichteinigung:

147

„Kommt eine Anpassung des Planungsscheines nicht innerhalb von 21 Kalendertagen nach Zugang des Verlangens des Auftragnehmers zur Anpassung der vertraglichen Regelung zu Stande, so

Schneider

|

1057

E Rz. 148

Selbständige Beratung

werden die Arbeiten auf der Grundlage der bestehenden Vereinbarung weitergeführt, soweit der Auftraggeber den Vertrag nicht gemäß § 14 kündigt.“

Es ist also Sache des Auftragnehmers, nach Zugang eines Verlangens des Auftraggebers auf Änderung bzw. nach Mitteilung entsprechender Erkenntnisse, seinerseits die Änderung des Vertrages zu verlangen, was er sinnvollerweise mit einem Angebot über die Mehr- bzw. Minderforderungen und die Änderung der Frist verbinden wird. Vergeht die Frist von 21 Tagen, bleibt es beim Vertrag wie bisher. Der Fall, dass die Forderung unausführbar ist, bleibt hierbei unberücksichtigt. 148

Des Weiteren ist in § 3 Ziff. 4 Satz 4 BVB-Planung geregelt, dass das Änderungsverlangen eine Unterbrechung der Arbeiten erfordern kann. In diesem Falle kann der Auftragnehmer dann für die Dauer der Unterbrechung die vereinbarte Vergütung sowie die entsprechende Erhöhung der vereinbarten Obergrenze bzw. entsprechende Erhöhung eines vereinbarten Festpreises verlangen. Dies gilt allerdings nur, „wenn und soweit die von der Unterbrechung betroffenen Arbeitnehmer nicht anderweitig eingesetzt werden konnten und dem Auftraggeber dies schriftlich mitgeteilt wurde“. Die Ausführungsfristen verlängern sich entsprechend um die Zahl der Kalendertage, „an denen wegen der Änderungsverlangen die vertraglichen Arbeiten unterbrochen werden mussten“.

149

Die IBM-AGB-Personalleistungen sahen etwas knapper vor: „Erfordert ein Änderungsantrag des Kunden eine umfangreiche Prüfung, wird diese gesondert vereinbart. Der Überprüfungsaufwand hierfür kann von der IBM berechnet werden.“

Der Fall der Unterbrechung wegen des Prüfungsverlangens bzw. des Prüfungsaufwandes war nicht geregelt. 150

Die BVB-Planung berücksichtigen wie oben dargelegt die Änderungsmöglichkeit innerhalb der Hauptleistungspflicht des Auftragnehmers (§ 3 BVB-Planung). Dies entspricht insoweit dem Charakter des Beratungsvertrages, als der Auftraggeber ein Interesse hat und auch berechtigt ist, während des Projektverlaufs den wachsenden Erkenntnisfortschritt in evtl. sich entsprechend ändernde Anforderungen umzusetzen.

151

Soweit in AGB einerseits keine ordentliche Kündigung für den Auftraggeber vorgesehen ist, andererseits das Vorgehen bei Änderungsverlangen nicht geregelt ist, kann es zu Schwierigkeiten in dem Fall kommen, dass der Auftragnehmer, obwohl ihm dies zumutbar wäre, ein Änderungsverlangen nicht akzeptiert. Bei werkvertraglich ausgeprägten Beratungsverträgen bliebe eine Kündigungsmöglichkeit des Kunden nach § 649 BGB, die durch die Nichtregelung in AGB keinesfalls ausgeschlossen wäre.

152

Bei dienstvertraglich orientierten Verträgen kann die ordentliche Kündigung für den vorgesehenen Projektverlauf ungeregelt oder sogar ausgeschlossen sein. Die Frage wäre aber, ob der Kunde nicht nach § 627 BGB kündigen kann: Wegfall des Vertrauensverhältnisses auf Grund der Weigerung der Durchführung des Änderungsverlangens. Es stellt sich die Frage, ob die Beratungstätigkeit im Software- bzw. EDVProjekt unter Dienste höherer Art fällt. Bei der typischen Fallgruppe von Arzt, Rechtsanwalt und Rechtsbeistand, Patentanwalt, Steuerberater und Steuerbevollmächtigter, Wirtschaftsprüfer, tauchen auch Berufe bzw. Tätigkeiten wie Manager, Berater, Werbeberater und Projektsteuerung auf1. 1 S. Palandt/Sprau, 67. Aufl., § 627 BGB Rz. 2 m.w.N., zu Projektsteuerung unter Verweis auf OLG Düsseldorf v. 16. 4. 1999, NJW 1999, 3129; zu der besonderen Vertrauensstellung unabhängig von § 627 BGB s.a. BGH v. 2. 9. 1999, NJW 2000, 202 mit Beurteilung der Selbständigkeit dieser Leistung.

1058

|

Schneider

AGB zur Planung

Rz. 155a E

In diese Reihe könnte auch, nicht zuletzt auch unter Berücksichtigung von Architekt, der aber häufig als Werkunternehmer zu sehen ist, der EDV-Berater eingereiht werden. Bei engen, an zeitweises Management erinnernden Verträgen dürfte die Qualifizierung als Dienste besonderer Art ohne Weiteres bejaht werden können. In diesem Falle würde sich dann also die jederzeitige Kündigungsmöglichkeit auch ohne wichtigen Grund, auch ohne Bezugnahme auf das Nichtausführen des Änderungsverlangens, ableiten lassen (s.a. oben Rz. 82, 116). 9. Übergabe und Abnahme Das Typische der Beratungsleistungen besteht zwar im Gespräch, der Diskussion, dem Befragen der Mitarbeiter, der Präsentation von Strategien, Abläufen und Alternativen. Jedoch gehören dazu auch schriftliche Äußerungen bzw. Dokumentationen oder Studien, Letztere insbesondere i.V.m. Vorstudie, Machbarkeitsstudie, Projektbeschreibung, Organisationsanalyse oder Organisationsbeschreibung und vor allem Grobkonzept oder Feinkonzept bzw. Feinspezifikation.

153

Zu solchen Leistungen gehört neben der Durchführung der entsprechenden Gesprächsrunden (auch) die Übergabe der Dokumentation. Um Streit über die Art und Weise der Ausführung, also Umfang, Detaillierungsgrad, Verständlichkeit u.Ä. zu vermeiden, wird es sich empfehlen, für die unterschiedlichen Phasen jeweils Muster bzw. Vorgaben als Anlage zum Vertrag aufzunehmen. Dies hat auch den Vorteil, dass die eigenen Mitarbeiter des Auftraggebers, die häufig am Projekt mitarbeiten, von Anfang an ebenfalls wissen, in welcher Art und Weise das Ergebnis letztlich beschaffen sein muss, soweit sie selbst dazu beitragen bzw. es erstellen.

154

Das Problem der Abnahme bei Werkleistungen gibt es bekanntlich bei Dienstverträgen nicht. Die Frage, ob Werk- oder Dienstvertrag vorliegt, bleibt bei manchen AGB wie zitiert praktisch unentschieden. Innerhalb der AGB wird der Fall, dass es sich um Werkleistungen handelt, an einzelnen Stellen besonders berücksichtigt. So heißt es zur Abnahme:

155

„Bei Werkleistungen wird IBM dem Kunden zum vereinbarten Termin oder nach Beendigung der Arbeiten die Erfüllung der Leistungsmerkmale, nach im Einzelvertrag festgelegten Abnahmekriterien und mittels vom Kunden bereitzustellender Testdaten und Testszenarien, in einem Abnahmetest nachweisen“1.

Die Abnahme selbst regelt Ziff. 6.2: „Der Kunde wird die Werkleistungen nach erfolgreicher Durchführung eines Abnahmetests – soweit vereinbart – und/oder nach Übergabe unverzüglich abnehmen. Unerhebliche Abweichungen von den vereinbarten Leistungsmerkmalen und Abnahmekriterien berechtigen den Kunden nicht die Abnahme zu verweigern. Die Verpflichtung von IBM zur Fehlerbeseitigung gem. den Bestimmungen dieser Geschäftsbedingungen bleibt unberührt“2.

Das Problem ist wohl im Wesentlichen, dass unklar ist, ob es sich jeweils um Werkverträge oder um Dienstverträge handelt3. In der Regel wird die Frage, wie die Leistung beschaffen sein muss, nicht in den AGB, sondern entweder in Individualverträgen oder aber im Rahmen eines Bestellscheins, „Auftrags- oder Planungsscheins“ o.Ä. als Anlage zum Vertrag niedergelegt. Allerdings ist diese Bezugnahme als Einbeziehung nicht trivial. Zum einen geht es in 1 IBM-AGB Werk- und Dienstleistungen, Stand: Oktober 2007, Ziff. 6.1. 2 IBM-AGB Werk- und Dienstleistungen, Stand: Oktober 2007, Ziff. 6.2. 3 IBM-AGB Werk- und Dienstleistungen, Stand: Oktober 2007, Ziff. 6.1; s.a. sogleich zum Zitat aus 6.1.

Schneider

|

1059

155a

E Rz. 156

Selbständige Beratung

Verbindung mit vorgefertigten Scheinen (für verschiedene Aufgaben unterschiedlich ausgestaltet) um das Rangverhältnis. Wenn beide AGB sind, ist dieses Rangverhältnis nicht ohne explizite Regelung ermittelbar (während die Individualabrede immer Vorrang hat). Zum anderen ist evtl. nicht transparent, was gelten soll, weil schon die Terminologie uneinheitlich ist. So besagt z.B. 1.1 Abs. 2 der IBM AGB Werk- und Dienstleistungen: „Werk- oder Dienstleistungen werden i.d.R. im Auftragsdokument als solche ausgewiesen“1.

Gem. 1.2 dieser AGB kommt ein Vertrag dazu – unter anderem – „mit Unterzeichnung eines Bestellscheins zu Stande“. „Anlagen werden durch Bezugnahme (beispielsweise in einem Auftragsdokument) Vertragsbestandteil“2. Die Abnahme ist bei vorstehend zitierten AGB für den Fall von Werkleistungen in Ziff. 6 geregelt: „... wird IBM dem Kunden zum vereinbarten Termin oder nach Beendigung der Arbeiten die Erfüllung der Leistungsmerkmale nach im Einzelvertrag festgelegten Abnahmekriterien und mittels vom Kunden bereitzustellender Testdaten und Testszenarien, in einem Abnahmetest nachweisen.“3

156

Die BVB-Planung regeln die Dokumentationen, die im Einzelnen vorzulegen sind, soweit nichts anderes vereinbart ist, in § 3 Ziff. 2 – wie oben bereits zitiert (s. oben Rz. 92).

157

Auf die Übergabe der Leistung kommt es insbesondere dann an, wenn der fragliche Vertrag als Werkvertrag zu qualifizieren ist, weil erst nach Erhalt der Leistung der Auftraggeber in der Lage ist, diese zu untersuchen und, wenn sie vertragsgemäß ist, abzunehmen (§ 640 Abs. 1 BGB). Demgegenüber gibt es bei dienstvertraglich orientierten Verträgen grundsätzlich keine Abnahme. Die BVB-Planung sehen ausdrücklich, obwohl der werkvertragliche Charakter nicht durchgängig ist, in § 9 „Abnahme“ vor. Für deren Erklärung hat der Auftraggeber eine Frist von längstens einem Monat gerechnet ab Übergabe und Besprechung der Dokumentation. Ansonsten hat er die Pflicht zur Mitteilung der Abweichungen.

158

Oben war als wichtigstes Kriterium für die Frage der vertragstypologischen Einordnung die Ausprägung der Leistung i.V.m. der Erfolgsorientierung genannt worden (s. Rz. 39 ff.). Dies übersehen AGB, die als Alternative zum Werkvertrag „Dienstleistungen“ sehen.

159

Wenn diese Leistung erfolgsorientiert spezifiziert ist, insbesondere als fachliches Feinkonzept und dessen Erstellung oder Erstellung von Ausschreibungsunterlagen, insbesondere Leistungsverzeichnis u.Ä., ist der Erfolg genügend konkretisiert. Es stellt sich nur noch die Frage, ob der Auftragnehmer es übernommen hat, diesen Erfolg zu leisten, oder nur, den Auftraggeber bei der Erbringung zu unterstützen4.

160

In vielen Fällen erwarten die Auftragnehmer, dass sie auch die Folgeaufträge erhalten, also nach einer fachlichen Feinspezifikation etwa den zur Software-Erstellung. Des1 2 3 4

Stand: Oktober 2007. IBM-AGB Werk- und Dienstleistungen, Stand: Oktober 2007, Ziff. 1.4. IBM-AGB Werk- und Dienstleistungen, Stand: Oktober 2007, Ziff. 6.1. S.a. LG Nürnberg-Fürth v. 19. 12. 1985, Zahrnt, DV-Rspr. III-109, S. 270 (Werkvertrag zur „Beratung zur Erstellung eines Individualprogramms und zur Hardwareauswahl für eine Abonnentenverwaltung mittels EDV“, wozu ein Bericht erstellt wurde; anders LG Karlsruhe v. 16. 6. 1982, Zahrnt, DV-Rspr. II, PE-14 (Software-Erstellung Dienstvertrag, weil nach Zeitaufwand); s. hierzu aber a. H. Rz. 3, 31, 38, 59 ff. und oben Rz. 42; OLG Köln v. 22. 10. 1987, CR 1988, 734 EDVOrganisationsberatung = Dienstvertrag, bei dem ein Organisationserfolg nicht geschuldet ist.

1060

|

Schneider

AGB zur Planung

Rz. 163 E

halb arbeiten sie die Unterlagen nicht so aus, dass ein Dritter und/oder der Auftraggeber damit ohne ihre Hilfe selbständig etwas anfangen kann. Insbesondere verhindert zu dürftige Ausarbeitung die Weiterarbeit ohne zusätzlichen Aufwand für Einarbeitung u.Ä. In die Beschreibung, wie das erzielte Ergebnis zu übergeben ist, gehören deshalb eine Definition des Umfangs und des Spezifikationsgrades (auch unter Hinweis auf einschlägige Normen) und die Forderung nach geeigneter Fließtext-Kommentierung. Der Verwendungszweck – Beauftragung Dritter, Ausschreibung – sollte zumindest deutlich zum Leistungsumfang gehören (s.a. oben Rz. 84 ff., 86 und Beispiel Rz. 92). Liegen die Ergebnisse nicht in einer für den Auftraggeber verständlichen Form vor, sind diese bei werkvertraglich ausgestalteter Leistung nicht abzunehmen. Es fällt allerdings schwer, die Abnahmefähigkeit von Unterlagen theoretisch zu beurteilen. Eignung und auch Vertragserfüllung lassen sich praktisch feststellen, wenn anhand der erarbeiteten Vorgaben ein Dritter als Auftragnehmer versucht, die weiteren Projektschritte auszuführen.

161

Ist dagegen Ausführender der Auftragnehmer des Planungsauftrags, werden Divergenzen, Inkonsistenzen, ungenügende Abdeckungsgrade der Anforderungen des Auftraggebers (also in gewissem Sinne auch Nichterfüllung), sonstige Mängel des Planungsergebnisses nicht erkannt, bevor nicht die Umsetzung in Software erfolgte und damit konkrete Ergebnisse, anhand derer die Mängel der Planung sichtbar werden. Praktisch heißt dies, dass die Planungsmängel erst beim Einsatz der realisierten Software deutlich werden. Ab Übergabe der Planungsleistung bzw. ab Abnahme läuft die Verjährungsfrist für Mängel beim Werkvertrag. Bei der Dauer vieler Realisierungen von Projekten war ein etwaiger Gewährleistungsanspruch nach BGB a.F. (sechs Monate) verjährt, wenn die Mängel erkennbar werden. Als Konsequenz für die Vertragspraxis wurden längere Gewährleistungsfristen vorgesehen. Die Verlängerung in Kunden-AGB war allerdings problematisch (s. nun D. Rz. 181)1. Unwirksam war die Verkürzung der Gewährleistungsfrist in Anbieter-AGB2. Durch die Schuldrechtsmodernisierung hat sich das Problem weitgehend auf Grund der Verlängerung der Verjährungsfristen erledigt (s.a. D. Rz. 705 ff.).

162

Bei dienstvertraglicher Ausprägung des Planungsauftrags stellt sich wiederum die Frage, inwieweit die Defizite des Planungsergebnisses noch Mängel der Ausführung im Rahmen der Software-Erstellung sein können. Der Auftragnehmer ist in der ersten Phase als Dienstnehmer gemäß einem Vertrag tätig geworden, der im Gesetz keine Regelung der Gewährleistung erfahren hat. Im zweiten Vertrag hat er (seine) fehlerhaften Vorgaben umzusetzen und diese evtl. selbst erst erkannt (bei Fehlern, die nicht grob fahrlässig oder vorsätzlich eingebaut worden waren), als es an die Umsetzung ging bzw. muss diese nun offenbaren. Gerade wegen der Trennung der Leistungen und ihrer seriellen Erbringung ist wohl die Rechtsprechung zum Verjährungsbeginn bei zusammengehörenden Teilleistungen nicht anwendbar3.

163

1 BGH v. 17. 1. 1990, NJW 1990, 2065 (3 Jahre); a.M. Wolf/Horn/Lindacher, § 9 E 72, wenn berechtigtes Interesse vorlag und eine Obergrenze gezogen wurde. Zur Verlängerung in Einkaufsbedingungen nach neuem Recht und den einzelfallbezogenen Kriterien für eine Wirksamkeit s. Christensen, in: Ulmer/Brandner/Hensen, AGB-Recht, 10. Aufl., Anh. § 310 BGB Rz. 315. 2 BGH v. 20. 4. 1993, NJW 1993, 2054 (für Kfz-Reparatur, § 638 BGB a.F.); BGH v. 19. 2. 1992, NJW 1992, 1236 (Neuwagen-Kauf, § 477 BGB a.F.). 3 Zu Letzterem s. BGH v. 27. 4. 1994, CR 1994, 460 – Computersystem –.

Schneider

|

1061

E Rz. 164

Selbständige Beratung

164

Es erscheint als nicht befriedigendes Ergebnis, dass entweder auf Grund Gewährleistungsablaufs beim Werkvertrag oder auf Grund fehlender positiver Vertragsverletzung oder arglistiger Täuschung beim Dienstvertrag der Auftragnehmer von Schadensersatz- bzw. Gewährleistungspflichten im Rahmen der Software-Erstellung befreit sein soll, wenn er selbst die Ursache für die mangelhafte Ausführung im Rahmen der Planungsarbeiten gesetzt hat. Eine mögliche Hilfestellung könnte hier wieder die sog. mangelhafte Ablieferungskontrolle bieten, die allerdings unmittelbar nur auf Werkvertragsrecht Anwendung findet. Soweit der Auftragnehmer dem Auftraggeber nicht genügend Kenntnis von den Mängeln gibt, die das Werk aber nach Kenntnis des Auftragnehmers hat, galt nach altem Recht nicht die 6-monatige, sondern die 30-jährige Verjährungsfrist, gilt nun nicht § 634a BGB, sondern § 195 BGB (regelmäßige Verjährungsfrist) i.V.m. § 199 BGB (Beginn und Höchstfristen, also 10 bzw. 30 Jahre)1.

165

Davon wird nicht der Fall erfasst, dass der Auftragnehmer selbst keine Kenntnis hatte, insofern auch nicht auf den Mangel aufmerksam machen konnte. Allenfalls könnte man ihm vorwerfen, ein Werk abgeliefert zu haben, das er mit geeigneten Prüfmethoden selbst nicht auf seine Mangelhaftigkeit bzw. Mangelfreiheit prüfen konnte, er insoweit selbst einen Planungsfehler beging, den er nicht verschweigen durfte2.

166

Im Zusammenhang mit der Beschreibung der Art und Weise der Übergabe der Ergebnisse werden auch Herkunftsbezeichnung und Rechtezuordnung anzusprechen sein. Während es z.B. bei Software-Überlassungsverträgen seitens der Hersteller/Lieferanten üblich ist, auf entsprechende Kennzeichnungen und deren Erhalt bei weiterer Nutzung durch den Anwender hinzuweisen und den Anwender entsprechend zu verpflichten, fehlen in den AGB für Planung oft entsprechende Regelungen.

167

Es ist unklar, ob die Planungsleistungen, ausgedrückt in Schemata, Skizzen, Problembeschreibungen u.Ä., urheberrechtlich geschützt sind. Soweit es sich dabei um Dokumentationen, etwa entsprechend den Vorgaben der BVB-Planung handelt, kommt unabhängig vom Softwareschutz der Schutz nach § 2 Abs. 1 Nr. 1 und Nr. 7 UrhG in Betracht (Text, Zeichnungen; s.a. Rz. 200 ff.)3. Außerdem besteht der Schutz auch für Vor- und Zwischenstufen, vor allem als Entwurfsmaterial für Software (s. auch C. Rz. 15)4. Bei einer rein zahlenmäßigen Beschreibung, etwa des Mengengerüsts, wird die geistig-schöpferische Leistung als solche nicht mehr erkennbar sein und deshalb der Nachweis der Voraussetzungen urheberrechtlichen Schutzes schwierig (s. oben C. Rz. 5 ff.)5.

168

Jedenfalls wird es sich empfehlen, die Mitwirkung der Mitarbeiter des Auftraggebers (an deren Leistungen der Arbeitgeber ohnehin bei Vorarbeiten für Software nach § 69b UrhG die vermögensrechtlichen Befugnisse eingeräumt erhält; s. oben C. Rz. 387 ff.) auszuweisen und sodann neben der möglichen Urheberschaft der Mitarbeiter des Auf1 So etwa für Bauwerke BGH v. 12. 3. 1992, NJW 1992, 1754 – Scheunendach –; s.a. BGH v. 30. 5. 1990, DB 1990, 1910 – Bitumendach – und D. Rz. 111, 561 m.w.N. 2 Analog Architekt BGH v. 26. 9. 1985, NJW-RR 1986, 182. 3 S. für Bedienungsanweisung für ein technisches Gerät BGH v. 10. 10. 1991, NJW 1992, 689 – Motorsäge – (690 m.w.N.). 4 S. Schricker/Loewenheim, § 2 UrhG Rz. 22 m.w.N., s. zu § 69a Abs. 1 UrhG „Entwurfsmaterial“: Schricker/Loewenheim, § 69a Rz. 5. 5 So etwa für eine „Systemanalyse“, die nur in allgemeiner Weise bzw. grob die Aufgabenstellung für ein Computerprogramm umschrieb, LG Düsseldorf v. 17. 11. 1987, BB-Beilage 5/89, 8. Durch weitere BGH-Entscheidungen aber überholt.

1062

|

Schneider

AGB zur Planung

Rz. 170b E

tragnehmers die Rechtseinräumung und deren Kennzeichnung gegenüber dem Auftraggeber und weiterer Verwendung klar zu regeln. Zur Übergabe gehört auch die Rückgabe evtl. vom Auftraggeber überlassener Unterlagen an diesen. Dies wird insbesondere für geheim zu haltende Unterlagen gelten. Soweit geheimes Know-how bzw. Betriebs- und Geschäftsgeheimnisse in das Arbeitsergebnis eingeflossen sind oder diese selbst ein solches darstellen, sollte ein entsprechender Vertraulichkeitsvermerk vorsorglich vereinbart und dann auch auf den Unterlagen angebracht werden1.

169

Hinsichtlich dieser im Vertrag zu regelnden Aspekte, wie die Einbringung der Rechte und deren Zuordnung zum Ergebnis her ausgewiesen werden soll, sind die AGB, wie erwähnt, in den meisten Fällen relativ aussagelos. Die IBM-AGB Werk- und Dienstleistungen besagen, dass die Materialien i.S. dieser AGB von IBM dahingehend spezifiziert werden, welche Materialien dem Kunden gemäß dem vereinbarten Leistungsumfang herausgegeben werden2. Dies erscheint zumindest problematisch. Materialien – bzw. gleichgesetzt Arbeitsergebnisse – „sind Schriftwerke oder andere urheberrechtlich geschützte Werke in schriftlicher, maschinenlesbarer oder anderer Darstellungsform, wie z.B. Programme, Programmlisten, Hilfsprogramme, Dokumentationen, Protokolle, Zeichnungen, Schulungsunterlagen und ähnliche Werke“3.

170

Die IBM-AGB Werk- und Dienstleistungen regeln unter Ziff. 5 die Eigentums- und Nutzungsrechte an Materialien. Die vorgenannten „Materialien“ werden, wie angedeutet, mit „Arbeitsergebnissen“ gleichgesetzt. Grundsätzlich würde man annehmen, dass zumindest bei voller Kostendeckung die Arbeitsergebnisse dem Kunden gehören.

170a

Stattdessen spezifiziert IBM also, wie die Materialien einzuordnen sind bzw. diejenigen, die dem Kunden zu übergeben sind. Dazu folgende Detailregelungen4: „Diese Materialien werden von IBM entweder als ,Materialien des Typs I‘, ,Materialien des Typs II‘ oder entsprechend gegenseitiger Vereinbarung bezeichnet. Werden die Materialien nicht spezifiziert, sind sie den Materialien des Typs II zuzurechnen. Materialien des Typs I sind Materialien, die während der Durchführung des Services entstehen und an denen der Kunde alle Eigentums- und Nutzungsrechte (einschl. Copyright) erhält. IBM ist berechtigt, eine Kopie dieser Materialien zu behalten, hinsichtlich derer IBM (I) das unwiderrufliche, nicht ausschließliche weltweite, abgegoltene Recht erhält, diese intern und extern zu nutzen und auszuführen, insbesondere diese zu vervielfältigen, anzuzeigen, vorzuführen, zu verbreiten und abgeleitete Werke der Materialien des Typs I zu erstellen und zu verbreiten sowie (II) das Recht hat, Dritten die vorgenannten Rechte einzuräumen. Materialien des Typs II sind Materialien, die während der Durchführung der Services entstehen oder bereits vorher bestanden und an denen IBM oder Dritte alle Eigentums- und Nutzungsrechte (einschl. Copyrights) besitzt. Der Kunde erhält eine Kopie dieser spezifizierten Materialien sowie das unwiderrufliche, nicht ausschließliche, weltweite, abgegoltene Recht, Kopien der Materialien des Typs II innerhalb seines Unternehmens zu nutzen, auszuführen, zu vervielfältigen, anzuzeigen, vorzuführen und zu verteilen.“

Bei den IBM-AGB Business Consulting Services (AGB BCS) sind die Nutzungsrechte an den Materialien etwas anders geregelt. Gem. Ziff. 2.2 räumt IBM dem Kunden die folgenden Nutzungsrechte an den Liefermaterialien ein: 1 Zur Unterscheidung zwischen dem Know-how des Auftraggebers z.B. an seinem Fertigungsverfahren und dem Know-how des Auftragnehmers, also v.a. dessen DV-technischem Wissen: LG Offenburg v. 8. 6. 1984, Zahrnt, DV-Rspr. III, Nr. 110, S. 272; s.a. oben C. Rz. 481 ff. im Zusammenhang mit Software. 2 IBM-AGB Werk- und Dienstleistungen, Stand: Oktober 2007, Ziff. 5.1 Abs. 1. 3 IBM-AGB Werk- und Dienstleistungen, Stand: Oktober 2007, Ziff. 5.1 Abs. 2 S. 1. 4 IBM-AGB Werk- und Dienstleistungen, Stand: Oktober 2007, Ziff. 5.1 Abs. 2, 3, 4.

Schneider

|

1063

170b

E Rz. 170c

Selbständige Beratung

„2.2.2 Kundenmaterialien Der Kunde erhält alle urheberrechtlichen Nutzungsrechte an allen in den Auftragsdokumenten als ,Kundenmaterialien‘ gekennzeichneten Liefermaterialien, vorbehaltlich der weiteren Bestimmungen unter dieser Ziff. 2.2. Der Kunde gewährt IBM das nicht ausschließliche, abgegoltene, weltweite, zeitlich unbefristete Recht, die Kundenmaterialien zu nutzen, zu vervielfältigen, anzupassen, zu bearbeiten, zu verbreiten und diese Rechte an Dritte zu lizenzieren. 2.2.2 Vorbestehende Werke (...) 2.2.3 Andere zu liefernde Materialien IBM oder Dritte haben alle Eigentums- und Nutzungsrechte (einschl. Copyright) an allen Liefermaterialien, die im Auftragsdokument nicht als Kundenmaterialien identifiziert sind, sowie an Materialien und Software, die unter dieser Vereinbarung von oder im Namen von IBM allein oder von beiden Parteien gemeinsam erstellt wurden (,Andere zu liefernde Materialien‘). Vorbehaltlich Ziff. 2.2.6 erhält der Kunde ein zeitlich unbefristetes, nicht ausschließliches, nicht übertragbares, abgegoltenes Nutzungsrecht an diesen Anderen zu liefernden Materialien (und an allen Vorbestehenden Werken, sofern diese in die Kundenmaterialien integriert sind). (...) (...) 2.2.6 Die den Kunden von IBM eingeräumten Rechte an den Liefermaterialien (einschl. den Nutzungsrechten an den Kundenmaterialien) wie vorstehend angegeben und die dem Kunden unter Ziff. 2.2.3 eingeräumten Rechte stehen unter dem Vorbehalt der Zahlung der unter dieser Vereinbarung fälligen Beträge durch den Kunden.“

170c

Grundsätzlich sind die Differenzierungen, wie sie für Materialien in den IBM-AGB Werk- und Dienstleistungen vorgesehen sind, nachvollziehbar. Ähnliche Einteilungen werden auch bei Kooperationsvereinbarungen oder LoI vorgenommen, um die Verteilung bzw. Zuordnung von Materialien, die bei den Verhandlungen eine Rolle spielen, vorzunehmen. Problematisch ist die Kompetenz für die Spezifizierung bei IBM. Es ist zwar vorgesehen, dass zum einen ein Automatismus greift, wenn die Materialien nicht spezifiziert werden. Dann sind sie dem Typ II zuzuordnen (gehört also IBM im Wesentlichen alles), der Kunde erhält eine Kopie. Wichtig wäre aber, dass eine andere Einteilung durch den Vertrag selbst vorgegeben wird. Allerdings muss dies nicht in den AGB vermerkt werden. Eine solche Regelung hätte als Individualvereinbarung ohnehin Vorrang. Bei den AGB BCS ist genau dies vorgesehen, dass in den Auftragsdokumenten die „Kundenmaterialien“ genannt werden sollen bzw. dass diejenigen Materialien, die genannt sind, dem Kunden zustehen. Allerdings ist dies etwas irreführend formuliert, da unter „Kundenmaterialien“ normalerweise das zu verstehen wäre, was der Kunde seinerseits beistellt. Bei Bearbeitung durch den Auftragnehmer kann dennoch diese Regelung so plausibel sein. Generell als AGB erscheint schon nicht transparent, was eigentlich vorweg dem Kunden gehört und von diesem beigestellt wird, und das, was er später erhält.

170d

Unter Aspekten des urheberrechtlichen Schutzes zu Gunsten des Kunden würde man das Prinzip grundsätzlich spiegelbildlich umdrehen: Dem Kunden würden grundsätzlich sämtliche Rechte an allen Arbeitsergebnissen, die im Laufe des Projekts entstehen, zustehen. Nur besonders erwähnte Dokumente bzw. ausgenommene Ergebnisse würden auch, und zwar mit einfachen Nutzungsrechten dem Auftragnehmer zustehen, wobei noch näher zu klären wäre, was er damit machen darf. Dies betrifft insbesondere im Rahmen des Projekts entstehende Werkzeuge, die er ggf. zwar nicht an den Drittkunden weitergeben darf, die er aber selbst weiterhin als Auftragnehmer für andere Projekte einsetzen darf. Verglichen damit erscheinen die vorstehenden AGB sehr restriktiv und im Hinblick auf das eingangs angedeutete einseitige Leistungsbestimmungsrecht auch AGB-rechtlich problematisch. 1064

|

Schneider

AGB zur Planung

Rz. 175 E

Zwecks Identifizierung des zurückzugebenden Materials würde sich seitens des Auftraggebers zudem empfehlen, deutlich die von ihm überlassenen Unterlagen als solche, insbesondere auch als Eigentum des Auftraggebers, zu kennzeichnen. An entsprechende Kennzeichnungen können dann auch entsprechende Geheimhaltungsverpflichtungen geknüpft werden (s.a. unten Rz. 203 ff.; zur Rechtseinräumung s. oben Rz. 94 ff.).

171

In den BVB-Planung fehlt eine Regelung zu der Art und Weise, wie die Rechtseinräumung zu Gunsten des Auftraggebers auszuweisen ist bzw. welche Kennzeichnungen zu erfolgen haben.

172

10. „Gewährleistung“, Mängelrechte Es fällt auf, dass Anbieter-AGB oft keine strikte Anwendung entweder nur für Werkoder nur für Dienstverträge vorsehen, sondern für beide gelten sollen. AGB mancher Beratungsunternehmen sehen keine „Gewährleistungsregeln“ vor. Dies ist dann konsequent, wenn der Vertrag ein Dienstvertrag ist bzw. sein soll. Problematisch ist die Einordnung der Rahmenverträge und dementsprechend unsicher die Beurteilung der AGB. Jedenfalls wäre es denkbar, den Rahmenvertrag als Dienstvertrag einzuordnen. Hinsichtlich des Vertragstyps wäre jeweils auf den Charakter des Einzelauftrags, der zur Ausführung des Rahmenvertrages geschlossen wird, abzustellen (s. aber unten Rz. 207 ff., 230).

173

Andererseits sah z.B. § 10 der ORACLE-Bedingungen eine Gewährleistungsregel vor. Diese enthält, anders als in AGB für andere Leistungsarten üblich, nicht einmal ein Nachbesserungsrecht für den Auftragnehmer. Allerdings besagt die Klausel, dass der Auftraggeber Anspruch auf Beseitigung hat und zunächst Nachbesserung verlangen kann. Hieraus, als Prinzip, wäre zu schließen, dass der Auftraggeber aber nicht Nachbesserung verlangen muss. Soweit dies zu Gunsten des Auftraggebers wäre, dürfen die AGB vom gesetzlichen Leitbild, das bei Werkvertrag eine Gewährleistung mit Nachbesserung vorsieht, abweichen.

174

Bei Dienstvertrag hingegen sieht das BGB keine Gewährleistungsregel und deshalb in der Folge auch keine Nachbesserung vor. Da jedoch eine Nachbesserung, die unentgeltlich erfolgen soll, auch bei Dienstvertrag für den Kunden im Prinzip eher günstiger sein wird, bestehen gegen eine Nachbesserungsklausel keine Bedenken. Fraglich könnte allenfalls sein, ob die konkrete Formulierung den Kunden zwingt, zunächst Nachbesserung vor Geltendmachung weiterer Rechte zu verlangen – analog der Nacherfüllung bei Kauf- und Werkvertrag. Dass dies gewollt ist, ergibt sich aus dem – für den Kunden im Prinzip günstigen – folgenden Text:

175

„Kann der Mangel durch wiederholte Nachbesserung nicht beseitigt werden, so ist der Auftraggeber berechtigt, hinsichtlich der mangelhaften Leistung vom Vertrag zurückzutreten oder eine angemessene Herabsetzung der Vergütung zu verlangen.“

Bedenken bestehen gegenüber der Formulierung „wiederholte Nachbesserung“. Dies deshalb, weil damit nicht klar ist, wie viele Versuche der Auftraggeber hinnehmen muss. „Allgemeine Aussagen darüber, wie viele Nachbesserungsversuche dem Software-Anbieter zustehen, bis von einem Fehlschlagen der ... Mängelbeseitigung gesprochen werden kann“, sind schwer möglich1. Eine Regelung entsprechend § 440 BGB fehlt. Dennoch erscheint eine solche Regelung zu unbestimmt (s.a. D. Rz. 158).

1 S. Schmidt, in: Lehmann (Hrsg.), Rechtsschutz, XV, Rz. 44 und Hinw. auf OLG Düsseldorf v. 18. 10. 1990, CR 1992, 724, wobei das OLG Düsseldorf auf die Zumutbarkeit weiterer Nach-

Schneider

|

1065

E Rz. 176 176

Selbständige Beratung

Für Hard- und Software als System, aber auch für Software allein und evtl. für Hardware wurde von einigen Gerichten angenommen, dass deren technische Kompliziertheit eine Mehrzahl von Nachbesserungsversuchen rechtfertigt (s.a. oben D. Rz. 646 ff.). Für Kauf ist das gesetzliche Leitbild § 440 BGB, also in der Regel 2 Versuche innerhalb einheitlicher, angemessener Frist. Ob das Argument der Komplexität allerdings für in Fließtext geschriebene Planungsunterlagen als Ergebnis des Planungsprozesses gilt, könnte bezweifelt werden. In den oben zitierten AGB ist als Grenze weder die Zumutbarkeit noch die Abhängigkeit von der Art des Fehlers oder irgendein ähnliches, objektivierbares Kriterium genannt, an das sich etwa auch ein Sachverständiger halten könnte. Deshalb bestehen also gegenüber der grenzenlosen wiederholten Nachbesserung erhebliche AGB-rechtliche Bedenken, und zwar auch im kaufmännischen Geschäftsverkehr1.

177

Manche Anbieter verwenden einheitlich AGB für Dienst- und Werkverträge. Bestimmte Klauseln daraus sollen dann je nach konkretem Fall (nicht) gelten, z.B. bei den IBM-AGB Werk- und Dienstleistungen. Darin ist „Gewährleistung“ (Ziff. 7) nur für Werkleistungen vorgesehen. Deren Frist beginnt wie gesetzlich vorgesehen mit der Abnahme (Ziff. 7.2 S. 2). Demgegenüber: „Ziff. 7.4 Bei Dienstleistungen besteht kein Anspruch auf Gewährleistung.“

Gemeint ist wohl, dass bei vertragstypologischer Einordnung des Vertrages als reiner Dienstvertrag keine Mangelrechte des Auftraggebers bestehen. Der Begriff der Dienstleistungen ist aber dem Werkvertragsrecht keineswegs fremd. Vielmehr ist ein Werkvertrag insbesondere ein solcher, der Dienstleistungen zum Gegenstand hat, allerdings noch zusätzlich ein Erfolgsmoment enthält (§ 631 BGB). Infolgedessen ist der gesamte Absatz bzw. die gesamte Ziffer wegen Unklarheit in der Wirksamkeit gefährdet. 177a

Typischerweise taucht auch die Standard-„Freizeichnung“ – Software ist nie fehlerfrei – in Modifikationen auf, z.B.: „Ziff. 7.5 Unbeschadet der unter dieser Ziffer aufgeführten Gewährleistungsrechte des Kunden wird darauf hingewiesen, dass es nach dem Stand der Technik nicht möglich ist, Fehler in Programmen und Materialien der Informationstechnologie unter allen Anwendungsbedingungen auszuschließen. IBM garantiert daher weder eine unterbrechungsfreie noch fehlerfreie Nutzung eines Programms oder Services.“2

Hier ist also wieder der berühmte Satz, leicht modifiziert und die Frage, welchen Zweck der Satz erfüllen kann. Die übliche Kritik ist schon, dass es überhaupt nicht mehr um Fehler im Rahmen der Gewährleistung geht. Der Mangelbegriff kommt ohne „Fehler“ aus. Auch ist es gerade Sache der Parteien, die Anwendungsbedingungen als vertraglich vereinbarte Beschaffenheit näher zu beschreiben, so dass insoweit auch negative Leistungsbestimmungen möglich sind. Schließlich ist das Abbedingen einer Garantie in AGB ohnehin nicht möglich, so dass sogar der etwas boshafte Umkehrschluss aus Satz 2 als Gefahr besteht, dass nämlich im Übrigen, soweit es nicht um Unterbrechungsfreiheit und fehlerfreie Nutzung geht, IBM alles garantiert. Dies ist natürlich nicht Sinn der Ziffer, aber eine AGB-rechtliche Gefahr. besserungsversuche als Interpretationsmerkmal für Fehlschlagen abgestellt hat. Es geht auch um das Problem der Erprobung im Zusammenhang mit Ablieferung und Abnahme; s. dazu oben D. Rz. 124, 710, 847a. Zur Anzahl der Nachbesserungsversuche s. D. Rz. 646 ff. 1 Zur Lösung dadurch, dass die Beseitigung des Fehlers innerhalb einer angemessenen Frist als entscheidend anzusehen ist: Schmidt, in: Lehmann (Hrsg.), Rechtsschutz, XV, Rz. 44 Fn. 220 m.w.N. 2 IBM-AGB Werk- und Dienstleistungen, Stand: Oktober 2007, Ziff. 7.5.

1066

|

Schneider

AGB zur Planung

Rz. 178 E

Die IBM-AGB BCS enthalten zwar in Ziff. 2.1 eine Abnahmeregelung für den Fall von Werkleistungen, jedoch keine explizite Regelung für die „Gewährleistung“:

177b

„2.1 Abnahme Im Falle von Werkleistungen wird der Kunde die Liefermaterialien abnehmen, wenn die Leistung seitens IBM erbracht wurde bzw. die im Auftragsdokument genannten Abnahmekriterien erfüllt sind oder das Abnahmeverfahren durchlaufen wurde. Sobald der Kunde die Liefermaterialien produktiv nutzt, gelten diese als abgenommen. Falls keine entsprechenden Kriterien oder Verfahren im Auftragsdokument festgelegt sind, gelten die Liefermaterialien nach Lieferung an den Kunden als abgenommen.“1

Diese Regelung ist problematisch, und zwar wegen der schleichenden Aufweichung über Alternativen von der förmlichen Abnahme anhand der Abnahmekriterien bis hin zur Abnahme durch Produktivnutzung. Vom Wortlaut würde dieser Satz 2 auch gelten, wenn das formelle Abnahmeverfahren vereinbart ist. Weil keine Kriterien oder Verfahren im Auftragsdokument festgelegt sind, soll nach Satz 3 praktisch die Abnahme entfallen. Dann gelten die Liefermaterialien nach Lieferung bereits als abgenommen. Beide Abnahmefiktionen erscheinen sehr problematisch. Zum einen sind die Voraussetzungen einer stillschweigenden Abnahme relativ hoch.2 Zum anderen muss dem Kunden die Möglichkeit gegeben werden, diese Fiktion zu widerlegen, und zwar v. a. dann, wenn er bereits Mängel gerügt hat bzw. rechtzeitig rügt. Schließlich ist die Klausel in sich widersprüchlich, weil nicht klar ist, wann nun eigentlich genau eine förmliche Abnahme, wenn sie denn im Schein vereinbart ist, durchzuführen wäre. Einer stillschweigenden Abnahme steht zwar nicht entgegen, dass die Parteien einen schriftlich zu protokollierenden oder sonstigen förmlichen Abnahmetest oder auch eine fehlerfreie Erprobung vereinbart haben. Jedoch müssen Tatsachen festgestellt werden können bzw. worden sein, die unzweideutig ergeben, dass auf die vereinbarte förmliche Werkabnahme durch schlüssiges Verhalten verzichtet wurde.3

177c

Im Übrigen muss es dem Kunden ohnehin nachgelassen sein darzulegen und zu beweisen, dass evtl. nicht vollständig geliefert war und von daher schon begrifflich eine Abnahme nicht in Betracht kommt. Dies gilt insbesondere, wenn nicht die vereinbarten sonstigen Dokumentationen bzw. Informationen zugleich vorliegen, die erst die Nutzbarkeit der übergebenen Materialien in vollem Umfang und auf Dauer ermöglichen. Bei Software gilt dies im Verhältnis zur Bedienungsanleitung. Dies gilt aber auch bei Planungsunterlagen im Hinblick auf evtl. Zusatzinformationen beim „Pflichtenheft“, so insbesondere Anlagen mit Testfällen, Use Cases u.Ä.

177d

Die Einordnung nach Kauf- oder Werkvertrag spielt dann noch einmal eine Rolle, wenn die AGB mehrere Nachbesserungsversuche ausbedingen und nicht darauf abstellen, dass der Mangel innerhalb angemessener Zeit beseitigt wird4. Ansonsten kann der Kunde nach seiner Wahl die Herabsetzung des Preises oder bei erheblicher Minderung Rückgängigmachung des Vertrages verlangen. Diese IBM-AGB 1 2 3 4

IBM-AGB Business Consulting Services (AGB BCS), Stand: Oktober 2007, Ziff. 2.1. S. BGH v. 3. 11. 1992 – X ZR 83/90, CR 1993, 352. BGH v. 3. 11. 1992 – X R 83/90, CR 1993, 352. Bei Werkvertrag fehlt eine Regelung entsprechend § 440 BGB. Zu BGB a.F. Schmidt, in: Lehmann (Hrsg.), Rechtsschutz, XV, Rz. 44; s.a. zu unwirksamer Klausel mit „mehrfacher Nachbesserung“ BGH v. 29. 10. 1997, DB 1998, 256 m. Anm. Waltl, CR 1998, 449; s.a. zur nun bei Kaufrecht geregelten Begrenzung auf zwei Versuche D. Rz. 656 ff. (§ 440 Satz 2 BGB).

Schneider

|

1067

178

E Rz. 179

Selbständige Beratung

erscheinen deshalb insoweit unproblematisch. Die Gewährleistungszeit beträgt 12 Monate und beginnt mit der in 2.3 vorgesehenen Abnahme. Diese Verlängerung der Gewährleistungsfrist war von der Anbieterseite her unproblematisch, weil hier zu Gunsten des Vertragspartners vom gesetzlichen Leitbild, § 638 BGB a.F., abgewichen wird. Nach § 634a Abs. 1 Nr. 1 BGB beträgt die Gewährleistungsfrist nun für solche Leistungen 2 Jahre, kann aber gemäß § 307 Nr. 8 Buchst. b) ff) BGB auf 1 Jahr verkürzt werden (s.a. D. Rz. 711). Für Dienstleistungen bestehen auch bei den IBM-AGB keine Gewährleistungsansprüche des Kunden. Dies entspricht ebenfalls der gesetzlichen Regelung. 179

Die Beurteilung von Gewährleistungsklauseln hängt wesentlich von der Frage ab, ob der Vertrag als Werk- oder Dienstvertrag zu qualifizieren ist. Bei Dienstvertrag fehlt ein gesetzliches Leitbild. Gewährleistung begünstigt den Kunden und ist in AnbieterAGB deshalb wirksam, nicht dagegen in Kunden-AGB, weshalb insoweit die BVBPlanung zumindest nicht ohne Weiteres wirksam sind (s. sogleich Rz. 181).

180

Oben war bereits das Problem der Gewährleistungsfrist angesprochen worden (s. Rz. 162), dass der Kunde oft erst im Rahmen der Umsetzung der Planungsleistung feststellen kann, ob diese mangelhaft war. Anders lautende AGB, wonach in jedem Falle Mängel nur berechtigt sein sollen bzw. Gewährleistungsansprüche auslösen, wenn diese sofort bei Ablieferung gemeldet werden, sind – einmal abgesehen von der Pflicht zur sofortigen Untersuchung und Rüge nach § 377 HGB – unwirksam1. Es wird eine Differenzierung zwischen offenen und versteckten Mängeln möglich sein. Bei versteckten Mängeln werden kurze Fristen nicht wirksam sein; bei offenen Mängeln darf die Frist nicht zu kurz sein, wobei eine Woche als nicht zu beanstanden gilt2.

181

Entsprechend der Tendenz der BVB-Planung, diese möglichst in vielen Punkten am Werkvertragsrecht zu orientieren, enthalten sie eine auf die Abnahmeklausel (§ 9) folgende Gewährleistungsklausel (§ 10). Die Frage ist aber, ob angesichts der obigen Überlegungen eine solche Klausel wirksam ist, soweit man den Vertrag als Dienstvertrag beurteilt. Beurteilt man ihn je nach Einzelfall und je nach Präzisierungsgrad als Dienst- oder Werkvertrag, kommt es also auf die einzelnen Umstände an. Ansonsten würde man das Vertragswerk als gemischten Vertrag anzusehen haben und jeweils prüfen müssen, welcher der Teile nun betroffen ist. So lässt sich etwa die Erstellung der Dokumentation möglicherweise als Werkvertrag verstehen. Hätte aber bei Gesamtwürdigung, wofür viel spricht, trotz der werkvertraglichen Ansätze der dienstvertragliche Charakter das Übergewicht, so wären die Gewährleistungsregelungen unwirksam, weil sie gegen das gesetzliche Leitbild des Dienstvertrages verstoßen, § 307 Abs. 2 Nr. 1 BGB.

182

Die Gewährleistungsfrist soll danach 12 Monate nicht unterschreiten bzw. mindestens 12 Monate betragen (§ 10 Ziff. 2 Satz 1, 2. HS BVB-Planung). Als AGB des verwendenden Kunden wäre eine solche Frist als AGB-Klausel nach früherem Recht unwirksam3. Jedoch werden die Vertragspartner darauf verwiesen, die Dauer der Gewährleistung im Planungsschein zu vereinbaren. Daraus entsteht eine Individualvereinbarung, für die die BVB-Planung eine Empfehlung ausspricht. Demnach wäre auch 1 § 309 Nr. 10b) ee) BGB; s.a. Schmidt, in: Lehmann (Hrsg.), Rechtsschutz, XV, Rz. 45 Fn. 229 m.w.N. 2 Schmidt, in: Lehmann (Hrsg.), Rechtsschutz, XV, Rz. 45 Fn. 230 u. Hinw. a. Marly, SoftwareÜberlassungsverträge, Rz. 1206 m.w. Differenzierung zwischen mündlichen (eine Woche) und schriftlichen (zwei Wochen) Anzeigen. 3 Zur Verlängerung auf 3 Jahre BGH v. 17. 1. 1990, NJW 1990, 2065, Rz. 162.

1068

|

Schneider

Rz. 186 E

AGB zur Planung

die Vereinbarung einer kürzeren Frist mit dem Text der BVB-Planung noch vereinbar. Nach der Schuldrechtsmodernisierung ist ein Jahr in Anbieter-AGB die untere Grenze (s. D. Rz. 711), in Kunden-AGB unproblematisch. Voraussetzung für Anbieter-AGB ist allerdings, dass Werkvertragsrecht Anwendung findet, da § 309 Nr. 8b) ff.) BGB nicht für Dienstvertragsrecht gilt. Würde die Frist generell für Leistungsstörungen vorgesehen, wäre dies problematisch. Dass der Auftraggeber sich selbst verpflichtet, den Mangel unverzüglich und sodann schriftlich mitzuteilen, begegnet aus dem gleichen Grunde, weil er ggf. als Verwender benachteiligt wird (und AGB-rechtlich nicht geschützt ist), keinen Bedenken. In Anbieter-AGB ist häufig ebenfalls die Schriftlichkeit vorgesehen. Auch dies wird AGBrechtlich wirksam sein1.

183

Es wird aber treuwidrig sein, wenn sich der Anbieter/Verwender der AGB auf diese Klausel beruft, obwohl er im Rahmen einer typischen Mängelmitteilung, nämlich per Telefon, bereits Kenntnis erlangt hat2. Im Übrigen wird zwar Schriftform wirksam verlangt werden können3.

184

Hier aber, wie auch generell, gilt, dass das Schriftformerfordernis gegebenenfalls mündlich abbedungen werden kann, wozu es genügt, dass eine Vereinbarung mündlich getroffen wird, die aber dem Formerfordernis genügt, worin in der Regel eine stillschweigende Aufhebung der Schriftformabrede liegt, wobei Übereinstimmung der Parteien hinsichtlich der Maßgeblichkeit der mündlichen Abrede erforderlich ist4. Es kommt also nicht darauf an, ob die Parteien an den Formzwang gedacht haben. Diese Regelungen gelten auch dann, wenn wiederum selbst für die Aufhebung des Formzwangs die Schriftlichkeit vorgesehen ist5. Als möglicherweise neben Mängeln bestehender Anspruch ist ein solcher wegen positiver Vertragsverletzung seitens des Auftragnehmers bei Planungsvorgängen nicht unwahrscheinlich. In diesem Zusammenhang ist zu beachten, dass § 377 HGB zwar hinsichtlich werkvertraglich ausgeprägter Planungsleistungen gelten könnte6, nicht jedoch gegenüber dem Anspruch aus positiver Vertragsverletzung7.

185

Der Mangel bei werkvertraglicher Planungsleistung wird z.B. in der fehlerhaften Empfehlung für den Kauf von Hard- und/oder Software bestehen8.

186

Bei Mangelhaftigkeit des später ausgeführten Werks, nämlich der Software-Erstellung, kommt eine Inanspruchnahme wegen der mangelhaften Planungsleistung in Betracht, wobei es sich statt um den eigentlichen Mangel bzw. Mangelschaden um einen Mangelfolgeschaden im Rahmen positiver Vertragsverletzung handeln wird. Im Hinblick 1 S.a. Schmidt, in: Lehmann (Hrsg.), Rechtsschutz, XV, Rz. 45 Fn. 233 m.w.N. 2 Vgl. z.B. OLG Frankfurt/M. v. 16. 2. 1984, Zahrnt, DV-Rspr. II, K/M 37, S. 104. 3 S.a. OLG Köln v. 12. 7. 1988, Zahrnt, ECR OLG 10; Schmidt, in: Lehmann (Hrsg.), Rechtsschutz, XV, Rz. 45 unter Hinw. auf BGH v. 18. 1. 1989, ZIP 1989, 311, 312 und insoweit auf § 11 Nr. 16 AGBG (§ 309 Nr. 13 BGB) und die darin enthaltene Wertentscheidung. 4 S.a. Palandt/Heinrichs/Ellenberger, 67. Aufl., § 127 BGB Rz. 1 i.V.m. § 125 Rz. 14, s.a. H. Rz. 112, 138. 5 Zustimmend BGH v. 17. 1. 1995, DB 1995, 1661. S.a. Palandt/Heinrichs/Ellenberger, 67. Aufl., § 125 BGB Rz. 14. 6 S.a. BGH v. 14. 7. 1993, CR 1993, 681 – Verkaufsabrechnung –; zweifelhaft im Hinblick auf BGH v. 9. 10. 2001, CR 2002, 38. 7 BGH v. 31. 5. 1989, NJW 1989, 2532 – Wellpappe – (str.); s. andererseits BGH v. 13. 3. 1996, DB 1996, 1275 – Lederlieferung –. 8 S. OLG Frankfurt/M. v. 12. 7. 1989, CR 1990, 585 m. abl. Anm. Mehrings, 587; s.a. krit. Kemper, CR 1991, 641.

Schneider

|

1069

E Rz. 187

Selbständige Beratung

auf die unterschiedliche Verjährungsfrist stellte sich, wenn man pVV bejahte, die weitere Frage, ob es sich um einen engeren oder entfernteren Mangelfolgeschaden handelt1. Diese Differenzierung erledigte sich mit der Schuldrechtsmodernisierung2. 187

Da der eigentliche Vertragsgegenstand darauf gerichtet ist, die Folgeschritte eines EDV-Projekts durchzuführen, war, unabhängig von Dienst- oder Werkvertrag, bei pVV hinsichtlich der Ausführung von fehlerhaften Empfehlungen von einem engen Zusammenhang des unkörperlichen Werks, das durch die Software realisiert wird, somit von einem nächsten Mangelfolgeschaden auszugehen3 und – bei Anwendung alten Rechts – von der kurzen Verjährungsfrist. Durch die Einbeziehung dieser Schäden ins Mängelrecht verjähren diese Ansprüche bei Werkvertrag gem. § 634a BGB, bei Dienstvertrag in der regelmäßigen Verjährungsfrist (§ 195 BGB mit Beginn gem. § 199 BGB). 11. Haftung

188

Die Haftung des Auftragnehmers wird in dessen AGB meist ausdrücklich behandelt. Naturgemäß geht das Bestreben dahin, diese möglichst zu begrenzen und zumindest leichte Fahrlässigkeit auszuschließen und sodann bei einem eventuellen Schadensersatzanspruch diesen der Höhe nach zu begrenzen. In diesem Zusammenhang wird häufig eine Standardformulierung übernommen, die für Software-Überlassungs- und -Erstellungsverträge typisch ist, wonach unter anderem für einen eventuellen Rationalisierungserfolg keine Haftung bestehen soll. Diese Formulierung begegnet erheblichen Bedenken, wenn gerade der eigentliche Vertragsgegenstand der Beratung darin besteht, einen Rationalisierungserfolg beim Anwender zu bewirken. Die AGB würden den eigentlichen Erfüllungsanspruch mithin ausschließen, was unwirksam ist4.

189

Ein von vielen AGB aus der Industrie verfolgtes Prinzip war, zunächst die Haftung möglichst weit auszuschließen und in dann folgenden Regelungen die Fälle, in denen gehaftet werden soll, aufzuführen. Dieses Prinzip führt tendenziell zu Problemen bei der Wirksamkeit, die der folgende Text zu vermeiden sucht: „Ziff. 10.1 IBM haftet für Schäden, die durch Verletzung einer mit dem Abschluss des Vertrages übernommenen Garantie entstanden sind, für Personenschäden sowie für Schäden, die IBM vorsätzlich oder grob fahrlässig verursacht hat.“5

Die Klausel könnte so verstanden werden, dass Schäden, die auf leichter Fahrlässigkeit beruhen, ausgeschlossen werden, indem hierfür IBM nicht ausdrücklich haftet. Tatsächlich aber regelt unmittelbar anschließend 10.2 die leichte Fahrlässigkeit: 1 Für Ersteres: OLG Frankfurt/M. v. 12. 7. 1989, CR 1990, 585; a.M. Kemper, CR 1991, 641, 643; s.a. D. Rz. 675, und P. Rz. 41 f.; wenn Pflichtenheft analog Planung wie Architektenwerk gesehen wird, begründet der Mangel der Realisierung einen solchen der Planung, wenn er auf einer Pflichtverletzung bei der Planung beruht, bei IT also, wenn das Pflichtenheft pflichtwidrig erstellt wurde, s. zu Baumängeln Palandt/Sprau, 67. Aufl., § 631 BGB Rz. 19 und § 633 BGB Rz. 11. 2 S. D. Rz. 477, 674 f.; s.a. Mansel, NJW 2002, 89, 95; zu möglichen Folgeschäden Ernst, MDR 2003, 4; H. Rz. 269b. 3 Analog BGH v. 8. 12. 1992, NJW 1993, 923 – Tankanzeige I – m.w.N.; anders bei Analogie zu fehlerhafter Implementierung der Datensicherung und deren Erkennbarkeit: BGH v. 2. 7. 1996, CR 1996, 663 – Optikfachgeschäft –; nun gehören die Mangelfolgeschäden zu den „sonstigen durch einen Mangel verursachten Schäden (§ 280 Abs. 1)“: Palandt/Sprau, 67. Aufl., § 634 BGB Rz. 8. 4 S. z.B. BGH v. 11. 11. 1992, NJW 1993, 335 wonach bei Hauptansprüchen, also Ansprüchen, die sich aus der Natur des Vertrages ergeben, Einschränkungen nach § 9 Abs. 1 und 2 Nr. 2 AGBG (nun § 307 BGB) unwirksam sind, die die Erreichung des Vertragszwecks gefährden. 5 IBM-AGB Werk- und Dienstleistungen, Stand: Oktober 2007.

1070

|

Schneider

AGB zur Planung

Rz. 189a E

„10.2 Bei leicht fahrlässiger Schadensverursachung haftet IBM, gleich aus welchem Rechtsgrund (einschl. Ansprüchen aus Vertragsverletzung sowie unerlaubter Handlung), pro Schadensfall bis zu einem Betrag von 500 000 Euro oder, wenn der Wert der schadenverursachenden Leistung höher ist, bis zur Höhe des Preises der schadenverursachenden Leistung. Dies umfasst auch den Ersatz vergeblicher Aufwendungen.“1

Insoweit handelt es sich also um eine Haftungsbegrenzung. Eine solche ist für leichte Fahrlässigkeit grundsätzlich nicht ausgeschlossen2. Der verbleibende Haftungsbereich muss die vertragstypischen vorhersehbaren Schäden abdecken3. Das Problem der Personenschäden ist bereits über die Regelung in 10.1 angesprochen und insofern für 10.2 gelöst. Da der genannte Betrag nicht starr die Obergrenze ist, könnte die Bedingung erfüllt sein, dass die typischen vorhersehbaren Schäden abgedeckt sind. Skepsis bleibt, weil der zusätzliche variable Teil an den Wert der Leistung anknüpft, aber dazu keine Korrelation beim Schaden besteht. Der Einbau einer solchen Korrelation ist allerdings weit verbreitet. Z.B. enthalten die EVB-IT System in Ziff. 14 eine „Haftungsbeschränkung“, die insgesamt die Schadensersatzansprüche des Auftraggebers erfasst und bei leichter Fahrlässigkeit auf den Auftragswert beschränkt. Für niedrigere Auftragswerte gilt eine Staffel: bei weniger als 25 000 Euro ist die Obergrenze 50 000 Euro je Schadensfall, bei Auftragswert zwischen 25 000 Euro und 100 000 Euro ist die Obergrenze 100 000 Euro. Demgegenüber erscheint die Regelung in Ziff. 9 EVB-IT Dienstleistung, die speziell bei Beratung zum Zuge kommen (wenn nicht EVB-IT-Planung anzuwenden sind, etwa für die Erstellung des Pflichtenhefts), realistischer, allerdings für den Auftragnehmer ungünstiger: Die Haftung ist gem. Ziff. 9.1 jeweils abschließend geregelt für – „qualitative Leistungsstörungen“ in Ziff. 7, – Schutzrechtsverletzungen in Ziff. 8. „Im Übrigen“, also nicht wie bei EVB-IT System für jeden Schadensersatzanspruch, gilt die dann für leichte Fahrlässigkeit folgende Regelung, die differenziert nach – 9.2.1 Sachschäden (bis 500 000 Euro je Ereignis, max. 1,0 Mio. Euro pro Vertrag), – 9.2.2 Vermögensschäden bis zu 500 000 Euro, max. aber begrenzt auf 10 % der Gesamtvergütung, wobei Anspruch auf entgangenen Gewinn ausgeschlossen ist. „Ziff. 10.3 IBM haftet bei leicht fahrlässigem Verhalten nicht für mittelbare Schäden oder Folgeschäden, selbst wenn IBM über die Möglichkeit solcher Schäden informiert wurde. Dies umfasst auch den Ersatz vergeblicher Aufwendungen, sofern es sich hierbei um mittelbare oder Folgeschäden handelt.“4

Dies ist wohl unwirksam. Der BGH erachtet den Ausschluss für leichte Fahrlässigkeit auch bei dessen Beschränkung auf besonders gefährdete Teile eines Fahrzeugs bei einer Autowaschanlage für unwirksam5. Erst recht wird dies gelten, wenn Folgeschäden pauschal ausgeschlossen werden. Im Ergebnis könnte der Ausschluss den Schaden erfassen, der bei Falschberatung in der Projektierung, auf die die Beratung gerichtet ist, entsteht. Es bedarf insoweit keiner Restriktion, da der Kern des Vertragszwecks (mit-)gefährdet ist6. 1 IBM-AGB Werk- und Dienstleistungen, Stand: Oktober 2007. 2 S. Christensen, in: Ulmer/Brandner/Hensen, AGB-Recht, § 309 Nr. 7 BGB, Rz. 39. 3 Christensen, in: Ulmer/Brandner/Hensen, AGB-Recht, § 309 Nr. 7 BGB Rz. 39 bezieht sich dabei auf BGH NJW 1993, 335 (Baustoffberatung) und NJW 1998, 1640 (Elektrizitätsunternehmen). 4 IBM-AGB Werk- und Dienstleistungen, Stand: Oktober 2007. 5 BGH v. 30. 11. 2004, NJW 2005, 422. 6 Zur Diskussion restriktiver Gestaltung des Kriteriums der Vertragszweckgefährdung s. Christensen, in: Ulmer/Brandner/Hensen, AGB-Recht, § 309 Nr. 7 BGB Rz. 33, 35, 37 und 38 m.w.N.

Schneider

|

1071

189a

E Rz. 190

Selbständige Beratung

Früher besagten AGB für Consulting-Verträge, dass der Unternehmer (nur) „für die von ihr bzw. ihren Mitarbeitern vorsätzlich oder grob fahrlässig verursachten Schäden“ hafte. Damit sollte praktisch die Haftung für leichte Fahrlässigkeit pauschal ausgeschlossen werden. Dies machte die AGB unwirksam. Damit werden auch Erfüllungs- und Kardinalpflichten ausgeschlossen1. 190

Besonderheiten stellen sich im Rahmen der Planungsleistungen insofern, als diese evtl. mit den Leistungen des Architekten verglichen werden und sich bei der späteren Anwendung dieser Planungen ähnliche Verhältnisse herausstellen könnten wie im Verhältnis zwischen Bauherr, Architekt, Baubetreuer und Subunternehmer2. Aus dem Vertrag mit dem Auftraggeber kann sich eine Kontrollpflicht des Unternehmers gegenüber dem Subunternehmer ergeben, deren Verletzung – nicht ausreichende Anleitung und Überwachung – (auch) eine Haftung aus unerlaubter Handlung begründen kann3. Ein Architekt darf als Bauleiter auch etwaige eigene Planungs- und Aufsichtsfehler nicht verschweigen4.

191

Die weiteren relevanten Fälle von Haftung ereignen sich üblicherweise nicht im Bereich der eigentlichen Planungsleistung, als vielmehr im Bereich der sog. Services. Diese Services betreffen vor allem das Einrichten, Installieren, aber auch das Wiederherstellen eines ordnungsgemäßen Ablaufs, und zwar außerhalb eines normalen Hotline- bzw. sonstigen Pflegevertrages (s. dazu D. Rz. 19 ff. und K. Rz. 30, 38 ff.).

192

Zu diesen Leistungen gehören evtl. Datenrekonstruktion, Software-Wiederanlauf und sogar Hardware-Reparatur und dazu die Mitnahme der Hardware (mit Software und Daten), um die Reparatur zu versuchen. Soweit eine Zerstörung der Indizes erfolgte (z.B. nach Virenbefall), kommt eine Rekonstruktion ebenso in Betracht wie nach evtl. versehentlicher Löschung. Nun ist es aber häufig so, dass gerade im Zusammenhang mit solchen Arbeiten weitere Teile der Software oder der Daten, die bisher noch vorhanden waren, evtl. gelöscht oder zerstört werden, oder dies zumindest der Anwender später behauptet5.

193

Abgesehen von den Beweisproblemen, die sich in diesem Zusammenhang stellen, kommen die Probleme der Unterscheidung zwischen einfacher, leichter und andererseits grober Fahrlässigkeit zum Tragen. Wäre es wirksam, die leichte Fahrlässigkeit in AGB auszuschließen, dürften viele Fälle von Zerstörung, die in dieser Situation auftreten, nicht mehr erstattungsfähig sein6.

1 S. zum Spielraum bes. AGB, auch zur Höhenbegrenzung bei Haftungs-AGB F. Rz. 176 f., 178 f.; zur Situation der Haftungs-AGB nach der Schuldrechtsmodernisierung s. von Westphalen, BB 2002, 209; Intveen, ITRB 2007, 144. 2 Zur Haftung des Hauptunternehmers gegenüber seinem Subunternehmer bei fehlerhafter Architektenplanung s. BGH v. 23. 10. 1986, NJW 1987, 644; s.a. BGH v. 7. 7. 1988, NJW-RR 1988, 1361 zu einem Bauingenieur, dem unter anderem die Planung einer Straße übertragen worden war. In beiden Fällen ging es um werkvertragliche Planung; zu Sorgfaltspflichten bei der Planung s.a. BGH v. 10. 5. 2001, NJW 2001, 2167 und H. Rz. 49. 3 BGH v. 3. 2. 1998, CI 1998, 138; Verjährung 3 Jahre ab Kenntnis. 4 BGH v. 26. 9. 1985, NJW-RR 1986, 182. 5 Zur Situation s. etwa OLG Karlsruhe v. 7. 11. 1995, NJW 1996, 200; s.a. (allerdings zu Kauf) zur Risikoverteilung und Darlegungslast bei der Feststellung von Schadensursachen im Zusammenhang mit Datensicherung OLG Frankfurt/M. v. 12. 7. 1995, CR 1996, 26. 6 Zum Problem der Geltung der Klausel mit Ausschluss leichter Fahrlässigkeit s. F. Rz. 175, 178.

1072

|

Schneider

AGB zur Planung

Rz. 198 E

Zum Umfang der Schadensersatzleistung kann es darauf ankommen, ob und inwieweit man den Arbeitsaufwand für die Wiederherstellung der Daten und bei Individualprogrammierung bzw. Makros auch der entsprechenden Software im engeren bzw. unmittelbaren Zusammenhang mit der fehlerhaften Serviceleistung sieht1.

194

Als weitere Problematik stellt sich die Frage des Mitverschuldens und, wie dies häufig in AGB geschieht, dessen Vermutung bzw. Ausgestaltung im Falle fehlerhafter oder nicht erfolgender Datensicherung. So sehen manche AGB vor, dass bei einer fehlenden Datensicherung ein Mitverschulden von 100 % oder 90 % als fest vereinbart gelten soll. Wegen dieses Schematismus bestehen Bedenken hinsichtlich der Wirksamkeit solcher Klauseln.

195

Jedenfalls kann man davon ausgehen, dass sich der zu erstattende Aufwand grundsätzlich auf den Zeitraum bzw. den Bereich erstreckt, der bei ordnungsgemäßer Datensicherung nach fehlerhafter Service-Leistung wieder neu zu bearbeiten gewesen wäre. Ausnahmen können sich ergeben, wenn der Auftraggeber über die vorhandenen Möglichkeiten der Datensicherung, vor allem aber auch über deren Kontrolle, nicht genügend Aufklärung erhielt2. Gegenüber dem Einwand des Mitverschuldens des Auftraggebers könnte eine Rolle spielen, dass der Unternehmer der Service-Leistung auch der frühere Lieferant von Hard- und Software war und in diesem Zusammenhang etwa eine Einweisung (s. dazu oben D. Rz. 108 ff.) geschuldet war und evtl. auch – unzureichend – erfolgte3.

196

Im Bereich der Planungsleistungen dürfte es relativ einfach sein, die Frage der Vorhersehbarkeit eines eventuellen Schadens zu beantworten, da die Planung doch in gewissem Sinne auf bestimmte Planungsalternativen fokussiert ist. Allerdings sind diese Alternativen von völlig unterschiedlicher Kostenstruktur, etwa bei Alternativität von großen Rechnern und PC-Netz. In diesem Zusammenhang spielen dann häufig auch noch die Folgekosten eine erhebliche Rolle, sind z.B. Wartungs- und Pflegekosten bzw. Upgrade und Update bei den beiden EDV-Typen sehr unterschiedlich.

197

Wenn die Planungsentscheidung bzw. Kaufempfehlung für die eine oder andere Alternative falsch war, stellt sich die Frage, ob und inwieweit der spätere Folgeaufwand für z.B. Pflege und Wartung der falschen Lösung in den Schaden miteinbezogen werden kann. Hier wäre es denkbar, dass dieses ein Folgeschaden entfernterer Art ist. Es wäre aber auch denkbar, dass er als solcher nicht vorhersehbar war, insbesondere auch, was Erhöhungen seitens der Hersteller betrifft.

198

Insoweit stellt sich eine relativ große Ähnlichkeit in der Ausprägung der Haftung und ihrer Handhabung in AGB im Bereich von Wartungs- und Pflegeverträgen, weshalb sie dort ausführlich behandelt werden soll (s. unten G. Rz. 166; K. Rz. 259). 1 Enger und unmittelbarer Zusammenhang gemäß OLG Karlsruhe v. 7. 11. 1995, NJW 1996, 200, 201; s.a. zu entfernterem Folgeschaden bei Reparatur BGH v. 8. 12. 1992, NJW 1993, 923 – Tankanzeige I – und v.a. BGH v. 2. 7. 1996, DB 1996, 2075 – Optikfachgeschäft –; nach Vereinheitlichung der Fristen durch die Schuldrechtsmodernisierung spielt die Differenzierung kaum mehr eine Rolle, s.a. zu § 280 Abs. 1 BGB Dauner-Lieb/Dötsch, DB 2001, 2535, 2537; Schwab, JuS 2002, 1, 8; s.a. H. Rz. 269b, 430. 2 S.a. D. Rz. 117 ff. zur Rspr. zu Einweisung. 3 Zum Problem s.a. OLG Köln v. 22. 4. 1994, CR 1994, 532 im Falle des Versagens der Datensicherung und Ersatzansprüchen hierbei; III. Instanz: BGH v. 2. 7. 1996, DB 1996, 2075 – Optikfachgeschäft –; LG München I v. 22. 12. 1994, CR 1995, 476 zur Frage, ob und inwieweit Benutzer überhaupt Bildschirmhinweise beachten und welche Relevanz die Tatsache hat, dass dies häufig nicht der Fall ist; s. dazu Vorinstanz OLG Köln v. 22. 4. 1994, CR 1994, 532; D. Rz. 778.

Schneider

|

1073

E Rz. 199

Selbständige Beratung

Den Auftraggeber, in dessen Räumen bzw. mit dessen Gerät der Auftragnehmer arbeitet, treffen Sorgfalts- und Schutzpflichten zu Gunsten der dabei eingesetzten Mitarbeiter (§ 618 BGB), die auch für werkvertragliche Ausprägung (analog), nicht jedoch für den Werkunternehmer, gelten1. 199

Die BVB-Planung enthalten eine Art Kurzfassung der Haftungsklauseln aus anderen BVB, v.a. BVB-Erstellung2. Sie befreien den Auftragnehmer vom Wortlaut her von sämtlichen Schadensersatzansprüchen, die nicht Verzug oder Gewährleistung betreffen (§§ 8 und 10): „(...) weitere Schadensersatzansprüche (außer §§ 8 und 10) sind ausgeschlossen. Die Beschränkung der Haftung gilt nicht bei Vorsatz oder grober Fahrlässigkeit und bei der Verletzung des Lebens, des Körpers oder der Gesundheit“ (§ 11 Ziff. 2 Abs. 1, revidierte Fassung vom 1. 5. 2002).

Eine geltungserhaltende Reduktion ist nicht erforderlich, obwohl auf den ersten Blick der Ausschluss als sehr weitgehend erscheint. Durch die Bezugnahme auf die §§ 8 und 10, Verzug und Gewährleistung, ist klargestellt, dass der Ausschluss nur insoweit gelten soll. Diese Paragraphen sind abschließende Regelungen. Erfüllungsansprüche und dementsprechend Ansprüche nach § 326 BGB a.F. bzw. §§ 323 ff. BGB werden davon nicht erfasst. Unter den Aspekten von Transparenz und Widerspruchsfreiheit könnte man sich eine bessere Formulierung vorstellen. Dabei ist zu beachten, dass es sich bei den BVB und EVB-IT um Einkaufs-AGB handelt. Soweit Bedenken hinsichtlich der Wirksamkeit bestehen, würden diese also zu Lasten des einkaufenden Verwenders gehen. Diese Regelung ist für den Auftragnehmer günstig. Verwenden Auftragnehmer die BVB als Formular-AGB, ändert sich die Lage wieder. Zwar besteht auch hier das Transparenzgebot. Jedoch würde die eventuelle Unklarheit nunmehr zu Lasten des Anbieters gehen. Falls eine objektive Auslegung zu einem Ausschluss käme, wäre dieser wirksam. 12. Schutz der (bestehenden) Rechte (zur Rechtseinräumung s. oben Rz. 94 ff.) 200

Unter dem Aspekt des Rechtsschutzes besteht in der Planungsphase noch eine gewisse Gemengelage. Berater und Mitarbeiter des Auftraggebers haben zusammen eine Studie erarbeitet und sind, wenn das Werk urheberrechtlich geschützt ist, Mitautoren. Nachdem nunmehr auch die „kleine Münze“ des Programmiererschaffens geschützt ist (s.a. oben C. Rz. 5 ff.), und zur Software und deren Schutz auch die Vorstadien gehören, kann sich auch ein selbständiger Schutz des Urheberrechts auf die Arbeitsergebnisse des Planungsbereichs erstrecken. Wie oben schon dargelegt, gehören die von angestellten Mitarbeitern geschaffenen Arbeitsergebnisse hinsichtlich der vermögensrechtlichen Nutzungs- und Verwertungsrechte ausschließlich dem Arbeitgeber, anders bei freien Mitarbeitern (s. C. Rz. 371 ff.; B. Rz. 1413).

201

Andererseits ist nicht zu verkennen, dass viele Softwarehäuser ihre Analysen mit Textbausteinen erstellen, die auf bestimmte Situationen zugeschnitten und nur geringfügig anwendungsspezifisch überarbeitet werden. Tabellen und graphische Veranschaulichungen werden ebenfalls aus einem Fundus entnommen, so dass hinsichtlich der einzelnen Bestandteile seitens des Auftragnehmers eine ausschließliche Rechtseinräumung abgelehnt wird. Meist wird jedoch diese Frage in den AGB gar nicht oder nur sehr oberflächlich behandelt (s.a. oben Rz. 94 ff.).

1 S. Palandt/Weidenkaff, 67. Aufl., § 618 BGB Rz. 2; s.a. BGH v. 6. 4. 1995, NJW 1995, 2629. 2 Im Wesentlichen nicht mehr in Kraft, s. Rz. 1.

1074

|

Schneider

AGB zur Planung

Rz. 204 E

Die BVB-Planung sehen zwar vor, dass grundsätzlich dem Auftraggeber ausschließliche Nutzungs- und Verwertungsrechte einzuräumen sind. Jedoch wird der Auftraggeber zugleich wieder dahin gehend beschränkt, dass außer im eigenen Hause der Anwender anderen Stellen der öffentlichen Verwaltung nur ein einfaches, nicht übertragbares Nutzungsrecht an den erbrachten Planungsleistungen einräumen kann, wobei noch Besonderes für Datenzentralen gilt. Die Folge ist, dass der Auftraggeber nicht etwa seine Rechte einem dritten Softwarehaus übertragen kann1.

202

Während die AGB also diese Thematik relativ stiefmütterlich behandeln, wird bei Individualvereinbarungen großer Wert auf den Rechtsschutz gelegt. Dazu gehören auch Regelungen hinsichtlich der Wahrung der gegenseitigen Rechte und dabei der Geheimhaltung (auf beiden Seiten). Dabei wird häufig zwischen dem DV-spezifischen Know-how und dem mehr fachlichen Know-how unterschieden. Für das Softwarehaus ist es wichtig, im Hinblick auf die weitere Tätigkeit seiner Mitarbeiter und der Vermarktung von deren Wissen an dem DV-technischen Know-how keine Geheimhaltung ausüben zu müssen, während die spezifischen anwenderbezogenen Informationen sehr wohl geheim gehalten werden könnten und insofern auch weiter gehende Verpflichtungen bestehen dürften. Die Schnittstelle bilden die Informationen, die die programmtechnische Lösung einer fachlichen Strategie, Lagerdisposition, Streckenoptimierung, Verfahrensoptimierung u.Ä. beinhalten.

203

Häufig dürfte es so sein, dass sich letztlich der Anwender im Rahmen der Planung stärker offenbart als der Anbieter, was vielleicht auch erklärt, warum in AnbieterAGB dieser Punkt kaum behandelt wird.

204

Zugunsten des Auftraggebers sind Regelungen vorzusehen, wonach dieser überprüfen kann, ob der Auftragnehmer tatsächlich Geheimhaltungsvorschriften, Datenschutzvorschriften und auch die Rechtseinräumung genügend klar in vertragliche Regelungen mit seinen freien Mitarbeitern umgesetzt hat, evtl. auch, wie dies überprüfbar ist. Zwecks Sicherung der Rechte an Computerprogrammen empfiehlt z.B. Kather folgende Klausel:

„1. Alle Rechte an dem von dem Auftragnehmer nach diesem Vertrag und im Zusammenhang mit den jeweiligen Einzelabsprachen erzielten Arbeitsergebnissen stehen ausschließlich dem Unternehmen zu. Die Codes (Objekt- und Quellcodes) und die dazugehörigen Unterlagen werden mit ihrer Erstellung, und zwar zu ihrem jeweiligen Bearbeitungszustand, Eigentum des Unternehmens. Der Auftragnehmer verwahrt diese Unterlagen bis zur Übergabe an das Unternehmen. 2. Der Auftragnehmer räumt dem Unternehmen an der Software, die aus der Tätigkeit für das Unternehmen entstanden ist und noch entstehen wird, ein ausschließliches und unbeschränktes Nutzungsrecht für alle Nutzungsarten ein, seien sie bekannt oder noch unbekannt, jetzt oder zukünftig. Dazu gehört auch das Recht, die Software zu bearbeiten, zu verändern, zu vervielfältigen, zu veröffentlichen und zu verwerten. Das Unternehmen ist ferner ohne gesonderte Zustimmung in jedem Einzelfall befugt, diese Rechte ganz oder teilweise auf Dritte zu übertragen oder Dritten Nutzungsrechte einzuräumen. 3. Sind die Arbeitsergebnisse Gegenstand einer Erfindung oder Teil einer Erfindung, so überträgt der Auftragnehmer schon jetzt alle Rechte an und aus der Erfindung oder dem Teil der Erfindung an das Unternehmen.

1 Folge aus § 5 Ziff. 1 Abs. 3 BVB-Planung; s.a. oben Rz. 100.

Schneider

|

1075

E Rz. 205

Selbständige Beratung

4. Alle Ansprüche des Auftragnehmers für die Übertragung und die Einräumung der Rechte nach vorstehenden Ziffern sind durch das Honorar nach § ... dieses Vertrages abgegolten. Die Vereinbarungen gemäß Ziffer 1. bis 3. behalten auch nach Beendigung des Vertragsverhältnisses ihre Gültigkeit“1.

205

Bei den Unterlagen, deren Zuordnung zu den Vertragspartnern genau geregelt werden sollte, ist zwischen den Beistellungen jeder der beiden Vertragspartner und den Arbeitsergebnissen zu unterscheiden. Die beigestellten Unterlagen wären jedem der beiden Vertragspartner in der Regel nach Abschluss der Arbeiten zurückzugeben. Hinsichtlich der Arbeitsergebnisse wäre dies im Vertrag genau zu regeln, insbesondere, soweit es sich nicht um die Endergebnisse handelt. IBM z.B. nimmt dabei in den verschiedenen AGB unterschiedliche Differenzierungen und Zuordnungen vor (s. Rz. 96).

206

„Vertraulichkeit“ wird des Öfteren separat geregelt. Hinsichtlich der nötigen Klarheit, was zu Beginn von wem in das Projekt eingebracht worden ist (und was seine Materialien bleiben sollen, die der Einbringende wieder zurückerhält) und woran er besondere Rechte gewahrt haben will, macht es Sinn, die Vertraulichkeit in Bezug auf bestimmte Unterlagen genauer zu regeln. In AGB hingegen ist dies eher schwierig bzw. kaum möglich. Dennoch ist dies durchaus üblich. Dabei wird in der Regel mit Fiktionen bzw. Zuweisungen gearbeitet, die praktisch die Beweislast dem Kunden zuweisen und somit äußerst problematisch sind. „6.1 IBM ist damit einverstanden, dass die vom Kunden als vertraulich gekennzeichneten Informationen und alle finanziellen, statistischen, kunden-, vertriebs- und mitarbeiterbezogenen Daten im Zusammenhang mit dem Unternehmen des Kunden, die IBM im Rahmen dieser Vereinbarung jeweils offen gelegt werden, vertrauliche Informationen des Kunden sind. Der Kunde ist damit einverstanden, dass von IBM als vertraulich gekennzeichnete Informationen und IBMMethoden (einschließlich ...), Produkte, Hilfsprogramme und proprietäre Software, Schulungsmaterial, Branchenvorlagen und Branchendaten sowie alle zugehörigen Aktualisierungen, Änderungen und Erweiterungen, die dem Kunden im Rahmen dieser Vereinbarung jeweils offen gelegt werden, vertrauliche Informationen von IBM sind. ... Diese Beschränkungen gelten nicht für Informationen, die a) der Öffentlichkeit allgemein zugänglich sind oder werden, wobei dies nicht auf einer Verletzung einer Verpflichtung unter dieser Ziffer 6 zurückzuführen ist; b) von einem Dritten ohne Verpflichtung zur Vertraulichkeit erlangt werden; c) ... d) allgemein bekannt sind oder von Dritten mit allgemeinen Kenntnissen über Computer- oder Prozessorarchitektur, Programmierung oder das Unternehmen des Kunden einfach ermittelt werden können.“2

In Ziffer 6.2 wird noch ergänzt, dass jede Partei berechtigt ist, die vertraulichen Informationen der jeweils anderen Partei den eigenen Versicherern oder juristischen Beratern offen zu legen oder auch einem Dritten offen zu legen, sofern dies ein Gericht der zuständigen Gerichtsbarkeit oder auch eine Aufsichtsbehörde o.Ä. verlangt. Es folgt dann noch eine Konzernklausel, wonach IBM berechtigt ist, vertrauliche Informationen an verbundene Unternehmen oder einer dritten Partei offen zu legen, sofern dies für die Leistungserbringung erforderlich ist. 206a

Es ergibt sich ein gewisses Ungleichgewicht hinsichtlich der Festlegung, was als vertraulich gilt. Der Kreis der als vertraulich gekennzeichneten Unterlagen ist bei IBM sehr weit. Für beide Vertragspartner ist es allerdings zu ihrem Schutz erforderlich, 1 Kather, CI 2000, 1, 5. 2 IBM-AGB Business Consulting Services (AGB BCS), Stand: Oktober 2007, Ziff. 6.1.

1076

|

Schneider

Freie Mitarbeit, Subunternehmerschaft, Rahmenverträge

Rz. 207 E

dass sie die entsprechenden Unterlagen bzw. Informationen auch als „vertraulich“ kennzeichnen. Besonderes Augenmerk wird der Auftraggeber darauf richten, dass zum einen seine Strategien und Verfahren ausdrücklich als geheimhaltungsbedürftig eingestuft und gesichert werden, zum anderen das Ergebnis Exklusiv-Material ist, er z.B. damit Ausschreibungen und Aufträge gegenüber Dritten bestreiten darf. Die übrigen Aspekte entsprechen inhaltlich den entsprechenden Ausführungen zu III., Freie Mitarbeit.

III. Freie Mitarbeit, Subunternehmerschaft, Rahmenverträge 1. Allgemeines Literatur: Redeker, Gestaltung von Subunternehmerverträgen, CR 1999, 137; Kather, in: Redeker (Hrsg.), Handbuch der IT-Verträge, Kap. 5.2.

Die im EDV-Bereich verbreitete Vertragsform des freien Mitarbeiters ist von erheblicher Problematik, allerdings nicht so sehr, was die Ausgestaltung der AGB im Einzelnen betrifft, als die Abgrenzung gegenüber (unerlaubter) Arbeitnehmerüberlassung bzw. gegenüber Arbeitsverhältnissen1.

„§ 2 Freiberufliche Tätigkeit (1) Der Auftragnehmer ist in der Wahl des Leistungsortes frei. Der Auftragnehmer kann bei Bedarf DV-Anlagen der Firma für die Entwicklung der Software-Systeme nutzen. Erfordert ein Projekt die Nutzung der DV-Anlagen der Firma oder der DV-Anlagen eines Kunden, ist der Auftragnehmer bereit, für die Entwicklung der Software-Systeme diese Anlagen zu nutzen. Erfordert die Entwicklung von Software-Systemen die Tätigkeit des Auftragnehmers an einem bestimmten Ort, so ist der Auftragnehmer bereit, an diesem Ort tätig zu werden. (2) Der Auftragnehmer ist in der Einteilung seiner Arbeitszeit frei. Der Auftragnehmer wird sich jedoch bei der Zusammenarbeit mit anderen Auftragnehmern oder sonstigen Projektmitarbeitern der Firma oder des Kunden der Firma zur Einhaltung von Terminen und dem vertragsgemäßen Abschluss des Projektes über die Arbeitszeit abstimmen. (3) Der Auftragnehmer unterliegt nicht dem Weisungsrecht der Firma. Unberührt bleiben Weisungen der Firma, die das Ergebnis der zu entwickelnden Software-Systeme betreffen. (4) Dem Auftragnehmer ist bekannt, dass die freie Mitarbeit nicht sozialversicherungspflichtig ist, so dass der Auftragnehmer selbst für einen ausreichenden Versicherungsschutz für die Alters- und Krankheitsvorsorge verantwortlich ist. (5) Der Auftragnehmer verpflichtet sich, eingenommene Mehrwertsteuer ordnungsgemäß an das Finanzamt abzuführen sowie die eingenommenen Honorare eigenständig und ordnungsgemäß zu versteuern“2.

1 Zum Problem s. etwa OLG Köln v. 15. 9. 1993 NJW-RR 1993, 1526; Liedtke in: Kilian/Heussen (Hrsg.), ComHdB, Kap. 78, Rz. 2 ff.; s. auch oben B. Rz. 1352 ff. 2 Kather, in: Redeker (Hrsg.), Handbuch der IT-Verträge, 5.2 Vertrag mit einem freien Mitarbeiter, § 2; zu § 1 desselben Vertragsmusters s. Rz. 231 „Tätigkeitsfeld“; die Abgrenzung zu unschädlichen fachlichen Weisungen für Abs. 3 könnte noch unter „Mitwirkung des Auftraggebers“ verbessert werden, s. dazu Rz. 267 ff.

Schneider

|

1077

207

E Rz. 208

Selbständige Beratung

208

Die Auftraggeber freier Mitarbeiter, selbst Auftragnehmer bzw. Generalunternehmer, kennen dieses Problem der Selbständigkeit. Es hat sich deshalb eine weit verbreitete Praxis eingestellt, mit freien Mitarbeitern Rahmenverträge abzuschließen1, die die Konditionen im Wesentlichen festlegen, aber auch so allgemeine Punkte wie Informationspflichten, Fälligkeit, Geheimhaltung und die Rechte an den Arbeitsergebnissen, evtl. auch präzisiert hinsichtlich der Herausgabe des Quellcodes, der Nutzung bestimmter Einrichtungen usw. Der eigentliche Auftrag wird (als Einzelvertrag) zu den Konditionen des Rahmenvertrages vergeben. Wo dies nicht deutlich auseinander gehalten wird, erweckt der Rahmenvertrag den Eindruck eines langfristig angelegten Dienstvertrages mit der Folge, dass es dem Auftraggeber (Hauptauftragnehmer) schwer fällt, im Streitfall den werkvertraglichen Charakter und somit die Pflicht z.B. des Auftragnehmers zur (unentgeltlichen) Fehlerbeseitigung darzulegen.

209

Der freie Mitarbeiter wird nach Stunden bezahlt. Er trägt das Projekt nicht allein, sondern ist einer von mehreren Mitarbeitern in einem Team und übernimmt evtl. bestimmte, spezifizierte Arbeitseinheiten relativ selbständig. Im Ergebnis sitzt aber ein solcher freier Mitarbeiter oft monatelang beim Endkunden, arbeitet in dessen Räumen und auf dessen Maschine. Allerdings verfügen zunehmend auch die freien Mitarbeiter bzw. Subunternehmer über eigene EDV-Anlagen2. Vor allem im technisch-wissenschaftlichen und Großanwenderbereich jedoch verfügt der Subunternehmer meistens nicht über eine Ausstattung, die der des Endkunden entsprechen würde.

210

Besonders problematisch ist, dass freie Mitarbeiter häufig solche Tätigkeiten als Nebentätigkeit ausüben, also noch eine Anstellung, z.B. bei einer Computerfirma oder einem Softwarehaus, innehaben3. Bedingt dadurch führen solche freien Mitarbeiter ihre Tätigkeiten zum einen oft an Feierabenden, Feiertagen, Wochenenden und im Urlaub aus. Zum anderen benutzen sie häufig die Anlagen ihres Arbeitgebers (evtl. auch ihrer Universität). Es stellen sich insbesondere Probleme der Zuverlässigkeit und Verfügbarkeit der Arbeitsergebnisse sowie der Kooperationsform, weil der freie Mitarbeiter nicht immer zur Verfügung steht, und damit letzten Endes der Qualitätssicherung.

211

Eine Tätigkeit als freier Mitarbeiter ist während jeder Phase des EDV-Projekts, beginnend mit der Idee und der Planung des Projekts bis hin zum Test, möglich. Insbesondere große Anwender, die bereits über eigene EDV verfügen, diese erweitern oder umstellen wollen, bedienen sich dabei freier Mitarbeiter, die nicht im Subunternehmerverhältnis, sondern direkt im Verhältnis zum Anwender tätig werden. Häufig werden diese Vertragsverhältnisse nicht schriftlich geregelt. Die Anwender verfügen meist nicht über spezielle Einkaufs-AGB für solche Dienstleistungen. Auch stellt sich das Problem, dass möglicherweise auf Grund der Integration in den Betrieb letztlich eine Umgehung von Schutzvorschriften des Arbeitsrechts und mithin eigentlich ein Anstellungsvertrag vorliegen kann. Auch solche Verträge, die nicht auf einem Subunternehmensverhältnis beruhen, können im Rahmen der im Folgenden zu behandelnden Regelung erfasst sein.

212

Der freie Mitarbeiter kann durch die Art und Weise der Ausführung der Arbeit als Subunternehmer ein faktisches Verhältnis mit dem Endkunden als Auftraggeber seines Auftraggebers eingegangen sein, auch wenn der dies zunächst gar nicht beabsich1 S. z.B. LG München I v. 3. 12. 1992, Zahrnt, ECR LG.123 Rahmen-Werkvertrag. 2 Zur Telearbeit s. Linnenkohl, BB 1996, 51; Collardin, Aktuelle Rechtsfragen der Telearbeit, 1995; M. Rz. 96. 3 S. z.B. den Sachverhalt bei BGH v. 9. 5. 1985, CR 1985, 22 – Inkassoprogramm –.

1078

|

Schneider

Freie Mitarbeit, Subunternehmerschaft, Rahmenverträge

Rz. 215 E

tigt. Deshalb ist u.a. die Abhängigkeit des Mitarbeiters vom Hauptauftragnehmer im Einzelfall daraufhin zu überprüfen, ob die Voraussetzungen für eine freie Tätigkeit in Abgrenzung zu den Eigenschaften eines Arbeitnehmers auch tatsächlich gegeben sind1. Abgrenzungskriterium kann und wird vor allem sein, ob dem Mitarbeiter technische bzw. fachliche Weisungen vom Endkunden erteilt werden oder (auch) personelle, verhaltensorientierte2. Die Kriterien des BAG sind in dem Muster von Kather3 mit § 2 praktisch gespiegelt, vor allem: – Freie Bestimmung des Ortes der Leistungserbringung (§ 2 Abs. 1). – Freie Bestimmung und Einteilung der Arbeitszeit, wobei sich über die Zusammenarbeit im Projekt und über technische Gegebenheiten auch Festlegungen ergeben können, die aber unschädlich sind. – Keine Weisungsabhängigkeit (§ 2 Abs. 3), nur fachliche Vorgaben. – Keine volle Beanspruchung, außer temporär. Hinsichtlich der Vertragsgestaltung kommt es deshalb vor allem darauf an, dass dem Hauptauftraggeber, dem Endkunden, zwar die Rechte eingeräumt bzw. belassen werden, Weisungen zu geben und seine Mitwirkungspflichten zu erfüllen (entsprechend dem gesetzlichen Leitbild nach §§ 642 f. BGB), nicht aber die Personalverantwortung. Dies zeigt sich daran, ob der Endkunde zwar möglicherweise die Arbeitszettel i.S. von Regiescheinen zu unterschreiben hat, nicht dagegen aber Urlaubsanträge, Abwesenheitsanträge oder Reisepläne, wovon dann wieder andererseits die Überwachung i.S. der eigenen Sicherheit abzuschichten ist.

213

Hinsichtlich der Beantwortung der Frage, ob Arbeitnehmerüberlassung vorliegt, kommt es in einem ersten Prüfungsschritt auf die Frage an, wie der Vertrag zwischen dem Endkunden und seinem Auftragnehmer und zwischen dem Auftragnehmer und seinem freien Mitarbeiter jeweils gestaltet ist4.

214

Sodann kommt es im zweiten Prüfungsschritt zusätzlich, wenn nicht schon die Verträge selbst Arbeitnehmerüberlassung zum Gegenstand haben, auf die tatsächliche Ausübung an. Der Auftragnehmer des Endkunden befindet sich im Verhältnis diesem gegenüber einerseits und seinem freien Mitarbeiter bzw. Subunternehmer andererseits in einer Art „Sandwich-Situation“. In der Regel wird der Endkunde darauf achten, dass ein Vertrag über z.B. die Software-Erstellung als Werkvertrag ausgestaltet ist und dementsprechend die Voraussetzungen für Abnahme und Zurückbehaltung von Vergütung enthält5.

1 S. z.B. LAG Düsseldorf v. 20. 10. 1987, CR 1989, 33; BAG v. 23. 11. 1988, DB 1989, 1572; OLG Köln v. 15. 9. 1993, NJW-RR 1993, 1526. 2 S. zur Frage der Abgrenzung in diesem Sinne BAG v. 30. 1. 1991, CR 1992, 284, und hierzu oben B. Rz. 1352 ff. 3 Wozu Kather, in: Redeker (Hrsg.), Handbuch der IT-Verträge, Kap. 5.2, Rz. 12 f., verweist auf BAG v. 13. 3. 2003 – 6 AZR 564/01; hinsichtlich Sozialversicherung BSG v. 7. 7. 2004 – BKN 7/03 R. 4 Insoweit wohl nicht mehr haltbar im Hinblick auf BAG v. 30. 1. 1991, CR 1992, 284: OLG Frankfurt/M. v. 12. 7. 1989, Zahrnt, ECR OLG.43; s.a. B. Rz. 1354 (wegen Gefahr der Arbeitnehmerüberlassung). 5 Zu den Anbieter-AGB bei Software-Erstellung s. unten H. Rz. 212 ff. zur Abnahme.

Schneider

|

1079

215

E Rz. 216 216

Selbständige Beratung

Es kommt vor, dass der Vertragstext, wie ihn der Hauptauftragnehmer mit dem Auftraggeber abgeschlossen hat, den Inhalt des Vertrages bildet, den der freie Mitarbeiter mit dem Hauptauftragnehmer abschließt, insoweit der freie Mitarbeiter in die Pflichten des Hauptauftragnehmers einsteigt. Ein pauschales Durchreichen der jeweiligen, noch unbekannten AGB der Endkunden oder der jeweiligen Individualverträge im Rahmenvertrag („Inhalt dieses Vertrages ist der jeweils mit dem Hauptauftraggeber abgeschlossene Vertrag“) wird – als AGB des Hauptauftragnehmers – unwirksam sein. Es würde ein völlig einseitiges Leistungsbestimmungsrecht seitens des Hauptauftragnehmers entstehen, und insoweit wäre der Subauftragnehmer wegen unübersehbarer Risiken benachteiligt. Im Hinblick auf unterschiedliche Befähigungen, Kapazitäten und Vergütungsansprüche werden je nach Stadium von Seiten des Hauptauftragnehmers unterschiedliche Personen im gleichen Projekt eingesetzt. Mangels Erfolgsverpflichtung sind die freien Mitarbeiter im Verhältnis zum Hauptauftragnehmer einen Dienstvertrag eingegangen, während dieser im Verhältnis zu seinem Auftraggeber Werkvertragsrecht unterliegt. Dies versuchen die AGB der einkaufenden Softwarehäuser (Hauptauftragnehmer) zu vermeiden. Das pauschale Durchreichen aber wäre dabei unwirksam, nicht zuletzt auch deshalb, weil werkvertragsähnliche Risiken dem Subunternehmer trotz dienstvertraglichen Charakters seiner Tätigkeit ohne Steuerungs- und Gewinnmöglichkeiten überbürdet werden (s.a. Rz. 290 zur Verkoppelung bei der Vergütung).

217

Es stellt sich die Frage, ob und inwieweit sich die Flexibilität einerseits mit der Kategorisierung eines Werkvertrages andererseits in Einklang bringen lässt. Die Rechtsprechung über die Thematik ist nicht sehr umfangreich. Vor allem das LG München I ist der Auffassung, dass die sog. Rahmen-Werkverträge, auf Grund deren eigentlich noch die Einzelaufträge erfolgen sollten, insgesamt als Dienstvertrag zu qualifizieren sind. Das Gericht stellte darauf ab, dass Mitarbeit bei dem Projekt gegen Abrechnung nach Stunden geschuldet war. Im konkreten Fall war zudem noch von der „laufenden Integration der Arbeitsergebnisse in das Gesamtwerk“ die Rede1. Diese Tendenz wird sogar noch (in Richtung Arbeitsverhältnis) gesteigert, wenn Pflichten zu regelmäßigem Bericht und zur Abstimmung innerhalb aller (benachbarten) Projekte vorgesehen sind. Begriffe wie Zusammenarbeit und Ausführungen zu Pflichten bei deren Gestaltung verlagern wieder die evtl. erwünschte werkvertragliche Ausrichtung zurück auf beide Partner und damit zu Kooperation, Geschäftsbesorgung, Dienstvertrag u.Ä. Dennoch empfiehlt es sich, wenn auch unter „Weitere Leistungen/Pflichten“, zu aussagefähigen, regelmäßigen Statusberichten – am besten i.V.m. Kontrolle des Projektplans –, zur Teilnahme an Projektbesprechungen zu verpflichten2.

218

Das OLG Düsseldorf stellte auf die Einbindung in den Betrieb bzw. die Gesamtumstände, die hierfür sprechen, ab und wertete auf Grund solcher Anhaltspunkte einen Vertrag über Programmierungstätigkeiten gegen Umsatzbeteiligung als Dienstvertrag3. 1 LG München I v. 3. 12. 1992, Zahrnt, ECR LG.123; zum Wegfall der Erfolgsorientierung s.a. LG München I v. 21. 7. 1994, CR 1995, 33 (Rz. 219); s.a. LG München I v. 28. 9. 1995, CR 1996, 232 (LS); OLG München v. 23. 4. 1996, CR 1997, 27. 2 Zu einem Beispiel unter Zusammenarbeit s. Kather, in: Redeker (Hrsg.), Handbuch der ITVerträge, 5.2. Vertrag mit einem freien Mitarbeiter, § 3 Zusammenarbeit, Statusberichte zum Projekt u.Ä., (3), (4). 3 OLG Düsseldorf v. 12. 7. 1991, CR 1991, 668.

1080

|

Schneider

Freie Mitarbeit, Subunternehmerschaft, Rahmenverträge

Rz. 222 E

Dabei stellt das Gericht u.a. darauf ab, dass der Hauptauftragnehmer gegenüber seinen freien Mitarbeitern den Fortgang der Arbeiten kontrollierte und sich nicht darauf beschränkte, die Vorlage des Endergebnisses abzuwarten. Weiteres Kriterium war, sozusagen als Indiz, dass der freie Mitarbeiter Tätigkeiten ausführte, die das Softwarehaus vorher und nachher durch fest angestellte Mitarbeiter ausführen ließ. Die Besonderheit des Falles lag darin, dass die Vergütung nach Umsatzanteilen erfolgte, was aber der Annahme eines Dienstvertrages nicht entgegenstehen soll1. Obwohl im obigen Fall (Rz. 217) eine Subunternehmerschaft vorlag, ist die Vertragsausgestaltung als typisch auch für solche Fälle anzusehen, bei denen es um ein Aufwandsprojekt geht. Bei einem solchen waren Tätigkeiten beschrieben, „die im Rahmen des verfügbaren Aufwandes von 266 Stunden bearbeitet werden sollen und für die noch Vorgaben zu erarbeiten sind“. Sollte die Zeit nicht für alle Tätigkeiten ausreichen, so sollte der freie Mitarbeiter den Auftraggeber unverzüglich unterrichten, eine Schätzung vorlegen bzw. einen Lösungsweg aufzeigen. Einen solchen Vertrag hat das LG München I als Dienstvertrag qualifiziert2.

219

Relativ plastisch tritt die oben dargestellte „Sandwich-Situation“ in dem Sachverhalt zutage, über den das OLG Hamm zu entscheiden hatte, ohne jedoch eine vertragstypologische Einordnung vorzunehmen oder das Subunternehmerverhältnis zu beurteilen3.

220

Der Subunternehmer war vom Hauptauftragnehmer aufgefordert worden, binnen 14 Tagen ein Handbuch für die Software (nach) zu liefern, erschien aber zum vereinbarten Termin nicht, so dass die Übergabe an den Endkunden scheiterte. Der Endkunde ging, nachdem er zuvor eine Nachfrist zur Lieferung gesetzt hatte, gemäß § 326 BGB a.F. vor und hatte damit im Prozess Erfolg4. Es dürfte ebenfalls eine typische Situation sein, dass der Subunternehmer sich darauf beruft, dass der Endkunde auf irgendwelche Leistungen verzichtet habe und er diese deshalb nicht zu erbringen brauche, etwa der Kunde auf die Dokumentation verzichtet habe5.

221

Im Außenverhältnis wird der Hauptauftragnehmer beweisen müssen, dass ein solcher Verzicht vorliegt, im Innenverhältnis muss ein solcher Verzicht, wenn er denn beweisbar wäre (hier vom Subunternehmer), den Subunternehmer nicht befreien. 2. Vorvertragliches Stadium Grundsätzlich wird es dem Hauptauftragnehmer freistehen, freie Mitarbeiter statt nur angestellter Mitarbeiter einzuschalten. In vielen Einkaufs-AGB bedingt sich jedoch der Kunde aus, dass die Einschaltung freier Mitarbeiter bzw. von Subunternehmern seiner Zustimmung bedarf. Zumindest in komplexen Fällen und dann, wenn es um Geheimhaltung sowie im Softwarebereich um die Einräumung der Nutzungs- und Verwertungsrechte geht, wird eine solche Bedingung wirksam sein, wobei anderer1 So OLG Düsseldorf v. 12. 7. 1991, CR 1991, 668, 669 unter Hinweis vor allem auf MünchKomm/Söllner, § 611 BGB Rz. 131 ff. 2 LG München I v. 21. 7. 1994, CR 1995, 33, entgegen BGH v. 25. 3. 1993, CR 1993, 759 – Bauherrenmodell –. 3 OLG Hamm v. 27. 7. 1994, CR 1995, 20. 4 OLG Hamm v. 27. 7. 1994, CR 1995, 20. 5 LG München I v. 9. 12. 1993, Zahrnt, ECR LG.151; zu ähnlicher Problematik, hier Erklärung des Endkunden, dass er keine Ansprüche mehr stelle, LG München I v. 9. 1. 1992, Zahrnt, ECR LG.109; zur Dokumentation s. auch unten Rz. 245 ff.

Schneider

|

1081

222

E Rz. 223

Selbständige Beratung

seits der Auftraggeber im konkreten Fall die Einschaltung bestimmter freier Mitarbeiter nicht willkürlich ablehnen kann. 223

Die Auswahl der freien Mitarbeiter zur Einschaltung gegenüber dem Endkunden erfolgt auf informellem Wege. Manche Softwarehäuser haben in ihrem Umkreis eine variierende Anzahl freier Mitarbeiter, die sie je nach Befähigung und Kapazität bzw. Bedarf gegenüber den Endkunden einschalten. Dadurch kann auch speziellen Kenntnissen und Kompetenzen sowie Erfahrungen der freien Mitarbeiter Rechnung getragen werden. Andererseits ist nicht zu übersehen, dass ein freier Mitarbeiter, der über längere Zeit hin bei einem Endkunden, z.B. einem Hersteller bei der Entwicklung mit tätig war, sehr spezialisiert sein wird und infolgedessen kaum anderweitig Einsatz finden dürfte (Betriebssystem, Datenbank-Entwicklung u.Ä.). Dies ist insbesondere für die häufig vereinbarten Wettbewerbsverbote von Bedeutung (s. dazu unten Rz. 305 ff., 308).

224

Soweit ersichtlich, spielt die (richtige) Auswahl der (geeigneten) freien Mitarbeiter gegenüber dem Endkunden in der Rechtsprechung keine Rolle. Denkbar wäre aber, dass einerseits der freie Mitarbeiter gegenüber seinem Auftraggeber aufklärungspflichtig darüber ist, wenn ihm bestimmte Erfahrungen fehlen und er deshalb Arbeiten nicht innerhalb einer üblichen Zeit erledigen kann (evtl. erst nach einer Lernzeit), was insbesondere bei Vergütung nach Aufwand, die wiederum an den Endkunden weiterverrechnet werden soll, von Bedeutung ist.

225

Es wird aber auch der Hauptauftragnehmer seinerseits gegenüber dem Endkunden aufklärungspflichtig darüber sein, dass er, Hauptauftragnehmer, nicht die Kapazität und Kompetenz im eigenen Hause hat (und auch nicht erwirbt oder behält), sondern sich freier Mitarbeiter bedient. Dies ist insbesondere im Hinblick auf langfristig angelegte Projekte, wo es für den Endkunden – ersichtlich oder üblich – darauf ankommt, dass er mit einem erfolgreichen, langfristig auf dem Markt agierenden Partner zusammenarbeiten will und muss (Dauer des Projekts, zusätzlicher Pflegevertrag), von Bedeutung. Bei der Zuschaltung von Subunternehmern sind einige Risiken vertraglich zu berücksichtigen.

226

Wenn der Subunternehmer über den Quellcode verfügt bzw. diesen während der Projektzeit bei sich belässt, ebenso auch die Unterlagen des Auftraggebers, die sonstigen Projektunterlagen (Vorstufen für die Software-Erstellung) und auch die Dokumentation, stellt sich im Insolvenzfall das Problem für den Hauptauftragnehmer, wie er sich erfolgreich die Unterlagen verschaffen kann, die er zur Erfüllung seiner Pflichten gegenüber dem Endkunden benötigt. Der Endkunde hätte an seinen Unterlagen ein Aussonderungsrecht. Ob und inwieweit Rechte am Quellcode bestehen, ist eine andere Frage, ebenso bei der Dokumentation1.

227

Häufig bringen freie Mitarbeiter in die Arbeit mit dem Hauptauftragnehmer eigene Software-Module bzw. angearbeitete Software mit bzw. ein. Mangels geeigneter Vereinbarung erwirbt der Hauptauftragnehmer hieran allenfalls ein einfaches Nutzungsrecht bzw. im Rahmen der Zweckübertragung ein Nutzungsrecht, wie es zur Erfüllung des Subunternehmervertrages erforderlich ist. Auf eine ausschließliche Rechtseinräumung wird man aus den Umständen in den seltensten Fällen schließen können2. 1 S. nur BGH v. 30. 1. 1986, CR 1986, 377 – Service-Rz. I – und D. Rz. 747 ff.; C. Rz. 18, 34, 113, 234 ff.; H. Rz. 283; M. Rz. 114 ff. 2 Ausnahme insoweit wohl: BGH v. 9. 5. 1985, CR 1985, 22 – Inkassoprogramm –; s.a. C. Rz. 98 ff. und Rz. 617 ff.

1082

|

Schneider

Rz. 229a E

Freie Mitarbeit, Subunternehmerschaft, Rahmenverträge

Freie Mitarbeiter werden oft von Softwarehäusern beauftragt, ohne dass ein schriftlicher, voll ausgearbeiteter Vertrag abgeschlossen wird. Dadurch kann es zu einem erheblichen Gefälle in den jeweiligen Rechtseinräumungen kommen. Große Endkunden verlangen vom Softwarehaus, dass ihnen die ausschließlichen Nutzungs- und Verwertungsrechte einschließlich des Rechts der Bearbeitung, Übersetzung, evtl. auch Publikation und vor allem aber einschließlich des Rechts der Vervielfältigung und des Vertriebs eingeräumt werden (s. unten H. Rz. 276 ff., 281, 283). Auch bei Verwendung eigener AGB verpflichten sich viele Softwarehäuser selbst gegenüber den Endkunden zur vertraulichen Handhabung aller bei der Projektarbeit zugänglich werdenden Informationen und Unterlagen. An solcher ausgearbeiteten Geheimhaltungsvereinbarung und geeigneter Rechtseinräumung fehlt es oft bei der Vereinbarung zwischen Softwarehaus und Subunternehmer bzw. freiem Mitarbeiter. Aus dem Vertragszweck und sonstigen Umständen kann sich ergeben, dass zumindest hinsichtlich der Rechtseinräumung und des Geheimnisschutzes dieser Hauptauftrag auch im Verhältnis zwischen den beiden Parteien des Subunternehmervertrages gelten soll. Allerdings ist gegenüber solcher Vermutung Vorsicht geboten.

228

Häufig verwenden beide Vertragspartner Subunternehmer-AGB, deren Klauseln aber keineswegs mit denen des Hauptauftrages abgestimmt sind. Hierin liegt tendenziell eine Pflichtverletzung seitens des Softwarehauses gegenüber dem Endkunden, wenn im Hauptauftrag die Pflicht auferlegt wird, für geeignete Vertragsgestaltung mit dem freien Mitarbeiter zu sorgen. Anders als beim angestellten Mitarbeiter gehen die vermögensrechtlichen Befugnisse beim freien Mitarbeiter nach wohl allgemeiner Auffassung mangels anderweitiger Vereinbarungen nicht ausschließlich auf den Auftraggeber über. § 69b UrhG gilt, soweit hier Dienstverhältnisse angesprochen werden, nicht für alle Dienstverträge, sondern nur für öffentlich-rechtliche Dienstverhältnisse1.

229

Kongruent mit dieser Problematik stellt sich die Frage nach dem Eigentumsrecht an Quellcode und Unterlagen im Moment deren Herstellung vor allem im Hinblick auf den bereits oben erwähnten Insolvenzfall (s.a. M. Rz. 114 ff.). 3. Vertragsgegenstand Eine der typischen Formen der Zusammenarbeit mit freien Mitarbeitern ist der so genannte Rahmenvertrag. Dabei wird ein Vertrag geschlossen, der auf eine Vielzahl von Projekten, die zwischen den Parteien im Laufe der Zeit vereinbart werden könnten, abgeschlossen, während die Einzelheiten in so genannten einzelnen Projekten jeweils gesondert, etwa in einem Leistungsschein oder in einem „Einzelauftrag“ niedergelegt werden. In diesen Fällen enthält der Rahmenvertrag dann etwa die Bereiche, die von diesem Rahmenvertrag erfasst werden sollten, als „Geltungsbereich“ oder „Tätigkeitsfeld“2. Bei diesem Beispiel werden folgende Rahmenbedingungen als zu behandelnde Themen solcher Projekte genannt, die dann jeweils im einzelnen Projektauftrag zu konkretisieren sind3: – Projektdauer – Fertigstellungstermin(e) – Einzelfragen der Vergütung 1 Allg.M.; s. auch oben C. Rz. 631. 2 So § 1 bei Kather, in: Redeker (Hrsg.), Handbuch der IT-Verträge, Kap. 5.2, § 1. 3 So § 1 bei Kather, in: Redeker (Hrsg.), Handbuch der IT-Verträge, Kap. 5.2, § 1 (4).

Schneider

|

1083

229a

E Rz. 230

Selbständige Beratung

– Zahlungsmodalitäten – Umfang der Dokumentation – Abnahmemodalitäten. 230

Vertragsgegenstand ist eine typische Dienstleistung. Es geht um die Mitarbeit an einem Projekt für eine beliebige Phase bzw. während einer beliebigen Phase, evtl. für den gesamten Planungs- und Erstellungsprozess bzw. für das gesamte EDV-Projekt. Eine Dienstleistung kann auch Gegenstand eines Werkvertrages sein. Entscheidend dafür ist, dass die Dienstleistung auf einen herbeizuführenden Erfolg gerichtet ist (§ 631 Abs. 2 BGB). Es kommt deshalb hinsichtlich der vertragstypologischen Einordnung bzw. der Beurteilung des Gesamtvertrages wesentlich darauf an, ob der freie Mitarbeiter bzw. der Subunternehmer bloßes Tätigwerden im Rahmen des Projekts in einer bestimmten oder auch beliebigen Phase schuldet oder aber einen für diese Phase typischen Erfolg, wie etwa Erstellung des Grobkonzepts oder des Feinkonzepts1. Der Sprachgebrauch hinsichtlich des eigentlichen Vertragsgegenstandes ist oft schwammig bzw. verschiedenen Vertragstypen entlehnt. Problematisch sind Rahmenverträge, die nicht klar Werkvertragscharakter aufweisen. Wenn das Gericht nicht (nur) den Einzelvertrag, der im Streit ist, heranzieht, sondern auch die Rahmenvereinbarung, droht die Qualifizierung als Dienstvertrag, während der Vertrag mit dem Endkunden Werkvertrag ist. Die Einbindung des Subunternehmers in das Team, das Hauptauftragnehmer und Hauptauftraggeber gebildet haben, legt die Qualifizierung des Vertragsverhältnisses zwischen Subunternehmer und Hauptauftragnehmer als Dienstvertrag nahe2.

231

Der folgende Formulierungsvorschlag ist im Zusammenhang mit der Ausformulierung weiterer Pflichten zu sehen (s. unten Rz. 240). Dennoch besteht die Gefahr, dass er als Rahmen- und in der Folge als Dienstvertrag anzusehen ist.

„§ 1 Tätigkeitsfeld (1) Der Auftragnehmer wird als freier Mitarbeiter für die Firma tätig. (2) Die Aufgabe des Auftragnehmers umfasst die Entwicklung von Software-Systemen, einschließlich der Beratung, Organisation, Erstellung von Konzepten, Entwicklung und Einführung von EDV-Systemen, insbesondere von Software-Lösungen und Schulungen für einzelne Projekte der Firma und für Kunden der Firma. (3) Der Auftragnehmer entwickelt Software-Systeme für einzelne Projekte der Firma und für Kunden der Firma und stellt sie der Firma zur wirtschaftlichen Verwertung zur Verfügung. (4) Die Vertragsparteien werden die einzelnen Projekte jeweils gesondert absprechen und dabei das zu erreichende Ziel der Software-Systeme definieren. Die Einzelabsprachen umfassen auch 1 Durch die Schuldrechtsreform wurden die Unterschiede bei der Wirkung von Leistungsstörungen nivelliert, s.a. D. Rz. 522; s.a. Bartsch, NJW 2002, 1526. Dennoch sind Unterschiede verblieben, die für die Gestaltung von AGB wichtig sind, so vor allem bei Vergütung, Fälligkeit, Abnahme (die es bei Kauf nicht gibt), Wahlrecht bei der Nacherfüllung, Verjährung. Zum Überblick s.a. D. Rz. 558 ff.; a.M., kaum Unterschiede: Bartsch, NJW 2002, 1526. 2 S. – wie Rz. 217 – LG München I v. 21. 7. 1994, CR 1995, 33; LG München I v. 28. 9. 1995, CR 1996, 232 (LS); ebenso OLG München v. 23. 4. 1996, CR 1997, 27; s.a. Redeker, CR 1999, 137; s.a. H. Rz. 6.

1084

|

Schneider

Freie Mitarbeit, Subunternehmerschaft, Rahmenverträge

Rz. 235 E

– die Projektdauer, – Fertigstellungstermine, – Einzelfragen der Vergütung, – Einzelfragen für Zahlungsmodalitäten, – Umfang der Dokumentation, – Einzelfragen der Abnahmemodalitäten. Die Vertragsparteien halten die Einzelabsprachen schriftlich als Ergänzung zu diesem Vertrag fest. (5) Die Aufgaben des Auftragnehmers sind projektbezogen. Änderungen, Erweiterungen und/oder Eingrenzungen der ursprünglichen Aufgaben sind daher möglich. Der Auftragnehmer stimmt bereits jetzt solchen Änderungen, Erweiterungen und/oder Eingrenzungen zu“1.

Die vertragliche Hauptleistung kann auch in einer bestimmten Funktion innerhalb des Projekts bestehen, insoweit also einem Tätigwerden, insbesondere Projektleitung (s.a. unten Rz. 330 ff.). Ein solcher Vertrag dürfte als Dienstvertrag zu qualifizieren sein.

232

Wenn dagegen der Subunternehmer allein das Projekt übernehmen soll, wird ein Werkvertrag vorliegen, falls das Projekt selbst (Vertrag mit Hauptauftraggeber) als Werkvertrag anzusehen ist. Entsprechendes gilt, wenn der Subunternehmer Software als Teilprojekt etwa des EDV-Projekts zu erstellen hat und er dieses (allein), vielleicht noch mit seinen Mitarbeitern, übernimmt. Von der Übernahme der Projektleitung bzw. der Wahrnehmung der Funktion des Ansprechpartners oder auch der Übernahme des Gesamtprojekts abzuschichten ist die Rechtskonstruktion, dass der Subunternehmer im Verhältnis zum Endkunden Erfüllungsgehilfe ist und sich somit das Softwarehaus bzw. der Hauptauftragnehmer das Verhalten des freien Mitarbeiters/Subunternehmers zurechnen lassen muss2.

233

Unterstützt wird diese Eigenschaft als Erfüllungsgehilfe dadurch, dass typisch als Vertragsgegenstand im Subunternehmerverhältnis sein dürfte: „Dieser Vertrag regelt die Leistungen des Auftragnehmers als Unterlieferant für die IBM. Der Auftragnehmer tritt gegenüber dem Kunden der IBM (Endbenutzer) nicht im eigenen Namen hervor.“

Im Übrigen wird typischerweise hinsichtlich des Leistungsinhalts und des Umfangs der Pflichten des Subunternehmers auf beigefügte Anlagen, evtl. auch auf die Anlagen des Hauptvertrages mit dem Endkunden verwiesen.

234

Soweit die Leistung werkvertraglich ausgeprägt wird, gehört mit zum Hauptvertragsgegenstand, dass der Auftragnehmer bei der Leistungserbringung für die nötige Kompatibilität bzw. Abstimmung mit den anderen Teilwerken sorgt.

235

Insbesondere bei Generalunternehmerverträgen bzw. den Verträgen der Hersteller mit ihren Subunternehmern wird noch die Kompatibilität mit den jeweiligen Produktwelten dieser Firmen betont, z.B.: 1 Kather, in: Redeker (Hrsg.), Handbuch der IT-Verträge, Kap. 5.2, § 1; zum Problem der Rahmenverträge s. Rz. 230, 261 ff. 2 S. z.B. bei Fristsetzungsschreiben an den Subunternehmer OLG Hamm v. 27. 7. 1994, CR 1995, 20, 21.

Schneider

|

1085

E Rz. 236

Selbständige Beratung

„Der Auftragnehmer wird alle ihm übertragenen Aufgaben durch qualifiziertes Personal, große Sorgfalt und unter Berücksichtigung des nach besten Kräften erreichbaren neuesten Standes der Technik (zum Zeitpunkt des Vertragsschlusses) durchführen. Der Auftragnehmer hat auf Verlangen des AG die Qualifikation der eingesetzten Mitarbeiter für die spezielle Software-Entwicklung nachzuweisen. Soweit innerhalb eines Projekts standardisierte Programme bzw. Programm-Module verwendet werden können, ist auf vorhandene AG-Standard-Software zurückzugreifen, soweit diese im Einzelnen vom AG benannt wird. Die Verwendung der Standard-Software von Drittfirmen bedarf des Nachweises der Verfügungsberechtigung des Auftragnehmers und der schriftlichen Einwilligung des AG.“1

236

Eine wichtige Umschreibung der Leistungen besteht auch darin, dass der Auftraggeber betont, dass ihm alle die Leistungen erbracht und übergeben werden sollen, „die ihn in die Lage versetzen, die Ergebnisse zu vertreiben und selbst zu pflegen“. Damit wird zugleich ausgedrückt, dass nicht nur eine funktionierende Software zu übergeben ist, sondern dass es sich hier um vermarktbare Standard-Software handeln muss und noch dazu insgesamt der Auftraggeber in die Lage versetzt werden muss, diese nicht nur zu vertreiben, sondern auch selbst zu ändern und weiterzuentwickeln (im Rahmen der Pflege). Dennoch empfiehlt es sich, im Einzelnen genauer festzulegen, welche Dokumentationen erstellt und übergeben werden sollen2. 4. Leistungspflichten des Auftragnehmers

237

Der Vertragsgegenstand wird bei Dienstverträgen umschrieben bzw. präzisiert durch Spezifizierung der Pflichten des Auftragnehmers. Eine davon, nämlich die Auswahl qualifizierter Mitarbeiter, war bereits oben erwähnt worden. Auch die Herstellung bzw. Beachtung der Kompatibilität, vielleicht auch die Beachtung auftraggeberspezifischer Methodik gehört in diesen Bereich.

238

Typisch ist auch, dass der Auftragnehmer sich verpflichtet, seinerseits vor Beginn der Arbeiten einen schriftlichen Zeit- und Arbeitsplan aufzustellen, was insbesondere für die jeweiligen Einzelaufträge i.V.m. Rahmenaufträgen gelten wird. Offen bleibt dabei oft der Modus der Überprüfung und Abstimmung hinsichtlich der Angemessenheit bzw. Zumutbarkeit der Fristen für den Auftraggeber und der Weg, wie dies verbindlicher Vertragsgegenstand wird.

239

Weitere Pflichten betreffen die Stellung und Nennung eines Projektleiters, wobei genau zu unterscheiden ist, wozu dieser befugt sein soll (technische oder auch juristische Kompetenz). Z.B.: „Dieser Projektleiter ist in allen das Projekt betreffenden Fragen der Ansprechpartner und wird alle notwendigen Entscheidungen unverzüglich herbeiführen.“

Des Weiteren ist dieser Projektleiter für die Einhaltung bzw. Durchführung des im Übrigen vorgeschriebenen Berichtswesens verantwortlich3. Vorsorglich wird andererseits klargestellt: „Mitarbeiter, auch der Projektleiter des Auftragnehmers, sind an keine festen Arbeitszeiten gebunden. Jedoch kann im Einzelauftrag/Leistungsverzeichnis vereinbart sein, dass bestimmte Leistungen nur zu den üblichen Betriebszeiten des Hauptauftraggebers erbracht werden.“4

1 2 3 4

SNI-Rahmenvereinbarung. Auch im Hinblick auf z.B. OLG München v. 24. 4. 1986, CR 1988, 38. Zur Stellung des Projektleiters als eigentlichem Vertragsgegenstand, s. unten Rz. 330. Ältere AGB von IBM, außer Kraft.

1086

|

Schneider

Freie Mitarbeit, Subunternehmerschaft, Rahmenverträge

Rz. 242 E

Wie erwähnt, werden die vertraglichen Leistungen meist nicht im Einzelnen und spezifiziert im Vertrag selbst aufgeführt. Die Konkretisierungen ergeben sich entweder aus den Anlagen oder, wie meist, erst im Rahmen des Projekts, evtl. durch Zuruf seitens des Hauptauftraggebers, was sowohl Projektorganisation als auch juristische Qualifizierung problematisch werden lässt. Diese Zuruf-Mentalität entsteht insbesondere dann, wenn kein Pflichtenheft ausgearbeitet vorliegt und sich nur der Subunternehmer/freie Mitarbeiter vor Ort beim Endkunden daran macht, dessen Bedürfnisse zu erforschen. Um zumindest den Arbeitsaufwand als solchen, wenn er schon nicht klar abgegrenzt ist, überwachen zu können, verpflichtet der Hauptauftragnehmer häufig den Subauftragnehmer, Aufzeichnungen über dessen Tätigkeiten zu führen und sich diese Auftragszettel vom Endkunden abzeichnen zu lassen (wobei Formulare des Hauptauftragnehmers verwendet werden, wenn das Subunternehmerverhältnis nicht offen gelegt werden soll). Der Vermeidung nicht weiterzuberechnender Kosten des Subunternehmers dient – u.a. – folgende Regelung:

240

„§ 6 Pflichten des Auftragnehmers (1)–(3) ( ...) (4) Ist der Auftragnehmer bei einem Kunden der Firma tätig, so hat er sicherzustellen, dass Änderungen und/oder Ergänzungen von Leistungsbeschreibungen und/oder Projektvorgaben erst nach Absprache mit der Firma erfolgen. (5) Hat der Auftragnehmer die Aufgabe, Studien, Pflichtenhefte, Leistungsbeschreibungen und/oder Projektvorgaben für ein Projekt bei einem Kunden zu erarbeiten, hat der Auftragnehmer sicherzustellen, dass der Beginn eines Projektes nach den erarbeiteten Projektvorgaben erst nach Absprache mit der Firma erfolgt. (...)“1.

Die Problematik allerdings, ob und inwieweit ein fehlendes Pflichtenheft durch Leistungen des Subunternehmers ersetzt werden muss, ist dadurch nicht gelöst. Man wird aber die Rechtsprechung, die im Verhältnis Endkunde/Hauptauftragnehmer ergangen ist (s. D. Rz. 412 ff.), zumindest dann auf das Verhältnis Hauptauftragnehmer/Subunternehmer anwenden können, wenn sich aus den Umständen ergibt, dass Kongruenz zwischen beiden Verträgen besteht bzw. der freie Mitarbeiter eine Untermenge der Leistungen zu erbringen hat, die der Hauptauftragnehmer gegenüber dem Endkunden übernommen hat.

241

Evtl. will der Hauptauftragnehmer dem Auftragnehmer mehr Pflichten auferlegen, als ihm selbst im Hauptauftrag übertragen worden sind. Dies macht insbesondere dann Sinn, wenn etwa der Auftrag nicht kostendeckend ist, den der Hauptauftragnehmer hereingenommen hat, er deshalb vielleicht auch dem Hauptauftraggeber nicht alle Rechte einräumt, vielmehr er die Software später als Standard-Software bzw. als Basis-Software noch an Dritte vertreiben will. In diesen Fällen kann der Hauptauftrag nicht als Maßstab, insbesondere auch nicht, was die Sorgfaltspflichten betrifft, für den Subunternehmer gelten. Dies müsste dann im Einzelfall klargestellt werden. Es wäre denkbar, dass in solchen Fällen tatsächlich eine Verletzung der Pflicht zur Einhaltung des Standes von Technik und Wissenschaft vorliegt, wenn sich der Subunternehmer nicht im Hinblick auf die zukünftige Ausprägung der Software als Standard-Software

242

1 Kather, in: Redeker (Hrsg.), Handbuch der IT-Verträge, Kap. 5.2, § 6.

Schneider

|

1087

E Rz. 243

Selbständige Beratung

(also nicht die Individual-Software, die zunächst als Erstes beim Kunden entsteht) ein Pflichtenheft erstellt und gegebenenfalls auch dieses mit dem Hauptauftragnehmer abstimmt. Diese Frage ist aber, soweit ersichtlich, bislang nicht entschieden1. 243

Einfach zu beantworten ist diese Frage, wenn Haupt- und Subauftrag gerade in der Erstellung eines Pflichtenhefts bestehen. In diesen Fällen ist die Rechtsprechung über das vergessene Pflichtenheft nicht anwendbar, da es ja hier gerade um die Hauptleistungen beim Pflichtenheft und nicht das Wie der Leistungserbringung geht2.

244

Eventuell erweist sich, dass der eigentliche Vertragsgegenstand erst im Zusammenhang mit der Regelung der vertraglichen Leistungen des Auftragnehmers im Einzelnen herauskristallisiert werden kann. Dabei kommt in Betracht, dass bei Vergabe eines genau abgegrenzten Teils im Rahmen eines stufenweisen Projekts, etwa die Programmierung des Dialogteils, insoweit ein Werkvertrag vorliegt – trotz Vergütung nach Zeitaufwand3.

245

Auch den Subunternehmer trifft grundsätzlich die Pflicht, wenn nichts Besonderes vereinbart ist, eine Dokumentation zu erstellen, insbesondere, wenn seine Leistung in der Tätigkeit des Erstellens oder dem Erfolg der Erstellung von Software besteht (s.a. D. Rz. 777 ff.). Dies gilt sowohl, wenn es sich um eine Festpreisbeauftragung handelt, als auch, wenn die Vergütung nach Zeitaufwand erfolgt. Allerdings wird bei Vergütung nach Zeitaufwand die Zeit für die Erstellung der Dokumentation vergütungspflichtig sein. Hierbei stellt sich häufig ein erheblicher Mehraufwand ein, weil es immer noch die typische Programmiererhaltung ist, dass die Dokumentation nicht einigermaßen zeitnah miterstellt wird. Auch will man oft erst warten, ob der Endkunde mit dem Ergebnis zufrieden ist – ein Paradoxon, weil der Kunde erst zufrieden ist, wenn ihm die Dokumentation übergeben wird.

245a

Zur Dokumentation, vielleicht auch in anderen Kapiteln, Bestandteil von § 10, Leistungen des Auftragnehmers im Muster von Schmidt4,

(4) Dokumentation „Spätestens zu Beginn der der Abnahme vorausgehenden Funktionstests hat der Auftragnehmer die jeweilige Dokumentation in fünffacher Ausfertigung zu übergeben. Zu der Dokumentation gehören alle Anwendungsdokumentationen, Benutzungshandbücher und Verfahrensbeschreibungen. Die Dokumentation ist jeweils in Schriftform zu übergeben. Die Anwendungsdokumentation (Benutzungshinweise, Anleitungen, Hilfestellungen etc.) sind darüber hinaus auch als ,Onlinehilfe‘ im Vertragssystem abzulegen.“5

Die Gleichsetzung der gedruckten Benutzungshinweise, Anleitungen und Hilfestellungen inhaltlich mit der elektronischen Onlinehilfe ist nicht gelungen. Ansonsten ist aber der Vorzug dieser Regelung nicht zu übersehen, dass nämlich neben der Be1 Andeutungsweise s. OLG München v. 22. 12. 1988, CR 1989, 803 m. Anm. Heussen. 2 Zum vergessenen Pflichtenheft, s. oben D. Rz. 627 f. Unter besonderer Berücksichtigung von BGH v. 24. 9. 1991, CR 1992, 543 – Zugangskontrollsystem –. 3 So schon LG Köln v. 6. 8. 1986, CR 1987, 584; für Software-Erstellung generell s. auch BGH v. 25. 3. 1993, CR 1993, 759 – Bauherrenmodell –; zur Haftung im abgegrenzten Programmierauftrag s. OLG Frankfurt/M. v. 15. 6. 1988, CR 1990, 127. 4 Schmidt, in: Redeker (Hrsg.), Handbuch der IT-Verträge, Kap. 6.1. 5 Schmidt, in: Redeker (Hrsg.), Handbuch der IT-Verträge, Kap. 6.1, s.a. dort Rz. 70 zur Erläuterung.

1088

|

Schneider

Freie Mitarbeit, Subunternehmerschaft, Rahmenverträge

Rz. 247 E

dienungsanleitung noch weitere Dokumentationen eingefordert werden. Möglicherweise wäre es noch genauer zu spezifizieren, was unter „alle Anwendungsdokumentationen“ zu verstehen ist, wenn dies etwas anderes sein soll als Benutzungshandbücher. Wichtig ist, dass die Verfahrensbeschreibungen enthalten sind. Dies wird auch noch hinsichtlich des zu erreichenden Zwecks genauer geregelt:

245b

„Die Anwendungsdokumentationen und Benutzungshandbücher müssen es dem vorgesehenen Personal und den Bedienkräften ermöglichen, diese Vertragsprogramme nach Durchführung der vereinbarten Schulung fehlerfrei zu bedienen, sofern das Personal ausreichende Vor- und Ausbildung (übliche Anforderungen an die normale Beherrschung eines PCs zur Anwendung) aufweist. Die Verfahrensbeschreibungen müssen den DVtechnischen Aufbau und die DB-technischen Abläufe der Vertragsprogramme vollständig korrekt beschreiben, so dass es anderen DV-Spezialisten möglich ist, die Unterlagen auch ohne Inanspruchnahme des Auftragnehmers zu verwenden, insbesondere, um die in den Vertragsprogramm enthaltenen Tools selbständig einsetzen zu können.“1

Diese Vorgaben sind sehr verdienstvoll und könnten auch in Projektverträgen die Anforderungen an Dokumentationen umschreiben, wenn diese nicht genauer festgelegt werden können. Bei Aufwandsprojekten wird die Leistung für die Dokumentation bzw. deren Erstellung auch nach Aufwand zu vergüten sein. Diese wird auch mitgeschuldet sein, ohne dass es einer besonderen Vereinbarung bedarf. Wenn allerdings der Auftraggeber bereits ankündigt, dass er diese Dokumentation nicht bezahlen werde, also seine Leistung verweigern werde, wird der Auftragnehmer sie auch nicht erstellen müssen bzw. hat dieser ein Zurückbehaltungs- und Leistungsverweigerungsrecht2. Wurde die Erstellung bzw. Ausarbeitung der Dokumentation bei der Schätzung des Zeitaufwandes im Werkvertragsangebot nicht mitberücksichtigt, stellt sich bei der üblichen Aufwandsüberschreitung oft heraus, dass das Budget erschöpft ist, ohne dass aber die Dokumentation bislang vorliegt. Macht – pflichtgemäß – der Subunternehmer hierauf aufmerksam, hat der Hauptauftragnehmer das Recht zur Kündigung nach § 650 Abs. 1 BGB. Folge ist, dass der Subunternehmer gemäß der Verweisung auf § 645 Abs. 1 BGB für seine bisher geleisteten Arbeiten einen entsprechenden Teil der Vergütung verlangen kann. Vorstehendes gilt aber nur für Werkvertrag. In der Regel wird dem Besteller dieses Vorgehen nichts nutzen, da er selbst gegenüber seinem Endkunden die Lieferung einer Dokumentation schuldet (s. D. Rz. 44 f. und 777 ff.).

246

Der freie Mitarbeiter dagegen, der nur seine Tätigkeit bzw. seine Dienstleistung ohne Erfolgsrisiko schuldet, ist nicht ohne Weiteres, insbesondere nicht unentgeltlich verpflichtet, noch im Anschluss an die vereinbarte Dienstzeit eine Dokumentation zu erstellen.

247

Es käme allerdings in Betracht, pVV für den Fall anzunehmen, dass der Auftragnehmer wesentliche Teile des Projekts zwar fertig gestellt hat, aber ohne jede irgendwie geartete schriftliche Unterlage hierfür, aus der sich etwa eine Dokumentation entwi1 Schmidt, in: Redeker (Hrsg.), Handbuch der IT-Verträge, Kap. 6.1, § 10 Ziffer 4 Abs. 2 mit Erläuterung in Rz. 75. 2 A.M.: OLG Karlsruhe v. 16. 8. 2002, CR 2003, 95; dazu wg. unberücksichtigtem Charakter als Dienstvertrag Schneider, CR 2003, 317.

Schneider

|

1089

E Rz. 248

Selbständige Beratung

ckeln ließe. Insoweit ist die Tätigkeit des Subunternehmers im Rahmen des Dienstvertrages durchaus mit der eines angestellten Mitarbeiters vergleichbar, der während der Zeit seines Arbeitsvertrages bzw. seines Tätigwerdens bezahlt wird und nach Beendigung das Projekt in dem jeweiligen Stand, in dem es zu diesem Zeitpunkt ist, überlässt und nicht mehr weiter daran zu arbeiten hat1. 248

Allerdings könnte der konkrete Auftrag im Dienstverhältnis lauten, mit der Software jeweils nahezu zeitsynchron auch die Dokumentation zu erstellen. In diesem Falle dürfte die Nichterstellung der Dokumentation, wenn sich dies am Ende so herausstellt, wie oben angedeutet, pVV darstellen. Allerdings stellt sich wiederum die Frage, ob dies in jedem Falle gilt oder ob nicht Voraussetzung ist, dass gleichzeitig der Dienstnehmer seinen Informationspflichten nachgekommen ist und somit der Hauptauftragnehmer wusste, in welchem Stadium sich jeweils die Entwicklung befindet (zur Koordination s. unten Rz. 330). Damit sind die Informationspflichten angesprochen, die etwa formuliert werden könnten:

„Der Auftragnehmer informiert den Auftraggeber monatlich, wenn nicht Abweichendes im Leistungsschein vereinbart und festgehalten wird, über den Stand der Arbeiten, die erzielten Ergebnisse, die Abweichungen vom Projektplan und die nächsten Schritte, ggf. unter Hinweis auf Beistellungsleistungen des Auftraggebers.“

248a

Die BVB-Erstellung enthalten in § 3 Ziff. 2 eine ähnliche Regelung, die zudem vorsieht, dass eine Vergütung für die Zwischenberichte vereinbart werden kann. Ein Nachteil solcher an sich klärenden Informationspflichten ist, dass bei Ausführung der Auftraggeber praktisch auch über die Mängel bzw. Defizite des Projekts, über Verzug und weitere Schritte so auf dem Laufenden gehalten wird, dass ein vorbehaltloses Sich-Einlassen im Sinne konkludenter Zustimmung, z.B. zu Terminverschiebungen, drohen könnte. Die BVB wollen dem z.B. begegnen, indem es im Zusammenhang mit Information zu Verzögerungen heißt: Ein Anspruch (des Auftragnehmers) auf Verlängerung der Ausführungsfristen besteht ... nicht. (§ 3 Ziff. 2 ...). Die EVB-IT System enthalten in Ziff. 6 eine ausführliche Regelung zu „Mitteilungspflichten des Auftragnehmers“, die nicht nur das Projektgeschehen (6.7), sondern auch die Vorgaben, Datensicherung usw. betreffen (dazu ausführlicher H. Rz. 108a).

249

Die Informationspflichten lassen sich mit der Vereinbarung der Führung von Zeitnachweisen, sog. Wochenberichte bzw. Arbeitsberichte, verbinden. Diese können, auch wenn sie nicht vom Endkunden abgezeichnet werden, eine große Rolle spielen. Im Hinblick auf § 650 Abs. 2 BGB kann man davon ausgehen, dass ein kundiger Hauptauftragnehmer aus solchen Wochenberichten den auflaufenden Zeitaufwand erkennen kann und somit praktisch die Wochenberichte die Anzeige der Überschreitung des Anschlags ersetzen2.

250

Die weitere Frage ist damit nicht entschieden, ob mangels anderweitiger Vereinbarungen den Dienstnehmer immer die Pflicht trifft, geeignete Zeitnachweise zu führen. Man wird aber wohl davon auszugehen haben, dass bei Zeitaufwandsprojekten, 1 Zur Programmfertigstellung beim neuen Arbeitgeber wiederum s. OLG Celle v. 1. 4. 1993, CR 1994, 681 m. Anm. Schweyer und oben C. Rz. 617 ff., 641 ff., 653 ff. 2 Zum Fall, dass diese Wochenberichte falsch ausgefüllt worden sind und somit der Stand der Programmentwicklung unrichtig mitgeteilt wurde: OLG München v. 13. 7. 1982, Zahrnt, DVRspr. II – PE – 11, 193, 195.

1090

|

Schneider

Freie Mitarbeit, Subunternehmerschaft, Rahmenverträge

Rz. 254 E

gleich ob Dienst- oder Werkvertrag, den Subunternehmer die Pflicht trifft, seinen Zeitaufwand nachzuweisen. Insofern gehen Probleme, die auf das Nichtführen solcher Berichte bzw. Zeitnachweise zurückgehen, grundsätzlich zu dessen Lasten1. Bei arbeitnehmerähnlichem Verhalten allerdings wird, wie dies häufig gefordert wird, die Präsenz während der normalen Betriebsstunden beim Endkunden ausreichend sein. Im Hinblick auf die Arbeitnehmerüberlassung spielt das „Stechen“ der Zeiterfassung beim Endkunden eine problematische Rolle. In dem oben erwähnten Fall soll das OLG München es als Pflicht des Mitarbeiters angesehen haben, und zwar unabhängig davon, ob Dienst- oder Werkvertrag, „bei Erstellung von Programmen über den Stand der Arbeiten zu berichten und diesen überprüfen zu lassen“2.

251

Bei Werkverträgen wird die Beseitigung typischer Fehler von vielen Auftragnehmern als vergütungspflichtige Tätigkeit gehandhabt. Tatsächlich kann in Übereinstimmung mit dem gesetzlichen Leitbild aber vereinbart sein und mangels Vereinbarung auch aus dem Gesetz entnommen werden, dass die Fehlerbeseitigung (nicht zu verwechseln mit Änderungen auf Grund von geänderten Wünschen u.Ä.) kostenlos zu erfolgen hat. Bei Dienstverträgen hingegen ist auch die Fehlerbeseitigung vergütungspflichtig3.

252

Aus diesem Grunde wird in die Verträge oft die Pflicht übernommen, tatsächlich auftretende bzw. bekannt werdende Fehler zu beseitigen. Soweit in AGB eines Dienstherrn vorgesehen ist, dass diese Fehlerbeseitigung (nicht solche, die fahrlässig oder vorsätzlich eingebaut wurden), kostenlos zu erfolgen hat, wäre dies unwirksam (§ 307 Abs. 2 Nr. 1 BGB i.V.m. §§ 611 f. BGB). Sowohl im Hinblick auf den Zeitaufwand als auch die Fehlerproblematik kann es sinnvoll sein, dass sich der Hauptauftragnehmer ausbedingt, „Einsicht in die Software-Entwicklung zu erhalten, hierzu sich über den Fortgang der Projekte durch jederzeitige Einsicht in die relevanten Unterlagen (..). zu informieren. Dazu sind (...) die Unterlagen auf Wunsch an einem vom Auftraggeber zu benennenden Ort vorzulegen und zu erläutern“.

253

Es ist nicht zu verkennen, dass mit solcher Forderung ein gewisser Mehraufwand verbunden sein kann, der in der Kalkulation zu berücksichtigen ist. Grundsätzlich bestehen gegen die Wirksamkeit einer solchen Klausel noch keine Einwendungen. Bedenken bestehen hinsichtlich der Kombination mit Geheimhaltung. Die Klausel sollte mit einer Geheimhaltungsvereinbarung derart korrespondieren, dass der Auftraggeber hinsichtlich bei Gelegenheit solcher Inspektion ihm bekannt werdender, nicht mit dem Projekt unmittelbar zusammenhängender Informationen absolute Vertraulichkeit gewährleistet. Eine solche Regelung fehlt in den meisten AGB der Auftraggeber. Zu den weiteren Leistungen des Auftragnehmers kann gehören, frühzeitig auf Fehlentwicklungen bzw. Abweichungen hinzuweisen und dementsprechend dann auch den Projektleiter des Hauptauftragnehmers zumindest zu informieren, wenn nicht einzuschalten. Z.B.: „Der Auftragnehmer ist verpflichtet, den Projektleiter des AG zuzuschalten, wenn und soweit die Durchführung eines Auftrags dieses erfordert.“4 1 A.M. für Einmann-Betrieb als Auftragnehmer: LG München I v. 7. 11. 1991, Zahrnt, ECR LG.103. 2 OLG München v. 13. 7. 1982, Zahrnt, DV-Rspr. II – PE 11 gemäß nicht-amtlichem Leitsatz (die Urteilsgründe tragen diesen Leitsatz nicht. Allenfalls lässt sich die Pflicht ableiten, dann, wenn Tätigkeiten aufgeführt werden, dies wahrheitsgemäß zu tun). 3 S. auch LG Köln v. 6. 8. 1986, CR 1987, 584 und unten Rz. 298 ff. 4 AGB eines früheren Anbieters.

Schneider

|

1091

254

E Rz. 255

Selbständige Beratung

Die Klausel erscheint insofern problematisch, als es nicht auf Kenntnis oder Kennenmüssen der Notwendigkeit der Zuschaltung geht, sondern es auf die objektiven Umstände ankommen soll. 255

Diese Vorschrift wird ergänzt durch eine vorgängige Klausel: „Bei nicht vertragsgemäßem Projektverlauf, den der AG nicht zu vertreten hat, kann der AG dem Auftragnehmer die Realisierungswünsche hinsichtlich der Fortführung der Software-Entwicklung, insbesondere des technischen Ablaufs, der Terminplanung und der Testabläufe erteilen, dabei wird der AG nicht in unzumutbarer Weise in den internen Geschäftsablauf eingreifen.“1

Diese Vorschrift verdeutlicht und verstärkt die Problematik der Zuschaltpflicht, weil sie in ihrem ersten Teil zwar die typischen Weisungsrechte des Auftraggebers wahrt, im zweiten Teil jedoch, wenn auch negativ formuliert, voraussetzt, dass in jedenfalls zumutbarer Weise der Auftraggeber in den „internen Geschäftsablauf“ des Auftragnehmers eingreifen kann und darf. Letzteres überschreitet das typische Weisungsrecht des Auftraggebers. Insbesondere wenn dies verhaltensbezogene Anweisungen gegenüber den Mitarbeitern des Auftragnehmers beinhaltet, droht die Gefahr, dass trotz anders lautender vertraglicher Vereinbarung aus dem Vertrag (unerlaubte) Arbeitnehmerüberlassung wird2. 5. Vertragsdauer und -fristen 256

Typisch auch für freie Mitarbeiterschaft ist, dass sie jeweils ab einem bestimmten Datum beginnen soll, auch wenn es sich zunächst nur um einen Rahmenvertrag handelt. Meist wird im Zusammenhang mit diesem Rahmenvertrag auch der erste Einzelauftrag vergeben. Das Ende dieses Vertrages jedoch ist oft vom Datum her nicht bestimmt, eine entsprechende Regelung verweist z.B. auf den Abschluss des Projekts oder das Erreichen einer bestimmten Stundenzahl (Budget, wie etwa Rz. 219).

257

Allerdings kommt es, insbesondere bei gezielten Projekteinsätzen innerhalb eines Teams, vor, dass eine bestimmte Zeit vorgesehen ist und somit der Vertrag dann zu einem bestimmten Zeitpunkt beginnt und ebenso endet, ohne dass es einer Kündigung bedarf. Meist unabhängig vom Kostenanschlag bzw. Budget bedingen sich die Auftraggeber zu ihrem eigenen Schutz aus, dass ein evtl. genanntes Enddatum, zu dem das Projekt abgeschlossen sein soll, nur ein Plandatum ist und infolgedessen nicht verbindlich ist. Somit soll das Dienstverhältnis nicht automatisch zu diesem Datum enden. Das Enddatum resultiert aus der bisherigen Planung und soll – so manche AGB – im Laufe der Zeit angepasst werden, bis ein endgültiges Datum fixiert wird (werden kann). Für den Dienstnehmer kann es sehr unangenehm sein, stets in der Schwebe gehalten zu werden, wann eigentlich genau für ihn das Projekt endet, soweit dessen Dauer nicht allein von seinen Leistungen abhängig ist. Angesichts der Unklarheit hinsichtlich evtl. Vergütung oder Ersatz für entgehende Aufträge kann Unwirksamkeit wegen mangelnder Transparenz vorliegen.

258

Deshalb stellt sich zum Schutz des Dienstnehmers die Frage nach dem Zusammenhang von Vertragsdauer mit der festgesetzten Stundenzahl und deren Erreichen sowie der Zumutbarkeit weiterer Tätigkeit (zur Informationspflicht s. oben Rz. 128, 144). Andererseits stellt sich das Problem, wie die Festlegung des verbindlichen Datums erfolgt, ob es hierzu ein vorgeschriebenes Abstimmverfahren gibt und was im Streitfalle gelten soll. 1 AGB eines früheren Anbieters. 2 Gemäß den Kriterien von BAG v. 30. 1. 1991, CR 1992, 284; s.a. oben B. Rz. 1352 (Arbeitnehmerüberlassung).

1092

|

Schneider

Freie Mitarbeit, Subunternehmerschaft, Rahmenverträge

Rz. 262 E

Um diese Probleme zu umgehen, bedingen sich Auftraggeber Optionen für die Verlängerung des Vertrages aus, wonach bei Erreichen der vorgesehenen Stundenzahl bzw. des vorgesehenen Endtermins der Auftraggeber zum einen die Durchführung schon bisher geplanter bzw. vergebener Arbeiten, auch wenn der dafür geschätzte Zeitaufwand bereits verbraucht ist, oder zum anderen die Übernahme neuer, weiterer Arbeiten durch den Dienstnehmer von diesem verlangen kann1. Der Zeitraum für die Ausübung der Option war in diesem konkreten Fall mit 14 Tagen bemessen2. Häufiger ist eine Frist von vier Wochen, gelegentlich auch eine solche von nur einer Woche vorgesehen. Soweit aus abrechnungstechnischen und Kalkulationsgründen die Wochenarbeitszeit des Dienstnehmers mit 40 Stunden veranschlagt wird und dies im Vertrag auch ausdrücklich vorgesehen ist, ist dies nicht zu beanstanden. Wenn hieraus die Forderung nach Ableistung von jeweils exakt 40 Stunden entsteht und dies explizit so im Vertrag vorgesehen ist, bestehen erhebliche Bedenken, wenn ein Dienst-, aber kein Arbeitsverhältnis gewollt ist. Das typische Merkmal für den Dienstvertrag ist die Möglichkeit, die Arbeitszeit und den Arbeitsort – wenn auch in Abstimmung und nach den Bedingungen des Einzelprojekts – selbst zu bestimmen3.

259

Oben wurde ein Mustertext zitiert, der die freie Wahl des Arbeitsortes, der Arbeitszeit jeweils mit sachgerechten Maßgaben vorsieht, und auch das Weisungsrecht spezifiziert4. Im Übrigen wäre es denkbar, dass auch ohne eine solche Option der Dienstnehmer, wenn ihm dies zumutbar ist, verpflichtet ist, einen weiteren (Teil-)Auftrag anzunehmen, also weitere Arbeiten zu übernehmen, und zwar im Rahmen nachwirkender Treuepflicht5.

260

Solchen Regelungen steht manchmal unverbunden gegenüber eine Kündigungsregel, wonach jeder der beiden Vertragspartner (insbesondere bei Rahmenverträgen) den Vertrag mit einer Frist – z.B. – von einem Monat zum Monatsende kündigen bzw. beenden kann. Grundsätzlich ist eine solche Frist nicht zu beanstanden. Bei Bezahlung nach Tagen käme eine Kündigung von einem Tag auf den anderen als gesetzliche Regelung in Betracht (§ 621 Nr. 1 BGB). Entsprechendes gilt erst recht bei einer Regelung der Vergütung nach Stunden. So unproblematisch die Regelung erscheint, so schwierig kann doch die Auslegung im Einzelfall werden. Dies hängt damit zusammen, dass zwar die Vergütung nach Stunden bemessen wird, jedoch gleichzeitig auch das schon mehrfach erwähnte Budget sowohl in Zeit als auch in Euro ausgewiesen wird. Außerdem wird, wie oben erwähnt, eine Art 40-Stunden-Woche vorgesehen. Dies könnte auch nach § 621 Nr. 2 BGB dahingehend interpretiert werden, dass die Vergütung nach Wochen bemessen ist, spätestens also am ersten Werktag einer Woche für den Ablauf des folgenden Sonnabends gekündigt werden kann. Bisher scheint dies nicht so gesehen bzw. gehandhabt worden zu sein.

261

Bei Rahmenverträgen wird noch klargestellt, dass die Kündigung des Rahmenvertrages bereits vergebene Einzelaufträge in ihrer Wirkung unberührt lässt:

262

„Diese Rahmenvereinbarung wird auf unbestimmte Zeit geschlossen und gilt für alle zukünftigen Einzelverträge. Sie kann beiderseits mit einer Frist von sechs Monaten zum Ende eines 1 2 3 4 5

Zum letzten Fall, Übernahme neuer Arbeiten, LG Konstanz v. 15. 2. 1991, Zahrnt, ECR LG.83. LG Konstanz v. 15. 2. 1991, Zahrnt, ECR LG.83. U.a. entlehnt aus § 84 Abs. 1 HGB. Kather, in: Redeker (Hrsg.), Handbuch der IT-Verträge, Kap. 5.2, § 2 Abs. 1–3, Rz. 207. Hierin liegt wohl die wesentliche Funktion der Rahmenverträge; der Nachteil für den Auftraggeber ist die daraus erwachsende Gefahr der Einordnung als Dienstvertrag; s.a. Rz. 38 ff.

Schneider

|

1093

E Rz. 263

Selbständige Beratung

Kalenderjahres, frühestens jedoch zum Ende des dem Abschluss der Rahmenvereinbarung nachfolgenden Kalenderjahres schriftlich gekündigt werden ... Einzelverträge und Wartungsverpflichtungen, die vor Ablauf der Kündigungsfrist vereinbart bzw. eingegangen werden, unterliegen trotz Kündigung weiterhin den Bestimmungen dieser Rahmenvereinbarung.“1

263

Die AGB-rechtliche Obergrenze für die Laufzeit der Kündigungsfrist bei Rahmenverträgen bzw. beim Dienstverhältnis selbst wird von § 309 Nr. 9 BGB gesetzt. Die vorstehenden Regelungen sind mit Ausnahme der Kündigungsfrist unproblematisch. Unwirksam wäre eine den anderen Vertragsteil länger als zwei Jahre bindende Laufzeit des Vertrages, eine den anderen Vertragsteil bindende stillschweigende Verlängerung des Vertragsverhältnisses um jeweils mehr als ein Jahr oder zu Lasten des anderen Vertragsteils eine längere Kündigungsfrist als drei Monate vor Ablauf der zunächst vorgesehenen oder stillschweigend verlängerten Vertragsdauer. Grundsätzlich käme Missbrauch seitens des Dienstnehmers in Betracht, wenn er eine im Vertrag vorgesehene Kündigungsfrist, wenn sie denn auf den Einzelvertrag anwendbar wäre, selbst nutzt und ausübt. Soweit es sich hier jedoch um AGB des Auftraggebers handelt, dürfte große Zurückhaltung gegenüber der Annahme einer Kündigung zur Unzeit bestehen. Es wäre Sache des Auftraggebers, seine Klauseln entsprechend auszugestalten (§ 305c Abs. 2 BGB).

264

Hinsichtlich des Einzelauftrages muss evtl. eine gesonderte Kündigung, insbesondere wenn eine solche aus wichtigem Grund ausgesprochen werden soll, vorgenommen werden. Aus AGB, in denen die Kündigung aus wichtigem Grund im Kontext der ordentlichen Kündigung geregelt ist und bei denen es sich um den Rahmenvertrag handelt, kann nicht zweifelsfrei geschlossen werden, dass in jedem Falle auch die Durchführung des Einzelauftrages nicht mehr zumutbar ist. Auch diese Zweifel gehen – wie stets – zu Lasten des Verwenders (§ 305c Abs. 2 BGB).

265

Soweit der Einzelauftrag als Werkvertrag zu qualifizieren ist, kommt dessen Kündigung nach § 649 BGB seitens des Auftraggebers in Betracht, allerdings mit der Folge, dass er grundsätzlich die volle Vergütung zu zahlen hat. Deren Ermittlung ist ein schwieriges Unterfangen, wenn sie nach tatsächlich angefallenem Zeitaufwand erfolgen sollte. Wenn das oben erwähnte Budget bzw. eine bestimmte Stundenanzahl vorgesehen ist, wird hierauf § 649 BGB mit der Folge Anwendung finden, dass der Besteller/Auftraggeber den Nachweis gegebenenfalls zu erbringen hat, was sich der Auftragnehmer anrechnen lassen muss (Ersparnisse, anderweitiger Erwerb, böswillig unterlassener Erwerb). Der Auftragnehmer seinerseits kann den werkvertraglichen Einzelvertrag nicht ohne Weiteres kündigen. Voraussetzung wäre, dass der Besteller mit seinen Mitwirkungsleistungen in Verzug ist und seine Mitwirkungsleistung auch nicht innerhalb der gesetzten Nachfrist nachholt (§§ 642, 643 BGB).

266

Eine Kündigung aus wichtigem Grund muss im Vertrag nicht vereinbart werden, sie ist explizit in § 314 BGB geregelt. AGB, bei denen eine solche Regelung fehlt, konnten schon nach BGB a.F. nicht dahin gehend ausgelegt werden, dass eine Kündigung aus wichtigem Grund unmöglich sein soll. Der Ausschluss einer Kündigung aus wichtigem Grund war wegen unangemessener Benachteiligung nach § 9 Abs. 2 Nr. 1 AGBG, nun gemäß §§ 314, 307 BGB unwirksam2.

1 AGB eines früheren Anbieters. 2 Zur Nichtabdingbarkeit des § 314 BGB s. Palandt/Grüneberg, 67. Aufl., § 314 Rz. 3. S. zu BGB a.F. Palandt/Heinrichs, 61. Aufl., § 11 AGBG Rz. 81 m.w.N.; ebenso dort, dass eine Regelung entbehrlich ist, wonach die Kündigung aus wichtigem Grund unberührt bleibt (i.V.m. BGH v. 26. 11. 1992, NJW 1993, 1135).

1094

|

Schneider

Freie Mitarbeit, Subunternehmerschaft, Rahmenverträge

Rz. 270 E

6. Mitwirkung des Kunden Wenn der Endkunde als Hauptauftraggeber die Projektorganisation gestaltet, trägt er auch dann, wenn dies nicht so ausgewiesen ist, das Risiko für deren ordnungsgemäße Durchführung. Wenn das Erfolgsrisiko der Erstellung einer bestimmten Software bzw. eines bestimmten Teils des Projekts auf den Hauptauftragnehmer übertragen wird, ändert sich die Projektverantwortlichkeit und verlagert sich auf diesen. Dann muss der Hauptauftragnehmer rechtzeitig und qualifiziert die Mitwirkungsleistung seines Auftraggebers gegenüber seinem Auftragnehmer (Subunternehmer) beibringen1. Soweit die Weichenstellung über § 651 BGB zur Anwendung nur von Kaufrecht führen würde – derzeit kaum ersichtlich –, ergeben sich solche Mitwirkungspflichten allenfalls aus dem Vertrag (s. D. Rz. 48 f., 74, 86, 105, 147, 407 ff.).

267

Die Mitwirkungsleistungen, die im Vertragsverhältnis gegenüber dem Subunternehmer vom Hauptauftragnehmer zu erbringen wären, will Letzterer durch den Endkunden erbringen lassen und verweist insofern auf diesen. Soweit das Subunternehmerverhältnis offen gelegt ist bzw. der Subunternehmer als Mitarbeiter des Hauptauftragnehmers auftritt und (auf dessen Briefpapier) entsprechende Mitteilungen absetzen kann, ist dies in der Praxis nicht sehr problematisch. Soweit allerdings daraus ein starker direkter Kontakt zwischen dem Subunternehmer und dem Endkunden resultiert, praktisch also der Hauptauftragnehmer aus der Informationskette herausgenommen wird, entsteht das Problem, ob und inwieweit etwaige Fehler bei Abruf und Inanspruchnahme von Mitwirkungsleistungen des Endkunden seitens des Subunternehmers zu Lasten des Hauptauftragnehmers gehen bzw. inwieweit dieser im Innenverhältnis deshalb Schlechterfüllung bzw. pVV geltend machen kann. Wenn diese Mitwirkungsleistungen informell abgerufen und eingeholt werden, entsteht mehr und mehr das Problem der Integration des Subunternehmers in den Betrieb des Auftraggebers mit einer Tendenz zur Überschreitung fachlicher Weisungen hin zu personellen Weisungen und dadurch zur Arbeitnehmerüberlassung.

268

Grundsätzlich aber ist der Subunternehmer, wenn die Verträge dies vorsehen, als Erfüllungsgehilfe des Hauptauftragnehmers bevollmächtigt, die Mitwirkungsleistungen für den Hauptauftragnehmer beim Endkunden abzurufen und die entsprechenden Mitteilungen des Kunden entgegenzunehmen. Problematisch wird dies, wie angedeutet, vor allem dann, wenn hierin eine Art schleichende laufende Abänderung des eigentlichen Vertragsgegenstandes liegt, bis hin zu einem behaupteten etwaigen Verzicht auf Leistungen seitens des Auftraggebers2.

269

Dem Subunternehmer wird andererseits eine Informationspflicht (evtl. über die explizite Verpflichtung zu Status-Berichten, Milestone-Reports und andere periodische Übersichten in Abgleich mit dem Projektplan) gegenüber dem Hauptauftragnehmer als seinem Besteller obliegen, soweit der Hauptauftragnehmer nicht von Projektfortschritt und -handhabung ohnehin Kenntnis hat. Letzteres geschieht etwa dadurch, dass der gesamte Briefwechsel ihm in Kopie jeweils überlassen wird. Praktisch sind dann im Projekt drei Ansprechstellen involviert.

270

Es empfiehlt sich deshalb die Klarstellung, dass seinerseits der Endkunde im Rahmen seiner Mitwirkungsleistungen eine Ansprechstelle bildet und dabei auch der Umfang der Bevollmächtigung ausgewiesen ist (Entgegennahme und Ausspruch verbindlicher 1 S.a. oben Rz. 237 ff., 242, und, wie dort erwähnt, OLG München v. 22. 12. 1988, CR 1989, 803 m. Anm. Heussen und BGH v. 13. 7. 1988, CR 1989, 102 – Registrierkassen –. 2 S. etwa LG München I v. 9. 12. 1993, Zahrnt, ECR LG.151 (im Zusammenhang mit einem Werkvertrag).

Schneider

|

1095

E Rz. 271

Selbständige Beratung

Erklärung); Gleiches gilt für den Ansprechpartner beim Hauptauftragnehmer. Im Hinblick auf evtl. relativ kurze Reaktionszeiten sollte dabei stets klargestellt sein, wie der Dienstweg läuft, ob also der Subunternehmer die Mitwirkungsleistungen direkt beim Endkunden abruft und den Hauptauftragnehmer informiert, oder ob er die Mitwirkungsleistung erst beim Hauptauftragnehmer abruft und dieser die Mitteilung weiterleitet. 271

Problematisch wird der direkte Weg (i.V.m. der Behinderungsanzeige), wenn der Vertrag zwischen Subunternehmer und Hauptauftragnehmer einerseits und der zwischen Endkunde und Hauptauftragnehmer andererseits nicht, was die Mitwirkungsleistung betrifft, zusammenpassen. Dies ist der Fall, wenn der Auftraggeber noch eine Reihe weiterer Auftragnehmer beauftragt hat, Teilleistungen zu erbringen, die aus seiner Sicht nachher zu einem Gesamtwerk zusammengestellt werden. Die Tätigkeiten der verschiedenen Auftragnehmer werden evtl. durch eine zusätzliche Leitung synchronisiert. Durch die Forderungen einer solchen Ansprechstelle entstehen Arbeiten (z.B. Zwischenberichte), die evtl. nicht im Subunternehmervertrag geregelt (weil noch nicht bekannt) und für den Subunternehmer mit erheblichem zusätzlichem Aufwand verbunden sind.

272

Grundsätzlich muss es sich der Endkunde zurechnen lassen, wenn die übrigen Unternehmer Leistungen, die aus der Sicht des Hauptauftragnehmers Mitwirkungsleistungen darstellen, nicht oder nicht rechtzeitig erbringen. In diesen Fällen erklärt der Subunternehmer sinnvollerweise zunächst einmal gegenüber dem Hauptauftragnehmer seine Behinderung (§§ 641, 642 BGB).

273

Eine einfache Regelung der Zuständigkeiten lautet etwa wie folgt: „Der Auftragnehmer (Hauptauftragnehmer) benennt (...) vor Beginn der Arbeiten einen Koordinator, welcher der xy als ständiger Gesprächspartner zur Verfügung steht und der die für die Durchführung der Arbeiten erforderlichen Informationen des Auftragnehmers beschafft sowie die für den Fortgang der Arbeiten erforderlichen Entscheidungen beim Auftragnehmer herbeiführt. Der Auftragnehmer benennt nach Möglichkeit einen oder mehrere Stellvertreter seines Koordinators.“1

Das Gegenstück, also die eigentliche Mitwirkungsleistung, ist dann wie folgt geregelt: „Der zuständige Ressortleiter/Einkäufer/Abteilungsleiter (...) des Auftraggebers regelt verbindlich alle vertraglichen Fragen. Der Auftraggeber benennt von Fall zu Fall für jede im Rahmen dieses Vertrages erteilte Bestellung einen Beauftragten. Er ist für den technischen Kontakt mit dem Hauptauftragnehmer, für die Leistungsbeurteilung sowie für die Abnahme vertragsgemäß erbrachter Leistungen verantwortlich.“2

274

Aus der vorstehenden Regelung wird deutlich, dass die Mitwirkungsleistungen von Einzelauftrag zu Einzelauftrag unterschiedlich und auch die Ansprechstellen verschieden sein können. In der oben geregelten Weise würde der Ansprechpartner auf Seiten des Hauptauftraggebers bevollmächtigt sein, sowohl verbindliche Erklärungen des Hauptauftragnehmers entgegenzunehmen als auch diesem gegenüber entsprechend abzugeben, z.B. also auch den Vertrag zu ändern. Anders: „yz benennt einen Projektleiter, der dem Auftragnehmer unverzüglich notwendige Informationen und Entscheidungen beschafft.“3

1 Ältere AGB von IBM, außer Kraft. 2 Ältere AGB von IBM, außer Kraft. 3 AGB eines früheren Anbieters.

1096

|

Schneider

Freie Mitarbeit, Subunternehmerschaft, Rahmenverträge

Rz. 279 E

In Rahmenverträgen werden die Mitwirkungsleistungen nicht im Einzelnen geregelt. Dies ist eine Angelegenheit der Einzelaufträge. In Frage kommen die Beschaffung etwaiger Systemunterlagen, in die die Leistungen des Auftragnehmers eingebettet werden sollen, die Zurverfügungstellung von Rechenzeiten oder überhaupt von Hardwareeinrichtungen mit der dann noch im Einzelnen genau zu beschreibenden Software und die Bereitstellung bzw. Beschaffung von erforderlichen Informationen. Sinnvollerweise werden für die Bereitstellung solcher Mitwirkungsleistungen jeweils Termine schon im Zeitplan zumindest ausgewiesen, wenn nicht vereinbart.

275

Zur Behinderung:

276

„Ist der Auftragnehmer der Auffassung, dass yz durch nicht vertragsgemäße Leistungen bei der Erbringung der Software-Entwicklung des Auftragnehmers die Vertragserfüllung behindert, so wird er dieses unverzüglich schriftlich mitteilen. Beeinflussen derartige Behinderungen den Projektfortschritt, so werden sich die Vertragspartner über eine angemessene Verschiebung der Termine und – sofern dadurch Kostensteigerungen entstehen – über eine Erhöhung der Vergütung verständigen.“1

Problematisch an dieser Regelung ist, dass bei Vergütung nach Zeitaufwand etwaige Wartezeiten vergütungspflichtig sein könnten, sei dies unmittelbar aus vertraglicher Regelung der Abrechnung nach Zeitaufwand, sei dies aus Regeln des Verzugs (wenn dessen Voraussetzungen vorliegen). Ein Anspruch lediglich auf Verhandlungen hierüber erscheint nicht ausreichend und insofern eine unangemessene Benachteiligung. Wohl verstanden meint der Text, dass die Vertragspartner eine Anpassung hinsichtlich einer angemessenen Vergütung vereinbaren werden. Diese Unklarheit geht zu Lasten des Verwenders. Deshalb erscheint die Klausel AGB-rechtlich problematisch. Leistungserschwerungen wird der Subunternehmer unverzüglich dem Hauptauftragnehmer zu melden haben, ähnlich auch der Hauptauftragnehmer dem Auftraggeber. Eine solche Leistungserschwerung könnte auch die Leistungsänderung sein, die aber zumeist in einer eigenen Klausel, Änderung des Vertragsgegenstandes, geregelt wird.

277

Verweist der Hauptauftragnehmer in dem Vertrag mit dem Subunternehmer hinsichtlich der Mitwirkungsleistungen und gegebenenfalls auch der Leistungserschwernisse auf den Endkunden und den Vertrag mit diesem, so wird sich auch umgekehrt der Hauptauftragnehmer sämtliche Verfehlungen und insbesondere die Behinderung seitens des Endkunden im Verhältnis zum Subunternehmer zurechnen lassen müssen. Allein streitig kann die Frage sein, ob er hierüber genügend (von wem?) informiert wurde. Es empfiehlt sich deshalb, auch wenn die AGB dies nicht vorsehen, dass der Subunternehmer den Hauptauftragnehmer über diese Behinderungen auch dann informiert, wenn er selbst vor Ort die Möglichkeit zur Anbringung der Behinderungsanzeige hat.

278

7. Vergütung, Fälligkeit Es ist üblich, dass der Subunternehmer im Rahmen eines Werkvertrages nach Projektfortschritt über Vorauszahlungen, bei Abrechnung nach Zeitaufwand periodisch schon während des Projektverlaufs Rechnungen stellt, Stundenaufstellungen beifügt und auch entsprechende Vergütung erhält. Wie erwähnt, wird gerade im EDV-Bereich eine freie Mitarbeiterschaft oder auch eine Subunternehmerschaft als eine Tätigkeit angesehen, die, mit Ausnahme der Angebotssituation, vergütungspflichtig ist und, wenn nicht eine ausdrückliche Vergütung vereinbart wurde, als stillschweigend vereinbart gilt (§§ 612, 632 BGB). Streit kann deshalb allenfalls über die Höhe der Vergü1 AGB eines früheren Anbieters.

Schneider

|

1097

279

E Rz. 280

Selbständige Beratung

tung bestehen und gegebenenfalls auch über deren Fälligkeit. Die Tagessätze, zu denen Tätigkeiten freier Mitarbeiter auf dem Markt angeboten werden, sind in letzter Zeit teilweise etwas gesunken. Spezielle Leistungsbereiche haben eher steigende Honorarsätze1. 280

Beim Dienstvertrag ist die aufwandsynchrone Rechnungsstellung und Fälligkeit relativ unproblematisch und muss nicht vertraglich extra vereinbart werden. Dagegen bereitet sie beim Werkvertrag gewisse Schwierigkeiten, wenn nicht der Hauptauftragnehmer seinem Subunternehmer selbst eine entsprechende Vergütung in seinen AGB bietet. Fälligkeit tritt grundsätzlich erst mit Abnahme ein, womit sich das nächste Problem stellt, wann im Subunternehmerverhältnis gegenüber dem Subunternehmer von einer Abnahme auszugehen ist (s. dazu unten Rz. 294 ff.).

281

Stellen umgekehrt Subunternehmer oder freie Mitarbeiter die Bedingungen, werden sie sich die Vergütung im Voraus ausbedingen, und zwar nicht einmal nach Projektfortschritt nach erbrachter Leistung, sondern z.B. pauschal (etwa auch für die Bereitschaft, ähnlich wie beim Pflegevertrag). Bei Werkvertrag wäre eine solche Klausel mit hoher Wahrscheinlichkeit unwirksam2.

282

Üblich ist es, dass der Auftragnehmer periodisch Leistungsnachweise erbringen soll. Selbst wenn diese nicht Grundlage für die Rechnung des freien Mitarbeiters gegenüber dem Auftraggeber, der evtl. selbst Hauptauftragnehmer ist, sein sollen, setzen diese Zeitnachweise diesen doch in die Lage, Tätigkeiten und Projektfortschritt zu beobachten. Eventuell sind sie die Grundlage für die Rechnungsstellung seitens des Hauptauftragnehmers gegenüber dem Endkunden als Hauptauftraggeber. Dabei wird es zumutbar sein, dass der freie Mitarbeiter einen gewissen Formalismus berücksichtigt, z.B. einheitliche Formulare, die auch leicht in die EDV des Auftraggebers eingegeben werden können. Insofern können den Auftragnehmer hinsichtlich der Leistungsnachweise Mitwirkungspflichten treffen. Allerdings wird es sich hierbei um Nebenpflichten handeln, auf deren Erbringung durch Übung verzichtet werden kann3. Klauselvorschlag:

„§ 5 Honorar/Aufwendungsersatz (1) Der Auftragnehmer stellt der Firma seinen Zeitaufwand monatlich anhand der Zeitnachweise nach § 4 Ziff. 2 dieses Vertrages in Rechnung. ...“

i.V.m.

„§ 4.2 Der Auftragnehmer erfasst die von ihm aufgewendete Zeit und führt entsprechende Aufzeichnungen. Der Zeitaufwand ist wöchentlich durch den Projektverantwortlichen der Firma oder des Kunden der Firma zu bestätigen“4.

1 Zu Abnahme nach § 641 BGB, § 632a BGB und Verzug nach § 286 BGB s. oben Rz. 132. 2 S. für den nichtkaufmännischen Bereich OLG München v. 8. 11. 1990, CR 1992, 401 m. Anm. Zahrnt und für einen Dienstvertrag – Weiterleitung von Bedarfsnachfragen – OLG Düsseldorf v. 21. 12. 1994, CR 1996, 18. 3 So LG München I v. 19. 11. 1992, Zahrnt, ECR LG.122. 4 Kather, in: Redeker, Handbuch der IT-Verträge, Kap. 5.2, § 5.

1098

|

Schneider

Freie Mitarbeit, Subunternehmerschaft, Rahmenverträge

Rz. 285 E

Anders wird es sich verhalten, wenn die Rechnungsstellung und damit die Fälligkeit der Vergütung von der Vorlage geeigneter Leistungs- bzw. Zeitnachweise abhängig gemacht wird, evtl. wie Regiezettel auch vom Endkunden oder vom Hauptauftragnehmer unterschrieben. Ist im Vertrag genügend klargemacht, dass die Vergütung davon abhängig ist, dass die Zeitverwendung transparent gemacht wird und der Zeitaufwand auch bestimmten Tätigkeiten zugeordnet werden kann, ist zumindest die Rechnung nicht fällig, bevor nicht solche Transparenz geschaffen ist, z.B.:

283

„Die Vergütung erfolgt in der Regel nach der Abnahme des Projektes (Auftrags), die Abrechnung kann auch in Teilabschnitten, jedoch nicht kleiner als einen Monat, entsprechend dem Leistungsfortschritt erfolgen (Abschlagszahlung), wenn die Abschlagszahlung nach Leistungsfortschritt vereinbart ist und in der Bestellung definiert wird. Ein entsprechender Nachweis muss vor Rechnungsstellung von der zuständigen Stelle beim AG (...) geprüft, abgezeichnet und dann vom Lieferanten im Original der Teilabrechnung beigefügt werden. Nach Projektabschluss und Abnahme der Gesamtleistung wird eine Schlussabrechnung erstellt. Sie muss folgende Angaben enthalten: – Gesamtsumme der erbrachten Leistungen – Laut Bestellung abrechenbare Nebenkosten – Geleistete Abschlagszahlungen (Einzelauflistung) – Noch zu zahlender Rechnungsbetrag – Rechnungsendbetrag. Alle Abschlagszahlungen und die Schlussrechnung sind als solche vom Lieferanten eindeutig zu bezeichnen.“1

Die Problematik, ob und inwieweit nach Projektfortschritt bezahlt werden soll, wird auf die Bestellung verlagert, ähnlich dem Verweis auf Auftragsschein oder Einzelauftrag. Die Regeln sind dem Baurecht angenähert, wo es üblich ist, dass den Rechnungen bei Regiearbeiten die Regiezettel im Original beizufügen sind bzw. die Regiezettel evtl. sogar gesondert im Original kurzfristig nach Erbringung der Arbeiten vorzulegen sind (s.a. §§ 14, 15 VOB/B).

284

Allerdings besagt die vorstehende Regelung noch nichts über die Fälligkeit, so dass die Rechnungen dann im Zweifel sofort fällig würden. Allerdings bedarf es dann wiederum einer Fristsetzung, um den Auftraggeber in Verzug zu setzen. Ähnlich, noch stärker auf die Formulare des Auftraggebers ausgerichtet ist die folgende Fassung: „Ist im Vertrag eine Vergütung nach Zeitaufwand vereinbart, ist der Leistungsnachweis auf der Basis von Erfassungsbelegen zu erbringen, die der Auftragnehmer mit yz jeweils vorher abzustimmen hat. Reise- und Übernachtungskosten werden dem Auftragnehmer erstattet, wenn aus vom Auftragnehmer nicht zu vertretenden Gründen und auf ausdrücklichen Wunsch von yz Mitarbeiter des Auftragnehmers Reisen unternehmen. In diesen Fällen (...). Der Auftragnehmer wird jeweils vorher mit yz die Einzelheiten von Reisen, z.B. Termine oder die Überlassung eines Pkw an Stelle von Bundesbahn oder Flugzeug abstimmen. Der Auftragnehmer wird yz für die jeweils fälligen Zahlungen rechtzeitig vorher Rechnungen zugehen lassen, in denen die Reise-/Übernachtungskosten und die Umsatzsteuer jeweils gesondert ausgewiesen sind. Die Vergütung für nach Zeitaufwand abzurechnende Leistungen und Reisekosten sind monatlich nachträglich in Rechnung zu stellen und innerhalb von 30 Tagen zahlbar. Im Einzelfall kann Abweichendes bestimmt werden. 1 Ältere AGB von IBM, außer Kraft.

Schneider

|

1099

285

E Rz. 286

Selbständige Beratung

Bei der Abrechnung nach Zeitaufwand werden nur solche Arbeitszeiten vergütet, die auf monatlichen Stundenabrechnungsformularen nachgewiesen und von dem Projektleiter von yz oder einer von diesem bezeichneten Person gegengezeichnet sind. Reisezeiten, die auf Grund von Fahrten von Mitarbeitern des Auftragnehmers zwischen dessen Dienst-/Wohnsitz und dem Arbeitsort anfallen, werden nicht vergütet“1.

286

Beide vorgestellten Regelungen sehen eine Abrechnung nach Ist-Aufwand vor, evtl. begrenzt durch Zeit oder Etat. Es wird evtl. aber vereinbart, dass der freie Mitarbeiter bzw. der Subunternehmer zwar nach Aufwand, jedoch nach Soll-Stunden vergütet werden soll. Dies betrifft indirekt auch solche Fälle, bei denen auf Grund von Projektänderungen später vorgesehene Tätigkeiten entfallen, dafür andere, evtl. aber weniger umfangreiche Tätigkeiten zu erbringen sind. Ob und inwieweit hierin eine (Teil-)Kündigung liegt, wenn es sich um einen Werkvertrag handelt, kann nur anhand der Aufstellung von Soll-Stunden beurteilt bzw. rekonstruiert werden. Auch aus diesem Grund empfiehlt es sich generell bei Projekten, die nach Leistungsfortschritt bezahlt werden sollen, den geschätzten Aufwand auf die einzelnen Leistungsschritte als SollStunden zu budgetieren, um diese mit den Ist-Stunden abgleichen zu können. Ansonsten ist bei Höchst- bzw. Festpreisverträgen eine Rekonstruktion nicht möglich, welche Arbeiten auf Grund der Änderung nicht auszuführen sind.

287

Erfolgt zwar die Vergütung nach Aufwand, jedoch bis zu einer Höchstgrenze (Budget/ Etat) und soll das Projekt dennoch vom Auftragnehmer weiterbetrieben werden, jedoch keine Vergütung mehr erfolgen, handelt es sich praktisch um eine Vergütung nach Festpreis. Wenn eine Vergütung nach Leistungsfortschritt bzw. Aufwand für die erbrachten Tätigkeiten vereinbart ist, kann bei Erreichung der Höchstzahl der Stunden bzw. des Maximalbetrages als vereinbart gelten, dass der Vertrag damit automatisch endet. Dann bedürfte es für die Erbringung weiterer Leistungen eines weiteren, zusätzlichen Auftrages mit zusätzlicher Vergütung. Anders wird es sich verhalten, wenn der Festbetrag von Stunden und damit der Festpreis eine Garantie hinsichtlich der Vergütung darstellten. In diesem Falle, wenn also der Unternehmer den Voranschlag garantiert, wird dieser Vertragsbestandteil und der Auftragnehmer/Subunternehmer kann nur die „Anschlagssumme“ verlangen2.

288

Wenn nicht klar ist, ob es sich um eine Garantie handeln soll, wenn andererseits die Vergütung nach Zeitaufwand abgerechnet wird und sich auch ansonsten ergibt, dass der freie Mitarbeiter gar nicht genügend Einfluss auf das Projekt hatte, um das Erfolgsmoment des Festpreises zu übernehmen, kann die Klausel, dass die vereinbarten Stunden gleichzeitig die Obergrenze darstellen, unwirksam sein, obwohl es sich um eine Vergütungsabrede handelt3. Durch die Art der Vergütungsabrede kann der ursprünglich als Dienstvertrag ausgelegte Vertrag Tendenz zum typischen Werkvertrag erhalten: Der Auftragnehmer soll das Risiko der Fertigstellung zu einem Festpreis innerhalb einer bestimmten Zeit bzw. mit einem bestimmten Aufwand tragen. Eventuell widersprechen solche Klauseln einander und sind nicht nur in sich, sondern auch im Verhältnis zueinander problematisch (wobei sie zunächst zu Gunsten des Verwendungsgegners auszulegen wären, um evtl. festzustellen, dass sie unwirksam sind).

289

Jedenfalls wird gelten, dass der Auftragnehmer nicht allein das wirtschaftliche Risiko überbürdet bekommen kann, ohne dies selbst zu überblicken bzw. ohne selbst das 1 AGB eines früheren Anbieters. 2 § 650 BGB; s. Palandt/Sprau, 67. Aufl., § 650 BGB Rz. 1 und oben Rz. 127 f. 3 Eine solche würde normalerweise § 307 Abs. 3 Satz 1 BGB unterfallen. Hier liegt aber wohl Verletzung des Transparenzgebots, § 307 Abs. 3 Satz 2 BGB vor; s.a. D. Rz. 173, 538, 828.

1100

|

Schneider

Freie Mitarbeit, Subunternehmerschaft, Rahmenverträge

Rz. 292 E

Projekt steuern zu können und vor allem ohne vorher überprüfen zu können, ob die Arbeiten, die durchgeführt werden, tatsächlich auch mit dem Zeitbudget erledigt werden können. Es würde sich um eine einseitige Verlagerung des Fertigstellungsrisikos auf den Subunternehmer bzw. freien Mitarbeiter handeln, der die wesentlich schlechteren Möglichkeiten der Schätzung hat. Es darf also nicht unberücksichtigt bleiben, wenn die Schätzung nicht vom Auftragnehmer/freien Mitarbeiter stammt, sondern einseitig vom Auftraggeber/Hauptauftragnehmer vorgegeben wird. Bei ausgearbeiteten Verträgen wird es deshalb sinnvoll sein, zur Vermeidung etwaiger Zweifel im Zusammenhang mit einer Obergrenze festzuhalten, dass deren Erreichung zur Beendigung des Dienstverhältnisses bzw. Auftrags führt, allerdings nur dann, wenn die Umstände, die die Leistung in vorgegebener Zeit verhinderten, nicht vom Auftragnehmer (allein) zu vertreten sind. Ein besonderes Problem entsteht, wenn der Auftraggeber als Hauptauftragnehmer die Vergütung davon abhängig macht, dass zuerst der Endkunde zahlt, sei dies nach Projektfortschritt, sei dies generell. Dabei geht es um die Frage, die sich auch im Zusammenhang mit Abnahme und Gewährleistung stellt, ob und inwieweit Bedingungen bzw. auch erst in der Zukunft liegende Handlungen des Endkunden, Risiken, die sich in der Zusammenarbeit mit diesem realisieren und evtl. aus Vorleistungen Dritter resultieren, dem Subunternehmer bzw. freien Mitarbeiter wirksam überbürdet werden können. Zwar wird der Hauptauftragnehmer (Generalunternehmer) gegenüber seinem Subunternehmer kein Leistungsverweigerungsrecht haben, wenn der Endkunde selbst erklärt, dass er keine Ansprüche mehr stelle1.

290

Jedoch wird andererseits folgende AGB-Koppelungs-Klausel unwirksam sein, wonach „Voraussetzung für Zahlungen seitens des Hauptauftragnehmers an den Subunternehmer bzw. einen freien Mitarbeiter ist, dass der Endkunde seinerseits die entsprechenden Zahlungen an den Hauptauftragnehmer leistet“2. Grundsätzlich kann der Hauptauftragnehmer bzw. Generalunternehmer aus eigenem Recht gegenüber dem Subunternehmer geltend machen, das Werk sei nicht abnahmefähig, auch wenn der Endkunde es bereits abgenommen hat bzw. durch Inbetriebnahme evtl. konkludent abgenommen hat3.

291

Umgekehrt kann aber das von der evtl. aus anderer vertraglicher Gestaltung, aus vorgängigem andersartigen Tun des Hauptauftragnehmers resultierende Risiko, dass der Endkunde noch nicht abgenommen hat, nicht einseitig auf den Subunternehmer übertragen werden. 8. Änderungen während der Vertragsdauer Typisch gerade für freie Mitarbeit ist es, dass im Rahmen des mehr kooperativen Arbeitsstils dem Auftraggeber während des Laufs des Projekts neue Ideen kommen, die noch realisiert werden sollen. Bei Vergütung nach Zeitaufwand erscheint dies grundsätzlich unproblematisch. Im Hinblick auf die Erschöpfung vorgegebener Stundenzahlen bzw. Höchstbeträge entstehen aber evtl. erhebliche Probleme, wenn nicht genau festgestellt werden kann, dass der Aufwand allein durch den Auftraggeber und 1 S. dazu LG München I v. 9. 1. 1992, Zahrnt, ECR LG.109, s. unten Rz. 291. 2 Für Dienstvertrag hat der BGH (v. 9. 5. 1996, NJW-RR 1996, 1009) die Regelung als unwirksam erachtet, wonach der Dienstnehmer sein Honorar nur erhält, wenn der Hauptauftraggeber, den der Dienstnehmer betreut, zahlt. 3 Zur Situation s. LG München I v. 9. 12. 1993, Zahrnt, ECR LG.151; zum Problem eventueller konkludenter Abnahme s. BGH v. 3. 11. 1992, CR 1993, 352 – Fertigbetonbetrieb – und v. 14. 7. 1993, CR 1993, 681 – Verkaufsabrechnung –.

Schneider

|

1101

292

E Rz. 293

Selbständige Beratung

dessen Zusatzwünsche verursacht wird. Evtl. wird sich der Auftraggeber auch darauf berufen, dass ihn der Auftragnehmer auf den Mehraufwand hätte hinweisen müssen. Im Rahmen eines typischen Dienstvertrages jedoch wird der Mehraufwand stets zu Lasten des Auftraggebers bzw. Dienstherrn gehen1. 293

Der Gedanke ist nahe liegend, dass der Subunternehmer alle Änderungen nachvollzieht, die der Hauptauftraggeber fordert bzw. zu denen der Hauptauftraggeber verpflichtet wird (s.a. Rz. 291). In AGB des Hauptauftragnehmers wäre dies unwirksam. Anstelle eines solchen Automatismus sollte besser eine Kombination von Regeln treten, die betreffen: – Änderungsmanagement, – Information und Abstimmung, – Koordinierung, Mitwirkung2. 9. Übergabe und Abnahme

294

Auch wenn der Vertrag als Dienstvertrag zu qualifizieren ist, sehen viele AGB der Auftraggeber eine Abnahme zusätzlich zur Übergabe vor. Im Rahmen eines normalen Dienstvertrages jedoch wäre der Dienstnehmer lediglich verpflichtet, seine Leistungen zu übergeben, evtl., wenn dies so vereinbart ist, auch noch Tests hierzu durchzuführen und deren Ergebnisse vorzulegen. Gewöhnlich gehört hierzu auch die Dokumentation, deren Erstellung zu vergüten ist (s.a. oben Rz. 245 f.).

„§ 7 Abnahme/Gewährleistung/Rechte Dritter (1) Der Auftragnehmer hat der Firma die Fertigstellung von Leistungen jeweils anzuzeigen und das Leistungsergebnis zu übergeben. (2) Die Firma hat die Leistungen unverzüglich zu prüfen und die Abnahme der Leistung schriftlich zu bestätigen. ... (es folgt eine problematische Regelung zu stillschweigender Abnahme, Abnahmefiktion (s. ähnlich H. Rz. 229) Im Fall von Mängeln wird die Firma dem Auftragnehmer eine angemessene Nachfrist zur Mängelbeseitigung setzen. Stellt der Auftragnehmer innerhalb dieser Nachfrist die Mängel nicht ab, ist die Firma berechtigt, die Nachbesserung durch den Auftragnehmer abzulehnen und auf Kosten des Auftragnehmers einen Dritten mit der Mängelbeseitigung zu beauftragen. (3) (...) nach der Abnahme. (4) Der Auftragnehmer gewährleistet, dass die von ihm zu erbringenden Leistungen frei von Rechten Dritter sind und dass sie ausschließlich für die Firma erbracht werden. Der Auftragnehmer verpflichtet sich, bei der Durchführung seiner Aufgaben urheberrechtlich geschützte Werke Dritter weder direkt noch in bearbeiteter Form zu benutzen. Der Auftragnehmer stellt die Firma von etwaigen Ansprüchen Dritter, die aus einem Verstoß gegen diese Verpflichtung hervorgehen, frei“3.

1 Deshalb wurden auch im Wesentlichen die Fragen des Mehraufwands oben unter Vergütung Rz. 279 ff. abgehandelt. 2 S.a. Redeker, CR 1999, 137, 138 f. 3 Kather, in: Redeker (Hrsg.), Handbuch der IT-Verträge, Kap. 5.2, § 7.

1102

|

Schneider

Freie Mitarbeit, Subunternehmerschaft, Rahmenverträge

Rz. 300 E

Soweit die Tätigkeit des freien Mitarbeiters sich auf Programmierung bezog, wird er evtl. noch bei der Inbetriebnahme unterstützen und evtl. noch auftretende Fehler korrigieren. Auch solche Arbeiten sind dann bei Vereinbarung nach Zeitaufwand vergütungspflichtig1.

295

Nicht zu vergüten wäre hingegen die Bearbeitung bzw. Beseitigung von solchen Fehlern, die nicht den üblichen entsprechen, sondern schuldhaft eingebaut wurden (pVV). Die Abgrenzung generell und im Einzelfall dürfte erhebliche Schwierigkeiten bereiten. Es kommt vor, dass der Auftraggeber bzw. Endkunde die Software „verliert“ bzw. selbst zerstört. Durch Unterstützung bei Wiederanlauf, Rekonstruktion u.Ä. kann erheblicher zusätzlicher Aufwand auf Seiten des freien Mitarbeiters entstehen, der ebenso, wenn nicht pVV vorliegt (etwa weil grob fahrlässig ein Virus eingeschleppt wurde2), zu vergüten ist. Eines zusätzlichen ausdrücklichen Auftrags, den der Auftragnehmer nachweisen müsste, bedarf es nicht3.

296

Den sehr wichtigen Nachweis der Übergabe, an die sich evtl. noch zusätzliche Vergütung knüpft, könnte der freie Mitarbeiter besser führen, wenn er sie sich durch den (End-)Auftraggeber bestätigen lassen würde. Dann würde es dem Auftraggeber bzw. Hauptauftragnehmer ggf. obliegen, darzulegen und zu beweisen, dass diese Bescheinigung nicht korrekt ist, da der Fehler, der später auftritt, schon bei Übergabe vorhanden gewesen war und der Auftragnehmer ihn zu vertreten hat4.

297

10. „Gewährleistung“, Mängelrechte Bei der üblichen Einordnung des Vertrages zur freien Mitarbeit als Dienstvertrag gelten keine gesetzlichen Gewährleistungsregelungen. Voraussetzung für die in gewissem Sinne funktionale Entsprechung der positiven Vertragsverletzung bzw. Schlechterfüllung ist Verschulden, § 280 Abs. 1 Satz 2 BGB5. Ein solches Verschulden dem freien Mitarbeiter nachzuweisen, kann im Einzelfall schwierig sein.

298

Schreibt der Auftraggeber dem freien Mitarbeiter nicht im Einzelnen vor, wie er seine Arbeiten auszuführen hat, insbesondere wie er sie später darzustellen hat, wird ein eventueller Nachweis der Schlechtleistung besonders schwierig. Da anerkanntermaßen Software nie fehlerfrei ist, wird man auch dem freien Mitarbeiter, der bei der Programmerstellung mitgewirkt hat, zubilligen, dass seine Arbeit die normale Fehlerrate aufweist. Einzig problematisch könnte dabei dann die Frage werden, ob überhaupt bei normaler Fehlerrate der freie Mitarbeiter später dazu verpflichtet ist, auch nach Ablauf etwa der vereinbarten Dienstzeit bzw. Erschöpfung des Budgets solche Arbeiten zur Nachbesserung zu erbringen6. Dies gilt sinngemäß auch für die nachträgliche Erstellung der Dokumentation7.

299

Man könnte an eine nachvertragliche Treuepflicht denken, zumindest geeignete Informationen zur Nachbesserung oder zur Erstellung der Dokumentationen über den

300

1 2 3 4

S.a. LG Berlin v. 23. 2. 1994, Zahrnt, ECR LG.158. Für Arbeitnehmer s. LAG Saarbrücken v. 1. 12. 1993, CR 1994, 296. A.M. LG Baden-Baden v. 21. 8. 1987, CR 1988, 308 m. Anm. Brandi-Dohrn. Analoge Anwendung der Rechtsprechung zur Übernahmebestätigung bei Leasing, s. dort F. Rz. 347 ff. 5 Zur Situation nach der Schuldrechtsmodernisierung s. Bartsch, NJW 2002, 1524; D. Rz. 664 f., 674 ff. 6 Zur Fehlerbeseitigung nach Zeitaufwand s. LG Berlin v. 23. 2. 1994, Zahrnt, ECR LG.158 (auch bei Werkvertrag). 7 Rz. 246 ff.

Schneider

|

1103

E Rz. 301

Selbständige Beratung

vom freien Mitarbeiter geleisteten Teil der Arbeiten von diesem zur Verfügung zu stellen bzw. durch entsprechende Unterlagen seine Arbeit fachgerecht gegenüber dem Auftraggeber transparent zu machen. Soweit hierfür Vorgaben während der Geltung des Vertrages vom Auftragnehmer nicht beachtet wurden, kommt pVV in Betracht, § 280 Abs. 1 BGB. Jedenfalls wird man weder die Erstellung der Dokumentationen noch die Fehlerbeseitigung als selbstverständliche, evtl. nachwirkende Pflicht des Dienstvertrages ansehen können. Infolgedessen macht es Sinn, dass man im Dienstvertrag selbst bereits festlegt, dass im Falle eines entsprechenden Bedarfs an Information oder Unterstützung der Auftragnehmer solche Leistungen nachträglich auch noch erbringt, bei Geringfügigkeit unentgeltlich (z.B. Telefonanrufe), bei nicht mehr unerheblichem Aufwand gegen eine übliche bzw. zu vereinbarende Vergütung. 301

Oblag dem Auftraggeber/Hauptauftragnehmer die Projektleitung und auch die Projektüberwachung, wird es zu seinen Lasten gehen, wenn er nicht rechtzeitig dafür gesorgt hat, dass noch während der Dauer des Dienstverhältnisses der freie Mitarbeiter die Leistungen in der vereinbarten Weise erbringt. Deshalb erscheint es gerade dann unangemessen benachteiligend, wenn die AGB vorsehen, dass solche nachträglichen Leistungen unentgeltlich bzw. nur gegen Ersatz von Spesen/Kosten zu erfolgen hätten.

302

Dementsprechend wäre dann auch eine Klausel unwirksam, wonach der Auftragnehmer eines Dienstvertrages die Mängel kostenlos für den Hauptauftragnehmer/Endkunden zu beseitigen hätte. In Individualverträgen dagegen könnte dies wirksam vereinbart werden. 11. Haftung

303

Der dienstvertraglichen Charakteristik entsprechend sind in vielen Verträgen keine Klauseln zur Haftung enthalten. Hinsichtlich einer etwaigen Freizeichnung für grobe Fahrlässigkeit oder Vorsatz durch AGB seitens des Auftragnehmers gelten die allgemeinen Ausführungen (s. F. Rz. 175 ff.; G. Rz. 166 ff.; H. Rz. 255 f.).

304

Die wesentliche Problematik wird darin bestehen, genau festzustellen, was vertragliche Kardinalpflichten des Dienstnehmers sind bzw. inwieweit ein Schaden vorhersehbar war, falls eine Beschränkung hierauf vorgesehen ist (s. dazu F. Rz. 177 f., 182). Zu den Kardinalpflichten des Hauptauftragnehmers dürften Anleitung und Überwachung des Subunternehmers gehören1. 12. Schutz der (bestehenden) Rechte

305

Sowohl der Endkunde als auch der Hauptauftragnehmer machen in ihren Verträgen zur Pflicht, das im Rahmen der Erfüllung dieser Verträge oder bei deren Gelegenheit gewonnene betriebliche und EDV-technische Know-how geheim zu halten2.

306

Der Endkunde wird sich an den im Rahmen der Programmerstellung bzw. -bearbeitung entstehenden Rechten eine ausschließliche Rechtseinräumung ausbedingen. Wie erwähnt, findet ein automatischer Rechtsübergang ausschließlicher Rechte, wie er für Arbeitnehmer in § 69b UrhG geregelt ist, bei freier Mitarbeiterschaft nicht 1 S.a. Rz. 190 zu BGH v. 3. 2. 1998, CI 1998, 138. 2 S. schon zur Verbindung von Know-how und Software BGH v. 3. 6. 1981, NJW 1981, 2684 – Programmsperre I –; zu Vertraulichkeitsvereinbarungen s. Mummenthey, CR 1995, 651.

1104

|

Schneider

Freie Mitarbeit, Subunternehmerschaft, Rahmenverträge

Rz. 307 E

statt. Mangels Vereinbarungen ist auf die Zweckübertragungslehre (§ 31 UrhG) zurückzugreifen1. Der freie Mitarbeiter wird in ausgearbeiteten Verträgen deshalb auch seinerseits verpflichtet, eine Rechtseinräumung für den Hauptauftragnehmer so vorzunehmen, dass dieser sie wiederum weitergeben kann. Vielen Auftraggebern genügt dies nicht. Sie wollen verhindern, dass der freie Mitarbeiter mit dem EDV-technischen und evtl. betrieblichen/organisatorischen Know-how, das er im Rahmen eines längerfristigen Projekts erworben hat, zu Konkurrenten geht und dies dort einbringt oder aber selbst Software originär schafft (woran ihn urheberrechtlich nichts hindern würde), er jedoch eben dieses Know-how einsetzt. Dazu wird die Kombination entsprechender Rechtseinräumung mit Geheimhaltungsverpflichtung und Wettbewerbsverbot z.B. von Kather vorgeschlagen:

„§ 8 Rechte an den Software-Systemen (1) Alle Rechte an den von dem Auftragnehmer nach diesem Vertrag und im Zusammenhang mit den jeweiligen Einzelabsprachen erzielten Arbeitsergebnissen stehen ausschließlich der Firma zu. Die Codes (Objekt- und Quellcodes) und die dazu gehörigen Unterlagen werden mit ihrer Erstellung, und zwar in ihrem jeweiligen Bearbeitungszustand, Eigentum der Firma. Der Auftragnehmer verwahrt die Unterlagen bis zu ihrer Übergabe für die Firma. (2) Der Auftragnehmer räumt der Firma an der Software, die aus der Tätigkeit für die Firma entstanden ist und noch entstehen wird, ein ausschließliches und unbeschränktes Nutzungsrecht für alle Nutzungsarten ein, seien sie bekannt oder noch unbekannt, jetzt oder zukünftig. Dazu gehört auch das Recht, die Software zu bearbeiten, zu verändern, zu vervielfältigen, zu veröffentlichen und zu verwerten. Die Firma ist ferner ohne gesonderte Zustimmung in jedem Einzelfall befugt, diese Rechte ganz oder teilweise auf Dritte zu übertragen oder Dritten Nutzungsrechte einzuräumen. (3) Ist die Software, die aus der Tätigkeit für die Firma entstanden ist, Gegenstand oder Teil einer Erfindung, so überträgt der Auftragnehmer schon jetzt alle Rechte an und aus der Erfindung oder dem Teil der Erfindung an die Firma. (4) Alle Ansprüche des Auftragnehmers für die Einräumung der Rechte nach Ziff. 2 und 3 sind durch das Honorar nach § 5 dieses Vertrages abgegolten. Die Vereinbarungen nach Ziff. 1 bis 3 behalten auch nach Beendigung des Vertragsverhältnisses ihre Gültigkeit. § 9 Geheimhaltung/Herausgabe von Unterlagen (1) Der Auftragnehmer verpflichtet sich, alle Informationen und Unterlagen, die er im Zusammenhang mit diesem Vertrag oder einem einzelnen abgesprochenen Projekt erhält, nur zur Durchführung des Vertrages oder eines einzelnen abgesprochenen Projektes zu verwenden. Der Auftragnehmer verpflichtet sich weiter, alle Informationen und Unterlagen vertraulich zu behandeln. Diese Verpflichtungen bleiben auch nach der Beendigung des Vertragsverhältnisses bestehen. (2) Der Auftragnehmer verpflichtet sich, bei Beendigung des Vertragsverhältnisses alle geschäftlichen Unterlagen, wie Informationsmaterial, Bücher, Unterlagen über Kunden sowie sonstige geschäftliche Materialien, insbesondere im Besitz des Auftragnehmers befindliche Software und Datenträger einschließlich der Quellcodes, soweit nicht die Her-

1 S. aber zum angestellten Programmierer C. Rz. 631; zur Rechtseinräumung ohne ausdrückliche Regelung bei Nicht-Angestellten s.a. H. Rz. 276 ff., 278 f.

Schneider

|

1105

307

E Rz. 308

Selbständige Beratung

ausgabe bereits nach Abschluss eines Projektes gemäß § 6 Ziff. 6 dieses Vertrages erfolgt ist, der Firma zu übergeben. Der Auftragnehmer ist weiter verpflichtet, sämtliche Daten, die im Zusammenhang mit seiner Tätigkeit für das Projekt stehen, von nicht der Firma zu übergebenden Datenträgern zu löschen und der Firma die vollständige Herausgabe sämtlicher Materialien und die Löschung aller Daten zu bestätigen“1.

308

Zu diesem Zweck werden Wettbewerbsverbote vereinbart. Ein solches Wettbewerbsverbot kann schon während der Laufzeit des Dienstverhältnisses greifen. Allerdings bestehen erhebliche Bedenken gegenüber einem unentgeltlichen Wettbewerbsverbot während der Vertragslaufzeit dann, wenn, wie dies bei Rahmenverträgen durchaus denkbar ist, nur eine sporadische Beauftragung des Auftragnehmers erfolgt.

„§ 10 Wettbewerbsverbot (1) Der Auftragnehmer verpflichtet sich, während der Dauer von ... Monaten nach der Beendigung des Vertragsverhältnisses nicht für ein Unternehmen tätig zu werden, das auf den Geschäftsgebieten der Firma tätig ist. Weiter wird der Auftragnehmer auf den Geschäftsgebieten der Firma keine Geschäfte für eigene oder fremde Rechnung machen. Der Auftragnehmer wird auch keine Beteiligung an einem Unternehmen, das auf den Geschäftsgebieten der Firma tätig ist, unmittelbar oder mittelbar erwerben, die einen Einfluss auf die Geschäftsführung ermöglicht. Dieses Wettbewerbsverbot gilt für die Bundesrepublik Deutschland. (2) Der Auftragnehmer verpflichtet sich, für die Dauer von ... Monaten für keinen Kunden der Firma tätig zu werden, an dessen Projekten der Auftragnehmer mitgearbeitet hat. Das Gleiche gilt für die Dauer von ... Monaten in dem Fall, dass mit dem Kunden kein Vertrag zu Stande gekommen ist. Die Frist beginnt in diesem Fall mit dem Datum der letzten Besprechung bei dem Kunden“2.

Die Gefahr, dass das Wettbewerbsverbot unwirksam ist, weil es keine Ausgleichszahlung vorsieht, ist wesentlich geringer, wenn es sich auf Abs. 2 beschränkt (Kundenschutz)3. 309

Eine nachvertragliche Geheimhaltungsverpflichtung wird grundsätzlich wirksam vereinbart sein. Dies gilt auch dann, wenn die Verpflichtung nicht entschädigt wird4. Die Grenze der Wirksamkeit der Geheimhaltungsvereinbarung wird dann überschritten, wenn diese praktisch zu einem nachvertraglichen unentgeltlichen Wettbewerbsverbot führt, also auf Grund der Geheimhaltungsverpflichtung der freie Mitarbeiter keine anderweitigen Aufträge in seinem normalen Arbeitsgebiet mehr annehmen dürfte.

1 Kather, in: Redeker, Handbuch der IT-Verträge, Kap. 5.2, §§ 8, 9; zum Wettbewerbsverbot s. Rz. 308. 2 Kather, in: Redeker (Hrsg.), Handbuch der IT-Verträge, Kap. 5.2, § 10. 3 Zum Problem der Karenzentschädigung s. Kather, in: Redeker (Hrsg.), Handbuch der IT-Verträge, Kap. 5.2, § 10, Rz. 61 ff. (Fn. 1 ausführlich zu BAG v. 21. 1. 1997, BB 1997, 1796), Rz. 64 f.; zum wirksamen Verbot für Freiberufler, für 18 Monate, direkt oder indirekt, für den Endkunden tätig zu werden, s. OLG München v. 16. 1. 1998, Zahrnt, ECR OLG.272; s.a. LG Heilbronn v. 22. 6. 1998, Zahrnt, ECR LG.278; zu 2 Jahren wirksamen Verbots s. LG Wuppertal v. 15. 6. 1999, CR 2000, 358 m. Anm. Erben. 4 S.a. OLG Frankfurt/M. v. 21. 4. 1988, CR 1990, 589 (allerdings für einen Anstellungsvertrag).

1106

|

Schneider

Freie Mitarbeit, Subunternehmerschaft, Rahmenverträge

Rz. 314 E

Dementsprechend könnte zwar eine Vertragsstrafe für die Verletzung eines Wettbewerbsverbots während eines angemessen dotierten Dienstvertrages wirksam sein, wenn die Regelung im Übrigen richtig ausgestaltet ist1.

310

Ein nachvertragliches Konkurrenzverbot, sei es ausdrücklich so vorgesehen oder indirekt über die ausgedehnte Geheimhaltungsverpflichtung, kann wirksam entschädigungslos, jedenfalls in AGB, wohl nicht vereinbart werden2. Ist der Freie Mitarbeiter wirtschaftlich vom Auftraggeber abhängig, gelten nach der Rspr. die §§ 74 ff. HGB.

311

Andererseits hat der freie Mitarbeiter die Strafvorschrift des § 17 UWG zu beachten. Allerdings ist für ihn, da er nicht Angestellter ist (also § 17 Abs. 1 UWG nicht anwendbar ist), Voraussetzung, dass er sich ein Geschäfts- oder Betriebsgeheimnis durch z.B. Anwendung technischer Mittel oder die sonst genannten Wege unbefugt verschafft oder ein so verschafftes Geschäfts- oder Betriebsgeheimnis unbefugt verwertet (beim neuen Auftraggeber)3. Dies kommt insbesondere dann in Betracht, wenn sich der freie Mitarbeiter noch einmal für eigene Zwecke die Software kopiert und sie dann mitnimmt, obwohl dies für die Zwecke der Vertragserfüllung, etwa der Nachbesserung oder Ähnliches, nicht (mehr) erforderlich war. In vielen Verträgen ist zudem noch vorgesehen, dass der freie Mitarbeiter sich in keinem Falle, sei dies auf Dauer, sei dies evtl. für einen Zeitraum von z.B. zwei Jahren nach Ende des (Rahmen-)Vertrages, in die Dienste des Endkunden begibt. Eine solche Klausel erscheint insbesondere dann unangemessen, wenn gerade der Endkunde den typischen weiteren Markt für Tätigkeiten des freien Mitarbeiters darstellt, etwa bei der Entwicklung von Betriebssystemen, Datenbanken o.Ä. Eine andere Frage ist, ob wirksam vereinbart werden kann, dass der freie Mitarbeiter nicht aktiv von sich aus während der Geltung des Dienstvertrages den Endkunden ausspannt. Eine Regelung, die dies verbietet, dürfte wirksam sein, während das pauschale, strafbewehrte Verbot nachträglichen Ausspannens problematisch ist4.

312

Wirksam dürfte sein, die entschädigungslose Enthaltung hinsichtlich eines ganz bestimmten Projekts zu vereinbaren.

313

Je näher die Tätigkeit des freien Mitarbeiters der eines Angestellten ist (ohne dass ein Umgehungsgeschäft bzw. Arbeitnehmerüberlassung vorliegt), umso eher dürften die entsprechenden Grundsätze für die nachvertragliche Enthaltung seitens der ehemaligen Beschäftigten gelten. Je höher der Grad der Selbständigkeit war und je geringer demnach auch die Integration, umso freier müsste auch im Anschluss der freie Mit-

314

1 Unwirksam, weil zu pauschal z.B. LG München I v. 12. 11. 1992, Zahrnt, ECR LG.121. 2 Kather, in Redeker (Hrsg.), Handbuch der IT-Verträge, Kap. 5.2, § 10, Rz. 64: Risiko ohne Karenzentschädigung, dass das Wettbewerbsverbot einer gerichtlichen Überprüfung nicht standhält. 3 Zu den Beispielen für mögliche Geschäfts- und Betriebsgeheimnisse s. Baumbach/Hefermehl, UWG, 25. Aufl., § 17 UWG Rz. 29 ff. 4 „Kundenschutzvereinbarung“ ist wirksam, LG Aschaffenburg v. 22. 7. 1998, Zahrnt, ECR OLG. 320a, und LG Aschaffenburg v. 20. 10. 1999/OLG Bamberg v. 30. 5. 2000, Zahrnt, ECR OLG.331, sowie LG Darmstadt v. 17. 12. 1999, Zahrnt, ECR LG.311, LG Stuttgart v. 8. 2. 2000, Zahrnt, ECR LG.313 und LG Nürnberg-Fürth v. 21. 10. 2000, Zahrnt, ECR LG.322; zum Ausspannen nach Beendigung des Vertrags s. z.B. Hefermehl/Köhler/Bornkamm, UWG, 25. Aufl., § 4 UWG Rz. 10.104 ff. mit Beispielen; allgemein zu Wettbewerbsverboten mit Freiberuflern s. Erben, CR 1999, 660. S.a. BGH v. 27. 4. 2006 – I ZR 126/03, CR 2006, 810 – Kundendatenprogramm.

Schneider

|

1107

E Rz. 315

Selbständige Beratung

arbeiter bleiben. Es wird sogar unter Umständen nicht einmal wettbewerbswidrig sein, wenn er eine entsprechende Tätigkeit bzw. einen solchen Vertrag schon während der Dauer des Vertrages mit dem Hauptauftragnehmer vorbereitet1. 13. Weitere Arbeiten 315

Wie oben erwähnt, ist bei vielen Projekten zum vorgesehenen Endzeitpunkt die Dokumentation noch nicht fertig. Die Fertigstellung bzw. die Erbringung solcher zusätzlichen Leistungen wird regelmäßig gesondert zu vergüten sein, wie in Rz. 245 ff. dargelegt. Wenn eine Beauftragung hierzu erfolgt und nichts besonderes vereinbart ist, stellt sich das Problem, ob und inwieweit der frühere Vertrag hierauf Anwendung findet. Es kommt in Betracht, die Vergütungsregelung dieses Vertrages, soweit eine entsprechende Leistung abverlangt wird, analog heranzuziehen. Im Übrigen gilt § 612 BGB, also eine übliche Vergütung.

316

Schwieriger wird es, wenn es sich um eine Art Folgeauftrag handelt, etwa wenn der erste Auftrag in der Grobspezifikation, der neue in der Feinspezifikation liegt. Das Problem entsteht durch die evtl. unterschiedliche erforderliche Qualifikation und damit Bewertung hinsichtlich der Stunden- bzw. Tagessätze. Bei Rückgriff auf den früheren Vertrag wird dies keine Rolle spielen. Bei Ansatz einer üblichen Vergütung wäre dies zu berücksichtigen (also im Rahmen von § 612 BGB). 14. Vertragsende

317

Es gelten die allgemeinen Regeln des Dienstvertragsrechts, wobei bei Bezahlung nach Stunden eine Kündigung von einem Tag auf den anderen möglich ist (s.a. oben Rz. 261). In Synchronisation mit Rechtseinräumung und Geheimhaltung wird vorsorglich die Rückgabe bzw. Herausgabe der Unterlagen geregelt:

„(...) (6) Der Auftragnehmer verpflichtet sich, nach Abschluss eines Projektes alle geschäftlichen Unterlagen, wie Informationsmaterial, Bücher, Unterlagen über Kunden sowie sonstige geschäftliche Materialien, insbesondere im Besitz des Auftragnehmers befindliche Software und Datenträger einschließlich der Codes (Objekt- und Quellcodes), der Firma zu übergeben. Der Auftragnehmer ist weiter verpflichtet, sämtliche Daten, die im Zusammenhang mit seiner Tätigkeit für das Projekt stehen, von nicht der Firma zu übergebenden Datenträgern zu löschen und der Firma die vollständige Herausgabe sämtlicher Materialien und die Löschung aller Daten zu bestätigen.“2

Evtl. stehen dem Auftragnehmer Rechte zu, Kopien der Unterlagen zu ziehen und so lange zwecks Dokumentation bzw. Sicherung der Befunde über seine Leistungen noch zu behalten, wie dies im Hinblick auf evtl. Verteidigung gegen ihn gerichtete Haf1 S. Hefermehl/Köhler/Bornkamm, UWG, 25. Aufl., § 4 UWG Rz. 10.107; zur Vereinbarung nachvertraglicher Wettbewerbsverbote bei Aufhebung des Vertrags (Angestellter) auch ohne Entschädigung s. grundlegend BAG v. 11. 3. 1968, AP Nr. 23 zu § 74 HGB und v. 5. 8. 1968, AP Nr. 24 zu § 74 HGB zur Änderung; s.a. Backu, ITRB 2002, 193 und Hefermehl/Köhler/Bornkamm, UWG, 25. Aufl., § 4 UWG Rz. 10.103 zu Kunden-Schutzklausel. 2 Kather, in: Redeker (Hrsg.), Handbuch der IT-Verträge, Kap. 5.2, § 6 Pflichten des Auftragnehmers, Abs. 6; zu den Klauseln zu Rechtseinräumung und Geheimhaltung s. Rz. 307, 308.

1108

|

Schneider

Freie Mitarbeit, Subunternehmerschaft, Rahmenverträge

Rz. 323 E

tungsansprüche, evtl. auch für die Beweisführung im Bereich der Rechte an den Leistungen, erforderlich ist1. Zum möglicherweise beiderseitigen Schutz vereinbaren die Parteien oft längere Kündigungsfristen, z.B. einen Monat zum Monats- oder Quartalsende, ggf. dann allerdings mit der Folge des § 616 BGB2.

318

Ein Kündigungsrecht aus wichtigem Grund muss nicht gesondert vereinbart werden. Es wird aber die Frist des § 626 BGB, 14 Tage, zu beachten sein. Eventuell liegen Dienste höherer Art mit der Folge des § 627 BGB vor – bei freier Mitarbeiterschaft eher zu verneinen.

319

15. Beziehungen zu anderen Verträgen Eine Verbindung zu weiteren, mit dem freien Mitarbeiter geschlossenen Verträgen kommt wohl selten in Betracht. Denkbar wäre es, dass der freie Mitarbeiter ständig verschiedenste Arbeiten für den Auftraggeber/Hauptauftragnehmer erbringt, z.B. Analysen für den einen Kunden, Pflege bereits früher überlassener Software und SoftwareBearbeitung für einen anderen Kunden. Dann stellt sich die Frage, ob und inwieweit etwa eine Kündigung aus wichtigem Grund bei der Verletzung des einen Vertrages auch auf die anderen Verträge durchschlägt bzw. durchschlagen darf. Man wird hier wohl zwischen einem wichtigen Grund in der Person des freien Mitarbeiters (Unzuverlässigkeit, Vertrauensverhältnis) und in der einzelnen Tätigkeit unterscheiden, wenn nicht eine jederzeitige Kündigung auf Grund der Einstufung als Dienste höherer Art möglich ist3.

320

16. Erfüllungsort, Gerichtsstand Der Erfüllungsort wird, anders als beim Software-Ersteller, meistens beim Auftraggeber sein. Der Auftraggeber gilt auch als „Hersteller“ i.S. des § 950 BGB4.

321

17. Sonstiges Auch in Verträgen zur freien Mitarbeit wird häufig das Schriftformerfordernis ausdrücklich geregelt und sogar betont5.

322

Relevant wird diese Frage wohl vor allem für die Bemessung des Vertragsumfangs, nämlich ob und inwieweit mündlich, per Zuruf geäußerte Änderungen tatsächlich wirksam werden konnten, so dass sie dann auch insoweit vergütungspflichtig sind und nicht etwa zu Verzug bei dem originären Auftrag führen (s. oben Rz. 138 ff. zu Änderungen; Rz. 279 ff. zur Vergütung und Rz. 240 zur Zuruf-Mentalität).

323

1 S. für angestellten Mitarbeiter den entsprechenden Hinweis bei Kather, in: Redeker (Hrsg.), Handbuch der IT-Verträge, Kap. 5.1, Rz. 13 mit analoger Anwendung der Entscheidung des BGH v. 21. 12. 1989, CR 1990, 403; evtl. eine Argumentationsmöglichkeit auch für den freien Mitarbeiter. 2 Bei Dienstverhinderung wäre Vergütung zu zahlen, wenn nicht Verschulden vorliegt und nicht erhebliche Dauer (§ 616 S. 1 BGB). 3 Zum Verhältnis der Kündigung des Rahmenvertrags zum Einzelauftrag s. oben Rz. 264; s.a. Rz. 82, 116. 4 S. OLG Karlsruhe v. 6. 10. 1986, CR 1987, 19; zur Vereinbarung eines Gerichtsstands gelten die Ausführungen unter F. Rz. 209. 5 S.a. LG Nürnberg-Fürth v. 7. 10. 1994, Zahrnt, ECR LG.171.

Schneider

|

1109

E Rz. 324

Selbständige Beratung

IV. Besonderheiten bei Überwachung und Leitung von Projekten 1. Projektverantwortung 324

Die Bezeichnungen für die folgenden Projektarbeiten bzw. Unterstützungsleistungen seitens des Auftragnehmers variieren. Ein häufig auftretendes Problem nachträglicher Beurteilung gescheiterter Projekte ist die Zuordnung der Projektverantwortung. Gelegentlich wird diese anhand der Bezeichnungen im Vertrag für die Partei vorgenommen, die einen Projektleiter (zu bestellen bzw. zu benennen) hatte. Dieser Rückschluss ist problematisch, wenn nicht falsch1.

325

Bei Grobeinteilung des gesamten Software-Herstellungsprozesses bzw. eines Gesamtprojekts in zwei Phasen ähnlich den BVB, nämlich Planung und Realisierung, hätte – im Prinzip – die Projektverantwortung hinsichtlich des ersten Teils, der Planung, grundsätzlich der Kunde/Auftraggeber2. Bei dem zweiten Teil, der Realisierung, sei dies in Schritten oder insgesamt, übernimmt mit der Verpflichtung zur Herstellung der Software der Auftragnehmer die Erfolgshaftung (Werkvertrag) und auch die Projektverantwortung. Anderes wird für den freien Mitarbeiter gelten, der den Anwender oder dessen Auftragnehmer bei dieser Realisierung nur unterstützt (s. oben Rz. 33 ff., 36).

326

Es kann also die Projektverantwortung bei Werkverträgen immer demjenigen zugeordnet werden, der für eine Leistung bei der Realisierung die Erfolgshaftung hat. Dementsprechend verbleibt bei Dienstverträgen die eigentliche Projektverantwortung beim Auftraggeber/Dienstherrn. Hat die Planung des Projekts bzw. der Software-Erstellung den typisch dienstvertraglichen Charakter und werden nicht einzelne Schritte mit zusätzlicher Erfolgshaftung auf den Auftragnehmer verlagert, bleibt der Auftraggeber für diese Phase verantwortlich. Er kann jedoch über die Unterstützungsleistung bei der Planung hinaus im Rahmen eines zusätzlichen Auftrags an den gleichen oder einen anderen Auftragnehmer die Projektleitung, die er eigentlich im Rahmen der Projektverantwortung innehätte, auslagern. Damit würde zwar die Projektverantwortung ebenfalls noch beim Auftraggeber/Dienstherrn verbleiben, dieser sich jedoch insoweit eines freien Mitarbeiters bzw. Subunternehmers bedienen.

327

Wesentlich hinsichtlich der Klarheit der Projekthandhabung ist eine Vereinbarung, ob und inwieweit der Projektleiter seinerseits nur die fachliche Leitung hat oder auch die juristische, indem er bevollmächtigt ist, selbst Entscheidungen zu treffen und hierzu auch evtl. die erforderlichen Verträge abzuschließen bzw. diese, soweit schon vorhanden, zu ändern3.

328

Grundsätzlich wird man davon ausgehen müssen, dass ein offiziell bestellter Projektleiter, der in einer Mischung von juristischen und fachlichen Fragen entscheidet, auch hinsichtlich der Verpflichtung seitens seines Auftraggebers bevollmächtigt ist und insoweit für diesen handelt und diesen verpflichtet4.

1 Zum Problem der Ermittlung, wer die unternehmerische Verantwortung (Planung und Steuerung) innehat, s. z.B. OLG München v. 22. 11. 1988, CR 1989, 803, 805 m. Anm. Heussen, und dazu auch H. Rz. 13 ff., 147 ff. 2 Generell a.M. OLG Düsseldorf v. 10. 6. 1992, CR 1993, 361 m. Anm. Müller-Hengstenberg, CR 1993, 361; ähnlich wohl OLG München v. 22. 12. 1988, CR 1989, 803. 3 S. z.B. Sachverhalt bei OLG Hamm v. 27. 7. 1994, CR 1995, 20; LG Stuttgart v. 26. 3. 1993, CR 1993, 695 zur Auftragsvergabe seitens eines externen Planers und Projektleiters. 4 S. LG Stuttgart v. 26. 3. 1993, CR 1993, 695, wobei im Einzelfall auftretende Probleme ggf. auch über Anscheins- und Duldungsvollmacht gelöst werden können. Fraglich erscheint, in-

1110

|

Schneider

Besonderheiten bei Überwachung und Leitung von Projekten

Rz. 331 E

Zunächst soll hier aber vor allem festgehalten werden, dass zum einen von der Tatsache, dass einer der beiden Partner den Projektleiter stellt bzw. die Projektleitung innehat, nicht auf die Projektverantwortung rückgeschlossen werden darf. Dies gilt insbesondere, wenn der Auftragnehmer in zwei Funktionen tätig wird, nämlich einmal im Rahmen der Unterstützung des Auftraggebers bei der Projektplanung und zum anderen bei der Ausübung der hier vom Auftraggeber auszufüllenden Funktion des Projektleiters, die ausgelagert wird, und zwar an denselben Auftragnehmer. Sinnvollerweise werden allerdings dann hierfür zwei Verträge bzw. in einem Vertrag zwei deutlich abzusetzende Vertragsgegenstände vereinbart. Dies wird häufig nicht so gehandhabt.

329

2. Projektleitung Die Leitung eines DV-Projekts ist also aus Sicht des Anwenders ebenso wie aus Sicht des Anbieters mit und ohne Projektverantwortung bzw. Übernahme der Erfolgshaftung denkbar:

330

– Der Kunde hat die Projektverantwortung behalten, hat auch die Projektleitung, lagert diese auf einen Dritten aus, ohne dass dieser Dritte nun seinerseits die Erfolgshaftung des Projekts übernehmen würde. Er ersetzt lediglich in einer Art Management auf Zeit den Mitarbeiter, der die Funktion der Projektleitung innehat. – Der Auftragnehmer hat die Projektverantwortung übernommen (z.B. in einem Projekt zur Software-Erstellung). Der Kunde muss Mitwirkungsleistungen erbringen. Zu deren Koordination und Organisation ist er, jedenfalls allein, nicht in der Lage. Er beauftragt einen Dritten mit der Projektleitung auf seiner Seite. Dies heißt, dass die Leitung sich auf die Mitwirkungsleistungen und deren Organisation erstreckt. Eine Rücknahme etwa der Projektverantwortung ist damit nicht verbunden. Spiegelbildlich hat auch der Auftragnehmer dann einen Projektleiter, wenn er mehrere Mitarbeiter beim Kunden einsetzt, auch wenn er nicht die Projektverantwortung übernommen hat. Es wird also deshalb sorgfältig stets zu unterscheiden sein, ob es – um die Leitung des Gesamtprojekts im Zusammenhang mit der Projektübernahme geht oder – um die Leitung des internen Projektteams, sei dies nun mit oder ohne Projektverantwortung. Die Auslagerung der Projektleitung auf einen externen Auftragnehmer, ohne dass der Auftraggeber die Projektleitung innehätte, wird deshalb am besten mit der Wahrnehmung der Funktion des Ansprechpartners und zur Organisation der Mitwirkungsleistungen umschrieben. Ein solcher Vertrag zur Projektleitung und ggf. auch zur Projektüberwachung gleicht im Wesentlichen dem Vertrag zur freien Mitarbeit1. Er weist jedoch möglicherweise Besonderheiten insofern auf, dass der Projektleiter fachlich Weisungen geben kann und insofern hierarchisch höher angeordnete Funktionen beim Auftraggeber wahrnimmt, z.B. seinerseits als Ansprechstelle die Leistung eines Auftragnehmers zur Software-Erstellung abruft, überwacht und abnimmt, an den Projektsitzungen im Leitungsgremium teilnimmt und Ähnliches. wieweit dies auch bei Personalentscheidungen gelten kann, etwa bei der Ausübung des Direktionsrechts durch den Projektleiter unmittelbar gegenüber den sonstigen Mitarbeitern des Auftraggebers im Projekt. 1 S. oben Rz. 207 ff.; s.a. LG Saarbrücken v. 28. 4. 1998, CR 1999, 362 zur Indizwirkung der Leitung der Projektsteuerung für den Vertragstyp.

Schneider

|

1111

331

E Rz. 332

Selbständige Beratung

332

Je mehr sich diese Funktion der Projektleitung der eines Bauleiters annähert, eine Funktion, die etwa ein Architekt für den Bauherrn wahrnimmt, desto mehr nähert sich dieser Vertrag wiederum einem Werkvertrag an. Auch wenn der Architekt nicht selbst den Vorentwurf, den Entwurf und die Bauvorlagen gefertigt hat, sondern nur weitere Architektenleistungen und dabei vor allem die Bauausführung übernommen hat, liegt ein Werkvertrag vor1.

333

Bislang scheint die Rechtsprechung im EDV-Bereich nicht so weit zu gehen. Sie sieht bei freier Mitarbeit, auch wenn diese im Rahmen eines Werkvertrages erbracht werden sollte, nicht auch die Übernahme der Organisationshoheit bzw. Projektverantwortung mit der Folge, dass der Auftraggeber „seinerseits für die Konkretisierung von Aufgabe, Schnittstellen und Abnahmekriterien zuständig ist bzw. bleibt“2.

334

Dies setzt allerdings voraus, dass nicht durch den Vertrag die entsprechenden Aufgaben explizit auf den Auftragnehmer ausgelagert wurden. Dieser Fall kann auch dadurch eintreten, dass der Auftragnehmer – obwohl dies nicht zu seinem Aufgabenbereich gehörte, er vielmehr auf einer Beibringung richtiger Vorgaben hätte bestehen können (i.S. von § 642 BGB) – selbst die Recherchen und damit die Erarbeitung der Vorgaben übernimmt. Dann haftet er auch dafür, wenn er dies nicht richtig durchführt. Er kann sich dann nicht mehr auf die Unvollständigkeit bzw. Unrichtigkeit der Vorgaben des Bestellers berufen, wenn der Vertrag sich nach Werkvertragsrecht beurteilt3. 3. Ansprechpartner4, Vollmacht

335

Oft weichen Vertragspartner von der üblichen Einteilung der Projektverantwortung ab und gehen zum kooperativen Stil über, insbesondere, indem sie etwa Milestones, also bestimmte Zeit- und Projektabschnitte, vereinbaren. Hierbei wird der bereits erledigte Teil des Projekts betrachtet und ein Soll-/Ist-Abgleich vorgenommen mit der Option, evtl. die weiteren Vorgaben im Hinblick auf auftretende Schwierigkeiten oder sich ändernde Bedürfnisse anzupassen. Entsprechend solchen Entscheidungsbefugnissen steigt die Bedeutung der Ansprechpartner auf beiden Seiten.

336

Auch im Rahmen eines Change Managements müssen beide Vertragspartner ein auch vertragsrechtlich relevantes Verfahren finden, wie sie wirksam die Projektänderungen als Änderung des Vertragsgegenstandes einvernehmlich vereinbaren und festlegen. Soweit der Projektleiter des Auftraggebers wiederum durch einen Dritten gestellt wird, taucht das oben (Rz. 328) angedeutete Problem der Vertretungsmacht auf.

337

Es kann sich deshalb, wenn man dem Projektleiter nicht die nötigen Vollmachten geben will, empfehlen, „Gespanne“ einzusetzen, nämlich einen hierarchisch entsprechend hoch angesetzten Promotor des Auftraggebers, der fachlich Unterstützung braucht, und den fachlich versierten, spezialisierten Dritten als dessen Partner. Dann könnte eine Aufteilung in fachliche Weisungen (Projektleiter) und juristisch relevante Weisungen, Projektänderungen u.Ä. (Mitarbeiter des Auftraggebers) erfolgen. Hierzu sind im Vertrag hinsichtlich der Projektüberwachung und Änderung entsprechende Regelungen aufzunehmen, die auch die Besetzung eines Leitungsgremiums

1 Palandt/Sprau, Einf. vor § 631 BGB Rz. 21/22, BGHZ 1982, 100 mit Differenzierung der Pflichten nach Planung (Rz. 20), Bauaufsicht (Rz. 21/22). 2 S. LG Darmstadt v. 14. 12. 1993, CR 1994, 687. 3 S. OLG Köln v. 22. 9. 1994, CR 1996, 20; s.a. Rz. 1; H. Rz. 135, 163, 165. 4 S.a. oben Rz. 119, 270, 273 (Mitwirkung).

1112

|

Schneider

Rz. 339 E

Besonderheiten bei Überwachung und Leitung von Projekten

und das Verfahren, wie dieses entscheidet (einvernehmlich, Stimmenmehrheit?) festhalten. Vergleicht man wieder die Funktion des Projektleiters, evtl. im Gespann, mit Funktionen eines Architekten im Zusammenhang mit der Berechtigung etwa zur Abnahme und ähnlichen Leistungen, lässt sich gut ermitteln, hinsichtlich welcher Funktionen eine entsprechende Bevollmächtigung von Bedeutung sein könnte. So gehören etwa nicht zu den Aufgaben, zu denen der Architekt ohne Weiteres (originär) bevollmächtigt wäre: – Rechtsgeschäftliche Abnahme der Werkleistung i.S. des § 640 BGB, – die Änderung vertraglicher Vereinbarungen zwischen Bauherr und Bauunternehmer, – namens des Bauherrn die Rechnungen des Unternehmers anzuerkennen, – die Vergabe von Aufträgen an Sonderfachleute, – die Anerkennung von Stundenlohnzetteln1. Davon wiederum abzuschichten sind Handlungen, die vorbereitend für solche Entscheidungen erfolgen bzw. die im direkten Umfeld der Ausführung der Arbeiten anfallen, wie z.B. die Entgegennahme von Erklärungen, die Entgegennahme von Stundenzetteln u.Ä. Es könnte ratsam sein, von der Projektleitung die Projektüberwachung abzuschichten. Wenn der Auftraggeber einen Auftragnehmer mit der Realisierung eines EDVProjekts beauftragt und zugleich zur Erbringung seiner Mitwirkungsleistungen einen Projektleiter bestellt, ist damit auch dann nicht die rechtsgeschäftliche Vertretung gemeint, wenn dort, wo der Auftraggeber Mitwirkungsleistungen zu erbringen hat, dieser zusätzlich einzuschaltende Dritte diese Funktion wahrnimmt. Dies betrifft z.B. bei einem längeren EDV-Projekt die Überwachung des Terminplans, die Überwachung und das Setzen von Fristen, die Entgegennahme von Arbeitslisten/Stundenzetteln/Zeitnachweisen, die Teilnahme an Projektsitzungen zwecks Entgegennahme der Informationen, die Entgegennahme der Aufforderung seitens des Auftragnehmers zur Erbringung von Mitwirkungsleistungen u.Ä.

338

Um dieses Problem der Kompetenz auch im juristischen Sinne zu umgehen bzw. gleich zu klären, bezeichnen manche Anbieter ihre Leistung auch als Projektbegleitung. Dies bringt noch deutlicher zum Ausdruck, dass hier Funktionen im Rahmen der Mitwirkungsleistungen gemeint sind. Man kann also, zusammenfassend, von Fall zu Fall die Projektleitung als eine Mitarbeit im Rahmen eines Teams ausgestalten, entsprechend der freien Mitarbeit, die Befugnis zur rechtlichen Leitung des Projekts aber auf Seiten des Auftraggebers belassen, der seine Mitwirkungsleistung zu erbringen hat. Oder der Auftragnehmer übernimmt voll die Leitung des Projekts, und zwar entweder als gesonderten Auftrag oder dadurch, dass er die Erfolgshaftung der Realisierung des Projekts übernommen hat. Ein wichtiges Indiz dafür, dass die werkvertragliche Ausprägung mit Übernahme der Projektverantwortung gewollt ist, wird in der Übertragung bzw. Übernahme auch organisatorischer Aufgaben, also der Steuerung des Projekts als Gegenstück zu der Mitwirkung beim Auftragnehmer zu sehen sein. Abzugrenzen ist davon die Übernahme der Projektleitung als vertragliche Übernahme einer Mitwirkungsfunktion des Kunden gegenüber dem weiteren Auftragnehmer, der 1 S. Werner/Pastor, Der Bauprozess, Rz. 1072 ff., 1077.

Schneider

|

1113

339

E Rz. 339a

Selbständige Beratung

das Projekt zu realisieren hat. Hierbei wird es sich um eine rein fachliche Tätigkeit mit eher Beratung und Unterstützung handeln. Kaum wird man davon ausgehen können, dass die Art der Abrechnung maßgebliches Kriterium für die Projektleitung und die Projektverantwortung sei, nachdem es auch Werkverträge gegen Zeitaufwand insbesondere im Bereich der Anpassung gibt (s.a. oben D. Rz. 673, 811 ff.). 4. Qualitätssicherung, Controlling 339a

Zum Projekt gehört auch eine ausgereifte Qualitätssicherung1. Ohne ausdrückliche Vereinbarung wird man diese, ähnlich der „Projektleitung“, der Projektverantwortung zuordnen und insofern bei Werkvertrag dem Unternehmer2. Bei größeren, länger dauernden Projekten ist es eher üblich, die Funktion gesondert einer Drittfirma zu übertragen. Typisch ist die Qualitätssicherung in den Bereichen, für die Software zur Steuerung der Prozesse entwickelt und eingesetzt wird, also etwa Fertigung3. Die BVB beziehen bzw. bezogen unabhängig von der Art der Aufgabe den „Stand der Technik“ über „Richtlinien und Fachnormen, soweit sie zum Zeitpunkt der Angebotsabgabe allgemein angewandt werden“, ein (BVB-Erstellung § 2 Satz 1c)). In Minimalform geht es dabei um die Befundsicherung, die der Auftraggeber ggf. für sich im Außenverhältnis zur Entlastung benötigt, im Innenverhältnis der Auftragnehmer gegenüber dem Auftraggeber. Dazu ist sicherzustellen, dass bei den relevanten Handlungen wie Übergabe, Einspielen, Tests und Start des Produktivbetriebs jeweils beweiskräftig festgehalten wird, in welchem Zustand sich die Software bzw. das System jeweils befand. Dies gilt auch und gerade für Anpassungsprojekte mit Software, die der Kunde selbst einstellen kann. Insbesondere durch OLG Hamm wurde die Beweislast-Problematik für die Funktionsfähigkeit der Datensicherung dahingehend konkretisiert und erweitert, dass der Auftragnehmer beweisen muss, dass die Prüfung der Datensicherung und deren Funktionsfähigkeit tatsächlich erfolgt ist4. Praktisch erfolgt eine Beweislastumkehr, sodass der Auftragnehmer gut daran tut, seine Leistungen und deren Prüfung sowie den Zustand bei Übergaben u.Ä. entsprechend festzuhalten. Sehr gut eignet sich hierfür das Verfahren der Einweisung anhand der funktionierenden Systeme und vorliegenden Handbücher. Diese Leistungen, die zugleich auch kontrollierende Funktion haben, können neutrale Dritte für den Auftragnehmer oder den Auftraggeber im Projekt ausüben.

339b

Solche Leistungen haben mehr unterstützenden Charakter. Der Dritte übernimmt in der Regel nicht die Verantwortung für eine erfolgreiche Qualitätssicherung. Dies gilt nicht, wenn die Aufgabe in der Errichtung des Qualitätssicherungssystems besteht. Ein Kriterium für die Software ist deren „Prüfbarkeit“. Die Qualitätssicherung hat dafür zu sorgen, dass diese Eigenschaft erreicht wird, ansonsten (auch) ein Organisationsverschulden im Rahmen arbeitsteiliger Herstellung vorliegen kann. Insofern droht dem Auftragnehmer, der die Qualitätssicherung übernimmt, dass er analog 1 S. schon BGH v. 12. 3. 1992 – VII ZR 5/91, NJW 1992, 1754, wonach der Unternehmer bei arbeitsteiliger Herstellung die organisatorischen Voraussetzungen schaffen muss, um sachgerecht beurteilen zu können, ob das fertig gestellte Werk bei Ablieferung keine Fehler aufweist, und zu weiteren Nachweisen D. Rz. 561, 731, 739. 2 S.a. Koch, CVR, 6. Aufl., 272 ff. 3 S. Koch, CVR 6. Aufl., Rz. 296: Qualitätssicherung gehört seit etwa 1996/1997 zum berechtigterweise erwartbaren Standard. 4 OLG Hamm v. 10. 5. 1999, CR 2000, 289 in Fortführung von BGH v. 2. 7. 1996, CR 1996, 693 – Optikfachprogramm –.

1114

|

Schneider

Besonderheiten, sog. „Services“, zusätzliche Leistungen

Rz. 343 E

Arglist haftet, wenn er die nötigen Maßnahmen unterlässt bzw. nicht über Versäumnisse bei diesen Maßnahmen berichtet1. Controlling ist eine stärker an Projektfortschritt, Aufwand, Finanzen, Zeitplan u.Ä. orientierte Funktion, die besonders bei Aufwandsprojekten größeren Umfangs lohnend erscheint. Primär ist dies ebenfalls eine Funktion, die im Rahmen der Projektverantwortung, evtl. in Verbindung mit einem Kostenanschlag, beim Auftragnehmer liegt.

V. Besonderheiten, sog. „Services“, zusätzliche Leistungen 1. Verhältnis zum Hauptvertrag Bei vielen Anbietern werden keine eigenen AGB dafür benutzt, zusätzliche ServiceLeistungen, insbesondere Installation, Einweisung, Schulung zu regeln. Manche aber ziehen diese Leistungen vor die Klammer und sehen eigene AGB für diese Leistungen vor, die sich zum Teil sowohl auf Hardware als auch auf Software, zum Teil nur auf das eine oder das andere beziehen.

340

Ein Generalproblem solcher zusätzlichen Leistungen ist, ob und inwieweit sie nicht selbstverständlicher Vertragsbestandteil sind. Das Ausweisen solcher zusätzlichen Leistungen in eigenen AGB bei gleichzeitigem Hinweis in den Hauptverträgen zu Hard- und Software, dass diese zusätzlichen Leistungen dort nicht enthalten und deshalb gesondert vergütungspflichtig sind, könnte überraschend (§ 305c Abs. 1 BGB) sein. Wenn aber im Angebot bzw. in der Bestätigung deutlich nochmals darauf hingewiesen wird, dass der angebotene Leistungsumfang und der dazu ausgewiesene Preis sich ohne solche zusätzlichen Leistungen versteht und hierfür eigene Regeln gelten, handelt es sich um die Leistungsbestimmung nach § 307 Abs. 3 Satz 1 BGB und um genügende Transparenz.

341

Oben (D. Rz. 48 ff.) waren die Bereiche der Installation, des Einrichtens, der Anpassung und auch der Einweisung dargestellt und jeweils die Frage des Vertragstyps behandelt worden. Im Folgenden soll deshalb nur kurz i.V.m. einigen Beispielen aus den AGB und der Rechtsprechung verdeutlicht werden, dass es sich hier um ein relativ unsicheres Gebiet mit sehr heterogenen Ansichten handelt, das sich – bislang – noch nicht verselbständigt hat. Vielmehr wird die Frage vor allem der Installation fast ausschließlich im Zusammenhang mit dem Hauptvertrag abgehandelt, also im Rahmen des gemischten Vertrages über die Lieferung von Hard- und/oder Software (s. dazu oben D. Rz. 9, 41 ff., unten L.).

342

In den folgenden Darstellungen wird nicht das ansonsten benutzte Schema eingesetzt, da es zu wenige AGB gibt, die sich hiermit abhandeln ließen. Die Darstellung beschränkt sich deshalb auf einige der Vertragspunkte. Dabei ist nicht zu übersehen, dass diese wiederum relativ große Ähnlichkeit mit den Wartungs- bzw. Pflege-AGB haben (s. zur Wartung G. und zur Pflege K.). 2. Vertragstyp Bei im Hard-, Software- oder Systemvertrag enthaltener Installation soll diese (Werkvertrag) nach Auffassung vieler OLG aus dem gesamten Vertrag einen Werkvertrag machen2. 1 Insbesondere im Hinblick auf Ablieferungskontrolle; s. dazu BGH v. 30. 11. 2004 – X ZR 43/03, NJW 2005, 893, und D. Rz. 68, 111, 561, 731, H. Rz. 232. 2 S. oben D. Rz. 41, 61; richtig: gemischter Vertrag; s.a. D. Rz. 9.

Schneider

|

1115

343

E Rz. 344

Selbständige Beratung

Die Einweisung hingegen dürfte als Dienstvertrag zu sehen sein, andererseits aber in vielen Fällen als selbstverständlich mitgeschuldete Leistung gelten1. 344

Die Regelung solcher Leistungen kann sehr unterschiedlich erfolgen, so dass diese vertragstypologische Einordnung nicht zwingend ist. Z.B. gibt es eine Reihe von Verträgen, in denen eine Unterstützung bzw. Beratung bei der Installation geboten wird, was als tätigkeitsorientierte Leistung und mithin als Dienstvertrag zu qualifizieren ist2.

345

Wenn mehrere Vertragspartner des Anwenders zusammenzuwirken haben bzw. auch die eigenen Mitarbeiter mitwirken, der Auftragnehmer also insoweit nur eine Mitverantwortung bzw. eine Teilleistung übernimmt, liegt es nahe, eher an die Unterstützungsleistung zu denken als an den Erfolg, auch wenn das Wort Installation verwendet wird3.

346

In Lieferverträgen für Hardware wird oft der Begriff Installation gar nicht erwähnt. Vielmehr ist von Installationsvoraussetzungen die Rede, also den Vor- bzw. Mitwirkungsleistungen des Kunden und von Herstellung der Betriebsbereitschaft bzw. betriebsbereiter Übergabe seitens des Auftragnehmers.

347

Das Einrichten von Software wird häufig nicht als solches bezeichnet, sondern unter Parametrisierung oder unter Anpassung abgehandelt. Eigene AGB werden hierbei oft nicht verwendet. Vielmehr werden dazu Bedingungen benutzt, die eigentlich für die Erstellung von Individual-Software ausgerichtet sind. Beim Einrichten selbst soll es sich, zumindest wenn die Anpassung nicht ganz unerheblich ist, um einen Werkvertrag handeln4.

348

Wenn mit Einrichten nur gemeint ist, dass die Software statt nur eingespielt zu werden, auch betriebsfähig gemacht und dazu auf die Kennungen des Kunden eingestellt wird, so entspricht dies in etwa dem, was häufig als Installation bezeichnet wird5.

349

Subunternehmer bzw. freie Mitarbeiter werden auch beauftragt, schon beschaffte bzw. drittbeschaffte Software beim Kunden einzuführen. Dabei ist nicht klar, was gemeint ist: die organisatorische Implementation, also die Unterstützung dabei, dass die Fachabteilungen die Software auch aufgreifen und nutzen, oder die technische Installation in der Hinsicht, dass also die Software als ablauffähig in der EDV implementiert wird. In einem vom LG Konstanz entschiedenen Fall dürfte es sich eher um den ersten Fall, also den der organisatorischen Integration gehandelt haben. Für diesen Fall hat das LG Konstanz beide Charakteristika, nämlich werkvertragliche und dienstvertragliche Züge, erkannt6.

350

Gelegentlich wird mit Installieren oder Einführen Vernetzen gemeint bzw. wird damit bezeichnet, wenn Software in ein Netzwerk installiert werden soll7. 1 S. oben D. Rz. 108 ff.; ähnlich wie „Kauf mit Montage“, s.a. D. Rz. 30, 593, 773 ff., H. Rz. 350. 2 Vertragstyp offen gelassen bei LG Konstanz v. 15. 2. 1991, Zahrnt, ECR LG.83; OLG Hamburg v. 12. 6. 1992, CR 1993, 89. 3 S. schon OLG Köln v. 22. 10. 1987, CR 1988, 734 i.V.m. BGH v. 26. 1. 1989, Zahrnt, DV-Rspr. IV – 31. 4 S. schon OLG Stuttgart v. 1. 10. 1986, Zahrnt, DVRspr. II, PE/Ü 16; s. D. Rz. 385 ff. 5 S. z.B. OLG Hamburg v. 12. 6. 1992, CR 1993, 89 und OLG Köln v. 14. 6. 1996, CR 1996, 670; in diesem Vorgang steckt evtl. auch die Initialisierung bzw. Serialisierung, also die technische Anbindung der Software an die Hardware; s. dazu C. Rz. 534 f., 553 im Zusammenhang mit Übernutzung. 6 LG Konstanz v. 15. 2. 1991, Zahrnt, ECR LG.83. 7 S. hierzu OLG Köln v. 2. 4. 1993, CR 1993, 426 (Kauf der Software mit unbedeutender Nebenleistung des Vernetzens); zur Haftung im Zusammenhang mit der Installation eines Netzwerks

1116

|

Schneider

Besonderheiten, sog. „Services“, zusätzliche Leistungen

Rz. 356 E

Andererseits ist die sich verselbständigende Funktion der Installation auch darin zu sehen, dass es als unabweisbar angesehen wird, dass eine Installationsanweisung zu der Dokumentation gehört1.

351

Liegt eine solche Dokumentation nicht vor, ist der Vertrag entweder nicht erfüllt, weil noch die Dokumentation zu liefern ist oder aber weil die Installation vom Anbieter erst noch vorgenommen werden muss, selbst wenn dies nicht ausdrücklich vereinbart wäre2. Die Integration in ein vorhandenes System und insbesondere die Netzwerkintegration kann eine eigenständige Leistung des Auftragnehmers sein, die vor allem auch von Dritten erbracht werden kann3.

352

3. Verschiedene Leistungsbereiche, Einzelfälle Auch bei der Fehlersuche können Auftragnehmer den Auftraggeber unterstützen, in gewissem Sinne als Teil auch der Leistungen, die Bestandteil eines Pflegevertrages sind. Fehlersuche als solche dürfte noch als Dienstvertrag gewertet werden, während Fehlerbeseitigung Werkvertrag wäre4.

353

Nicht leicht abzuschichten von der Einführung dürfte die Unterstützung bei Anlaufschwierigkeiten sein. Hierbei wird es sich dann um einen Dienstvertrag handeln, da nicht der Erfolg, etwa die Inbetriebnahme bzw. Herstellung der Abnahmefähigkeit geschuldet ist5.

354

Gelegentlich wird auch an Auftragnehmer das sog. Operating vergeben. Hierbei kann es sich im einfachen Falle darum handeln, dass ein Mitarbeiter des Auftragnehmers die Funktion des Operators im Rechenzentrum des Auftraggebers wahrnimmt. Die Probleme der betrieblichen Integration bzw. der Mitbestimmung und Arbeitnehmerüberlassung einmal beiseite gelassen, wird es sich hierbei um einen Dienstvertrag handeln. Wenn geschuldete Leistung aber ist, das Rechenzentrum stabil zu halten bzw. zu fahren, Unterbrechungen zu vermeiden und eine Anlage also in einem bestimmten Spektrum von Leistungsfähigkeit zu halten, kann hierin ein Werkvertrag gesehen werden. Zumindest auch das Charakteristikum des Werkvertrages liegt vor, wenn einerseits die Bedienung als laufende Pflicht geschuldet ist, andererseits aber auch die Wiederherstellung einer ordnungsgemäßen Funktion etwa nach Abstürzen o.Ä.

355

Zu den sonstigen Services kann auch das sog. Backup gehören6. Umschreibt man vorsichtig Backup als Ausweichanlage bzw. Ausweichsystem, so ist festzuhalten, dass

356

1 2 3 4 5

6

s.a. OLG Hamburg v. 29. 1. 1992, Zahrnt, ECR OLG. 116; zur Frage, was unter „Netzwerkintegration“ zu verstehen ist, s.a. OLG Düsseldorf v. 19. 5. 1995, CR 1995, 600; s.a. unten F. Rz. 53 ff. und D. Rz. 48 ff., 1015. Zur „Installation“ als urheberrechtlich relevante Vervielfältigung bei Einspeichern auf dem Rechner s. C. Rz. 64 ff. S. OLG Köln v. 20. 1. 1995, CR 1995, 334. Zum Problem s.a. D. Rz. 68 f., 125 ff., 575 f. Dann Werkvertrag nach Auffassung des OLG Düsseldorf v. 19. 5. 1995, CR 1995, 600; s.a. D. Rz. 61 ff. S.a. OLG Karlsruhe v. 7. 11. 1995, NJW 1996, 200, 201; LG München I v. 31. 10. 1991, Zahrnt, ECR LG.101. S.a. LG Hagen v. 16. 10. 1985, Zahrnt, DV-Rspr. III-82; zu der Überwindung der Anlaufschwierigkeiten als Voraussetzung für Ablieferung bzw. Abnahme s. oben D. Rz. 70, 571 f., 710, 846; H. Rz. 220; s.a. Zahrnt, CR 1993, 138 m.w.N. Zu dessen rechtlicher Ausprägung s. v.a. Paulus, CR 1992, 1; s.a. Kulessa, CR 1994, 431; Schmid, CR 1994, 513; M. Rz. 102 ff.

Schneider

|

1117

E Rz. 357

Selbständige Beratung

die BVB-Kauf die Option vorsahen, dass unter bestimmten Voraussetzungen, nämlich vor allem Verzug, eine Ausweichanlage zur Verfügung steht (§ 7 BVB-Kauf)1. Manches spricht dafür, die Zurverfügungstellung einer solchen Ausweichanlage als solches, also die Bereitstellung entsprechender Kapazität als Mietvertrag, Gebrauchsüberlassung auf Zeit, zu qualifizieren. 357

Tritt das Zeitmoment (Zurverfügungstellen innerhalb einer bestimmten Frist) oder die Übernahme der Daten und der Wiederanlauf in einer bestimmten Qualität (Zeit, Daten und Programme) hinzu, wird durch das dadurch entstehende Erfolgsmoment wohl ein Werkvertrag anzunehmen sein. Dann ähnelt der Vertrag der Störungsbeseitigung, wenn auch nicht mit Mitteln, die Störung selbst unmittelbar anzugehen, sondern sie zu kompensieren2.

358

Ähnlich verhält es sich mit dem klassischen Rechenzentrums- und dem Outsourcingvertrag. Auch hier ist eine gewisse Bandbreite von Leistungsbereichen und somit Vertragstypen denkbar. Für das bloße Zurverfügungstellen von Kapazität wird Mietvertrag anzunehmen sein, für das Operating des Rechenzentrums könnte man Dienstvertrag annehmen und für die Bewältigung bestimmter Aufgaben im Rahmen dieses Rechenzentrums Werkvertrag3.

359

Schließlich ist noch die Schulung zu erwähnen. Oben (s. D. Rz. 115) war sie von der Einweisung abgegrenzt worden. Die Einweisung hat mehr den Annexcharakter im Anschluss an die Lieferung bzw. Übergabe der Software und deren Installation, dem Kunden eine Art Kurzschulung zu geben, während die eigentliche Schulung gesondert vereinbart wird. Man wird deshalb nicht davon ausgehen können, dass eine Schulung ungeschriebener Vertragsbestandteil sei, während viele Gerichte dies von der Einweisung annehmen. Schulung wird nach Trainer-Tagen (z.B. à 6 Vollstunden mit Vorbereitung und Pausen) vereinbart. Unter dem Aspekt der Reise-, Verpflegungs- und Übernachtungskosten-Effizienz wird zu vereinbaren sein, wo die Veranstaltung stattfinden soll. Aus Kostengründen kann es besser sein, die Veranstaltung beim Anbieter abzuhalten. Üblich sind auch Seminare in einem Hotel. Auch wenn die Schulung inhouse beim Auftraggeber stattfindet, wird man nicht das Produktiv-System des Auftraggebers benutzen (anders als bei der Einweisung). Eventuell werden Gruppen gebildet, deren Größe begrenzt ist. Die Ausbildung bestimmter Gruppen von Mitarbeitern kann Voraussetzung für deren maßgebliche Beteiligung am Projekt, z.B. bei Anpassung der Software, sein. Typisch ist etwa die Schulung vor Gewinnung des „Delta-Pflichtenhefts“, damit die User (evtl. nur die Key-User) mit der Software vertraut sind, bevor sie aufwendige Änderungen oder Zusätze verlangen, die sie bei leicht vereinfachender oder geänderter Forderung durch das wesentlich kostengünstigere Einstellen von Parametern erhalten können. Schulung ist häufig Bestandteil der Leistungen bei Anpassungsprojekten4 und vor allem bei Systemverträgen5. Wichtig ist dabei die Abgrenzung gegenüber „Einweisung“ und evtl. auch Planungssitzungen, Workshops und Präsentationen6. Dies ge1 2 3 4 5 6

Anders die EVB-IT Kauf; S.a. F. Rz. 71. Im Einzelnen zum Backup s. unten M. Rz. 102 ff. Im Einzelnen s. unten M. Rz. 1 ff. Evtl. im Rahmen eines vereinbarten Train-the-Trainer-Konzepts. S. z.B. zu Systemvertrag Schmidt, in: Redeker (Hrsg.), Handbuch der IT-Verträge, Kap. 1.5, § 23. Auch bei den Workshops setzt der Auftragnehmer Trainer ein, weshalb die Vergütungsfrage, inwieweit dies im Projektpreis enthalten ist, genau geklärt sein sollte. Präsentationen können

1118

|

Schneider

Besonderheiten, sog. „Services“, zusätzliche Leistungen

Rz. 360 E

schieht besonders deutlich, wenn klargestellt wird, etwa in der Beschreibung der Testszenarien und der Abnahme, dass die Mitarbeiter dabei eingewiesen werden, jedoch bestimmte Kenntnisse vorausgesetzt werden, die in gesonderter Schulung (gegen die näher geregelte Vergütung) geboten werden1. Schulung ist weiter abzugrenzen von der Hotline und den sonstigen Unterstützungsleistungen i.S. von Beratung. Grundsätzlich enthält ein Vertrag über Schulung nicht das nötige Erfolgsmoment, um ihn als Werkvertrag zu qualifizieren. Betont man jedoch den Erfolgscharakter, nämlich die Abnahmefähigkeit herzustellen, und zwar bei den Mitarbeitern, lässt es sich zumindest vertreten, die Schulung als erfolgsorientiert und mithin als Werkvertrag zu qualifizieren2.

sehr aufwändig sein, etwa bei Prototyping. Es gilt dieselbe Maßgabe zur Vergütungsfrage. S.a. H. Rz. 36. 1 S. z.B. Schmidt, in: Redeker (Hrsg.), Handbuch der IT-Verträge, Kap. 1.5, § 23 (1) sieht eine Abgrenzung gegenüber Fehlerbeseitigung vor. 2 S. OLG Frankfurt/M. v. 2. 2. 1994, CR 1995, 222.

Schneider

|

1119

360

F. Hardware-Beschaffung Inhaltsübersicht

I. Einführung . . . . . . . . . . . . .

Rz. 1

II. Hardware-Kauf 1. Allgemeines . . . . . . . . . . . . 2. Vorvertragliches Stadium . . . . . 3. Vertragsgegenstand, Erfüllung . . 4. Vertragliche Leistungen des Lieferanten/Auftragnehmers . . . . . . 5. Vertragsdauer, Fristen, hier: Termine, Verzug . . . . . . . . . . . . 6. Mitwirkung des Kunden/Auftraggebers . . . . . . . . . . . . . . . . 7. Vergütung, Fälligkeit . . . . . . . 8. Änderungen während der Vertragsdauer . . . . . . . . . . . . . 9. Übergabe der Leistung, Annahme, Abnahme 9.1 Übergabe, Ablieferung, „Abnahme“ . . . . . . . . . . 9.2 Eigentumsvorbehalt . . . . . . 9.3 Teillieferungen . . . . . . . . 9.4 Abnahme . . . . . . . . . . . 10. Mängel, Gewährleistung . . . . . 11. Haftung . . . . . . . . . . . . . . . 12. Schutz der Rechte des Veräußerers und Dritter . . . . . . . . . . 13. Weitere Arbeiten . . . . . . . . . 14. Vertragsende, Vertragsbeendigung 15. Beziehungen zu anderen Verträgen 16. Erfüllungsort, Gerichtsstand, Rechtswahl . . . . . . . . . . . . . 17. Sonstiges . . . . . . . . . . . . . .

6 13 27 52 66 71b 81 85

91 99 104 107 128 175 189 193 195 198 206 210

III. Hardware-Miete 1. Allgemeines . . . . . . . . . . . . 2. Vorvertragliches Stadium . . . . . 3. Vertragsgegenstand, Erfüllung . . 4. Vertragliche Leistungen des Lieferanten/Vermieters . . . . . . . . . 5. Vertragsdauer, Fristen . . . . . . . 6. Mitwirkung des Kunden/Auftraggebers . . . . . . . . . . . . . . . .

216 220 221 224 235

7. Vergütung, Fälligkeit . . . . . . . 8. Änderungen während der Vertragsdauer . . . . . . . . . . . . . 9. Übergabe der Leistung, Annahme, Abnahme . . . . . . . . . . . . . . 10. Gewährleistung . . . . . . . . . . 11. Haftung . . . . . . . . . . . . . . . 12. Schutz der Rechte des Vermieters 13. Weitere Arbeiten . . . . . . . . . . 14. Vertragsende, Vertragsbeendigung 15. Beziehungen zu anderen Verträgen . . . . . . . . . . . . . . . . . 16. Erfüllungsort, Gerichtsstand . . . 17. Sonstiges . . . . . . . . . . . . . .

Rz. 246 252 258 264 268 273 274 278 285 289 290

IV. Hardware-Leasing (unter Einbeziehung auch von Software) 1. Allgemeines . . . . . . . . . . . . 2. Vorvertragliches Stadium . . . . . 3. Vertragsgegenstand, Erfüllung . . 4. Vertragliche Leistungen des Leasinggebers, Konkretisierung . . . . 5. Vertragsdauer, Fristen . . . . . . . 6. Mitwirkung des Kunden/Leasingnehmers . . . . . . . . . . . . . . 7. Vergütung, Fälligkeit . . . . . . . 8. Änderungen während der Vertragsdauer . . . . . . . . . . . . . 9. Übergabe der Leistung, Annahme, Abnahme, vor allem Übernahmebestätigung . . . . . . . . . . . . . 10. Gewährleistung . . . . . . . . . . 11. Haftung . . . . . . . . . . . . . . . 12. Schutz der Rechte . . . . . . . . . 13. Weitere Arbeiten . . . . . . . . . . 14. Vertragsende, Kündigung, Rückgabe . . . . . . . . . . . . . . . . . 15. Beziehungen zu anderen Verträgen . . . . . . . . . . . . . . . . . 16. Sonstiges . . . . . . . . . . . . . .

292 307 317 330 336 339 342 346

347 364 382 387 387 388 398 404

241

I. Einführung 1

Durch die Verbrauchsgüterkauf-Richtlinie (1999/44/EG) vom 25. 5. 1999 wurden Neuregelungen u.a. bei Gewährleistung i.V.m. Verjährung und bei Garantie erforderlich. Die Umsetzung zum 1. 1. 2002 ist im Rahmen der Schuldrechtsmodernisierung (SRM) in Verbindung mit weit über diese Richtlinie hinausgehenden Implementierun1120

|

Schneider

Einführung

Rz. 3 F

gen, z.B. E-Commerce-Richtlinie, und verschiedener Regelungen, z.B. Fernabsatzgesetz, erfolgt1. In Verbindung mit diesen Vorschriften hat sich die Gestaltung des Vertrags zur Hardwarebeschaffung hinsichtlich Mängeln und Rückgaberecht geändert. Dennoch ist die Behandlung von Hardware-bezogenen Problemen und Fällen eher gering (geblieben). Dies hängt wohl auch mit der Konvergenz bzw. Tendenz zu System-Beschaffung zusammen. Die typischen Ausprägungen hinsichtlich des Vertragstyps bereiten wenig Probleme, also Kauf, Miete und Leasing. In Bewegung sind die Verträge mit zusätzlichen Leistungen, die zur Funktionsfähigkeit und deren Erhaltung dienen, also Installation, Support, Garantie, Wartung. Bei der Beschaffung von Hardware bilden einzelne Geräte oder Komponenten (z.B. Platinen, Controller), aufeinander abgestimmte Geräte (Konfigurationen) und auch ganze EDV- bzw. PC-Systeme den Vertragsgegenstand2. Bei Verwendung des Begriffs „System“ ist Vorsicht geboten, da er sowohl für die Lieferung einer Zusammenstellung von Geräten (PC, Server, Bildschirme, Hubs usw.) mit Kabel zu Hardwarekonfigurationen als auch für komplette, mit Betriebs- und Anwendersoftware ausgestattete („schlüsselfertige“) Anwendungslösungen benutzt wird. Im zweiten Fall wird tendenziell – auch nach SRM – Werkvertragsrecht angewandt3. Die Pflichten zu Installation, Herstellung der Betriebsbereitschaft u.Ä. variieren entsprechend.

2

Die Bezeichnung Hardware ist vor allem als Gegensatz zu Software zu sehen. Es ist jedoch bei einem großen Teil des Marktes selbstverständlich mitgeschuldete Leistung, dass auch Betriebssystem-Software mitgeliefert oder sogar schon fertig eingespielt ist4. Viele Anbieter verwenden eigene AGB für den Vertrieb der Hardware, teils kombiniert mit AGB über die Wartung. Soweit einheitliche AGB bzw. Verträge für Hardware und Wartung bzw. Hardware und Betriebssystem sowie zusätzlich evtl. Wartung verwendet werden, spricht vieles dafür, dass eine juristische, nicht nur eine wirtschaftliche Einheit vorliegt. Diese Vermutung kann entkräftet werden. Sie spielt im Hinblick auf eine evtl. Rückabwicklung bei Mangelhaftigkeit bzw. Fehlen eines der Teile eine wesentliche Rolle (zur Einheit von Hard- und Software s. oben D. Rz. 316 ff., 347 ff. [Einheitliche Urkunde]). Im Folgenden werden die AGB für Hardware-Vertrieb bzw. -Beschaffung behandelt. Der Hardware-Wartung ist ein eigenes Kapitel gewidmet5.

1 Zu Hardwareverträgen s. z.B. Redeker, IT-Recht, Rz. 503 ff., zur Richtlinie s. Lehmann, JZ 2000, 280 (v.a. im Hinblick auf Werbeangaben); zur Haftung für Werbeangaben Lehmann, DB 2002, 1090; Bernreuther, WRP 2002, 368; zur Rspr. Lorenz, NJW 2007, 1. 2 S. z.B. OLG München v. 13. 2. 1992, CR 1992, 469 zu einem aus Serienteilen zusammengestellten PC, dazu auch wg. Widerrufsrecht bei Fernabsatz B. Rz. 904; LG Bonn v. 14. 4. 1999, Zahrnt, ECR LG.306. 3 Wüstenberg, JA 2003, 424; zu EVB-IT System s. D. Rz. 48 ff., 89 ff. 4 Im PC-Bereich über die Ladentheke vor allem auf Grund des sog. OEM-Geschäfts: Vertriebsschiene des Betriebssystems nur zusammen mit einem neuen Computer; s.a. Muster von Bauer/Schneider, in Redeker (Hrsg.), Handbuch der IT-Verträge, Kap. 1.1 , Hardware-Kauf, Zitate hieraus in Rz. 27, 52, 66, 74, 91, 131. 5 S. unten G.; die BVB regelten Kauf und Wartung von EDV-Anlagen und -Geräten einheitlich (BVB-Kauf v. 15. 6. 1974, wobei darin auch noch die Grundsoftware enthalten ist); zur Überarbeitung der BVB s. Müglich, CR 1996, 129; die EVB-IT Kauf enthalten keine Grundsoftware, verpflichten zur Instandhaltung auf Verlangen des Kunden für mind. 24 Monate (Ziff. 8); als Regelung zu Lasten des Verwenders wird dies trotz der Überschneidung mit der Gewährleistung als Verzicht auf deren Kostenfreiheit gelten können. Zum Überblick EVB und BVB s. D. Rz. 205.

Schneider

|

1121

3

F Rz. 4

Hardware-Beschaffung

Es werden einige Anbieter-AGB ausgewertet, von Anwenderseite die EVB-IT. Von den früher für Hardware relevanten BVB wird von der KBSt noch zur Anwendung empfohlen BVB-Kauf, wenn werkvertraglich orientierte Leistungen geringen Umfangs mitvereinbart werden sollen1. Die BVB-Planung sind zwar noch „in Kraft“, gelten aber nur mittelbar für Hardware insofern, als es evtl. um die Planung eines Systems geht, was aber auch Bestandteil des Systemvertrages ist (EVB-IT System)2. Weiter ist noch relevant hinsichtlich der Miete BVB-Miete. Die Erbringung sonstiger zusätzlicher Leistungen wird erfasst von den EVB-IT Dienstleistung, die Wartung speziell durch EVB-IT Instandhaltung. Solche Leistungen sind auch Bestandteil des Spektrums bei den EVB-IT System, die neben der Lieferung von Hardware auch den Systemservice beinhalten können3. Geplant (für 2008) ist ein EVB-IT-System-Lieferungsvertrag4. 4

In diesem Abschnitt wird einer der beiden „Normal-Typen“ der Beschaffung, nämlich der Kauf der Hardware, behandelt. Daran schließt sich die Darstellung der Besonderheiten bei Miete an (Rz. 216 ff.). Schließlich wird das Leasing von Hardware gesondert behandelt (Rz. 292 ff.). Bei der Beschaffung des Leasinggebers beim Lieferanten dürften im Wesentlichen von den Lieferanten die im Folgenden unter Kauf zu behandelnden AGB verwendet werden. Allerdings können diese AGB nicht immer durchgesetzt werden, da die Leasinggeber als marktstarke Nachfrager eine gute Verhandlungsposition haben und insofern ihre AGB durchsetzen. Darin sind Besonderheiten, vor allem hinsichtlich des Gefahrübergangs und der Fälligkeit der Vergütung, sowie evtl. die schon angekündigte Abtretung der Gewährleistungsansprüche vorgesehen5.

5

Im Folgenden wird trotz der unterschiedlichen Preis- und Leistungskategorien meist nicht zwischen Großrechner (Mainframe), mittleren Systemen, Workstations und PC unterschieden. Da es sich aber um unterschiedliche Märkte mit verschiedenen Usancen handelt, sind v.a. bei den zusätzlichen Leistungen jeweilige Eigenheiten zu berücksichtigen, z.B. Installation durch den Lieferanten, Tests, Abnahme (s. z.B. Rz. 52 ff., 91 ff.).

II. Hardware-Kauf Literatur: Braun/Jöckel/Schade, Computer-Kaufverträge, 1989; Koch, CVR, 6. Aufl. 2002, Rz. 607 ff. sowie Rz. 1030 ff. (für Systeme); Bauer/Schneider, Hardware-Kauf, in: Redeker (Hrsg.), Handbuch der IT-Verträge, Loseblatt, Kap. 1.1; Zahrnt, Computervertragsrecht in Rechtsprechung und Praxis, Kap. 6 zur Beschaffung/Lieferung von DV-Systemen.

1. Allgemeines 6

Bei mittleren und größeren Systemen erfolgt in Verbindung mit der Lieferung der Hardware oft eine Reihe zusätzlicher Leistungen des Lieferanten bis zur Herstellung der Betriebsbereitschaft. Werden diese Leistungen nicht gesondert ausgewiesen und vergütet, sind sie Nebenleistungen, die dem Vertrag nicht ihr Gepräge geben. Werden sie besonders betont und Vergütung hierzu explizit ausgestaltet, kommt ein gemischter Vertrag in Betracht, bestehend aus Hardware-Kauf und Werkvertrag über die zu1 2 3 4 5

KBSt.bund.de Tabelle „Entscheidungshilfe“, Stand der Abfrage: 9. 1. 2008. S. Tabelle „Entscheidungshilfe“ kbst.bund.de und D. Rz. 203. Kauf von Hardware, Ziff. 2.1 und Systemservice, ausdrücklich zu vereinbaren, Ziff. 4. KBSt.bund.de. S.a. unten Rz. 364 ff. im Verhältnis zum Leasingnehmer.

1122

|

Schneider

Hardware-Kauf

Rz. 8 F

sätzlichen Leistungen. Nicht gerechtfertigt ist es hingegen, allein wegen des Hinzutretens der Installationsarbeiten den Gesamtvertrag dem Werkvertragsrecht zu unterwerfen1. Durch die Einführung des Anspruchs des Kunden auf Nacherfüllung und Ausdehnung der Sekundär-Ansprüche des Kunden, vor allem hinsichtlich Kumulation der bei Scheitern der Nacherfüllung geltend zu machenden Ansprüche, darunter auch der auf Schadensersatz, sind die Unterschiede zwischen Kauf- und Werkvertrag nicht groß2. Ein wesentlicher Unterschied ist – neben den AGB-rechtlich durchaus relevanten Unterschieden bei Wahlrecht (§§ 439, 635 BGB) und Verjährungsbeginn (Ablieferung/Abnahme) – die Selbstvornahme (§ 637 BGB), die bei Kauf fehlt3. Die Beschaffung von neuer Hardware, bei der die Geräte nach Typ bzw. Typ-Nummern bezeichnet sind, war Gattungskauf4. Bei spezifischer Konfiguration konnte Stückschuld vorliegen. Diese Differenzierung ist mit SRM entfallen, was die grundsätzliche Regelung und Struktur betrifft. Relevant wird die Differenzierung wieder bei der Frage der Verantwortlichkeit nach § 276 Abs. 1 BGB hinsichtlich des Beschaffungsrisikos sowie bei der Möglichkeit und Zumutbarkeit der Nacherfüllung bei Gebrauchtgeräten, da bei Stückkauf meist die Variante der Nachbesserung allein möglich erscheint (§ 439 Abs. 1 BGB). Die Möglichkeit der Ersatzlieferung ist aber nicht im Vorhinein ausgeschlossen, beurteilt sich vielmehr nach dem Parteiwillen5.

7

Das Leitbild des Kaufvertrages bildet (Hauptpflicht des Herstellers/Lieferanten) die – endgültige – Übergabe der Hardware an den Kunden, evtl. verbunden mit Installation, gegen Bezahlung des vereinbarten Preises. Der genaue Kaufgegenstand und die dafür zu zahlende Vergütung sind in der Regel in Bestellungen bzw. Auftragsbestätigungen oder in einem Kaufschein, die wiederum auf die AGB (z.B. „Allgemeine Vertrags- und Zahlungsbedingungen“) verweisen, oder in „Leistungsverzeichnissen“ näher bezeichnet und typmäßig bestimmt. In als „Vertrag“ bezeichneten AGB (von den Parteien zu unterschreiben) wird die Hauptleistung z.B. angegeben:

8

„Siemens verkauft ein System, dessen Umfang in der beigefügten Systemübersicht beschrieben ist. Software wird zur Nutzung überlassen.“

Dabei wird im folgenden Klauseltext zwischen dem Kaufpreis für das System und dem Nutzungsentgelt für überlassene Software unterschieden. Ebenfalls gesondert ausgewiesen ist der „Preis für die Einrichtung des Systems“. Dies gilt für den Kaufvertrag über ein I and C System, zu dem „ergänzend“ die „Allgemeinen Bestimmungen zum Kaufvertrag über ein I and C System“ gelten6. Insofern ist das Konzept ähnlich wie bei EVB, bei denen der „Vertrag“ die AGB einbezieht. 1 S. aber etwa OLG Celle v. 26. 5. 1994, Zahrnt, ECR OLG.164; LG Freiburg v. 22. 7. 1998, CR 1999, 417 (einheitlicher Werkvertrag, weil die Leistung als Erfolg ein funktionierendes Netzwerk bei gleichzeitiger Integration der Hardware bezwecke, obwohl dies so nicht geregelt war); zur einheitsstiftenden Funktion einer speziell auf den Kunden abgestellten oder zugeschnittenen EDV-Lösung BGH v. 3. 11. 1992, CR 1993, 352 und D. Rz. 61, 89 ff.; s.a. zur Installationspflicht D. Rz. 48 ff., 71; s.a. zur eigenständigen Verpflichtung bei vereinbarter Installation OLG Düsseldorf v. 9. 6. 1989, NJW 1989, 2627. 2 Zur Nacherfüllung, § 439 i.V.m. § 437 Nr. 1 BGB, s. D. Rz. 564 ff. und unten 128 ff., zur Nivellierung der Gewährleistungsansprüche, richtig „Mängelansprüche“, durch die Schuldrechtsreform s. D. Rz. 522 ff., i.V. mit Leistungsstörungen s. Bartsch, NJW 2002, 1526. 3 Zur eventuell analogen, konkret verneinten Anrechnung von Aufwendungen bei voreiliger Selbstvornahme BGH v. 23. 2. 2005, NJW 2005, 1348. 4 S. KG Berlin v. 21. 5. 1987, CR 1989, 397; LG München I v. 30. 3. 1995, CR 1995, 736. 5 S. BGH v. 7. 6. 2006 – VIII ZR 209/05, NJW 2006, 2839; s.a. zu Gebrauchtgegenstand BGH v. 22. 11. 2006 – VIII ZR 72/06, – NJW 2007, 759. 6 „I and C System“ ist die Produkttyp-Bezeichnung, Information and Communication, von Siemens, AGB Stand 1. 9. 2004.

Schneider

|

1123

F Rz. 9

Hardware-Beschaffung

Der EVB-IT Kaufvertrag, der die EVB-IT Kauf in Ziff. 2 einbezieht, sieht vor, dass unter Ziff. 3.1 die Hardware mit Produktbezeichnung, -Nr. und -beschreibung aufgeführt wird (mit Angaben zu Preis und Aufstellung der Geräte), unter 3.2 entsprechend Standard-Software, dort mit Angaben zur Installation1. 9

Zum Vertragswerk der Hersteller/Lieferanten gehören noch „Aufstellungs-, Betriebsund Anschlussbedingungen“ oder ähnlich bezeichnete – technische – Regelwerke, in denen die räumlichen, klimatischen und elektrischen Bedingungen für die Aufstellung der zu liefernden Hardware spezifiziert sind. Diese spielen im Zusammenhang mit den Mitwirkungspflichten des Kunden eine Rolle (s. hierzu unten Rz. 72 ff.). Der Lieferant hat aber die darin enthaltenen Vorgaben auch seinerseits einzuhalten. Die Einhaltung der technischen Bedingungen seitens des Kunden ist Voraussetzung für die ordnungsgemäße Durchführbarkeit der Leistungen des Lieferanten hinsichtlich Installation, Anschluss, Herstellen der Betriebsbereitschaft und eventuellen Tests (s.a. unten Rz. 91 ff.), aber auch für die Geltendmachung von Mängeln.

10

Bei komplexeren Systemen können über Kauf der Geräte hinaus weitere Vertragstypen vorliegen, so für Installation Werkvertragsrecht, eine evtl. zusätzlich vereinbarte Beratung (wegen Konfiguration) Dienstvertrag, auf Software-Überlassung, Kauf oder Miete und auf Software-Erstellung Werkvertrag oder Dienstvertrag2.

11

Größere Anlagen bzw. sog. Systeme, bestehend aus Hard- und Software unterschiedlicher Herkunft und Ausgestaltung, können durch die Zusammenführung (Konfiguration) eine einheitliche Sache bilden, die dann insgesamt gekauft (oder gemietet) wird3.

12

Im Folgenden wird von einer Beurteilung des zugrunde liegenden Vertrages als Kaufvertrag i.S. des gesetzlichen Leitbilds von § 307 BGB ausgegangen. Als Zusatzleistungen werden v.a. Installation und Einweisung behandelt. Weitere Leistungen, so Software-Überlassung und/oder -Erstellung, sind grundsätzlich gesonderte Verträge, fügen sich evtl. in einen gemischten Vertrag, ändern aber nichts an der Beurteilung der Hardwarebeschaffung als Kauf4 ggf. im Rahmen eines gemischten Vertrags. 2. Vorvertragliches Stadium5

13

Da EDV seit etwa 40 Jahren in größeren Betrieben mit sich ständig ablösenden Generationen von Hardware betrieben wird, kann nicht ohne Einzelfall-Betrachtung, also nicht mehr generell davon ausgegangen werden, dass dort EDV-Laien einen nicht artikulierten Beratungsbedarf und nicht artikulierbare Anforderungen haben. Ohnehin ist die Spezifikation der Anforderungen grundsätzlich Sache des Kunden. Teilweise ist die Fachkunde der Kunden der der Verkäufer sogar überlegen. 1 Die EVB-IT mit Stand 1. 12. 2000 sind gültig seit 1. 1. 2001, revidiert seit 1. 5. 2002. Quelle: www.kbst.bund.de/evb-it. Wenn nichts Besonderes vereinbart ist, obliegt die Aufstellung der Geräte gem. Ziff. 1.2 der EVB-IT Kauf dem Auftraggeber, s. Rz. 72. 2 Zur Konstellation s.a. BGH v. 24. 6. 1986, CR 1986, 799 – S-Projekt I –; zur Auswahlberatung als Werkvertrag s. E. Rz. 40, 42. 3 S. z.B. BGH v. 20. 6. 1984, NJW 1985, 129 – Praxiscomputer/Quartalsabrechnung –; zur Miete s. unten Rz. 216 ff.; zur Einheit und ihren Varianten s. oben D. Rz. 316 ff. 4 A.M. z.B. OLG Koblenz v. 28. 11. 1986, CR 1988, 463 (LS 5); OLG Celle v. 5. 10. 1994, CR 1995, 152. 5 S. Hörl, Aufklärung und Beratung beim Computer-„Kauf“, 1999; D. Rz. 226 ff.; Zahrnt, NJW 1995, 1785.

1124

|

Schneider

Hardware-Kauf

Rz. 17 F

C.i.c. ist dadurch bestimmt, dass gem. § 311 Abs. 2 Nr. 1 BGB ein Schuldverhältnis mit Pflichten nach § 241 Abs. 2 BGB bereits durch Anbahnung eines Vertrages entstehen kann. § 241 Abs. 2 BGB wiederum besagt, dass ein Schuldverhältnis unter Berücksichtigung seines Inhalts und seiner Natur die Vertragspartner zu besonderer Rücksicht auf die Rechte und Rechtsgüter des jeweils anderen Vertragspartners verpflichten kann. Dies erscheint sehr allgemein, weil keine Voraussetzungen erkennbar sind, wann welche Pflichten entstehen1.

14

Die Bedeutung der c.i.c. ist für den Käufer insofern geringer geworden, als er gemäß § 437 Nr. 3 BGB i.V.m. §§ 440, 280, 281, 283, 311a BGB Schadensersatz wegen eines Mangels erlangen kann und Werbeaussagen bei der Ermittlung der (Soll-)Beschaffenheit Berücksichtigung finden2. Manche Entscheidungen zu c.i.c. nach bisherigem Recht sind in Folge der Verbreitung des EDV-Wissens bei den Kunden überholt. So wurde Beratungsverschulden angenommen, „wenn der Lieferant von der Beschaffung eines den Markt dominierenden Betriebssystems zu Gunsten eines kaum eingeführten abrät“3.

15

Das Angebot eines Rechners für ein Alarm-Leit-System (damals ca. 65 000 DM) stellte Falschberatung mit grobem Verschulden dar, wenn es eine nahe liegende, einfachere Lösung gibt (Programmänderung)4. Nach anderer Auffassung sollte der

16

„Verkauf einer überdimensionierten Anlage an den EDV-unerfahrenen Kunden ... jedenfalls dann keinen Verstoß gegen die dem Fachunternehmen grundsätzlich obliegende Beratungspflicht“ beinhalten, „wenn der Kunde sich bereits anderweitig hat beraten lassen und mit festen Vorstellungen auftritt“5.

Andererseits: „Führt der Anbieter in seinem Sortiment mehrere unterschiedlich ausgestattete Programmversionen, deren Preise sehr unterschiedlich sind, so muss er sich über den Bedarf des Kunden vergewissern und darf diesem nicht die teuerste Version andienen, wenn die billigste (abgespeckte) Version den Bedürfnissen des Kunden ohne weiteres gerecht wird“6.

Zum Teil betreffen die Entscheidungen Software. Bei Hardware spielen Kapazität und Geschwindigkeit eine große Rolle7, sind aber für den Kunden in ihren Auswirkungen ohne Software und Daten nicht erkennbar, während diese Defizite in Kombination mit der Software bei Nutzung deutlich zutage treten (s. auch D. Rz. 29 ff.). Das Dilemma für den Anbieter scheint fast unlösbar: Wäre der Anbieter verpflichtet, einen billigen, abgespeckten Computer zu empfehlen, wenn dieser es „auch tut“, zumindest was den Start beim Kunden betrifft, so kommt er in Konflikt mit der Empfehlung eines „No Name“ mit geringem Marktanteil und der Folge, dass dann insoweit Falschberatung vorliegt. Empfiehlt der Anbieter im Hinblick auf zukünftige

1 Zum Vorschlag zu § 241 BGB-E, dass „regelmäßig auch Schutzpflichten“ bestehen, s. Krebs, Beil. 14/2000, zu DB Nr. 48, S. 9; zu c.i.c. s. D. Rz. 226 ff. 2 S. Rz. 128 zur Umsetzung der Verbrauchsgüterkauf-RL und Lehmann, JZ 2000, 280, 283 ff. zur Informationsverantwortung; s.a. D. Rz. 538 ff., 550 ff. 3 LG Stuttgart v. 25. 3. 1994, Zahrnt, ECR LG.161, wobei es konkret nicht um ein Betriebs-, sondern ein Netzwerk-Betriebssystem ging (Novell). 4 LG München I v. 22. 12. 1994, Zahrnt, ECR LG.178. 5 OLG Köln v. 8. 1. 1993, CR 1993, 563; s. aber a. OLG München v. 25. 9. 1986, CR 1987, 675. 6 OLG Köln v. 22. 10. 1993, jur-pc 1993, 2414 (LS 2). 7 S. aber D. Rz. 855 f. (Druckzeit), 959 (Gebrauchstauglichkeit), 968 (Geschwindigkeit) und 977 ff. (Kapazität).

Schneider

|

1125

17

F Rz. 18

Hardware-Beschaffung

Weiterungen, vor allem höhere Anforderungen bei neuer Software höhere Kapazität und zugleich Markengeräte, kann dies den Preis sehr stark in die Höhe treiben mit der Folge, dass auch in diesem Falle eine Falschberatung vorliegen würde1. 18

Der einfache Hinweis auf das Bestehen der Alternativen reicht möglicherweise nicht, da der Kunde diesen Rat nicht versteht2. Wenn der Anwender nicht deutlich macht, dass eine bestimmte Ausprägung bzw. eine bestimmte Gebrauchsvorstellung für ihn wesentlich ist und dies für den Hersteller/Lieferanten nicht zumindest erkennbar ist, so wird dieser Zusammenhang nicht Geschäftsgrundlage. Einseitige Erwartungen einer Vertragspartei werden nicht Vertragsbestandteil, wenn nicht besondere Umstände hinzutreten. Sie gehören nur dann zur Geschäftsgrundlage, wenn sie Aufnahme in den gemeinschaftlichen Geschäftswillen beider Parteien gefunden haben3. Bei Mitnahme-Artikeln kommt eine eventuelle Aufklärungspflicht kaum in Betracht. Denkbar wäre Veraltung (speziell) eingebauter Komponenten oder Software. Wenn dies erkennbar Vertragsgegenstand war, kommt eine Hinweispflicht auf eventuelle Konsequenzen in Betracht. Primär wird es sich insoweit aber um Mängel handeln (s. unten Rz. 38 ff.).

19

Es kann aber sein, dass beide Parteien einvernehmlich, wenn auch vielleicht stillschweigend, bei Vertragsabschluss davon ausgehen, dass zu der Hardware bestimmte Software „passen“ soll und bestimmte Geräte angeschlossen werden sollen. Wenn später (auch) andere Geräte oder Software eingesetzt werden, die nicht „passen“, fragt sich, ob und inwieweit Nichterfüllung, Mangelhaftigkeit oder Wegfall der Geschäftsgrundlage vorliegt, insbesondere aber, inwieweit auf Unverträglichkeiten hätte hingewiesen werden müssen. Grundsätzlich wird der Anbieter auf nicht vereinbarte, evtl. nachträgliche Auftragserfordernisse nicht hinweisen müssen. Dies kann daraus gefolgert werden, dass evtl. andere Adapter- bzw. Treiber-Software oder -teile nicht selbstverständlich vom ursprünglichen Vertragsumfang umfasst werden4.

20

Grundsätzlich ist der Kunde für die Auswahl der Geräte, die er beschaffen will, selbst verantwortlich. Dieses Prinzip wird im EDV-Bereich allzu schnell zu Gunsten des Kunden durch die Konstituierung und Erweiterung der Aufklärungs- und Beratungspflichten eingeschränkt, tendenziell sogar ins Gegenteil verkehrt (Erkundigungspflicht; s. oben D. Rz. 592 ff.). Die AGB mancher Hersteller/Lieferanten enthalten in einem Vorspann sinngemäß folgende Einschränkung: „Die Auswahl der Hardware-Geräte hat der Kunde selbst getroffen. Dem Hersteller/Lieferanten ist nicht bekannt, welche konkrete Verwendung der Kunde von der Hardware machen will.“

Gelegentlich wird auch bereits an dieser Stelle in den AGB darauf verwiesen, dass der Verkäufer keine Haftung für die Auswahlentscheidung des Kunden übernimmt. Meist ist dies jedoch im Zusammenhang mit dem Komplex Haftung geregelt (s. dazu unten Rz. 175 ff.). 1 Insoweit richtigerweise sehr zurückhaltend LG Nürnberg-Fürth v. 7. 6. 1991, Zahrnt, ECR LG.93 bei Reparaturauftrag gegen sehr hohe Kosten im Verhältnis zum Zeitwert des Gerätes. 2 So zumindest OLG Celle v. 26. 2. 1986, CR 1988, 303 wohl inzwischen überholt; s.a. oben D. Rz. 299 ff., 946 (LS). 3 S.a. Palandt/Grüneberg, 67. Aufl., § 313 BGB Rz. 9 unter Hinweis auf BGH v. 16. 2. 1989 NJWRR 1989, 752, 753; s.a. Köhler, CR 1988, 623. 4 S. z.B. Olivetti-Bildmonitor-Treiber für IBM-PC OLG München v. 30. 1. 1992, CR 1992, 271.

1126

|

Schneider

Hardware-Kauf

Rz. 23 F

Wenn die obige Formulierung, dass der Hersteller/Lieferant keine Kenntnis von der vorgesehenen Verwendung hat, eine Freizeichnung von dieser Haftung bewirken soll, so wäre sie unabhängig von der Ausdehnung der Beratungspflichten (c.i.c.-Haftung) unwirksam: Sie umfasst nicht die Fälle, in denen der Lieferant bei der Auswahl mitgewirkt oder sich dessen technisches Fachwissen und fachliche Überlegenheit bei den Verhandlungen zwischen den Parteien ausgewirkt hat, insbesondere der Kunde darauf vertraute und vertrauen durfte. Eine solche Konstellation ergibt sich, wenn sich der Lieferant auf die Ermittlung eines Mengengerüsts, eines Anforderungsprofils und ähnlicher, in der Sphäre des Kunden liegender Informationen einlässt1.

21

Bei Hardware stellt sich das Problem der Fachkunde des Kunden bzw. der Überlegenheit der Fachkunde des Verkäufers insofern ständig neu, als diese einem erheblichen technologischen Wandel unterliegt, der in der Frequenz Software bei Weitem übertrifft. Software und ihre zusätzlichen Anforderungen sind aber oft der Grund dafür, neue Hardwarekonzepte einzusetzen. Wann im Einzelfall konkret der Kunde ein Laie oder Einsteiger ist2, ob es sich um einen erfahrenen Anwender handelt3, oder ob besonders darauf abgestellt wird, dass der Anbieter Know-how und Erfahrung hat und deshalb eine Ermittlungspflicht erfüllen muss4, scheint eine relative, kaum objektivierte Angelegenheit zu sein5.

22

Ein wichtiger Unterschied zwischen Aufklärungs- und Beratungspflichten gegenüber Gewährleistung war, dass Gewährleistungsansprüche des Kunden in sechs Monaten verjährten, während die Schadensersatzansprüche wegen schuldhafter Verletzung der Aufklärungs- und Beratungspflicht, auch wenn diese die Eignung betraf, nach Ansicht mancher Gerichte in 30 Jahren verjährten6.

23

Bei einer analogen Handhabung konnte der Kunde bei Falschberatung im Wege der Gesamtwandelung, § 469 BGB a.F., vorgehen, also auch weitere, evtl. gesondert beschaffte Bestandteile eines Systems mit rückabwickeln7. Diese Regelung ist mit der Schuldrechtsmodernisierung entfallen8, im Ergebnis aber über § 323 Abs. 5 S. 1 BGB erreichbar, wenn der Kunde überhaupt Teilleistung akzeptiert9. Das Problem stellt sich nicht, wenn die Parteien ohnehin Einheitlichkeit des Vertrags einvernehmlich wollten10, etwa als System.

1 S. vor allem BGH v. 6. 6. 1984, CR 1986, 79 – EDV-Anlage – und dazu D. Rz. 254 ff. 2 S. OLG Stuttgart v. 18. 10. 1988, CR 1989, 598 (Handwerksbetrieb) m. Anm. Breidenbach; OLG Düsseldorf v. 10. 12. 1993 („In EDV-Angelegenheiten unerfahrenes Unternehmen“, deshalb Erkundigungspflicht). 3 OLG Köln v. 25. 6. 1993, CR 1994, 213. 4 OLG Köln v. 18. 6. 1993, CR 1993, 624. 5 S. insgesamt oben D. Rz. 226 ff., 250 ff., 299 ff.; zum Auswahlverschulden im Leasingverhältnis s.a. unten und z.B. OLG Koblenz v. 11. 11. 1988, CR 1990, 41 m. Anm. Fehl (Erkundigungspflicht). 6 So z.B. OLG Koblenz v. 11. 11. 1988, CR 1990, 41; s. aber BGH v. 6. 6. 1984, CR 1986, 79 – EDV-Anlage –. Im Rahmen der Schuldrechtsmodernisierung nähern sich die Fristen an: Gewährleistung nunmehr zwei Jahre, die regelmäßige Verjährungsfrist (auch für Verschulden bei Vertragsabschluss) drei Jahre (§§ 195, 438 BGB). 7 S. OLG Hamm v. 14. 11. 1994, CR 1995, 341 (für Software); OLG Düsseldorf v. 10. 12. 1993, CR 1994, 351; zur Einheitlichkeit s. D. Rz. 316. 8 S. D. Rz. 328, 353; Koch, CR 2001, 569. 9 S.a. Palandt/Grüneberg, 67. Aufl., § 323 BGB Rz. 24, mit Verweis zum Fall EDV-System, das ohne Software geliefert wird, kein Interesse des Gläubigers, auf BGH v. 7. 3. 1990, NJW 1990, 3011 = CR 1990, 707 und dazu Rz. 353, 369 ff. Zur Frage der Teilleistung s. D. Rz. 383, 400. 10 Palandt/Grüneberg, 67. Aufl., § 323 BGB Rz. 24.

Schneider

|

1127

F Rz. 24 24

Hardware-Beschaffung

Besonders gefährlich wird es für den Anbieter, wenn man eine Prüfungspflicht annimmt, die sich nicht einfach nur auf die technischen Forderungen des Kunden erstreckt, sondern sogar auf dessen Gegebenheiten1. Eine Hinweispflicht des Lieferanten, wenn er die Nichteignung erkennt, wird man allerdings begründen können2. Generell aber wäre es wohl richtig, davon auszugehen, dass den Kunden die Pflicht trifft, seine Beratungsbedürftigkeit offen zu legen3.

25

Im Vertrag kann der Kunde sich ausbedingen, dass der Lieferant von sich aus beratend und prüfend tätig wird. Im Bauvertragsrecht sind entsprechende Klauseln üblich. Als AGB laufen sie bei Kauf von Geräten jedoch Gefahr, wegen Überspannung der Pflichten unwirksam zu sein. Witte schlägt dennoch folgende Klausel im Zusammenhang mit Erstellung von Individualsoftware (Werkvertrag) vor, die auch auf andere Vertragsgegenstände (System mit Konfiguration, Installation) übertragbar erscheint:

„§ 7 Vorprüfung durch den Anbieter Der Anbieter wird sich, soweit erforderlich, mit den örtlichen und technischen Gegebenheiten für die Installation bei dem Kunden vertraut machen. Der Anbieter wird sie prüfen und hat die Festlegung zu treffen, welche Vernetzungsarbeiten vorzunehmen sind und ob und gegebenenfalls welche Änderungen an Klimatisierungen oder elektrischen Anlagen sowie sonstigen maßgeblichen Einrichtungen beim Kunden erforderlich werden (Vorprüfung). Die Vernetzungsarbeiten werden als Konzept in das Ausführungspflichtenheft aufgenommen“4.

26

Die Aufklärung und Beratung kann sich bei Hardware auf verschiedene Bereiche erstrecken und muss entsprechend differenziert werden, nämlich – die Hardware und deren Leistungsfähigkeit insbesondere Kapazität bzw. Kompatibilität u.Ä. – deren Eignung für bestimmte, bereits vorgesehene Software und – die betriebliche Aufgabenstellung, also den Umkreis, in dem die Hardware eingesetzt wird. Letzteres ist gerade bei Hardware für den Anbieter besonders schwer abschätzbar, wenn er mit diesen betrieblichen Bedingungen nicht vertraut ist und man auch keine Erkundigungspflicht annimmt. Die Schnittstelle zwischen diesen verschiedenen Bereichen bildet die ausreichende Kapazität, evtl. auch ausgestaltet als ausreichende Reserve-Kapazität5. 1 So etwa OLG Celle v. 5. 10. 1994, CR 1995, 152 (für Software) und OLG Hamm v. 8. 8. 2007, CR 2008, 77 (für Datenaustausch-Software); s.a. D. Rz. 266 ff. und D. Rz. 466 ff. (bei Pflichtenheft). 2 S. schon OLG Celle v. 26. 2. 1986, CR 1988, 303. 3 S. schon OLG Düsseldorf v. 4. 11. 1983, iur 1986, 360; oben D. Rz. 245, 250 ff.; dann zur Ausdehnung auf die Erkundigungspflicht kundenspezifischer Bedingungen und Forderungen s. z.B. OLG Köln v. 8. 5. 1992, CR 1992, 607; OLG Köln v. 18. 6. 1993, CR 1994, 538; OLG Düsseldorf v. 10. 12. 1993, CR 1994, 351 und oben D. Rz. 226 ff. 4 Witte, in: Redeker (Hrsg.), Handbuch der IT-Verträge, Kap. 1.4., § 7. 5 S. z.B. LG Köln v. 19. 2. 1986, CR 1987, 508; BGH v. 24. 6. 1986, CR 1986, 799 (ReserveKapazitäten); s. andererseits mit Einordnung zur Gewährleistungshaftung OLG München v. 25. 9. 1986, CR 1987, 675; s.a. oben D. Rz. 298, 854, 955 ff.

1128

|

Schneider

Hardware-Kauf

Rz. 29 F

3. Vertragsgegenstand, Erfüllung Die Konkretisierung zumindest hinsichtlich des Typs der Hardware wird häufig zusätzlich oder auch in Abänderung zu der Spezifikation im Angebot in einem Kaufschein, zu dem AGB gehören, festgehalten:

27

„§ 1 Vertragsgegenstand (1) Der Kunde erwirbt vom Anbieter die im Kaufschein bezeichneten Geräte (Hardware) einschließlich der im Kaufschein genannten Betriebssoftware (zusammen im Folgenden auch als Produkte bezeichnet). Die Betriebssoftware ist in ausführbarer Form (Objektcode) auf den Geräten installiert. Quellcodes werden nicht mitgeliefert. Der Kaufschein ist Bestandteil des Vertrages. (2) Für Hardware und Betriebssystem erhält der Kunde die vom Hersteller vorgesehene und bereitgestellte Dokumentation (Bedienungsanleitung/Benutzerhandbuch). (...)“1

Zwei AGB-Klauseln seitens des Lieferanten sind im Zusammenhang zu sehen und dennoch gelegentlich widersprüchlich ausgestaltet:

„Anzahl, Bezeichnung der einzelnen Geräte, Installationsort, Kaufpreis sowie einmalige Nebenkosten ergeben sich aus dem Bestellschein.“ Und andererseits: „Lieferant behält sich vor, Änderungen zu den Liefergegenständen vorzunehmen, soweit deren Funktionsfähigkeit dadurch nicht beeinträchtigt wird“ (s. dazu auch unten Rz. 86).

Wenn eine präzise typmäßige Beschreibung und Ausbaustufe, Letzteres unter Umständen auch preisbildend für die Software, angegeben ist, darf der Anbieter nicht einseitig Änderungen vornehmen und abweichend liefern. Dies ist als Aliud-Lieferung dem Mangel gleichgestellt (§ 434 Abs. 3 BGB)2. Zur Beurteilung nach BGB a.F.: „Nicht jede Abweichung von der vereinbarten Soll-Beschaffenheit ist rechtlich als Falschlieferung (aliud) zu qualifizieren.“ Bei Gattungsschuld kommt es „in erster Linie auf den vereinbarten oder dem Verkäufer zumindest bekannten Vertragszweck und die danach erforderlichen Merkmale der zu liefernden Ware“ an3.

28

Danach kann der Einbau von (vom Lieferanten selbst entwickelten) Adaptern statt bestellter Streamercontroller/Controllerkarten als technische Alternativlösung Erfüllung darstellen4. Ein generelles Problem mangels Spezifikation der Leistungen des Lieferanten ist, ob und inwieweit nicht nur die Anlieferung, sondern auch die Aufstellung, was aller1 Bauer/Schneider, in: Redeker (Hrsg.), Handbuch der IT-Verträge, Kap. 1.1. 2 S. Rz. 33, 35, 43; s. aber a. OLG Frankfurt v. 28. 3. 2007 – 19 U 235/06, NJW-RR 2007, 1423 zu fehlenden Ansprüchen des Kunden bei Identitätsaliud, wenn Gewährleistungsansprüche wegen Beschaffenheitsfehler ausgeschlossen war. 3 BGH v. 12. 3. 1997, NJW 1997, 1914, 1915 – Streamercontroller – m.w.N. der BGH-Rspr.; s.a. Rz. 128. 4 BGH v. 12. 3. 1997, NJW 1997, 1914, 1915 – Streamercontroller –.

Schneider

|

1129

29

F Rz. 30

Hardware-Beschaffung

dings unproblematisch ist, vor allem aber die Installation und ggf. die Einweisung „selbstverständlich“ mitgeschuldet sind1. Während die Installation meistens sowohl in den AGB als auch im Angebot hinsichtlich des Preises ausdrücklich geregelt ist, fehlt dies für die Einweisung häufig2. Es wird im Einzelfall zu untersuchen sein, ob und inwieweit auch Installation und Einweisung geschuldet und diese evtl. sogar Hauptpflicht sind3. Komplettsysteme werden als PC auch über den Ladentisch verkauft. Die dabei vorausgesetzte Konfigurierung macht aus dem Kaufvertrag noch keinen Werkvertrag, jedoch bilden die Komponenten dann eine Sachgesamtheit4. Fehlen Teile, ist insoweit nicht erfüllt5. Es läuft die allgemeine Verjährungsfrist, nicht die des Mangelanspruchs. Bei Lieferung von komplexeren Systemen einschließlich der Konfiguration und Herstellung der Lauffähigkeit soll insgesamt Werkvertrag vorliegen6. 30

Wenn zu der Hardware noch zusätzliche Ausstattung gehört, die der Lieferant entweder noch nachliefern will, z.B. in Form von Software, und diese noch individuell einzurichten hat, liegt trotz evtl. erfolgter Installation noch keine vollständige Erfüllung vor7, sondern Teilleistung. Dies würde z.B. auch gelten, wenn zwar die Hardware, aber noch nicht die geeignete Netzbetriebssystemsoftware oder die geeigneten Treiber geliefert sind. Insofern ist der Übergang zum Systemvertrag bzw. zur Einheitlichkeit der Hardware mit anderen Vertragsgegenständen fließend8.

31

Auch und gerade wegen der hohen Innovationsgeschwindigkeit der Hardware-Entwicklung kommt es vor, dass Geräte zwar nicht gebraucht, jedoch nicht fabrikneu sind bzw. nicht die neueste Konzeption aufweisen. Neu wird man also i.S. von aktuell, was die Angebotspalette des Lieferanten betrifft, aber auch i.S. der konzeptionellen Neuheit verstehen können. Daneben kann neu auch ungebraucht beinhalten und schließlich auch die Neuwertigkeit im Sinne von fabrikneu. Dabei spielt dann eine Rolle, ob und inwieweit die Hardware insgesamt bzw. die wesentlichen Teile davon original sind, dass sie also von exakt dem Hersteller wie angegeben stammen und unverändert sind. Diese verschiedenen Aspekte für „Neu“ werden im Folgenden behandelt.

32

Ohne dass dies einer besonderen Erwähnung bedarf, ist davon auszugehen, dass es sich um Original-Computer handeln soll, wenn eine bestimmte Typenbezeichnung 1 S. v.a. OLG Hamm v. 6. 9. 1999, CR 2000, 741 und v. 8. 7. 1991, CR 1992, 335; s. aber BGH v. 22. 12. 1999 und dazu D. Rz. 48 ff.; 108 ff. 2 Zur Frage der Einweisung als mitgeschuldete Leistung s. oben D. Rz. 108 ff. 3 S. OLG Düsseldorf v. 9. 6. 1989, NJW 1989, 2627; OLG Celle v. 26. 5. 1994, CR 1995, 23; oben D. Rz. 48 ff. und 89 ff. (zu Systemverträgen). 4 OLG München v. 13. 2. 1992, CR 1992, 469 zu einem aus Serienteilen zusammengestellten PC; OLG Düsseldorf v. 21. 1. 2000, CR 2000, 350, Untrennbarkeit i.S.v. § 469 BGB a.F. für Monitor bejaht. Zum Komplettangebot und dessen Verfügbarkeit unter UWG-Aspekten s. BGH v. 17. 2. 2000, K&R 2000, 398; a.M., bei Konfiguration Werkvertrag nach OLG Celle v. 22. 5. 1996, Zahrnt, ECR OLG.235; zur Einheit von Hard- und Software s. D. Rz. 316 ff. 5 Kein Mangel, s.a. Palandt/Weidenkaff, 67. Aufl., § 433 BGB Rz. 7 unter Hinweis auf BGH NJW 1992, 3224. 6 So OLG Celle v. 22. 5. 1996, Zahrnt, ECR OLG.235; richtig wohl: gemischter Vertrag, s.a. D. Rz. 9, 61 ff. 7 Analog Umrüstung bzw. Ausstattung eines Automaten mit Greifarm, BGH v. 27. 6. 1990, DB 1990, 2016. 8 BGH v. 27. 4. 1994, CR 1994, 460 zur Ablieferung einer Sachgesamtheit; zum Systemvertrag s. L.

1130

|

Schneider

Hardware-Kauf

Rz. 34 F

gewählt wird (anders als etwa, wenn es „PC“ o.Ä. heißt). Gleichzeitig versteht sich, dass es sich um neues Gerät handeln muss. Wenn zudem der Händler „bei Werbung und Vertragsanbahnung deutlich hervorhebt, es werde ein Original-Gerät geliefert, dann darf der Kunde die Herstellerbezeichnung in Auftrag und Auftragsbestätigung als Zusicherung eines unveränderten Gerätes dieses Herstellers auffassen“1. Besondere Bedeutung hat die Original-Eigenschaft in Verbindung mit Zubehör, Ersatzund Verbrauchsteilen nicht zuletzt im Hinblick auf die Gewährleistung des Geräteherstellers, der diese zur Voraussetzung macht (s.a. Rz. 79): „1. Ein Vertrag über die Lieferung von Computerwaren kommt nicht zu Stande, wenn der Kunde Original-IBM-Druckkassetten für IBM-Drucker 4028 bestellt, der Lieferant aber Druckkassetten, geeignet für den IBM-Drucker 4028 liefern will und tatsächlich liefert. 2. Die Lieferung nicht so bestellter Waren ist keine Schlecht-, sondern Nichterfüllung“2.

An der Original-Beschaffenheit fehlt es, wenn eine zusätzliche Komponente eingebaut bzw. dafür etwas verändert wird3. Die Frage, ob Original-Lieferung bzw. Neuheit gegeben ist, war bislang im Hinblick auf die Einordnung, ob ein Aliud vorliegt, von Bedeutung. Wenn es sich um ein nicht genehmigungsfähiges Aliud handelte, lief die Frist des § 377 HGB nicht bzw. kam die Genehmigungswirkung nicht in Betracht. Bei Gattungskauf bestand das entsprechende Problem der Genehmigungswirkung (§ 480 Abs. 1 Satz 2 BGB a.F. i.V.m. § 464 BGB a.F.). Durch die Gleichstellung des aliud mit Sachmangel in § 434 Abs. 3 BGB hat sich das Problem erledigt4.

33

Wird Neuheit ausdrücklich vereinbart5, so konnte in dem Fehlen der Neuheit bzw. in der Gebrauchteigenschaft das Fehlen einer zugesicherten Eigenschaft und kann nun die Verletzung einer Garantie etwa bei der „Original-Hardware“ oder auch das arglistige Verschweigen eines Fehlers gesehen werden6.

34

Es bedarf hinsichtlich der Pflicht zur Lieferung von fabrikneuem Gerät keiner ausdrücklichen Vereinbarung7. Auslaufmodelle müssen je nach Verkehrserwartung unter 1 OLG Oldenburg v. 16. 11. 1987, CR 1989, 107 m. Anm. Ruppelt; zur Lieferung fremder Ware („Fremdschrauben“) s. BGH v. 25. 3. 1992, NJW-RR 1992, 1076 (arglistige Täuschung). 2 OLG Hamm v. 8. 9. 1997, CR 1998, 135. 3 OLG Oldenburg v. 16. 11. 1987, CR 1989, 107 für ein vom Händler angebautes zweites Laufwerk. 4 S.a. Lorenz, JuS 2003, 36. 5 BGH v. 12. 1. 2005, VIII ZR 109/04, NJW 2005, 1422. Zu einer als neu erschienen bezeichneten Gesetzessammlung s. AG Stuttgart v. 12. 7. 1994, NJW-RR 1995, 565; LG München I v. 29. 8. 1990, NJW 1991, 182 – Hi-Fi Boxen –. 6 Für Letzteres OLG Stuttgart v. 8. 1. 1986, iur 1986, 283; s.a. für Pkw, vorangegangenes Modelljahr ohne Kat OLG Köln v. 10. 1. 1990, NJW-RR 1990, 955; bei PKW ist „fabrikneu“ in der Regel konkludent zugesichert: BGH v. 22. 3. 2000, DB 2000, 1758 und bedeutet „noch nicht benutzt“ bzw. ungebraucht; bei PKW kommt noch Modell- bzw. Baujahr hinzu und meint: ungebraucht mit Ausnahme der Überführung, was aber auch bei Tageszulassung noch gegeben ist: Palandt/Weidenkaff, 67. Aufl., § 434 BGB Rz. 75, auf Hardware angewandt: mit Ausnahme zerstörungsfreier Tests; Arglist bereits, wenn Lieferant Fehler für möglich hält; bei vereinbarter Jahr-2000-Umstellung: OLG Dresden v. 28. 9. 2001, CR 2002, 254 m. Anm. Bartsch. 7 S.a. LG München I v. 30. 3. 1995, CR 1995, 736 für Festplatten (als Gattung); s.a. für Auto OLG Düsseldorf v. 8. 5. 1992, NJW-RR 1993, 57 „Ausstellungsstück“ (kommt bei EDV kaum in Betracht; s. dazu OLG Düsseldorf v. 12. 7. 1991, NJW-RR 1991, 1464 für ein Ausstellungsstück ohne Benutzung) deshalb Vorführgerät Nichterfüllung oder Mangel; BGH v. 14. 2. 1996, CR 1996, 402 – zur Zurückhaltung gegenüber der Annahme einer stillschweigenden Zusicherung „neuester technischer Stand“. S. aber BGH v. 22. 3. 2000, DB 2000, 1758 zu konkludenter Zusicherung bei PKW. Zu den Vorauss. der Garantie „zumindest“ wie früher Zusicherung s. BGH v. 29. 11. 2006, NJW 2007, 1346 = CR 2007, 473.

Schneider

|

1131

F Rz. 34a

Hardware-Beschaffung

wettbewerbsrechtlichen Aspekten auch als solche gekennzeichnet sein1. Dies wird vor allem für hochwertige elektronische Geräte aus dem Bereich Unterhaltungselektronik angenommen2. Im Verhältnis zum Kunden könnte ein Mangel – Beeinträchtigung des Wertes – vorliegen3. Bei PKW wird eine Standzeit von bis zu 12 Monaten als unschädlich erachtet, wenn das Fahrzeug unverändert weitergebaut wird und durch die Standzeit keine Mängel aufweist4. Während die Standzeit dem IT-Gerät wahrscheinlich weniger zusetzt als dem PKW, wird das Erfordernis unverändert aktueller Bauweise selten erfüllt sein. Bei Hardware mit aufgespielter (OEM-)Software kommt in Betracht, dass diese veraltet ist, evtl. bereits abgelöst (XP durch Vista). Dies muss hinsichtlich Ausgereiftheit und Funktionsfähigkeit kein praktischer Nachteil sein. Allerdings ist der Wert beeinträchtigt. Die – vom Hersteller der Software gewollte – enge vertragliche Verknüpfung (Bundle) lässt die Veraltung der Software als Ausstattung der Hardware als Mangel und evtl. fehlende „zugesicherte Eigenschaft“, nun Garantie auf die Hardware durchschlagen5. 34a

Bei Trennbarkeit wie etwa OEM-Software und PC/Laptop wird die Differenz zum Preis der aktuellen Version, die nachzubeschaffen wäre, den Wert des Systems mindern bzw. den Schadensposten darstellen6. Bei den Anforderungen an die Bestimmung des geschuldeten Leistungsumfangs können auch die Anpreisungen des Herstellers Wirkung entfalten und den Minderwert anzeigen, indem sie den Modellwechsel und die Vorzüge des neuen Geräts betonen. Der eventuelle Minderwert wird in den Beschaffungskosten bzw. dem Mehraufwand für die Nicht-OEM-Version des Update liegen.

35

Die „Neuheit“ der Sache als geschuldete Beschaffenheit beurteilt sich auch gem. BGB n.F. kaum anders als gem. a.F.7. Entscheidend ist nach wie vor der Zeitpunkt bzw. die Zeitrelation, auf die abzustellen ist. Relevant wird dies v.a. bei zwischenzeitlichen Änderungen, etwa Jahr-2000-Wechsel/Datumsdarstellungswechsel, Euro-Fähigkeit bzw. -Umstellung8. Bei einem System muss sich die Beschaffenheit, etwa hinsichtlich der Euro-Fähigkeit, auf alle Komponenten beziehen9. Ist die ausgelieferte Hardware gebraucht, so stellte dies gem. BGB a.F. ein – nicht genehmigungsfähiges – Aliud dar, ist in BGB n.F. ein Sachmangel (gleichgestellt gem. § 434 Abs. 3 BGB)10. Generell wird es hier auf die Verkehrsvorstellungen und auch auf den Vertragszweck ankommen11.

1 Zur Hinweispflicht nach UWG (§ 3 a.F.) s. BGH v. 3. 12. 1998, GRUR 1999, 760 f. – Auslaufmodell II –. 2 BGH v. 3. 12. 1998, CR 1999, 553 – Auslaufmodell I –. 3 Es könnte auch c.i.c., evtl. sogar arglistiges Verschweigen vorliegen, im Hinblick auf BGHRspr. zu Pkw/Fehlen der zugesicherten Eigenschaft s. BGH v. 22. 3. 2000, DB 2000, 1758. 4 BGH v. 15. 10. 2003 – VIII ZR 227/02, NJW 2004, 160; BGH v. 16. 7. 2003, NJW 2003, 2824: Ein als Neuwagen verkaufter PKW ist entgegen der in der Regel hierin liegenden konkludenten Zusicherung nicht mehr „fabrikneu“, wenn das betreffende Modell im Zeitpunkt des Verkaufs nicht mehr unverändert hergestellt wird – § 463 S. 1 BGB a.F. 5 In Verbindung mit AGB zu Bundle s. OLG Frankfurt/M. v. 18. 5. 2000, CR 2000, 581; s.a. C. Rz. 210 ff. 6 Zu „Garantie“ s.a. D. Rz. 1098 und unten Rz. 130 f. 7 S.a. – inkl. Beispielen – Palandt/Weidenkaff, 67. Aufl., § 434 BGB Rz. 70 ff. (v.a. i.V.m. Kfz). 8 S.a. LG Coburg v. 1. 2. 2002, CR 2002, 375 zu mangelnder Eurofähigkeit (des Quellcodes; Mangel nach altem Recht). 9 So LG Stuttgart v. 26. 1. 2001, CR 2002, 255. 10 S.a. Palandt/Weidenkaff, 67. Aufl., § 434 BGB Rz. 52 ff. mit weiterer Differenzierung zu Stück- und Gattungskauf. 11 S.a. OLG Hamburg v. 24. 2. 1993, NJW-RR 1994, 1397 (nicht zur EDV); zur Frage neuwertiger, aber gebrauchter Teile in „Fabrikneuem Gerät“ s. sogleich Rz. 37 ff., 39.

1132

|

Schneider

Hardware-Kauf

Rz. 39 F

Updates bei Software einerseits und hochfrequenter Wechsel der Modelle bei Hardware andererseits führen zu relativ schneller Veraltung. Umso mehr dürfte fehlende Neuheit einen den Wert beeinträchtigenden Mangel darstellen. Ausdrücklich wird bei manchen Verträgen geregelt, dass (nur) neueste Technologie und Geräte geliefert werden sollen. Allerdings passen diese oft (noch) nicht zusammen, was auch einen Mangel (Inkompatibilität, Abstürze) darstellt.

36

Wenn aber explizit neueste Technologie im Vertrag festgeschrieben ist, muss diese geliefert werden. Die Entscheidung, Neues Bewährtem vorzuziehen, ist dann gefallen, evtl. muss der Anbieter auf Restriktionen hinweisen. Dennoch soll aktuellster Stand der Technik nicht neueste Produkte heißen, wenn nur bewährte, lange in der Anwendung erprobte, deshalb aber ältere Produkte zuverlässig allein die sichere Gewähr des für einen Geschäftsbetrieb lebensnotwendigen ungestörten und zuverlässigen Funktionierens bieten1. Dies erscheint angesichts anderer möglicher Nachteile alter, wenn auch bewährter Technik eine angesichts des klaren Vertragswortlauts nicht gerechtfertigte Abänderung des Vereinbarten. Im EDV-Bereich spielt die Verwendung neuwertiger, zum Teil überholter (refurnished) Geräte bzw. Teile eine erhebliche Rolle2.

37

Nach Ansicht des OLG Düsseldorf soll Alter allein nicht der Neuheit entgegenstehen bzw. nicht zu beanstanden sein, wenn die Fabrikneuheit nicht ausdrücklich zugesichert ist3. Es wird aber einen erheblichen Mangel, nämlich eine Beeinträchtigung des Werts der Sache darstellen, wenn die Anlage selbst oder Teile hiervon alt in dem Sinne sind, dass sie nicht den ansonsten zurzeit auf dem Markt erhältlichen Geräten entsprechen. Daran ändert es auch nichts, wenn die Teile evtl. nicht gebraucht, sondern etwa vom Lager genommen worden sind. Nicht ausreichend ist es, hierbei auf eine eventuelle Gebrauchsbeeinträchtigung abzustellen4. Wenn neu selbstverständlich geschuldet ist, muss „gebraucht“ oder „generalüberholt“ bzw. „überholt“ gesondert vereinbart werden5.

38

Zur Frage, ob sich ggf. das Alter und evtl. die Tatsache, dass auch schon Gebrauch, wenn auch vielleicht ohne Verschleiß, vorlag, auf den Wert und/oder die Gebrauchstauglichkeit auswirken, können evtl. die Kriterien herangezogen werden, auf die der BGH, wenn auch in einer wettbewerbsrechtlichen Angelegenheit, abgestellt hat.

39

Wettbewerbsrechtlich kann es Irreführung darstellen, wenn zumindest hochpreisige EDV-Anlagen als fabrikneu angeboten werden, die aber neben neuen auch lediglich neuwertige, gebrauchte Teile enthalten (equivalent to new)6. Dabei beschränkten sich die neuwertigen Teile auf angeblich verschleißfreie. Auch handelte es sich um eine sehr teure Maschine. Infolgedessen stellt sich die Frage, ob und inwieweit sich die Kriterien – Übertragbarkeit aus dem Wettbewerbsrecht in die 1 So OLG Brandenburg v. 1. 12. 1998, CR 1999, 748. 2 Zu Letzterer (überholt) s. LG München I v. 30. 3. 1995, CR 1995, 736; s.a. in wettbewerbsrechtlichem Zusammenhang BGH v. 5. 4. 1995, CR 1995, 594 und dazu unten Rz. 38, 39. 3 OLG Düsseldorf v. 9. 6. 1989, CR 1990, 122. 4 A.M. OLG Düsseldorf v. 9. 6. 1989, CR 1990, 122. 5 Die Entscheidung BGH v. 18. 1. 1995, NJW 1995, 955 erging zu gebrauchten Maschinen, also nicht als neu verkauften Maschinen, die generalüberholt wurden; jedoch kann sich hieraus ableiten lassen, was unter generalüberholt verstanden werden könnte. 6 S. hierzu BGH v. 5. 4. 1995, CR 1995, 594 – Neues Informationssystem –.

Schneider

|

1133

F Rz. 40

Hardware-Beschaffung

Beurteilung der Vertragserfüllung bejaht – generalisieren lassen. Dies könnte bei der zitierten Entscheidung bejaht werden, da der BGH hinsichtlich der Irreführung bei der Werbeangabe gerade darauf abstellt, ob diese geeignet ist, die Kaufentscheidung des angesprochenen Publikums für die beworbene Ware zu beeinflussen, und hierbei hervorhob: „Für die Beurteilung, ob der Verbraucher hochwertige EDV-Anlagen, die in Teilbereichen gebrauchte, neuwertige Teile aufweisen, als fabrikneu ansieht oder nicht, ist des Weiteren die unter den Parteien streitige Frage von Bedeutung, ob und in welchem Umfang auch Mitbewerber sog. ETN-Bauteile (equivalent to new) verwenden und ob sie ihre Kunden über diesen Umstand aufklären. Erst wenn diese Umstände geklärt sind, kann im Rahmen einer Meinungsumfrage untersucht werden, ob eine entsprechende Marktübung den angesprochenen Verkehrskreisen bekannt ist und ob sie bei der Verwendung von ETN-Bauteilen hochwertiger EDV-Anlagen eine Aufklärung erwarten oder nicht“1.

Die Entscheidung des BGH ist im Hinblick auf die Beurteilung der Werbung und deren Interpretation im Rahmen der Üblichkeit und der Verbrauchervorstellung von besonderem Stellenwert, wenn es um die Einbeziehung der Werbeaussagen gemäß § 434 Abs. 1 Satz 3 i.V.m. Satz 2 Nr. 2 BGB geht. 40

Die Zitatstelle legt nahe, dass sich die Fragestellung nur bei hochpreisigen EDVAnlagen in dieser Form stellt. Andererseits ist der Einbau gebrauchter verschleißfreier Teile durchaus auch bei niedrigpreisigen PC denkbar, möglicherweise auch üblich. Grundsätzlich sind hinsichtlich der Ausfallwahrscheinlichkeit neue Teile, wenn verschleißfrei, kaum anders zu beurteilen als neuwertige alte. Bei der Wertbildung dürfte aber in der Regel, was häufig übersehen wird, die Frage der Neuheit der Bauteile und auch deren Fabrikneuheit ein wesentlicher wertbildender Maßstab sein. Hinsichtlich Leasing ist dabei noch zu beachten, dass dort evtl. vorausgesetzt wird, dass es sich um eine neue Sache handelt, so dass dann neuwertig für Erfüllung nicht ausreichend ist2.

41

Abzugrenzen gegenüber gebraucht im Gegensatz zu neu ist die konzeptionelle Veraltung. Grundsätzlich sind auf dem Markt zugleich höchst aktuelle Konstruktionen und auch ältere, vielleicht sogar bewährtere, in Konkurrenz zu erwerben, wobei die älteren Konzepte in der Regel billiger sind3. Bei völlig neuen Konzepten stellt sich für den Kunden unter Umständen das Problem, dass das bisher verwendete Zubehör nicht passt, insofern die Kompatibilität beeinträchtigt ist, oder auch nur das Zubehör sowie auch die geeignete Software wesentlich teurer ist. Insofern kommt wiederum in Betracht, ob nicht der Anbieter über die Alternative aufklären muss4.

42

In einer konzeptionellen Veraltung allein – bei ansonsten neu (hergestelltem) Gerät – ist noch nicht Nichterfüllung bzw. noch kein Mangel zu sehen5. Auch Alter einzelner (ungebrauchter) Bauteile allein (ohne Auswirkung auf Wert oder Gebrauchstauglichkeit) soll nicht zu beanstanden sein6. Wenn sich aber im Rahmen der oben angedeuteten, wettbewerbsrechtlich relevanten Verkehrsanschauung, die gemäß BGH noch für den konkreten Fall näher zu unter1 BGH v. 5. 4. 1995, CR 1995, 594 – Neues Informationssystem –. 2 S. aber noch zu überalterten Bauteilen als vertragsgemäß OLG Düsseldorf v. 25. 3. 1993, CR 1993, 429 (Rz. 42). 3 Hierauf hat das OLG Brandenburg gerade nicht abgestellt, s. Rz. 36. 4 Zu diesem Dilemma s.a. OLG Köln v. 29. 4. 1996, CR 1996, 601; s.a. OLG Köln v. 14. 7. 1995, CR 1996, 344 und oben Rz. 16. 5 Ähnlich für Software LG Oldenburg v. 24. 4. 1991, CR 1992, 26. 6 S. OLG Düsseldorf v. 25. 3. 1993, CR 1993, 429.

1134

|

Schneider

Hardware-Kauf

Rz. 46 F

suchen ist, neben „neu“ auch „konzeptionell neu“ zu verstehen ist, müsste auf die Veraltung zumindest hingewiesen werden. Bei Falschlieferung zwischen Kaufleuten kam es früher darauf an, ob es sich um ein genehmigungsfähiges Aliud handelt. Dies war im Hinblick auf die Pflicht zur sofortigen Untersuchung und Rüge wichtig, da diese bei nicht genehmigungsfähigem Aliud nicht lief (§§ 377, 378 HGB)1. Die Aliud-Lieferung ist nun dem Sachmangel gleichgestellt (§ 434 Abs. 3 BGB). Infolgedessen wird auch ein Aliud nach § 377 HGB zu untersuchen sein2. Beim Gattungskauf, also z.B. bei neuem PC, liegt kein Identitätsmangel vor, wenn eine andere Sache als die bestellte/gekaufte geliefert wird. Ob sie mangelhaft ist, richtet sich nach den Merkmalen, die für die Gattung typisch sind3. Bei Stückkauf, also etwa gebrauchtem (besichtigtem) PC stellt das Aliud Identitätsmangel dar, worauf nach h.M. § 434 BGB Anwendung findet4. Die Unerheblichkeit spielt nur im Rahmen der §§ 323 Abs. 5 S. 2 BGB und 281 Abs. 1 S. 3 BGB eine Rolle.5

43

Auch bei Hardware gehört mit zum Liefergegenstand eine Dokumentation, insbesondere ein sog. Bedienerhandbuch6. Entsprechendes gilt für Software und Systeme (s. D. Rz. 777; H. Rz. 96 ff. und J. Rz. 94, 196).

44

Streitig kann allenfalls noch sein, in welcher Ausgestaltung die Dokumentation inkl. der für das Betriebssystem etwa geschuldet ist. Hierbei kann (auch i.S. der DIN 66 230 ff.) zwischen – Bedienungsanleitung (Programmdokumentation) – Installationsanleitung – Wartungsbeschreibung und – Entwickler-Manual (Programmentwicklungsdokumentation) unterschieden werden. Für den Verkauf an den Endkunden kommt nur die Bedienungsanleitung als mitzuliefernder Bestandteil in Betracht7. Auch die Installationsanweisung, wenn diese gesondert ausgeprägt und nicht in der Bedienungsanleitung enthalten ist, wird der Verkäufer auszuliefern haben. Dies gilt wegen der Perpetuierungsfunktion auch, wenn der Verkäufer die Installation vornimmt8. Wartungs- und Entwicklungsanleitung hingegen gehören nicht zu dieser Dokumentation.

45

Für einen Endanwender ist also eine geeignete Bedienungsanleitung die Dokumentation, die selbstverständlich Vertragsbestandteil ist. Ob sie geeignet ist und ob sonstige

46

1 S.a. (für Software) OLG Celle v. 5. 10. 1994, CR 1995, 152; zu Beispielen der Falschlieferung bzw. Abgrenzung zum Fehler s.a. Zahrnt, Computervertragsrecht, 6.3.1 (8); zu Gattungskauf, § 480 BGB a.F., s. Palandt/Putzo, 61. Aufl., § 480 BGB a.F. Rz. 2 m.w.N. hinsichtlich Abgrenzung zur Nichterfüllung und Rz. 5 Vor § 459 BGB a.F. sowie § 459 BGB a.F. Rz. 3 zur Abgrenzung zum Aliud. 2 A.M., zu Identitätsmangel bei Stückkauf Palandt/Weidenkaff, 67. Aufl., § 434 Rz. 52a: Auch beim Handelskauf kommt es nicht auf die Genehmigungsfähigkeit des aliud an. 3 Palandt/Weidenkaff, 67. Aufl., § 434 Rz. 52. 4 Palandt/Weidenkaff, 67. Aufl., § 434 Rz. 52b. 5 Palandt/Weidenkaff, 67. Aufl., § 434 Rz. 56; s.a. D. Rz. 691. 6 BGH v. 5. 7. 1989, CR 1990, 189 – PC – m. Anm. Bokelmann i.V.m. BGH v. 4. 11. 1992, CR 1993, 203 – Dachdeckerbetrieb –; zu Dokumentationsfehlern s. v.a. Endler, CR 1995, 7; s.a. BGH v. 29. 6. 1993, NJW-RR 1993, 1461 – Scheibenwischermontageanlage – (allerdings bei einem Werkvertrag); s.a. Redeker, IT-Recht, 4. Aufl., Rz. 516 und D. Rz. 777 ff. 7 BGH v. 5. 7. 1989, CR 1990, 189 – PC –. 8 Zur Perpetuierungsfunktion der Dokumentation s. sogleich.

Schneider

|

1135

F Rz. 47

Hardware-Beschaffung

Dokumentationen, z.B. auch zur Installation u.Ä. erforderlich sind, hängt vom Vertragsgegenstand und den Vertragsbedingungen im Einzelnen ab. Funktion der Bedienungsanleitung ist, das (evtl. per Einweisung auch vermittelte) Anwendungswissen zu perpetuieren bzw. zu konservieren1. Ohne Mitlieferung der Dokumentationen, insbesondere der Bedienungsanleitung, war nach Rspr. zu BGB a.F. noch nicht erfüllt bzw. vollendet2. Man wird Dokumentation und Geräte (wie auch Software und Dokumentation) als Sachgesamtheit zu sehen haben. Dann liegt bei Fehlen der Dokumentation teilweise Nichterfüllung wie früher auch schon vor, läuft mithin die allgemeine Verjährungsfrist, nicht die für Mängelansprüche. Gleichwohl wird der Kunde zunächst eine Frist zu setzen haben, bevor er seine Ansprüche auf Rücktritt und Schadensersatz geltend macht (§§ 281, 323 Abs. 1 BGB) (s. D. Rz. 624 ff.). 47

Die Pflicht zur Mitlieferung der Dokumentation kann sich (zusätzlich) aus einem AGB-rechtlichen Argument ergeben: Gelegentlich ist, häufiger allerdings noch bei Software, in den Liefer-AGB der Mangel dahingehend definiert, dass eine Abweichung von der Dokumentation vorliegt. Abgesehen davon, dass dies insofern unwirksam ist, als der Lieferant durch Ausgestaltung der Dokumentation im Nachhinein einseitig die Leistung bestimmen und verändern könnte (s. dazu J. Rz. 245), muss er seinen eigenen AGB entsprechend leisten. Es kommt hinzu, dass zudem in solchen AGB trotz „Kauf“ Abnahme vorgesehen ist (s.a. unten Rz. 91 ff.). Eine solche setzt den Vergleich des Ist-Zustandes mit dem Soll-Zustand voraus. Das Fehlen einer Bedienungsanleitung verhindert die Abnahme. Es laufen außer der allgemeinen Verjährungsfrist noch keine Fristen, insbesondere nicht die Frist zur sofortigen Untersuchung und Rüge. Dies ergibt sich aus der insbesondere zur Software ergangenen Fortentwicklung der BGH-Rechtsprechung zum Fehlen der Dokumentation3.

48

Grundsätzlich könnte man zwar vom Unternehmer-Kunden gem. § 377 HGB verlangen, dass er die Lieferung untersucht und dabei feststellt, dass eine Dokumentation fehlt4. Gemäß der zitierten BGH-Rechtsprechung (s.a. D. Rz. 793) muss aber der Käufer nicht einmal das Fehlen der Dokumentation erkennen und rügen. Das spätere Berufen auf das Fehlen der Dokumentationen ist allerdings möglicherweise treuwidrig5. Dass zum Rechner (mit Betriebssystem) eine Dokumentation gehört, gilt nach wie vor. Diese Dokumentation umfasst allerdings auch (häufig) die Installationsanweisung. Wenn man diese insofern wie die „Montageanleitung“ gem. § 434 Abs. 2 Satz 3 BGB sieht (s. zu Übereinstimmung und Unterschieden D. Rz. 795, 802), bedeutet ein Mangel der Installationsanweisung einen Mangel der Software selbst6. Mängel der Dokumentation sind solche des Geräts, etwa Veraltung (Gerät und/oder Betriebssystem weisen 1 BGH v. 5. 7. 1989, CR 1990, 189 – PC –; zur Frage, ob Einweisung stets mitgeschuldet ist, s. D. Rz. 108 ff.; zur Perpetuierung D. Rz. 799 ff. 2 BGH v. 4. 11. 1992, CR 1993, 203 – Dachdeckerbetrieb –; s.a. D. Rz. 777 ff.; BGH v. 29. 6. 1993, NJW-RR 1993, 1461 – Scheibenwischermontageanlage (Werkvertrag) –; OLG Köln v. 26. 5. 1998, CI 1999, 67 (Computergesteuerte Drehmaschine nebst Handhabungsplänen und Programmieranleitung). 3 BGH v. 5. 7. 1989, CR 1990, 189 i.V.m. BGH v. 4. 11. 1992, CR 1993, 203 – Dachdeckerbetrieb – und BGH v. 14. 7. 1993, CR 1993, 681 – Verkaufsabrechnung –. 4 S.a. LG München I v. 22. 12. 1986, CR 1988, 218. 5 OLG Köln v. 26. 8. 1994, CR 1995, 16 (Anspruch verwirkt); dies kann aber nur ausnahmsweise gelten lt. OLG Hamm v. 27. 7. 1994, CR 1995, 20. 6 S. zu Mängeln der Dokumentation als Mangel der Software LG Bonn v. 19. 12. 2003, CR 2004, 177, 414 und dazu D. Rz. 331, 614.

1136

|

Schneider

Hardware-Kauf

Rz. 51 F

bei Übergabe andere Version auf, als von der Dokumentation beschrieben wird). Führt die Befolgung mangelhafter (falscher) Inhalte der Dokumentation (Bedienungs- und Installationsanleitung) zu Funktionsstörungen des Geräts, ist dies ein Mangel des Geräts1. Das Fehlen der Dokumentation/der Handbücher stellt Nichterfüllung dar. Auf die Abgrenzung gegenüber dem Mangel kommt es im Rahmen der Nacherfüllung, §§ 437 Nr. 1 und 439 BGB, nicht an (anders als bei der Verjährung, s.a. D. Rz. 705 ff.). Die Ansprüche sind im Hinblick auf Sachmängel gleich, wie bei teilweiser Nichterfüllung (§ 282 Abs. 1 Satz 3 und § 323 Abs. 1 BGB). Zugleich mit Nichterfüllung und Mangel stellt die Nicht-Lieferung der Dokumentation eine Pflichtverletzung dar, die nur dann den Käufer nicht zum Schadensersatz, insbesondere im Hinblick auf einen Schaden wegen Betriebsstörung, berechtigt (früher pVV), wenn den Verkäufer kein Verschulden trifft (§ 280 Abs. 1 BGB). Die entsprechende Entlastung wird dem Verkäufer schwer fallen, wenn er nicht vergessen hat, die vorhandene Dokumentation mitzuliefern oder zu übergeben, sondern diese nicht existiert2. Unklar ist jedoch die Situation, wenn zwar eine Dokumentation geliefert, diese jedoch z.B. fremdsprachig bzw. sonst wie ungewöhnlich ausgestaltet ist3.

49

Wenn nichts Besonderes vereinbart ist und der Kunde ein Endanwender ist, dürfen allenfalls Details in Englisch abgefasst sein4. Eine englischsprachige Installationsanweisung bei Hardware, die sich auch an normale Endanwender richtet, stellt einen Mangel dar5, evtl., weil als nicht vorliegend anzusehen, sogar Nichterfüllung. Anders wird es sich bei einer Maschine für Entwickler verhalten6. Für Systeme mit Spezialanwendung, insbesondere als Entwicklungsmaschine, kann es Pflicht sein, zusätzlich auch eine Bedienungsanleitung bzw. eine Entwicklungsbeschreibung in englischer Sprache zu liefern. Wesentliches Kriterium für die Ausgestaltung der Dokumentation ist einmal der Vertragszweck7.

50

Zum anderen können sich aus den vertraglichen Umständen zusätzliche Anhaltspunkte bzw. Forderungen ergeben. Wenn ausdrücklich vereinbart ist, dass zum EDVSystem auch das Betriebssystem gehört, so wird auch für dieses Betriebssystem eine entsprechende Dokumentation mitzuliefern sein8, die aber wohl, entsprechend dessen Funktionen, sowohl deutsch- als auch englischsprachige Teile enthalten wird. Ein

51

1 S. OLG München v. 9. 3. 2006, CR 2006, 582 (die Bedienungsanleitung enthielt Reinigungsmaßnahmen, die nicht ausreichend waren, es fehlten weitere Maßnahmen für einen Whirlpool). 2 Zum parallelen Anspruch auf Ersatz des Betriebsausfall- bzw. -störungsschadens s. D. Rz. 664 ff. 3 Zu Letzterem s. OLG Celle v. 19. 10. 1993, CR 1994, 290 (Mangel). 4 So LG Koblenz v. 27. 4. 1995, CR 1995, 667; AG Bonn v. 7. 7. 1992, Zahrnt, ECR AG. 15; s.a. oben D. Rz. 898 ff. m. insbesondere Hinweis auf OLG München v. 10. 7. 1985, CR 1986, 365 und, abweichend davon, OLG Düsseldorf v. 17. 10. 1985, CR 1987, 173 (fremdsprachig genügt); u.U. ist sogar Zweisprachigkeit geschuldet: So für zweisprachige Software OLG Köln v. 3. 9. 1999, CR 2000, 585. 5 Für Software s. entsprechend OLG Köln v. 20. 1. 1995, CR 1995, 334. 6 Analog der Beurteilung bei Software, s. D. Rz. 801, 805, und dort OLG Köln v. 20. 1. 1995, jurpc 1995, 3048 (englisch); LG Koblenz v. 27. 4. 1995, CR 1995, 667 (englisch); Beckmann, CR 1998, 519. 7 LG Stuttgart v. 24. 7. 1991, CR 1992, 277, zur Dokumentation für Software nur auf Festplatte (evtl. überholt im Hinblick auf den heute gewöhnlichen Gebrauch). 8 Bei BGH v. 5. 7. 1989, CR 1990, 189 nicht differenziert, sondern mit umfasst.

Schneider

|

1137

F Rz. 52

Hardware-Beschaffung

gewisses Mindestmaß an deutscher Bedienungs- (und Installations-)Anleitung wird aber auch zu einem Betriebssystem in Verbindung mit der Hardware auf Grund der vom BGH geforderten Perpetuierungsfunktion gehören1. 4. Vertragliche Leistungen des Lieferanten/Auftragnehmers 52

Neben der Ablieferung bzw. über diese hinaus schuldet der Lieferant zum Teil auf Grund expliziter vertraglicher Vereinbarungen, zum Teil „selbstverständlich“ nach Ansicht mancher Gerichte zusätzliche Leistungen, deren Charakter (Werk-, Dienstvertrag) und Verhältnis zum Hauptvertrag, Lieferung der Hardware, unklar war. Oben (D. Rz. 48 ff.) wurde eine Reihe solcher Leistungen voneinander abgeschichtet: – Installation (D. Rz. 48 ff.) – Einrichten (D. Rz. 95 ff.) – Anpassung (D. Rz. 108 ff.) – Einweisung2. Ohne Hinzutreten besonderer Umstände und expliziter vertraglicher Regelungen ist es nicht (mehr) vertretbar, den gesamten Vertrag dem Werkvertragsrecht zu unterwerfen, wenn nur eine solche Leistung (z.B. Installation) hinzutritt. Vielmehr sind grundsätzlich solche Leistungen gesondert vertragstypologisch einzuordnen. Die Ablieferung bzw. der Verjährungsbeginn wird bis zur Ausführung und evtl. bis zur Abnahme der unmittelbar für die Betriebsbereitschaft erforderlichen Leistungen, wenn solche mit dem Lieferanten vereinbart sind, hinausgeschoben. Dies hat der BGH für Standard-Software klar entschieden3. Erst recht wird dies für Hardware gelten, wenn Installation zusätzlich vereinbart ist4. Z.B.: „1.1 Siemens hat das System in den Räumen des Kunden betriebsbereit einzurichten, soweit nichts anderes vereinbart ist.“ Dies steht unter der Gesamtüberschrift für Ziff. 1 „Zusammenarbeit der Vertragspartner“5.

Daraus ergibt sich, dass ohne besondere Vereinbarungen die Einrichtung mitgeschuldeter Leistungsteil ist. Diese Einrichtung hat betriebsbereit zu erfolgen, was früher die BVB mit Herstellung der Betriebsbereitschaft forderten (s.a. sogleich Rz. 55). Eine solche Verbindung der Ablieferung der Hardware mit der erfolgreichen Erbringung weiterer Leistungen ergibt sich z.B. aus folgendem Formulierungsvorschlag, besonders, wenn es sich um AGB des Lieferanten handelt:

„§ 1 Vertragsgegenstand (...) (4) Aufstellung, Installation oder Herstellung der technischen Betriebsbereitschaft sind nicht Gegenstand dieses Vertrages. Sie können auf Anfrage durch den Anbieter erbracht werden, bleiben jedoch einer gesonderten Vereinbarung vorbehalten. Auf Wunsch des 1 S. BGH v. 5. 7. 1989, CR 1990, 189 – PC –; s. D. Rz. 118, 777 ff. 2 Überholt etwa OLG Hamm v. 8. 7. 1991, CR 1992, 335 durch BGH v. 22. 12. 1999, s.a. D. Rz. 29, 70, 571. 3 BGH v. 22. 12. 1999, CR 2000, 203 – Lohnprogramm –. 4 Nicht haltbar deshalb z.B. LG Freiburg v. 22. 7. 1998, CR 1999, 417 (einheitlicher Werkvertrag mit dem Erfolgsmoment eines funktionierenden Netzwerks ohne entsprechende Regelung im Vertrag; s.a. D. Rz. 391 ff.). 5 Siemens Kaufvertrag IC System, Stand 1. 9. 2004.

1138

|

Schneider

Hardware-Kauf

Rz. 56 F

Kunden kann über weitere Leistungen des Anbieters (Beratung, Einweisung, Schulung) eine eigene Vereinbarung getroffen werden. (...)“1

Bei Hardware als solcher, bei der allenfalls die Betriebssystem-Software, evtl. die Netzbetriebssystem-Software mitgeliefert wird, kommt Anpassung nicht in Betracht. Eine wichtige zusätzliche Leistung ist jedoch die Installation. Des Weiteren kann geschuldet sein die Ausstattung und Einstellung nach spezifischen Vorgaben des Kunden und/oder die Bestückung mit bestimmten besonderen Komponenten (Adaptern, Treibern u.Ä.).

53

Je nach Ausprägung dieser zusätzlichen Leistungen wird es sich dabei um Neben- oder Hauptpflichten, bei Letzteren evtl. im Rahmen eines gemischten Vertrages, handeln. Wenn nichts Besonderes vereinbart ist, wird der Kunde eine Installation oder sonstige zusätzliche Leistung vom Lieferanten nach Ablieferung bzw. Anlieferung und Aufstellung nicht fordern können. Allerdings kann sich schon aus den Umständen der Bestellung bzw. der vertraglichen Vereinbarungen ergeben, dass ein gewisses Mindestmaß, vor allem an Einweisung, mitgeschuldet ist. Diese Einweisung betrifft unter anderem die Datensicherung in Verbindung mit deren Überprüfung2.

54

Die AGB der Anbieter sehen zum Teil explizit die entsprechenden Leistungen vor, zum Teil regeln sie diese nur indirekt, indem sie die Vergütungsfrage behandeln. Zum Teil ergibt sich indirekt auch aus den AGB, dass solche Leistungen geschuldet sind.

55

„Der Lieferant liefert frei Aufstellungsort. Dieser und der Liefertermin sind im Kaufschein festgelegt. Der Lieferant installiert die Geräte und versetzt sie in technische Betriebsbereitschaft. (Es folgen Mitwirkungspflichten.) Die technische Betriebsbereitschaft ist gegeben, wenn der Lieferant durch Probelauf mit Standard-Testprogrammen die Betriebsbereitschaft des Kaufgegenstandes festgestellt hat.“

Somit schuldet in diesem Falle der Lieferant nicht nur die Installation als solche, sondern auch den Nachweis der Betriebsbereitschaft und damit, dass die Installation einerseits erfolgreich war, andererseits aber auch die Geräte funktionieren. Unabhängig von der Frage der Bezahlung wird man in diesem Falle die Installations- als Hauptpflicht zu sehen haben. Häufig verfügen Anwender bereits über größere EDV-Systeme. Ggf. sind neu beschaffte Geräte gegen alte auszutauschen bzw. in vorhandene Systeme/Netze zu integrieren. Dabei taucht unter Umständen für den Kunden das Problem auf, dass er ein technisch funktionsfähiges Netz übergeben bekommt, aber die vorgesehene Anwendersoftware noch in dieses Netz zu implementieren ist3. Hierüber besagt obige Klausel nichts. Dies wäre eine nachvertragliche weitere Beauftragung, also ein gesonderter Vertrag über die Implementation der Anwendersoftware. Allenfalls käme in Betracht, dass gemäß der extensiven Auslegung der Aufklärungs- und Beratungspflichten der Lieferant den Kunden darauf aufmerksam machen muss, dass er seine Anwendersoftware noch in das Netz zu integrieren hat. Diese Pflicht scheint aber allzu weitgehend (s.a. Rz. 124; D. Rz. 299 ff.).

1 Bauer/Schneider, in: Redeker (Hrsg.), Handbuch der IT-Verträge, Kap. 1.1. 2 Nahe liegend auf Grund BGH v. 2. 7. 1996, CR 1996, 663 – Optikfachgeschäft –; s.a. LG Hagen v. 20. 4. 2000, Zahrnt, ECR LG.316. 3 Zur Planung und Implementierung als Werkvertrag s. LG Köln v. 16. 7. 2003, CR 2003, 723, dazu s.a. E. Rz. 39, 72; H. Rz. 395 ff.

Schneider

|

1139

56

F Rz. 57 57

Hardware-Beschaffung

Häufig kommt es vor, dass sich der – kompetente – Kunde, um Kosten zu sparen, ausbedingt, selbst bestimmte Leistungen zu erbringen, etwa die Installation der Anwendersoftware. In diesem Falle besteht weder eine Beratungs- noch eine sonstige Leistungspflicht seitens des Lieferanten hinsichtlich dieser vom Kunden übernommenen Leistungen1. Soweit man in diesen Fällen darauf abstellt, ob der Kunde tatsächlich in der Lage ist, solche Leistungen zu erbringen, begegnet dies erheblichen Bedenken. Der Kunde scheut aus Kostengründen einen Gesamtauftrag. Er stellt sich also vor, dass er diese Leistung auf andere Weise billiger erbringen kann, sei dies in Eigenleistung, sei dies mit Hilfskräften, sei dies mit Dritt-Beauftragten. Es kann also nicht darauf ankommen, ob der Kunde selbst in der Lage ist, diese Leistungen vorzunehmen. Es kann lediglich evtl. darauf ankommen, ob es für ihn völlig unerwartet ist, dass er später solche Leistungen erbringen muss, weil er sie sich vielleicht nicht selbst ausdrücklich vorbehalten hat2. Dass die Installation als Selbstmontage gewisse Vorkenntnisse und handwerkliches Geschick erfordert, darf als bekannt vorausgesetzt werden. Hierauf muss der Verkäufer grundsätzlich nicht hinweisen. Wenn jedoch in der Montageanleitung dazu konkrete, spezielle Erfordernisse vorausgesetzt werden, muss der Verkäufer hierzu unterrichten3; ansonsten kann der Käufer sogar Rückgabe wegen der Verletzung der Aufklärungspflicht verlangen4.

58

Häufig dürfte der Fall sein, dass der Lieferant ein Netzwerk zu installieren hat, jedoch die dafür vorausgesetzten Kabel vom Anwender bzw. einem von diesem Beauftragten zu verlegen sind. In diesem Falle, in dem also die Verkabelung Voraussetzung für die Netzwerkinstallation ist, liegt eine Mitwirkungsleistung des Kunden vor. Entsprechendes, wenn auch vielleicht einfacher, gilt für den Anschluss an die Stromversorgung, die wiederum vom Kunden vorzuleisten ist (zu den Mitwirkungsleistungen s. unten Rz. 72 ff.).

„Das Aufstellen und der Anschluss an die Stromversorgung werden nach den Sätzen unserer jeweils gültigen Preisliste für Service-Leistungen gesondert in Rechnung gestellt. Die Schaffung der erforderlichen Voraussetzungen (elektrische Anschlüsse gemäß unseren Installationsrichtlinien/technischen Anschlussbedingungen) ist Sache des Kunden.“

59

Es kann zu einer Dreiecks-Situation kommen, wenn der Lieferant die Arbeiten des Installateurs des Kunden seinerseits überwacht. In diesem Falle kann den Lieferanten zumindest Mitverantwortung bzw. Mithaftung treffen. Dafür reicht es aber nicht, dass er lediglich gewünscht hat, über diese Arbeiten informiert zu werden und sie evtl. auch besichtigt hat5. 1 Diametral a.M. LG Ulm v. 25. 10. 1993, Zahrnt, ECR LG.145 (LS 1), wobei der Kunde die Anwendersoftware von einem vom Lieferanten benannten anderen Lieferanten beziehen wollte und bezogen hat. 2 A.M. LG Ulm, v. 25. 10. 1993, Zahrnt, ECR LG.145. 3 BGH v. 13. 6. 2007, NJW 2007, 3057 – Solaranlage –; dies gilt sogar dann, wenn der Verkäufer diese Voraussetzungen (abgeschlossene Berufsausbildung der fraglichen Branche) für unzutreffend hält! 4 BGH v. 13. 6. 2007, NJW 2007, 3057 – Solaranlage –. Zu c.i.c. s.a. D. Rz. 226 ff. 5 S. OLG Hamburg v. 29. 1. 1992, Zahrnt, ECR OLG.116; zu den Verantwortungsbereichen auch hinsichtlich der Anstrengungen und des Lizenzumfanges OLG Düsseldorf v. 19. 5. 1995, CR 1995, 600.

1140

|

Schneider

Hardware-Kauf

Rz. 63a F

Auch die ausdrücklich vereinbarte Installation umfasst nur die bestellte Software, wenn nichts Besonderes zusätzlich vereinbart wird, also nicht die Übernahme von Fremd-Software und auch nicht die Übernahme von Altdaten1.

60

In den AGB der Anbieter ist meist die Einweisung nicht als Pflicht des Anbieters ausgeprägt. Bei nicht unerheblichem Anteil werkvertraglicher Momente, also insbesondere bei aufwendiger Installation, kommt in Betracht, dass die Einweisung selbstverständlicher Vertragsbestandteil ist (s. oben D. Rz. 108 und zur Rechtsprechung D. Rz. 117 ff.).

61

Immer dann vor allem, wenn individuelle Gegebenheiten für den Kunden hergestellt bzw. Netz und evtl. auch Hardware bzw. die darin enthaltene Software für den Kunden angepasst wird, kommt in Betracht, den Kunden zumindest in diese Besonderheiten einzuweisen. In diesen Fällen wird dann auch der werkvertragliche Charakter zumindest dieser Leistung besonders betont mit der weiteren Folge, dass letztlich die Einweisung auch ein Abnahmeerfordernis wird2.

62

Die AGB ergeben möglicherweise aber indirekt ohnehin, dass eine Einweisung erforderlich ist und vorausgesetzt wird:

63

„Der Kunde wird für die für eine Installation des Systems notwendigen Einrichtungen auf seine Kosten und Verantwortung vor Anlieferung des Systems Sorge tragen. Die Installation muss den Installationsbedingungen des Lieferanten entsprechen (Haustransport). Das Auspacken, Aufstellen und Inbetriebsetzen des Systems darf nur unter Anleitung des Lieferanten erfolgen.“

Hier wird zwar nicht der Begriff der Einweisung benutzt. Doch wird die Anleitung ggf. auch die Einweisung einzuschließen haben, da hier der Anbieter deutlich darauf abstellt, dass der Kunde Vorinformationen für von ihm vorzunehmende Arbeiten benötigt. Es sei schon hier vermerkt, dass es dann im Widerspruch zu dieser Klausel steht, wenn es bei Gewährleistung heißt:

„Der Lieferant übernimmt eine Gewährleistung von ... Monaten ab Übergabe des Systems“,

da diese frühestens mit Inbetriebsetzen gemäß vorzitierter AGB laufen könnte. IBM machte früher bei den AGB einen Unterschied hinsichtlich der Arten der Lieferung bzw. Aufstellung: In einem Falle wurden die Maschinen von IBM ohne gesonderte Berechnung betriebsbereit aufgestellt. Im anderen Falle, „Aufstellung durch den Kunden“, sind diese vom Kunden gemäß mitgelieferter Anleitung auszupacken, in Betrieb zu setzen und auszutesten. Zumindest aus der letzteren Regelung, Aufstellung durch den Kunden, ließ sich eine Einweisungspflicht nicht ableiten. Bei der Ersteren kam eine Einweisung in Betracht, und zwar über den Umweg der Abnahme. Allerdings besagten die AGB nur: „Die IBM teilt dem Kunden die Betriebsbereitschaft der Maschinen mit (Aufstellungstag).“ 1 S.a. OLG Köln v. 21. 1. 1994, CR 1994, 538; a.M. LG Ulm v. 25. 10. 1993, Zahrnt, ECR LG.145 wie oben. 2 S.a. unten Rz. 111; LG Konstanz v. 4. 5. 1990, CR 1991, 93.

Schneider

|

1141

63a

F Rz. 64

Hardware-Beschaffung

In den AGB Kauf der IBM heißt es zur Installation nunmehr in Ziff. 7.1: „Der Kunde ist verpflichtet, die für die Maschine spezifizierten Installations- und Umgebungsbedingungen zu schaffen. Soweit eine Maschine durch IBM zu installieren ist, gilt eine Maschine als installiert, wenn sämtliche in der Installationsanweisung beschriebenen Installationsschritte erfolgreich abgeschlossen sind und die Betriebsbereitschaft hergestellt ist. Mit ,Installation durch den Kunden‘ gekennzeichnete Maschinen und – soweit vertraglich nicht anders festgelegt – Nicht-IBM Maschinen sind vom Kunden gemäß mitgelieferter Anleitung auszupacken, in Betrieb zu setzen und zu testen“1.

64

Leitet man eine solche Einweisungspflicht ab, nützt es dem Lieferanten auch nichts, wenn er, etwa in der Absicht, die Haftung wegen Verschuldens bei Vertragsabschluss auszuschließen, in den AGB regelt, dass die Verantwortung für die Auswahl des Systems beim Käufer liegt (s.a. oben Rz. 13 ff., 19), „der über die erforderliche Sachkunde selbst und/oder dank Einschaltung unabhängiger Berater verfügt“2. Eher lässt sich hieraus die Notwendigkeit der Einweisung ableiten, da insoweit auf die Einschaltung unabhängiger Berater verwiesen wird. Andererseits ist gegenüber der Schulung, die eine Art Vorleistung bzw. Mitwirkungsleistung des Kunden darstellen wird, abzugrenzen.

65

Mit Abschluss von Installation und ggf. geschuldeter Einweisung ist die Übergabe von Hardware vollzogen, auch i.S. von § 377 HGB. Der kaufmännische Anwender ist, wenn die Lieferung ansonsten vollständig (mit Dokumentationen) ist, nun zur unverzüglichen Untersuchung und Rüge verpflichtet3. Dem steht die erwähnte Rechtsprechung zur Ablieferung insoweit entgegen, als sich dies nicht einfach nur auf wenige Tage erstreckt, sondern zunächst der Probebetrieb bis zur Zufriedenstellung nach Überwindung der Anlaufschwierigkeiten zu erfolgen hätte (s. oben D. Rz. 110 ff., 119, 571 f. und Beispiele Rz. 848 ff.). 5. Vertragsdauer, Fristen, hier: Termine, Verzug

66

AGB über Hardware-Kauf sehen zumeist vor, dass entweder überhaupt keine Liefertermine verbindlich vereinbart sind oder verweisen diesbezüglich auf den Kauf-/Bestellschein. Geregelt werden aber die Voraussetzungen bzw. die Folgen etwaigen Verzuges. Dabei wird relativ viel Aufwand auf die Fälle höherer Gewalt verwandt: „Die Liefer- und Installationsfristen verlängern sich angemessen im Rahmen von Arbeitskämpfen, insbesondere Streik und Aussperrung sowie beim Eintritt sonstiger unvorhergesehener Hindernisse, die außerhalb des Willens des Lieferanten liegen (z.B. Fehlen erforderlicher Ein- und Ausfuhrgenehmigung, Auswahl der deckungsgleich vereinbarten Zulieferung, Rohstoffmangel, Brand), soweit solche Hindernisse auf die Lieferung oder Installation des Liefergegenstandes von Einfluss sind. Dies gilt auch, wenn die Umstände bei Zulieferungen eintreten.“

Es handelt sich dabei um AGB eines Lieferanten (nicht Herstellers).

„§ 2 Lieferung, höhere Gewalt, Gefahrenübergang (1) Die Lieferung erfolgt frei Haus an die im Kaufschein angegebene inländische Anschrift. Lieferungen in das Ausland erfolgen nach gesonderter Vereinbarung im Kaufschein.

1 IBM-AGB Kauf, Stand: August 2006, S. 2. 2 S.a. Rz. 176 ff. zum Versuch der Haftungsbeschränkung und zur Klausel oben Rz. 19 f. 3 Laut LG Freiburg soll sich, anders als gem. BGH (s. D. Rz. 793) die Prüfungspflicht der §§ 377 HGB auch auf fehlende Dokumentation erstrecken (LG Freiburg v. 20. 6. 2000 – 1 O 406/98).

1142

|

Schneider

Hardware-Kauf

Rz. 70 F

(2) Mit Übergabe der Produkte an den vom Anbieter bestimmten Frachtführer geht die Gefahr des zufälligen Untergangs oder der Verschlechterung der Produkte auf den Kunden über. Der Anbieter wird auf schriftlichen Wunsch des Kunden eine entsprechende Frachtversicherung auf Kosten des Kunden übernehmen. (3) Die Lieferzeit ist dem Kaufschein zu entnehmen. (...)“1

Meist wird für die Lieferung keine genau bestimmte Frist oder ein bestimmter Termin als Leistungszeit genannt. Ca.-Angaben reichen nicht, damit der Lieferant ohne Mahnung in Verzug gerät2. Eine für den Kunden und die Geltendmachung etwaigen Verzugs wichtige Klausel ist die, wonach er sich nicht selbst mit der Erbringung seiner Mitwirkungsleistungen in Verzug befinden darf:

67

„Die Einhaltung von Fristen setzt voraus, dass der Käufer seine vertraglichen Pflichten, insbesondere seine Zahlungsverpflichtungen, rechtzeitig und vollständig erfüllt. Andernfalls verlängert sich eine vereinbarte Frist um einen der Verzögerung entsprechenden Zeitraum.“

Unter den Zahlungsbedingungen ist bei den zitierten AGB vorgesehen, dass der Kaufpreis zu einem Drittel bei Auftragserteilung bezahlt wird (s.a. unten Rz. 82).

68

Für den Fall des Verzuges sehen die AGB eine Begrenzung eines evtl. geltend zu machenden Schadens vor:

69

„Wenn der Kunde aus vom Lieferanten zu vertretenden Gründen Lieferungen nicht rechtzeitig erhalten hat und glaubhaft macht, dass ihm dadurch ein Schaden entstanden ist, kann er pauschalierten Schadensersatz beanspruchen ... Der pauschalierte Schadensersatz beträgt 0,5 % des Kaufpreises für jede vollendete Woche der Verspätung, insgesamt höchstens jedoch 5 % dieses Preises; betrifft die Verspätung eine Erweiterung der Gerätekonfiguration, ist der Kaufpreis der Erweiterung maßgebend.“

Ganz ähnlich: „Kommt der Lieferant mit seiner Lieferung um mehr als zwei Monate in Verzug, kann der Käufer, sofern er glaubhaft macht, dass ihm aus dem Verzug ein Schaden erwachsen ist, eine Verzugsentschädigung verlangen. Die Höhe der Entschädigung ist begrenzt auf 1/2 % pro vollendete Woche, insgesamt jedoch auf 5 %, jeweils bezogen auf den Kaufpreis des Gerätes oder des Geräteteils, das wegen nicht rechtzeitiger Lieferung nicht genutzt werden kann.“

Und weiter: „Weitergehende und andere Ansprüche des Käufers sind in allen Fällen verspäteter Leistungen ausgeschlossen, auch nach Ablauf einer dem Lieferanten etwa gesetzten Nachfrist.“

Insbesondere letztere Formulierung ist bedenklich im Hinblick auf § 309 Nr. 7 und 8 BGB. Die letzte Klausel schließt explizit, die erste wohl implizit die Geltendmachung weiteren Schadensersatzes aus. Da gleichzeitig der geltend zu machende Schaden der Höhe nach auf einen relativ geringen Satz begrenzt ist (5 %), bedeutet dies eine Be-

1 Bauer/Schneider, in: Redeker (Hrsg.), Handbuch der IT-Verträge, Kap. 1.1. 2 Zu den Voraussetzungen der ausreichenden Bestimmbarkeit des Termins s. Palandt/Heinrichs, 67. Aufl., § 286 BGB Rz. 22.

Schneider

|

1143

70

F Rz. 71

Hardware-Beschaffung

grenzung der Haftung für einen Schaden, der auch auf grob fahrlässiger Vertragsverletzung beruhen kann, und den Ausschluss der Möglichkeit, dass sich der Kunde überhaupt vom Vertrag löst und dann entsprechende Rechte geltend macht. Dem Kunden wäre insbesondere das Recht abgeschnitten, nach §§ 281, 323, 325 BGB vorzugehen. Die zitierten Klauseln schließen auch diese Ansprüche aus. Ein solcher Ausschluss wird den Käufer unangemessen im Sinne von § 307 BGB benachteiligen1. 71

Die BVB-Kauf sahen, obwohl sie vom Anwender gestellt werden, eine relativ moderate Pauschalierung des Schadensersatzes in § 7 auf 1/1500 für jeden Verzugstag vor (§ 7 Ziff. 1 Abs. 2 Satz 2 BVB-Kauf). Wesentlich gravierender für den Lieferanten war, dass er nach § 7 Ziff. 1 Satz 1 BVB-Kauf im Falle des Verzuges dem Auftraggeber, allerdings nur, sofern in der Leistungsbeschreibung vereinbart, eine Ausweichanlage zur Verfügung stellen muss. Finanziell kann die Vereinbarung zur Gestellung einer entsprechenden Ausweichanlage im konkreten Fall für den Lieferanten wesentlich schmerzhafter als die Zahlung der Verzugspauschale sein2. Die EVB-IT Kauf regeln in Ziff. 3 zu Verzug des Auftragnehmers einen pauschalierten Schadensersatz – wegen Verzögerung der Leistung – je weiteren Verzugstag nach Ablauf einer Pufferzeit von 7 Kalendertagen in Höhe von 0,4 % des Einzelpreises der Leistung, mit der sich der Auftragnehmer in Verzug befindet, je Kalendertag. Die Obergrenze der Pauschale liegt bei 8 % des Gesamtpreises. Dem Auftragnehmer ist der Entlastungsbeweis eines geringeren oder nicht vorhandenen Schadens eröffnet (3.3, Abs. 2 EVB-IT Kauf). Die Regelung ist für den Auftraggeber als Verwender ungünstig, da er keine Möglichkeit des Nachweises höheren Schadens hat.

„§ 3 Pflichten des Kunden (1) Der Kunde trägt dafür Sorge, dass zum vereinbarten Lieferzeitpunkt die Hardware ordnungsgemäß abgeliefert werden kann. (2) Der Kunde wird die Vertragshardware nach Erhalt installieren und konfigurieren. Es ist Sache des Kunden, dass die hierfür gemäß den Richtlinien des Herstellers erforderliche Systemumgebung bereit steht. Die Richtlinien des Herstellers sind diesem Vertrag in Anlage 2 beigefügt. (...)“3

71a

Den Unternehmerkunden trifft die kaufmännische Untersuchungs- und Rügepflicht ab Übergabe (s. Rz. 95). 6. Mitwirkung des Kunden/Auftraggebers Literatur: Hörl, Aufklärung und Beratung beim Computer-Kauf, 1999, S. 471 ff.; Koch, CVR, 6. Aufl. 2002, Rz. 258 ff.

71b

„Mitwirkung“ ist eine typische Kategorie aus dem Bereich des Werkvertragsrechts. Bei Dienstvertrag gibt es sie deshalb nicht, jedenfalls nicht in der entsprechenden Form wie bei Werkvertragsrecht, weil dort der Auftraggeber „Herr des Verfahrens“ ist, also IT-projektmäßig gesprochen dieses verantwortet und leitet bzw. steuert. 1 Zum Ersatz des Verzugsschadens zusätzlich bei Rücktritt s. BGH v. 24. 6. 1983, NJW 1984, 42. 2 Zur AGB-rechtlichen Unwirksamkeit BGH v. 27. 11. 1990, CR 1991, 273 m. Anm. Schmidt und Müller-Hengstenberg. 3 Bauer/Schneider, in: Redeker (Hrsg.), Handbuch der IT-Verträge, Kap. 1.1.

1144

|

Schneider

Hardware-Kauf

Rz. 73 F

Bei Kauf hat Mitwirkung im Sinne der §§ 642, 643 BGB keinen dogmatisch und AGBrechtlich geeigneten Platz. Dennoch sehen viele AGB die Mitwirkungsleistungen vor, allerdings inhaltlich eher bezogen auf die Leistungen des Kunden im Hinblick auf Installation, Montage u.Ä., also die eher werkvertraglich orientierten zusätzlichen Leistungen des Lieferanten/Auftragnehmers. Im Hinblick darauf, dass der Gesetzgeber die Montage ja ausdrücklich in § 434 BGB, wie mehrfach betont, zum einen angesprochen hat, zum anderen nicht daraus den Umkehrschluss zieht, die Montage verwandle sozusagen den Vertragstyp, sind zumindest die Mitwirkungen als Einforderung seitens des Lieferanten nicht unangemessen, die zu den Leistungen gehören, die zur Montage gleichwertig sind, also insbesondere beim Einrichten, Installieren. Als Nebenpflichten stehen die Mitwirkungsleistungen des Käufers, so sie berechtigt eingefordert sind, nicht im Gegenseitigkeitsverhältnis, so dass der Lieferant bei Verletzung zum einen dadurch nicht in Verzug gerät, zum anderen nach den allgemeinen Leistungsstörungsregeln Ansprüche gegenüber dem Kunden hat, etwa Schadensersatz direkt nach § 280 BGB oder auch § 281 BGB, Ersatz vergeblicher Aufwendungen (§ 284 BGB)1. Bei der Verletzung von Nebenleistungspflichten kann der Lieferant sogar zurücktreten, obwohl diese Nebenleistungen nicht im Gegenseitigkeitsverhältnis stehen2. Allerdings soll die Möglichkeit des Lieferanten zum Rücktritt nicht bestehen bei unerheblichen Pflichtverletzungen. § 323 Abs. 5 S. 2 BGB wäre nicht unmittelbar anwendbar, wird aber auf den Fall der Nichterfüllung einer unerheblichen Nebenpflicht entsprechend angewandt3. Kompetenz und Mitwirkung des Kunden korrespondieren eng mit vorvertraglichen Pflichten. Nach den AGB der Lieferanten/Hersteller, früher nach den BVB-Kauf (§ 5 Ziff. 3), hat der Kunde seinerseits die Aufstellungs- und ggf. Installationsvoraussetzungen (für Netz und Stromversorgung) rechtzeitig zu schaffen. Es handelt sich um eine typische Mitwirkungsleitung des Kunden im Rahmen eines (auf die Installation bezogenen) evtl. Dienst-, wohl eher aber Werkvertrages (§§ 642, 643 BGB; s.a. D. Rz. 48 ff.; s.a. oben Rz. 57 f.).

72

Die die BVB-Kauf ablösenden EVB-IT Kauf verlagern den Komplex noch mehr auf den Auftraggeber: Grundsätzlich ist gem. Ziff. 1.2 die Aufstellung Sache des Auftraggebers, soweit nichts anderes vereinbart ist. „Aufstellung“ schließt gem. „Begriffsbestimmungen“ der EVB-IT Kauf den Anschluss an das Stromnetz und die Durchführung der Gerätetests ein, ohne dass Verkabelung erwähnt wäre. Nach § 1 EVB-IT Kauf obliegt die Aufstellung dem Auftraggeber. Insofern hängt die Erbringung der Leistung des Auftragnehmers nicht mehr von der Erbringung der Mitwirkungsleistung des Auftraggebers ab, da die Aufstellung nicht Voraussetzung der Ablieferung ist und die Herbeiführung der Funktionsfähigkeit nicht mehr Gegenstand der EVB-IT Kauf ist4. Der Lieferant wiederum ist dafür verantwortlich, dass er dem Kunden rechtzeitig, spätestens bei Vertragsschluss, bekannt gibt, welche Voraussetzungen zu schaffen sind (zur Einbeziehung von speziellen Anforderungen s. sogleich Rz. 76).

1 Palandt/Weidenkaff, 67. Aufl., Rz. 49 zu § 433 BGB. 2 Palandt/Weidenkaff, 67. Aufl., Rz. 49 zu § 433 BGB i.V.m. Palandt/Grüneberg, 67. Aufl., § 323 BGB Rz. 10. 3 Palandt/Grüneberg, 67. Aufl., § 323 BGB Rz. 10 und Rz. 32. 4 Lt. KBSt ist bei jeder IT-Beschaffung zu entscheiden, ob die EVB-IT oder die BVB einschlägig sind; eine aktualisierte, revidierte Fassung gilt ab 1. 5. 2002. Zur Übersicht s. D Rz. 205.

Schneider

|

1145

73

F Rz. 74

Hardware-Beschaffung

Eine relativ weit gehende Formulierung wie die folgende ist eher die Ausnahme:

„Der Lieferant berät den Kunden hinsichtlich der Räume, der Zugänge zu diesen Räumen, der Klimatisierung, der Stromversorgung und etwa vom Kunden zu beschaffender Datenübertragungsleitungen und -einrichtungen und übergibt ihm die dafür gültigen Richtlinien (Aufstellungs-, Anschluss- und Betriebsvorschriften für DV-Systeme oder Ähnliches). Der Kunde hält die genannten Richtlinien ein und beachtet die ihm überlassenen Betriebsoder Bedienungsanleitungen.“

74

Oben waren in Rz. 58 AGB zitiert worden, die keine solche Beratungspflicht vorsehen. Diese könnten sich aus spezifischer Kenntnis oder sonstiger Tätigkeit des Lieferanten gegenüber dem Kunden ergeben (s.a. oben Rz. 13 ff. und D. Rz. 269 ff.). Eher typisch dürfte folgende Regelung sein:

„Die Installationsvorbereitungen sowie die für die Stromversorgung notwendigen Einrichtungen lässt der Käufer auf seine Kosten und Verantwortung vor Anlieferung der Geräte ausführen. Sie müssen den Installationsrichtlinien des Lieferanten und den geltenden Fachnormen entsprechen.“

74a

Früher war die folgende Regelung typisch, an Projekt- bzw. Software-Erstellungsverträgen orientiert:

„§ 4 Mitwirkungspflichten des Kunden (1) Der Kunde ist verpflichtet, entsprechend den Anweisungen des Anbieters die für die Installation der Geräte vorgesehenen Räumlichkeiten auf seine Kosten herzurichten. (2) Der Kunde hat dem Anbieter den Zutritt zu den für die Installation vorgesehenen und vom Anbieter zu diesem Zweck für erforderlich gehaltenen Räumen zum Zweck der Vorbereitung der Installation zu gestatten. (3) Der Kunde hat dem Anbieter verbindlich einen Ansprechpartner zu benennen, mit dem sämtliche die Durchführung des Vertrages betreffenden Fragen verbindlich abgestimmt werden. Bei Ausfall durch Urlaub oder Krankheit etc. ist eine Ersatzperson zu benennen. (4) Kommt der Kunde einer der vorgenannten Verpflichtungen nicht oder nur mit Verzögerung nach, ist der Anbieter unbeschadet weiter gehender Rechte berechtigt, dem Kunden den dadurch entstehenden Mehraufwand in Rechnung zu stellen“1.

Stattdessen ist es heute wohl bei mittleren bis zu größeren Systemen üblich, Aufstellung, Installation und Herstellung der technischen Betriebsbereitschaft gesondert in Auftrag zu geben (s.o. Beispiel Rz. 52 a.E.). In Individualverträgen oder Einkaufs-AGB können die Mitwirkungsleistungen zur Hauptpflicht gemacht werden (ebenso wie die Abnahme im Sinne des § 433 Abs. 2 BGB; s.a. Rz. 91). 1 Nilgens, in: Redeker (Hrsg.), Handbuch der IT-Verträge, Vorauflage, Kap. 1.1.

1146

|

Schneider

Hardware-Kauf

Rz. 76 F

Ansonsten waren sie Nebenpflichten, deren Verletzung nur Ansprüche nach §§ 642 f. BGB a.F. auslöst. Nun stellen sie eine Pflichtverletzung dar (§ 280 BGB). Typische Mitwirkungsleistung des Kunden ist – auch bei Kaufverträgen über Hardware – die Datensicherung.

74b

„2.3 Der Kunde ist für die regelmäßige Sicherung seiner Programme und Daten selbst verantwortlich. Zusätzlich hat er – sofern zumutbar – rechtzeitig vor allen Arbeiten, die Siemens in seinem Auftrag oder im Rahmen einer Nacherfüllung an seinem System vornimmt, eine Sicherung seiner betroffenen Daten vorzunehmen. Auf Wunsch des Kunden führt Siemens die Datensicherung gegen gesonderte Vergütung nach Aufwand durch“1.

Folgen der Nichterbringung der Mitwirkung: „2.2 Kommt der Kunde aus von ihm zu vertretenden Gründen seinen Mitwirkungspflichten nicht rechtzeitig oder nicht in ausreichendem Maße nach, so ist Siemens berechtigt, die erforderlichen Leistungen und Maßnahmen zu Lasten des Kunden selbst zu erbringen oder durch Dritte erbringen zu lassen“2.

Hier sind zwei Dinge besonders bemerkenswert. Zum einen fehlt das Erfordernis, dass der Lieferant den Kunden rechtzeitig auf die Notwendigkeit der Erbringung der Mitwirkung hinzuweisen hat oder ein genauer Termin für deren Erbringung vereinbart sein muss bzw. sich aus den Vertragsunterlagen ergibt. Wenn der Termin nicht genau bestimmt ist, wird der Lieferant grundsätzlich dem Kunden eine entsprechende Frist setzen müssen, wenn er von den angedeuteten Rechten, insbesondere auf Rücktritt, Gebrauch machen wollte. Der andere Aspekt ist, dass der Lieferant sich nicht auf die Mitwirkungsleistungen bzw. deren Fehlen berufen kann in dem Sinne, dass er selbst nicht in Verzug gerät. Das hat u.U. AGB-rechtlich die für den Lieferanten nachteilige Folge, dass er einerseits ganz offensichtlich auf dieses Recht verzichtet, weil ihm ja die Alternative bereits durch die AGB eingeräumt wird, andererseits fraglich ist, ob diese Alternative in dem Falle wirksam ist, dass der Lieferant (ohne vorherige Fristsetzung) zur Ersatzvornahme schreitet. Es kann unklar, weil im Vertrag nirgends geregelt, sein, wer die Installation vornimmt. Evtl. ist lediglich die Vergütung hierfür erwähnt und vorgesehen, dass Installationsvorbereitungen vom Kunden durchzuführen sind. Daraus lässt sich auf die Pflicht des Lieferanten zur Installation zumindest bei entsprechendem Auftrag rückschließen. Manche AGB differenzieren deshalb hinsichtlich der Fälle, in denen Installation ausdrücklich vereinbart bzw. im Preis inbegriffen ist und in denen dies gesondert vom Kunden, evtl. auch nachvertraglich in Auftrag gegeben wird. Hinsichtlich der Mitwirkung heißt es etwa im Zusammenhang mit solchen Differenzierungen:

75

„Soweit die Installation im Preis inbegriffen ist, ist sie eine Nebenleistung des Lieferanten und setzt voraus, dass – der Kunde einen geeigneten Standort entsprechend den Installationsanweisungen des Lieferanten bereitstellt und ausrüstet; – der Kunde den Haustransport an den Aufstellungsort auf seine Kosten und Gefahr besorgt; – das Auspacken und Aufstellen nur durch den Lieferanten erfolgt oder veranlasst wird; – der Liefergegenstand beim Kunden vor der Installation nicht verändert, unsachgemäß behandelt oder außergewöhnlichen Belastungen ausgesetzt worden ist.“

Andere AGB betonen noch die Pflicht des Kunden zur Bereitstellung geeigneten Personals: „Der Lieferant besorgt den technischen Anschluss. Der Kunde wird rechtzeitig für ausgebildetes Bedienungspersonal sorgen.“ 1 Siemens Kaufvertrag IC System, Stand: 1. 9. 2004, Ziff. 2.3. 2 Siemens Kaufvertrag IC System, Stand: 1. 4. 2004, Ziff. 2.2.

Schneider

|

1147

76

F Rz. 77

Hardware-Beschaffung

Die Mitwirkungsleistungen des Kunden werden durch technische Vorgaben wie Technische Datenblätter und Installationsanweisungen spezifiziert. Damit ihre spezifische Ausprägung zur Pflicht des Kunden wird (und nicht nur normale, übliche Ausführung), müssen diese Vorgaben Vertragsbestandteil geworden sein. Zwar handelt es sich insoweit (anders als bei der Regelung der Mitwirkungspflicht und eventueller Folgen deren Verletzung) nicht um AGB des Lieferanten, sondern um Daten, die dem Leistungsbestimmungsrecht des Anbieters unterfallen (§ 307 Abs. 3 BGB). Damit jedoch spezifische Mitwirkungsleistungen verbindlich eingefordert werden können bzw. der Lieferant die Konsequenzen aus deren Nichteinhaltung ziehen kann (vor allem § 642 BGB, außerordentliche Kündigung und trotzdem Vergütung), müssen diese Daten vor Vertragsabschluss verfügbar sein. Dazu gehört, dass im Vertrag zumindest auf sie hingewiesen wird, und eine Regelung, dass diese speziellen Voraussetzungen zu erfüllen sind. Diese Regelung kann eine AGB-Klausel sein. Der bloße Hinweis in AGB auf solche Bedingungen bzw. das nachträgliche Übermitteln solcher Datenblätter reicht nicht, um spezifische, besondere Pflichten des Kunden zu schaffen. 77

Gegenüber den Formulierungen von Mitwirkungspflichten des Kunden bestehen also dann keine Bedenken, wenn dem Kunden rechtzeitig und genau genug vermittelt wurde, welchen Inhalt diese Mitwirkungspflichten tatsächlich haben. „Kann die vom Lieferanten geschuldete Installation (wenn diese ausdrücklich vereinbart ist) aus Gründen, die der Kunde zu vertreten hat, nach erfolgter Lieferung nicht durchgeführt werden, gilt die Leistungspflicht des Lieferanten gleichwohl als erfüllt, wenn der Kunde, obwohl ihm der Lieferant unter Hinweis auf die Folgen des Fristablaufs eine Frist von 14 Tagen gesetzt hat, innerhalb dieser Frist die Installation nicht ermöglicht.“

In dieser Ausprägung wird diese Mitwirkungspflicht nicht zu beanstanden sein. Sie wird ähnlich zu bewerten sein wie das Mitwirken des Kunden bei der Software-Erstellung und -Anpassung1. 78

Datensicherung ist generell Sache des Kunden. Bei Übernahme von Software und Daten bei Installation der neuen Hardware durch den Lieferanten wird dieser den Kunden evtl. auf die Notwendigkeit, zuvor eine aktuelle Sicherung vorzunehmen, aufmerksam machen, zumindest aber danach fragen, ob die Sicherung zeitnah erfolgt ist2.

79

Zu den Mitwirkungsleistungen des Kunden kann auch gehören, dass dieser nur bestimmtes, ausdrücklich vom Hersteller/Lieferanten zugelassenes Zubehör benutzt: „Der Lieferant übernimmt keine Verpflichtung, den Liefergegenstand an Geräte von anderen Herstellern anzuschließen.“

Oder auch: „Während der Gewährleistungsfrist sowie des Bestehens eines Wartungsvertrages wird der Käufer nur fabrikneue Datenträger, Betriebsmittel und anderes gerätespezifisches Zubehör verwenden, das dem Qualitätsniveau des Lieferangebots des Lieferanten für Neuteile entspricht.“

80

Die Klausel, wonach keine Verpflichtung zum Anschluss an Fremdgeräte besteht, ist problematisch. Die Bedenken resultieren daraus, dass es, je nach Vertragsgestaltung, durchaus geschuldete Leistung sein kann, Fremdgeräte in ein Netz einzubeziehen. 1 S. vor allem BGH v. 13. 7. 1988, CR 1989, 107 und D. Rz. 407 ff., 417 ff.; s.a. H. Rz. 147 ff. 2 S.a. Koch, CVR, 6. Aufl., Rz. 266 mit Hinweisen auf LG Kleve v. 23. 3. 1990, CR 1991, 734, OLG Hamm v. 17. 2. 1992, NJW-RR 1992, 1503 und OLG Karlsruhe v. 7. 11. 1995, CR 1996, 352; s.a. in Verbindung mit evtl. Haftung des Lieferanten E. Rz. 192 ff., unten Rz. 136 und 170; zum Mitverschulden, v.a. der Anwendung von § 254 BGB s. Hörl, Aufklärung und Beratung beim Computer-Kauf, 1999, S. 471 ff.

1148

|

Schneider

Hardware-Kauf

Rz. 82 F

Eine solche Verpflichtung, die ohnehin als Individualvereinbarung und Leistungsbestimmung (§ 307 Abs. 3 BGB) vorgehen würde, kann nicht durch die AGB ausgeschlossen werden. Eine andere Frage wäre, ob damit evtl. ein Haftungsausschluss vorbereitet oder sogar bewirkt werden soll. Auch dann wäre die Klausel zumindest bedenklich, da dem Kunden nicht der Beweis offen bliebe, dass das Fremdgerät den Forderungen des Lieferanten entspricht bzw. keine Forderungen vorlagen, die dem Anschluss des Fremdgeräts entgegenstanden und dass evtl. Störungen nicht von diesem Gerät ausgehen. Die vorzitierte zweite Klausel ist deshalb offener, weil sie auf das Qualitätsniveau und nicht auf die Bezugsquelle abstellt1. 7. Vergütung, Fälligkeit Das Gegenstück zur Liefer-, Übergabe- und Eigentumsverschaffungspflicht des Veräußerers ist die Zahlungspflicht des Kunden. Diese besteht grundsätzlich unabhängig von der konkreten Lieferung.

81

Durch die Einfügung des Abs. 3 in § 284 BGB a.F. wurde Voraussetzung für Verzug der Ablauf der 30-Tage-Frist, die mit Fälligkeit beginnt2. Viele AGB berücksichtigten die Konsequenzen nicht. Voraussetzung für den Beginn der 30-Tage-Frist waren Fälligkeit und Zugang einer Rechnung oder einer gleichwertigen Zahlungsaufforderung. Im Zuge der Schuldrechtsmodernisierung wurde dieses Problem insoweit entschärft, als § 286 Abs. 3 BGB für Entgeltforderungen lediglich eine ergänzende Verzugsregelung und nicht mehr, wie zuvor § 284 Abs. 3 BGB a.F. nach der Reform 2001, eine ausschließliche, verdrängende Regelung darstellt. Somit tritt Verzug spätestens nach Ablauf der 30-Tage-Frist ein, kann aber über § 286 Abs. 1 und 2 BGB auch bereits früher eintreten. Die Voraussetzung für Verzug ohne Mahnung ist, dass die Vertragspartner bereits im Vertrag die Bestimmung hinsichtlich des Zahlungstermins (wirksam) getroffen haben, weshalb die einseitige Bestimmung eines Termins in der Rechnung nicht ausreicht3. Evtl. wird eine Fälligkeitsregelung getroffen, wonach bestimmte Teile des Kaufpreises etwa bei Vertragsabschluss oder bei Anlieferung, weitere bei Betriebsbereitschaft oder „Abnahme“ zu zahlen sind. Eine einfache Fälligkeitsklausel lautet: „Der Kaufpreis ist fällig wie folgt: 1/3 bei Auftragserteilung, 2/3 nach Übergabe des Kaufgegenstandes oder bei Annahmeverzug des Käufers.“

Eine solche Formulierung ist in diesen konkreten AGB zumindest unklar. Die AGB sehen nämlich im Zusammenhang mit der Installation vor, dass der Lieferant den technischen Anschluss besorgt (wie Rz. 55 u. 58). Daraus wird man – s. Rz. 68 – schließen müssen, dass der Vertragsgegenstand auch den Anschluss (im Sinne von 1 Zum Problem der Haftungs-AGB s.a. unten Rz. 175 ff. 2 Zum Streit über Interpretation und Gestaltungsspielräume s. Krebs, DB 2000, 1697; Weishaupt, NJW 2000, 1704; zur Zahlungsverzugs-Richtlinie (2000/35/EG) v. 29. 6. 2000 und zur Umsetzung im Rahmen der Schuldrechtsmodernisierung mit erneuter Änderung des § 284 Abs. 3 BGB a.F. s. Schmidt-Kessel, NJW 2001, 97, nun § 286 Abs. 3 BGB, dazu Palandt/Heinrichs, 67. Aufl., § 286 BGB Rz. 26 ff. 3 BGH v. 25. 10. 2007, NJW 2008, 50 m. Anm. Gsell.

Schneider

|

1149

82

F Rz. 83

Hardware-Beschaffung

Installation) umfasst und Erfüllung erst mit diesem Anschluss eingetreten ist. Eine Zahlung, wonach 1/3 bereits bei Auftragserteilung und 2/3 nach Übergabe des Kaufgegenstandes, also noch vor Anschluss zu zahlen sind, würde dazu führen, dass der Lieferant den – werkvertraglich zu beurteilenden – Anschluss verweigern darf, wenn nicht die bislang fälligen Zahlungen geleistet sind, also im konkreten Fall 100 %. Die Vereinbarung einer solchen Vorleistungspflicht widerspricht §§ 640, 641, 320 BGB zuungunsten des auftraggebenden Käufers und ist deshalb als Benachteiligung des Kunden gem. § 307 Abs. 2 Nr. 2 BGB zumindest bedenklich und evtl. im Einzelfall unwirksam1. Unterscheidet man trotz einheitlichem Vertrag Kauf der Hardware und Herstellung der Betriebsfähigkeit, so wäre eine Fälligkeit der Zahlung als Abschlag mit Anlieferung des Geräts nicht ohne Weiteres unwirksam2. 83

Klarer und für den Anwender verständlicher erscheint folgende Formulierung: „Der Kaufpreis zuzüglich Mehrwertsteuer wird mit technischer Betriebsbereitschaft (s. ...) fällig und ist ohne Abzug sofort zahlbar.“

Der zweite Teil der Klausel war nach § 284 Abs. 3 BGB a.F. unwirksam. Nach § 286 Abs. 2 BGB ist die Klausel wirksam, wenn statt „sofort“ eine bestimmte, angemessene Frist im Vertrag vorgesehen ist3. Die dazugehörige Klausel bezüglich der Kaufpreishöhe lautet:

„Die im Kaufschein vereinbarten Preise sind Nettopreise ohne Mehrwertsteuer, die dem Käufer in der jeweiligen gesetzlichen Höhe gesondert in Rechnung gestellt wird.“

Danach ist, was auch den Geschäftsgepflogenheiten entspricht, über den Kaufpreis zuzüglich Mehrwertsteuer Rechnung zu stellen. Zwar ist die Rechnungsstellung selbst nicht unbedingt Fälligkeitsvoraussetzung. Jedoch kann der Kunde z.B. den Vorsteuerabzug nicht ohne Vorliegen einer entsprechenden Urkunde vornehmen. Die Klausel enthält ansonsten keine unangemessene Benachteiligung des Kunden, da schon nach dem Gesetz (§§ 433 Abs. 2, 271 Abs. 1 BGB) der Kaufpreis mit seiner Entstehung, also dem Abschluss des Kaufvertrages fällig ist4. Üblich ist allerdings die Vereinbarung bzw. Klausel in AGB einer späteren Fälligkeit, zumindest „Zug-umZug“, §§ 320 ff. BGB)5. Dies gilt wiederum nicht bei den Internet- bzw. Online-Geschäften, die häufig praktisch Vorkasse fordern. 84

Wesentlich problematischer sind jedoch die Klauseln, nach denen der Auftragnehmer berechtigt sein soll, den Kaufpreis zu erhöhen – bzw. abstrakter – zu verändern, v.a. wenn weder Anknüpfungspunkte 6 noch Grenzen ausgewiesen werden: „Verändern sich die den vereinbarten Preisen zugrunde liegenden Listenpreise sechs Monate vor dem vorgesehenen Liefertermin, so gelten die veränderten Listenpreise als vereinbart.“

Das Klauselverbot nach § 309 Nr. 1 BGB greift nur, wenn es sich um eine Bestimmung handelt, die die Erhöhung des Entgelts für Leistungen vorsieht, die innerhalb 1 A.M. KG Berlin v. 21. 5. 1987, CR 1989, 397. 2 § 632a BGB, ein Teil der Leistung erbracht, wäre beachtet; s.a. Palandt/Sprau, 67. Aufl., § 632a BGB Rz. 5. 3 Zu Anforderungen s. BGH v. 25. 10. 2007, NJW 2008, 50. 4 S.a. Palandt/Weidenkaff, 67. Aufl., § 433 BGB Rz. 41. 5 S.a. Palandt/Weidenkaff, 67. Aufl., § 433 BGB Rz. 41. 6 Ungenügend etwa „Lohnerhöhungen“ bei Telefonanlage OLG Köln v. 16. 12. 1994, NJW-RR 1995, 758.

1150

|

Schneider

Hardware-Kauf

Rz. 87 F

von vier Monaten nach Vertragsschluss geliefert oder erbracht werden sollen. Die zitierte Klausel impliziert aber, dass der vorgesehene Liefertermin mehr als sechs Monate nach Vertragsabschluss liegt. Bedenken können sich noch ergeben, weil dem Kunden für den Fall unerwartet hoher Preiserhöhungen nicht die Möglichkeit gegeben wird, zwischen Festhalten am Vertrag und Rücktritt zu wählen, wobei im Verkehr mit Unternehmern Klauseln auch ohne Erhöhungskriterien und ohne Lösungsrecht wirksam sein können, wenn die Wahrung der Interessen des Kunden auf andere Weise erfolgt1. Da die zitierte Klausel kein objektiviertes oder zumindest objektivierbares Anknüpfungskriterium für eine evtl. Preiserhöhung enthält, also für den Kunden unkalkulierbar ist und ihn von der Disposition allein des Lieferanten abhängig macht, liegt zwar keine Unwirksamkeit nach § 309 Nr. 1 BGB vor, bestehen jedoch erhebliche Bedenken wegen einer unangemessenen Benachteiligung im Sinne von § 307 Abs. 1 BGB. 8. Änderungen während der Vertragsdauer Neue Hardware wird im Rahmen von Early-Access-Agreements den Vertragspartnern und häufig auch öffentlich längere Zeit vor dem Auslieferungsdatum angekündigt. Die offizielle Ankündigung dient dazu, die Verkäufer in die Lage zu versetzen, mit bestimmten Spezifikationen Abschlüsse für diese – eigentlich noch in Entwicklung bzw. Test befindliche – Hardware zu tätigen. Die bereits auf dem Markt befindliche Hardware wird bei Ankündigung von Nachfolgern bzw. Aufsteiger-Modellen unter Umständen billiger. Ist noch keine Ankündigung in Sicht, kommt auch gelegentlich eine Erhöhung der Preise in Betracht. Schließlich werden unter Umständen Geräte, die bereits angekündigt sind, dann später mit anderer Beschaffenheit bzw. anderen Leistungsdaten geliefert als ursprünglich angeboten.

85

Aus der Sicht des Anwenders geht es einmal darum, sich Optionen bei den zum Teil erheblichen Wartefristen zu schaffen und zum anderen, bei zwischenzeitlich eintretenden Produktänderungen das für ihn günstigere/leistungsfähigere Modell zu erhalten. Tatsächlich aber versuchen die Anbieter, sich für evtl. Änderungen in der Beschaffenheit des zu liefernden Produkts freizuzeichnen.

86

„Der Lieferant behält sich vor, Änderungen zu den Liefergegenständen vorzunehmen, soweit deren Funktionsfähigkeit dadurch nicht beeinträchtigt wird.“

Oder: „Der Hersteller darf Konstruktions- und Formänderungen der Geräte vornehmen, sofern die Gesamtleistung des Kaufgegenstandes dadurch nicht beeinträchtigt wird.“

Das Interesse der Hersteller und noch mehr der Lieferanten an einer solchen Klausel ist nachvollziehbar und verständlich. Dennoch bestehen gegen sie erhebliche Bedenken. Bei Ausführungsänderungen, z.B. in der Baugröße – obwohl die Leistung als solche gleich bleibt – kann der Anwender erhebliche Schwierigkeiten mit der Unterbringung von Geräten, für die er schon Einrichtung beschafft hat, bekommen. Gravierender ist aber wohl, dass in den meisten Fällen die Leistung im Sinne der Messbarkeit, also z.B. der Anzahl von Buchungszeilen, vertraglich nicht vereinbart 1 § 306 Abs. 3 BGB/§ 6 Abs. 3 AGBG i.V.m. BGH v. 31. 10. 1984, NJW 1985, 621 zu den Tagespreisklauseln beim Kfz-Geschäft; zur Unwirksamkeit von Preisanpassungsklauseln (Miete) s.a. BGH v. 12. 7. 1989, CR 1990, 31; zur Kontrollfähigkeit von Preisklauseln s.a. OLG Frankfurt/ M. v. 11. 2. 1993, NJW 1993, 1402 (Bank-Service-Paket); zum Verkehr zwischen Unternehmern Palandt/Grüneberg, 67. Aufl., § 309 BGB Rz. 7, 9.

Schneider

|

1151

87

F Rz. 88

Hardware-Beschaffung

ist. Während das Gerät bzw. das EDV-System nach mehr formalen, technischen Kriterien bestimmt ist (Kapazität Hauptspeicher, Kapazität Plattenspeicher usw.), ist häufig nicht genau festgelegt, wie schnell z.B. die einzelnen Kanäle sein müssen. Hierüber finden sich zwar im Prospekt Angaben1; häufig werden jedoch die entsprechenden Daten nicht in die Kaufscheine übernommen. Evtl. verweisen diese auf eine Produktbeschreibung, wodurch eine Konkretisierung der geschuldeten Beschaffenheit erfolgt. Deshalb ist nach der Schuldrechtsmodernisierung im Hinblick auf § 434 BGB vor allem dem Anbieter (zuvor galt die Empfehlung mehr dem Anwender) zu empfehlen, solche Verweisungen zwecks „Verdrängung“ der sonstigen Mangelkategorien ausdrücklich vorzunehmen2. 88

Im Rahmen der Schuldrechtsmodernisierung zugleich mit Umsetzung der Verbrauchsgüterkauf-Richtlinie werden öffentliche Angaben des Herstellers und des Händlers zu Beschaffenheitsmerkmalen, deren Fehlen einen Sachmangel darstellt3. Diese Einbeziehung öffentlicher Angaben verbessert die Situation des Kunden. Soweit der Kunde aber spezifische Anforderungen an die Hardware stellt, kann er diese nur zum Vertragsinhalt machen, indem sie explizit vereinbart werden, soweit sich diese nicht schon aus der Eignung für die nach dem Vertrag vorausgesetzte oder der gewöhnlichen Verwendung ergeben (§ 434 BGB). Will der Kunde sichergehen, dass Beschreibungen zur Beschaffenheit der Hardware gehören, sollte er sie ausdrücklich als Vertragsbestandteil mit dem Lieferanten vereinbaren4.

89

Die Klausel, die zu Gunsten des Verwenders einen zu weiten oder einseitigen Änderungs- oder Abweichungsvorbehalt enthält, wird als unwirksam zu vermuten sein. Der Verwender könnte allenfalls die Darlegung der Zumutbarkeit für den anderen Vertragsteil im Einzelfall übernehmen und dadurch diese Unwirksamkeitsvermutung entkräften5. Dabei kommt in Frage, dass der Verwender nachweist, dass im Einzelfall die Klausel den Anwender besser stellt, weil dieser in den Genuss technischer Verbesserungen kommt. Da dies aber nicht generell unterstellt werden kann, bleibt es also bei der Unwirksamkeitsvermutung.

90

Die Änderung der Geräte spielt noch in einem anderen Zusammenhang eine Rolle. Wird zusätzlich zu dem Kauf- auch ein Wartungsvertrag abgeschlossen, so entwickelt der Verkäufer dann ein erhebliches Interesse, die Wartung wieder einzustellen, wenn die gelieferte Hardware über längere Zeit nicht mehr gebaut wird und damit der Bestand an solchen Geräten im Prinzip (durch Ausmusterung) laufend abnimmt. Dies berührt das Problem, für wie lange Zeit der Auftragnehmer zur Aufrechterhaltung der Wartungsverpflichtung gezwungen werden kann6.

90b

Eine brisante Frage kann sich im Zusammenhang mit der Beurteilung der „Zukunftsfähigkeit“ bzw. Nachhaltigkeit von Firmen und deren Wert im Zusammenhang etwa mit Transaktionen stellen: Manche Anwender haben traditionell einen bestimmten

1 S. z.B. LG Tübingen v. 19. 10. 1992, CR 1993, 772. 2 Zur Leistungsbeschreibung s. H. Rz. 60 ff., 147; zu „Beschaffenheit“ D. Rz. 538 ff. i.V.m. 412 ff. (Pflichtenheft), Hierarchie der Mangelkategorien Rz. 538. 3 § 434 Abs. 1 Satz 3 i.V.m. Satz 2 Nr. 2 BGB; s. Rz. 14, 39 ff., 128 und D. Rz. 550 ff. 4 Zum Sachmangel gem. Schuldrechtsmodernisierung s. Rz. 128. 5 S. allgemein Schmidt in: Ulmer/Brandner/Hensen, AGB-Recht, 10. Aufl., § 308 Nr. 4 BGB, Rz. 9. 6 S.a. G. Rz. 86 ff.; LG Stuttgart v. 31. 1. 1973, Zahrnt, DV-Rechtsprechung III, Nr. 115, S. 289 (Wartungspflicht bei Anbauten).

1152

|

Schneider

Hardware-Kauf

Rz. 91a F

Maschinen-Typ bei sich im Hause, was mit der proprietären Anwendungssoftware zusammenhängt. Diese Hardware wird aber u.U. nicht oder nicht mehr länger gebaut und später auch nicht mehr gewartet. Es kann deshalb eine Art Sackgasse entstehen, was die Weiterentwicklung dieses Gesamtsystems betrifft. Aus dieser Sackgasse führt u.U. nur Outsourcing oder der Umstieg auf eine völlig neue Plattform. Insofern spielt die Hardware und deren „Qualität“ bzw. Aktualität i.V.m. der Anwendungssoftware bei Transaktionen evtl. eine wertbildende Rolle1. Während bei der M&A-Transaktion die Nutzung im Hause bleibt bzw. bleiben kann, dagegen der Eigentümer (der Firma, des Asset usw.) wechselt, ist beim IT-Outsourcing die Hardware zusammen ggf. auch mit anderen Leistungen der Gegenstand, der außer Haus geht, auch wenn er weiterhin vom ursprünglichen Inhaber genutzt wird. Insofern spielt Hardware bzw. spielen Hardware-bezogene Verträge für die Handhabung der Hardware bei IT-Outsourcing evtl. noch eine erhebliche Rolle, insbesondere auch, wenn Betriebsmittel eines der Kriterien sind, um die es beim Betriebsübergang geht2. 9. Übergabe der Leistung, Annahme, Abnahme Literatur: Koch, CVR, 6. Aufl. 2002, Rz. 158 ff.; Saenger, NJW 1997, 1945; Zahrnt, Computervertragsrecht in Rechtsprechung und Praxis, Kap. 6.3.8 (Verjährung).

9.1 Übergabe, Ablieferung, „Abnahme“ Die Übergabe der Kaufsache, hier der Hardware, meint die Verschaffung von Besitz und bildet die Hauptleistungspflicht des Verkäufers (§ 433 Abs. 1 Satz 1 BGB). Die korrespondierende Pflicht des Käufers ist die Annahme der Lieferung (§ 433 Abs. 2 BGB, dort allerdings bezeichnet als Abnehmen). Diese Abnahme des Kaufrechts ist nicht identisch mit der Abnahme i.S. von § 640 BGB, Werkvertragsrecht. Abnahme i.S. von § 433 BGB ist die körperliche Entgegennahme i.S. einer Mitwirkungshandlung des Käufers bei der Übergabe durch den Verkäufer. Der Verkäufer liefert also ab, indem er den Käufer tatsächlich in die Lage versetzt, sich den Gewahrsam über die Kaufsache zu verschaffen und sie zu untersuchen3.

91

Die Abnahme seitens des Käufers stellt nach h.M. in der Regel eine Nebenpflicht dar4.

91a

Die Pflicht zur Abnahme kann (ausnahmsweise) im Vertrag ausdrücklich oder sogar stillschweigend zur Hauptpflicht gemacht werden5. Dies geschieht, wenn auch die Herstellung der Betriebsbereitschaft geschuldet ist, wie folgendes älteres Muster zeigt:

1 Zu diesem Aspekt und zu den Varianten solcher Transaktionen im Hinblick auf IT-Einsatz s. Plath, CR 2007, 345, wobei die Übernahme der Hardware selbst in der Regel, wenn es sich nicht um einen Mietvertrag handelt, keine Probleme bereitet, anders dagegen die Wartungsverträge (ebenso wie die Pflegeverträge). 2 Zum IT-Outsourcing allgemein s. Bräutigam (Hrsg.), IT-Outsourcing, Berlin 2004; Söbbing (Hrsg.) Handbuch IT-Outsourcing, Heidelberg 2006; zum Betriebsübergang bei IT-Outsourcing s. Crisolli/Ebeling, CR 2007, 277; zu BAG u. EuGH s. B. Rz. 316, 1428 ff. 3 S. Palandt/Weidenkaff, 67. Aufl., § 433 BGB Rz. 15, auch zur Abgrenzung „Ablieferung“ von Übergabe; zum Erfordernis der Untersuchungsmöglichkeit s. Palandt/Weidenkaff, 67. Aufl., § 438 BGB Rz. 15; zum Erfordernis der Aufgabe des unmittelbaren Besitzes durch den Veräußerer s. BGH v. 3. 6. 1996, DB 1996, 1972. 4 S. Palandt/Weidenkaff, 67. Aufl., § 433 BGB Rz. 44 m.w.N. 5 S. Palandt/Weidenkaff, 67. Aufl., § 433 BGB Rz. 44.

Schneider

|

1153

F Rz. 91b

Hardware-Beschaffung

„§ 5 Übergabe, Funktionsprüfung, Abnahme (1) Die Geräte sind dem Kunden zu dem in § 3 genannten Zeitpunkt nach Installation und Herstellung der technischen Betriebsbereitschaft zum Zweck der Durchführung einer Funktionsprüfung zu übergeben. Es ist ein Protokoll anzufertigen, das die Durchführung der Funktionsprüfung sowie deren Ergebnis festhält. Das Protokoll ist vom Anbieter und dem in § 4 Ziff. 3 benannten Mitarbeiter des Kunden zu unterzeichnen. (2) Haben sich nicht unwesentliche Funktionsbeeinträchtigungen ergeben, hat der Anbieter binnen angemessener Frist für die Beseitigung zu sorgen. Es ist dann erneut gem. Ziff. 1 zu verfahren. (3) Ist die Funktionsprüfung ohne Beanstandungen abgelaufen, ist die Einweisung zu dem vertraglich vereinbarten Zeitpunkt vorzunehmen. Auch die erfolgte Einweisung ist nach Maßgabe der vorstehenden Regelung schriftlich zu bestätigen. (4) Mit dem auf die Beendigung der Einweisung folgenden Tag beginnt die Testphase. Die Testphase dauert vier Wochen. Sie endet mit der Abnahme der Geräte, im Falle unberechtigter Verweigerung der Abnahme mit der Herstellung eines abnahmefähigen Zustandes der Geräte. (5) Der Kunde ist zur Abnahme verpflichtet, wenn sich innerhalb der Testphase keine Beanstandungen ergeben haben, die den Gebrauch der Geräte wesentlich beeinträchtigen. (6) Liegen wesentliche Beanstandungen vor, ist der Anbieter zur Beseitigung binnen angemessener Frist verpflichtet. Nach erfolgter Beseitigung ist die Abnahme zu erklären. (7) Die Abnahme ist seitens des Kunden schriftlich zu bestätigen“1.

91b

Problematisch erscheint u.a. die vom Wortlaut her mögliche endlose Wiederholung der Handhabung von § 3 Abs. 1 gemäß § 3 Abs. 2 bei Auftreten von Funktionsbeeinträchtigungen. Andererseits stellt Abs. 5 auf Beanstandungen ab, die Mängel betreffen2. Außerdem fehlen bei Abs. 2 sonstige Mängel, die nicht Funktionsbeeinträchtigungen darstellen. Vom Wortlaut würden fehlende Funktionen und Abstürze (mangelnde Robustheit) nicht erfasst und stünden einer Abnahme nicht entgegen. Auch Beeinträchtigungen des Wertes wären nicht erfasst. Stattdessen wäre zu empfehlen, was die Lieferantenseite betrifft, die Montage dem gesetzlichen Leitbild entsprechend zu regeln und keine separate Abnahme zu fordern (s. D. Rz. 61 ff.).

92

Anlieferung bzw. Ablieferung und Abnahme spielen weniger bei einzelnen Geräten als bei EDV-Systemen eine Rolle. Dies liegt daran, dass ein erheblicher Teil der Rechtsprechung die Ablieferung so interpretiert, dass bei dem komplexen EDV-System der Kunde durch körperliche Entgegennahme in die Lage versetzt sein muss, eine inhaltliche Überprüfung vorzunehmen, und zwar durch einen „erfolgreichen Erprobungsbetrieb“ mit „Überwindung der Anlaufschwierigkeiten“ (s. D. Rz. 571 f., 846 ff.). Der BGH hat dieser Auslegung eine klare Absage erteilt3.

1 Nilgens, in: Redeker (Hrsg.), Handbuch der IT-Verträge, Vorauflage, Kap. 1.1. 2 Genau geht es um berechtigte Rügen von Fehlern, die sich auf Wert oder Gebrauchstauglichkeit auswirken, s.a. D. Rz. 555 ff. 3 BGH v. 22. 12. 1999, CR 2000, 207, s. D. Rz. 571, 847a.

1154

|

Schneider

Hardware-Kauf

Rz. 95 F

Die Übergabe kann in der Weise erfolgen, dass – auf Wunsch, Gefahr und Kosten des Kunden – der Lieferant die Ware versendet, sog. Versendungskauf, § 447 BGB, oder aber der Lieferant die Ware zur Abholung bereitgestellt hat, evtl. bei einem Dritten. Hierbei gibt es hinsichtlich des Gefahrübergangs eine Reihe von Besonderheiten1.

93

Grundsätzlich knüpft aber die Regelung des § 446 Abs. 1 BGB, wenn also nicht Versendungskauf vereinbart ist, beim Gefahrübergang an die körperliche Übergabe. Die Gefahr ist vor allem die sog. Preisgefahr, dass der Käufer bezahlen muss, obwohl er die Ware nicht oder evtl. beschädigt erhält. Die Ablieferung setzt voraus bzw. bewirkt, dass der Kunde in die Lage versetzt wird, die Kaufsache, also die Hardware, zu untersuchen. Hierzu ist er nach § 377 HGB verpflichtet, wenn er Kaufmann ist. Allerdings beginnt diese Frist nur dann, und damit dann auch die Gewährleistungsfrist, wenn „vollendet“ ist. Auf Hardware bezogen muss vollständig geliefert sein. Wenn auch die Installation geschuldet ist, muss diese vollständig abgeschlossen sein. Außerdem gehört dazu, dass die Bedienungsanleitung bzw. das Benutzerhandbuch mitgeliefert wird, also der Kunde vollumfänglich in die Lage versetzt wird, die Hardware zu untersuchen, wozu das Nutzen gehört2.

94

Die wirtschaftliche Bedeutung der Ablieferung liegt im Beginn der „Gewährleistungsfrist“, die früher mit einem halben Jahr, § 477 BGB a.F., relativ kurz war, nun aber 2 Jahre, mindestens 1 Jahr beträgt3.

95

Je weiter also der rechtliche Übergabetermin hinausgeschoben ist, umso später endet die Gewährleistung, wobei der Lieferant bis zur Übergabe die Beweislast trägt, dass er ordnungsgemäß geliefert hat. Praktisch muss also der Verkäufer beweisen, dass der Kunde die Leistung als Erfüllung angenommen hat4. Beispiel:

„§ 3 Pflichten des Kunden (...) (3) Der Kunde ist verpflichtet, die Vertragshardware/die vertragsgegenständlichen Produkte unverzüglich nach Anlieferung auf deren ordnungsgemäße Funktion und Vollständigkeit hin (auch hinsichtlich der Dokumentation) zu überprüfen. Etwaige Mängel wird der Kunde dem Anbieter unverzüglich, möglichst schriftlich und wenn zumutbar in einer für den Anbieter nachvollziehbaren Form mitteilen (Untersuchungs- und Rügepflicht). Bei Mängeln, die erst später offensichtlich werden, gelten § 5 Ziff. 3 und § 5 Ziff. 4. Bei einer Verletzung der Untersuchungs- und Rügepflicht gilt die Lieferung in Bezug auf den entsprechenden Mangel als genehmigt. (...)“5

1 Dazu gleich unten Rz. 97 ff.; zu AGB, der Kunde trage die Versicherung (unwirksam): OLG Stuttgart v. 6. 5. 1994, CR 1995, 269. 2 Zur Dokumentation s.a. vor allem BGH v. 5. 7. 1989, CR 1990, 189 i.V.m. BGH v. 4. 11. 1992, CR 1993, 203 – Dachdeckerbetrieb –. 3 Im Rahmen der Schuldrechtsmodernisierung wurde die Frist auf 2 Jahre Regelzeit ausgedehnt, die durch Vereinbarung gegenüber Unternehmern auf 1 Jahr verkürzt werden kann, § 438 Abs. 1 Nr. 3 i.V.m. § 309 Nr. 8b) ff) BGB; s.a. D. Rz. 705 ff. 4 S.a. OLG Nürnberg v. 14. 7. 1994, CR 1995, 343 bezogen auf Software. 5 Bauer/Schneider, in: Redeker (Hrsg.), Handbuch der IT-Verträge, Kap. 1.1.

Schneider

|

1155

F Rz. 96 96

Hardware-Beschaffung

Was im Einzelnen bei Hardware, evtl. in Verbindung mit der Betriebssystem-Software und einer Installationspflicht genau Ablieferung heißt bzw. wann genau diese eingetreten ist, ist umstritten1. Man wird im Einzelnen nach Geräte-Klassen und Zusatzleistungen differenzieren müssen. So werden PC unter Umständen, wenn sie nämlich nicht vernetzt werden, einfach vom Lieferanten angeliefert, genauer gesagt, je nach genauer Vertragsausprägung, zur Abholung bereitgestellt. Ist also vereinbart, dass die Kaufsache am Ort der Niederlassung des Verkäufers abzuholen ist, so ist mit tatsächlicher Übergabe die Ablieferung erfolgt2.

97

Hinsichtlich der Frage, ob der Verkäufer seine Verfügungsgewalt aufgegeben bzw. sich dieser entäußert hat und es nun der Käufer in der Hand hat, sich einseitig Besitz zu verschaffen, wird auch bei einer Holschuld zwischen dem Fall unterschieden, ob die Ware bei einem Dritten3 oder die Abholung am Ort der Niederlassung des Verkäufers erfolgen soll. In diesem Falle hat der Verkäufer bis zur Abholung seine Verfügungsmacht nicht aufgegeben. Mit der Aufforderung, die bereitgestellte Ware abzuholen, ist zwar die Ablieferung vorbereitet, jedoch noch nicht vollzogen4. Hat es der Lieferant übernommen, die Ware an den Kunden auf dessen Gefahr und Kosten hin zu versenden, § 447 BGB, geht die (Preis-)Gefahr mit der Übergabe der Sache an den Spediteur bzw. den Versender über. Bei diesem sog. Versendungskauf konkretisiert sich die Schuld des Lieferanten, beschränkt sich also dann auf die dem Spediteur übergebene konkrete Ware, so dass dann, wenn die Ware während des Transports untergeht, dem Verkäufer die Leistung unmöglich wird5. Der Verkäufer muss bei Verlust bzw. Untergang nicht nochmals leisten6. Der Käufer muss seine Gegenleistung dennoch erbringen, § 447 BGB, also zahlen.

98

Wenn zur Lieferung die Installation hinzukommt, entsteht im Rahmen eines gemischten Vertrages insoweit auch die Abnahmepflicht im Sinne von § 640 BGB gegenüber dem Werk Installation. Diese wäre dann eine Hauptpflicht des Kunden/Auftraggebers7. Wenn der Kunde insoweit nicht die nötigen Voraussetzungen schafft bzw. die Abnahme nicht vornimmt, kann der Auftragnehmer nach §§ 320 ff. BGB vorgehen, ggf. also nach § 326 BGB a.F. mit Fristsetzung und Ablehnungsandrohung, nach der Schuldrechtsmodernisierung mit einfacher Fristsetzung (§§ 323, 281 BGB). Eine Klausel, wonach sich der Lieferant das Recht vorbehält, bei Verzug des Kunden mit der Abnahme Schadensersatz wegen Nichterfüllung geltend zu machen, ist insoweit nicht zu beanstanden.

1 S. z.B. LG Gießen v. 3. 5. 1995, CR 1995, 541 m.w.N. und oben D. Rz. 571 f. 2 BGH v. 11. 10. 1995, NJW 1995, 3381 – Tankzugwagen –. 3 BGH v. 20. 4. 1988, NJW 1988, 2608, bestätigt und abgegrenzt in BGH v. 11. 10. 1995, NJW 1995, 3381 – Tankzugwagen –. 4 BGH v. 11. 10. 1995, NJW 1995, 3381, 3382 – Tankzugwagen –. 5 S.a. im Zusammenhang mit der Lieferung von Ersatzware (deren Annahme nicht geschuldet ist) OLG Köln v. 5. 5. 1995, CR 1996, 85. 6 Palandt/Weidenkaff, 67. Aufl., § 447 BGB Rz. 15 f. 7 Palandt/Sprau, 67. Aufl., § 640 BGB Rz. 8 unter Hinweis auf die Folgen der Abnahme; s.a. oben D. Rz. 714 zur Abnahme.

1156

|

Schneider

Hardware-Kauf

Rz. 103 F

9.2 Eigentumsvorbehalt Grundsätzlich würde mit Besitzverschaffung, also Übergabe und Annahme, das Eigentum an der Hardware auf den Kunden übergehen. Jedoch bedingen sich die Anbieter in der Regel einen Eigentumsvorbehalt aus:

99

„Bis zur vollständigen Begleichung sämtlicher Vergütungsansprüche des Lieferanten aus diesem Vertragsverhältnis sowie sonstiger bestehender Forderungen aus der laufenden Geschäftsverbindung mit dem Kunden behält sich der Lieferant das Eigentum an gelieferten Produkten (nachfolgend: ,Vorbehaltsware‘) vor.“

Grundsätzlich ist ein (einfacher) Eigentumsvorbehalt auch in AGB wirksam auszubedingen1. Im Verkehr mit Unternehmern ist der verlängerte Eigentumsvorbehalt üblich und grundsätzlich zulässig, wenn er bestimmt genug gestaltet wird2. Der sog. Kontokorrentvorbehalt (erweiterter Eigentumsvorbehalt) ist im kaufmännischen Verkehr grundsätzlich zulässig3.

100

Die Grenze finden die sog. verlängerten Eigentumsvorbehalte dort, wo der Käufer nicht vor einer eventuellen Übersicherung bei Überschreiten einer konkret bestimmten Deckungsgrenze geschützt ist4. Ein solcher Fall ist dann gegeben, wenn aus einer anderen Geschäftsbeziehung, hier aus einer „sonstig bestehenden Forderung“, deren Größenordnung nicht bestimmt (Bezug einer Diskette, eines Streamers oder auch einer Festplatte), jedoch völlig unabhängig von der Höhe dieser Gegenforderung ist, vielleicht auch nur Zinsen aus diesen anderweitigen Geschäftsverbindungen, das Eigentum insgesamt an der Ware beim Verkäufer verbliebe. Auf die konkrete Übersicherung kommt es nicht an, sondern auf diese Möglichkeit. Abgefangen werden kann dies durch sog. Freigabeklauseln5. Diese dürfen aber nicht auf das billige Ermessen des Verkäufers (oder Sicherungsnehmers) ohne objektive Orientierungsgröße abstellen, sondern müssen eine zahlenmäßig bestimmte Deckungsgrenze konkretisieren und dann eine entsprechende Verpflichtung zur Freigabe aussprechen6.

101

Diesem Erfordernis wird die oben zitierte Klausel insofern gerecht, als an anderer Stelle, möglicherweise etwas zu weit entfernt, geregelt ist: „Auf Verlangen des Kunden wird der Lieferant die Sicherheiten insoweit freigeben, als ihr Wert die zu sichernden Forderungen insgesamt um mehr als 10 % übersteigt.“

Besonders im Bereich des Vertriebs spielt dann noch der sog. verlängerte Eigentumsvorbehalt im Rahmen der Weiterveräußerung eine Rolle mit der Folge, dass die sog. Vorbehaltsware zwar weiterverkauft werden kann, jedoch die daraus resultierenden Ansprüche an den Verkäufer abgetreten werden7.

102

Die vorzitierte Klausel zum verlängerten Eigentumsvorbehalt ist, anders als der einfache Eigentumsvorbehalt, im nicht-kaufmännischen Bereich unwirksam8.

103

1 S. Palandt/Grüneberg, 67. Aufl., § 307 BGB Rz. 99. 2 Palandt/Grüneberg, 67. Aufl., § 307 BGB Rz. 100. 3 S.a. BGH v. 9. 2. 1994, NJW 1994, 1154 zu den geltenden Gewohnheiten und Gebräuchen, auf die nach § 24 AGBG angemessen Rücksicht zu nehmen ist (dort beim Autohandel) m.w.N. Palandt/Grüneberg, 67. Aufl., § 307 BGB Rz. 99. 4 BGH v. 9. 2. 1994, NJW 1994, 1154, 1155 m.w.N. 5 Zum Erfordernis des Freigabeanspruchs s. Palandt/Grüneberg, 67. Aufl., § 307 BGB Rz. 149. 6 BGH v. 9. 2. 1994, NJW 1994, 1154, 1155 m.w.N. 7 Zum Entstehen einer neuen Sache durch Verarbeitung s. BGH v. 22. 5. 1995, NJW 1995, 2633 (BMW M3), v.a. zur Relation Verarbeitungswert/Stoffwert; zum verlängerten Eigentumsvorbehalt in diesem Zusammenhang s. Palandt/Bassenge, 67. Aufl., § 950 BGB Rz. 9. 8 Rz. 99 m.w.N.

Schneider

|

1157

F Rz. 104

Hardware-Beschaffung

9.3 Teillieferungen 104

Viele Lieferanten bedingen sich in ihren AGB aus, „dass sie zu Teilleistungen berechtigt sind“. Der Lieferant ist jedoch vom gesetzlichen Leitbild her nicht zu Teilleistungen berechtigt, § 266 BGB. Insoweit liegt trotz grundsätzlicher Zulässigkeit im konkreten Fall häufig eine unangemessene Benachteiligung i.S. von § 307 BGB und deshalb Unwirksamkeit vor1. Dies wird dann nicht gelten, wenn der Aufbau der EDV-Anlage sozusagen stufenweise erfolgt und zunächst einmal die Voraussetzungen für die Installation geschaffen und insoweit Gerät angeliefert wird, wenn dieses dann aufgebaut und angeschlossen ist, dass die eigentliche Hardware folgt und schließlich dann evtl. noch weitere Geräte mitgeliefert und angeschlossen werden. Andererseits hätte insoweit dann insgesamt bei einem etwa vereinbarten Termin der Verkäufer diesen trotz des stufenweisen Prozesses zu halten und, wenn sich der Termin auf die Abnahmefähigkeit bezieht, auch rechtzeitig vorher die Betriebsbereitschaft nachzuweisen.

105

Ist hingegen ein EDV-System oder ein PC-System zu liefern, ohne dass noch weitere Arbeiten zu erfolgen hätten, so ist der Kunde nicht verpflichtet, Teilleistungen anzunehmen. In Betracht kommt lediglich, bei Transport etwa aus unterschiedlichen Lieferungsorten, dass er sie bei sich zwischenzeitlich in vertretbarem Umfang noch lagern muss, bis alle Geräte zusammen sind2.

106

Die pauschale Klausel, gleich ob evtl. noch zusätzliche Leistungen erforderlich sind oder nicht, „Wir sind zu Teillieferungen berechtigt“ beurteilt sich im nicht-kaufmännischen Verkehr nach § 10 Nr. 4 AGBG bzw. § 308 Nr. 4 BGB, Änderungsvorbehalt, und ist deshalb unwirksam3. Dies wird jedenfalls dann gelten, wenn die fragliche Lieferung ein System, etwa auch ein PC-System ist, also die einzelnen Komponenten zusammen eine zumindest technische und wirtschaftliche Einheit bilden. Anders könnte es sich verhalten, wenn sich die Lieferung auf verschiedene Geräte, die nichts miteinander zu tun haben, also auch nicht vor Ort zusammenwirken sollen, bezieht. Bei einheitlicher Bestellung bestehen jedoch selbst dann Bedenken gegenüber der AGB-Klausel wie vor zitiert. In jedem Falle wäre eine solche Klausel unwirksam, wenn sie bei Teilleistungen hinsichtlich der früher gelieferten Teile faktisch zu einer Verkürzung der Gewährleistungsfrist und insoweit zu einer Benachteiligung des Kunden führen würde (§§ 307, 309 Nr. 8b) ee), ff) BGB). 9.4 Abnahme

107

In vielen AGB ist, auch wenn es sich um reinen Kauf handeln könnte, vorgesehen, dass der Kunde die Lieferung abnimmt, und zwar im Sinne von § 640 BGB und dass diese Abnahme auf einem Abnahmeprotokoll zu bestätigen ist. Grundsätzlich wird der Lieferant vom Kunden verlangen können, dass dieser den Empfang quittiert. Allerdings ist es nur erforderlich, dass der Kunde die Quittung auf Verlangen erteilt (§ 368 S. 1 BGB)4. 1 S. OLG Stuttgart v. 6. 5. 1994, CR 1995, 269; s.a. Christensen, in: Ulmer/Brandner/Hensen, AGB-Recht, 10. Aufl., § 309 Nr. 8 BGB Rz. 6. 2 Zur Ablieferung einer Sachgesamtheit s.a. BGH v. 27. 4. 1994, CR 1994, 460 – Computersystem –; zur Fälligkeit der Vergütung bei Lieferung einer EDV-Anlage (nach BGB a.F.) s.a. BGH v. 29. 1. 2002 – X ZR 231/00. 3 S. OLG Stuttgart v. 6. 5. 1994, CR 1995, 269. 4 S.a. Palandt/Grüneberg, 67. Aufl., § 368 BGB Rz. 7.

1158

|

Schneider

Hardware-Kauf

Rz. 111 F

Entsprechend auch der Beurteilung im Zusammenhang mit der Übernahmebestätigung bei Leasinggeschäften besteht seitens des Lieferanten kein Anspruch auf Ausfertigung der Quittung, die „schriftlich“ zu erteilen ist1, auf einem bestimmten Formular2. Zu Teilabnahmen jedenfalls ist der Kunde nicht verpflichtet. Unterschreibt er jedoch die entsprechende Erklärung, kann es sich insoweit zumindest um eine Teilabnahme handeln3.

108

Ist die Installation eine nicht unwesentliche weitere Pflicht des Lieferanten, liegt ein gemischter Vertrag vor (s.a. oben D. Rz. 61).

109

Grundsätzlich würde hinsichtlich der Gefahr bei der Lieferung an den Kunden nichts Besonderes trotz zusätzlicher Pflicht der Installation gelten. Diese Installation wäre nicht mehr durchführbar. Die BVB-Kauf setzten für den Gefahrenübergang noch dazu voraus, dass erst die Installation erfolgreich abgeschlossen ist4. Bei den EVB-IT Kauf sind die werkvertraglichen Momente nicht mehr enthalten, so dass u.a. „Installation“ und „Abnahme“ fehlen. Bei EVB-IT System sind Hardware und Installation in die Gesamtleistung einbezogen und Teil der Abnahme (Ziff. 12, s.a. H. Rz. 233a). Die Übernahme der zusätzlichen Pflicht der Installation ändert nichts an dem grundsätzlichen Gefahrenübergang durch z.B. Versendung an den Kunden.

110

Aus dem Kaufvertrag über Hardware wird nicht automatisch ein Werkvertrag. In diesem Falle eines gemischten Vertrages wird aber die Ablieferung der Hardware im Sinne von Untersuchungsmöglichkeit, also im Gegensatz zum Gefahrenübergang, erst dann anzunehmen sein, wenn die Installation abgeschlossen ist (s.a. Rz. 91). Eine weitere Voraussetzung für Ablieferung kann sein, dass die Einweisung des Kunden erfolgt ist. Dies gilt insbesondere dann, wenn man annimmt, dass Einweisung selbstverständlich geschuldete Pflicht ist (anhand der Bedienungsanleitung) oder aber sie im konkreten Fall ausdrücklich vereinbart ist (zur Einweisung s. a. Rz. 29 und D. Rz. 108 ff.). Generell bei Lieferung von Hardware eine Einweisungspflicht anzunehmen, ist zumindest im Hinblick auf heutige Gepflogenheiten bei PC nicht (mehr) akzeptabel. Bei mittleren und großen Systemen könnte die Annahme einer solchen Pflicht noch angehen. Gerade dabei werden aber explizite Vereinbarungen die Regel sein. Grundsätzlich ist, nicht zuletzt im Hinblick auf die BGH-Rechtsprechung bei Standard-Software5, größte Zurückhaltung gegenüber der Annahme einer selbstverständlichen Pflicht zur Einweisung geboten. Besteht die Leistung des Lieferanten aus mehreren Komponenten, bspw. aus Lieferung der Hardware, deren Aufstellung, Konfiguration vor Ort, Anschluss i.S. von Installation und Einweisung des Kunden, ist erst mit der letzten Leistung abgeliefert6.

1 § 368 S. 1 BGB, zu § 126 BGB evtl. i.V.m. § 126a BGB s. B. Rz. 478, 494 f. 2 BGH v. 17. 2. 1993, CR 1993, 491; zur Umkehrung der Beweislast durch die Quittung (die kein Anerkenntnis darstellt) s. z.B. LG München I v. 6. 4. 1995, CR 1995, 741; und unten Rz. 352 ff. 3 S.a. OLG Stuttgart v. 1. 10. 1986, iur 1987, 153 im Verhältnis von Hardware-Lieferungen und fehlender Software. 4 § 6 Ziff. 1 i.V.m. § 5 Ziff. 3 BVB-Kauf, was AGB-rechtlich wegen der Verschiebung gegenüber dem gesetzlichen Leitbild nicht unproblematisch ist; wirksam jedoch: LG München I v. 21. 9. 1989, CR 1990, 465. 5 BGH v. 22. 12. 1999, CR 2000, 207. S.a. D. Rz. 123 f., 571, 847a. 6 Zu § 477 BGB a.F.: BGH v. 27. 4. 1994, CR 1994, 460 – Computersystem –; zur unmittelbaren Auslieferung durch den Lieferanten an den Leasingnehmer s. BGH v. 24. 1. 1990, CR 1990, 384

Schneider

|

1159

111

F Rz. 112 112

Hardware-Beschaffung

Erst dann, wenn also die Ablieferung vollständig erfolgt ist, beginnen die Untersuchungs- und Rügefrist des § 377 HGB und die Verjährungsfrist für Mängelansprüche, § 438 Abs. 2 BGB. Gehören Installation und Einweisung mit zu den Leistungspflichten des Lieferanten und sind diese erbracht, muss der Kunde abnehmen, und zwar zunächst einmal die Werkleistung der Installation nach § 640 BGB. Die AGB lauten hierzu etwa:

„Der Lieferant zeigt dem Kunden die Funktionsfähigkeit der Anlage umgehend nach Installationsabschluss an. Dieser nimmt die Anlage dann unverzüglich ab und bestätigt dies auf dem vom Lieferanten hierfür vorgesehenen Formular. Voraussetzung hierfür ist, dass der Lieferant dem Kunden die Funktionsfähigkeit der Anlage mittels Lieferanten-Funktionstestprogramms unter Beweis gestellt hat.“ Ähnlich: „Nach Aufstellung und Anschluss der Geräte wird deren Betriebsbereitschaft durch einen Probelauf mit Standard-Testprogramm festgestellt. Der Kunde ist sodann verpflichtet, die von uns (Lieferant) oder dem Hersteller/Lieferanten als unserem Erfüllungsgehilfen angelieferten Geräte abzunehmen und die Abnahme auf dem vorgelegten Abnahmeprotokoll zu bestätigen. ... Hat der Kunde zwei Wochen nach Abschluss der Installationen das Abnahmeprotokoll noch nicht unterschrieben zugeschickt, gilt die Abnahme als erfolgt, es sei denn, dass der Kunde vorher berechtigterweise schriftlich geltend gemacht hat, dass die Lieferung nicht vereinbarungsgemäß erfolgt sei.“

113

Eine AGB-Klausel mit Pflicht des Kunden zur Abnahme ist, wenn eine werkvertragliche Leistung vorgesehen ist, i.S. des § 640 BGB nicht zu beanstanden. Die Wirkung der zweiten Klausel wird von ihren Verwendern oft übersehen, wonach sie als Lieferant gemäß den eigenen AGB die Betriebsbereitschaft festzustellen haben, und zwar durch einen Probelauf, wodurch die Rspr. wieder Geltung erlangt, die Ablieferung, ohne dass dies in AGB vorgesehen war, um Erprobung erweiterte und die Phase sehr ausdehnte1. Nicht zuletzt unter starkem Termindruck erhält der Kunde oft die Hardware hingestellt und angeschlossen, ohne dass ein Probelauf erfolgt. Der Kunde kann die Abnahme dann verweigern, indem er auf die AGB des Lieferanten verweist. Der Lieferant muss sich AGB-rechtlich an seinen eigenen AGB später festhalten lassen (§ 305c Abs. 2 BGB).

114

Die Abnahme, sei sie in den Anbieter-AGB vorgesehen oder auf Grund von Werkleistungen (Installation u.Ä.) erforderlich, darf nicht wegen unwesentlicher Mängel verweigert werden (§ 640 Abs. 1 S. 2 BGB). § 640 Abs. 1 Satz 3 BGB enthält eine Regelung, die einer Abnahmefiktion entspricht: „Der Abnahme steht es gleich, wenn der Besteller das Werk nicht innerhalb einer ihm vom Unternehmer zu bestimmenden Frist abnimmt, obwohl er dazu verpflichtet ist“2.

Die üblichen Fiktionen in AGB leiden oft unter einer zu kurzen Frist. AGB-rechtlich wird nicht stattdessen „automatisch“ eine angemessene greifen. Vielmehr wird die – Altersheimsystem – und unten Rz. 320 ff., 347 ff., 351; s.a. BGH v. 21. 12. 1960, NJW 1961, 730, hervorgehoben in OLG Köln v. 31. 3. 1995, CR 1995, 605 (mit ausdrücklicher Übernahme der Einweisungsverpflichtung für eine EDV-Anlage). 1 S. aber BGH v. 22. 12. 1999, CR 2000, 207 – Lohnprogramm –. 2 Die Neuregelung gilt auch für vor dem 1. 5. 2000 geschlossene Verträge. Hier läuft die Frist des § 640 Abs. 1 S. 3 BGB ab 1. 5. 2000, EGBGB 229 § 1 Abs. 2; s.a. Kiesel, NJW 2000, 1673, 1681.

1160

|

Schneider

Hardware-Kauf

Rz. 118 F

gesetzliche Regelung gelten, so dass der Unternehmer erst eine angemessene Frist bei Herstellung der Abnahmefähigkeit setzen muss. Setzt er diese zu kurz, gilt grundsätzlich eine angemessene1. Die Abnahmeaufforderung wird nicht wirksam bereits in AGB erfolgen können. Ist eine formelle Abnahme oder besondere Abnahmeprozedur vereinbart, führt eine damit nicht konforme Abnahmeaufforderung nicht zur in § 640 Abs. 1 Satz 3 BGB vorgesehenen Gleichstellung2. In Anbieter-AGB dürften Abnahmefiktionen, die nicht die Setzung einer angemessenen Frist voraussetzen, unwirksam sein (zu Abnahmefiktionen s. Rz. 116 ff.; s.a. H. Rz. 215, 269). Die Abnahmeerklärung ist grundsätzlich formlos. Es kann eine bestimmte Form vereinbart werden. Eine bestimmte Übernahmebestätigung als Formular zu unterschreiben (wie im Beispiel Rz.112), ist als AGB-Klausel unwirksam, zumindest führt die Weigerung des Bestellers nicht zu für ihn negativen Konsequenzen3.

115

Wohl aber wird bei Fertigung eines Abnahmeprotokolles der Kunde im eigenen Interesse etwa bestehende Mängel darin festhalten. Andernfalls, wenn er die Abnahme ohne solchen Vorbehalt erklärt, verliert er insoweit seine Mängelansprüche (§ 640 Abs. 2 BGB). Allerdings wird auch hier gelten, dass der Unternehmer seine Pflichten bei der „Ablieferungskontrolle“ erfüllt4.

116

Die harschen Wirkungen vorbehaltloser Abnahme gibt es im Kaufrecht nicht: Sind also keine zusätzlichen Leistungen vereinbart, kommt es nur auf die Kenntnis (oder grob fahrlässige Unkenntnis) des Käufers vom Vorliegen der Mängel an, ein Vorbehalt ist nicht erforderlich (§ 442 Abs. 1 S. 1 u. 2 BGB)5. In AGB werden häufig Abnahmefiktionen vorgesehen, ähnlich wie für Abnahme nach § 640 BGB (z. Beispiel Rz. 112; s.a. unten Rz. 120 ff., 122).

117

Bei der Abnahme i.S. von § 433 Abs. 2 BGB handelt es sich um eine sog. Realhandlung mit der Folge, dass es sich nicht um eine rechtsgeschäftliche Erklärung handelt, weshalb sie nicht fingiert werden kann (s.a. Rz. 120). § 308 Nr. 5 BGB kann nicht angewandt werden mit der Folge, dass auch eine angemessene Frist nicht zu einer „Annahmefiktion“ führen kann. Die Regelung des Erfordernisses der Abnahme i.S.d. § 640 BGB wird wirksam sein, weil sie den Kunden begünstigt. Zweifel daran ergeben sich über den Umweg, dass die „Abnahme“ i.S.d. § 640 BGB fingiert werden kann. In Verbindung mit Abnahmefiktionen wird Voraussetzung sein, dass auch das Erfordernis der Aufforderung mit Setzung einer angemessenen Frist vorgesehen ist. Diese Kombination erscheint schwierig. Die üblichen Regelungen leiden aber an zu kurzen Fristen. Wenn keine formelle Abnahmeerklärung abgegeben wird, soll gemäß dem zweiten Klauselbeispiel in Rz. 112 die Abnahmefiktion greifen. Die Frist von 14 Tagen erscheint hierfür relativ kurz. Eine solche Abnahmefiktion ist gegenüber Verbrauchern

1 Palandt/Sprau, 67. Aufl., § 640 BGB Rz. 10. 2 S. Kiesel, NJW 2000, 1673, 1678. 3 S. analog BGH v. 17. 2. 1993, CR 1993, 491 (zu Leasing ergangen); s.a. Koch, CVR, 6. Aufl., Rz. 1558 zur Formlosigkeit und unten Rz. 347 ff., 349. 4 S. D. Rz. 739 zu BGH v. 30. 11. 2004, NJW 2005, 893, und v. 12. 10. 2006, NJW 2007, 366. 5 Früher galt § 464 BGB a.F. bei der Annahme. Erfolgte diese ohne Vorbehalt, so verlor der Kunde seine Ansprüche auf Minderung, Wandelung und evtl. Schadensersatz wegen Nichterfüllung (§§ 462, 362 BGB a.F.).

Schneider

|

1161

118

F Rz. 119

Hardware-Beschaffung

gem. § 308 Nr. 5 BGB zu beurteilen, setzt also eine angemessene Frist voraus. Analog gilt dies auch für Abnahmefiktion im Hinblick auf § 307 BGB gegenüber Unternehmern. Voraussetzung dafür, dass überhaupt die Abnahmefiktion greifen könnte, wäre nach den obigen AGB, dass der Probelauf erfolgte und hierbei ordnungsgemäß die Betriebsbereitschaft festgestellt wurde. Insofern würde wiederum eine einfache Abnahmeaufforderung ohne Nachweis der Betriebsbereitschaft (im 2. Beispiel) ins Leere gehen (s. Rz. 112 und 114). 119

Die AGB im 2. Beispiel der Rz. 112 sehen nicht vor, dass der Kunde über die Herstellung der Betriebsbereitschaft zunächst zu informieren ist. Man wird dies aber, damit überhaupt eine Frist in Lauf gesetzt werden kann, voraussetzen. Da eine solche Mitteilung der Betriebsbereitschaft aber nicht vorgesehen ist, sind die obigen AGB problematisch. Ist eine Abnahme nicht erforderlich, weil z.B. keine Installation erfolgt, bleibt es bei der rein kaufrechtlichen Abnahme. Dann wirkt, wie in Rz. 117 dargelegt, eine Annahmefiktion ohnehin nicht. Anders lauteten zum Beispiel die früheren AGB der IBM: „Die Maschinen werden von der IBM ohne gesonderte Berechnung betriebsbereit aufgestellt. Die IBM teilt dem Kunden die Betriebsbereitschaft der Maschinen mit (Aufstellungstag)“1.

In den IBM-AGB Kauf ist die Option für den Kunden vorgesehen, dass die Maschine durch IBM zu installieren ist. Dann gilt diese als installiert, wenn sämtliche in der Installationsanweisung beschriebenen Installationsschritte erfolgreich abgeschlossen sind und die Betriebsbereitschaft hergestellt ist2. 120

Bei den Abnahme-Regelungen mit Test seitens des Lieferanten (Rz. 112) ist vom Wortlaut her dem Kunden die Prüfungsmöglichkeit abgeschnitten. Zwar hat der Kunde eine Untersuchungspflicht als Kaufmann nach § 377 HGB. Jedoch ist diese in den zweiten in Rz. 112 zitierten AGB nicht vorgesehen. Richtig müsste der Text einerseits den Probelauf seitens des Lieferanten zwecks Feststellung und Darlegung der Betriebsbereitschaft und andererseits anschließend die Untersuchung durch den Kunden unterscheiden. Da dies bei den obigen AGB nicht geschieht, sind die AGB im Rahmen verwenderunfreundlicher Auslegung so zu verstehen, dass der Kunde seiner Untersuchungs- und Rügepflicht enthoben ist. Damit stellt sich dann auch das Problem der stillschweigenden Abnahme nicht mehr.

121

Grundsätzlich wäre es denkbar, dass durch Inbetriebnahme der Kunde in Verbindung mit evtl. vorbehaltloser Zahlung konkludent, soweit er zur Abnahme verpflichtet ist, die Abnahme erklärt3. Auch wenn die Vertragspartner ausdrücklich eine förmliche Abnahme vorgesehen haben, ist eine stillschweigende, nicht-förmliche Abnahme grundsätzlich möglich. Voraussetzung hierfür war, dass das Werk bzw. die Leistung vollendet war; weiter mussten konkrete Anhaltspunkte gegeben und feststellbar sein, „aus denen sich unzweideutig ergibt, dass die Parteien auf die vereinbarte förmliche Werkabnahme durch schlüssiges Verhalten verzichtet haben“4.

1 IBM-ABG Kauf, Stand: August 2006, Ziff. 2.4. 2 IBM-AGB Kauf, Stand: August 2006, Ziff. 7.1 (s. vollen Text Rz. 63). 3 S. etwa OLG Hamm v. 12. 12. 1988, CR 1989, 385 (LS 3); OLG München v. 24. 1. 1990, CR 1991, 19; Skepsis erforderlich: BGH v. 2. 11. 1995, CR 1996, 667; s.a. OLG Köln v. 11. 6. 1999, CR 1999, 747 (trotz erfolgter Bezahlung keine stillschweigende Abnahme, u.a., weil laufend Rügen erfolgten). 4 BGH v. 3. 11. 1992, CR 1993, 352 – Fertigbetonbetrieb –.

1162

|

Schneider

Rz. 125 F

Hardware-Kauf

Aber selbst wenn diese Anhaltspunkte vorlagen, setzte eine stillschweigende Abnahme voraus, dass tatsächlich auch das Werk abnahmefähig, weil vollendet war1. Mit Ergänzung des § 640 BGB genügt die allgemeine Abnahmereife2.

122

Hinsichtlich der zuvor gelieferten Teile ist auch nicht etwa eine (stillschweigende) Teilabnahme denkbar3. Geht man von Einheit von Hardware und Software bzw. sonstigen Leistungen (Anpassung) aus4, wird man auch teilweise Nichterfüllung so lange anzunehmen haben, bis alle zur Einheit gehörenden Leistungen erbracht sind5. In der längerfristigen Nutzung wird man, wenn alles geliefert („vollendet“) ist, eine konkludente Abnahme sehen können, auch wenn nicht vorbehaltlos gezahlt wird6. Dem könnten die AGB des Lieferanten zu dessen Ungunsten entgegenstehen.

123

Eine bloße Inbetriebnahme jedoch, die zunächst noch nicht von einem Test unterscheidbar ist, stellt für sich noch keine solche Abnahme dar7. Deshalb reicht auch eine „Übergabebestätigung“ für die Abnahme nicht, wenn diese vereinbart bzw. erforderlich ist8. Im Hinblick sowohl auf die vertragstypologische Einordnung und deren Folgen als auch auf die Anforderungen an die Abnahme durch Inbetriebnahme bzw. formelle Erklärung wird man nach den EDV-Systemen und den Umständen, die deren Installation bereiten, unterscheiden, nämlich:

124

– PC (Abholung, Verkauf über die Ladentheke, einfache Anlieferung) – Netzwerk, Installationsvoraussetzung vom Kunden zu stellen, Anschluss Server und Clients seitens des Lieferanten – evtl. Einrichten des Netzes bzw. Installation des Netzes und Integrieren der einzelnen Komponenten in das Netzwerk9. Selbst wenn man der extensiven Auslegung zur Ablieferung folgen würde10, ist diese nicht anwendbar, wenn der Kunde selbst bzw. die Vertragspartner deutlich gemacht haben, dass sie erst im Anschluss an die Lieferung und Annahme der Hardware die weiteren Leistungen des Lieferanten, z.B. Software-Erstellung u.Ä., wünschen, die Parteien also einvernehmlich dies auf später verlegt haben, ohne ein einheitliches

1 Zu § 640 BGB a.F. BGH v. 3. 11. 1992, CR 1993, 352 – Fertigbetonbetrieb –; s.a. BGH v. 29. 6. 1993, NJW-RR 1993, 1461 – Scheibenwischermontageanlage –. 2 Palandt/Sprau, 67. Aufl., § 640 BGB Rz. 6 m.w.N. 3 Anders noch OLG Stuttgart v. 1. 10. 1986, iur 1987, 153 (im Verhältnis von gelieferter Hardware zu fehlender Software). 4 Zu den Voraussetzungen s. D. Rz. 316 ff. 5 BGH v. 3. 11. 1992, CR 1993, 352 – Fertigbetonbetrieb –; v. 4. 11. 1992, CR 1993, 203 – Dachdeckerbetrieb – und v. 27. 4. 1994, CR 1994, 460 – Computersystem –. 6 S.a. OLG Düsseldorf v. 19. 5. 1995, CR 1995, 600; bei vorbehaltloser Zahlung OLG München v. 24. 1. 1990, CR 1991, 19; s. aber auch – bei Anpassung von Software – OLG München v. 31. 1. 1995, CR 1996, 416; s.a. BGH v. 2. 11. 1995, CR 1996, 667. 7 S.a. für längere Inbetriebnahme OLG Stuttgart v. 1. 10. 1986, iur 1987, 153; OLG Düsseldorf v. 19. 5. 1995, CR 1995, 600; zur vorbehaltlosen Zahlung s. OLG Hamm v. 12. 12. 1988, CR 1989, 385 (LS 3); s.a. OLG Hamm v. 12. 10. 1988, CR 1989, 486 zur Abnahme durch Nutzung zur Eigenerstellung von Anwenderprogrammen; OLG Düsseldorf v. 7. 12. 1988, CR 1989, 689 (für Software); OLG München v. 24. 1. 1990, CR 1990, 19. 8 S.a. OLG Düsseldorf v. 28. 9. 2001, CR 2002, 324. 9 S. etwa OLG Düsseldorf v. 19. 5. 1995, CR 1995, 600; LG Ulm v. 8. 10. 1993, CR 1994, 29; s.a. oben D. Rz. 74 ff. 10 So OLG Düsseldorf v. 7. 12. 1988, CR 1989, 689; s.a. oben D. Rz. 77 ff.

Schneider

|

1163

125

F Rz. 126

Hardware-Beschaffung

System schaffen zu wollen. Ein Indiz kann sein, dass die Einweisung einvernehmlich erfolgt, bevor die weiteren Leistungen seitens des Lieferanten erbracht werden (s. oben D. Rz. 108, 125). 126

Ist aber die Einweisung vereinbart und soll sie sozusagen den Schlussstein bilden, so ist ohne diese nicht erfüllt bzw. nicht vollendet mit der Folge, dass weder die Untersuchungs- und Rügefrist noch die Gewährleistungsfrist zu laufen beginnt1.

127

Der Kunde kann bereits vor Abnahme Mängel rügen, muss dies aber nicht tun2. Lehnt in diesem Stadium bereits der Lieferant aber Nacherfüllung generell ab (nicht etwa im Hinblick auf noch sonstige zu erbringende Leistungen bzw. überhaupt noch fehlende Abnahmefähigkeit), so stellt dies insgesamt Leistungsverweigerung dar, so dass wiederum der Kunde nicht einmal eine Fristsetzung mit Ablehnungsandrohung aussprechen muss3. Mit der Schuldrechtsmodernisierung sind §§ 326 und 477 BGB a.F. entfallen, gleichzeitig die Differenzierungen zwischen Nichterfüllung und Mangel ab Übergabe. Für den Kunden genügt es, einfach eine Frist zur (Nach-)Erfüllung zu setzen. Im Säumnisfalle können die (sekundären) Ansprüche kumulativ geltend gemacht werden. 10. Mängel, Gewährleistung Literatur: Brandi-Dohrn, Gewährleistung bei Hard- und Softwaremängeln, 2. Aufl. 1994; Koch, CVR, 6. Aufl., Rz. 1303 ff., 1464 ff.; Zahrnt, Computervertragsrecht in Rechtsprechung und Praxis, 6.3.

128

Hardware wird zu hohem Anteil über Händler verkauft. Insofern war es nach Änderung des Mangelbegriffs interessant, wie sich die Einbeziehung der Werbeangaben in öffentlichen Äußerungen von Hersteller oder Verkäufer, § 434 BGB4, auf die Praxis auswirkt. Die 3. Stufe des Mangelbegriffs, Eignung zur gewöhnlichen Verwendung und übliche Beschaffenheit wird um diese öffentlich kommunizierten Eigenschaften erweitert. Dies bringt für Händler das zusätzliche Risiko, dass auch öffentliche Äußerungen des Herstellers insbesondere in der Werbung oder bei der Kennzeichnung über bestimmte Eigenschaften zur Beschaffenheit gehören. Damit ergeben sich praktisch zusammen mit der vereinbarten Beschaffenheit vier Stufen: – Wenn nicht die Beschaffenheit vereinbart ist, ist Maßstab für die Freiheit von Sachmängeln, ob – entweder die Sache sich für die nach dem Vertrag vorausgesetzte Verwendung eignet, – oder die Sache sich für die gewöhnliche Verwendung eignet und eine Beschaffenheit aufweist, die bei Sachen der gleichen Art üblich ist und die der Käufer nach der Art der Sache erwarten kann, § 434 Abs. 1 Satz 2 BGB, ergänzt um – die öffentlichen Äußerungen (u.a. des Herstellers). 1 BGH v. 22. 12. 1999, CR 2000, 307 – Lohnprogramm. S.a. OLG Köln v. 31. 3. 1995, CR 1995, 605;. OLG Frankfurt/M. v. 2. 2. 1994, CR 1995, 222 zu unzureichender Einweisung in Software; mit Abgrenzung zu Schulung (die nicht Abnahmeerfordernis ist) OLG München v. 22. 3. 2000, CR 2000, 731; s.a. oben D. Rz. 111. 2 BGH v. 4. 11. 1992, CR 1993, 203 – Dachdeckerbetrieb –; zur Notwendigkeit einer Fristsetzung OLG Düsseldorf v. 9. 6. 1989, CR 1990, 122. 3 S. OLG München v. 5. 7. 1991, CR 1991, 607; allerdings zum Verhältnis von § 326 a.F. zu § 638 BGB: BGH v. 26. 9. 1996, NJW 1997, 50 – Stapelvorrichtung –. S.a. D. 623. 4 S. D. Rz. 550 ff.; zur Garantie s. Rz. 676, 678.

1164

|

Schneider

Hardware-Kauf

Rz. 129 F

Die Einbeziehung der öffentlichen Werbeaussagen des Herstellers in die Beurteilung der Beschaffenheit erfolgt nicht, wenn der Verkäufer (Händler) die Äußerung nicht kannte oder kennen konnte, wenn sie im Zeitpunkt des Vertragsschlusses berichtigt war oder sie die Kaufentscheidung nicht beeinflussen konnte, § 434 Abs. 1 Satz 3 BGB1. Ein fehlerhafter Zusammenbau der Sache durch den Verkäufer (oder durch Dritte unter dessen Verantwortung) ist ebenso ein Sachmangel wie der Fall, dass der Kunde die Sache auf Grund mangelhafter Zusammenbauanleitung fehlerhaft zusammensetzt, § 434 Abs. 2 BGB2. Das betrifft Händler, die dem Kunden den PC oder die EDVAnlage, evtl. mit Software individuell zusammenstellen, ebenso Verkäufer, die Komponenten, die Einbauhinweise erfordern, verkaufen. Daraus ergeben sich qualitative Anforderungen an die Dokumentation, die oft nicht erfüllt werden. Dies gilt umso mehr, wenn die Werbung verspricht, dass das neue Gerät „einfacher“ und dies gerade bei der Installation ist. Denkbar wäre auch, dass für das Produkt damit geworben wird, es genüge billiges, einfaches Papier für den Drucker3, der Stromverbrauch sei geringer und Ähnliches, was früher evtl. nur Anpreisung geblieben wäre4.

128a

Durch falsche Angaben in der Dokumentation können auch schwerwiegende Schäden entstehen, insbesondere Datenverlust. Dieser Mangel der Dokumentation ist ein Mangel des Geräts selbst5. Dem Kunden steht zudem unter der Voraussetzung des Verschuldens Schadensersatz zu, wodurch ein wesentlich erhöhtes Risiko für den Verkäufer entsteht und dies im Rahmen der langen Frist (2 Jahre), die – außer bei Arglist – auf 1 Jahr gegenüber Unternehmern verkürzt werden darf6. Der fehlerhafte Zusammenbau kann evtl. auch noch zu Problemen bei Kompatibilität führen7. Wurde nicht das geliefert, was bestellt bzw. vereinbart wurde, lag früher nicht ein Mangel, sondern Nichterfüllung vor8. Durch die Einführung der „Nacherfüllung“ (§§ 437 Nr. 1, 439 BGB) i.V.m. § 434 Abs. 3 BGB entfällt diese Differenzierung, die

1 Zur Informationsverantwortung und Gewährleistung für Werbeangaben s. Lehmann, JZ 2000, 280 und Lehmann, DB 2002, 1090. 2 Zu Montage und Montagefehler s. D. Rz. 65. 3 Dazu analog heranzuziehen PKW Normal/Super: OLG München v. 15. 9. 2004 – 18 U 2176/04, NJW-RR 2005, 494 zu Bewirkung von Werbeangaben in Verbindung mit dem objektiven Fehlerbegriff, § 434 Abs. 1 Satz 3 BGB, verkauftes Kfz weist entgegen den Angaben im Herstellerprospekt nur die Eigenschaft auf, mit einem teureren als dem dort angegebenen Kraftstoff betrieben werden zu können (statt Normalbenzin oder auch Superbenzin mit 91 ROZ nur Super- und Super plus Benzin mit 95 ROZ). S. aber BGH v. 8. 5. 2007, NJW 2007, 2111 wg. „Bagatell“-Mangel bei unter 10 % liegender Abweichung des Benzinverbrauchs von der Herstellerangabe, und dazu D. Rz. 694. 4 Zur objektiven Berechtigung, die Anpreisung ernst nehmen zu dürfen, Palandt/Weidenkaff, 67. Aufl., § 434 BGB Rz. 30 i.V.m. Rz. 32 und BGH v. 7. 2. 2007, NJW 2007, 1351 (Reitpferd). 5 S. zu einem analog heranzuziehenden Fall OLG München v. 9. 3. 2006, CR 2006, 582., Anleitung zur Reinigung des Whirlpools war falsch, weil unzureichend. Evtl. auch heranzuziehen: BGH v. 14. 3. 2006 – X ZR 46/04 – Aalaufzuchtanlage –. 6 Zu einer Würdigung der Neuregelung der Gewährleistung auf Basis des Diskussionsentwurfs s. Krebs, Beil. 14/2000 zu DB Heft Nr. 48 v. 1. 12. 2000, S. 16 ff.; s. zu Mängelansprüchen D. Rz. 680 ff. 7 Zu gewöhnlich geschuldeter Kompatibilität mit allen marktgängigen Produkten bei einem DVProdukt, das mit anderen zusammenwirken soll, s. OLG Stuttgart v. 29. 9. 1998, Zahrnt, ECR OLG.290 (wohl zu weitgehend). 8 Zu „Original-IBM-Druckkassetten“ s. OLG Hamm v. 8. 9. 1997, CR 1998, 135; zur Abgrenzung Schlecht- und Nichterfüllung s.a. BGH v. 12. 3. 1997, DB 1997, 1023 – Streamercontroller –.

Schneider

|

1165

129

F Rz. 129a

Hardware-Beschaffung

Falschlieferung löst ebenfalls primär den Nacherfüllungsanspruch im Rahmen der Mängelrechte des Kunden aus. Hardware wird in der Regel, wenn nicht speziell für den Kunden zusammengestellt, im Rahmen eines Gattungskaufs beschafft. Dem Kunden steht grundsätzlich im Rahmen der Nacherfüllung das Wahlrecht zu, Nachbesserung oder Neulieferung (Austausch der mangelhaften Hardware gegen eine mangelfreie) zu verlangen. Nachbesserung ist unabhängig von Stück- oder Gattungskauf. Die Neulieferung dagegen wird nur bei Gattungskauf möglich sein, während für Stückkauf Nachbesserung der „Regelfall“ ist1. Relevant wird dies bei Gebraucht-Hardware. Unter bestimmten Voraussetzungen (§ 439 Abs. 3 BGB) darf der Verkäufer die von Kunden gewählte Art der Nacherfüllung ablehnen. Typisch im IT-Geschäft könnte sowohl sein, dass es kein Ersatzteil für Nachbesserung mehr gibt, oder die Verbauung einen unverhältnismäßigen Aufwand verlangt, aber auch, dass die Maschine neu nicht mehr erhältlich ist, also Neulieferung scheitert2. Maßgeblich für die Unverhältnismäßigkeit der Nacherfüllungsaufwendungen war nach altem (Werkvertrags-)Recht nicht die Höhe der Aufwendungen des Unternehmers, sondern der Aufwand des Unternehmers im Verhältnis zu dem Nutzen des Bestellers3. Dies wird sich wegen der Übereinstimmungen der Regelungen, § 439 Abs. 3 S. 1 BGB und § 635 Abs. 2 BGB, auch auf Kaufrecht übertragen lassen. 129a

Um den Aufwand diverser Aufforderungen und der Feststellung, was geht, was für den Verkäufer zumutbar ist, abzukürzen, kann der Käufer, wohl auch wirksam in seinen Einkaufs-AGB das Wahlrecht dem Verkäufer übertragen bzw. überlassen4. Dies sehen die EVB-IT Kauf etwa ausdrücklich vor (Ziff. 4.6). Der Kunde darf aber nicht einfach wegen vermuteter Unzumutbarkeit zur Ersatzvornahme der Nachbesserung schreiten5. Bei Verbrauchsgüterkauf ist § 439 BGB zwingend (§ 475 BGB). D.h. auch, dass das Wahlrecht in AGB des Anbieters nicht wirksam auf diesen verlagert werden kann. Str. ist, ob im Verkehr zwischen Unternehmern wirksam das Wahlrecht zu Gunsten des Verkäufers ausgestaltet werden kann6. Die Zahl der Nachbesserungsversuche wird in § 440 Satz 2 BGB grundsätzlich auf 2 begrenzt. Anderes kann aber gelten, wenn sich dies – insbesondere – aus der Art der Sache oder des Mangels oder den sonstigen Umständen ergibt. Es kann deshalb für den Verkäufer Sinn machen, im Vertrag solche Umstände bereits deutlich zu machen, aus denen sich ergibt, dass gegebenenfalls eine höhere Zahl von Nachbesserungsversuchen gestattet sein soll, wobei zugleich auch auf die eventuellen Probleme bei der Beseitigung (Einschaltung Dritter) hingewiesen werden könnte. Erfüllungsort der Nacherfüllung ist dort, wo sich die Sache nach dem Vertragszweck befindet, also regelmäßig der Sitz des Käufers7.

1 Palandt/Weidenkaff, 67. Aufl., § 439 BGB Rz. 15; s. aber v. Westphalen, Vertragsrecht – Mängelbeseitigung – Rz. 13. Hassemer, ZGS 2002, 95. 2 Zu unverhältnismäßigem Aufwand bei Nachbesserung OLG Braunschweig v. 4. 2. 2003, NJW 2003, 2053; BGH v. 10. 11. 2005 – VII ZR 64/04. 3 S. zu § 633 Abs. 2 BGB a.F. (§§ 635 Abs. 2, 275 Abs. 2 BGB n.F.) BGH v. 10. 11. 2005 – VII ZR 64/04; dazu und zur Gleichsetzung mit neuem Recht Lorenz, www.stephan-lorenz.de. 4 S. Palandt/Weidenkaff, 67. Aufl., § 439 BGB Rz. 5. 5 BGH v. 23. 2. 2005, NJW 2005, 1348 und v.a. v. 7. 12. 2005, NJW 2006, 988 sowie v. 21. 12. 2005, NJW 2006, 1195; zur Ausnahme bei Notmaßnahmen BGH v. 22. 6. 2005, NJW 205, 3211. 6 Wirksam: Christensen, in: Ulmer/Brandner/Hensen, AGB-Recht, 10. Aufl., § 309 Nr. 8 BGB Rz. 38. 7 Str., OLG München v. 12. 10. 2005, NJW 2006, 449; a.M. OLG Karlsruhe v. 2. 9. 2004, ZGS 2004, 432, und OLG Köln v. 21. 12. 2005, ZGS 2006, 77 im Zusammenhang mit Fliesen, die der Käufer selbst verlegte. S.a. BGH v. 8. 1. 2008 – X ZR 97/05 – Yacht –; D. Rz. 622.

1166

|

Schneider

Hardware-Kauf

Rz. 131 F

Im Hardware-Bereich sind Garantien üblich. Meist handelt es sich um eine Hersteller-Garantie, die der Händler zusätzlich zu seiner Gewährleistung dem Kunden vermittelt. Während die Mängelansprüche innerhalb der Frist des § 438 BGB, also innerhalb 2 Jahren ab Ablieferung1 verjähren, beginnt diese Frist bei einer üblichen, unselbständigen Garantie mit der Kenntnis des Garantiefalls während des Laufs der gewährten Garantiefrist. Diese Kenntnis setzt die gesetzliche Verjährungsfrist in Gang. Wenn also der Mangel erst gegen Ende der Garantiezeit erkannt wird, endet die Verjährungsfrist nach dem Ende der Garantiefrist2. Für die Verjährungsfrist gilt nicht § 438 BGB, sondern die regelmäßige Verjährungsfrist3.

130

Die Aussage des Verkäufers (zu Beschaffenheit oder Haltbarkeit) muss nicht „Garantie“ als Begriff enthalten. An die Annahme einer „Garantie“ werden mindestens die Anforderungen gestellt, die für das Vorliegen der zugesicherten Eigenschaft galten4. Grundsätzlich hätte der Garantiegeber es in der Hand, den Inhalt im Sinne eines Wenn-Dann-Schemas auszugestalten. In der Wenn-Komponente würde die Art der Garantie ausgedrückt, etwa eine Beschaffenheitsgarantie, und was i.V.m. dieser nicht auftreten soll. In der Dann-Komponente würde geregelt, was gelten soll, wenn die Beschaffenheit nicht der Beschaffenheits-Aussage entspricht. Da diese Garantie bzw. die Folgen deren Nichteinhaltung „unbeschadet“ der Ansprüche wegen Rechts- und Sachmängeln (§ 437 BGB) zustehen (§ 443 Abs. 1 BGB), müsste der Verkäufer grundsätzlich auch die Folgen der Nichteinhaltung selbst gestalten und somit beschränken können. Das Problem besteht darin, dass es sich bei der entsprechenden Gestaltung nicht um einen Haftungsausschluss i.S. von § 444 BGB handeln darf. Wichtig ist, dass es inzwischen in § 444 BGB heißt5, „soweit“ eine Garantie übernommen wurde. Die Verjährung der Garantie-Ansprüche beginnt nicht vor Auftreten des Garantiefalles und des Eintritts der Fälligkeit, § 199 BGB, spätestens aber mit Anzeige des Garantiefalles durch den Käufer. Es gilt die regelmäßige Verjährungsfrist, § 195 BGB, von drei Jahren, nicht die Frist für die Verjährung der Mängelansprüche (§ 438 BGB)6.

130a

Die Erhaltung der Garantie darf an Voraussetzungen geknüpft werden, wie etwa die Durchführung spezieller Services bei Werkstätten des Herstellers oder dessen Partner7. Grundsätzlich stehen, wenn nichts Besonderes vereinbart ist, dem Kunden bei Mangelhaftigkeit der Hardware und Scheitern der Nacherfüllung die Sekundär-Rechte zu8. Die AGB dürfen nicht dazu führen, dass der Kunde für den Fall des Scheiterns rechtlos gestellt wird (§ 309 Nr. 8 bb). Gegenüber Verbraucherkunden kann nicht einmal die Verjährungsfrist auf 1 Jahr verkürzt werden (§ 475 BGB). Früher hatte der Kunde 1 S. oben Rz. 94 zur Ablieferung, Rz. 205, 301 zur Verkürzbarkeit auf 1 Jahr gegenüber Unternehmern, und zur Wirkung der Garantie sogleich unten Rz. 167 ff. 2 S. zur „Gewährleistungsfrist“ im Verhältnis zur „Garantiefrist“ nach BGB a.F. OLG Köln v. 28. 2. 1992, CR 1992, 399; OLG Köln v. 20. 8. 1993, CR 1994, 150. 3 Palandt/Weidenkaff, 67. Aufl., § 443 BGB Rz. 15 und 23. 4 Die Erwartung (Vorauflage), das Spektrum von Formulierungen, die zur verschuldensunabhängigen Einstandspflicht auch für Schäden führen, werde sich erweitern, traf nicht ein: s. nur BGH v. 29. 11. 2006, NJW 2007, 1346. 5 Der Text war ursprünglich so formuliert, dass dem Wortlaut nach jede Garantie den Haftungsausschluss verhinderte, geändert durch FernAbsÄndG. 6 S. oben Palandt/Weidenkaff, 67. Aufl., § 443 BGB Rz. 15, 23. 7 BGH v. 12. 12. 2007 – VIII ZR 187/06 zur Durchrostungsgarantie, die davon abhängig ist, dass der Kunde ab dem 5. Jahr ab Erstauslieferung die Wartungsdienste nach Herstellervorgaben in einer „Mercedes-Benz-Werkstatt“ durchführen lässt. 8 S. dazu D. Rz. 680 ff. Früher: Minderung oder Wandelung (alternativ), § 459 BGB a.F. Zur AGBrechtlichen Unwirksamkeit eines Ausschlusses des Wandelungsrechts s. BGB v. 8. 11. 2001 – VII ZR 373/99.

Schneider

|

1167

131

F Rz. 131a

Hardware-Beschaffung

ein Wahlrecht hinsichtlich Wandelung oder Rücktritt, ausgedrückt in AGB typischerweise wie folgt: „... (2) Der Kunde hat auftretende Mängel dem Anbieter mitzuteilen. Die Mitteilung soll möglichst umgehend erfolgen und eine konkrete Beschreibung des Mangels und der Umstände seines Auftretens enthalten. (3) Der Anbieter gewährt dem Kunden zunächst das Recht auf Nachbesserung. Der Anbieter beseitigt einen aufgetretenen Mangel ohne Kosten für den Kunden durch Reparatur oder Ersatzlieferung. (4) Erweist sich die Nachbesserung als nicht möglich oder unzumutbar, kann der Kunde nach seiner Wahl Rückgängigmachung des Vertrages (Wandelung) oder Herabsetzung des Kaufpreises (Minderung) verlangen ...“1.

131a

Nun wird eine entsprechende Formulierung neben den geänderten, erweiterten Sekundärrechten auch das Wahlrecht des Kunden berücksichtigen: Dem Kunden steht bei Mängeln nach dessen Wahl im Rahmen der Nacherfüllung innerhalb angemessener Frist das Recht auf Neulieferung oder Nachbesserung zu. In Notfällen darf der Kunde insoweit ohne Fristsetzung Maßnahmen ergreifen. Der Verkäufer kann je nach gewählter Nacherfüllungsart (während des Laufs der Frist) die Einreden geltend machen, die ihm § 439 zur Verfügung stellt. Die Formulierung „Die Nacherfüllung kann nach Wahl des Anbieters entweder durch Nachbesserung oder Neulieferung vorgenommen werden (...).“2 ist so oder ähnlich in AGB im Unternehmerverkehr üblich. Es ist aber noch nicht geklärt, ob dies wirksam ist. Legt man die rigorose Nachbildung der neuen gesetzlichen Regelungen als Maßstab zugrunde, wie vom BGH bei Einkaufsbedingungen, wird die Klausel unwirksam sein3. Dies wird auch nicht geheilt durch eine Formulierung wie: „Der Kunde ist berechtigt, seinerseits eine bestimmte Art der Nacherfüllung zu verlangen, wenn ihm die jeweils andere Form der Nacherfüllung unzumutbar ist.“4 Zwischen Kaufleuten könnte dieser Ansatz aber v.a. in Einkaufs-AGB verfolgt werden: Der Kunde überlasst die Wahl dem Verkäufer, was zulässig ist, auch in AGB5.

132

Im Falle der Nichteinhaltung einer Garantie (früher: zugesicherten Eigenschaft)6 oder im Falle arglistiger Täuschung steht dem Kunden wahlweise ein Recht auf Schadensersatz wegen Nichterfüllung zu, § 463 BGB a.F. Die Verjährungsfrist des § 477 BGB a.F. galt auch für den Mangel des Fehlens einer zugesicherten Eigenschaft, nicht jedoch für das arglistige Verschweigen eines Mangels7.

133

Der Mangel muss bei Gefahrübergang der Sache bereits angehaftet haben, § 434 Abs. 1 Satz 1 BGB8. Infolgedessen kommt es auf die in Rz. 93 und 97 angedeuteten Unterschiede zwischen dem Versendungskauf bzw. dem Abholen und dem Abholen speziell beim Lieferanten oder dessen Niederlassung an. Beim Versendungskauf hat der 1 Nilgens, in: Redeker (Hrsg.), Handbuch der IT-Verträge, Vorauflage, Kap. 1.1., § 6 Gewährleistung. 2 S.a. Bauer/Schneider, in: Redeker (Hrsg.), Handbuch der IT-Verträge, Kap. 1.1, § 5 (5) Abs. 2. 3 BGH v. 5. 10. 2005, NJW 2006, 47 und dazu Redeker, CR 2006, 435; s.a. D. 584 ff. 4 Bauer/Schneider, Kap. 1.1 § 5 (5) Abs. 2 S. 2. 5 S. Palandt/Weidenkaff, 67. Aufl., § 439 BGB Rz. 5; s.a. D. Rz. 587. 6 S. D. Rz. 1098 ff. 7 D. Rz. 705; s.a. Rz. 167; D. Rz. 711, 726. 8 Der Beweis kann schwierig sein, z.B. bei Virenbefall, s.a. LG Regensburg v. 10. 6. 1997, CR 1997, 686; spätere Heilung kann unerheblich sein, BGH v. 20. 10. 2000, NJW 2001, 66. Gem. § 476 BGB gilt nach der Schuldrechtsmodernisierung eine „Beweislastumkehr“ für 6 Monate beim Verbrauchsgüterkauf.

1168

|

Schneider

Rz. 136 F

Hardware-Kauf

Käufer die Beweislast ab Übergabe an den Beförderer dafür, dass die Sache den Mangel bei der Übergabe bereits hatte. Bei einer Garantie, die meist als unselbständige Garantie gegeben wird, kehrt sich die Beweislast insofern um, als vermutet wird, dass es sich bei einem Mangel um einen anfänglichen handelt, der während der Garantiezeit auftritt. Dem Verkäufer verbleibt die Möglichkeit der Entkräftung1. Die Mängelhaftung wird in AGB häufig getrennt nach den Themen Sach- und Rechtsmängel behandelt. Evtl. werden ihnen unterschiedliche Abschnitte der AGB gewidmet. Z.B. gehören dann die Rechtsmängel zu den gewerblichen Schutzrechten und Urheberrechten2. Ein typisches Klauselbeispiel war bis zur Schuldrechtsmodernisierung:

134

„5. Gewährleistung 5.1 Die Gewährleistung beginnt am Aufstellungstag jeder Maschine. 5.2 Die IBM erhält die Betriebsbereitschaft der Maschinen während der Gewährleistungsfrist aufrecht: Die IBM wird Fehler beseitigen (Nachbesserung) und – soweit für die jeweilige Maschine vorgesehen – Instandhaltungsarbeiten durchführen. Im Rahmen der Gewährleistung kann die IBM Maschinen und Teile austauschen und technische Änderungen einbauen. Ausgetauschte Maschinen und Teile gehen in das Eigentum der IBM über. 5.3 Bevor der Kunde die Fehlerbeseitigung einer Maschine veranlasst, führt er eine Problemanalyse und Fehlereingrenzung nach dem Bedienerhandbuch durch. 5.4 Programme, Daten und Datenträger werden vom Kunden vor einer Fehlerbeseitigung oder Instandhaltung gesichert und vor einem Maschinenaustausch entfernt. 5.5 Die Gewährleistung umfasst nicht die Beseitigung von Fehlern, die durch äußere Einflüsse, Bedienungsfehler und nicht von der IBM durchgeführte Änderungen und Anbauten entstehen. ... 5.6 Wenn Gewährleistungsarbeiten nicht am Aufstellungsort der Maschine erbracht werden, wird im Bestellschein besonders darauf hingewiesen. Der Kunde liefert solche Maschinen im Original-Versandbehälter oder in einer gleichwertigen Verpackung bei IBM an. 5.7 Gelingt es der IBM nicht, einen Fehler innerhalb angemessener Zeit zu beseitigen, kann der Kunde nach seiner Wahl Herabsetzung des Preises oder Rückgängigmachung des Vertrages für die betroffene Maschine verlangen. Ausgenommen hiervon sind unerhebliche Fehler.“3

Abgesehen davon, dass der Sprachgebrauch mit „Fehler“ nicht ganz der Terminologie der Gewährleistung des BGB a.F. entspricht, wonach ein Mangel auf einem Fehler basiert, der sich auswirkt, und Gewährleistung das Fehlen einer zugesicherten Eigenschaft und arglistiges Verschweigen eines Mangels beinhaltet, stimmten die vorstehenden AGB weitgehend mit der gesetzlichen Situation bzw. den AGB-rechtlichen Möglichkeiten überein. Die Ermittlungsleistungen bzw. Vorleistungen nach 5.3 können als Spezifikation einer Pflicht des Kunden angesehen werden, die allerdings nicht überspannt werden darf, den Fehler möglichst zu konkretisieren. Dazu gehört es auch, etwa bei mehreren gelieferten Geräten genau zu spezifizieren, welches Gerät welchen Mangel aufweist4.

135

Die Pflicht des Kunden, vor Fehlerbeseitigung oder Instandhaltung Programme, Daten und Datenträger zu sichern (Obliegenheit), kann möglicherweise berechtigt vom Lieferanten eingefordert werden. Im Rahmen der Haftung (s. unten Rz. 175 ff.) kommt es unter Umständen darauf an, ob der Kunde regelmäßig vor Auftreten des Fehlers schon

136

1 S.a. Rz. 167; BGH v. 19. 6. 1996, DB 1996, 1720 (fabrikneues Kfz). Die Vermutung ist für Haltbarkeitsgarantie explizit in § 443 Abs. 2 BGB geregelt; s. Palandt/Weidenkaff, 67. Aufl., § 443 Rz. 25. 2 Z.B. Ziff. 12 der an div. Stellen zitierten Siemens-AGB zu einem I and C System. 3 Ältere AGB der IBM, außer Kraft. 4 S. etwa OLG Köln v. 12. 2. 1993, CR 1993, 435 bei Mängelrügen für 23 Notebooks.

Schneider

|

1169

F Rz. 137

Hardware-Beschaffung

für eine ordnungsgemäße, laufende Datensicherung im gehörigen Intervall gesorgt hat (Mitverschulden, § 254 BGB). Wichtig ist aber auch, dass der Lieferant den Kunden darauf hinweist, dass vor etwaigen Arbeiten die Leistungen nach Klausel 5.4 in Rz. 134 vom Kunden erbracht werden. Als Warn-Hinweis reichen AGB in dieser Form nicht1. 137

Klausel 5.6 in Rz. 134 war möglicherweise missverständlich, weil nämlich offen bleibt, auf wessen Kosten die Anlieferung geht. Wenn die Maschine sich bestimmungsgemäß am Ort der ursprünglichen Lieferung befindet, ist – entsprechend § 439 Abs. 2 BGB – der Lieferant auch für den Transport bzw. dessen Kostenlosigkeit verantwortlich. Gefordert werden kann zwar, dass der Kunde die Sache verschickt. Andererseits muss dies jedoch für ihn kostenlos sein2. Dagegen gehören die Kosten der „Neuverlegung“, bei Hardware die Kosten der Installation nicht zur kostenlosen Nacherfüllung3. Wirksam in AGB ist nach wie vor, dass grundsätzlich unerhebliche Mängel außer Betracht bleiben. § 459 Abs. 1 S 2 BGB a.F. besagte dies ausdrücklich. Diese Regelung ist entfallen. Im Ergebnis praktisch gleich wird ihre Funktion, Bagatellmängel auszunehmen, über §§ 281 Abs. 1 S. 1 und 323 Abs. 5 S. 2 BGB konstruiert4. Allerdings ergreift dies nicht den Nacherfüllungs- und den Minderungsanspruch (s. D. 686 ff.). Diese Regeln gelten zudem nicht bei Fehlen zugesicherter Eigenschaften und v.a. nicht bei Arglist. AGB müssen diese Ausnahmen berücksichtigen. Dies betrifft auch die Nacherfüllung: Bei Arglist des Verkäufers ist die Fristsetzung zur Nacherfüllung entbehrlich5. Auch gilt das Privileg der Unerheblichkeit des Mangels nicht bei Arglist des Verkäufers6.

137a

Die Klausel greift nicht, wenn viele kleine („unerhebliche“, unwesentliche) Mängel auftreten7. Deshalb bestanden wegen der systematischen Stellung dieser Passage in Klausel 5.7 der Rz. 134 – keine Ausnahmen, sondern Erstreckung auf alle Mängel – Bedenken hinsichtlich der Wirksamkeit bereits nach BGB a.F.8. Eine entsprechende Regelung zur Mängelhaftung lautet n