Rechtliche Aspekte des digitalen Privatvermögens in Bezug auf Dateien und Plattformkonten: Zugleich eine rechtsvergleichende Untersuchung des deutschen und US-amerikanischen Rechts zu den Themen Zweitmarkt gebrauchter Dateien und Zugang Dritter zu Plattformkonten [1 ed.] 9783428559763, 9783428159765

Die alltäglich gewordene intensive Nutzung der Informationstechnologie durch Privatpersonen führt dazu, dass diese enorm

150 107 6MB

German Pages 450 Year 2020

Report DMCA / Copyright

DOWNLOAD FILE

Polecaj historie

Rechtliche Aspekte des digitalen Privatvermögens in Bezug auf Dateien und Plattformkonten: Zugleich eine rechtsvergleichende Untersuchung des deutschen und US-amerikanischen Rechts zu den Themen Zweitmarkt gebrauchter Dateien und Zugang Dritter zu Plattformkonten [1 ed.]
 9783428559763, 9783428159765

Citation preview

Studien zum vergleichenden Privatrecht Studies in Comparative Private Law Band / Volume 9

Rechtliche Aspekte des digitalen Privatvermögens in Bezug auf Dateien und Plattformkonten Zugleich eine rechtsvergleichende Untersuchung des deutschen und US-amerikanischen Rechts zu den Themen Zweitmarkt gebrauchter Dateien und Zugang Dritter zu Plattformkonten

Von

Nils Außner

Duncker & Humblot · Berlin

NILS AUSSNER

Rechtliche Aspekte des digitalen Privatvermögens in Bezug auf Dateien und Plattformkonten

Studien zum vergleichenden Privatrecht Studies in Comparative Private Law Band / Volume 9

Rechtliche Aspekte des digitalen Privatvermögens in Bezug auf Dateien und Plattformkonten Zugleich eine rechtsvergleichende Untersuchung des deutschen und US-amerikanischen Rechts zu den Themen Zweitmarkt gebrauchter Dateien und Zugang Dritter zu Plattformkonten

Von

Nils Außner

Duncker & Humblot · Berlin

Der Fachbereich Rechtswissenschaft der Johann Wolfgang Goethe-Universität Frankfurt am Main hat diese Arbeit im Jahre 2019 als Dissertation angenommen.

Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.

D30 Alle Rechte vorbehalten © 2020 Duncker & Humblot GmbH, Berlin Satz: 3w+p GmbH, Rimpar Druck: buchbücher.de GmbH, Birkach Printed in Germany ISSN 2567-5427 ISBN 978-3-428-15976-5 (Print) ISBN 978-3-428-55976-3 (E-Book) Gedruckt auf alterungsbeständigem (säurefreiem) Papier entsprechend ISO 9706

Internet: http://www.duncker-humblot.de

In Liebe und Dankbarkeit meinen Eltern und meiner Line

Vorwort Die vorliegende Arbeit entstand während meines Rechtsreferendariats und meiner Anfangszeit als Rechtsanwalt. Sie lag der Rechtswissenschaftlichen Fakultät der Johann Wolfgang Goethe-Universita¨ t Frankfurt am Main im Jahre 2019 zur Begutachtung vor und wurde im Wintersemester 2019/2020 als Dissertation angenommen. Rechtsprechung und Literatur wurden bis ca. Ende Juni 2019 berücksichtigt. Die Disputation fand am 11. Dezember 2019 statt. Der Schlussantrag des Generalanwalts Maciej Szpunar und die Entscheidung des EuGH in der Rechtssache Tom Kabinet (NJW 2020, 827), die vielen Änderungen des Entwurfs der sog. ePrivacyVO seit der Einreichung der Arbeit sowie die Ende 2019 ergangene Entscheidung des KG hinsichtlich der Erfüllung des Anspruchs auf Zugang zu geerbten Plattformkonten (MMR 2020, 183 ff. = ErbR 2020, 341 ff.) konnten keine Berücksichtigung mehr in der Druckfassung finden. Mit der Entscheidung des KG befasse ich mich in einem im zweiten Halbjahr 2020 in der ErbR erscheinenden Aufsatz. Mein ganz besonders großer Dank gilt zu allererst meiner Doktormutter, Frau Prof. Dr. Marina Wellenhofer, für die hervorragende Betreuung und die mir gelassene Freiheit bei der inhaltlichen Ausgestaltung der Arbeit, ihre stets kompetente und freundliche Hilfe sowie ihre jederzeit wertvollen Ratschläge und Anmerkungen. Herrn Prof. Dr. Alexander Peukert danke ich sehr fu¨ r die Übernahme und zügige Erstellung des Zweitgutachtens sowie seine wertvollen Anregungen zur Ergänzung der Arbeit. Ferner danke ich Herrn Prof. Dr. Joachim Zekoll, LL.M. (Berkeley), für die Übernahme des Vorsitzes in der Disputation. Allen dreien danke ich zudem für eine sehr angenehme Pru¨ fungsatmospha¨ re. Ich möchte mich auch sehr bedanken bei meiner Schwester, Frau Dipl. jur. Melanie Wrede, geb. Außner, sowie bei Frau Dipl. jur. Luise Marie Ophoven und Frau Assessorin jur. Franziska Heiß, geb. Jung, für die Durchsicht der Arbeit auf formale Stimmigkeit und ihre Unterstützung bei der Überprüfung von Satzzeichen. Auch bedanke ich mich bei Frau Rechtsanwältin Dr. Stephanie Herzog und Herrn Rechtsanwalt Matthias Pruns für den jeweils freundlichen fachlichen Austausch zum digitalen Nachlass. Außerordentlicher und ganz besonderer Dank gilt meiner Ehefrau Line, die mich trotz ihrer eigenen beruflichen Tätigkeit als Rechtsreferendarin und dann als Rechtsanwältin während des gesamten Schaffensprozesses jederzeit aufopfernd

8

Vorwort

unterstützte, immer für kritisch-fachliche Diskussionen zur Verfügung stand und die Arbeit mehrfach durchsah und Korrektur las. Ohne ihre unendliche Geduld, ihr liebevolles Verständnis sowie ihre moralische Unterstützung und Lebensfreude in dieser oft strapaziösen Zeit und die durch sie verschafften Freiräume wäre diese Arbeit nicht erfolgreich abgeschlossen worden. Hierfür danke ich ihr von Herzen. Herausragender Dank gebührt schließlich meinen Eltern, Karin und Wolfgang Außner, die mich auf meinem bisherigen Lebens- und Bildungsweg stets liebevoll, aufopfernd und vielseitig unterstützt, gestärkt und gefördert haben. Meinen Eltern und meiner Line widme ich diese Arbeit. Oberursel, im Mai 2020

Nils Außner

Inhaltsverzeichnis Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 A. Digitale Lebenswirklichkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 B. Zu untersuchende Themen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 C. Gang der Arbeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

Teil 1 Bedeutende Rechtspositionen des digitalen Privatvermögens

38

§ 1 Begriffsbestimmung und Definitionsfindung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 A. Vermögensbegriff des BGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 B. Definition des digitalen Vermögens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 I. Erklärung der Begriffe digital und Digitalisierung . . . . . . . . . . . . . . . . . . . 39 II. Faktische Positionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 III. Definitionsfindung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 1. Bisherige Definitionsversuche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 2. Eigener Vorschlag . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 § 2 Eigentumsrechte an Dateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 A. Untersuchungsgegenstand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 B. Eigentum gem. § 903 BGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 I. Direkte Anwendung des § 903 BGB: Dateien als Sachen . . . . . . . . . . . . . . 46 1. Sachbegriff des § 90 BGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 2. Bildschirmdarstellung/Virtualisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 3. „Verkörperung“ auf Datenträger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 a) Rechtsprechung des BGH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 b) Analyse der Rechtsprechung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 c) Erforderlichkeit der „Verkörperungs-Rechtsprechung“ . . . . . . . . . . . 52 aa) Anwendung des Kaufrechts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 bb) (Analoge) Anwendung des Mietrechts . . . . . . . . . . . . . . . . . . . . 54 cc) Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 4. Physikalische Veränderung des Datenträgers . . . . . . . . . . . . . . . . . . . . . . 56 5. Immaterielles Gut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 6. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

10

Inhaltsverzeichnis II. Anknüpfungspunkt Datenträgereigentum . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 III. Analoge Anwendung des § 903 S. 1 BGB . . . . . . . . . . . . . . . . . . . . . . . . . . 60 1. Anknüpfungspunkt: Skripturakt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 a) Darstellung der Ansicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 b) Bewertung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 2. Grundsätzliche methodische Bedenken . . . . . . . . . . . . . . . . . . . . . . . . . . 63 a) Fehlende planwidrige Regelungslücke . . . . . . . . . . . . . . . . . . . . . . . . 63 b) Inhalts- und Schrankenbestimmung des Art. 14 I 2 GG . . . . . . . . . . 64 c) Konturlosigkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 IV. Zusammenfassung: Kein Sacheigentum an Dateien . . . . . . . . . . . . . . . . . . 65 C. Datenschutzrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 D. Urheberrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 I. Allgemeines zum Urheberrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 II. Recht am Werk und verwandten Schutzrecht . . . . . . . . . . . . . . . . . . . . . . . . 68 III. Datenbank i.S.d. § 4 II UrhG bzw. § 87a UrhG . . . . . . . . . . . . . . . . . . . . . . 70 IV. Zusammenfassung: Kein Urheberrecht an Datei . . . . . . . . . . . . . . . . . . . . . 70 E. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71

§ 3 (Nutzungs-)Rechte an erworbenen Dateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 A. Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 I. Allgemeines zu Nutzungsrechten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 II. Analoger Werkgenuss an klassischen Werken . . . . . . . . . . . . . . . . . . . . . . . 73 III. Bestimmungsgemäße Benutzung von Computerprogrammen . . . . . . . . . . . 74 B. Digitale Nutzung als Eingriff in das Vervielfältigungsrecht . . . . . . . . . . . . . . . . . 75 C. Erlangte Rechtspositionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 I. Schuldrechtliche Ebene . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 II. Urheberrechtliche Ebene . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 1. Nutzungsrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 a) Nutzungsart an klassischen Werken . . . . . . . . . . . . . . . . . . . . . . . . . . 78 b) Nutzungsart an Standardcomputerprogrammen . . . . . . . . . . . . . . . . . 80 c) Erlangtes Nutzungsrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 d) Nichtübertragbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 2. Flankierende DRM-Maßnahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 3. Urheberrechtsschranken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 a) Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 b) Bedeutung in der hiesigen Konstellation . . . . . . . . . . . . . . . . . . . . . . 84 c) Anwendung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 aa) Dauerhafte Vervielfältigung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 (1) Klassische Werke (§ 53 I UrhG) . . . . . . . . . . . . . . . . . . . . . . 86 (2) Computerprogramme (§§ 69d I, 69c Nr. 1 UrhG) . . . . . . . . . 87

Inhaltsverzeichnis

11

bb) Vorübergehende Vervielfältigung . . . . . . . . . . . . . . . . . . . . . . . . . 88 (1) Klassische Werke (§ 44a Nr. 2 UrhG) . . . . . . . . . . . . . . . . . . 88 (2) Computerprogramme (§§ 69d I, 69c Nr. 1 UrhG) . . . . . . . . . 89 4. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 D. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 § 4 Vertragliche Einordnung von Plattformverträgen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 A. Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 B. E-Mail-Dienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 I. Übermittlungsvorgang (Senden und Empfangen) . . . . . . . . . . . . . . . . . . . . 92 1. Einordnung als Werkvertrag? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 2. Auftragsrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 II. Speicherplatz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 C. Web-2.0-Dienste (soziale Netzwerke, Content-Communities) . . . . . . . . . . . . . . . 97 I. Soziale Netzwerke (etwa Facebook) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 1. Vereinsmitgliedschaft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 2. Personenbezogene Daten als Entgelt . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 II. Content-Communities (etwa YouTube, Instagram) . . . . . . . . . . . . . . . . . . . 101 D. Streaming-/On-Demand-Dienste (etwa Netflix, Amazon Prime, Spotify) . . . . . . 102 E. Online-Datensicherung/-Verwaltung (Cloud-Dienste wie Dropbox) . . . . . . . . . . 103 F. Elektronische Bezahldienstleister (etwa PayPal) . . . . . . . . . . . . . . . . . . . . . . . . . . 105 G. Sonstige Plattformverträge (etwa Amazon, iTunes, Steam, eBay, Airbnb) . . . . . 106 H. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 § 5 Auswirkung der Digitale-Inhalte-Richtlinie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 A. Gegenstand der Richtlinie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 B. Anwendungsbereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 C. Inhalt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 I. Bereitstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 1. Art. 5 – Modus der Bereitstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 2. Art. 13 – Abhilfe bei nicht erfolgter Bereitstellung . . . . . . . . . . . . . . . . . 109 II. Vertragswidrigkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 1. Art. 6 ff. – Vertragsmäßigkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 a) Art. 7 – Subjektive Anforderungen . . . . . . . . . . . . . . . . . . . . . . . . . . 110 b) Art. 8 – Objektive Anforderungen . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 2. Art. 9 – Unsachgemäße Integration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 3. Art. 10 – Rechte Dritter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 4. Art. 11 und Art. 12 – Haftung, Verjährung und Beweislast . . . . . . . . . . . 112 5. Art. 14 – Abhilfe bei Vertragswidrigkeit . . . . . . . . . . . . . . . . . . . . . . . . . 112 a) Herstellung des vertragsgemäßen Zustands . . . . . . . . . . . . . . . . . . . . 112 b) Minderung oder Beendigung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113

12

Inhaltsverzeichnis III. Änderung des digitalen Vertragsgegenstands . . . . . . . . . . . . . . . . . . . . . . . . 113 IV. Beendigung des Vertrags . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 1. Art. 15 – Ausübung des Beendigungsrechts . . . . . . . . . . . . . . . . . . . . . . 114 2. Art. 16 – Pflichten des Unternehmers . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 3. Art. 17 – Pflichten des Verbrauchers . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 4. Art. 18 – Fristen und Zahlungsmittel . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 D. Stellungnahme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 I. Kein ausdrücklich neuer Vertragstyp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 II. Digitaler Gegenstand als entscheidendes Kriterium . . . . . . . . . . . . . . . . . . 117 III. Bereitstellung personenbezogener Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 E. Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122

Teil 2 Ausgewählte Folgeprobleme im Umgang mit Dateien und Plattformkonten

124

§ 6 Erbrecht (sog. digitaler Nachlass) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 A. Definition des digitalen Nachlasses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 B. Grundsatz der Universalsukzession gem. § 1922 I BGB . . . . . . . . . . . . . . . . . . . 126 I. Rechtsfolgen des Erbfalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 II. Vermögen des Erblassers als Erbschaft . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 III. Vererbliche und unvererbliche Rechte und Pflichten . . . . . . . . . . . . . . . . . . 128 C. Erbrecht an Speichermedien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 D. Erbrecht an Dateien bzw. deren Inhalt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 I. Selbst erstellte Dateien (Urheberrechte) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 II. Erworbene Dateien (Nutzungsrechte) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 III. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 E. Erbrecht an Plattformverträgen/-konten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 I. Grundsatz: Schuldverhältnisse sind vererblich . . . . . . . . . . . . . . . . . . . . . . 132 II. Ausnahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 1. Vergleich mit Girokonto-Rechtsprechung des BGH . . . . . . . . . . . . . . . . 132 a) Darstellung der Ansicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 b) Bewertung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 2. Keine Höchstpersönlichkeit analog § 399 Var. 1 BGB . . . . . . . . . . . . . . 134 3. Ausschluss der Vererbbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 a) Individualvertragliche Regelung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 b) Einseitige Vorgabe in AGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136 aa) § 305c BGB: Überraschende Klausel . . . . . . . . . . . . . . . . . . . . . 136 (1) Voraussetzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136

Inhaltsverzeichnis

13

(2) Erlöschen aufgrund Todes als besondere Ausnahme . . . . . . . 137 bb) § 307 II Nr. 1 BGB: Verstoß gegen § 1922 BGB . . . . . . . . . . . . 138 cc) § 307 II Nr. 2 BGB: Vertragszweckgefährdung . . . . . . . . . . . . . 140 dd) § 307 I 1 BGB: Regelung als unangemessene Benachteiligung 140 (1) Voraussetzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 (2) Unangemessene Benachteiligung . . . . . . . . . . . . . . . . . . . . . 140 ee) Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 4. Weitere Regelungsmodelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 a) Freie Wahl der Rechtsfolge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 b) Facebooks Gedenkzustandsrichtlinie . . . . . . . . . . . . . . . . . . . . . . . . . 143 c) Googles Kontoaktivitätsmanager . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 d) Vertragliche Einordnung der Zugriffsermöglichung Dritter im Todesfall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 5. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 F. Trennung vermögenswerter und persönlicher Inhalte . . . . . . . . . . . . . . . . . . . . . . 147 I. Trennungs- und Infektionstheorie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 II. Erbrechtliche Lösung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149 III. Kein Anspruch naher Angehöriger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150 IV. Wertung der §§ 2047 II, 2373 S. 2 BGB . . . . . . . . . . . . . . . . . . . . . . . . . . . 152 V. Keine Durchsicht durch Nichterben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 VI. Praktische Undurchführbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 VII. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 G. Nachweis der Erbenstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 I. Grundsatz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 II. Abweichung durch AGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 1. Erbschein . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 2. Sonstige Dokumente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 H. Pflichtteilsrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158 J. Letztwillige Verfügungen und Erbauseinandersetzung . . . . . . . . . . . . . . . . . . . . . 159 I. Dateien (Urheberrechte, Nutzungsrechte) . . . . . . . . . . . . . . . . . . . . . . . . . . 159 II. Plattformkonten (Plattformverträge) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160 K. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161 § 7 Verkauf von in Verkehr gebrachten Dateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161 A. Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161 I. Recht der öffentlichen Zugänglichmachung . . . . . . . . . . . . . . . . . . . . . . . . . 162 II. Recht der (öffentlichen) Verbreitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164 1. Verbreitungsrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164 2. Erschöpfung gem. § 17 II bzw. § 69c Nr. 3 S. 2 UrhG . . . . . . . . . . . . . . 164 3. Traditionelle Erschöpfungswirkung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165 III. Problemaufriss: Entmaterialisierung der Dateiverbreitung . . . . . . . . . . . . . 165

14

Inhaltsverzeichnis B. Computerprogramme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165 I. Entschiedene Konstellationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165 1. EuGH – UsedSoft I (2012): Herunterladen von Rechtsinhaber-Webseite 166 a) Erschöpfung an heruntergeladenen Computerprogrammen . . . . . . . . 166 b) Wirtschaftliche Betrachtung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168 c) Unbrauchbarmachung der eigenen Kopie . . . . . . . . . . . . . . . . . . . . . 168 d) Nacherwerber ist rechtmäßiger Erwerber i.S.d. Art. 5 I ComputerprogrammRL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168 e) Keine Erschöpfung von Dienstleistungsverträgen . . . . . . . . . . . . . . . 169 f) Keine Aufspaltbarkeit von Client-Server-Lizenzen . . . . . . . . . . . . . . 169 2. BGH – UsedSoft II (2013): Übertragung von UsedSoft I auf § 69d I UrhG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 3. BGH – UsedSoft III (2014): Erwerb einer einzelnen neuen Volumenlizenz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 a) Volumenlizenzen und Erstellung von Kopien . . . . . . . . . . . . . . . . . . 171 b) Nutzungs- und Verwendungszweck unbedeutend . . . . . . . . . . . . . . . 172 c) Wartungsvertrag nicht erforderlich . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 4. BGH – Green-IT (2015): Zeitliche Beschränkung und Produktschlüssel 173 5. EuGH – Ranks u. a. (2016): Sicherungskopie und Downloadrecht . . . . . 174 6. BGH – Produktschlüsselhandel (2019): Produktschlüssel ist keine Lizenz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174 7. Stellungnahme und Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . 175 8. Bedeutung für Privatpersonen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 II. Offene Konstellation: Erstellung von Zweitmarktkopie . . . . . . . . . . . . . . . 177 1. Begrenzung des Vervielfältigungsrechts . . . . . . . . . . . . . . . . . . . . . . . . . 178 a) Einschlägigkeit ergangener Rechtsprechung? . . . . . . . . . . . . . . . . . . 178 aa) BGH – UsedSoft III . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178 bb) EuGH – Ranks u. a. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180 cc) Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181 b) Bewertung der Konstellation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181 2. Öffentliche Zugänglichmachung (Andeutung in EuGH – Córdoba (2018)) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182 3. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184 III. Verbindung von Programm und unübertragbarem Nutzerkonto . . . . . . . . . 184 1. BGH – Half Life 2 (2010) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184 2. Abgleich mit UsedSoft I . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186 a) Gegenstand der DRM-Maßnahme . . . . . . . . . . . . . . . . . . . . . . . . . . . 186 b) Verbindung von Kopie und bestimmungsgemäßer Benutzung . . . . . 186 c) Kein Entgegenstehen technischer Schutzmechanismen . . . . . . . . . . . 187 d) Beachtung der Warenverkehrsfreiheit . . . . . . . . . . . . . . . . . . . . . . . . 187 3. Lösung: Irrelevanz der Benutzerkontoübertragung . . . . . . . . . . . . . . . . . 188

Inhaltsverzeichnis

15

IV. Ausblick: Bloße Nutzung gegen wiederkehrendes Entgelt . . . . . . . . . . . . . 189 C. Klassische Werke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190 I. Rechtsprechung des OLG Hamm (2014) und OLG Hamburg (2014) . . . . . 191 II. Erschöpfung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192 1. „Öffentliche Wiedergabe, die zu erschöpfender Verbreitung führt“ . . . . 192 2. Auslegung des Art. 4 II InfoSocRL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194 a) Entgegenstehen von EuGH – Allposters (2015)? . . . . . . . . . . . . . . . . 194 b) Wortlaut von Art. 4 II InfoSocRL . . . . . . . . . . . . . . . . . . . . . . . . . . . 195 c) Erwägungsgründe 28 und 29 InfoSocRL . . . . . . . . . . . . . . . . . . . . . . 196 d) Art. 6 WCT und Art. 1 IV WCT i.V.m. Art. 9 RBÜ . . . . . . . . . . . . . 199 e) Dynamische/evolutive Auslegung . . . . . . . . . . . . . . . . . . . . . . . . . . . 201 f) Warenverkehrsfreiheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203 g) Wirtschaftliche Vergleichbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203 h) Verbrauchererwartung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 i) Piraterie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206 j) Tendenz des EuGH in VOB/Stichting (2016) . . . . . . . . . . . . . . . . . . 206 k) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208 3. Auslegung des § 17 II UrhG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208 a) Richtlinienkonforme Auslegung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208 aa) Voraussetzungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208 bb) Anwendung auf § 17 II UrhG . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 b) § 15 I UrhG verlangt Körperlichkeit . . . . . . . . . . . . . . . . . . . . . . . . . 209 c) Politischer Wille . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210 d) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211 4. Weitergehende Überlegungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211 a) Aufspaltung von Zusammenstellungen (Vergleich mit Client-Serverund Volumenlizenzen) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211 b) Erschöpfung an Dateien an sich (Übertragung von Ranks u. a.) . . . . 211 5. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212 III. Vervielfältigung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212 1. Rechtfertigung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212 a) Geschriebene Schranken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212 aa) Nacherwerberkopie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212 bb) Ersterwerberkopie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213 cc) Keine Vervielfältigung von E-Books und E-Journals (§ 53 IV b) UrhG) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214 dd) Privatkopieschranke keine europaweite Schranke . . . . . . . . . . . . 215 ee) Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 b) BGH – Vorschaubilder I (2010): Schlichte rechtfertigende Einwilligung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215

16

Inhaltsverzeichnis c) Richterliche Rechtsfortbildung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216 aa) BGH – Parfumflakon (2000) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217 bb) EuGH – UsedSoft I (2012) und Folgerechtsprechung . . . . . . . . . 217 cc) Übertragung auf hiesige Konstellation . . . . . . . . . . . . . . . . . . . . 218 2. Reichweite der Erschöpfung (Andeutung in EuGH – Allposter (2015)) 219 3. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220 IV. Kein Zurückbehalten von Kopien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221 V. Keine öffentliche Zugänglichmachung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222 VI. Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222 VII. Ausblick: Bloße Nutzung gegen wiederkehrendes Entgelt . . . . . . . . . . . . . 223 D. Hybride Produkte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223 E. Entgegenstehende AGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225 I. Ausschluss der Erschöpfung: Verstoß gegen Erschöpfungsgrundsatz . . . . . 225 II. Weiterverkaufsverbot: Verstoß gegen Leitbild des Kaufvertrags . . . . . . . . 226 III. Übertragungsverbot (§ 34 V 2 UrhG, § 399 Var. 2 BGB) . . . . . . . . . . . . . . 226 1. Grundsatz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226 2. Kein Verstoß gegen Leitbild des Kaufvertrags . . . . . . . . . . . . . . . . . . . . 227 3. Differenzierte Betrachtung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227 a) Computerprogramme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227 b) Klassische Werke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228 F. Darlegungs- und Beweislast als Korrektiv . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229 G. Zwischenergebnis und Ausblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231

§ 8 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte . . . . . . . . . . . . . . 232 A. Einleitung: Erbschaft, Betreuung und Vollmacht . . . . . . . . . . . . . . . . . . . . . . . . . 233 I. Erbschaft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233 II. Betreuung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233 III. Vollmacht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234 B. Plattformbetreiber als Geheimnisträger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235 I. Darstellung der Ansicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235 II. Geheimnisschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235 III. Vergleich mit Berufsgeheimnisträgern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237 1. Besondere Vertrauensstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237 2. Einordnung der Plattformbetreiber . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237 IV. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239 C. Allgemeines zum Fernmeldegeheimnis und Datenschutz . . . . . . . . . . . . . . . . . . . 239 I. Grundgesetzliche Ebene . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239 1. Abgrenzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239 a) Recht auf informationelle Selbstbestimmung (Art. 2 I i.V.m. Art. 1 I GG) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239 b) Fernmeldegeheimnis (Art. 10 I GG) . . . . . . . . . . . . . . . . . . . . . . . . . . 241

Inhaltsverzeichnis

17

c) Vorrang des Fernmeldegeheimnisses . . . . . . . . . . . . . . . . . . . . . . . . . 242 2. Anwendung auf Plattformkommunikation . . . . . . . . . . . . . . . . . . . . . . . . 243 II. Einfachgesetzliche Ebene . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246 1. Geltendes Recht seit dem 25. Mai 2018: DSGVO, BDSG n.F. und TKG 246 2. Räumlicher Anwendungsbereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247 III. Einschlägige einfachgesetzliche Normen . . . . . . . . . . . . . . . . . . . . . . . . . . . 248 1. Fernmeldegeheimnis gem. § 88 TKG . . . . . . . . . . . . . . . . . . . . . . . . . . . 248 a) Inhalt der Norm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248 aa) Schutz des Fernmeldegeheimnisses (§ 88 I TKG) . . . . . . . . . . . 248 bb) Generalklausel (§ 88 III 1 TKG) . . . . . . . . . . . . . . . . . . . . . . . . . 249 cc) Strikte Zweckbindung (§ 88 III 2 TKG) . . . . . . . . . . . . . . . . . . . 250 dd) Ausnahme/„kleines Zitiergebot“ (§ 88 III 3 a.E. TKG) . . . . . . . 251 b) Wahrungsverpflichtete . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251 2. Normen der DSGVO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253 a) Art. 4 Nr. 2 DSGVO – Datenverarbeitung . . . . . . . . . . . . . . . . . . . . . 253 b) Art. 6 I DSGVO – Verbotsprinzip mit Erlaubnisvorbehalt . . . . . . . . 253 aa) Art. 6 I 1 b) DSGVO – Vertragserfüllung . . . . . . . . . . . . . . . . . . 253 bb) Art. 6 I 1 f) DSGVO – Interessenabwägung . . . . . . . . . . . . . . . . 254 c) Art. 6 IV DSGVO – Zweckänderung . . . . . . . . . . . . . . . . . . . . . . . . . 255 d) Art. 9 DSGVO – Besonders sensible Daten . . . . . . . . . . . . . . . . . . . . 255 e) Art. 21 DSGVO – Widerspruchsrecht . . . . . . . . . . . . . . . . . . . . . . . . 255 D. Entgegenstehen des § 88 TKG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 I. Anwendbarkeit des TKG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 1. Herrschende Meinung: § 88 TKG erfasst ruhende Daten . . . . . . . . . . . . 256 2. Stellungnahme: Keine Anwendung von § 88 TKG . . . . . . . . . . . . . . . . . 257 a) Telekommunikation i.S.d. § 3 Nr. 22 TKG . . . . . . . . . . . . . . . . . . . . 258 b) Kein Widerspruch zu § 88 II 2 TKG . . . . . . . . . . . . . . . . . . . . . . . . . 263 aa) Kein Gleichlauf mit BVerfG? . . . . . . . . . . . . . . . . . . . . . . . . . . . 263 bb) § 88 II 2 TKG – Geheimhaltungspflicht . . . . . . . . . . . . . . . . . . . 264 (1) Abgrenzung von Wahrung und Geheimhaltung . . . . . . . . . . 264 (2) Abgesteckter Wahrungsrahmen durch § 88 III TKG . . . . . . . 265 (3) Gegenstand der Geheimhaltung . . . . . . . . . . . . . . . . . . . . . . . 265 cc) § 88 II 2 TKG – Ende der Tätigkeit . . . . . . . . . . . . . . . . . . . . . . 265 dd) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266 c) Keine andere Wertung durch § 107 TKG . . . . . . . . . . . . . . . . . . . . . . 267 d) Keine Vorgabe in Art. 5 EDSRL . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268 e) Kein Widerspruch zu EG 27 S. 3 EDSRL . . . . . . . . . . . . . . . . . . . . . 269 f) Keine Missachtung von EG 21 EDSRL . . . . . . . . . . . . . . . . . . . . . . . 270 g) Einhaltung der Ziele der EDSRL . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270 h) Kontext der BVerfG-Entscheidung und Gesetzessystematik . . . . . . . 271

18

Inhaltsverzeichnis i) Schutz durch § 7 III 2 TMG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272 j) Rechtsfolge: Anwendung des allgemeinen Datenschutzrechts . . . . . 274 3. Auswirkung auf hiesige Konstellation . . . . . . . . . . . . . . . . . . . . . . . . . . . 275 II. Situation des Erbfalls (nach h.M.) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276 1. Umgehung des § 88 TKG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276 a) Tatbestandsausschließende Einwilligung der Kommunikationspartner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276 b) Übergang der Verfügungsbefugnis . . . . . . . . . . . . . . . . . . . . . . . . . . . 277 2. Auseinandersetzung mit § 88 III TKG . . . . . . . . . . . . . . . . . . . . . . . . . . . 278 a) Ausnahmenorm i.S.d. § 88 III 3 a.E. TKG . . . . . . . . . . . . . . . . . . . . . 278 aa) Herrschende Meinung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278 bb) Stellungnahme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279 b) Erbe kein „anderer“ i.S.d. § 88 III 1 TKG . . . . . . . . . . . . . . . . . . . . . 280 aa) Anhaltender Streit in der Literatur . . . . . . . . . . . . . . . . . . . . . . . . 280 bb) Ansicht des KG (2017) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281 cc) Ansicht des BGH (2018) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282 dd) Stellungnahme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282 c) Erlaubtes Maß der Kenntnisverschaffung i.S.d. § 88 III 1 TKG (Literatur und LG Berlin 2015) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283 3. Bewertung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286 III. Situation der Betreuung (nach h.M.) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287 1. Betreuer als „anderer“ i.S.d. § 88 III TKG . . . . . . . . . . . . . . . . . . . . . . . 287 2. § 1896 IV Var. 1 BGB als Ausnahmenorm i.S.d. § 88 III 3 a.E. TKG

287

a) Ausdrückliche gerichtliche Anordnung . . . . . . . . . . . . . . . . . . . . . . . 287 b) Erfasst § 1896 IV Var. 1 BGB Kommunikationsinhalte? . . . . . . . . . . 288 aa) Fehlende Auseinandersetzung in Rechtsprechung . . . . . . . . . . . 288 bb) Auslegung des § 1896 IV Var. 1 BGB . . . . . . . . . . . . . . . . . . . . . 289 (1) „Fernmeldeverkehr“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289 (2) „Entscheidung“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290 (3) Vergleich mit § 1896 IV Var. 2 BGB . . . . . . . . . . . . . . . . . . . 290 (4) Keine Handlungsmöglichkeiten für § 1896 IV Var. 1 BGB 291 (5) Ratio legis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292 cc) Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292 c) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293 3. Analoge Anwendung von § 1896 IV Var. 2 BGB . . . . . . . . . . . . . . . . . . 293 IV. Situation der Bevollmächtigung (nach h.M.) . . . . . . . . . . . . . . . . . . . . . . . . 294 V. Individuelle Handlungsanweisung an Plattformbetreiber (nach h.M.) . . . . 295 VI. Richtlinienkonforme Rechtsfortbildung: Interessenabwägung . . . . . . . . . . 296 1. EuGH – Breyer (2016) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296 2. Anwendbarkeit der DSRL auf § 88 TKG . . . . . . . . . . . . . . . . . . . . . . . . 297

Inhaltsverzeichnis

19

3. Auslegung des § 88 TKG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297 a) Richtlinienkonforme Auslegung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298 b) Richtlinienkonforme Rechtsfortbildung . . . . . . . . . . . . . . . . . . . . . . . 298 4. Rechtsfolge: Interessenabwägung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299 VII. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299 E. Entgegenstehen des Datenschutzrechts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300 I. Keine Anwendung des TKG-Datenschutzes . . . . . . . . . . . . . . . . . . . . . . . . 300 II. Anwendung der DSGVO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301 III. Allgemein entgegenstehende Normen der DSGVO . . . . . . . . . . . . . . . . . . . 301 1. Art. 6 IV, 5 I b) DSGVO – Zweckänderung . . . . . . . . . . . . . . . . . . . . . . 302 2. Art. 9 DSGVO – Verarbeitung besonderer personenbezogener Daten . . 303 IV. Kommunikationsinhalte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304 1. Situation des Erbfalls (insbesondere BGH 2018) . . . . . . . . . . . . . . . . . . 304 a) EG 27 DSGVO – Kein postmortaler Datenschutz . . . . . . . . . . . . . . . 304 b) Art. 2 II c) DSGVO – Persönliche oder familiäre Nutzung . . . . . . . . 305 c) Art. 6 I 1 b) DSGVO – Erfüllung des Vertrags . . . . . . . . . . . . . . . . . 306 d) Art. 6 I 1 f) DSGVO – Interessenabwägung . . . . . . . . . . . . . . . . . . . . 306 e) Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308 2. Situation der Betreuung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308 3. Situation der Bevollmächtigung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309 4. Situation der Handlungsanweisung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309 V. Andere personenbezogene Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309 VI. Folgeproblem: Widerspruchsrecht gem. Art. 21 DSGVO . . . . . . . . . . . . . . 311 VII. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312 F. Ausblick: ePrivacyVO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313 I. Inhalt des Entwurfs in der Fassung vom 22. 02. 2019 . . . . . . . . . . . . . . . . . 313 1. Regelungsziel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313 2. Art. 4 Nr. 3 – Elektronische Kommunikation . . . . . . . . . . . . . . . . . . . . . 314 3. Art. 5 – Kommunikation ist vertraulich . . . . . . . . . . . . . . . . . . . . . . . . . . 314 4. Art. 6 – Rechtmäßige Verarbeitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314 5. EG 1 – Keine Offenlegung gegenüber Unbeteiligten . . . . . . . . . . . . . . . 315 6. EG 8a – Keine Anwendung auf Daten Verstorbener . . . . . . . . . . . . . . . . 315 7. EG 15 – Zustimmung aller Kommunikationsteilnehmer . . . . . . . . . . . . . 316 8. EG 15a – Übertragung bis Kenntnisnahme . . . . . . . . . . . . . . . . . . . . . . . 316 II. Stellungnahme der Bundesregierung vom 25. Juli 2019 . . . . . . . . . . . . . . . 316 III. Auswirkung auf Erben, Betreuer und Bevollmächtigte . . . . . . . . . . . . . . . . 317 1. Bisheriger Entwurf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317 2. Beachtung der Stellungnahmen der Bundesregierung . . . . . . . . . . . . . . . 318 3. Stellungnahme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319

20

Inhaltsverzeichnis IV. Ergänzende Vorschläge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319 1. Anwendung von Art. 6 I f) DSGVO . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319 2. Schaffung eines Abwägungskatalogs . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320 V. Ausblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321 G. Erfüllung des Zugangsanspruchs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322 I. Inhalt des Zugangsanspruchs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322 II. Anspruch auf aktive Nutzbarkeit? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324 III. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326 H. Pragmatische Lösung: (Notarielle) Vorsorgeurkunde . . . . . . . . . . . . . . . . . . . . . . 327 I. Kein Fernmeldegeheimnis und Datenschutz im Binnenverhältnis . . . . . . . 327 II. Notarielle Vorsorgeurkunde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328 III. Konkretisierung der praktischen Umsetzung . . . . . . . . . . . . . . . . . . . . . . . . 328 IV. Keine Zugangsdaten in für Dritte zugänglichen Urkunden . . . . . . . . . . . . . 329 J. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330

Teil 3 Rechtsvergleich mit den USA zu den Themen „Zweitmarkt ,gebrauchter‘ Dateien“ und „Plattformkontenzugang für Dritte“

331

§ 9 Einleitung zum Recht der USA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331 A. Grundsatz: Selbstregulierung und Richterrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . 331 B. Uniform Law Commission . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332 § 10 Zweitmarkt „gebrauchter“ Dateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333 A. Rechtliche Ausgangslage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333 I. Urheber i.S.d. Copyright Act . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333 II. Verwertungsrechte gem. § 106 Copyright Act . . . . . . . . . . . . . . . . . . . . . . . 334 III. Erschöpfung: First Sale Doctrine gem. § 109 Copyright Act . . . . . . . . . . . 334 1. U.S. Supreme Court – Bobbs-Merrill Co. v. Straus (1908) . . . . . . . . . . . 334 2. Inhalt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335 3. Zweck . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335 IV. Schranke: Fair Use Doctrine gem. § 107 Copyright Act . . . . . . . . . . . . . . . 335 V. Abgrenzung von Lizenzvertrag und Kaufvertrag . . . . . . . . . . . . . . . . . . . . . 337 B. Digital First Sale Doctrine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338 C. Capitol Records, LLC v. ReDigi Inc. (2013 und 2018) . . . . . . . . . . . . . . . . . . . . . 339 I. Sachverhalt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339 II. Entscheidungsgründe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340 III. Reaktion der Literatur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341 D. Ausblick: Streaming und „sharing economy“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343

Inhaltsverzeichnis

21

E. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344 § 11 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte . . . . . . . . . . . . . . 344 A. Fiduciary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344 I. Power of Attorney/Agency . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344 II. Conservator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345 III. Personal Representative, Executor und Administrator . . . . . . . . . . . . . . . . 345 IV. Trust, Trustee und Beneficiary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346 B. Datenschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347 I. Vorab: Privacy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347 II. Bundesgesetze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348 1. Stored Communications Act (1986) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348 a) Widerrechtlicher Zugriff auf gespeicherte Kommunikation (§ 2701 SCA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348 b) Offenlegung von Kommunikation und Kundendaten (§ 2702 SCA) 349 2. Computer Fraud and Abuse Act (1986) . . . . . . . . . . . . . . . . . . . . . . . . . . 350 III. Beurteilung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350 C. Rechtsprechung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350 I. Michigan – In re Ellsworth v. Yahoo!, Inc. (2005) . . . . . . . . . . . . . . . . . . . . 351 II. Kalifornien – In re Facebook, Inc. (2012) . . . . . . . . . . . . . . . . . . . . . . . . . . 351 III. Massachusetts – Ajemian v. Yahoo!, Inc. (seit 2009) . . . . . . . . . . . . . . . . . . 352 D. Gesetzeslage in den USA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353 I. Phase 1: Gesetze der Bundesstaaten bis 2014 . . . . . . . . . . . . . . . . . . . . . . . 353 1. Erste Generation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354 a) Kalifornien (2002) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354 b) Connecticut (2005) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354 c) Rhode Island (2007) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355 2. Zweite Generation: Indiana (2007) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356 3. Dritte Generation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358 a) Oklahoma (2010) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358 b) Idaho (2012) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359 c) Nevada (2013) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359 d) Virginia (2013) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360 e) Louisiana (2014) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362 4. Bewertung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362 II. Phase 2: Suche nach einheitlicher Lösung . . . . . . . . . . . . . . . . . . . . . . . . . . 363 1. UFADAA (2014) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364 a) Zusammenfassung der finalen Version . . . . . . . . . . . . . . . . . . . . . . . . 364 b) Bewertung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365 c) Von Euphorie zum Fehlschlag . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367

22

Inhaltsverzeichnis 2. PEAC Act (2015) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 368 a) Zusammenfassung des Regelungsinhalts . . . . . . . . . . . . . . . . . . . . . . 369 b) Repräsentative Umfrage als Legitimation . . . . . . . . . . . . . . . . . . . . . 370 c) Bewertung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371 3. Revised UFADAA (2015) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 372 a) Section 2 – Definitionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 373 b) Section 3 – Anwendbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374 c) Section 4 – Anweisung zur Offenlegung von Digital Assets (OnlineTool) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374 d) Section 5 – Terms of Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374 e) Section 6 – Verfahren der Offenlegung von Digital Assets . . . . . . . . 375 f) Section 7 – Offenlegung von content of electronic communications eines Verstorbenen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375 g) Section 8 – Offenlegung anderer Digital Assets eines Verstorbenen 376 h) Section 9 und 10 – Offenlegung von Digital Assets an Agent . . . . . . 376 i) Section 11, 12 und 13 – Offenlegung von Digital Assets an Trustee 376 j) Section 14 – Offenlegung von Digital Assets an Conservator . . . . . 377 k) Section 15 – Pflichten und Befugnisse der Fiduciaries . . . . . . . . . . . 377 l) Section 16 – Pflichten und Immunität des Custodian . . . . . . . . . . . . 378 m) Stellungnahme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378 III. Flächendeckende Umsetzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381 E. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381

§ 12 Rechtsvergleich BRD/EU – USA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382 A. Zweitmarkt „gebrauchter“ Dateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382 B. Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte . . . . . . . . . . . . 384

Teil 4 Zusammenfassung und Abschlussbemerkung 388 A. Zusammenfassung der wesentlichen Ergebnisse . . . . . . . . . . . . . . . . . . . . . . . . . . 388 I. Digitales Privatvermögen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 388 II. Eigentumsrechte an Dateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 388 III. Nutzungsrechte an erworbenen Dateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . 388 IV. Vertragstypologische Einordnung von Plattformverträgen . . . . . . . . . . . . . 389 V. Auswirkungen der Digitale-Inhalte-Richtlinie . . . . . . . . . . . . . . . . . . . . . . . 389 VI. Erbrecht (sog. digitaler Nachlass) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389 VII. Verkauf von in Verkehr gebrachten Dateien . . . . . . . . . . . . . . . . . . . . . . . . . 390 VIII. Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte . . . . . . . 390 IX. Zweitmarkt „gebrauchter“ Dateien in den USA . . . . . . . . . . . . . . . . . . . . . 392

Inhaltsverzeichnis

23

X. Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte in den USA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393 XI. Rechtsvergleich: Zweitmarkt „gebrauchter“ Dateien . . . . . . . . . . . . . . . . . . 393 XII. Rechtsvergleich: Zugang zu Plattformkonten . . . . . . . . . . . . . . . . . . . . . . . 394 B. Abschlussbemerkung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395 Literaturverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 398 Entscheidungsverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 443 Stichwortverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 445

Abkürzungsverzeichnis a.A. Abs. AcP ACTEC a.E. AEUV a.F. AfP AGB Akron Intellectual Property J. Alt. amtl. Anh. Anm. AnwBl Online AnwZert ErbR AöR App APR Art. ASP Aufl. Az. B2B BALANCE Act BArchG BayObLG BB BDSG BeckOK BeckOK BGB BeckOK Datenschutzrecht BeckOK GG BeckOK Informationsund Medienrecht BeckOK StGB

andere Auffassung/andere Ansicht Absatz Archiv für civilistische Praxis The American College of Trust and Estate Counsel am Ende Vertrag über die Arbeitsweise der Europäischen Union alte Fassung Zeitschrift für Medien- und Kommunikationsrecht Allgemeine Geschäftsbedingungen Akron Intellectual Property Journal Alternative amtlich Anhang Anmerkung Anwaltsblatt Online AnwaltZertifikat Online – Erbrecht Archiv des öffentlichen Rechts Application (dt. Applikation) Allgemeines Persönlichkeitsrecht Artikel Application Service Providing Auflage Aktenzeichen Business to Business Benefit Authors Without Limiting Advancement or Net Consumer Expectations Act Bundesarchivgesetz Bayerisches Oberstes Landesgericht Betriebs-Berater Bundesdatenschutzgesetz Beck’scher Online-Kommentar Beck’scher Online-Kommentar BGB Beck’scher Online-Kommentar Datenschutzrecht Beck’scher Online-Kommentar Grundgesetz Beck’scher Online-Kommentar Informations- und Medienrecht Beck’scher Online-Kommentar Strafgesetzbuch

Abkürzungsverzeichnis BeckOK StPO BeckOK UrhR BeckRS Beck’scher PostGKommentar Beck TKG-Kom. Berkeley Tec. L. J. Beschl. BeurkG BGB BGBl. BGH BGHZ BITKOM

25

Beck’scher Online-Kommentar Strafprozessordnung mit Richtlinien für das Strafverfahren und Anordnung über Mitteilungen in Strafsachen Beck’scher Online-Kommentar Urheberrecht Beck-Online Rechtsprechung Beck’scher Postgesetz-Kommentar

Beck’scher TKG-Kommentar Berkeley Technology Law Journal Beschluss Beurkundungsgesetz Bürgerliches Gesetzbuch Bundesgesetzblatt Bundesgerichtshof Entscheidungen des Bundesgerichtshofes in Zivilsachen Bundesverband Informationswirtschaft, Telekommunikation und neue Medien BKR Zeitschrift für Bank- und Kapitalmarktrecht BNotO Bundesnotarordnung BRAO Bundesrechtsanwaltsordnung BRD Bundesrepublik Deutschland BR-Drucks. Bundesratsdrucksache BT-Drucks. Bundestagsdrucksache BtPrax Betreuungsrechtliche Praxis – Die Zeitschrift für soziale Arbeit, gutachterliche Tätigkeit und Rechtsanwendung in der Betreuung Buff. L. Rev. Buffalo Law Review BVerfG Bundesverfassungsgericht BVerfGE Entscheidungen des Bundesverfassungsgerichts BYU L. Rev. Brigham Young University Law Review bzgl. bezüglich bzw. beziehungsweise CA Copyright Act ca. circa Cap. U. L. Rev. Capital University Law Review Cardozo Arts & Ent. L. J. Cardozo Arts & Entertainment Law Journal Case W. Res. L. Rev. Case Western Reserve Law Review CD Compact Disc CDU Christlich Demokratische Union Deutschlands cert. denied Certiorari denied (dt. Ablehnung der Rechtsmittels Certiorari) CFAA Computer Fraud and Abuse Act Charleston L. Rev. Charleston Law Review C. J. L. T. Canadian Journal of Learning and Technology Columbia Business L. Rev. Columbia Business Law Review CommLaw Conspectus Journal of Communications Law and Technology Policy (dt. Journal für Kommunikationsrecht und Technologiepolitik) ComputerprogrammRL Richtlinie 2009/24/EG des europäischen Parlaments und des Rates vom 23. April 2009 u¨ ber den Rechtsschutz von Computerprogrammen

26 CPI Antitrust Chronicle CR CSU c’t DAV De Jure ders. d. h. dies. digi. DI-RL

DMCA DNotZ DÖV DRM DRMS DSGVO/DS-GVO

DSRL

dt. DuD Duke J. of Comp. & Int. L. DVD E-Books/eBooks E-Commerce ECPA EDRSL

EDV EG EGBGB Einf. Einf v/Einf. v. Einl. E.I.P.R.

Abkürzungsverzeichnis Competition Policy International Antitrust Chronicle Computer und Recht Christlich-Soziale Union Magazin für Computertechnik Deutscher Anwaltsverein De Jure Law Journal derselbe das heißt dieselbe digital Richtlinie (EU) 2019/770 des europäischen Parlaments und des Rates vom 20. Mai 2019 über bestimmte vertragsrechtliche Aspekte der Bereitstellung digitaler Inhalte und digitaler Dienstleistungen Digital Millenium Copyright Act Deutsche Notar-Zeitschrift Die Öffentliche Verwaltung – Zeitschrift für Öffentliches Recht und Verwaltungswissenschaft Digital Rights Management Digital Rights Management System Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung) Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr deutsch Datenschutz und Datensicherheit Duke Journal of Comparative & International Law Digital Versatile Disc/Digital Video Disc Electronic-Books (dt. elektronische Bücher) Electronic Commerce (dt. elektronischer Verkauf) Electronic Communciation Privacy Act Richtlinie 2002/58/EG des Europäischen Parlaments und des Rates vom 12. Juli 2002 über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation Elektronische Datenverarbeitung Erwägungsgrund Einführungsgesetz zum Bürgerlichen Gesetzbuche Einführung Einführung vor Einleitung European Intellectual Property Review

Abkürzungsverzeichnis E-Mail EMRK engl. ePrivacyVO

ePrivacyVO-E

ErbStB Est. Plan. & Cmty. Prop. L. J. etc. EU EuGH EULA EUV EuZW EWG EWR FamFG FamRB FamRZ FD-ErbR FDP FGPrax Fn. Fordham L. Rev. FPR FS FuR Ga. L. Rev. GEKR gem. GewArch Beilage WiVerw GG ggf. GPR GRCh Green-IT

27

Electronic-Mail (dt. elektronische Post) Europäische Menschenrechtskonvention englisch Verordnung des Europäischen Parlaments und des Rates u¨ ber die Achtung des Privatlebens und den Schutz personenbezogener Daten in der elektronischen Kommunikation und zur Aufhebung der Richtlinie 2002/58/EG (Verordnung u¨ ber Privatspha¨ re und elektronische Kommunikation) Entwurf einer Verordnung des Europäischen Parlaments und des Rates u¨ ber die Achtung des Privatlebens und den Schutz personenbezogener Daten in der elektronischen Kommunikation und zur Aufhebung der Richtlinie 2002/58/EG (Verordnung über Privatsphäre und elektronische Kommunikation) Erbschaft-Steuerberater The Texas Tech School of Law Estate Planning and Community Property Law Journal et cetera Europäische Union/European Union Europäischer Gerichtshof End User Licence Agreement Vertrag über die Europäische Union Europäische Zeitschrift für Wirtschaftsrecht Europäische Wirtschaftsgemeinschaft Europäischer Wirtschaftsraum Gesetz über das Verfahren in Familiensachen und in den Angelegenheiten der freiwilligen Gerichtsbarkeit – Familienverfahrensgesetz Familien-Rechtsberater Zeitschrift für das gesamte Familienrecht Fachdienst Erbrecht Freie Demokratische Partei Praxis der freiwilligen Gerichtsbarkeit Fußnote Fordham Law Review Familie Partnerschaft Recht Festschrift Familie und Recht Georgia Law Review Gemeinsames Europäisches Kaufrecht gemäß Wirtschaft und Verwaltung (Beilage zur Zeitschrift Gewerbearchiv) Grundgesetz gegebenenfalls Zeitschrift für das Privatrecht der Europäischen Union Charta der Grundrechte der Europäischen Union Meint die umwelt- und ressourcenschonende Nutzung von Informations- und Kommuniktionstechnik

28 GRUR GRUR Int. GRUR-Prax GW Legal Studies Research Paper Harvard L. Rev. Hastings L. J. Hastings Sci. & Tec. L. J. Hk-BGB h.M. Hous. L. Rev. Hrsg. Hs. HTML HTTP i. d. R. i.d.S. IDW Inc. InfoSocRL

insb. IP-Adresse IPR i.R.d. i.S.d. i.S.v. IT ITRB ITU-Konstitution i.V.m. JA J. Intell. Prop. L. jipitec jM Joint Letter jurisPK-BGB jurisPK-Internetrecht jurisPR-BKR jurisPR-HaGesR jurisPR-ITR

Abkürzungsverzeichnis Gewerblicher Rechtsschutz und Urheberrecht Gewerblicher Rechtsschutz und Urheberrecht, Internationaler Teil Gewerblicher Rechtsschutz und Urheberrecht, Praxis im Immaterialgüter- und Wettbewerbsrecht George Washington Legal Studies Research Paper Harvard Law Review Hastings Law Journal Hastings Science and Technology Law Journal Bürgerliches Gesetzbuch: Handkommentar herrschende Meinung Houston Law. Review Herausgeber Halbsatz Hypertext Markup Language Hypertext Transfer Protocol in der Regel in diesem Sinne Institut der Wirtschaftsprüfer Incorporated (dt. Bezeichnung für die US-amerikanische Unternehmensform der Corporation) Richtlinie 2001/29/EG des Europäischen Parlaments und des Rates vom 22. Mai 2001 zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft insbesondere Internetprotokoll-Adresse Internationales Privatrecht im Rahmen des im Sinne des im Sinne von Informationstechnologie IT-Rechts-Berater Konstitution der Internationalen Fernmeldeunion in Verbindung mit Juristische Arbeitsblätter Journal of Intellectual Property Law Journal of Intellectual Property, Information Technology and Electronic Commerce Law juris: Die Monatszeitschrift Joint Letter: Civil Liberty Organizations Respond to the Uniform Fiduciary Access to Digital Assets Act (dt. gemeinsamer Brief) juris PraxisKommentar Bürgerliches Gesetzbuch juris PraxisKommentar Internetrecht juris PraxisReport Bank- und Kapitalmarktrecht juris PraxisReport Handels- und Gesellschaftsrecht juris PraxisReport IT-Recht

Abkürzungsverzeichnis jurisPR-WettbR JuS JZ Kap. Kentucky L. J. KG/KG Berlin K&R KUG LaaS Legis. & Pub. Pol’y Lewis & Clark L. Rev. LG LLC Louisville L. Rev. Loy J. Pub. Int. L. Loyola L. A. Ent. L. Rev. LPartG LSK m. Anm. Minn. J. L. Sci. & Tech. MittBayNot MMR MP3 MR-Int MüKoBGB MüKoStGB m.w.N. MwStR NAELA J. N. C. J. L. & Tech. n.F. NJ NJOZ NJW NJW-RR NJWE-FER North Carolina L. Rev. Northern Illionois U. L. Rev. Northwestern U. L. Rev. notar Nova L. Rev.

29

juris PraxisReport Wettbewerbsrecht- und Immaterialgüterrecht Juristische Schulung JuristenZeitung Kapitel Kentucky Law Journal Kammergericht Berlin Kommunikation & Recht Gesetz betreffend das Urheberrecht an Werken der bildenden Künste und der Photographie – Kunsturheberrechtsgesetz Law as a Service N.Y.U. Journal of Legislation & Public Policy Lewis & Clark Law Review Landgericht Limited Liability Company (dt. Unternehmen mit beschränkter Haftung) University of Louisville Law Review Loyola Journal of Public Interest Law Loyola of Los Angeles Entertainment Law Review Lebenspartnerschaftsgesetz Leitsatzkartei des deutschen Rechts mit Anmerkung/en Minnesota Journal of Law, Science & Technology Mitteilungen des Bayerischen Notarvereins, der Notarkasse und der Landesnotarkammer Bayern Multimedia und Recht MPEG-1 Audio Layer 3 Medien und Recht International – Internationale Rundschau zum Medienrecht, IP- & IT-Recht Münchener Kommentar zum Bürgerlichen Gesetzbuch Münchener Kommentar zum Strafgesetzbuch mit weiteren Nachweisen Zeitschrift für das gesamte Mehrwertsteuerrecht (MehrwertSteuerrecht) National Academy of Elder Law Attorneys Journal North Carolina Journal of Law & Technology neue Fassung Neue Justiz – Zeitschrift für Rechtsentwicklung und Rechtsprechung Neue Juristische Online-Zeitschrift Neue Juristische Wochenschrift Neue Juristische Wochenschrift – Rechtsprechungs-Report NJW-Entscheidungsdienst Familien- und Erbrecht North Carolina Law Review Northern Illionois University Law Review Northwestern University Law Review Zeitschrift notar Nova Law Review

30 NStZ NTU L. Rev. NVwZ Nw. J. Tech. & Intell. Prop. NWB NWB-EV N.Y. U. Journal of Intell. Prop. & Ent. Law NZFam Ohio State L. J. OLG OTT PaaS PC PEAC Act Pepperdine L. Rev. PHi PostG Prob. & Prop. Quinnipiac Prob. L. J. RBÜ RDV Real Prop. Tr. & Est. L. J. ReDigi RGZ Rich. J. L. & Pub. Int. RL Rn. RNotZ Rs. Rspr. RStV RUFADAA Rz. Santa Clara Computer & High Tech. L. J. Savannah L. Rev. SCA Seattle U. L. Rev. SJC sog. SPD SRMG Stan. L. Rev. Online StGB

Abkürzungsverzeichnis Neue Zeitschrift für Strafrecht National Taiwan University Law Review Neue Zeitschrift für Verwaltungsrecht Northwestern Journal of Technology and Intellectual Property NWB – Steuer- und Wirtschaftsrecht NWB – Erbrecht und Vermögen New York University Journal of Intellectual Property and Entertainment Law Neue Zeitschrift für Familienrecht Ohio State Law Journal Oberlandesgericht Over the top Platform as a Service Personal Computer Privacy Expectation Afterlife and Choices Act Pepperdine Law Review Haftpflicht international, Recht und Versicherung Postgesetz Probate and Property Quinnipiac Probate Law Journal Revidierte Berner Übereinkunft zum Schutz von Werken der Literatur und Kunst Recht der Datenverarbeitung – Zeitschrift für Datenschutz-, Informations- und Kommunikationsrecht Real Property, Trust and Estate Law Journal ReDigi Inc. Entscheidungen des Reichsgerichts in Zivilsachen Richmond Journal of Law and the Public Interest Richtlinie Randnummer Rheinische Notar-Zeitschrift Rechtssache Rechtsprechung Rundfunkstaatsvertrag Revised Uniform Fiduciary Access to Digital Assets Act Randziffer Santa Clara Computer and High Technology Law Journal Savannah Law Review Stored Communication Act Seattle University Law Review Massachusetts Supreme Judicial Court sogenannt Sozialdemokratische Partei Deutschlands Schuldrechtsmodernisierungsgesetz Stanford Law Review Online Strafgesetzbuch

Abkürzungsverzeichnis Stichting StPO st. Rspr. Suffolk U. L. Rev. TDJ The Nat’l L. Rev. TK TKG TMG TOS Touro L. Rev. u. a. Überbl. UCLA Ent. L. Rev. UFADAA U.K. ULC U. Miami L. Rev. UOLTJ U. Penn. L. Rev. UrhG UrhR Urt. US/U.S. USA USB U.S.C. UsedSoft U.S. Kongress u. U. UWG VAHRG Vand. J. Transnat’l L. Vand. L. Rev. Var. VDSG VerbraucherRL

vgl. Virginia L. Rev. VOB

31

Stichting Leenrecht Strafprozessordnung ständige Rechtsprechung Suffolk University Law Review Tax Development Journal The National Law Review Telekommunikation Telekommunikationsgesetz Telemediengesetz Terms of Service Touro Law Review und andere/unter anderem Überblick University of California Los Angeles Entertainment Law Review Uniform Fiduciary Access to Digital Assets Act United Kingdom Uniform Law Commission University of Miami Law Review University of Ottawa Law Technology Journal University of Pennsylvania Law Review Gesetz über Urheberrecht und verwandte Schutzrechte – Urheberrechtsgesetz Urheberrecht Urteil United States United States of America (dt. Vereinigte Staaten von Amerika) Universal Serial Bus Code of Laws of the United States of America UsedSoft AG United. States Kongress unter Umständen Gesetz gegen den unlauteren Wettbewerb Gesetz zur Regelung von Härten im Versorgungsausgleich Vanderbilt Journal of Transnational Law Vanderbilt Law Review Variante Verordnung zum Bundesgesetz über den Datenschutz Richtlinie 2011/83/EU des europäischen Parlaments und des Rates vom 25. Oktober 2011 über die Rechte der Verbraucher, zur Abänderung der Richtlinie 93/13/EWG des Rates und der Richtlinie 1999/44/EG des Europäischen Parlaments und des Rates sowie der Aufhebung der Richtlinie 85/577/EWG des Rates und der Richtlinie 97/7/EG des Europäischen Parlaments und des Rates vergleiche Virginia Law Review Vereniging Openbare Bibliotheken (dt. niederländische Vereinigung Öffentlicher Bibliotheken)

32 Vorb. vs./v. VuR WAP Wash. & Lee. Rev. Wayne L. Rev. WCT

WEG William Mitchell L. Rev. WIPO WRP WWW ZaöRV ZD ZErb ZEuP ZEV ZfPW ZGE/IPJ Ziff. ZIP ZJS ZUM ZUM-RD zw.

Abkürzungsverzeichnis Vorbemerkung versus Verbraucher und Recht Wireless Access Point Washington and Lee Law Review Wayne Law Review World Intellectual Property Organization Copyright Treaty Urheberrechtsvertrag (20. December 1996) (dt. Weltorganisation für geistiges Eigentum Urheberrechtsvertrag vom 20. Dezember 1996) Wohnungseigentumsgesetz William Mitchell Law Review World Intellectual Property Organization (dt. Weltorganisation für geistiges Eigentum) Wettbewerb in Recht und Praxis World Wide Web Zeitschrift für ausländisches öffentliches Recht und Völkerrecht Zeitschrift für Datenschutz Zeitschrift für die Steuer- und Erbrechtspraxis Zeitschrift für Europäisches Privatrecht Zeitschrift für Erbrecht und Vermögensnachfolge Zeitschrift für die gesamte Privatrechtswissenschaft Zeitschrift für Geistiges Eigentum/Intellectual Property Journal Ziffer Zeitschrift für Wirtschaftsrecht Zeitschrift für das Juristische Studium Zeitschrift für Urheber- und Medienrecht Zeitschrift für Urheber- und Medienrecht – Rechtsprechungsdienst zwischen

Einführung Im Jahre 2018 verfügten über 90 % der Haushalte in Deutschland über einen Computer.1 Von der deutschen Bevölkerung haben 90 % einen Zugang zum Internet und bewegen sich online.2 Die durchschnittliche tägliche Nutzungsdauer des Internets betrug im Jahre 2018 ca. 196 Minuten.3 Die Zahl der monatlich aktiven Facebook-Nutzer in Deutschland belief sich im Jahre 2017 auf ca. 30 Millionen.4 Die Zahl der Instagram-Nutzer lag im August 2017 bei 15 Millionen.5 Dementsprechend viele Benutzerkonten gibt es in den sozialen Medien. Im Jahre 2021 soll die weltweite Anzahl der Nutzer von sozialen Netzwerken auf 3,02 Milliarden Menschen ansteigen.6 Der Anteil der E-Mail-Nutzer der in der EU lebenden Bevölkerung beträgt 72 %.7 Alleine in Deutschland wurden im Jahre 2016 625,8 Milliarden E-Mails verschickt, was ein „neues Rekordhoch“ darstellte.8 Die Nutzung von CloudDiensten durch private Nutzer in Deutschland betrug im Jahre 2018 ca. 28 %.9 Der Umsatz für Musikdownloads in Deutschland lag im Jahre 2016 bei etwa 193 Millionen Euro und für Filme bei ca. 118 Millionen Euro.10 Das Umsatzvolumen für EBooks wird für das Jahr 2021 mit 592 Millionen Euro prognostiziert.11 Bis zum Jahresende 2018 kam es alleine in Deutschland im E-Commerce-Markt zu einer Umsatzgenerierung von 53,6 Milliarden Euro.12

1 https://de.statista.com/statistik/daten/studie/160925/umfrage/ausstattungsgrad-mit-perso nal-computer-in-deutschen-haushalten/ (19. 06. 2019). 2 https://www.destatis.de/DE/PresseService/Presse/Pressemitteilungen/2018/09/PD18_330_ 634.html (19. 06. 2019). 3 https://de.statista.com/statistik/daten/studie/1388/umfrage/taegliche-nutzung-des-inter nets-in-minuten/ (19. 06. 2019). 4 https://de.statista.com/statistik/daten/studie/503046/umfrage/anzahl-der-nutzer-von-face book-und-instagram-in-deutschland/ (19. 06. 2019). 5 https://de.statista.com/statistik/daten/studie/743772/umfrage/nutzer-von-instagram-indeutschland/ (19. 06. 2019). 6 https://de.statista.com/statistik/daten/studie/219903/umfrage/prognose-zur-anzahl-derweltweiten-nutzer-sozialer-netzwerke/ (19. 06. 2019). 7 https://de.statista.com/themen/2249/e-mail-nutzung/ (19. 06. 2019). 8 Wilhelm, 2016 Rekordjahr für E-Mail, S. 1. 9 https://www.destatis.de/DE/PresseService/Presse/Pressemitteilungen/zdw/2018/PD18_3 5_ p002.html (19. 06. 2019). 10 https://de.statista.com/themen/756/downloadmarkt/ (19. 06. 2019). 11 https://de.statista.com/themen/756/downloadmarkt/ (19. 06. 2019). 12 https://de.statista.com/themen/247/e-commerce/ (19. 06. 2019).

34

Einführung

A. Digitale Lebenswirklichkeit Die vorgenannten Statistiken verdeutlichen, dass die Computer- und Internetnutzung in unserer Bevölkerung längst zu alltäglichen Vorgängen geworden sind. Damit geht konsequenterweise die Verlagerung der Kommunikation, der sozialen Interaktion und des Konsums in das Internet einher.13 Dies zeigt sich an der tagtäglich stattfindenden Registrierung neuer Benutzerkonten bei den allseits beliebten Internetplattformen wie Facebook, Googlemail, GMX, YouTube, Instagram, Dropbox, iTunes, Spotify, Amazon, eBay etc., deren Spektrum vom bloßen E-Mail-Dienst über Onlinekaufhäuser und soziale Netzwerke bis hin zu Streaming- und Cloud-Storage-Diensten reicht. Zudem ist eine deutliche und unaufhaltsame Entmaterialisierung privater Vermögensgegenstände zu erkennen.14 Durch den zunehmenden Downloaderwerb treten an die Stelle von klassischen Trägermedien wie Büchern oder CDs, die urheberrechtliche Werke marktfähig machten, zunehmend elektronische Dateien, die auf heimischen Festplatten oder in der Cloud gespeichert und archiviert werden.15 Daher verwundert es nicht, dass der einzelne Nutzer im Durchschnitt digitale Vermögenswerte, wie z. B. digitalisierte Vertragsdokumente, Musik, Filme, Fotos und Computerprogramme, im Wert von ca. 35.000 US-Dollar auf seinen elektronischen Geräten speichert.16 Dies verdeutlicht die enorme wirtschaftliche Wichtigkeit digitaler Güter.17 Es ist daher unbestritten, dass all diesen faktisch vorhandenen Dateien und Benutzerkonten ein erheblicher Vermögenswert innewohnt.18 Das rechtliche Gefüge dieser Vermögenspositionen ist allerdings sowohl in der Literatur als auch der Rechtsprechung stark umstritten. Die in der Literatur vorzufindenden Auseinandersetzungen mit digitalen Vermögenspositionen behandeln zudem meist nur losgelöst und teilweise „künstlich ausgegliedert“19 einzelne Gesichtspunkte des digitalen Privatvermögens.20 13

Zum Ganzen Ensthaler u. a. (Hrsg.)/Lührig, Kap. 1 Rn. 1; Boehme-Neßler, NJW 2017, 3031 (3031); Fezer, ZD 2017, 99 (99); Schwietzke, Digitale Güter und hybride Produkte, S. 14 zeigt auf, dass dies alles „einige Vorteile“ mit sich bringt. 14 Schwietzke, Digitale Güter und hybride Produkte, S. 14; Specht, Diktat der Technik, S. 32. 15 Ensthaler u. a. (Hrsg.)/Lührig, Handbuch Urheber und Internet, S. 1. 16 https://blogs.mcafee.com/consumer/digital-assets/ (19. 06. 2019); Donaldson, TDJ 2017, 58 (59). 17 Haberstumpf, NJOZ 2015, 793 (793); Krätzschmar, in: Taeger (Hrsg.), 753 (753). 18 BGH CR 1996, 663 (664) hat bereits entschieden, dass ein Datenbestand ein vermögenswertes Gut darstellt. Die Erfassung dieses Gutes durch unsere Rechtsordnung wird im Folgenden geklärt. 19 Beurskens, in: Dormej u. a. (Hrsg.), 443 (473); ähnlich bezüglich der verkürzten Sichtweise bei der reinen Auseinandersetzung mit dem digitalen Nachlass Gloser, MittBayNot 2016, 12 (12), der deshalb auch sagt, dass es sinnvoller sei vom digitalen Vermögen zu sprechen.

Einführung

35

In der Bevölkerung wird die komplexe Rechtslage hingegen nicht erkannt, da bereits eine Unterscheidung zwischen analogen und digitalen Vermögenspositionen nicht erfolgt. Beim privaten Nutzer steht das Interesse an schneller Verfüg- und Nutzbarkeit im Vordergrund. Welche Rechtspositionen durch die Registrierung auf und die Nutzung von Internetplattformen sowie den Erwerb von rein digitalen Gütern erlangt werden und inwiefern sich diese von vergleichbaren analogen Rechtspositionen unterscheiden, ist angesichts der Begeisterung für die modernen Technologien in den Hintergrund getreten. Seitens des deutschen Gesetzgebers wurde das Thema jüngst durch die Länderarbeitsgruppe „Digitaler Neustart“ der Justizministerinnen und Justizminister der Bundesländer untersucht.21 Auf den Frühjahrskonferenzen der Justizministerinnen und Justizminister in den Jahren 2017 und 2018 wurde aufgrund des Berichts der Arbeitsgruppe u. a. beschlossen, dass es einer grundlegenden Debatte und des Austausches mit der (Fach-)Öffentlichkeit darüber bedarf, ob gesetzgeberischer Handlungsbedarf besteht und das geltende Zivilrecht einen angemessenen und rechtssicheren Umgang mit der digitalen Lebenswirklichkeit bietet.22 Handlungsbedarf wird derweil allerdings – erstaunlicherweise – nur für die Bereiche der außervertraglichen Haftung beim Einsatz autonomer Systeme, der Präzisierung mietrechtlicher Vorschriften für Cloud-Verträge, der schuldrechtlichen Regelungen des „Bezahlens mit Daten“, dem WAP-Billing23 und der Auskunftsansprüche und Löschungsverfahren bei Persönlichkeitsverletzungen im Internet gesehen.24 Die Bundesregierung der 19. Legislaturperiode hatte in ihrem Koalitionsvertrag noch die Absicht erklärt, dass sie die Vererbbarkeit des digitalen Eigentums, zu denen 20

Erhebliche Beachtung wurde vor allem Computer- und Videospielwelten gewidmet: siehe etwa Berberich, Virtuelles Eigentum (2010); Schneider, Virtuelle Werte (2010); Striezel, Der Handel mit virtuellen Gegenständen aus Onlinewelten (2010); Psczolla, Onlinespielrecht (2008); oder bloß dem digitalen Nachlass hinsichtlich des Zugangs zu Plattformkonten: siehe etwa Kutscher, Der digitale Nachlass (2015); Seidler, Digitaler Nachlass (2016); erweiterte Betrachtung Thiesen, Daten in der Erbmasse (2017); Gloser, MittBayNot 2016, 12 (12) merkt zu Recht kritisch an, dass es sinnvoller ist vom digitalen Vermögen zu sprechen; oder der Erschöpfungswirkung und Veräußerungsmöglichkeit digitaler Güter: siehe etwa Ganzhorn, Rechtliche Betrachtung des Vertriebs und der Weitergabe digitaler Güter (2015); Konieczek, Die Erschöpfung im digitalen Werkvertrieb über Cloud Computing (2017). 21 Digitaler Neustart, Bericht vom 15. 05. 2017. 22 Beschluss vom 21./22. 06. 2017 der 88. Konferenz der Justizminister/-innen 2017 (abrufbar unter https://jm.rlp.de/fileadmin/mjv/Jumiko/Fruehjahrskonferenz_neu/I.2_Bericht_der_ Laenderarbeitsgruppe_-Digitaler_Neustart.pdf) (19. 06. 2019); Zwischenbericht der Arbeitsgruppe zur Frühjahrskonferenz am 6./7. 06. 2018 (abrufbar unter https://webcache.googleuser content.com/search?q=cache:IWfKKRAsnZoJ:https://www.justiz.nrw.de/JM/schwerpunkte/di gitaler_neustart/zt_fortsetzung_arbeitsgruppe_teil_2/2018 - 04 - 23-Zwischenbericht-F-Jumi ko-2018-final.pdf) (19. 06. 2019). 23 Hierbei wird der Erwerb von digitalen Inhalten über die Mobilfunkrechnung abgerechnet. 24 Beschluss v. 21./22. 06. 2017 der 88. Konferenz der Justizministerinnen und Justizminister 2017, S. 2, Ziff. 4.

36

Einführung

sie beispielhaft Nutzerkonten und Datenbestände zählt, rechtssicher gesetzlich regeln wolle.25 Hiervon ist sie aber aufgrund des BGH-Urteils zum digitalen Nachlass vom 12. 07. 2018 mittlerweile abgerückt und sieht zurzeit „keinen Handlungsbedarf“ mehr im Erbrecht.26 Das Ziel dieser Arbeit ist es, einen Beitrag zu der angeregten Debatte der Justizminister/-innen zu liefern und aufzuzeigen, dass die Rechtslage auch außerhalb der oben aufgeführten Bereiche alles andere als angemessen und rechtssicher geregelt ist.

B. Zu untersuchende Themen Diese Arbeit macht es sich deshalb zur Aufgabe, den Themenbereich des digitalen Privatvermögens hinsichtlich verschiedener relevanter Rechtsfragen zu erörtern. Nur eine umfassende Betrachtung ermöglicht die Beantwortung der Frage, welchen rechtlichen Fragestellungen und Problemen nicht nur der Rechtsanwender, sondern unsere Gesellschaft als solche bei Kontakt mit dem digitalen Privatvermögen ausgesetzt ist. Damit diese Arbeit nicht kontur- und uferlos wird, beschränkt sie sich auf eine Auseinandersetzung mit den in den letzten Jahren wichtigsten Themenbereichen des digitalen Vermögens, die aber gleichzeitig auch in der Zukunft weiterhin von erheblicher Bedeutung für den juristischen Diskurs sein werden. Dies sind die Fragen nach der rechtlichen Einordnung von Text- und Binärdateien i.S.v. Computerprogrammen und sonstigen digitalen Inhalten, die als reine Datensätze existieren, sowie deren (Weiter-)Verkaufsmöglichkeit durch private Durchschnitts-Endverbraucher, die weder berufliche noch gewerbliche Zwecke mit den Dateien verfolgen, als auch die Frage nach der rechtlichen Einordnung von Internetplattformverträgen und der Zugriffsmöglichkeit von Erben, Betreuern und Bevollmächtigten auf Plattformkonten eines originären Plattformkontoinhabers.27 Zu den Themen des (Weiter-)Verkaufs von „gebrauchten“ Dateien und des Zugriffs Dritter auf Plattformkonten erfolgt ein Rechtsvergleich mit den USA. Dies ist geboten, da diese Themen zum einen in den USA ebenfalls höchst umstritten sind 25

Koalitionsvertrag zwischen CDU, CSU und SPD, 19. Legislaturperiode, S. 131/ Rn. 6175 f., abrufbar unter https://www.bundesregierung.de/Content/DE/StatischeSeiten/Breg/ koalitionsver trag-inhaltsverzeichnis.html (19. 06. 2019). Hervorhebung durch den Verfasser. Entsprechendes Handeln fordert Röhl, notar 2017 246 (254). 26 BT-Drucks. 19/4207, 2. Hervorhebung durch den Verfasser. Andere Gesetze sind ggf. anzupassen wie z. B. das TKG oder die zukünftige ePrivacyVO. 27 Digitaler Neustart, Bericht vom15. 05. 2017 vertieft die Frage des Weiterverkaufs von Dateien nicht (siehe S. 71, 390 a.E.) und die Auseinandersetzung mit dem digitalen Nachlass (S. 324 ff.) befasst sich insbesondere nicht mit der Frage der Erfüllung des Zugangsanspruchs oder der ePrivacyVO.

Einführung

37

und zum anderen werden die mit diesen Themen verbundenen Internetangebote in der Mehrzahl der Fälle ursprünglich von US-amerikanischen Unternehmen für die ganze Welt bereitgestellt. Das Rechtsverständnis dieser Unternehmen ist folglich vom US-amerikanischen Recht geprägt. Ein internationales Verständnis zu diesen Themen ist somit hilfreich, um den Hintergrund der Argumentationsstandpunkte dieser Unternehmen insbesondere im Streitfall besser verstehen zu können.

C. Gang der Arbeit Zur Beantwortung der aufgeworfenen Fragen ist es erforderlich, die Bedeutung des Begriffs des digitalen Vermögens in rechtlicher Hinsicht herauszuarbeiten (Teil 1, § 1). Auf dieser Grundlage werden sodann die verschiedenen Rechtspositionen des digitalen Privatvermögens aufgezeigt. Es wird insofern herausgearbeitet, welche Rechte an Dateien bestehen (Teil 1, §§ 2, 3) und welche Vertragstypen den verschiedenen Plattformkonten im Internet zugrunde liegen (Teil 1, § 4). Danach erfolgt eine Darstellung der Digitale-Inhalte-Richtlinie und deren Auswirkungen auf das digitale Privatvermögen (Teil 1, § 5). Von dort überleitend werden die gewonnenen Erkenntnisse in Bezug auf sich aufdrängende weiterführende Fragen im Umgang mit dem digitalen Vermögen erörtert (Teil 2). Zunächst wird der sog. digitale Nachlass beleuchtet (Teil 2, § 6). Sodann wird der Frage nachgegangen, welche Rechtsfolgen mit dem Inverkehrbringen von digitalen Gütern verbunden sind, insbesondere ob die Möglichkeit zum Weiterverkauf von „gebrauchten“ digitalen Gütern besteht (Teil 2, § 7). Im Anschluss daran wird hinterfragt, ob Erben, Betreuer und Bevollmächtigte Zugang zu Plattformkonten eines originären Kontoinhabers erlangen können (Teil 2, § 8). Dem folgt die Darstellung der Rechtslage in den USA (Teil 3) hinsichtlich des Weiterverkaufs „gebrauchter“ Dateien (Teil 3, § 10) und des Zugriffs von Erben, Bevollmächtigten und Betreuern auf Plattformkonten (Teil 3, § 11). Hieran schließt sich ein Vergleich zwischen der dargestellten deutschen/europäischen und USamerikanischen Rechtslage an (Teil 3, § 12). Mit einer Zusammenfassung der wesentlichen Ergebnisse (Teil 4, A.) und einer Abschlussbemerkung (Teil 4, B.) wird die Arbeit beendet.

Teil 1

Bedeutende Rechtspositionen des digitalen Privatvermögens § 1 Begriffsbestimmung und Definitionsfindung Das BGB kennt den Begriff des digitalen Privatvermögens nicht.1 Folglich gibt es auch keine allgemeingültige, verbindliche Legaldefinition.2 Um aber die rechtlichen Problematiken des digitalen Privatvermögens erkennen, einordnen und adäquat lösen zu können, bedarf es einer klärenden Umschreibung und zutreffenden Definition des Begriffs. Hierfür ist es erforderlich, den Begriff sowohl faktisch als auch juristisch zu erläutern.

A. Vermögensbegriff des BGB Das BGB spricht in mehreren Paragraphen vom Vermögen,3 so etwa in §§ 45 ff., 311 b II – IV, 1085, 1363 II, 1364, 1365, 1373 ff., 1922 BGB. Der Vermögensbegriff ist folglich von erheblicher Bedeutung im Privatrecht.4 Dennoch definiert das BGB weder den Begriff noch werden allgemeine Rechtsfolgen bestimmt.5 Aus den jeweiligen Normen wird nur ersichtlich, dass das Vermögen immer in Bezug zu einem konkreten Rechtssubjekt gesetzt wird, dem dieses gehört oder zusteht und es somit beherrscht.6 Es wird deshalb auch vom „Vermögensinhaber“ gesprochen.7 Das Vermögen setzt sich faktisch zusammen aus Rechtsobjekten. Eine Zuordnung dieser Rechtsobjekte zu einer Person geschieht über Rechte an diesen Rechtsobjekten. Es handelt sich bei Rechtsobjekten folglich um Gegenstände, die von

1

Zum digitalen Nachlass Lange/Holtwiesche, ZErb 2016, 125 (125). Zum digitalen Nachlass Wunderlin/Bielajew, IPRB 2014, 223 (224). 3 BeckOK BGB/Fritzsche, § 90 Rn. 22. 4 Medicus/Petersen, BGB AT, Rn. 1198; Wolf/Neuner, BGB AT, § 26 Rn. 15. 5 BeckOK BGB/Fritzsche, § 90 Rn. 22; Medicus/Petersen, BGB AT, Rn. 1198; Wolf/ Neuner, BGB AT, § 26 Rn. 15. 6 Larenz, BGB AT (1989), S. 304; Kegel, Vermögensbestand Vermögensherrschaft Vermögensschutz, S. 27 zeigt auf, dass Vermögen daher einer Person dient; Seidler, S. 26. 7 Kegel, in: Liber Amicorium Hay, 219 (219). 2

§ 1 Begriffsbestimmung und Definitionsfindung

39

Rechtssubjekten rechtlich beherrscht werden.8 Das juristische Vermögen besteht folglich nur aus Rechten; das kann z. B. das Eigentum an einer Sache sein, nicht aber die Sache selbst.9 Kurz formuliert ist das juristische Vermögen die Summe der gegenwärtigen geldwerten Rechte eines Rechtssubjektes.10 Es handelt sich bei dem Vermögen im Sinne des BGB somit um eine zusammenfassende Bezeichnung für sämtliche einer Person zustehenden Vermögensrechte und keinen singulären Verfügungsgegenstand.11 Das Vermögen ist demnach kein eigenständiges Rechtsobjekt.12 Regelungen, wie etwa § 1922 I BGB, wonach das Vermögen als Ganzes übergeht, stehen dem Grundsatz der Singularsukzession nicht entgegen. Derartige Regelungen sagen nur aus, dass alle das Vermögen bildenden Rechte ipso iure übergehen und kein gesonderter Übertragungsakt erforderlich ist.13 Auch ist das Vermögen weder ein einheitliches Schutzobjekt, wie § 823 I BGB aufzeigt, noch ein Vollstreckungsobjekt, da in der Vollstreckung nur auf einzelne Rechte zugegriffen werden kann.14

B. Definition des digitalen Vermögens I. Erklärung der Begriffe digital und Digitalisierung Die Bezeichnung digital steht in der Computertechnik für den „unterscheidbaren Zustand zwischen Null und Eins“, um dem Computer „die Darstellung beliebiger

8 Zum Ganzen Kegel, in: Liber Amicorium Hay, 219 (219); Büchner, S. 46; Brox/Walker, BGB AT, § 35 Rn. 1; Wörlen/Metzler-Müller, BGB AT, Rn. 94; BeckOK BGB/Fritsche, § 90 Rn. 22; Wolf/Neuner, BGB AT, § 24 Rn. 2 ff.; sehr differenziert zur gesamten Thematik Kegel, Vertrag und Delikt, insb. S. 98. 9 v. Thur, AT, § 18 II/S. 18; Brox/Walker, BGB AT, § 35 Rn. 13; a.A. Medicus/Petersen, BGB AT, Rn. 1198, der von „Sachen und geldwerten Rechten“ spricht. 10 Staudinger/Stieper, § 90 Rn. 74; BeckOK BGB/Fritzsche, § 90 Rn. 22; Brox/Walker, BGB AT, § 35 Rn. 13; Larenz, BGB AT (1989), S. 305 (insb. Fn. 2); Wolf/Neuner, BGB AT, § 26 Rn. 16, 20; Medicus/Petersen, BGB AT, Rn. 1198; a.A. Enneccerus/Nipperdey, AT 1. Band, § 78 II/S. 453 f., die den Begriff „geldwert“ zu buchstäblich auslegen. Folglich gehören nicht zum Vermögen z. B. das Allgemeine Persönlichkeitsrecht bzgl. des nichtvermögensrechtlichen Teils oder die elterliche Sorge. 11 Wolf/Neuner, BGB AT, § 26 Rn. 23; Brox/Walker, BGB AT, Rn. 788. 12 Wolf/Neuner, BGB AT, § 26 Rn. 23, 25; Exkurs: Rechtsobjekt darf nicht mit dem objektiven Recht, der Gesamtheit aller Rechtsvorschriften einer staatlichen Rechtsordnung, verwechselt werden. Ohne objektives Recht kann es kein subjektives Recht geben. Die Rechtsordnung stellt erst den Rahmen bereit, innerhalb dessen subjektive Rechte entstehen und ausgeübt werden können. 13 Larenz, BGB AT (1989), S. 306 f.; Wolf/Neuner, BGB AT, § 26 Rn. 25; Beispiele sind §§ 1922 I, 1461 I BGB, 20 I Nr. 1 UmwG. 14 Wolf/Neuner, BGB AT, § 26 Rn. 27, 29.

40

Teil 1: Bedeutende Rechtspositionen des digitalen Privatvermögens

Daten im Binärsystem“ zu ermöglichen.15 Es ist ein Darstellungsmodus für Informationen, der sich variabel verändern kann. Die variable Veränderbarkeit der Darstellung zeigt sich daran, dass die Information z. B. ausgedruckt werden kann, wodurch sich sogar das Medium der Darstellung verändert. Dem Durchschnittsverbraucher werden i. d. R. keine Codierungen der abgerufenen Informationen angezeigt, sondern für ihn verständliche Darstellungen am Bildschirm erzeugt. Die wahrzunehmende Information bleibt aber immer dieselbe.16 Der Begriff der Digitalisierung ist der zu dieser Darstellungsform gehörende Prozess, wobei „Analogsignale elektronisch gestützt in digitale (binäre) computerlesbare Signale transformiert“ werden.17

II. Faktische Positionen Das digitale Privatvermögen ist aufgrund seiner faktischen Struktur, die sich aus digitalen Gegenständen und virtuellen Räumen zusammensetzt, nicht unmittelbar zu erkennen.18 Die Rechtsobjekte setzen sich zum einen zusammen aus dem lokal und in der Cloud gespeicherten Dateienbestand, der aus Text-, Foto-, Video- und Audioinhalten sowie Computerprogrammen, -spielen und Apps besteht.19 Zum anderen zählen zu ihnen die im Internet registrierten Benutzerkonten, die ihrerseits Zugang zu z. B. E-Mail- und Social-Media-Diensten, eigenen Webseiten und Blogs, aber auch Cloudspeicherplatz sowie PayPal- und Bitcoin-Guthaben ermöglichen.20 Bei den digitalen Rechtsobjekten handelt es sich folglich um einen im Zweifel sehr weit ausufernden und beträchtlichen Anteil des Vermögens einer Person.

III. Definitionsfindung Mit Blick auf die Bestimmung der faktischen Positionen des digitalen Vermögens ist ersichtlich, dass der Begriff des digitalen Privatvermögens zunächst nur für Rechtsobjekte steht, nicht aber für die Rechte an diesen Objekten.21 Das Ziel einer 15

Gloser, MittBayNot 2016, 12 (13); siehe auch Schwietzke, Digitale Güter und hybride Produkte, S. 13. 16 Zum Ganzen Gloser, MittBayNot 2016, 12 (13). 17 Schwietzke, Digitale Güter und hybride Produkte, S. 13; siehe auch Hoeren/Sieber/ Holznagel/Ernst, Teil 7.1 Rn. 50. 18 Martini, JZ 2012, 1145 (1146) spricht von „Gemengelage disparater Daten“; Kutscher, S. 18. 19 Siehe auch Art. 2 und EG 11 des Vorschlags für RL über die Bereitstellung digitaler Inhalte; Spindler, MMR 2016, 147 (148). 20 Deusch, ZEV 2014, 2 (2); Ludyga, ZEV 2018, 1 (2); Kutscher, S. 18; kurz gehaltene rechtliche Einordnung dieser faktischen Positionen bei Gloser, MittBayNot 2016, 12 (13). 21 Gloser, MittBayNot 2016, 12 (12 f.).

§ 1 Begriffsbestimmung und Definitionsfindung

41

juristischen Definition muss daher darin bestehen, auf die Rechte an diesen Rechtsobjekten hinzuweisen. Teilweise wird allerdings vertreten, dass der Begriff des digitalen Vermögens einer juristischen Definition nicht zugänglich sei, weil ein Recht nicht digital sein könne und der Begriff deshalb keine Rückschlüsse auf die mit dem Begriff verbundenen Rechtspositionen zulasse.22 Die somit aufgezeigte – offensichtliche – Umgangssprachlichkeit des Begriffs und damit einhergehende juristische Ungenauigkeit ist aber kein Grund, den Begriff ablehnend in Frage zu stellen und sogar so weit zu gehen, ihn einer teleologischen Auslegung zu unterziehen.23 Letzteres ist bereits deshalb fragwürdig, weil es sich bei dem Begriff um keinen anerkannten Rechtsbegriff, sondern vielmehr nur um einen Oberbegriff eines juristischen Themenkomplexes handelt.24 Der Begriff des digitalen Vermögens muss daher nicht bereits aus sich heraus im juristischen Sinne schlüssig sein. Er ist als lediglich konturgebender Oberbegriff eines juristischen Problemfeldes erst noch durch eine umgrenzend beschreibende Definition zu präzisieren und somit zu einer fachbegrifflichen Bedeutung zu führen. 1. Bisherige Definitionsversuche Bis zum Jahre 2013 hieß es nur schlagwortartig, dass es sich beim digitalen Vermögen um „Accounts und Daten im Internet“ handele.25 Dieser Ansatz verkennt, dass sich Dateien nicht nur im Internet befinden, sondern auch auf lokal zugänglichen Speichermedien, wie etwa Festplatten, gespeichert sind.26 Außerdem greift diese Definition auf eine faktische und nicht auf eine rechtliche Betrachtung des Vermögensbegriffs zurück. Der Deutsche Anwaltverein (DAV) erklärte im Juli 2013 in seiner Stellungnahme zum Digitalen Nachlass,27 dass „die Gesamtheit des digitalen Vermögens“ aus Urheberrechten, Rechten an Websites, Domains sowie sämtlichen Vertragsbeziehungen hinsichtlich der Nutzung des Internets selbst, aber auch hinsichtlich diverser Internetangebote bestehe und damit die Gesamtheit aller Benutzerkonten und Daten einer Person im Internet erfasse.28 22 Thiesen, S. 15; ders., im Interview „J!Cast 91 ,Digitaler Nachlass‘ im Fokus“ bei 2:48 – 2:52 vom 10. 02. 2016 (abrufbar unter https://www.uni-muenster.de/Jura.itm/hoeren/ jcast-91-digitaler-nachlass-im-fokus) (19. 06. 2019). 23 A.A. bzgl. des digitalen Nachlasses Thiesen, S. 15; ders., im Interview „J!Cast 91 ,Digitaler Nachlass‘ im Fokus“ vom 10. 02. 2016 bei 2:34 – 2:52 Minuten (abrufbar unter https:// www.uni-muenster.de/Jura.itm/hoeren/jcast-91-digitaler-nachlass-im-fokus) (19. 06. 2019). 24 Herzog/Pruns, § 1 Rn. 17 f.; Ludyga, ZEV 2018, 1 (1). 25 Pruns, AnwZert ErbR 10/2013 Anm. 2; Holzer, in: Groll/Steiner (2015), XVII. Rn. 2. 26 Pruns, AnwZert ErbR 10/2013 Anm. 2; Holzer, in: Groll/Steiner (2015), XVII. Rn. 2. 27 DAV Stellungnahme 34/2013. 28 Bräutigam, DAV Stellungnahme 34/2013, 93.

42

Teil 1: Bedeutende Rechtspositionen des digitalen Privatvermögens

Zu bemängeln ist an dieser Definition, dass sie den zu erklärenden Begriff mit einem Synonym beschreibt, folglich lediglich dasselbe aussagt und keinen Mehrwert zur Konkretisierung beiträgt, und obendrein nur den Bereich des Internets abdeckt, sodass lokal gespeicherte Dateien nicht erfasst werden.29 Positiv hervorzuheben ist allerdings, dass auf das rechtliche Verständnis des Vermögensbegriffs abgestellt wurde. Den Definitionsversuch des DAV aufgreifend wurde vorgeschlagen, dass es präziser sei, die Definition des digitalen Vermögens weiter zu fassen und „als die Gesamtheit der Rechtsverhältnisse [einer natürlichen Person] betreffend informationstechnischer Systeme einschließlich des gesamten elektronischen Datenbestandes [dieser Person]“30 oder „als die Gesamtheit der IT-Daten, die eine Person zu Lebzeiten generiert hat“31 zu bezeichnen. Einzig die erstgenannte Definition fand in der Literatur Beachtung und wird von dieser gegenüber allen anderen Definitionsversuchen präferiert.32 Dies auch zu Recht, da die zweitgenannte Definition nicht rechtlich, sondern faktisch ausgerichtet ist. Aus der Bezugnahme auf das informationstechnische System in dieser Definition ergibt sich aber ein Widerspruch zum Begriff der Digitalisierung. Unter dem Begriff der Informationstechnik wird Technik verstanden, die „der Erfassung, Übermittlung, Verarbeitung und Speicherung von Informationen durch Computer und Telekommunikationseinrichtungen“33 dient. Laut BVerfG handelt es sich bei informationstechnischen Systemen insbesondere um das Internet in seiner Gesamtheit, Rechnernetzwerke, Personal Computer, Telekommunikationsgeräte jeglicher Art, elektronische Geräte in Wohnungen bzw. Steuerungsanlagen der Haustechnik, elektronische Geräte in Kraftfahrzeugen und elektronische Terminkalender.34 Das BVerfG geht demnach von einem alle elektronischen datenverarbeitenden Systeme erfassenden körperlichen Begriff aus. Die Digitalisierung steht hingegen für die Dematerialisierung. Die Rechtsbeziehung zu einem körperlichen IT-System ist mit dem Begriff digital oder Digitalisierung folglich nicht vereinbar. Lediglich als Umschreibung ist auch folgender Definitionsversuch zu bewerten, wonach das digitale Vermögen „jede Aktivität des Erblassers in der digitalen Welt 29

Deusch, ZEV 2014, 2 (2); Herzog, NJW 2013, 3745 (3745 Fn. 1); Wunderlin/Bielajew, IPRB 2014, 223 (224); Sorge, MMR 2018, 372 (373); Kutscher, S. 18. 30 Deusch, ZEV 2014, 2 (2 f.). 31 Wunderlin/Bielajew, IPRB 2014, 223 (224). 32 Statt vieler nur Hohenstein, K&R 2018, 5 (7); Bock, in: Groll/Steiner (2019) Rn. 20.2; Herzog, NJW 2013, 3745 (3745) umschreibt was der digitale Nachlass ist. (Mittlerweile empfindet sie Definitionsversuche als „überflüssig“ und „in die Irre [führend]“, siehe Herzog/ Pruns, § 1 Rn. 19). 33 https://www.duden.de/rechtschreibung/Informationstechnik (19. 06. 2019). 34 Küchenhoff, Das IT-Grundrecht im Detail, S. 1; BVerfGE 120, 274 (276, 303 f., 304, 314).

§ 1 Begriffsbestimmung und Definitionsfindung

43

und jede digitale Präsenz erfasst, unter der insbesondere das Erstellen und Halten eines Online-Profils zu verstehen ist, samt der dabei produzierten digitalen Daten, unabhängig davon, ob diese auf einem Online- oder Offline-Speicher verwahrt werden und ob diese materiellen oder rein emotionalen Wert haben“35. Diese Definition verkennt nicht nur den juristischen Vermögensbegriff, sondern ignoriert zudem das Vorhandensein eines Dateienbestands und stellt nur auf Benutzerkonten ab, was deutlich wird, wenn weiter ausgeführt wird, dass „der digitale Nachlass dabei insbesondere Online-Accounts, Daten, die in den Accounts und unabhängig davon im Internet betreffend einer Person existieren oder von dieser eingespeist worden sind, umfasst.“ Ebenfalls ungeeignet ist eine Definition, die nur auf „elektronisch gespeicherte Daten“36 abstellt, da sie die Rechtsobjekte des digitalen Vermögens begrenzt und zudem rein faktisch orientiert ist. Die bisherigen Definitionsversuche können somit nicht restlos überzeugen.37 2. Eigener Vorschlag Es ist entscheidend, dem Begriff des digitalen Vermögens eine rechtliche und keine faktische Definition zugrunde zu legen, da eine rechtliche Erfassung unabhängig von den zukünftig noch zu entwickelnden, heute daher noch unbekannten digitalen Rechtsobjekte möglich sein muss.38 Zur Erreichung der notwendigen Abstraktheit einer Definition darf somit keine ausformulierte konkrete Auflistung der potentiellen Rechtsobjekte erfolgen. Der Begriff des digitalen Vermögens verbietet zudem die Einbeziehung von Rechten an analogen Rechtsobjekten. Analoge Rechtsobjekte existieren nur in der realen Welt. Sie sind weder digital noch existieren sie nur in einem virtuellem Raum oder stellen einen solchen dar. Sämtliche Rechte an Rechtsobjekten außerhalb der Digitalität bzw. des virtuellen Raums, für deren Betrachtung, Beherrschung und Nutzung keine informationstechnischen Systeme erforderlich sind, fallen demnach nicht unter den Begriff des digitalen Vermögens. Präzise erscheint es daher, unter dem Begriff des digitalen Vermögens alle Rechte an Rechtsobjekten innerhalb informationstechnischer Systeme zu verstehen.

35

Uhrenbacher, S. 161. Thiesen, S. 26. 37 Wunderlin/Bielajew, IPRB 2014, 223 (224); Hohenstein, K&R 2018, 5 (7) zeigt auf, dass bisher keine Definition allgemein anerkannt ist; Herzog/Pruns, § 1 Rn. 19 verzichten mittlerweile gänzlich auf eine Definition; Budzikiewicz, AcP 2018, 558 (561) erachtet eine Definitionsfindung als müßig, weil sich Rechtsfolgen daraus nicht ableiten. 38 Brucker-Kley u. a., Sterben und Erben in der digitalen Welt, S. 11. 36

44

Teil 1: Bedeutende Rechtspositionen des digitalen Privatvermögens

Hierdurch werden der gesamte Dateienbestand einer Person als auch deren vertragliche Beziehungen und Rechte zu im Internet bestehenden Plattformen erfasst.39 Die hier vorgeschlagene Definition verdeutlicht folglich, dass es sich beim digitalen Vermögen um einen sehr weiten Begriff handelt und sensibilisiert gleichzeitig dafür, was das digitale Vermögen alles sein kann und wo sich digitale Rechtsobjekte überall befinden können.

§ 2 Eigentumsrechte an Dateien Aufgrund des alltäglich gewordenen Erwerbs und der Erstellung von Dateien in Form von klassischen urheberrechtlichen Werken und Computerprogrammen ist nicht zuletzt wegen deren wirtschaftlicher Bedeutung zu hinterfragen, welche Rechte an diesen Dateien bestehen.

A. Untersuchungsgegenstand Dabei geht es nicht um die Frage der absoluten Zuordnung von personenbezogenen und/oder verhaltensgenerierten40 Daten eines Menschen, sondern um die Zuordnung von Text- und Binärdateien,41 die die einzelne natürliche Person zum rein privaten Gebrauch auf lokalen Datenträgern sowie in der Cloud in einem beliebigen Ausführungs-, Text-, Musik- oder Filmdateiformat speichert.42 Es geht folglich um den Dateienbestand einer natürlichen Person, den diese ohne gewerblichen oder beruflichen Hintergrund ausnahmslos privat erstellt, erwirbt, anhäuft und nutzt.43 Dateien in diesem Sinne lassen sich für diese Arbeit44 unterteilen in Computerprogramme45 und in sonstige digitalisierte klassische urheberrechtliche Werke, wie z. B. Musik oder Filme.46 39

(2). 40 41

17.2.

Ebenfalls auf diese Positionen abstellend Deusch, ZEV 2014, 2 (2); Ludyga, ZEV 2018, 1 Siehe Fezer, ZD 2017, 99 (99 ff.). Siehe zu Text- und Binärdateien Kersken, IT-Handbuch für Fachinformatiker, Kap. 17.1,

42 Aufgrund des Themas dieser Arbeit erfolgt keine Auseinandersetzung mit „Big Data“. Big Data ist laut Dorner, CR 2014, 617 (617) das „Prinzip des Einsatzes großer und vielfältiger Datenmengen, die typischerweise von miteinander vernetzten Maschinen generiert und – regelmäßig ohne konkret vorformulierte Erwartungshaltung an das Ergebnis – in Echtzeit analysiert werden.“. 43 Ludyga, ZEV 2018, 1 (2). 44 Zur technischen Abgrenzung Marly, Praxishandbuch Softwarerecht, Rn. 25 ff. 45 Ein Computerprogramm ist ein Produkt menschlicher Geistestätigkeit und mithin eine geistige Schöpfung (Art 2 I Nr. 1 UrhG) (Bisges/Bisges, Kap. 1 Rn. 108; Zech, CR 2015, 137 (138)). Eine Definition findet sich trotz zahlreicher Spezialnormen zu Computerprogrammen

§ 2 Eigentumsrechte an Dateien

45

Dateien dieser Art enthalten Daten im informationstechnischen Sinne nach der früheren DIN 44300 Teil 2 Nr. 2.1.13 und der heutigen DIN ISO/IEC 2382 zur Verarbeitung durch einen Computer. Daten sind demnach Gebilde aus Zeichen oder kontinuierlichen Funktionen, die aufgrund bekannter oder unterstellter Abmachungen Informationen darstellen, vorrangig zum Zwecke der Verarbeitung oder als deren Ergebnis. Vereinfacht ausgedrückt sind diese Daten maschinenlesbar verschlüsselte Informationen,47 die als Zeichengebilde existieren und (nur) mit Hilfe von Dechiffrierung in für den Menschen verständlicher Weise nutzbar sind.48 Hierdurch werden sie im übertragenen Sinne „greifbar, lesbar und handhabbar“.49 Bei diesen Daten geht es nicht um die interpretatorische Nützlichkeit (sog. semantische Ebene50), wie sie im Datenschutzrecht interessiert, sondern um die in der Datei enthaltenen digitalisierten Informationen als abstraktes Zeichengebilde (sog. syntaktische Ebene).51 Diese Informationen werden in § 312 f III BGB, Art. 2 Nr. 11 VerbraucherRL52 und jüngst in Art. 2 Nr. 1 DI-RL53 unter dem Begriff „digitale Inhalte“ legaldefiniert als Daten, die in digitaler Form hergestellt/erstellt und bereitgestellt werden.54 im UrhG allerdings nicht (Brüggemann, CR 2015, 697 (699 Fn. 24)). Ein funktionsfähiges Computerprogramm wird aber allgemein als eine Folge von sprachlichen Befehlen umschrieben, die dazu dienen, eine informationsverarbeitende Maschine – i. d. R. einen Computer – zur Ausführung einer bestimmten Aufgabe oder Funktion bzw. zur Ausgabe eines bestimmten Ergebnisses zu veranlassen (Brüggemann, CR 2015, 697 (699); Krüger/Biehler/Apel, MMR 2013, 760 (762); Bydlinski, AcP 1998, 287 (295). Andere stellen auf die Existenz von Quellformat und Objektcode ab (Schippel, MMR 2016, 802 (804). Auch Apps sind Computerprogramme (Baumgartner/Ewald, Rn. 386). 46 Allen nicht Computerprogrammdateien fehlt es an der Steuerungsfunktion eines Computers. Sie stellen lediglich Informationen zur Verfügung, die von einem Computerprogramm ausgelesen werden (Marly, Praxishandbuch Softwarerecht, Rn. 26). Siehe zur hiesigen Einteilung Zech, CR 2015, 137 (138); MüKoStGB/Graf, § 202a Rn. 10; Kindhäuser/Neumann/ Paeffgen/Kargl, StGB § 202a Rn. 4. Siehe auch EG 19, Art. 2 Nr. 11 VerbraucherRL. 47 Zech, CR 2015, 137 (138); ders., Information als Schutzgegenstand, S. 32, 56. 48 Welp, iur 1988, 443 (445); Kindhäuser/Neumann/Paeffgen/Kargl, StGB § 202a Rn. 4. 49 Popp, JuS 2011, 385 (386). 50 Semantische Informationen sind Aussagen/Bedeutungen; die Interpretation von Zeichen durch den menschlichen Geist (Zech, Information als Schutzgegenstand, S. 33). 51 Zech, Information als Schutzgegenstand, S. 32; Zech, CR 2015, 137 (138); Schefzig, in: Taeger (Hrsg.), 551 (552); Stöhr, ZIP 2016, 1468 (1468); Steinrötter, MMR 2017, 731 (731). 52 Richtlinie 2011/83/EU des europäischen Parlaments und des Rates vom 25. Oktober 2011 über die Rechte der Verbraucher, zur Abänderung der Richtlinie 93/13/EWG des Rates und der Richtlinie 1999/44/EG des Europäischen Parlaments und des Rates sowie zur Aufhebung der Richtlinie 85/577/EWG des Rates und der Richtlinie 97/7/EG des Europäischen Parlaments und des Rates. 53 Richtlinie (EU) 2019/770 des europäischen Parlaments und des Rates vom 20. Mai 2019 über bestimmte vertragsrechtliche Aspekte der Bereitstellung digitaler Inhalte und digitaler Dienstleistungen. 54 Nach EG 19 VerbraucherRL z. B. Computerprogramme, Apps, Spiele, Musik, Videos, Texte.

46

Teil 1: Bedeutende Rechtspositionen des digitalen Privatvermögens

Es handelt sich somit bei Dateien um Träger „digitalisierte[r] Wertobjekte“55, deren syntaktischer Informationsgehalt der jeweiligen Datei einen wirtschaftlichen Wert gibt.56 Von Interesse ist somit die Datei unter Einschluss ihres Informationsgehalts „als solche“,57 d. h. die dauerhaft gespeicherte, virtuelle Präsenz, die für den Menschen eine konkrete digitalisierte Information bereithält.58

B. Eigentum gem. § 903 BGB Die Bundesregierung spricht jüngst in ihrem Koalitionsvertrag vom 14. 03. 2018 im Zusammenhang mit Dateienbeständen vom „digitalen Eigentum“.59 Zu hinterfragen ist deshalb, ob es ein Eigentum i.S.d. § 903 S. 1 BGB an Dateien im obigen Sinne gibt. Das Sacheigentum i.S.d. § 903 S. 1 BGB als „Urbild“60 der Ausschließlichkeitsrechte, ermöglicht es dem Eigentümer nach Belieben mit der in seinem Eigentum stehenden Sache i.S.d. § 90 BGB verfahren zu können und andere von jeder Einwirkung auszuschließen, soweit keine Gesetze oder Rechte Dritter entgegenstehen. Durch das Eigentum erhält eine Person folglich ein umfassendes Benutzungs-, Verwertungs- sowie Verbotsrecht, mit dem Dritten der Zugang gewährt als auch die Benutzung untersagt werden kann.61

I. Direkte Anwendung des § 903 BGB: Dateien als Sachen Fraglich ist zunächst, ob eine direkte Anwendung des § 903 S. 1 BGB möglich ist. Das entscheidende Kriterium für das Eigentum i.S.d. § 903 S. 1 BGB ist der Sachbegriff des § 90 BGB.62 Bei direkter Anwendung des § 903 S. 1 BGB ist deshalb fraglich, ob Dateien unter den Begriff der Sache i.S.d. § 90 BGB subsumiert werden können.

55

Zech, Information als Schutzgegenstand, S. 49. Börding/Jülicher/Röttgen/v. Schönfeld, CR 2017, 134 (134); Heymann, CR 2016, 650 (651); Haedicke, S. 295. 57 Steinrötter, MMR 2017, 731 (731). 58 Beurskens, in: Domej u. a. (Hrsg.), 443 (456, 457). 59 Koalitionsvertrag, 19. Legislaturperiode, Rn. 6175 f. (abrufbar unter https://www.Bun desregierung.de/Content/DE/StatischeSeiten/Breg/koalitionsvertrag-inhaltsverzeichnis. html) (6. 11. 2018). 60 Zech, Information als Schutzgegenstand, S. 85. 61 Erman/Wilhelmi, § 903 Rn. 2; Wellenhofer, Sachenrecht, § 1 Rn. 4. 62 BeckOK BGB/Fritzsche, § 90 Rn. 1; Erman/Wilhelmi, § 903 Rn. 1; Wellenhofer, Sachenrecht, § 1 Rn. 15. 56

§ 2 Eigentumsrechte an Dateien

47

1. Sachbegriff des § 90 BGB Sachen sind gem. § 90 BGB körperliche Gegenstände. Einen anderen Sachbegriff gibt es im BGB nicht.63 Der Begriff des Gegenstands ist umstritten und wird nicht einheitlich definiert.64 Erfassen soll er aber alle individualisierbaren, vermögenswerten Rechtsobjekte, die vom Menschen beherrschbar sind und an denen von der Rechtsordnung im weitesten Sinne Herrschafts- und Nutzungsmacht zugewiesen werden.65 Folglich handelt es sich bei dem Begriff Gegenstand um ein Synonym für den Begriff Rechtsobjekt.66 In § 90 BGB erfährt der Rechtsobjektbegriff mithin eine entscheidende Konkretisierung dahingehend, dass nur solche Rechtsobjekte als Sache anzusehen sind, die unter den Begriff der Körperlichkeit subsumiert werden können.67 Dies erfordert, dass der betroffene Gegenstand im Raum für den Menschen abgegrenzt, sinnlich wahrnehmbar und beherrschbar ist.68 Die sinnliche Wahrnehmbarkeit bedingt die Beherrschbarkeit.69 Eine Beherrschung ist wiederum nur bei Abgegrenztheit möglich, ohne jedoch eine zwingende Folge dieser zu sein.70 Die Abgegrenztheit im Raum kann auch erst unter Nutzung technischer Hilfsmittel erreicht werden, indem eine an sich wahrnehmbare Materie dadurch erst räumlich abgegrenzt und beherrschbar wird.71 Dies kann z. B. durch das Umschließen von fester, flüssiger oder gasförmiger Materie mit einem Behältnis erfolgen.72 Maßgeblich für die Subsumtion eines Gegenstands unter den Sachbegriff ist „die bei Laien vorherrschende Verkehrsanschauung“73, die mit dem allgemeinen Sprachgebrauch übereinstimmt.74 Eine naturwissenschaftliche Betrachtung, insbesondere auf molekularer Ebene, ist deshalb abzulehnen.75 63

Weitz, S. 188; ansonsten aber eine a.A. vertretend als die hiesige Arbeit. Erman/J. Schmidt, Vorb. vor § 90 Rn. 2; Staudinger/Stieper, Vorb. §§ 90 – 103 Rn. 4 ff. 65 Peschel/Rockstroh, MMR 2014, 571 (572); MüKoBGB/Stresemann, § 90 Rn. 1; Erman/ J. Schmidt, Vorb. vor § 90 Rn. 2; Staudinger/Stieper, Vorb. §§ 90 – 103 Rn. 4 ff., 7; Palandt/ Ellenberger, Überbl v § 90 Rn. 2. 66 Wörlen/Metzler-Müller, BGB AT, Rn. 95, 98. 67 Erman/J. Schmidt, § 90 Rn. 1; Wörlen/Metzler-Müller, BGB AT, Rn. 95. 68 Erman/J. Schmidt, § 90 Rn. 1; Staudinger/Stieper, § 90 Rn. 1; BeckOK BGB/Fritzsche, § 90 Rn. 5 zeigt auf, dass es bzgl. der Kriterien „keine wirkliche Klarheit“ gibt. 69 BeckOK BGB/Fritzsche, § 90 Rn. 6. 70 Bydlinski, AcP 1998, 287 (304); letzteres zeigt BeckOK BGB/Fritzsche, § 90 Rn. 8 anhand von Schneeflocken und Rußpartikeln auf. 71 Berberich, S. 91; Vieweg, in: Herberg u. a. (Hrsg.), jurisPK-BGB, 8. Aufl. 2017, § 90 Rn. 8; BeckOK BGB/Fritzsche, § 90 Rn. 7; Palandt/Ellenberger, § 90 Rn. 1. 72 Marly, Praxishandbuch Softwarerecht, Rn. 712; Palandt/Ellenberger, § 90 Rn. 1; BeckOK BGB/Fritzsche, § 90 Rn. 7. 73 Reske, S. 9; siehe auch BeckOK BGB/Fritzsche, § 90 Rn. 7; Striezel, S. 71. 74 BeckOK BGB/Fritzsche, § 90 Rn. 5. 64

48

Teil 1: Bedeutende Rechtspositionen des digitalen Privatvermögens

Der Begriff der Sache i.S.d. § 90 BGB ist mithin eng gehalten und erfasst somit ausdrücklich nicht jeden Gegenstand.76 2. Bildschirmdarstellung/Virtualisierung Bei unmittelbarer Betrachtung einer Datei an einem Bildschirm steht die Tatsache, dass die Datei erst durch die Verwendung eines Bildschirms lediglich mittelbar durch Virtualisierung sinnlich wahrnehmbar wird, bereits einer Qualifizierung als Sache i.S.d. § 90 BGB entgegen.77 Zudem fehlt es an der räumlichen Abgegrenztheit und somit einer nach natürlicher Anschauung möglichen Beherrschbarkeit im Sinne eines Ergreifens. Ein Bildschirm ist kein technisches Behältnis, das die Datei nach natürlicher Anschauung als selbstständigen Stoff der natürlichen Welt beinhaltet. Ein Bildschirm wandelt als verlängerter Arm eines Auslesegerätes lediglich die syntaktische Information des Datenträgers in für den Menschen verständliche Informationen um. Es fehlt folglich weiterhin an der Materialisierung, die für die Abgegrenztheit im Raum zunächst für eine Subsumtion unter den Sachbegriff des § 90 BGB erforderlich ist.78 3. „Verkörperung“ auf Datenträger Zu beachten ist allerdings, dass Dateien nicht ohne Speicherung auf einem Datenträger existieren.79 Für die Sacheigenschaft von Computerprogrammen und anderen digitalen Gütern könnte daher die Rechtsprechung des BGH sprechen, wonach in der Vergangenheit bereits mehrfach entschieden wurde, dass auf einem Datenträger gespeicherte Computerprogramme „verkörpert“ sind. Diese Verkörperung auf einem Datenträger ist sowohl für Computerprogramme als auch sonstige digitale Inhalte als „notwendige Lebensbedingung“80 einzustufen.81 Es wird deshalb teilweise behauptet, dass es nicht richtig sei, einem Computerprogramm – folglich auch jeglicher anderen Datei – die Sacheigenschaft abzu75 Vieweg, in: Herberg u. a. (Hrsg.), jurisPK-BGB, 8. Aufl. 2017, § 90 Rn. 8; Weber, Sachenrecht I, § 2 Rn. 2; Hoeren, Big Data und Recht, S. 17; Striezel, S. 71; Bydlinski, AcP 1998, 287 (302). 76 Peukert, in: Ohly u. a. (Hrsg.), 149 (151). 77 Büchner, S. 48. Bzgl. Computerspielen Striezel, S. 73, die sagt, dass es „virtuellen Gütern bereits an der sinnlichen Wahrnehmbarkeit“ fehle. 78 Siehe zum Ganzen auch Büchner, S. 48, der konkret beschreibt, wie es zur Darstellung am Bildschirm kommt. 79 Börding/Jülicher/Röttgen/v. Schönfeld, CR 2017, 134 (134); Berberich, S. 96, Bydlisnki, AcP 1998, 287 (306). 80 Härting, CR 2016, 646 (647). 81 Marly, Praxishandbuch Softwarerecht, Rn. 717; Bydlinski, AcP 1998, 287 (296). Beim mittlerweile allgegenwärtigen Cloud-Computing sind Daten über mehrere Festplatten verteilt und werden ständig verschoben.

§ 2 Eigentumsrechte an Dateien

49

sprechen und die Verkörperung auf einem Datenträger „als bloßes Transportmittel für die Verkehrsfähigkeit eines geistigen Gutes“ zu bezeichnen, wenn eine verkörperte Form zwingend vorliegen muss, damit die Datei ihren Sinn und Zweck erfüllen kann.82 a) Rechtsprechung des BGH Der BGH erklärte erstmals im Jahre 1985, dass Datenverarbeitungsprogramme in verkörperter Form, d. h. solche, die auf einem Datenträger „niedergelegt“ sind, körperliche Sachen darstellen.83 Im Jahre 1987 entschied der BGH, dass ein Datenträger mit dem darin verkörperten Programm eine körperliche Sache im Sinne des § 90 BGB darstelle.84 Dies rechtfertige eine „zumindest entsprechende Anwendung der §§ 459 ff. BGB (a.F.) auf Fälle der verkaufsweisen Überlassung von Programmkopien mit inhaltlich fehlerhaftem Programm.“85 Der BGH ließ in einer weiteren Entscheidung im Jahre 1989 ausdrücklich dahinstehen, ob bei Computerprogrammen von einer beweglichen Sache gesprochen werden könne und argumentierte, dass der Endzweck eines Vertrags, bei dem das Programm durch Kopieren per Datenkabel auf die Festplatte des Erwerbers gelangt, die Nutzbarmachung des Programms für den Erwerber sei. Die Übergabe einer Diskette sei bloß ein Zwischenstadium.86 Weiter erklärte der BGH, dass „diese nur auf dem fortgeschrittenen technischen Möglichkeiten beruhende unmittelbare Installierung […] bei gleichem wirtschaftlichen Endzweck des Geschäftes die entsprechende Anwendung jenes Gesetzes“ rechtfertige.87 Im Ergebnis sei deshalb nur entscheidend, „ob Computerprogramme einer beweglichen Sache soweit angenähert sind, dass im Falle einer Mangelhaftigkeit die Vorschriften der §§ 459 ff. BGB [a.F.] […] zumindest entsprechend anwendbar sind.“88 Im Jahre 1993 entschied der BGH, dass allein entscheidend sei, dass es sich um ein auf einem Datenträger verkörpertes Programm und damit um eine „körperliche Sache (§ 90 BGB)“ handele.89

82 Marly, Praxishandbuch Softwarerecht, Rn. 717, siehe auch Rn. 730 „[…] Computerprogramme […] stellen […] ausnahmslos eine körperliche Sache dar. […]“. 83 BGH CR 1986, 130 (132) = GRUR 1985, 1055 (1056). 84 BGH NJW 1988, 406 (408). 85 BGH NJW 1988, 406 (408). 86 BGH NJW 1990, 320 (321); wobei der BGH sagt, dass Besitz verschafft wurde; Besitz kann aber gem. § 854 BGB auch nur an Sachen verschafft werden. 87 BGH NJW 1990, 320 (321). 88 BGH NJW 1990, 320 (321). 89 BGH NJW 1993, 2436 (2438).

50

Teil 1: Bedeutende Rechtspositionen des digitalen Privatvermögens

In der sog. ASP90-Entscheidung von 200691 zeigte der BGH auf, dass er wiederholt entschieden habe, dass ein auf einem Datenträger verkörpertes Computerprogramm als bewegliche Sache anzusehen ist, auf die, je nach der vereinbarten Überlassungsform, Miet- oder Kaufrecht anwendbar sei.92 Das geschuldete Programm sei „auf einem Datenträger verkörpert. Die der Steuerung des Computers dienenden Programme müssen, […] um überhaupt nutzbar zu sein, in verkörperter Form vorhanden sein […]. Gegenstand des ASP-Vertrags ist somit stets die verkörperte geistige Leistung. […]“93 als Datei. Dabei sei es ohne Bedeutung, auf wessen Datenträger das Computerprogramm verkörpert ist.94 Entscheidend sei nur, dass das Computerprogramm verkörpert und damit nutzbar ist.95 Erwähnenswert ist noch eine Entscheidung des 6. Senates des BGH aus dem Jahre 2015, in der es um den Anspruch auf Löschung intimer Bild- und Filmaufnahmen nach dem Ende einer nichtehelichen Lebensgemeinschaft ging.96 Unter Verweis auf die obige Rechtsprechung erklärte der Senat, dass elektronische Vervielfältigungsstücke als solche keine körperlichen Gegenstände seien, „anders als deren Verkörperung auf einem Datenträger“.97 b) Analyse der Rechtsprechung Teile der Literatur ziehen aus der obigen Rechtsprechung den Schluss, dass der BGH der Ansicht sei, dass Computerprogramme jedenfalls dann als Sache zu qualifizieren sind, wenn sie auf einem Datenträger verkörpert sind.98 Das immaterielle Gut Computerprogramm sei auf diese Weise vom BGH „faktisch zur Sache“ i.S.d. § 90 BGB gemacht worden.99 Die Nachzeichnung der Rechtsprechung des BGH zeigt allerdings eher auf, dass der Begriff der Verkörperung im Anwendungsbereich von Kauf-, Werk- und Mietverträgen über Computerprogramme nur deshalb erfolgt, um eine entsprechende Anwendung der Mängelgewährleistungsrechte zu erreichen, ohne Programme an sich zur Sache i.S.d. § 90 BGB erklären zu müssen.100 90 Application-Service-Providing. Bei einem ASP-Vertrag wird die zeitweise Onlinenutzung von Computerprogrammen auf den Servern des Programm-Anbieters vereinbart. 91 BGH NJW 2007, 2394. 92 BGH NJW 2007, 2394 (2394 Rz. 15). 93 BGH NJW 2007, 2394 (2394 Rz. 16). 94 BGH NJW 2007, 2394 (2394 Rz. 16). 95 BGH NJW 2007, 2394 (2394 Rz. 16). 96 BGH GRUR 2016, 315. 97 BGH GRUR 2016, 315 (316 Rn. 20). 98 Maume/Wilser, CR 2010, 209 (209); Erman/J. Schmidt, § 90 Rn. 3. 99 Maume/Wilser, CR 2010, 209 (209). 100 Gräber, S. 36 f.; Berberich, S. 94; Maume/Wilser, CR 2010, 209 (210); Hilty, MMR 2003, 3 (5).

§ 2 Eigentumsrechte an Dateien

51

Der Grund dieser Hilfskonstruktion ist darauf zurückzuführen, dass der Wortlaut der gesetzlichen Vorschriften in den 1980er und 1990er Jahren nur den Handel und Erwerb von Sachen ausdrücklich erfasste.101 Die Verbreitung von Computern und der damit einhergehende Handel mit und Erwerb von Computerprogrammen stellte die Gerichte aber vor die Herausforderung, dass an dem immateriellen Gut Computerprogramm, wie an Sachen auch, Mängel bestehen können und mithin ausdrückliche Gewährleistungsrechte fehlten. Jedoch waren dem BGB Computerprogramme sowie an diesen bestehende Mängel fremd, sodass das BGB nach seinem damaligen Stand nicht unmittelbar für die Anwendung auf Programme angelegt war. Das Ziel der grundlegenden Entscheidungen der Verkörperungsrechtsprechung bestand darin, ein gerechtes Ergebnis zu erreichen.102 Eine genaue Herausarbeitung, ob ein Computerprogramm eine Sache i.S.d. § 90 BGB ist oder bloß einer Sache entsprechend behandelt wird, fand nicht statt.103 Insofern ist auch keiner der BGH-Entscheidungen ausdrücklich, sondern immer nur relativierend zu entnehmen, dass verkörperte Programme eine Sache i.S.d. § 90 BGB darstellen. Der BGH stellt immer auf die Sache ab,104 auf der das Programm letztlich gespeichert ist und knüpft an diese Sache seine Begründung zur Eröffnung der in Frage stehenden Rechte an.105 Die Bezugnahme auf den Datenträger ist das durchschlagende Element der Rechtsfindung.106 Dies ist auch in der Begründung der ASP-Entscheidung von 2006 zu erkennen, wenn der BGH sagt, dass das Programm auf einem Datenträger verkörpert und damit nutzbar ist. Die von § 535 I BGB geforderte Mietsache im Rahmen des ASP-Vertrags ist folglich nicht das verkörperte Computerprogramm als solches, sondern der Teil der (Server-)Festplatte des Anbieters, auf dem sich das Computerprogramm verkörpert – abgespeichert – befindet.107 Daneben lässt sich die Bezugnahme des BGH auf seine alte Rechtsprechung in der ASP-Entscheidung auch damit begründen, dass dem Mietrecht eine dem § 453 I Alt. 2 BGB entsprechende Regelung fehlt und sonstige Gegenstände somit derzeit im Mietrecht nicht anders erfasst werden können.108

101

Maume/Wilser, CR 2010, 209 (210). Heydn, CR 2010, 765 (770). 103 Heydn, CR 2010, 765 (769). 104 Hilty, MMR 2003, 3 (4 Fn. 6). 105 A.A. Marly, Praxishandbuch Softwarerecht, Rn. 719, 730. 106 Hilty, MMR 2003, 3 (5); Heymann, CR 1990, 112 (112). 107 Heydn, CR 2010, 765 (770); siehe auch MüKoBGB/Stresemann, § 90 Rn. 25, der vom BGH wohl eine genauere Formulierung zu diesem Ergebnis wünscht, jedenfalls solle nicht mehr vom verkörperten Computerprogramm gesprochen werden; Krätzschmar, in: Taeger (Hrsg.), 753 (755) m.w.N. 108 Gräber, S. 37. 102

52

Teil 1: Bedeutende Rechtspositionen des digitalen Privatvermögens

Beachtlich ist zudem, dass der BGH in keiner seiner Entscheidungen zum Umfang der sachenrechtlichen Zuordnung eines Computerprogramms Stellung bezieht. Bis heute erfolgte keine Aussage zur Sacheigenschaft und Eigentumsfähigkeit von verkörperten Computerprogrammen, die unabhängig von dem Speichermedium ist.109 Interessant ist insofern die Entscheidung des BGH von 2015, in der zwischen einem elektronischen Vervielfältigungsstück und der Verkörperung auf einem Datenträger unterschieden wird. Hier dürfte der 6. Senat die Bedeutung der Verkörperung missverstanden haben, denn ohne diese gibt es im Zweifel kein (elektronisches) Vervielfältigungsstück. Entscheidend ist aber, dass der 6. Senat die Verkörperung mit dem Erwerb von Computerprogrammen auf einem Datenträger annimmt. Insofern knüpft er die Sacheigenschaft von Computerprogrammen ebenfalls an einen Datenträger. c) Erforderlichkeit der „Verkörperungs-Rechtsprechung“ Fraglich ist, ob es der „Verkörperungs-Rechtsprechung“ des BGH (noch) bedarf und inwieweit sie geeignet ist, Dateien als Sachen im sachenrechtlichen Sinne zu qualifizieren. aa) Anwendung des Kaufrechts Mit der Schuldrechtsmodernisierung wurde § 453 I Alt. 2 BGB geschaffen, wonach die Vorschriften über den Kauf von Sachen auf den Kauf von sonstigen Gegenständen entsprechende Anwendung finden, sodass die Idee vom verkörperten Computerprogramm als überholt anzusehen ist.110 Eine Sache i.S.d. § 90 BGB ist somit nicht länger erforderlich, um die kaufrechtlichen Gewährleistungsrechte anzuwenden.111 Laut den Gesetzesmaterialen folgt die Vorschrift damit der Rechtsprechung, die „[…] die Vorschriften des Kaufvertragsrechts, soweit sie passen, […] auf […] Software […] anwendet.”112 Dies korrespondiert auch mit dem obigen Befund, wonach der BGH nie gesagt hat, dass ein Computerprogramm eine Sache ist, sondern als Anknüpfungspunkt immer den Datenträger wählte und aufgrund von Gerechtigkeitserwägungen vor allem von einer entsprechenden Anwendung der Mängelgewährleistungsrechte ausging. Aus der expliziten Nennung von Computerprogrammen in den Gesetzesmaterialien ergibt sich somit zum einen, dass der Gesetzgeber Computerprogramme nicht als Sache i.S.d. § 90 BGB ansieht und sich zum anderen über die Konstellation des Kaufs von 109 110

gelöst. 111 112

Zech, Information als Schutzgegenstand, S. 336. BeckOK BGB/Fritzsche, § 90 Rn. 25, 26 meint, das Problem sei für Kaufverträge somit Redeker, IT-Recht, Rn. 545; Hilty, MMR 2003, 3 (3 f.). BT-Drucks. 15/60640, 242; siehe auch Seitz/Thiel, PHi 2013, 43 (44).

§ 2 Eigentumsrechte an Dateien

53

Computerprogrammen vollkommen im Klaren war. Der Gesetzgeber hat mit der Schaffung des § 453 I Alt. 2 BGB dem Umstand Rechnung getragen, dass handelbare Güter nicht zwingend mit einer Körperlichkeit einhergehen.113 Die Einordnung von Computerprogrammen als Sache zur Eröffnung der Gewährleistungsrechte ist somit nicht länger erforderlich.114 Dem wird allerdings entgegengehalten, dass der systematische Standort des § 453 I BGB im Kaufrecht eine derartige Schlussfolgerung verbiete. Hätte der Gesetzgeber ausdrücklich zur Sachqualität von Computerprogrammen Stellung nehmen wollen, hätte er dies im Allgemeinen Teil des BGB machen müssen. Es sei kein entsprechender Regelungswille hinsichtlich einer allgemeinen Grundregel gegeben. Die Nennung von Computerprogrammen in den Gesetzesmaterialien zu § 453 I BGB zeige nur, dass eine beschränkte Regelung für die Vorschriften des Kaufvertragsrechts erfolgen sollte. Deshalb werde auch nur das schuldrechtliche Verpflichtungsgeschäft angesprochen. Die Einfügung des neuen Gegenstandsbegriffs führe folglich nicht zu einem neuen Rechts- und Verfügungsobjekt. Der Gesetzgeber habe sich nur zu einer Klarstellung der Geltung des Kaufrechts veranlasst gesehen,115 ohne dass der Gesetzesbegründung eine darüber hinausgehende Intention entnommen werden könnte. Der Gesetzgeber habe demnach nicht ausdrücklich über die Sachqualität i.S.d. § 90 BGB von Computerprogrammen entschieden.116 Diese Ansicht verkennt allerdings, dass der Gesetzgeber bei der Schaffung des BGB eindeutig dazu Stellung bezogen hat, dass Sachen körperliche Gegenstände sein sollen. Die Definition des § 90 BGB wurde dabei bewusst in den Allgemeinen Teil des BGB eingebettet, sodass bei Verwendung des Wortes Sache im BGB grundsätzlich nur ein körperlicher Gegenstand gemeint ist.117 Der Argumentationskniff der Verkörperung war folglich nur erforderlich, weil der historische Gesetzgeber bei der Schaffung des BGB nicht die technischen Entwicklungen des 20. Jahrhunderts absehen konnte und ihm erst Recht die Kenntnis hinsichtlich der nunmehr gegenwärtigen und zukünftigen Technik fehlte.118 Es gab deshalb für den BGH keine andere adäquate Möglichkeit, als das auf Sachen ausgerichtete Gewährleistungsrecht auf Computerprogramme anzuwenden. Durch die gem. § 453 BGB normierte entsprechende Anwendbarkeit des Kaufrechts auf unkörperliche Gegenstände kann den Besonderheiten von Dateien seit dem SRMG aber in ausreichendem Umfang begegnet werden.119 Diese den Sinn und 113

Staudinger/Beckmann, § 453 Rn. 1; Peukert, in: Leible u. a. (Hrsg.), 95 (95). Faust, S. A43; Gräber, S. 36; Bartsch, CR 2010, 553 (558); Erman/J. Schmidt, § 90 Rn. 3; MüKoBGB/Stresemann, § 90 Rn. 25. 115 Schweinoch/Roas, CR 2004, 326 (331). 116 Zum Ganzen Marly, Praxishandbuch Softwarerecht, Rn. 728. 117 Bydlinski, AcP 1998, 287 (300; Staudinger/Stieper, Vorbemerkung §§ 90 – 103 Rn. 1; allgemein zur Bedeutung des BGB AT Erman/Saenger, Einl. vor § 1 Rn. 1. 118 Zech, CR 2015, 137 (141). 119 Faust, S. A43; Koch, NJW 2004, 801 (802). 114

54

Teil 1: Bedeutende Rechtspositionen des digitalen Privatvermögens

Zweck des Kaufrechts als auch die Interessen der betroffenen Parteien berücksichtigende Regelung ist dogmatisch als auch methodisch überzeugender als eine den Wortlaut verzerrende, diesen sogar ignorierende Auslegung des Sachbegriffs i.S.d. § 90 BGB.120 Der Begriff der „Verkörperung“ ist somit nicht mit „Körperlichkeit“ gleichzusetzen. bb) (Analoge) Anwendung des Mietrechts Diese Bewertung ändert nichts an einer analogen Anwendung des Mietrechts auf Verträge, in denen Dateien in Form von Software oder digitalen Inhalten auf Zeit gegen Entgelt zur Verfügung gestellt werden.121 Analogie ist die entsprechende Anwendung eines normierten Tatbestandes samt Rechtsfolge auf einen anderen, nicht geregelten, aber gleichgelagerten Sachverhalt.122 Voraussetzung dafür ist eine planwidrige Regelungslücke bei vergleichbarerer Interessenlage.123 Das Mietrecht verlangt laut § 535 I BGB eine Sache, die vermietet werden kann. Gerade mit Blick auf die Pacht, die in § 581 BGB vom Gegenstand spricht und eben nicht von einer Sache, ist auch davon auszugehen, dass der Gesetzgeber in § 535 BGB eine Sache i.S.d. § 90 BGB meint.124 Der Wortlaut des § 535 I 2 BGB verlangt allerdings keine Verschaffung von Besitz i.S.d. § 854 BGB, sondern nur die Überlassung.125 Überlassung ist gegeben, wenn es dem Mieter ermöglicht wird, die gemietete Sache vertragsgemäß zu nutzen, was nicht zwingend die Besitzverschaffung verlangt. Es genügt, wenn Zugang verschafft wird.126 Eine Besitzverschaffung ist folglich für den vertragsgemäßen Gebrauch nicht erforderlich, was mit dem Zugang über das Internet vereinbar ist.127 Somit muss nur das Merkmal der Sache überwunden werden, die übrigen Voraussetzungen des § 535 BGB sind, insbesondere auch in der ASP-Konstellation, anwendbar.

120

Bereits Junker, JZ 1993, 447 (449). Kath/Riechert, Internet-Vertragsrecht, Rn. 765 gingen 2002 davon aus, ohne dies näher zu hinterfragen, dass eine Sacheigenschaft nur für Computerprogramme bestehe, die auf einem Datenträger ausgehändigt werden; eine analoge Anwendung wird nicht diskutiert. 122 Palandt/Grüneberg, Einleitung Rn. 48; Büchner, S. 49 f.; Staudinger – Eckpfeiler ZR/ Honsell, A. Rn. 61. 123 Palandt/Grüneberg, Einleitung Rn. 48, 55. 124 Staudinger/Emmerich, § 535 Rn. 1. 125 BGH NJW 2007, 2394 (2395) zeigt dies in der ASP Entscheidung bereits richtig auf. 126 Zum Ganzen Palandt/Weidenkaff, § 535 Rn. 35. 127 Härting, Internetrecht, Rn. 751. 121

§ 2 Eigentumsrechte an Dateien

55

Eine Auslegung des Wortlauts, die auch andere Gegenstände als vom möglichen Wortsinn gedeckt ansieht, kann jedoch nicht überzeugen. Der Gesetzgeber hat sich in den vergangenen Jahren – insbesondere bei den Mietrechtsreformen – erkennbar nicht damit beschäftigt, ob Dateien vermietet werden können. Die Mietrechtsreformen haben den Wortlaut beibehalten und hatten das hier angesprochene Problem nicht zum Thema; die Schwerpunkte lagen in der Lösung von Problemen der Wohnraummiete.128 Es ist mittlerweile allerdings eine Selbstverständlichkeit, über das Internet auf Server zuzugreifen und die dortigen Dateibestände gegen ein wiederkehrendes Entgelt für einen festgelegten Zeitraum nutzen zu können.129 Dies stellt einen ähnlichen Sachverhalt zur Überlassung von Sachen auf Zeit gegen Entgelt i.S.d. Mietrechts dar.130 In beiden Fällen soll es nicht zu einer dauerhaften Neuzuordnung eines Gegenstands kommen, sondern nur die vorübergehende Nutzungsmöglichkeit eingeräumt werden. Es besteht folglich eine vergleichbare Interessenlage. Die Voraussetzungen für eine analoge Anwendung sind somit erfüllt. Eine entsprechende Anwendung des Mietrechts auf Dateien ist, wie es bereits im Kaufrecht durch den Gesetzgeber geschehen ist, zudem vorzugswürdiger als eine Ausdehnung des Begriffs der Sache i.S.d. § 90 BGB, da der Sinn und Zweck des Mietrechts und die Interessen der Parteien im Vordergrund der Sachverhaltsauseinandersetzung stehen.131 De lege ferenda sollte zur Klarstellung im Mietrecht eine dem § 453 I Alt. 2 BGB entsprechende Norm eingefügt werden, aus der sich ergibt, dass das Mietrecht auch auf sog. andere Gegenstände entsprechend anzuwenden ist.132 cc) Fazit Es zeigt sich somit, dass der Ausdruck der „Verkörperung“ in die Irre führt, wenn man ihn mit dem Begriff der Körperlichkeit i.S.d. § 90 BGB gleichsetzt. Der BGH wollte lediglich eine Sache im schuldrechtlichen Sinne und nicht im „engen sachenrechtlichen Sinne“ konstruieren.133 Dieser Kunst(be)griff des BGH ist nicht länger zeitgemäß, sondern vielmehr als längst überholter Lösungsansatz einzustufen.134

128

Zum Ganzen nach wie vor aktuell Redeker, NJOZ 2008, 2917 (2923). Bereits aufzeigend Hilty, MMR 2003, 3 (6). 130 Faust, S. A53; MüKoBGB/Stresemann, § 90 Rn. 25. 131 Bereits Junker, JZ 1993, 447 (449) bzgl. der kaufrechtlichen Vorschriften vor dem SRMG. 132 Faust, S. A53. 133 Leistner, in: Leible u. a. (Hrsg.), 201 (211 Fn. 56). 134 Bereits Hilty, MMR 2003, 3 (3, 5). 129

56

Teil 1: Bedeutende Rechtspositionen des digitalen Privatvermögens

4. Physikalische Veränderung des Datenträgers Betrachtet man den stattfindenden Vorgang auf den Datenträgern beim Abspeichern, Bearbeiten, Kopieren oder Löschen von Dateien, so ist festzustellen, dass der Datenträger in materieller Hinsicht eine physikalische Veränderung erfährt.135 Nun wird teilweise aufgezeigt, dass dies zwar für das bloße Auge unsichtbar, aber mit technischen Hilfsmitteln ohne weiteres wahrnehmbar sei. Die durch die Speicherung grundsätzlich erfolgende permanente Fixierung auf dem Datenträger führe deshalb dazu, dass nicht bloß eine unkörperliche oder flüchtige, lediglich elektronisch gespeicherte Information vorliege, sondern eine körperliche Präsenz gegeben sei, die insbesondere mittels Magnetbandlupe optisch jederzeit abgelesen werden könnte.136 Diese Ansicht verkennt jedoch, dass für die Einordnung eines Gegenstands als Sache i.S.d. § 90 BGB die Verkehrsauffassung entscheidend ist. Nach dieser wird das immaterielle Gut Datei nicht plötzlich körperlich, nur weil ein komplexes technisches Gerät in der Lage ist bzw. dem Menschen mittelbar ermöglicht, auf dem Speichermedium stattfindende physikalische Veränderungen zu erkennen.137 Die Tatsache, dass Dateien nur durch eine „wissenschaftlich-technologische Sichtweise“138 und nicht durch die Verkehrsanschauung als Sachen i.S.d. § 90 BGB subsumiert werden können, ist Ausdruck dafür, dass Dateien gerade keine Sachen sind.139 Laut BGH in der Kanzler Kohl-Entscheidung sind die stattfindenden physikalischen Veränderungen auf dem Speichermedium beim Umgang mit Dateien zudem eine bloße technische Charaktereigenschaft des jeweiligen Speicherträgers und Folge des bestimmungsgemäßen Gebrauchs des Datenträgers.140 Eine Datei tritt nach einer natürlichen Betrachtung somit nicht als selbstständig wahrnehmbare Materie zutage.141 Sie wird folglich nicht dadurch körperlich i.S.d. § 90 BGB, dass sie auf einem Datenträger gespeichert ist.142

135

Hoeren, Big Data und Recht, S. 17. Zum Ganzen Meier/Wehlau, NJW 1998, 1585 (1588). Zech, CR 2015, 137 (142) nimmt an, dass das Abspeichern eine Verarbeitung i.S.d. § 950 I 2 BGB sei, sodass gem. § 950 I 1 BGB Eigentum am Datenträger begründet werde. 137 Striezel, S. 75. 138 Meier/Wehlau, NJW 1998, 1585 (1588). 139 Berberich, S. 97 insb. Fn. 60; Zech, Information als Schutzgut, S. 335; Hoeren, Big Data und Recht, S. 17; Peukert, Güterzuordnung als Rechtsprinzip, S. 214. 140 BGH NJW 2016, 317 (318 Rn. 19) (Kanzler Kohl) bzgl. Tonbändern. 141 Redeker, NJOZ 2008, 2917 (2919). 142 Soweit ersichtlich ist dies h.M.; Roßnagel, NJW 2017, 10 (11); Staudinger/Stieper, § 90 Rn. 12; BeckOK BGB/Fritzsche, § 90 Rn. 26; Redeker, NJOZ 2008, 2917 (2919); Junker, JZ 1993, 447 (449); ausführlich Büchner, S. 47 f. und Berberich, S. 90 ff. 136

§ 2 Eigentumsrechte an Dateien

57

5. Immaterielles Gut Dateien im hier besprochenen Sinne sind immaterielle Güter, auch wenn sie für ihrer Existenz „verkörpert“ sein müssen.143 Sie sind, anders als Sachen, leicht und beliebig oft vervielfältigbare Gegenstände, die nicht abnutzbar sind, einer potentiell unbegrenzten Vielzahl von Nutzern losgelöst von Raum und Zeit zur Verfügung stehen und mithin nicht-rival und nicht-exklusiv sind.144 Folglich ist jede Kopie mit dem Original identisch, sodass ihnen nicht anzusehen ist, ob sie das Original oder eine Kopie sind.145 Dateien unterfallen somit dem Gegenstandsbegriff,146 nicht aber dem der Körperlichkeit. 6. Zusammenfassung Eine Datei ist keine Sache i.S.d. § 90 BGB, sondern ein immaterielles Gut, sodass an ihr auch kein Sacheigentum i.S.d. § 903 S. 1 BGB bestehen kann. Somit ist nur der Datenträger körperlich i.S.d. § 90 BGB und eigentumsfähig i.S.d. § 903 S. 1 BGB.147

II. Anknüpfungspunkt Datenträgereigentum Es wird teilweise behauptet, dass vom Sacheigentum am Datenträger auf ein Eigentum an den auf diesen Datenträgern vorhandenen Dateien geschlossen werden könne, weil der Sacheigentümer Verfügungsbefugnis über den im Datenträger verkörperten Dateienbestand habe.148 Der Eigentümer eines Speichermediums sei deshalb zugleich Eigentümer der Dateien, die sich auf dem Speichermedium be-

143 BGH NJW 2007, 2394, 2394 Rz. 14 f. erkennt, dass Dateien keine Sachen sind, wenn er sagt, dass es „sich bei der Software nicht um eine Sache im Sinne des § 90 BGB handele.“, sondern als „verkörperte Standardsoftware als bewegliche Sache anzusehen ist […]“; MüKoBGB/Stresemann, § 90 Rn. 25; Börding/Jülicher/Röttgen/v. Schönfeld, CR 2017, 134 (134); Baur/Stürner, § 3 Rn. 2; Erman/J. Schmidt, § 90 BGB Rn. 3; Staudinger/Stieper, § 90 Rn. 12; Zech, Information als Schutzgegenstand, S. 55 ff., a.A. im Jahre 1998 Weitz, S. 188 für Computerprogramme. 144 Bisges/Bisges, Kap. 1 Rn. 22; Beurskens, in: Domej u. a. (Hrsg.), 443 (458); Zech, Information als Schutzgegenstand, S. 97, 99; Zech, CR 2015, 137 (139); Heymann, CR 1990, 112 (112). 145 Hoppen, CR 2015, 802 (803). 146 Peschel/Rockstroh, MMR 2014, 571 (572). 147 Roßnagel, NJW 2017, 10 (11); Hoeren, Big Data und Recht, S. 17; MüKoBGB/Stresemann, § 90 Rn. 25; BeckOK BGB/Fritzsche, § 90 Rn. 26; Mitterer/Wiedemann/Zwissler, BB 2017, 3 (6). 148 Härting, CR 2016, 646 (647). Im Zusammenhang mit dem digitalen Nachlass: Martini, in: Hill u. a. (Hrsg.), 77 (85); BeckOK BGB/Müller-Christmann, § 1922 Rn. 100; Amend-Traut/ Hergenröder, ZEV 2019, 113 (116); wohl auch Bräutigam/Sonnleithner, in: Hornung/MüllerTerpitz (Hrsg.), Kap. 3 Rn. 95.

58

Teil 1: Bedeutende Rechtspositionen des digitalen Privatvermögens

finden.149 Dateien würden insofern das rechtliche Schicksal des körperlichen Datenträgers teilen.150 Durch diese Ansicht entsteht der Eindruck, dass das Recht an den Inhalten des Speichermediums dem Recht am Speichermedium folgt. Im Sachenrecht finden sich allerdings keine dahingehenden Bestimmungen, die den Schluss zulassen, dass das Eigentum am Datenträger zu Eigentum an den darauf gespeicherten immateriellen Dateien führt, oder dass die auf einem Datenträger abgespeicherten immateriellen Dateien zu selbstständigen Eigentumspositionen i.S.d. § 903 S. 1 BGB aufgrund bestehenden Eigentums am Datenträger werden.151 Auch § 93 BGB führt zu keinem anderen Ergebnis. Nach § 93 BGB sind Bestandteile einer Sache, die voneinander nicht getrennt werden können, ohne dass die eine oder andere zerstört oder in ihrem Wesen verändert wird (sog. wesentliche Bestandteile), nicht Gegenstand besonderer Rechte. Bestandteile sind diejenigen körperlichen Gegenstände, die entweder von Natur aus eine Einheit bilden oder durch Verbindung miteinander ihre Selbstständigkeit so verloren haben, dass sie, solange die Verbindung dauert, als eine einheitliche, zusammengesetzte Sache erscheinen.152 Dateien fehlt aber bereits die Sacheigenschaft i.S.d. § 90 BGB, sodass die Norm nicht greift. Dateien können, wie aufgezeigt wurde, keine vom Speichermedium unabhängige Existenz haben und können eine solche auch nicht erlangen. Zudem spricht gegen eine Anknüpfung an das Eigentum am Datenträger, dass Dateien in steigender Zahl auf Cloud-Storage-Plattformen Dritter ausgelagert werden und nicht mehr auf Datenträgern, die im Eigentum des Dateninhabers stehen, gespeichert werden.153 Die Folge obiger Ansicht wäre dann, dass die Plattformbetreiber Eigentümer der auf ihren Servern gespeicherten Dateien würden. Diese Rechtsfolge ist offensichtlich nicht gewollt. Es kann folglich nicht vom Sacheigentum an einem Speichermedium auf Eigentum an den auf diesem gespeicherten Dateien geschlossen werden. Obige Ansicht ist daher vielmehr so zu verstehen, dass die auf einem Datenträger gespeicherten Dateien in faktischer Hinsicht mittelbar das rechtliche Schicksal des Datenträgers hinsichtlich Zugriffs- und Verfügungsmacht teilen, ohne selbst von dem Eigentumsrecht am Datenträger erfasst zu sein. Im Deliktsrecht zeigt sich zudem, dass sich das Eigentum am Datenträger nur „reflexartig“ an den auf ihm gespeicherten Dateien wegen des Integritätsinteresses

149

Härting, CR 2016, 646 (647). Baur/Stürner, § 3 Rn. 2; Martini, in: Hill u. a. (Hrsg.), 77 (85). 151 Specht, CR 2016, 288 (292) zeigt auf, dass im Sachenrecht keine Bestimmungen zu Nutzungsrechten an immateriellen Gütern existieren. 152 Staudinger/Stieper, § 93 Rn. 7; Wellenhofer, Sachenrecht, § 1 Rn. 23. 153 Zech, CR 2015, 137 (138). 150

§ 2 Eigentumsrechte an Dateien

59

fortsetzt.154 Eingriffe in das am Datenträger bestehende Eigentum, wodurch es zu einer physikalischen Veränderung des Datenspeichers kommt, werden von § 823 I BGB erfasst, auch ohne dass der Datenträger einen materiellen Schaden aufweist.155 Bereits die aufgrund einer physikalischen Veränderung am Speichermedium erfolgte Löschung von Dateien kann mithin als eigentumsrelevante Schädigung bejaht werden. Zudem kann ein etwaiger Schutz über § 823 II BGB i.V.m. § 202a StGB bei vorsätzlicher Entwendung von Daten oder über § 823 II BGB i.V.m. § 303a StGB bei ihrer vorsätzlichen Löschung bestehen.156 Ungeeignet ist dieser reflexartige Schutz aber für die Fälle, in denen der Datenträger im Eigentum eines anderen steht, wie es insbesondere beim Cloud-Computing der Fall ist.157 Kommt es zu einer unwiderruflichen Löschung der Daten, für die den Cloud-Anbieter kein Verschulden trifft, sodass ein vertraglicher Schadensersatzanspruch gegen diesen nicht besteht, stößt die obige Lösung an ihre Grenzen. Hat der Anbieter zudem selbst Schaden erlitten, kommt auch eine Drittschadensliquidation nicht in Betracht.158 Diese Fallkonstellation bewegt sich allerdings in einer von der Realität sehr weit entfernten, wenn nicht sogar von dieser losgelösten Konstellation. Ein Dritter müsste einen Cloudspeicher so zerstören, dass die dort gespeicherten Daten gänzlich verloren sind, sodass nicht einmal mehr die üblicherweise getätigten Sicherungskopien zur Wiederherstellung vorhanden sind.159 Es wird dennoch, mit unterschiedlichsten Begründungen, über ein Recht am eigenen Datenbestand als sonstiges Recht i.S.d. § 823 I BGB nachgedacht bzw. ein solches gefordert.160 Ansonsten seien Dateien nicht hinreichend geschützt und es entstünde ein rechtsfreier Raum, der mit unserer digitalen Gesellschaft nicht vereinbar sei.161 Insgesamt ist die Auseinandersetzung um ein Recht am eigenen Dateienbestand als sonstiges Recht i.S.d. § 823 I BGB stark umstritten, sodass keinesfalls von einer anerkannten und gesicherten Rechtsposition auszugehen ist.162 Es ist vielmehr, trotz aller Kreativität der Ansätze zur Schaffung eines neuen sonstigen Rechts am Da154 Zech, CR 2015, 137 (142); siehe auch Peukert, in: Ohly u. a. (Hrsg.), 149 (155); Faust, S. A72; Börding/Jülicher/Röttgen/v. Schönfeld, CR 2017, 134 (135); BeckOK BGB/Fritzsche, § 90 Rn. 26. 155 OLG Oldenburg CR 2012, 77; OLG Karlsruhe CR 1996, 352; MüKoBGB/Wagner, § 823 Rn. 220, 230, 231; Staudinger/Stieper, § 90 Rn. 19; Seitz/Thiel, PHi 2013, 42 (43); Meier/ Wehlau, NJW 1998, 1585 (1588). 156 Faust, S. A76. 157 Grützmacher, CR 2016, 485 (489). 158 Faustmann, VuR 2006, 260 (262). 159 Siehe Kaulartz, S. 139 bzgl. sekundärer Ansprüche gegen den Vertragspartner. 160 Dorner, CR 2014, 617 (619); Redeker, CR 2011, 634 (638 f.); Bartsch, CR 2010, 553 (554); Faustmann, VuR 2006, 260 (262 f.); Meier/Wehlau, NJW 1998, 1585 (1588); Zech, Information als Schutzgegenstand, S. 386 ff. 161 Faustmann, VuR 2006, 260 (263). 162 Hörl, ITRB 2014, 111 (112), Leistner, in: Leible u. a. (Hrsg.), 201 (213).

60

Teil 1: Bedeutende Rechtspositionen des digitalen Privatvermögens

tenbestand, aufzuzeigen, dass das Deliktsrecht i.S.d. §§ 823 ff. BGB gerade nicht derart ausgestaltet ist, dass jeder Vermögensschaden eine Haftung und Kompensation nach sich zieht.163

III. Analoge Anwendung des § 903 S. 1 BGB 1. Anknüpfungspunkt: Skripturakt Von den strafrechtlichen Regelungen der §§ 202a-c, 303a StGB, die laut Gesetzesbegründung die Verfügungsberechtigung über eigene Daten, womit Dateien gemeint sind, schützen sollen,164 wird teilweise darauf geschlossen, dass der Verfügungsberechtigte i.S.d. § 303a StGB ein Vollrecht an seinen Dateien analog § 903 S. 1 BGB mittels des sog. Skripturaktes erlangt habe.165 a) Darstellung der Ansicht Der Skripturakt bezeichnet den Prozess der technischen Herstellung von Dateien, wonach derjenige als Berechtigter von Dateien gilt, der durch Eingabe der zu speichernden bzw. der zu übermittelnden Daten oder durch Ausführung eines Programms, Dateien selbst erstellt.166 Auf das Eigentum am Datenträger kommt es demnach für die Zuordnung von Dateien nicht an.167 Es wird deshalb teilweise behauptet, dass derjenige als Dateiinhaber anzusehen sei, der Dateien selbst hervorgebracht hat und zwar unabhängig davon, wessen Datenträger zur Speicherung dient oder wer für den Inhalt der Dateien geistig verantwortlich ist.168 Das bloße – rechtmäßige – Abspeichern einer Datei genüge

163 Peukert, Güterzuordnung als Rechtsprinzip, S. 274; Spickhoff, in: Leible u. a. (Hrsg.), 234 (244); Wolf/Neuner, BGB AT, § 26 Rn. 27. 164 BT-Drucks. 10/5058, 28. 165 Hoeren, MMR 2013, 486 (486 ff.); Welp, iur 1988, 443 (443 ff., 448); Wolf, MMR 2003 (Heft 10), XIV (XVI f.); zurückhaltender Lenckner/Winkelbauer, CR 1986, 824 (824); bereits 2014 erklärte Hoeren, Big Data und Recht, S. 38, dass es gute Gründe gibt, aber völlig unklar sei, ob die Rechtsfigur des Dateneigentums (insb. i.S.e. Analogie zu § 903 S. 1 BGB) bestehe. Dies untermauernd Hoeren, in: Conrad/Grützmacher (Hrsg.), 303 (312), wonach zwar einiges für den Skripturakt spreche, aber „im bestehenden Geflecht aller rechtlichen Normen“ nach Lösungen zu suchen sei. Welp, iur 1988, 443 (449); Haft, NStZ 1987, 6 (10) gehen hingegen von einem spezialisierten „Vermögensrecht (Immaterialgüterrecht)“ aus, „dessen Struktur dem Urheberrecht verwandt“ sei. 166 Welp, iur 1988, 443 (447); Hoeren, MMR 2013, 486 (487). 167 Grützmacher, CR 2016, 485 (493); Lenckner/Winkelbauer, CR 1986, 483 (485); dies., CR 1986, 824 (829). 168 Hoeren, MMR 2013, 486 (487); Welp, iur 1988, 443 (448); Lenckner/Winkelbauer, CR 1986, 824 (829).

§ 2 Eigentumsrechte an Dateien

61

demnach als Anknüpfungspunkt für eine Dateiverfügungsmacht.169 Es wird insofern von einer „eigentümerähnlichen“170 Stellung an der Datei bzw. einem „im übertragenen Sinne Eigentümer der [Datei]“171 gesprochen. Es sei deshalb deutlich zu erkennen, dass der Dateiberechtigte mit seinen Dateien, wie ein Eigentümer nach § 903 S. 1 BGB mit seinen Sachen, nach Belieben verfahren und andere von jedweder Einwirkung ausschließen dürfe.172 Die systematische Einbettung des § 303a StGB nach dem Schutz des Sacheigentums gem. § 303 StGB deute zudem auf eine Zugehörigkeit von Dateien zum Sacheigentum hin.173 Dateien seien zudem in ihrer virtuellen Abstraktheit hinreichend abgrenzbar, sodass die Möglichkeit bestünde, zwischen Besitzer und Eigentümer von Dateien zu unterscheiden.174 Der „Wertentscheidung des Gesetzgebers“175, Dateien mit einem strafrechtlichen Schutz zu versehen, sei eine „herausragende systematische Bedeutung“176 beizumessen, die es rechtfertige, ein Eigentumsrecht analog § 903 S. 1 BGB anzunehmen, weil der Gesetzgeber im Strafrecht deutlich zum Ausdruck gebracht habe, dass die bestehenden Eigentumsrechte alleine nicht länger für eine vollumfängliche Erfassung und Schutzgewährung von vermögenswerten Gütern genüge.177 b) Bewertung Die dargestellte Ansicht korrespondiert auf den ersten Blick mit dem durch die genannten Straftatbestände geschützten Rechtsgut, das definiert wird als die „formelle Verfügungsbefugnis desjenigen, der als ,Herr der Daten‘ […] darüber bestimmen kann, wem diese zugänglich sein sollen.“178 Die Ansicht übersieht aber, dass § 303a StGB vor allem wegen des Analogieverbots im Strafrecht (§ 1 StGB, Art. 103 II GG, Art. 7 I EMRK) eingefügt wurde, 169

Hoeren, MMR 2013, 486 (487 f.); Grützmacher, CR 2016, 485 (490). OLG Nürnberg BeckRS 2013, 03553 = CR 2013, 212, 213 (Unter: II. 3. a) (2)); BeckOK StGB/Weidemann, § 303a Rn. 5; Schönke/Schröder/Hecker, § 303a Rn. 3; Altenhain, in: Weiß (Hrsg.), 117 (124). 171 Lenckner/Winkelbauer, CR 1986, 483 (485). 172 Hoeren, MMR 2013, 486 (489). 173 Vogelgesang, jM 2016, 2 (5); Hoeren, MMR 2013, 486 (486); Haft, NStZ 1987, 6 (10). 174 Hoeren, MMR 2013, 486 (489). 175 Vogelgesang, jM 2016, 2 (6). 176 Vogelgesang, jM 2016, 2 (6). 177 Vogelgesang, jM 2016, 2 (6); Hoeren, MMR 2013, 486 (489); auch Heymann, CR 2016, 650 (655) findet eine Analogie des § 903 S. 1 BGB „verführerisch“; so wohl auch Börding/ Jülicher/Röttgen/v. Schönfeld, CR 2017, 134 (135) zu verstehen. 178 Schönke/Schröder/Eisele, § 202a Rn. 1a; siehe Lenckner/Winkelbauer, CR 1986, 483 (485). 170

62

Teil 1: Bedeutende Rechtspositionen des digitalen Privatvermögens

um den Strafrechtsschutz der Sachbeschädigung auch unkörperlichen und damit den Sachbegriff des § 303 StGB nicht erfüllenden Dateien zu gewährleisten.179 Mit § 303a StGB sollten die Lücken der §§ 303 ff. StGB geschlossen und das Löschen, Unterdrücken, Unbrauchbarmachen oder Verändern von fremden Dateien i.S.d. § 202a II StGB unter Strafe gestellt werden.180 Der Wortlaut der § 202a und § 303a StGB lässt zwar die Vorstellung an das Bestehen einer zivilrechtlichen Ausschließlichkeitsbefugnis i.S.d. § 903 S. 1 BGB an Dateien zu.181 Das übergeordnete Ziel war aber nur die „Bekämpfung der Computerkriminalität“182 und die Bereitstellung eines „zusätzliche[n] strafrechtliche[n] Schutz[es]“183 zur Schließung von Gesetzeslücken.184 Zielsetzung bei der Schaffung des § 303a StGB war somit nur, dass die Nutzbarkeit von Dateien strafrechtlichen Schutz erfährt.185 Für eine Nutzung von Dateien ist eine absolute Zuordnung selbiger nicht erforderlich. Der Tatbestand des § 303a StGB knüpft deshalb auch bei näherer Betrachtung nicht an das Eigentum i.S.d. § 903 S. 1 BGB an, sondern an redlich-faktische Datenverfügungsbefugnisse, sodass erkennbar ist, dass nur das vermögenswerte Gut Datei an sich im strafrechtlichen Sinne geschützt wird und nicht ein neues eigentumsähnliches Recht an Dateien über den Umweg des Strafrechts im Zivilrecht eingeführt werden sollte.186 Der Konstruktion einer eigentümerähnlichen Stellung an Dateien bedarf es bei der Anwendung des § 303a StGB nur zur Be- und Umschreibung des Nutzungsberechtigten wegen der fehlenden Konkretisierung des Nutzungsberechtigten der Dateien.187 Die strafrechtliche Regelung geht insofern nicht über das bestehende Zivilrecht hinaus.188 Die Notwendigkeit einer Analogie des § 903 S. 1 BGB über den Umweg des Strafrechts zur Herstellung einer vermeintlich fehlenden Rechtseinheitlichkeit wegen des Auseinanderfallens von strafrechtlichem und zivilrechtlichem Eigentumsschutz, besteht folglich nicht.189 Es ist somit vom Gesetzgeber erkannt worden, dass Dateien eines strafrechtlichen Schutzes bedürfen. Damit geht aber nicht einher, dass Dateien im Zivilrecht absolut zuzuordnen sind.

179

Hauschka/Moosmayer/Lösler, § 303a Rn. 187; ergibt sich auch aus Popp, JuS 2011, 385 (388); Lenckner/Winkelbauer, CR 1986, 824 (828). 180 BT-Drucks. 10/5058, 34; Haft, NStZ 1987, 6 (10). 181 Heun/Assion, CR 2015, 812 (813). 182 BT-Drucks. 10/5058, 24; 16/3656, 1. 183 BT-Drucks. 10/5058, 34. 184 BT-Drucks. 10/5058, 1. 185 BT-Drucks. 10/5058, 34. 186 Abdallah/Gercke/Reinert, ZUM 2004, 31 (37 f.); Heun/Assion, CR 2015, 812 (814). 187 Heymann, CR 2015, 807 (809). 188 Heun/Assion, CR 2015, 812 (813 f.); Ehlen/Brandt, CR 2016, 570 (571); a.A. bringt Hoeren, MMR 2013, 486 (488 ff.) zum Ausdruck. 189 Heun/Assion, CR 2015, 812 (813); a.A. Vogelgesang, jM 2016, 2 (6); Hoeren, MMR 2013, 486 (488).

§ 2 Eigentumsrechte an Dateien

63

Der „Versuch einer Anwendung von § 303a StGB im Zivilrecht“190 zur Begründung eines Dateneigentums analog § 903 S. 1 BGB geht folglich fehl. 2. Grundsätzliche methodische Bedenken a) Fehlende planwidrige Regelungslücke Für eine Analogie fehlt es zudem an einer planwidrigen Regelungslücke. Der historische Gesetzgeber des BGB hat sich ganz bewusst gegen einen weiten Sachenbegriff entschieden und dem BGB einen vom römischen Recht geprägten engen Sach- und somit auch eindeutigen Sacheigentumsbegriff zugrunde gelegt.191 Dem Eigentum des BGB soll folglich nicht jedes vermögenswerte Gut unterfallen und alles zugeordnet werden können, über das eine Inhaberschaft bestehen kann.192 Das Eigentumsrecht in § 903 S. 1 BGB sowie die gesamte Systematik des Sachenrechts setzen voraus, dass der Berechtigte und das Verfügungsobjekt eindeutig identifizierbar sind.193 Bereits die potentielle Möglichkeit der gleichzeitigen Nutzung eines mehrfach identisch existierenden Gegenstands durch eine theoretisch unbegrenzte Zahl von Nutzern, aber auch die Möglichkeit zur jederzeitigen verlustfreien Vervielfältigung, stehen im krassen Gegensatz zum Sacheigentum.194 Das Eigentum nach § 903 S. 1 BGB ist folglich dogmatisch nur auf Sachen i.S.d. § 90 BGB anwendbar und kann nicht auf immaterielle Gegenstände in entsprechender Anwendung übertragen werden.195 Die im Jahre 2012 ergangenen Entscheidung UsedSoft I196 des EuGH hat daran nichts geändert. Dort wurde zwar erklärt, dass bei einem Kauf als auch einem Weiterverkauf sowohl für körperliche wie unkörperliche Programmkopien das Eigentum an dem Programm übertragen werde.197 Der BGH hat diese Aussage für das deutsche Recht aber bereits 2013 in der UsedSoft II-Entscheidung dahingehend präzisiert, dass der EuGH nicht bestimmt habe, was unter Eigentum oder Übertra190

Hoeren, MMR 2013, 486 (486) Unterüberschrift des Aufsatzes. MüKoBGB/Brückner, § 903 Rn. 9; Staudinger/Althammer, Einl. zu §§ 903 ff Rn. 2, 3; Weber, Sachenrecht I, § 7 Rn. 2.6; Bydlinski, AcP 1998, 287 (290); Striezel, S. 73; Büchner, S. 51. 192 Brehm/Berger, Sachenrecht, Rn. 1.2. 193 Allgemein Heymann, CR 2015, 807 (810); vertieft Peukert, Güterzuordnung als Rechtsprinzip, S. 109; Zech, Information als Schutzgegenstand, S. 326 ff., 328; Zech, GRUR 2015, 1151 (1159). 194 Heymann, CR 2016, 650 (652 f.); Beurskens, in: Domej u. a. (Hrsg.), 443 (458). 195 Zech, Information als Schutzgegenstand, S. 326, 329; Ohly, in: Ohly u. a. (Hrsg.), 105 (118) spricht vom „Argumentum e contrario“; Büchner, S. 52; Psczolla, S. 68 f.; allgemein Wellenhofer, Sachenrecht, § 1 Rn. 2. 196 EuGH NJW 2012, 2565 (UsedSoft I). Eine Auseinandersetzung erfolgt unten (Teil 2, § 6, B. I. 1.). 197 EuGH MMR 2012, 586 (587 f. Rn. 45 f.) = NJW 2012, 2565 (2566 Rn. 42, 46 f.) (UsedSoft I). 191

64

Teil 1: Bedeutende Rechtspositionen des digitalen Privatvermögens

gung des Eigentums im Sinne des deutschen Rechts zu verstehen sei.198 Der in der EuGH-Entscheidung verwendete weite Begriff der Übertragung von Eigentum nach der Computerprogramm-Richtlinie ist laut BGH ein autonom richtlinienspezifischer Begriff. Folglich ändert die EuGH-Entscheidung nichts daran, dass es nach deutschem Recht an Dateien kein Eigentum im sachenrechtlichen Sinne gibt.199 b) Inhalts- und Schrankenbestimmung des Art. 14 I 2 GG Es ist außerdem zu beachten, dass Immaterialgüter nur in bestimmten Fällen durch speziell vom Gesetzgeber geschaffene Immaterialgüterrechte geschützt werden. Deren Grundlage basiert nicht auf einer Analogie zu § 903 S. 1 BGB oder den bestehenden Immaterialgüterrechten, sondern entspringt der Eigentumsgarantie des Art. 14 I 1 GG.200 Eigentum i.S.d. Art. 14 I GG ist deshalb „die [einfach]rechtliche Zuordnung eines vermögenswerten Gutes an einen Rechtsträger, eine Subjekt-Objektbeziehung.“201 Nach der im Grundgesetz „einmaligen Aussage“202 des Art. 14 I 2 GG werden Inhalt und Schranken des Eigentums durch die Gesetze bestimmt. Hieraus ist zu erkennen, dass es keinen grundgesetzlich vorgegebenen generalklauselartigen Universaleigentumsbegriff gibt.203 Es besteht auch kein über dem Grundgesetz stehendes naturrechtliches Eigentum.204 Bei Eigentum handelt es sich somit um ein von Menschen geschaffenes Recht,205 das seine Ausgestaltung und Definitionen nur durch den Gesetzgeber in Form des einfachen Gesetzes erfährt.206

198

BGH GRUR 2014, 264 (267 Rn. 36) (UsedSoft II). Staudinger/Stieper, § 90 Rn. 13. 200 BVerfGE 58, 300 (335 f. m.w.N.) (Naßauskiesung); BeckOK GG/Axer, Art. 14 Rn. 9; Erman/Wilhelmi, § 903 Rn. 6; Beyerbach, in: Goldhammer u. a. (Hrsg.), 193 (206 f.); Schwerdtfeger, S. 16. 201 Böhmer, NJW 1988, 2561 (2566). 202 Peukert, Güterzuordnung als Rechtsprinzip, S. 670. 203 BVerfGE 31, 229 (240) wonach „es keinen vorgegebenen und absoluten Begriff des Eigentums gibt […] Das gilt auch für die vermögenswerten Rechte des Urhebers; sie bedürfen ebenso, wie das Sacheigentum, der Ausgestaltung durch die Rechtsordnung.“; Peukert, Güterzuordnung als Rechtsprinzip, S. 668, 674, 704 (Rn. 209); ders., in: Hilty u.a (Hrsg.), Geistiges Eigentum, 47 (60); Beyerbach, in: Goldhammer u. a. (Hrsg.), 193 (203 f.); BeckOK GG/Axer, Art. 14 Rn. 7. 204 Peukert, in: Hilty u. a. (Hrsg.), Geistiges Eigentum, 47 (61); Böhmer, NJW 1988, 2561 (2571) unter Zitierung von Parl. Rat, Ausschuss für Grundsatzfragen 8.63; Schwartmann/ Hentsch, ZUM 2012, 759 (761) sagt aber, dass „der Begriff geistiges Eigentum naturrechtlich geprägt [sei] und […] eine erhebliche kulturelle Abstraktionsleistung“ voraussetze. 205 Beyerbach, in: Goldhammer u. a. (Hrsg.), 193 (203). 206 Zech, Information als Schutzgegenstand, S. 94; Peukert, Güterzuordnung als Rechtsprinzip, S. 225, 767 f.; Beyerbach, in: Goldhammer u. a. (Hrsg.), 193 (203); Kube, S. 44 ff.; Chlosta, S. 19; Büchner, S. 56; Psczolla, S. 66; Boehm, ZEuP 2016, 358 (382); Schwartmann/ Hentsch, ZUM 2012, 759 (761); Heymann, CR 2015, 807 (810); Dorner, CR 2014, 617 (620); Böhmer, NJW 1988, 2561 (2568); Hoffmann/Richter, Geistiges Eigentum in der Betriebspraxis, 199

§ 2 Eigentumsrechte an Dateien

65

c) Konturlosigkeit Aufzuzeigen ist zudem, dass mit der analogen Anwendung des § 903 S. 1 BGB auch alle anderen sachenrechtlichen Regelungen analog angewendet werden müssten.207 Das Ergebnis einer Analogie des § 903 S. 1 BGB ist folglich nicht mehr nur das Einfügen von einem nicht geregelten Sachverhalt in ein bestehendes Regelungskonzept, sondern die Schaffung eines bisher nicht existenten, gänzlich unbekannten neuen Eigentumsrechts,208 das richtigerweise auf alle werthaltigen Güter anzuwenden wäre.209 Die Werthaltigkeit eines Gutes sagt aber gerade nichts über seine Zuordnungsbedürftigkeit als absolute Rechtposition zu einem Rechtssubjekt aus.210 Die Schaffung eines eigentumsähnlichen Immaterialgüterrechts an Dateien sowie sonstigen werthaltigen Gütern analog § 903 S. 1 BGB hat vielmehr die Bereitstellung eines konturlosen und somit ernstlich auslegungsbedürftigen neuen absoluten Rechts zur Folge.211 Dies steht nicht im Einklang mit der übrigen Rechtsordnung. Ein plötzlich durch eine zweifelhafte Analogie geschaffenes Dateneigentum umgeht sowohl die verfassungsrechtlichen Vorgaben des Art. 14 I 2 GG als auch die spezialgesetzlich vorhandenen, fein ausdifferenzierten und abschließend durchdachten absoluten Eigentumsrechte in unzulässiger Weise und führt das Eigentum ad absurdum.212 Im Ergebnis entsteht gerade keine Rechtssicherheit, sondern das Eigentum verkommt zu einem unüberschaubaren Sammelsurium von zugeordneten werthaltigen Gütern.213 Eine derartige „Formenvielfalt“ des Eigentums ist weder mit § 903 S. 1 BGB noch mit Art. 14 I GG vereinbar.214

IV. Zusammenfassung: Kein Sacheigentum an Dateien Der Eigentumsbegriff i.S.d. § 903 S. 1 BGB ist weder in direkter noch in analoger Anwendung dazu geeignet, Dateien einem Rechtssubjekt absolut zuzuordnen. Die S. 23; BeckOK GG/Axer, Art. 14 Rn. 19; a.A. hinischtlich eines Numerus-Clausus Gräber, S. 64. 207 Büchner, S. 50 für virtuelle Güter in Videospielen. 208 Zum Ganzen Büchner, S. 50 für virtuelle Güter in Videospielen. Diese Aufgabe obliegt gem. Art. 14 I 2 GG dem Gesetzgeber (siehe oben Teil 1, § 2, A. III. 2., b)). 209 Peukert, Güterzuordnung als Rechtsprinzip, S. 234. 210 Peukert, Güterzuordnung als Rechtsprinzip, S. 687 f., 748; Zech, Information als Schutzgegenstand, S. 46; Heymann, CR 2015, 807 (809); MüKoBGB/Brückner § 903 Rn. 4. 211 Heymann, CR 2015, 807 (810). 212 Ausführlich Heymann, CR 2015, 807 (810); Peukert, in: Ohly u. a. (Hrsg.), 149 (154); allgemein Rüthers/Fischer/Birk, Rn. 889 ff., 894 „Analogie will (und soll) nicht an der Stelle der Gesetzgebung neues Recht schaffen.“. 213 Brehm/Berger, Sachenrecht, Rn. 5.18 a.E. 214 Grundsätzlich Brehm/Berger, Sachenrecht, Rn. 5.18 a.E.; siehe für eine ausführliche Auseinandersetzung Peukert, Güterzuordnung als Rechtsprinzip, S. 766 ff.

66

Teil 1: Bedeutende Rechtspositionen des digitalen Privatvermögens

immaterielle Natur von Dateien ist mit der auf Sachen ausgelegten Logik des § 903 S. 1 BGB nicht vereinbar. Vielmehr sind Dateien „geradezu das Gegenteil von Sacheigentum.“215

C. Datenschutzrecht Eine absolute Zuordnung von Dateien zu einer Person lässt sich auch aus dem Datenschutzrecht nicht herleiten.216 Das Datenschutzrecht ist auf den Schutz sog. personenbezogener Daten gerichtet. Die Datenschutz-Grundverordnung (DSGVO)217 definiert personenbezogene Daten in Art 4 Nr. 1 DSGVO als alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person beziehen. Geschützt wird vom Datenschutzrecht folglich das Persönlichkeitsrecht. Es soll verhindert werden, „dass Aussagen geringfügiger Bedeutung durch Datenverarbeitung zu neuer Bedeutung zusammengefügt werden können.“218 Beim Datenschutzrecht geht es somit um die im Wege der Verarbeitung personenbezogener Daten durch Dritte erfolgende Zuordnung von Informationen zu einer identifizierbaren Person, die sich wenigstens auf indirektem – interpretatorischem – Wege mit dieser in Verbindung bringen lassen (semantische Ebene).219 Es geht um inhaltliche Angaben zu einer konkreten natürlichen Person und nicht um digitalisierte urheberrechtliche Werke, die in Form von (Text- und) Binärdateien existieren.220 Der „Eigenwert des Menschen und seiner Psyche“ werden durch den Datenschutz geschützt und nicht dessen Dateienbestand.221 Es entsteht demnach durch das Datenschutzrecht eine rechtliche Verantwortlichkeit für personenbezogene Daten. Dies erzeugt für die Betroffenen aber keine Ausschließlichkeitsrechte im Sinne eines Eigentums an den jeweiligen personenbezogenen Inhalten und schon gar nicht an technischen Dateienbeständen.222 Diejenigen Stimmen in der Literatur, die eine Weiterentwicklung des Datenschutzes von seinem persönlichkeitsrechtlichen Ursprung hin zu einem eigentumsähnlichen Recht vorschlagen, beziehen sich deshalb

215

MüKoBGB/Wagner, § 823 Rn. 219 spricht von Informationen. Hoeren, Big Data und Recht, S. 19. 217 Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung). 218 Zech, Information als Schutzgegenstand, S. 193. 219 Zech, CR 2015, 137 (140 f.); Heymann, CR 2015, 807 (810). 220 Hoeren, in: Conrad/Grützmacher (Hrsg.), 303 (304). 221 Eßer u. a. (Hrsg.)/von Lewinski, Einführung, Rn. 17, 19. 222 Eßer u. a. (Hrsg.)/von Lewinski, Einführung, Rn. 28; Hoeren, in: Conrad/Grützmacher (Hrsg.), 303 (305). 216

§ 2 Eigentumsrechte an Dateien

67

auch nur auf den persönlichkeitsrechtlichen Aspekt von Daten i.S.d. Datenschutzes, nicht aber auf Text- und Binärdateien im Sinne eines Dateienbestandes.223

D. Urheberrecht Der Gesetzgeber hat aber durch das sog. Immaterialgüterrecht auch Zuordnungsrechte an immateriellen Gütern geschaffen. Hinsichtlich eines immaterialgüterrechtlichen Schutzes von Dateien ist vor allem an das Urheberrecht aufgrund der in den Dateien enthaltenen digitalisierten Informationen zu denken.224 Das Urheberrecht dient dem Schutz des geistigen Eigentums und ist somit Ausdruck der Eigentumsgarantie im Sinne des Art. 14 I GG.225 Darüber hinaus dient es als Interessenausgleich zwischen Urhebern, Rechtsinhabern, Händlern und Nutzern urheberrechtlich geschützter Werke bzw. den mit diesen verwandten Schutzwerken.226

I. Allgemeines zum Urheberrecht Das Urheberrecht schützt nach § 11 S. 1 UrhG den Urheber in seiner geistigen und persönlichen Beziehung zu seinem Werk sowie in der Nutzung dieses Werks. Urheber ist gem. § 7 UrhG der Schöpfer eines Werks i.S.d. §§ 1, 2 UrhG. Das Urheberrecht dient gem. § 11 S. 2 UrhG ausdrücklich der Sicherung einer angemessenen Vergütung für die Nutzung des Werks. Der Urheber hat nach §§ 11 S. 1, 15 I, II bzw. 69c UrhG ein alleiniges ausschließliches Verwertungsrecht.227 Dieses Recht erlaubt es dem Urheber, das geschützte Werk zu nutzen sowie Dritte hiervon auszuschließen. Der Urheber ist insofern mit dem Sacheigentümer i.S.d. § 903 S. 1 BGB vergleichbar.228 Die wesentliche Voraussetzung des urheberrechtsfähigen Schutzes eines Guts ist in § 2 UrhG geregelt. Urheber kann demnach nur eine natürliche Person sein, da gem. § 2 II UrhG für die Einordnung einer Schöpfung als Werk eine persönliche geistige

223 Vgl. statt vieler nur jüngst Amstutz, AcP 2018, 438 (438 ff.); Fezer, MMR 2017, 3 (3 ff.); jeweils m.w.N.; Hoeren, Big Data und Recht, S. 20; Dorner, CR 2014, 617 (619 f.). 224 Zech, ZGE/IPJ 2013, 368 (369). Siehe zu nutzergenerierten Inhalten Grober-Einsler, User-generated Content (2016); Klingebiel, Rechtsprobleme des Web 2.0 (2015); Hassemer, in: Conrad/Grützmacher (Hrsg.), 234. 225 Lettl, UrhR, § 1 Rn. 46; Haug, Grundwissen Internetrecht, Rn. 221. 226 Haug, Grundwissen Internetrecht, Rn. 221. 227 Lettl, UrhR, § 4 Rn. 30 f. 228 Lettl, UrhR, § 1 Rn. 50.

68

Teil 1: Bedeutende Rechtspositionen des digitalen Privatvermögens

Schöpfungsleistung gefordert wird.229 Geschützt werden Werke der Literatur, Wissenschaft und Kunst i.S.d. § 2 I UrhG.230 Die bloße Idee wird somit nicht vom Urheberrechtsschutz erfasst.231 Zur Erlangung des urheberrechtlichen Schutzes muss lediglich das Werk durch Realakt geschaffen werden,232 sodass auch Geschäftsunfähige i.S.d. § 104 BGB den Rechtsschutz des Urheberrechts erlangen.233 Zu unterscheiden sind somit einerseits das Persönlichkeits- und Verwertungsrecht des Urhebers und andererseits das Nutzungsrecht an den Verwertungsrechten.234 Während die erstgenannten Rechte untrennbar mit der Person des Urhebers verbunden sind, können die zweitgenannten Nutzungsrechte über § 31 I UrhG anderen Personen eingeräumt werden.235

II. Recht am Werk und verwandten Schutzrecht Fraglich ist, ob eine Datei in die urheberrechtlichen Kategorien des Werks i.S.d. § 2 UrhG oder der verwandten Schutzrechte nach §§ 70 ff. UrhG eingeordnet werden kann. Die Grenze der Zuordnung eines immateriellen Gutes zum Urheberrecht ist eindeutig und unmissverständlich in den §§ 1, 2 I, II UrhG festgelegt. Es muss sich um ein Werk aus den Bereichen der Literatur, Wissenschaft und Kunst handeln, das ein Ergebnis einer persönlichen geistigen Schöpfung ist und über eine ausreichende Gestaltungshöhe verfügt.236 Die Aufzählung der urheberrechtsfähigen Werke ist in § 2 I UrhG beispielhaft und nicht abschließend.237 Nach § 2 I Nr. 1 – 6 UrhG können grundsätzlich Texte als Sprachwerke, Fotos als Lichtbildwerke, Audioaufnahmen als Sprachwerke oder Werke der Musik sowie Videos als Filmwerke urheberrechtlichen Schutz erfahren.238 Für Computerprogramme wurde der urheberrechtliche Schutz in §§ 2 I Nr. 1, 69a III UrhG ausdrücklich als Sprachwerk festgeschrieben und in den §§ 69a ff. UrhG näher ausgestaltet.239 229 Rehbinder/Peukert, Urheberrecht, Rn. 188; Lettl, UrhR, § 2 Rn. 8, 10; Schack, Urheberund Urhebervertragsrecht, Rn. 183 f.; Grober-Einsler, S. 72. 230 Eine nicht abschließende Aufzählung an Werken findet sich in den § 2 I Nr. 1 – 7 UrhG. 231 Ahrens, Geistiges Eigentum und Wettbewerbsrecht, S. 40. 232 Bisges/Bisges, Kap. 1 Rn. 304, siehe Rn. 331 bzgl. der Beweiserbringung der Urheberschaft; Lettl, UrhR, § 2 Rn. 7; Schack, Urheber- und Urhebervertragsrecht, Rn. 252. 233 Rehbinder/Peukert, Urheberrecht, Rn. 188; Lutz, Grundriss des Urheberrechts, Rn. 50. 234 Lettl, UrhR, § 1 Rn. 51; Hoeren/Sieber/Holznagel/Ernst, Teil 7.1 Rn. 35 ff. 235 Steckler, Grundzüge IT-Recht, S. 85. 236 Lettl, UrhR, § 2 Rn. 19, 22. 237 Lutz, Grundriss des Urheberrechts, Rn. 42. 238 Siehe für eine ausführliche Darstellung am Beispiel des Blogs Klingebiel, S. 104 ff. 239 Rehbinder/Peukert, Urheberrecht, Rn. 229 f.; Zech, CR 2015, 137 (141) findet die getroffene Regelung „sehr gut“; Bartsch, CR 2010, 553 (556) meint, dass das UrhG der falsche Standort sei.

§ 2 Eigentumsrechte an Dateien

69

Daneben besteht der Schutz für sog. verwandte Schutzrechte nach den §§ 70 ff. UrhG, wenn die Anforderungen an ein Werk im obigen Sinne nicht erfüllt sind, aber die geistige Schöpfung dennoch einen gewissen Schutz als persönliche geistige Leistung erfahren soll.240 Hervorzuheben sind für diese Arbeit der Schutz von Lichtbildern gem. § 72 UrhG und Laufbildern gem. § 95 UrhG. Hiervon wird jegliche Art von Foto bzw. Video erfasst, die von alltäglichen Gelegenheiten oder Sehenswürdigkeiten gemacht werden.241 Das Urheberrecht stellt folglich keine Generalklausel für eine allgemeine Zuordnung immaterieller Güter zur Verfügung. Schutz genießt nur ein Werk, das wenigstens einer Werkart i.S.d. § 2 I UrhG oder einem verwandten Schutzrecht i.S.d. §§ 70 ff. UrhG zugeordnet werden kann.242 Nicht erfasst werden deshalb neue Güterarten wie z. B. Dateien, die diese Werke beinhalten. Entscheidend ist der zum Ausdruck gelangende geistige Inhalt243 und zwar unabhängig von der angewandten Arbeitsweise und/oder Präsentation.244 Bedient sich ein Mensch zur Schaffung eines urheberrechtlichen Werks eines Computers als (bloßes) Werkzeug, ohne dass der Computer den Inhalt autonom und ohne menschliche Handlung generiert,245 und speichert er dieses Werk auf einem Datenträger in einem beliebigen Dateiformat ab, ist er Urheber des Inhaltes der erstellten Datei.246 Dateien weisen folglich keine Merkmale für den Schutz als Werk oder verwandtes Schutzrecht auf. Nur die inhaltliche Information einer Datei ist dem Urheberrecht zugänglich.247

240

(217).

Ensthaler u. a. (Hrsg.)/Lührig, Kap. 1 Rn. 15; Reinemann/Remmertz, ZUM 2012, 216

241 Dreier/Schulze/Schulze, § 72 Rn. 3. Siehe Talke, ZUM 2010, 846 (849 ff.) zur Abgrenzung von § 72 UrhG von Lichtbildwerken i.S.d. § 2 UrhG. 242 BeckOK UrhR/Ahlberg, Einführung zum UrhG Rn. 20; § 1 Rn. 1; § 2 Rn. 1 f.; Wandtke/ Bullinger, § 2 Rn. 1. 243 Laut BGH GRUR 1988, 533 (535); WRP 2017, 573 (578), WRP 2015, 1507 (1510 Rn. 41) bedarf es eines „hinreichend schöpferischen Eigentümlichkeitsgrades“; BT-Drucks. IV/270, 38 spricht bereits von „Eigentümlichkeit“ und zeigt auf, dass zur Debatte stand, die vom UrhG geschützten Werke als „Schöpfung eigentümlicher Prägung“ zu definieren. Einfache Alltagserzeugnisse sollen keinen Schutz erfahren: Hoeren, Big Data und Recht, S. 43; Ahrens, Geistiges Eigentum und Wettbewerbsrecht, S. 40; Klingebiel, S. 109; Lutz, Grundriss des Urheberrechts, Rn. 65. 244 Rehbinder/Peukert, Urheberrecht, Rn. 193; Lutz, Grundriss des Urheberrechts, Rn. 82 f., 100; Wandtke/Bullinger, § 2 Rn. 152. 245 Roßnagel, NJW 2017, 10 (11); Zech, CR 2015, 137 (141). Im Big Data Bereich ist dies der Fall. 246 Rehbinder/Peukert, Urheberrecht, Rn. 232; Lutz, Grundriss des Urheberrechts, Rn. 47 f.; Grober-Einsler, S. 72. 247 Zech, CR 2015, 137 (141).

70

Teil 1: Bedeutende Rechtspositionen des digitalen Privatvermögens

III. Datenbank i.S.d. § 4 II UrhG bzw. § 87a UrhG Eine ausschließliche Zuordnung von Dateien könnte aber möglicherweise über die Regelungen zu Datenbanken im Urheberrechtsgesetz erfolgen.248 Unter einer Datenbank versteht man eine Sammlung von Werken, Daten oder anderen unabhängigen Elementen, die systematisch oder methodisch angeordnet und einzeln mit Hilfe elektronischer Mittel oder auf andere Weise zugänglich sind (§ 4 II 1 bzw. § 87a I 1 UrhG). Datenbankwerke gem. § 4 II UrhG bilden einen Unterfall der Sammelwerke gem. § 4 I UrhG, bei denen die Strukturierung, sprich Auswahl und/oder Anordnung der einzelnen Datenbankelemente, eine persönlich geistige Schöpfung darstellt.249 Geschützt wird über § 4 II UrhG nur vor der Übernahme der konkret erfolgten Strukturierung der Elemente, nicht aber vor der Übernahme einzelner Elemente.250 Beim Datenbankhersteller i.S.d. § 87a II UrhG ist zu beachten, dass dieser nicht für eine klassische geistige Schöpfung den Schutz des Urheberrechts erlangt, sondern nach § 87a I 1, II UrhG hinsichtlich der getätigten wirtschaftlichen Investition bzgl. der Beschaffung, Sammlung, Zusammenstellung und Darbietung, aber auch für die Instandhaltung und Aktualisierung sowie die in die Erstellung eingeflossene Arbeitszeit.251 Folglich haben sowohl § 4 II UrhG als auch § 87a UrhG selbst im Falle ihrer Einschlägigkeit nicht den Schutz der hinterlegten Dateien zur Folge, da diese nicht Ausdruck der Art und Weise der Sammlung oder der getätigten Investition sind.252 Ein Schutz einzelner Dateienist somit auch nicht durch § 4 II UrhG oder § 87a UrhG zu erreichen.253 Ein Ausschließlichkeitsrecht i.S.d. Eigentums entsteht an der einzelnen in der Datenbank hinterlegten Datei nicht.254

IV. Zusammenfassung: Kein Urheberrecht an Datei Der Schöpfer eines urheberrechtlichen Werks hat eine absolut-subjektive Rechtsposition an dem Werk, das sich inhaltlich in einer Datei befindet. Es besteht somit durch das Urheberrecht ebenfalls kein Schutz an der Datei selbst, sondern „nur“ an deren Inhalt. 248

Zu Big Data Ehlen/Brandt, CR 2016, 570 (571, 572); allgemein Klingebiel, S. 119. Specht, CR 2016, 288 (293); Ehlen/Brandt, CR 2016, 570 (572). 250 Specht, CR 2016, 288 (293); Fromm/Nordemann/Czychowsku, § 4 Rn. 12. 251 Roßnagel, NJW 2017, 10 (11); Ehlen/Brandt, CR 2016, 570 (572); Specht, CR 2016, 288 (293); Klingebiel, S. 121; Rehbinder/Peukert, Urheberrecht, Rn. 728 ff., 730 „Schutzrecht ,sui generis‘“. 252 Fromm/Nordemann/Czychowsku, § 4 Rn. 12; § 87a Rn. 6; Dorner, CR 2014, 617 (621). 253 Specht, CR 2016, 288 (293, 294); Dorner, CR 2014, 617 (621). 254 Hoeren, in: Conrad/Grützmacher (Hrsg.), 303 (304); Specht, CR 2016, 288 (294). 249

§ 3 (Nutzungs-)Rechte an erworbenen Dateien

71

E. Zwischenergebnis De lege lata besteht an Text- und Binärdateien kein Recht, das diese einer Person im Sinne eines originären Ausschließlichkeitsrechts zuordnet. Der von der Bundesregierung gewählte Begriff des digitalen Eigentums255 ist daher in diesem Zusammenhang juristisch verfehlt. Insbesondere lässt sich ein solches Recht nicht aus Art. 14 I GG konstruieren, da nur der Gesetzgeber ermächtigt ist, im einfachen Recht Eigentum auszugestalten. Erst recht besteht kein übergeordnetes naturrechtliches Eigentumsrecht. Dateien an sich sind rein immaterielle Güter, die aus rechtlicher Sicht bloß faktische Positionen darstellen. Nur ihr Inhalt wird bei entsprechender Gestaltungshöhe als Werk oder verwandtes Schutzrecht vom Urheberrecht erfasst und dem Schöpfer absolut zugeordnet.

§ 3 (Nutzungs-)Rechte an erworbenen Dateien Fraglich ist, welche Rechtspositionen der Endverbraucher erlangt, der Binärdateien von z. B. Standardcomputerprogrammen, Musik, Filmen und Texten zur lediglich eigenen privaten Verwendung erwirbt.

A. Einleitung I. Allgemeines zu Nutzungsrechten Das Urheberrecht ist gem. § 29 I UrhG zu Lebzeiten nicht übertragbar. Nur Nutzungsrechte kann ein Urheber gem. §§ 29 II Alt. 1, 31 UrhG bzw. ein Rechtsinhaber gem. § 35 UrhG256 an seinen Verwertungsrechten i.S.d. §§ 15 ff. bzw. § 69c UrhG Dritten konstitutiv einräumen.257 Sie werden Dritten durch Abtretung gem. §§ 413, 398 ff. BGB übertragen.258 255 Koalitionsvertrag zwischen CDU, CSU und SPD, 19. Legislaturperiode, S. 131/ Rn. 6175 f. 256 Zur Vertriebsstruktur von Nutzungsrechten an digitalen Gütern Ganzhorn, S. 82 ff.; Rehbinder/Peukert, Urheberrech, Rn. 800, 807; Obergfell/Hauck/Obergfell, Kap. 2 Rn. 47; Cichon, GRUR-Prax 2010, 381 (382); Willems, S. 78; Konieczek, S. 82. 257 Schwartmann/Kuck, Kap. 26 Rn. 205; Heckmann/Paschke, in: Heckmann, jurisPK-Internetrecht, 6. Aufl. 2019, Kap. 3.1 Rn. 430, 432; Erman/Dickersbach, Vorb. vor § 581 Rn. 7. Zulässig sind zudem die Möglichkeiten zur schuldrechtlichen Einwilligung und Vereinbarung zu Verwertungsrechten (§ 29 II Alt. 2 UrhG) sowie die in § 39 UrhG geregelten Rechtsgeschäfte über Urheberpersönlichkeitsrechte (§ 29 II Alt. 3 UrhG) (Fromm/Nordemann/ Nordemann, § 29 Rn. 24 f.). I.d.R. werden hierdurch Ausschnitte eines gegenständlich nicht weiter aufspaltbaren Nutzungsrechts erlangt (Lutz, Grundriss des Urheberrechts, Rn. 862, 867 f., Beispiele bei Fromm/Nordemann/Nordemann, § 29 Rn. 24).

72

Teil 1: Bedeutende Rechtspositionen des digitalen Privatvermögens

Unter Verwertungsrechten wird die materielle Seite des Urheberrechts verstanden, d. h. die wirtschaftliche Nutzung eines geschaffenen Werks durch Vervielfältigung, Verbreitung oder öffentliche Wiedergabe.259 Sinn und Zweck von Nutzungsrechten ist folglich die Erteilung der Erlaubnis zur Vornahme von Verwertungshandlungen durch andere als den Urheber.260 Hierdurch soll erreicht werden, dass jede Nutzung eines Werks, die in Verwertungsrechte eingreift, der Kontrolle des Urhebers unterliegt und diesem wirtschaftlich zugutekommt.261 Bei der Einräumung der Nutzungsrechte handelt es sich um einen formfreien Nutzungsrechtsvertrag,262 der vertragstypologisch als Vertrag sui generis eingeordnet und oft als „Lizenz“ bezeichnet wird.263 Laut BGH ist dieser Vertrag „kein Austauschverhältnis, welches mit der Erbringung der beiderseitigen Leistungen in der Regel abgewickelt und erfüllt ist, sondern ein auf vereinbarte Zeit oder auf Dauer des lizensierten Schutzrechts angelegtes Dauerschuldverhältnis.“264 Eine Einräumung kann einfach (§ 31 II UrhG) oder ausschließlich (§ 31 III UrhG) ausgestaltet werden.265 Ein gutgläubiger Erwerb von Nutzungsrechten ist nicht möglich, da es an einem objektiv erkennbaren Rechtsscheintatbestand fehlt, der einen gutgläubigen Erwerb stützen könnte.266 Eine Urheberrechtsfreiheit in der privaten Sphäre existiert nicht.267 Der Begriff des Nutzungsrechts ist in § 31 I 1 UrhG legaldefiniert als die gegenüber einem anderen erfolgende Rechteeinräumung, das Werk auf einzelne oder alle Nutzungsarten zu nutzen. Der inhaltliche Umfang und folglich die „maßgebende Einheit für die Vereinbarung“268 des eingeräumten Nutzungsrechts ergibt sich aus der festgelegten Nutzungsart i.S.d. § 31 I 1 UrhG.269 Die Nutzungsart meint jede nach der 258 Fromm/Nordemann/Nordemann, § 31 Rn. 8; Lettl, UrhR, § 5 Rn. 9; mit Beispiel Schippel, MMR 2016, 802 (802). 259 Lettl, UrhR, § 4 Rn. 30; Fromm/Nordemann/Dustmann, § 15 Rn. 2. 260 Fromm/Nordemann/Nordemann, § 31 Rn. 8; Zurth, S. 9; Stieper, AfP 2010, 218 (220). 261 Fromm/Nordemann/Dustmann, § 15 Rn. 6, 10; Ensthaler u. a. (Hrsg.)/Müller, Kap. 4 Rn. 16. 262 Der Begriff Lizenz(-vertrag) wird im UrhG nicht verwendet, anders z. B. § 30 MarkG. 263 Groß, Der Lizenzvertrag, S. 24; Obergfell/Hauck/Obergfell/Hauck, Kap. 3 Rn. 6; Staudinger/Beckmann, Vor. § 433 ff. Rn. 183 m.w.N.; Berger/Wündisch/Berger, § 1 Rn. 40; zur Problematik der Verwendung des Begriffs Lizenz Grimm, S. 12 f. 264 BGH NJW 1982, 2861 (2863); siehe auch Staudinger/Beckmann, Vor. §§ 433 ff. Rn. 180. 265 Fromm/Nordemann/Nordemann, § 31 Rn. 1. 266 Ständige Rechtsprechung des BGH MMR 2011, 305 (307 m.w.N.) (Vorlagebeschluss in UsedSoft an EuGH); Heckmann/Paschke, in: Heckmann, jurisPK-Internetrecht, 6. Aufl. 2019, Kap. 3.1 Rn. 435; Lutz, Grundriss des Urheberrechts, Rn. 926; Rehbinder/Peukert, Urheberrecht, Rn. 817. 267 Schricker/Loewenheim/v. Ungern-Sternberg, § 15 Rn. 190 m.w.N. 268 Ullrich, ZUM 2010, 311 (314). 269 Schack, Urheber- und Urhebervertragsrecht, Rn. 599; Berger/Wündisch/Berger, § 1 Rn. 40; Dreier/Schulze/Schulze, § 31 Rn. 5 spricht von der „Form“.

§ 3 (Nutzungs-)Rechte an erworbenen Dateien

73

Verkehrsanschauung wirtschaftlich-technisch selbstständige und abgrenzbare Art und Weise der Verwendung des Werks.270 Aus ihr ergibt sich der erlaubte Eingriffsrahmen in die Verwertungsrechte bei der Nutzung des urheberrechtlichen Werks.271 Eine Nutzungsart kann folglich inhaltlich mehrere Verwertungsrechte betreffen.272 Im Unterschied zum Sachenrecht kennt das Urheberrecht keinen Typenzwang, sodass Nutzungsrechte grundsätzlich vertraglich sehr individuell unter wirtschaftlichen Gesichtspunkten räumlich auf verschiedene Teilmärkte aufgespalten sowie zeitlich und inhaltlich frei ausgestaltet werden können.273 Der Vertragsfreiheit sind hier nur wenige Grenzen gesetzt.274 Bei einem Nutzungsrecht handelt es sich mit Blick auf § 33 UrhG um ein (quasi-) dingliches Recht, welches das Urheberrecht belastet und den Urheber sowie dessen Rechtsnachfolger in deren Ausschließlichkeitsrechten beschränkt.275 Jeder Nutzungsrechtsinhaber leitet seine Befugnisse direkt von dem Werk ab.276

II. Analoger Werkgenuss an klassischen Werken Beim Genuss analoger Werkstücke, wie z. B. Büchern, Audio- oder Videokassetten, kommt es nicht zu urheberrechtlich relevanten Nutzungshandlungen, weil 270

Wandtke/Bullinger/Wandtke/Grunnert, § 31 Rn. 2. Die Nutzungsart kann bei einem literarischen Werk z. B. als Buch oder E-Book, ein Musik- oder Filmwerk z. B. auf CD bzw. DVD oder MP3 bzw. Videodatei beschränkt werden. Zu regeln ist, ob nur diese eine konkrete oder jegliche erdenkliche Nutzungsart umfasst sein soll. Neue Nutzungsarten, die im Zweifel alte Nutzungsarten ablösen, entstehen durch neue technische Entwicklungen und i. d. R. zusammen mit den damit einhergehenden neuen Verbrauchergewohnheiten (Berger/Wündisch/Berger, § 1 Rn. 40). Insbesondere die Digitalisierung und das Internet haben in den vergangenen Jahr(zehnt)en viele neue Nutzungsarten hervorgebracht. Dies lässt sich besonders gut am Beispiel des Musikgeschäfts darstellen, das sich von der Verbreitung auf Schallplatten und Kassetten über CDs und MP3 s nun zu Music on Demand immer weiterentwickelte (Bräutigam/Rücker/Schapiro, 6. Teil C. Rn. 4; Berger/ Wündisch/Berger, § 1 Rn. 40). 271 Berger/Wündisch/Berger, § 1 Rn. 45. 272 Fromm/Nordemann/Nordemann, § 31 Rn. 13; Intveen/Gennen/Karger/Stögmüller/ Fischl, Hdb. Softwarerecht, § 10 Rn. 42. 273 Rehbinder/Peukert, Urheberrecht, Rn. 823; Schack, Urheber- und Urhebervertragsrecht, Rn. 605; Schricker/Loewenheim/Ohly, § 31 Rn. 27. 274 Schack, Urheber- und Urhebervertragsrecht, Rn. 1077 zeigt auf, „[d]ass die Inhaltsfreiheit Einschränkungen zum Schutz der schwächeren Vertragspartei unterliegt“. 275 BGH GRUR 2009, 946 (948 Rn. 19 f.) (Reifen Progressiv); Rehbinder/Peukert, Urheberrecht, Rn. 820; Schack, Urheber- und Urhebervertragsrecht, Rn. 604; Berger/Wündisch/ Berger, § 1 Rn. 45; Staudinger/Beckmann, Vor. §§ 433 ff. Rn. 182; Schricker/Loewenheim/ Ohly, § 31 Rn. 47 meint dies sei umstritten. 276 BGH GRUR 2009, 946 (946 Rn. 9) (Reifen Progressiv); GRUR 2012, 914 (915 Rn. 14 f.) (Take Five); GRUR 2012, 916 (918 Rn. 23) (M2 Trade); Berger/Wündisch/Berger, § 1 Rn. 45.

74

Teil 1: Bedeutende Rechtspositionen des digitalen Privatvermögens

hierbei keine urheberrechtlichen Verwertungsrechte tangiert werden.277 Laut den Gesetzesmaterialien ist die rein analoge Benutzung, d. h. der bloß „rezeptive Genuss des Werkes durch Lesen, Hören oder Anschauen[,] […] dem Recht des Urhebers nicht unterworfen“.278 Der reine Werkgenuss an Werken, d. h. die Benutzung eines Werks durch den Einzelnen, wird von den Verwertungsrechten (§§ 15 ff. UrhG) nicht erfasst. Er ist somit als solcher urheberrechtlich irrelevant279 und bedarf niemals der Erlaubnis.280 Eine Einräumung des reinen Werkgenusses durch einen Nutzungsrechtsvertrag ist deshalb weder erforderlich noch möglich.281

III. Bestimmungsgemäße Benutzung von Computerprogrammen Für Computerprogramme sind in den §§ 69a ff. UrhG spezielle Vorschriften in Abgrenzung zu den klassischen Werken i.S.d. § 2 UrhG geschaffen worden.282 An einem Computerprogramm dürfen zustimmungsfrei die bestimmungsgemäße Nutzung (§ 69d I UrhG), das Erstellen von Sicherungskopien (§ 69d II UrhG) sowie das Beobachten, Untersuchen oder Testen der Funktionsfähigkeit des Programms (§ 69d III UrhG) erfolgen. Dabei beschränkt das Gesetz diese Nutzungsformen auf Personen, die zu deren Vornahme berechtigt sind. Der Rechtsinhaber soll mit der Nutzung durch eine bestimmte Person folglich einverstanden sein.283 Die bestimmungsgemäße Benutzung ergibt sich aus einem Nutzungsrechtsvertrag oder durch Auslegung unter Heranziehung des Zwecks sowie der Umstände des Erwerbs.284 Die 277 Rehbinder/Peukert, Urheberrecht, Rn. 771; Paschke/Berlit/Meyer/Christiansen, S. 1391 Rn. 2; Beispiel zur DVD bei Paschke/Berlit/Meyer/Christiansen, S. 1325 Rn. 22. 278 BT-Drucks. IV/270, 28. 279 Zum Ganzen BGH GRUR 1991, 449 (453) (Betriebssystem); BeckOK UrhR/Kroitzsch/ Götting, § 15 Rn. 11; Schricker/Loewenheim/v. Ungern-Sternberg, § 15 Rn. 188, 204; Wandtke/Bullinger/Heerma, § 15 Rn. 10; Dreier/Schulze/Schulze, § 15 Rn. 20; Hilgert/Hilgert, MMR 2014, 85 (87); Schulze, NJW 2014, 721 (723); Dreyer/Kotthoff/Dreyer, UrhG § 44a Rn. 13; Fromm/Nordemann/Dustmann, § 44a Rn. 17. 280 BT-Drucks. IV/270, 28; BGH JurionRS 1990, 13775; Sucker, S. 46; Ganzhorn, S. 71. 281 BT-Drucks IV/270, 20; Fromm/Nordemann/Dustmann, § 15 Rn. 2; Berger/Wündisch/ Berger, § 1 Rn. 45; Ensthaler u. a. (Hrsg.)/Müller, Kap. 4 Rn. 3, 9; BeckOK UrhR/Kroitzsch/ Götting, § 15 Rn. 1, 6; Dreier/Schulze/Schulze, § 31 Rn. 104; Bisges/Imhof, Kap. 4 Rn. 134; Wandtke/Bullinger/Heerma, § 15 Rn. 10; Schack, Urheber- und Urhebervertragsrecht, Rn. 412; Stieper, AfP 2010, 218 (220) zeigt auf, dass dies auch für privat genutzte digitale Güter gilt; Pahlow, ZGE/IPJ 2016, 218 (229) bzgl. § 69d I UrhG. 282 Vorrangiges Ziel ist der wirtschaftliche Schutz (Lutz, Grundriss des Urheberrechts, Rn. 523). 283 Zum Ganzen Lettl, UrhR, § 8 Rn. 27. 284 Zum Ganzen Lettl, UrhR, § 8 Rn. 29.

§ 3 (Nutzungs-)Rechte an erworbenen Dateien

75

reine Benutzung eines Computerprogramms wird allerdings urheberrechtlich nicht erfasst.285

B. Digitale Nutzung als Eingriff in das Vervielfältigungsrecht Im heutigen „digitalen Zeitalter“ werden klassische Werkstücke immer häufiger in digitalisierter Form, z. B. auf CD, Blu-ray oder als reiner Datensatz über das Internet, erworben und genutzt. Für Computerprogramme gilt dies schon immer. Allerdings führt jede Verwendung eines digitalen Werkstücks – sei es das Herunterladen, Abspeichern, die ggf. erforderliche Installation oder die Benutzung zum reinen Werkgenuss des Dateiinhalts – zu einer technisch bedingten und unumgänglichen – oft nur flüchtigen – Vervielfältigung, die in das Vervielfältigungsrecht i.S.d. §§ 15 I Hs. 2 Nr. 1, 16 UrhG bzw. § 69c Nr. 1 UrhG des Urhebers eingreift.286 Als Vervielfältigung gilt jede Verkörperung eines Werks, die geeignet ist, das betreffende Werk den menschlichen Sinnen auf irgendeine Art unmittelbar oder – was für digitale Vervielfältigungsstücke gilt – mittelbar wahrnehmbar zu machen.287 Hiervon wird jede Art der Vervielfältigung unabhängig davon erfasst, ob sie öffentlich oder privat erfolgt.288 Auch das zur Vervielfältigung führende Verfahren spielt keine Rolle.289 Bei der Abspeicherung von Dateien auf einem Datenträger ist dies offensichtlich.290 Bei der Nutzung von Dateien gestaltet sich dies hingegen sehr technisch. Damit eine Datei von einer Maschine interpretiert und für den Menschen wahrnehmbar gemacht werden kann, muss der Zeichencode der Datei zunächst wenigstens teilweise in den Hauptspeicher und in den Prozessor der jeweiligen Maschine übertragen werden.291 Die verwendete Datei erleidet hierdurch weder Verschleiß noch erfolgt eine Verschiebung der syntaktischen Information. Die ausge285

BGH GRUR 1991, 449 (453) (Betriebssystem); Dreier/Schulze/Dreier, § 69c Rn. 3; Sucker, S. 119 spricht auch bei Computerprogrammen vom Werkgenuss. 286 Ohly, UrhR in d. digi. Welt, S. F45; Hoeren/Sieber/Holznagel/Ernst, Teil 7.1 Rn. 48 ff.; Rehbinder/Peukert, Urheberrecht, Rn. 772 f.; siehe auch Bräutigam/Rücker/Schapiro, 6. Teil B. Rn. 8; Heydn, CR 2010, 765 (774) zu Computerprogrammen. 287 BGH GRUR 2001, 51 (52) (Parfumflakon); GRUR 1983, 28 (29); BT-Drucks. IV/270, 47; Heckmann/Paschke, in: Heckmann, jurisPK-Internetrecht, 6. Aufl. 2019, Kap. 3.2 Rn. 50; Lettl, UrhR, § 2 Rn. 132; Schack, Urheber- und Urhebervertragsrecht, Rn. 417. 288 Lettl, UrhR, § 4 Rn. 34. 289 Heckmann/Paschke, in: Heckmann, jurisPK-Internetrecht, 6. Aufl. 2019, Kap. 3.2 Rn. 50. 290 Heckmann/Paschke, in: Heckmann, jurisPK-Internetrecht, 6. Aufl. 2019, Kap. 3.1 Rn. 171; Hoeren/Sieber/Holznagel/Ernst, Teil 7.1 Rn. 48; ausführlich Bisges/Nennen, Kap. 2 Rn. 207. 291 Ulmer/Hoppen, GRUR-Prax 2012, 569 (570 f.).

76

Teil 1: Bedeutende Rechtspositionen des digitalen Privatvermögens

führte Datei bleibt immer bestehen und wird in die zur Nutzung relevanten Komponenten der benutzten Maschine kopiert.292 Für jede Vervielfältigungshandlung bedarf es grundsätzlich einer Erlaubnis durch den Urheber bzw. Rechtsinhaber.293 Der bloße Werkgenuss an klassischen Werken, der in der analogen Welt nicht urheberrechtsrelevant ist, bedarf in der digitalen Welt somit einer Rechtfertigung.294

C. Erlangte Rechtspositionen Bei der Erarbeitung der erlangten Rechtposition gilt es zu beachten, dass es im deutschen Urheberrecht weder ein speziell kodifiziertes Vertragsrecht295 noch verbindliche vertragliche (Mindest-)Inhalte gibt, sodass für das Verpflichtungsgeschäft auf die Regelungen des BGB, insbesondere die des Besonderen Schuldrechts, zurückzugreifen ist. Für das Verfügungsgeschäft ist hingegen das UrhG einschlägig.296

I. Schuldrechtliche Ebene Die häufig im Zusammenhang mit dem Erwerb von Dateien vorzufindende Bezeichnung des abgeschlossenen Vertrags als „Lizenzvertrag“ ist auf schuldrechtlicher Ebene nichtssagend, da sie weder den rechtlichen Inhalt noch das rechtliche Ziel des Geschäfts deutlich macht.297 Der Begriff Lizenz leitet sich vom lateinischen Begriff „licere“ ab, der übersetzt „erlaubt sein“ bedeutet.298 Die Bezeichnung Lizenzvertrag vermag somit im Zusammenhang mit Dateien sprachlich nur abzubilden bzw. nahezulegen, dass jemand (Nutzungs-)Rechte an dem urheberrechtlich geschützten Werk in der Datei eingeräumt bekommt.299 Es gibt aber keine speziellen rechtlichen Konsequenzen auf schuldrechtlicher Ebene, die sich konkret aus der 292

Ulmer/Hoppen, GRUR-Prax 2012, 569 (571). Umkehrschluss aus Heckmann/Paschke, in: Heckmann, jurisPK-Internetrecht, 6. Aufl. 2019, Kap. 3.1 Rn. 259; Kap. 3.2 Rn. 52. 294 Ohly, UrhR in d. digi. Welt, S. F45. 295 Einzige Ausnahme bildet der Verlagsvertrag im Verlagsgesetz (Rehbinder/Peukert, Urheberrecht, Rn. 98). 296 BeckOK UrhR/Soppe, § 31 Rn. 77; Spindler/Schuster/Wiebe, UrhG Vor §§ 31 ff. Rn. 4, 8; Schack, Urheber- und Urhebervertragsrecht, Rn. 1070; Rehbinder/Peukert, Urheberrecht, Rn. 811. 297 Druschel/Oehmichen, CR 2015, 233 (234); Hilty, CR 2012, 625 (637) plädiert für die Schaffung eines Lizenzvertragsrechts mit eigenem Leistungsstörungsrecht. Ausführlich zu Leistungsstörungen beim Online-Erwerb Baier u. a., Status quo digitaler Inhalte in Deutschland. 298 Staudinger/Beckmann, Vor. §§ 433 ff. Rn. 180; Grimm, S. 12. 299 Marly, Praxishandbuch Softwarerecht, Rn. 705. 293

§ 3 (Nutzungs-)Rechte an erworbenen Dateien

77

Bezeichnung „Lizenzvertrag“ oder „Vertrag sui generis“ ergeben.300 Die vertragliche Einordnung des Verpflichtungsgeschäfts richtet sich somit zunächst danach, ob der Vertragszweck auf den einmaligen Austausch oder auf Dauer ausgerichtet ist.301 Die in AGB vorzufindende Regelung, wonach „[m]it jeder Transaktion […] nur eine Lizenz zur Nutzung der Inhalte“302 erworben werde, hat somit keine besondere Wirkung.303 Zurückzuführen sind diese Regelungen auf das Herkunftsland der großen Anbieter wie Apple und Amazon. Im US-amerikanischen Recht wird strikt zwischen Lizenzverträgen und Kaufverträgen unterschieden.304 Im deutschen Recht erfolgt hingegen eine Auslegung nach Sinn und Zweck des Vertrags. Wird eine Datei demnach auf Dauer gegen ein einmaliges Entgelt überlassen, so ist das Kaufrecht nach §§ 433 ff., 453 I Alt. 2 BGB anzuwenden.305 Ein solcher Erwerb einer standardisierten digitalen Werkkopie im Onlinehandel weist den typischen einmaligen Austauschcharakter der Übergabe eines Gegenstands und der endgültigen Verschaffung einer Rechtsposition gegen einmalige Entgeltleistung i.S.d. Kaufrechts gem. §§ 433 ff. BGB auf.306 Beim Erwerb per Download tritt an die Stelle der Pflicht zur Verschaffung des Eigentums an einer Sache (§ 433 I S. 1 BGB) die Pflicht zur endgültigen Verschaffung bzw. „Bereitstellung“307 des sonstigen Gegenstands Datei über das Internet (§ 453 I Alt. 1 BGB) und der zu ihrer Nutzung notwendigen Rechte (§ 453 I Alt. 2 BGB), sodass der Käufer die Möglichkeit erlangt, das immaterielle Gut dauerhaft nutzen zu können.308

300 Schneider/Spindler, CR 2014, 213 (214); Cichon, GRUR-Prax 2010, 381 (381 f.); Druschel/Oehmichen, CR 2015, 233 (234 f.); dies., CR 2015, 173 (179); Neuber, WRP 2014, 1274 (1276); a.A. Jani, K&R 2012, 297 (299). 301 Rehbinder/Peukert, Urheberrecht, Rn. 778; Neuber, WRP 2014, 1274 (1275); Schneider/Spindler, CR 2014, 213 (214); Diegmann/Kuntz, NJW 2010, 561 (562). 302 Siehe z. B. Apples iTunes Bedingungen „Bedingungen der Apple Media Services“ Punkt. B. „Nutzung unserer Dienste“ in Unterüberschrift „Zahlungen, Steuern und Erstattungen“, dort heißt es „[…] Mit jeder Transaktion erwerben Sie nur eine Lizenz zur Nutzung der Inhalte.“ (https://www.apple.com/legal/internet-services/itunes/de/terms.html) (6. 11. 2018). 303 Stieper, AfP 2010, 218 (220) meint, dass der Erwerb einer Lizenz „suggeriert“ werde, aber rechtlich keine eingeräumt würden. 304 Siehe unten Teil 3, § 10, A., V. 305 Baier u. a., Status quo digitaler Inhalte in Deutschland, S. 18; Lejeune, ITRB 2014, 234 (235); Stieper, AfP 2010, 218 (220); Diegmann/Kuntz, NJW 2010, 561 (562); Härting/Schätzle, ITRB 2006, 186 (187); Baumgartner/Ewald, Rn. 27 f.; Rehbinder/Peukert, Urheberrecht, Rn. 778; Schricker/Loewenheim/Ohly, Vor §§ 31 ff. Rn. 111; Staudinger/Beckmann, § 453 Rn. 73; Stöhr, ZIP 2016, 1468 (1472) geht vom Rechtskauf aus. Willems, S. 118 ff. mit kritischer Auseinandersetzung zum Vertragsschluss bei Downloadangeboten. 306 Cichon, GRUR-Prax 2010, 381 (382); Stieper, AfP 2010, 218 (220). 307 Baier u. a., Status quo digitaler Inhalte in Deutschland, S. 17, die auch aufzeigen, dass es in § 312 f III BGB „etwas zu eng“ formuliert „Lieferung“ heißt. 308 Haberstumpf, NJOZ 2015, 793 (801 f.); nur für das Erlangen einer faktischen Position Stieper, AfP 2010, 218 (220); ders., in: FS Köhler, 729 (736).

78

Teil 1: Bedeutende Rechtspositionen des digitalen Privatvermögens

Wird die heruntergeladene Datei hingegen nur zum Gebrauch gegen ein wiederkehrendes Entgelt überlassen, so sind die Vorschriften des Mietrechts analog §§ 535 ff. BGB anzuwenden.309 Kommt es zu einer dauerhaften Überlassung, fehlt es aber an der Zahlung eines Geldbetrages, so wird vorgeschlagen danach zu differenzieren, ob die Datei ohne jegliche Form der Gegenleistung erlangt werden kann oder nicht. Im ersten Fall sei von einer Schenkung i.S.d. §§ 516 ff. BGB auszugehen. Ist es hingegen zur Erlangung der Datei erforderlich, dass vorab personenbezogene Daten an den Anbieter übermittelt werden, sei von einem Tausch gem. § 480 BGB auszugehen.310 Die DI-RL hat in diesem Zusammenhang keinen neuen Vertragstyp hervorgebracht, sondern wird durch die vorzunehmende Umsetzung in das deutsche Recht für Verträge über digitale Inhalte (Art. 2 Nr. 1 DI-RL) spezielle Pflichten und Gewährleistungsrechte ergänzen.311

II. Urheberrechtliche Ebene Auf der urheberrechtlichen Ebene geht es hingegen um die Frage, ob man sich bei der konkreten Nutzung des Werks im Rahmen des gestatteten Rechteumfangs bewegt oder ob sich in urheberrechtsverletzender Weise darüber hinweggesetzt wird.312 Die Berechtigung für eine Nutzung kann sich sowohl aus einer Erlaubnis (i. d. R. § 31 UrhG) als auch den in §§ 44a ff. bzw. § 69d UrhG normierten Schranken ergeben.313 1. Nutzungsrecht a) Nutzungsart an klassischen Werken I.d.R. findet sich hinsichtlich des Downloaderwerbs von digitalisierten klassischen Werken i.S.d. § 2 I UrhG in den AGB der Anbieter die Erlaubnis zur „privaten, nicht-kommerziellen“ oder „privaten, nichtgewerblichen“ Nutzung.314 Hierin ist die 309 Siehe oben Teil 1, § 2, B., I., 3., c), bb); siehe auch Lejeune, ITRB 2014, 234 (235); Redeker, CR 2011, 634 (635); Baier u. a., Status quo digitaler Inhalte in Deutschland, S. 18; a.A. Druschel/Oehmichen, CR 2015, 233 (234). 310 Zum Ganzen Druschel/Oehmichen, CR 2015, 233 (234) konkretisiert auf die „Handschenkung“; siehe auch Baumgartner/Ewald, Rn. 33 f.; zum Begriff der Handschenkung Staudinger/Tiziana J. Chiusi, § 516 Rn. 1 ff.; Erman/Hähnchen, § 516 Rn. 3 ff. 311 Siehe unten Teil 1, § 5. Auseinandersetzungen mit dem Vorschlag sind u. a. erfolgt durch Staudenmayer, NJW 2016, 2719 ff.; Spindler, MMR 2016, 147 ff. 312 Heydn, CR 2010, 765 (774). 313 Ullrich, ZUM 2010, 311 (312). 314 Siehe z. B. Apples iTunes Bedingungen „Bedingungen der Apple Media Services“ Punkt. B. „Nutzung unserer Dienste“ in Unterüberschrift „Zahlungen, Steuern und Erstattungen“, dort heißt es „[…] Mit jeder Transaktion erwerben Sie nur eine Lizenz zur Nutzung der

§ 3 (Nutzungs-)Rechte an erworbenen Dateien

79

Einräumung eines inhaltlich auf die Nutzungsart zum privaten Gebrauch beschränkten Nutzungsrechts i.S.d. § 31 I 2 UrhG zu erkennen.315 Die private Nutzung eines Endverbrauchers ist nicht gleichzusetzen mit dem bloßen Werkgenuss.316 Der private Gebrauch kennzeichnet den durch natürliche Personen erfolgenden „Gebrauch in der Privatsphäre zur Befriedigung rein persönlicher Bedürfnisse durch die eigene Person oder die mit ihr durch ein persönliches Band verbundenen Personen“.317 Es darf somit weder eine berufliche, erwerbswirtschaftliche318 oder öffentliche Nutzung (i.S.d. § 15 III 1 UrhG) erfolgen noch eine den privaten Gebrauch übersteigende Anzahl an Kopien hergestellt werden.319 Der mengenmäßige Umfang der zulässigen Kopien ist allerdings umstritten.320 Ergänzt und konkretisiert wird die Nutzungsart des privaten Gebrauchs oft durch weitere eigenständige Nutzungsarten wie z. B. das „Sichern und Anhören […] auf einem tragbaren Gerät sowie das Brennen auf eine Audio-CD […].“321

Inhalte.“ […] weiter unten in der Unterüberschrift „Regeln für die Nutzung der Dienste und Inhalte“ heißt es „[…] Sie dürfen die Dienste und Inhalte nur für private, nicht-kommerzielle Zwecke nutzen […]“ und „[…] die Bereitstellung von Inhalten durch Apple führt nicht zum Übergang von Rechten zur werbemäßigen Nutzung auf Sie, und stellt keine Gewährung von Rechten oder einen Verzicht auf Rechte der Urheberrechtsinhaber dar. […]“ (https://www. apple.com/legal/internet-services/itunes/de/terms.html) (19. 06. 2019); siehe auch Amazons „Nutzungsbedingungen für Amazon Music“ Ziffer 3.1 „Rechteeinräumung“, dort heißt es „Wir erteilen Ihnen ein nicht ausschließliches, nicht übertragbares Recht zur Nutzung von gekaufter Musik […], jedoch nur für Ihre privaten, nichtgewerblichen Zwecke nach Maßgabe der Vereinbarung.“ (https://www.amazon.de/gp/help/customer/display.html?nodeId=20138001 0) (19. 06. 2019). Ausführliche Darstellung von AGB vieler Plattformbetreiber bei Baier u. a., Status quo digitaler Inhalte in Deutschland, S. 123 ff. 315 BGH GRUR 2017, 266 (270 Rn. 45 f.) (World of Warcraft I) erkennt dies in den Nutzungsbedingungen für die Computerspiele World of Warcraft und Diablo 3; OLG Dresden CR 2015, 357 (358); OLG Köln CR 2014, 44 (46 f.) zur Abgrenzung privater Nutzung und nichtkommerzieller Nutzung bei CC-Lizenzen; a.A. Kuschel, S. 105 f., 202. 316 Dreier/Schulze/Schulze, § 15 Rn. 21. 317 Wenn, in: Taeger (Hrsg.), 261 (262); siehe auch Dreier/Schulze/Dreier, § 53 Rn. 7; ergibt sich aus BGH Urt. v. 14. 04. 1978 – I ZR 111/76, juris, Rn. 31 (Vervielfältigungsstücke); BB 1997, 1323 (1324); siehe auch BGH GRUR 2017, 266 (270 Rn. 49) (World of Warcraft I). 318 Zu beidem Dreyer/Kotthoff/Dreyer, UrhG § 53 Rn. 21; siehe auch BGH GRUR 2017, 266 (270 Rn. 49) (World of Warcraft I). 319 Wenn, in: Taeger (Hrsg.), 261 (262); kritisch Bisges/Imhof, Kap. 4 Rn. 27. 320 Der BGH hat 1978 in einer nicht verallgemeinerungsfähigen Konstellation die Anzahl der erlaubten Vervielfältigungsstücke auf sieben festgelegt, BGH GRUR 1978, 474, 476 (Vervielfältigungsstücke); Dreier/Schulze/Dreier, § 53 Rn. 9. Siehe Becker, ZGE/IPJ 2016, 239 (259) zu typischen Vervielfältigungen durch den Erwerber, die aber nicht mehr von § 53 UrhG gedeckt werden. 321 Fromm/Nordemann/Nordemann, § 31 Rn. 71.

80

Teil 1: Bedeutende Rechtspositionen des digitalen Privatvermögens

b) Nutzungsart an Standardcomputerprogrammen Für Standardcomputerprogramme zur Nutzung an einem Einzelplatz wird i. d. R. vorgegeben, dass das Computerprogramm nur „auf einem einzelnen Computer zu installieren und zum bestimmungsgemäßen Gebrauch zu nutzen“322 ist. Zur bestimmungsgemäßen Benutzung gehört wenigstens der sog. zwingende Kern, der für die Programmverwendung unerlässlich ist.323 Zu diesem gehören unter Heranziehung von EG 13 S. 2 ComputerprogrammRL324 wenigstens das Laden und Ablaufenlassen des Programms, folglich auch das „Speichern des Programms im Arbeitsspeicher [sowie] sonstige mit der bestimmungsgemäßen Benutzung verbundenen Speichervorgänge […].“325 Somit wird auch das Herunterladen des Installationsprogramms und die Installation des Programms vom zwingenden Kernbereich erfasst.326 Darüber hinaus gehören hierzu alle für die gewöhnliche Nutzung vorgesehenen individuellen Funktionsweisen des konkreten Computerprogramms, die im Zweifel durch eine umfassende Interessenabwägung zu ermitteln sind.327 Beim Erwerb von standardisierten Computerprogrammen kann somit gesagt werden, dass es aufgrund des abredefesten zwingenden Kerns keine weitere inhaltliche Ausgestaltung des Nutzungsrechts bedarf, um eine bestimmungsgemäße Nutzung zu rechtfertigen.328 Folglich genügt für eine hinreichend inhaltliche Ausgestaltung der Nutzungsart bereits die bloße Bezeichnung derselbigen als Einzelplatzlizenz.329 c) Erlangtes Nutzungsrecht Meist findet sich auch noch die konkretisierende Regelung, dass es sich nur um die Einräumung eines einfachen oder nicht ausschließlichen Nutzungsrechts handeln 322 Stögmüller, in: Redeker, Handbuch der IT-Verträge, 1.16 Vertrieb von Software über das Internet siehe dort Muster Ziffer 2 vor Rn. 88, Rn. 91 f. 323 BGH CR 2003, 323 (326) (CPU-Klausel); WRP 2000, 1306 (1308) (Programmfehlerbeseitigung); BT-Drucks. 12/4022, 12 wonach § 69d UrhG „die Möglichkeit zur bestimmungsgemäßen Verwendung eines Programmes sicher[stellt]“; Bräutigam u. a. (Hrsg.)/Specht, 6. Teil G. Rn. 53; Grützmacher, CR 2011, 485 (489). 324 Richtlinie 2009/24/EG über den Rechtsschutz von Computerprogrammen. 325 Bräutigam u. a. (Hrsg.)/Specht, 6. Teil G. Rn. 53; siehe auch Leistner, WRP 2014, 995 (1000). 326 Leistner, WRP 2014, 995 (1001) und Stieper, in: FS Köhler, 729 (736) bzgl. des Herunterladens. 327 Fromm/Nordemann/Czychowski, § 69d Rn. 12; Grützmacher, CR 2011, 697 (697). 328 Fromm/Nordemann/Czychowski, § 69d Rn. 9, 13; siehe auch BGH GRUR 1991, 449 (453) (Betriebssystem) wonach auch die reine Benutzung eines Computerprogramms urheberrechtlich nicht erfasst wird; Dreier/Schulze/Dreier, § 69c Rn. 3, 35, § 69d Rn. 2; Fromm/ Nordemann/Czychowski, § 69c Rn. 6; BeckOK UrhR/Kroitzsch/Götting, § 15 Rn. 11. 329 Grützmacher, CR 2011, 697 (697).

§ 3 (Nutzungs-)Rechte an erworbenen Dateien

81

soll.330 Der Erwerber erlangt folglich die Berechtigung zur Nutzung des digitalen Werks neben dem Urheber und anderen Berechtigten (§ 31 II UrhG).331 Nach verständiger Würdigung sollen die hiesigen Nutzungsarten auch nicht nur einem Menschen zur Verfügung stehen, sondern – nicht zuletzt aufgrund des kommerziellen Hintergrunds des Erwerbs – jedem Erwerber zustehen, sodass es sich auch im Rahmen der Auslegung um die Einräumung eines einfachen Nutzungsrechts i.S.d. § 31 II UrhG handelt. Im Zweifel bestimmen sich die Nutzungsart und das eingeräumte Nutzungsrecht ohnehin anhand des von den Parteien zugrunde gelegten Vertragszwecks.332 Der Umfang der erlaubten Nutzungshandlungen kann insofern zumindest unter Heranziehung des konkret erworbenen Gutes und der Interessenlage der Beteiligten hinreichend erforscht und bestimmt werden.333 Eine über die Nutzung im privaten Umfeld bzw. zur bestimmungsgemäßen Nutzung hinausgehende Einräumung von Rechten ist aber i. d. R. nicht anzunehmen.334 Vielmehr ist zu erkennen, dass in den AGB versucht wird, die Rechte der Erwerber soweit wie möglich zu beschränken.335 d) Nichtübertragbarkeit In § 34 I UrhG heißt es, dass ein Nutzungsrecht nur mit Zustimmung übertragen werden kann (S. 1), wobei die Zustimmung nicht wider Treu und Glauben verweigert werden darf (S. 2). Hierdurch soll laut den Gesetzesmaterialien gewährleistet werden, dass der Urheber „eine gewisse Kontrolle“ darüber behält, wer die Verwertungsrechte nutzt.336 Hierin kommt die enge Verbindung von Persönlichkeitsrecht und Urheberrecht zum Ausdruck, sodass grundsätzlich nur Personen Nutzungsrechte haben sollen, denen der Urheber ein dem persönlichkeitsrechtlichen Kern des Urheberrechts entsprechendes Vertrauen schenkt.337 Allerdings legt der Wortlaut des § 34 I 2 UrhG auch nahe, dass es gerade nicht die Regel sein soll, dass Weiterübertragungen verweigert werden können. Bei einer die 330 Z. B. Amazons „Nutzungsbedingungen für Amazon Music“ Ziffer 3.1 „Rechteeinräumung“, dort heißt es „Wir erteilen Ihnen ein nicht ausschließliches, […] Recht zur Nutzung von gekaufter Musik […]“ (https://www.amazon.de/gp/help/customer/display.html?nodeId=2013 80010) (19. 06. 2019). 331 Härting, Internetrecht, Rn. 1518. 332 Baier u. a., Status quo digitaler Inhalte in Deutschland, S. 21; Härting, Internetrecht, Rn. 1531 f. 333 Haberstumpf, NJOZ 2015, 793 (802); Fromm/Nordemann/Nordemann, § 31 Rn. 8. 334 Zech, ZGE/IPJ 2013, 368 (387) meint, dass der Online-Erwerb von Dateien zu einem schleichenden Wandel des kaufvertraglichen Leitbildes „der klassischen Besitz- und Eigentumsverschaffung hin zur bloßen Bereitstellung benutzbarer digitaler Inhalte“ führe. 335 Siehe zu Veräußerungsverboten und Einschränkungen der Erschöpfung unten Teil 2, § 7, E. Siehe zur Vererbbarkeit von erworbenen Dateien unten Teil 2, § 6, D. 336 BT-Drucks. IV/270, 30. 337 BT-Drucks. IV/270, 57; Adler, S. 156.

82

Teil 1: Bedeutende Rechtspositionen des digitalen Privatvermögens

Interessen des Urhebers nicht beeinträchtigenden Übertragung darf der Urheber diese deshalb nicht willkürlich blockieren und hat sein Einverständnis zu geben.338 Aufgrund der Regelung des § 34 V 2 UrhG, wonach die Vertragsparteien anderes vereinbaren können, wird das Nutzungsrecht aber i. d. R. als unübertragbares Recht i.S.d. § 399 Alt. 2 BGB ausgestaltet.339 Dies korrespondiert mit § 31 I 2 UrhG, wonach das Nutzungsrecht inhaltlich beschränkt werden kann.340 2. Flankierende DRM-Maßnahmen Zusätzlich können die mit dem Erlangen von Dateien sehr weitgehenden faktischen Nutzungsmöglichkeiten im Umgang mit Dateien, insbesondere aufgrund des erheblichen Potentials zum Raubkopieren und des insofern schwelenden Kontrollverlusts der Rechtsinhaber, durch technische Maßnahmen, sog. Digital-RightsManagement-Maßnahmen, von den Rechtsinhabern eingeschränkt werden (§ 95a UrhG).341 Eine Umgehung von DRM-Maßnahmen ist ohne Zustimmung des Rechtsinhabers nicht erlaubt (§ 95a I 1 UrhG). Nach der Legaldefinition in § 95a II 1 UrhG sind technische Maßnahmen Technologien, Vorrichtungen und Bestandteile, die im normalen Betrieb dazu bestimmt sind, geschützte Werke oder andere nach diesem Gesetz geschützte Schutzgegenstände betreffende Handlungen, die vom Rechtsinhaber nicht genehmigt sind, zu verhindern oder einzuschränken. Der Begriff meint inhaltlich folglich „Techniken und Methoden[, die] zum Schutz von [digitalisierten] urheberrechtlich geschützten Werken und sonstigen Leistungsschutzrechten“ eingesetzt werden.342 Potentiell können mit DRM-Maßnahmen nicht nur unzulässige Vervielfältigungshandlungen verhindert werden, sondern auch grundsätzlich zulässige Vervielfältigungshandlungen Einschränkungen erfahren.343 Folglich besteht durch § 95a UrhG die Möglichkeit, in erheblichem Umfang die Nutzungsmöglichkeiten an Dateien zu beschränken.344 Auf Computerprogramme finden die §§ 95a ff. UrhG keine Anwendung (§ 69a V UrhG), da die speziellen Schrankenregelungen für Computerprogramme in § 69d f. UrhG wesentlich enger gefasst sind.345 Kopiergeschützte Computerprogramme 338

BT-Drucks. IV/270, 57. Dreyer/Kotthoff/Dreyer, UrhG § 34 Rn. 19; Pahlow, ZGE/IPJ 2016, 218 (224); Zech, in: ZGE/IPJ 2013, 368 (377); Ganzhorn, S. 300 f.; siehe z. B. von Amazon die „Nutzungsbedingungen für Amazon Music“, dort heißt es unter Punkt 3.1 „Rechteeinräumung“, dass ein „[…] nicht übertragbares Recht […]“ erworben wird (abrufbar unter https://www.amazon.de/gp/help/ customer/display.html?nodeId=%20201380010 [19. 06. 2019]). 340 Dies ist eine eigenständige Nutzungsart, Fromm/Nordemann/Nordemann, § 31 Rn. 62. 341 Umfassende Darstellung bei Berger/Wündisch/Sosnitza, § 5 Rn. 1 ff.; jüngst kritisch zur regulatorischen Wirkung von technischen Schutzmaßnahmen Specht, Diktat der Technik. 342 Enders, ZUM 2004, 593 (593). 343 Enders, ZUM 2004, 593 (593). 344 Conraths, CR 2018, 170 (171); Specht, Diktat der Technik, S. 217. 345 Baier u. a., Status quo digitaler Inhalte in Deutschland, S. 26. 339

§ 3 (Nutzungs-)Rechte an erworbenen Dateien

83

dürfen aber zum Zwecke der Sicherungskopie auch bei bestehendem Kopierschutz vervielfältigt werden (§ 69a II UrhG). Schutz erfährt der Rechtsinhaber eines Computerprogramms über § 69 f UrhG. 3. Urheberrechtsschranken a) Allgemeines Durch die Schrankenregelungen des Urheberrechts (§§ 44a ff., 69d UrhG) werden für bestimmte Fallkonstellationen Eingriffe in die Verwertungsrechte des Urhebers für zulässig erklärt.346 Die Schrankenregelungen dienen dem Verbraucherschutz, indem sie das Interesse des Urhebers bzw. Rechtsinhabers an einer umfassenden ausschließlichen Verwertung an der Nutzung des Werks (Art. 14 I GG) mit dem Interesse der Allgemeinheit an ungehindertem Zugang zu dem Werk (Art. 5 I GG) in Einklang bringen.347 Der Inhalt des Urheberrechts (§§ 11 ff. UrhG) und die Schrankenregelungen (§§ 44a ff., 69d UrhG) „sind zwei Seiten derselben Medaille.“348 Die abschließend geregelten Schrankenregelungen privilegieren folglich bereits mit der Schaffung eines Werks bestimmte Handlungen an einem Werk, die von vornherein nicht Bestandteile der Rechte des Urhebers werden, und relativieren folglich das absolute Verwertungs- und Verbotsrecht des Urhebers für gesetzlich konkret vorgegebene Nutzungssituationen.349 In den Schranken des UrhG ist folglich ein „Mindestmaß an Benutzungsformen“ normiert, die jedem rechtmäßigen Erwerber von Werkstücken, mithin auch von Dateien, zustehen und die durch den Rechtsinhaber weder „beschränkt noch aufgehoben [oder ausschließlich eingeräumt] werden können.“350 Dem privaten Endnutzer als rechtmäßigem Erwerber 346

Dreier/Schulze/Schulze, § 15 Rn. 23, Vor § 44a Rn. 1; Spindler, ZGE/IPJ 2011, 129 (142) zeigt die Selbstverständlichkeit der Anwendung der Schrankenregelung auf digitale Güter auf. 347 BGH GRUR 2003, 956 (957); Tamm/Tonner/Fangerow, Kap. C. Rn. 73; Enstahler u. a. (Hrsg.)/Müller, Kap. 4 Rn. 1; Enders, ZUM 2004, 593 (594). 348 Schack, Urheber- und Urhebervertragsrecht, Rn. 512; siehe auch Geiger, GRUR Int. 2008, 459 (461), der von „Münze“ spricht. 349 Zurth, S. 87 m.w.N.; siehe auch BVerfG GRUR 1972, 481 (481, 483, 484) (Kirchen- und Schulgebrauch); GRUR 1980, 44 (46) (Kirchenmusik); GRUR 1989, 193 (196) (Vollzugsanstalten); Schack, Urheber- und Urhebervertragsrecht, Rn. 512; Dreier/Schulze/Dreier, Vor § 44a Rn. 1; Stieper, Schranken des Urheberrechts, S. 131; Diemer, GRUR 2002, 587 (587 f.); Geiger, GRUR Int. 2004, 815 (819); ders., GRUR Int. 2008, 459 (461); Zech, Information als Schutzgegenstand, S. 338, 339 sagt deshalb, dass Nutzungsrechte „nicht zwingend erforderlich“ sind. In den USA gilt hingegen die offen gehaltene Fair Use Doctrine (siehe auch Zurth, S. 90 f., siehe unten Teil 3, § 10, A., IV.). 350 Pahlow, ZGE/IPJ 2016, 218 (229) bzgl. § 69d I UrhG; siehe auch Obergfell/Hauck/ Obergfell, Kap. 2 Rn. 43; Hilty, GRUR 2018, 865 (874); Zech, ZUM 2014, 3 (5); Stieper, AfP 2010, 218 (220); ders., in: FS Köhler, 728 (736); ders., Schranken des Urheberrechts, S. 204 f.; nicht ausdrücklich, aber aus der Darstellung heraus ersichtlich bei Steckler, Grundzüge ITRecht, S. 124; Sucker, S. 177 sagt, dass entscheidend ist, „dass der Schutzgegenstand in ur-

84

Teil 1: Bedeutende Rechtspositionen des digitalen Privatvermögens

eines Vervielfältigungsstücks steht daher auch ohne Einräumung von Nutzungsrechten eine sich im Rahmen des Üblichen haltenden Nutzung zu.351 Der Urheber erfährt somit einen gesetzlichen Ausschluss von seinem exklusiven Recht auf Verwertung.352 Dieser Eingriff in die §§ 11 ff. UrhG und Art. 14 I 1 GG353 wird (teilweise) durch gesetzliche Vergütungsregelungen ausgeglichen, indem über Verwertungsgesellschaften eine Vergütung von Herstellern technischer Produkte eingezogen wird, die potentiell eine Nutzung i.S.d. urheberrechtlichen Schranken ermöglichen (§§ 54 ff. UrhG).354 b) Bedeutung in der hiesigen Konstellation Das aufgezeigte eingeräumte einfache Nutzungsrecht bringt zum Ausdruck, dass eine Nutzung in einem konkret vorgegebenen Umfang, namentlich dem privaten Gebrauch bzw. der (Installation und) bestimmungsgemäßen Nutzung an einem Einzelplatz, erlaubt ist. Eine Konkretisierung dessen, was dadurch mindestens erlaubt ist, als auch was erlaubt ist, wenn die Datei legal erworben wurde, es aber an einer wirksamen Einräumung von Nutzungsrechten fehlt,355 kann aus den urheberrechtlichen Schrankenregelungen abgelesen werden.356 heberrechtskonformer Weise […] in die Sphäre des werkgenießenden [bzw. bestimmungsgemäß nutzenden] Nutzers gelangt sein muss.“. Z. B. lässt sich insofern bzgl. § 53 UrhG bei einem zugrundeliegenden Kaufvertrag feststellen, dass der Gesetzgeber den Urhebern gesetzliche Vergütungsansprüche in den §§ 54 ff. UrhG eingeräumt hat und somit einen interessengerechten Ausgleich zwischen den Rechten des Urhebers und den Nutzungsrechten der Allgemeinheit bereits abschließend getroffen hat. Diese gesetzgeberische Wertentscheidung wird durch einen Ausschluss der Privatkopieschranke in AGB unterlaufen, was eine Unzulässigkeit nach § 307 II Nr. 1 BGB zur Folge hat (Bräutigam/ Rücker/Schapiro, 6. Teil C. Rn. 23; verfassungsgeschichtlich Schwartmann/Hentsch, ZUM 2012, 759 (759)). 351 Baier u. a., Status quo digitaler Inhalte in Deutschland, S. 21; Beckmann/Köhler, in: FS Rüßmann, 389 (400); Obergfell/Hauck/Obergfell, Kap. 2 Rn. 43; Hoeren, AGB bei Internet- u. Softwareverträgen, Rn. 208 f.; Pahlow, ZGE/IPJ 2016, 218 (218); Herzog, S. 51. 352 Lettl, UrhR, § 1 Rn. 51. 353 Schulze, ZUM 2018, 242 (243). 354 Obergfell/Hauck/Obergfell, Kap. 2 Rn. 43; Ensthaler u. a. (Hrsg.)/Müller, Kap. 4 Rn. 21, 30, 56; BeckOK UrhR/Kroitzsch/Götting, § 15 Rn. 11. 355 Dem Erwerber muss vor dem Erwerb die Möglichkeit zur Kenntnisnahme der AGB gegeben werden, ansonsten werden sie gem. § 305 II Nr. 2 BGB nicht wirksamer Bestandteil des Vertrages (Berger/Wündisch/Frank/Schulz, § 22 Rn. 107; Marly, Praxishandbuch Softwarerecht, Rn. 1003). Beim Erwerb von Computerprogrammen fehlt es i. d. R. an einer wirksamen Nutzungsrechtsvereinbarung wegen der hierfür gewählten Konstruktion des Schutzhüllen- oder Enter-Vertrages (Dreier/Schulze/Dreier, § 69d Rn. 2; Rehbinder/Peukert, Urheberrecht, Rn. 781; Lejeune, ITRB 2014, 234 (237)). Insbesondere beim Entervertrag, bei dem die Vertragsbedingungen erst beim Installieren des bereits gekauften Computerprogramms angezeigt werden, fehlt es an einem weiteren Rechtsbindungswillen, da sich der Verbraucher einer Alternativlosigkeit ausgesetzt sieht und nur durch das Bestätigen des angezeigten Vertrages in die Lage versetzt wird das gekaufte Programm bestimmungsgemäß zu benutzen

§ 3 (Nutzungs-)Rechte an erworbenen Dateien

85

c) Anwendung In der vorliegenden Konstellation sind für Dateien klassischer Werke die Schrankenregelungen der dauerhaften Vervielfältigung zum privaten und sonstigen Gebrauch gem. § 53 UrhG und der Erstellung vorübergehender Vervielfältigungen gem. § 44a UrhG einschlägig. Für Computerprogramme ist die Schranke der bestimmungsgemäßen Nutzung des Erwerbers i.S.d. § 69d UrhG heranzuziehen.357

(Berger/Wündisch/Frank/Schulz, § 22 Rn. 107; Beckmann/Köhler, in: FS Rüßmann, 389 (397 ff., 399); Marly, Praxishandbuch Softwarerecht, Rn. 999 ff.; Witzel, ITRB 2016, 235 (238); Hoeren, AGB bei Internet- u. Softwareverträgen, Rn. 209). Wird vor dem Abschluss des Verpflichtungsgeschäftes keine Möglichkeit zur Kenntnisnahme der Nutzungsbedingungen ermöglicht, entfalten diese – auch wenn sie faktisch akzeptiert werden – keine Wirkung (Klein/ Datta, CR 2016, 587 (590); Rehbinder/Peukert, Urheberrecht, Rn. 781). Letzteres erfolgt auch bei heruntergeladenen Programmen, wenn der Entervertrag nicht vor dem Erwerb angezeigt wird bzw. eingesehen werden kann (Rehbinder/Peukert, Urheberrecht, Rn. 781; Ganzhorn, S. 91 meint, dass beim Downloaderwerb die Nutzungsbedingungen zumeist aus dem zuvor geschlossenen Plattformnutzungsvertrag ersichtlich seien.). Es ist somit festzustellen, dass privaten Endverbrauchern von Computerprogrammen – durch Herunterladen oder auf einem physischen Datenträger erworben – i. d. R. keine Nutzungsrechte eingeräumt werden. Der Endabnehmer schließt in einem solchen Fall nur einen Kaufvertrag mit seinem (Online-) Händler. Mit den Rechtsinhabern oder Urhebern wird i. d. R. kein weiterer Vertrag abgeschlossen (Rehbinder/Peukert, Urheberrecht, Rn. 781; Härting/Schätzle, ITRB 2006, 186 (186) bzgl. der Vertragsstruktur von Downloadplattformen). 356 Umkehrschluss aus Stieper, AfP 2010, 217 (220); ders., in: Taeger (Hrsg.), 729 (736), geht davon aus, dass nur eine faktische Position verschafft werde und keine Nutzungsrechte eingeräumt würden, weil diese über die bestehenden Schrankenregelungen hinausgehen müssten. Die Auseinandersetzung Stiepers hat ihre Berechtigung, da er als Ausgangspunkt auf einen Fall aus den USA abstellt, in dem aufgrund fehlender Rechte beim Händler alle erworbenen eBooks der Kunden deaktiviert und gelöscht wurden. Wie hier Ganzhorn, S. 73 f.; Zech, ZUM 2014 3 (5); ders., Information als Schutzgegenstand, S. 338, 339 meint, dass es „nicht zwingend erforderlich“ sei Nutzungsrechte einzuräumen; Herzog, S. 51 meint hingegen, dass sich beides „logisch“ ausschließe. Siehe für eine vertiefte dogmatische Auseinandersetzung Stieper, Schranken des Urheberrechts, S. 200 ff.; Ganzhorn, S. 74 zeigt zudem richtig auf, dass es in der Praxis für den Nutzer keinen Unterschied macht. Konieczek, S. 83 hält eine Einräumung von Nutzungsrechten für „naheliegender“. BGH WRP 2014, 1211 (1215 Rn. 45) (Drucker & Plotter III); CR 2011, 713 (718 Rn. 49) (Drucker & Plotter II) sagen nur aus, dass Urhebern die Möglichkeit Schrankenregelungen zu verbieten oder zu gestatten genommen ist. 357 Die Schrankenregelung des § 53 UrhG wird als gesetzliche Lizenz und die des § 44a UrhG als eine zustimmungsfreie und ersatzlos vergütungsfreie Freistellung bezeichnet (Dreier/ Schulze/Dreier, Vor § 44a Rn. 11, 14, 15). Als „Mischform zwischen gesetzlicher Lizenz und vertraglicher Auslegungsvorschrift“ (Lettl, UrhR, § 8 Rn. 27) wird § 69d UrhG eingeordnet. Entgegen dieser Bezeichnungen werden durch die Schrankenregelungen aber keine Nutzungsrechte eingeräumt. Die Schrankenregelungen beschränken lediglich den Urheber dahingehend, dass urheberrechtsrelevante Eingriffe hinsichtlich der in den Schranken geregelten Zwecke ohne Einwilligung erfolgen dürfen (zum Ganzen Ullrich, ZUM 2010, 311 (312)). Die Bezeichnungen sind nur relevant für die Frage, ob die Urheber eine Kompensation erhalten oder nicht.

86

Teil 1: Bedeutende Rechtspositionen des digitalen Privatvermögens

aa) Dauerhafte Vervielfältigung Es stellt sich die Frage, inwiefern dauerhafte Vervielfältigungen erstellt werden dürfen. Beim Downloaderwerb ist dies zunächst für die erstmalige Erstellung der Kopie relevant. Danach kommt es durch das etwaige Verschieben der so erstellten Ursprungsdatei auf andere Datenträger zu weiteren Vervielfältigungsvorgängen, sodass die erworbene Datei im eigenen Dateienbestand mehrfach existiert. Bei Computerprogrammen kommt es zudem durch die Installation zu einer weiteren dauerhaften Vervielfältigung. (1) Klassische Werke (§ 53 I UrhG) Nach § 53 I UrhG ist es einer natürlichen Person erlaubt, einzelne Vervielfältigungen eines klassischen Werks i.S.d. § 2 UrhG zum privaten Gebrauch auf beliebigen Trägern anzufertigen, wenn sie weder unmittelbar noch mittelbar Erwerbszwecken dienen und keine Vorlage verwendet wurde, die offensichtlich rechtswidrig hergestellt oder offensichtlich rechtswidrig öffentlich zugänglich gemacht wurde.358 Ein privater Gebrauch ist in der hiesigen Konstellation zu unterstellen. Es kommt demnach entscheidend darauf an, ob die Quelle der Vervielfältigung offensichtlich rechtswidrig hergestellt oder offensichtlich rechtswidrig öffentlich zugänglich gemacht wurde.359 Eine offensichtliche Rechtswidrigkeit liegt dann vor, wenn nach verständiger Würdigung des Einzelfalls keine ernsthaften Zweifel an der Rechtswidrigkeit der Vorlage bestehen.360 Dies ist dann der Fall, wenn aller Wahrscheinlichkeit nach weder eine Erlaubnis durch den Rechtsinhaber noch eine sonstige Privilegierung gegeben ist.361 Erlangt der Erwerber die Daten auf einem körperlichen Datenträger legal bei einem Händler, stellt sich die Frage nach der Rechtswidrigkeit erst gar nicht. Beim Erwerb von Dateien per Download von einem (seriösen, etablierten) Onlinehändler, kann von einer Rechtmäßigkeit i.S.d. § 53 I UrhG ausgegangen werden.362 Es wird angenommen, dass in der Zustimmung des Rechtsinhabers zur unkörperlichen Übertragung gleichzeitig die konkludente Zustimmung zur Herstellung eines dauerhaften Vervielfältigungsstückes vorliegt, da dieses das Resultat aus der unkörperlichen Übertragung ist.363 Ob der Anbieter des Downloads sowohl das Nutzungsrecht für den Downloadvertrieb als auch für den Downloaderwerb Dritter 358

Hervorhebung durch den Verfasser. Dreier/Schulze/Dreier, § 53 Rn. 12 – 12b. 360 Bräutigam/Rücker/Schapiro, 6. Teil C. Rn. 20. 361 Dreier/Schulze/Dreier, § 53 Rn. 12; Heckmann/Paschke, in: Heckmann, jurisPK-Internetrecht, 6. Aufl. 2019, Kap. 3.2 Rn. 72. 362 Siehe auch Konieczek, S. 82 Fn. 322. 363 Lutz, Softwarelizenzen und die Natur der Sache, S. 110. 359

§ 3 (Nutzungs-)Rechte an erworbenen Dateien

87

hat,364 spielt für den herunterladenden Endnutzer wegen § 53 UrhG keine Rolle. Anders ist es nur, wenn der Gesamteindruck den Verdacht erwecken muss, dass es sich um ein rechtswidriges Angebot handelt. Der Download von Dateien zur dauerhaften Vervielfältigung zum privaten Gebrauch und die weiteren zu diesem Zweck vorgenommenen dauerhaften Vervielfältigungen durch den Erwerber werden folglich von § 53 UrhG erfasst.365 Für die Vervielfältigung von E-Books und E-Journals ist in entsprechender Anwendung von § 53 IV b) UrhG jedoch eine Einwilligung des Rechtsinhabers erforderlich, da § 53 I UrhG nicht greift. Sofern in eine Datei allerdings keine DRM-Maßnahme integriert ist, die eine Vervielfältigung (ggf. ab einer bestimmten Anzahl) unterbindet, ist die erlaubte Zahl bloß theoretischer Natur, da die Kontrollmöglichkeit fehlt. (2) Computerprogramme (§§ 69d I, 69c Nr. 1 UrhG) Die Ausnahmeregelung der Privatkopie i.S.d. § 53 UrhG gilt nicht für Computerprogramme. Für das Herunterladen als auch das Installieren von Computerprogrammen gelten die §§ 69d I, 69c Nr. 1 UrhG. Nach § 69d UrhG wird nur derjenige privilegiert, der zur Verwendung des Computerprogramms berechtigt ist und dieses bestimmungsgemäß benutzt.366 Die Berechtigung ergibt sich aus dem rechtmäßigen Erwerb des Computerprogramms.367 Zur Feststellung dessen, was eine bestimmungsgemäße Benutzung ist, bedarf es einer umfassenden Interessenabwägung, wobei auf den Zweck der Überlassung durch den Rechtsinhaber abzustellen ist.368 Der Umfang der bestimmungsgemäßen Nutzung ergibt sich demnach im Zweifel durch Auslegung des Verpflichtungsgeschäftes.369 Der Durchschnittsverbraucher wird i. d. R. nur Standardsoftware erwerben, wobei von der Nutzung für einen Einzelplatz auszugehen ist.370 Zu deren Nutzung ist die dauerhafte Vervielfältigung des Installationsprogramms durch Herunterladen und die Installation des Programms erforderlich.

364

Siehe Ganzhorn, S. 71 ff. für die Unterscheidung der Nutzungsrechte des Anbieters/ Händlers. 365 Stieper, in: Alexander (Hrsg.), 729 (735). Siehe für das Konvertieren von Streams Albach, S. 105; Hilgert/Hilgert, MMR 2014, 85 (88); Bräutigam/Rücker/Schapiro, 6. Teil C. Rn. 20; Janisch/Lachenmann, MMR 2013, 213 (216). 366 Fromm/Nordemann/Czychowski, § 69d Rn. 7; BeckOK UrhR/Kaboth/Spies, § 69d Rn. 3. 367 BeckOK UrhR/Kaboth/Spies, § 69d Rn. 4. 368 Fromm/Nordemann/Czychowski, § 69d Rn. 12; BeckOK UrhR/Kaboth/Spies, § 69d Rn. 4 zeigt auf, dass somit auch – logisch – Familienangehörige berechtigte Nutzer sein können. 369 Beckmann/Köhler, in: FS Rüßmann, 389 (400 f.). 370 Fromm/Nordemann/Czychowski, § 69d Rn. 13; BeckOK UrhR/Kaboth/Spies, § 69d Rn. 6 zeigen auf, dass dies weder die nur einmalige Installation noch die Installation nur auf einem einzigen Computer des Berechtigten bedeute, solange sichergestellt sei, dass keine gleichzeitige Mehrfachnutzung erfolgt.

88

Teil 1: Bedeutende Rechtspositionen des digitalen Privatvermögens

bb) Vorübergehende Vervielfältigung Es muss aber nicht nur die Datei – sei es auf einem körperlichen Datenträger oder per Download – rechtmäßig erlangt werden, sondern auch und vor allem deren Nutzung muss rechtmäßig erfolgen. (1) Klassische Werke (§ 44a Nr. 2 UrhG) Für klassische Werke i.S.d. § 2 UrhG kommt eine Privilegierung nach § 44a Nr. 2 UrhG in Betracht.371 Nach § 44a Nr. 2 UrhG sind vorübergehende Vervielfältigungshandlungen zulässig, die flüchtig oder begleitend sind und einen integralen und wesentlichen Teil eines technischen Verfahrens darstellen und deren alleiniger Zweck es ist, eine rechtmäßige Nutzung eines Werks zu ermöglichen und die keine eigenständige wirtschaftliche Bedeutung haben.372 Die für die Nutzung von Dateien entstehenden Vervielfältigungen sind flüchtig und technisch zwingend erforderlich. Eine eigenständige wirtschaftliche Bedeutung erlangt die Vervielfältigung nicht, wenn sie lediglich vorübergehend zur bloßen Nutzung des Werks erforderlich ist.373 Der Wortlaut des § 44a Nr. 2 UrhG verlangt zudem eine rechtmäßige Nutzung.374 Die Gesetzesmaterialen beziehen sich für die Erklärung des Begriffs der rechtmäßigen Nutzung u. a. auf EG 33 InfoSocRL375.376 Nach EG 33 S. 4 InfoSocRL ist eine Nutzung rechtmäßig, soweit sie vom Rechtsinhaber zugelassen bzw. nicht durch Gesetz beschränkt ist.377 Somit werden die von den Schranken erfassten Handlungen als auch die von vornherein urheberrechtsfreien Nutzungen, d. h. die von § 15 ff. UrhG nicht erfassten Nutzungen, durch § 44a Nr. 2 UrhG gerechtfertigt.378 Mit § 44a UrhG will der Gesetzgeber folglich vermeiden, dass es für die dem eigentlich gewünschten Werkgenuss vorausgehende technisch-bedingte Vervielfäl-

371

Siehe auch Stieper, in: FS Köhler, 729 (736). Siehe auch BeckOK UrhR/Schulz, § 44a Rn. 13 f. 373 Fromm/Nordemann/Dustmann, § 44a Rn. 19. 374 Zech, ZUM 2014, 3 (6) für eine kurze Darstellung dessen, was „rechtmäßige Nutzung“ noch bedeuten kann. 375 Richtlinie 2001/29/EG zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft. 376 BT-Drucks. 15/38, 18. 377 Eine rechtmäßige Handlung ist dann nicht mehr gegeben, „wenn bewusst auf Werke zugegriffen wird, die ohne Zustimmung des Rechtsinhabers veröffentlicht oder kopiert worden sind.“ (Hilgert/Bünnigmann, jM 2018, 15 (16), die dies aus EuGH WRP 2017, 677 (682 Rn. 69) herauslesen). 378 Stieper, Schranken des Urheberrechts, S. 111. 372

§ 3 (Nutzungs-)Rechte an erworbenen Dateien

89

tigung einer gesonderten Rechteeinräumung bedarf.379 Technische Vervielfältigungen, die dem erlaubnisfreien Werkgenuss zwingend vorausgehen, sollen deshalb ebenfalls erlaubnisfrei sein.380 Erfolgt die Vervielfältigung somit bloß aus rein technischen Vorgängen und wird diese nach einer nicht ins Gewicht fallenden Zeit automatisch gelöscht, so ist § 44a UrhG einschlägig.381 (2) Computerprogramme (§§ 69d I, 69c Nr. 1 UrhG) Für Computerprogramme haben die §§ 69d I, 69c Nr. 1 UrhG als speziellere Regelungen Anwendung zu finden.382 Der Begriff der bestimmungsgemäßen Benutzung i.S.d. § 69d I UrhG erfasst insofern inhaltlich auch die Regelung des § 44a Nr. 2 UrhG.383 Zur bestimmungsgemäßen Nutzung gehört der abredefeste zwingende Kern des § 69d I UrhG, der wenigstens das Laden und Ablaufenlassen des Programms erfasst, folglich auch das „Speichern des Programms im Arbeitsspeicher [sowie] sonstige mit der bestimmungsgemäßen Benutzung verbundenen Speichervorgänge […]“384. 4. Zusammenfassung Dem Downloaderwerber einer Datei wird in gängiger Praxis ein Nutzungsrecht i.S.d. § 31 I, II UrhG zur privaten Nutzung eingeräumt. Zwingend erforderlich ist dies allerdings nicht,385 da die Schranken des Urheberrechts bereits für den Kreis der rechtmäßigen Erwerber von urheberrechtlichen Werken alle denkbaren privaten Nutzungen, die sich im Rahmen des Üblichen halten, erlauben.386

379 BT-Drucks 15/38, 18; siehe auch Dreyer/Kotthoff/Dreyer, UrhG § 44a Rn. 6; BeckOK UrhR/Schulz, § 44a Rn. 1; Fromm/Nordemann/Dustmann, § 44a Rn. 2, 13. 380 Dreyer/Kotthoff/Dreyer, UrhG § 44a Rn. 6. 381 Dreier/Schulze/Dreier, § 44a Rn. 1; Dreyer/Kotthoff/Dreyer, UrhG § 44a Rn. 6. Siehe zu Streaming-Diensten Albach, 101 ff.; Bräutigam/Rücker/Schapiro, 6. Teil C. Rn. 16; Fromm/Nordemann/Dustmann, § 44a Rn. 18, 23 ff.; Zech, ZUM 2014, 3 (6); allgemeiner hierzu Dreier/Schulze/Dreier, § 44a Rn. 8; Baier u. a., Status quo digitaler Inhalte in Deutschland, S. 23; lediglich aufzeigend, dass die Thematik umstritten ist Schricker/Loewenheim, Vor §§ 31 ff. Rn. 118. Müller, ZUM 2014, 11 (17); Koch, GRUR 2010, 574 (574 ff.). 382 Stieper, in: FS Köhler, 729 (736); Beckmann/Köhler, in: FS Rüßmann, 389 (399 ff.); Marly, Praxishandbuch Softwarerecht, Rn. 243. 383 Zech, ZUM 2014, 3 (6). 384 Zum Ganzen Bräutigam u. a. (Hrsg.)/Specht, 6. Teil G. Rn. 53 (aber mit Verweisung auf EG 17). 385 Ganzhorn, S. 73; Baier u. a., Status quo digitaler Inhalte in Deutschland, S. 25 f. 386 Obergfell/Hauck/Obergfell, Kap. 2 Rn. 43; Hoeren, AGB bei Internet- u. Softwareverträgen, Rn. 208. So wohl auch Baier u. a., Status quo digitaler Inhalte in Deutschland, S. 26 zu verstehen.

90

Teil 1: Bedeutende Rechtspositionen des digitalen Privatvermögens

D. Zwischenergebnis Beim Online-Erwerb kommt es zum Abschluss eines schuldrechtlichen Verpflichtungsgeschäfts – i. d. R. Kauf- oder Mietvertrag – sowie der Einräumung eines quasi-dinglich wirkenden einfachen Nutzungsrechts i.S.d. § 31 II UrhG. Letzteres erlaubt dem jeweiligen Erwerber die Nutzung der erworbenen Datei oder des erworbenen Computerprogramms wenigstens im Rahmen der urheberrechtlichen Schrankenregelungen, da diese auch ohne die Einräumung eines Nutzungsrechts urheberrechtsrelevante Handlungen, die sich im Rahmen einer üblichen privaten Nutzung halten, privilegieren.387

§ 4 Vertragliche Einordnung von Plattformverträgen Weiterhin ist zu hinterfragen, wie die im Internet benutzerkontogestützten Nutzungsvertragsverhältnisse388 für die dort mannigfaltig vorzufindenden digitalen Plattformen der verschiedenen Internet-Service-Anbieter in vertragstypologischer Hinsicht zu qualifizieren sind.389

A. Einleitung Das Angebot der zahlreichen Plattformbetreiber reicht vom gewöhnlichen EMail-Dienst über Cloud-Dienste bis hin zu virtuellen Kaufhäusern und Bezahlsystemen. Bei all diesen Plattformen handelt es sich um Unternehmen (§ 14 BGB),390 deren Leistungsangebot nur mit Zugang zum Internet in Anspruch genommen werden kann.391 Viele dieser Plattformen nehmen eine Vermittlerrolle zwischen den einzelnen Nutzern ein und dienen als Bindeglied zwischen diesen.392 387 388

se[n]“.

Siehe unten Teil 2, § 7 für die Weiterveräußerungsmöglichkeit. Staudinger/Kunz, § 1922 Rn. 618 spricht von „accountgestützten Nutzungsverhältnis-

389 In diesem Zusammenhang ist es augenscheinlich verfehlt von Eigentum zu sprechen, sodass – mit Ausnahme der Bundesregierung (Koalitionsvertrag zwischen CDU, CSU und SPD, 19. Legislaturperiode, S. 131 Rn. 6175 f.) – der Begriff des digitalen Eigentums hinsichtlich Plattformkonten von niemandem benutzt wird. Es handelt sich selbstverständlich um eine schuldrechtliche Vermögensposition, nicht aber um eine Eigentumsposition. 390 Stegmann, S. 80. 391 Es geht folglich nicht um den sog. Provider. Bei diesem handelt es sich nach deutschem Sprachgebrauch um das Unternehmen, das seinen Kunden gegen Zahlung eines entsprechenden Entgeltes für eine bestimmte Vertragslaufzeit erst die Voraussetzungen für einen Zugang zum Internet bereitstellt und dessen Nutzung ermöglicht (Härting, CR 2001, 37 (37); Auer-Reinsdorf, in: Auer-Reinsdorf/Conrad (Hrsg.), § 21 Rn. 35 „Dauerschuldverhältnisse mit werkvertraglichem Charakter“). Die vom Provider geschaffenen Voraussetzungen für den Zugang zum Internet sind der analogen Welt zuzuordnen. Durch die Bereitstellung des Zugangs gelangt man

§ 4 Vertragliche Einordnung von Plattformverträgen

91

Das bloße Besuchen und Durchsuchen des öffentlich zugänglichen Bereichs einer Internetplattform bedarf keiner Berechtigung. Um die Plattform allerdings in vollem Umfang nutzen zu können, ist i. d. R. eine Registrierung auf derselbigen erforderlich.393 Hierfür hat jeder zukünftige Nutzer die AGB des Betreibers zu akzeptieren und einige personenbezogene Daten anzugeben.394 Durch die Registrierung kommt es zum Abschluss eines Vertrags über die Nutzung der Plattform und zur Erstellung eines Benutzerkontos. Der abgeschlossene Plattformnutzungsvertrag und das Benutzerkonto sind fest miteinander verbunden (benutzerkontogestütztes Nutzungsvertragsverhältnis). Aus der Kombination von Vertrag und Konto erlangt ein Nutzer Zugang zu denjenigen Teilen und Funktionen der Plattform, die der Öffentlichkeit nicht zugänglich sind.395 Der Nutzer hat gegenüber dem Plattformbetreiber aus dem Vertrag den Hauptleistungsanspruch auf Zugangsgewährung und uneingeschränkte Nutzung des Kontos sowie die damit korrespondierenden Hilfsansprüche auf Auskunft über die Zugangs- und Vertragsdaten.396 Das Benutzerkonto an sich ist hingegen nur als ein „vertraglicher Gesamtanspruch gegenüber dem [jeweiligen] Betreiber“397 zu verstehen, das dazu dient, die vertragliche Leistung zu nutzen, sodass dem Benutzerkonto selbst kein vom Vertrag unabhängiger eigener Rechtscharakter zukommt.398 Zur Bestimmung der Plattform-Vertragstypen ist vorrangig auf die gegenseitigen (Hauptleistungs-)Pflichten abzustellen. Soweit es möglich ist, hat eine Einordnung in die im BGB geregelten Vertragstypen zu erfolgen,399 um Zugriff auf die ausdifferenzierten Regelungen innerhalb der einzelnen Vertragstypen zu erhalten.400 Die bestehenden Regelungen der einzelnen Vertragstypen werden in Zukunft durch die Umsetzung der DI-RL erweitert. Die DI-RL ergänzt für Verträge über digitale Dienstleistungen (Art. 2 Nr. 3 DI-RL) spezielle Pflichten und Gewährleistungsrechte, die losgelöst vom konkreten Vertragstyp gelten. Eine eindeutige Zuordnung sowohl aller Plattformverträge zu einem einzigen Vertragstyp als auch die Einordnung des jeweiligen Plattformvertrags unter einen Vertragstyp ist, wie im Folgenden dargestellt wird, nicht möglich. Die untererst in die digitale Welt des Internets und erlangt die Möglichkeit die Plattformen der verschiedenen Internet-Service-Anbieter zu besuchen und zu nutzen. 392 Paschke/Berlit/Meyer/Schmücker, S. 1397 Rn. 2. 393 Härting, Internetrecht, Rn. 480, 770; Härting/Schätzle, ITRB 2006, 186 (186). 394 Söbbing, ITRB 2016, 140 (141); Haug, Grundwissen Internetrecht, Rn. 338; Härting/ Schätzle, ITRB 2011, 40 (40); Härting, Internetrecht, Rn. 771; Härting/Schätzle, ITRB 2006, 186 (186). 395 Söbbing, ITRB 2016, 140 (141); Härting/Schätzle, ITRB 2011, 40 (40). 396 Bock, AcP 2017, 371 (378); MüKoBGB/Leipold, § 1922 Rn. 20. 397 Schneider, S. 138. 398 Seidler, S. 73; im Ergebnis auch Kutscher, S. 44. 399 Hülbach, in: Schuster (Hrsg.), Vertragshandbuch Telemedia, 6. Teil H Rn. 122. 400 Schuppert, in: Spindler (Hrsg.), Teil II Rn. 3.

92

Teil 1: Bedeutende Rechtspositionen des digitalen Privatvermögens

schiedlichen Geschäftsmodelle mit ihren verschiedenen Leistungselementen sind vielmehr als typengemischte Verträge einzuordnen.401

B. E-Mail-Dienste Die E-Mail ist seit ihrer Einführung das wichtigste Kommunikationsmittel im Internet. Das E-Mail-Konto ist folglich das wichtigste Konto eines Internetnutzers. In der Regel ist eine E-Mail-Adresse zur Registrierung bei allen anderen InternetService-Anbietern erforderlich. Zudem erlangt und bestätigt man über die angegebene E-Mail-Adresse auch neue Passwörter. Folglich gilt nach wie vor: „Wer im Internet präsent sein möchte, benötigt [ein EMail-Konto, das] den Empfang und die Versendung [sowie die Speicherung] von EMails ermöglicht.“402 Die Leistung, die ein typischer E-Mail-Plattform-Betreiber erbringt, ist somit bereits aufgezeigt. Der Anbieter hat die Übermittlung, d. h. das Empfangen, Versenden und Abrufen von E-Mails zu ermöglichen. Hierfür stellt er zusätzlich den notwendigen Speicherplatz auf einem Server bereit, sodass der Abruf und die Archivierung von ein- und ausgehenden E-Mails möglich ist.403

I. Übermittlungsvorgang (Senden und Empfangen) Das wichtigste Merkmal eines E-Mail-Vertrags ist die Möglichkeit des Versendens und Empfangens von E-Mails. 1. Einordnung als Werkvertrag? Hinsichtlich des Übermittlungsvorganges könnte von einer Dienstleistung gem. § 611 II BGB oder einer Werkleistung gem. § 631 II Var. 4 BGB, deren Erfolg in der Erbringung einer Dienstleistung besteht, ausgegangen werden. Gegen die pauschale Einordnung als Werkleistung spricht aber bereits, dass sich der Anbieter weder zu einer ausnahmslosen Funktionsfähigkeit seiner Plattform- und IT-Struktur verpflichten will, noch dies garantieren kann.404 Die Voraussetzungen dafür liegen nicht vollumfänglich in seinem Einflussbereich.405 Der Übermitt401 Schuppert, in: Spindler (Hrsg.), Teil II Rn. 5; Jessen, in: Lehmann (Hrsg.), 125 (134); Stegmann, S. 80. 402 Härting, CR 2001, 37 (40). 403 Härting, CR 2001, 37 (40). 404 Härting, CR 2001, 37 (41). 405 Kutscher, S. 47; Müller/Bohne, Providerverträge, S. 106.

§ 4 Vertragliche Einordnung von Plattformverträgen

93

lungsprozess über das Internet ist zudem noch immer fehleranfällig, sodass eine ausnahmslose Gewährleistung des erfolgreichen Empfangs, Versands und Übermittelns nicht möglich ist.406 In diesen Gründen alleine ist aber auch noch keine taugliche Abgrenzung zwischen Werk- und Dienstvertrag zu sehen, da sie nicht die Frage des Vertragstyps klären, sondern der Erörterung des vertraglich geschuldeten Leistungsumfangs dienen.407 Beim Dienstvertrag wird die Dienstleistung als solche, ein bloßes Wirken, geschuldet. Beim Werkvertrag wird hingegen der herbeizuführende Erfolg geschuldet, ohne dass die zur Vollendung erforderlich gewesenen Einzeldienstleistungen be-trachtet werden.408 Die Fehleranfälligkeit und Unkontrollierbarkeit des Internets sowie anderer Anbieter sagt aber nichts darüber aus, ob der genutzte Anbieter seinen Nutzern einen Erfolg schuldet.409 Die obigen Argumente zeigen lediglich die Problematik des Versendens und Empfangens von E-Mails über das Internet auf, damit ist aber noch nicht die vertragliche Leistungspflicht des Anbieters bestimmt. Insofern gilt es vielmehr zwischen dem internen Kontrollbereich des genutzten Anbieters hinsichtlich seiner Server- und Softwarestruktur und dem außerhalb dessen liegenden externen Bereich zu unterscheiden.410 Im internen IT-Bereich ist der Plattformbetreiber verpflichtet, dass die ausgehenden E-Mails innerhalb der internen IT-Struktur ordnungsgemäß verarbeitet werden,411 sodass sie für die Zustellung im externeren Bereich die interne Struktur derart verlassen, dass eine Zustellung grundsätzlich zu erwarten ist. Hinsichtlich des Empfangs hat er ab Zugang einer E-Mail an seiner Schnittstelle die Zuordnung und Sicherung beim entsprechenden Empfänger sicherzustellen. Sowohl ein- als auch ausgehende E-Mails sind abzuspeichern und aufzubewahren. Dies entspricht den Interessen der Nutzer aber auch denjenigen der Anbieter. Kann ein Anbieter diese Voraussetzungen nicht erfüllen, würde sein Service nicht genutzt werden. Demnach liegt es nahe, für die netzinternen Vorgänge auf §§ 631 ff. BGB abzustellen.412 Die Anwendbarkeit des Werkvertragsrechts könnte aber insofern infrage gestellt werden, als dass unklar ist, worin die Abnahme (§ 640 BGB) der erbrachten Werkleistung liegt. Unter Abnahme ist die körperliche Entgegennahme und Aner-

406

Seidler, S. 65; Müller/Bohne, Providerverträge, S. 106. Gräber, S. 89; zur grundsätzlichen Abgrenzungsproblematik und verbleibenden Zweifelsfällen Staudinger – Eckpfeiler ZR/Peters/Jacoby, Q. Rn. 30 ff. 408 Staudinger – Eckpfeiler ZR/Richardi, P. Rn. 10 f. 409 Gräber, S. 89. 410 Seidler, S. 66; Cichon, S. 44; Kosmides, S. 239; Ernst, Vertragsgestaltung im Internet, Rn. 575; Hülbach, in: Schuster (Hrsg.), Vertragshandbuch Telemedia, 6. Teil H Rn. 101; Gräber, S. 89. 411 Hülbach, in: Schuster (Hrsg.), Vertragshandbuch Telemedia, 6. Teil H Rn. 102. 412 A.A. Härting, CR 2001, 37 (41); Jessen, ZUM 1998, 282 (288). 407

94

Teil 1: Bedeutende Rechtspositionen des digitalen Privatvermögens

kennung des Werks als vertragsgemäß erbrachte Leistung zu verstehen.413 Aus § 640 I 1 BGB ergibt sich aber bereits, dass die Verpflichtung zur Abnahme nur besteht, wenn eine Abnahme nach der Beschaffenheit des Werks nicht ausgeschlossen ist. Bei Werken, die eine Dienstleistung voraussetzen, ist dies mangels Körperlichkeit (regelmäßig) der Fall.414 Folglich gilt dies auch für die vom E-Mail-Service-Anbieter zu erfüllenden Dienstleistungen. Es ist hingegen abzulehnen, für den netzexternen Bereich irgendeine Leistungspflicht und insbesondere eine solche nach § 611 BGB anzunehmen.415 Eine EMail durchläuft nach dem Verlassen des internen Bereichs mehrere Schnittstellen im Internet, bis das fremde IT-System erreicht wird.416 Der Anbieter kann für die Vorgänge, die sich nach dem Verlassen seines IT-Systems vollziehen, insbesondere für den Übertragungsweg im Internet, keine Verantwortung übernehmen. Vor allem kann aufgrund der Unbeherrschbarkeit des Internets sowie der anderen Anbieter keine irgendwie geartete Verpflichtung hinsichtlich des Zugangs einer E-Mail konstruiert werden.417 Nur für seinen von ihm kontrollierbaren Bereich kann und will sich ein E-Mail-Anbieter vertraglich binden. Der externe Bereich wird vertraglich ausreichend dadurch abgedeckt, dass sich der Anbieter verpflichtet, die E-Mail so aus seinem Machtbereich zu entlassen, dass mit einer Zustellung grundsätzlich gerechnet werden kann. 2. Auftragsrecht Selbst wenn man es für sachgerechter erachtet, von der Einschlägigkeit der Vorschriften des Dienstvertrags nach §§ 611 ff. BGB auszugehen, so fällt auf, dass auf das Erfordernis der Vergütung bei beiden Vertragsarten kaum eingegangen wird und Werk- oder Dienstvertrag ohne weiteres angenommen werden.418 Sowohl der Dienst- als auch der Werkvertrag sind aber nach ihrem Wesen mit Blick auf § 612 I BGB und § 632 I BGB entgeltliche Austauschverträge.419 Bei der Vergütung handelt es sich um die Hauptleistungspflicht des Bestellers bzw. Dienstberechtigten.420

413

Palandt/Sprau, § 640 Rn. 3. MüKoBGB/Busche, § 640 Rn. 8. 415 Hülbach, in: Schuster (Hrsg.), Vertragshandbuch Telemedia, 6. Teil H Rn. 101; a.A. Seidler, S. 66; Cichon, S. 44; Kosmides, in: Schneider, Handbuch EDV-Recht, 5. Aufl. 2017, W. Rn. 508, 504 ff. 416 Kosmides, S. 239. 417 Ernst, Vertragsgestaltung im Internet, Rn. 575. 418 Siehe z. B. Kutscher, S. 47 ff.; Härting, CR 2001, 37 (41). 419 MüKoBGB/Müller-Glöge, § 611 Rn. 34; MüKoBGB/Busche, § 631 Rn. 85; Staudinger/ Peters/Jacoby, § 632 Rn. 41, 60 über den Werkvertrag. I.d.R. ist die Vergütung in Geld zu leisten. 420 Palandt/Weidenkaff, § 611 Rn. 49; Palandt/Sprau, § 631 Rn. 23. 414

§ 4 Vertragliche Einordnung von Plattformverträgen

95

Die Art und die Höhe der Vergütung unterliegen allerdings grundsätzlich der privatautonomen Vereinbarung der Vertragsparteien.421 Bei den frei zugänglichen, kostenlosen E-Mail-Anbietern, die für Privatpersonen hauptsächlich von Interesse sind, könnte man nun argumentieren, dass diese Vereinbarung dahingehend erfolgt sei, dass gerade keine Vergütung geschuldet wird.422 Die Unentgeltlichkeit kennzeichnet aber gerade den Auftrag i.S.d. §§ 662 ff. BGB und grenzt diesen vom Werkund Dienstvertrag ab.423 Die Regelungen des Auftrages gem. §§ 662 ff. BGB würden leerlaufen, wenn das eindeutige Merkmal der Entgeltlichkeit umgangen werden könnte, indem eine Unentgeltlichkeit für Dienst- und Werkvertrag vereinbart werden könnte.424 Die Hauptleistungspflicht des Beauftragten ist die Besorgung eines ihm vom Auftraggeber übertragenen Geschäfts. Unter Geschäftsbesorgung i.S.d. § 662 BGB ist jede fremdnützige Tätigkeit, gleich welcher Art, zu verstehen.425 Der Auftragsvertrag i.S.d. § 662 BGB stimmt daher mit dem möglichen Vertragsgegenstand eines Dienst- oder Werkvertrags überein.426 Die Verfolgung eigener monetärer Interessen durch den Beauftragten steht dem nicht entgegen.427 Aufgrund der Unentgeltlichkeit der zu erbringenden Leistung ist somit von einem Auftrag i.S.d. § 662 BGB auszugehen.428 Es wird teilweise die Befürchtung geäußert, dass der E-Mail-Anbieter gem. § 670 BGB einen Anspruch auf Erstattung seiner erforderlichen Aufwendungen gegen den Nutzer geltend machen könnte. Deswegen sei ein Auftrag nicht in Betracht zu ziehen.429 Dem ist die Frage entgegenzuhalten, welche Kosten von dem Beauftragten in Ansatz gebracht werden könnten, die ihm durch die Bereitstellung seines Dienstes nicht ohnehin entstanden wären.430 Es ist widersprüchlich, wenn ein E-Mail-An421

MüKoBGB/Busche, § 632 Rn. 3; Diep, in: Herberger u. a. (Hrsg.), jurisPK-BGB, § 632 Rn. 12; Palandt/Weidenkaff, § 611 Rn. 51, Palandt/Sprau, § 631 Rn. 6. 422 Hönn, in: Herberger u. a. (Hrsg.), jurisPK-BGB, § 662 Rn. 5. 423 Hönn, in: Herberger u. a. (Hrsg.), jurisPK-BGB, § 662 Rn. 20; MüKoBGB/Busche, § 631 Rn. 21; a.A. MüKoBGB/Müller-Glöge, § 611 Rn. 34 wonach die Entgeltlichkeit nicht das entscheidende Abgrenzungskriterium sei. 424 Staudinger – Eckpfeiler ZR/Richardi, P. Rn. 9; Knoop, NZFam 2016, 966 (967). 425 Hönn, in: Herberger u. a. (Hrsg.), jurisPK-BGB, § 662 Rn. 16. 426 Staudinger/Peters/Jacoby, § 632 Rn. 41; MüKoBGB/Busche, § 631 Rn. 20; Diep, in: Herberger u. a. (Hrsg.), jurisPK-BGB, § 632 Rn. 4; Palandt/Sprau, § 662 Rn. 8; indirekt Staudinger – Eckpfeiler ZR/Richardi, P. Rn. 9; a.A. Kaulartz, S. 36, wonach nur ein „Bemühen“ geschuldet sei. 427 Hinsichtlich des eigenen Interesses BGHZ 16, 265 (275) = NJW 1955, 785 (785); Palandt/Sprau, § 662 Rn. 7; a.A. bzgl. Sozialer Netzwerke Bräutigam/Sonnleithner, in: Hornung/Müller-Terpitz (Hrsg.), Kap. 3 Rn. 23. 428 Kosmides, in: Schneider, Handbuch EDV-Recht, 5. Aufl. 2017, W. Rn. 508, Staudinger/ Peters/Jacoby, § 632 Rn. 41; Koch, Internet-Recht – Praxishandbuch, S. 54; Kosmides, S. 239 noch in analoger Anwendung; Seidler, S. 67; Spindler, BB 1999, 2037 (2041). 429 Bräutigam/Sonnleithner, in: Hornung/Müller-Terpitz (Hrsg.), Kap. 3 Rn. 24; Bräutigam, MMR 2012, 635 (636); Kutscher, S. 46. 430 BGH NJW-RR 2016, 1385 (1385 Rn. 19); zum Ganzen auch Palandt/Sprau, § 670 Rn. 3.

96

Teil 1: Bedeutende Rechtspositionen des digitalen Privatvermögens

bieter, der ganz bewusst für die Bereitstellung seines Hauptangebotes von den Nutzern keine finanzielle Kompensation verlangt, auf einmal für die Ausführung genau dieses kostenlosen Hauptangebotes behaupten würde, dass ihm Aufwendungen entstanden seien, die nicht ohnehin entstanden wären. Dies würde das kostenfreie E-Mail-System vollkommen ad absurdum führen und kann nicht ernsthaft vertreten werden.431 Gegen das Vorliegen eines Auftragsverhältnisses und für das Bestehen eines Werkvertrags wird teilweise weiter vorgebracht, dass sich im Auftragsrecht anhand des jederzeitigen Kündigungsrechts des Beauftragten gem. § 671 I BGB zeige, dass sich ein Auftragnehmer nur geringfügig mehr binden wolle als bei einem reinen Gefälligkeitsverhältnis. Der Nutzer bedürfe deshalb ausreichender Sicherheit dahingehend, dass sein E-Mail-Konto nicht grundlos jederzeit gekündigt werden kann. Das Bestehen des Kontos müsse für die Zukunft sicher sein. Beides sei für die Nutzer von nicht unerheblichem Interesse. Alles andere würde die tatsächlichen Gegebenheiten und Interessen der Beteiligten ignorieren.432 Dabei wird aber § 671 II BGB übersehen, wonach der Beauftragte nur dann kündigen darf, wenn der Auftraggeber für die Besorgung des Geschäfts anderweitig Fürsorge treffen kann. Eine Ausnahme hiervon gilt nur, wenn ein wichtiger Grund für die unzeitige Kündigung vorliegt. Für den Auftragnehmer besteht demnach im Falle der Kündigung eine Rücksichtnahmepflicht.433 Kündigt der Beauftragte dennoch ohne einen entsprechenden wichtigen Grund zur Unzeit, so führt dies zwar zur Auflösung des Auftragsverhältnisses, der Beauftragte hat dem Auftraggeber aber den daraus entstehenden Schaden zu ersetzen.434 Folglich ist die Anwendung des Auftragsrechts i.S.d. § 622 BGB vorzugswürdig.

II. Speicherplatz Hinsichtlich des Speicherplatzes des E-Mail-Kontos wird teilweise behauptet, dass das Mietvertragsrecht nach §§ 535 ff. BGB anzuwenden sei.435 Dem ist jedoch zu widersprechen. Es fehlt bereits an der beim Mietvertrag zwingend zu erfolgenden Mietzahlung (§ 535 II BGB) in Geld oder einer geldwerten Leistung. Zudem wird weder eine konkrete Sache noch in analoger Anwendung ein abstrakter aber abgrenzbarer Speicherplatz zur Verfügung gestellt, den man als vermietete Sache

431

A.A. bzgl. sozialer Netzwerke Bräutigam/Sonnleithner, in: Hornung/Müller-Terpitz (Hrsg.), Kap. 3, Rn. 24. 432 Zum Ganzen Gräber, S. 87 mit Bezug zu Konten von Computerspielen. 433 Staudinger/Martinke/Omlor, § 671 Rn. 16. 434 Staudinger/Martinke/Omlor, § 671 Rn. 17. 435 Auer-Reinsdorf, in: Auer-Reinsdorf/Conrad (Hrsg.), § 21 Rn. 65; Kutscher, S. 49 m.w.N.; Härting, CR 2001, 37 (41).

§ 4 Vertragliche Einordnung von Plattformverträgen

97

ansehen könnte.436 Vielmehr wird der tatsächliche Speicherort (wie beim Cloudcomputing) ständig durch Neuordnungen auf den Servern des Betreibers oder eines Drittanbieters verändert.437 Andere gehen von einem Dienstvertrag aus, dessen Leistungspflicht darin bestehe, ein Speicherungssystem vorzuhalten und bereitzustellen.438 Die Unentgeltlichkeit des Vertrags spricht aber auch gegen diese Einordnung. Richtig ist vielmehr von einer analogen Anwendung des Verwahrungsvertrags (§ 688 ff. BGB) für die gespeicherten E-Mails auszugehen.439 Danach ist der Verwahrer verpflichtet, eine ihm von dem Hinterleger übergebene bewegliche Sache aufzubewahren. Der Sache ist hierfür Raum zu gewähren und der Verwahrer übernimmt die Obhut anstelle des Hinterlegers.440 Diese Voraussetzungen sind entsprechend für die Speicherung der E-Mails im E-Mail-Konto anzuwenden.441 Die Nachrichten werden auf den Servern des Anbieters gespeichert. Dies ist der Verwahrungsraum. Außerdem soll der E-Mail-Anbieter die in seinem Herrschaftsbereich existierenden Nachrichten wie ein Verwahrer gegen Zerstörung, Beschädigung und Verlust schützen.442 Ein Verwahrungsvertrag kann nach den §§ 689, 690 BGB sowohl unentgeltlich als auch entgeltlich vereinbart werden.443 Nach § 689 BGB gilt eine Vergütung als stillschweigend vereinbart, wenn die Aufbewahrung den Umständen nach nur gegen eine Vergütung zu erwarten ist. Die kostenlosen E-MailKonten sehen aber gerade vor, dass für sie keine Vergütung erfolgen soll.

C. Web-2.0-Dienste (soziale Netzwerke, Content-Communities) Das Angebot im Internet hat sich dahingehend entwickelt, dass die Leistungen der Anbieter vor allem auf die Interaktivität zwischen den Nutzern setzen. Das sog. Web 2.0 stellt den jeweiligen Nutzer in den Mittelpunkt. Von besonderer Bedeutung ist hierbei die Erzeugung von Inhalten durch die Nutzer (sog. nutzergenerierte Inhalte).444 Die Anbieter schaffen durch ihre Plattformen nur noch die dafür nötigen 436

Jessen, in: Lehmann (Hrsg.), 125 (134). Seidler, S. 68. 438 Jessen, in: Lehmann (Hrsg.), 125 (134). 439 Kosmides, in: Schneider, Handbuch EDV-Recht, 5. Aufl. 2017, W. Rn. 511. 440 Zum Ganzen Palandt/Sprau, § 688 Rn. 1. 441 Seidler, S. 69; Kosmides, in: Schneider, Handbuch EDV-Recht, 5. Aufl. 2017, W. Rn. 511 stellt hingegen auf die vom BGH für Computerprogramme bejahte Sacheigenschaft ab. 442 Für Sachen Palandt/Sprau, § 688 Rn. 4. 443 Palandt/Sprau, § 689 Rn. 1. 444 Ausführliche Auseinandersetzungen mit nutzergenerierten Inhalten bei Grober-Einsler, User-generated Content (2016) und Klingebiel, Rechtsprobleme des Web 2.0 (2015); siehe auch Hassemer, in: Conrad/Grützmacher (Hrsg.), 234. 437

98

Teil 1: Bedeutende Rechtspositionen des digitalen Privatvermögens

Rahmenbedingungen. Bei diesem Geschäftsmodell handelt es sich um soziale Netzwerke (wie Facebook, LinkedIn, ebenso auch Dating- und „Seitensprung“Portale) und sog. Content-Communities (wie YouTube, Vimeo, Instagram). Die Nutzer einer solchen Plattform wollen sich bzw. ihre Werke präsentieren sowie miteinander kommunizieren und in Interaktion treten.445 Je nach Ausrichtung des Netzwerks soll sich privat oder beruflich begegnet und die Kontaktpflege vereinfacht werden.446 Zumindest vordergründig bieten soziale Netzwerke in den meisten Fällen die Nutzung ihrer Plattform kostenfrei an. Die Finanzierung erfolgt über die Einblendung personalisierter Werbung.447

I. Soziale Netzwerke (etwa Facebook) Für die vertragstypologische Einordnung kann auf die Ausführungen zum EMail-Vertrag verwiesen werden, sodass hinsichtlich der Kommunikation von einem Auftragsverhältnis448 und hinsichtlich der Speicherung der angegebenen Informationen und geschriebenen Nachrichten von einem Verwahrungsverhältnis ausgegangen werden kann.449 1. Vereinsmitgliedschaft Der Abschluss eines Plattformvertrags mit einem sozialen Netzwerk kommt auch keiner Mitgliedschaft in einem Verein gem. § 38 BGB gleich. Es fehlt sowohl an dem „personenbezogenen Aufnahmeverfahren“ als auch dem „gemeinschaftlichen Zweck“.450 Die „bloße Bereitstellung einer Kommunikationsplattform“ genügt dafür nicht.451 2. Personenbezogene Daten als Entgelt Die Gewinnung und wirtschaftliche Verwertung von personenbezogenen Daten aufgrund der Nutzung sozialer Netzwerkplattformen ist ein ganz offensichtliches 445 Schwartmann/Ohr, Recht der sozialen Medien, Rn. 31; Schmidt, Social Media, S. 12; Jandt/Roßnagel, MMR 2011, 637 (637); Seidler, S. 130. 446 Kosmides, in: Schneider, Handbuch EDV-Recht, 5. Aufl. 2017, W. Rn. 521. 447 Bräutigam/Sonnleithner, in: Hornung/Müller-Terpitz (Hrsg.), Kap. 3 Rn. 17. 448 Redeker, IT-Recht, Rn. 1174; a.A. Bräutigam/Sonnleithner, in: Hornung/Müller-Terpitz (Hrsg.), Kap. 3 Rn. 22 f., a.A. Schwartmann/Ohr, Recht der sozialen Medien, Rn. 34, die von einem Vertrag sui generis i.S.d. § 311 BGB ausgehen. 449 Im Ergebnis auch Seidler, S. 133. Digitaler Neustart, Bericht vom 15. 05. 2017, S. 197 zeigt ebenfalls auf, dass der Vertrag typengemischt auszulegen ist. 450 Litzenburger, FD-ErbR 2016, 375286, S. 4. 451 Litzenburger, FD-ErbR 2016, 375286, S. 4.

§ 4 Vertragliche Einordnung von Plattformverträgen

99

Geschäftsmodell der Betreiber solcher Plattformen.452 Verhaltensgenerierte Daten werden von den Plattformbetreibern – außerhalb der erforderlichen Verarbeitung zur Leistungserbringung im Zweifel verdeckt und datenschutzwidrig – gesammelt, ausgewertet und wirtschaftlich genutzt.453 Die „zentrale Währung im Internet“ sind demnach „personenbezogene Daten“.454 In diesem Zusammenhang ist daher zunächst am Rande zu erwähnen, dass es entscheidend ist, dass der Mensch zukünftig nicht zu einem „bloßen Objekt kommerzieller, mitunter auch politischer Interessen“455 wird. Dem Gesetzgeber obliegt insofern die Schutzpflicht, „für eine funktionsfähige Privatautonomie“ und für den Ausgleich von zunehmend „asymmetrisch verzerrte[n] Vertragslagen“ zu sorgen.456 Der Datenschutz muss deshalb strikte Beachtung finden und die Plattformbetreiber müssen hinsichtlich ihrer Geschäftsmodelle konsequente Reglementierung erfahren, wobei auch über ein Dateneigentum an personenbezogenen Daten nachzudenken ist.457 Diese Problematiken sind aber keine Themen dieser Arbeit.458 Entscheidend für diese Arbeit ist, dass aufgrund des dargestellten Geschäftsmodells behauptet wird, dass soziale Netzwerke nicht unentgeltlich seien und die Nutzer mit ihren personenbezogenen Daten für die Nutzung bezahlen würden.459 Der Börsengang Facebooks habe dieses Prinzip für soziale Netzwerke vergegenwärtigt. Es handele sich um ein Austauschgeschäft, „bei dem die unentgeltliche Überlassung von [Informationstechnik] und die datenschutzrechtliche Einwilligung in ein einziges Geschäft zusammenwachsen, das auf dem Prinzip ,do ut des‘ beruht.“460 Somit handele es sich um einen Austauschvertrag „von IT-Leistung gegen personenbezogene Daten“461. „Die Nutzer bezahlen [demnach] nicht mit Geld, sondern mit der Datenspur ihres Lebens.“462 452 Haberstumpf, NJOZ 2015, 793 (794); Schmidt-Kessel/Grimm, ZfPW 2017, 84 (106) spricht von „den Realitäten der digitalen Welt“; Digitaler Neustart, Bericht vom 15. 05. 2017, S. 206; Langhanke, Daten als Leistung, S. 1 ff., 99, 101, 225. 453 Fezer, ZD 2017, 99 (99); den Datenschutz zu leichtfertig als gewahrt ansehend Looks/ Bergau, MwStR 2016, 864 (868). 454 Weichert, DuD 2012, 716 (716). 455 Di Fabio, Grundrechtsgeltung in digitalen Systemen, S. 91. 456 Di Fabio, Grundrechtsgeltung in digitalen Systemen, S. 94. 457 Siehe Fezer, ZD 2017, 99 (99 ff.); Schmidt-Kessel/Grimm, ZfPW 2017, 84 (85) bemängelt die bisher fehlende Auseinandersetzung durch den Gesetzgeber sowie die Wissenschaft. 458 Siehe insofern Langhanke, Daten als Leistung (Dissertation 2016). 459 Bräutigam, MMR 2012, 635 (635 ff.); Weichert, DuD 2012, 716 (716); Kutscher, S. 46; Schmidt-Kessel/Grimm, ZfPW 2017, 84 (84 ff.). 460 Bräutigam, MMR 2012, 635 (638). 461 Bräutigam, MMR 2012, 635 (635); siehe auch Haug, Grundwissen Internetrecht, Rn. 339. 462 Dworschak/Rosenbach/Schmundt, Spiegel 19/2012, 124 (127); siehe auch Haug, Grundwissen Internetrecht, Rn. 339, wonach die Nutzung mit persönlichen Daten „bezahlt“ wird.

100

Teil 1: Bedeutende Rechtspositionen des digitalen Privatvermögens

Diese Datenspur, die aus bewusst gemachten Angaben und durch das individuelle Onlineverhalten generierten Informationen besteht, ist in der Tat sehr wertvoll für die Plattformbetreiber.463 Durch sie kann zum einen für jeden Nutzer personalisierte Werbung eingeblendet werden und zum anderen sind verhaltensgenerierte Informationen ein bedeutendes handelbares Wirtschaftsgut.464 Facebook hat hierdurch in nur 10 Jahren seinen Umsatz von 153 Millionen US-Dollar im Jahre 2007 auf 40,653 Milliarden US-Dollar im Jahre 2017 gesteigert. Der Gewinn lag im Jahre 2017 bei 15,934 Milliarden US-Dollar.465 Davon wurden fast 13 Milliarden USDollar nur mit Online-Werbung erreicht.466 Der Gedanke eines Austauschverhältnisses von personenbezogenen Daten gegen die Bereitstellung digitaler Dienstleistungen, wie z. B. eines sozialen Netzwerks, wurde vom europäischen Gesetzgeber in der DI-RL aufgegriffen. Nach Art. 3 DI-RL des Entwurfs könnten personenbezogene Daten als entgeltliche Leistung für digitale Dienstleistungen herangezogen werden.467 Siehe aber unten Teil 1, § 5, B. zum geänderten Wortlaut des Art. 3 in der verabschiedeten Richtlinie Es wird behauptet, dass die Begründung eines derartigen Austauschverhältnisses aus der Nutzung des sozialen Netzwerks folge.468 Der Unterschied zum E-MailAnbieter bestehe dabei darin, dass die Betreiber sozialer Netzwerke sich vorbehalten, nutzergenerierte Inhalte und personenbezogene Daten für eigene Zwecke zu verwenden. Ein E-Mail-Anbieter gelange hingegen nicht an den Inhalt des E-MailKontos, um hieraus Informationen über die individuellen Interessen eines Nutzers zu erhalten.469 Alle mit einer E-Mail und deren Nutzern verbundenen Informationen blieben demnach privat. Unabhängig davon, ob es hierdurch zu möglichen Verletzungen des Fernmeldegeheimnisses sowie des Datenschutzes käme und die Gefahr bestünde, dass die Nutzer zur Ware des sozialen Netzwerks werden oder dies unwissentlich bereits sind,470 fehlt es für eine derartige vertragliche Verpflichtung bereits an einer darauf gerichteten Willenserklärung der Nutzer.471 Die bloße Nutzung der Plattform und die 463 Ausführlich Wandtke, MMR 2017, 6 (7 f.); siehe Fezer, ZD 2017, 99 (99 ff.) zu verhaltensgenerierten Informationsdaten und der Idee eines Immaterialgüterrechts sui generis an diesen. 464 Fezer, ZD 2017, 99 (99); Seidler, S. 131. 465 https://de.statista.com/statistik/daten/studie/217061/umfrage/umsatz-gewinn-von-face book-weltweit/ (6. 11. 2018). 466 https://www.boerse-online.de/nachrichten/aktien/facebooks-werbeumsaetze-wachsenweiter-schnell-1014723864 (19. 06. 2019). Bzgl. des Umsatzes aus 2013 Chmelitz, S. 53. 467 Westphalen/Wendehorst, BB 2016, 2179 (2179 ff.) setzen sich tiefgehend mit dem Vorschlag auseinander. 468 Kutscher, S. 46. 469 Seidler, S. 132. 470 Weichert, DuD 2012, 716 (717). 471 Redeker, IT-Recht, Rn. 1174 f.; Seidler, S. 133; Looks/Bergau, MwStR 2016, 864 (868); Schwenke, WRP 2013, 37 (38 Rn. 7).

§ 4 Vertragliche Einordnung von Plattformverträgen

101

damit technisch zwangsläufig erfolgende Datenübertragung genügen hierfür nicht.472 Es fehlt folglich an dem Abschluss einer entsprechenden vertraglichen Verpflichtung.473 Das gilt auch für den Fall, in dem eine entsprechende Entgeltregelung in den AGB versteckt wird und somit für den Nutzer nicht erkennbar ist. Sie wird dann gem. § 305c I BGB nicht Vertragsbestandteil.474 Außerdem erfolgt eine derartige Datenverarbeitung auch bei anderen Plattformen. Das Element der Datengewinnung und -verarbeitung als Gegenleistung stellt folglich kein besonderes Element des Sozialen-Netzwerk-Vertrags dar.475 Vielmehr tritt dieser Umstand lediglich beim sozialen Netzwerk in besonderem Maße sehr offensichtlich zutage. Zudem spricht gegen eine derartige synallagmatische Struktur, dass der Nutzer in der Preisgabe seiner Informationen vollkommen frei ist. Es besteht keine Pflicht, Daten über die eigene Person zu generieren, sodass auch nicht von einer Hauptleistungspflicht des Nutzers zu sprechen ist.476 Wird das Netzwerk nur im Rahmen seiner rudimentären Funktion, nämlich der Organisation von Kontakten und der EMail-ähnlichen Kommunikation verwendet, bleibt der Informationsgewinn für den Netzwerkbetreiber (größtenteils) auf der Strecke. Die Entgeltfunktion ginge somit ins Leere. Für den Sozialen-Netzwerk-Vertrag ist die Leistung des Nutzers folglich nicht derart prägend wie die durch das soziale Netzwerk vertraglich gebotenen (technischen) Möglichkeiten und Funktionen.477 Darüber hinaus könnte der sensible Bereich der personenbezogenen Daten der Missbrauchskontrolle entzogen werden, würde man diesen als Hauptleistungspflicht der Nutzer ansehen.478 Eine AGB-Prüfung der Hauptleistungspflichten ist gem. § 307 III 1 BGB nicht gestattet. Erforderlich ist deshalb eine mit der DSGVO übereinstimmende Einwilligung in die Nutzung der personenbezogenen Daten der Plattformnutzer.479 Ansonsten fehlt es am wirksamen Abschluss eines Austauschverhältnisses.

II. Content-Communities (etwa YouTube, Instagram) Content-Communities sind ebenfalls den sozialen Netzwerken zuzuordnen. Im Zentrum stehen hier die von den Nutzern hochgeladenen Werke, insbesondere in 472 473 474 475 476 477 478 479

Digitaler Neustart, Bericht vom 15. 05. 2017, S. 204. Seidler, S. 133, Redeker, IT-Recht, Rn. 1174. Zurückhaltend Schwenke, WRP 2013, 37 (39 Rn. 13). Gläser, MMR 2015, 699 (700). Schwenke, WRP 2013, 37 (38 Fn. 7). Gläser, MMR 2015, 699 (700). Schwenke, WRP 2013, 37 (38 Rn. 7). Digitaler Neustart, Bericht vom 15. 05. 2017, S. 204.

102

Teil 1: Bedeutende Rechtspositionen des digitalen Privatvermögens

Form von Bildern und Videos.480 Diese können sodann von anderen Nutzern bewertet und kommentiert werden. Es ist möglich, bestimmten Konten zu „folgen“, um keine neuen Beiträge zu verpassen. Doch auch hier ist die Hauptaufgabe des Anbieters, die von ihren Nutzern hochgeladenen Inhalte zu speichern, bereitzuhalten und bereitzustellen sowie die Kommunikation zu gewährleisten.481 Es kann hinsichtlich der anzuwendenden Verträge auf die obigen Ausführungen zu den klassischen sozialen Netzwerken verwiesen werden.482

D. Streaming-/On-Demand-Dienste (etwa Netflix, Amazon Prime, Spotify) Der Abruf von Filmen, TV-Serien, Musik und Hörspielen über Streamingdienste ist mittlerweile ein alltäglicher Vorgang.483 Hierzu schließt der Nutzer einen Vertrag mit einem Streaming-Anbieter ab und erlangt sodann Zugriff auf eine im Zweifel große Sammlung von digitalen Inhalten des Anbieters. Der Nutzer erlangt i. d. R. gegen ein monatliches Entgelt Zugriff auf den gesamten medialen Inhalt des Anbieters. Alternativ wird dem Nutzer zunächst lediglich Zugang zur Einsicht der zur Verfügung stehenden Inhalte gewährt und eine Bezahlung erfolgt nur für den Zugriff auf die jeweilige Datei. I.d.R. findet sich die Kombination aus beiden Varianten bei den Anbietern. Der Umfang der angebotenen Inhalte verändert sich in regelmäßigen Abständen aufgrund von Nutzungsrechtsverträgen des Streaming-Dienst-Anbieters mit den Rechtsinhabern der angebotenen Inhalte. Bei diesen Verträgen kommt es in der Regel zum On-Demand-Streaming, wobei der Nutzer den Datenübertragungsvorgang initiiert. Der Nutzer „kann den Stream individuell orts- und zeitunabhängig beginnen und damit auch zeitversetzt anfordern.“484 Wird dem Nutzer gegen die Zahlung eines zeitlich wiederkehrenden Entgeltes der Zugang zum gesamten Inhalt des Streamingdienstes und die jederzeitige Abrufbarkeit jedes einzelnen Inhaltes gestattet, so besteht die Verpflichtung des Anbieters darin, dem Nutzer den ungestörten Zugang zu den Inhalten des Streamingdienstes zu ermöglichen. Die Inhalte sind zum Streamen bereitzuhalten. Der Nutzer muss die Inhalte beliebig oft und wiederholt „konsumieren“ können. 480 Schmidt, Social Media, S. 12 erklärt, dass diese Plattformen stärker um die Präsentation von Werken als die soziale Vernetzung i.S. klassischer sozialer Netzwerke herum strukturiert werden. 481 Kosmides, in: Schneider, Handbuch EDV-Recht, 5. Aufl. 2017, W. Rn. 531. 482 Redeker, IT-Recht, Rn. 1141, formuliert die Vergleichbarkeit mit sozialen Netzwerken zurückhaltender. 483 Ausführlich Koch, ITRB 2011, 266 (266). 484 Zum Ganzen Heckmann/Paschke, in: Heckmann, jurisPK-Internetrecht, 6. Aufl, 2019, Kap. 3.1 Rn. 23.

§ 4 Vertragliche Einordnung von Plattformverträgen

103

Aus Sicht des Nutzers ist die Zugangsgewährung zum inhaltlichen Angebot des Anbieters und die grundsätzliche Möglichkeit, diese Inhalte streamen zu können, eine auf Erfolg gerichtete Dienstleistung i.S.d. § 631 I Var. 4 BGB. Nur wenn der Zugang zu den Inhalten und das Abspielen der zur Verfügung gestellten Inhalte möglich ist, sind Sinn und Zweck des Streaming-Vertrags erfüllt. Demnach sind die §§ 631 ff. BGB (entsprechend) anzuwenden.485 Im Falle des Abrufs von Inhalten, die durch den Hauptvertrag noch nicht „freigeschaltet“ sind und deren Bereitstellung nur für einen bestimmten Zeitraum gegen zusätzliche Zahlung erfolgt, ist das Mietrecht analog § 535 BGB anzuwenden. Das Merkmal der Mietsache steht einer analogen Anwendung des § 535 I 1 BGB auf digitale Dateien nicht entgegen.486 Es ist insofern von einer planwidrigen Regelungslücke bei vergleichbarer Interessenlage für digitale Inhalte auszugehen.487 Zudem verlangt der Wortlaut des § 535 I 2 BGB keine Verschaffung von Besitz i.S.d. § 854 BGB, sondern nur die Überlassung.488 Der Zugriff auf die Datei in Form des Streamens genügt diesem Erfordernis.489

E. Online-Datensicherung/-Verwaltung (Cloud-Dienste wie Dropbox) Die Datensicherung bzw. Datenverwaltung wird zunehmend durch CloudDienste in das Internet verlagert.490 Hauptmerkmal des Cloud-Dienstes ist die Zurverfügungstellung von Speicherplatz.491 Der Nutzer eines derartigen Dienstes kann seine Daten auf die Server des Cloud-Dienst-Anbieters hochladen, speichern und jederzeit abrufen sowie den Bestand der Dateien beliebig ändern. In der Regel handelt es sich um einen zahlungspflichtigen Dienst. Technisch vollzieht sich die Cloud-Speicherung so, dass die hochgeladenen Dateien nicht auf einer einzigen Festplatte in einem Server abgespeichert werden, sondern über viele verschiedene Speichermedien und im Zweifel sogar über verschiedene Rechenzentren auf der ganzen Welt verteilt werden. Die Dateien werden hierbei im Bedarfsfall jederzeit automatisch verschoben und neu angeordnet.

485 Zum Ganzen etwas kryptisch Kosmides, in: Schneider (Hrsg.), Handbuch EDV-Recht, 5.Aufl., 2017, W. Rn. 545 ff. 486 Siehe zum ASP-Vertrag Teil 1, § 2, B., I., 3., a); a.A. Zech, ZUM 2014, 3 (7). 487 Redeker, IT-Recht, Rn. 1138a wendet das Mietrecht direkt an; noch a.A. ders., in: CR 2011, 634 (636) da der Wortlaut dies „schwierig“ machen würde. 488 A.A. entgegen des klaren Wortlauts Zech, ZUM 2014, 3 (7). 489 A.A. Zech, ZUM 2014, 3 (7). 490 Dabei handelt es sich um eine Unterkategorie von „Infrastructure as a Service“ (IaaS). 491 Härting, Internetrecht, Rn. 755.

104

Teil 1: Bedeutende Rechtspositionen des digitalen Privatvermögens

Hierdurch kommt es zu einem höchst effektiven und ressourcenschonenden Einsatz von Speicherkapazitäten.492 Auf den ersten Blick könnte nun angenommen werden, dass dem jeweiligen Nutzer Speicherplatz auf den Servern des jeweiligen Anbieters vermietet wird i.S.d. §§ 535 ff. BGB.493 Allerdings ist dem Mietrecht das eigenmächtige und willkürliche Verschieben der in eine Mietsache eingebrachten Gegenstände durch den Vermieter sowie die Unbestimmbarkeit des konkreten Mietgegenstands unbekannt.494 Außerdem ist das Interesse des Cloud-Nutzers darauf gerichtet, dass der Cloud-Anbieter die Lagerung und jederzeitige Abrufbarkeit ermöglicht. Nicht aber liegt das Interesse des Cloud-Nutzers darin, dass ihm das Recht eingeräumt wird, einen ganz bestimmten Speicherplatz benutzen zu können. Genau so wenig interessiert ihn eine Verpflichtung des Anbieters, ihm den Speicherplatz in geeignetem Zustand zu überlassen und diesen während der Mietzeit in diesem Zustand zu erhalten (§ 535 I BGB).495 Gerade letzteres ist durch das ständige Umsortieren der Dateien von vornherein nicht gegeben. Es wird deshalb vorgeschlagen, die Mietsache im Cloud-Vertrag nur als einen „virtuelle[n], durch die Funktionalität einer Software vermittelte[n] Speicherplatz“ zu verstehen.496 Dem Nutzer eines Cloud-Dienstes geht es aber gar nicht darum, einen wie auch immer bezeichneten Speicherplatz zu mieten. Der Cloud-Nutzer möchte die Ressourcen des Cloud-Anbieters nicht zur Nutzung überlassen bekommen.497 Der Nutzer möchte nur seine Dateien gesichert wissen. Dafür ist aber nicht der konkrete Speicherplatz entscheidend, sondern die Datensicherung. Im Vordergrund steht die Minimierung des Datenverlustrisikos.498 Wie und wo dies geschieht, also auf welcher Festplatte, auf welchem Server oder welchem noch so verzweigten Netzwerk- bzw. Serversystem oder in welchem virtuellen Raum, ist dem Nutzer im Endeffekt vollkommen gleichgültig. Insofern könnte die rechtliche Einordnung des Website-Hosting-Vertrags weiterhelfen. Bei diesem wird ebenfalls Speicherplatz zur Verfügung gestellt. Laut BGH weise dieser Vertrag Aspekte des Dienst-, Miet- und Werkvertrags auf. Er sei sogar insgesamt als Werkvertrag einzuordnen, wenn der vertragliche Schwerpunkt in der Gewährleistung der Website-Abrufbarkeit besteht.499 Es könnte also vertreten werden, dass beim Cloud-Dienst der Schwerpunkt der Dienstleistung in der erfolgrei492

Zum Ganzen Kaulartz, S. 137. Digitaler Neustart, Bericht vom 15. 05. 2017, S. 138 f.; Härting, Internetrecht, Rn. 756; Kutscher, S. 56 f. 494 Kaulartz, S. 137, 140. 495 Kaulartz, S. 140. 496 Kaulartz, S. 141 f. 497 A.A. Härting, Internetrecht, Rn. 756. 498 Hörl, ITRB 2014, 111 (111), wonach das Risiko durch die Nutzung von Cloud-Lösungen sinke. 499 BGH CR 2010, 327 (328 Rn. 20). 493

§ 4 Vertragliche Einordnung von Plattformverträgen

105

chen Aufbewahrung hochgeladener Dateien liegt, sodass Werkvertragsrecht anzuwenden wäre. Naheliegender erscheint es aber, von einer Verwahrung analog § 688 BGB auszugehen, wie sie auch zuvor bei der E-Mail-Speicherung bereits aufgezeigt wurde.500 Das Wesen des Verwahrungsvertrags lässt sich auf den Cloud-Vertrag übertragen. Die beim Anbieter hochgeladene Datei soll dieser schützen. Der Raum für die Verwahrung der Dateien stellt der dem Anbieter insgesamt zur Verfügung stehende Speicherplatz dar. Zur Nebenpflicht gehört der ausnahmsweise Gebrauch, soweit dies zur Erhaltung der Sache notwendig ist.501 In der Cloud kann dies auf das Verschieben der Dateien übertragen werden, sofern man nicht bereits eine analoge Anwendung von § 692 BGB für möglich erachtet. Die Anpreisung der Anbieter, dem Nutzer eine bestimmte Speicherplatzkapazität zum Hochladen ihrer Dateien zur Verfügung zu stellen, ist folglich dahingehend zu verstehen, dass die Anbieter in diesem Umfang Daten zur Verwahrung entgegennehmen und solange sichern, wie der Vertrag besteht.

F. Elektronische Bezahldienstleister (etwa PayPal) Die zunehmende Bedeutung von Onlinekaufplattformen wie Amazon oder eBay machte sichere, schnelle und günstige Bezahlsysteme immer erforderlicher, da die Bezahlung per Vorkasse zu unerwünschten Zeitverzögerungen in der Abwicklung führt, das Hinterlegen von Kreditkartendaten bzw. Lastschriftverfahren vielen Menschen zu unsicher ist und das Versenden per Nachnahme zusätzliche Kosten verursacht.502 Mit dem virtuellen Kontensystem PayPal ist es möglich, ohne dass eine weitere Zwischenschaltung von Banken erfolgt, weltweite Geldzahlungstransaktionen vorzunehmen. „Ein negativer Saldo wird automatisch von der Kreditkarte abgebucht oder per Lastschrift eingezogen (,pay now‘-Variante). Überweisungen werden an die E-Mail-Adresse des Zahlungsempfängers geschickt. Der [zu zahlende] Betrag wird unmittelbar dem Empfängerkonto gutgeschrieben.“503 Die Hauptleistung von PayPal liegt folglich in der Durchführung des Zahlungsvorgangs durch Sammlung, Weiterleitung und Veranlassung der Transaktionen als Übermittlung durch E-Geld. Vertragstypologisch ist darin ein Geschäftsbesorgungsvertrag mit Erfolgspflichten im werkvertraglichen Sinne hinsichtlich der Erbringung eines Zahlungsdienstes zu

500

Kosmides, in: Schneider (Hrsg.), Handbuch EDV-Recht, 5. Aufl. 2017, W. Rn. 617. Palandt/Sprau, § 688 Rn. 4. 502 Paschke, in: Heckmann, jurisPK-Internetrecht, 6. Aufl. 2019, Kap. 4.1 Rn. 91; siehe zur Verkettung von Zahlungsmittel und Vertragsschluss Föhlisch/Stariradeff, NJW 2016, 353 (353). 503 Heckmann, in: Heckmann, jurisPK-Internetrecht, 6. Aufl. 2019, Kap. 4.1 Rn. 94. 501

106

Teil 1: Bedeutende Rechtspositionen des digitalen Privatvermögens

erkennen. Folglich handelt es sich gem. § 675c II BGB um einen Zahlungsdienstvertrag entsprechend der §§ 675 f II, 675c I, 675, 631 II BGB.504

G. Sonstige Plattformverträge (etwa Amazon, iTunes, Steam, eBay, Airbnb) Neben den dargestellten Plattformen existieren auch solche, die es ihren Nutzern ermöglichen, mit dem Plattformbetreiber und/oder untereinander Kauf-, Miet- oder Dienstleistungsverträge abzuschließen.505 I.d.R. ist das Führen eines Benutzerkontos kostenlos. Die Finanzierung erfolgt über die nachgelagerten Funktionen, die nur den Nutzern zugänglich sind. Bei der Anmeldung zu diesen Plattformen steht nicht abschließend fest, in welchem Umfang und ggf. in welcher Eigenschaft ein Nutzer auf der Plattform tätig wird.506 I.d.R. können die Nutzer mit nur einem Konto sowohl Erwerber als auch Anbieter sein. Erst durch die Inanspruchnahme der Plattformdienste werden diese Fragen und somit die einzelnen Vertragselemente konkretisiert.507 Der Nutzungsvertrag erzeugt somit zunächst bloß eine grundsätzlich auf Dauer angelegte Geschäftsbeziehung mit dem Plattformbetreiber.508 Es handelt sich folglich bei dem abgeschlossenen Plattformvertrag um einen gesetzlich nicht geregelten, aber rechtlich gem. § 311 I BGB anerkannten Rahmenvertrag. Zum Inhalt hat dieser die bereits oben dargestellten vertraglichen Elemente anderer Plattformverträge sowie zusätzliche weitere Regelungen hinsichtlich der künftig abzuschließenden Einzelverträge der Nutzer mit der Plattform und/oder den Nutzern untereinander, sodass bereits auch diese vertraglichen Inhalte dem Grunde nach geregelt sind.509

504 Zum Ganzen Digitaler Neustart, Bericht vom 15. 05. 2017, S. 400 f.; Sorge, MMR 2018, 372 (372 (375); Bock, AcP 2017, 370 (378); Lach, jurisPR-ITR 21/2016 Anm. 6 (zu LG Saarbrücken, Urt. v. 31. 08. 2016 – 5 S 6/16); Busch, GewArch Beilage WiVerw 2014, 148 (148, 150); Meyer, Wirtschaftsprivatrecht, Rn. 622; Kutscher, S. 63; nicht explizit bzgl. PayPal Redeker, IT-Recht, Rn. 1204 Fn. 864; Rammos, CR 2014, 67 (68 f.). 505 Siehe Omlor, jM 2017, 134 (134 ff.) für ausführliche Auseinandersetzung mit Airbnb. 506 Schulze, S. 19. Siehe Willems, S. 119 zu nachgelagerten Vertragsschlüssen auf Plattformen. Ausführliche Darstellung der Rechtsfragen aus dem Verhältnis zwischen den Nutzern und den Betreibern bei Engert, AcP 2018, 304 (309 ff.); für online Auktionshäuser Biallaß, in: Borges (Hrsg.); 18 (20 ff.); siehe Söbbing, ITRB 2016, 140 (141) zu den unterschiedlichen vertragstypologischen Einordnungen der nachgelagerten Rechtsgeschäfte; siehe auch Schulze, S. 18. 507 Schulze, S. 19. 508 Palandt/Ellenberger, Einf v 145 Rn. 19. 509 Zum Ganzen Biallaß, in: Borges (Hrsg.), 18 (19), Bourzutschky, S. 69; Härting, Internetrecht, Rn. 480; ausführlich Goldmann, S. 45 ff., 49 f.; Schulze, S. 19; Klein/Datta, CR 2016, 587 (590); Bock, AcP 2017, 370 (378); Engert, AcP 2018 304 (311 ff.).

§ 5 Auswirkung der Digitale-Inhalte-Richtlinie

107

H. Zwischenergebnis Die unterschiedlichen Plattformmodelle lassen sich unter die bestehenden Vertragstypen des BGB subsumieren. Zu beachten ist dabei, dass die Hauptleistungspflichten genau herausgearbeitet werden. Nur bei einer genauen Betrachtung der Leistungspflichten kann eine stichhaltige vertragstypologische Einordnung eines Plattformvertrags gelingen.

§ 5 Auswirkung der Digitale-Inhalte-Richtlinie Am 6. Juni 2019 ist die Digitale-Inhalte-Richtlinie510 (DI-RL) in Kraft getreten. Sie zielt laut Art. 1 DI-RL darauf ab, zum reibungslosen Funktionieren des Binnenmarktes beizutragen und dabei ein hohes Verbraucherschutzniveau herzustellen, indem gemeinsame Vorschriften über bestimmte Anforderungen an zwischen Unternehmern und Verbrauchern geschlossene Verträge über die Bereitstellung digitaler Inhalte oder digitaler Dienstleistungen festgelegt werden. Die Richtlinie ist vollharmonisierend, sodass den Mitgliedsstaaten bei der Umsetzung der Richtlinie in das nationale Recht kein Abweichen – auch nicht zugunsten der Verbraucher – gestattet ist (Art. 4 DI-RL).511 Die Umsetzung hat bis zum 21. 07. 2021 zu erfolgen (Art. 24 I Di-RL).

A. Gegenstand der Richtlinie Den Gegenstand der DI-RL bilden digitale Inhalte und digitale Dienstleistungen. Digitale Inhalte sind gem. Art. 2 Nr. 1 DI-RL Daten, die in digitaler Form erstellt und bereitgestellt werden. Digitale Dienstleistungen sind einerseits gem. Art. 2 Nr. 2 a) DI-RL Dienstleistungen, die dem Verbraucher die Erstellung, Verarbeitung oder Speicherung von Daten in digitaler Form oder den Zugang zu solchen Daten ermöglichen. Dadurch sollen vor allem Cloud-Dienstleistungen erfasst werden.512 Andererseits sind digitale Dienstleistungen gem. Art. 2 Nr. 2 b) DI-RL Dienstleistungen, die die gemeinsame Nutzung der vom Verbraucher oder von anderen Nutzern der entsprechenden Dienstleistung in digitaler Form hochgeladenen oder 510 Richtlinie (EU) 2019/770 des europäischen Parlaments und des Rates vom 20. Mai 2019 über bestimmte vertragsrechtliche Aspekte der Bereitstellung digitaler Inhalte und digitaler Dienstleistungen. 511 Bach, NJW 2019, 1705 (1705). 512 Zum Richtlinien Entwurf aber nach wie vor zutreffend Schmidt-Kessel u. a., GPR 2016, 54 (56 f.).

108

Teil 1: Bedeutende Rechtspositionen des digitalen Privatvermögens

erstellten Daten oder sonstige Interaktionen mit diesen Daten ermöglichen. Hierdurch zielt die Kommission „in erster Linie auf soziale Netzwerke ab“, erfasst aber zugleich gegenwärtige wie auch zukünftige Plattformangebote, die eine Interaktion mit den dortigen Inhalten gestatten.513

B. Anwendungsbereich Der persönliche Anwendungsbereich gilt für Verbraucher und Unternehmer (Art. 3 I DI-RL). In sachlicher Hinsicht gilt die Richtlinie für Verträge, auf deren Grundlage der Unternehmer dem Verbraucher digitale Inhalte oder digitale Dienstleistungen bereitstellt oder deren Bereitstellung zusagt und der Verbraucher einen Preis zahlt oder dies zusagt (Art. 3 I UAbs. 1 DI-RL). Zudem gilt die Richtlinie, wenn der Unternehmer dem Verbraucher digitale Inhalte oder Dienstleistungen bereitstellt oder dies zusagt und der Verbraucher dem Unternehmer personenbezogene Daten bereitstellt oder dies zusagt. Die DI-RL findet aber keine Anwendung, wenn die vom Verbraucher bereitgestellten personenbezogenen Daten durch den Unternehmer ausschließlich zur Bereitstellung digitaler Inhalte oder digitaler Dienstleistungen im Einklang mit der DI-RL oder zur Erfüllung von vom Unternehmer einzuhaltenden rechtlichen Anforderungen verarbeitet werden und der Unternehmer diese Daten zu keinen anderen Zwecken verarbeitet (Art. 3 I UAbs. 2 DI-RL). Der Anwendungsbereich ist hinsichtlich digitaler Inhalte nicht bloß auf als Datensatz erworbene Dateien beschränkt, sondern erfasst auch Sachen, die als Inhaltsträger fungieren, wie z. B. Blu-rays oder CDs (Art. 3 III, EG 20 DI-RL; siehe auch Art. 3 IV a) Warenkauf-RL).514 Die DI-RL kommt hingegen nicht zur Anwendung, wenn die digitalen Inhalte in einer Sache zur Erfüllung von deren Funktion integriert sind, wie z. B. das Betriebssystem auf einem Tablet, Smartphone oder –TV, sodass sie ihren Zweck ohne diese Inhalte oder Dienstleistungen nicht erfüllen können (Art. 3 IV, 2 Nr. 3, EG 21 DI-RL; Art. 3 III 2 Warenkauf-RL).515 Ausgenommen vom Anwendungsbereich sind gem. Art. 3 V b) – e) DI-RL bereits erheblicher Regulierung unterfallende Bereiche wie insbesondere Access-Providing und alle elektronischen Kommunikationsdienste i.S.d. neuen europäischen Kodex über die elektronische Kommunikation, Gesundheitsdienstleistungen, Glücksspiel und Finanzdienstleistungen.516 Einbezogen sind nach EG 28 DI-RL hingegen sog. 513 Zum Richtlinienentwurf aber nach wie vor zutreffend Schmidt-Kessel u. a., GPR 2016, 54 (57). 514 Schulze, ZEuP 2019, 695 (701). 515 Schulze, ZEuP 2019, 695 (701); Gsell, ZUM 2018, 75 (76). 516 Siehe auch Spindler/Sein, MMR 2019, 415 (418).

§ 5 Auswirkung der Digitale-Inhalte-Richtlinie

109

nummernunabhängige interpersonelle Kommunikationsdienste (OTTs).517 Virtuelle Währungen werden laut EG 30 DI-RL nicht von der DI-RL erfasst.518

C. Inhalt I. Bereitstellung 1. Art. 5 – Modus der Bereitstellung In Art. 5 DI-RL wird die Bereitstellung digitaler Inhalte und digitaler Dienstleistungen geregelt. Nach Abs. 1 stellt der Unternehmer dem Verbraucher diese unverzüglich nach Vertragsschluss bereit, sofern nichts anderes vereinbart ist. In Abs. 2 wird die Bereitstellung präzisiert. Digitale Inhalte sind bereitgestellt, sobald diese dem Verbraucher oder einer von diesem bestimmten Einrichtung zur Verfügung gestellt oder zugänglich gemacht worden sind. Die Bereitstellung von digitalen Dienstleistungen verlangt die Zugänglichmachung. Der Unternehmer trägt gem. Art. 12 I DI-RL die Beweislast für die vertragsgemäße Bereitstellung. 2. Art. 13 – Abhilfe bei nicht erfolgter Bereitstellung Stellt der Unternehmer den digitalen Vertragsgegenstand nicht gem. Art. 5 Di-RL bereit, hat der Verbraucher den Unternehmer zur Bereitstellung aufzufordern. Der Unternehmer hat daraufhin unverzüglich oder innerhalb einer ausdrücklich zwischen den Vertragsparteien vereinbarten Frist den Gegenstand bereitzustellen. Geschieht dies nicht, berechtigt dies den Verbraucher zur Beendigung des Vertrages (Art. 13 I DI-RL). Der Unternehmer erhält somit ein Recht zur zweiten Andienung.519 Der Verbraucher ist nach Art. 12 II DI-RL zur sofortigen Beendigung des Vertrags berechtigt, wenn der Unternehmer erklärt oder eindeutig zu erkennen gibt, dass er den Vertragsgegenstand nicht bereitstellen wird (Art. 12 II a) DI-RL) oder für den Unternehmer aus dem Vertrag oder den Begleitumständen eindeutig erkennbar war, dass für den Verbraucher ein bestimmter Zeitpunkt für die Bereitstellung von wesentlicher Bedeutung war und dieser Zeitpunkt versäumt wurde (Art. 12 II b) DIRL). Wird der Vertrag aufgrund der obigen Punkte beendet, sind die Art. 15 bis 18 DIRL entsprechend anzuwenden (Art. 13 III DI-RL).

517 518 519

Siehe auch Spindler/Sein, MMR 2019, 415 (418). Siehe auch Spindler/Sein, MMR 2019, 415 (419). Spindler/Sein, MMR 2019, 415 (420).

110

Teil 1: Bedeutende Rechtspositionen des digitalen Privatvermögens

II. Vertragswidrigkeit In der DI-RL wird nicht von Mängeln des Vertragsgegenstands gesprochen, sondern von der Vertragswidrigkeit des bereitgestellten digitalen Inhalts oder der zugänglich gemachten digitalen Dienstleistung. 1. Art. 6 ff. – Vertragsmäßigkeit Zur Bestimmung der Vertragsmäßigkeit des bereitgestellten digitalen Inhalts oder der zugänglich gemachten digitalen Dienstleistung sind nach Art. 6 DI-RL die Art. 7 – 10 DI-RL heranzuziehen. Die Bestimmung der Vertragsmäßigkeit setzt sich aus den vertraglichen Vereinbarungen der Parteien (Art. 7 DI-RL – sog. subjektive Anforderungen) und der allgemein zu erwartenden Beschaffenheit des Inhalts oder der Dienstleistung (Art. 8 DI-RL – sog. objektive Anforderungen) zusammen. a) Art. 7 – Subjektive Anforderungen Der Vertragsgegenstand ist nach Art. 7 DI-RL, „soweit zutreffend, insbesondere“ dann subjektiv-vertragsgemäß, wenn dieser „hinsichtlich der Beschreibung, Quantität und Qualität, der Funktionalität, der Kompatibilität, der Interoperabilität und sonstiger Merkmale den Anforderungen [entspricht], die sich aus dem Vertrag ergeben“. Der Vertragsgegenstand eignet sich für „einen bestimmten vom Verbraucher angestrebten Zweck […], den der Verbraucher dem Unternehmer spätestens bei Vertragsschluss zur Kenntnis gebracht hat und dem der Unternehmer zugestimmt hat“. Er wird „den Anforderungen des Vertrags entsprechend mit sämtlichem Zubehör, sämtlichen Anleitungen – einschließlich zur Installation – und Kundendienst bereitgestellt“ und „wie im Vertrag bestimmt aktualisiert“. b) Art. 8 – Objektive Anforderungen Nach Art. 8 I a) DI-RL „müssen“ sich die Vertragsgegenstände „für die Zwecke eignen, für die digitale Inhalte oder digitale Dienstleistungen derselben Art in der Regel genutzt werden, soweit anwendbar unter Berücksichtigung des geltenden Unions- und nationalen Rechts, technischer Normen oder, in Ermangelung solcher technischer Normen, anwendbarer sektorspezifischer Verhaltenskodizes“. Zudem muss der digitale Inhalt oder die digitale Dienstleistung nach Art. 8 I b) DI-RL „der Quantität, den Eigenschaften und den Leistungsmerkmalen – darunter Funktionalität, Kompatibilität, Zugänglichkeit, Kontinuität und Sicherheit – entsprechen, die bei digitalen Inhalten oder digitalen Dienstleistungen derselben Art üblich sind und die der Verbraucher aufgrund der Art der digitalen Inhalte oder digitalen Dienstleistungen und unter Berücksichtigung öffentlicher Erklärungen, die von dem Unternehmer oder anderen Personen in vorhergehenden Gliedern der Vertragskette oder

§ 5 Auswirkung der Digitale-Inhalte-Richtlinie

111

in deren Namen insbesondere in der Werbung oder auf dem Etikett abgegeben werden, vernünftigerweise erwarten kann“. Ausnahmen hiervon werden in drei Unterabschnitten aufgelistet. Nach Art. 8 I c) Di-RL müssen dasjenige Zubehör und die Anleitungen bereitgestellt werden, deren Erhalt der Verbraucher vernünftigerweise erwarten kann. Aus Art. 8 I d) DI-RL ergibt sich, dass eine durch den Unternehmer vor Vertragsschluss zur Verfügung gestellte Testversion oder Voranzeige dem bereitgestellten Vertragsgegenstand entsprechen muss. In Art. 8 II DI-RL wird – verkürzt – geregelt, dass der Unternehmer den Verbraucher über Aktualisierungen, die für die Vertragsmäßigkeit erforderlich sind, informieren und bereitstellen muss. Der Verbraucher hat im Gegenzug nach Art. 8 III DI-RL eine i.S.d. Abs. 2 bereitgestellte Aktualisierung „innerhalb einer angemessenen Frist“ zu installieren, da der Unternehmer sonst möglicherweise nicht haftet. Wird der Verbraucher über eine Abweichung der in den Absätzen 1 und 2 vorausgesetzten Kriterien vor Vertragsschluss informiert, liegt gem. Art. 8 V DI-RL keine Vertragswidrigkeit bezüglich dieser Merkmale vor, wenn der Verbraucher bei Vertragsschluss diese Abweichungen ausdrücklich und gesondert akzeptiert. Wird eine fortlaufende Bereitstellung digitaler Inhalte oder digitaler Dienstleistungen geschuldet, müssen diese Vertragsgegenstände nach Art. 8 IV DI-RL während des gesamten Zeitraums vertragsgemäß sein. Nach Art. 8 VI DI-RL müssen digitale Inhalte und digitale Dienstleistungen „in der zum Zeitpunkt des Vertragsschlusses neusten verfügbaren Version bereitgestellt werden.“ 2. Art. 9 – Unsachgemäße Integration Aus Art. 9 DI-RL ergibt sich, dass jede „durch die unsachgemäße Integration der digitalen Inhalte oder digitalen Dienstleistungen in die digitale Umgebung des Verbrauchers verursachte Vertragswidrigkeit […] als Vertragswidrigkeit der digitalen Inhalte oder digitalen Dienstleistungen anzusehen [ist], wenn“ „die digitalen Inhalte oder digitalen Dienstleistungen vom Unternehmer oder unter seiner Verantwortung integriert wurden“ (Art. 9 a) DI-RL) oder „die digitalen Inhalte oder digitalen Dienstleistungen vom Verbraucher zu integrieren waren und die unsachgemäße Integration auf eine mangelhafte, vom Unternehmer bereitgestellte Anleitung zurückzuführen ist“ (Art. 9 b) DI-RL).

112

Teil 1: Bedeutende Rechtspositionen des digitalen Privatvermögens

3. Art. 10 – Rechte Dritter Nach Art. 10 DI-RL darf die Bereitstellung oder Zugänglichmachung i.S.d. Art. 5 DI-RL keine Verletzung von Rechten Dritter ergeben. Ausdrücklich wird von den Rechten des geistigen Eigentums als mögliches verletztes Recht gesprochen. Wird die vertragsgemäße Nutzung folglich durch einen Verstoß gegen das Urheberrecht verhindert, ist dies als Rechtsmangel zu werten.520 4. Art. 11 und Art. 12 – Haftung, Verjährung und Beweislast Der Unternehmer haftet gem. Art. 11 I DI-RL für jede nicht in Übereinstimmung mit Art. 5 DI-RL erfolgte Bereitstellung des digitalen Vertragsgegenstands. Im Falle der einmaligen Bereitstellung haftet der Unternehmer gem. Art. 11 II UAbs. 2 DI-RL „nicht weniger als zwei Jahre ab dem Zeitpunkt der Bereitstellung.“ Der Unternehmer trägt gem. Art. 12 II DI-RL für ein Jahr ab Bereitstellung des Gegenstandes die Beweislast dafür, dass der Gegenstand vertragsgemäß bereitgestellt wurde, sofern er nicht gem. Art. 12 IV DI-RL nachweist, dass die digitale Umgebung des Verbrauchers mit den technischen Anforderungen des Vertragsgegenstandes nicht kompatibel ist und der Verbraucher darüber in Kenntnis gesetzt wurde. „Sieht ein Vertrag eine fortlaufende Bestellung […] vor, so haftet der Unternehmer [gem. Art. 11 III UAbs. 1 DI-RL] für eine Vertragswidrigkeit […] während des Zeitraums, in dem die digitalen Inhalte oder Dienstleistungen aufgrund des Vertrags bereitzustellen sind […].“ Nach Art. 12 III DI-RL trägt der Unternehmer für die gesamte Vertragslaufzeit die Beweislast für die vertragsgemäße Bereitstellung des Vertragsgegenstands. Auch diese Beweislast kann durch die Nachweisregelung des Art. 12 IV DI-RL beseitigt werden. 5. Art. 14 – Abhilfe bei Vertragswidrigkeit Der Verbraucher hat nach Art. 14 I DI-RL bei Vertragswidrigkeit einen Anspruch auf Herstellung des vertragsgemäßen Zustands der digitalen Inhalte oder digitalen Dienstleistungen, auf eine anteilmäßige Preisminderung oder auf Beendigung des Vertrags i.S.d. Art. 15 ff. DI-RL. a) Herstellung des vertragsgemäßen Zustands Nach Art. 14 II, III DI-RL hat der Verbraucher einen Anspruch auf kostenfreie und ohne erhebliche Unannehmlichkeiten verbundene Herstellung des vertragsgemäßen Zustands innerhalb einer angemessenen Frist, es sei denn dies ist unmöglich oder verursacht für den Unternehmer Kosten, die unverhältnismäßig sind, was sich 520

Riehm/Abold, ZUM 2018, 82 (88).

§ 5 Auswirkung der Digitale-Inhalte-Richtlinie

113

aus den Umständen des Einzelfalls ergibt und am Wert des Gegenstands ohne Vertragswidrigkeit und der Erheblichkeit der Vertragswidrigkeit zu bemessen ist. b) Minderung oder Beendigung Der Verbraucher hat einen Anspruch auf Minderung, wenn die Bereitstellung des Gegenstands gegen die Zahlung eines Preises erfolgt (Art. 14 IV Alt. 1, V DI-RL), oder auf Beendigung (Art. 14 IV Alt. 2, VI DI-RL). Voraussetzung ist das Vorliegen einer der folgenden fünf Gründe: die Herstellung des vertragsgemäßen Zustands ist unmöglich oder unverhältnismäßig (Art. 14 IVa) DI-RL), der Unternehmer beachtet Art. 14 III DI-RL nicht (Art. 14 IV b) DI-RL), trotz des Versuchs den vertragsgemäßen Zustand herzustellen tritt Vertragswidrigkeit ein (Art. 14 IV c) DI-RL), die Vertragswidrigkeit ist derart schwerwiegend, dass eine sofortige Preisminderung oder Beendigung gerechtfertigt ist (Art. 14 IV d) DI-RL) oder aus den Umständen ist klar erkennbar, dass der Unternehmer den vertragsgemäßen Zustand nicht innerhalb einer angemessenen Frist bzw. nicht ohne erhebliche Unannehmlichkeiten herstellen wird (Art. 14 IV e) DI-RL). Durch Art. 14 VI DI-RL erfährt Abs. 4 für Verträge, deren Gegenleistung in der Zahlung eines Preises liegt, dahingehend eine Einschränkung, dass der Verbraucher zur Beendigung des Vertrags nur berechtigt ist, wenn die Vertragswidrigkeit nicht geringfügig ist.

III. Änderung des digitalen Vertragsgegenstands Nach Art. 19 I DI-RL können Änderungen der digitalen Inhalte oder Dienstleistungen, die über die Anforderungen i.S.d. Art. 7 f. DI-RL hinausgehen, vorgenommen werden, wenn der Vertrag dies aufgrund eines triftigen Grundes gestattet, dies keine zusätzlichen Kosten für den Verbraucher verursacht und der Verbraucher klar und verständlich über die Änderung in Kenntnis gesetzt wird. Wird durch die Änderung der Zugang oder die Nutzung des Gegenstands nicht nur geringfügig beeinträchtigt, kann der Verbraucher den Vertrag innerhalb von 30 Tagen nach Eingang der Information oder nach dem Zeitpunkt, zu dem der digitale Vertragsgegenstand vom Unternehmer geändert wurde, kostenfrei beenden, wobei auf den späteren der beiden Zeitpunkte abzustellen ist (Art. 19 II DI-RL). Der Verbraucher ist in diesen Fällen zusätzlich zu den in Absatz 1 genannten Voraussetzungen innerhalb einer angemessenen Frist im Voraus mittels eines dauerhaften Datenträgers über Merkmale und Zeitpunkt der Änderung und über sein Recht, den Vertrag gemäß Absatz 2 zu beenden, zu unterrichten (Art. 19 II, I d) Alt. 1 DI-RL). Beendet der Verbraucher daraufhin den Vertrag, gelten die Art. 15 bis 18 DI-RL entsprechend (Art. 19 III DI-RL).

114

Teil 1: Bedeutende Rechtspositionen des digitalen Privatvermögens

Die Absätze 2 und 3 finden keine Anwendung, wenn der Unternehmer dem Verbraucher die Möglichkeit eröffnet, die digitalen Inhalte oder digitalen Dienstleistungen ohne zusätzliche Kosten unverändert beizubehalten und die Vertragsmäßigkeit gewahrt bleibt, und ihn darüber unterrichtet (Art. 19 IV, I d) Alt. 2 DI-RL).

IV. Beendigung des Vertrags 1. Art. 15 – Ausübung des Beendigungsrechts Der Verbraucher übt sein Recht auf Vertragsbeendigung durch eine Erklärung an den Unternehmer aus, die seinen Entschluss zur Vertragsbeendigung zum Ausdruck bringt. 2. Art. 16 – Pflichten des Unternehmers Nach Art. 16 I UAbs. 1 DI-RL hat der Unternehmer im Falle der Vertragsbeendigung dem Verbraucher alle im Rahmen des Vertrags gezahlten Betrage zurückzuerstatten. Das gilt aber nach Art. 17 I UAbs. 2 DI-RL nur für den Zeitraum, in dem der Vertragsgegenstand nicht in vertragsgemäßem Zustand war oder für im Voraus gezahlte Preise. In Bezug auf personenbezogene Daten ist nach Art. 16 II DI-RL die DSGVO zu beachten und einzuhalten, was vor allem den Anspruch des Betroffenen auf Löschung (Art. 17 I b) DSGVO) betrifft.521 Grundsätzlich522 darf gem. Art. 16 III DI-RL der Unternehmer Inhalte, die nicht personenbezogene Daten sind und die vom Verbraucher bei der Nutzung des bereitgestellten Vertragsgegenstands erstellt oder bereitgestellt wurden, nicht verwenden. Diese Inhalte sind gem. Art. 16 IV DI-RL dem Verbraucher vom Unternehmer grundsätzlich523 auf dessen Ersuchen bereitzustellen (UAbs. 1). Der Verbraucher hat das Recht diese Inhalte kostenfrei, ohne Behinderung des Unternehmers, innerhalb einer angemessenen Frist und in einem allgemein gebräuchlichen und maschinenlesbaren Format wiederzuerlangen (UAbs. 2). In Art. 16 V DI-RL wird schließlich geregelt, dass der Unternehmer jede weitere Nutzung der von ihm bereitgestellten digitalen Inhalte oder digitalen Dienstleistungen durch den Verbraucher unterbinden darf, was insbesondere durch die Sperrung des Benutzerkontos erfolgen kann.

521 522 523

Bach, NJW 2019, 1705 (1711). Eng umgrenzte Ausnahmen stehen in Art. 16 III a)-d) DI-RL. Ausgenommen sind die Konstellationen von Art. 16 III a)-c) DI-RL.

§ 5 Auswirkung der Digitale-Inhalte-Richtlinie

115

3. Art. 17 – Pflichten des Verbrauchers Nach Art. 17 I DI-RL hat der Verbraucher die Nutzung sowie die Zurverfügungstellung an Dritte der bereitgestellten digitalen Inhalte und Dienstleistungen zu unterlassen. Dem Unternehmer ist ein bereitgestellter körperlicher Datenträger auf Aufforderung und auf Kosten des Unternehmers unverzüglich zurückzusenden, wenn der Unternehmer innerhalb von 14 Tagen ab Kenntnis über die Vertragsbeendigung den Verbraucher aufgefordert hat (Art. 17 II DI-RL). Im Zeitraum, in dem der Vertragsgegenstand nicht im vertragsgemäßen Zustand war, ist der Verbraucher nicht zahlungspflichtig (Art. 17 III DI-RL). 4. Art. 18 – Fristen und Zahlungsmittel Die oben erwähnten Preiserstattungen sind nach Art. 18 I DI-RL vom Unternehmer unverzüglich und in jedem Fall innerhalb von 14 Tagen ab Kenntnis über eine Preisminderung oder Vertragsbeendigung vorzunehmen. Nach Art. 18 II DI-RL hat der Unternehmer die Erstattung unter Verwendung der gleichen Zahlungsmittel vorzunehmen; es sei denn die Vertragsparteien treffen eine anderslautende Vereinbarung und für den Verbraucher entstehen daraus keine Gebühren. Ausdrücklich darf der Unternehmer dem Verbraucher keine Gebühr für die Erstattung berechnen (Art. 18 III DI-RL).

D. Stellungnahme I. Kein ausdrücklich neuer Vertragstyp Ein neuer Vertragstyp wird von der DI-RL nicht eingeführt, was auch EG 12 DIRL bestätigt, wonach die Rechtsnatur der Verträge über die Bereitstellung digitaler Gegenstände i.S.d. DI-RL dem nationalen Recht überlassen bleiben.524 Selbiges gilt nach EG 12 DI-RL für das Zustandekommen, die Gültigkeit, die Nichtigkeit oder die Wirkungen von Verträgen. Stattdessen werden unabhängig vom einschlägigen Vertragstypus Rechte hinsichtlich der Leistungspflicht und der Leistungsstörungen bereitgestellt, die an den Vertragsgegenstand „digitaler Inhalt“ oder „digitale Dienstleistung“ anknüpfen.525 Unterschieden wird lediglich zwischen einem einmaligen und einem laufzeitbezogenen Austauschvertrag.526 Die oben aufgezeigten 524

Die DI-RL möchte ausdrücklich keine Einordnung vornehmen und nennt stattdessen beispielhaft Kauf-, Dienstleistungs-, Mietverträge oder Verträge sui generis als möglicherweise einschlägige Vertragstypen. 525 Riehm/Abold, ZUM 2018, 82 (83); Schulze, ZEuP 2019, 695 (696). 526 Riehm/Abold, ZUM 2018, 82 (83).

116

Teil 1: Bedeutende Rechtspositionen des digitalen Privatvermögens

vertragstypologischen Einordnungen der verschiedenen Leistungsbeziehungen sind somit weiterhin von Bedeutung. Besonders für das einschlägige Schadensersatzrecht ist die Einordnung von Relevanz, da dieses in der DI-RL keine Regelung erfahren hat.527 Kritisiert wird daran, dass eine Anknüpfung an den Vertragsgegenstand nicht den einschlägigen Vertragstyp präge, sondern die geschuldete Leistung hinsichtlich des Vertragsgegenstands entscheidend sei, sodass der gewählte Ansatz der EU zweifelhaft sei.528 Andererseits ist dem BGB die Anknüpfung eines Vertrags an einen bestimmten Gegenstand nicht (mehr) fremd; was sich z. B. am Bauträgervertrag (§ 650u BGB) zeigt.529 Außerdem hat die rechtliche Einordnung der verschiedenen Geschäftsmodelle der Plattformbetreiber und die Bereitstellung von digitalen Inhalten unter die normierten Vertragstypen des BGB bereits gezeigt, wie vielfältig und umstritten die Bestimmung der einschlägigen Vertragstypen für die verschiedenen Leistungen ist. Durch die nun gewählte Herangehensweise der EU bleibt die Richtlinie – unabhängig davon, welcher Vertragstyp sowohl momentan als auch zukünftig zur Anwendung kommt – entwicklungsoffen und bindet sich nicht unnötig an bekannte oder neugeschaffene Vertragstypen.530 Die gewählte Ausrichtung der DI-RL wird zwar teilweise aus Sicht der Unternehmer als zu einseitig bewertet, da vor allem diesen Pflichten auferlegt würden.531 Viel eher muss man aber wohl feststellen, dass die Normierung dieser Pflichten längst überfällig war und nunmehr erst eine bisher fehlende Parität der Vertragsparteien erzeugt. Durch die Modifizierung bekannter Vertragstypen aufgrund der DI-RL kommt es somit zur Schaffung unterschiedlichster Vertragstypen sui generis, deren Grundlage die jeweils einschlägigen normierten Vertragstypen bilden.532 Es ist somit ganz richtig zu sagen, dass die DI-RL kein „lückenloses Regelungskorsett“ gewährleistet.533 Dieser lückenhafte Regelungsansatz stimmt mit dem Namen der Richtlinie überein, wonach nur „bestimmte vertragsrechtliche Aspekte der Bereitstellung digitaler Inhalte und digitaler Dienstleistungen“ erfasst werden.

527

Riehm/Abold, ZUM 2018, 82 (90). Kindl, in: Kindl u. a. (Hrsg.), 63 (67). 529 Beurskens, in: Specht-Riemenschneider (Hrsg.), Digitaler Neustart, Rn. 21. 530 Kuschel, Erwerb digitaler Werkexemplare, S. 94 sieht darin die Anerkennung der Relevanz des Vertragsgegenstands. 531 Zum Entwurf der DI-RL Metzger, AcP 2016, 817 (865). 532 Arroyo Vendrell/Schulze, in: Kindl u. a. (Hrsg.), 21 (24). 533 Bach, NJW 2019, 1705 (1706). 528

§ 5 Auswirkung der Digitale-Inhalte-Richtlinie

117

II. Digitaler Gegenstand als entscheidendes Kriterium Teilweise wird darüber nachgedacht, ob die DI-RL eine Weiterveräußerung von als reinen Datensatz über das Internet erworbenen digitalen Inhalten ermöglichen könnte.534 Der Durchschnittsverbraucher könne dies hinsichtlich der Datei, die den digitalen Inhalt in sich trägt, erwarten.535 Dafür spreche, dass die DI-RL körperliche Informationsträger und immaterielle Dateien als Datenträger von digitalen Inhalten hinsichtlich der Leistungspflichten und Leistungsstörungen durch die DI-RL gleichsetzt. Der digitale Inhalt stelle somit das entscheidende Anknüpfungskriterium für die an dem Gegenstand bestehenden Rechte dar.536 Andererseits grenzt sich die DI-RL in Art. 3 IX DI-RL von den Regelungen des Urheberrechts ab und erklärt ausdrücklich, dass sie diesen Bereich unberührt lasse. Eine Stellungnahme zum Streit um die Erschöpfung von als bloßen Datensatz über das Internet erworbenen digitalen Inhalten ist mit der DI-RL folglich nicht abgegeben worden. Die Reichweite des Erschöpfungsgrundsatzes (§ 17 II UrhG/Art. 4 II InfoSocRL) wird durch sie somit nicht verändert. Allerdings unterscheidet Art. 5 II a) DI-RL für die Bereitstellung digitaler Inhalte ausdrücklich zwischen zwei Alternativen, nämlich dem Zurverfügungstellen und dem Zugänglichmachen. Letzteres habe keine dauerhafte Übertragung zur (Rechts-) Folge, sondern erlaube lediglich den jederzeitigen Abruf. Nur beim Zurverfügungstellen würde die Verfügungsmacht über den Gegenstand gänzlich übertragen.537 Es ist somit nicht von der Hand zu weisen, dass die DI-RL eine vom Kaufrecht und dem Sacheigentum ausgehende starke Prägung erfährt und das Potential in sich trägt, „digitale Güter weitgehend als handelbare Waren zu konzeptionalisieren und zu kommodifizieren“.538 Ein solches Verständnis im Umgang mit digitalen Inhalten in Form von Computerprogrammen ist bereits in der UsedSoft-Rechtsprechung des EuGH aus dem Jahre 2012 und der ihr nachfolgenden Rechtsprechung zu erkennen.539 Das Ergebnis dieser Rechtsprechung ist – vereinfacht – die Erschöpfung eines 534 Spindler/Sein, MMR 2019, 488 (489 f.); Riehm/Abold, ZUM 2018, 82 (88) sehen dies allenfalls in Art. 8 I a) DI-RL. 535 Grünberger, AcP 2018, 213 (276); Spindler/Sein, MMR 2019, 488 (490). 536 Kuschel, Erwerb digitaler Werkexemplare, S. 86. 537 Zum Ganzen Wendland, GPR 2016, 8 (13), sich anschließend Kuschel, Erwerb digitaler Werkexemplare, S. 89; a.A. Schmidt-Kessel/Erler/Grimm/Kramme, GPR 2016, 54 (56) wonach, „die schlichte Zugänglichkeit digitaler Inhalte auch im kaufartigen Konstellationen genügen [könne], wenn etwa die permanent zur Verfügung gestellten digitalen Inhalte in einer Art Treuhandsituation für den ,Käufer‘ gehalten werden, die ihm ähnliche Ausschließlichkeitsprivilegien verschafft, wie Eigentum und Besitz an einer beweglichen Sache in der analogen Welt.“ Das überzeugt nicht. Hat der Kauf doch den einmaligen Austausch zur Leistungspflicht. 538 Auer, ZfPW 2019, 130 (146; siehe auch 133). 539 Auer, ZfPW 2019, 130 (141).

118

Teil 1: Bedeutende Rechtspositionen des digitalen Privatvermögens

dauerhaft durch Kaufvertrag erworbenen Computerprogramms und des mit ihm verbundenen Nutzungsrechts, unabhängig davon, ob die Datei durch Herunterladen oder auf einem körperlichen Datenträger erworben wurde. Die Erschöpfung (von Computerprogrammen) knüpft demnach medienunabhängig an die „permanente Überlassung für die Zukunft“ an.540 Diese – stark umstrittene – Rechtsprechung sowie ihre (möglicherweise auch auf andere digitale Inhalte als Computerprogramme übertragbare) Begründung und Rechtsfolge werden unten vertieft dargestellt.541 Das europäische Recht gleicht somit den Erwerb von körperlichen Datenträgern und reinen Datensätzen, die beide folglich nur als Träger digitaler Inhalte dienen, zunehmend an. Hierdurch zeichnen sich Friktionen mit dem klassischen Verständnis des Urheberrechts, insbesondere in Bezug auf die Erschöpfungswirkung bzw. deren Anknüpfungspunkt, ab.542 Gleichzeitig kann die europäische Entwicklung nicht ignoriert und wohl auch nur noch schwerlich aufgehalten werden. Es erlaubt sich deshalb die Frage, ob diese Entwicklung mit den bestehenden Normierungen des Urheberrechts übereinstimmt und möglicherweise als natürliche Entwicklung des Urheberrechts im digitalen Zeitalter eingestuft werden muss, deren rechtliche und technische Rahmenbedingungen es zu schärfen gilt. Es wird daher weiter unten untersucht, ob und inwieweit ein Weiterverkauf eines als Datensatz erworbenen digitalen Inhalts aufgrund der existierenden Normierungen möglich ist.543

III. Bereitstellung personenbezogener Daten Eine viel beachtete Neuerung sieht Art. 3 I UAbs. 2 DI-RL vor, wonach es aufgrund der Bereitstellung digitaler Inhalte oder digitaler Dienstleistungen durch Unternehmer zur Bereitstellung von personenbezogenen Daten des Verbrauchers kommt. Die DI-RL ist dann entsprechend anzuwenden, es sei denn die personenbezogenen Daten werden ausschließlich im Einklang mit der DI-RL oder ausschließlich zur Erfüllung von vom Unternehmer einzuhaltenden rechtlichen Anforderungen verarbeitet. Teilweise wurde bezüglich des Richtlinienentwurfs davon gesprochen, dass die DI-RL die Normierung des „Datenschuldrechts“ einleite.544 Für den Entwurf erscheint dies auch noch zutreffend, denn dort hieß es in Art. 3 Nr. 1 alternativ zur

540

Allgemein Schmidt-Kessel u. a., GPR 2016, 54 (61). Siehe unten Teil 2, § 7. 542 Auer, ZfPW 2019, 130 (140) sagt, dass die UsedSoft-Rechtsprechung „geradezu sagenhaft falsch“ sei. 543 Siehe unten Teil 2, § 7. 544 Begriff verwendet von Sattler, JZ 2017, 1036 (1036); siehe auch Schmidt-Kassel, GPR 2016, 54 (58). 541

§ 5 Auswirkung der Digitale-Inhalte-Richtlinie

119

Zahlung eines Preises, dass „aktiv eine andere Gegenleistung als Geld in Form von personenbezogenen oder anderen Daten“ erbracht werden könne.545 Der finale Wortlaut von Art. 3 I UAbs. 2 DI-RL ist in dieser Hinsicht hingegen als auslegungsbedürftig einzustufen, denn anders als noch im ursprünglichen Richtlinienentwurf vorgesehen, setzt der jetzige Wortlaut personenbezogene Daten nicht mehr in den Kontext einer vertraglichen Gegenleistung in Form der Bezahlung oder Entgeltfunktion.546 Stattdessen wird in Art. 3 I UAbs. 2 DI-RL von der Bereitstellung von personenbezogenen Daten gesprochen, wenn der Unternehmer dem Verbraucher digitale Inhalte oder digitale Dienstleistungen bereitstellt. Anders als in Art. 3 I UAbs. 1 DI-RL wird nicht von einem Vertrag oder einer Zahlung durch die Bereitstellung personenbezogener Daten gesprochen. Aus dem in Art. 3 I UAbs. 2 DIRL enthaltenen Anwendungsausschluss der DI-RL ist zu erkennen, dass die durch die DI-RL bereitgestellten Rechte nur eröffnet sind, wenn der Unternehmer die bereitgestellten personenbezogenen Daten für weiterführende Zwecke als die Vertragserfüllung verarbeitet. Das Erfordernis einer wirksamen Vereinbarung über eine Entgeltfunktion bereitgestellter personenbezogener Daten ist damit nicht gleichzusetzen.547 Dies deckt sich mit EG 24 DI-RL, der ebenfalls keine zwingend erforderliche Gegenleistungsvereinbarung aufzeigt, sondern vielmehr erklärt, dass es Geschäftsmodelle gibt, aufgrund derer es durch die Bereitstellung eines digitalen Gegenstands zur Bereitstellung von personenbezogenen Daten kommen kann und deshalb sicherzustellen ist, dass den Verbrauchern auch in diesen Fällen die Rechte der DI-RL zur Verfügung stehen. Der Anwendungsbereich der DI-RL ist demnach unabhängig von einem entsprechenden Synallagma eröffnet und bedarf „bloß“ der Subsumtion eines Bereitstellungs-Verarbeitungs-Gefüges i.S.d. 3 I UAbs. 2 DI-RL. Entscheidend für die DIRL ist folglich, wie die bereitgestellten personenbezogenen Daten durch den Plattformbetreiber verarbeitet werden und nicht, ob dies vertraglich wirksam vereinbart oder datenschutzrechtlich erlaubt ist. Ein solches Verständnis des Art. 3 I UAbs. 2 DI-RL stimmt mit der derzeit i. d. R. vorzufindenden Situation überein, dass die von den Nutzern bereitgestellten personenbezogenen Daten durch Plattformbetreiber einer umfangreichen Verarbeitung unterliegen, die ohne hinreichende Einwilligung i.S.d. Art. 7, 6 I 1 a) DSGVO erfolgt. Der Verbraucherschutz steht deshalb in der DI-RL im Vordergrund und soll dem Verbraucher in solchen Situationen weitere Rechte bereitstellen. Die DI-RL will dabei nicht die Rechtmäßigkeit der stattfindenden Verarbeitung durch die Platt545 Hervorhebungen durch den Verfasser. Der Richtlinien-Entwurf ist abrufbar unter https:// eur-lex.europa.eu/legal-content/DE/TXT/?uriCELEX%3A52015PC0634 (6. 12. 2019). 546 Statt vieler nur Gsell, ZUM 2018, 75 (76 f.); Spindler/Sein, MMR 2019, 415 (415, 418). 547 Spindler/Sein, MMR 2019, 415 (418) sagen auch, dass für den Anwendungsbereich der DI-RL keine Rolle spielt, ob die Bereitstellung von personenbezogenen Daten tatsächlich eine (einklagbare) Gegenleistungspflicht darstellt. Zum Entwurf bereits Schmidt-Kessel u. a., GPR 2016, 54 (59).

120

Teil 1: Bedeutende Rechtspositionen des digitalen Privatvermögens

formbetreiber regeln. Die Eröffnung des Anwendungsbereichs der DI-RL ist folglich strikt davon zu trennen, ob die Verarbeitung i.S.d. Datenschutzrechts rechtmäßig ist sowie ob eine schuldrechtlich wirksame Vereinbarung über die Bereitstellung und Verarbeitung personenbezogener Daten als Entgelt geschlossen wurde. Außerdem stimmt dieses Verständnis von Art. 3 UAbs. 2 DI-RL mit dem Koppelungsverbot des Art. 7 IV DSGVO überein, wonach eine Einwilligung unfreiwillig und folglich unwirksam ist, wenn die Vertragserfüllung von ihrer Erteilung abhängig gemacht wird. Anders lässt sich das Geschäftsmodell der Bereitstellung einer ITLeistung gegen Bezahlung mit personenbezogenen Daten nicht einordnen.548 An dieser Stelle offenbart sich eine (weitere) erhebliche Schwäche (des Wortlauts) der DI-RL bzw. der Idee eines Datenschuldrechts: Die Plattformbetreiber haben nicht bloß ein Interesse an der Bereitstellung der personenbezogenen Daten ihrer Nutzer, sondern an deren (rechtmäßiger und dauerhafter) Verarbeitung, um der Hauptleistung nachgelagerten wirtschaftlichen Interessen nachgehen zu können.549 An letzteres knüpft Art. 3 I UAbs. 2 DI-RL – in sehr sperriger Formulierung – die Eröffnung des Anwendungsbereichs der DI-RL an. Eine präzisierende Regelung, insbesondere hinsichtlich der vertraglich wirksamen Ausgestaltung eines Entgeltes in Form von personenbezogenen Daten, ergibt sich aus der DI-RL aber nicht. EG 25 DI-RL erlaubt aber möglicherweise eine Einschränkung des Art. 3 I UAbs. 2 DI-RL, wenn es heißt, dass die DI-RL nicht gelten soll, wenn „der Unternehmer nur Metadaten wie Informationen zum Gerät des Verbrauchers oder zum Browserverlauf erhebt […]“. Es könnte möglicherweise sogar der bedeutende Bereich der personalisierten Werbung aus dem Anwendungsbereich der DI-RL herausgenommen sein, da es in EG 25 DI-RL auch heißt, dass die DI-RL ebenso wenig gelten soll, wenn „der Verbraucher ausschließlich zwecks Erlangung des Zugangs zu digitalen Inhalten oder digitalen Dienstleistungen Werbung ausgesetzt ist, ohne mit dem Unternehmer einen Vertrag abgeschlossen zu haben.“ Es wären demnach Fälle ausgenommen, in denen der Plattformbetreiber „lediglich Metadaten, die IP-Adresse oder andere automatisch generierte Informationen des Nutzers speichert (wie zum Beispiel Informationen, die durch cookies [sic] gesammelt und übermittelt werden)“550. EG 25 DI-RL dürfte aber viel eher die Situation erfassen wollen, in der Webseiten besucht werden, mit deren Betreibern keine Vertragsverhältnisse bestehen. Aber selbst wenn EG 25 DI-RL ein weites Verständnis zugrunde gelegt wird, ändert dies nichts an den Anforderungen des Datenschutzrechts. Es bedarf daher einer daten-

548

Zum Ganzen Bach, NJW 2019, 1705 (1706). Kindl, in: Kindl u. a. (Hrsg.), 63 (72); Beurskens, in: Specht-Riemenschneider (Hrsg.), Digitaler Neustart, Rn. 84. 550 Arroyo Vendrell/Schulze, in: Kindl u. a. (Hrsg.), 21 (26). 549

§ 5 Auswirkung der Digitale-Inhalte-Richtlinie

121

schutzrechtlichen Rechtsgrundlage für die Verarbeitung der bereitgestellten personenbezogenen Daten.551 Es stellt sich deshalb die Frage, ob die durch die Verarbeitung der durch die Nutzung eines sozialen Netzwerks bereitgestellten personenbezogenen Daten zur Schaltung personalisierter Werbung durch die Plattformbetreiber mit Art. 6 I 1 b) DSGVO vereinbar ist. Denn durch den mit dem Nutzer eingegangenen Vertrag zur Bereitstellung der IT-Infrastruktur sind selbstverständlich erhebliche Kosten auf Seiten der Unternehmer verbunden. Die Verarbeitung der personenbezogenen Daten zur Einblendung von personalisierter Werbung könnte daher erforderlich sein, um den geschlossenen Plattformvertrag erfüllen zu können. Denn ohne die Schaltung derartiger Werbung, könnten die Plattformbetreiber legal keine oder nur eingeschränkt Einnahmen erzeugen. Ohne die Generierung von Einnahmen kann aber die angebotene IT-Infrastruktur nicht wirtschaftlich betrieben werden. Erlaubt man diesen Gedankengang, dürfte der Plattformbetreiber zur Erfüllung des Vertrages die personenbezogenen Daten seiner Nutzer zur Schaltung von personalisierter Werbung nutzen. Diese Schlussfolgerung wird aber überwiegend – richtigerweise – abgelehnt. Erforderlichkeit i.S.d. Art. 6 I 1 b) DSGVO bedeutet nicht, dass es sich um eine unverzichtbare und zwingende Datenverarbeitung handelt. Es darf nur keine zumutbare und gleichermaßen geeignete Alternative geben.552 Die Verarbeitung darf aber auch nicht bloß zweckdienlich oder nützlich sein.553 Es bedarf demnach eines unmittelbaren Zusammenhangs zwischen der Datenverarbeitung und dem Vertragszweck. Letzterer besteht in der sozialen Interaktion zwischen den Nutzern, nicht der monetären Gewinnerzielung des Plattformbetreibers.554 Die Nutzung der personenbezogenen Daten des Verbrauchers zu Werbezwecken dient folglich nicht der Vertragserfüllung im eigentlichen Sinne, sondern nachgelagerten monetären Interessen der Betreiber.555 Das Einblenden von allgemeiner Werbung ist selbstverständlich weiterhin jederzeit möglich, was zugegebenermaßen nicht dieselbe (wirtschaftliche und/oder psychologische) Effektivität besitzt wie die Einblendung personalisierter Werbung, aber dennoch beachtliche monetäre Erträge generiert.556 Eine ernstzunehmende finanzielle und damit einhergehende substantielle Gefährdung der betroffenen Unternehmen, ist dadurch nicht zu erwarten. Entscheidend ist deshalb, wie auch bereits oben im Rahmen der Einordnung der Vertragstypen aufgezeigt wurde,557 die Einwilligung i.S.d. Art. 7, 6 I 1 a) DSGVO in die Verarbeitung der personenbezogenen Daten zu anderen als den primären Ver551 552 553 554 555 556 557

Schmidt-Kessel u. a., GPR 2016, 54 (58). Kühling/Klar/Sackmann, Rn. 371. Kühling/Klar/Sackmann, Rn. 373. Sattler, JZ 2017, 1036 (1040). Zum Ganzen statt vieler nur Albrecht/Jotzo, S. 71 f. Mit vergleichendem Beispiel Bisges, MMR 2017, 301 (303 f.). Siehe oben Teil 1, § 4, C., I., 2.

122

Teil 1: Bedeutende Rechtspositionen des digitalen Privatvermögens

tragszwecken. Problematisch daran ist, dass das Verhältnis von Schuldrecht und Datenschutzrecht bisher ungeklärt ist. Das Vertragsrecht folgt dem Regime der „Erlaubnis mit Verbotsvorbehalt“, während das Datenschutzrecht von einem „Verbot mit Erlaubnisvorbehalt“ ausgeht.558 Die Lösungsvorschläge dieser Ausgangslage rangieren deshalb auch von personenbezogenen Daten als „direkte“ Gegenleistung bis hin zur Gestaltung separater Vertragsverhältnisse hinsichtlich der Bereitstellung und Verarbeitung von personenbezogenen Daten.559 Bisher besteht allerdings (noch) dahingehende Einigkeit, dass ein jederzeitiger Widerruf der Einwilligung (Art. 7 III 1 DSGVO) nicht zur Disposition steht,560 ein Widerruf keine Nachteile nach sich ziehen darf (EG 42 S. 5 DSGVO) und das Koppelungsverbot (Art. 7 IV DAGVO) zu beachten ist,561 sodass für Plattformbetreiber mit einer Einwilligung keine dauerhafte Rechtssicherheit hinsichtlich der Verarbeitungsmöglichkeit der personenbezogenen Daten eintritt. Mit einem Widerruf verliert der Unternehmer ex-nunc das Verarbeitungsrecht.562 Kritische Auswirkungen hat dies beim punktuellen Austausch von digitalen Inhalten gegen personenbezogene Daten, da der Erwerber seinerseits eine vollständige Leistung erhält. Der Anspruch des Unternehmers gegen den Erwerber zur Löschung des erlangten digitalen Inhalts ist unter Beachtung der leichten Kopierfähigkeit digitaler Inhalte als stumpfes Schwert zu bewerten.563 Erste Stimmen fordern deshalb eine einschränkende Auslegung des Widerrufsrechts der DSGVO, um dem Vertragsrecht stärkeren Vorrang einräumen zu können.564 Andere stellen hingegen zu Recht in Frage, ob ein Geschäftsmodell, dass personenbezogene Daten als Gegenleistung etablieren will überhaupt mit dem Datenschutz in Einklang zu bringen ist.565

E. Fazit Die selbstgesteckte Zielvorgabe der DI-RL, die Stärkung des Verbraucherschutzes, wird grundsätzlich erreicht, denn Fakt ist, dass Verbrauchern nunmehr neue Rechte gegenüber Unternehmern zur Verfügung stehen, die digitale Inhalte und/oder

558

Sattler, JZ 2017, 1036 (1038). Statt vieler nur Metzger, AcP 2016, 817 (831); Digitaler Neustart, Bericht vom 15. 05. 2017, S. 224; Albrecht/Jotzo, S. 71 f.; Specht, JZ 2017, 763 (765 ff.); dies., in: Specht-Riemenschneider (Hrsg.), Digitaler Neustart, Rn. 29 f.; Schulze, in: Kindl u. a. (Hrsg.), 123 (137). 560 Schulze, in: Kindl u. a. (Hrsg.), 123 (135 f.); Beurskens, in: Specht-Riemenschneider (Hrsg.), Digitaler Neustart, Rn. 89 „nach zutreffender Ansicht stets widerrufliche und nicht unwiderruflich erteilbare […] Einwilligung“. 561 Zum Ganzen Albrecht/Jotzo, S. 70 f. 562 Bach, NJW 2019, 1705 (1711). 563 Zum Ganzen Specht, JZ 2017, 763 (768 f.). 564 Sattler, JZ 2017, 1036 (1043 ff.). 565 Bach, NJW 2019, 1705 (1706). 559

§ 5 Auswirkung der Digitale-Inhalte-Richtlinie

123

Dienstleistungen bereitstellen. Die Stärkung des Verbraucherschutzes ist ein begrüßenswertes Anliegen. Problematisch gestalten sich aber die vielen ungeklärte Fragen, die die DI-RL hinterlässt566 und deren Beantwortung mit hoher Wahrscheinlichkeit etliche Gerichtsverfahren vor nationalen Gerichten sowie dem EuGH benötigen wird. Ungeklärt sind insbesondere die Abwicklungsmodalitäten des Rückgewährschuldverhältnisses im Falle der Beendigung eines Vertrags, der der DI-RL unterfällt, sowie das Verhältnis der DI-RL zum Datenschutzrecht und zum Urheberrecht. Auffallend ist außerdem, dass der Gegenleistungscharakter von personenbezogenen Daten in der DI-RL weniger schuldrechtlich als vielmehr faktisch behandelt wird. Bei den nun teilweise bereits geäußerten Vorschlägen zur Einschränkung des Datenschutzrechts zugunsten einer Ausgestaltung von personenbezogenen Daten als Entgelt darf es aber nicht zur Erosion des in der EU geltenden Datenschutzrechts kommen. Es bedarf vielmehr zunächst der umfassenden Auseinandersetzung mit der Frage der rechtmäßigen Reichweite einer Hergabe von personenbezogenen Daten als Entgelt. Der Verbraucher ist zu aller erst vor der Datensammel- und -verarbeitungswut von Unternehmen zu schützen, bevor allzu leichtfertig vertragliche Abreden über die Bereitstellung personenbezogener Daten i.S.e. Entgelts als gewöhnlicher Vertragsinhalt erklärt werden.

566

Bereits zum Entwurf der DI-RL Metzger, AcP 2016, 817 (865).

Teil 2

Ausgewählte Folgeprobleme im Umgang mit Dateien und Plattformkonten § 6 Erbrecht (sog. digitaler Nachlass) Das Erbrecht an digitalen Vermögenspositionen findet in der Literatur und Rechtsprechung erst seit wenigen Jahren unter dem Schlagwort „digitaler Nachlass“ Beachtung.1 Der BGH hat am 12. 07. 2018 in seinem ersten Urteil zu dem Thema entschieden, dass beim Tod des Kontoinhabers eines sozialen Netzwerks der Nutzungsvertrag grundsätzlich nach § 1922 BGB auf die Erben übergeht und den Erben Zugang zum Konto zu gewähren ist.2 In dem Sachverhalt wollten die Eltern als Erben ihrer verstorbenen Tochter Zugriff auf deren Facebookkonto erlangen. Das LG Berlin gab der Klage 2015 in erster Instanz ebenfalls statt.3 Das KG wies das klägerische Begehren 2017 in der Berufung zurück.4

1 Grundlegend Hoeren, NJW 2005, 2113 ff.; mittlerweile existiert umfangreiche Literatur: Bock, in: Groll/Steiner (2019) § 20 Digitaler Nachlass; Sorge, MMR 2018, 372 ff.; Hohenstein, K&R 2018, 5 ff.; Herzog, ZErb 2017, 205 ff.; Pruns, Zerb 2017, 217 ff.; Biermann, ZErb 2017, 210 ff.; Möller, EE 2017, 110 ff.; Raude, RNotZ 2017, 17 ff.; Knoop, NZFam 2016, 966 ff.; Kuntz, jM 2016, 190 ff.; Lange/Holtwiesche, ZErb 2016, 125 ff.,157 ff.; Gloser, MittBayNot 2016, 12 ff. (Teil 1), 101 ff. (Teil 2); Klas/Möhrke-Sobolewski, NJW 2015, 3473 ff.; Steiner/ Holzer, ZEV 2015, 262 ff.; Gloser, DNotZ 2015, 4 ff.; Holzer, in: Groll/Steiner (2015), XVII. Der digitale Nachlass; Pruns, NWB 2014, 2175 ff.; Wunderlin/Bielajew, IPRB 2014, 223 ff.; Deusch, ZEV 2014, 2 ff.; Pruns, AnwZert ErbR 2013 bis 2014 in mehreren Teilen; Herzog, NJW 2013, 3745 ff.; Brisch/Müller-ter Jung, CR 2013, 446 ff.; Heinemann/Heinemann, DuD 2013, 242 ff.; Rott/Rott, NWB-EV 2013, 160 ff.; Brinkert/Stolze/Heidrich, ZD 2013, 153 ff.; Bleich, c’t 2013, 62 ff.; DAV Stellungnahme 34/2013; Brucker-Kley u. a., Sterben und Erben in der digitalen Welt (2013) setzt sich mit der Rechtslage in der Schweiz interdisziplinär auseinander; Martini, JZ 2012, 1145 ff.; Martini, in: Hill u. a. (Hrsg.), 77 ff.; Dopatka, NJW-aktuell 2010, 14; Hoeren, NJW 2005, 2113 ff.; vier Dissertationen sind zu dem Thema erschienen: Kutscher, Der digitale Nachlass (2015); Seidler, Digitaler Nachlass (2016); Uhrenbacher, Digitales Testament und digitaler Nachlass (2017, allerdings auf dem Stand WS 2015/2016); Thiesen, Daten in der Erbmasse (2017). 2 BGH Urt. v. 12. 07. 2018 – III ZR 183/17 –, juris = NZFam 2018, 800 = WRP 2018, 1089 = NJW 2018, 3178; Vorinstanzen: LG Berlin FamRZ 2016, 738; KG FamRZ 2017, 1348. 3 LG Berlin FamRZ 2016, 738 = CR 2017, 122. 4 KG FamRZ 2017, 1348 = CR 2017, 454.

§ 6 Erbrecht (sog. digitaler Nachlass)

125

Das Urteil des BGH wird allerdings nur als „ein vorläufiger Schlusspunkt der Diskussion“5 um die Rechtsfragen des digitalen Nachlasses und als bloße Lösung eines „Teilausschnitt[s] des Problems“6 bewertet. Erst das BGH-Urteil mache „weitere höchstrichterliche Machtworte“ nunmehr erforderlich.7 Die Rechtslage um den digitalen Nachlass gilt somit nach wie vor als strittiges Gebiet, in dem „noch viele Fragen ungeklärt“8 sind.9 Es drängt sich insofern insbesondere die Frage hinsichtlich der Möglichkeit des Ausschlusses der Vererbbarkeit von Plattformkonten auf.10 Daneben bleibt aber auch der Zugriff auf Plattformkonten durch Erben aufgrund der geplanten ePrivacyVO weiterhin von Relevanz.11

A. Definition des digitalen Nachlasses Das Wort „Nachlass“ ist ein Synonym für den Begriff „Erbschaft“.12 Gemäß der Legaldefinition des § 1922 I BGB ist unter Erbschaft das Vermögen des Erblassers zu verstehen.13 Der digitale Nachlass ist mit dem Begriff des digitalen Vermögens identisch,14 erfasst dieses aber sprachlich und thematisch ab dem Zeitpunkt des Erbfalls. Es handelt sich folglich nicht um eine eigenständige, neue rechtliche Gattung des Erbrechts, sondern um eine reine Wortkreation. Der digitale Nachlass folgt daher den allgemeinen Grundsätzen der Vererblichkeit und Gesamtrechtsnachfolge.15 Es ist deshalb „irreführend“16 und mithin nicht angezeigt, eine rechtliche Unterscheidung zwischen dem „digitalen“ und „analogen“ Nachlass an- und vorzunehmen.17 5

Pruns, Digitaler Nachlass, S. 3. BT-Drucks. 19/3954, 1 (Kleine Anfrage der Fraktion der FDP vom 23. 08. 2018). 7 Litzenburger, FD-ErbR 2018, 407688, S. 4 f. 8 Goratsch, NZFam 2018, 800 (811). 9 BT-Drucks. 19/3954, 1 „[…] weite Bereiche sind aber noch ungeklärt. […]“; BeckOK BGB/Müller-Christmann, § 1922 Rn. 99. Laut Pruns, ErbR 2019, 455 (457) herrsche unter den Plattformbetreibern trotz des Urteils Verunsicherung. 10 Litzenburger, FD-ErbR 2018, 407688, S. 6 f. 11 Siehe zum Zugang von Erben, Betreuern und Bevollmächtigten unten Teil 2, § 8. 12 MüKoBGB/Leipold, § 1922 Rn. 18. 13 Schmidt, in: Herberger u. a. (Hrsg.), jurisPK-BGB, § 1922 Rn. 6; Brox/Walker, ErbR, § 1 Rn. 11; MüKoBGB/Leipold, § 1922 Rn. 16. 14 Deusch, ZEV 2014, 2 (2); Steiner/Holzer, ZEV 2015, 262 (262); Lange/Holtwiesche, ZErb 2016, 125 (125), die allerdings alle auf die Definition von Deusch zum digitalen Nachlass abstellen. 15 MüKoBGB/Leipold, § 1922 Rn. 24; BeckOK BGB/Müller-Christmann, § 1922 Rn. 99; Schmidt, in: Herberger u. a. (Hrsg.), jurisPK-BGB, § 1922 Rn. 74. 16 Schmoeckel, Erbrecht, § 4 Rn. 8. 17 Lange/Holtwiesche, ZErb 2016, 125 (125); zum Ganzen auch Staudinger/Kunz, § 1922 Rn. 598. 6

126

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

B. Grundsatz der Universalsukzession gem. § 1922 I BGB Nach § 1922 I BGB geht mit dem Tod einer Person (sog. Erbfall) deren Vermögen (sog. Erbschaft) als Ganzes auf eine oder mehrere Personen (sog. Erben) über.18 Der in § 1922 I BGB geregelte Vorgang nennt sich Universalsukzession.19

I. Rechtsfolgen des Erbfalls Die Erbschaft geht gem. § 1922 I BGB sofort als Ganzes in einer Einheit kraft Gesetzes auf den oder die Erben über.20 Der Erbe wird dadurch der Träger von allen mit dem Erbfall nicht erlöschenden Rechten und Pflichten des Erblassers (sog. Kontinuitätsgedanke).21 Ein Formalakt durch den Erben, ein (Nachlass-)Gericht oder eine sonstige Behörde ist hierfür nicht erforderlich.22 Stattdessen kommt es zum sog. Vonselbsterwerb.23 Es bedarf hierfür weder der Kenntnis des Erben vom Erbfall und dem Berufungsgrund noch dessen Willen, Erbe zu werden.24 Eine ausdrückliche Annahme der Erbschaft ist folglich nicht erforderlich.25

II. Vermögen des Erblassers als Erbschaft Es existiert nicht das eine Recht „Erbschaft“, das auf den Erben übergeht und es werden nicht nur die Rechte des Erblassers, sondern auch dessen Verbindlichkeiten vom Vermögensbegriff des § 1922 I BGB erfasst, was sich eindeutig aus § 1967 BGB ergibt.26 18 Aus § 1922 I BGB ergibt sich folglich, dass mit dem Tod die Rechtsfähigkeit eines Menschen endet (Medicus/Petersen, BGB AT, Rn. 1051; Soergel/Stein, § 1922 Rn. 1). 19 Schmidt, in: Herberger u. a. (Hrsg.), jurisPK-BGB, § 1922 Rn. 11. 20 Erman/Lieder, § 1922 Rn. 52. Dieser Grundsatz wird nur in wenigen Fällen im deutschen Erbrecht durch eine im Gesetz gesondert geregelte Singularsukzession bzw. Sondererbfolge durchbrochen (Burandt/Rojahn/Groß-Boymann, § 1922 Rn. 23; siehe Erman/Lieder, § 1922 Rn. 52, 53 ff. für eine Auflistung). Relevant sind z. B. die Nachfolge in Personengesellschaften und Mietverträge (Schmidt, in: Herberger u. a. (Hrsg.), jurisPK-BGB, § 1922 Rn. 11). 21 Brox/Walker, ErbR, § 1 Rn. 3; Schmidt, in: Herberger u. a. (Hrsg.), jurisPK-BGB, § 1922 Rn. 9; Klas/Möhrke-Sobolewski, NJW 2015, 3473 (3474). 22 Schmoeckel, Erbrecht, § 4 Rn. 15 f.; Burandt/Rojahn/Groß-Boymann, § 1922 Rn. 20. 23 Schmidt, in: Herberger u. a. (Hrsg.), jurisPK-BGB, § 1922 Rn. 14; Burandt/Rojahn/GroßBoymann, § 1922 Rn. 20. 24 Burandt/Rojahn/Groß-Boymann, § 1922 Rn. 20. 25 Muscheler, ErbR Band I, Rn. 89, zeigt richtig auf, dass im BGB die Vernichtung der Erbenposition zu erklären ist, nicht ihr Bestehenlassen. 26 Schmidt, in: Herberger u. a. (Hrsg.), jurisPK-BGB, § 1922 Rn. 10; MüKoBGB/Leipold, § 1922 Rn. 16; Burandt/Rojahn/Groß-Boymann, § 1922 Rn. 11, 21; Soergel/Stein, § 1922 Rn. 13; Brox/Walker, ErbR, § 1 Rn. 11 spricht von den Aktiva und Passiva.

§ 6 Erbrecht (sog. digitaler Nachlass)

127

Die Erbschaft i.S.d. § 1922 I BGB ist somit „die Gesamtheit der vererbbaren Rechtsverhältnisse jeweils mit Einschluss der Verbindlichkeiten“27. Hinter dem Begriff Erbschaft verbergen sich folglich viele unterschiedliche Rechte und Pflichten.28 Ein wirtschaftlicher Vorteil muss indes nicht gegeben sein, die Erbschaft kann auch nur aus Schulden bestehen.29 Es erfolgt somit auch keine Differenzierung nach vermögenswerten und wertlosen Nachlassgegenständen.30 Als Faustformel lässt sich sagen, dass i. d. R. geldwerte Rechte und Pflichten vererblich sind und persönlichkeitsbezogene Rechte nicht.31 Der Vermögensbegriff des § 1922 I BGB soll alle Rechtspositionen erfassen, die ohne Bindung an die persönliche Existenz des Erblassers von den Erben fortgesetzt werden können.32 Eine Unvererblichkeit ist daher i. d. R. nur gegeben, wenn ein Recht eng und ausschließlich an die individuelle Person des Erblassers anknüpft.33 Im Übrigen wird „grds. […] ,alles‘ im Wege der Erbfolge übertragen.“34 Dem Nachlass unterfallen folglich auch Rechte an Rechtsobjekten mit privatem – sogar höchstpersönlichem – Inhalt.35 Die in § 1922 I BGB getroffene Regelung der Universalsukzession ist somit eindeutig und unmissverständlich.36 Es darf deshalb dem Grunde nach davon ausgegangen werden, dass die Rechtspositionen des Erblassers fortbestehen,37 sodass „[b]ei Abgrenzungs- und Auslegungsschwierigkeiten […] zugunsten der Vererblichkeit“ zu entscheiden ist.38

27 28

(474).

MüKoBGB/Leipold, § 1922 Rn. 17 (Hervorhebung durch den Verfasser). Burandt/Rojahn/Groß-Boymann, § 1922 Rn. 21; Herzog, AnwBl Online 2018, 472

29 Schmidt, in: Herberger u. a. (Hrsg.), jurisPK-BGB, § 1922 Rn. 10; 78, 79 ff. für detaillierte Informationen. 30 Schmoeckel, Erbrecht, § 4 Rn. 5; Budzikiewicz, AcP 2018, 558 (565); Herzog, AnwBl Online 2018, 472 (476). 31 Brox/Walker, ErbR, § 1 Rn. 12; Soergel/Stein, § 1922 Rn. 14; Erman/Lieder, § 1922 Rn. 8. 32 Soergel/Stein, § 1922 Rn. 14; Budzikiewicz, AcP 2018, 558 (566 f.) spricht insofern von einer „verbindenden (groben) Klammer“, die keine allgemeinen Grundsätze außerhalb klarer Vorschriften erlaube. 33 Soergel/Stein, § 1922 Rn. 14; Budzikiewicz, AcP 2018, 558 (565). Hervorhebung durch den Verfasser. 34 Schmoeckel, Erbrecht, § 4 Rn. 5. 35 Knoop, NZFam 2016, 966 (968). Hervorhebung durch den Verfasser. 36 Bock, AcP 2017, 371 (374), zeigt ausführlich auf, dass der Vermögensbegriff des § 1922 I BGB über den allgemeinen Vermögensbegriff des BGB hinausreicht. 37 MüKoBGB/Leipold, § 1922 Rn. 19; Preuß, NJW 2018, 3146 (3148). 38 Bock, AcP 2017, 370 (375).

128

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

III. Vererbliche und unvererbliche Rechte und Pflichten Aus dem zuvor Gesagten ergibt sich, dass es vererbliche und unvererbliche Rechtspositionen gibt.39 Vertragliche Rechtsstellungen, d. h. die schuldrechtlichen Ansprüche, Verpflichtungen sowie Hilfsansprüche und Gestaltungsrechte, gehen grundsätzlich mit dem Tod des Erblassers auf die Erben über.40 Nur ausnahmsweise enden schuldrechtliche Beziehungen mit dem Tod.41 Diese Ausnahme beruht i. d. R. auf einer gesetzlichen Regelung, einer vertraglichen Vereinbarung oder einem besonderen Personenbezug.42 Dingliche Rechte, wie z. B. das Eigentum, sind als Vermögensrechte grundsätzlich vererblich. In Ausnahmefällen erlöschen sie aber aufgrund ihrer starken Bindung an einen Menschen mit dessen Tod, so z. B. der Nießbrauch gem. § 1061 S. 1 BGB oder beschränkt persönliche Dienstbarkeiten gem. § 1090 II BGB.43 Der Besitz geht hingegen ausdrücklich gem. § 857 BGB auf die Erben über, da die Sachherrschaft des Erblassers mit dessen Tod endet und demnach ohne § 857 BGB kein Besitzschutz mehr gegeben wäre.44 Höchstpersönliche Rechte sind nicht vererblich.45 Hierunter fällt insbesondere das Allgemeine Persönlichkeitsrecht (APR) i.S.d. Art. 2 I GG i.V.m. Art. 1 I GG.46 Durch das APR wird die unverwechselbare Identität eines Menschen geschützt.47 Es dient vor allem dem Schutz ideeller Interessen, insbesondere dem Wert- und Achtungsanspruch eines Menschen.48 Die Unvererblichkeit ergibt sich folglich daraus, dass „die Würde oder das Menschsein“ eines Erblassers nicht erblich sind.49 Le-

39

Die Unvererblichkeit ist nicht zwingend mit dem Erlöschen gleichzusetzen. Jüngst wurde im Rahmen einer Diskussion zum digitalen Nachlass angeregt über ein Recht an unvererblichen Positionen als Alternativmodell zum Erbrecht nachzudenken, Bornhauser, AcP 2019, 594 (594). 40 MüKoBGB/Leipold, § 1922 Rn. 20. 41 Brox/Walker, ErbR, § 1 Rn. 23; ausführlich MüKoBGB/Leipold, § 1922 Rn. 21 ff. 42 Erman/Lieder, § 1922 Rn. 19, besonders im (Personen-)Gesellschaftsrecht. 43 Zum Ganzen Brox/Walker, ErbR, § 1 Rn. 20. 44 BeckOK/Fritzsche, § 857 Rn. 1, 4. 45 Brox/Walker, ErbR, § 1 Rn. 17 f. 46 Jauernig/Teichmann, § 823 Rn. 66; Brox/Walker, ErbR, § 1 Rn. 17. Das APR ist „allgemein“, weil es sich auf alle Lebensbereiche erstreckt und nicht nur auf einen ganz bestimmten (Michael/Morlok, Grundrechte, Rn. 417). 47 Michael/Morlok, Grundrechte, Rn. 417, 425. 48 BGH NJW 2000, 2195 (2197) (Marlene Dietrich); Erman/Lieder, § 1922 Rn. 9; Heinemann/Heinemann, DuD 2013, 242 (242). 49 Herzog, in: Kroiß u. a. (Hrsg.), Digitaler Nachlass, Rn. 50.

§ 6 Erbrecht (sog. digitaler Nachlass)

129

diglich die geldwerten Bestandteile des APR, wie die kommerzielle Nutzung von Namen und Bildern, sind vererblich.50 Die Persönlichkeitswerte des APR sind aufgrund der Wertentscheidung des Art. 1 I GG aber noch durch einen postmortalen Persönlichkeitsschutz gewahrt, da die Würde eines Menschen nicht mit dem Tod erlischt.51 Das BVerfG hat insofern in seiner Mephisto-Entscheidung erklärt, dass „die in Art. 1 I GG aller staatlichen Gewalt auferlegte Verpflichtung, dem Einzelnen Schutz gegen Angriffe auf seine Menschenwürde zu gewähren, nicht mit dem Tode“52 endet. Ein Mensch soll auch nach seinem Tod vor Herabwürdigung und Verfälschung jedweder Art geschützt werden.53 Es handelt sich dabei um ein Recht des Verstorbenen, welches von dessen nahen Angehörigen,54 die zumeist mit den Erben personenidentisch sind, treuhänderisch ausgeübt wird.55

C. Erbrecht an Speichermedien Es wird teilweise im Zusammenhang mit dem digitalen Nachlass über die Vererbung der im Eigentum eines Erblassers stehenden Speichermedien gesprochen,56 obwohl der Begriff des digitalen Vermögens keinen Bezug zu körperlichen Gegenständen herstellt.57 Dem digitalen Nachlass ist das Sacheigentum nicht zuzuordnen. Vielmehr handelt es sich bei jeglichem sachenrechtlichen Eigentumsrecht um Bestandteile des analogen Nachlasses. Unstreitig ist insofern, dass sämtliche Eigentumsrechte des Erblassers an körperlichen Speichermedien im Wege der Gesamtrechtsnachfolge gem. § 1922 I BGB auf die Erben übergehen.58 Damit ist aber 50 BGH NJW 2000, 2195 (2198) (Marlene Dietrich); BVerfG ZEV 2007, 129; Schwab, in: Damrau/Muscheler (Hrsg.), 345 (347). Zur 10 Jahres Frist von Bildern BGH ZEV 2007, 131 (m. Anm. Fischer); Brox/Walker, ErbR, § 1 Rn. 17; kritisch Jauernig/Teichmann, § 823 Rn. 66. 51 BVerfG NJW 2001, 594 (594); Brox/Walker, ErbR, § 1 Rn. 17; Schwab, in: Damrau/ Muscheler (Hrsg.), 345 (346). Siehe zur Anwendbarkeit des PPR und APR bei Herabwürdigung eines Toten und dessen Angehöriger auf einer postmortalen Gedenkstätte (sog. OnlineFriedhöfe, hierunter fällt auch die Gedenkstatusseite auf Facebook) LG Saarbrücken NJW 2014, 1395 ff.; Martini, GewArch Beilage WiVerw 2015, 35 (35); Deusch, NJW 2014, 1395 (1398). 52 BVerfG GRUR 1971, 461 (465) (Mephisto). 53 BVerfG NJW 2001, 2957 (2958 f.); Schwab, in: Damrau/Muscheler (Hrsg.), 345 (346 m.w.N.); Jauernig/Teichmann, § 823 Rn. 66; Wunderlin/Bielajew, IPRB 2014, 223 (225). 54 Brox/Walker, ErbR, § 1 Rn. 17. Dies sind Ehegatten und Kinder sowie subsidiär die Eltern, evtl. Geschwister oder Enkel (Schmidt, in: Herberger u. a. (Hrsg.), jurisPK-BGB, § 1922 Rn. 105; Soergel/Stein, § 1922 Rn. 24). 55 Herzog, NJW 2013, 3745 (3749). 56 Bräutigam/Sonnleithner, in: Hornung/Müller-Terpitz (Hrsg.), Kap. 3 Rn. 95 meinen, dass die Festplatten auch dem digitalen Nachlass zuzuordnen seien. 57 Präzise Deusch, ZEV 2014, 2 (2), der nur von Dateien insb. auf Speichermedien spricht. 58 Herzog, AnwBl Online 2018, 472 (475).

130

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

noch nichts über die Rechtslage an den auf dem übergegangenen Speichermedium gespeicherten Dateien gesagt.

D. Erbrecht an Dateien bzw. deren Inhalt I. Selbst erstellte Dateien (Urheberrechte) Das Urheberrecht sowie die verwandten Schutzrechte sind gem. §§ 28 – 30 UrhG i.V.m. § 1922 I BGB vererblich.59 Das Erbrecht erstreckt sich dabei auf das Urheberrecht selbst und somit auch auf das Urheberpersönlichkeitsrecht gem. §§ 12 – 14 UrhG sowie die Verwertungsrechte gem. §§ 15 – 24 UrhG und sonstige Rechte gem. §§ 25 – 27 UrhG.60 Das Urheberrecht wird folglich in der Situation des Erbfalls als überwiegend vermögensrechtlich bewertet.61 Es bedarf deshalb keines Streits über eine etwaige Abgrenzung von persönlichkeits- und vermögensrechtlichen Elementen an einem Werk und inwiefern diese in den Nachlass fallen oder erlöschen.62 Eingeschränkt wird das Erbrecht an Urheberrechten dadurch, dass der Erblasser bereits zu Lebzeiten einem Dritten Nutzungsrechte eingeräumt hat. Diese Nutzungsrechte an dem Urheberrecht bleiben auch nach dem Tod des Werkschöpfers bestehen.63 Folglich wird das urheberrechtliche Werk oder das verwandte Schutzrecht in einer Datei vererbt.

II. Erworbene Dateien (Nutzungsrechte) Eingeräumte Nutzungsrechte sowie vertragliche Nutzungseinschränkungen an gekauften Dateien gehen grundsätzlich im Erbfall nach den allgemeinen Regeln des

59

BeckOK UrhR/Spautz/Götting, § 28 Rn. 6 analog bzgl. der §§ 70 ff. UrhG; Rehbinder/ Peukert, Urheberrecht, Rn. 991; Staudinger/Kunz, § 1922 Rn. 599 (Rn. 607 ff. vertieft die Randproblematik der Unvererblichkeit von lokal abgespeicherten E-Mails, die mangels Einstufung als Werk i.S.d. § 2 UrhG nicht vererblich sind. Das Problem ist im privaten Umfeld aber nicht zu erwarten, da die Festplatte, auf der die Mails gespeichert sind – sofern dies überhaupt noch erfolgt –, auf im Eigentum des Erblassers stehenden Festplatten gespeichert sein werden. Beim heute gängigen Verfahren des IMAP, werden die Mails weiterhin im Benutzerkonto gespeichert sein.). 60 Staudinger/Kunz, § 1922 Rn. 450, Halaczinsky, ErbStB 2010, 309 (311). 61 Brox/Walker, ErbR, § 1 Rn. 19; Burandt/Rojahn/Groß-Boymann, § 1922 Rn. 64; Leipold, ErbR, Rn. 635b; siehe zur notariellen Beachtung vom UrhR im Nachlass Gloser, DNotZ 2013, 497 ff. 62 Staudinger/Kunz, § 1922 Rn. 446; Halaczinsky, ErbStB 2010, 309 (311); Erman/Lieder, § 1922 Rn. 14; Soergel/Stein, § 1922 Rn. 35; Burandt/Rojahn/Groß-Boymann, § 1922 Rn. 64. 63 Halaczinsky, ErbStB 2010, 309 (311); Soergel/Stein, § 1922 Rn. 35.

§ 6 Erbrecht (sog. digitaler Nachlass)

131

Erbrechts auf die Erben über.64 Aus § 34 UrhG ergibt sich keine Einschränkung, da dort geregelt ist, dass die Übertragung von Nutzungsrechten nur unter Lebenden der Zustimmung des Urhebers bedarf.65 Eine zeitliche Begrenzung des Nutzungsrechts auf den Tod kann zwar vereinbart werden (§ 31 I 2 UrhG),66 derzeit sind aber keine AGB bekannt, die eine Vererbbarkeit von Nutzungsrechten an gekauften digitalen Gütern ausschließen.67 Es würde sich zudem die Frage stellen, wie eine solche Klausel faktisch umgesetzt werden sollte. Insofern wird man erkennen müssen, dass einmal erworbene und abgespeicherte Dateien der normativen Kraft des Faktischen unterliegen und im Zweifel für die Ewigkeit zur Nutzung verfügbar sind. Daneben sind zudem weiterhin die im UrhG vorhandenen Schrankenregelungen zu beachten. Der Erbe hat durch den Übergang des Eigentums an den Speichermedien des Erblassers faktischen Zugriff auf die dort gespeicherten Dateien. Für den Erben stellt dies eine legale Quelle dar, sofern sich kein anderer Eindruck aufdrängt. Im Rahmen des reinen Werkgenusses bzw. der bestimmungsgemäßen Nutzung bedarf es keiner Einräumung von Nutzungsrechten, da der reine Werkgenuss urheberrechtlich nicht relevant ist und die für digitale Werke notwendigen Vervielfältigungen von den Schrankenregelungen des Urheberrechts gerechtfertigt werden.

III. Zwischenergebnis Bei dem Ausdruck „Erbrecht an Dateien“ handelt es sich bloß um einen Oberbegriff, unter dem sodann die genaue Einordnung der erbrechtlichen Konsequenzen aus urheber- und vertragsrechtlicher Sicht vorzunehmen ist. Ein Erbrecht an Dateien selbst gibt es nicht.

64

Lutz, Grundriss des Urheberrechts, Rn. 856; Hoeren, NJW 2005, 2113 (2114); Halaczinsky, ErbStB 2010, 309 (311); Herzog, in: Kroiß u. a. (Hrsg.), Digitaler Nachlass, Rn. 37; Budzikiewicz, AcP 2018, 558 (568). 65 Fromm/Nordemann/Nordemann, § 34 Rn. 10; Holzer, in: Groll/Steiner (2015), XVII. Rn. 73. 66 Fromm/Nordemann/Nordemann, § 34 Rn. 10; Holzer, in: Groll/Steiner (2015), XVII. Rn. 73. 67 Digitaler Neustart, Bericht vom 15. 05. 2017, S. 392; Staudinger/Kunz, § 1922 Rn. 614. Eine mögliche Ausnahme wird lediglich bei Apple iCloud gesehen, wobei allerdings verkannt wird, dass sich die Regelung auf das Benutzerkonto bezieht. Siehe auch Holzer, in: Groll/ Steiner (2015), XVII. Rn. 74 ff.; Gloser, MittBayNot 2016, 12 (13).

132

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

E. Erbrecht an Plattformverträgen/-konten I. Grundsatz: Schuldverhältnisse sind vererblich Schuldverhältnisse sind grundsätzlich vererblich, was somit auch für Plattformverträge und mittelbar für die damit verbundenen Plattformkonten gilt.68 Der Erbe tritt in die gesamte vertragsrechtliche Rechtsstellung des Erblassers ein, sodass dieser grundsätzlich neben dem Hauptleistungsanspruch (Zugang zum Konto und uneingeschränkte Nutzung) auch Hilfsansprüche (z. B. Auskunft über Zugangs- und Vertragsdaten) und Gestaltungsrechte (z. B. Kündigung) hinsichtlich des Plattformvertrags erlangt.69

II. Ausnahmen Fraglich ist, ob es von diesem Grundsatz Ausnahmen gibt, die vorliegend dazu führen, dass ein Plattformvertrag mit dem Erbfall erlischt und folglich nicht auf die Erben übergeht.70 1. Vergleich mit Girokonto-Rechtsprechung des BGH Es wird die Ansicht vertreten, dass die Vererbung von Plattformverträgen, insbesondere von E-Mail-Verträgen, mit der Rechtsprechung des BGH zur Vererbung von Girokonten gleichzusetzen sei.71 a) Darstellung der Ansicht Nach dieser Ansicht unterscheide der BGH bei der Vererbung von Girokonten72 zwischen der Kontoinhaberschaft an einem Girokonto und dem Auszahlungsanspruch bzgl. des sich auf diesem Konto befindlichen Guthabens. Nur letzteres sei nach dieser Ansicht vom BGH als Vermögenswert eingestuft worden. Der Kontoinhaberschaft käme hingegen „kein messbarer Vermögenswert“ zu, weil bei jeder Bank jeder in geordneten Verhältnissen lebende Mensch jederzeit ein Girokonto 68

BGH NZFam 2018, 800 = WRP 2018, 1089 = NJW 2018, 3178; MüKoBGB/Leipold, § 1922 Rn. 25; Digitaler Neustart, Bericht vom 15. 05. 2017, S. 338. 69 MüKoBGB/Leipold, § 1922 Rn. 20; Bock, AcP 2017, 371 (378). 70 Seidler, S. 82 ff. zeigt auf, dass keine gesetzlichen Regelungen in den §§ 611 ff., 631 ff., 662 ff. BGB ersichtlich sind, die zum Erlöschen des Schuldverhältnisses aufgrund des Todes des Kontoinhabers führen. Allgemein Staudinger/Kunz, § 1922 Rn. 492 f. 71 Bräutigam, DAV Stellungnahme 34/2013, 13 f.; siehe auch Pruns, AnwZert ErbR 12/ 2013 Anm. 2 und Rott/Rott, NWB-EV 2013, 160 (163) jeweils unter Verweis auf einen Vortrag von Bräutigam anlässlich des 7. Deutschen Erbrechtstages am 16. 03. 2012. 72 BGHZ 131, 60 = NJW 1996, 190.

§ 6 Erbrecht (sog. digitaler Nachlass)

133

eröffnen könnte. Dem Girokonto würde vom BGH mangels Vermögenswerts die Übergangsfähigkeit abgesprochen, was gleichermaßen für Plattformverträge gelten müsse.73 Diese Einordnung liege für Plattformverträge, insbesondere E-Mail-Konten, noch näher als für Girokonten, da Plattformverträge noch wesentlich einfacher abgeschlossen werden könnten als dies bei Girokonten der Fall sei. Jedem Internetnutzer sei es ohne weiteres möglich, einen Plattformvertrag abzuschließen und ein eigenes Benutzerkonto zu erstellen.74 b) Bewertung Die Ansicht verkennt, dass der BGH in seiner Entscheidung nicht erklärt, dass mit dem Tod eines Girokontoinhabers dessen Girokontovertrag nicht vererbbar ist.75 Der BGH zeigt in der Entscheidung sogar ausdrücklich auf, dass „das Giroverhältnis zwischen […] der Bank und dem Erblasser […] und damit auch dessen Inhaberschaft an dem Girokonto“ auf den Erben übergeht.76 Wird dieses Girokonto sodann von den Erben fortgeführt, insbesondere für den eigenen Zahlungsverkehr, so entsteht ein eigenes Rechtsverhältnis mit der Bank und das Konto ist nicht mehr Teil des Nachlasses.77 Hierin liegt die Besonderheit eines geerbten Girokontos und nur hierin verbirgt sich die Konsequenz aus der Einstufung des Girokontoverhältnisses als nicht vermögenswert. Es ist somit unzutreffend, wenn behauptet wird, dass bei der Vererbung eines Girokontos zwischen der Vererblichkeit der Kontoinhaberschaft und dem Kontoguthaben zu unterscheiden ist.78 Somit geht das Rechtsverhältnis bzgl. des Girokontos – wie jedes andere Schuldverhältnis auch – zunächst auf den Erben über. Eine Klärung der Frage, ob durch die Fortführung eines Plattformvertrags durch den Erben, wie bei der Fortführung eines Girokontoverhältnisses mit dem Kreditinstitut, mit dem Plattformbetreiber ein neues Rechtsverhältnis entsteht, kann dahinstehen,79 da dies an dem erfolgenden Übergang des Plattformvertrags im Erbfall nichts ändert.80 Richtig erscheint aber, dass eine Weiternutzung durch die Erben gegenüber Dritten kenntlich zu machen ist.81 73

Zusammengefasst von Herzog, NJW 2013, 3745 (3746 f.). Zum Ganzen Burandt/Rojahn/Bräutigam, Nach § 1922 Anhang Digitaler Nachlass Rn. 5; Rott/Rott, NWB-EV 2013, 160 (163); Seidler, S. 85. 75 So auch Seidler, S. 86. 76 BGHZ 131, 60 (64) = NJW 1996, 190 (191); siehe auch MüKoBGB/Leipold, § 1922 Rn. 38; Pruns, AnwZert ErbR 12/2013 Anm. 2. 77 MüKoBGB/Leipold, § 1922 Rn. 38; Kutscher, S. 101. 78 MüKoBGB/Leipold, § 1922 Rn. 25. 79 Offengelassen von BGH WRP 2018, 1089 (1092 Rn. 36); untersucht von Digitaler Neustart, Bericht vom 15. 05. 2017, S. 338; Seidler, S. 87 f. bzgl. E-Mail-Konten; dafür plädierend Raude, RNotZ 2017, 17 (20); Sorge, MMR 2018, 372 (374). 80 Kutscher, S. 101. 81 Untersucht in Digitaler Neustart, Bericht vom 15. 05. 2017, S. 340; BGH WRP 2018, 1089 (1092 Rn. 36) geht davon aus, dass eine Weiternutzung in der Praxis nicht beabsichtigt sei. 74

134

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

2. Keine Höchstpersönlichkeit analog § 399 Var. 1 BGB Möglicherweise sind Plattformverträge höchstpersönlich i.S.d. § 399 1.Var BGB. Die Wertung des § 399 Var. 1 BGB findet analog im Erbrecht auf die Gesamtrechtsnachfolge des § 1922 BGB Anwendung.82 Dem Wortlaut des § 399 Var. 1 BGB ist ein Entgegenstehen der Abtretung wegen „Höchstpersönlichkeit“ des Anspruchs nicht zu entnehmen, es handelt sich aber um eine anerkannte Fallgruppe der Var. 1 des § 399 BGB.83 Bei höchstpersönlichen Ansprüchen i.S.d. § 399 Var. 1 BGB handelt es sich um solche, die wegen ihres persönlichen Einschlages nicht übertragen werden können.84 Das Schuldverhältnis ist in diesem Fall so eng mit der Person des Gläubigers verbunden und auf diesen zugeschnitten, dass es dem Schuldner unzumutbar ist, dass es zu einem Gläubigerwechsel kommt.85 Die vertragliche Beziehung ist in solchen Fällen an die Person des originären Vertragspartners gebunden.86 Im Erbrecht hat dies zur Folge, dass ein Schuldverhältnis nicht auf den Erben übergeht, wenn der Inhalt des Schuldverhältnisses in einem solchen Maße auf die Person des Vertragspartners zugeschnitten ist, dass bei einem Personenwechsel das Vertragsverhältnis in seinem Wesen verändert werden würde und ein Fortdauern des Vertrags post mortem mit den Erben ausgeschlossen ist.87 Wann dies der Fall ist, ist einzelfallabhängig zu bestimmen und kann nicht abschließend und allgemeingültig festgelegt werden.88 Daraus kann aber immerhin bereits geschlossen werden, dass eine Höchstpersönlichkeit eines Vertrags nicht auf jeden (Plattform-)Vertrag zutreffen kann. Besonders bei Verträgen mit Streaming- und Verkaufsplattformen kann schwerlich ein derart persönlicher Einschlag angenommen werden. Daher wird auch ausschließlich in Bezug auf soziale Netzwerke die Ansicht eines überwiegenden Personenbezuges vertreten, weil die Bereitstellung und Nutzung der Plattform nur gegen eine konkrete Mitgliedschaft erfolge, sodass eine unmittelbare Anknüpfung an die Person des Nutzers bestehe.89 Hiergegen ist aber einzuwenden, dass die Registrierung jedem offen steht und keine Identitätsprüfung durch den Plattformbetreiber erfolgt.90 Mangels wirksam

82

MüKoBGB/Leipold, § 1922 Rn. 21; Raude, RNotZ 2017, 17 (20). Staudinger/Busche, § 399 Rn. 4 spricht ausdrücklich von Fallgruppen des 1. Falls; Rosch, in: Herberger u. a. (Hrsg.), jurisPK-BGB, § 399 Rn. 8; Erman/Westermann, § 399 Rn. 6. 84 Staudinger/Busche, § 399 Rn. 5. 85 LG Berlin FamRZ 2016, 738 (740); MüKoBGB/Leipold, § 1922 Rn. 21. 86 Martini, in: Hill u. a. (Hrsg.), 77 (86). 87 MüKoBGB/Leipold, § 1922 Rn. 21; Seidler, S. 93. 88 Dies gilt bereits nach der Ansicht des historischen Gesetzgebers (siehe Mugdan, Die gesamten Materialien zum BGB, Band 2, S. 64; siehe auch Seidler, S. 89 ff., 92). 89 Klas/Möhrke-Sobolewski, NJW 2015, 3473 (3474); Raude, RNotZ 2017, 17 (20). 90 LG Berlin FamRZ 2016, 738 (740); Martini, in: Hill u. a. (Hrsg.), 77 (86). 83

§ 6 Erbrecht (sog. digitaler Nachlass)

135

vorgebbarer Klarnamenpflicht in AGB91 besteht zudem für sich registrierende Personen neben der Möglichkeit zur Pseudonymisierung auch die Möglichkeit, eine fremde oder gänzlich falsche Identität anzunehmen.92 Infolgedessen ist der Betreiber auch nicht vor einem Wechsel in der Person des Kontonutzers zu schützen, da ihm die Identität des tatsächlichen Nutzers unbekannt und i. d. R. auch gleichgültig ist.93 Es ist zu erkennen, dass nicht der Plattformvertrag, sondern nur das Benutzerkonto durch die vom Nutzer vorgenommene inhaltliche Ausgestaltung (höchst-)persönliche Züge erlangt.94 Die Leistung des Betreibers eines sozialen Netzwerks erschöpft sich zudem in der Bereitstellung einer Kommunikationsplattform und der Vermittlung von Kommunikationsinhalten.95 Das auf die technische Funktionsweise fokussierte Wesen des Vertrags hat keine höchstpersönliche Natur.96 Der Universalsukzession an Plattformverträgen steht § 399 Var. 1 BGB somit nicht entgegen. 3. Ausschluss der Vererbbarkeit Der BGH hat in seiner Entscheidung zum digitalen Nachlass aufgezeigt, dass die Vererbbarkeit von Ansprüchen vertraglich ausgeschlossen werden kann.97 a) Individualvertragliche Regelung Richtig daran ist, dass es grundsätzlich möglich ist, vertraglich eine Befristung i.S.d. § 163 BGB auf den Tod eines Vertragspartners festzulegen und somit die Vererbbarkeit auszuschließen.98 Nach § 163 BGB finden bei einem Endtermin, hier dem Tod, die für die auflösende Bedingung geltenden Vorschriften der §§ 158, 160, 161 BGB entsprechende Anwendung.99 Der Vertrag endet dann mit dem Tod des Vertragspartners. Der zukünftige Erblasser hat folglich weitgehende Dispositions91

LG Berlin CR 2018, 256 (260). BGH WRP 2018, 1089 (1093 Rn. 41); Brinkert/Stolze/Heinrich, ZD 2013, 153 (155). 93 Martini, in: Hill u. a. (Hrsg.), 77 (86); Staudinger/Kunz, § 1922 Rn. 596.12. 94 KG CR 2017, 454 (455 Rn. 63) spricht von der Erreichung der „Ordnung der Verhältnisse“. 95 BGH WRP 2018, 1089 (1092 Rn. 35); siehe auch KG CR 2017, 454 (455 Rn. 63); Martini, in: Hill u. a. (Hrsg.), 77 (86). 96 BGH WRP 2018, 1089 (1092 Rn. 35); KG CR 2017, 454 (455 Rn. 63); Digitaler Neustart, Bericht vom 15. 05. 2017, S. 338; Seidler, S. 93; Martini, in: Hill u. a. (Hrsg.), 77 (87). 97 BGH WRP 2018, 1089 (1091 Rn. 24). Zu Kündigungsklauseln Digitaler Neustart, Bericht vom 15. 05. 2017, S. 354. 98 MüKoBGB/Leipold, § 1922 Rn. 21; Staudinger/Kunz, § 1922 Rn. 596.22; Budzikiewicz, AcP 2018, 558 (566, 589); Preuß, NJW 2018, 3146 (3148); Leipold, ErbR, Rn. 634b. 99 Wolf/Neuner, BGB AT, § 52 Rn. 2, 3; § 53 Rn. 2. 92

136

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

befugnisse darüber, welche Teile seines Vermögens er mit seinem Tod erlöschen lassen will.100 Hierin spiegelt sich der Grundsatz der Privatautonomie in Ausgestaltung der Vertrags- und Testierfreiheit wider. Aufgrund der Privatautonomie ist jeder Mensch berechtigt, über sein Vermögen unter Lebenden und von Todes wegen innerhalb der gesetzlichen Grenzen frei verfügen zu können.101 Im Rahmen von Plattformverträgen erfolgt dies aber nicht derart, dass die Plattformbetreiber individuell mit ihren Nutzern Regelungen für den Todesfall aushandeln. Stattdessen können teilweise in den Einstellungsmöglichkeiten von Plattformkonten Regelungen für den Todesfall getroffen werden. b) Einseitige Vorgabe in AGB Teilweise findet sich in den AGB der Plattformbetreiber die Regelung, dass das Benutzerkonto mit dem Tod des Vertragspartners erlöschen soll.102 Fraglich ist somit, ob eine Befristung auf den Tod einseitig durch eine Klausel in AGB wirksam vorgegeben werden kann. aa) § 305c BGB: Überraschende Klausel Die auf den Tod abstellende Erlöschensklausel könnte bereits als ungewöhnliche Klausel i.S.d. § 305c I BGB eingestuft werden und somit nicht Vertragsbestandteil geworden sein. (1) Voraussetzung Eine Klausel ist unter Zugrundelegung eines objektiven Maßstabes ungewöhnlich und gilt dadurch als überraschend, wenn durch die Klausel das Vertrauen des Rechtsverkehrs in eine funktionsgerechte Ausgestaltung der AGB missachtet wird.103 Laut der Gesetzesmaterialen soll darauf vertraut werden dürfen, dass pauschal hingenommene AGB nicht von typischen und denkbaren Bedingungen zu

100

Lange/Holtwiesche, ZErb 2016, 125 (128); MüKoBGB/Leipold, § 1922 Rn. 21. Zum Ganzen Brox/Walker, ErbR, § 2 Rn. 2; Staudinger/Kunz, § 1922 Rn. 596.22; Lange/Holtwiesche, ZErb 2016, 125 (128). 102 Siehe Apple iCloud Nutzungsbedingungen Punkt IV. D. „Kein Recht des Überlebenden“ wonach „alle Rechte an deiner Apple-ID oder deinen Inhalten innerhalb deines Accounts im Falle deines Todes enden.“ (https://www.apple.com/legal/internet-services/icloud/de/terms. html) (19. 06. 2019); Oath – AVerizon Company (früher Yahoo und AOL) AGB Ziffer 3. A. „Mit Ausnahme von AOL-Accounts gilt für sämtliche Oath-Accounts, dass sie nicht übertragbar sind und alle Rechte daran mit dem Tod des Accountinhabers enden.“ (https://policies.oath.com/ie/ de/oath/terms/otos/index.html) (19. 06. 2019) (früher Yahoo Nutzungsbedingungen Ziffer 5.4: „[…] alle Rechte an dem Account und den gespeicherten Inhalten erlöschen mit dem Tod des Nutzers“ (https://policies.yahoo.com/ie/de/yahoo/terms/utos/index.htm) [19. 06. 2019]). 103 Erman/Westermann, § 305c Rn. 2; Palandt/Grüneberg, § 305c Rn. 3, 4. 101

§ 6 Erbrecht (sog. digitaler Nachlass)

137

vergleichbaren Geschäften abweichen.104 Einen eindeutigen Maßstab dafür, was ungewöhnlich ist, gibt es folglich nicht, da es sich um eine Einzelfallbetrachtung handelt.105 Zu fragen ist, ob die getroffene Regelung für den durchschnittlichen Vertragspartner des Verwenders zu erwarten und zu erkennen ist.106 Der Klausel darf folglich kein „Überrumpelungs- oder Übertölpelungseffekt innewohnen.“107 (2) Erlöschen aufgrund Todes als besondere Ausnahme Aufgrund der in Art. 14 I GG gewährleisteten Eigentums- und Erbrechtsgarantie und den Regelungen zum Erbrecht in §§ 1922 ff. BGB kommt deutlich zum Ausdruck, dass jeder Einzelne berechtigt ist, mit seinem Vermögen selbstbestimmt umgehen zu dürfen.108 Die Vererblichkeit sowie das Vererben und Erben von Rechtspositionen sind folglich Selbstverständlichkeiten im deutschen Recht.109 Das Erlöschen von Rechten aufgrund des Erbfalls ist hingegen eine seltene Ausnahme vom Grundsatz der Universalsukzession und bedarf einer genauen Begründung.110 Jegliche Regelung zur Unvererblichkeit einer Rechtsstellung, insbesondere auch durch einseitige Vorgabe eines Vertragspartners, stellt folglich einen Eingriff in Art. 14 I GG dar.111 Dies korrespondiert mit § 1922 I BGB, in dem die grundsätzliche Kontinuität jeglicher Rechtsposition eines Erblassers zum Ausdruck kommt.112 Nach § 1922 I BGB ist deshalb zunächst jedes Rechtsverhältnis des Erblassers übergangsfähig.113 Historisch ergibt sich zudem aus dem ersten Entwurf des BGB durch die damals in § 292 noch vorgesehene Regelung: „Das Schuldverhältnis erlischt nicht durch den Tod des Gläubigers oder des Schuldners, es sei denn, dass aus dem Gesetz oder aus dem Rechtsgeschäft oder aus der Natur der Leistung ein Anderes sich ergibt.“114 104 Ausführlich BT-Drucks. 7/3919, 19; siehe auch BGH NJW-RR 2017, 501 (502 Rn. 10 m.w.N.); Erman/Westermann, § 305c Rn. 2; Palandt/Grüneberg, § 305c Rn. 3. 105 Staudinger/Peter Schlosser, § 305c Rn. 8. 106 BGH NJW-RR 2017, 501 (503 Rn. 10 m.w.N.); Staudinger/Peter Schlosser, § 305c Rn. 13. 107 BGH NJW-RR 2017, 501 (502 Rn. 10 m.w.N.); Lapp/Salamon, in: Herberger u. a. (Hrsg.), jurisPK-BGB § 305c Rn. 23; Palandt/Grüneberg, § 305c Rn. 4. 108 Klein, S. 47, die von einem „variablen und vielschichtigen Umgang“ spricht. Siehe zur Testierfreiheit st. Rspr. BVerfG NJW 2011, 366 (367); ZEV 2000, 399 (399); DNotZ 1995, 692 (694); Klein, S. 46; Lange, Erbrecht, § 11 Rn. 1, 4. 109 Kunz, S. 406; Muscheler, ErbR Band I, Rn. 343 „Testierfreiheit: Nichts ist uns heute selbstverständlicher.“. 110 MüKoBGB/Leipold, § 1922 Rn. 19; Leipold, ErbR, Rn. 634. 111 Staudinger/Kunz, § 1922 Rn. 6 spricht von der Testierfreiheit. 112 Dietzel, S. 17 zeigt auf, dass gerade nicht der Untergang von Rechtspositionen geregelt würde. 113 Dietzel, S. 19. 114 Mugdan, Die gesamten Materialien zum BGB, Band 2, S. XX; Hervorhebung durch den Verfasser.

138

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

Nach den historischen Motiven zu dieser Regelung ist es „ein wichtiger Grundsatz [..] dass die […] Rechte und Pflichten der Regel nach den Tod […] überdauern und auf die Erben übergehen.“115 Kommt es durch den Tod zu einem Wegfall oder einer wesentlichen Veränderung der Rechte und Pflichten des Erblassers, so sind dies „Ausnahmefälle“.116 Nach den historischen Protokollen wurde § 292 des ersten Entwurfs letztlich für „selbstverständlich“ und als bloßer „Lehrbuchsatz“ erachtet, sodass die Regelung gänzlich gestrichen wurde.117 Das Kontinuitätsinteresse wird auch durch eine Gesamtschau der jetzigen Fassung des BGB bestätigt, wonach Vermögenspositionen weiterhin nur in besonders gesetzlich geregelten Fällen durch den Tod zum Erlöschen gebracht werden. Derartige gesetzliche Regelungen finden sich etwa in den §§ 520, 532 S. 2, 673 S. 1, 759 I, 1061 S. 1, 1586 I, 1615 I BGB. Das Erlöschen eines Rechts mit dem Tod stellt folglich eine außerordentliche Besonderheit und bereits nach dem historischen Gesetzgeber eine Ausnahme vom Grundsatz der Kontinuität der rechtlichen Positionen des Erblassers dar. Diese Ausnahme muss vom Gesetzgeber vorgegeben oder zwischen den Vertragsparteien ausdrücklich ausgehandelt und vereinbart werden.118 Ein einseitiges, nicht aufgezeigtes Vorgeben dieser Rechtsfolge durch AGB genügt dem nicht.119 Mit dem Tod des Nutzers endet anderenfalls nicht nur der Plattformvertrag mit all seinen Rechten und Pflichten, ebenso wird das dazugehörige Konto zusammen mit dessen (verknüpften) Inhalten gelöscht. Dies erwartet ein Nutzer aber nicht bei Vertragsabschluss.120 Die Verlagerung des alltäglichen Lebens in die Digitalität und das Anhäufen von digitalen Wertgütern und Informationen auf Internetplattformen zeigt deshalb deutlich auf, dass es sich bei Plattformkonten mittlerweile um essentielle Bestandteile des gesellschaftlichen und privaten Lebens handelt, sodass ein Erlöschen von Plattformverträgen und -konten mit dem Tod eines Nutzers, ohne dass hierauf bei Vertragsschluss hinreichend deutlich hingewiesen wird, nicht mit § 305c I BGB vereinbar ist. bb) § 307 II Nr. 1 BGB: Verstoß gegen § 1922 BGB Es wird überwiegend angenommen, dass in der hier zu besprechenden Regelung eine gem. § 307 II Nr. 1 BGB unzulässige Abweichung vom wesentlichen Leit115 Motive zu dem Entwurf eines BGB, Band II, Berlin/Leipzig 1888, S. 117; Mugdan, Die gesamten Materialien zum BGB, Band 2, S. 64. Hervorhebung durch den Verfasser. 116 Motive zu dem Entwurf eines BGB, Band II, Berlin/Leipzig 1988, S. 117; Mugdan, Die gesamten Materialien zum BGB, Band 2, S. 64. 117 Mugdan, Die gesamten Materialien zum BGB, Band 2, S. 569; siehe auch Dietzel, S. 23, Seidler, S. 21. 118 Bock, AcP 2017, 370 (375). 119 A.A. Seidler, S. 144. 120 A.A. Seidler, S. 144.

§ 6 Erbrecht (sog. digitaler Nachlass)

139

bildgedanken des § 1922 I BGB zu sehen sei. Denn § 1922 I BGB sehe vor, dass der Erbe in alle Rechte und Pflichten des Erblassers eintrete und der Erblasser darauf vertrauen dürfe, dass sein Vermögen nicht mit seinem Tod untergeht.121 An der bloßen Bezugnahme auf § 1922 I BGB wird sich teilweise jedoch gestört, weil dies mangels einer weitergehenden Begründung zu pauschal sei. Zudem mache § 1922 I BGB keine Aussage dahingehend, dass jedwede Vermögensposition des Erblassers zwingend vererblich ausgestaltet sein muss.122 Dem ist insofern zuzustimmen, als dass nach dem Wortlaut des § 1922 I BGB nur geregelt ist, dass Nachlasspositionen im Wege der Gesamtrechtsnachfolge auf die Erben übergehen.123 Dies betrifft bei unbefangener Lesart nur die Erben.124 Zu Lebzeiten des Erblassers hat ein potentieller Erbe nach einhelliger Meinung aber noch kein Recht an einer potentiellen Nachlassposition. Es handelt sich um eine Erbaussicht, „eine bloße Hoffnung“ und „bestenfalls um eine Anwartschaft“.125 Dem ist aber obige Argumentation zum besonderen Ausnahmecharakter des Erlöschens von Rechtspositionen mit dem Tod entgegenzuhalten. Sowohl der Erblasser als auch dessen Erben müssen aufgrund der Regelung des § 1922 BGB nicht davon ausgehen, dass Rechtspositionen mit dem Tod erlöschen. Der Erblasser hat grundsätzlich das Recht frei auszuhandeln, ob eine Vermögensposition mit seinem Tod erlöschen soll.126 Zudem hat sich auch der BGH bereits in seiner Entscheidung zum digitalen Nachlass dahingehend positioniert, dass einer der wesentlichen Grundgedanken des § 1922 I BGB „der Übergang eines Schuldverhältnisses mit allen Rechten und Pflichten auf den Erben“ ist.127 Gegen diesen wesentlichen Grundgedanken des Erbrechts verstoßen die Plattformbetreiber gem. § 307 II Nr. 1 BGB.128 Eine weitere Begründung ist aufgrund der klaren Regelung des § 1922 BGB nicht erforderlich, sodass der überwiegenden Meinung zuzustimmen ist.

121

Zum Ganzen LG Berlin FamRZ 2016, 738 (740); Kutscher, S. 124; Seidler, S. 145; Herzog, in: Kroiß u.a (Hrsg.), Digitaler Nachlass, Rn. 92; Pruns, NWB 2014, 2175 (2185); Herzog, NJW 2013, 3745 (3751); Gloser, MittBayNot 2016, 12 (19); zurückhaltend Raude, RNotZ 2017, 17 (23); nicht ausdrücklich Redeker, DAV Stellungnahme 34/2013, 59. Martini, JZ 2012, 1145 (1152) vertritt eine gänzlich anders gelagerte Ansicht, wonach keine Klausel vorgegeben werden dürfte, die den Erben Zugang erlaubt, weil darin ein Verstoß ggn. das APR des Nutzers bestehe. 122 Lange/Holtwiesche, ZErb 2016, 125 (128); Bock, AcP 2017, 370 (412); Budzikiewicz, AcP 2018, 558 (589); Bock, in: Groll/Steiner (2019) Rn. 20.129. 123 Lange/Holtwiesche, ZErb 2016, 125 (128). 124 Lange, Erbrecht, § 6 Rn. 4; Staudinger/Kunz, § 1922 Rn. 596.25. 125 Klein, S. 75; a.A. Muscheler, ErbR Band I, Rn. 88 der eine Anwartschaft gänzlich ablehnt. 126 Staudinger/Kunz, § 1922 Rn. 596.26; Bock, in: Groll/Stein (2019) Rn. 20.129. 127 BGH WRP 2018, 1089 (1092 Rn. 30). 128 A.A. – allerdings noch zum Stand 2017 – Staudinger/Kunz, § 1922 Rn. 596.27.

140

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

cc) § 307 II Nr. 2 BGB: Vertragszweckgefährdung Teilweise wird auch angenommen, dass eine derartige Klausel eine Freizeichnung von Kardinalpflichten und mithin eine Gefährdung des Vertragszwecks i.S.d. § 307 II Nr. 2 BGB bedeute. Die Betreiber würden ihrer Pflicht zur Zugangs- und Inhaltsbereitstellung nicht nachkommen. Die Daten des Erblassers wären dauerhaft verloren. Dies würde den Erblasser in seiner Testierfreiheit und die Erben in ihren Rechten nach § 1922 I BGB einschränken.129 dd) § 307 I 1 BGB: Regelung als unangemessene Benachteiligung (1) Voraussetzung In § 307 I 1 BGB heißt es, dass Bestimmungen in AGB unwirksam sind, wenn sie den Vertragspartner des Verwenders entgegen von Treu und Glauben unangemessen benachteiligen. In Art. 3 der Richtlinie 93/13/EWG des Rates vom 5. 04. 1993 über missbräuchliche Klauseln in Verbraucherverträgen heißt es, dass Vertragsklauseln dann missbräuchlich sind, wenn sie entgegen dem Gebot von Treu und Glauben zum Nachteil des Verbrauchers ein erhebliches und ungerechtfertigtes Missverhältnis der vertraglichen Rechte und Pflichten verursachen. Eine unangemessene Benachteiligung liegt folglich vor, „wenn der Verwender durch einseitige Vertragsgestaltung missbräuchlich eigene Interessen auf Kosten seines Vertragspartners durchzusetzen versucht, ohne von vornherein auch dessen Belange hinreichend zu berücksichtigen und ihm einen angemessenen Ausgleich zuzugestehen.“130 Zur Beurteilung einer unangemessenen Benachteiligung bedarf es folglich einer umfassenden Interessenwürdigung der betroffenen Parteien.131 (2) Unangemessene Benachteiligung Teilweise wird behauptet, dass unternehmerische Praktikabilitäts- und Kostenerwägungen sowie die bestehende Rechtsunsicherheit im Umgang mit Plattformkonten im Todesfall für eine einseitige Vorgabe des Erlöschens der Vertragsbeziehung aufgrund des Todes des Nutzers reichen würden. Dies sei ein über die Tes129

Zum Ganzen Raude, RNotZ 2017, 17 (23); Digitaler Neustart, Bericht vom 15. 05. 2017, S. 359 f.; Budzikiewicz, AcP 2018, 558 (589). 130 Palandt/Grüneberg, § 307 Rn. 12; siehe auch EuGH NJW 2012, 2257 (2258 Rn. 40, 41); Säcker, in: Kober u. a. (Hrsg.), 167 (175, 184). 131 MüKoBGB/Wurmnest, § 307 Rn. 33, 53; Säcker, in: Kober u. a. (Hrsg.), 167 (176); Palandt/Grüneberg, § 307 Rn. 12. Nicht gemeint ist die Überprüfung des Vertrages auf eine mutmaßliche, naturrechtlich übergeordnete oder auf Vernunft basierende Richtigkeit; es wird vorausgesetzt, dass die Vertragsparteien vernünftig handeln bzw. nicht vor subjektiven Fehlentscheidungen zu schützen sind (Säcker, in: Kober u. a. (Hrsg.), 167 (178 f.); MüKoBGB/ Busche, Vor. 145 Rn. 3).

§ 6 Erbrecht (sog. digitaler Nachlass)

141

tierfreiheit der Nutzer hinausgehendes, schützenwertes Interesse der Plattformbetreiber.132 Eine solche Argumentation kann jedoch nicht überzeugen. In einer solchen Begründung ist vielmehr die Verwirklichung der Missbrauchsgefahr zu erkennen, die mit dem einseitigen Aufdiktieren von Vertragsklauseln einhergeht und durch § 307 I 1 BGB verhindert werden soll. Deutlicher kann nicht zum Ausdruck gebracht werden, dass Plattformbetreiber die Verantwortung für das eigene Internetangebot nicht tragen wollen und sich diesem entziehen möchten. Im Übrigen kann auf die obige Argumentation zur Außerordentlichkeit des Erlöschens von Rechtspositionen mit dem Tod verwiesen werden. Dagegen ließe sich zwar argumentieren, dass niemand gezwungen wird, die jeweilige Plattform zu nutzen und mit den Betreibern einen Vertrag abzuschließen, tatsächlich sind die Plattformen aber aus der Lebenswirklichkeit nicht mehr wegzudenken. Eine Enthaltung von diesen Diensten führt mittlerweile sogar dazu, dass die Teilnahme an einem nicht unerheblichen Teil des gesellschaftlichen Lebens verwehrt bleiben kann.133 Zudem wurde bereits aufgezeigt, dass in diesen Konten im Zweifel in bedeutendem Umfang persönliche sowie geldwerte Informationen gespeichert sind. Die Gesellschaft hat sich insofern immer mehr in eine gewisse Abhängigkeit von den Internetplattformen begeben, da diese in vielen Bereichen das alltägliche Leben erleichtert haben. Der technische Fortschritt ist diesbezüglich nicht aufzuhalten und wurde bereitwillig vom Verbraucher angenommen. Es ist deshalb insgesamt kein Grund ersichtlich, der es rechtfertigen könnte, dass die zu einem essentiellen Bestandteil der persönlichen Kommunikations-, Konsum-, Vermögens- und IT-Infrastruktur gewordenen Plattformverträge durch einseitige Bestimmung mit dem Tod des Vertragspartners sofort erlöschen.134 Die rechtliche Tragweite einer solchen Klausel wird im Rahmen des schnellen Vertragsabschlusses, der nur wenige Klicks und einige persönliche Angaben benötigt, von den wenigsten Verbrauchern hinreichend verstanden und nachvollzogen. Der dadurch erfolgende erhebliche Eingriff in die Rechte eines Nutzers als auch die Auswirkungen im Erbfall werden mangels hinreichenden Durchdenkens derartiger Klauseln sowie des eigenen Todes im Verhältnis zu den kurzfristig erlangten Vorteilen, die der Abschluss des Plattformvertrags mit sich bringt, nicht erkannt.135 Der Nutzer, der eine bestimmte Plattform nutzen möchte und auch muss, weil es einerseits keine Alternative gibt und andererseits gesellschaftlich immer wichtiger wird auf diesen präsent zu sein, hat als unterlegene Vertragspartei keine realistische Möglichkeit, dies selbst zu bestimmen oder eine davon abweichende Regelung zu 132

Thiesen, S. 69. Zinser, in: Haase (Hrsg.), 235 (236). 134 Herzog, in: Kroiß u.a (Hrsg.), Digitaler Nachlass, Rn. 92 meint, dass „bezweifelt werden“ dürfe, dass Unvererblichkeitsklauseln in AGB wirksam sind; a.A. Thiesen, S. 70. 135 A.A. Strauß, GRUR-Prax 2017, 313 (313). 133

142

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

treffen.136 Die zugespitzte Folge der Wirksamkeit derartiger Klauseln, unter Zugrundelegung von vermeintlichen Praktikabilitäts- und Kostengründen auf Seiten der Plattformbetreiber, wäre, dass alle Plattformkonten mit dem Tod erlöschen. Dies kann weder eine akzeptable noch eine richtige Lösung sein. Es ist somit auch eine Unwirksamkeit nach § 307 I 1 BGB gegeben. ee) Zusammenfassung Die einseitige Vorgabe der Unvererbbarkeit von Plattformkonten in AGB ist unter mehreren Gesichtspunkten unwirksam und hält einer AGB-Kontrolle nicht stand. 4. Weitere Regelungsmodelle a) Freie Wahl der Rechtsfolge Ein mögliches aber bisher – soweit ersichtlich – nicht bereitgestelltes Regelungsmodell könnte darin bestehen, dass Plattformbetreiber ihren Nutzern vollumfängliche Einstellungsmöglichkeiten hinsichtlich des Umgangs mit dem jeweiligen Plattformkonto für den Todesfall einräumen. Es könnte beispielsweise jedem Nutzer die Möglichkeit der Löschung des Kontos – und mithin der Beendigung des Vertragsverhältnisses –, aber auch der nur begrenzten Zugangsgewährung zu bestimmten Inhalten des Kontos ermöglicht werden. Dies könnte kombiniert werden mit der Bestimmung der zugriffsberechtigten Personen. Selbstverständlich muss aber auch die Rechtsfolge des § 1922 I BGB zur Auswahl stehen.137 Zudem ist zu gewährleisten, dass erfolgte Einstellungen jederzeit abgeändert werden können. Werden keine Einstellungen vorgenommen, geht der Vertrag gem. § 1922 I BGB auf die Erben über und gehört zum Nachlass. Hierbei bedarf es auch nicht der Einhaltung der Formvorschriften über letztwillige Verfügungen,138 da das Vertragsverhältnis zwischen dem Nutzer und dem Plattformbetreiber durch den Nutzer ausgestaltet wird.139 Das Erbrecht ist nur zweitrangig betroffen.140 Eine AGB-Kontrolle ist für ein derartiges Modell wegen § 307 III BGB weder möglich noch erforderlich, da der Nutzer seinen Vertrag individuell ausgestaltet.

136 Staudinger/Kunz, § 1922 Rn. 636 zeigt auf, dass die Plattformen für „viele Menschen“ eine „zentrale Bedeutung“ haben. 137 Willems, ZfPW 2016, 494 (511). 138 Diese Frage aufwerfend Kuntz, FuR 2016, 398 (399). 139 Willems, ZfPW 2016, 494 (510 Fn. 77). 140 Richtig erkannt von Willems, ZfPW 2016, 494 (510 Fn. 77).

§ 6 Erbrecht (sog. digitaler Nachlass)

143

b) Facebooks Gedenkzustandsrichtlinie Facebook ermöglicht es seinen Nutzern für den Todesfall festzulegen, ob ihr Konto in einen sog. Gedenkzustand versetzt oder gelöscht werden soll.141 Wird von einem Nutzer allerdings keine Wahl getroffen, so wird mit Kenntnisnahme vom Tod des Nutzers das Konto automatisch in den Gedenkzustand versetzt. Die Todesmitteilung kann dabei von jedem Dritten erfolgen. Im Gedenkzustand sind nur noch wenige Funktionen des ursprünglichen Nutzungsumfanges vorhanden und das Konto wird zu einer Art virtuellem Kondolenzbuch und Erinnerungsort. Die Leistungspflichten von Facebook werden folglich nachträglich verändert.142 Bei Vertragsabschluss wird auf diese Leistungsänderung des vertraglichen Inhaltes nicht hingewiesen. Es fehlt sowohl bei der Registrierung als auch in den unmittelbaren Nutzungsbedingungen jeglicher Hinweis auf die Voraussetzungen des Gedenkzustandes.143 Facebook-AGB bis zum 20. 04. 2018: Die Regelungen zum Gedenkzustand stehen auf der Webseite von Facebook nicht in den AGB.144 Es findet sich lediglich oberhalb der Nutzungsbedingungen und mithin von diesen räumlich getrennt im Impressum der Satz „Hier erhältst du Hilfe dazu bzw. allgemeine Informationen darüber, wie du etwas melden kannst: […] Melden von Konten verstorbener Nutzer.“ Erst danach heißt es räumlich, sprachlich und optisch abgehoben: „Erklärung der Rechte und Pflichten“. Unter diesem Punkt steht, dass mit der Nutzung von Facebook den „nachfolgenden“ Erklärungen zugestimmt wird. Eine Bezugnahme auf die obigen Hinweise erfolgt in diesen Erklärungen nicht.145 Facebook-AGB ab dem 20. 04. 2018: Facebook hat seine AGB inhaltlich und optisch mit Wirkung ab 20. 04. 2018 überarbeitet. Es findet sich aber nach wie vor weder eine Erklärung zum Inhalt noch existiert eine Verlinkung zu der Gedenkzustandsrichtlinie.146 Unter Ziffer 4.5.5. „Zusätzliche Bestimmungen – Sonstiges“ heißt es nur: „Du kannst eine Person benennen […], die dein Konto verwaltet, wenn es in den Gedenkzustand versetzt wird. Nur dein Nachlasskontakt oder eine Person, die du in einem 141

https://www.facebook.com/help/1506822589577997/ (19. 06. 2019). BGH WRP 2018, 1089 (1092 Rn. 28). 143 BGH WRP 2018, 1089 (1091 Rn. 27). 144 BGH WRP 2018, 1089 (1091 Rn. 27); abrufbar unter https://web.archive.org/web/201 80419193847/https://de-de.facebook.com/legal/terms/ (19. 06. 2019). 145 Der geschilderte Aufbau war abrufbar unter http://de-de.facebook.com/legal/terms (7. 02. 2018); siehe auch BGH WRP 2018, 1089 (1091 Rn. 27) für eine weniger ausführliche Schilderung. 146 Anders ist dies nunmehr für die Datenrichtlinie geregelt. In Ziffer 2 der Nutzungsbedingungen wird ausdrücklich auf diese hingewiesen. Anders war dies noch in LG Berlin CR 2018, 256. 142

144

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

gültigen Testament oder ähnlichen Dokument, das deine eindeutige Zustimmung zur Offenlegung deiner Inhalte im Todesfall oder bei Unfähigkeit ausdrückt, genannt hast, kann die Offenlegung deines Kontos beantragen, nachdem es in den Gedenkzustand versetzt worden ist.“147

Das Impressum steht nun am Ende der Seite, dort steht weiterhin „Hier erhältst du Hilfe dazu bzw. allgemeine Informationen darüber, wie du etwas melden kannst: […] Melden von Konten verstorbener Nutzer“148. Es wird deshalb zu Recht vertreten, dass die AGB von Facebook bereits aufgrund ihres Umfangs und ihrer unübersichtlichen Gestaltung, insbesondere hinsichtlich der Einsehbarkeit und Abgrenzung von den sog. Facebook-Richtlinien und der daraus resultierenden unzureichenden Verständlichkeit, insgesamt nicht wirksam in den Vertrag einbezogen wurden, da es den Nutzern nicht in zumutbarer Weise möglich ist, bei Vertragsschluss von ihnen Kenntnis zu nehmen (§ 305 II Nr. 2 BGB).149 Die Gedenkzustandsrichtlinie ist folglich lediglich „ein Hinweis und eine Information und im besten Fall ein gesondertes Regelwerk, das bereits sprachlich und räumlich von den Nutzungsbedingungen getrennt wird“, was somit einer Qualifizierung als AGB entgegensteht.150 Die Gedenkzustandsrichtlinie ist somit nicht Teil der geregelten Vertragsinhalte und ist mithin nicht bindend gegenüber den Nutzern von Facebook.151 Erst wenn der Nutzer eine Einstellung zum Gedenkzustand freiwillig vornimmt, hat er mit Rechtsbindungswillen seinen Vertrag entsprechend ausgestaltet. Hat der Nutzer aber keine Einstellung vorgenommen, so fehlt es an einer dahingehenden Willenserklärung des Nutzers, dass sich das Benutzerkonto mit dem Tod in den Gedenkzustand ändern soll. Sollte hingegen von einer wirksamen Einbeziehung ausgegangen werden, ist eine solche Klausel jedenfalls aufgrund ihrer überraschenden Art gem. § 305c I BGB nicht Vertragsbestandteil geworden und aufgrund fingierter Erklärung gem. § 308 Nr. 5 BGB sowie wegen eines Änderungsvorbehaltes gem. § 308 Nr. 4 BGB ohnehin unwirksam.152 Außerdem greift § 307 I BGB bei entsprechender Heranziehung der Argumentation, die für den Fall einer Klausel erarbeitet wurde, die das komplette Erlöschen der Vertragsbeziehung mit dem Tod zur Folge hat.153 Die einseitige Vorgabe der Versetzung des Plattformkontos in einen Gedenkzustand aufgrund des Todes des 147

Seit dem 20. 04. 2018 https://de-de.facebook.com/legal/terms/ (19. 06. 2019). Seit dem 20. 04. 2018 https://de-de.facebook.com/legal/terms/ (19. 06. 2019). 149 Westphalen, VuR 2017, 323 (326); siehe auch Willems, ZfPW 2016, 494 (505). 150 LG Berlin CR 2018, 256 (262) bzgl. der Facebook Datenrichtlinie. 151 BGH WRP 2018, 1089 (1091 Rn. 27). Siehe auch LG Berlin CR 2018, 256 (262) bzgl. der Facebook Datenrichtlinie. Die Ansicht des KG CR 2017, 454 (455 Rn. 62), wonach es sich um eine Hauptleistung handele, geht somit zu Recht fehl (siehe auch Staudinger/Kunz, § 1922 Rn. 596.18 ff.; Bock, in: Groll/Steiner Rn. 20.127). 152 Offen gelassen von BGH WRP 2018, 1089 (1092 Rn. 32). 153 Siehe oben Teil 2, § 5, E., 3., b), aa), (2). 148

§ 6 Erbrecht (sog. digitaler Nachlass)

145

Nutzers führt dazu, dass das ursprüngliche Vertragsverhältnis inhaltlich derart verändert wird, dass es nicht mehr besteht. Der Gedenkzustand kommt einem Erlöschen des Vertrags gleich. Es macht keinen Unterschied, ob der ursprüngliche Vertrag insgesamt erlischt oder inhaltlich derart verändert wird, sodass der ursprüngliche Inhalt nicht mehr existiert. Der ursprüngliche Vertrag erlischt in beiden Fällen mit dem Tod. Die Gedenkzustandsrichtlinie ist folglich die verdeckte Beseitigung des ursprünglichen Vertrags aufgrund des Todes des Nutzers.154 c) Googles Kontoaktivitätsmanager155 Der von Google bereitgestellte Kontoaktivitätsmanager ermöglicht es einem Nutzer für den Fall längerer Inaktivität einzustellen, dass sein Konto gelöscht wird und/oder einen konkreten Personenkreis festzulegen, der über die Inaktivität benachrichtigt wird und die Möglichkeit erhält, anstelle des Nutzers Zugriff auf das Konto zu nehmen oder einen Download der gespeicherten Daten vorzunehmen.156 Mit dem Tod eines Nutzers wird dieser das Konto nicht mehr benutzen und folglich für die Plattform als inaktiv wirken. Google zeigt im Kontointernenbereich den Anwendungsnutzen selbst vornehmlich für den Fall des Todes auf. Es sind aber weder die Weitergabe an Dritte noch die Löschung des GoogleBenutzerkontos Automatismen, die Google in AGB einseitig vorgibt. Beides bedarf der individuellen Einstellung und ist mithin eine vom Nutzer individuell ausgestaltete Vertragsbestimmung. Allerdings zeigt Google in der Konto-Hilfe bzgl. der Anfrage auf Zugang zu dem Konto eines verstorbenen Nutzers auf, dass aufgrund der Verantwortung für die Daten der Nutzer keine Passwörter und Anmeldedaten zur Verfügung gestellt werden und dies wenn überhaupt nur nach einer sorgfältigen Prüfung erfolge.157 Die Zugangsgewährung zu einem Konto bei Google ist folglich ungewiss.158 d) Vertragliche Einordnung der Zugriffsermöglichung Dritter im Todesfall Fraglich ist, wie die obigen Übertragungen des Nutzerkontos auf Dritte vertragstypologisch sowohl zwischen dem Plattformbetreiber und dem Nutzer/Erblasser als auch zwischen dem Nutzer/Erblasser und dem Dritten einzustufen sind. Die getroffene Vereinbarung zwischen dem Plattformbetreiber und dem Nutzer/ Erblasser ist dadurch geprägt, dass sich der Plattformbetreiber dazu verpflichtet, mit Kenntnis des Todes des Nutzers – ohne dass die Erben zu beteiligen sind – einem von diesem bestimmten Dritten den Zugang zu dem Plattformkonto zu ermöglichen. Der 154 155 156 157 158

Ähnlich BGH WRP 2018, 1089 (1092 Rn. 30). https://support.google.com/accounts/answer/3036546?hl=de (19. 06. 2019). https://support.google.com/accounts/answer/3036546?hl=de (19. 06. 2019). https://support.google.com/accounts/troubleshooter/6357590?hl=de (19. 06. 2019). Siehe zum Recht auf Zugang Teil 2, § 8.

146

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

Plattformvertrag soll nach dem Willen des Nutzers/Erblassers auf eine im Zweifel vom Erben verschiedene dritte Person übergehen. Der jeweilige Plattformvertrag soll folglich am Erbgang vorbeigehen und nicht auf die Erben übergehen. Der Vertrag fällt aus dem erblasserischen Vermögen mit dem Tod heraus und wird den benannten Dritten auf den Todesfall schenkweise überlassen. Dies stellt einen echten Vertrag zugunsten Dritter auf den Todesfall (§§ 328, 329, 331 I BGB) dar.159 Zu Lebzeiten will der Plattformnutzer die Ansprüche aus dem Vertrag uneingeschränkt selbst innehaben. Erst mit dem Tod des Nutzers soll der Vertrag auf den Dritten übergehen. Dieses sog. Deckungsverhältnis zwischen dem Plattformbetreiber (sog. Versprechender) und dem Nutzer/Erblasser (sog. Versprechensempfänger) richtet sich ausnahmslos nach schuldrechtlichen Vorschriften.160 Aufgrund der durch diese vertragliche Konstruktion erzeugten Nähe zu erbrechtlichen Vermögensübertragungen kommt es aber hinsichtlich des vom Nutzer ausgewählten Dritten zu einer erheblichen Annäherung zwischen einem Rechtsgeschäft unter Lebenden und einer letztwilligen Verfügung.161 Nicht zuletzt wegen eines etwaigen Rückforderungsverlangens der Erben, sondern auch wegen der Auswirkungen auf Pflichtteilsberechtigte sowie etwaige Nachlassgläubiger162 ist umstritten, ob die in dem Zuwendungsverhältnis (Valutaverhältnis) zwischen Nutzer/ Erblasser (Versprechensempfänger) und Drittem (Begünstigter) erfolgende unentgeltliche Übertragung des Vertrags die Formvorschrift der Schenkung von Todes wegen gem. § 2301 BGB einzuhalten hat oder die Vorschriften über die Schenkung unter Lebenden gem. §§ 516 ff. BGB genügen.163 Der BGH und die sich diesem anschließende herrschende Meinung in der Literatur gehen aber richtigerweise davon aus, dass im Valutaverhältnis eine Schenkung i.S.d. § 516 BGB unter Lebenden gegeben ist und die Vorschrift des § 2301 BGB keine Anwendung findet.164 Der Dritte wird aber mangels Mitteilung durch den Nutzer/Erblasser von der Schenkung i. d. R. erst durch Mitteilung des Plattformbetreibers erfahren. Ein Schenkungsvertrag wird zwischen dem Nutzer/Erblasser und dem Dritten zu Lebzeiten des Nutzers/Erblassers nicht zustande gekommen sein. Deshalb ist in dem Vertrag zugunsten Dritter gleichzeitig der Auftrag gem. § 672 S. 1 BGB an den 159 Zum Ganzen Kutscher, S.152 ff.; Thiesen, S. 75; Bock, AcP 2017, 370 (384 f.); MüKoBGB/Leipold, § 1922 Rn. 22; siehe Lange, Erbrecht, § 18 Rn. 208 ff. zu echtem und unechtem Vertrag zugunsten Dritter. 160 BGH NJW 2004, 767 (768); Lange, Erbrecht, § 18 Rn. 204. 161 Frank/Helms, § 14 Rn. 2, 3. 162 Lange, Erbrecht, § 18 Rn. 180. 163 Schimansky u. a. (Hrsg.)/Joeres, § 29 Rn. 26. 164 St.Rspr. BGH NJW 2008, 2702 (2703 Rn. 19, 21); NJW 2004, 767 (768); die Rechtsprechung reicht zurück bis zum Reichsgericht (RGZ 80, 175 (177 f.); 106, 1 (2 f.)); Staudinger/ Kanzleiter, § 2301 Rn. 42; MüKoBGB/Musielak, § 2301 Rn. 32 m.w.N, Fn. 117, 118; Erman/ Westermann, § 331 Rn. 4; BeckOK BGB/Litzenburger, § 2301 Rn. 16; Lange, Erbrecht, § 18 Rn. 211; Frank/Helms, § 14 Rn. 21, in: Rn. 20; Schimansky u. a. (Hrsg.)/Joeres, § 29 Rn. 23; problematisierend aber sich der h.M. anschließend Thiesen, S. 73 ff.

§ 6 Erbrecht (sog. digitaler Nachlass)

147

Plattformbetreiber zu sehen, dem Dritten ein Schenkungsangebot als Erklärungsbote zu überbringen (§ 130 II BGB), welches nach dem Tod des Erblassers mit Kenntnisnahme, d. h. ohne ausdrückliche Annahmeerklärung, nach §§ 153, 151 BGB angenommen werden kann, da der Plattformbetreiber auf den Zugang einer Annahmeerklärung stillschweigend verzichtet.165 Hierdurch kommt es im Valutaverhältnis zur Heilung i.S.d. § 518 II BGB der missachteten notariellen Beurkundung i.S.d. § 518 I BGB.166 In dem Zeitraum zwischen Erbfall und Zugang der Mitteilung des Schenkungsangebots an den Dritten kommt es allerdings zum sog. Wettlauf zwischen den Erben und den Beschenkten, da für die Erben die Möglichkeit des Widerrufs des Auftrages und der Schenkung nach § 130 I 2 BGB besteht.167 5. Zusammenfassung Ein Plattformvertrag geht auf die Erben über.168 Die von Teilen der Literatur angedachten Ausnahmen sind nicht stichhaltig und die in den AGB der Betreiber vorzufindenden Ausnahmen sind unwirksam. Ein Erlöschen des Vertrags mit dem Tod muss vom Nutzer individuell ausgestaltet werden. Den Erben steht ansonsten der sich aus dem Vertrag ergebende Anspruch auf Zugang zum Konto gegen den jeweiligen Betreiber zu.169

F. Trennung vermögenswerter und persönlicher Inhalte I. Trennungs- und Infektionstheorie Im Zusammenhang mit dem Zugriff auf Kommunikationsinhalte in Plattformkonten des Erblassers wird die Ansicht vertreten, dass der postmortale Persönlichkeitsschutz einem Übergang solcher Dateien auf die Erben entgegenstehe, die keinen vermögenswerten, sondern nur privaten Inhalt aufweisen. Diese würden einer besonderen personenbezogenen, höchstpersönlichen Sphäre unterliegen, sodass anstatt eines Übergangs auf die Erben eine Weitergabe an die nahen Angehörigen hin-

165

MüKoBGB/Koch, § 518 Rn. 14; Schimansky u. a. (Hrsg.)/Joeres, § 29 Rn. 26; Lipp, Erbrecht, Rn. 198; Staudinger/Kanzleiter, § 2301 Rn. 42. 166 Lipp, Erbrecht, Rn. 198; Frank/Helms, § 14 Rn. 22; Staudinger/Kanzleiter, § 2301 Rn. 42. 167 Lange, Erbrecht, § 18 Rn. 215; Staudinger/Kanzleiter, § 2301 Rn. 43; MüKoBGB/ Koch, § 518 Rn. 15; Schimansky u. a. (Hrsg.)/Joeres, § 29 Rn. 26; Frank/Helms, § 14 Rn. 22; Lipp, Erbrecht, Rn. 199. 168 Kutscher, S. 102; offengelassen vom KG CR 2017, 454 (455 Rn. 59). 169 Eine andere Frage ist, ob den Erben Zugang zu den Plattformkonten zu gewähren ist. Siehe dafür unten Teil 2, § 8.

148

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

sichtlich der personenbezogenen Inhalte erfolgen solle.170 Dies ergebe sich daraus, dass das Erbrecht vorwiegend Vermögensrechte betreffe, die sich ihrer Natur nach von personenbezogenen (Rechts-)Positionen unterscheiden.171 Dies habe laut einer weiteren Ansicht zur Folge, dass Verträge mit Plattformen, die individuelle Kommunikation ermöglichen, aufgrund der (persönlichen) Kommunikationsinhalte nicht auf die Erben übergehen.172 Durch den Einblick in intime Details der Persönlichkeit des Erblassers durch Dritte, wozu sowohl die Erben als auch die Angehörigen zählen würden, könnte dessen Lebensbild nachhaltig beeinträchtigt werden.173 Die Verknüpfung der in den Benutzerkonten vorzufindenden Informationen, wenngleich sie einzeln betrachtet wenig bedeutsam wirken, vermögen die Persönlichkeit eines Menschen detailgenau auszuleuchten.174 Vor allem soziale Netzwerke würden wie ein Tagebuch ungeahnte Bereiche der Intimsphäre offenbaren.175 Dies habe aber bereits zu Lebzeiten unmittelbare Auswirkungen auf die Persönlichkeitsentfaltung eines Menschen, da er – spätestens nach seinem Tod – „nicht mehr wissen könne, wer was wann bei welcher Gelegenheit“ über ihn wisse bzw. in Erfahrung bringen könne.176 Der postmortale Persönlichkeitsschutz führe dazu, dass den Erben keine Einsicht in private, ggf. intime Details der Persönlichkeit eines Erblassers gewährt werden darf.177 Überwiegend persönlichkeitsbezogene Inhalte würden demnach nicht der Gesamtrechtsnachfolge unterliegen.178 Als Lösung wird vorgeschlagen, dass ein neutraler Dritter, z. B. der Dienstanbieter oder das Nachlassgericht, als Treuhänder die vorzufindenden Daten unter Berücksichtigung des tatsächlichen bzw. mutmaßlichen Willens des Erblassers nach vermögensrechtlichen und privaten Inhalten durchsuchen, sortieren, aufteilen und bereitstellen solle (sog. Trennungslösung).179 Aufgrund des mit der Trennungslösung verbundenen hohen Analyseaufwands jedes einzelnen Plattformkontos eines Erblassers wird darauf hingewiesen, dass eine praktische Umsetzung nicht möglich sei und deshalb konsequenterweise eine „Infektion“ der vermögenswerten Informationen durch die persönlichen Informationen 170 Hoeren, NJW 2005, 2113 (2114); Martini, in: Hill u. a. (Hrsg.), 77 (110, 112, 113, 117); Haase, in: Taeger (Hrsg.), 379 (385). 171 Hoeren, NJW 2005, 2113 (2114). 172 Martini, JZ 2012, 1145 (1150 ff.). Dies betrifft jeden Plattformvertrag, weil eine individuelle Kommunikation auf jeder Plattform (insb. auch Amazon) zumindest mit dem Anbieter möglich ist. 173 Martini, JZ 2012, 1145 (1150). 174 Martini, in: Hill u. a. (Hrsg.), 77 (104); ders., JZ 2012, 1145 (1151). 175 Martini, JZ 2012, 1145 (1152). 176 Martini, in: Hill u. a. (Hrsg.), 77 (103); ders., JZ 2012, 1145 (1150 f.), je unter Verweis auf BVerfGE 65, 1 (43) (Volkszählung). 177 Martini, in: Hill u. a. (Hrsg.), 77 (102). 178 Dies aufzeigend Holzer, in: Groll/Steiner (2015), XVII. Rn. 7. 179 Martini, in: Hill u. a. (Hrsg.), 77 (112 f., 113); siehe auch Pruns, AnwZert ErbR 15/2013 Anm. 1.

§ 6 Erbrecht (sog. digitaler Nachlass)

149

erfolge, sodass sämtliche miteinander abgespeicherten Informationen – seien es lokal oder in der Cloud gespeicherte Dateien oder Nachrichten in einem Plattformkonto –180 nicht Teil der Erbmasse würden.181 Zusammenfassend genügt demnach bereits die bloße Möglichkeit einer Mischung von persönlichen und vermögenswerten Inhalten, um einen Zugriffsausschluss für Erben bejahen zu müssen.

II. Erbrechtliche Lösung Die dargestellten Ansichten finden laut BGH und herrschender Lehre richtigerweise (erb-)rechtlich keinen Rückhalt.182 Grundlegend verkennt die Trennungslösung, die das Potential zur Perversion in eine „Infektionstheorie“183 in sich birgt, sowohl den Begriff des Vermögens i.S.d. § 1922 I BGB als auch den Sinn und Zweck des postmortalen Persönlichkeitsrechts. Der Vermögensbegriff des § 1922 I BGB unterscheidet nicht zwischen wirtschaftlich wertvollen, wertlosen und/oder privaten Nachlassgegenständen.184 Es gibt im deutschen Erbrecht keine Unterscheidung zwischen vermögenswerten Inhalten oder Gegenständen, die auf die Erben übergehen, und privaten, persönlichen Inhalten oder Gegenständen, die den Angehörigen zustehen.185 Der Begriff des Vermögens i.S.d. § 1922 I BGB steht nicht für etwas rein wirtschaftlich werthaltiges und schon gar nicht steht er privaten Gegenständen oder Inhalten entgegen.186 Zudem darf privater bzw. höchstpersönlicher Inhalt nicht mit höchstpersönlichem Recht gleichgesetzt werden.187 Der grundsätzlich erfolgende Übergang von geldwerten Rechten sagt nichts über deren Werthaltigkeit oder persönlichen Einschlag aus, sondern dient einzig der Abgrenzung zu höchstpersönlichen Rechten. 180 BGH WRP 2018, 1089 (1094 Rn. 50) zeigt ebenfalls auf, dass keine Unterscheidung zwischen lokal und auf Servern gespeicherten Daten erfolgen darf. 181 Bräutigam, DAV Stellungnahme 34/2013, S. 24 bzgl. Plattformkonten; Rott/Rott, NWB-EV 2013, 160 (164) halten es nicht für ausgeschlossen, dass die Praxis dem folgen könnte. 182 BGH WRP 2018, 1089 (1094 Rn. 48); LG Berlin FamRZ 2016, 738 (739) unter Zitierung der jüngeren Literatur; siehe auch Staudinger/Kunz, § 1922 Rn. 596.7 ff.; Klas/MöhrkeSobolewski, NJW 2015, 3473 (3474); Holzer, in: Groll/Steiner (2015), XVII. Rn. 12; interessant insofern Dopatka, NJW-aktuell 2010, 14 (14), der kaum Berücksichtigung fand und selbst nicht auf die Ansicht Hörens einging; offengelassen vom KG CR 2017, 454 (456 Rn. 65 ff., 457 Rn. 72). 183 Herzog, NJW 2013, 3745 (3746); Holzer, in: Groll/Steiner (2015), XVII. Rn. 9. 184 BGH WRP 2018, 1089 (1094 Rn. 49); Lange/Holtwiesche, ZErb 2016, 125 (126). 185 Herzog, DAV Stellungnahe 34/2013, 49; Holzer, in: Groll/Steiner (2015), XVII. Rn. 11. 186 Herzog, in: Kroiß u. a. (Hrsg.), Digitaler Nachlass, Rn. 22. 187 BGH WRP 2018, 1089 (1091 Rn. 21) zeigt deshalb richtig auf, dass der Zugang zu „höchstpersönlichen (digitalen) Inhalten“ mit dem Zugangsanspruch verbunden ist.

150

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

Eine Gleichsetzung von Rechtsobjekten, die privater Natur sind, mit höchstpersönlichen Rechten ist verfehlt, weil dies zu einer Vermischung eines objektiv wahrnehmbaren und dauerhaft bestehenden Faktums der Umwelt mit einer auf den Tod begrenzten, höchst subjektbezogenen, individuellen Rechtsposition führt. Nur ersteres bleibt auch nach dem Tod eines Menschen tatsächlich in der Welt verhaftet. Folglich gehen die an diesen Rechtsobjekten bestehenden Rechte auf die Erben über. Nichts anderes gilt für das digitale Vermögen. Es ist nicht ersichtlich, weshalb private Gegenstände bzw. Inhalte in digitaler Form nicht auf die Erben übergehen sollten, derselbe Inhalt aber als Sache unproblematisch und unabhängig von jeglicher Wertung des persönlichen Inhaltes auf die Erben seit jeher übergeht.188 Außerdem können höchstpersönliche Inhalte gleichsam vermögensrechtlichen Charakter haben, weil sie z. B. Angaben über unbekannte pflichtteilsberechtigte Abkömmlinge oder zur Testamentsauslegung erforderliche Bemerkungen enthalten.189 Es fehlt folglich bereits an einer klaren Grenzziehung zwischen höchstpersönlichen und vermögenswerten Inhalten. Es erfolgt an den aufgrund der Universalsukzession gem. § 1922 I BGB erlangten erblasserischen Gegenständen folglich weder eine Differenzierung noch eine Aufspaltung nach einer dem Gegenstand innewohnenden vermögenswerten und privaten Natur.190 Entscheidend ist einzig die Einordnung der erblasserischen Rechtsposition als vererblich oder unvererblich. „Ist eine Rechtsposition […] vererblich, so gilt dies unabhängig von ihrem Inhalt.“191 Es spielt keine Rolle, ob dadurch Einblicke in die intimste Persönlichkeitssphäre des Erblassers ermöglicht werden.192

III. Kein Anspruch naher Angehöriger Lediglich höchstpersönliche Rechte gelten als unvererblich.193 Dies bedeutet aber nicht, dass Gegenstände, die einen – möglicherweise sogar sehr starken – persönlichen Einschlag haben, an die nahen Angehörigen weitergeleitet werden müssen oder sogar niemandem zustehen. Es ist keine rechtliche Grundlage ersichtlich, die eine derartige Rechtsfolge stützen könnte.194

188

BGH WRP 2018, 1089 (1094 Rn. 50); Lange/Holtwiesche, ZErb 2016, 125 (126); Wunderlin/Bielajew, IPRB 2014, 223 (225); Holzer, in: Groll/Steiner (2015), XVII. Rn. 12. 189 Holzer, in: Groll/Steiner (2015), XVII. Rn. 12; verkürzt Bock, in: Groll/Steiner (2019), Rn. 20.30. 190 Kutscher, S. 115; Herzog, NJW 2013, 3745 (3748); Pruns, AnwZert ErbR 16/2013 Anm. 2. 191 Herzog, NJW 2013, 3745 (3748). 192 A.A. Martini, in: Hill u. a. (Hrsg.), 77 (117). 193 Lange/Holtwiesche, ZErb 2016, 125 (126). 194 Kutscher, S. 113.

§ 6 Erbrecht (sog. digitaler Nachlass)

151

Das deutsche Erbrecht kennt auch kein Alternativverhältnis, wonach entweder die Erben oder die nächsten Angehörigen eine Position des Erblassers erhalten.195 Den nahen Angehörigen steht nur die treuhänderische Wahrnehmung des postmortalen Persönlichkeitsschutzes zu.196 Daraus ergibt sich aber für Dateien oder Plattformkonten, die eine persönliche Prägung haben, kein Anspruch auf Zugang, Herausgabe oder Einsicht.197 Die ideellen Bestandteile gehen nicht auf die Wahrnehmungsberechtigten des postmortalen Persönlichkeitsrechts über.198 Die Rechtsfolge der Universalsukzession bleibt unberührt.199 Eine inhaltliche Kenntnisnahme ist für die Wahrnehmung des postmortalen Persönlichkeitsrechts auch nicht erforderlich. Das KG zeigt insofern richtig auf, dass die Abwehrrechte geltend gemacht werden können, sobald von einem gegen das postmortale Persönlichkeitsrecht verstoßenden Umgang mit den Daten des Erblassers Kenntnis erlangt wird.200 Jedoch begründet weder der (mittelbare) Übergang des Dateienbestandes und der Benutzerkonten auf die Erben noch deren Durchsicht durch die Erben eine Verletzung des postmortalen Persönlichkeitsrechts. Hierdurch kommt es durch die Erben zu keiner Verletzung des Achtungsanspruchs des Erblassers. Ein Herabwürdigen, Erniedrigen oder Verfälschen der Person des Erblassers ist durch die Kenntniserlangung von Tatsachen aufgrund der Durchsicht des (digitalen) Nachlasses nicht gegeben.201 Werden den Erben durch den Übergang und die Durchsicht nachträglich Tatsachen über den Erben bekannt, die dieser verheimlichen wollte, so könnten sich die Wahrnehmungsberechtigten des postmortalen Persönlichkeitsschutzes des Erblassers höchstens darauf berufen, dass dieser sich in den Augen anderer gerne anders sehen lassen will. Dies wird aber weder durch das Persönlichkeitsrecht noch den postmortalen Persönlichkeitsschutz geschützt. Es besteht bereits kein Schutz des Selbstbildes des Einzelnen in der Form, dass er verlangen kann ausschließlich so dargestellt zu werden, wie es der Selbsteinschätzung der eigenen Persönlichkeit entspricht.202 Folglich besteht auch kein Recht darauf, nur so zur Kenntnis genommen oder in Erinnerung behalten zu werden, wie man sich selbst sieht oder gesehen 195

Herzog, NJW 2013, 3745 (3748). Herzog, DAV Stellungnahme 34/2013, 44; Steiner/Holzer, ZEV 2015, 262 (263). 197 BGH WRP 2018, 1089 (1095 Rn. 53); Herzog, NJW 2013, 3745 (3750). 198 BGH WRP 2018, 1089 (1094 Rn. 53); Seidler, S. 102. 199 BGH WRP 2018, 1089 (1094 Rn. 53); Seidler, S. 102. 200 KG CR 2017, 454 (456 Rn. 71); Steiner/Holzer, ZEV 2015, 262 (263). 201 Laut Schwab, in: Damrau/Muscheler (Hrsg.), 345 (346) sei allgemeine Voraussetzung für eine Verletzung, dass die Menschenwürde „treffend verletzt“ werde. Ein Berühren genüge nicht. 202 BVerfG NJW 1989, 3269 (3269); BGH Urt. v. 20. 07. 2018 – V ZR 130/17 -, juris, Rn. 19; Schönberger, S. 108; Staudinger/Hager, Vorb. zu §§ 823 ff. C. Das Persönlichkeitsrecht Rn. C147. 196

152

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

werden möchte. Zudem genügt für das Eingreifen des APR oder des postmortalen Persönlichkeitsschutzes nicht bereits das möglicherweise aufkommende Infragestellen einer Person durch die Erben aufgrund der Erlangung von als geheimhaltungsbedürftig empfundenen Informationen, sondern es bedarf einer deutlich aktiven „groben Entstellung“ des Erblassers durch die Erben.203 Außerdem läuft in der Mehrzahl der Fälle eine Aufteilung des digitalen Nachlasses in persönliche und wirtschaftlich wertvolle Dateien bzw. Inhalte leer, weil die Erben i. d. R. auch die Wahrnehmungsberechtigten des postmortalen Persönlichkeitsschutzes sind. Darüber hinaus ist es nicht logisch, dass Informationen, die jeder Erblasser mutmaßlich geheim gehalten wissen will, dennoch Dritten – auch wenn es die sog. Wahrnehmungsberechtigten sind – preisgegeben werden.204 Somit steht das postmortale Persönlichkeitsrecht einem Zugriff auf die Dateien und Plattformkonten eines Erblassers und mithin einer Nutzung und Durchsicht selbiger nicht entgegen.205

IV. Wertung der §§ 2047 II, 2373 S. 2 BGB Untermauert wird dieser Befund durch die §§ 2047 II, 2373 S. 2 BGB.In § 2047 II BGB wird festgelegt, dass Schriftstücke, die sich auf persönliche Verhältnisse des Erblassers, auf dessen Familie oder auf den ganzen Nachlass beziehen, auch nach der Auseinandersetzung einer Erbengemeinschaft gemeinschaftlich bleiben. Hieraus ergibt sich, dass sie trotz ihres persönlichen Inhaltes zum Nachlass gehören und folglich auf die Erben übergehen.206 Eine vergleichbare Reglung enthält § 2373 S. 2 BGB, wonach Familienpapiere und -bilder beim Erbschaftskauf als nicht mitverkauft gelten. Zu diesen zählen unabhängig von ihrem Vermögenswert insbesondere alle „Urkunden rechtlicher Art, Personenstandatteste, Korrespondenzen, Briefschaften, Tagebücher, Familiennotizen“.207 Ohne den mit dem Erbfall erfolgenden 203 Schwab, in: Damrau/Muscheler (Hrsg.), 345 (346) sagt, dass das offene Infragestellen auch nicht ausreiche. 204 Siehe zum Ganzen auch Kutscher, S. 113. 205 Deusch, ZEV 2014, 2 (5); Herzog, DAV Stellungnahe 34/2013, 44, die sagen, dass die Erben solange Zugriffs- und Nutzungsrechte haben, wie sie das postmortale Persönlichkeitsrecht des Verstorbenen beachten. Nach hiesiger Ansicht gilt dies aber auch bei einer Verletzung, da die Wahrnehmungsberechtigten nur verlangen können, dass die Verletzungshandlung unterlassen wird. 206 Pruns, AnwZert ErbR 16/2013 Anm. 2. 207 Herzog, NJW 2013, 3745 (3748); Pruns, AnwZert ErbR 16/2013 Anm. 2; Seidler, S. 122, alle unter Verweis auf Prot. II, S. 114. In Mugdan, Die gesamten Materialien zum BGB, Band 5, S. 507 steht allerdings, dass diese Dokumente in jedem Fall der Familie zustehen sollten. Die h.M. geht demnach davon aus, dass an dieser Stelle mit Familie die Erben gemeint sind. Denn ansonsten spricht die Fundstelle eher für einen Übergang auf die nahen Angehörigen. Allerdings sind Wortlaut und Systematik der Normen zu beachten, die wiederum für die h.M. sprechen.

§ 6 Erbrecht (sog. digitaler Nachlass)

153

Übergang dieser Gegenstände auf die Erben, hätten die Normen außerdem keinen Anwendungsbereich.208 Eine Unterscheidung zwischen vermögenswerten und höchstpersönlichen Nachlasspositionen ist somit im Erbrecht nicht angedacht.209 Das KG ist aber der Ansicht, dass beide Vorschriften einen stattgefundenen Erbgang aufgrund der dinglichen Verkörperung der höchstpersönlichen Inhalte voraussetzen und nur deren Verbleib bei den Erben im Falle einer Erbteilung bzw. eines Erbteilsverkaufs regeln. Eine eigenständige Vererblichkeit der höchstpersönlichen Inhalte würden die Vorschriften hingegen nicht regeln. Das KG meint zudem zu erkennen, dass das Gesetz insofern – scheinbar ausnahmsweise – hinnehme, dass den Erben durch die Verkörperung und des damit einhergehenden Vermögensbezugs auch höchstpersönliche Inhalte zukommen.210 In der Pressemitteilung des KG heißt es sogar, dass die Vererbung nicht vermögensrelevanter höchstpersönlicher Rechtspositionen voraussetze, dass sie im Eigentum des Erblassers verkörpert und nicht bloß virtuell bestehen.211 Unter Berücksichtigung der BGH-Rechtsprechung zu verkörperten Computerprogrammen könnte das KG möglicherweise zum Ausdruck bringen wollen, dass digitale höchstpersönliche Inhalte nur dann auf die Erben übergehen, wenn diese digitalen Inhalte in Sachen abgespeichert – verkörpert – sind, die im Eigentum des Erblassers standen und nicht bloß im virtuellen Raum, etwa einem E-Mail-Postfach, über eine Webseite im Internet abgerufen werden können.212 Diese Ansicht ist jedenfalls ein Gedankengang, der auf den ersten Blick mit den §§ 2047 II, 2373 S. 2 BGB übereinstimmt. Denn bei den von den Normen aufgelisteten Dokumenten des Erblassers handelt es sich um Rechtsobjekte mit höchstpersönlichem Inhalt, an denen Sacheigentum besteht. Dasselbe gilt für Dateien auf Datenträgern, die im Eigentum des Erblassers standen. Anders verhält es sich bzgl. Dateien und Informationen im Internet, weil diese nur über die schuldrechtliche Position eines benutzerkontogestützten Nutzungsvertrags zugänglich sind. Das KG verkennt dabei aber, dass die Abspeicherung auf Datenträgern Dritter und die – vermeintlich – bloße Abrufbarkeit durch das Betreten eines virtuellen Raums nichts an der Inhaberschaft der abgespeicherten Inhalte ändert. Die Zugriffsmöglichkeiten über das Eigentum am Datenträger und über das Zugangsrecht zu einem virtuellen Raum durch einen Plattformvertrag sind gleichzustellen. 208

Pruns, AnwZert ErbR 16/2013 Anm. 2. Herzog/Pruns, § 2 Rn. 44. 210 KG CR 2017, 454 (456 Rn. 66). 211 KG Pressemitteilung vom 31. 05. 2017, PM 30/2017 (abrufbar unter https://www.berlin. de/gerichte/presse/pressemitteilungen-der-ordentlichen-gerichtsbarkeit/2017/pressemitteilung. 596076.php [19. 06. 2019]). 212 Gloser, DNotZ 2018, 286 (308); Litzenburger, FD-ErbR 2017, 392155, S. 4; Staudinger/ Kunz, § 1922 Rn. 596.14 f. verstehen das KG dahingehend, dass eine Vererbung nur hinsichtlich des Eigentums an Sachen (§§ 90, 903 S. 1 BGB) möglich sei und widersprechen dem richtigerweise, da nicht nur das Sacheigentum vererblich ist. 209

154

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

Der BGH erkennt insofern in seiner Entscheidung zum digitalen Nachlass auch „richtig“213, dass die §§ 2047 II, 2373 S. 2 BGB voraussetzen, dass höchstpersönliche Informationen zum Nachlass gehören und der Universalsukzession unterfallen.214 Daraus folgert der BGH sodann konsequent, dass im Erbrecht kein Grund für eine Unterscheidung von analogen und digitalen Gegenständen, die höchstpersönliche Informationen enthalten, besteht.215

V. Keine Durchsicht durch Nichterben Abwegig ist auch das erhebliche Misstrauen, das den Erben von der Gegenmeinung entgegengebracht wird und wie viel gewissenhafter und rücksichtvoller ein dem Erblasser vollkommen unbekannter Dritter, etwa das Nachlassgericht oder ein Plattformbetreiber, zur Durchsicht des digitalen Vermögens eines Erblassers eingestuft wird.216 Die seltsame Folge dessen wäre, dass den treuhänderisch tätigen Dritten die alleinige Entscheidungsgewalt darüber eingeräumt wird, welche Inhalte die Erben zu Gesicht bekommen.217 Dem Erblasser völlig fremde Menschen würde demnach in ungewohnter und befremdlicher Art und Weise Einsicht in den Nachlass gewährt. Wenn man aber aus Schutz des Persönlichkeitsrechts des Erblassers bereits den Erben keinen Zugang zu höchstpersönlichen digitalen Inhalten des Erblassers gestattet, muss die richtige Schlussfolgerung aus diesem umfassenden Schutz lauten, dass dies gegenüber jedermann zu gelten hat.218 Die persönlichen Inhalte müssten somit vor jedem verborgen bleiben. Dies kann weder in rechtlicher noch in praktischer Hinsicht überzeugen. Nicht nachvollziehbar ist auch, dass aufgrund der Infektionstheorie ein objektives aber auch ggf. subjektives Unvermögen der Treuhänder hinsichtlich einer abschließenden Durchsicht des digitalen Nachlasses einen legitimen Grund für ein gänzliches Einsichtnahmeverbot der Erben statuieren soll.

VI. Praktische Undurchführbarkeit Hinzu tritt außerdem, dass es praktisch nicht durchführbar ist, dass ein dem Erblasser Fremder – der im Übrigen von diesem nicht bestimmt wurde, was gerade 213

Ludyga, ZEV 2018, 582 (593). BGH WRP 2018, 1089 (1094 Rn. 49); so auch MüKoBGB/Musielak, § 2373 Rn. 5; Herzog, in: Kroiß u. a. (Hrsg.), Digitaler Nachlass, Rn. 39; Bock, in: Groll/Steiner (2019) Rn. 20.13. 215 BGH WRP 2018, 1089 (1094 Rn. 50); Ludyga, ZEV 2018, 582 (593). 216 Pruns, AnwZert ErbR 16/2013 Anm. 2; Bock, in: Groll/Steiner (2019), Rn. 20.13. 217 Holzer, in: Groll/Steiner (2015), XVII. Rn. 13. 218 Lange/Holtwiesche, ZErb 2016, 157 (161). 214

§ 6 Erbrecht (sog. digitaler Nachlass)

155

mit Blick auf die Testierfreiheit und das Institut der Testamentsvollstreckung fragwürdig erscheint – als Vertrauensperson des Erblassers agieren soll.219 Weder die Nachlassgerichte noch andere Dritte, etwa ein Plattformbetreiber, sind zeitlich, finanziell oder kapazitiv in der Lage, dieser Aufbürdung nachzukommen.220

VII. Zusammenfassung Sowohl eine Trennung von vermögenswerten und privaten digitalen Informationen als auch die deshalb angedachte Übertragung der Durchsicht des digitalen Nachlasses auf Dritte zum vermeintlichen Schutz des APR des Erblassers, sind mangels Rückhalt im Gesetz und praktischer Umsetzbarkeit abzulehnen.

G. Nachweis der Erbenstellung I. Grundsatz Plattformbetreiber haben bei Vorlage eines geeigneten Nachweises über die Erbenstellung, z. B. Erbschein oder eröffnetes notarielles Testament, den Zugang zu den Plattformkonten des Erblassers zu gewähren.221 Zusätzliche Nachweise oder Begründungen sind nicht erforderlich und können nicht verlangt werden.

II. Abweichung durch AGB Fraglich ist, ob die Plattformbetreiber in ihren AGB abweichende oder gesteigerte Anforderungen an den Nachweis der Erbenstellung stellen dürfen. 1. Erbschein Verschiedentlich werden in den AGB der Plattformbetreiber besondere Anforderungen an den Nachweis der Erbenstellung gestellt. So wird für den Nachweis der Legitimation etwa zwingend verlangt, einen Erbschein vorzulegen.222 Denkbar ist 219

Pruns, AnwZert ErbR 16/2013 Anm. 2. BGH WRP 2018, 1089 (1094 Rn. 51); Bräutigam, DAV Stellungnahme 34/2013, 24; Herzog, NJW 2013, 3748 (3750). 221 Herzog, AnwBl Online 2018, 472 (480); BeckOK BGB/Litzenburger, § 2232 Rn. 22. 222 Steiner/Holzer, ZEV 2015, 262 (264); Martini, JZ 1145 (1146) gehen von alten gmx.de und web.de AGB aus. Zurzeit der Bearbeitung dieser Arbeit befinden sich diese Klauseln nicht mehr in den AGB (6. 11. 2018). Aber auf gmx.net findet sich noch ein Eintrag vom 8. 04. 2013, in dem steht, dass „der Erbberechtigte uns den Erbschein vorlegen [muss]“ (https://newsroom. gmx.net/2013/04/08/rechtzeitig-an-den-digitalen-nachlass-denken/) (19. 06. 2019). Selbiges 220

156

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

auch, die Vorlage eines europäischen Nachlasszeugnisses zu verlangen.223 Dadurch kreieren die Plattformbetreiber eine Rechtslage, wonach sie an „geringer“ legitimierte Erben nicht leisten brauchen.224 Der BGH hat allerdings vergleichbare AGB-Klauseln, mit denen Banken als Nachweis der Erbenstellung uneingeschränkt Erbscheine verlangten, für unwirksam erklärt. In ständiger Rechtsprechung hat der BGH entschieden, dass es ein ungeschriebener Rechtsgrundsatz im deutschem Recht ist, dass der Erbe nicht verpflichtet ist, sein Erbrecht durch einen Erbschein nachweisen zu müssen, sondern die Möglichkeit hat, diesen Nachweis in anderer Form zu erbringen.225 Folglich verstoßen AGB, die uneingeschränkt die Vorlage eines Erbscheins für den Nachweis der Erbenstellung verlangen, gegen wesentliche Grundgedanken der gesetzlichen Regelung i.S.d. § 307 II Nr. 1, I 1 BGB.226 Selbst in dem hochsensiblen Bereich des Grundbuchrechts ist in § 35 I 2 Hs. 2 GBO festgelegt, dass das Grundbuchamt anstatt einer eröffneten Verfügung von Todes wegen, die in einer öffentlichen Urkunde enthalten ist, nur in Zweifelsfällen einen Erbschein als Legitimationspapier verlangen kann.227 Entscheidend ist, dass keine „bloß abstrakten Zweifel“228 an der Richtigkeit der Erbfolge bestehen.229 Demnach bedarf es nicht einmal zwingend eines eröffneten öffentlichen Testaments. Es genügt laut BGH auch ein eröffnetes eigenhändiges Testament, sofern sich aus diesem die Erbfolge zweifelsfrei entnehmen lässt.230 Für die Erbenstellung in einem handschriftlichen Testament sprechen die sich aus dem Kontext und einer Gesamtschau ergebende richtige Verwendung und Zuordnung der erbrechtlichen Fachtermini, wie z. B. Erbe oder Vermächtnis.231 Zweifel an der Erbenstellung dürfen demnach nicht einfach ins Blaue hinein erklärt und abstrakt behauptet werden, sondern müssen sich an dem Inhalt des jeweils vorgelegten Erbnachweises festmachen lassen können. Nur so kann dem vorrangigen

findet sich auf web.de in einer Mitteilung vom 22. 11. 2016 (https://newsroom.web.de/201 6/11/22/digitaler-nachlass/) (19. 06. 2019). 223 Litzenburger, FD-ErbR 2018, 407688, S. 4. 224 Derleder u. a. (Hrsg.)/Casper, § 4 Rn. 44. 225 BGH FamRZ 2014, 120 (121 Rn. 24 m.w.N.); FamRZ 2005, 515 (516); WM 2005, 524 (amtl. Leitsatz a)). 226 BGH FamRZ 2014, 120 (122 Rn. 30); Raude, RNotZ 2017, 17 (23). 227 Ähnlich BGH FamRZ 2014, 120 (122 Rn. 36 f.); Derleder u. a. (Hrsg.)/Casper, § 4 Rn. 44. 228 BGH FamRZ 2016, 1073 (1075 Rn. 29). 229 Litzenburger, FD-ErbR 2018, 407688, S. 4. 230 BGH FamRZ 2016, 1073 (1075 Rn. 28 f.). 231 BGH FamRZ 2016, 1073 (1075 Rn. 28).

§ 6 Erbrecht (sog. digitaler Nachlass)

157

Interesse des Erben an einer möglichst raschen und kostengünstigen Abwicklung des Nachlasses Rechnung getragen werden.232 Die AGB der Plattformbetreiber müssen folglich so ausgestaltet sein, dass sie grundsätzlich jede erbrechtlich anerkannte Legitimation akzeptieren und nur im Falle konkret belegbarer Zweifel an der Erbenstellung die Vorlage eines Erbscheins verlangen dürfen. 2. Sonstige Dokumente Ebenfalls nicht vereinbar mit dem eben dargestellten Ergebnis ist, dass die Plattformbetreiber zusätzliche Legitimationspapiere fordern, folglich den Umfang der Nachweisdokumente erweitern. Es könnte zusätzlich z. B. die Vorlage einfacher oder sogar notariell beglaubigter Kopien von Sterbe-, Geburts- und Heiratsurkunden verlangt werden.233 In solchen AGB-Klauseln ist eine unangemessene Benachteiligung der Erben zu sehen, da sie mit wesentlichen Grundgedanken des Erbrechts nicht übereinstimmen, sodass – genauso wie beim zwingenden Vorlegen eines Erbscheins – gegen § 307 II Nr. 1, I 1 BGB verstoßen wird und die Klauseln mithin unwirksam sind.234 Anders ist hingegen die Situation zu beurteilen, in der Plattformbetreiber bereits das Vorlegen einer Sterbeurkunde und den Nachweis der Abstammung durch Geburts- und Heiratsurkunden als Nachweis für die Erbenstellung genügen lassen. Grundsätzlich genügen solche Dokumente zwar nicht, um eine Erbenstellung nachzuweisen,235 daraus ergibt sich aber keine unangemessene Benachteiligung der Erben i.S.d. des § 307 I 1 BGB. Derartige AGB stellen nur ein erhebliches Haftungsrisiko für den Verwender dar, falls sich im Nachhinein herausstellt, dass Unbefugten Zugang zu dem Plattformkonto eines Verstorbenen gewährt wurde oder Inhalte davon übermittelt wurden.236

232 BGH FamRZ 2005, 1548 (1549); FamRZ 2014, 120 (123 Rn. 41); MüKoBGB/Leipold, § 1922 Rn. 29; Raude, RNotZ 2017, 17 (23). 233 Bräutigam, Stellungnahme DAV Nr. 34/2013, 27; Bleich, c’t 2013, 62 (64); Deusch, ZEV 2014, 2 (3); Seidler, S. 148 f.; die alle behaupten, dass in früheren AGB von Google USamerikanische Gerichtsurteile verlangt wurden. 234 Undeutlich Redeker, DAV Stellungnahme Nr. 34/2013, 62. 235 Redeker, DAV Stellungnahme 34/2013, 62 f. fragt sich, ob auch geringere Anforderungen als ein Erbschein genügen; hieraus ergibt sich die Schlussfolgerung von Herzog, in: Roiß u. a. (Hrsg.), Digitaler Nachlass, Rn. 94, wonach sie das bloße Vorlegen von Sterbeurkunden und Traueranzeigen etc. für unwirksam hält. 236 Seidler, S. 149.

158

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

H. Pflichtteilsrecht Der digitale Nachlass ist auch im Pflichtteilsrecht (§§ 2303 ff. BGB) zu berücksichtigen.237 Der Erbe muss dem Pflichtteilsberechtigten nach Aufforderung durch Vorlage eines (ggf. notariellen) Nachlassverzeichnisses wahrheitsgemäß Auskunft über den Nachlass, folglich auch über den digitalen Nachlass, und dessen Wert im Zeitpunkt des Todes (sog. Stichtagsprinzip, § 2311 I BGB)238 geben (§§ 2314, 260 BGB), damit dieser seinen Pflichtteilsanspruch berechnen und geltend machen kann. Von Bedeutung sind im digitalen Nachlass neben dem Dateienbestand und Plattformkonten (insbesondere solche von Influencern)239 vor allem Kryptowährungen240. Bei Kryptowährungen ist, wie auch bei Wertpapieren, auf den Kurswert im Zeitpunkt des Todes abzustellen.241 Zur Berechnung des Werts von Social-MediaKonten eines Influencers sollte nach hier vertretener Ansicht, aufgrund des i. d. R. gegebenen starken Personenbezuges, auf die sog. modifizierte Ertragswertmethode zurückgegriffen werden.242 Bei erworbenen Dateien wie E-Books oder MP3s dürfte ebenfalls auf den Verkaufspreis am Todestag abgestellt werden müssen. Allerdings 237 Uhrenbacher, ZEV 2018, 248 (249). Siehe für allgemeine Ausführungen zum Pflichtteilsrecht BVerfG NJW 2005, 1561 = ZEV 2005, 301 = JuS 2005, 835; Krug (Hrsg.)/Rogelmeier, § 1 Rn. 1 ff.; Lange, Erbrecht, § 83 Rn. 1 ff.; Palandt/Weidlich, § 2303. 238 Eine betriebswirtschaftlich eindeutige Methode zur Wertermittlung gibt es nicht. Entscheidend ist, dass der Verkehrswert am Tag des Erbfalls ermittelt wird (Erman/Röthel, § 2311 Rn. 3; Krug (Hrsg.)/Rogelmeier, § 1 Rn. 109; Lange, Erbrecht, § 89 Rn. 88; Palandt/Weidlich, § 2311 Rn. 6). 239 Grundlegende Auseinandersetzungen zu Influencern und ihren Social-Media-Profilen bei Henning-Bodewig, WRP 2017, 1415 ff.; Lehmann, WRP 2017, 772 ff.; siehe zudem Mallick/Weller, WRP 2018, 155 (155); Mach, WRP 2018, 1166 (1167); siehe zu steuerlichen Aspekten Homuth, NWB 2018, 1891 ff. 240 Siehe zu Kryptowährungen im Erbrecht Amend-Traut/Hergenröder, ZEV 2019, 113 (113 ff.), siehe dort zum Pflichtteilsrecht (118 f.); allgemein zu Kryptowährungen und deren Generierung Engelhardt/Klein, MMR 2014, 355 (355); Kütük/Sorge, MMR 2014, 643 (644); Goger, MMR 2016, 431 (431); Hildner, BKR 2016, 485 (485); Frase, BB 2016, 26 (26); siehe auch KG Urt. v. 25. 09. 2018 – (4) 161 Ss 28/18 (35/18) -, juris Rn. 13; zur Definition der EU Kommission, COM (2016) 450 final, Proposal for a Directive of the European Parliament and of the Council amending Directive (EU) 2015/849 on the prevention of the use of the financal system for the purposes of money laundering or terrorist financing an damending Directive 2009/101/EC, 5. Juli 2016, S. 30; siehe zur Blockchain-Technologie Kaulartz, CR 2016, 474 ff.; siehe allgemein zur Frage, was gesetzliches Geld ist Palandt/Grüneberg, § 245 Rn. 2 f.; Jauernig/Berger, § 245 Rn. 2. 241 Amend-Traut/Hergenröder, ZEV 2019, 113 (118); siehe zu Wertpapieren Lange, Erbrecht, § 89 Rn. 88; Erman/Röthel, § 2311 Rn. 5, 11; Palandt/Weidlich, § 2311 Rn. 7. 242 Siehe zur sog. modifizierten Ertragswertmethode BGH FamRZ 2018, 93 (94, Rn. 18); FamRZ 2011, 627 (627); FamRZ 2011, 1367 (1367); Krug (Hrsg.)/Reich/Szczesny/Voß, § 4 Rn. 44 f., 51; Roth, in: Herberger u. a. (Hrsg.), jurisPK-BGB § 1376 Rn. 14; Staudinger/Thiele, § 1376 Rn. 29b; Erman/Budzikiewicz, § 1376 Rn. 21; Mayer-Klenk/Borth, FamRZ 2012, 1923 (1928); Ballhorn/König, FamRZ 2018, 161 (161); Hauß, FamRB 2018, 132 (133).

§ 6 Erbrecht (sog. digitaler Nachlass)

159

wird die Frage der Weiterveräußerung von bloßen Dateien nach h.M. wegen der damit einhergehenden Urheberrechtsverletzungen weitestgehend verneint (s. u. Teil 2, § 7). Dies hat Auswirkungen auf das Pflichtteilsrecht. In Rechtsprechung und Literatur wird bereits für geerbte Miteigentumsanteile i. d. R. ein Abschlag von wenigstens 10 % vorgenommen, da ein Miteigentumsanteil keine gute Verkehrsfähigkeit habe.243 Wenn erworbene Dateien nun aber überhaupt keine Verkehrsfähigkeit besitzen, weil sie nach h.M. nicht veräußerlich sind, könnten im Nachlass befindliche erworbene Dateien trotz ihres wertvollen Inhalts als wertlos angesehen werden. Jedenfalls erscheint es im Fahrwasser einer solchen Logik angemessen, einen deutlichen Wertabschlag vorzunehmen. Sollte man hingegen soweit gehen, dass von einem Abschlagswert von 100 % auszugehen ist, erscheint es richtig, die Dateien erst gar nicht aufführen zu müssen. Hierin zeigt sich die Besonderheit des Erwerbs des sonstigen Gegenstands „Datei“ als reines Faktum. In der Literatur finden sich aber bzgl. des Weiterverkaufs von Dateien auch starke andere Argumentationsströme und dem EuGH liegt ein Vorabentscheidungsersuchen i.S.d. Art. 267 AEUV aus den Niederlanden bzgl. des Weiterverkaufs von E-Books vor.244

J. Letztwillige Verfügungen und Erbauseinandersetzung Bei der Behandlung des digitalen Vermögens in letztwilligen Verfügungen, d. h. Testamenten und Erbverträgen, sowie bei der Erbauseinandersetzung (insbesondere auch bei Einschaltung eines Testamentsvollstreckers) ist keine Unterscheidung zum analogen Vermögen vorzunehmen oder gerechtfertigt.245

I. Dateien (Urheberrechte, Nutzungsrechte) Ausnahmsweise kann das Urheberrecht durch Erfüllung einer Verfügung von Todes wegen oder an Miterben im Wege der Erbauseinandersetzung übertragen werden (§ 29 I Hs. 2 UrhG). Dies erfasst u. a. Vermächtnisse (§§ 1939, 2147 ff. BGB), Auflagen (§§ 1940, 2192 ff. BGB), Teilungsanordnungen (§ 2048 BGB) 243 OLG Düsseldorf, Urteil vom 30. Juni 2015 – I-3 U 11/14 –, juris Rn. 69 ff.; OLG Düsseldorf, Urteil vom 11. Juli 2014 – I-7 U 177/11 –, juris Rn. 27; AG Andernach, Urteil vom 01. März 2007 – 6 C 1189/06 –, juris Rn. 40; Staudinger/Herzog, (2015) BGB § 2311 Rn. 118 „Miteigentumsanteil“; Birkenheier, in: jurisPK-BGB 2017 § 2311 Rn. 57; Groll/Steiner, (2019) Rn. 26.118. 244 EuGH C-263/18 (Tom Kabinet) (siehe Juris: EuGH, Gerichtsinformationen vom 16. 04. 2018, C-263/18, Celex-Nr. 62018CN0263); BT-Drucks. 19/7008, 3. Siehe zur bejahenden Rechtsprechung der Niederlande Sganga, jipitec 2018, 211 (214 f.); Mezei, Copyright Exhaustion, S. 114 ff. 245 Digitaler Neustart, Bericht vom 15. 05. 2017, S. 364; Seidler, S. 151 ff.; Steiner/Holzer, in: ZEV 2015, 262 (266) mit Formulierungsvorschlägen; ausführlich Bock, in: Groll/Steiner (2019), Rn. 20.181 ff. nebst Musterformulierungsvorschlag.

160

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

sowie Vereinbarungen der Miterben zur Erbauseinandersetzung.246 Dateien, die Werke oder verwandte Schutzrechte enthalten, sind insoweit weiterzugeben. Hinsichtlich per Download erworbener Dateien, ist bei der Vermächtniserfüllung oder Erbauseinandersetzung zu beachten, dass es nicht zu rechtswidrigen Handlungen i.S.d. Urheberrechts kommen darf. Hierbei ist die Rechtslage zur Weiterveräußerung von in Verkehr gebrachten Dateien entsprechend zu beachten.247 Diese wird im nächsten Kapitel (Teil 2, § 7) dargestellt. Nach (noch) herrschender Meinung ist eine Weitergabe „gebrauchter“ Dateien i. d. R. urheberrechtswidrig. Lediglich Computerprogramme können in engen Grenzen weitergegeben werden. Folglich ist auch eine Vermächtniserfüllung oder Erbauseinandersetzung nicht möglich. Es zeigt sich somit abermals die Besonderheit des sonstigen Gegenstands „Datei“, der eine faktische Position und keine Rechtposition ist. Die Steuerung der Vermögensposition „Datei“ im Erbfall ist folglich nur möglich durch eine Alleinerbeinsetzung der Person, die die Dateien und die dazugehörigen Nutzungsrechte erhalten soll. Alternativ ist eine Singularsukzession eines (alleinigen) Vorerben möglich (§ 2110 II BGB).248

II. Plattformkonten (Plattformverträge) Es wird die Ansicht vertreten, dass Plattformkonten Gegenstände von Vermächtnissen sein können.249 Dasselbe muss insbesondere auch für Teilungsanordnungen oder Erbauseinandersetzungen gelten. Dabei ist aber zu beachten, dass den Plattformkonten Vertragsverhältnisse zugrunde liegen. Erforderlich ist somit eine Vertragsübernahme analog §§ 414 ff. BGB;250 das ist die rechtsgeschäftliche Übertragung der gesamten Rechte und Pflichten aus einem Schuldverhältnis.251 An einer solchen müssen alle Vertragsparteien mitwirken. Versagt der Plattformbetreiber seine Mitwirkung, ist eine Vertragsübernahme folglich nicht erfüllbar.252

246

Wandtke/Bullinger/Hoche, § 29 Rn. 25, 27; BeckOK BGB/Spautz/Götting, § 29 Rn. 7 f.; Gloser, DNotZ 2013, 497 (510). 247 Keim/Lehmann/Gloser, S. 1323 f. 248 Allgemein zur Singularsukzession Palandt/Weidlich, § 2110 Rn. 2. 249 Reymann, in: Herberger u. a. (Hrsg.), jurisPK-BGB, § 2174 Rn. 22.1; Nienaber/Schmitz, in: Groll/Steiner (2019) Rn. 10.191 ff. 250 Ausführlich BGH NJW 1985, 2528 (2530); NJW 1986, 918 (918); BeckRS 2019, 8240 Rn. 25 f.; MüKoBGB/Heinemeyer, Vor § 414 Rn. 7 ff.; MüKoBGB/Roth/Kieninger, § 398 Rn. 4; BeckOK BGB/Rohe, § 414 Rn. 27; Lorenz, JuS 2019, 424 (426). 251 BeckOK BGB/Rohe, § 414 Rn. 26. 252 Vergleichbar Winkler, ZErb 2010, 218 (224) bzgl. des Vermächtnisses eines Jagdpachtvertrags.

§ 7 Verkauf von in Verkehr gebrachten Dateien

161

K. Zwischenergebnis Die bestehende erbrechtliche Gesetzeslage ist auf den digitalen Nachlass anwendbar. Der digitale Nachlass ist rechtlich nicht anders zu behandeln als der analoge Nachlass. Es ist deshalb richtig, wenn aufgezeigt wird, dass die erbrechtlichen Regelungen des BGB weiterhin „flexibel genug [sind], um die Probleme rund um den digitalen Nachlass zu bewältigen.“253

§ 7 Verkauf von in Verkehr gebrachten Dateien Dateien und die an ihnen eingeräumten Nutzungsrechte stellen wichtige wirtschaftliche Werte dar.254 Das Interesse an einem legalen Verkauf und Erwerb von rechtmäßig in Verkehr gebrachten Dateien und den an diesen eingeräumten Nutzungsrechten durch Händler, Unternehmen sowie Privatpersonen ist somit evident.255 Die diesbezügliche Rechtslage ist aber außerhalb der Weitergabe von rechtmäßig in Verkehr gebrachten Originaldatenträgern256 sowohl in der Literatur als auch in der (europäischen) Rechtsprechung heftig umstritten.Die Arbeitsgruppe „Digitaler Neustart“ der Konferenz der Justizminister/-innen setzt sich mit der Problematik nur oberflächlich auseinander.257 Sie verweist auf einen Beschluss des Bundesrates, wonach sich dieser weiterhin für eine Einführung eines Weiterveräußerungsrechts einsetzen will.258

A. Einleitung Bei dem Verkauf von in Verkehr gebrachten digitalen Gütern sind regelmäßig das Vervielfältigungsrecht gem. § 16 I bzw. § 69c Nr. 1 UrhG, das Recht der öffentlichen Zugänglichmachung gem. § 19a bzw. § 69c Nr. 4 UrhG und das Verbreitungsrecht gem. § 17 I bzw. § 69c Nr. 3 S. 1 UrhG betroffen. Das Vervielfältigungsrecht wurde bereits oben dargestellt.259

253

Ludyga, ZEV 2018, 1 (6). Bisges/Imhof, Kap. 4 Rn. 133; Lehmann, in: Conrad/Grützmacher (Hrsg.), 133 (133 f.); Stöhr, ZIP 2016, 1468 (1469); Spickhoff, in: Leible u. a. (Hrsg.), 234 (244). 255 Seitz, S. 225; siehe zur grundsätzlichen Möglichkeit des Verkaufs Haedicke, S. 295 f. 256 Siehe BGH MMR 2000, 749 (750) (OEM-Version) für rechtmäßig in Verkehr gebrachte OEM-Computerprogramm-Versionen auf CD. 257 Digitaler Neustart, Bericht vom 15. Mai 2017, S. 69 ff., 243 ff. 258 Digitaler Neustart, Bericht vom 15. Mai 2017, S. 243. 259 Siehe oben Teil 1, § 3, B. 254

162

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

I. Recht der öffentlichen Zugänglichmachung Das Recht der öffentlichen Zugänglichmachung gem. §§ 15 II 2 Nr. 2, 19a UrhG/ Art. 3 InfoSocRL bzw. § 69c Nr. 4 UrhG260 beschreibt das Recht, dass ein Werk drahtgebunden oder drahtlos der Öffentlichkeit derart bereitgestellt wird, dass es einer Mehrzahl von Mitgliedern der Öffentlichkeit unabhängig von Ort und Zeit nach ihrem freien Belieben zugänglich ist.261 Erfasst werden das Bereithalten zum interaktiven Abruf sowie die Abrufübertragung.262 Eine Zugänglichmachung erfordert nach der Rechtsprechung des EuGH ein aktives „Vorgehen des Nutzenden in Kenntnis [,– also absichtlich und gezielt –‘263] des Umstandes, dass ein größeres Publikum Zugang zum Werk erhält“264, der ansonsten nicht bestanden hätte.265 Die Ermöglichung eines Zugangs genügt, ohne dass es entscheidend ist, ob dieser wahrgenommen wird.266 Das beste Beispiel hierfür ist die jederzeitige Abrufbarkeit im Internet.267 Das Merkmal der Öffentlichkeit wird vom EuGH verstanden als eine unbestimmte Zahl potentieller Adressaten, was eine ziemlich große Zahl von Personen bedeutet.268 „Um eine ,unbestimmte Zahl potentieller Adressaten‘ handelt es sich, wenn die Wiedergabe für Personen allgemein erfolgt, also nicht auf besondere Personen beschränkt ist, die [beispielsweise]269 einer privaten Gruppe angehören.“270 Das Kriterium „ziemlich große Zahl von Personen“ verlangt das Überschreiten einer „bestimmten Mindestschwelle“,271 die eine allzu kleine oder gar unbedeutende Mehrzahl von Personen ausschließt.272 Abzustellen ist hierfür auf „die kumulative Wirkung […], die sich daraus ergibt, dass die Werke den möglichen Adressaten

260

nicht. 261

Die ComputerprogrammRL regelt das Recht der öffentlichen Zugänglichmachung

Bisges/Nennen, Kap. 2 Rn. 241; Lettl, UrhR, § 4 Rn. 66, § 8 Rn. 25. EG 25 S. 1, 2 InfoSocRL; Schack, Urheber- und Urhebervertragsrecht, Rn. 460, 460a; Koof, S. 104 f. 263 BGH CR 2013 455 (457 Rn. 16 m.w.N.) (Die Realität). 264 Peifer, NJW 2018, 3490 (3491) u. a. mit Bezugnahme auf EuGH GRUR 2012, 156 (165 Rn. 195); GRUR 2014, 468 (470 Rn. 39). 265 BGH CR 2013 455 (457 Rn. 16 m.w.N.) (Die Realität). 266 EuGH NJW 2018, 3501 (3502 Rn. 20) (Córdoba); Lettl, UrhR, § 4 Rn. 66. 267 Lettl, UrhR, § 4 Rn. 66; Koop, S. 103, auf S. 104 präzisiert er auf „[das] ,Ins-NetzStellen‘“. 268 EuGH WRP 2014, 414 (415 Rn. 21) (Svensson u. a.); WRP 2013, 618 (620 Rn. 32) (ITV Broadcasting); WRP 2012, 689 (694 Rn. 84) (SCF); MR-Int 2006, 145 (147 Rn. 37) (SGAE). 269 Grünberger, GRUR 2016, 977 (981). 270 BGH CR 2013, 455 (457 Rn. 17) (Die Realität). 271 Grünberger, GRUR 2016, 977 (981). 272 EuGH WRP 2012, 689 (694 Rn. 85) (SCF); BGH CR 2013, 455 (457 Rn. 17) (Die Realität). 262

§ 7 Verkauf von in Verkehr gebrachten Dateien

163

zugänglich gemacht werden“.273 Von Bedeutung ist dabei insbesondere die Zahl der Personen, die neben- und nacheinander Zugang zum selben Werk haben.274 Gemeint ist die „Öffentlichkeit im quantitativen Sinne“275. Zudem ist zu hinterfragen, ob entweder ein technisches Verfahren verwendet wird, „das sich von dem bisher verwendeten unterscheidet“ oder ansonsten das Werk einem „neuen Publikum“ zugänglich gemacht wird, an das der Urheber nicht gedacht hat, als er das Werk ursprünglich öffentlich zugänglich machte.276 Dies lässt sich mit der „Öffentlichkeit im qualitativen Sinne“277 umschreiben. Im Einzelfall ist die Verfolgung eines Erwerbszwecks „nicht unerheblich“278 aber auch „keine zwingende Voraussetzung“279 und „mit Sicherheit nicht ausschlaggebend“280, um eine Handlung als öffentliche Zugänglichmachung einzuordnen.281 Die Subsumtion der aufgezeigten Merkmale folgt keinem starren Prüfungsschema, sondern verlangt eine den Einzelfall berücksichtigende Gewichtung.282 Die Legaldefinition in § 15 III 2 UrhG, wonach zur Öffentlichkeit jeder gehört, der nicht persönlich verbunden ist „mit demjenigen, der das Werk in unkörperlicher Form wahrnehmbar oder zugänglich gemacht“ hat283, ist folglich europarechtskonform auszulegen.284

273

EuGH GRUR 2016, 684 (686 Rn. 44) (Reha Training). EuGH GRUR 2016, 684 (686 Rn. 44) (Reha Training); EuGH WRP 2013, 618 (620 Rn. 33) (ITV Broadcasting); WRP 2012, 689 (694 Rn. 87) (SCF). 275 Ohly, GRUR 2018, 996 (997). 276 BGH CR 2013 455 (457 Rn. 18 m.w.N.) (Die Realität); EuGH NJW 2018, 3501 (3502 Rn. 24) (Córdoba). 277 Ohly, GRUR 2018, 996 (997). 278 EuGH GRUR 2016, 684 (686 Rn. 49) (Reha Training); BGH GRUR 2017, 514 (517 Rn. 39) (Vorlage Córdoba); BGH CR 2013 455 (457 Rn. 19 m.w.N.) (Die Realität). 279 MR-Int 2006, 145 (148 Rn. 44) (SGAE); BGH CR 2013 455 (457 Rn. 19) (Die Realität) m.w.N. 280 EuGH GRUR 2016, 684 (686 Rn. 49) (Reha Training); BGH GRUR 2017, 514 (517 Rn. 39) (Vorlage Córdoba). 281 Siehe Grünberger GRUR 2016, 977 (982), der diesbezüglich eine Systematik herausarbeitet. 282 Grünberger, GRUR 2016, 977 (981); siehe z. B. BGH CR 2013, 455 (457 Rn. 15) (Die Realität). 283 Bisges/Nennen, Kap. 2 Rn. 241. 284 BGH GRUR 2016, 697 (698 f. Rn. 18); Erbs/Kohlhaas/Kaiser, UrhG § 15 Rn. 13; Grünberger, GRUR 2016, 977 (983). 274

164

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

II. Recht der (öffentlichen) Verbreitung 1. Verbreitungsrecht Unter dem Verbreitungsrecht gem. §§ 15 I Hs. 1 Nr. 2, 17 I UrhG/Art. 4 I InfoSocRL bzw. § 69c Nr. 3 S. 1 UrhG/Art. 4 I c) ComputerprogrammRL ist das Recht des Urhebers zu verstehen, darüber entscheiden zu dürfen, ob das Original oder Vervielfältigungsstück des Werks der Öffentlichkeit angeboten oder in Verkehr gebracht wird.285 2. Erschöpfung gem. § 17 II bzw. § 69c Nr. 3 S. 2 UrhG An jeder einzelnen neuen sowie wiederholten Nutzung eines Werks hat der Urheber bzw. Rechtsinhaber aufgrund der urheberrechtlichen Verwertungsrechte grundsätzlich finanziell zu partizipieren.286 Diese Befugnis wird durch den urheberrechtlichen Erschöpfungsgrundsatz i.S.d. § 17 II UrhG/Art. 4 II InfoSocRL bzw. § 69c Nr. 3 S. 2 UrhG/Art. 4 II ComputerprogrammRL beschränkt.287 Dieser besagt, dass die Weiterverbreitung eines konkreten, mit Zustimmung des Berechtigten in Deutschland, der EU oder einem anderen Vertragsstaat des Abkommens über den Europäischen Wirtschaftsraum in Verkehr gelangten Werkstücks – mit Ausnahme der Vermietung – auch ohne die Zustimmung des Urhebers zulässig ist.288 Gelangen Vervielfältigungsstücke bewusst in die Öffentlichkeit, führt dies somit zur Ausübung und dem Verbrauch des Verbreitungsrechts.289 Ein Inverkehrbringen ist gegeben, sobald ein Werk in den Handelsverkehr gelangt, eine Veräußerung an den Endnutzer ist nicht erforderlich.290 Der Erschöpfung unterliegen weder das Recht der öffentlichen Zugänglichmachung noch das Vervielfältigungsrecht. Die Erschöpfungswirkung soll folglich nur die Verkehrsfähigkeit eines konkreten Werkstücks wahren,291 sofern der Rechtsinhaber an diesem bereits einmal die Möglichkeit hatte eine wirtschaftlich angemessene Vergütung zu erzielen.292 Dem Urheber bzw. Rechtsinhaber wird infolgedessen die Kontrolle der Vertriebskette entzogen.293 Hierdurch soll die Freiheit des Warenverkehrs geschützt werden.294 285

Ohly, UrhR in d. digi. Welt, S. F49. Fromm/Nordemann/Dustmann, § 17 Rn. 24; Neuber, WRP 2014, 1274 (1274). 287 Fromm/Nordemann/Dustmann, § 17 Rn. 24 f.; Neuber, WRP 2014, 1274 (1274). 288 Lettl, UrhR, § 4 Rn. 47; Kloth, GRUR-Prax 2013, 239 (239); Hauck/Hofmann/Zech, ZGE/IPJ 2016, 141 (142). 289 Lettl, UrhR, § 4 Rn. 47. 290 Intveen/Gennen/Karger/Spindler, Hdb. Softwarerecht, § 1 Rn. 30. 291 Schack, Urheber- und Urhebervertragsrecht, Rn. 430. 292 Obergfell, ZGE/IPJ 2016, 304 (310). 293 Hauck/Hofmann/Zech, ZGE/IPJ 2016, 141 (142). 294 Bisges/Nennen, Kap. 2 Rn. 224; Kloth, GRUR-Prax 2013, 239 (239). 286

§ 7 Verkauf von in Verkehr gebrachten Dateien

165

3. Traditionelle Erschöpfungswirkung Traditionell setzt der Erschöpfungsgrundsatz ein körperliches Werkstück voraus.295 Durch den Erschöpfungsgrundsatz an Sachen wird das Spannungsverhältnis zwischen dem urheberrechtlichen Verbreitungsrecht und dem Sacheigentum des Erwerbers zugunsten der Handelbarkeit der dem Sacheigentum unterliegenden Sache und aller damit einhergehenden Rechte aufgelöst.296 Das Urheberrecht tritt folglich gegenüber dem freien Warenverkehr an rivalen Werkstücken zurück.297

III. Problemaufriss: Entmaterialisierung der Dateiverbreitung Problematisch an dem traditionellen Verständnis von Sacheigentum und geistigem Eigentum ist, dass der Erwerb von körperlichen Informationsträgern wie z. B. CDs, Blu-rays oder Büchern zunehmend vom Erwerb bloßer Datensätze über das Internet abgelöst wird.298 Es kommt mithin zur Entmaterialisierung der Verbreitung von Dateien,299 was dazu führt, dass immer häufiger auf den Erwerb eines körperlichen Informationsträgers und mithin auf die Erlangung von Sacheigentum verzichtet wird. Während der Verkauf eines rechtmäßig in Verkehr gebrachten Originalinformationsträgers aufgrund der Erschöpfungswirkung möglich ist,300 stellt sich zunehmend die Frage, ob auch die sowohl auf einem Datenträger als auch als reine Datensätze über das Internet in Verkehr gebrachten Dateien der Erschöpfung unterliegen und wie diese (Weiter-)Verkauft werden können.301

B. Computerprogramme I. Entschiedene Konstellationen EuGH und BGH haben seit dem Jahr 2012 die Rechtslage hinsichtlich der Erschöpfung und des Verkaufs von in Verkehr gebrachten Computerprogrammen für einige Konstellationen bejaht. 295

Dreier/Schulze/Schulze, § 17 Rn. 28; Fromm/Nordemann/Dustmann, § 17 Rn. 28; Obergfell, ZGE/IPJ 2016, 304 (309); Neuber, WRP 2014, 1274 (1275). 296 Hauck, NJW 2014, 3616 (3617). 297 Hauck/Hofmann/Zech, ZGE/IPJ 2016, 141 (142); Ohly, JZ 2013, 42 (42). 298 Kreutzer, Verbraucherschutz bei digitalen Medien, S. 169; Specht, Diktat der Technik, S. 287. 299 Specht, Diktat der Technik, S. 288. 300 Kreutzer, Verbraucherschutz bei digitalen Medien, S. 169. 301 Hauck/Hofmann/Zech, ZGE/IPJ 2016, 141 (146, 147); Hauck, NJW 2014, 3616 (3617); Schulze, NJW 2014, 721 (725); Ohly, JZ 2013, 42 (42) meinen alle, dass eine Übertragung der Grundsätze der Erschöpfungswirkung auf nur digital existierende Güter mit Vorsicht zu genießen sei.

166

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

1. EuGH – UsedSoft I (2012): Herunterladen von Rechtsinhaber-Webseite302 Der EuGH erklärte im Jahre 2012 in der UsedSoft I-Entscheidung im Ergebnis, dass die zur Nutzung eines heruntergeladenen Programms erworbene Lizenz weiterveräußert werden und der Nacherwerber das dazugehörige Programm von der Webseite des Herstellers herunterladen und in Verbindung mit der erworbenen gebrauchten Lizenz nutzen darf, da an der heruntergeladenen Programmkopie und der Lizenz als unteilbares Ganzes Erschöpfung eingetreten sei.303 Voraussetzung für die Erschöpfung und Nutzung durch einen Dritten nach einem Weiterverkauf sei, dass dem Ersterwerber ein zeitlich unbeschränktes Nutzungsrecht eingeräumt wurde, der Rechtsinhaber beim Erstverkauf die Chance hatte ein angemessenes Entgelt zu erzielen und sichergestellt ist, dass die Kopie beim Ersterwerber unbrauchbar gemacht wurde. a) Erschöpfung an heruntergeladenen Computerprogrammen Für eine Erschöpfung des Verbreitungsrechts durch Herunterladen einer Programmkopie aus dem Internet mit Zustimmung des Rechtsinhabers müsse gem. Art. 4 II ComputerprogrammRL ein Erstverkauf der Programmkopie vorliegen.304 Dem Wortlaut des Art. 4 II ComputerprogrammRL lasse sich nicht zwingend entnehmen, dass er auf Kopien von Computerprogrammen beschränkt sei, die sich auf einem körperlichen Datenträger befinden.305 Der Begriff der Programmkopie treffe keine Unterscheidung zwischen körperlichen und nicht körperlichen Gegenständen und in EG 7 ComputerprogrammRL stehe, dass Programme in jeder Form umfasst werden sollen.306 In Art. 1 II CompterprogrammRL stehe zudem, dass alle Ausdrucksformen von Computerprogrammen erfasst sind, worin der deutliche Wille einer Gleichbehandlung körperlicher und nichtkörperlicher Programmkopien zum Ausdruck komme.307 Der Begriff des Erstverkaufs sei autonom und einheitlich für das gesamte Unionsgebiet auszulegen und meine eine Vereinbarung, nach der eine Person ihre Eigentumsrechte an einem ihr gehörenden körperlichen oder nichtkörperlichen Ge-

302

EUGH MMR 2012, 586 (UsedSoft I). Rath/Maiworm, WRP 2012, 1051 (1054) wonach das Urteil als ein „Meilenstein“, „Leuchtturmurteil“ sowie „Wendepunkt“ bezeichnet wurde; a.A. Hansen/Wolff-Rojczyk, GRUR 2012, 904 (908 ff.), die die Entscheidung des EuGH ablehnen. Hilty, GRUR 2018, 865 (868) erkennt richtig, die Entscheidung „spaltet die Geister“. Hervorhebung durch den Verfasser. 304 EuGH MMR 2012, 586 (587 Rn. 36). 305 EuGH MMR 2012, 586 (588 Rn. 55). 306 EuGH MMR 2012, 586 (588 Rn. 55, 57, 58 f.). 307 EuGH MMR 2012, 586 (588 Rn. 56). 303

§ 7 Verkauf von in Verkehr gebrachten Dateien

167

genstand gegen Zahlung eines Entgelts an eine andere Person abtrete.308 Darunter sei jegliche Vermarktungsform zu verstehen.309 Die praktische Wirksamkeit der Vorschrift dürfe nicht dadurch beeinträchtigt werden, dass der abgeschlossene Vertrag als Lizenzvertrag statt als Kaufvertrag bezeichnet werde.310 Das Herunterladen der Programmkopie und der Abschluss eines Lizenzvertrags seien dabei als „unteilbares Ganzes“ zu betrachten, da das Herunterladen der Programmkopie sinnlos wäre, wenn diese Kopie nicht genutzt werden dürfte.311 Das Herunterladen einer Kopie eines Computerprogramms und der Abschluss eines Lizenzvertrags seien im Hinblick auf ihre rechtliche Einordnung in ihrer Gesamtheit zu prüfen.312 Demnach liege eine Eigentumsübertragung vor, wenn dem Ersterwerber gegen Zahlung eines Entgelts ein zeitlich unbeschränktes Nutzungsrecht eingeräumt und ihm eine Kopie des Programms verschafft werde.313 Hierdurch trete die Erschöpfungswirkung unabhängig davon ein, ob die Kopie vom Rechtsinhaber durch Herunterladen von dessen Webseite oder über einen körperlichen Datenträger zur Verfügung gestellt werde.314 Die öffentliche Zugänglichmachung der Programmkopie durch den Rechtsinhaber stehe der Erschöpfung auch nicht entgegen.315 Das Recht der öffentlichen Zugänglichmachung gem. Art. 3 InfoSocRL finde keine Anwendung, da die ComputerprogrammRL gegenüber der InfoSocRL „leges speciales“ sei.316 Selbst wenn die InfoSocRL anwendbar wäre, ergebe sich aber aus Art. 6 I des WIPO317 Copyright Treaty (dt. WIPO-Urheberrechtsvertrag; im Folgenden WCT), dass eine Handlung der öffentlichen Zugänglichmachung i.S.d. Art. 3 InfoSocRL durch eine Eigentumsübertragung zu einer Verbreitungshandlung i.S.d. Art. 4 InfoSocRL werde.318

308 309 310 311 312 313 314 315 316 317 318

EuGH MMR 2012, 586 (587 Rn. 40, 42). EuGH MMR 2012, 586 (588 Rn. 49). EuGH MMR 2012, 586 (588 Rn. 49). EuGH MMR 2012, 586 (587 Rn. 44, 588 Rn. 47). EuGH MMR 2012, 586 (587 Rn. 44). EuGH MMR 2012, 586 (587 f. Rn. 45 f.). EuGH MMR 2012, 586 (588 Rn. 47). EuGH MMR 2012, 586 (588 Rn. 51 f.). EuGH MMR 2012, 586 (588 Rn. 51). World Intellectual Property Organization = Weltorganisation für geistiges Eigentum. EuGH MMR 2012, 586 (588 Rn. 52, 53).

168

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

b) Wirtschaftliche Betrachtung Die Veräußerung einer Programmkopie über das Internet durch Herunterladen entspreche auch wirtschaftlich funktionell der Veräußerung und Aushändigung eines körperlichen Datenträgers.319 Des Weiteren argumentiert der EuGH indirekt mit der Grundfreiheit des freien Warenverkehrs i.S.d. Art. 34 AEUV,320 wenn er sagt, dass die Erschöpfung des Verbreitungsrechts auf das für den Schutz des Urhebers Erforderliche zu begrenzen sei, um eine Abschottung der Märkte zu verhindern, die drohe, wenn es im digitalen Umfeld dem Urheber möglich wäre, die Verbreitung von heruntergeladenen Kopien nach kaufweisem Erwerb weiter zu kontrollieren und bei jedem Wiederverkauf erneut ein Entgelt verlangen könnte, obwohl bereits mit dem Erstverkauf die Möglichkeit zur Erzielung einer angemessenen Vergütung bestand. Dies gehe über den erforderlichen Schutz von geistigem Eigentum deutlich hinaus.321 c) Unbrauchbarmachung der eigenen Kopie Zum Zeitpunkt des Weiterverkaufs habe der Ersterwerber seine eigene Kopie unbrauchbar zu machen, um nicht den Urheber in seinem Recht auf Vervielfältigung zu verletzen.322 Zur Überprüfung, dass die beim Ersterwerber vorhandenen Kopien unbrauchbar gemacht wurden, steht den Rechtsinhabern die Anwendung aller ihnen zur Verfügung stehenden technischen Schutzmaßnahmen zu, wie z. B. Produktschlüssel.323 d) Nacherwerber ist rechtmäßiger Erwerber i.S.d. Art. 5 I ComputerprogrammRL Zudem sei, da dem Weiterverkauf einer Programmkopie durch den Urheberrechtsinhaber nicht widersprochen werden könne, jeder weitere Erwerber dieser Kopie ein rechtmäßiger Erwerber i.S.v. Art. 5 I ComputerprogrammRL.324 Nach Art. 5 I ComputerprogrammRL bedürfe die als Folge des Herunterladens von der Webseite des Rechtsinhabers durch den Nacherwerber entstehende Vervielfältigung eines Computerprogramms nicht der Zustimmung des Rechtsinhabers, da sie für die

319

EuGH MMR 2012, 586 (589 Rn. 61). Bräutigam/Rücker/Specht, 6. Teil G. Rn. 15; Ganzhorn, S. 171 erkennen richtig, dass der EuGH im Interesse der Gewährleistung der Warenverkehrsfreiheit und des effet utile urteilt. 321 EuGH MMR 2012, 586 (589 Rn. 62, 63). 322 EuGH MMR 2012, 586 (589 Rn. 70, 590 Rn. 78). Eine Voraussetzung für die Erschöpfung i.S.d. Art. 4 II ComputerprogrammRL ist dies aber nicht. Dies ergibt sich aus der im Urteil vom EuGH gewählten Abfolge der Argumentation, siehe EuGH MMR 2012, 586 (589 Rn. 69 ff.). 323 EuGH MMR 2012, 586 (590 Rn. 79, 87). 324 EuGH MMR 2012, 586 (590 Rn. 80). 320

§ 7 Verkauf von in Verkehr gebrachten Dateien

169

bestimmungsgemäße Benutzung des Programms erforderlich sei.325 Dies ergebe sich aus dem untrennbaren Zusammenhang zwischen der Programmkopie auf der Internetseite des Urheberrechtsinhabers in der jeweils verbesserten und aktualisierten Version und der dazugehörigen Nutzungslizenz.326 Der Erschöpfungswirkung würde die praktische Wirkung genommen, wenn der Nacherwerber nicht dieselben Nutzungsmöglichkeiten wie der Ersterwerber hätte.327 e) Keine Erschöpfung von Dienstleistungsverträgen Betont wird vom EuGH, dass sich die Erschöpfungswirkung nicht auf Dienstleistungen, wie z. B. Wartungsverträge für Updates und Patches, beziehe.328 Dennoch seien die aufgrund eines solchen Vertrags verbesserten, veränderten oder ergänzten Funktionen erschöpfte Bestandteile der ursprünglich heruntergeladenen Kopie und könnten von deren Erwerber ohne zeitliche Begrenzung genutzt werden.329 f) Keine Aufspaltbarkeit von Client-Server-Lizenzen Der Ersterwerber sei aber nicht dazu berechtigt, die von ihm erworbene ClientServer-Lizenz für eine seinen Bedarf übersteigende Zahl von Nutzern aufzuspalten und das Recht zur Nutzung des Programms für eine von ihm bestimmte Nutzerzahl weiterzuverkaufen.330 Bei sog. Client-Server-Lizenzen ist der Erwerber lediglich berechtigt, das Programm auf einer bestimmten Anzahl von Servern zu installieren und mit einer beschränkten, aber fest bestimmten Anzahl von Nutzern zu benutzen, sodass eine Aufspaltung der Nutzeranzahl nicht möglich und daher unzulässig ist.331 Ansonsten würde durch einen Weiterverkauf die Anzahl der ursprünglich in Verkehr gebrachten Vervielfältigungsstücke erhöht.332

325

EuGH MMR 2012, 586 (590 Rn. 80). EuGH MMR 2012, 586 (590 Rn. 84). 327 EuGH MMR 2012, 586 (590 Rn. 83, 82). 328 EuGH MMR 2012, 586 (589 Rn. 66). 329 EuGH MMR 2012, 586 (589 Rn. 67, 68). 330 EuGH MMR 2012, 586 (589 Rn. 69, 590 Rn. 86). 331 Roth, WRP 2015, 1303 (1310). 332 Umkehrschluss aus EuGH MMR 2012, 586 (589 Rn. 70). Also ist nur die Übertragung des ganzen Paketes möglich (Wiesemann/Kast, in: Auer-Reinsdorf/Conrad (Hrsg.), § 24 Rn. 192). 326

170

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

2. BGH – UsedSoft II (2013): Übertragung von UsedSoft I auf § 69d I UrhG333 Der BGH bestätigte 2013 die Entscheidung des EuGH, erklärte jedoch zur Voraussetzung der Erschöpfung, dass der Ersterwerber seine Kopie unbrauchbar gemacht haben und ein Wartungsvertrag zwischen Ersterwerber und Rechtsinhaber abgeschlossen sein müsse, der die Verbesserung und Aktualisierung der vom Nacherwerber heruntergeladenen Kopie umfasst.334 Zudem stellte der BGH klar, dass die UsedSoft-Kunden nicht das Nutzungsrecht des Ersterwerbers durch Übertragung erlangen würden, denn das Nutzungsrecht sei im vorliegenden Fall ausdrücklich und dinglich wirksam als nicht abtretbares Nutzungsrecht vereinbart worden.335 Der Weiterverkauf der Lizenz bedeute somit vielmehr den Erwerb der gesetzlichen Berechtigung zur bestimmungsgemäßen Nutzung der gekauften Programmkopie gem. § 69d I UrhG (der auf deutscher Ebene dem Art. 5 I ComputerprogrammRL entspricht). Der Umfang ergebe sich aus dem Nutzungsrechtsvertrag zwischen dem Rechtsinhaber und dem Ersterwerber.336 Der Computerprogramm-Gebrauchthändler habe gegenüber dem Zweiterwerber insofern dafür Sorge zu tragen, dass diesem die erforderlichen Informationen hinsichtlich der Ausgestaltung der bestimmungsgemäßen Nutzung des Programms mitgeteilt werden. Der Rechtsinhaber könne durch vertragliche Bestimmungen weder dem Weiterverkauf der Kopie noch dem Herunterladen der Kopie durch den Erwerber widersprechen. Für den Nacherwerber könne die bestimmungsgemäße Nutzung i.S.d. § 69d I UrhG vertraglich nicht ausgeschlossen werden.337 Die Darlegungs- und Beweislast für alle erforderlichen Voraussetzungen des Erlangens und Nutzens der Programmkopie trage derjenige, der sich auf § 69d I UrhG beruft.338 Ein Notartestat, das lediglich erklärt, dass der Ersterwerber das Computerprogramm nicht mehr nutze, hält der BGH hierfür nicht für ausreichend.339 Die vom EuGH erklärte Verbindung von Programmkopie und Lizenz erfordere zudem nicht, dass der Ersterwerber dem Zweiterwerber einen Datenträger mit der Programmkopie übergeben muss. Es genüge, wenn der Zweiterwerber das Programm von der Webseite des Rechtsinhabers herunterladen kann.340

333 334 335 336 337 338 339 340

BGH GRUR 2014, 264 (UsedSoft II). BGH GRUR 2014, 264 (264 Leitsatz Nr. 2). Hervorhebung durch den Verfasser. BGH GRUR 2014, 264 (268 Rn. 43, 270 Rn. 68). BGH GRUR 2014, 264 (266 Rn. 30 ff., 270 Rn. 67). BGH GRUR 2014, 264 (264 Leitsatz Nr. 5). BGH GRUR 2014, 264 (264 Leitsatz Nr. 4). BGH GRUR 2014, 264 (270 Rn. 64). BGH GRUR 2014, 264 (268 Rn. 44).

§ 7 Verkauf von in Verkehr gebrachten Dateien

171

Auch ergebe sich aus dem in Art. 6 WCT geregelten Verbreitungsrecht nicht zwingend, dass eine Erschöpfung nur an körperlichen Gegenständen eintreten könne, da der WCT nur einen Mindeststandard an Rechten regele und es den Mitgliedsstaaten insofern freistehe nicht nur weitergehende Verbreitungsrechte vorzusehen, sondern auch die Erschöpfungsvoraussetzungen frei zu bestimmen.341 Zudem macht der BGH deutlich, dass an Computerprogrammen kein Eigentum i.S.d. Sachenrechts erworben werden kann, da der EuGH den Begriff der Eigentumsübertragung autonom auslege.342 3. BGH – UsedSoft III (2014): Erwerb einer einzelnen neuen Volumenlizenz343 In dem Sachverhalt der UsedSoft III-Entscheidung wurden vom Ersterwerber 40 Einzellizenzen als Paket (sog. Volumen-/Paketlizenz) aufgrund eines speziellen Bildungseinrichtungsvertrags 80 % günstiger im Vergleich zum normalen Verkaufspreis erworben.344 Das neue Computer- bzw. dessen Installationsprogramm wurde vom Ersterwerber einmalig von der Webseite des Rechtsinhabers in den Arbeitsspeicher eines Computers heruntergeladen und von dort aus auf insgesamt elf Datenträger gespeichert. Ohne das Computerprogramm genutzt zu haben, wurden sowohl die Datenträger als auch die 40 Einzellizenzen an UsedSoft weitergegeben. UsedSoft wiederum verkaufte, ebenfalls ohne das Programm genutzt zu haben, einen Datenträger und zwei Lizenzen an die Stadt Darmstadt weiter.345 a) Volumenlizenzen und Erstellung von Kopien Unter Volumenlizenzen wird der bündelweise Verkauf bzw. Erwerb einer Vielzahl von Einzellizenzen zur jeweiligen Einzelplatznutzung verstanden.346 Anders als bei Client-Server-Lizenzen erfolgt eine eigenständige Installation des Programms auf den einzelnen Computern und kann mit diesem, ohne Zugriff auf einen Server nehmen zu müssen, direkt genutzt werden.347 Nach Ansicht des BGH komme es dabei nicht auf das Paket, sondern auf die jeweils selbstständige Lizenz als Nutzungsrecht an, die selbstständig übertragen werden kann. Der Erwerber der Volumenlizenz sei nicht nur zum Herunterladen und 341

BGH GRUR 2014, 264 (267 Rn. 37 ff.). BGH GRUR 2014, 264 (267 Rn. 36). 343 BGH NJW-RR 2015, 1138 (UsedSoft III). 344 OLG Frankfurt Urt. v. 18. 12. 2012 – 11 U 68/11 = BeckRS 2013, 01262, siehe nach den Anträgen im Beklagtenvortrag. Nicht enthalten in gekürzten Urteilsabdrucken wie z. B. GRUR 2013, 279 oder MMR 2013, 189. 345 BGH NJW-RR 2015, 1138 (1138 f.). 346 BGH NJW-RR 2015, 1138 (1141 Rn. 45); siehe auch Schneider, CR 2015, 413 (417). 347 Wiesemann/Kast, in: Auer-Reinsdorf/Conrad (Hrsg.), § 24 Rn. 193. 342

172

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

Erstellen einer Kopie, sondern vorliegend zur Herstellung von 40 Kopien berechtigt. Das Verbreitungsrecht beziehe sich auf alle 40 eigenständigen Kopien.348 Habe der Rechtsinhaber dem Herunterladen der Kopie eines Computerprogramms auf einen Datenträger zugestimmt, seien die Nacherwerber einer Lizenz zur Nutzung dieses Computerprogramms als rechtmäßige Erwerber einer Programmkopie i.S.d. Art. 5 I ComputerprogrammRL anzusehen, die vom Vervielfältigungsrecht Gebrauch machen dürfen. Allerdings gelte dies nur, wenn das Recht zur Verbreitung erschöpft ist und der Weiterverkauf der Lizenz an den Nacherwerber mit dem Weiterverkauf der von der Internetseite des Rechtsinhabers heruntergeladenen Programmkopie verbunden ist.349 Diese heruntergeladene und abgespeicherte Programmkopie dürfe bestimmungsgemäß i.S.d. Art. 5 I ComputerprogrammRL und § 69d I UrhG benutzt werden.350 Bei den einzelnen Lizenzen handele es sich um jeweils selbstständige Nutzungsrechte, die eigenständig übertragen werden können. Hinsichtlich des vom EuGH ausgesprochenen Verbots der Aufspaltung von Nutzungsrechten präzisierte der BGH in Fortführung der UsedSoft I- und IIRechtsprechung, dass dieses Verbot lediglich für sog. Client-Server-Lizenzen, nicht aber für das Aufspalten von Volumenlizenzen gelte, da in diesem Fall gerade keine Verletzung des Vervielfältigungsrechts vorliege.351 b) Nutzungs- und Verwendungszweck unbedeutend Als „bahnbrechend und Stoff für weitere Auseinandersetzungen“ wurde der 4. Leitsatz der Entscheidung bezeichnet.352 Danach könne dem Nacherwerber einer erschöpften Computerprogrammkopie das durch § 69d I UrhG vermittelte Recht zur bestimmungsgemäßen Nutzung nicht durch solche vertraglichen Bestimmungen eingegrenzt werden, die die Verkehrsfähigkeit des Computerprogramms beeinträchtigen.353 Bestimmungen eines Lizenzvertrags, die den Einsatz des Computerprogramms auf einen bestimmten Nutzerkreis oder einen bestimmten Verwendungszweck einschränken (im Sachverhalt war dies die Nutzung durch Bildungseinrichtungen und für Ausbildungszwecke), regeln daher nicht die bestimmungsgemäße Benutzung des Computerprogramms i.S.v. § 69d I UrhG.354

348

BGH NJW-RR 2015, 1138 (1140 Rn. 30, 31). BGH NJW-RR 2015, 1138 (1142 Rn. 56). 350 BGH NJW-RR 2015, 1138 (1142 Rn. 58). 351 BGH NJW-RR 2015, 1138 (1141 Rn. 45); siehe Bräutigam/Rücker/Specht, 6. Teil G. Rn. 39. 352 Witte, ITRB 2015, 196 (197). 353 BGH NJW-RR 2015, 1138 (1138 Leitsatz 4). 354 BGH NJW-RR 2015, 1138 (1142 Rn. 62). 349

§ 7 Verkauf von in Verkehr gebrachten Dateien

173

c) Wartungsvertrag nicht erforderlich Zudem hat der BGH das Erfordernis eines Wartungsvertrags für die Erschöpfung nicht wieder aufgegriffen. Dies ist auf die unterschiedlichen Vertragskonstellationen in UsedSoft I bzw. II und UsedSoft III hinsichtlich des konkreten Computerprogramms zurückzuführen, wonach in UsedSoft I bzw. II die Verbesserung von einem Wartungsvertrag abhängig gemacht worden war.355 4. BGH – Green-IT (2015): Zeitliche Beschränkung und Produktschlüssel356 In der sog. Green-IT-Entscheidung bestätigt der BGH die Grundsätze der UseSoftRechtsprechung.357 Darüber hinaus erklärte er, dass eine Nutzungserlaubnis für die gesamte Zeit einer zeitlich beschränkten Funktionsfähigkeit eines sich danach automatisch selbst deaktivierenden Computerprogramms für eine Veräußerung i.S.d. § 69c Nr. 3 S. 2 UrhG genüge.358 Die Erschöpfungswirkung gem. § 69c Nr. 3 S. 2 UrhG erstrecke sich zudem auf die Bekanntgabe eines zum Herunterladen des Programms erforderlichen Produktschlüssels. Es komme nicht darauf an, dass der Weiterverkäufer die erschöpfte Kopie des Computerprogramms seinerseits durch Übergabe eines Datenträgers oder durch Bekanntgabe des Produktschlüssels erhalten habe.359 Ein Nacherwerber, der eine Programmkopie durch Bekanntgabe des Produktschlüssels erwirbt, könne sich aber nur dann mit Erfolg auf Art. 5 I ComputerprogrammRL und § 69d I UrhG berufen, wenn der Vorerwerber seine Kopien unbrauchbar gemacht hat.360 Soweit der Vorerwerber sich darauf beruft, dass die Vervielfältigung des Programms durch den Nacherwerber nach § 69d I UrhG nicht der Zustimmung des Rechtsinhabers bedürfe, trage er nach allgemeinen Grundsätzen die Darlegungs- und Beweislast dafür, dass diese Voraussetzung erfüllt ist.361 Im vorliegenden Fall gelang dies nicht, da der Händler den Datenträger in der zu dem Produktschlüssel gehörenden Verkaufsbox zurückbehielt und der Vernichtungsnachweis des Datenträgers keine Information darüber beinhaltete, welcher Datenträger genau vernichtet wurde.362 355 356 357 358 359 360 361 362

Schneider, CR 2015, 413 (418). BGH GRUR 2015, 1108 (Green-IT). BGH GRUR 2015, 1108 (1111 Rn. 33 ff.). BGH GRUR 2015, 1108 (1108 Leitzsatz 2; 1112 Rn. 37). BGH GRUR 2015, 1108 (1108 Leitzsatz 3). BGH GRUR 2015, 1108 (1108 Leitzsatz 4). BGH GRUR 2015, 1108 (1113 Rn. 49). BGH GRUR 2015, 1108 (1112 Rn. 42).

174

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

5. EuGH – Ranks u. a. (2016): Sicherungskopie und Downloadrecht363 In Fortführung des UsedSoft I-Urteils entschied der EuGH in Ranks u. a. hinsichtlich der Auslegung von Art 4 II, 5 I, II ComputerprgrammRL, dass die Erschöpfung des Verbreitungsrechts nicht bloß den körperlichen Datenträger erfasse, auf dem die Kopie eines Computerprogramms rechtmäßig erstmals in Verkehr gebracht wurde, sondern die Kopie des Computerprogramms selbst und die mit ihr verbundene Nutzungslizenz der Erschöpfung unterliegen.364 Allerdings dürfe eine Sicherungskopie, was nach ständiger Rechtsprechung des EuGH eine eng auszulegende Ausnahme vom ausschließlichen Vervielfältigungsrecht sei, nicht zum Zweck des Weiterverkaufs des gebrauchten Programms an Dritte verwendet werden.365 Eine erstellte Sicherungskopie könne an einen Nacherwerber nicht mit der Begründung veräußert werden, dass der verkaufte Originaldatenträger beschädigt, zerstört oder verloren sei.366 Jedoch dürfe dem rechtmäßigen Erwerber als Veräußerer aufgrund eines Verlustes des erlangten körperlichen Originaldatenträgers nicht jede Möglichkeit des Weiterverkaufs der benutzten Kopie an einen Dritten genommen werden. Dadurch würde der Erschöpfung des in Art. 4 II ComputerprogrammRL vorgesehenen Verbreitungsrechts die praktische Wirksamkeit genommen werden.367 Daher müsse der rechtmäßige Erwerber des körperlichen Originaldatenträgers und einer Lizenz zur unbefristeten Nutzung der benutzten Kopie eines Computerprogramms das Programm von der Webseite des Urheberrechtsinhabers herunterladen können.368 6. BGH – Produktschlüsselhandel (2019): Produktschlüssel ist keine Lizenz Der BGH hat in einer Entscheidung zum Nebenstrafrecht des Urheberrechts entschieden, dass sich das Recht zur Nutzung eines Computerprogramms nicht aus einem Produktschlüssel ableitet. Ein Produktschlüssel sei mit einem Kfz-Schlüssel vergleichbar und ermögliche lediglich als technisches Mittel die faktische Nutzung des Programms.369

363 364 365 366 367 368 369

EuGH EuZW 2016, 866 (Ranks u. a.). EuGH EuZW 2016, 866 (868 Rn. 34). EuGH EuZW 2016, 866 (869 Rn. 42 f.). EuGH EuZW 2016, 866 (869 Rn. 44). EuGH EuZW 2016, 866 (870 Rn. 53). EuGH EuZW 2016, 866 (870 Rn. 54, 53). BGH CR 2019, 216 (216 Leitsatz Nr. 2).

§ 7 Verkauf von in Verkehr gebrachten Dateien

175

7. Stellungnahme und Zusammenfassung EuGH und BGH sind sichtlich darum bemüht, den auf Sachen ausgerichteten Erschöpfungsgrundsatz auf als reinen Datensatz erlangte Computerprogramme anzuwenden und eine Parallele zur Erschöpfung an körperlichen Werkstücken und deren Verkehrsfähigkeit zu schaffen.370 Für die Erschöpfungswirkung spielt es insofern keine Rolle mehr, ob ein Programm auf einem Datenträger oder als reiner Datensatz per Download in den Verkehr gelangt.371 Das Herunterladen einer Datei über das Internet entspricht somit „funktionell“ der Übergabe eines körperlichen Datenträgers.372 Hierdurch schaffen EuGH und BGH eine neue „Entität“, „die als rein virtuelle Ware keine materielle Repräsentanz mehr benötigt, um als urheberrechtlich relevantes Exemplar bzw. als ,Programmkopie‘ im Sinne der [ComputerprogrammRL] gelten zu können.“373 Die traditionelle Erschöpfungslehre, die sich alleine auf das körperliche Vervielfältigungsstück bezieht, ist für Computerprogramme nicht länger maßgeblich und wurde auf das eingeräumte Nutzungsrecht erweitert.374 Es ist dadurch grundsätzlich möglich, über eine als Datensatz erlangte Programmkopie bzw. deren Nutzungsrecht relativ frei zu verfügen.375 Einem durch die Weiterverkaufsmöglichkeit entstehenden erhöhten Piraterierisiko kann durch DRM-Maßnahmen begegnet werden. Hierdurch wird der Problematik des Zurückbehaltens und Weiternutzens einer Kopie trotz Verkaufs, wie es bei Computerprogrammen seit jeher auch beim Zweiterwerb von körperlichen Datenträgern besteht, Rechnung getragen und diesbezüglich ein Gleichlauf von körperlichem und reinem Download-Erwerb erzeugt. Unter Berücksichtigung des Themas dieser Arbeit bedarf es keiner Untersuchung der dogmatischen Genauigkeit der dargestellten Rechtsprechung.376 Entscheidend sind die durch diese Urteile geschaffenen Rechtspositionen. Nach obiger Rechtsprechung ist es dem rechtmäßigen Erwerber eines nur als Datensatz erlangten Computerprogramms möglich, sein Nutzungsrecht an selbigem 370

Ohly, JZ 2013, 42 (43); Bäcker, ZUM 2014, 333 (335). Walter, MR-Int 2016, 107 (111). 372 Ulmer/Hoppen, GRUR-Prax 2012, 569 (571). 373 Kubach, CR 2013, 279 (280) zu UsedSoft I; unter Bezugnahme auf Schneider/Spindler, CR 2012, 489 (497), die ebenfalls von Entität sprechen. 374 Senftleben, NJW 2012, 2924 (2926) bloß zu UsedSoft I. 375 Dies grundsätzlich begrüßend Hilty, CR 2012, 625 (631). 376 Dogmatische Auseinandersetzung durch Adler, Rechtsfragen der Softwareüberlassung (2014); Ganzhorn, Rechtliche Betrachtung des Vertriebs und der Weitergabe digitaler Güter (2015); Stein, Der Gebrauchtsoftware-Handel nach den UsedSoft-Entscheidungen des EuGH und BGH (2017). Die Entscheidung für überzeugend, wenn auch vom Ergebnis her argumentiert, haltend Ganzhorn, S. 171; Roth, WRP 2015, 1303 (1311); kritisch Dreier/Leistner, GRUR 2012, 881 (888); Stieper, in: FS Köhler, 729 (738) „kann […] methodisch nicht überzeugen […] im sachenrechtlichen Sinne […]. Aus schuldrechtlicher Perspektive […] jedoch […] überzeugend.“. 371

176

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

an einen Dritten weiterzuverkaufen. Der im Nutzungsrechtsvertrag vorgesehene Nutzungs- und Verwendungszweck ist unbeachtlich. Die Aufspaltung von Volumenlizenzen ist erlaubt. Der EuGH lässt die Übertragung der Nutzungsrechte unabhängig von etwaigen wirksamen Übertragungsverboten zu. Der BGH stellt hingegen auf die gesetzliche bestimmungsgemäße Nutzung nach § 69d I UrhG ab, die durch die eingeräumten Nutzungsrechte ausgeformt wird. Beide Ansichten kommen mithin zu dem Schluss, dass die (bloße) dauerhafte Nutzungsbefugnis eines Programms einer Veräußerung zugänglich ist.377 Der Ersterwerber darf seine Programmkopie aber nicht länger benutzen und hat diese unbrauchbar zu machen.378 Der Nacherwerber ist als berechtigter Nutzer des Programms i.S.d. § 69d I UrhG anzusehen, wenn er entweder eine Kopie von der Webseite des originären Anbieters herunterladen kann oder eine rechtmäßig vom Ersterwerber hergestellte Kopie erlangt und die erlangte Kopie unter Beachtung des ursprünglich eingeräumten Nutzungsrechts nutzt. Die durch das Herunterladen stattfindenden Vervielfältigungshandlungen bedürfen keiner Erlaubnis.379 Die vom Veräußerer erstellten Sicherungskopien sind von der Weitergabe ausgenommen. Kann ein Originaldatenträger nicht weiterveräußert werden, weil er zwischenzeitlich beschädigt, zerstört oder verloren gegangen ist, steht dem Erwerber des Datenträgers aber das „Recht auf Herunterladen der Kopie [des] Computerprogramms“380 zu. Hieraus ist zu schlussfolgern, dass der Erwerber eines Originaldatenträgers in diesem Fall das Programm herunterladen und direkt auf einen weitergabefähigen Datenträger speichern kann, um sein Weiterveräußerungsrecht wahrnehmen zu können.381 Alternativ genügt anstelle der Weitergabe des Originaldatenträgers die Bekanntgabe des sich erschöpften Produktschlüssels und die Möglichkeit zum Herunterladen des Programms.382

377 Specht, Diktat der Technik, S. 297 f.; Bräutigam/Rücker/Specht, 6. Teil G. Rn. 31; Stein, S. 143; Redeker, CR 2014, 73 (75) spricht vom virtuellen Vervielfältigungsstück. Ohly, UrhR in d. digi. Welt, S. F52 meint, dass der Weiterverkaufsgegenstand unklar sei. Dreier/Leistner, GRUR 2012, 881 (888) sprechen von einer wirtschaftlichen Eigentumsübertragung. Ebenfalls ungeklärt ist, welche Auswirkungen die Weitergabe der bestimmungsgemäßen Nutzung an einem Computerprogramm auf den nicht abtretbaren Nutzungsrechtsvertrag zwischen Ersterwerber und Rechtsinhaber hat, siehe dazu Pahlow, ZGE/IPJ 2016, 218 (231); Hansen/WolffRojczyk, GRUR 2012, 904 (910). Heydn, MMR 2014, 102 (106) geht vom Untergang des vertraglichen Nutzungsrechts beim Ersterwerber aus. 378 Es besteht Einigkeit, dass trotz Unabtretbarkeit des Nutzungsrechts eine Nutzung nicht länger erfolgen darf. Lösungsvorschläge zu dieser konfusen Situation finden sich bei Leistner, WRP 2014, 995 (1001); Schneider/Spindler, CR 2014, 213 (220); Heydn, MMR 2014, 102 (106); Zech, ZGE/IPJ 5 (2013), 368 (380); Ohly, UrheR in d. digi. Welt, Gutachten F, S. F55 f. 379 Specht, Diktat der Technik, S. 293. 380 Marly/Prinz, EuZW 2016, 866 (870). 381 Ungenau Specht, Diktat der Technik, S. 294. 382 Rosemann, CR 2019, 216 (218).

§ 7 Verkauf von in Verkehr gebrachten Dateien

177

Zur Absicherung der Rechtmäßigkeit von Weiterveräußerungen wird verlangt, dass Nacherwerber die Erwerbskette am Nutzungsrecht lückenlos bis zum Erstverkauf darzulegen haben, um ihre Nutzung rechtfertigen zu können.383 Der bloße Nachweis des Erhalts eines Produktschlüssels reicht hierfür nicht aus, da dieser nicht das Nutzungsrecht repräsentiert.384 Innerhalb dieser Grenzen wurde die Erschöpfungswirkung somit deutlich ausgedehnt. Die Entscheidungen von EuGH und BGH haben folglich zu einer erheblichen Vermögenserweiterung auf Seiten der Erst- und Nacherwerber von (gebrauchten) Computerprogrammen geführt.385 8. Bedeutung für Privatpersonen Die Bedeutung der dargestellten Rechtsprechung liegt für Privatpersonen darin, dass beim Vorliegen der von BGH und EuGH aufgestellten Voraussetzungen ein Computerprogramm sowohl rechtmäßig erworben als auch rechtmäßig veräußert werden darf. Hervorzuheben ist, dass es Privatpersonen somit möglich ist, gewerbliche bzw. professionelle Versionen von Computerprogrammen zu einem günstigeren Preis zu erlangen. Einer Anwendung der Rechtsprechung sowohl auf den Privaterwerb von erschöpften gewerblichen Computerprogrammen als auch die Veräußerung privat genutzter Computerprogramme steht nicht entgegen, dass es bei den durch die Urteile entschiedenen Sachverhalten um gewerbliche Nutzungskonstellationen ging. Hierfür fehlt es an Anhaltspunkten sowohl in den Urteilen als auch den einschlägigen Normen.386

II. Offene Konstellation: Erstellung von Zweitmarktkopie Die bisher ergangene Rechtsprechung hatte nicht den Fall zu klären, in dem der Ersterwerber ein Computerprogramm zum Weiterverkauf auf einen Datenträger kopieren oder in die Cloud hochladen muss, weil weder für den Nacherwerber die Möglichkeit zum Herunterladen der Programmkopie von der Webseite des

383

Zum Ganzen Grützmacher, ZGE/IPJ 2013, 46 (68); Senftleben, NJW 2012, 2924 (2926); ausführlich zu DRM-Systemen Hoppen, CR 2013, 9 ff.; Leistner, WRP 2014, 995 (997) verlangt, dass an dieses Kriterium keine zu großen Anforderungen gestellt werden dürfen; a.A. Hansen/Wolff-Rojczyk, GRUR 2012, 904 (990). 384 Rosemann, CR 2019, 216 (218) meint zudem, der Begriff „Lizenzschlüssel“ sei deshalb falsch. 385 Insbesondere bisher nicht aktivierte Produktschlüssel unterfallen nicht der Erschöpfungswirkung, siehe OLG Frankfurt WRP 2016, 1025 (1025 ff.). 386 Ganzhorn, S. 186 f.

178

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

Rechtsinhabers besteht noch der Ersterwerber einen Datenträger mit einer rechtmäßig erstellten Kopie weitergeben kann.387 Die Erschöpfungswirkung ist in diesen Fällen ohne das Recht zur Vervielfältigung unnütz. Das Vervielfältigungsrecht stellt mithin das „Königsrecht“ für die Weiterveräußerung digitaler Güter dar.388 Nur die rechtmäßige Erstellung einer „Zweitmarktkopie“ erlaubt vorliegend eine Weiterveräußerung. 1. Begrenzung des Vervielfältigungsrechts Es wird die Ansicht vertreten, dass es konsequent wäre, die UsedSoft-Rechtsprechung dahingehend zu verstehen, dass sich über den Wortlaut von Art. 4 II ComputerprogrammRL/§ 69c Nr. 3 S. 2 UrhG hinaus auch das Recht zur Vervielfältigung im Falle des Weiterverkaufs gewissermaßen miterschöpfe.389 Fraglich ist, wie sich diese Ansicht begründen lässt. a) Einschlägigkeit ergangener Rechtsprechung? Durch die Entscheidungen UsedSoft III und Ranks u. a. könnte der Eindruck entstehen, dass diese Konstellation bereits entschieden wurde. aa) BGH – UsedSoft III Teilweise wird missverständlich erklärt, dass sich die Erschöpfungswirkung aufgrund der UsedSoft III-Entscheidung „auch auf die Vervielfältigung der durch den Ersterwerber zunächst herzustellenden, abzuspaltenden Kopien [beziehe], die an den Zweiterwerber gehen sollen.“390 „[D]er Erschöpfungsgrundsatz [erfasse] auch den zur (digitalen) Weitergabe erforderlichen Vervielfältigungsvorgang […] (,zweifache Erschöpfung‘).“391 Zum Zwecke der Weitergabe könne ein Ersterwerber nunmehr selbst Vervielfältigungen erstellen.392 Der Nacherwerber würde folglich vom „Ersterwerber hergestellte Kopien“ erhalten, „hinsichtlich derer ebenfalls Erschöpfung eingetreten“ sei.393 387

Schneider/Spindler, CR 2012, 489 (495); Hilty, GRUR 2018, 865 (869); Mezei, Copyright Exhaustion, S. 119; siehe auch Redeker, CR 2014, 73 (75). Zum E-Mail-Versand Hoeren/Sieber/Holznagel/Ernst, Teil 7.1 Rn. 64. 388 Wandtke, MMR 2017, 367 (372). 389 Grützmacher, ZGE/IPJ 2013, 46 (66); Specht, Diktat der Technik, S. 296 m.w.N.; a.A. Haberstumpf, CR 2012, 561 (570); Ohrtmann/Kuß, BB 2012, 2262 (2264). 390 Schneider, CR 2015, 413 (416). 391 Brüggemann, CR 2015, 697 (702). 392 Brüggemann, CR 2015, 697 (702). 393 Schneider, CR 2015, 413 (416).

§ 7 Verkauf von in Verkehr gebrachten Dateien

179

Es kommt dabei nicht hinreichend zum Ausdruck, dass der BGH in seinem Urteil deutlich darauf hinweist, dass der besonders gelagerte Sachverhalt die Anfertigung der weitergabefähigen Kopien ermöglichte.394 Zunächst betraf UsedSoft III, anders als UsedSoft I und II, kein gebrauchtes, sondern ein neues Computerprogramm.395 Die erstellten Kopien durften aufgrund der besonderen Situation des Erwerbs von 40 Einzellizenzen in einem Volumenlizenzpaket und des Herunterladens einer einzigen Masterkopiedatei entstehen. Die neben der Masterkopie hergestellten Vervielfältigungen i.S.d. § 69c Nr. 1 UrhG entstanden quasi auf „Geheiß des Rechtsinhabers“396 zur Ermöglichung der bestimmungsgemäßen Nutzung der Einzellizenzen des Volumenlizenzpaketes. Der Ersterwerber erstellte die ersten Vervielfältigungen auf (körperlichen) Datenträgern. Die Erstellung der zur Nutzung der jeweiligen Volumenlizenz erforderlichen Installationskopien erfolgte somit durch den Ersterwerber. Diese Kopien wurden ohne weiteren Kopiervorgang an den Nacherwerber weitergegeben. Der Ersterwerber hat demnach bereits keine Kopien zur Weitergabe angefertigt, die über die vom Rechtsinhaber erlaubte Anzahl hinausgehen. Es erfolgte keine über die ursprünglichen Nutzungsrechte hinausgehende Vervielfältigung durch den Ersterwerber.397 Nur die aufgrund der 40 Einzellizenzen erstellten Vervielfältigungen wurden weitergegeben. Die Inhaberschaft und Berechtigung an dem ursprünglichen, erschöpften, auf Einzellizenzen fußenden Dateienbestand ging folglich vom Ersterwerber auf den Nacherwerber über.398 Alternativ hätte der Ersterwerber 40 Datenträger erwerben und weitergeben können. Erst der Endabnehmer, die Stadt Darmstadt, vervielfältigte durch die Installation die Programme erneut, um diese bestimmungsgemäß und erstmals nutzen zu können.399 UsedSoft III kann somit aufgrund der Besonderheiten, die Volumenlizenzen mit sich bringen, nicht pauschal als generelle Methode herangezogen werden. Der Sachverhalt und die gewählte Argumentation in den Entscheidungsgründen von UsedSoft III können nicht auf Konstellationen übertragen werden, in denen nur eine Einzellizenz erlangt und das Programm bereits gebraucht wurde.400 Zwar ist ein 394

BGH NJW-RR 2015, 1138 (1140 Rn. 29 – 33) zeigt die Besonderheit des Falls genau auf. Eindringlich und höchst kritisch Heydn, MMR 2015, 535 (535). 396 Witte, ITRB 2015, 196 (197). 397 Auch nicht präzise genug, aber wohl mit richtigem Bezug König, S. 95. 398 Bäcker, ZUM 2014, 333 (335) erkannte Einzellizenzen-in-Volumenlizenzen-Konstellation bereits bei seiner Auseinandersetzung mit UsedSoft II. 399 Heydn, MMR 2015, 535 (536) kommt auf 51 Kopien bei nur 40 Lizenzen und meint, dass nur 29 Lizenzen hätten weitergegeben werden dürfen, nachdem 11 Kopien erstellt wurden. Es soll wohl ausgedrückt werden, dass UsedSoft II hätte beachtet werden müssen. Nach hiesigem Verständnis gehören Lizenz und Kopie aber in der UsedSoft III-Konstellation zusammen und werden nicht durch die Erstellung von Kopien verbraucht oder waren nicht übertragbar, sodass, wenn Kopien und Lizenzen gleich auf sind und auch bei Aufteilung zu gleichen Teilen vorhanden sind, kein Verstoß gegen das Urheberrecht besteht. Ansonsten sind UsedSoft I und II dahingehend zu berücksichtigen, dass die bestimmungsgemäße Nutzung möglich sein muss. 400 Roth, WRP 2015, 1303 (1310) zeigt zutreffen auf, dass Volumenlizenzen von Privatpersonen i. d. R. nicht erworben werden und dies für gewöhnlich nur durch gewerbliche Ab395

180

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

sofortiges Abspeichern der heruntergeladenen Datei auf einem zur Weitergabe bestimmten Datenträger auch durch eine Privatperson denkbar, allerdings ist dieses Vorgehen in der Praxis eher ungewöhnlich und unüblich.401 bb) EuGH – Ranks u. a. Die Entscheidung Ranks u. a. unterscheidet sich zunächst von der hiesigen Konstellation dadurch, dass keine Sicherungskopie, sondern eine zum Weiterverkauf gedachte Kopie erstellt wird. Der hiesige Sachverhalt will die enge Schranke der Sicherungskopie nicht ausdehnen, sondern ein neues Recht statuieren. Ranks u. a. könnte nun zum Erreichen dieses Ziels dahingehend verstanden werden, dass dem Nacherwerber durch den Rechtsinhaber ein Herunterladen des Programms zu ermöglichen ist. Das in Ranks u. a. entwickelte Recht auf Herunterladen von Kopien eines rechtmäßig erworbenen Programms besagt allerdings nicht, dass dem Nacherwerber durch den Rechtsinhaber ein Herunterladen der Datei zu ermöglichen ist. Wenn der EuGH in Ranks u. a. meint, dass der rechtmäßige Erwerber das Programm von der Webseite des Rechtsinhabers herunterladen können müsse, kann damit nur der Ersterwerber/Veräußerer gemeint sein, weil zwischen diesen Parteien ein Rechtsverhältnis aufgrund des Erwerbs des Programms besteht.402 Der Rechtsinhaber ist somit nicht „dazu verpflichtet, dem Nacherwerber das [erstmalige] Herunterladen [des Computerprogramms] […] und [somit] die anschließende Nutzung des Programms zu ermöglichen.“403 Darüber hinaus ist einzuwenden, dass der EuGH im Zusammenhang mit der Bereitstellung eines Downloads ausdrücklich vom Erfordernis des Verlusts oder der Zerstörung des ursprünglichen Datenträgers spricht. Der Nacherwerber hat aber keinen Verlust oder eine Zerstörung erlitten. Vielmehr ist ihm erst noch eine Kopie zu verschaffen. Erst wenn dies erfolgt ist, ließe sich argumentieren, dass das Recht auf Bereitstellung eines Downloads auf den Nacherwerber übergegangen ist. Zwischen dem Nacherwerber und dem Rechtsinhaber besteht vorher aber keine Rechtsbeziehung, die eine andere Wertung zulässt.404 Die Anbieter werden sich daher nicht kooperativ zeigen, wenn Anfragen zur Bereitstellung von Downloadlinks eingehen, durch die ein erstmaliges Erlangen des Programms beim Nacherwerber erfolgen soll. Insofern ist der Ersterwerber aus seiner vertraglichen Beziehung zum Nacherwerber vorbehaltlich anderweitiger nehmer erfolgt; Stein, S. 69 ff. beurteilt verschiedene Lizenzmodelle unter Berücksichtigung der Wertungen aus den UsedSoft-Entscheidungen. 401 Zudem ist es kaum zu beweisen, Mezei, Copyright Exhaustion, S. 130 stellt insofern richtig fest, dass „ all portable devices might carry copies of digital contents that are certainly not those particularly original copies.“. 402 Heydn, MMR 2017, 19 (24); Cichon, GRUR-Prax 2016, 504 (504). 403 Heydn, MMR 2017, 19 (24); unklar Wiebe, ZUM 2017, 44 (47). 404 Zum Ganzen Heydn, MMR 2017, 19 (24).

§ 7 Verkauf von in Verkehr gebrachten Dateien

181

Abreden verpflichtet, dafür zu sorgen, dass der Nacherwerber faktisch das Computerprogramm erlangt.405 cc) Zusammenfassung In den Entscheidungen UsedSoft III und Ranks u. a. ist nicht entschieden worden, ob ein Ersterwerber zwecks Weiterverkaufs Vervielfältigungen eines erworbenen Computerprogramms anfertigen darf. b) Bewertung der Konstellation Fraglich ist daher, ob eine durch die Zweitmarktparteien selbsterstellten Zweitmarktkopien zu rechtfertigen sind. Das OLG Frankfurt bezog 2012 als Vorinstanz zu UsedSoft III ansatzweise dazu Stellung.406 In den Urteilsgründen heißt es, dass nach den deutlichen Auslegungsgrundsätzen des EuGH eine Vervielfältigungshandlung i.S.d. § 69c Nr. 1 UrhG auch das Brennen eines Datenträgers oder das Herunterladen des Programms durch den Kunden erfasse, sofern dies für den Weiterverkauf erforderlich sei und die Programmkopie nachfolgend gelöscht werde.407 Eine nähere Begründung erfolgte durch das OLG jedoch nicht. Der BGH hat den Gedanken nicht aufgegriffen. In dem vom OLG Frankfurt Gesagten lässt sich erkennen, dass es davon ausgeht, dass der Ersterwerber als bestimmungsgemäße Benutzung i.S.d. § 69d I UrhG „alle für den Weiterverkauf erforderlichen Vervielfältigungen vornehmen“ darf.408 Dem ist zuzustimmen, denn einer anderen Wertung als der des OLG Frankfurt stehen sowohl die Erschöpfungswirkung als auch der freie Warenverkehr entgegen. Der EuGH will grundsätzlich erreichen, dass ein gebrauchtes Programm dem freien Warenverkehr unterliegt. Wird es dem Ersterwerber nun nicht gestattet, eine Weitergabe durch Erstellung einer Vervielfältigung unter Beachtung aller Vorgaben der UsedSoft-Rechtsprechung, insbesondere hinsichtlich der Löschung beim Ersterwerber, vorzunehmen, so ist der freie Warenverkehr nicht gewährleistet.409 Dies stimmt mit der Ansicht überein, dass die dauerhafte Nutzungsbefugnis das ausschlaggebende Anknüpfungsmerkmal des Erwerbs und der Veräußerung ist und die

405 406 407

(191). 408

Zum Ganzen Heydn, MMR 2017, 19 (24). OLG Frankfurt BeckRS 2013, 01262 = GRUR 2013, 279 = MMR 2013, 189. OLG Frankfurt BeckRS 2013, 01262 = GRUR 2013, 279 (281) = MMR 2013, 189

Stein, S. 184; siehe auch Kubach, CR 2013, 279 (281). Wiebe, ZUM 2017, 44 (48) sieht auch Probleme, wenn Hersteller mit Altfällen konfrontiert werden würden. Damit können letztlich nur nicht mehr „fortgeführte“ Programmversionen gemeint sein, denn im Übrigen wird sich in den meisten Fällen die Erschöpfung an der aktuellen Programmkopie fortsetzen. 409

182

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

Verkörperung einer Datei auf einem Datenträger diese Befugnis bloß faktisch repräsentiert.410 Dafür spricht, dass es keinen Unterschied machen kann, ob der Zweiterwerber den Download von der Webseite des Rechtsinhabers vornimmt oder der Ersterwerber eine Kopie auf einem Datenträger weitergibt bzw. in der Cloud zum Download bereitstellt.411 Denn erst diese Vervielfältigung des Ersterwerbers führt dazu, dass dieser von seinem Weiterverkaufsrecht Gebrauch machen kann und dem Nacherwerber eine bestimmungsgemäße Nutzung ermöglicht wird.412 Der einzige Zweck der zu erstellenden Zweitmarktkopien besteht folglich darin, den Nacherwerber in die Lage zu versetzen, das Programm faktisch zu erlangen und somit die erworbene dauerhafte Nutzungsbefugnis ausüben zu können. Dies steht im Einklang mit der UsedSoft-Rechtsprechung. Die Erstellung einer Zweitmarktkopie durch den Ersterwerber ist somit unter Beachtung der übrigen Voraussetzungen der UsedSoft-Rechtsprechung über den Wortlaut von Art. 5 I ComputerprogrammRL/§ 69d I UrhG hinaus gerechtfertigt. Hierin ist kein invasiver Eingriff in das Vervielfältigungsrecht des Urhebers zu sehen, sondern die Durchsetzung der Erschöpfungswirkung und des freien Warenverkehrs. 2. Öffentliche Zugänglichmachung (Andeutung in EuGH – Córdoba (2018)) Es ist aber darauf zu achten, dass es bei der Weitergabe der angefertigten Kopie nicht zu Verletzungen des Rechts der öffentlichen Zugänglichmachung (§ 69c Nr. 4 UrhG) kommt. Wird zur Weitergabe ein Datenträger, eine E-Mail oder eine Cloud genutzt und bei letzterem nur dem Nacherwerber der zugangsgesicherte Downloadlink mitgeteilt, liegt keine öffentliche Zugänglichmachung vor, da nur der Nacherwerber Zugang zur Datei erhält.413 Nach einer teilweise vertretenen Ansicht könne es aber zu einer öffentlichen Zugänglichmachung kommen, wenn der Ersterwerber einen Zwischenhändler einschaltet, der die zu verkaufende Datei der Öffentlichkeit zum Download auf seiner Plattform anbietet. Zwar werde auch hier nur einmal an einen Nachfolgeerwerber veräußert, aber bereits die potentielle Möglichkeit, dass die Öffentlichkeit auf die Datei zugreifen kann, reiche dafür aus, dass eine öffentliche Zugänglichmachung 410 Siehe oben Teil 2, § 7, B., I. 7.; siehe auch Kubach, CR 2013, 279 (281); Redeker, CR 2014, 73 (75); bereits Redeker, CR 2011, 634 (638). 411 Stein, S. 184. 412 Ganzhorn, S. 251; Stein, S. 184. 413 Zu E-Mail und Upload Heckmann/Paschke, in: Heckmann, jurisPK-Internetrecht, 6. Aufl. 2019, Kap. 3.1 Rn. 189, 203; zu E-Mail Wandtke/Bullinger/Heerma, § 15 Rn. 24; Koof, S. 115; zu Cloud (Dropbox) Ganzhorn, S. 272.

§ 7 Verkauf von in Verkehr gebrachten Dateien

183

besteht. Eine solche Konstellation sei ohne Zustimmung des Rechtsinhabers nicht zu rechtfertigen.414 Zu einer öffentlichen Zugänglichmachung kommt es in diesem Fall aber nicht, wenn die Öffentlichkeit nur die invitatio ad offerendum zum Kauf eines gebrauchten Programms wahrnehmen kann und ein Herunterladen nur vom Käufer durchführbar ist. Die Möglichkeit zum Kauf hat somit potentiell die Öffentlichkeit, aber den Zugriff auf die Kopie zum Herunterladen und Erstellen einer eigenen Kopie ist tatsächlich nur dem einen Käufer möglich, der den Kaufvertrag abgeschlossen hat. Der Zwischenhändler wird bloß diesem einen tatsächlichen Erwerber einen zugangsgesicherten Downloadlink aufgrund des Kaufs bereitstellen.415 Hierin ist kein Unterschied zur Bereitstellung eines zugangsgesicherten Downloadlinks durch den Ersterwerber zu erkennen. Die Datei wird weder absichtlich oder gezielt einem größeren Publikum zugänglich gemacht (Zugänglichmachung) noch hat ein nicht abgrenzbarer Personenkreis potentiell Zugriff auf die Datei (Öffentlichkeit). Sollte hingegen dennoch von einer öffentlichen Zugänglichmachung ausgegangen werden, so ist zu beachten, dass der EuGH in UsedSoft I deutlich erklärt, dass zum einen die mit dem Erstverkauf an der nichtkörperlichen Kopie eines Computerprogramms eingetretene Erschöpfung zur Folge habe, dass einem Weiterverkauf dieser Kopie nicht mehr widersprochen werden könne und zum anderen Kopie und Nutzungsrecht ein unteilbares Ganzes seien.416 Demnach muss der Weiterverkauf des Programms bzw. des Nutzungsrechts auch durch eine Zugänglichmachung der Datei durch den Ersterwerber oder einen von ihm eingeschalteten Zwischenhändler an einen Nacherwerber möglich sein. Das Recht der öffentlichen Zugänglichmachung erfährt somit in der hier dargestellten engen Grenze eine Beschränkung.417 Dies korrespondiert mit der Córdoba-Entscheidung des EuGH aus dem Jahre 2018, in der aufgezeigt wurde, dass sich das Recht der öffentlichen Wiedergabe nach Art. 3 I InfoSocRL durch eine Handlung der öffentlichen Zugänglichmachung nicht erschöpft, weil dies dem Urheberrechtsinhaber die Möglichkeit nehme, eine angemessene Vergütung für die Nutzung ihrer Werke zu verlangen, obwohl das Urheberrecht das kommerzielle Inverkehrbringen oder Zugänglichmachen gewährleisten soll.418 Der Córdoba-Entscheidung lag ein Sachverhalt zugrunde, in dem eine vom Urheber selbst öffentlich unbeschränkt zugänglich gemachte Fotografie von einem Dritten heruntergeladen und sodann auf einer anderen Internetseite für die Öffentlichkeit uneingeschränkt online gestellt und mithin öffentlich zugänglich gemacht

414

Zum Ganzen ausführlich Ganzhorn, S. 272 ff. Zum Ganzen Kubach, CR 2013, 279 (283). Hervorhebung durch den Verfasser. Siehe auch Koof, der sagt, dass eine „einzelne Person auf Empfangsseite bzw. als potenziell Abrufender […] nicht ausreichend“ sei; a.A. Bäcker/Höfinger, ZUM 2013, 623 (636). 416 EuGH MMR 2012, 586 (590 Rn. 77, 587 Rn. 44, 588 Rn. 47). 417 Zum Ganzen ausführlich Koch, ITRB 2013, 9 (14 ff., 16); a.A. Ganzhorn, S. 274 f. 418 EuGH NJW 2018, 3501 (3503 Rn. 32, 34) (Córdoba). 415

184

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

wurde, ohne dass es zu einer Kommerzialisierung der Rechte des Urhebers gekommen war. Die vorliegende Konstellation unterscheidet sich vom Córdoba-Sachverhalt erheblich, da der Urheber sein Werk durch den Verkauf kommerziell in den Verkehr gebracht und Eigentum (i.S.d. UsedSoft I-Entscheidung) an einer Kopie auf einen Dritten übertragen hat. Diese „Eigentumsposition“ soll nunmehr weiterverkauft werden. Damit dies möglich ist, muss eine Datei auf einen Server hochgeladen und einzig dem Nacherwerber zugänglich gemacht werden. Eine ausschließlich gegenüber dem Nacherwerber erfolgende Zugänglichmachung der „gebrauchten“ Datei unterfällt somit wenigstens der durch den EuGH entwickelten Beschränkung des Rechts der öffentlichen Zugänglichmachung. 3. Zusammenfassung Nach hier vertretener Ansicht ist es zum Weiterverkauf gebrauchter Computerprogramme unter Beachtung der UsedSoft-Rechtsprechung gerechtfertigt, Zweitmarktkopien anzufertigen, damit dem Erschöpfungsgrundsatz und der Warenverkehrsfreiheit zur vollen Wirksamkeit verholfen wird.

III. Verbindung von Programm und unübertragbarem Nutzerkonto 1. BGH – Half Life 2 (2010)419 Das Unternehmen Valve ist der Entwickler des Computerspiels Half Life 2. Dieses Spiel wurde bei seiner Veröffentlichung im Jahre 2004 vor allem auf DVD verkauft. Valve betreibt zudem die Plattform Steam, auf der ein Benutzerkonto angelegt werden muss, um u. a. Half Life 2 spielen zu können. Valve stimmte beide Produkte so aufeinander ab, dass zwischen Spiel und Benutzerkonto eine dauerhafte Verknüpfung entsteht. Gleichzeitig ist es den Nutzern in den AGB von Steam untersagt, ihr Benutzerkonto zu verkaufen oder anderweitig weiterzugeben.420 Inhaltlich geht es bei dem Verbot folglich vordergründig nicht um die Weitergabe des Spiels, sondern nur um die Weitergabe des Benutzerkontos. Die Weiterverkaufsmöglichkeit des Spiels wird somit nur mittelbar beschränkt, weil dieses grundsätzlich weitergegeben werden kann. Eine Benutzung ist aber nicht möglich, weil die Nutzung an ein bestimmtes Benutzerkonto geknüpft ist. 419

BGH NJW 2010, 2661 = CR 2010, 565 (Half Life 2). Steam-Nutzungsvertrag Ziff. 1 C. Ihr Konto (Abs. 2 S. 2) (abrufbar unter https://store. steampowered.com/subscriber_agreement/?l=german [19. 06. 2019]); siehe auch Kreutzer, Verbraucherschutz bei digitalen Medien, S. 184. 420

§ 7 Verkauf von in Verkehr gebrachten Dateien

185

Der BGH entschied im Jahre 2010, dass der urheberrechtliche Grundsatz der Erschöpfung des Verbreitungsrechts nicht berührt werde, „wenn der Berechtigte das von ihm geschaffene, auf DVD vertriebene Computerspiel so programmiert, dass es erst nach der online erfolgten Zuweisung einer individuellen Kennung genutzt werden kann, und wenn er sich vertraglich ausbedingt, dass diese Kennung nicht an Dritte weitergegeben werden darf. Dies gilt auch dann, wenn die DVD mit dem Computerspiel wegen der ohne Kennung eingeschränkten Spielmo¨ glichkeiten vom Ersterwerber praktisch nicht mehr weitervera¨ ußert werden kann.“421

Laut BGH solle der Erschöpfungsgrundsatz „nur Behinderungen des Warenverkehrs infolge der Ausübung des Verbreitungsrechts begrenzen.“422 Die Weitergabe bleibe aber in der Half Life 2-Konstellation weiterhin möglich.423 Dagegen wolle die Erschöpfung nicht sonstige Einschränkungen der Verkehrsfähigkeit in rechtlicher oder tatsächlicher Hinsicht überwinden. Der Umstand, dass Dritte deshalb an dem Erwerb kein Interesse haben, wenn sie das Computerprogramm nicht benutzen können, berühre weder das Verbreitungsrecht noch die Erschöpfung.424 Der BGH wird deshalb so verstanden, dass es keine Grundvoraussetzung der Erschöpfung sei, dass ein Werk auch genutzt werden kann.425 Folglich können durch Vertriebsstrukturen und Nutzungsvorgaben, wie sie von Valve eingesetzt wurden, Weitergabeverbote faktisch durchgesetzt werden, da der Zweiterwerber die rechtmäßig erworbene Programmkopie nicht nutzen kann, wenn das zur Nutzung des Computerprogramms zwingend erforderliche Nutzerkonto des Ersterwerbers nicht ebenfalls übertragbar ist.426 Die tatsächliche Verkehrsfähigkeit des Programms sei demnach einschränkbar.427 Ein Zweitmarkt wird somit im Ergebnis verhindert,428 denn für den Kauf eines gebrauchten Computerprogramms oder -spiels wird sich ein potentieller Nacherwerber nur entscheiden, wenn er dieses auch bestimmungsgemäß nutzen kann.429 Das LG Berlin hat die Half Life 2-Entscheidung im Jahre 2014 bestätigt, als erneut gegen obige Regelung geklagt wurde; allerdings diesmal im Zusammenhang mit einem reinen Online-Erwerb des Spiels.430 Die gegen das Urteil des LG eingelegte Berufung wurde im Jahre 2015 vom KG als unbegründet zurückgewiesen, da das

421 422 423 424 425 426 427 428 429 430

BGH CR 2010, 565 Leitsatz. BGH CR 2010, 565 (566 Rn. 21). BGH CR 2010, 565 (566 Rn. 22). BGH CR 2010, 565 (566 Rn. 21). Betten, jurisPR-WettbR 4/2014 Anm. 1; Menz/Neubauer, CR 2010, 565 (568). Fromm/Nordemann/Czychowski, § 69c Rn. 65a. Fromm/Nordemann/Czychowski, § 69c Rn. 33. Dietrich, NJ 2012, 281 (284). Sucker, S. 162. LG Berlin CR 2014, 400 (401 f.) = ZUM-RD 2014, 504.

186

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

Rechtsmittel offensichtlich keinen Erfolg haben könne und zwar insbesondere wegen der Half Life 2-Entscheidung.431 2. Abgleich mit UsedSoft I Die Half Life 2-Rechtsprechung ist wegen der in UsedSoft I getroffenen Aussagen bezüglich des erlaubten Umfangs technischer Schutzmaßnahmen und der Möglichkeit zum Weiterverkauf von Programmen kritisch zu hinterfragen.432 a) Gegenstand der DRM-Maßnahme Vorab ist aufzuzeigen, dass es für die Frage der Rechtmäßigkeit einer Unübertragbarkeit eines Benutzerkontos kein Unterscheidungskriterium sein kann, dass es sich in UsedSoft um reine Computerprogramme und in Half Life 2 um ein Computerspiel handelte. Die feste Verknüpfung eines Computerprogramms mit einem bestimmten Benutzerkonto i.V.m. der Unübertragbarkeit des Benutzerkontos als DRM-Maßnahme ist entscheidend und nicht die Abgrenzung von Computerprogrammen und Videospielen.433 b) Verbindung von Kopie und bestimmungsgemäßer Benutzung Die vom BGH in Half Life 2 erlaubte Trennung von Kopie und bestimmungsgemäßer Nutzungsmöglichkeit ist seit der UsedSoft I-Entscheidung des EuGH nicht mehr tragbar, denn nach der UsedSoft-Rechtsprechung hat die Programmkopie beim Nacherwerber bestimmungsgemäß nutzbar zu sein, da ansonsten der Erschöpfungsgrundsatz nachteilig betroffen ist.434 Die Unübertragbarkeit des Benutzerkontos, das zwingend erforderlich ist, um das Computerprogramm bestimmungsgemäß nutzen zu können, führt aber dazu, dass eine bestimmungsgemäße Nutzung des Programms beim Nacherwerber nicht möglich ist.435 431

KG Hinweisbeschluss v. 10. 08. 2015, BeckRS 2016, 03668 = MMR 2016, 340 bestätigt die Half Life 2-Entscheidung; die Berufung wurde mit Beschluss vom 27. 08. 2015, BeckRS 2016, 03608 unter Bezugnahme auf den Hinweisbeschluss ohne weitere Begründung zurückgewiesen. Weitere Rechtsprechung gibt es zu der Thematik soweit ersichtlich nicht. Insbesondere BGH GRUR 2017, 266 (World of Warcraft I) ist auf Half Life 2 nicht eingegangen. 432 Druschel, S. 221; Druschel/Oehmichen, CR 2015, 233 (238); Neuber, WRP 2014, 1274 (1279); Marly, CR 2014, 145 (149); Ohly, JZ 2013, 42 (44 Fn. 32); Grützmacher, ITRB 2015, 141 (146) meint hingegen, dass die Half Life 2-Entscheidung „nach wie vor gültig und richtig ist.“; Hoeren/Försterling, MMR 2012, 642 (645) meinen, dass es besonderer Vorsicht bedarf. Siehe zur alten Rechtslage Völtz, in: Taeger (Hrsg.), 337 (337 ff.). 433 Dreier/Schulze/Dreier, § 69c Rn. 26a; a.A. LG Berlin CR 2014 (402). 434 Heckmann/Paschke, in: Heckmann, jurisPK-Internetrecht, 6. Aufl. 2019, Kap. 3.1 Rn. 254; Kloth, GRUR-Prax 2013, 239 (241); Specht, Diktat der Technik, S. 343 f. 435 Dietrich, NJ 2012, 281 (283).

§ 7 Verkauf von in Verkehr gebrachten Dateien

187

c) Kein Entgegenstehen technischer Schutzmechanismen Außerdem ist in der UsedSoft I-Entscheidung eindringlich aufgezeigt worden, dass der Rechtsinhaber am in den Verkehr gebrachten Computerprogramm grundsätzlich keine Möglichkeit zur Weitergabekontrolle im Zweitmarkt haben soll.436 Die technischen Schutzvorrichtungen sind deshalb auf ein solches Maß zu beschränken, das die Sicherstellung und Kontrolle der Unbrauchbarmachung beim Ersterwerber erlaubt.437 Gewährleistet werden soll nur, dass der Ersterwerber keine Nutzungsmöglichkeit mehr hat.438 Es soll somit gerade auch vor solchen Maßnahmen geschützt werden, die der Weitergabe einer Programmkopie an einen Nacherwerber rein faktisch entgegenstehen.439 Zudem bezieht der EuGH in die Erschöpfungswirkung ausdrücklich neben der erlangten Programmkopie auch das Nutzungsrecht als ein untrennbares Ganzes mit ein.440 Verfehlt ist es deshalb, wenn behauptet wird, dass keine Verpflichtung zur Ermöglichung der Veräußerung vom EuGH gefordert wurde und es demnach nicht erforderlich sei, dass derjenige, der die Verwertungsrechte eines Computerprogramms innehat, dieses Programm gebrauchtmarktfreundlich gestalten muss, sodass eine wirtschaftlich attraktive Weiterverbreitungsmöglichkeit besteht.441 Andernfalls wird die UsedSoft-Rechtsprechung auf das „rechtliche Dürfen“ des Weiterverkaufs verkürzt und das „faktische Können“ bleibt außer Betracht.442 Folglich hat der EuGH Schutzmaßnahmen, die eine rechtmäßige Weitergabe faktisch verhindern, untersagt.443 d) Beachtung der Warenverkehrsfreiheit Darüber hinaus steht Half Life 2 der Grundfreiheit des freien Warenverkehrs entgegen, die der EuGH in UsedSoft I im Vergleich zu anderen rechtlichen Belangen deutlich schwerer gewichtete.444 Einschränkungen des freien Warenverkehrs sind deshalb auf ein rechtlich vertretbares Minimum zu begrenzen und bedürfen einer

436

Ohrtmann/Kuß, BB 2012, 2262 (2265). Grützmacher, ZGE/IPJ 2013, 46 (79); Kloth, GRUR-Prax 2013, 239 (241); Peifer, AfP 2013, 89 (93). 438 Marly, CR 2014, 145 (149); Ulmer/Hoppen, GRUR-Prax 2012, 569 (571) stellen technische Sicherungsmaßnahmen, die im Einklang mit UsedSoft stehen, skizziert dar. 439 Adler, S. 250, 251; Peifer, AfP 2013, 89 (93); a.A. Moritz, K&R 2012, 456 (458). 440 Stieper, ZUM 2012, 668 (670); Ohly, JZ 2013, 42 (44 Fn. 32). 441 So aber letztlich KG Hinweisbeschluss v. 10. 08. 2015, BeckRS 2016, 03668 (dort Abs. 10 f.); ausdrücklich Hilgert, CR 2014, 354 (359). 442 Rath/Maiworm, WRP 2012, 1051 (1055). 443 Kloth, GRUR-Prax 2013, 239 (241); Haberstumpf, CR 2012, 561 (570) sagt sogar, dass derartiges Vorgehen nun illegal sei und umgangen werden dürfte. 444 Senftleben, NJW 2012, 2924 (2926 f.); Dreier/Leistner, GRUR 2013, 881 (887). 437

188

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

hinreichenden Begründung.445 Eine wie in Half Life 2 erfolgte faktische Beschränkung des Weiterverkaufs ist lediglich der offensichtliche Versuch, die Erschöpfungswirkung und mithin den freien Warenverkehr zu torpedieren.446 3. Lösung: Irrelevanz der Benutzerkontoübertragung Die Konstruktion einer unumkehrbaren Registrierung von Programm und Benutzerkonto in Verbindung mit der Unmöglichkeit einer anderweitigen Registrierung des Programms auf einem anderen Benutzerkonto im Rahmen eines Kaufvertrags im Zweitmarkt, ist mit Blick auf UsedSoft I nicht hinnehmbar.447 Daraus ergibt sich aber nicht das Erfordernis, die Übernahme des Benutzerkontos zu ermöglichen.448 Vielmehr sind das Benutzerkonto und das mit diesem verknüpfte Programm getrennt zu betrachten. Die Neuzuordnung des Programms zu einem anderen Benutzerkonto und die bestimmungsgemäße Nutzung des Programms mit dem anderen Benutzerkonto muss nach einem Weiterverkauf möglich sein.449 In den meisten Fällen entspricht die Übertragung eines Benutzerkontos auch nicht dem Interesse des Veräußerers, weil dieser im Zweifel sein Konto noch mit anderen Programmen verbunden hat und/oder mit neuen Programmen verbinden will. Technische Schutzmaßnahmen können selbstverständlich zum Schutz vor Piraterie weiterhin eingesetzt werden.450 Jegliche Verhinderung der Weitergabe eines rechtmäßig erworbenen Programms durch technische Mittel, trotz Einhaltung der vom EuGH aufgestellten Kriterien, ist aber nicht mit Art. 5 ComputerprogrammRL/ § 69d UrhG vereinbar.451 Die Schutzmaßnahmen sind deshalb auf die Kontrolle von 445

Senftleben, NJW 2012, 2924 (2926). Druschel/Oehmichen, CR 2015, 233 (238). 447 Schwiering/Zurel, MMR 2016, 440 (442); Brandi-Dohrn, in: Redeker, Handbuch der ITVerträge, 1.2 Standard-Computerprogramm-Kauf (B2B) Rn. 78a zeigt auf, dass es in der Entscheidung um das UKlaG ging und hält es deswegen für „sehr fraglich“, ob eine derartige Kopplung von Nutzungsrechtsvertrag und Benutzerkonto rechtmäßig ist. Andere stellen (zusätzlich) auf eine Verhältnismäßigkeitsprüfung ab i.S.v. EuGH GRUR 2014, 255 (257 Rn. 30, 33) (Nintendo/PC-Box und 9Net); BGH GRUR 2015, 672 (677 Rn. 57) (Videospielkonsolen II); für eine Analogie Schneider/Spindler, CR 2014, 213 (222); für eine direkte Anwendbarkeit über EG 50 InfoSocRL Ganzhorn, S. 325 f.; ohne nähere Begründung von einem „allgemeinen unionsrechtlichen Prinzip“ ausgehend Walter, MR-Int 2014, 73 (77). Nach hier vertretener Ansicht ist aufgrund der Eindeutigen Entscheidung des EuGH in UsedSoft I eine Verhältnismäßigkeitsprüfung nicht erforderlich. 448 A.A. Kreutzer, Verbraucherschutz bei digitalen Medien, S. 192 der meint, dass dies zwingend erforderlich aber rechtlich nicht möglich sei. 449 Hoppen, CR 2013,9 (10, 12) mit Schaubildern; Ganzhorn, S. 329; Hilgert, CR 2014, 354 (139) ist ohne Begründung der Ansicht, dass der Plattformbetreiber hierzu nicht gezwungen werden könnte. Dem ist mit Blick auf den obigen Befund zu widersprechen. 450 Peifer, AfP 2013, 89 (93). 451 Schneider, CR 2015, 413 (422); Bräutigam/Rücker/Specht, 6. Teil G. Rn. 57; wohl auch Rössel, ITRB 2014, 131 (133). 446

§ 7 Verkauf von in Verkehr gebrachten Dateien

189

Vermehrungen oder Aufspaltungen, die mit den ursprünglich erlaubten Nutzungsmöglichkeiten nicht in Einklang stehen, zu begrenzen.452 Der Ersterwerber kann somit das erworbene Programm verkaufen und dem Nacherwerber steht ein Anspruch auf Nutzbarmachung des Programms zu. Umgekehrt muss es dem Rechtsinhaber erlaubt sein zu überprüfen, ob die Programmkopie beim Ersterwerber dennoch genutzt wird bzw. gelöscht wurde.453

IV. Ausblick: Bloße Nutzung gegen wiederkehrendes Entgelt Die Voraussetzung für eine Erschöpfungswirkung an und die Weitergabemöglichkeit von Computerprogrammen ist stets ein auf Dauer angelegter Ersterwerb.454 Folglich ist ein Zweitmarkt verhinderbar, indem Computerprogramme nicht verkauft werden, sondern nur befristet und gegen ein wiederkehrendes Nutzungsentgelt bereitgestellt werden,455 sodass der Nutzer keine endgültige dauerhafte Position mehr erlangt.456 Der Computerprogrammmarkt wandelt sich bereits in diesem Sinne von der dauerhaften Überlassung gegen ein einmaliges Entgelt zu einem Markt der zeitlich befristeten Nutzung gegen ein wiederkehrendes Entgelt.457 Erfolgreiche Umsetzungen dieses Wandels zeigen z. B. Microsoft mit Office 360, Adobe mit der Creative Cloud oder Norton mit Norton AntiVirus.458 In Anbetracht des immer stärker zunehmenden Trends von Techniken, bei denen es nicht mehr erforderlich ist, einem Nutzer dauerhaft eine Kopie zu überlassen, ist deshalb längst abzusehen, dass der Anwendungsbereich der UsedSoft-Rechtsprechung in naher Zukunft deutlich verringert sein wird.459 452 Senftleben, NJW 2012, 2924 (2926); Weisser/Färber, MMR 2014, 364 (366). Besonders mit Blick auf die bekannte Computerspiele-Plattform Steam zeigt sich, dass eine Veräußerung und Änderung von Verknüpfungen technisch möglich ist. Dort wird es bereits ermöglicht, dass virtuelle Spielgegenstände über einen eigenen Marktplatz mit anderen Nutzern gehandelt werden können (Schwiering/Zurel, MMR 2016, 440 (442); siehe www.steamcommu nity.com/market [19. 06. 2019]). Es kann insofern keinen Unterschied machen, ob eine Neuzuordnung von einzelnen Spielgegenständen oder von ganzen Spielen bzw. Computerprogrammen zu einem anderen Konto erfolgt. Ob Hybridprodukte, wie z. B. Computerspiele, auch der Erschöpfung unterliegen wird unten besprochen (siehe Teil 2, § 7, D.); siehe auch oben Ausführungen zu UsedSoft I bis III unter Teil 2, § 7, B., I, 1. ff. 453 Zum Ganzen grundsätzlich Schneider/Spindler, CR 2012, 489 (496). 454 Bräutigam/Rücker/Specht, 6. Teil G. Rn. 58. 455 Ohly, JZ 2013, 42 (44); Marly, EuZW 2012, 654 (657); Hansen/Libor, AfP 2013, 447 (450). 456 Hilty, GRUR 2018, 865 (866). 457 Becker, ZGE/IPJ 2016, 239 (246). 458 Siehe für Informationen der Unternehmen www.office.com (19.06.19); www.adobe. com/de/creativecloud.html (19. 06. 2019) und www.nortonsecurityonline.com (19. 06. 2019). 459 Senftleben, NJW 2012, 2924 (2927); Roth, WRP 2015, 1303 (1311); Determann/Specht, GRUR Int. 2018, 731 (736); Bräutigam/Rücker/Specht, 6. Teil G. Rn. 58.

190

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

C. Klassische Werke Fraglich ist, ob sich die UsedSoft-Rechtsprechung auf Dateien klassischer Werke i.S.d. § 2 UrhG übertragen lässt. Im Zusammenhang mit dem digitalen Privatvermögen ist die Beantwortung dieser Fragen von großer Relevanz, da ein nicht unerheblicher Teil dessen aus gekauften Dateien klassischer Werke besteht. Es erscheinen vor allem die Aussagen des EuGH zur wirtschaftlichen Vergleichbarkeit von physischen und immateriellen Werkstücken sowie zum freien Warenverkehr verallgemeinerungsfähig.460 Zudem sollen die unionsrechtlichen Regelungen und Begriffe grundsätzlich einheitlich ausgelegt werden und inhaltlich dieselbe Bedeutung haben.461 In Literatur462 und Rechtsprechung ist höchst umstritten, ob an Dateien klassischer Werke ebenfalls sowohl eine Erschöpfung eintritt als auch die Erstellung von Kopien möglich ist.463 Es ist deswegen zu untersuchen, ob sich insbesondere aus der InfoSocRL für sonstige digitale Güter die gleichen Schlussfolgerungen wie aus der ComputerprogrammRL für Computerprogramme ziehen lassen. Dem EuGH liegt derzeit ein entsprechendes Vorabentscheidungsersuchen i.S.d. Art. 267 AEUV aus den Niederlanden bzgl. des Weiterverkaufs von E-Books vor.464

460 Siehe im Urteil EuGH MMR 2012, 586 (589, Rn. 61, 62); siehe auch Rath/Maiworm, WRP 2012, 1051 (1055). 461 Rath/Maiworm, WRP 2012, 1051 (1055). 462 Für eine Übertragbarkeit: Specht, Diktat der Technik, 312 ff.; Konieczek, S. 155 ff.; Bisges/Imhof, Kap. 4 Rn. 133; König, S. 101 ff.; Ganzhorn, S. 200 ff.; Kahlert/Schneider, in: Schneider (Hrsg.), Handbuch EDV-Recht, 5. Aufl. 2017, J. Rechtsschutz für sonstige digitale Güter Rn. 24; Lehman, GRUR Int. 2015, 677 (678 f.); Druschel/Oehmichen, CR 2015, 173 (179); Neuber, WRP 2014, 1274 ff.; Cichon/Kloth/Kramer/Nordemann, GRUR Int. 2014, 920 (925); Ganzhorn, CR 2014, 492 (493 ff.); Redeker, CR 2014, 73 (76 ff.); Malevanny, CR 2013, 422 (426 ff.); Kubach, CR 2013, 279 (282 ff.); Grützmacher, ZGE/IPJ 2013, 46 (81) meint dass auf den „zweiten Blick doch viel dafür“ spreche; Rath/Maiworm, WRP 2012, 1051 (1055); Hartmann, GRUR-Int. 2012, 980 (982 ff.); Hoeren/Försterling, MMR 2012, 642 (642); Hilty, CR 2012, 625 (633) hält es jedenfalls für „nicht […] ausgeschlossen“; Schneider/Spindler, CR 2012, 489 (497) dieselben sind in Schneider/Spindler, CR 2014, 213 (222 f.) dagegen; Determann/Specht, GRUR Int. 2018, 731 (733) „schwierig […] Übertragbarkeit […] abzulehnen“. Gegen eine Übertragbarkeit: Wandtke, MMR 2017, 367 (372); Schippel, MMR 2016, 805 ff.; Apel, ZUM 2015, 640 ff.; Hauck, NJW 2014, 3616 (3618); Schulze, NJW 2014, 721 (725); Hilgert, CR 2014, 354 ff.; Bäcker, ZUM 2014, 333 (335) findet es beruhigend, dass die Gerichte eine Anwendung ablehnen; Schneider/Spindler, CR 2014, 213 (222 f.) dies. sind in CR 2012, 489 (497) noch für eine Übertragbarkeit; Dietrich, NJ 2014, 194 (197 f.); Krüger/Biehler/Apel, MMR 2013, 760 (761); Bäcker/Höfinger, ZUM 2013, 623 (635 ff.); Kloth, GRUR-Prax 2013, 239 (241); Senftleben, NJW 2012, 2924 (2925); Ohrtmann/Kuß, BB 2012, 2262 (2264 ff.); Marly, EuZW 2012, 654 (657); Hansen/Libor, AfP 2013, 447 (450). Neutral: Ohly, NJW-Beil. 2014, 47 ff.; Dreier/Leistner, GRUR 2013, 881 (888). 463 Druschel, S. 140; Marly/Wirz, EuZW 2017, 16 (19). 464 EuGH C-263/18 (Tom Kabinet) (siehe Juris: EuGH, Gerichtsinformationen vom 16. 04. 2018, C-263/18, Celex-Nr. 62018CN0263); BT-Drucks. 19/7008, 3. Siehe zur bejahenden

§ 7 Verkauf von in Verkehr gebrachten Dateien

191

Die Vorlagefragen lassen sich darauf herunterbrechen, ob eine Erschöpfung beim Erstverkauf von digitalen Gütern eintritt und ob deren Reichweite die Vornahme von Vervielfältigungshandlungen zum Zwecke des Weiterverkaufs abdeckt.

I. Rechtsprechung des OLG Hamm (2014) und OLG Hamburg (2014) Die bisher nach der UsedSoft-Rechtsprechung ergangenen deutschen Urteile verneinen eine Erschöpfungswirkung an anderen digitalen Gütern als Computerprogrammen. Von Bedeutung sind hier die Urteile des OLG Hamm und des OLG Hamburg aus dem Jahre 2014. Das OLG Hamm hatte im Mai 2014 die Aufgabe, sich als Berufungsinstanz des LG Bielefeld mit der InfoSocRL inzident im Rahmen der Prüfung von AGBKlauseln hinsichtlich des Verbotes des Weiterverkaufs von Hörbüchern zu beschäftigen.465 Die Berufung wurde vom OLG Hamm als unbegründet zurückgewiesen. Eine Erschöpfung sei nicht gegeben, da das Bereithalten zum Herunterladen und dessen Durchführung eine öffentliche Zugänglichmachung i.S.d. § 19a UrhG bzw. eine Vervielfältigung i.S.d. § 16 UrhG sei und nicht etwa eine Verbreitung darstelle. Diese Rechte seien jedoch nicht von der Erschöpfung gem. § 17 II UrhG erfasst. Eine analoge Anwendung des § 17 II UrhG sei nicht möglich, da sich der Gesetzgeber bewusst gegen eine entsprechende Regelung entschieden habe, als er den Gesetzesentwurf zur „Ermöglichung der privaten Weiterveräußerung unkörperlicher Werkexemplare“466 ablehnte, sodass keine planwidrige Regelungslücke bestehe. Zudem würden Computerprogramme einen nicht generalisierbaren Spezialfall darstellen. Die EuGH-Rechtsprechung sei nicht auf andere digitale Güter anwendbar. Dieser Begründung schloss sich das OLG Hamburg im Dezember 2014 weitestgehend an,467 als es sich mit der Frage auseinandersetzen musste, ob gebrauchte E-Books weiterverkauft werden dürfen. Das OLG Hamburg meint, dass der Wortlaut des § 17 II UrhG und der Erwägungsgrund 29 der InfoSocRL einer Erschöpfung entgegenstünden. § 17 II UrhG erfasse nur physische Werkexemplare. Rechtsprechung der Niederlande Sganga, jipitec 2018, 211 (214 f.); Mezei, Copyright Exhaustion, S. 114 ff. 465 OLG Hamm CR 2014, 498 ff.; LG Bielefeld ZUM 2013, 688; siehe auch König, S. 96 f. 466 BT-Drucks. 17/8377 (Gesetzesentwurf) und 17/13943 (Beschlussempfehlung und Bericht) eingebracht durch DIE LINKE und endgültig abgelehnt am 13. 06. 2013 – BT-Plenarprotokoll 17/246, 31428B – 31430D. Inhaltlich ging es um die Klarstellung der Zulässigkeit eines privaten Gebrauchthandels mit per Download im Internet gekauften Werkstücken durch Einführung einer gesetzlichen Weiterveräußerungsbefugnis für unkörperliche Werkexemplare durch Einfügung von § 17a UrhG. Ein ähnlicher Antrag von Bündnis 90/Die Grünen (BTDrucks. 18/11416) wurde ebenfalls abgelehnt, BT-Drucks. 18/12629. 467 OLG Hamburg CR 2015, 534 ff. und Beschl. v. 24. 03. 2015 – 10 U 5/11.

192

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

Ergänzend wird erklärt, dass eine Weitergabe mit dem Erstellen einer Kopie verbunden sei und so in das Vervielfältigungsrecht eingegriffen werde, was ohne Einräumung entsprechender Rechte nicht erlaubt sei.468 Selbst bei einer analogen Anwendung des § 17 II UrhG würde sich das Vervielfältigungsrecht nicht erschöpfen.469

II. Erschöpfung Die erste Hürde stellt auch für Dateien klassischer Werke der Erschöpfungsgrundsatz (§ 17 II UrhG/Art. 4 II InfoSocRL) dar. In seiner UsedSoft I-Entscheidung zeigt der EuGH zwar deutlich auf, dass die in der ComputerprogrammRL und InfoSocRL verwendeten Begriffe grundsätzlich einheitlich auszulegen sind.470 Dies bedeutet aber nicht, dass dies zwingend der Fall ist und einem Automatismus gleichkommt, denn der EuGH geht auch davon aus, dass die ComputerprogrammRL lex specialis gegenüber der InfoSocRL ist.471 Damit hat der EuGH verdeutlicht, dass die beiden Richtlinien grundsätzlich voneinander unabhängig und unterschiedlichen Auslegungen zugänglich sind.472 1. „Öffentliche Wiedergabe, die zu erschöpfender Verbreitung führt“ Der EuGH hat in seiner UsedSoft I-Entscheidung aber auch aufgezeigt, „dass eine Handlung der öffentlichen Wiedergabe im Sinne von Art. 3 [InfoSocRL] durch eine Eigentumsübertragung zu einer Handlung der Verbreitung im Sinne von Art. 4 [InfoSocRL] wird, die, wenn die Voraussetzungen von Abs. 2 dieses Artikels erfüllt sind, ebenso wie der Erstverkauf einer Programmkopie […] zu einer Erschöpfung des Verbreitungsrechts führen kann.“473

Der EuGH hält somit eine Erschöpfung an sonstigen digitalen Gütern durchaus für möglich, wenn es aufgrund einer öffentlichen Wiedergabe zu einer erschöpfenden Eigentumsübertragung kommt. Es ist deshalb zu klären, was der EuGH damit genau meint, denn nach Art. 3 III InfoSocRL erschöpft sich das Recht zur öffentlichen Wiedergabe bzw. Zugänglichmachung nicht. Die öffentliche Zugänglichmachung eines Werks im Internet 468

OLG Hamburg CR 2015, 534 (536). OLG Hamburg CR 2015, 534 (536). 470 EUGH MMR 2012, 586 (589 Rn. 60); siehe auch EuGH MMR 2011, 817 = BeckRS 2011, 81423 Rn. 154, 188 (Football Association Premier League u. a./QC Leisure u. a. sowie Murphy/Media Protection Service Ltd). 471 EUGH MMR 2012, 586 (588 Rn. 56). 472 Ganzhorn, S. 202; a.A. Hansen/Libor, AfP, 447 (450) wonach die ComputerprogrammRL der InfoSocRL folgen müsste. 473 EuGH MMR 2012, 586 (588 Rn. 52). 469

§ 7 Verkauf von in Verkehr gebrachten Dateien

193

durch die Bereitstellung zum Download und die Übermittlung der Datei genügen somit noch nicht zur Erschöpfungswirkung.474 Dies ergibt sich bereits aus EG 29 InfoSocRL, wonach sich die Frage der Erschöpfung weder bei Dienstleistungen allgemein noch bei Online-Diensten im Besonderen stellt.475 Es ist deshalb stringent, wenn die elektronische Übermittlung von Dateien, folglich jede Online-Leistung, als eine reine Dienstleistung angesehen wird, die sich nicht erschöpfen kann.476 Der Erwerb von Dateien im Rahmen eines Kaufvertrags geht aber über den technisch flüchtigen Übermittlungsvorgang der erworbenen Dateien hinaus und führt auf dem Speichermedium des Erwerbers zu einer dauerhaften Vervielfältigung der Dateien. Am Ende des Downloadvorgangs befindet sich eine (verkörperte) Vervielfältigung auf dem Speichermedium des Erwerbers.477 Nach der UsedSoft IRechtsprechung kommt es hierdurch zu einer Eigentumsübertragung i.S.d. Unionsrechts und mithin zu einer Erschöpfung. Der Bezugspunkt der Eigentumsübertragung i.S.d. Unionsrechts ist folglich in Übereinstimmung mit Art. 4 II InfoSocRL nicht die öffentliche Zugänglichmachung der Datei, sondern die Zustimmung des Rechtsinhabers zur Vornahme einer dauerhaften Vervielfältigung der Datei durch einen rechtmäßigen Erwerber durch Rückgriff auf die erfolgte öffentliche Zugänglichmachung.478 Folglich ist diese Zustimmung erst recht gegeben, wenn einem Erwerber ein individueller Download bereitgestellt wird, wie es die Regel ist beim Erwerb von Dateien über eine Verkaufsplattform. Bei der letztgenannten Erwerbsmöglichkeit von Dateien gilt es verschiedene Phasen des Erwerbs sauber zu trennen. Am Anfang steht der Kauf, bei dem der Erwerber in Vorkasse tritt, da er zunächst mitteilt, welche Datei er kaufen will und durch die Bestätigung dessen sofort den Kaufpreis an den Plattformbetreiber übermittelt. Erst danach wird dem Erwerber der Download ermöglicht. Der Download ist ein Übertragungsvorgang, der eine Dienstleistung darstellt. Der Vorgang des Erhaltens der digitalen Kopie endet in der kaufrechtlichen Konstellation aber nicht mit dieser Dienstleistung, sondern erst mit der dauerhaften Vervielfältigung beim Erwerber.479 Dies geschieht mit dem Wissen und Wollen des Rechtsinhabers, der dem Erwerber Eigentum i.S.v. Art. 4 II InfoSocRL übertragen will. Die entstehende dauerhafte Kopie geht somit über die bloße Dienstleistung des Bereitstellens und Übertragens einer Datei hinaus. Auf den Ausschluss der Erschöpfung einer öffentlichen Wiedergabe (Art. 3 III InfoSocRL) kommt es folglich nicht an.480 474

Zum Streaming Ullrich, ZUM 2010, 311, (317). Siehe auch Konieczek, S. 188. 476 Lehmann, in: Conrad/Grützmacher (Hrsg.), 133 (135); Konieczek, S. 188 unter Verweis auf ein Dokument der EU Kommission „Digital Products: The case for services“ vom 26. 03. 1999. 477 Oswald, S. 56; Konieczek, S. 188. Dies sagt aber nichts über die Einordnung einer digitalen Datei als Sache i.S.d. § 90 aus (siehe oben Teil 1, § 2, B. I.). 478 Specht, Diktat der Technik, S. 305. 479 Kubach, CR 2013, 279 (283). 480 Ganzhorn, S. 204 f.; siehe für die Zugänglichmachung unten Teil 2, § 7, C., V. 475

194

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

2. Auslegung des Art. 4 II InfoSocRL Fraglich ist, ob der eben dargestellte Gedankengang mit Art. 4 II InfoSocRL übereinstimmt und eine Erschöpfung an einem per Download erworbenen digitalen Gut in Gestalt einer Musik-, Film- oder Textdatei möglich ist. a) Entgegenstehen von EuGH – Allposters (2015)? In der Allposters-Entscheidung, die sich inhaltlich nicht mit digitalen Gütern, sondern mit der urheberrechtlichen Rechtmäßigkeit der chemischen Reproduktion und gleichzeitigen Vernichtung eines zum Weiterverkauf lizensierten Papierposters auf eine (hochwertige) Leinwand auseinandersetzt, erklärte der EuGH, dass der Unionsgesetzgeber durch die Verwendung des Begriffs „Gegenstand“ den Urhebern die Kontrolle über das erstmalige Inverkehrbringen geistiger Schöpfungen in verkörperter Form geben wollte.481 Der EuGH stellt diesbezüglich auf die Wortlaute von Art. 4 II InfoSocRL, der von der Eigentumsübertragung „dieses Gegenstands“ spricht, und von EG 28 InfoSocRL ab, wonach die InfoSocRL auch das ausschließliche Recht einschließt, die Verbreitung eines in einem Gegenstand verkörperten Werks zu kontrollieren.482 Dies finde insbesondere durch den WIPO-Urheberrechtsvertrag Bestätigung, in dessen Licht die InfoSocRL so weit wie möglich auszulegen sei.483 Denn in der dort enthaltenen Erklärung zu Art. 6 und 7 des Vertrags stehe, dass sich die im Vertrag verwendeten Begriffe Vervielfältigungsstück oder Original hinsichtlich des Verbreitungsrechts auf Vervielfältigungsstücke beziehen, die als körperliche Gegenstände in Verkehr gebracht werden können.484 Aus diesen Entscheidungsgründen wird teilweise der Schluss gezogen, dass der EuGH Art. 4 II InfoSocRL ausschließlich auf körperliche Gegenstände anwenden wolle und folglich keine Erschöpfung an Dateien möglich sei.485 Die UsedSoftRechtsprechung sei daher als eng auszulegende Ausnahme für Computerprogramme zu verstehen, die keine entsprechende Anwendung auf andere digitale Güter erlaube.486 Dem ist aber entgegenzuhalten, dass der EuGH in der Allposters-Entscheidung keine Aussagen zur Erschöpfungswirkung an digitalen Gütern getroffen hat. Der zu entscheidende Sachverhalt gab hierfür keinen Anlass. Vielmehr subsumiert der EuGH die einschlägigen Normen im Kontext körperlicher Gegenstände. Es ist unstreitig, dass diese von der InfoSocRL erfasst werden. Fraglich war nur, ob eine 481

EuGH WRP 2015, 334 (336 Rn. 37). Hervorhebung durch den Verfasser. EuGH WRP 2015, 334 (336 Rn. 35). 483 EuGH WRP 2015, 334 (336 Rn. 38). 484 EuGH WRP 2015, 334 (336 Rn. 39). 485 Struwe, CR 2015, 180 (183); Ohta, Exhaustion of rights, S. 3; Savic, E.I.P.R. 2015, 414 (426); Determann, Berkeley Tech. L. J. 2018, 177 (204). 486 Struwe, CR 2015, 180 (184). 482

§ 7 Verkauf von in Verkehr gebrachten Dateien

195

Reproduktion i.V.m. einer Transformation eines ursprünglich körperlich erworbenen Gegenstands in einen neuen, besseren körperlichen Gegenstand, wobei es zum Verschwinden der übertragenen Abbildung auf dem Ausgangsmedium kommt und die Tinte dieselbe bleibt, von der ursprünglichen Erschöpfung erfasst ist.487 Die Entscheidung ist folglich nicht zur Beantwortung der hier aufgeworfenen Frage geeignet. Vielmehr sind die in der Allposters-Entscheidung aufgezeigten Prüfungspunkte im Folgenden auf ihre Vereinbarkeit mit Dateien zu überprüfen. b) Wortlaut von Art. 4 II InfoSocRL In Art. 4 II InfoSocRL heißt es, dass sich das Verbreitungsrecht in der Gemeinschaft in Bezug auf das Original oder auf Vervielfältigungsstücke eines Werks nur erschöpft, wenn der Erstverkauf dieses Gegenstands oder eine andere erstmalige Eigentumsübertragung in der Gemeinschaft durch den Rechtsinhaber oder mit dessen Zustimmung erfolgt. Zieht man die Argumentation aus UsedSoft I für die Auslegung der Begriffe Original, Vervielfältigungsstück und Gegenstand in Art. 4 II InfoSocRL heran, ist auch eine Datei unter Art. 4 II InfoSocRL subsumierbar.488 Ein Vergleich mit dem Wortlaut des Art. 4 II ComputerprogrammRL lässt keine Unterschiede erkennen, die einer Erschöpfungswirkung an unkörperlichen Werkexemplaren, die unter die InfoSocRL fallen, entgegenstehen.489 Der Wortlaut des Art. 4 II InfoSocRL stimmt insofern mit den Erwägungen des EuGH in der UsedSoft I-Entscheidung überein.490 Die UsedSoft I-Entscheidung ist folglich auf Art. 4 II InfoSocRL zu über-tragen.491 Der mit der Verbreitung einhergehende Erschöpfungsgrundsatz ist somit auch für andere digitale Güter als Programme gegeben.492 Demnach erschöpft sich – im Gleichlauf mit UsedSoft I – mit dem Herunterladen der Datei das Verbreitungsrecht an der Datei und das mit ihr verbundene Nutzungsrecht als untrennbares Ganzes.

487

EuGH WRP 2015, 334 (334 Rn. 15, 336 Rn. 42 ff.). Ganzhorn, S. 203; erst Recht, wenn man die englischen Fassungen der RLn hinzuzieht, in der von „copies of work“ bzw. „copy of a program“ gesprochen wird; a.A. Bäcker/Höfinger, ZUM 2013, 623 (637); Hauck, NJW 2014, 3616 (3617), der unbedingt an dem Spannungsverhältnis von materiellem und immateriellem Eigentum festhalten will; Hansen, GRUR-Prax 2013, 207 (207) erkennt nicht, dass die Begriffe ausgelegt werden können. 489 Specht, Diktat der Technik, S. 307. 490 Ganzhorn, S. 203; Malevanny, CR 2013, 422 (426); a.A. Krüger/Biehler/Apel, MMR 2013, 760 (763). 491 Druschel, S. 141 f. 492 Ganzhorn, CR 2015, 525 (527). 488

196

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

c) Erwägungsgründe 28 und 29 InfoSocRL Möglicherweise stehen einer derartigen Auslegung aber EG 28 und EG 29 InfoSocRL entgegen.493 In EG 28 heißt es insbesondere, dass der Urheberrechtsschutz auch das ausschließliche Recht einschließt, die Verbreitung eines in einem Gegenstand verkörperten Werks zu kontrollieren. Mit dem Erstverkauf des Originals oder dem Erstverkauf von Vervielfältigungsstücken des Originals in der Gemeinschaft durch den Rechtsinhaber oder mit dessen Zustimmung erschöpft sich das Recht, den Wiederverkauf dieses Gegenstands innerhalb der Gemeinschaft zu kontrollieren. In EG 29 heißt es zudem, dass sich die Frage der Erschöpfung weder bei Dienstleistungen allgemein noch bei Online-Diensten im Besonderen stellt. Dies gilt auch für materielle Vervielfältigungsstücke eines Werks oder eines sonstigen Schutzgegenstands, die durch den Nutzer eines solchen Dienstes mit Zustimmung des Rechtsinhabers hergestellt worden sind. Dasselbe gilt daher auch für die Vermietung oder den Verleih des Originals oder von Vervielfältigungsstücken eines Werks oder eines sonstigen Schutzgegenstands, bei denen es sich dem Wesen nach um Dienstleistungen handelt. Anders als bei CD-ROM oder CD-I, bei denen das geistige Eigentum in einem körperlichen Datenträger verkörpert ist, ist jede Bereitstellung eines Online-Dienstes im Grunde eine Handlung, die zustimmungsbedürftig ist, wenn das Urheberrecht oder ein verwandtes Schutzrecht dies vorsieht. Der Fokussierung auf die Erwägungsgründe einer europäischen Richtlinie oder Verordnung ist aber bereits entgegenzuhalten, dass diesen keine Bindungswirkung zukommt, da sie lediglich die Entwicklungsgeschichte und Motive einer Richtlinie wiedergeben.494 In Ziffer 10.1 des Gemeinsamen Leitfadens des europäischen Parlaments, des Rates und der Kommission für Personen, die in den Gemeinschaftsorganen an der Abfassung von Rechtstexten mitwirken heißt es, dass die „Erwägungsgründe […] im Gegensatz zum verfügenden Teil so formuliert [werden], dass ihre Unverbindlichkeit deutlich wird.“495 Es handelt sich bei Erwägungsgründen also um unverbindliche Vorbemerkungen, denen umso weniger Bedeutung beizumessen ist, wenn sie, wie im Falle der EG 28 und 29, keinen Widerhall im Richtlinientext gefunden haben.496 Teilweise wird sogar soweit gegangen, dass Regelungsabsichten,

493

Krüger/Biehler/Apel, MMR 2013, 760 (763) mit Verweis auf Kommission der Europäischen Gemeinschaft, Follow Up to the Green Paper on Copyright and Related Rights in the Information Society, COM(96) final, S. 18 f. (siehe dort Fn. 54). 494 Druschel, S. 143 unter Verweis auf einen Link der EU, den es bei Erstellung dieser Arbeit nicht mehr gab; Hartmann, in: GRUR-Int 2012, 980 (982). 495 http://eur-lex.europa.eu/content/techleg/DE-leitfaden-fuer-die-abfassung-von-rechtstext en.pdf (19. 06. 2019); siehe auch Hartmann, GRUR-Int. 2012, 980 (982); König, S. 102. 496 Bräutigam/Rücker/Specht, 6. Teil, G. Rn. 65; König, S. 102; Ganzhorn, S. 208; Hartmann, GRUR-Int. 2012, 980 (982).

§ 7 Verkauf von in Verkehr gebrachten Dateien

197

die im verfügenden Teil des Rechtsaktes keinen Anhalt finden, nicht zu berücksichtigen sein sollen.497 Demnach ergibt sich aus dem Umstand, dass in Art. 4 II InfoSocRL von der Verbreitung von Vervielfältigungsstücken gesprochen wird, ohne einen sprachlichen Bezug zu EG 28 oder EG 29 herzustellen oder einen konkreten physikalischen Zustand für das Vervielfältigungsstück zu benennen, dass auch ein durch Herunterladen erlangtes digitales Vervielfältigungsstück dem Verbreitungsrecht und mithin dem Erschöpfungsgrundsatz unterliegt.498 Der EuGH hat zudem in UsedSoft I bereits angedeutet, dass EG 28 und 29 einer Erschöpfung nicht entgegenstehen. Aus der Formulierung „[…] selbst wenn sich aus […] Erwägungsgrund 28 und 29 […] ergäbe, dass die Erschöpfung […] nur materielle Güter beträfe […].“499, lässt sich erkennen, dass der EuGH gerade nicht davon ausgeht, dass EG 28 und 29 einer Erschöpfung entgegenstehen.500 Bereits der Wortlaut des EG 28 stützt diese Ansicht, denn er lässt nicht den ausschließlichen Schluss zu, dass digitale Güter von der Erschöpfung nicht erfasst sein sollen. Eine Beschränkung auf körperliche Werkstücke ist nicht zu erkennen.501 Generalanwalt Bot ging in seinen Schlussanträgen zu UsedSoft I sogar soweit, dass er im Umkehrschluss aus dem Wortlaut des EG 28 S. 1, 2 digitale Formen in EG 28 als bereits eingeschlossen ansieht.502 Hinsichtlich des EG 29 wird davon ausgegangen, dass dieser nur Dienstleistungen erfasse und als Klarstellung dahingehend zu verstehen sei, dass das Recht der öffentlichen Zugänglichmachung i.S.d. Art. 3 InfoSocRL dort eingreift, wo keine Verbreitung i.S.d. Art. 4 InfoSocRL stattfindet.503 Dies steht sowohl mit dem Wortlaut des EG 29 als auch mit der oben bereits dargestellten Aussage des EuGH in UsedSoft I in Einklang, dass eine dauerhafte Überlassung eines digitalen Vervielfältigungsstücks im Rahmen eines Kaufvertrags keine Dienstleistung, sondern die Verschaffung von Eigentum ist.504 Das Bereitstellen der Datei zum Download und der Downloadvorgang im Rahmen eines rechtmäßigen Erwerbsvorgangs sind daher von EG 29 als Dienstleistung

497

Riesenhuber, Europäische Methodenlehre, S. 272 Rn. 38. Redeker, CR 2014, 73 (77); a.A. Krüger/Biehler/Apel, MMR 2013, 760 (762). 499 EuGH MMR 2012, 586 (589 Rn. 60). Hervorhebung durch den Verfasser. 500 Konieczek, S. 164. 501 Parra/Kabisch, S. 128; Specht, Diktat der Technik, S. 308; a.A. Krüger/Biehl/Apel, MMR 2013, 760 (762). 502 BeckRS 2012, 81372 Rn. 75. 503 Druschel, S. 143 f.; König, S. 104; Ganzhorn, S. 206 f.; Grützmacher, ZGE/IPJ 2013, 46 (56 f.); a.A. Senftleben, NJW 2012, 2924 (2925); Stieper, ZUM 2012, 668 (668). 504 Malevanny, CR 2013, 422 (426). 498

198

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

erfasst und unterliegen nicht der Erschöpfung.505 Dies hat aber keine Auswirkungen auf die sich daraus ergebende Verbreitungshandlung. Auch bei Zugrundelegung eines weiten Wortverständnisses ist ein Erwerbsvorgang nicht bloß eine Dienstleistung, sondern nach wirtschaftlicher Betrachtung in der Kaufvertragskonstellation dem Warenverkehr zuzuordnen, der mit dem Erhalt eines Gegenstands und dem Erlangen von Eigentum i.S.d. jeweiligen autonom zu verstehenden europäischen Richtlinie zu assoziieren ist.506 Die Dienstleistung führt zur Erstellung eines dauerhaften Vervielfältigungsstücks, das selbst nicht bloß als Dienstleistung eingeordnet werden kann.507 EG 29 betrifft folglich primär die im Rahmen des Onlineabrufs nur kurzzeitig vorgesehene Vervielfältigung eines auf einer Webseite für jedermann oder bei Nutzung eines Streamingdienstes zugänglich gemachten Werks; nicht erfasst ist aber die aufgrund eines Kaufs am Ende des Downloads dauerhaft existierende Vervielfältigung beim Erwerber.508 Aus EG 29 ergibt sich folglich nur, dass die beim bloßen Nutzen von Verkaufsplattformen im Internet erfolgende Bereitstellung von urheberrechtlichen Werken eine Dienstleistung ist und zu ihrer Rechtmäßigkeit der Einräumung entsprechender Nutzungsrechte bedarf. Außerdem gilt es zu beachten, dass EG 29 S. 2 sagt, dass sich die Frage der Erschöpfung für materielle Vervielfältigungsstücke eines Werks nicht stellt, die durch den Nutzer eines Online-Dienstes mit Zustimmung des Rechtsinhabers hergestellt worden sind. Hieraus lässt sich nicht der Schluss ziehen, dass digitale Vervielfältigungsstücke nicht der Erschöpfung unterliegen. Ansonsten hätte dies direkt formuliert werden können, um jegliches Missverständnis auszuschließen.509 Die Annahme einer Erschöpfungswirkung ist deshalb naheliegender als deren Verneinung.510 In EG 29 S. 4 Hs. 1 heißt es zwar, dass materielle Träger Gegenstände sind, in denen das geistige Eigentum verkörpert ist und nennt als Beispiel die CD-ROM und CD-I. Darin ist aber nur die Klarstellung der Selbstverständlichkeit zu erkennen, dass die Erschöpfung in jedem Fall für Sachen gilt, die ein Werk enthalten bzw. dieses körperlich zutage treten lassen. In EG 29 S. 4 Hs. 2 wird dann eine weitere Selbstverständlichkeit klargestellt, dass nämlich jede Bereitstellung eines Online-Dienstes eine Handlung ist, die zustimmungsbedürftig ist, wenn das Urheberrecht oder ein verwandtes Schutzrecht dies vorsieht. Hierin ist keine Auseinandersetzung mit der Frage zu erkennen, ob die 505 Redeker, CR 2014, 73 (76); Ganzhorn, CR 2015, 525 (526); bereits Reinbothe, GRUR Int 2001, 733 (737); a.A. Krüger/Biehler/Apel, MMR 2013, 760 (763). 506 König, S. 105; Ganzhorn, S. 207; Redeker, CR 2014, 73 (77); bereits Reinbothe, GRUR Int 2001, 733 (737). 507 Reinbothe, GRUR Int 2001, 733 (737). 508 Ruffler, EIPR 2011 375 (381); Hartmann, GRUR-Int. 2012, 980 (983); Schneider/ Spindler, CR 2014, 213 (223). 509 A.A.: Bäcker/Höfinger, ZUM 2013, 623 (637). 510 Bereits Reinbothe, GUR Int 2001, 733 (737).

§ 7 Verkauf von in Verkehr gebrachten Dateien

199

Erschöpfung auch an einer per Download erworbenen Datei eintritt. Die fehlende Auseinandersetzung mit dieser Frage kann nun aber nicht so verstanden werden, dass die Antwort zu der Frage bereits in EG 29 negativ enthalten ist. EG 29 ist deshalb nur als „Klarstellung einer Selbstverständlichkeit“511 zu verstehen: Eine Erschöpfung kann nicht durch das Erbringen einer Dienstleistung erfolgen.512 d) Art. 6 WCT und Art. 1 IV WCT i.V.m. Art. 9 RBÜ Es ist aber auch zu berücksichtigen, dass die InfoSocRL nach EG 15 die Bestimmungen des WCT umsetzen soll. Bei einer Auslegung von Art. 4 InfoSocRL ist folglich Art. 6 I WCT zu beachten, wonach die Urheber von Werken der Literatur und Kunst das ausschließliche Recht haben zu erlauben, dass das Original und Vervielfältigungsstücke ihrer Werke durch Verkauf oder sonstige Eigentumsübertragung der Öffentlichkeit zugänglich gemacht werden. In der im Anhang zum WCT stehenden Erklärung zu Art. 6 und 7 WCT heißt es, dass sich die Begriffe „Original und Vervielfältigungsstück“ ausschließlich auf Vervielfältigungsstücke beziehen, die als körperliche Gegenstände in Verkehr gebracht werden können.513 Der Wortlaut dieser WCT-Regelungen erlaubt auf den ersten Blick nur die Schlussfolgerung, dass mit den Begriffen „Original“ und „Vervielfältigungsstück“ körperliche Gegenstände gemeint sind und sich demnach die Erschöpfungswirkung auf körperliche Gegenstände beschränkt.514 Dabei wird aber verkannt, dass der Wortlaut gerade nicht sagt, dass Vervielfältigungen körperlich weiterverbreitet werden, sondern dass sie körperlich weiterverbreitet werden können.515 In der englischen Fassung heißt es ebenfalls „fixed copies that can be put into circulation as tangible objects“. Aus dem Begriff fixed copies wird teilweise geschlussfolgert, dass der WCT nur körperliche Vervielfältigungsstücke erfasse.516 Nach hiesigem Verständnis lässt sich der Begriff aber viel eher mit dem Begriff der Verkörperung übersetzen, wie ihn der BGH in seiner Verkörperungs-Rechtsprechung anwendet.517 Der Bezug zu einer körperlichen Vervielfältigung ergibt sich erst aus dem Begriff 511

Kubach, CR 2013, 279 (283). Neuber, WRP 2014, 1274 (1275); Kubach, CR 2013, 279 (283). 513 Hervorhebung durch Verf.; Apel, MR-Int 2016, 99 (105) fragt sich, wie der EuGH dennoch in UsedSoft I zu seiner Auffassung gelangen konnte; Mezei, jipitec 2015 23 (47) meint „the CJEU either wilfully blinded itself or made a mistake“; Kulpe, S. 82 ff. geht hingegen auf Art. 6 WCT und die Erklärung zu Art. 6 und Art. 7 WCT nicht ein. 514 Ruffler, EIPR 2011, 375 (380); Redeker, CR 2014, 73 (77); Ganzhorn, CR 2014, 492 (494); dies als klare Beschränkung betrachtend Hansen/Libor, AfP 2013, 447 (450). 515 Redeker, CR 2014, 73 (77); Neuber, WRP 2014, 1274 (1276). 516 Specht, Diktat der Technik, S. 309. 517 Siehe oben Teil 1, § 2, B., I, 3. 512

200

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

tangible object. Der Wortlaut verlangt folglich keine zwingende Verbreitung in körperlicher Form, sondern zeigt durch die Formulierung can be deutlich auf, dass es nur die Möglichkeit hierzu geben muss.518 Die Möglichkeit der Verbreitung von digitalen Vervielfältigungsstücken auf Speichermedien, wie z. B. auf CD, DVD, Bluray, aber auch USB-Sticks oder Festplatten, ist gegeben.519 Außerdem ist zu beachten, dass der EuGH digitale Güter mit körperlichen Waren in UsedSoft I trotz der Regelungen im WCT gleichgesetzt hat.520 Dies korrespondiert mit der in Art. 6 WCT gerade nicht ausdrücklich erfolgten Beschränkung auf körperliche Gegenstände.521 Somit steht auch die Erklärung zu Art. 6 und Art. 7 WCT dahingehend zur Auslegung offen, dass nur klargestellt wurde, dass sich reine Dienstleistungen und öffentliche Zugänglichmachungen nicht erschöpfen können,522 da diese denknotwendig niemals in körperliche Form gebracht werden können. Diese Auslegung beachtet, dass der Kauf von Dateien dem Kauf von Sachen nähersteht als der bloßen Nutzung einer Internetdienstleistung.523 Letztlich wird somit auch im WCT eine Körperlichkeit für das Werkstück nicht geregelt.524 Der Wortlaut ist vielmehr aufgrund seiner Mehrdeutigkeit dahingehend auszulegen, dass auch rein digitale Werkexemplare erfasst werden.525 Außerdem ist in Art. 1 IV WCT geregelt, dass die Vertragsparteien den Art. 1 – 21 RBÜ526 nachkommen. Im Anhang 1 zum WCT wird in der Erklärung zu Art. 1 IV WCT ausdrücklich aufgezeigt, dass das Vervielfältigungsrecht nach Art. 9 RBÜ in vollem Umfang im digitalen Bereich Anwendung findet. Die elektronische Speicherung eines geschützten Werks in digitaler Form gilt demnach als Vervielfältigung i.S.d. Art. 9 RBÜ. Erschwerend kommt hinzu, wie der BGH in UsedSoft II richtig aufzeigt, dass die Regelungen des WCT den EuGH nicht daran hinderten, Art. 4 II ComputerprogrammRL dahingehend auszulegen, dass auch die Weiterveräußerung von nichtkörperlich in Verkehr gebrachten Werkstücken umfasst ist.527 518 Ruffler, EIPR 2011, 375 (381); Redeker, CR 2014, 73 (77); Mezei, jipitec 2015 23 (56); den Streit aufzeigend Sganga, jipitec 2018 211 (216); a.A. Biehler/Apel, ZUM 2014, 727 (729). 519 Redeker, CR 2014, 73 (77). 520 Ohly, JZ 2013, 42 (43); Apel, ZUM 2015, 640 (646 ff.) ignoriert dies. 521 Hartmann, GRUR-Int. 2012, 980 (982). 522 Oswald, S. 87 ist zuzustimmen, wenn sie sagt, dass „dem Vertrag nicht explizit entnommen werden [kann], dass die Rechtserschöpfung nicht auf die öffentliche Zugänglichmachung angewendet werden kann.“ Aber Sinn und Zweck sprechen entschieden dafür. 523 Ohly, JZ 2013, 42 (43). 524 A.A. Biehler/Apel, ZUM 2014, 727 (728); Krüger/Biehler/Apel, MMR 2013, 760 (764). 525 Redeker, CR 2014, 73 (77); Malevanny, CR 2013, 422 (424) und König, S. 119 ff. weisen darauf hin, dass insbesondere in den USA im Rahmen der Anwendung des WCT ein Download wie selbstverständlich und unumstritten der Erschöpfung unterliegt. 526 Revidierte Berner Übereinkunft zum Schutze von Werken der Literatur und Kunst. 527 BGH GRUR 2014, 264 (267 f. Rn. 40).

§ 7 Verkauf von in Verkehr gebrachten Dateien

201

In Art. 6 II WCT steht eindeutig, dass der WCT nicht die Freiheit der Vertragsparteien berührt, zu bestimmen, unter welchen Voraussetzungen sich das Recht nach Art. 6 I WCT nach dem ersten mit Erlaubnis des Urhebers erfolgten Verkauf des Originals oder Vervielfältigungsstücks oder der ersten sonstigen Eigentumsübertragung erschöpft. Die Vertragspartner des WCT haben das Verbreitungsrecht des Art. 6 I WCT deshalb laut BGH bloß als „Mindestrecht“ zu gewährleisten,528 sodass es der Europäischen Union nicht verwehrt ist, „für die Urheber von Computerprogrammen ein weitergehendes Verbreitungsrecht vorzusehen, das sich auf die Verbreitung nichtkörperlicher Programmkopien erstreckt. Ihr steht es ferner frei zu bestimmen, unter welchen Voraussetzungen sich ein solches Verbreitungsrecht erschöpft.“529

Die Reichweite der Erschöpfung ist somit in Art. 6 II WCT „ausdrücklich offen“530 gelassen worden und kann von den jeweiligen Vertragsstaaten ausgedehnt werden.531 Genau das ist für Art. 4 II ComputerprogrammRL geschehen und kann mangels entgegenstehender Gründe gleichermaßen für Art. 4 II InfoSocRL erfolgen. Darüber hinaus ist auch der Zeitpunkt der Veröffentlichung des WCT im Jahre 1996 zu berücksichtigen. Dieser spricht dagegen, dass der Vertrieb von rein digitalen Gütern über das Internet im WCT und dessen Erklärungen hinreichend berücksichtigt wurden.532 Nach dem damaligen technologischen Verständnis hinsichtlich des Vertriebs von digitalen Gütern, erfolgte dieser typischerweise auf körperlichen Datenträgern, was heute – in Folge der gängigen Verbreitung digitaler Güter per Download über das Internet – als überholt anzusehen ist.533 e) Dynamische/evolutive Auslegung Überdies erscheint eine „dynamische oder evolutive Auslegung“ der InfoSocRL zweckmäßig.534 Die in den Jahren 1998 bis 2001 erarbeitete InfoSocRL konnte nicht 528

BGH GRUR 2014, 264 (267 f. Rn. 40); Neuber, WRP 2014, 1274 (1276); Ganzhorn, CR 2014, 492 (494); a.A. Krüger/Biehler/Apel, MMR 2013, 760 (764). 529 BGH GRUR 2014, 264 (267 f. Rn. 40). 530 Schack, Urheber- und Urhebervertragsrecht, Rn. 433. 531 Bisges/Dittl, Kap. 11 Rn. 220; Neuber, WRP 2014, 1274 (1276); Sganga, jipitec 2018 211 (238). 532 Druschel, S. 144 f.; a.A. König, S. 117. 533 Lehman, GRUR Int. 2015, 677 (678 f.); Mezei, jipitec 2015 23 (54). 534 Bereits in EuGH C-174/15 (Vereiniging Openbaren Bibliotheken/Stichting Leenrecht) von Generalanwalt Szpunar hinsichtlich der Vermiet- und VerleihRL aufgezeigt, siehe Schlussanträge von Generalanwalt Szpunar, Rn. 28 (abrufbar unter http://curia.europa.eu/juris/ document/document.jsf?text=&docid=180332&pageIndex=0&doclang=DE&mode=re q&dir=&occ=first&part=1&cid=9042401 [19. 06. 2019]) EuGH Pressemitteilung Nr. 64/16, S. 1 (abrufbar unter https://curia.europa.eu/jcms/upload/docs/application/pdf/2016-06/cp1 60064de.pdf [19. 06. 2019]).

202

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

berücksichtigen, dass der Handel mit digitalen Gütern erhebliche Bedeutung in unserem Wirtschaftssystem erlangt.535 Die heutigen Möglichkeiten zur Onlineübertragung von Dateien im Rahmen von Kaufverträgen waren weder vorstellbar noch ersichtlich,536 weswegen digitale Güter, an denen eine Erschöpfung eintreten könnte, unbeachtet blieben und keine Berücksichtigung in der InfoSocRL fanden.537 Bei der Erstellung der InfoSocRL hatte noch die Vorstellung geherrscht, dass urheberrechtlich relevante Waren nur körperlich angeboten werden können und die Unkörperlichkeit den Dienstleistungen vorbehalten ist.538 Das Internet diente damals überwiegend nur der Bereitstellung von Informationsinhalten auf Internetseiten.539 Ein „Online-Dienst“ war deshalb zu dieser Zeit ein alle Vorgänge im Internet erfassender Begriff.540 Mittlerweile herrscht aber ein deutlich anderes Verständnis im Umgang mit digitalen Gütern, was sich insbesondere aus der VerbraucherRL541 und der DI-RL542 ergibt.543 Es ist somit festzustellen, dass die InfoSocRL mit der vorzufindenden Wirklichkeit nicht (mehr) übereinstimmt. Digitale Güter werden im Internetzeitalter ganz gewöhnlich online gehandelt und vertrieben, sodass es sich bei online vorzufindenden Angeboten nicht mehr bloß um Dienstleistungen handelt. Den neuen wirtschaftlichen Verwertungsformen ist daher im Rahmen der Auslegung von Art. 4 II InfoSocRL sowie dessen Erwägungsgründen entsprechend Rechnung zu tragen.544 Dies ergibt sich mittelbar auch aus EG 5 InfoSocRL. Dort heißt es, dass im Bereich des Urheberrechts und der verwandten Schutzrechte die Bestimmungen angepasst und ergänzt werden sollen, um den wirtschaftlichen Gegebenheiten, insbesondere bezüglich der Verwertung, in angemessener Weise Rechnung zu tragen. Dieser Gedanke liegt der InfoSocRL folglich zugrunde und ist somit bei der Auslegung der InfoSocRL zu berücksichtigen.

535

Druschel, S. 143. Umfassend zur Entwicklung der Erschöpfungsfrage Spedicato, in: Caso u. a. (Hrsg.), 27 (36 ff.). 537 Druschel, S. 143; Ganzhorn, S. 210; Neuber, WRP 2014, 1274 (1275); a.A. Krüger/ Biehler/Apel, MMR 2013, 760 (763). 538 Hartmann, GRUR-Int. 2012, 980 (982); Ganzhorn, in: Taeger (Hrsg.), 483 (500). 539 Kubach, CR 2013, 279 (283); Neuber, WRP 2014, 1274 (1275). 540 Kubach, CR 2013, 279 (283); Hartmann, GRUR-Int. 2012, 980 (982, 983). 541 Richtlinie 2011/83/EU des europäischen Parlaments und des Rates vom 25. Oktober 2011 über die Rechte der Verbraucher. 542 Richtlinie (EU) 2019/770 des europäischen Parlaments und des Rates vom 20. Mai 2019 über bestimmte vertragsrechtliche Aspekte der Bereitstellung digitaler Inhalte und digitaler Dienstleistungen. 543 Druschel, S. 143; Ganzhorn, S. 207 jeweils noch bzgl. des Entwurfs für ein gemeinsames europäisches Kaufrecht. 544 Zum Ganzen Ganzhorn, S. 210, 211; siehe auch Mezei, jipitec 2015 23 (54). 536

§ 7 Verkauf von in Verkehr gebrachten Dateien

203

f) Warenverkehrsfreiheit Die in der UsedSoft I-Entscheidung deutlich erfolgte Unterordnung des Computerprogramm-Urheberrechts unter die Warenverkehrsfreiheit i.S.d. Art. 34 ff. AEUV und der damit entstandene Bruch mit dem für unumstößlich gehaltenen Grundsatz der Verknüpfung von Erschöpfungswirkung und Sachen hat gleichermaßen auch für digitale Güter zu gelten, die unter die InfoSocRL fallen.545 Zwar geht der EuGH beim Warenbegriff grundsätzlich von handelsfähigen körperlichen Gegenständen aus,546 doch hat er in der Vergangenheit auch in Behältern oder Leitungen transportierte und dadurch abgrenzbare, aber nicht zwingend feste oder sichtbare Stoffe – wie z. B. Strom, Gas, Öl und seit UsedSoft I eben auch rein digital erworbene Computerprogramme – als vom Begriff der Ware erfasst angesehen.547 g) Wirtschaftliche Vergleichbarkeit Die Onlineübertragung digitalisierter klassischer Werke ist auch wirtschaftlich mit der Übergabe eines körperlichen Datenträgers gleichzusetzen.548 Die in UsedSoft I vorgenommenen wirtschaftlichen Erwägungen waren wesentliche Argumentationsbestandteile des EuGH, die aufgrund ihrer Verallgemeinerungsfähigkeit keineswegs auf Computerprogramme beschränkt sind.549 Dem wird aber entgegengehalten, dass sich Computerprogramme im Gegensatz zu klassischen urheberrechtlichen Werken noch nie mit der Zeit abgenutzt hätten. Die Abnutzung habe immer nur ihr Transportmedium betroffen, sodass ein elementarer Unterschied zu anderen Werkstücken bestehe und eine unterschiedliche Behandlung gerechtfertigt sei.550 Urheber hätten bisher kalkulieren können, dass sich ein körperliches Werkexemplar abnutzt und ab einem gewissen Verschleißgrad weder nutzbar noch dem Zweitmarkt zugänglich ist.551

545 Kloth, GRUR-Prax 2013, 239 (241); Stieper, in: FS Köhler, 729 (739); Ganzhorn, in: Taeger (Hrsg.), 483 (501); bereits vor UsedSoft I von Kulpe, S. 106 ff. herausgearbeitet; a.A. Apel, ZUM 2015, 640 (646), da der EuGH dies nicht hinreichend tragfähig begründet habe. 546 EuGH Urteil v. 14. 07. 1977 – 1/77 -, juris Rn. 4; siehe auch Art. 2 Nr. 2 VerbraucherRL. 547 Stieper, in: FS Köhler, 729 (738) m.w.N.; EuGH Urt. v. 27. 04. 1994 – C-393/92 -, juris Rn. 27 ff.; BGH WRP 2009, 735 (736); Broy, in: Herberger (u. a.), jurisPK-BGB, 8. Aufl., 2017, § 2 AGG Rn. 47; allgemein zum Begriff der Ware Frenz, Europarecht, S. 93 f. Rn. 264 und Haratsch u. a., Europarecht, Rn. 880 ff. 548 Ganzhorn, CR 2014, 492 (494); Hoeren/Försterling, MMR 2012, 642 (647); König, S. 105 ff. ausführlich zur wirtschaftlich-technischen Vergleichbarkeit. 549 König, S. 107; Peifer, AfP 2013, 89 (91); de la Durantaye/Kuschel, ZGE/IPJ 2016, 195 (200); Stieper, in: FS Köhler, 729 (738). 550 Dietrich, NJ 2014, 194 (197). 551 Schulze, NJW 2014, 721 (724); Ohly, NJW-Beil. 2014, 47 (48).

204

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

Hiergegen ist aber einzuwenden, dass der Verschleiß eines erlangten Werkstücks keine Voraussetzung der Erschöpfung ist.552 Teilweise wird zudem behauptet, dass es dem Erwerber von künstlerisch-kreativen Schöpfungen ausnahmslos darum gehe, sich an den Künsten des Werks zu erfreuen.553 Bei Programmen ginge es hingegen ausschließlich nur um deren Nutzbarkeit. Ein Computerprogramm müsse funktionieren und technische Effekte er-zeugen.554 Sobald es neue Programme gäbe, würden diese die alten ersetzen, ohne dass die alten Programme noch von erheblichem Interesse seien.555 Verkannt wird bei diesen Argumenten aber erneut die moderne Lebenswirklichkeit. Die technologischen Gegebenheiten ermöglichen einen Handel mit reinen Datensätzen von künstlerischen Werken; dass hiervon aber ausnahmslos der Urheber profitieren soll, der sich immerhin freiwillig dafür entschieden hat, reine Datensätze online zum Kauf und Herunterladen anzubieten, ist nicht einzusehen und kann nicht richtig sein.556 Zuzugeben ist, dass ein rein analoges Geschäftsmodell als überholt gilt und beim Verbraucher sowie ökonomisch nicht mehr funktionieren würde.557 Es gilt an dieser Stelle aber, den Verbraucher zu schützen. Der Verbraucher geht nicht davon aus, dass sich die Unternehmen, die ihm digitale Güter zur Verfügung stellen, nicht über die finanzielle Tragweite ihres Handelns im Klaren sind; eine letztlich auch absurde Vorstellung, die die obige Argumentation aber zum Ausdruck bringt. Zudem ist dem Urheberrecht eine Unterscheidung zwischen Werken, die bloß nützlich und solchen, die rein künstlerisch sind, fremd.558 Die Selbstverständlichkeit, dass es bei künstlerischen Werken darum geht, sich an diesen zu erfreuen und diese auf sich wirken zu lassen, ändert nichts daran, dass Datenträger von künstlerischen Werken immer auch weiterveräußerbar waren. Durch den Onlinevertrieb hat sich lediglich das Medium verändert, in dem das künstlerische Werk gehandelt wird. Den Anbietern geht es bei ihrem Geschäftsmodell zudem nicht um kulturelle Überlegungen, sondern nur um wirtschaftliche Gesichtspunkte.559 Ein ökonomisch positives Ergebnis wird aber bei allen kostenpflichtigen Downloads anzunehmen sein, da i. d. R. eine einmalige Entgeltzahlung vereinbart wird, die sowohl dem 552

Specht, Diktat der Technik, S. 310. Dietrich, NJ 2014, 194 (197) unter Bezugnahme auf das UsedSoft-Urteil des OLG München, ZUM 2009, 70 (71) = CR 2008, 551 (551). 554 Hilty, GRUR 2018, 865 (869). 555 Dietrich, NJ 2014, 194 (197); Bartsch, in: Leible u. a. (Hrsg.), 247 (252) wonach sich Programme nicht „an den menschlichen Geist“ richten und/oder wie Kunst genossen werden können. Programme richteten sich ihrer Bestimmung nach an Maschinen. 556 Im Ergebnis auch Bräutigam/Rücker/Specht, 6. Teil G. Rn. 71. 557 Ganzhorn, S. 213. 558 König, S. 107. 559 Hartmann, GRUR-Int. 2012, 980 (984). 553

§ 7 Verkauf von in Verkehr gebrachten Dateien

205

Gegenwert der erworbenen Datei als auch der Bereitstellung der zum Erwerb nötigen IT-Infrastruktur entspricht.560 Dies aufgreifend wird auch die Behauptung aufgestellt, dass die Verkaufspreise von Dateien keine andere Wertung zuließen. Ein Vergleich der üblichen Preise für körperliche Träger von Text-, Film- und Musikwerken gegenüber rein digitalen Werkstücken würde zeigen, dass Dateien nur geringfügig günstiger seien.561 Der Verkaufspreis wird nach dieser Behauptung folglich nicht durch das technische Herstellungsverfahren bestimmt, sondern zuvorderst – was richtig wäre – durch die kreative künstlerische Schöpfungsleistung. Uneingeschränkt kann dem aber nicht zugestimmt werden. Für Neuerscheinungen ist dies zwar oft zutreffend, aber nicht die Regel. Vielmehr ist die Preisgestaltung vom Rechtsinhaber sowie der Nachfrage abhängig. Letztlich haben aber ohnehin die Rechtsinhaber selbst dafür Sorge zu tragen, die angebotenen Dateien zu einem angemessenen Preis anzubieten, der die Befürchtungen wirtschaftlicher Verluste abzufangen vermag.562 Außerdem ist nicht davon auszugehen, dass jede erworbene Datei in den Zweitmarkt gelangt, denn der Ersterwerber kauft nicht, weil er den Weiterverkauf der Datei beabsichtigt, sondern diese jederzeit, uneingeschränkt und frei nutzen möchte.563 h) Verbrauchererwartung In empirischen Umfragen konnte mittlerweile festgestellt werden, dass die Verbraucher eine mit Sachen vergleichbare Verkehrsfähigkeit erwarten oder wünschen, wenn sie digitale Güter auf Dauer gegen die Zahlung eines einmaligen Entgelts erwerben.564 Es ist folglich davon auszugehen, dass die Mehrheit der Erwerber rein digital vorhandener Güter erwartet, eine Möglichkeit zum Weiterverkauf von erworbenen Dateien bzw. eingeräumten Nutzungsrechten zu haben.565

560

Terhaag/Telle, K&R 2013, 549 (552); Mezei, Copyright Exhaustion, S. 154. Terhaag/Telle, K&R 2013, 549 (552); Jütte, S. 180. 562 Terhaag/Telle, K&R 2013, 549 (553). 563 Mezei, Copyright Exhaustion, S. 161. 564 US-Amerikanische Studie Perzanowski/Hoofnagel, U. Penn. L. Rev. 2017, 315 (335); deutsche Studien Baier u. a., Status quo digitaler Inhalte in Deutschland, S. 64 ff.; Verbrauchermonitor 2015 Baden-Württemberg S.48 (abrufbar unter www.baden-wuerttemberg.de/fi leadmin/redaktion/m-mlr/intern/dateien/PDFs/Verbraucherschutz/Verbrauchermonitor_2015_ Baden-Wuerttemberg.pdf (19. 06. 2019); dies aufgreifend Grünberger, AcP 2018, 213 (270 f.) sowie BT-Drucks. 18/11416, 1. 565 Grünberger, AcP 2018, 213 (271); Konieczek, S. 172 meint, dass dies „impliziert“ werde; Ohly, JZ 2013, 42 (44) verlangt einen „Paradigmenwechsel“. 561

206

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

Die Konsumenten setzen körperliche und rein digital online erworbene Werkstücke folglich unlängst gleich.566 Dateien werden „weitgehend auf der gleichen Existenzebene wie körperliche“567 Gegenstände gesehen und als vollwertiges Äquivalent für den Erwerb eines körperlichen Werkexemplars akzeptiert.568 Es kann deshalb nicht erwartet werden, dass der Durchschnittsverbraucher zwischen analoger und digitaler Welt hinsichtlich der komplizierten rechtlichen Auswirkungen unterscheidet.569 Denn das diffizile juristische Geflecht, in dem sich digitale Güter bewegen, wird bereits nicht wahrgenommen. i) Piraterie Eine etwaige Piraterieanfälligkeit kann dem Erschöpfungsgrundsatz ebenfalls nicht entgegengehalten werden,570 da der „Zweck des Erschöpfungsgrundsatzes“ nicht in der „Vermeidung von Urheberrechtsverletzungen“, sondern im „Schutz eines klaren Rechtsverkehrs“ liegt.571 Die Piraterie von digitalen Gütern ist eine lästige Begleiterscheinung der Digitalisierung. Gegen sie ist aber insbesondere strafrechtlich vorzugehen. Genauso wenig kann das Argument verfangen, dass in den vergangenen Jahren von der Implementierung technischer Schutzmaßnahmen abgerückt wurde und die Nutzer eine erneute Einführung entsprechender Schutzvorkehrungen nicht akzeptieren würden,572 denn die Nutzer werden sich entsprechenden Schutzmaßnahmen, die der Kontrolle der Nutzung dienen, zu fügen haben. Folglich haben die Rechtsinhaber mit entsprechenden DRM-Maßnahmen die Piraterie einzudämmen und sich auf diese Weise vor einer unkontrollierten Vervielfältigung ihrer Werke im Zweitmarkt abzusichern. j) Tendenz des EuGH in VOB/Stichting (2016)573 Des Weiteren lässt sich bereits eine Tendenz des EuGH dahingehend erkennen, den Erschöpfungsgrundsatz bei einer entsprechenden Vorlagefrage auch auf andere

566

Neuber, WRP 2014, 1274 (1279). Malevanny, CR 2013, 422 (423). 568 A.A. Bäcker/Höfinger, ZUM 2013, 623 (637). 569 Neuber, WRP 2014, 1274 (1279); a.A. Jani, K&R 2012, 297 (299). 570 A.A. Spindler, CR 2008, 69 (77). 571 Neuber, WRP 2014, 1274 (1278). 572 Malevanny, CR 2013, 422 (426 f.) unter Bezugnahme auf die Musikindustrie. 573 EuGH EuZW 2017, 20 = MR-Int 2016, 99 (Rs. Vereniging Openbare Bibliotheken/ Stichting Leenrecht). 567

§ 7 Verkauf von in Verkehr gebrachten Dateien

207

digitale Güter als Programme auszuweiten.574 In der Entscheidung Vereniging Openbare Bibliotheken/Stichting Leenrecht musste sich der EuGH mit der Frage der Weitergabe von digitalen Gütern im Rahmen des Verleihs von E-Books durch öffentliche Bibliotheken auf Grundlage der Vermiet- und VerleihRL575 auseinandersetzen. Im Ergebnis konnte der EuGH keinen zwingenden Grund im Rahmen des

574

Hilty, GRUR 2018, 865 (869) meint, dass anzunehmen sei, dass bei entsprechender Vorlagefrage der EuGH die UsedSoft-Rechtsprechung auf traditionelle Werke übertragen würde. Die vierte Vorlagefrage in Vereniging Bibliotheken/Stichting Leenrecht hatte explizit danach gefragt, ob Art. 4 II der InfoSocRL dahingehend auszulegen ist, dass unter dem Erstverkauf von Gegenständen oder einer anderen erstmaligen Eigentumsübertragung auch eine zeitlich unbegrenzte Gebrauchsüberlassung eines digitalen Vervielfältigungsstücks urheberrechtlich geschützter Romane, Erzählungssammlungen, Biografien, Reiseberichte, Kinderbücher und Jugendliteratur zu verstehen ist, die online durch Herunterladen vorgenommen wird. Der EuGH entschied, dass er diese Frage nicht zu beantworten habe (Zu den Vorlagefragen EuGH GRUR 2016, 1266 (1267); zur Ablehnung der Frage EuGH GRUR 2016, 1266 (1270 Rn. 73) = EuZW 2017, 20 (23 Rn. 73). Die dem EuGH-Urteil vorangegangenen niederländischen Urteile hatten (dem Grunde nach) angenommen, dass eine Erschöpfung an „gebrauchten“ E-Books eingetreten sei (Hilty, GRUR 2018, 865 (868) unter Verweis auf Rechtbank Amsterdam v. 21. 07. 2014; Apel, ZUM 2015, 640 (643) unter Verweis auf Rechtsbank Den Haag, 3. 09. 2014 – C/09/445039/HA ZA 13 – 690). In den Entscheidungen wurde argumentiert, dass der Erstkäufer einen Kaufpreis entrichtet habe, der sich in seiner Höhe nicht von dem eines Buches unterscheide und DRMMaßnahmen zur Verfügung stünden, die den Weiterverkauf absichern könnten (Jütte, S. 179 f. (ausführlich ab S. 175) unter Verweis auf Rechtbank Amsterdam 21. 07. 2014, NL:RBAMS:2014:4360). Daher sei es aus ökonomischer Sicht naheliegend, dem Erstkäufer – wie beim Erwerb einer körperlichen Kopie – das Recht zur Weiterveräußerung einzuräumen (Jütte, S. 180; Apel ZUM 2015, 640 (643)). Nach teilweise vertretener Ansicht spreche die Anwendung der Vermiet- und VerleihRL auf digitale Vervielfältigungsstücke mittelbar für eine Ausdehnung des Erschöpfungsgrundsatzes auf andere Werkarten als Computerprogramme (Marly/Wirz, EuZW 2017, 16 (19); Wandtke, MMR 2017, 367 (372); Kartheuser, ITRB 2017, 28; Determann/Specht, GRUR Int. 2018, 731 (733); a.A. Apel, MR-Int 2016, 99 (106)). Denn wenn auf europäischer Ebene unter „Verleihen“ auch die Weitergabe digitaler Werke subsumiert wird, müsse dies im Wege europarechtskonformer Auslegung auch für § 27 II UrhG gelten (Marly/Wirz, EuZW 2017, 16 (19); Wandtke, MMR 2017, 367 (372) verlangt deshalb eine Erweiterung des § 27 II UrhG, wonach eine angemessene Vergütung für das eLending erfolgen solle.). Von herausragender Bedeutung sei daran, dass die Weiterverbreitung gem. § 17 II UrhG für das zu verleihende Werk in § 27 II UrhG als Zulässigkeitsvoraussetzung verlangt wird (Stieper, GRUR 2016, 1266 (1270)). Hieraus ergebe sich im „Umkehrschluss“, dass § 17 II UrhG „eine Weiterverbreitung digitaler Güter überhaupt erst ermöglichen“ müsse, um § 27 II UrhG auf digitale Güter anwenden zu können (Marly/Wirz, EuZW 2017, 16 (19); zurückhaltender Forgó, MMR 2017, 309 (314); Kartheuser, ITRB 2017, 28; Determann/Specht, GRUR Int. 2018, 731 (733)). Allerdings ist dies weder in der InfoSocRL noch der Vermiet- und VerleihRL geregelt, sondern eine nationale Eigengestaltung, die laut EuGH zwar zulässig aber nicht zwingend in der ganzen EU gelten/ erfolgen muss. 575 Richtlinie 2006/115/EG zum Vermietrecht und Verleihrecht sowie zu bestimmten dem Urheberrecht verwandten Schutzrechten im Bereich des geistigen Eigentums (Vermiet- und Verleihrichtlinie).

208

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

„One-Copy-One-User-Modells“576 erkennen, der das Verleihen von – legal ersterworbenen – digitalen Kopien vom Anwendungsbereich der Vermiet- und VerleihRL ausschließt. Der Nutzer als Entleiher darf somit rechtmäßig im Wege des Herunterladens ein E-Book auf seinem Endgerät vervielfältigen.577 Es erfolgt somit eine Gleichstellung des Verleihens von (körperlichen) Büchern mit dem Verleih von E-Books.578 k) Zwischenergebnis Somit ist Art. 4 II InfoSocRL unter Heranziehung der Argumentation des EuGH in UsedSoft I dahingehend auszulegen, dass die Erschöpfungswirkung eine per Download erworbene Datei und das mit dieser verknüpfte Nutzungsrecht erfasst. 3. Auslegung des § 17 II UrhG a) Richtlinienkonforme Auslegung aa) Voraussetzungen Die Pflicht zur richtlinienkonformen Auslegung ist der Unionsrechtsordnung immanent und ergibt sich aus der Umsetzungspflicht der Mitgliedsstaaten gem. Art. 288 III AEUV sowie der Unionstreue gem. Art. 4 III EUV.579 Laut EuGH hat das nationale Gericht deshalb „[…] das innerstaatliche Recht […] so weit wie möglich anhand des Wortlauts und des Zwecks [der] Richtlinie auszulegen, um das mit ihr festgelegte Ergebnis zu erreichen und so [Art. 288 III AEUV] nachzukommen.“580

Es muss „[…] unter Berücksichtigung des gesamten nationalen Rechts und unter Anwendung [seiner] Auslegungsmethoden alles […] tun, was in [seiner] Zuständigkeit liegt, um die volle Wirksamkeit der […] Richtlinie zu gewährleisten und zu einem Ergebnis zu gelangen, das mit dem von der Richtlinie verfolgten Ziel übereinstimmt […].“581

576

Eine zeitgleiche Mehrfachnutzung mehrerer Nutzer ist nicht möglich. Wandtke, MMR 2017, 367 (372). 578 Kartheuser, ITRB 2017, 27 (27). 579 Schwarze u. a. (Hrsg.)/Biervert, AEUVArt. 288 Rn. 27; Mittwoch, JuS 2017, 296 (296); Herresthal, JuS 2014, 289 (290); Dittert, Europarecht, S. 81. 580 EuGH BeckRS 9998, 81556 Rn. 113 = EuZW 2004, 691 (696 Rn. 113) (Pfeiffer); siehe auch Schwarze u. a. (Hrsg.)/Biervert, AEUV Art. 288 Rn. 27; Möllers, Juristische Methodenlehre, § 8 Rn. 47. 581 EuGH BeckRS 2008, 70438 Rn. 101 = NZA 2008, 581 (586 Rn. 101) (Impact); NJW 2006, 2465 (2467 f. Rn. 111). 577

§ 7 Verkauf von in Verkehr gebrachten Dateien

209

Das Unionsrecht setzt sich folglich grundsätzlich uneingeschränkt gegen nationales Recht durch,582 sofern der Wortlaut der nationalen Norm einen Beurteilungsspielraum eröffnet.583 Eine richtlinienkonforme Auslegung darf somit nicht zu einer Überschreitung der Wortlautgrenze führen und außerhalb des Wortsinns liegen.584 bb) Anwendung auf § 17 II UrhG Dem Wortlaut von § 17 II UrhG lässt sich nicht entnehmen, dass die Norm ausschließlich körperliche Werke erfassen soll. Insbesondere der Begriff des Vervielfältigungsstücks gibt keinen Hinweis darauf. Der Begriff der Veräußerung ist zudem als Oberbegriff für sämtliche Verpflichtungsgeschäfte, wie z. B. den Kauf, Tausch oder die Schenkung, anzusehen und erfasst somit auch den Kauf digitaler Güter.585 Der BGH hat zudem schon in der sog. Parfumflakon-Entscheidung explizit gesagt, dass „das nationale Urheberrecht […] die Verkehrsfähigkeit der einmal mit Zustimmung des Berechtigten in Verkehr gebrachten Waren ebenso sichern [möchte], wie die Bestimmungen des EG-Vertrages die Verkehrsfähigkeit der Güter innerhalb des Binnenmarktes gewährleisten sollen.“586

Mit Blick auf den enormen Umfang, den die Digitalisierung im Bereich des ECommerce eingenommen hat, ist unter „in den Verkehr bringen“ nicht länger bloß ein Bezug zur analogen Welt der körperlichen Gegenstände zu verstehen. Der Begriff ist hinreichend weit gefasst, um auch digitale Güter zu erfassen. b) § 15 I UrhG verlangt Körperlichkeit Allerdings bezieht sich § 15 I UrhG, der in Nr. 2 das Verbreitungsrecht i.S.d. § 17 UrhG enthält, grundsätzlich nur auf körperliche Werke, sodass sich § 17 UrhG nach systematischer Betrachtung ebenfalls direkt nur auf körperliche Werkstücke bezieht. Indem aber bereits das Vervielfältigungsrecht i.S.d. § 16 UrhG (vgl. § 15 I Nr. 1 UrhG) auf digitale Vervielfältigungen erstreckt wird, hat unlängst ein „Systembruch“ mit § 15 UrhG begonnen.587 Es ist mithin bereits eine Verzerrung der Grenzen 582

Ulmer/Hoppen, GRUR-Prax 2012, 569 (571). Tonikidis, JA 2013, 598 (603); Möllers, Juristische Methodenlehre, § 8 Rn. 55. 584 Herresthal, JuS 2014, 289 (292); Tonikidis, JA 2013, 598 (603); Möllers, Juristische Methodenlehre, § 8 Rn. 55. 585 Zum Ganzen Ganzhorn, S. 223; zur Veräußerung MüKoBGB/Kroll-Ludwigs, § 1822 Rn. 18. 586 BGH GRUR 2011, 51 (54) (Parfumflakon). 587 Hartmann, GRUR-Int. 2012, 980 (983). 583

210

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

hinsichtlich der Anwendbarkeit der §§ 15 ff. UrhG auf körperliche und unkörperliche Werkstücke zu erkennen.588 Dies hat auch bereits die obige Prüfung der wirtschaftlichen Vergleichbarkeit im Rahmen der Prüfung des Art. 4 II InfoSocRL gezeigt. Zieht man die Verkörperungs-Rechtsprechung des BGH zusätzlich heran,589 sind auch als reine Datensätze erlangte Werkstücke als von § 15 I UrhG erfasst anzusehen. Unabhängig vom Wortlaut besteht der durch den Erschöpfungsgrundsatz stattfindende Interessenausgleich zwischen dem Verbreitungsrecht und der Verkehrsfähigkeit aber auch für rechtmäßig erworbene Dateien.590 Eine stark wortlautorientierte Auslegung der §§ 15 I, 17 II UrhG ignoriert den die Erschöpfung ausmachenden Regelungssinn, der garantieren soll, dass ein mit dem Willen des Rechtsinhabers in Verkehr gebrachtes Werkstück verkehrsfähig ist und der Rechtsinhaber keine weitere – insbesondere restriktiven Zwecken dienende – Marktmacht innehaben soll.591 c) Politischer Wille Die Argumentation des OLG Hamm, dass der Gesetzesentwurf zur Ermöglichung der privaten Weiterveräußerung unkörperlicher Werkexemplare gescheitert sei und sich daher der politische Wille gegen den Verkauf von anderen digitalen Gütern richte, verfängt nicht gegen die richtlinienkonforme Auslegung. Zum einen ist die gesetzgeberische Intension, anders als bei der richtlinienkonformen Rechtsfortbildung, keine Voraussetzung der richtlinienkonformen Auslegung. Zum anderen hängt das Scheitern des hiesigen Gesetzesentwurfes von vielen Faktoren ab, insbesondere den einzelnen Fraktionen in Bundestag und Bundesrat. Das Scheitern eines Gesetzesentwurfes ist daher kein tragfähiges Gegenargument zur Anwendung des § 17 II UrhG auf Dateien klassischer Werke.592 Zudem ist darauf hinzuweisen, dass sich der Bundesrat mit Beschluss vom 16. 12. 2016 gegenüber der EU dafür einsetzen will, dass rechtmäßig erworbene digitale Güter in Zukunft weiterveräußert werden können. Der Bundesrat strebt hinsichtlich

588 Hartmann, GRUR-Int. 2012, 980 (983); siehe auch Rehbinder/Peukert, Urheberrecht, Rn. 372, wonach der EuGH „die in § 15 […] angelegte Unterscheidung“ „durchkreuzt“. 589 Siehe oben Teil 1, § 2., B., I., 3. 590 Terhaag/Telle, K&R 2013, 549 (553); Ganzhorn, CR 2015, 525 (526); allgemein Fromm/Nordemann/Dustmann, § 17 Rn. 25. 591 Terhaag/Telle, K&R 2013, 549 (551 f., 553); Hartmann, GRUR-Int. 2012, 980 (983) spricht von „Begriffsjurisprudenz“. 592 Hoeren/Jakopp, MMR 2014, 646 (648) halten die Argumentation des OLG – zu Recht – für äußert idealistisch, denn dass ein Entwurf der Partei DIE LINKE abgelehnt wurde, dürfe viele Gründe haben, jedenfalls ergebe sich daraus aber nicht, dass keine planwidrige Regelungslücke besteht.

§ 7 Verkauf von in Verkehr gebrachten Dateien

211

der Weiterveräußerungsmöglichkeit eine Gleichstellung mit körperlichen Werkexemplaren an.593 d) Zwischenergebnis Somit ist § 17 II UrhG in richtlinienkonformer Auslegung dahingehend anzuwenden, dass auch digitale Güter von der Erschöpfungswirkung erfasst werden. 4. Weitergehende Überlegungen Weiter ist zu fragen, ob die Aussagen der Rechtsprechung zu Client-Server- und Volumenlizenzen in UsedSoft I, II und III als auch zur Erschöpfung an Programmen in Ranks u. a. auf andere digitale Dateien übertragbar sind. a) Aufspaltung von Zusammenstellungen (Vergleich mit Client-Server- und Volumenlizenzen) Können mehrere Dateien mit einem Erwerb erlangt werden, was i. d. R. beim Kauf von Musikalben und Serienstaffeln erfolgt, könnte man auf die Idee kommen, die einzelnen Dateien der vorgegebenen Zusammenstellungen aufzuspalten und jeweils einzeln zu veräußern. Auf den ersten Blick ist dieses Vorgehen mit der Situation in UsedSoft III vergleichbar, denn jede Datei existiert selbstständig mit den in ihr enthaltenen Informationen. Eine Einzelnutzung ist unproblematisch möglich. Hierbei wird aber nicht beachtet, dass zuvor der Erwerb einer zusammengestellten Sammlung von Dateien erfolgte und nicht bloß von einzelnen Dateien. Diese Sammlungen sind, wie die Inhalte von Musik-CDs oder Film-DVDs bzw. Blu-rays, als nicht aufteilbar anzusehen. Ein Aufspalten ist auch in der analogen Welt nicht möglich und somit in der digitalen Welt nicht zu erlauben, damit es bei einem Gleichlauf von analoger und digitaler Welt bleibt.594 Anders zu bewerten ist hingegen die Situation, wenn mehrere Alben oder Staffeln in einem Paket (günstiger) erworben wurden. Die einzelnen Alben bzw. Staffeln können getrennt voneinander weitergegeben werden. b) Erschöpfung an Dateien an sich (Übertragung von Ranks u. a.) Die Entscheidung Ranks u. a. ist ebenfalls auf sonstige digitale Güter übertragbar. Musik- und Filmwerke werden mittlerweile seit Jahrzehnten in digitaler Form auf CD, DVD und Blu-ray verkauft. Die Erschöpfungswirkung hat somit ebenfalls an 593

BR-Drucks. 565/16 (Beschluss), 5. Ein Antrag vom 8. 03. 2017 (BT-Drucks. 18/11416) von Bündnis 90/Die Grünen von CDU/CSU und SPD abgelehnt worden (BT-Drucks. 18/12629, 2). 594 Zum Ganzen Konieczek, S. 180.

212

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

den Dateien des Datenträgers zu erfolgen und nicht bloß am Datenträger. Auf diese Weise ist ein Gleichlauf mit Ranks u. a. gegeben. Bei Zerstörung oder Beschädigung des Datenträgers hat der Rechtsinhaber folglich einen Download zur Kompensation bereitzuhalten. Für Bücher und insbesondere für Schallplatten, die in den vergangenen Jahren bei Musikliebhabern eine Renaissance erfahren haben, gilt dies – selbstverständlich – nicht, da bei ihnen kein digitales Werkstück erlangt wird. 5. Zwischenergebnis Somit wurde aufgezeigt, dass auch an anderen digitalen Gütern als Computerprogrammen Erschöpfung eintritt und die Ansicht des OLG Hamm und OLG Hamburg nicht unumstößlich ist.

III. Vervielfältigung Für einen Weiterverkauf muss aber nicht nur die Erschöpfungswirkung gegeben sein. Es bedarf zudem die Möglichkeit zur rechtmäßigen Vervielfältigungshandlung (§ 16 UrhG/Art. 2 InfoSocRL).595 1. Rechtfertigung a) Geschriebene Schranken Fraglich ist, ob die Urheberrechtsschranken das Erstellen von Vervielfältigungen ermöglichen. An einer zu § 69d UrhG/Art. 5 I ComputerprogrammRL wortlautidentischen Norm fehlt es für klassische Werke sowohl in der InfoSocRL als auch im UrhG. In der Literatur wird überwiegend eine Anwendung der Privatkopieschranke (§ 53 UrhG) für möglich gehalten.596 aa) Nacherwerberkopie Bei Zugrundelegung des UsedSoft I-Sachverhaltes bedarf es des Weiterverkaufs des Nutzungsrechts an der Datei an den Nacherwerber. Nach der Logik des Used595

Auffällig ist, dass sich gerade für die erforderlichen Vervielfältigungshandlungen des Ersterwerbers zur Weitergabe erworbener Dateien bzw. des an ihnen bestehenden Nutzungsrechts kaum Literatur findet. Die große Mehrheit setzt sich bloß mit der Erschöpfungswirkung auseinander und behandelt die sich daran anschließenden Probleme höchstens oberflächlich, siehe z. B. Hoeren/Jakopp, MMR 2014, 646 (649); Redeker, CR 2014, 73 (77 f.). 596 Statt vieler Ganzhorn, S. 255 Fn. 1259 m.w.N.; Ohly, JZ 2013, 42 (44) spricht von „möglicherweise“; Kubach, CR 2013, 279 (283); Druschel, S. 147 insofern nicht eindeutig; Bisgens/Imhof, Kap. 4 Rn. 133 meinen sogar, dass „infolge der Erschöpfung des Verbreitungsrechts ohne Zustimmung des Rechtsinhabers [Dateien] weitergegeben werden dürften.“.

§ 7 Verkauf von in Verkehr gebrachten Dateien

213

Soft I-Urteils erfolgt dann beim Herunterladen der vom Rechtsinhaber öffentlich bereitgestellten Datei in Übereinstimmung mit § 53 I UrhG das Erstellen einer Kopie zum privaten Gebrauch. Denn der Nacherwerber erstellt durch das Herunterladen eine Kopie aus einer offensichtlich legalen Quelle zum eigenen privaten Gebrauch. In das Tatbestandsmerkmal „der zur Vervielfältigung Befugte“ i.S.d. § 53 I 2 UrhG kann eine bestimmungsgemäße Nutzung i.S.d. Art. 5 ComputerprogrammRL/§ 69d UrhG hineingelesen werden, denn mit dem Kauf des Nutzungsrechts wird der Nacherwerber zum Befugten einer privaten Kopie. Allerdings bieten die Rechtsinhaber in der vorliegenden Konstellation die Dateien – anders als Oracle in UsedSoft I – nicht öffentlich zugänglich an. Es besteht nur die Möglichkeit zum Kauf. Erst danach ist ein Herunterladen möglich. Dem Nacherwerber fehlt folglich die Möglichkeit zum unmittelbaren Herunterladen der Datei vom Rechtsinhaber. Nur unter entsprechender Erweiterung des Rechts zum Herunterladen i.S.d. Ranks u. a.-Urteils auf alle digitalen Güter und den Erwerb von reinen Datensätzen, könnte für die Rechtsinhaber das Bereitstellen zum Herunterladen verpflichtend werden. Innerhalb derselben Plattform ist ein solches Recht auch umsetzbar, denn unter entsprechender Berücksichtigung des zu Half Life 2 Gesagten darf eine untrennbare Zuordnung einer Datei zu einem Benutzerkonto nicht erfolgen.597 Somit muss nach dem Verkauf des Nutzungsrechts in der jeweiligen Plattform lediglich eine Neuzuordnung der Datei zu dem Benutzerkonto des Erwerbers erfolgen. bb) Ersterwerberkopie Muss hingegen der Ersterwerber Kopien erstellen, stehen die wesentlichen Merkmale des § 53 I UrhG – Privatgebrauch und keine Verfolgung von Erwerbszwecken – einer Vervielfältigungshandlung entgegen. Denn bei einer Weitergabe an eine nicht bekannte Person ist bereits kein privater Gebrauch mehr gegeben. Zudem stellt jeder Weiterverkauf, auch an Familienmitglieder, einen Erwerbszweck dar. Der Ersterwerber möchte im Rahmen eines Weiterverkaufs unabhängig vom Näheverhältnis zum Nacherwerber Einnahmen erzielen. Zudem ist § 53 VI 1 UrhG zu beachten, wonach Vervielfältigungsstücke i.S.d. § 53 UrhG nicht verbreitet werden dürfen.598 Der Ersterwerber kann demnach im Rahmen des Weiterverkaufs aufgrund von § 53 I, VI 1 UrhG keine weitergabefähige Kopie erstellen.599

597 598 599

Siehe oben Teil 2, § 7, B., III. Schippel, MMR 2016, 802 (806); Wandtke/Bullinger/Lüth, § 53 Rn. 44. Zum Ganzen Ganzhorn, S. 256.

214

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

Die Folge dessen ist allerdings ein Leerlauf des Erschöpfungsgrundsatzes, was aber auf rein technischen Gründen basiert, weil der Weiterverkauf unweigerlich zu Vervielfältigungen führt.600 Etwaige deshalb erfolgende Auslegungsversuche der urheberrechtlichen Schrankenregelungen haben aber aufgrund des besonderen Eingriffs- und Ausnahmecharakters der Schranken eng zu erfolgen und müssen die technischen Möglichkeiten im Zeitpunkt ihrer Einführung berücksichtigen, sodass erst Recht für Analogien i. d. R. kein Raum gegeben ist.601 Eine (weite) Auslegung oder eine analoge Anwendung des § 53 UrhG ist aufgrund des eindeutigen Wortlauts, der ausdrücklich von privaten Vervielfältigungszweck-en ausgeht und in Abs. 6 zudem die Verbreitung derartiger Kopien verbietet, nicht möglich.602 Eine Analogie des § 69d I UrhG ist sowohl wegen des eindeutigen Wortlauts603 als auch angesichts der Gesetzesmaterialien, wonach der Gesetzgeber „Ausstrahlungen [der] Sonderregelungen für Computerprogramme auf das ,klassische‘ Urheberrecht“ verhindern will, nicht möglich.604 Eine dauerhafte Vervielfältigung lässt sich auch nicht analog § 44a UrhG rechtfertigen, da die Norm explizit nur vorübergehende Vervielfältigungen gestattet.605 Somit ist eine dauerhafte Vervielfältigungshandlung zur Weitergabe einer Datei mit Erwerbsabsicht unter Heranziehung der Schrankenregelungen nicht möglich. cc) Keine Vervielfältigung von E-Books und E-Journals (§ 53 IV b) UrhG) Für E-Books und E-Journals besteht zudem das besondere Problem, dass gem. § 53 IV b) UrhG die Vervielfältigung eines Buchs oder einer Zeitschrift, wenn es sich um eine im wesentlichen vollständige Vervielfältigung handelt, nur mit Einwilligung des Berechtigten zulässig ist. Die Norm ist gleichermaßen auf E-Books und EJournals anzuwenden.606 600 Begründungsversuche für die Rechtmäßigkeit von Vervielfältigungshandlungen z. B. bei Redeker, CR 2014, 73 (77 f.); Hoeren/Jakopp, MMR 2014, 646 (649); Malevanny, CR 2013, 422 (426); Kubach, CR 2013, 279 (283). 601 BGH Urt. v. 8. 07. 1993 – I ZR 124/91 -, juris Rn. 21 m.w.N.; Fromm/Nordemann/ Dustmann, Vorbemerkung zu 44a ff. Rn. 7; Lettl, UrhR, § 6 Rn. 3. 602 Ganzhorn, S. 263. 603 Ganzhorn, S. 263; Redeker, CR 2014, 73 (77). 604 BT-Drucks 14/4022, 8. 605 Ganzhorn, S. 264. 606 Ganzhorn, S. 259; Bräutigam/Rücker/Specht, 6. Teil G. Rn. 71 spricht ohne Erläuterung direkt von „scheitern“; a.A. Schippel, MMR 2016, 802 (806); Kuß, in: Taeger (Hrsg.), 171 (180 f.) meint, dass der Schutzzweck nicht greife, da mit der Norm die Kosten für die Herstellung körperlicher Werkexemplare abgesichert würden.

§ 7 Verkauf von in Verkehr gebrachten Dateien

215

Die in UsedSoft I aufgezeigte Gleichstellung von digitalen und analogen Gütern untermauert dies. Außerdem ergibt sich aus der Gesetzesbegründung zu § 53 IV b) UrhG, dass bei der Kopie eines ganzen Buches eine zu große Beeinträchtigung der Absatzmöglichkeiten auf Seiten der Verlage besteht.607 Dies gilt gleichermaßen für E-Books. Im Rahmen des Verkaufs eines bereits erworbenen E-Books geht es aber gerade nicht um eine dauerhafte Duplizierung. Am Ende der Transaktion soll nur die beim Nacherwerber entstehende Kopie des einmal vom Rechtsinhaber erworbenen EBooks bestehen bleiben. Die Situation des Weiterverkaufs eines E-Books wird somit zwar vom Wortlaut des § 53 IV b) UrhG erfasst, entspricht aber nicht der gesetzgeberischen Intention.608 Allerdings steht § 53 I, VI 1 UrhG weiterhin einer Vervielfältigung durch den Ersterwerber im Wege.609 Es handelt sich aus Ersterwerbersicht nicht um eine Privatkopie, sondern um eine zu kommerzialisierende Kopie. dd) Privatkopieschranke keine europaweite Schranke Außerdem ist bei einer Anwendung von § 53 UrhG zu beachten, dass diese Schranke laut Art. 5 II b) InfoSocRL keine auf nationaler Ebene zwingend einzuführende Schranke ist. Es wird deshalb vermutet, dass der EuGH eine Lösung über die Privatkopieschranke sehr wahrscheinlich nicht vornehmen würde, weil nicht zwingend eine europaweit gangbare Lösung erreicht werden könnte.610 ee) Zusammenfassung Die Anwendung der Privatkopieschranke i.S.d. § 53 I UrhG ist nur bei entsprechender Anwendung und Weiterentwicklung der UsedSoft-Rechtsprechung möglich, wenn der Nacherwerber die Datei vom Rechtsinhaber herunterlädt. In anderen Konstellationen scheitert ein Sekundärmarkt an den Schrankenregelungen. Außerdem ist § 53 I UrhG keine von allen EU-Mitgliedsstaaten zwingend umzusetzende Schrankenregelung, was einer europaweiten Lösung entgegensteht. b) BGH – Vorschaubilder I (2010): Schlichte rechtfertigende Einwilligung Fehlt es sowohl an einer Schrankenregelung als auch an einer ausdrücklichen oder konkludenten Einräumung eines Nutzungsrechts für eine urheberrechtsrelevante Nutzungshandlung, so bedarf es laut der BGH-Entscheidung Vorschaubilder I aus 607

BT-Drucks. 10/837, 17, Bezugnahme auf § 53 IV UrhG in der Erläuterung zu § 53 VI. A.A. Ganzhorn, S. 259. 609 Schippel, MMR 2016, 802 (806); Wandtke/Bullinger/Lüft, § 53 Rn. 41 zeigt Bezug zum privaten Gebrauch auf. 610 Malevanny, CR 2013, 422 (426). 608

216

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

dem Jahre 2010 der Überprüfung auf das Vorliegen einer schlichten rechtfertigenden Einwilligung in urheberrechtlich geschützte Nutzungen.611 Durch eine schlichte rechtfertigende Einwilligung soll kein Rechtsfolgenwille zur Begründung oder Änderung eines Vertrags zum Ausdruck kommen, sondern nur die Rechtswidrigkeit einer Nutzungshandlung beseitigt werden.612 Erforderlich ist dafür in der hiesigen Konstellation, dass aus dem (früheren) schlüssigen Verhalten des Rechtsinhabers das objektive Einverständnis zur Vervielfältigung zum Weiterverkauf aus Sicht des Erstverkäufers erkennbar wird.613 Die Rechtsinhaber wollen aber eindeutig nicht, dass es zu derartigen Vervielfältigungshandlungen kommt. Durch ihre AGB versuchen Rechtsinhaber sogar vielmehr einen Zweitmarkt zu verhindern.614 Eine andere Bewertung ergibt sich auch nicht daraus, dass sich die Rechtsinhaber des Internets zur Verbreitung ihrer Werke bedienen.615 Es sind somit weder Verhaltensweisen noch Äußerungen der Rechtsinhaber gegeben, die als eine schlichte rechtfertigende Einwilligung einzuordnen sind.616 c) Richterliche Rechtsfortbildung Es könnte aber eine richterliche Rechtsfortbildung in Betracht kommen, um dem Erschöpfungsgrundsatz zur faktischen Durchsetzung zu verhelfen.617 EuGH und BGH haben in der Vergangenheit bereits in anderen Fällen, in denen keine Schrankenbestimmungen griffen, im Wege richterlicher Rechtsfortbildung Lösun-

611 BGH NJW 2010, 2731 = CR 2010, 463; siehe zur vertieften Auseinandersetzung mit den Anwendungsvoraussetzungen in Vorschaubilder I Kahl/Piltz, WRP 2013, 1011 (1012 f.); dogmatische Schwächen aufzeigend Hüsch, CR 2010, 452 (455 f.); Hüttner, WRP 2010, 1008 (1012); Fortsetzung der Rechtsprechung erfolgt in BGH CR 2012, 333 (Vorschaubilder II). Andere sprechen insofern, wenn auch in etwas anderem Kontext, von einer sog. implied license, wonach davon ausgegangen werden könne, eine Datei nutzen zu dürfen, wenn sie legal heruntergeladen werden kann. Übertragen auf den hiesigen Fall bedeutet dies, dass die notwendige Berechtigung zur Vervielfältigung zwecks Weiterverkaufs gegeben sein muss. Die Erschöpfungswirkung an sonstigen digitalen Gütern würde ansonsten keinen Sinn machen (Hilty, CR 2012, 625 (632); Redeker, CR 2014, 73 (78 Fn. 38); ablehnend Ganzhorn, S. 133 f.) Eine solche stillschweigende Lizenz sei aber mit Blick auf die erfolgte gesetzliche Ausgestaltung der Erschöpfungswirkung in § 17 II bzw. § 69c Nr. 3 S. 2 UrhG nicht geboten und verbiete sich (Stieper, Schranken des Urheberrechts, S. 103). 612 BGH NJW, 2731 (2735 Rn. 34 f.) spricht von schlichter Einwilligung; Hüsch, CR 2010, 452 (455). 613 Entsprechend abgewandelt aus der Argumentation des BGH für die Google Bildersuche BGH NJW 2010, 2731 (2736 Rn. 36); siehe auch Hüttner, WRP 2010, 1008 (1012). 614 Siehe unten Teil 2, § 7, E. 615 A.A. Bräutigam/Rücker/Specht, 6. Teil G. Rn. 71. 616 Im Ergebnis auch Ganzhorn, S. 265. 617 Ausführlich Ganzhorn, S. 265 ff., der von „ungeschriebene[r] Rechtsfertigung“ spricht.

§ 7 Verkauf von in Verkehr gebrachten Dateien

217

gen für ansonsten urheberrechtswidrige Handlungen entwickelt, wenn der Sachverhalt dies erforderlich machte.618 aa) BGH – Parfumflakon (2000) Sehr eindringlich erfolgte dies in der Parfumflakon-Entscheidung des BGH. Im Leitsatz heißt es, dass „[d]ie gesetzliche Regelung in § 17 II UrhG […] Ausdruck des allgemeinen Rechtsgedankens [ist], dass das Urheberrecht ebenso wie andere Schutzrechte gegenüber dem Interesse an der Verkehrsfähigkeit der mit Zustimmung des Berechtigten in Verkehr gesetzten Waren zurücktreten muss. Der zur Weitervertreibung Berechtigte […] kann mit Hilfe des Urheberrechts nicht daran gehindert werden, die Waren anzubieten und im Rahmen des Üblichen werblich darzustellen, auch wenn damit eine Vervielfältigung nach § 16 I UrhG verbunden ist.“619

Der BGH erklärte in dem Urteil, dass in dem Falle, dass der urheberrechtliche Erschöpfungsgrundsatz aufgrund anderer urheberrechtlicher Ausschließlichkeitsrechte derart eingeschränkt wird, dass er leer läuft und eine Weiterverbreitung deshalb nicht möglich ist, sich „im Rahmen üblicher Absatzmaßnahmen haltende Nutzungen“ als berechtigt anzusehen seien, ohne dass es einer „zusätzlichen Nutzungsrechtseinräumung“ bedürfe.620 Es zeigt sich, dass der Erschöpfungsgrundsatz in gewissen Sachverhaltskonstellationen bewirkt, dass das Urheberrecht dem Interesse an der Verkehrsfähigkeit von Waren zu weichen hat.621 Eine Ausweitung der Erschöpfungswirkung auf das Verbreitungsrecht kommt somit in besonderen Ausnahmesituationen, in denen es ansonsten zu einer unerwünschten Marktkontrolle kommt, in Betracht.622 bb) EuGH – UsedSoft I (2012) und Folgerechtsprechung Nicht anders verhält es sich mit der UsedSoft-Rechtsprechung des EuGH. Der EuGH hat sich beginnend mit UsedSoft I und in den Folgeentscheidungen gezielt über den Wortlaut der Normen der ComputerprogrammRL hinweggesetzt, um wirtschaftliche Erwägungen und den freien Warenverkehr über das Urheberrecht zu

618 EuGH GRUR 2014, 1078 = CR 2014, 759 (TU Darmstadt/Ulmer) auf Vorlagebeschluss des BGH GRUR 2013, 503 (Elektronische Leseplätze), der BGH ging eher von einer ungeschriebenen Berechtigung aus, was beim EuGH nur mitschwingt, da er letztlich auf Art. 5 III n) InfoSocRL abstellt; GRUR Int. 1998, 140 (Dior/Evora); BGH GRUR 2001, 51 (Parfumflakon). 619 BGH GRUR 2001, 51 (51 Leitsatz). Paragraphen von Verfasser mit römischen Ziffern hinsichtlich der Absätze versehen. 620 BGH GRUR 2001, 51 (53). 621 Kreutzer, Verbraucherschutz bei digitalen Medien, S. 162. 622 Bardens, S. 178; Lutz, Softwarelizenzen und die Natur der Sache, S. 108.

218

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

stellen.623 Die ComputerprogrammRL, insbesondere deren Art. 4 und Art. 5, bietet keinen Anhaltspunkt dafür, dass ein Inhaber von Nutzungsrechten diese ohne Zustimmung des Rechtsinhabers auf einen Zweiterwerber übertragen kann. Insofern hat der EuGH letztlich in UsedSoft I das Interesse des Ersterwerbers an der Weiterveräußerung über die Interessen des Rechtsinhabers gestellt, ohne dies explizit aufzuzeigen.624 cc) Übertragung auf hiesige Konstellation Das Vorgehen von BGH und EuGH in den aufgezeigten Fällen lässt sich auf die hiesige Konstellation übertragen. Zur Umsetzung eines freien Warenverkehrs bedarf es vorliegend einer Vervielfältigung. Ohne diese Vervielfältigung ist es nicht möglich, ein rein digital erhaltenes Werkstück weiterveräußern zu können.625 Hätte der Erwerber die Datei auf einem körperlichen Datenträger, z. B. einer CD, erworben, könnte er über die Datei durch Verkauf des Datenträgers mittelbar frei verfügen.626 Der Zugang zu einem Gebrauchtmarkthandel für digitale Güter scheitert somit am UrhG, das eine monetär motivierte Vervielfältigungshandlung zur Eröffnung des Gebrauchtmarkthandels für den Erwerber einer reinen Datei eines klassischen Werks nicht kennt. Die zur Weitergabe der gebrauchten Datei neu entstehenden Vervielfältigungen sind aber nur technisch bedingt, funktional ist eine mit dem Urheberrecht in Einklang stehende klassische Weitergabe intendiert.627 Erkennt man dies in der vorliegenden Situation nicht an, läuft der Erschöpfungsgrundsatz faktisch leer.628 Dadurch wird die „wirtschaftlich-binnenmarktorientierte Rechtsprechungsausrichtung“ des EuGH in UsedSoft I ignoriert.629 Die somit erfolgende Abschottung des Zweitmarktes ist aber nicht die Ratio des Urheberrechts. Diese besteht vornehmlich darin, wie auch der EuGH bereits in UsedSoft I aufzeigt,630 dem Urheber eine angemessene wirt623

Grützmacher, ZGE/IPJ 2013, 46 (54); Hilty, GRUR 2018, 865 (868, 869); Mezei, jipitec 2015, 23 (44). 624 Zum Ganzen Hilty, CR 2012, 625 (636), der zu Recht so zu verstehen sein dürfte. 625 Ansonsten müsste der Datenträger mitverkauft werden. 626 Kreutzer, Verbraucherschutz bei digitalen Medien, S. 162; Lutz, Softwarelizenzen und die Natur der Sache, S. 109 zeigt auf, dass der Weiterverkauf der Festplatte auf der die Datei gespeichert ist, kein gangbarer Weg ist. Genauso wenig wie das beim Download erfolgende Brennen der Datei auf eine CD, sodass diese bei einem etwaigen Verkauf weitergegeben werden könnte. 627 Peifer, AfP 2013, 89 (91); Ganzhorn, in: Taeger (Hrsg.), 483 (501). 628 Lutz, Softwarelizenzen und die Natur der Sache, S. 109, 114. 629 Leistner, JZ 2014, 846 (851); ebenfalls für eine Rechtfertigung von Vervielfältigungshandlungen insbesondere unter Bezugnahme auf Parfumflakon Kreutzer, Verbraucherschutz bei digitalen Medien, S. 162; Bardens, S. 179; Lutz, Softwarelizenzen und die Natur der Sache, S. 108 ff. 630 EuGH MMR 2012, 586 (589 Rn. 63) (UsedSoft I).

§ 7 Verkauf von in Verkehr gebrachten Dateien

219

schaftliche Vergütung zu sichern, nicht aber darin, diesem über die Verbreitung eines in Verkehr gebrachten Werkstücks hinaus weitere Marktmacht einzuräumen.631 Für Dateien klassischer Werke ergibt sich somit, dass eine aufgrund Weiterverkaufs erfolgende Vervielfältigung durch die Erschöpfung des Vervielfältigungsrechts gerechtfertigt ist, um dem Interesse an einem freien Warenverkehr hinreichend Rechnung zu tragen.632 2. Reichweite der Erschöpfung (Andeutung in EuGH – Allposter (2015)) Des Weiteren ist zu klären, inwieweit die aus einer Vervielfältigungshandlung entstehende Kopie von der ursprünglichen Erschöpfung erfasst ist. Denn anders als Computerprogramme kann die Information eines digitalisierten klassischen Werks innerhalb der einst erworbenen Datei auch in einem anderen Medium, z. B. ein EBook als Ausdruck, gleichermaßen gut genießbar weitergegeben werden.633 Eine Antwort könnte in der bereits erwähnten Allposters-Entscheidung des EuGH zu erkennen sein.634 In dem Allposters-Sachverhalt war zu klären, ob die chemische Übertragung eines Bilds von einem lizenzierten körperlichen Papierposter auf ein andersartiges Reproduktionsexemplar, eine Leinwand, und dessen anschließendes Inverkehrbringen unter die Regel der Erschöpfung des Verbreitungsrechts am ursprünglich erworbenen Poster fällt oder dies mangels Identität der Werkstücke nicht in Betracht kommt.635 Nach den Angaben der Parteien führe das Verfahren zu einer langlebigeren Reproduktion, einer Verbesserung der Qualität des Bildes im Vergleich zum Poster und einer stärkeren Annäherung des Ergebnisses an das Original des Werks.636 Allposters berief sich darauf, dass die Übertragung auf die Leinwand keine Vervielfältigung sei, da die Zahl der Werkstücke des geschützten Werks aufgrund der Übertragung der Abbildung und ihres Verschwindens vom Papierposter nicht zunehme. Das geschützte Werk, das Bild, bleibe unverändert, da die übertragene Tinte dieselbe wäre.637 Der EuGH entschied, dass die Veränderung eines erstmalig in Verkehr gebrachten Gegenstands, der so verändert wird, dass er eine neue Reproduktion des Werks 631 Kreutzer, Verbraucherschutz bei digitalen Medien, S. 163; Terhaag/Telle, K&R 2013, 549 (551 f., 553). 632 Für Computerprogramme Bardens, S. 179. 633 Allgemein zur Veränderbarkeit der Darstellungsform und des Darstellungsmediums Gloser, MittBayNot 2016, 12 (13). 634 EuGH WRP 2015, 334; siehe oben Teil 2, § 7, C., II., 2., a). 635 Siehe auch Daum, MR-Int 2015, 17 (21). 636 EuGH WRP 2015, 334 (336 Rn. 42). 637 EuGH WRP 2015, 334 (336 Rn. 44).

220

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

darstellt, nicht von der ursprünglichen Erschöpfung des Verbreitungsrechts erfasst ist und der Zustimmung des Rechtsinhabers bedarf.638 Entscheidend sei, ob der geänderte Gegenstand als solcher insgesamt gesehen materiell der Gegenstand ist, der mit Zustimmung des Rechtsinhabers in Verkehr gebracht wurde.639 Demnach könnte der EuGH die Reichweite der ursprünglichen Erschöpfungswirkung von dem Grad der Identität zwischen der ursprünglich erworbenen Vervielfältigung und der durch den Erwerber angefertigten Vervielfältigung abhängig machen. Bei vollständiger Identität müsste sich folglich die Erschöpfungswirkung an der erstellten Kopie fortsetzen. Im Allposters-Sachverhalt sowie generell bei der Vervielfältigung eines Werks, das mittels körperlichen Gegenstands in Verkehr gelangt ist, liegt genau in diesem Punkt der fundamentale Unterschied zum hiesigen Fall der Vervielfältigung von nur als Datensatz per Download erworbenen Dateien. Die Vervielfältigung eines analogen Werkstücks ist niemals materiell identisch mit dem ursprünglich erworbenen Gegenstand.640 Bei der Vervielfältigung einer nur als Datensatz erworbenen Datei entsteht hingegen eine vollständig identische Kopie.641 Sie entspricht insgesamt dem Gegenstand, der mit Zustimmung des Rechtsinhabers in Verkehr gebracht wurde. Erst Recht entsteht in Abgrenzung zu Allposters auch kein andersartiges, besseres, wirtschaftlich wertvolleres Reproduktionsexemplar. Durch die Vervielfältigung einer Datei wird – anders als in Allposters sowie bei Vervielfältigungen analoger Gegenstände – kein gänzlich anderer neuer Gegenstand geschaffen. Demnach ist die neu erstellte Kopie der Datei erschöpft, wenn sie identisch ist mit der ursprünglich erschöpften Datei.642 Es ist folglich darauf zu achten, dass die Digitalität und das ursprüngliche Dateiformat beibehalten werden. Mithin darf ein EBook nicht als Ausdruck oder eine MP3-Datei als Audio-CD weiterverbreitet werden. Der Übertragungsweg zum Nacherwerber, z. B. auf einem Datenträger oder über das Internet, spielt hingegen keine Rolle. 3. Zwischenergebnis Es besteht eine erhebliche Rechtsunsicherheit in Bezug auf Vervielfältigungshandlungen zum Zwecke des Weiterverkaufs. Die momentane Gesetzeslage ist nur 638

EuGH WRP 2015, 334 (336 Rn. 46). Hervorhebung durch den Verfasser. EuGH WRP 2015, 334 (336 Rn. 45). Hervorhebung durch den Verfasser. Siehe auch Dreier/Schulze/Schulze, § 17 Rn. 28 m.w.N. 640 Den Grundsatz der Verknüpfung von Erschöpfungswirkung und erworbenem Gegenstand hervorhebend Ungern-Sternberg, GRUR 2015, 205 (207); Dreier/Schulze/Schulze, § 17 Rn. 28. 641 Siehe oben Teil 1, § 2, B., I., 5. 642 Vergleichbare Argumentation bei Mezei, Copyright Exhaustion, S. 110. 639

§ 7 Verkauf von in Verkehr gebrachten Dateien

221

mit erheblichem Begründungsaufwand zu „umgehen“, um insbesondere eine Rechtfertigung für die i. d. R. erforderlich werdende Erstellung einer Vervielfältigung zu konstruieren. Gleichwohl lassen sich plausible Argumente finden, die mit bereits ergangener Rechtsprechung in vergleichbaren Fällen in Einklang stehen. Ein Weiterverkauf von Dateien klassischer Werke scheitert daher nicht zwingend an einer für eine Weitergabe erforderlichen Vervielfältigung.

IV. Kein Zurückbehalten von Kopien Ein weiteres Problem der Weitergabe von in Verkehr gebrachten Dateien besteht im Zurückbehalten und Weiternutzen der verkauften Datei durch den Ersterwerber.643 Es ist deshalb die Unbrauchbarmachung aller Kopien auf Ersterwerberseite erforderlich. Der Gefahr des Zurückbehaltens und Nutzens von Kopien ist mit technischen Sicherungsmethoden, wie digitalen Signaturen und Wasserzeichen, aber auch den allgemeinen Beweislastregeln entgegenzuwirken.644 Es ist mithin die Aufgabe der Rechtsinhaber, ihre in Umlauf gebrachten Dateien technisch vor illegaler Mehrfachnutzung zu schützen.645 Bemerkenswert ist in diesem Zusammenhang, dass große Technologieunternehmen wie Apple, Amazon und IBM unlängst begonnen haben, sog. forward-and-delete-Technologien zur Gestaltung und Formung eines Zweitmarktes zu entwickeln und zu patentieren.646 Die Einführung von derartigen technischen Schutzmaßnahmen hat zudem für die Rechtsinhaber den Vorteil, dass deren Umgehungen ohne Zustimmung nicht gestattet ist (§ 95a I UrhG).647 Zu beachten ist auch, dass das Problem des Zurückbehaltens und der Mehrfachnutzung der Digitalisierung immanent ist. Es kommt auch beim Zweiterwerb von gebrauchten Musik-CDs oder Film-DVDs/Blu-rays zur Anfertigung von Kopien und eines über den Verkauf des Datenträgers hinaus erfolgenden Behaltens und Nutzens beim Ersterwerber. Selbst zu analogen Zeiten gab es keinen Schutz vor der Erstellung und Zurückbehaltung von Vervielfältigungen.648 In Kenntnis dessen hat der Gesetzgeber in § 54 I UrhG eine Vergütungspflicht für Hersteller solcher Geräte und Speichermedien eingeführt, die nach ihrem Typ alleine oder in Verbindung mit 643

Peifer, AfP 2013, 89 (91). Kreutzer, Verbraucherschutz bei digitalen Medien, S. 83; Ohly, JZ 2013, 42 (44) für Computerprogramme. 645 Kreutzer, Verbraucherschutz bei digitalen Medien, S. 83. 646 Mezei, Copyright Exhaustion, S. 131 f. m.w.N.; Mezei, jipitec 2015 23 (45 f.). 647 Kreutzer, Verbraucherschutz bei digitalen Medien, S. 83. 648 Mezei, Copyright Exhaustion, S. 131; Mezei, jipitec 2015 23 (55). 644

222

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

anderen Geräten, Speichermedien oder Zubehör zur Vornahme der Vervielfältigungen benutzt werden. Die Vergütungshöhe und die Durchsetzung des Vergütungsanspruchs ergibt sich aus den §§ 54a bis 54h UrhG.649 Die Verwertungsgesellschaften sind somit aufgefordert zu ermitteln, welche Vergütungshöhe i.S.d. §§ 54a ff. UrhG eine angemessene Kompensation bei der Einführung eines digitalen Zweitmarktes darstellt.650 Das Zurückbehalten und Weiternutzen ist somit kein zwingend tragfähiges Argument gegen die Weiterveräußerung erworbener Dateien. Entscheidend ist nur, dass die Gefahr der Mehrfachnutzung technisch und finanziell kompensiert wird.

V. Keine öffentliche Zugänglichmachung Eine öffentliche Zugänglichmachung (Art. 3 InfoSocRL/§ 19a UrhG) kann auch für Dateien klassischer Werke nicht gerechtfertigt werden. Es kann auf die obigen Ausführungen zu Computerprogrammen entsprechend verwiesen werden.651

VI. Fazit Gegenwärtig ist die Weiterveräußerung von Dateien klassischer Werke mit erheblichen rechtlichen Risiken behaftet. Der Weiterverkauf gestaltet sich aber nicht aufgrund des Erschöpfungsgrundsatzes als schwierig, sondern wegen der sich daran anschließenden Fragen der für einen Weiterverkauf zwangsläufig erforderlichen Vervielfältigungen und der Reichweite der ursprünglichen Erschöpfungswirkung. Es ist insofern ganz richtig, wenn gesagt wird, dass eine vollends schlüssige Theorie hinsichtlich eines mit dem UrhG in Einklang stehenden unumstößlichen Rechts auf Weiterveräußerung von Dateien bisher nicht gegeben ist.652 Ammann hat es treffend auf den Punkt gebracht: „[D]ie isolierte Weitergabe einzelner, einst online erworbener [digitaler Güter] […] ist […] wissenschaftlich reizvoll, in der Praxis jedoch gewagt“.653 Die Digitalisierung darf aber nicht nur den Rechtsinhabern bzw. Urhebern zugutekommen. Vielmehr haben sich sowohl die technischen Weiterverkaufsmöglichkeiten als auch die Gesetzeslage weiterzuentwickeln. Im Zweifel sind auch die

649

Lutz, Grundriss des Urheberrechts, Rn. 492. Allgemein zur Vergütungshöhe und den Verwertungsgesellschaften Lutz, Grundriss des Urheberrechts, Rn. 495. 651 Siehe oben Teil 2, § 7, B., II., 2. 652 Hauck/Hofmann/Zech, ZGE/IPJ 2016, 141 (143); Dreier/Leistner, GRUR 2013, 881 (888). 653 Ammann, in: Taeger (Hrsg.), 249 (260). 650

§ 7 Verkauf von in Verkehr gebrachten Dateien

223

gesetzlichen Vergütungsansprüche der Urheber gegen die Hersteller i.S.d. §§ 54 ff. UrhG weiterzuentwickeln bzw. die Vergütungshöhe anzupassen. Derzeit fehlt es allerdings noch an einem technischen System, das den Weiterverkauf für alle Beteiligten auch rechtssicher gewährleistet. Die Gefahr des Missbrauchs ist ohne technische Kontrollmechanismen bei Dateien, die klassische Werke beinhalten, wesentlich höher als bei Computerprogrammen. Die auf Sachen gemünzte Logik um einen Zweitmarkt lässt sich demnach nur schwerlich auf das Immaterialgut Datei übertragen. Jedoch dürfen die technischen Probleme um die Bereitstellung einer effektiven Nutzungs- und Weiterverkaufskontrolle nicht die Rechtslage diktieren. Das zentrale Argument der UsedSoft-Rechtsprechung, wonach keine Abschottung der Märkte zu erfolgen hat, ist auch bei anderen digitalen Gütern als Programmen zu beachten. Die Etablierung eines technischen Systems zur Weiterveräußerung von digitalen Gütern ist deshalb wünschenswert. Dies könnte zunächst für jede Plattform individuell erstellt und in der Zukunft zu einem plattformübergreifenden System ausgebaut werden. Ohne politische Unterstützung wird dies aber nicht passieren; eine Eigeninitiative der Plattformbetreiber ist nicht zu erwarten. Sowohl die Gesetze und die Rechtsprechung als auch die zur Verfügung stehenden technologischen Möglichkeiten sollten den stattgefundenen Verständniswandel im Umgang mit Dateien widerspiegeln.

VII. Ausblick: Bloße Nutzung gegen wiederkehrendes Entgelt Es ist allerdings wie auch bei Computerprogrammen bereits abzusehen, dass sich der Markt vom dauerhaften Erwerb von Dateien gegen ein einmaliges Entgelt zur reinen Nutzungsmöglichkeit gegen ein wiederkehrendes Entgelt wandelt. Beim Durchschnittsverbraucher stellt sich dadurch nicht mehr das Gefühl eines eigentumsähnlichen Erwerbs ein, mit dem auch ein Weiterverkauf möglich sein muss. Die Rechtsinhaber haben somit bereits ein System geschaffen, das die Problematik um einen Zweitmarkt an gebrauchten Dateien beseitigt und sich dabei zugleich eine dauerhafte Einnahmequelle generiert.654

D. Hybride Produkte Der Vollständigkeit halber erfolgt eine überblicksartige Darstellung zur Rechtslage von sog. hybriden Produkten. 654 Siehe auch Mezei, jipitec 2015 23 (51), der aber meint „it is clearly questionable, whether their systems will survive“. Siehe für eine Auseinandersetzung mit den vorzufindenden Geschäftsmodellen Becker, ZGE/IPJ 2016, 239 (243 ff.). Zech, ZGE/IPJ 2013, 368 (387) zeigt die Entwicklung „zur bloßen Bereitstellung benutzbarer digitaler Güter“ auf.

224

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

Hybridprodukte sind sog. Multimediaprodukte, die neben einem Computerprogramm auch audiovisuelle Inhalte sowie Datenbanken in sich vereinen und folglich ein zusammengesetztes Produkt sind, bei dem das Computerprogramm einen Teil des geschützten Gesamtwerks ausmacht.655 Es kommt insofern zu einer Vereinigung von einem Computerprogramm und klassischen Werken.656 Hierunter fallen insbesondere Computerspiele.657 Im Urheberrecht existiert de lege lata keine eigenständige Regelung für Werke, bei denen technische und inhaltliche Elemente ein Gesamtwerk bilden.658 Die in der Literatur vorzufindenden Lösungsansätze dieses Problems reichen deshalb auch von einem generellen Vorzug der ComputerprogrammRL über eine Schwerpunktbetrachtung bis hin zu einer gemeinsamen Anwendung beider Richtlinien.659 Mangels hinreichender Deutlichkeit von EuGH660 und BGH661 in Entscheidungen, die diese Thematik zum Gegenstand hatten,662 erscheint es aufgrund der „künstlerisch-technischen Doppelnatur“663 hybrider Produkte zweckmäßig, dass ihnen ein doppelter Schutz zusteht.664

655

Ganzhorn, S. 197; Hilgert, CR 2014, 354 (356). Duisberg/Picot/Förster, S. 55. 657 Ausführlich zu Computerspielen Hofmann, CR 2012, 281 ff.; siehe auch Krüger/ Biehler/Apel, MMR 2013, 760 (762). Aber auch eBooks, die durch die Einbettung in ein Computerprogramm mit weiteren „Features“, wie z. B. Suchfunktionen, aber auch Musik und Filmesequenzen, ausgestattet sind, werden erfasst. 658 Brüggemann, CR 2015, 697 (697); Duisberg/Picot/Förster, S. 55. 659 BGH GRUR 2013, 1035 (1037 Rn. 23 f.) (Videospiel-Konsolen I); siehe auch Hilgert, CR 2014, 354 (356); Duisberg/Picot/Förster, S. 55 f. 660 EuGH GRUR 2014, 255 (256 Rn. 22 ff.) (Nintendo/PC Box und 9Net) beantwortet die Frage nicht hinreichend deutlich. 661 Der BGH hat bis heute nicht unmissverständlich entschieden, ob hybriden Produkten ein eigener Gesamtwerkschutz zukommt oder die jeweiligen urheberrechtlichen Bestandteile einzelnen Schutz genießen: BGH GRUR 2017, 266 (269 Rn. 34); GRUR 2015, 672 (676 Rn. 43 f.); GRUR 2013, 1035 (1037 Rn. 24); Czychowski, GRUR 2017, 362 (363) moniert dies zu Recht bzgl. BGH GRUR 2017, 266. 662 Hinsichtlich der Positionierung des EuGH, ob hybriden Produkten ein hybrider Schutz zukommen soll, gehen die Meinungen auseinander: Dafür Schneider, ITRB 2014, 120 (122); Hilgert, CR 2014, 354 (356); Ganzhorn, S. 199; Specht, Diktat der Technik, S. 314; dagegen Czychowski, GRUR 2017, 362 (363); Determann, Berkeley Tech. L.J. 2018, 177 (208); Baier u. a., Status quo digitaler Inhalte in Deutschland, S. 27. 663 Brüggemann, CR 2015, 697 (697). 664 Kahlert/Schneider, in: Schneider (Hrsg.), Handbuch EDV-Recht, 5. Aufl. 2017, J. Rechtsschutz für sonstige digitale Güter Rn. 32 meint, dass die h.M. davon ausgehe, dass beide Richtlinien greifen müssen. Siehe auch Duisberg/Picot/Förster, S. 55 f.; Czychowski, GRUR 2017, 362 (362); Brüggemann, CR 2015, 697 (697); Krüger/Biehler/Apel, MMR 2013, 760 (762). Brüggemann, CR 2015, 697 (697) schlägt alternativ vor, dass eine neue Werkkategorie ins UrhG aufgenommen werden könnte. 656

§ 7 Verkauf von in Verkehr gebrachten Dateien

225

Folgt man der oben aufgezeigten Lösung für sonstige digitale Güter, so ist im Ergebnis auch eine Weiterveräußerung von hybriden Produkten möglich.665

E. Entgegenstehende AGB In den AGB der Anbieter finden sich Klauseln, die die Erschöpfungswirkung und/ oder den Weiterverkauf der gekauften Datei sowie die Übertragung des Nutzungsrechts verbieten.666

I. Ausschluss der Erschöpfung: Verstoß gegen Erschöpfungsgrundsatz Seit der UsedSoft I-Entscheidung des EuGH haben mehrere Oberlandesgerichte entschieden, dass im Rahmen von Kaufverträgen über Computerprogramme Beschränkungen des Erschöpfungsgrundsatzes als auch des Weiterverkaufs in AGB unwirksam i.S.d. § 307 I 1, II Nr. 1 BGB sind, weil sie gegen den Grundgedanken der Erschöpfung i.S.d. § 69c Nr. 3 S. 2 UrhG verstoßen.667 Der Erschöpfungswirkung an Computerprogrammen gem. § 69c Nr. 3 S. 2 UrhG wird in der Rechtsprechung somit seit der UsedSoft I-Entscheidung eine Leitbildfunktion zugesprochen.668 Der Erschöpfungsgrundsatz ist somit zwingendes Recht, das nicht durch vertragliche Regeln beseitigt werden kann.669 Nichts anderes kann für § 17 II UrhG gelten.670 665 Bei Computer-/Videospielen, die online gegen andere Menschen gespielt werden, besteht Streit darüber, ob die damit einhergehende Dienstleistung der Bereitstellung von Servern eine Erschöpfung verhindert, da es sich hierbei um einen wesentlichen Aspekt des Spiels handele, siehe z. B. Apel, WRP 2017, 446 (447); Brüggemann, CR 2015, 697 (703); Hilgert, CR 2014, 354 (358 f.); dies ablehnend Marly, CR 2014, 145 (149). 666 Siehe z. B. Amazons „Nutzungsbedingungen für Amazon Music“, dort heißt es unter Punkt 3.1 „Rechteeinräumung“, dass ein „[…] nicht übertragbares Recht […]“ erworben wird und „[…] Sie gekaufte Musik […] nicht […] verkaufen […]“ dürfen (abrufbar unter https:// www.amazon.de/gp/help/customer/display.html?nodeId=201380010 [19. 06. 2019]). Zur Abdingbarkeit von urheberrechtlichen Schranken durch AGB siehe Gräbig, GRUR 2012, 331 (331 ff.). 667 OLG Hamm NJW-RR 2013, 1136 (1139); OLG Frankfurt a. M. NJOZ 2014, 1172 (1173); OLG Hamburg MMR 2014, 115 (116); siehe auch LG Hamburg GRUR-RR 2014, 221 (222 f.). 668 Siehe Bräutigam/Rücker/Specht, 6. Teil G. Rn. 49 ff. 669 Taeger/Pohle/Czychowski/Siesmayer, CHB 1. Abschnitt 2. Teil 20.4 Rn. 111; Schricker/ Loewenheim/Loewenheim/Spindler, § 69c Rn. 33; Baus, S. 133 ff.; Hoeren, Softwareüberlassung als Sachkauf, Rn. 150; Lutz, Softwarelizenzen und die Natur der Sache, S. 53; Hilty, GRUR 2018, 865 (878) für Computerprogramme bejahend, hinsichtlich traditioneller Werke skeptisch; Specht, Diktat der Technik, S. 344. 670 Kreutzer, Verbraucherschutz bei digitalen Medien, S. 149; Ganzhorn, S. 300 spricht vom Verstoß gegen den verfassungsrechtlichen Verhältnismäßigkeitsgrundsatz.

226

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

II. Weiterverkaufsverbot: Verstoß gegen Leitbild des Kaufvertrags Indem die Weiterveräußerung von Dateien durch AGB untersagt wird, könnte ein Verstoß i.S.d. § 307 II Nr. 1 BGB gegen wesentliche Grundgedanken des Kaufrechts gem. §§ 433 ff. BGB gegeben sein bzw. ein Verstoß i.S.d. § 307 II Nr. 2 BGB gegen wesentliche Rechte und Pflichten, die sich aus der Natur des Kaufrechts nach §§ 433 ff. BGB ergeben, bestehen. Eine Leitbildfunktion des Kaufvertrags ist die Verschaffung von Eigentum durch den Verkäufer, was i. d. R. die freie Verfügungsbefugnis des Käufers über den erworbenen Gegenstand und mithin die Verkehrsfähigkeit mit sich bringt.671 Es stellt somit eine Kardinalspflicht des Kaufvertrags dar, dem Käufer eine ebenfalls weiterveräußerungsfähige Position zu verschaffen.672 Die daraus resultierende Verfügungsfreiheit des Ersterwerbers ist mit einem einseitig aufdiktierten Weiterverkaufsverbot nicht in Einklang zu bringen.673 Somit ist aus kaufvertraglicher Sicht ein Verstoß gegen § 307 I, II Nr. 1, Nr. 2 BGB gegeben.674

III. Übertragungsverbot (§ 34 V 2 UrhG, § 399 Var. 2 BGB) Neben dem Verbot der Weiterveräußerung finden sich in den AGB auch Übertragungsverbote hinsichtlich der eingeräumten Nutzungsrechte.675 1. Grundsatz Die Unabtretbarkeit von Nutzungsrechten an urheberrechtlich geschützten Werken kann vom Urheber bzw. Rechtsinhaber über § 399 Alt. 2 BGB erklärt werden.676 § 34 I 2 UrhG, wonach der Urheber die Zustimmung zur Übertragung 671 Stein, S. 252; Ganzhorn, S. 301; Weisser/Färber, MMR 2014, 364 (366); HarteBavendamm/Wiebe, in: Kilian/Heussen (Hrsg.), 1. Abschnitt 2. Teil Urheberrecht Teil A Rn. 100. 672 Zech, ZGE/IPJ 2013, 368 (383 ff., 385 m.w.N.); OLG Hamm MMR 2013, 438 (440) zeigt Kardinalspflicht der Eigentumsverschaffung auf, womit die Weiterverkaufsmöglichkeit einhergeht. 673 Harte-Bavendamm/Wiebe, in: Kilian/Heussen (Hrsg.), 1. Abschnitt 2. Teil Urheberrecht Teil A Rn. 100; Ganzhorn, S. 301. 674 Wandtke/Bullinger/Grützmacher, § 69c Rn. 39; Scholz, GRUR 2015, 142 (148); Stein, S. 253 halten eine Beschränkung in ganz besondere Ausnahmefälle für möglich, etwa im Falle von Unternehmenslizenzen oder individuell angefertigten Computerprogrammen. Diese Ausnahmen greifen folglich nicht im hier erörterten privaten Bereich. 675 Siehe oben Teil 1, § 3, C., II., 1., d). 676 Pahlow, ZGE/IPJ 2016, 218 (233).

§ 7 Verkauf von in Verkehr gebrachten Dateien

227

eines Nutzungsrechts nicht wider Treu und Glauben verweigern darf, ist dann ausgeschaltet. Eine Übertragung des Nutzungsrechts ist nicht mehr möglich.677 2. Kein Verstoß gegen Leitbild des Kaufvertrags Teilweise wird angenommen, dass dies eine unwirksame Regelung i.S.d. § 307 I, II Nr. 1 BGB sei. In § 34 I 2 UrhG komme das Leitbild der „Verkehrsfähigkeit von Nutzungsrechten“ zum Ausdruck.678 Der Anspruch auf „Weiterübertragung [dürfe deshalb] nicht von vornherein für jeden Fall verweigert werden“.679 Hierbei wird aber wohl der Weiterverkauf eines Werkstücks, sei es körperlich oder unkörperlich, mit der Übertragung eines Nutzungsrechts gleichgesetzt, was zu einer Vermischung von einem schuldrechtlichen Weiterveräußerungsverbot und einem dinglichen Abtretungsverbot führt. Ein vorformuliertes Abtretungsverbot ist aber mit § 34 V 2 UrhG vereinbar und verhindert bzw. betrifft nicht den Weiterverkauf einer digitalen Kopie, sondern eben nur die Übertragung der Nutzungsrechte.680 Ein Verstoß gegen das Leitbild des Kaufrechts ist somit nicht gegeben.681 3. Differenzierte Betrachtung Außerdem ist zu beachten, dass die UsedSoft II-Entscheidung eine differenzierte Betrachtung erforderlich macht. a) Computerprogramme Für Computerprogramme hat der BGH in UsedSoft II – ohne dies ausdrücklich zu thematisieren – ebenfalls den Unterschied zwischen Weiterverkaufs- und Abtretungsverbot erkannt, wenn er sagt, dass der geschlossene Nutzungsrechtsvertrag ein Abtretungsverbot beinhaltet und deswegen eine Weiterübertragung des Nutzungsrechts nicht möglich ist.682 Mangels näherer Begründung scheint der BGH dies als selbstverständlich anzusehen.683

677 Dreyer/Kotthoff/Dreyer, UrhG § 34 Rn. 19 f.; Pahlow, ZGE/IPJ 2016, 218 (233); Rössel, CR 2011, 223 (229). 678 Zech, ZGE/IPJ 2013, 368 (378); Zech, ZUM 2014, 3 (10); Specht, Diktat der Technik, S. 348 f. 679 Zech, ZGE/IPJ 2013, 368 (377). 680 Zum Ganzen Pahlow, ZGE/IPJ 2016, 218 (234); Taeger/Pohle/Heydn, CHB 1. Abschnitt 3. Teil 32.13 Rn. 97; Fromm/Nordemann/Nordemann, § 34 Rn. 42b; a.A. Heckmann/Specht, in: Heckmann, jurisPK-Internetrecht, 5. Aufl. 2017, Kap. 3.1 Rn. 222. 681 Taeger/Pohle/Heydn, CHB 1. Abschnitt 3. Teil 32.13 Rn. 97. 682 BGH WRP 2014, 308 (313 Rn. 43). 683 A.A. Specht, Diktat der Technik, S. 349 f.

228

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

Jedoch konnte er die Weiterveräußerung von Computerprogrammen bzw. deren Nutzung über den Wortlaut von § 69d UrhG begründen und dabei sogar so weit gehen, dass der Zweiterwerber auch ohne Übertragung der Nutzungsrechte die vom Rechtsinhaber vorgegebenen Nutzungsbedingungen zu beachten hat. Das Abtretungsverbot stand somit der Weiterveräußerung nicht im Wege, sodass der BGH keine rechtsgeschäftliche Übertragung der Nutzungsrechte im Wege der Abtretung begründen musste, um zu einem allen Interessen gerecht werdenden Urteil zu gelangen und die Vorgaben des EuGH umsetzen zu können.684 b) Klassische Werke Für Dateien klassischer Werke fehlt es jedoch an einer vergleichbaren Regelung. Der BGH hat allerdings in ständiger Rechtsprechung entschieden, dass die Übertragungs- bzw. Abtretungsverbote der Nutzungsrechte nach § 307 I 1, II BGB unwirksam sind, wenn ein schützenswertes Interesse des Verwenders an dem Abtretungsverbot nicht besteht oder die berechtigten Belange des Vertragspartners an der freien Abtretbarkeit vertraglicher Ansprüche das entgegenstehende Interesse des Verwenders überwiegen.685 Dies korrespondiert mit der Intension des Gesetzgebers zu § 34 I UrhG, wonach eine den Urheber „in keiner Weise beeinträchtigende Übertragung des Nutzungsrechts [nicht] willkürlich zu verhindern“ ist.686 Es wird insofern argumentiert, dass das Interesse des Ersterwerbers an der Übertragbarkeit seines Nutzungsrechts aufgrund der Erschöpfungswirkung das Interesse des Rechtsinhabers an einem Abtretungsverbot überwiege, da dieses ansonsten zur faktischen Unmöglichkeit der Weiterveräußerung eines geldwerten Gutes führe.687 Dies ist insbesondere deshalb anzunehmen, weil keine alternative Lösungsmöglichkeit gegeben ist, wie es für Computerprogramme wegen § 69d I UrhG der Fall war. In beiden Konstellationen bestand im Übrigen dasselbe Dilemma. Für Software konnte aber aufgrund von § 69d I UrhG zu Gunsten des Weiterverkaufs entschieden werden. Somit sollte auch bei Dateien klassischer Werke dem Erschöpfungsgrundsatz und in dessen Folge dem freien Warenverkehr zur faktischen Durchsetzung verholfen werden. Des Weiteren wird vertreten, dass die Rechtsinhaber sich treu- und vertragswidrig verhielten, weil sie ein Standardprodukt für eine potentiell unbegrenzte Menge von Erwerbern anbieten und es ihnen dabei nicht darauf ankäme, wer unter mehreren 684

Stein, S. 259 f., der nur auf den Zweiterwerber abstellt. BGH BB 2006, 2379 (2380 Rn. 14 m.w.N.); NJW 1997, 3434, (3436); NJW 1990, 1601 (1602); FG Hamburg, Urt. v. 5.04. 2016 – 6 K 81/15 -, juris Rn. 39; Fromm/Nordemann/ Nordemann, § 34 Rn. 42b; siehe auch Stein, S. 129 bzgl. Software. 686 BT-Drucks. IV/270, 57. 687 Angeprüft für Software bei Stein, S. 129, aber wegen § 69d UrhG abgelehnt. 685

§ 7 Verkauf von in Verkehr gebrachten Dateien

229

gleichwertigen Erwerbern das verkaufte und bezahlte Produkt aufgrund des eingeräumten Nutzungsrechts nutzt.688 Hierdurch wird letztlich in Frage gestellt, ob dem von § 34 UrhG eigentlich intendierten Schutz des persönlichkeitsrechtlichen Kerns der Nutzungsrechte, deren Einräumung grundsätzlich auf Vertrauen beruht,689 im Falle der Massenabfertigung von anonymen Dritten durch Händler, die im Zweifel am Ende einer sehr langen Kette von Rechtsinhabern stehen, dieselbe Bedeutung zuteilwird, wie zwischen Urheber und Verwerter.690 Es sprechen demnach gute Gründe dafür, dass die ursprüngliche Vorstellung des Gesetzgebers von der Bedeutung des § 34 UrhG im Rahmen eines digitalen Marktes in der Beziehung Händler und Verbraucher nicht mehr zeitgemäß ist. Die Urheber wollen einerseits die Vorteile der Digitalisierung bis an ihre Grenzen (aus-)nutzen und einen funktionierenden digitalen Markt für sich fruchtbar machen, andererseits soll einem Erwerber nur der bloße Werkgenuss zustehen, ohne dass die rechtliche Möglichkeit besteht, sich von dem erworbenen Gegenstand – wie es in der analogen Welt möglich ist – trennen zu können. Die momentane Rechtslage ist folglich unbefriedigend, weil sie vor allem die Urheber bzw. Rechtsinhaber schützt, da sie im Zweifel zu Lasten der Verbraucher geht.691

F. Darlegungs- und Beweislast als Korrektiv Die UsedSoft-Rechtsprechung sowie die mögliche Übertragung selbiger auf klassische Werke bedeutet einen erheblichen Eingriff in die ausschließlichen Rechte (§ 15 UrhG, Art. 14 I GG) der Urheber und Nutzungsrechtsinhaber. Dabei liegt eines der größten Probleme beim Weiterverkauf von als bloßen Datensatz erworbenen Werkstücken in der praktischen Gefahr der unkontrollierbaren Mehrfachnutzung.692 Außerdem würde ein Zweitmarkt für „gebrauchte“ Güter entstehen, der hinsichtlich der Qualität der angebotenen Gegenstände identisch ist mit denen beim erstmaligen Inverkehrbringen und somit in direkte Preiskonkurrenz mit dem Primärmarkt treten.693 Allerdings stellen sich beim Weiterverkauf von gebrauchten Dateien – anders als beim Weiterverkauf gebrauchter Sachen – erhebliche Beweisprobleme für die Rechtmäßigkeit der Weitergabe der Dateien und der dazugehörigen Nutzungsrechte. Der Nacherwerber trägt hinsichtlich der von EuGH und BGH geforderten Unbrauchbarmachung der beim Ersterwerber vorhandenen Kopien und des (ur688 689 690 691 692 693

Haberstumpf, NJOZ 2015, 793 (804) bzgl. Software. BT-Drucks. IV/270, 57. Ähnlich Adler, S. 143, 146. Ammann, in: Taeger (Hrsg.), 249 (260). Blocher/Hoppen/Hoppen, CR 2017, 337 (338). Statt vieler nur Auer, ZfPW 2019, 130 (140).

230

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

sprünglichen) rechtmäßigen Erwerbs die Darlegungs- und Beweislast.694 Das OLG Frankfurt zeigt richtig auf, dass die komplette Erwerbskette darzulegen und zu beweisen ist.695 Herkömmliche Beweisangebote bieten sich für den Nachweis der endgültigen Nichtmehr-Nutzung digitaler Inhalte nur schwerlich zweckmäßig in Bezug auf das mit ihnen verbundene Kosten-Nutzen-Verhältnis an. Insbesondere eine Auditierung, in der zu ermitteln ist, dass die verkaufte Datei vollständig von allen Geräten des Ersterwerbers bzw. Veräußerers gelöscht wurde, verursacht Kosten, die in keinem wirtschaftlich sinnvollen Verhältnis zum Weiterverkauf der Datei stehen. Eine Auditierung hinsichtlich der tatsächlich vollständigen Löschung der verkauften Datei ist mithin kein taugliches Mittel zur Lösung des Beweisproblems für private Nutzer. Selbst wenn man ein Notartesttat mit der Abgabe einer dahingehenden eidesstattlichen Versicherung des Veräußerers, dass er rechtmäßiger Inhaber des Nutzungsrechts gewesen sei, dieses nicht mehr benutze, er den Kaufpreis vollständig bezahlt habe und alle Programmkopien vernichtet seien, und zusätzlich ein Angebot an den Rechteinhaber richte, dass dieser die abgegebene Versicherung mittels eines Audits verifizieren dürfe, als ausreichenden Nachweis der rechtmäßigen Veräußerung und Übertragung genügen lassen würde,696 ist damit zum einen ein abschreckender formaler Aufwand verbunden und zum anderen entstehen Kosten, die für eine Privatperson in der überwiegenden Mehrzahl der Fälle den wirtschaftlichen Nutzen eines Weiterverkaufs unterminiert. Darüber hinaus geht die Leichtgängigkeit des Internethandels mit bloßen Dateien verloren, da die Beweismittel des rechtmäßigen Verkaufs körperlich existieren würden und zusätzlich meist auf postalischem Weg an den Erwerber verschickt werden müssten. Dies löst neben weiterem zusätzlichen Aufwand ferner zusätzliche, einen Zweitmarkt unattraktiv werden lassende, Kosten aus. Zudem bedarf es des aufgezeigten Prozederes bei jedem einzelnen Weiterverkauf. Der Dokumentenumfang der Beweiskette wird folglich immer größer und mithin verlust- und fehleranfälliger. Ein etwaiger Lösungsbestandteil des Beweisproblems könnte deshalb in der Verwendung der Blockchain-Technologie liegen. Bei entsprechender Programmierung kann diese Technologie den rechtssicheren Weiterverkauf von in Verkehr gebrachten Dateien ermöglichen. Eine Übertragung von urheberrechtlichen Nutzungsrechten in eine Blockchain und die dadurch mögliche Überwachung von stattfindenden Transaktionen mittels sog. Smart Contracts ist rechts- und technik694 Ausführlich für Gebrauchtsoftware OLG München, Beschluss vom 02. März 2015 – 6 U 2759/07 –, juris Orientierungssatz Ziffer 2 (UsedSoft II). Siehe auch BGH CR 2014, 168 (173 Rn. 56; 174 Rn. 61, 62; 175 Rn. 68) (UsedSoft II);WRP 2015, 866 (870 f. Rn. 49 a.E.) (UsedSoft III); WRP 2015, 1367 (1371 Rn. 40; 1372 Rn. 49) (Green-IT). 695 OLG Frankfurt CR 2017, 82 (83). 696 Marly, CR 2014, 145 (148); Mehringer, BB 2019, 841 (845).

§ 7 Verkauf von in Verkehr gebrachten Dateien

231

sicher programmierbar.697 Die endgültige Unbrauchbarmachung, also die Löschung der veräußerten Datei, lässt sich aber auch hierüber nicht zwingend abschließend sicher bewerkstelligen. Außerdem bedarf es auch hier zunächst der Einspeisung der Informationen in die Blockchain, was ebenfalls zusätzliche Kosten verursacht. Es zeigt sich folglich, dass selbst dann, wenn man den Weiterverkauf von gebrauchten Dateien bzw. den dazugehörigen Nutzungsrechten sowie die damit einhergehenden Vervielfältigungshandlungen der „gebrauchten“ Dateien rechtlich anerkennt, weiterhin die hohen Hürden der erforderlichen Beweiserbringung durch den Nacherwerber hinsichtlich der lückenlosen Nutzungsrechte- und Erwerbskette sowie der Unbrauchbarmachung beim Vorerwerber einem Zweitmarkt entgegenstehen. Entsprechende Geschäftsmodelle, die i. d. R. über Plattformen im Internet ins Leben gerufen würden, müssten also ganz besonders auf die Einhaltung dieser Punkte Rücksicht nehmen.698 Es ist somit deutlich zu erkennen, dass die Einhaltung dieser berechtigten Beweisvorgaben kostengünstig nur durch Mitwirkung der Rechteinhaber möglich ist.699 Die Anforderungen der Darlegungs- und Beweislast korrigieren folglich den mit den obigen Ergebnissen erfolgenden erheblichen Eingriff in die Ausschließlichkeitsrechte der Urheber und Nutzungsrechteinhaber.700

G. Zwischenergebnis und Ausblick Die Klärung der urheberrechtlichen Auswirkungen des Inverkehrbringens von Dateien als reiner Datensatz per Download steht noch immer ganz am Anfang. Weite Teile dieses Themenkreises sind stark umstritten. Das Interesse an einem Zweitmarkt von Dateien ist mit den rechtlichen und technischen Gegebenheiten nur mühsam in Einklang zu bringen. Dieses Ergebnis deckt sich mit den bisherigen Erkenntnissen hinsichtlich der Rechte an Dateien. Dateien sind zwar faktisch vorhanden, aber rechtlich ab einem gewissen Punkt – im übertragenen Sinne – nicht mehr greifbar; unser Rechtssystem erfasst sie nicht vollständig, sondern allenfalls fragmentarisch. Ohne starke Impulse aus Rechtsprechung und Politik ist dies aber kaum zu ändern. Eine klare und zukunftsorientierte Rechtslage ist wünschenswert. Hilfskonstruktionen hingegen, wie sie auch diese Arbeit als Lösung anbietet, können nur punktuell zu befriedigenden Lösungen führen. Eine sichere Rechtslage ist dadurch nicht gegeben.

697

Zum Ganzen ausführlich Blocher/Hoppen/Hoppen, CR 2017, 337 (337 ff.); Hoppe, in: Hennemann u. a. (Hrsg.), 59 (61 f.); Lehner, in: Hennemann u. a. (Hrsg.), 43 (52 ff.). 698 BGH CR 2014, 168 (174 Rn. 64) (UsedSoft II). 699 Blocher/Hoppen/Hoppen, CR 2017, 337 (338) zeigen richtig auf, dass insbesondere „Softwareproduzenten […] kein Interesse an einer Zweitverwertung […] haben.“. 700 Schack, Urheber- und Urhebervertragsrecht, Rn. 463a.

232

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

Indem Urheber, Rechtsinhaber und Händler mittlerweile vermehrt und erfolgreich auf Geschäftsmodelle setzen, die eine zeitlich beschränkte Nutzung gegen ein wiederkehrendes Entgelt ermöglichen, wird sich der Markt mit hoher Wahrscheinlichkeit immer mehr zur bloßen Nutzungsmöglichkeit an digitalen Gütern wandeln. Die UsedSoft-Rechtsprechung und alle Überlegungen zur Umsetzung eines Zweitmarkts an gebrauchten Dateien könnten daher schon bald in ihrer Relevanz sinken, da eine auf Dauer angelegte Verschaffung von Dateien nicht mehr in einem bedeutenden Umfang erfolgen wird. Die Rechtsinhaber haben sich somit in eleganter Art und Weise der Problematik um einen Zweitmarkt bereits entzogen, bevor ein solcher in massenmarkttauglichem Umfang existierte.

§ 8 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte Ein weiteres höchst umstrittenes Thema im Zusammenhang mit dem digitalen Vermögen ist der Zugang von berechtigten Dritten wie Erben, Betreuern und Bevollmächtigten zu Plattformkonten des originären Plattformkontoinhabers. Unter diesem soll im Folgenden allgemein der Erblasser, Betreute oder Vollmachtgeber gemeint sein. Die Literatur hat sich bisher vor allem mit der Situation des Erbfalls auseinandergesetzt. Das Erfordernis auf Plattformkonten zugreifen zu können ist aber nicht auf den Erbfall begrenzt, sondern kann auch im Falle von krankheitsbedingter Handlungsunfähigkeit oder Geschäftsunfähigkeit eines originären Plattformkontoinhabers zu Lebzeiten akut werden.701 Im Folgenden wird unterstellt, dass den berechtigten Dritten die Passwörter zu den Plattformkonten vom originären Kontoinhaber nicht bereitgestellt wurden. In diesem Fall ist es erforderlich, die Plattformbetreiber zur Mitteilung des Passwortes bzw. Zugangsgewährung aufzufordern.702 Die Frage, die sich daraufhin stellt, ist, ob Erben, Betreuer und Bevollmächtigte Anspruch auf Zugang zum Benutzerkonto einer Plattform und mithin zu den dort vorhandenen Inhalten haben. Von herausragender Bedeutung sind E-Mail-Konten, da sich in ihnen mittlerweile sehr viele wichtige Informationen bündeln, vor allem über abgeschlossene Verträge, offene Rechnungen sowie eigene Ansprüche. Diese Informationen werden von den Nutzern i. d. R. nicht ausgedruckt und abgeheftet. Bestenfalls werden die Informationen im Konto online sinnvoll archiviert. Sehr wahrscheinlich wird die Mehrzahl 701 Holzer, in: Groll/Steiner (2015), XVII. Rn. 87; Steiner/Holzer, ZEV 2015, 262 (265); Gloser, MittBayNot 2016, 12 (12) zeigt auf, dass dies bisher zu Unrecht aus den Augen verloren wurde. 702 Durch eine notarielle Vorsorgeurkunde können die Restriktionen des Fernmeldegeheimnisses und Datenschutzes umgangen werden (siehe unten Teil 2, § 8, H.).

§ 8 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

233

der Nutzer aber einfach nur eingegangene und versendete Nachrichten nicht löschen und mithin chronologisch im Postein- bzw. -ausgang ihres Kontos speichern. E-MailKonten dienen zudem den übrigen Plattformbetreibern als Zustellungsort für Mitteilungen über das Zurücksetzen von Passwörtern zu den bei ihnen bestehenden Konten. Sobald Zugang zum E-Mail-Konto eines originären Kontoinhabers besteht, ist folglich der Zugang zu dessen anderen Plattformkonten möglich.703

A. Einleitung: Erbschaft, Betreuung und Vollmacht I. Erbschaft Für jeden, der mit der Abwicklung einer Erbschaft betraut wird, ist es erforderlich, sich nach dem Erbfall unverzüglich einen umfassenden Überblick über den gesamten Nachlass zu verschaffen, folglich auch über das digitale Vermögen des Erblassers. Die in den Plattformkonten möglicherweise ermittelbaren Informationen betreffen neben vornehmlich ideellen Vermögensbestandteilen wie Bildern und Videos auch Verträge, die nicht nur hinsichtlich der Erkenntnisgewinnung über die damit einhergehenden Rechte und Pflichten, sondern insbesondere auch für die Entscheidung zur Erbschaftsausschlagung bedeutsam sein können.704 In Literatur und Rechtsprechung wurde bisher vor allem über die Pflichten der Erben zur ordnungsgemäßen Nachlasssichtung und -abwicklung gesprochen, doch gilt dies gleichermaßen für Testamentsvollstrecker, Nachlasspfleger, -verwalter sowie -insolvenzverwalter.705

II. Betreuung Betreuer i.S.d. § 1896 BGB werden zunehmend ein Interesse daran haben, Zugang zu Plattformkonten zu erlangen, um den ihnen übertragenen Aufgabenkreis ordnungsgemäß und zum Wohle des Betreuten ausüben zu können. Der Betreuer wird gem. § 1902 BGB in dem ihm zugewiesenen Aufgabenkreis gesetzlicher Vertreter des Betreuten und ist gem. § 1901 II BGB verpflichtet, alle Angelegenheiten dieses Aufgabenkreises zum Wohle des Betreuten zu besorgen.706

703

Sofern bei diesen die E-Mail-Adresse angegeben ist, zu der Zugang erlangt wurde. Zum Ganzen Holzer, in: Groll/Steiner (2015), XVII. Rn. 84; Steiner/Holzer, in: ZEV 2015, 262 (265). 705 Allgemein Lange, Erbrecht, § 8 Rn. 24; Siehe zu den Rechten der Testamentsvollstreckung Zimmermann, Die Testamentsvollstreckung, Rn. 141c; Bengel/Reimann/Bengel/Dietz, § 1 Rn. 3, 11; im Übrigen Lange, Erbrecht, § 48 Rn. 16, § 73 Rn. 148 ff., 180 ff. 706 Bieg, in: Herberger u. a. (Hrsg.), jurisPK-BGB, § 1896 Rn. 88. 704

234

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

Klassische Aufgabenkreise sind die Personen-, Vermögens- und Gesundheitssorge. Ein Betreuer darf gem. § 1896 II 1 BGB aber nur für Aufgabenkreise bestellt werden, in denen die Betreuung erforderlich ist.707 Die Bestellung eines Betreuers wirkt sich folglich nicht zwangsläufig auf alle Lebensbereiche des Betroffenen aus, sondern nur auf diejenigen, für die ein konkreter Betreuungsbedarf gegeben ist.708 Somit ist Betreuung nicht die „tatsächliche Hilfe, sondern staatlicher Beistand in Form von Rechtsfürsorge.“709 Voraussetzung für die Bestellung eines Betreuers ist gem. § 1896 I 1 BGB, dass ein Volljähriger auf Grund psychischer Krankheit oder einer körperlichen, geistigen oder seelischen Behinderung seine Angelegenheiten ganz oder teilweise nicht besorgen kann.710 Aus § 1896 I 1, 2 BGB ergibt sich, dass ein betreuungsbedürftiger Mensch nicht zwangsläufig geschäftsunfähig i.S.d. § 104 Nr. 2 BGB ist. Der Betreute ist somit trotz einer betreuungsbedürftigen Krankheit oder Behinderung i. d. R. weiterhin Teilnehmer am Rechtsverkehr. Er bleibt grundsätzlich rechtsgeschäftlich voll handlungsfähig, sofern kein Einwilligungsvorbehalt i.S.d. § 1903 1 BGB angeordnet wird.711 Entscheidend ist somit für die Bestellung eines Betreuers, dass die Voraussetzungen des § 1896 BGB vorliegen.712

III. Vollmacht Nicht bloß aufgrund des demografischen Wandels wird in Zukunft ein beträchtlicher Teil der Bevölkerung darauf angewiesen sein und regeln wollen, dass Dritte durch umfangreiche Vorsorge- bzw. Generalvollmachten Zugang zu ihren Plattformkonten, insbesondere E-Mail-Konten, haben können. Bereits vorüberge707

BGH FGPrax 2017, 126 (127 Rn. 7). Jürgens, in: Jürgens (Hrsg.), Betreuungsrecht-Kommentar, Vor. § 1896 Rn. 3. 709 Palandt/Götz, Einf. v § 1896 Rn. 1; erkennbar in OLG München BeckRS 2008, 10961 Rn. 19; LAG Baden-Württemberg BeckRS 2015, 7099 Rn. 127. Aufgrund des mit der gesetzlichen Betreuung i.S.d. §§ 1896 ff. BGB einhergehenden Eingriffs in Art. 2 I GG ist zu beachten, dass das Betreuungsrecht dem Betreuten möglichst viel Selbstbestimmung erhalten will und der Betreuer deshalb die Wünsche und Interessen des Betreuten zu berücksichtigen hat (Palandt/Götz, Einf v § 1896 Rn. 2; Dodegge, FPR 2008, 591 (591)). Der mutmaßliche sowie der geäußerte Wille des Betreuten sind die Richtschnur für den Betreuer (§ 1901 III BGB) (BGH DNotZ 2003, 850 (851); DNotZ 2005, 924 (925); Albrecht, MittBayNot 2006, 51); Dodegge, FPR 2008, 591 (591) zeigt auf, dass Würde und Selbstbestimmungsrecht grundsätzlich staatlicher Erziehung und Betreuung vorzugehen haben.). 710 BGH NJW-RR 2017, 641 (643 Rn. 12) weist daraufhin, dass die Voraussetzungen des Abs. 1 S. 1 kumulativ vorliegen müssen, sodass das Bestehen einer Krankheit alleine nicht genügt. 711 Bienwald/Sonnenfeld/Harm, Betreuungsrecht, § 1896 Rn. 42; Bieg, in: Herberger u. a. (Hrsg.), jurisPK-BGB, § 1896 Rn. 89; Gernhuber/Coester-Waltjen, § 76 V Rn. 68. 712 Jürgens, in: Jürgens (Hrsg.), Betreuungsrecht-Kommentar, § 104 Rn. 6, zeigt auf, dass die Geschäftsfähigkeit keine Rolle spielt. 708

§ 8 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

235

hende Krankheiten können dazu führen, dass ein Kontoinhaber nicht in der Lage ist, auf seine Konten zuzugreifen und deshalb einen Dritten bevollmächtigen möchte. Eine Vollmacht i.S.d. § 166 BGB ist die durch einseitige empfangsbedürftige Willenserklärung erteilte Vertretungsmacht eines Vollmachtgebers an einen Bevollmächtigten, sodass neben dem Vollmachtgeber auch der Bevollmächtigte im Namen des Vollmachtgebers handeln und Rechtsfolgen herbeiführen kann.713 Vollmachten wirken im sog. Außenverhältnis, d. h. in der Rechtsbeziehung des Stellvertreters zum Vertragspartner des Vertretenen. Einem Bevollmächtigten könnte demnach aufgrund entsprechender Bevollmächtigung grundsätzlich Zugang zu den vom Vollmachtgeber genutzten Plattformen zu gewähren sein.

B. Plattformbetreiber als Geheimnisträger Vereinzelt wird behauptet, dass Plattformbetreiber ein Geheimhaltungsinteresse des originären Kontoinhabers zu wahren haben.

I. Darstellung der Ansicht Plattformbetreibern käme nach einer Ansicht eine Stellung als Treuhänder zuteil, die dem Schutze des Geheimhaltungsinteresses des originären Kontoinhabers diene. Die Betreiber hätten die Stellung eines Berufsgeheimnisträgers ebenso wie Rechtsanwälte, Notare oder Ärzte inne. Diese hätten ihre erlangten Kenntnisse über einen Mandanten oder Patienten post mortem weiter zu schützen und geheim zu halten. Die Plattformbetreiber würden typischerweise mit Privatgeheimnissen ihrer Vertragspartner in Berührung kommen und tief in deren Privatsphäre eindringen. Ohne ein damit korrespondierendes Geheimhaltungsvertrauen könne keine „gedeihliche Entwicklung“ der Vertragsbeziehung entstehen, denn der Nutzer müsse davon ausgehen, dass Dritten die Inhalte des Plattformkontos offenbart werden. Die Plattformbetreiber müssten deswegen Stillschweigen über alle sensiblen Daten ihrer Vertragspartner wahren.714

II. Geheimnisschutz Die aufgezeigte Ansicht stellt auf den Geheimnisschutz als Ausprägung des Allgemeinen Persönlichkeitsrechts i.S.d. Art. 2 I GG i.V.m. Art. 1 I GG (APR) ab.715 Das APR gewährleistet u. a. die Befugnis jedes Einzelnen „grundsätzlich selbst 713 714 715

Wolf/Neuner, BGB AT, § 50 Rn. 1; Palandt/Ellenberger, § 167 Rn. 1. Zum Ganzen Martini, in: Hill u. a. (Hrsg.), 77 (97, 99); ders., JZ 2012, 1145 (1150). BeckOK BGB/Bamberger, § 12 Rn. 203 ff.; siehe auch Hufen, JuS 2010, 1 (3).

236

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

darüber zu entscheiden, ob, wann und innerhalb welcher Grenzen er persönliche Sachverhalte offenbaren will.“716 Geheimnisse sind Tatsachen und Umstände, die nur einem bestimmten und kleinen Personenkreis bekannt sind und die nach dem zuzuerkennenden Interesse des Betroffenen nicht darüber hinaus publik werden sollen.717 Geschützt werden hierdurch die Vertraulichkeit persönlicher Sachverhalte und deren Selbstbewahrung.718 Das APR schützt folglich auch vor der Verbreitung wahrer Tatsachen.719 Hierdurch erfährt das APR als Recht „alleine gelassen zu werden“ in besonderer Weise Ausdruck.720 Der Geheimnisschutz bestimmt sich grundsätzlich anhand der Sphärentheorie.721 Diese unterscheidet zwischen Sozial-, Privat- und Intimsphäre, wobei in der genannten Reihenfolge zunehmender Schutz vermittelt wird.722 Mit der Intimsphäre existiert ein Kernbereichsschutz, der Absolutheit beansprucht und unantastbar ist.723 Die Privatsphäre, die auch Geheimnissphäre genannt wird,724 ist der Rückzugsbereich, in dem der Einzelne unbeobachtet sich selbst überlassen ist oder mit Personen seines besonderen Vertrauens ohne Rücksicht auf gesellschaftliche Verhaltenserwartungen und ohne Furcht vor staatlichen Sanktionen verkehren kann.725 Eingriffe in die Privatsphäre sind nur unter strenger Wahrung der Verhältnismäßigkeit zu rechtfertigen.726 In der Sozialsphäre wird mit der Öffentlichkeit bewusst in Kontakt getreten,727 sodass hier geringe Anforderungen an eine Eingriffsrechtfertigung zu stellen sind.728

716

MüKoBGB/Rixecker, § 12 Anh. APR Rn. 121. MüKoBGB/Rixecker, § 12 Anh. APR Rn. 122; Bieresborn, in: Fargó u. a. (Hrsg.), Kap. 1, Rn. 5 bzgl. Patientendaten. 718 BeckOK BGB/Bamberger, § 12 Rn. 210. 719 Staudinger/Hager, § 823 C. Das Persönlichkeitsrecht Rn. C147; Erman/Klass, Anhang zu § 12 Rn. 117. 720 Martini, JA 2009, 839 (840), der auch darauf hinweist, dass diese Ausprägung des APR dem „right of privacy“ aus dem angelsächsischen Rechtskreis bekannt ist. Das Recht auf Privacy wird in Teil 3, § 11, B., I. dargestellt. 721 Staudinger/Hager, § 823 C. Das Persönlichkeitsrecht Rn. C187. 722 Kahl/Ohlendorf, JuS 2008, 682 (683). 723 Michael/Morlok, Grundrechte, Rn. 422; Martini, JA 2009, 839 (844); Staudinger/Hager, § 823 C. Das Persönlichkeitsrecht Rn. C188. 724 BeckOK BGB/Bamberger, § 12 Rn. 203 erkennt hierin eine besondere Ausprägung der Privatsphäre. 725 BVerfGE 90, 255 (260); ausführlich BVerfG NJW 2000, 1021 (1022) (Caroline von Monaco); siehe auch Martini, JA 2009, 839 (844); MüKoBGB/Rixecker, § 12 Anh. APR Rn. 14; BeckOK BGB/Bamberger, § 12 Rn. 186, der die hiesige Definition allerdings der Intimsphäre zuschreibt (§ 12 Rn. 215). 726 Martini, JA 2009, 839 (844); Staudinger/Hager, § 823 C. Das Persönlichkeitsrecht Rn. C189. 727 BGH NJW 2012, 771 (772 Rn. 16 m.w.N.) (Babyklappen). 728 J. Lange, in: Herberger u. a. (Hrsg.), jurisPK-BGB, 8. Aufl. 2017, § 823 Abs. 1 Rn. 32. 717

§ 8 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

237

Die Sphärentheorie ist aber nicht als ein starres Schema zu verstehen, sondern als Anhaltspunkt zur Einordnung der Beeinträchtigungsintensität des Persönlichkeitsrechts durch den konkreten Sachverhalt.729 Es handelt sich folglich vielmehr um eine stufenlose Skala mit fließenden Übergängen, deren Bedeutungsgewichtung individuellen Schwankungen unterliegen kann.730

III. Vergleich mit Berufsgeheimnisträgern Für Berufsgeheimnisträger wird gemeinhin angenommen, dass der besondere Vertrauenscharakter aus dem Vertragsverhältnis eine Verschwiegenheit auch nach dem Tod des Vertragspartners erfordert.731 Es ist demnach zu untersuchen, ob Plattformbetreiber eine den Berufsgeheimnisträgern vergleichbare Stellung innehaben. 1. Besondere Vertrauensstellung Der durch einen Berufsgeheimnisträger vermittelte Geheimnisschutz wird begründet durch das Vertrauen in die Verschwiegenheit, der sich ein professioneller Geheimniswahrer verpflichtet. Der sich Anvertrauende soll und darf sich darauf verlassen können, dass die im Rahmen der Konsultation des Berufsgeheimnisträgers mitgeteilten Informationen vertraulich behandelt und nicht nach außen an Dritte getragen werden.732 Die Informationen werden folglich nur aufgrund der beruflichen Stellung des Geheimnisträgers an diesen preisgegeben. Der Informationsaustausch mit Berufsgeheimnisträgern verdient deshalb höchsten Schutz.733 2. Einordnung der Plattformbetreiber Plattformbetreiber nehmen, auch wenn diese im Zweifel durchaus eine Vielzahl von persönlichen Informationen ihrer Nutzer speichern,734 keine berufliche Stellung ein, in der eine Schweigepflicht und/oder ein besonderes persönliches Vertrauens729

125 f.

Michael/Morlok, Grundrechte, Rn. 422; Erman/Klass, Anhang zu § 12 Rn. 122 ff.,

730 Martini, JA 2009, 839 (844). Siehe zur Schwankung BVerfGE 101, 367 (376, 381) (Tagebuch), in der vier Richter einen zulässigen Eingriff erkannten und vier nicht. 731 Siehe für Rechtsanwälte jüngst OLG München ZEV 2019, 35 (35 Rn. 11 m.w.N.); siehe für Ärzte z. B. ausführlich BGH NJW 1983, 2627 (2628 unter II.3.c)); BeckOK BGB/Katzenmaier, § 630 g Rn. 15 ff.; allg. Jauernig/Teichmann, § 823 Rn. 66; BeckOK ZPO/Scheuch, § 383 Rn. 28. 732 Zum Ganzen MüKoBGB/Rixecker, § 12 Anh. APR Rn. 134. 733 Michael/Morlok, Grundrechte, Rn. 422 bzgl. Arzt oder Pfarrer. 734 Seidler, S. 109.

238

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

verhältnis im obigen Sinne zwischen den Betreibern und ihren Nutzern besteht.735 Es ist kein rechtlicher Anhaltspunkt dafür gegeben, dass die Plattformbetreiber ein besonderes, gesteigertes Vertrauen ihrer Nutzer in Anspruch nehmen, „welches es rechtfertigen könnte, von einer Verschwiegenheitspflicht […] auszugehen.“736 Mit den Plattformbetreibern erfolgt kein Austausch über persönliche Geheimnisse bzw. Informationen, wie es mit Berufsgeheimnisträgern der Fall ist. Es wird sich den Plattformbetreibern nicht anvertraut.737 Es erfolgt kein gewolltes Inkenntnissetzen oder Informieren über ein Geheimnis. Im Gegenteil: Es ist den Betreibern aufgrund der bestehenden Datenschutz- und Telekommunikationsgesetze streng untersagt, Kenntnis vom Inhalt der in einem Plattformkonto gespeicherten Kommunikation zu nehmen.738 Plattformbetreiber sind auch weder in einschlägigen Normen wie z. B. § 203 StGB erwähnt noch gibt es berufsspezifische Regelungen wie z. B. § 43a II 1 BRAO oder § 18 I, II Hs. 2 BNotO. Ebenfalls fehlt es an historisch gewachsenen Verschwiegenheitsverpflichtungen wie sie z. B. für Ärzte aus dem hippokratischen Eid739 folgen.740 Selbst rein berufliche Konventionen, denen Schweigerechte entspringen – ohne korrespondierende Schweigepflicht –, wie sie für Journalisten hinsichtlich ihrer Quellen existieren, gibt es für Plattformbetreiber nicht. Aber selbst wenn solche ethischen Schweigerechte für Plattformbetreiber bestehen sollten, genießen diese keine den Berufsgeheimnisträgern vergleichbare Diskretionswahrung.741 Die Aufgabe der Betreiber liegt folglich nicht in dem Schutz eines ihnen anvertrauten Geheimnisses, sondern darin, den Zugang zu sich im jeweiligen Benutzerkonto vermeintlich befindenden Geheimnissen zu schützen. Sie selbst nehmen aber von etwaigen Geheimnissen keine Kenntnis. Ihre Aufgabe besteht nur darin, dass die vertraglich geschuldete Leistung erfolgt und dafür zu sorgen, dass sowohl sie als auch Dritte keine Kenntnis vom Inhalt eines Plattformkontos erhalten.742 735 Herzog, in: Kroiß u. a. (Hrsg.), Digitaler Nachlass, Rn. 42; Klas/Möhrke-Sobolewski, NJW 2015, 3473 (3477); Staudinger/Kunz, § 1922 Rn. 630; offengelassen von Raude, RNotZ 2017, 17 (21). 736 KG CR 2017, 454 (455 f. Rn. 64) zur Situation des Erbfalls. 737 A.A. Seidler, S. 109. 738 Siehe unten Teil 2, § 8, C. 739 Herzog, ZPP 2015, 121 (121): „Was ich bei der Behandlung oder auch außerhalb meiner Praxis im Umgang mit Menschen sehe und höre, das man nicht weiterreden darf, werde ich verschweigen und als Geheimnis bewahren.“. 740 Im Erbfall haben Erben zudem dennoch gem. § 630g III BGB grds. das Recht auf Einsicht in und die Bereitstellung von elektronischen Abschriften von Patientenakten zur Wahrnehmung vermögensrechtlicher Interessen. 741 BGH NJW 1987, 2667 (2669) (Operation Eva); MüKoBGB/Rixecker, § 12 Anh. APR Rn. 135. 742 Klas/Möhrke-Sobolewski, NJW 2015, 3473 (3477).

§ 8 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

239

IV. Zwischenergebnis Die Plattformbetreiber sind somit keine Geheimnisträger. Der Vergleich mit Berufsgeheimnisträgern verfängt nicht.

C. Allgemeines zum Fernmeldegeheimnis und Datenschutz Der Zugangsgewährung durch die Plattformbetreiber auf Plattformkonten könnten aber der Datenschutz und das Fernmeldegeheimnis entgegenstehen.

I. Grundgesetzliche Ebene Die Verpflichtung des Staates, die grundrechtlich geschützten Rechte der Bürger zu schützen, verlangt bei der Anwendung und Auslegung des einfachgesetzlichen Datenschutzrechts wie auch bei der einfachgesetzlichen Ausgestaltung des Fernmeldegeheimnisses in § 88 TKG, die sich aus den Grundrechten ergebenden Vorgaben zu berücksichtigen sowie auf die vorhandene Rechtsprechung aus dem Verfassungsrecht zurückzugreifen.743 Die grundlegenden Argumente aus der Verfassungsrechtsprechung lassen sich folglich auch gegenüber Privaten bei der Anwendung der einfachrechtlichen Vorschriften anführen.744 1. Abgrenzung a) Recht auf informationelle Selbstbestimmung (Art. 2 I i.V.m. Art. 1 I GG) Auf verfassungsrechtlicher Ebene unterfällt der Datenschutz grundsätzlich dem Recht auf informationelle Selbstbestimmung als Ausprägung des Allgemeinen Persönlichkeitsrechts gem. Art. 2 I GG i.V.m. Art. 1 I GG. Das Recht auf informationelle Selbstbestimmung wurde durch das BVerfG im sog. Volkszählungsurteil745 entwickelt. Inhaltlich ging es in dem Urteil um die staatliche Datenerhebung zu statistischen Zwecken.746 Durch das Recht auf informationelle Selbstbestimmung wird den Persönlichkeitsgefährdungen und -verletzungen Rechnung getragen, die

743

Taeger/Gabel (2013)/Munz, TKG § 88 Rn. 5 bzgl. des 7. Teils des TKG (§§ 88 ff. TKG); Graulich, in: Arndt u. a. (Hrsg.), § 88 Rn. 18; Spindler/Schuster/Eckhardt, TKG § 88 Rn. 4. 744 Fechner, Medienrecht, 4. Kap. Rn. 83 bzgl. des Rechts auf informationelle Selbstbestimmung. 745 BVerfGE 65, 1 (41 ff.) = BVerfG NJW 1984, 419 ff. 746 Fechner, Medienrecht, 4. Kap. Rn. 83.

240

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

sich aufgrund der modernen Datenverarbeitung ergeben.747 Geschützt wird die Befugnis des Einzelnen, selbst über die Preisgabe und die Verwendung persönlicher Daten sowie die Offenbarung persönlicher Lebenssachverhalte zu bestimmen.748 Konkret wird der Einzelne vor der Erhebung, Speicherung, Verwendung und Weitergabe seiner persönlichen Daten geschützt.749 Ansonsten kommt es zu einem „diffus bedrohlichen Gefühl des unkontrollierten Beobachtetwerdens“750, was „nachhaltige Einschüchterungseffekte auf die Freiheitswahrnehmung“751 hat. Das Recht auf informationelle Selbstbestimmung erfasst dabei ausschließlich personenbezogene Daten.752 Die Legaldefinition in Art. 4 Nr. 1 DSGVO sagt, dass dies alle Informationen sind, die sich auf identifizierte oder identifizierbare Personen beziehen. Es handelt sich um Einzelangaben über persönliche oder sachliche Verhältnisse einer natürlichen Person.753 Ein belangloses personenbezogenes Datum gibt es laut BVerfG aufgrund der modernen Verarbeitungs- und Verknüpfungsmöglichkeiten nicht, sodass es keine Beschränkung des Rechts auf informationelle Selbstbestimmung auf aus sich selbst heraus als sensibel einzustufende Daten gibt.754 Eine Anwendung der Sphärentheorie ist somit nicht geboten, weil personenbezogene Daten immer datenschutzrelevant sind und der Sphärenunterteilung nicht zugänglich sind, sodass die der Sozialsphäre und folglich außerhalb der Privatsphäre liegenden personenbezogenen Daten ebenfalls vom Recht auf informationelle Selbstbestimmung erfasst werden.755 Andernfalls blieben personenbezogene Daten, die nicht der Intimsphäre unterliegen, einem verfassungsrechtlichen Schutz weitestgehend entzogen.756

747 BVerfGE 65, 1 (42); 113, 29 (46); 115, 166 (188); 115, 320 (341 f.); 118, 168 (184); 120, 378 (397); 130, 151 (183); BeckOK Informations- und Medienrecht/Gersdorf, GG Art. 2 Rn. 16. 748 BVerfGE 65, 1 (43); 113, 29 (46); 115, 166 (188); 117, 202 (228); 118, 168 (184); Maunz/Dürig/Durner, Art. 10 Rn. 54; BeckOK Informations- und Medienrecht/Gersdorf, GG Art. 2 Rn. 17. 749 St. Rspr. etwa BVerfGE 130, 151 (184); BeckOK Informations- und Medienrecht/ Gersdorf, GG Art. 2 Rn. 18. 750 Kniesel, in: Staack/Brenneisen (Hrsg.), 101 (106). 751 BVerfGE 125, 260 (332) = BVerfG NJW 2010, 833 (842 Rn. 233). 752 BVerfGE 65, 1 (43); 113, 29 (46); 115, 166 (190); 118, 168 (184); BeckOK Informations- und Medienrecht/Gersdorf, GG Art. 2 Rn. 19. 753 Legaldefinition nach § 3 I VDSG a.F.; siehe zur alten Rechtslage Dreier/Dreier, Art. 2 I Rn. 81; Stern, IV/1, S. 234; Stern/Becker/Horn, Art. 2 Rn. 50, die alle auf § 3 I BDSG a.F. verweisen. 754 St. Rspr. siehe z. B. BVerfGE 65, 1 (45); 118, 168 (185); 120, 378 (398 f.); 130, 151 (183 f.); BeckOK Informations- und Medienrecht/Gersdorf, GG Art. 2 Rn. 19. 755 Taraz, S. 150; Dreier/Dreier, Art. 2 I Rn. 81. 756 Rieß, S. 197 f.

§ 8 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

241

b) Fernmeldegeheimnis (Art. 10 I GG) Das Fernmeldegeheimnis gem. Art. 10 I GG dient laut BVerfG hingegen der freien Entfaltung der Persönlichkeit durch einen unkörperlichen Informationsaustausch mit Hilfe des Fernmeldeverkehrs.757 Fernmeldeverkehr i.S.d. Art. 10 I GG ist die fernmeldetechnisch vermittelte Übertragung von Informationen an individuelle Empfänger758 und zwar unabhängig davon, ob der Inhalt privater, geschäftlicher oder politischer Art ist.759 Geschützt werden alle Akte der unkörperlichen, technischen Kommunikation.760 „Hierzu gehört vor allem die Übertragung von Daten über Standleitungen, über Mobilfunk, über Satellitenfunksysteme oder das Internet.“761 Erfasst wird die Individualkommunikation. Dies meint die an bestimmte Empfänger gerichtete Kommunikation, wobei die Anzahl der individualisierten Empfänger einer Nachricht unerheblich ist;762 nicht erfasst vom Fernmeldegeheimnis ist somit die Massenkommunikation.763 Dadurch wird gleichzeitig zum Ausdruck gebracht, dass es sich bei Individualkommunikation um den vor der Öffentlichkeit verborgenen Austausch von Informationen handelt, ohne dabei zu verlangen, dass der Informationsgehalt geheimhaltungsbedürftig ist.764 Die an einer Individualkommunikation Beteiligten sollen durch den von Art. 10 I GG gewährten Schutz des Fernmeldegeheimnisses möglichst so gestellt werden, wie sie bei einer Kommunikation unter Anwesenden stünden.765 Geschützt werden sowohl der Inhalt als auch die näheren Umstände der Telekommunikation sowie der im Zusammenhang mit der stattfindenden Telekommunikation erfolgende Datenverarbeitungsprozess.766 Die Vertraulichkeit des konkreten Telekommunikationsvorgangs wird folglich rundherum geschützt.767

757 BVerfGE 106, 28 (35 f.); 115, 166 (182); Stern/Becker/Schenke, Art. 10 Rn. 40; BeckOK GG/Ogorek, Art. 10 Rn. 1; BeckOK Informations- und Medienrecht/Gersorf, GG Art. 10 Rn. 11. 758 Mangoldt/Klein/Gusy, Art. 10 Rn. 39. 759 BVerfGE 106, 28 (36); 100, 313 (358). 760 BVerfGE 115, 166 (182); Michael/Morlok, Grundrechte, Rn. 324; Badura, Staatsrecht, S. 165; BeckOK GG/Ogorek, Art. 10 Rn. 37. 761 Manssen, Staatsrecht II, Rn. 577; siehe auch Damrau/Zimmermann, § 1896 Rn. 154. 762 Stern/Becker/Schenke, Art. 10 Rn. 43. Taraz, S. 218 spricht vom „Adressatenkreis“. 763 BeckOK Informations- und Medienrecht/Gersorf, GG Art. 10 Rn. 12. 764 BVerfGE 67, 157 (172); 100, 313 (358); Maunz/Dürig/Durner, Art. 10 Rn. 46. 765 BVerfGE 115, 166 (182); BeckOK Informations- und Medienrecht/Gersdorf, GG Art. 10 Rn. 12. 766 BVerfGE 125, 260 (309 f. m.w.N.); Stern/Becker/Schenk, Art. 10 Rn. 45; Dreier/Hermes, Art. 10 Rn. 16; BeckOK GG/Ogorek, Art. 10 Rn. 39. 767 Badura, Staatsrecht, S. 165; Taraz, S. 216.

242

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

Durch diesen umfassenden Schutz soll laut BVerfG vermieden werden, „dass der Meinungs- und Informationsaustausch mittels Fernmeldeanlagen deshalb unterbleibt oder nach Form und Inhalt verändert verläuft, weil die Beteiligten damit rechnen müssen, dass staatliche Stellen sich in die Kommunikation einschalten und Kenntnis über die Kommunikationsbeziehungen oder Kommunikationsinhalte gewinnen.“768

c) Vorrang des Fernmeldegeheimnisses Die dem Fernmeldegeheimnis unterliegenden Daten sind ebenfalls personenbezogene Daten i.S.d. Rechts auf informationelle Selbstbestimmung.769 Das Fernmeldegeheimnis des Art. 10 I GG ist aber im Verhältnis zum Recht auf informationelle Selbstbestimmung gem. Art. 2 I GG i.V.m. Art. 1 I GG lex specialis770 bzw. ein „Sonderfall“771 und geht diesem bei Überschneidungen vor.772 Erst außerhalb des von Art. 10 I GG gewährleisteten Schutzbereichs wird die Vertraulichkeit der Daten somit durch das Recht auf informationelle Selbstbestimmung gewährleistet.773 Es bietet insofern einen zum Fernmeldegeheimnis identischen Schutz außerhalb des Kommunikationsvorgangs.774 Aufgrund des identischen Schutzgehalts werden auch die für das Recht auf informationelle Selbstbestimmung entwickelten Maßgaben weitestgehend auf Art. 10 I GG übertragen.775 Entscheidend für die Abgrenzung vom Recht auf informationelle Selbstbestimmung ist somit, dass durch Art. 10 I GG die Vertraulichkeit des Informationsaustausches durch die Einbeziehung fernmeldetechnischer Hilfsmittel geschützt wird.776 Das BVerfG konnte deshalb im Jahre 2009 entscheiden, dass Art. 10 I GG auch auf EMails Anwendung findet, die sich auf dem Server eines E-Mail-Anbieters befinden, obwohl der technische Kommunikationsvorgang bereits abgeschlossen ist und

768

BVerfGE 100, 313 (359). BVerfGE 100, 313 (359); 113, 348 (365); BeckOK Informations- und Medienrecht/ Gersdorf, GG Art. 10 Rn. 19; Maunz/Dürig/Durner, Art. 10 Rn. 54; Taeger/Gabel (2013)/ Munz, TKG § 88 Rn. 7; Jlussi, in: Jlussi (Hrsg.), 7 (58); Tanneberger, S. 166. 770 Geppert/Schütz, Beck TKG-Kom./Bock, § 88 Rn. 6; Schmidt-Bleibtreu u. a. (Hrsg.)/ Guckelberger, Art. 10 Rn. 6; BeckOK GG/Baldus, Art. 10 Rn. 1; Tanneberger, S. 199; Sievers, S. 136 spricht zudem von einem „speziell geregelten Unterfall“; a.A. Thiel, S. 311 f., der von einer Idealkonkurrenz ausgeht. 771 Maunz/Dürig/Durner, Art. 10 Rn. 56. 772 BVerfGE 100, 313 (358); 107, 299 (312); 110, 33 (53); 113, 348 (364); 115, 166 (188 f.); 124, 43 (56); 125, 260 (310); BeckOK Informations- und Medienrecht/Gersdorf, GG Art. 2 Rn. 21, Art. 10 Rn. 19; Tanneberger, S. 199. 773 Tanneberger, S. 166; a.A. Park, S. 306. 774 Maunz/Dürig/Durner, Art. 10 Rn. 57, 58. 775 BVerfGE 100, 313 (359); Schmidt-Bleibtreu u. a. (Hrsg.)/Guckelberger, Art. 10 Rn. 6; Sievers, S. 136. 776 Tanneberger, S. 166. 769

§ 8 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

243

zudem unabhängig davon, ob die Inhalte bereits gelesen wurden oder nicht.777 Das BVerfG begründet dies damit, dass sich die Nachricht noch immer im Herrschaftsbereich des E-Mail-Plattformbetreibers befindet und weder der Absender noch der Empfänger eine technische Möglichkeit hätten, um zu verhindern, dass die E-Mails durch den Anbieter an Dritte weitergegeben werden. Die E-Mail befinde sich, auch wenn eine Telekommunikation nicht im technischen Sinne des TKG erfolge, dauerhaft in einem Kommunikationsvorgang i.S.d. Art 10 I GG. Das BVerfG spricht insofern vom „Ruhen“ des Telekommunikationsvorganges.778 Das Vertrauen in die Telekommunikation i.S.d. Art. 10 I GG ist somit nach Ansicht des BVerfG so lange sicherzustellen, „wie es die Kommunikationspartner nicht selbst in der Hand haben, hierfür [autonom] Sorge“ tragen zu können.779 Es wird richtig davon ausgegangen, dass nichts anderes für Nachrichten und sonstige Informationen gelten kann, die auf einem Server eines sozialen Netzwerks ausgetauscht und gespeichert werden und nur von einem begrenzten Personenkreis abrufbar sind.780 Das Fernmeldegeheimnis gem. Art. 10 I GG gewährleistet demnach neben dem Schutz vor der Erhebung auch das Selbstbestimmungsrecht über den weiteren Umgang mit kommunikationsbezogenen Informationen durch Speicherung, Verwendung und Weitergabe.781 2. Anwendung auf Plattformkommunikation Fraglich ist, wann das Fernmeldegeheimnis und wann das Datenschutzrecht bzw. das Recht auf informationelle Selbstbestimmung im Zusammenhang mit Plattformkommunikation Anwendung findet. In der modernen Informationsgesellschaft, in der für Telekommunikation immer häufiger auf Telemedien, z. B. soziale Netzwerke, zurückgegriffen wird, ist eine klare Unterscheidung zwischen Individual- und Massenkommunikation zunehmend schwieriger geworden.782 Problematisch daran ist, dass öffentlichen Kommunikationsvorgängen das Element der Vertraulichkeit fehlt, sodass sie nicht als von Art. 10 I GG erfasste Kommunikation einzustufen sind.783 Hierzu gehören im Internet vor allem die für je777 BVerfGE 124, 43. Anders, BVerfGE 115, 166: im Herrschaftsbereich des Absenders oder Empfängers gespeicherte Daten, unterfallen dem Recht auf informationelle Selbstbestimmung. 778 Zum Ganzen BVerfGE 124, 43 (55). 779 Sievers, S. 126; siehe BVerfGE 124, 43 (49). 780 Leeb, K&R 2014, 693 (697). 781 Dreier/Hermes, Art. 10 Rn. 16. 782 Schwabenbauer, AöR 2012, 1 (9). 783 Schmidt-Bleibtreu u. a. (Hrsg.)/Guckelberger, Art. 10 Rn. 23.

244

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

dermann zum Lesen preisgegebenen persönlichen Daten auf einer nicht zugangsgesicherten Webseite.784 Eine individuelle Telekommunikation findet in einem solchen Fall nicht statt. Es fehlt an der durch das Fernmeldegeheimnis geschützten Vertraulichkeit der Information. Vielmehr wird sich durch eine derartige Mitteilung an die Öffentlichkeit gerichtet. Allerdings erfolgt der deutlich überwiegende Anteil des Kommunikationsaustausches per E-Mail sowie privater Nachricht in sozialen Netzwerken, was nach einhelliger Meinung individuellen Charakter hat und somit der Individualkommunikation und mithin dem Fernmeldegeheimnis zuzurechnen ist.785 Es kann aber auch ein individueller Informationsaustausch über die sog. Pinnwand oder Chronik des Nutzers eines sozialen Netzwerks stattfinden.786 Die Information kann dabei entweder nur dem Angeschriebenen oder zusätzlich auch anderen Kontakten des Schreibenden sowie den Kontakten des Angeschriebenen zur Einsicht offenstehen. Ebenso kann der Nutzer selbst einen Statusbericht auf seiner Pinnwand veröffentlichen, der nur seinen Kontakten angezeigt wird. Es wird zwar teilweise vertreten, dass es sich hierbei höchstens um die Abgabe eines Angebotes zum Dialog handeln würde.787 Ein Dialog – ein Gespräch zwischen mindestens zwei Personen –788 ist aber keine Voraussetzung für den Schutz des Fernmeldegeheimnisses. Voraussetzung ist alleine, dass ein Informationsaustausch zwischen mindestens zwei Personen über Fernmeldeanlagen erfolgt.789 Hierfür genügt es, dass die Information einseitig einem individuellen Empfängerkreis bereitgestellt wird und von diesem abgerufen werden kann. Durch das Einstellen der Information ist diese an andere preisgegeben und mithin übermittelt. Ist die Preisgabe bzw. Übermittlung nur an einen begrenzten Personenkreis erfolgt, handelt es sich um Individualkommunikation i.S.d. Fernmeldegeheimnisses gem. Art. 10 I GG. Dem Schutz des Fernmeldegeheimnisses gem. Art. 10 I GG unterliegen folglich auch sämtliche bereitgestellten Informationen, die „lediglich zum Abruf durch einen individuell bestimmten Personenkreis freigegeben sind.“790 Hierbei kann es sich insbesondere um persönliche und sachliche Angaben im Profil des jeweiligen Nutzers eines sozialen Netzwerks, aber auch eine textliche oder bildliche Infor-

784

Werkmeister/Pötters, JuS 2012, 223 (225); Schmidt-Bleibtreu u. a. (Hrsg.)/Guckelberger, Art. 10 Rn. 23. Hierzu gehören auch öffentlich zugängliche Einträge in sozialen Netzwerken. 785 BVerfGE 124, 43 (54) bzgl. E-Mails; Schwabenbauer, AöR 2012, 1 (9); Ensthaler u. a. (Hrsg.)/Werner, Kap. 3 Rn. 102 bzgl. E-Mails. 786 Leeb, K&R 2014, 693 (697); Bauer, MMR 2008 435 (436). 787 Taraz, S. 231. 788 https://www.duden.de/rechtschreibung/Dialog (19. 06. 2019). 789 Dreier/Hermes, Art. 10 Rn. 17. 790 A.A. Stern/Becker/Schenke, Art. 10 Rn. 43.

§ 8 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

245

mationspreisgabe bzw. eine Kumulation aus beidem handeln.791 In der überwiegenden Zahl der Fälle erschöpft sich ein solcher Statusbericht in der Kundgabe über die aktuelle Gemütslage, die momentane Aktivität oder eine als mitteilungsbedürftig empfundene Situation oder Information.792 Es wird aber auch vertreten, dass die Kundgabe von Informationen in sozialen Netzwerken eine bloße Zugriffseröffnung auf eine kommunikative Mitteilung sei, bei der es nicht zum Absenden in Richtung eines ganz bestimmten Empfängers komme. Derartige Mitteilungen unterfielen alleine dem Maßstab des Rechts auf informationelle Selbstbestimmung. Es sei lediglich die Möglichkeit des Zugriffs auf die Information eröffnet worden, ohne dass die Mitteilung den Herrschaftsbereich des Absenders verlassen habe und in Richtung des Empfängers auf den Weg gebracht wurde.793 Diese Argumentation verfängt aber nicht, da sie nicht die vorherrschenden Gegebenheiten von sozialen Netzwerken im Internet beachtet, wonach die preisgegebene Information auf der Plattform mit einem begrenzten Personenkreis geteilt wurde, sich folglich auf den Servern der Plattformbetreiber befindet und somit gerade außerhalb des Herrschaftsbereichs der Nutzer liegt.794 Das Fernmeldegeheimnis gem. Art. 10 I GG ist bezüglich geteilter Informationen auf Internetplattformen – seien es private Nachrichten, sonstige (Status-)Mitteilungen oder Profilangaben – dann einschlägig, wenn diese nicht für die Öffentlichkeit, sondern nur bestimmten Kontakten innerhalb des Netzwerks – im Zweifel der gesamten eigenen Freundesliste – zugänglich gemacht werden.795 Werden hingegen Informationen abgespeichert, auf die nur der jeweilige Nutzer Zugriff hat, wie es z. B. bei Facebook durch die Einstellung „nur ich“ oder beim Hochladen von Dateien in die Cloud – als passwortgeschützter, externer Speicher – der Fall ist, so liegt keine Kommunikation i.S.d. Art. 10 I GG vor und das Recht auf informationelle Selbstbestimmung ist einschlägig. Sobald einem begrenzten Personenkreis allerdings Zugriff ermöglicht wird, ist wiederum das Fernmeldegeheimnis i.S.d. Art. 10 I GG einschlägig, da es hierdurch wieder zu individueller Kommunikation i.S.d. Art. 10 I GG kommt.796

791 Bauer, MMR 2008, 435 (436); Lerch/Krause/Hotho/Roßnagel/Stumme, MMR 2010, 454 (457). 792 Taraz, S. 231. 793 Zum Ganzen Stern/Becker/Schenke, Art. 10 Rn. 43. Siehe auch Taraz, S. 231. 794 Schwabenbauer, AöR 2012, 1 (20 Fn. 98); BeckOK Informations- und Medienrecht/ Gersdorf, GG Art. 10 Rn. 17. 795 Leeb, K&R 2014, 693 (696). 796 Zum Ganzen Schwabenbauer, AöR 2012, 1 (19); BeckOK GG/Ogorek, Art. 10 Rn. 42.

246

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

II. Einfachgesetzliche Ebene 1. Geltendes Recht seit dem 25. Mai 2018: DSGVO, BDSG n.F. und TKG Seit dem 25. 05. 2018 gilt in der gesamten EU die Datenschutz-Grundverordnung797 (DSGVO). Sachlich findet diese gem. Art. 2 I DSGVO Anwendung auf die Verarbeitung personenbezogener Daten. Sie gilt gem. Art. 288 II AEUV für alle Mitgliedstaaten unmittelbar und geht nationalen Datenschutzgesetzen (grundsätzlich) vor.798 Eine enge Bereichsausnahme findet sich in Art. 95 DSGVO, wonach die EDSRL799 weiterhin Anwendung findet, wenn eine Verarbeitung in Verbindung mit der Bereitstellung öffentlich zugänglicher elektronischer Kommunikationsdienste erfolgt. Erst die ePrivacyVO800 soll die EDSRL ablösen. Die ePrivacyVO befindet sich derzeit noch im Entwurfsstadium. Die aufgrund der EDSRL im Telekommunikationsgesetz (TKG) geschaffenen Normen zum Fernmeldegeheimnis (§ 88 TKG) und Datenschutz (§§ 91 ff. TKG) finden demnach grundsätzlich weiterhin Anwendung und gehen der DSGVO vor.801 Die Datenschutznormen des Telemediengesetzes (§§ 11 ff. TMG) sind seit dem 25. 05. 2018 nicht mehr anzuwenden.802 Das BDSG wurde vollständig novelliert und in Einklang mit der DSGVO gebracht. Nach § 1 II 1, 2 BDSG n.F. hat es gegenüber spezifischen datenschutzrechtlichen Vorschriften Auffangcharakter und gilt nur subsidiär, wenn ein Sachverhalt nicht oder nicht abschließend geregelt ist.803 797

Verordnung (EU) 2016/679 des europäischen Parlaments und Rates vom 27. 04. 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung). 798 Ausführlich Schwarze u. a. (Hrsg.)/Biervert, AEUV Art. 288 Rn. 18 ff. 799 Richtlinie 2002/58/EG des Europäischen Parlaments und des Rates vom 12. 07. 2002 über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation, kurz die Datenschutzrichtlinie für elektronische Kommunikation. 800 Verordnung über die Achtung des Privatlebens und den Schutz personenbezogener Daten in der elektronischen Kommunikation und zur Aufhebung der Richtlinie 2002/58/EG (Verordnung über Privatsphäre und elektronische Kommunikation). 801 Eßer (Hrsg.)/von Lewinski, DSGVO Art. 95 Rn. 11 a.E., vor § 88 TKG Rn. 2; Keppeler, MMR 2015, 779 (781). 802 Die unabhängigen Datenschutzbehörden des Bundes und der Länder haben sich hierzu am 26. April 2018 eindeutig positioniert und halten die §§ 11 ff. TMG für nicht länger anwendbar (siehe https://www.ldi.nrw.de/mainmenu_Datenschutz/submenu_Technik/Inhalt/Tech nikundOrganisation/Inhalt/Zur-Anwendbarkeit-des-TMG-fuer-nicht-oeffentliche-Stellen-abdem-25_-Mai-2018/Positionsbestimmung-TMG.pdf [19. 06. 2019]); Rüpke/v. Lewinski/Eckhardt, § 26 Rn. 23; Eßer (Hrsg.)/von Lewinski, DSGVO Art. 95 Rn. 14; Schantz/Wolff, Das neue Datenschutzrecht, Rn. 210; Dregelies, VuR 2017, 256 (257); Schantz, NJW 2016, 1841 (1841); Keppeler, MMR 2015, 779 (781); BT-Drucks. 18/12356, 28. 803 Gola/Gola/Reif, BDSG § 1 Rn. 11; Eßer u. a. (Hrsg.)/von Lewinski, BDSG § 1 Rn. 28.

§ 8 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

247

2. Räumlicher Anwendungsbereich Durch die DSGVO ist es zu einer Erweiterung des räumlichen Anwendungsbereichs des europäischen Datenschutzrechts gekommen.804 In Art. 3 I DSGVO steht, dass die DSGVO auf eine Datenverarbeitung Anwendung findet, soweit sie im Rahmen der Tätigkeit einer Niederlassung des Verantwortlichen oder eines Auftragsverarbeiters in der Union erfolgt, unabhängig davon, ob die konkrete Datenverarbeitung in der Union stattfindet.805 Für eine Tätigkeit genügt es laut der Rechtsprechung des EuGH zur DSRL806 in der Google Spain-Entscheidung, dass eine geschäftliche Verbindung zwischen der personenbezogenen Datenverarbeitung und der Tätigkeit der Niederlassung besteht.807 Gerade für diese Situation wurde in Art. 3 II DSGVO das Marktortprinzip normiert.808 Danach findet die DSGVO Anwendung auf die Verarbeitung personenbezogener Daten von Personen, die sich in der Union befinden, durch einen nicht in der EU niedergelassenen Verantwortlichen, wenn die Datenverarbeitung insbesondere im Zusammenhang damit steht, den betroffenen Personen in der EU Dienstleistungen anzubieten. Das TKG greift mangels eigener Regelung zum räumlichen Anwendungsbereich über den Subsidiaritätsgedanken des § 1 II 1, 2 BDSG n.F. auf die Regelungen des § 1 IV BDSG n.F. zurück.809 Der in § 1 IV BDSG n.F. festgelegte räumliche Anwendungsbereich stellt bezüglich nichtöffentlicher Stellen (§ 2 IV BDSG n.F.) entweder auf den Ort der Datenverarbeitung (§ 1 IV 2 Nr. 1 n.F.) oder, sofern keine inländische Verarbeitung erfolgt, auf die Datenverarbeitung im Rahmen der Tätigkeiten einer inländischen Niederlassung des Verantwortlichen oder Auftragsverarbeiters ab (§ 1 IV 2 Nr. 2 BDSG. n.F.). Sollte der Verantwortliche bzw. Auftragsverarbeiter keine Niederlassung in einem EU-Staat haben, ist zu prüfen, ob er in den Anwendungsbereich der DSGVO fällt (§ 1 IV 2 Nr. 3 BDSG n.F.).810

804

Schantz/Wolff, Das neue Datenschutzrecht, Rn. 321. Eßer u. a. (Hrsg.)/von Lewinski, DSGVO, Art. 3 Rn. 6, 8. Die Regelung wurde getroffen aufgrund der inpraktikablen Anknüpfung an das Territorium beim Umgang mit Daten (Eßer u. a. (Hrsg.)/von Lewinski, DSGVO, Art. 3 Rn. 3). 806 Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr. 807 EuGH NJW 2014, 2257 (2260 Rn. 52 ff., 56) (Google Spain). 808 Eßer u. a. (Hrsg.)/von Lewinski, DSGVO, Art. 3 Rn. 11. 809 Zur alten Rechtslage LG Berlin FamRZ 2016, 738 (741, 742); Kremer, CR 2012, 438 (439); Kühling/Seidel/Sivridis, Rn. 271 f.; allgemein zur neuen Rechtslage Gola/Gola/Reif, BDSG § 1 Rn. 11; Plath/Plath, BDSG § 1 Rn. 14; Eßer u. a. (Hrsg.)/von Lewinski, BDSG § 1 Rn. 33. 810 Gola/Gola/Reif, BDSG § 1 Rn. 17; Plath/Plath, BDSG § 1 Rn. 22 ff.; Eßer u. a. (Hrsg.)/ von Lewinski, BDSG § 1 Rn. 44 ff. 805

248

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

III. Einschlägige einfachgesetzliche Normen 1. Fernmeldegeheimnis gem. § 88 TKG a) Inhalt der Norm aa) Schutz des Fernmeldegeheimnisses (§ 88 I TKG) Durch § 88 I TKG findet der Schutz des Fernmeldegeheimnisses i.S.d. Art. 10 I Alt. 3 GG eine einfachgesetzliche Ausgestaltung.811 Nutzer von privaten Telekommunikationsanbietern sollen grundsätzlich in gleichem Umfang geschützt werden, wie sie es durch Art. 10 I Alt. 3 GG gegenüber dem Staat werden.812 Aufgrund des technischen Fortschritts wird anstatt des Wortes Fernmeldeverkehr synonym auch der Begriff Telekommunikationsverkehr verwendet. Laut § 88 I 1 TKG unterliegen dem Fernmeldegeheimnis der Inhalt und die näheren Umstände der individuellen Telekommunikation.813 Geschützt wird das Interesse diese Aspekte der Telekommunikation gegenüber Dritten geheim zu halten.814 Andernfalls könnten die Anbieter mangels entsprechender gesetzlicher Verpflichtung unkontrolliert und frei über die Kommunikationsdaten verfügen.815 Nicht geschützt ist die Massenkommunikation bzw. der Inhalt von Massenmedien.816 Inhalt i.S.d. § 88 I 1 TKG meint die übermittelte Nachricht,817 also alles, was während des jeweiligen Telekommunikationsvorganges ausgesandt, übermittelt oder empfangen wird.818 Telekommunikation wird in § 3 Nr. 22 TKG definiert als der technische Vorgang des Aussendens, Übermittelns und Empfangens von Signalen mittels Telekommunikationsanlagen. Telekommunikationsanlagen sind gem. § 3 Nr. 23 TKG technische Einrichtungen oder Systeme, die als Nachrichten identifizierbar elektromagnetische oder optische Signale senden, übertragen, vermitteln, empfangen, steuern oder kontrollieren können. Zu den näheren Umständen der Telekommunikation i.S.d. § 88 I 1 TKG zählt ob, wann und wie oft zwischen welchen Personen oder Fernmeldeanschlüssen Fern-

811

BT-Drucks, 13/3609, 53; BR-Drucks, 80/96, 53. Specht/Mantz/Kiparski, § 18 Rn. 15. 813 BVerfG NJW 2010, 833 (835). 814 BT-Drucks 13/3609, 53. 815 Chadoian, S. 71 bezüglich der österreichischen Gesetzeslage. 816 Plath/Jenny, TKG § 88 Rn. 7; Eßer u. a. (Hrsg.)/Heun, TKG § 88 Rn. 10. 817 BT-Drucks 13/3609, 53. 818 Scheurle/Mayen/Zerres, TKG Kommentar 2008, § 88 Rn. 11; Spindler/Schuster/Eckhardt, TKG § 88 Rn. 10. 812

§ 8 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

249

meldeverkehr stattgefunden hat oder versucht worden ist.819 Zu den näheren Umständen zählen somit alle Umstände, die den jeweiligen Telekommunikationsvorgang individualisierbar machen.820 Von den näheren Umständen werden allen voran die Verkehrsdaten i.S.d. § 3 Nr. 30 TKG erfasst.821 Dies sind diejenigen Daten, die bei der Erbringung eines Telekommunikationsdienstes erhoben, verarbeitet und genutzt werden.822 Der Bezug zu einem konkreten Telekommunikationsvorgang ist somit „charakteristisch“ für Verkehrsdaten.823 bb) Generalklausel (§ 88 III 1 TKG) Durch die Generalklausel des § 88 III 1 TKG ist es Dienstanbietern untersagt, sich oder anderen über das für die geschäftsmäßige Erbringung der Telekommunikationsdienste einschließlich des Schutzes ihrer technischen Systeme erforderliche Maß hinaus Kenntnis von dem Inhalt oder den näheren Umständen der Telekommunikation zu verschaffen. Der BGH definiert den Begriff des „anderen“ mangels bestehender Legaldefinition als diejenigen Personen oder Institutionen, die nicht an dem geschützten Kommunikationsvorgang beteiligt sind. Die Beteiligten eines Telekommunikationsvorganges sollen davor bewahrt werden, dass der Inhalt und die näheren Umstände der Telekommunikation Dritten, die an dem Vorgang nicht beteiligt sind, zugänglich werden.824 Das geschäftsmäßige Erbringen von Telekommunikationsdiensten wird in § 3 Nr. 10 TKG definiert als das nachhaltige Angebot von Telekommunikation für Dritte mit oder ohne Gewinnerzielungsabsicht. Telekommunikationsdienst wird in § 3 Nr. 24 TKG definiert als ein in der Regel gegen Entgelt erbrachter Dienst, der ganz oder überwiegend in der Übertragung von Signalen über Telekommunikationsnetze besteht, einschließlich Übertragungsdiensten in Rundfunknetzen. § 88 III 1 TKG regelt allerdings nicht, inwieweit Kenntniserlangung bei der geschäftsmäßigen Erbringung eines Telekommunikationsdienstes erforderlich ist. Was als erforderlich gilt, kann aber zunächst aus den datenschutzrechtlichen Regelungen der §§ 91 ff. TKG entnommen werden.825 Die §§ 91 ff. TKG, insbesondere die §§ 96 bis 107 TKG, konkretisieren das Fernmeldegeheimnis und seine 819 Für Art. 10 GG siehe BVerfGE 100, 313 (358); Schmidt-Bleibtreu u. a. (Hrsg.)/Guckelberger, Art. 10 Rn. 24. 820 Scheurle/Mayen/Zerres, TKG Kommentar 2008, § 88 Rn. 12 m.w.N. 821 Zimmer, S. 100. 822 § 15 TMG ist eine vergleichbare Regelung, die von Nutzungsdaten spricht. 823 Zimmer, S. 104. 824 BGH WRP 2018, 1089 (1095 Rn. 57). 825 Zum Ganzen Geppert/Schütz, Beck TKG-Kom./Bock, § 88 Rn. 26.

250

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

Grenzen.826 Ist in den dortigen Regelungen etwas datenschutzrechtlich nicht erlaubt, kann es auch nicht zur Erbringung von Telekommunikationsdiensten erforderlich sein.827 Für Verkehrsdaten ergibt sich der zulässige Rahmen für das Erheben, Verarbeiten und Nutzen durch den Dienstanbieter aus § 96 I Nr. 1 – 5 TKG. Diese Regelungen werden wegen § 96 I Nr. 5 TKG als nicht abschließend angesehen und können es angesichts der nicht abzusehenden technischen Entwicklungen von Telekommunikationsdiensten und -netzen auch nicht sein.828 Es bedarf deshalb immer einer konkreten Betrachtung des jeweiligen Telekommunikationsdienstes, um den zulässigen Rahmen der Kenntniserlangung zur geschäftsmäßigen Erbringung des Telekommunikationsdienstes zu bestimmen.829 Aus dem jeweiligen Leistungsangebot ergibt sich somit das für die Erbringung des Telekommunikationsdienstes erforderliche Maß an Kenntnisnahme.830 cc) Strikte Zweckbindung (§ 88 III 2 TKG) Die Regelung des § 88 III 1 TKG wird durch eine strikte Zweckbindung in § 88 III 2 TKG präzisiert. Nach dieser dürfen Kenntnisse über Tatsachen, die dem Fernmeldeverkehr unterliegen, nur zum Zwecke der Erbringung des Telekommunikationsdienstes bzw. zum Schutz des technischen Systems verwendet werden. Sinnvollerweise wird man daher sagen müssen, dass all diejenigen Informationsgewinne erforderlich sind, ohne deren Kenntnis die konkrete Telekommunikationsdienstleistung nicht erbracht werden kann.831 „Dies wird in der Regel für diejenigen Informationen gelten, die […] für die Herstellung und das Halten einer Verbindung, […] für die Ermittlung und Eliminierung von Fehlerquellen und […] für die Abrechnung der erbrachten Leistung erforderlich sind.“832 Die Einschränkung des Fernmeldegeheimnisses ist in diesem Umfang erforderlich, da die Telekommunikationsdienstleistung andernfalls nicht zu erbringen wäre.833 Eine Kenntnisverschaffung vom Inhalt einer Telekommunikation ist damit aber unzweifelhaft nur in den aller seltensten Fällen erforderlich, da dies zur Erreichung

826

Eßer u. a. (Hrsg.)/Heun, TKG § 88 Rn. 33; Redeker, IT-Recht, Rn. 991. Scheurle/Mayen/Zerres, TKG Kommentar 2008, § 88 Rn. 25. 828 Plath/Jenny, TKG § 96 Rn. 2; a.A. Kühling/Seidel/Sivridis, Rn. 696 ohne Begründung. 829 Scheurle/Mayen/Büttgen, TKG Kommentar 2008, § 96 Rn. 3; Geppert/Schütz, Beck TKG-Kom./Bock, § 88 Rn. 26. 830 Scheurle/Mayen/Zerres, TKG Kommentar 2008, § 88 Rn. 24. 831 Graulich, in: Arndt u. a. (Hrsg.), § 88 Rn. 78; Eßer u. a. (Hrsg.)/Heun, TKG 88 Rn. 33. 832 Graulich, in: Arndt u. a. (Hrsg.), § 88 Rn. 78; letzteres ergibt sich für Verkehrsdaten aus § 97 I 1 TKG. 833 Graulich, in: Arndt u. a. (Hrsg.), § 88 Rn. 77. 827

§ 8 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

251

für die obigen Zwecke nicht notwendig ist.834 Die Kenntnisnahme einer stattfindenden Kommunikation genügt i. d. R. zur Erbringung der Dienstleistung. dd) Ausnahme/„kleines Zitiergebot“ (§ 88 III 3 a.E. TKG) Aus § 88 III 3 a.E. TKG ergibt sich eine Ausnahme vom Zweckbindungsgrundsatz. Demnach dürfen Kenntnisse vom Inhalt oder den näheren Umständen der Telekommunikation für andere Zwecke verwendet werden, insbesondere an andere weitergegeben werden, sofern das TKG oder ein anderes Gesetz dies vorsieht und es sich dabei ausdrücklich auf Telekommunikationsvorgänge bezieht. Es wird insofern auch vom sog. „kleinen Zitiergebot“ gesprochen.835 Bereits in der Gesetzesbegründung zur nahezu unveränderten Vorgängernorm (§ 85 III 3 TKG 1996) wurde festgehalten, dass Ausnahmen vom Fernmeldegeheimnis eng umgrenzt sein müssen und es einer bewussten Entscheidung des Gesetzgebers für eine Einschränkung des Fernmeldegeheimnisses bedarf.836 Erforderlich ist eine gesetzliche Ausnahmevorschrift, in der wenigstens mittelbar zum Ausdruck kommt, dass der Gesetzgeber eine bewusste Abwägung mit dem Fernmeldegeheimnis vorgenommen hat.837 Es wird insofern an das rechtsstaatliche Gebot der Normenbestimmtheit und -klarheit appelliert, wonach der Gesetzgeber Anlass, Zweck und Grenzen des Eingriffs präzise und klar zu formulieren hat.838 Allerdings ist nach den Gesetzesmaterialien eine „namentliche Erwähnung des Fernmeldegeheimnisses oder ein Zitat des“ § 88 TKG „nicht notwendig.“839 Folglich besteht ohne gesetzliche Ausnahmeregelung grundsätzlich keine Möglichkeit, die restriktive Wertung des § 88 III 3 TKG im konkreten Einzelfall angemessen zu relativieren.840 b) Wahrungsverpflichtete Fraglich ist, inwiefern Plattformbetreiber das Fernmeldegeheimnis i.S.d. § 88 I TKG zu wahren haben. 834

Graulich, in: Arndt u. a. (Hrsg.), § 88 Rn. 79; Eßer u. a. (Hrsg.)/Heun, TKG § 88 Rn. 32 zeigt auf, dass die Abgrenzung von Inhalt und näheren Umständen der TK sehr wichtig ist. 835 Plath/Jenny, TKG § 88 Rn. 20 meint, dass Art. 19 I 2 GG einfachgesetzlich wiederholt werde. 836 BT-Drucks 13/3609, 53; siehe auch Deusch/Eggendorfer, K&R 2017, 93 (98). 837 BT-Drucks. 13/3609, 53; BT-Drucks 15/2316, 87 „Die Vorschriften zum Fernmeldegeheimnis werden unverändert übernommen.“; Geppert/Schütz, Beck TKG-Kom./Bock, § 88 Rn. 28; Scheurle/Mayen/Zerres, TKG Kommentar 2008, § 88 Rn. 28. 838 Grundsätzlich zu Art. 10 II 1 GG Schmidt-Bleibtreu u. a. (Hrsg.)/Guckelberger, Art. 10 Rn. 40. 839 BT-Drucks. 13/3609, 53. 840 Scheurle/Mayen/Zerres, TKG Kommentar 2008, § 88 Rn. 28.

252

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

Aus § 88 II 1 TKG ergibt sich zunächst nur, dass jeder Dienstanbieter verpflichtet ist, das Fernmeldegeheimnis zu wahren. Dienstanbieter ist gem. § 3 Nr. 6 TKG jeder, der i.S.d. § 3 Nr. 11 TKG ganz oder teilweise geschäftsmäßig Telekommunikationsdienste erbringt oder an der Erbringung solcher Dienste mitwirkt. Unter Geschäftsmäßigkeit ist nach § 3 Nr. 10 TKG das nachhaltige Angebot von Telekommunikation für Dritte mit oder ohne Gewinnerzielungsabsicht zu verstehen. Es wird bewusst nicht von Gewerbsmäßigkeit gesprochen, da es nicht auf eine Gewinnerzielungsabsicht ankommt.841 Bei Telekommunikationsdiensten handelt es sich gem. § 3 Nr. 24 TKG um in der Regel gegen Entgelt erbrachte Dienste, die ganz oder überwiegend in der Übertragung von Signalen über Telekommunikationsnetze bestehen. Es gibt aber nicht nur Telekommunikationsdienste, sondern auch Telemediendienste. Unter Telemedien werden gem. § 1 I 1 TMG elektronische Informationsund Kommunikationsdienste verstanden, soweit sie nicht Telekommunikationsdienste i.S.d. § 3 Nr. 24 TKG, telekommunikationsgestützte Dienste nach § 3 Nr. 25 TKG oder Rundfunk nach § 2 Rundfunkstaatsvertrag sind. Erfasst werden vom TMG mithin solche Dienste, mit denen Inhalte jeglicher Art bereitgestellt und durch Telekommunikation übermittelt werden.842 Dies sind insbesondere soziale Netzwerke, Kauf-, Handels- und Auktionsplattformen, aber auch jeder E-Mail-Dienst, der durch eine internetbasierte Plattform zur Nutzung bereitgestellt wird.843 Ein Telemediendienst erbringt im Gegensatz zum Telekommunikationsdienst eine inhaltsbezogene Leistung, die über den Transfer von Daten hinausgeht. Reine Telekommunikationsdienste sind demnach nur solche Dienste, die Signale ohne Aufbereitung und Ansehung von Inhalten übertragen und bei denen sich die erbrachte Leistung ganz auf die Transportfunktion beschränkt.844 Eine Einordnung der unterschiedlichen Plattformdienste in Telekommunikationsund Telemediendienste ist für die Beantwortung der Frage, inwiefern Plattformbetreiber zur Wahrung des Fernmeldegeheimnisses i.S.d. § 88 I TKG verpflichtet sind, allerdings nicht vorzunehmen.845 In § 7 III 2 TMG wird insofern eine „Selbstver-

841

BT-Drucks 13/3609, 53. Forgó/Helfrich/Schneider, Betrieblicher Datenschutz, Teil VIII Kap. 1 Rn. 26; siehe auch BT-Drucks. 16/3078, 13. 843 Forgó/Helfrich/Schneider, Betrieblicher Datenschutz, Teil VIII Kap. 1 Rn. 26. 844 Zimmer, S. 101; Spindler/Schuster/Ricke, TMG § 1 Rn. 6. 845 Die Frage, ob OTT-Dienste Telekommunikationsdienste i.S.d. TKG/EDSRL sind, liegt derzeit dem EuGH als Vorabentscheidungsverfahren (Art. 267 AEUV) vor (EuGH ECLI:EU:C:2019:498 = BeckRS 2019, 11104; OVG Münster BeckRS 2018, 3494 = MMR 2018, 552; Vorinstanz VG Köln MMR 2016, 141). Vertiefte Auseinandersetzung bei Kühling/ Schall, CR 2016, 185 (185 ff.). Der noch in deutsches Recht umzusetzende EU-TK-Kodex (RL 2018/1972 über den europäischen Kodex für elektronische Kommunikation) erfasst in Art. 2 Nr. 4 a, Nr. 5 nunmehr OTT-Dienste als sog. interpersonelle Kommunikationsdienste; siehe auch Kiparski, CR 2019, 179 (180). 842

§ 8 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

253

ständlichkeit“846 ausdrücklich klargestellt: Telemediendienstanbieter sind verpflichtet das Fernmeldegeheimnis nach § 88 TKG zu wahren.847 Die Verpflichtung zur Wahrung des Fernmeldegeheimnisses obliegt somit jedem Plattformbetreiber, der mit Telekommunikationsdaten aufgrund seiner bereitgestellten Dienste in Berührung kommt. 2. Normen der DSGVO a) Art. 4 Nr. 2 DSGVO – Datenverarbeitung Der Begriff der Verarbeitung wird in Art. 4 Nr. 2 DSGVO legaldefiniert und bezeichnet jeden mit oder ohne Hilfe automatisierter Verfahren ausgeführten Vorgang oder jede solche Vorgangsreihe im Zusammenhang mit personenbezogenen Daten wie das Erheben, das Erfassen, die Organisation, das Ordnen, die Speicherung, die Anpassung oder Veränderung, das Auslesen, das Abfragen, die Verwendung, die Offenlegung durch Übermittlung, Verbreitung oder eine andere Form der Bereitstellung, den Abgleich oder die Verknüpfung, die Einschränkung, das Löschen oder die Vernichtung. Diese Aufzählung ist nicht als abschließend zu verstehen, sondern dient der Verdeutlichung dessen, dass „jeglicher Umgang mit personenbezogenen Daten eine Verarbeitung“ i.S.d. DSGVO ist.848 b) Art. 6 I DSGVO – Verbotsprinzip mit Erlaubnisvorbehalt Nach Art. 6 I DSGVO ist eine Verarbeitung nur rechtmäßig, wenn mindestens eine der in Art. 6 I 1 a) – f) DSGVO aufgelisteten Bedingungen erfüllt ist. Die Norm zeigt somit unmissverständlich auf, dass jegliche Datenverarbeitung verboten ist, es sei denn, dass sich anderes aus der DSGVO, einer Spezialvorschrift oder durch Einwilligung ergibt.849 Relevant sind für die hiesigen Situationen Art. 6 I 1 b) und f) DSGVO. aa) Art. 6 I 1 b) DSGVO – Vertragserfüllung Art. 6 I 1 b) DSGVO regelt, dass die Daten eines Vertragspartners vom vorvertraglichen Stadium bis zur Vertragsbeendigung im Rahmen des Erforderlichen verwendet werden dürfen.850 Zur Bejahung der Erlaubnis genügt es aber nicht, dass 846

Spindler/Schuster/Hoffmann, TMG § 7 Rn. 43. KG CR 2017, 454 (458 Rn. 81 f.); Nomos-BR/Müller-Broich, TMG § 7 Rn. 10; Deusch/ Eggendorfer, K&R 2017, 93 (94, 97); Conrad/Hausen, in: Auer-Reinsdorf/Conrad (Hrsg.), § 36 Rn. 28; nicht erwähnt bei Specht/Mantz/Kiparski, § 18 Rn. 16. 848 Eßer u. a. (Hrsg.)/Eßer, DSGVO Art. 4 Rn. 32. 849 Schaffland/Wiltfang/Schaffland/Holthaus, Art. 6 Rn. 278. 850 Eßer u. a. (Hrsg.)/Kramer, DSGVO Art. 6 Rn. 20, 23. 847

254

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

diese für das Vertragsverhältnis nützlich ist, sie muss für den Abschluss und/oder die Durchführung erforderlich sein, sodass auch von einer „kleinen Interessenabwägung“ gesprochen wird.851 bb) Art. 6 I 1 f) DSGVO – Interessenabwägung In Art. 6 I 1 f) DSGVO, der „Herzstück“ und „Haupttatbestand“ der Zulässigkeitstatbestände des Abs. 1 ist,852 heißt es, dass die Verarbeitung insbesondere dann rechtmäßig ist, wenn sie zur Wahrung der berechtigten Interessen eines Dritten erforderlich ist, sofern nicht die Interessen oder Grundrechte oder Grundfreiheiten der betroffenen Person, die den Schutz personenbezogener Daten erfordern, überwiegen.853 Es genügt jedes gesetzeskonforme rechtliche, wirtschaftliche oder ideelle Interesse, das mit dem Primärzweck (ursprünglicher Zweck i.S.d. Art. 5 I DSGVO) der Datenverarbeitung in Einklang steht.854

851

Eßer u. a. (Hrsg.)/Kramer, DSGVO Art. 6 Rn. 29. Schaffland/Wiltfang/Schaffland/Holthaus, Art. 6 Rn. 1, 3, 117. 853 Dies ist gem. § 6 I f) a.E. DSGVO insbesondere dann der Fall, wenn es sich bei der betroffenen Person um ein Kind handelt. 854 Voigt/Bussche, S. 132; Eßer u. a. (Hrsg.)/Kramer, DSGVO Art. 6 Rn. 30; Ehmann/ Selmayr/Heberlein, Art. 6 Rn. 25 f.; Sydow/Reimer, Art. 6 Rn. 54 f.; Schaffland/Wiltfang/ Schaffland/Holthaus, Art. 6 Rn. 118 meinen, dass „jeder Zweck, dessen Verfolgung vom gesunden Rechtsempfinden gebilligt wird“ erfasst sei; Tavanti, RDV 2016, 295 (296). Die Verarbeitung personenbezogener Daten sollte im Dienste der Menschheit stehen (EG 4 S. 1 DSGVO). Das Recht auf Schutz personenbezogener Daten ist kein uneingeschränktes Recht (EG 4 S. 2 DSGVO). Weiter heißt es, dass der Schutz personenbezogener Daten im Hinblick auf seine gesellschaftliche Funktion gesehen und unter Wahrung des Verhältnismäßigkeitsprinzips gegen andere Grundrechte abgewogen werden muss. Hierzu zählen insbesondere die Achtung des Privat- und Familienlebens, der Wohnung und der Kommunikation, der Schutz personenbezogener Daten, der Gedanken-, der Gewissens- und Religionsfreiheit, der Freiheit der Meinungsäußerung und Informationsfreiheit, die unternehmerische Freiheit, das Recht auf einen wirksamen Rechtsbehelf und ein faires Verfahren und die Vielfalt der Kulturen, Religionen und Sprachen (EG 4 S. 3 Hs. 2 DSGVO). Die DSGVO steht im Einklang mit allen Grundrechten und achtet alle Freiheiten und Grundsätze, die mit der Grundrechtecharta anerkannt wurden und in den Europäischen Verträgen verankert sind (EG 4 S. 3 DSGVO). In EG 4, insbesondere in Satz 1, wird allerdings teilweise aufgrund des gewählten Konjunktivs eine Abschwächung des Schutzes und ein Einfallstor für ein niedriges Schutzniveau gesehen. Es wird befürchtet, dass der Schutz des Einzelnen ausgehöhlt werden könnte. Die Formulierung im Konjunktiv findet sich auch in der englischen Fassung. Dort heißt es „The processing of personal data should be designed to serve mankind“. Dies führe dazu, dass das zu schützende Interesse als auch der Kreis der zu schützenden Personen und Rechte nicht länger hinreichend bestimmt sei (zum Ganzen Paal/Pauly/Ernst, Art. 1 Rn. 9). Einschränkungen des Rechts auf Datenschutz i.S.d. Art. 8 I, II EuGRCh sind aber unter den Voraussetzungen des Art. 52 I EuGRCh schon immer zulässig gewesen, sofern diese gesetzlich vorgesehen sind und den Wesensgehalt des Rechts auf Datenschutz achten (Kühling u. a. (Hrsg.)/Buchner, Art. 1, Rn. 16). Art. 6 I f) DSGVO ist eine solche gesetzliche Regelung. 852

§ 8 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

255

c) Art. 6 IV DSGVO – Zweckänderung Zu beachten ist auch Art. 6 IV DSGVO, in dem, anders als in Art. 6 I DSGVO, die Verarbeitung für einen neuen Zweck (Sekundärinteresse) geregelt wird. Beruht die Verarbeitung zu einem anderen Zweck als zu demjenigen, zu dem die personenbezogenen Daten erhoben wurden (Art. 5 I b) DSGVO), nicht auf der Einwilligung der betroffenen Person (Var. 1) oder auf einer Rechtsvorschrift der Union oder der Mitgliedsstaaten zum Schutz der in Art. 23 I DSGVO genannten Ziele (Var. 2),855 so berücksichtigt der Verantwortliche – um festzustellen, ob die Verarbeitung zu einem anderen Zweck mit demjenigen, zu dem die personenbezogenen Daten ursprünglich erhoben wurden, vereinbar (Var. 3) ist – unter anderem die in Art. 6 IV a) bis e) DSGVO nicht abschließend aufgelisteten Kriterien.856 Im Falle der Verarbeitung der gespeicherten Daten zu einem anderen Zweck als zu dem sie erhoben wurden, ist somit vor einer Auseinandersetzung mit den Erlaubnistatbeständen des Art. 6 I DSGVO ein sog. Kompatibilitätstest nach den Vorgabe des Art. 6 IV DSGVO durchzuführen.857 d) Art. 9 DSGVO – Besonders sensible Daten Des Weiteren ist Art. 9 I DSGVO als einschlägige Norm in Betracht zu ziehen. Demnach ist die Verarbeitung besonders sensibler Daten, aus denen insbesondere die rassische und ethnische Herkunft, politische Meinungen, religiöse oder weltanschauliche Überzeugungen, die Gewerkschaftszugehörigkeit oder die sexuelle Orientierung hervorgeht, grundsätzlich untersagt. e) Art. 21 DSGVO – Widerspruchsrecht Nach Art. 21 I 1 DSGVO haben die von einer Datenverarbeitung betroffenen Personen das Recht, jederzeit gegen die Verarbeitung der sie betreffenden personenbezogenen Daten, die aufgrund von Art. 6 I e) oder f) erfolgt, Widerspruch einzulegen. Nach Art. 21 I 2 DSGVO hat der Verantwortliche die personenbezogenen Daten nicht mehr zu verarbeiten, es sei denn, er kann zwingende schutzwürdige Gründe für die Verarbeitung nachweisen, die die Interessen, Rechte und

855 Zur Anwendbarkeit von Art. 6 I f) DSGVO: Wendehorst/Graf v. Westphalen, NJW 2016, 3745 (3746); Eßer u. a. (Hrsg.)/Kramer, DSGVO Art. 6 Rn. 32, 30, 26, 4; Piltz, BDSG § 24 Rn. 4. 856 Siehe für die Varianten statt aller nur Voigt/Bussche, S. 142. 857 Kühling/Buchner/Herbst, Art. 5 Rn. 29, Art. 6 Rn. 181. Allgemein zum Kompatibilitätstest Eßer u. a. (Hrsg.)/Kramer, DSGVO Art. 6 Rn. 49, Art. 5 Rn. 16; 62; Paal/Pauly/Frenzel, Art. 6 Rn. 46; Ehmann/Selmayr/Heberlein, Art. 6 Rn. 48 f., Art. 5 Rn. 19; Sydow/Reimer, Art. 6 Rn. 68, 69, 70; Schaffland/Wiltfang/Schaffland/Holthaus, Art. 6 Rn. 184, 305; Voigt/ Bussche, S. 142; Albrecht, CR 2016, 88 (92).

256

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

Freiheiten der betroffenen Person überwiegen, oder die Verarbeitung dient der Geltendmachung, Ausübung oder Verteidigung von Rechtsansprüchen.

D. Entgegenstehen des § 88 TKG Fraglich ist, ob § 88 TKG einem Zugang zu Plattformkonten von Erblassern, Betreuern und Vollmachtgebern aufgrund der dort ruhenden Telekommunikationsinhalte entgegensteht.

I. Anwendbarkeit des TKG 1. Herrschende Meinung: § 88 TKG erfasst ruhende Daten Auslöser der starken Betonung des § 88 TKG war die Stellungnahme des DAV zum digitalen Nachlass im Jahre 2013.858 Die Anwendbarkeit des § 88 TKG auf ruhende Telekommunikationsdaten ergebe sich demnach aus der sog. E-Mail-Beschlagnahme-Entscheidung des BVerfG aus dem Jahre 2009.859 Das BVerfG hatte damals entschieden, dass auch nach der Beendigung des technischen Kommunikationsvorgangs der Schutz des Fernmeldegeheimnisses i.S.d. Art. 10 I GG auf die gesendeten Informationen, die im Herrschaftsbereich des ITSystems eines E-Mail-Anbieters ruhen, fortwirkt.860 Die herrschende Meinung argumentiert nun, dass sich auch im Anwendungsbereich des einfachen Datenschutzrechts die auf den Servern der Plattformanbieter gespeicherten Informationen außerhalb des Herrschaftsbereichs der Nutzer befänden, sodass in Übereinstimmung mit der E-Mail-Beschlagnahme-Entscheidung861 von einem ruhenden Kommunikationsvorgang auszugehen sei, der zu einer dauerhaften Einschlägigkeit des Fernmeldegeheimnisses nach § 88 TKG hinsichtlich aller Telekommunikationsdaten führe.862 Dem Gesetzgeber habe zudem kein Gestaltungsspielraum bei der Schaffung von § 88 TKG zugestanden.863 Es handele sich nicht bloß um eine einfachgesetzliche 858

Pruns, ZErb 2017, 217 (219). Mayen, DAV Stellungnahme 34/2013, 72; siehe auch Kutscher, S. 113; Uhrenbacher, S. 176; Thiesen, S. 191; Pruns, ZErb 2017, 217 (219), Leeb, K&R 2014, 693 (697). 860 BVerfGE 124, 43 (55) = NJW 2009, 2431 (2432) = CR 2009, 584 (585); kritisch Maunz/ Dürig/Durner, Art. 10 Rn. 99 a.E., Krüger, MMR 2009, 673 (682). Hervorhebung durch den Verfasser. 861 BVerfGE 124, 43 = BVerfG NJW 2009, 2431 = CR 2009, 584. 862 Statt vieler nur Mayen, DAV Stellungnahme 34/2013, 72; Knoop, NZFam 2016, 966 (970); Specht/Mantz/Kiparski, § 18 Rn. 77. 863 So zu verstehen Mayen, DAV Stellungnahme 34/2013, 69. 859

§ 8 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

257

Ausprägung des Art. 10 I GG, sondern um ein Mehr, weil sie durch den Gesetzgeber nicht geschuldet sei.864 Dies ergebe sich vor allem auch aus der sog. Fraport-Entscheidung des BVerfG aus dem Jahre 2011.865 In dieser heißt es: „Je nach Gewährleistungsinhalt und Fallgestaltungen kann die mittelbare Grundrechtsbindung Privater einer Grundrechtsbindung des Staates […] nahe oder auch gleichkommen. Für den Schutz der Kommunikation kommt das insbesondere dann in Betracht, wenn private Unternehmen die Bereitstellung schon der Rahmenbedingungen öffentlicher Kommunikation selbst übernehmen und damit in Funktionen eintreten, die – wie die Sicherstellung der Post- und Telekommunikationsdienstleistungen – früher dem Staat als Aufgabe der Daseinsvorsorge zugewiesen waren.“866

Es wird behauptet, dass das BVerfG mit diesen Entscheidungen auffallend deutlich zum Ausdruck bringe, dass der Schutzbereich des § 88 TKG nicht alleine dem technischen Telekommunikationsbegriff des § 3 Nr. 22 TKG folge, da ansonsten die verfassungsrechtliche Prägung von § 88 TKG verfehlt werde.867 Der BGH lies in seiner Entscheidung zum digitalen Nachlass die Beantwortung der Frage, ob die Anwendung des § 88 TKG auf ruhende Daten über alle Zweifel erhaben ist und bezüglich welcher Leistungen ein Plattformbetreiber Anbieter von Telekommunikationsdiensten und Telemediendiensten ist, dahinstehen.868 Stattdessen erklärte er lediglich, dass davon ausgegangen werden könne, dass auf Servern abgespeicherte Inhalte noch dem Schutzbereich des Fernmeldegeheimnisses unterlägen, auch wenn der technische Übermittlungsvorgang abgeschlossen ist.869 Dennoch argumentiert der BGH neben seinen Ausführungen zu § 88 TKG870 zusätzlich mit der DSGVO und entschied, dass auch die DSGVO dem Zugang der Erben zu Plattformkonten nicht entgegensteht.871 2. Stellungnahme: Keine Anwendung von § 88 TKG Die herrschende Meinung übersieht eine entscheidende Passage der E-MailBeschlagnahme-Entscheidung.872 Ausdrücklich zeigt das BVerfG auf, dass § 3 864

Mayen, DAV Stellungnahme 34/2013, 70. Mayen, DAV Stellungnahme 34/2013, 69. 866 BVerfGE 128 (226, 249 f.). 867 Scheurle u. a. (Hrsg.)/Mayen, TKG Kommentar 2018, § 88 Rn. 3, 18; a.A. Kutscher, S. 145 die (bzgl. sozialer Netzwerke) eine Wahrnehmung von Aufgaben der Daseinsfürsorge bezweifelt. 868 BGH WRP 2018, 1089 (1095 Rn. 56) meint, dass es dahingestellt bleiben könne, „ob und bzgl. welcher Leistungen die Bekl. Anbieterin von Telekommunikationsdiensten und Telemediendiensten“ sei. 869 BGH WRP 2018, 1089 (1095 Rn. 59). 870 Siehe unten Teil 2, § 8, D., II., 2. b), cc). 871 BGH WRP 2018, 1089 (1096 ff. Rn. 64 – 94); siehe unten Teil 2, § 8, E., IV., 1. 872 So auch Eßer u. a. (Hrsg.)/Heun, TKG § 88 Rn. 15. 865

258

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

Nr. 22 TKG Telekommunikation als den „technischen Vorgang des Aussendens, Übermittelns und Empfangens von Signalen mittels Telekommunikationsanlagen“ definiert und sich somit „nicht ausdrücklich auf statische Zustände bezieht“.873 Das Fernmeldegeheimnis i.S.d. Art. 10 I GG folgt laut BVerfG diesem „rein technischen Telekommunikationsbegriff“ des § 3 Nr. 22 TKG nicht, „sondern knüpft an den Grundrechtsträger und dessen Schutzbedürftigkeit aufgrund der Einschaltung Dritter in den Kommunikationsvorgang an“874. Das BVerfG hat dieses Verständnis von Art. 10 I GG und § 3 Nr. 22 TKG in jüngeren Entscheidungen wiederholt.875 Hieraus ergibt sich, dass der Begriff des Fernmeldegeheimnisses i.S.d. Art. 10 I GG „autonom – losgelöst vom TKG – auszulegen“ ist.876 Das BVerfG hat den zeitlichen Umfang des Telekommunikationsbegriffs i.S.d. § 3 Nr. 22 TKG folglich nicht festgelegt.877 Es ist deshalb zu klären, ob Telekommunikation i.S.d. § 3 Nr. 22 TKG und mithin i.S.d. § 88 TKG ruhende Kommunikationsdaten erfasst oder ob der Anwendungsbereich des TKG eine technische Dynamik verlangt.878 a) Telekommunikation i.S.d. § 3 Nr. 22 TKG Die Anwendungsgrenze für § 88 TKG ergibt sich aus der vom TKG vorgegebenen Legaldefinition der Telekommunikation in § 3 Nr. 22 TKG.879 Dort ist vom technischen Vorgang des Aussendens, Übermittelns und Empfangens von Signalen mittels Telekommunikationsanlagen die Rede.880 Es geht bei der Telekommunikation i.S.d. TKG demnach nur um den technischen Akt des Kommunikationsaustausches durch Signale über fernmeldetechnische

873 BVerfGE 124 (43, 55 f.); Hervorhebung durch den Verfasser; siehe auch Härting, CR 2009, 581(583). Hoeren, NJW 2005, 2113 (2115) hatte hierauf bereits in seiner grundlegenden Auseinandersetzung mit dem digitalen Nachlass abgestellt, um § 88 TKG nicht anzuwenden; Plath/Jenny, TKG § 88 Rn. 8 findet das Urteil des BVerfG als „nicht so ganz [überzeugend]“; ebenso Brunst, CR 2009, 584 (592); Gurlit, NJW 2017, 1035 (1037), weil das Kriterium „kaum zu beherrschen ist“; ungenau Telle, K&R 2017, 510 (511). 874 BVerfGE 124, 43 (55 f.). Hervorhebung durch den Verfasser. 875 Jüngst BVerfG CR 2019 195 (197 Rn. 42); siehe auch BVerfG NJW 2016, 3508 (3508 Rn. 26, 3509 Rn. 32). 876 Härting, CR 2009, 581 (583); siehe auch Härting, Internetrecht, Rn. 336; Eßer u. a. (Hrsg.)/Heun, TKG § 88 Rn. 15. 877 Härting, CR 2009, 581 (583); Härting, Internetrecht, Rn. 336. 878 Davon zu unterscheiden ist die derzeit beim EuGH anhängige Vorabentscheidungsfrage (Art. 267 AEUV), ob OTT-Dienste Telekommunikationsdienste sind (EuGH BeckRS 2019, 11104). 879 Eßer u. a. (Hrsg.)/Heun, TKG § 88 Rn. 16. 880 Hervorhebung durch den Verfasser. Den Zusammenhang vom Fernmeldegeheimnis zur Nachricht im TKG 1996 aufzeigend Trute u. a. (Hrsg.)/Trute, § 85 Rn. 8.

§ 8 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

259

Anlagen an sich.881 Entscheidend ist die „Transportleistung“882 durch „die Übermittlung von Signalen.“883 Die Signalübertragung steht folglich „im Zentrum der Legaldefinition“.884 Die mit dem technischen Signal gesendeten Inhalte und näheren Umstände sind außerhalb des technischen Vorgangs des Sendens von Signalen somit nicht von § 88 TKG geschützt.885 Ein technischer Vorgang, wie er von § 3 Nr. 22 TKG für den Fernmeldeverkehr i.S.d. TKG verlangt wird, erfordert Bewegung, was nach dem natürlichen Sprachgebrauch nicht mit Ruhen gleichzusetzen ist, sondern Dynamik erfordert.886 Das Ruhen der vom Fernmeldegeheimnis i.S.d. § 88 TKG erfassten Informationen, insbesondere der Telekommunikationsinhalte, stellt eine Unterbrechung bzw. den Endpunkt des Aussendens, Übermittelns und Empfangens i.S.d. § 3 Nr. 22 TKG dar.887 Ein Signal ist in diesem Zeitpunkt nicht (mehr) gegeben, sodass auch eine Telekommunikation i.S.d. § 3 Nr. 22 TKG spätestens ab dem Zeitpunkt des technischen Ruhens nicht mehr gegeben ist.888 Die am Ende des technischen Telekommunikationsvorganges verarbeiteten Telekommunikationsdaten befinden sich technisch ruhend im internen IT-Bereich des technischen Empfängers. Dies sind hier die jeweiligen Plattformbetreiber. Der Begriff „ruhende Telekommunikation“ führt im TKG aufgrund der Definition der Telekommunikation i.S.d. § 3 Nr. 22 TKG zu einer Verknüpfung widersprüchlicher Begriffe. Einen ruhenden Telekommunikationsinhalt kann es nach der Definition des § 3 Nr. 22 TKG im TKG nicht geben. Eine ruhende Dynamik schließt sich (im TKG) von vornherein aus. Die Zugangsgewährung zu ruhenden Daten für einen außerhalb des internen ITSystems Abrufberechtigten ist folglich kein Eingriff in den technischen Telekommunikationsvorgang, der vom Initiator des Signals eingeleitet wurde. Der technische Telekommunikationsvorgang ist mit dem Erreichen des Zustandes des technischen Ruhens beendet.889 881 Sander, CR 2014, 176 (178); Haug, Grundwissen Internetrecht, Rn. 22, 31; Geppert/ Schütz, Beck TKG-Kom./Cornils, § 3 Rn. 74. 882 Boos/Kroschwald/Wicker, ZD 2013, 205 (206). 883 Säcker/Säcker, § 3 Rn. 59. 884 Heun, CR 2008, 79 (81); siehe auch Eßer u. a. (Hrsg.)/Heun, TKG vor 88 Rn. 19; Boos/ Kroschwald/Wicker, ZD 2013, 205 (206). 885 Sander, CR 2014, 176 (178); Kutscher, S. 144, 173; a.A. Mayen, AnwBl Online 2018, 466 (467), der dies ebenfalls als „nicht ganz fernliegend“ bewertet, aber auf das BVerfG abstellt. 886 Palm/Roy, NJW 1996, 1791 (1793). 887 Palm/Roy, NJW 1996, 1791 (1793). 888 Ausführlich Schuster, CR 2016, 173 (177); davon wohl auch ausgehend Bruns, CR 2009, 584 (592). 889 Schuster, CR 2016, 173 (177); Ernst, NJOZ 2010, 1917 (1918) zeigt auf, dass der Datentransport vom TKG und die Interaktion zw. Plattform und Nutzer vom TMG a.F. erfasst wird. Nunmehr erfolgt dies durch die DSGVO.

260

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

Im TKG steht die Transportleistung, d. h. die Signalübertragung, deshalb im Vordergrund, weil der technische Zeitabschnitt vom Beginn des Aussendens über die Übertragung bis zum Empfang aufgrund der Nutzung fremder Netze enorm eingriffsanfällig ist. In diesem Zeitraum ist wegen der entzogenen Einfluss- und Kontrollmöglichkeiten unklar, wer potentiell Zugriff auf das Signal und die in ihm enthaltenen Informationen nehmen kann. Dieser sensible Zeitraum bedarf deshalb des besonderen Schutzes des Fernmeldegeheimnisses i.S.d. TKG.890 Es ist somit zwischen der Übermittlungsdienstleistung einerseits und der (dauerhaften) Aufbewahrung andererseits zu unterscheiden.891 Letzteres hat keinen Bezug zur technischen Telekommunikation.892 Es fehlt an einem sich technisch bewegenden Signal. Mit dem Eingang und Abspeichern der Nachricht ist der Telekommunikationsvorgang i.S.d. TKG abgeschlossen und zwar unabhängig davon, wo die Nachricht gespeichert ist und ob sie gelesen wurde oder nicht.893 Die sachlichen Anwendungsbereiche von § 88 TKG und Art. 10 I GG sind insofern qualitativ unterschiedlich.894 Durch § 88 TKG wird vor allem die „Vertraulichkeit der Transportfunktion“ und durch Art. 10 I GG die „Vertraulichkeit der transportierten Inhalte“ sowie des gewollten Informationsaustausches über Telekommunikationsanbieter bewirkt.895 Das Schutzziel des § 88 TKG liegt folglich darin, dem unbefugten Eingriff der Telekommunikationsanbieter sowie Dritter in den Übermittlungsvorgang Einhalt zu gebieten.896 Durch Art. 10 I GG soll hingegen die „Einschaltung Dritter in den Kommunikationsvorgang“ geschützt werden, das heißt, dass die Entscheidung für das Zurückgreifen auf Telekommunikationsanbieter zum inhaltlichen Austausch von Informationen vor dem Eingriff Dritter geschützt wird.897 890

Plath/Jenny, TKG § 88 Rn. 8 stellt darauf ab, dass nach der Lektüre jeder E-Mail jederzeit eine Löschung möglich und die dauerhafte Abspeicherung Ausdruck der Selbstautonomie sei und greift damit einen Gedanken von Maunz/Dürig/Durner, Art. 10 Rn. 99 auf. Dadurch wird aber nicht auf die technische Telekommunikation abgestellt, sondern eine Auseinandersetzung mit der Frage vorgenommen, wie lange das Fernmeldegeheimnis i.S.d. Art. 10 I GG anhalten soll. Dies ist im Rahmen von § 88 TKG aber nicht stringent und verläuft argumentativ am eigentlichen Problem vorbei. 891 Schuster, CR 2016, 173 (177); Eßer u. a. (Hrsg.)/Heun, TKG vor § 88 Rn. 40, 44, 60; Plath/Jenny, TKG § 88 Rn. 8 wirft diese fehlende Unterscheidung dem BVerfG vor. 892 Schuster, CR 2016, 173 (177); Eßer u. a. (Hrsg.)/Heun, TKG vor § 88 Rn. 44; Plath/ Jenny, TKG § 88 Rn. 8, wonach sich dies zutreffend nicht von der Cloudspeicherung unterscheide bzw. mit Speicherung kein Bezug mehr zum Telekommunikationsdienst besteht. 893 A.A. Eßer u. a. (Hrsg.)/Heun, TKG § 88 Rn. 19, der bis zum Lesezugriff von einem Telekommunikationsvorgang ausgeht. 894 A.A. Spindler/Schuster/Eckhardt, TKG § 88 Rn. 13 ff. 895 Sander, CR 2014, 176 (183); Ernst, NJOZ 2010, 1917 (1918) spricht vom „Datentransport“. 896 Taeger/Gabel (2013)/Munz, TKG § 88 Rn. 11; Bender, S. 179 grenzt zusätzlich zum TMG ab. 897 BVerfGE 124, 43 (55 f.). Hervorhebung durch den Verfasser. Sander, CR 2014, 176 (177).

§ 8 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

261

Beachtung hat hier deshalb das Ziel des Art. 10 I GG zu finden, wonach die Telekommunikationsteilnehmer so gestellt sein sollen, als würden sie sich unter Anwesenden befinden. Der Telekommunikationsanbieter repräsentiert und virtualisiert folglich die Kommunikation unter Anwesenden. Sind Inhalte bei einem Plattformbetreiber gespeichert, ist es aus Sicht des Art. 10 I GG folgerichtig und stringent, dass der grundgesetzliche Telekommunikationsvorgang nicht mit dem Ende des technischen Telekommunikationsvorgangs endet. Der Kommunikationsvorgang i.S.d. Art. 10 I GG ist bei einem ruhenden Telekommunikationsinhalt auf Onlineplattformen nicht beendet, da die Kommunikation i.S.d. Art. 10 GG zeitversetzt erfolgen kann, ohne dass das Ruhen eine Zäsur begründet. Denn aus Sicht des Art. 10 I GG schalten die Telekommunikationspartner weiterhin einen Telekommunikationsanbieter zur Kommunikationserbringung ein. Im TKG ist dies aber aufgrund der dort gewählten Legaldefinition zur Telekommunikation anders geregelt. Dies ergibt sich bereits mittelbar aus dem Zweck des TKG, denn nach § 1 TKG soll das Gesetz unter anderem eine leistungsfähige Telekommunikationsinfrastruktur fördern und flächendeckend angemessene und ausreichende Telekommunikationsdienstleistung gewährleisten. Der Sinn und Zweck des Gesetzes liegt in der Förderung der Telekommunikationstechnik. Dies ist nur zu erreichen, wenn der Telekommunikationsvorgang technisch sicher ist. Dieses Verständnis ist auch kein Wertungswiderspruch zur Rechtsprechung des BVerfG, denn es handelt sich bei § 88 TKG, wie es auch die Gesetzesmaterialien ausdrücklich sagen, um die – lediglich – einfachgesetzliche Ausgestaltung des aus Art. 10 I GG folgenden staatlichen Schutzauftrages.898 Dem Gesetzgeber steht diesbezüglich ein Gestaltungs- und Ermessensspielraum zu, „der im Zweifel zunächst einmal hinzunehmen ist.“899 Der Schutz des Fernmeldegeheimnisses i.S.d. § 88 TKG muss daher nicht zwingend denselben Schutz bieten, wie es das Grundrecht des Fernmeldegeheimnisses i.S.d. Art. 10 I GG für den Bürger gegenüber dem Staat leistet.900 Eine ansonsten stattfindende unmittelbare Grundrechtsbindung der Plattformbetreiber ist nicht zu rechtfertigen, da ihnen ansonsten eine mit dem Staat vergleichbare Rolle als Träger der Daseinsvorsorge zugesprochen wird, die diese bereits mangels einer mit dem Staat in derselben Situation vergleichbaren marktkontrollierenden Monopolstellung nicht gerecht werden können.901

898

Ganz richtig Behling, BB 2010, 892 (894); siehe BR-Drucks. 80/96, 55. Behling, BB 2010, 892 (894). 900 Angedeutet von Telle, K&R 2017, 510 (511); allgemeiner Mayen, AbwBl Online 2018, 466 (466), der die Ansicht vertritt, dass § 88 TKG inhaltlich vollständig Art. 10 I GG entspricht. 901 Kutscher, S. 145, 173. 899

262

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

Die Rechtsprechung des BVerfG zu ruhenden Telekommunikationsinformationen i.S.d. Art. 10 I GG hat demnach „in keiner Weise präjudizielle Wirkung“902 für das TKG. Das vom BVerfG vom Schutzbereich des Fernmeldegeheimnisses i.S.d. Art. 10 I GG als erfasst angesehene „Ruhen“ genügt nicht dem von § 3 Nr. 22 TKG ausdrücklich verlangten technisch-dynamischen Telekommunikationsvorgang.903 Demnach unterliegt der technisch ruhende Telekommunikationsinhalt nicht dem Anwendungsbereich des Fernmeldegeheimnisses i.S.d. § 88 TKG.904 Eine Eingrenzung des Anwendungsbereichs des TKG auf den externen Bereich eines IT-Systems bedarf es dafür nicht,905 denn der gesendete und verarbeitete Inhalt ruht technisch in jedem Fall spätestens dann, wenn der technische Vorgang der Signalsendung in der internen Verarbeitung abgeschlossen ist. Erst ein auf die ruhende Information erfolgender externer Zugriff führt zu einem technisch neuen Kommunikationsvorgang, der § 88 TKG unterfällt.906 Die Bereithaltung und Verfügbarmachung ist aber dem Telemedienrecht zuzuordnen.907 Die angebotenen Dienste und Funktionen einer Plattform sind folglich genau zu betrachten und je nach Verwendung dem TKG oder TMG/der DSGVO zuzuordnen.908 Daraus ergibt sich, dass der Transport einer Nachricht dem TKG unterfällt, die Bereithaltung und -stellung einer ruhenden Nachricht beim Platt902

Härting, CR 2009, 581 (583); a.A. Säcker/Klesczewski, § 88 Rn. 13, die aber den Konflikt aufzeigen; Geppert/Schütz, Beck TKG-Kom./Bock, § 88 Rn. 17; Taeger/Gabel (2013)/Munz, TKG § 88 Rn. 12. 903 Behling, BB 2010, 892 (894); bereits zum TKG von 1996 Bizer, DuD 1996, 625 (627); Palm/Roy, NJW 1996, 1791 (1793); auch Burandt/Rojahn/Bräutigam, Nach § 1922 Anhang Digitaler Nachlass Rn. 11 erkennt, dass E-Mails, die bereits auf dem Server des Providers gespeichert sind, nicht mehr geschützt sind vom Fernmeldegeheimnis, meint dann aber, dass das BVerfG jedoch anders entschieden habe; a.A. Deusch/Eggendorfer, K&R 2017, 93 (96 f.). 904 Behling, BB 2010, 892 (894); Scheurle/Mayen/Zerres, TKG Kommentar 2008, § 88 Rn. 9 verweist aber dann zur Relativierung auf § 107 TKG; Redeker, IT-Recht, Rn. 1101 meint unter Bezugnahme auf die BVerfG-Entscheidung aus dem Jahr 2009, dass die spezifischen telekommunikationsrechtlichen Regelungen nur für die Datenübermittlung selbst gelten und nicht für den davon getrennt zu sehenden Dienst der weiteren Aufbewahrung der Nachrichten. Er spricht sich aber, wohl aufgrund der BVerfG-Entscheidung, ohne nähere Begründung, für eine Ausnahme des § 88 TKG vom Anwendungsbereich des TKG aus. 905 Sander, CR 2014, 176 (182); mit umfangreicher Erklärung ab S. 180 ff.; Schuster, CR 2016, 173 (175, 176) ebenfalls mit umfassender Erklärung; siehe auch Kremer/Völkel, CR 2015, 501 (503); a.A. teilweise unter Bezugnahme auf die Legaldefinition des Telekommunikationsnetzes gem. § 3 Nr. 27 TKG Forgó/Helfrich/Schneider, Betrieblicher Datenschutz, Teil VIII Kap. 2 Rn. 39; Eßer u. a. (Hrsg.)/Heun, TKG § 88 Rn. 20; Kühling/Schall, CR 2015, 641 (649 f.); Heun/Assion, CR 2015, 812 (816); so wohl auch Grünwald/Nüßing, MMR 2016, 91 (94 f.) zu verstehen. 906 Zum Ganzen Schuster, CR 2016, 173 (177). 907 Genauso Forgó/Helfrich/Schneider, Betrieblicher Datenschutz, Teil VIII Kap. 2 Rn. 42; siehe unten Teil 2, § 8, D., I., 2., h). 908 BT Drucks. 16/3078, 13; Hoeren/Sieber/Holznagel/Schmitz, Teil 16.2 Rn. 42; Simitis u. a. (Hrsg.)/Karg, Art. 95 Rn. 9. Es ist folglich nicht der Plattformbetreiber zu bewerten.

§ 8 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

263

formbetreiber hingegen dem TMG und der DSGVO zuzuordnen ist.909 Damit ist aber nicht gesagt, dass die Rechtsprechung des BVerfG im Rahmen des Datenschutzes des Telemedienrechts und der DSGVO keine Berücksichtigung zu finden hat.910 b) Kein Widerspruch zu § 88 II 2 TKG Problematisch gestaltet sich hingegen die Regelung in § 88 II 2 TKG, wonach die Pflicht zur Geheimhaltung auch nach dem Ende der Tätigkeit fortbesteht, durch die sie begründet wurde. Auf den ersten Blick könnte nun angenommen werden, dass hierin der Gleichlauf mit der BVerfG-Rechtsprechung bereits gesetzlich normiert ist.911 In § 88 II 2 TKG könnte eine direkte Bezugnahme auf § 88 II 1 TKG normiert sein. Die Geheimhaltungspflicht i.S.d. § 88 II 2 TKG könnte sich demnach auf die Wahrung des Fernmeldegeheimnisses beziehen. Dem Fernmeldegeheimnis unterliegen der Inhalt und die näheren Umstände der Telekommunikation (§ 88 I 1 TKG). Die Geheimhaltungspflicht des § 88 II 2 TKG könnte unter Bezugnahme auf § 88 II 1 TKG somit dahingehend zu verstehen sein, dass jeder Dienstanbieter zur Wahrung des Fernmeldegeheimnisses auch nach dem Ende des technischen Telekommunikationsvorgangs verpflichtet ist. Der Schutzbereich des § 88 TKG könnte somit vom Gesetzgeber fiktiv über den technischen Vorgang der Telekommunikation i.S.d. § 3 Nr. 22 TKG hinaus zeitlich unbegrenzt auf ruhende Telekommunikationsinhalte erweitert worden sein.912 aa) Kein Gleichlauf mit BVerfG? Wäre dies der Fall, dann müsste die herrschende Meinung aber nicht auf die BVerfG-Rechtsprechung zurückgreifen, um ruhende Inhaltsdaten vom Fernmeldegeheimnis i.S.d. § 88 TKG zu erfassen. Erst recht müssten weder Rechtsprechung noch Literatur darüber streiten, wie lange Telekommunikation i.S.d. TKG andauert, weil sich aus dem TKG bereits ergeben würde, dass Telekommunikationsanbieter den Telekommunikationsinhalt unabhängig von der technischen Telekommunikationsdauer zeitlich-dauerhaft zu schützen hätten. Die Geheimhaltungspflicht kann sich deshalb nicht pauschal auf den Telekommunikationsinhalt beziehen, weil sonst die BVerfG-Rechtsprechung keine nennenswerte Neuerung gegenüber dem TKG bedeutet hätte. Das BVerfG hätte dann nicht aufzeigen müssen, dass die Telekommunikationsbegriffe i.S.d. § 3 Nr. 22 TKG 909

Ausführlich Forgó/Helfrich/Schneider, Betrieblicher Datenschutz, Teil VIII Kap. 2 Rn. 38 – 49; siehe auch Hoeren/Sieber/Holznagel/Schmitz, Teil 16.2 Rn. 72, 95 f.; zurückhaltender aber in dieselbe Richtung Plath/Jenny, TKG § 88 Rn. 8. 910 Siehe unten Teil 2, § 8, D., I., 2., i). 911 Sander, CR 2014, 176 (178). 912 Sander, CR 2014, 176 (178).

264

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

und i.S.d. Art. 10 GG unterschiedlich sind. Stattdessen hätte argumentiert werden können, dass der grund- und einfachgesetzliche Telekommunikationsbegriff übereinstimmen. Dies ist aber gerade nicht geschehen. Es ist deshalb unklar, ob die h.M. als auch das BVerfG die Regelung in § 88 II 2 TKG übersehen haben. Folglich ist zu überprüfen, ob § 88 II 2 TKG entgegen der eben erfolgten Einschätzung doch den Schutzbereich des § 88 TKG auf ruhende Telekommunikationsinhalte erweitert. bb) § 88 II 2 TKG – Geheimhaltungspflicht Fraglich ist somit, ob der Gegenstand der Pflicht zur Geheimhaltung i.S.d. § 88 II 2 TKG der Inhalt der Telekommunikation ist. (1) Abgrenzung von Wahrung und Geheimhaltung Insofern stellt sich die Frage, ob mit den gewählten Begriffen „Wahrung“ (§ 88 II 1 TKG) und „Geheimhaltung“ (§ 88 II 2 TKG) dieselbe Pflicht normiert wurde, sodass der Anwendungsbereich des § 88 II 2 TKG als Erweiterung von § 88 II 1 TKG angesehen werden kann. Der Begriff „wahren“ bedeutet insbesondere „bewahren“ sowie „nicht antasten […], schützen, verteidigen“.913 Soll hingegen etwas geheim gehalten werden, dann bedeutet dies, dass „etwas nicht bekannt gegeben“ werden darf oder „etwas [zu] verheimlichen“ ist.914 Etwas zu wahren trägt also ein gewisses Kenntnisnahmeverbot in sich. Eine Geheimhaltung ist hingegen nur möglich, wenn etwas bekannt ist – bereits zur Kenntnis genommen wurde. Etwas zu wahren bedeutet also Abstand zu halten – erst gar nicht in etwas einzudringen. Geheimhaltung erfordert hingegen Verschwiegenheit. Kennt man aber etwas Geheimhaltungsbedürftiges nicht, kann man darüber auch nicht schweigen. Die Begriffe sind folglich keine Synonyme. Hieraus ergibt sich, dass Telekommunikationsanbieter durch § 88 II 1 TKG dazu angehalten werden, keine Kenntnis vom Inhalt und den näheren Umständen der Telekommunikation zu nehmen oder anderen zu verschaffen. Sollte dies dennoch geschehen, haben sie gem. § 88 II 2 TKG diese Informationen vertraulich und verschwiegen zu behandeln. Der Gesetzgeber hätte ansonsten wesentlich einfacher formulieren können, dass die Pflicht zur Wahrung des Fernmeldegeheimnisses auch nach dem Ende der Telekommunikation fortbesteht. Dies war und ist aber aufgrund der alten sowie bestehenden Datenschutzgesetze nicht erforderlich.

913 914

https://www.duden.de/rechtschreibung/wahren (19. 06. 2019). https://www.duden.de/rechtschreibung/geheim_halten (19. 06. 2019).

§ 8 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

265

Es deutet somit vieles darauf hin, dass in § 88 II TKG zwei verschiedene Pflichten normiert wurden. (2) Abgesteckter Wahrungsrahmen durch § 88 III TKG Diese Einordnung von Wahrung – i.S. eines Kenntnisnahmeverbots – und Geheimhaltung – i.S.v. Verschwiegenheit über erlangte geheimhaltungsbedürftige Informationen – findet ihren Niederschlag in § 88 III TKG. In § 88 III TKG wird das Kenntnisnahmeverbot des Telekommunikationsanbieters konkretisiert und mithin der Umfang der Wahrungsverpflichtung des § 88 II 1 TKG festgelegt. Die Daten, die aber unter Beachtung des klar abgesteckten Wahrungsrahmens des § 88 III TKG zur Kenntnis genommen werden dürfen, insbesondere aufgrund der Regelungen in §§ 91 ff. TKG, sind dann wiederum geheim zu halten i.S.d. § 88 II 2 TKG. (3) Gegenstand der Geheimhaltung Die Sätze in § 88 II TKG sowie die gewählten Begrifflichkeiten haben somit unterschiedliche inhaltliche Ausgestaltungen der einzuhaltenden Pflichten zur Folge. In § 88 II 2 TKG wird folglich kein pauschaler Bezug auf den Inhalt der Telekommunikation, sondern nur auf die Daten genommen, die ein Dienstanbieter während des Telekommunikationsvorgangs zur Kenntnis nehmen und ggf. speichern darf.915 Die Schutzpflichten hinsichtlich des Fernmeldegeheimnisses i.S.d. § 88 TKG werden durch § 88 II 2 TKG somit nicht pauschal über den technischen Vorgang der Telekommunikation i.S.d. § 3 Nr. 22 TKG hinaus auf ruhende Telekommunikationsinhalte erweitert. cc) § 88 II 2 TKG – Ende der Tätigkeit Zusätzlich ist aber auch noch der genaue Anwendungsbereich von § 88 II 2 TKG zu beachten. Dieser setzt gerade nicht nach dem Ende eines Telekommunikationsvorganges ein, sondern erfasst nur die Situationen „der Geschäftsaufgabe“, der „Übernahme“ oder des Unternehmenszusammenschlusses.916 Die Tätigkeit, aus der die Pflicht zur Geheimhaltung entspringt, ist nicht die Wahrung des Fernmeldegeheimnisses, sondern die Tätigkeit als Dienstanbieter,917 denn die Daten, die während des Telekommunikationsvorgangs vom Fernmeldegeheimnis geschützt werden, aber dennoch i.S.d. § 88 III TKG zur Kenntnis genommen und somit verarbeitet werden dürfen, ergeben sich aus den Datenschutzregelungen der §§ 91 ff. TKG. Dem An915 A.A. Sander, CR 2014, 176 (178), der (dennoch) meint, dass der sachliche Anwendungsbereich Grenzen habe und bei interner Verarbeitung nicht gelte (Sander, CR 2014, 176 (182, 183)). 916 Graulich, in: Arndt u. a. (Hrsg.), § 88 Rn. 76. 917 A.A. Eßer u. a. (Hrsg.)/Heun, TKG § 88 Rn. 27; wohl auch Sander, CR 2014, 176 (178), der aber zum selben Endergebnis wie hier gelangt, weil ruhende Telekommunikationsinhalte nicht erfasst werden.

266

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

wendungs- und mithin Schutzbereich der §§ 91 ff. TKG unterliegen gem. § 91 I TKG aber nur Unternehmen, die geschäftsmäßig Telekommunikationsdienste in Telekommunikationsnetzen erbringen oder an deren Erbringen mitwirken. Dies entspricht der Legaldefinition des Dienstanbieters in § 3 Nr. 6 TKG und folglich dem Dienstanbieter i.S.d. § 88 II TKG. Ohne die Regelung in § 88 II 2 TKG würden die zuvor dem hohen Schutzniveau des TKG-Datenschutzes unterfallenden Daten mit Beendigung der Diensttätigkeit nur noch vom – vermeintlich – schwächeren allgemeinen Datenschutz erfasst werden. Unterstützt wird dies durch die Parallelvorschrift in § 39 II 2 PostG, die genauso verstanden wird, wie nach hier vertretener Ansicht § 88 II 2 TKG. Das Postgeheimnis gilt demnach auch dann fort, wenn die mit der postalischen Dienstleistung betraute Person mit anderen Aufgaben betraut wird oder das Unternehmen verlässt.918 Die Aufgabe der (beruflichen) Tätigkeit steht folglich im Mittelpunkt der Norm, nicht die Beendigung des konkreten Zustellvorgangs.919 Zudem wird nicht der Inhalt per se geschützt, sondern die Umstände, von denen rechtmäßig Kenntnis erlangt wurde. Denn auch vom Inhalt von Postsendungen darf grundsätzlich weder der Postdienstleister noch dessen Mitarbeiter Kenntnis nehmen (§ 39 III 1 PostG).920 dd) Zwischenergebnis In § 88 II 2 TKG geht es um den zeitlichen Schutz von solchen personenbezogenen Daten, die ein Dienstanbieter auf rechtmäßige Weise unter Wahrung des Fernmeldegeheimnisses, insbesondere aufgrund der §§ 91 ff. TKG und während des Telekommunikationsvorgangs, erlangt und gespeichert hat. Hierunter fallen vor allem Verkehrs- und Abrechnungsdaten i.S.d. §§ 96, 97 TKG, aber auch die Bestandsdaten i.S.d. § 97 TKG. Diese können gem. § 97 III 2 TKG bis zu sechs Monate aufbewahrt werden. Von Telekommunikationsinhalten erlangt ein Dienstanbieter hingegen grundsätzlich zu keinem Zeitpunkt Kenntnis und/oder speichert diese zu seiner eigenen Verwendung ab.921 Ein Dienstanbieter hat somit bzgl. der Telekommunikationsinhaltsdaten keine Geheimhaltungspflicht i.S.d. § 88 II 2 TKG, weil er schon keine Kenntnisnahmeerlaubnis hat. Er kann folglich nichts i.S.d. § 88 II 2 TKG geheim halten. Dies korrespondiert mit der Erkenntnis über die nicht vorhandene Stellung von Plattformanbietern als Geheimnisträger.922 918

Badura u. a. (Hrsg.)/Stern, § 39 Rn. 19; Erbs/Kohlhaas/Lampe, PostG (Stand 1.10.15) § 39 Rn. 2. 919 Erbs/Kohlhaas/Lampe, PostG (Stand 1.10.15) § 39 Rn. 2 sagt insofern, dass der Schutz erst endet, „wenn mit Offenkundigkeit der Tatsache der Schutzzweck erledigt ist.“. 920 Badura u. a. (Hrsg.)/Stern, § 39 Rn. 21 ff. 921 Zum Ganzen Eßer u. a. (Hrsg.)/Heun, TKG § 88 Rn. 27. 922 Siehe oben Teil 2, § 8, B., III., 2.

§ 8 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

267

Mit dem Ende der Dienstanbietertätigkeit unterliegen die Inhaltsdaten weiterhin dem allgemeinen Datenschutzrecht, das auch dem (in der Konstellation des § 88 II 2 TKG nunmehr ehemaligen) Telekommunikationsanbieter weiterhin den Zugriff verwehrt. § 88 II 2 TKG stellt mithin lediglich sicher, dass der Datenschutz bzgl. derjenigen Telekommunikationsdaten jederzeit gewährleistet ist, die ein Telekommunikationsanbieter während seiner aktiven Diensttätigkeit rechtmäßig erlangt, speichert und aufbewahrt. Das Schutzniveau des TKG soll folglich auch über das zeitliche Ende der Telekommunikationsanbieterstellung bestehen. c) Keine andere Wertung durch § 107 TKG Nichts anderes ergibt sich aus § 107 TKG. In diesem heißt es, dass der Dienstanbieter bei Diensten, für deren Durchführung eine Zwischenspeicherung erforderlich ist, Nachrichteninhalte im Rahmen eines hierauf gerichteten Dienstangebots unter den in § 107 I Nr. 1 bis 5 TKG aufgelisteten Voraussetzungen verarbeiten darf. Zu diesen Dienstangeboten zählen alle nicht echtzeitbasierten Kommunikationsdienste; dies sind neben klassischen Mailboxsystemen insbesondere E-MailDienste.923 Der umfassend zu verstehende Begriff des Nachrichteninhalts schützt jeglichen signalbasierten Kommunikationsinhalt, der eine Zwischenspeicherung zu seiner Durchführung benötigt.924 In der Regelung des § 107 TKG ist aber kein Beleg dafür zu erkennen, dass sich die abgespeicherten Nachrichteninhalte „nach wie vor in einem Übermittlungsstatus [i.S.d. TKG] befinden, in dem der übermittelnde Dienstanbieter Zugriffsmöglichkeiten besitzt, die einen besonderen Schutz rechtfertigen […].“925 § 107 TKG ist ein Erlaubnistatbestand i.S.d. § 88 III 3 a.E. TKG und erforderlich, damit der Dienstanbieter, der einen Dienst mit Zwischenspeicherung anbietet, das eingehende Signal während des technisch-dynamischen Kommunikationsvorgangs zur Kenntnis nehmen und – bildlich gesprochen – ergreifen und die im Signal enthaltene Nachricht in die Zwischenspeicherung ablegen darf. Nur dann, wenn der Dienstanbieter die Voraussetzungen des § 107 I Nr. 1 – 5 TKG erfüllt, darf eine Zwischenspeicherung erfolgen.926 § 107 TKG ermöglicht es lediglich während des technisch-dynamischen Kommunikationsvorgangs das sich daran anschließende „Ruhen“ für den später erfolgenden Abruf herstellen zu dürfen. Andernfalls würde die Nachricht verloren gehen. Der Schutz der abgelegten Nachricht wird mit 923 Geppert/Schütz, Beck TKG-Kom./Braun, § 107 Rn. 4; BeckOK StPO/Graf, TKG § 107 Rn. 1; siehe zum klassischen Mailboxsystem Störing, CR 2009, 475 (475 f.). 924 BeckOK StPO/Graf, TKG § 107 Rn. 1; Eßer u. a. (Hrsg.)/Heun, TKG § 107 Rn. 5, § 88 Rn. 10. 925 A.A. Scheurle/Mayen/Zerres, TKG Kommentar 2008, § 88 Rn. 9; Säcker/Klesczewski, § 107 Rn. 2; Budzikiewicz, AcP 2018, 558 (584). 926 Eßer u. a. (Hrsg.)/Heun, TKG § 88 Rn. 18, 37 nur bzgl. der Einstufung als Erlaubnistatbestand.

268

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

Beendigung des technischen Telekommunikationsvorgangs durch das allgemeine Datenschutzrecht gewährleistet. d) Keine Vorgabe in Art. 5 EDSRL Die hier vertretene Ansicht hat zudem mit Art. 5 I EDSRL übereinzustimmen, wonach die Mitgliedsstaaten die Vertraulichkeit der mit öffentlichen Kommunikationsnetzen und öffentlich zugänglichen Kommunikationsdiensten übertragenen Nachrichten und der damit verbundenen Verkehrsdaten durch innerstaatliche Vorschriften sicherstellen. Insbesondere haben die Mitgliedsstaaten nach Art. 5 I 2 EDSRL das Mithören, Abhören und Speichern sowie andere Arten des Abfangens oder Überwachens von Nachrichten und der damit verbundenen Verkehrsdaten durch andere Personen als die Nutzer zu untersagen, wenn keine Einwilligung der betroffenen Nutzer vorliegt, es sei denn es liegt eine entsprechende gesetzliche Einschränkung des Art. 5 I 1 EDSRL vor. Durch den Wortlaut von Art. 5 I 1 EDSRL wird bereits nicht festgelegt, welcher Zeitraum erfasst wird. Das Wort „übertragener“ verdeutlicht nicht hinreichend, ob nur der Übertragungsvorgang oder auch die Zeit nach dem technischen Übertragungsvorgang von der Norm erfasst werden soll. In der englischsprachigen Fassung findet sich eine vergleichbare Wendung nicht, was für eine ungenaue Übersetzung ins Deutsche spricht. Die Aufforderung in Art. 5 I 2 EDSRL macht einen dauerhaften Kommunikationsvorgang aber jedenfalls nicht erforderlich. Dort werden beispielhaft solche Verhaltensweisen aufgezeigt, die offensichtlich keine gewöhnliche und gewollte Zugangsverschaffung zu den Nachrichten über den gewöhnlichen Zugang wählen, sondern an diesem ganz gezielt vorbeigehen. In den beispielhaft gewählten Begriffen „Abfangen“ und „Überwachen“ schwingt bereits nach allgemeinem Sprachgebrauch eine bewusste Heimlichkeit und ein verdecktes Agieren mit. Hierin zeigt sich der Zweck der EDSRL. Dieser besteht in dem Schutz der Nutzer davor, dass Dritte sich durch gezielt heimliches Vorgehen von der ursprünglichen Telekommunikation zwischen Telekommunikationspartnern Kenntnis verschaffen. Der Schutz verlangt aber keine Fiktion eines dauerhaften Kommunikationsvorgangs, sondern kann auch durch eine stufenweise Anwendung des Fernmeldegeheimnisses und Datenschutzes erreicht werden. Ebenso wenig ist aus dem Wort Vertraulichkeit ein dauerhafter Kommunikationsvorgang herzuleiten. Unabhängig davon, ob man hierunter eine strikte Geheimhaltung oder eine bloß grundsätzliche Diskretion versteht, ist zur Wahrung dessen kein dauerhafter Kommunikationsvorgang erforderlich. Eine Einschränkung, wie sie die herrschende Meinung für § 88 III TKG vorsieht, ist in Art. 5 EDSRL nicht auszumachen. Eine konturlose Ausweitung des Telekommunikationsvorgangs wird von Art. 5 I TKG nicht vorgegeben und ist rechtlich

§ 8 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

269

auch nicht erforderlich. Mit dem Ende der Telekommunikation greift das (allgemeine) Datenschutzrecht und sichert die ruhende Nachricht hinreichend ab. Im Übrigen findet sich in der EDSRL keine Definition des Telekommunikationsbegriffs. In der Definition des Begriffs des elektronischen Kommunikationsnetzes in Art. 2 a) EDSRL heißt es jedoch verkürzt, dass dies Übertragungssysteme sind, die die Übertragung von Signalen ermöglichen. Ähnlich heißt es in Art. 2 c) EDSRL zum Begriff des elektronischen Kommunikationsdienstes, dass es sich um Dienste handelt, die in der Übertragung von Signalen bestehen. Diese Definitionen sprechen für ein technisches Verständnis, da sie von der Signalübertragung sprechen. Dies ist eine technisch orientierte Bezugnahme auf Telekommunikation. Auch in der Konstitution der Internationalen Fernmeldeunion, der die BRD am 17. 04. 1952 beigetreten ist, wird Fernmeldeverkehr bzw. Telekommunikation definiert als jede „Übermittlung, jede Aussendung oder jeder Empfang von Zeichen, Signalen, Schriftzeichen, Bildern, Lauten oder Nachrichten jeder Art über Draht, Funk, optische oder andere elektromagnetische Systeme.“927 Auch hier steht der technische Aspekt folglich im Vordergrund. e) Kein Widerspruch zu EG 27 S. 3 EDSRL Gegen das Erfordernis einer technischen Dynamik könnte EG 27 S. 3 EDSRL sprechen. Demnach ist die Übermittlung elektronischer Post abgeschlossen, wenn der Adressat die Nachricht abruft. Allerdings wird dann der in EG 27 S. 1 EDSRL für Satz 3 gesetzte Bezugspunkt ignoriert. Dort heißt es, dass der Zeitpunkt des Abschlusses der Übermittlung einer Nachricht, nach dem die Verkehrsdaten gelöscht werden sollen, von dem jeweiligen Kommunikationsdienst abhängt. In Satz 3 wird somit nicht festgelegt, wann genau die Übermittlung beendet ist, sondern wann die erhobenen Verkehrsdaten spätestens zu löschen sind. Die Telekommunikationsübermittlung kann demzufolge auch schon früher beendet sein. EG 27 ist demnach eine Präzisierung von EG 26 S. 2, wonach Teilnehmerdaten – dies sind Verkehrsdaten – nur für einen begrenzten Zeitraum und nur insoweit gespeichert werden dürfen, wie dies für die Erbringung des Dienstes, für die Gebührenabrechnung und die Zusammenschaltungszahlung erforderlich ist. Demnach ist mit dem Ruhen der Nachricht beim Dienstanbieter die Übermittlung abgeschlossen. Die Löschung von Verkehrsdaten für weitere Zwecke kann hingegen für die obigen Zwecke noch hinausgezögert werden.

927

ITU-Konstitution v. 8. 10. 2001, Rn. 1012, abgedruckt in BGBl. II 2001, S. 1121, 1160.

270

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

In Art. 5 I EDSRL findet sich deshalb auch keine Bezugnahme auf EG 27. Wie bereits aufgezeigt wurde, haben Erwägungsgründe, die in den Artikeln keinen Wiederhall finden, nur geringe, wenn nicht sogar keine Bedeutung.928 f) Keine Missachtung von EG 21 EDSRL Nach EG 21 Hs. 1 EDSRL sollen solche Maßnahmen getroffen werden, die den unerlaubten Zugang zu Nachrichten verhindern. Laut Hs. 2 soll die Vertraulichkeit der Nachrichtenübertragung geschützt werden.929 Der EG 21 Hs. 2 EDSRL lässt bereits daran zweifeln, dass die EDSRL zugegangene/ruhende Nachrichten erfassen soll, wenn die Nachrichtenübertragung zu schützen ist, worin das Erfordernis nach Aktivität zum Ausdruck kommt. Der Wortlaut spricht nicht von erfolgter oder stattgefundener Übertragung. In EG 21 Hs. 1 EDSRL wird zudem nur aufgezeigt, dass der unerlaubte Zugang zu Nachrichten zu verhindern ist. Es wird hierdurch nicht zum Ausdruck gebracht, wie lange der Kommunikationsvorgang anhält und dass dieser über den technischen Kommunikationsvorgang hinausgehen muss. Sowohl die Vertraulichkeit als auch die Verhinderung unerlaubten Zugangs können durch die bestehenden Datenschutzgesetze für ruhende Nachrichten hinreichend sichergestellt werden. Hierfür ist es nicht erforderlich, dass das Fernmeldegeheimnis über den technischen Kommunikationsvorgang hinaus Anwendung findet. g) Einhaltung der Ziele der EDSRL Das Ziel der EDSRL wird in Art. 1 I EDSRL dahingehend festgelegt, dass insbesondere das Recht auf Privatsphäre in Bezug auf elektronische Kommunikationsdienste geschützt werden soll. Dieselbe Zielrichtung findet sich in EG 1, EG 12 EDSRL. Nach EG 2 EDSRL sollen Art. 7 EuGRCh (Achtung des Privat- und Familienlebens sowie der Kommunikation) und Art. 8 EuGRCh (Schutz personenbezogener Daten) uneingeschränkt durch die EDSRL gewährleistet werden. In EG 3 EDSRL wird explizit darauf hingewiesen, dass die Vertraulichkeit der Kommunikation in internationalen wie auch nationalen Regelungen garantiert wird. Darüber hinaus wird in EG 5 die erfolgreiche grenzüberschreitende Entwicklung der Kommunikationsdienste als davon abhängig betrachtet, inwieweit die Nutzer darauf vertrauen, dass ihre Privatsphäre unangetastet bleibt. Die geforderte Sicherheit der übertragenen Nachrichten und Verkehrsdaten wird durch die hier vertretene Ansicht zur zeitlichen Reichweite des Fernmeldegeheimnisses nicht beeinträchtigt. Das Vertrauen in den gewählten Telekommunikationsanbieter als auch das Internet wird ebenfalls nicht beseitigt. Deren Gefahrenpotential 928 929

Siehe oben Teil 2, § 7, C., II., 2., c). Hervorhebung durch den Verfasser.

§ 8 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

271

wird aufgrund der hier vertretenen Ansicht nicht ausnutzbar. Zur Erreichung der Ziele der EDSRL ist der Telekommunikationsvorgang nicht über seine technische Dauer auszudehnen, da mit dem Ende der Telekommunikation sofort der Schutz des allgemeinen Datenschutzes eingreift. h) Kontext der BVerfG-Entscheidung und Gesetzessystematik Es ist auch zu beachten, dass es in der BVerfG-Entscheidung von 2009 um die Frage ging, ob es den staatlichen Ermittlungsbehörden erlaubt ist, die Inhalte in EMail-Konten i.S.d. §§ 94 ff. StPO zu beschlagnahmen. Die Entscheidung erging folglich für einen Fall, in dem es ganz klassisch um die Frage nach der Rechtfertigung von Eingriffen durch den Staat in geschützte Rechtspositionen der Bürger ging. In diesem Zusammenhang ist es richtig, dass der Grundrechtsschutz so weit, wie dies rechtlich vertretbar ist, ausgedehnt wird. Deshalb hat das BVerfG auch erklärt, dass das Fernmeldegeheimnis i.S.d. Art. 10 I GG nicht mit § 88 I TKG identisch ist. Die Schutzrichtungen werden vom BVerfG differenziert: Art. 10 I GG knüpft an den Grundrechtsträger und dessen Schutzbedürftigkeit an und das TKG verfolgt einen technisch orientierten Schutz.930 Wendet man nun dennoch den grundgesetzlichen Fernmeldebegriff, der dazu dient, dem Staat gegenüber dem Bürger Grenzen aufzuzeigen,931 auf § 88 TKG an, führt dies nicht zu einem Mehr an Schutz im einfachgesetzlichen Datenschutzrecht, sondern zu dessen teilweiser Aushebelung, weil der vom Gesetzgeber angedachte Anwendungs- und Schutzmaßstab des einfachgesetzlichen Datenschutzrechts verschoben wird. Es wird insofern richtig von einer vom Gesetz(geber) nicht vorgesehenen Übertragung einer „kumulierte[n] […] dreischrittige[n] Ausweitung des Fernmeldegeheimnisses“ i.S.d. Art 10 I GG auf § 88 I TKG gesprochen, die sich zusammensetzt aus einer verfassungsrechtlichen Abwehrrechtsprechung, der Möglichkeit der strafrechtlichen Beschlagnahme von E-Mails und der Ausdehnung des grundgesetzlichen Fernmeldegeheimnisses über den technischen Übermittlungsvorgang hinaus.932 Der im TKG legaldefinierte Telekommunikationsbegriff wird hierdurch verfälscht und wie ein unbestimmter Rechtsbegriff behandelt. Das fein ausdifferenzierte Verhältnis von Fernmeldegeheimnis und (allgemeinem) Datenschutzrecht geht dadurch verloren. Es wird insofern verkannt, dass das Fernmeldegeheimnis i.S.d. Art. 10 I GG und das Recht auf informationelle Selbstbestimmung als Datenschutzrecht i.S.d. Art. 2 I i.V.m. Art. 1 I GG inhaltlich dem Grunde nach identisch sind.933 Letzteres wird als allgemeine Freiheitsgarantie bei Eröffnung des Schutzbereichs von Art. 10 GG

930 931 932 933

BVerfG CR 2009, 584 (585). Hoeren/Sieber/Holznagel/Büttgen, Teil 16.3 Rn. 33, 35. Mackenrodt, ZUM-RD 2017, 540 (541). Siehe oben Teil 2, § 8, C., I.

272

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

vollständig verdrängt.934 Das TKG, TMG n.F. und BDSG n.F. sowie die DSGVO (bzw. das TMG a.F. und BDSG a.F.) spiegeln diese Systematik nicht wider. Vielmehr sind auf einfachgesetzlicher Ebene changierende und parallel bestehende Anwendungsbereiche geschaffen worden, die sowohl sektorspezifisch zwischen Telemedien- und Telekommunikationsdiensten935 als auch zwischen verschiedenen personenbezogenen Daten in Form von z. B. Bestands-, Verkehrs-, Nutzungs- und Inhaltsdaten unterscheiden.936 Fehlte es vor der Geltung der DSGVO an einer „Vollregelung“ im einfachen sektorspezifischen Datenschutzrecht des TKG und/oder TMG a.F., erfolgte zur Vermeidung datenschutzfreier Räume eine „Füllung“ von Gesetzeslücken im Verhältnis von TKG, TMG a.F. und BDSG a.F. nicht im Wege extensiver Auslegung des TKG oder TMG a.F., sondern durch die Beachtung und Anwendung des subsidiären Auffangcharakters des BDSG a.F.937 Dasselbe hat nunmehr für das Verhältnis von TKG und DSGVO zu gelten. Eine solche Feingliederung und Abstufung erfolgt bei der Anwendung von Art. 10 I GG und Art. 2 I i.V.m. Art. 1 GG nicht, sodass die verfassungsrechtliche Rechtsprechung auf die einfachgesetzlichen Ausgestaltungen des Fernmeldegeheimnisses und Datenschutzes nicht bloß wortlautorientiert, sondern nach ihrer Ratio zu übertragen ist.938 i) Schutz durch § 7 III 2 TMG Mit der hier vertretenen Ansicht ist kein geringerer Schutz von Telekommunikationsinhalten verbunden. Indem von der herrschenden Meinung die unterschiedlichen Systematiken des grundgesetzlichen und einfachgesetzlichen Datenschutzes missachtet werden, wird im Verhältnis von TKG, TMG und DSGVO der Anwendungsbereich der DSGVO für ruhende Inhaltsdaten beseitigt, obwohl die DSGVO (sowie zuvor das TMG a.F. und das BDSG a.F.) hinreichenden Schutz im Umgang mit ruhenden Inhaltsdaten bietet.939 Denn die Telekommunikationsinhalte i.S.d. TKG sind nach Abschluss des technischen Telekommunikationsvorgangs als (ge934

Siehe oben Teil 2, § 8, C. I., 1., c). Scheurle u. a. (Hrsg.)/Büttgen, TKG Kommentar 2018, § 91 Rn. 27 unterscheidet drei Ebenen: Transport durch Telekommunikation, Verhältnis zw. Nutzer und TM-Anbieter sowie Inhalt. 936 Zum Ganzen Sander, CR 2014, 176 (178); siehe auch Eßer u. a. (Hrsg.)/Heun, Vor § 88 TKG Rn. 22, 47, 64; allgemeiner Boos/Kroschwald/Wicker, ZD 2013, 205 (206 f.); Schuster, CR 2016, 173 (184); zur Parallelität von Datenschutz und Fernmeldegeheimnis im einfachen Recht Säcker/Klesczewski, § 91 Rn. 14; angedeutet von Rüpke/v. Lewinski/Eckhardt, § 26 Rn. 103. 937 BeckOK Datenschutzrecht/Gusy, BDSG 2003 [aK] § 1 Rn. 81 f. 938 Spindler/Schuster/Eckhardt, TKG § 88 Rn. 18 zeigt richtig auf, „dass die Einordnung eines Vorgangs bzw. einer Dienstleistung unter das TMG oder das TKG keine Auswirkungen auf die Reichweite des Schutzbereiches des Art. 10 GG hat.“; siehe auch Eckhardt, K&R 2011, 323 (323). 939 Siehe unten Teil 2, § 8, E. 935

§ 8 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

273

speicherte und bereitgestellte) Inhaltsdaten im Anwendungsbereich des TMG vom Datenschutz der DSGVO erfasst.940 Der nicht legaldefinierte Begriff meint alle personenbezogenen Daten, die der Nutzer und der Dienstanbieter online austauschen,941 die aber anders als Nutzungsdaten (§ 15 I 1 TMG) und Bestandsdaten (§ 14 I 1 TMG) weder zur Inanspruchnahme und Abrechnung eines Telemediendienstes noch zur Begründung, Ausgestaltung oder Änderung des Vertragsverhältnisses mit dem Telemediendienst-Anbieter erforderlich sind. Inhaltsdaten sind folglich alle Daten, die an einen Telemediendienstanbieter/Plattformbetreiber übertragen, dort gespeichert und verarbeitet werden, um lediglich die vom Dienstanbieter/Plattformbetreiber begründeten Leistungs- und Rechtsverhältnisse zu erfüllen.942 Es ist unerheblich, ob diese Daten öffentlich sichtbar oder privat eingestellt wurden.943 Inhaltsdaten stellen demnach im hiesigen Kontext den größten Teil der personenbezogenen Daten dar.944 Der sektorspezifische Datenschutz der §§ 91 ff. TKG ist ebenfalls nicht auf die Inhaltsdaten i.S.d. § 88 TKG anzuwenden, da dieser – wie auch das TMG – für Inhaltsdaten keine speziellen Regelungen beinhaltet.945 Die Datenschutzregelungen der §§ 91 ff. TKG finden deshalb keine Anwendung auf ruhende Inhaltsdaten.946 Das TKG dokumentiert somit aus der Gesamtschau seiner Normierungen zum Fernmeldegeheimnis und Datenschutz sowie seiner Legaldefinitionen, dass es den Unterschied zwischen technisch-ruhenden und technisch-dynamischen Kommunikationsinhalten kennt und den Telekommunikationsinhalt außerhalb des technischen

940 Eßer u. a. (Hrsg.)/Heun, Vor § 88 TKG Rn. 22, 47, 64; ausdrücklich zur alten Rechtslage von TMG a.F. u. BDSG. a.F. Kühnl, S. 146, 25; Karg/Fahl, K&R 2011, 453 (457); Schuster, CR 2016, 173 (184) siehe auch – im Vergleich zur grundgesetzlichen Einordnung (Teil 2, § 8, C., I.) – Forgó/Helfrich/Schneider, Betrieblicher Datenschutz, Teil VIII Kap. 2 Rn. 42, 97; Kipker/ Voskamp, ZD 2013, 119 (120); Jandt/Roßnagel, MMR 2011, 637 (639); Ernst, NJOZ 2010, 1917 (1918); Lerch/Kraus/Hotho/Roßnagel/Stumme, MMR 2010 454 (456 f.); Bauer, MMR 2008, 435 (436). Zur Erfassung von Inhaltsdaten durch die DSGVO Keppeler, MMR 2015, 779 (781, 782). Jandt, ZD 2019, 405 (406); Rüpke/v. Lewinski/Eckhardt, § 26 Rn. 41 zeigen auf, dass es sich beim TMG und der Unterscheidung von Telekommunikations- und Inhaltsdatenschutz um einen „nationalen Sonderweg“ handelt und diese Unterscheidung im EU-Ausland unbekannt ist. 941 Arning/Moos, in: ZD 2014, S.127. 942 Heberlein, S. 160; Kühnl, S. 147 f.; Kroschwald, S. 173; Kroschwald, in: Dialogmarketing Perspektiven 2014/2015, 49 (55); Bender, S. 113; Hoeren/Sieber/Holznagel/Ernst, Teil 16.2 Rn. 258; Kipker/Voskamp, ZD 2013, 119 (119). 943 Lerch/Krause/Hotho/Roßnagel/Stumme, MMR 2010, 454 (456). 944 Ernst, NJOZ 2010, 1917 (1918). 945 Thüsing/Traut, in: Thüsing (Hrsg.) § 9 Rn. 92; Kühling/Seidel/Sivridis, Rn. 683. 946 Thüsing/Traut, in: Thüsing (Hrsg.) § 9 Rn. 92 ff. diskutieren zur Rechtslage vor der Geltung der DSGVO, inwiefern ein Schutz durch die §§ 91 ff. TKG nach Beendigung der TK bestehen könnte.

274

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

Kommunikationsvorgangs durch das übrige Datenschutzrecht als hinreichend geschützt ansieht.947 Es wird deshalb auch ausdrücklich in § 7 III 2 TMG normiert, dass Telemediendienstanbieter zur Wahrung des Telekommunikationsgeheimnisses nach § 88 TKG verpflichtet sind.948 Dies bedeutet, dass Telemediendienstanbieter die sich in ihrem Herrschaftsbereich befindlichen Kommunikationsinhalte weder selbst überwachen noch ausforschen dürfen.949 Dienstanbieter dürfen die Inhalte ihrer Nutzer somit weder öffnen, lesen oder auswerten. Jede Kenntnisnahme vom Inhalt oder den näheren Umständen der Telekommunikation ist untersagt.950 Indem Inhaltsdaten der DSGVO unterfallen, ist aber Art. 6 I DSGVO anwendbar. Bei Einschlägigkeit von Art. 6 I 1 f) DSGVO ist eine Interessenabwägung zur Erörterung der Rechtmäßigkeit einer Verarbeitung vorzunehmen. Für eine Verarbeitung durch den Telemediendienstanbieter/Plattformbetreiber zur Wahrung von berechtigten Interessen des verarbeitenden Telemediendienstanbieters/Plattformbetreibers, ergibt sich der Maßstab für das Interesse des Verarbeitenden i.S.d. Art. 6 I 1 f) DSGVO nun jedoch aus § 7 III 2 TMG unter entsprechender Berücksichtigung der BVerfG-Rechtsprechung zu Art. 10 I GG. Die Rechtsprechung des BVerfG zu Art. 10 I GG ist somit weiterhin bei der Anwendung von Art. 6 I f) DSGVO zu beachten. Der Telemediendienstanbieter/Plattformbetreiber darf folglich bereits wegen der gesetzlichen Verpflichtung in § 7 III 2 TMG (i. d. R.) keinen Zugriff auf bei ihm gespeicherte Telekommunikationsinhalte nehmen. Für Sachverhaltskonstellationen wie die vorliegend zu untersuchende, eröffnet Art. 6 I 1 f) DSGVO jedoch die Möglichkeit zur interessengerechten Zugangseröffnung.951 j) Rechtsfolge: Anwendung des allgemeinen Datenschutzrechts § 88 TKG findet nach hier vertretener Ansicht aufgrund des sich aus § 3 Nr. 22 TKG ergebenden Anwendungsbereichs auf ruhende Telekommunikation keine Anwendung. Dadurch sind ruhende Telekommunikationsdaten aber nicht schutzlos, sondern unterfallen dem allgemeinen Datenschutzrecht der DSGVO. Es kommt somit zur Anwendung von Art. 6 I DSGVO, dessen Verarbeitungsmaßstab durch § 7 947

Thüsing/Traut, in: Thüsing (Hrsg.) § 9 Rn. 91 insofern mit einem hervorragenden Schaubild. 948 Müller-Broich, TMG § 7 Rn. 10 spricht von entsprechender Anwendung. Dies ergibt Sinn, da § 88 TKG nun über § 7 III 2 TMG auf ruhende Inhaltsdaten Anwendung findet. 949 BT-Drucks. 14/6098, 23 zur a.F. 950 Zum Ganzen Roggenkamp/Stadler, in: Heckmann, jurisPK-Internetrecht, 6. Aufl. 2019, Kap. 10, Rn. 120; siehe auch BeckOK Informations- und Medienrecht/Paal, TMG § 7 Rn. 71; MüKoStGB/Altenhain, TMG § 7 Rn. 9; siehe zur Vorgängernorm § 8 II 3 TDG Taeger/Pohle/ Scheffler, CHB 1. Abschnitt 10. Teil AT d. StGB Rn. 53. 951 Siehe oben Teil 2, § 8, C., III., 2., b), bb).

§ 8 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

275

III 2 TMG gebildet wird. Telemediendienstanbieter haben folglich weiterhin wegen § 7 III 2 TMG das Fernmeldegeheimnis i.S.d. § 88 I TKG unter Beachtung der Rechtsprechung zu Art. 10 I GG zu wahren. Diese Wertung hat in der Interessenabwägung gem. § Art. 6 I 1 f) DSGVO entsprechende Berücksichtigung zu finden, sodass Telemedien-/Plattformbetreiber weiterhin keinen Zugriff auf Inhaltsdaten nehmen dürfen. Der grundgesetzliche und der einfachgesetzliche Datenschutz sind folglich hinsichtlich ihrer Begrifflichkeiten nicht kongruent. Somit ist die BVerfG-Rechtsprechung, die ruhende Inhaltsdaten auf grundgesetzlicher Ebene dem Fernmeldegeheimnis i.S.d. Art. 10 I GG zuordnet, nicht nach den verwendeten Oberbegriffen Fernmeldegeheimnis und Datenschutz, sondern sinngemäß auf das einfachgesetzliche Datenschutzrecht anzuwenden.952 Dies übersieht die herrschende Meinung, wenn sie die Argumentation des BVerfG zum zeitlichen Anwendungsbereich des Art. 10 GG ohne hinreichende Beachtung des Inhalts der E-Mail-BeschlagnahmeEntscheidung und der Systematik des einfachgesetzlichen Datenschutzrechts auf § 88 TKG überträgt. 3. Auswirkung auf hiesige Konstellation Aufgrund der obigen Punkte wird nach hier vertretener Ansicht mit § 88 TKG der Schutz des technischen Übertragungsvorgangs der Telekommunikation bezweckt. Das TKG erfasst den Zeitraum des technischen Datentransports, insbesondere in einem Telekommunikationsnetz, nicht aber die ruhenden Informationen im internen Bereich eines IT-Systems. Jegliche Telekommunikation i.S.d. TKG ist bis zum Zeitpunkt der gewollten Zugangserlangung zu Plattformkonten in der Situation des Erbfalls, der Betreuung oder der Bevollmächtigung technisch erfolgt. Ein in den technischen Kommunikationsvorgang eingreifendes Verhalten ist durch die Zugangsverschaffung zu Plattformkonten nicht gegeben. Die Zugangsverschaffung erlaubt immer nur den Zugriff und den Abruf von technisch-ruhenden Informationen. In den technisch-dynamischen Telekommunikationsvorgang gelangen Erben, Betreuer oder Bevollmächtigte durch die Zugangsgewährung nicht. Selbst der originäre Kontoinhaber ist nicht in den technischen Telekommunikationsvorgang einbezogen. Keine der hier in Rede stehenden Personen will zudem in den technisch-dynamischen Vorgang eingreifen. Die ruhende Information ist von ausreichendem Interesse. Somit ist Art. 6 I f) DSGVO für die hier zu untersuchende Fragestellung eröffnet.953

952

Siehe oben Teil 2, § 8, D., I., 2., h). Für die Prüfung wird nach unten auf Teil 2, § 8, E. verwiesen. Im Folgenden wird zunächst die Rechtslage nach der herrschenden Meinung dargestellt. 953

276

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

II. Situation des Erbfalls (nach h.M.) Besonders intensiv haben sich Literatur und Rechtsprechung mit den Auswirkungen des § 88 III TKG auf das Zugangsbegehren von Erben auseinandergesetzt und bereits verschiedene (umstrittene) Lösungsansätze hervorgebracht.954 1. Umgehung des § 88 TKG a) Tatbestandsausschließende Einwilligung der Kommunikationspartner Eine Ansicht versucht § 88 TKG zu umgehen, indem behauptet wird, dass davon ausgegangen werden dürfe, dass die Kommunikationsteilnehmer grundsätzlich, zumindest konkludent, bei der Vornahme ihrer Kommunikation darin einwilligen, dass die Korrespondenz an die Erben weitergeleitet wird. Die ursprünglichen Telekommunikationsteilnehmer seien demnach mit der Kenntnisnahme durch die Erben einverstanden.955 Demnach würde § 88 TKG tatbestandsmäßig ausgeschlossen.956 Dem ist aber entgegenzuhalten, dass die Kommunikationsteilnehmer ein bestimmtes Konto, sei es über E-Mail oder im sozialen Netzwerk, anschreiben und nur mit dem dahinter vermuteten Menschen kommunizieren wollen. Es besteht zwar kein Vertrauen dahingehend, dass auch wirklich der gedachte Kommunikationspartner Inhaber des angeschriebenen Kontos ist und nur er Kenntnis von der Nachricht erlangt. Dies führt aber nicht dazu, dass eine Einwilligung der Kommunikationspartner des Erblassers dahingehend besteht, dass die Erben des Kontoinhabers berechtigt sein sollen, die bereits zu Lebzeiten mit dem Erblasser erfolgte Kommunikation einzusehen. Zu Recht wird dies gerade in Bezug auf persönliche Mitteilungen verneint.957 Insgesamt ist nicht ersichtlich, woraus sich die Einwilligung der Telekommunikationspartner ergibt.958 Es ist nicht üblich, von einer solchen Einwilligung auszugehen, nur weil die Telekommunikationspartner des Erblassers nichts Gegenteiliges ausdrücklich erklärt haben.959 954 Statt vieler nur die ergangenen Dissertationen: Kutscher, S. 135 ff.; Seidler, S. 112 ff.; Uhrenbacher, S. 180 f., 187, 192, 195 ff.; Thiesen, S. 183 ff.; gänzlich dagegen Conraths, CR 2017, 454 (462), weil „geltende Schutzvorschriften nicht einfach aufgrund von Wunschvorstellungen umgangen werden“ können. 955 Zum Ganzen Pruns, AnwZert ErbR 15/2014, Anm. 2; ders., NWB 2014, 2175 (2175); ders., ZErb 2017, 217 (221 ff.). 956 Bock, AcP 2017, 370 (407). 957 Raude, RNotZ 2017, 17 (22); ebenfalls verneinend Mayen, DAV Stellungnahme 34/ 2013, 76 f., 77 explizit bzgl. Nachrichten mit sehr privatem Inhalt; Leeb, K&R 2014, 693 (697). 958 KG DNotZ 2018, 286 (303); das Urteil an dieser Stelle zu verkürzt wiedergebend CR 2017, 454 (462); siehe auch Leeb, K&R 2014, 693 (697). 959 Kutscher, S. 139 zeigt richtig auf, dass es eines tatsächlichen Einverständnisses bedarf.

§ 8 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

277

b) Übergang der Verfügungsbefugnis Ebenfalls abzulehnen ist die Ansicht, dass die Telekommunikationspartner des Erblassers spätestens mit dem Eingang von Nachrichten im virtuellen Postfach des erblasserischen Kontos ihre „Verfügungsbefugnis“ über die abgeschickten Inhalte verloren hätten.960 Auf Empfängerseite entstünden hierdurch umfassende Zugriffsrechte, die auch für die Erben des Empfängers gelten.961 Nach verständiger Würdigung kann die unausgesprochen962 gewollte Folge dessen nur sein, dass § 88 TKG (für die Telekommunikationspartner des Erblassers) keine Anwendung mehr findet. Diese Ansicht verkennt aber, dass der Telekommunikationsvorgang laut BVerfG über den technischen Vorgang hinaus dauerhaft fortbesteht, wenn Telekommunikationsinhalte in dem für die Telekommunikationspartner fremden Herrschaftsbereichen der Plattformbetreiber (technisch) ruhen. Ein Übergang der Verfügungsbefugnis auf den Telekommunikationsempfänger ist deshalb erst mit der Speicherung auf dessen eigenen Geräten gegeben,963 weil dann der Schutzbereich des § 88 TKG verlassen und der eigene Herrschaftsbereich betreten wird. Hier zeigt sich wieder die Parallele zu Briefen. Das Bestimmungsrecht über Briefe geht in dem Zeitpunkt auf den Erblasser über, in dem ein Brief in dessen beherrschbaren Bereich, sprich dessen Briefkasten, zugeht.964 Das Äquivalent zum Briefkasten ist aber, mit Blick auf die Rechtsprechung des BVerfG, die Abspeicherung auf eigenen Geräten und nicht das virtuelle Postfach beim Plattformbetreiber.965

960 Gloser, DNotZ 2016, 537 (547 f.); Digitaler Neustart, Bericht vom 15. 05. 2017, S. 348 zeigt die dargestellte Ansicht im Rahmen der Auseinandersetzung um die Anwendbarkeit der DSGVO auf. Die Ausführungen auf S. 349 betten diese aber wieder in den Kontext zu § 88 TKG ein. Umfangreiche Darstellung zur Verfügungsmacht über Post Pruns, NWB 2014, 2175 (2182 f.); ders., AnwZert ErbR 8/2014 Anm. 2; ders., AnwZert ErbR 4/2014 Anm. 2 a.E. 961 Digitaler Neustart, Bericht vom 15. 05. 2017, S. 348. 962 Gloser, DNotZ 2016, 537 (547) sagt nur, dass „man bereits eine Stufe früher Ansetzen sollte“; Pruns, AnwZert ErbR 8/2014 Anm. 2 a.E. klärt, trotz Einleitung zu § 88 TKG, nur die rechtliche Lage hinsichtlich des Postgeheimnisses; Pruns, NWB 2014, 2175 (2182 f.) ebenfalls nur die Darstellung zur Rechtslage bei Postsendungen. 963 Rott/Rott, NWB-EV 2013, 160 (165). 964 BGH VersR 1990, 531 (531); Pruns, NWB 2014, 2175 (2182 f. m.w.N.); Rott/Rott, NWB-EV 2013, 160 (165); Kutscher, S. 142. 965 Rott/Rott, NWB-EV 2013, 160 (165); a.A. Kutscher, S. 145.

278

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

2. Auseinandersetzung mit § 88 III TKG a) Ausnahmenorm i.S.d. § 88 III 3 a.E. TKG aa) Herrschende Meinung Die herrschende Meinung geht davon aus, dass es keine Ausnahmenorm i.S.d. § 88 III 3 a.E. TKG für die Situation des Erbfalls gibt.966 Tatsächlich existieren auch keine Normen, die den Anforderungen an das kleine Zitiergebot des § 88 III 3 a.E. TKG dahingehend gerecht werden, dass den mit der Nachlassabwicklung betrauten Personen eine Kenntnisnahme von Telekommunikationsinhalten erlaubt ist.967 Weder im TKG, insbesondere nicht in den §§ 96 ff. TKG, noch in anderen Gesetzen finden sich Normen, mit denen ausdrücklich ein Eingriff nach § 88 III 3 TKG in das Fernmeldegeheimnis durch Erben zu rechtfertigen ist.968 Nach h.M. könne selbst § 1922 BGB trotz der in Abs. 1 normierten weitreichenden Universalsukzession nicht über den Umstand hinweghelfen, dass eine ausdrückliche Einschränkung des Fernmeldegeheimnisses im Zusammenhang mit dem Erbrecht durch den Gesetzgeber (bislang) nicht erfolgt sei.969 Die von § 88 III 3 TKG verlangte Bezugnahme fehle. § 1922 I BGB sei nicht so gestaltet, dass der Wille des Gesetzgebers, das Fernmeldegeheimnis zurücktreten zu lassen, deutlich hervortrete.970 Der ausdrückliche gesetzgeberische Wille zur Auflösung der Konfliktsituation von Erbrecht und Telekommunikationsschutz fehle.971 Hierin nun eine im Vergleich zur „Offline-Welt“ überzogene Regelung zu sehen, die dem Plattformbetreiber eine mit der übrigen Rechtsordnung nicht in Einklang stehende „Rolle als Wächter“ zuordne,972 helfe nicht darüber hinweg, dass der Gesetzgeber das „kleine Zitiergebot“ in § 88 III 3 TKG als Hürde für einen Eingriff in das Fernmeldegeheimnis errichtet habe.973

966

Umkehrschluss aus BGH WRP 2018, 1089 (1095 Rn. 55), der direkt in die Prüfung des Begriffs des Anderen einsteigt, ohne sich mit § 88 III 3 TKG auseinanderzusetzen; bereits Mayen, DAV Stellungnahme 34/2013, 81; Staudinger/Kunz, § 1922 Rn. 596.30. 967 Richtig erkannt für Erben vom KG CR 2017, 454 (460 Rn. 92). 968 KG CR 2017, 454 (460 Rn. 93); Mayen, DAV Stellungnahme 34/2013, 81 f. 969 Mayen, AnwBl Online 2018, 466 (470); Staudinger/Kunz, § 1922 Rn. 596.30 ff.; A.A. Biermann, ZErb 2017, 210 (215). 970 Allgemein Geppert/Schütz, Beck TKG-Kom./Bock, § 88 Rn. 28. 971 Telle, K&R 2017, 510 (511). 972 Brisch/Müller-ter Jung, CR 2013, 446 (451). 973 KG CR 2017, 454 (460 Rn. 92); Staudinger/Kunz, § 1922 Rn. 596.30 ff.

§ 8 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

279

bb) Stellungnahme Zu berücksichtigen ist aber, dass § 88 III 3 a.E. TKG die Möglichkeit einer Kenntnisnahme nur deshalb unter die Bedingung des kleinen Zitiergebots stellt, da sie für Dritte – richtigerweise – grundsätzlich nicht gegeben ist, sodass es konsequent ist, die Kenntnisnahme nur in besonderen, durch den Gesetzgeber vorgegebenen Ausnahmefällen zu erlauben. Durch den hinreichend deutlich normierten Vorgang der Universalsukzession in § 1922 I BGB drückt der Gesetzgeber aber für die besondere Ausnahmesituation des Erbfalls bereits ausdrücklich aus, dass auch eine Kenntnisnahme der Telekommunikation erlaubt ist. Die aufgrund der Universalsukzession gem. § 1922 I BGB entstehende umfassende Rechte- und Pflichtenstellung am Nachlass schließt das Kenntnisnahmerecht i.S.d. § 88 III TKG bereits mit ein. Erst dieses „Prinzip“974 macht eine Erfüllung der den Erben auferlegten Pflicht zur ordnungsgemäßen Sichtung, Sortierung und Abwicklung des Nachlasses möglich.975 Außerdem wird hierdurch berücksichtigt, dass auf die Erben mit dem Erbfall alle Rechte des Verstorbenen übergehen und diese dadurch vollständig „in die Stellung des Erblassers ein[rücken]“976. Mit § 1922 I BGB hat der Gesetzgeber folglich eine allumfassende Rechtsabwägung zugunsten des Erbrechts getroffen und somit wenigstens mittelbar zum Ausdruck gebracht, dass von dieser Abwägung auch das Fernmeldegeheimnis erfasst ist.977 „Eine namentliche Erwähnung des Fernmeldegeheimnisses oder ein Zitat des [§ 88 TKG] ist dafür nicht notwendig.“978 Der von § 88 III 3 TKG verlangte Bezug zu Telekommunikationsvorgängen ist folglich bereits in der mit § 1922 I BGB geregelten Gesamtrechtsnachfolge enthalten. Nur so kann auch der konträre rechtliche Umgang mit Post- und Briefsendungen eines Erblassers erklärt werden. Diese werden, entgegen der Wahrungspflicht des Postgeheimnisses i.S.d. § 39 I, II PostG, bedenkenlos an Erben zugestellt,979 obwohl eine Regelung i.S.d. § 39 III 3 PostG980, die Erben ausdrücklich die Kenntnisnahme der erblasserischen Postinhalte erlaubt, ebenfalls fehlt.981 974 Pruns, AnwZert ErbR 14/2014 Anm. 2 fragt, ob ein „allgemeineres Prinzip“ besteht, welches das Ignorieren von § 39 III 3 PostG – der Parallelvorschrift zu § 88 III 3 TKG – erklärt. 975 Lange, Erbrecht, § 8 Rn. 24 zeigt auf, dass die ordnungsgemäße Nachlassabwicklung dem Prinzip der Universalsukzession entspringt. 976 Allgemein Schmoeckel, Erbrecht, § 4 Rn. 15. 977 Allgemein BT-Drucks. 13/3609, 53 „[…] die Befugnisnorm für den Eingriff muß so gestaltet sein, daß der Wille des Gesetzgebers, das Fernmeldegeheimnis zurücktreten zu lassen, deutlich wird. […]“; Geppert/Schütz, Beck TKG-Kom./Bock, § 88 Rn. 28; Scheurle/Mayen/ Zerres, TKG Kommentar 2008, § 88 Rn. 28. 978 BT-Drucks. 13/3609, 53, BT-Drucks 15/2316, 87 „Die Vorschriften zum Fernmeldegeheimnis werden unverändert übernommen.“ 979 Herzog, in: Kroiß u. a. (Hrsg.), Digitaler Nachlass, Rn. 63; Bock, AcP 2017, 370 (408 f.). 980 Der Parallelvorschrift zu § 88 III 3 TKG.

280

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

Die ausdrückliche Legitimation i.S.d. § 88 III 3 a.E. TKG (sowie i.S.d. § 39 III 3 PostG) folgt somit aus der unmissverständlich geregelten Gesamtrechtsnachfolge in § 1922 I BGB. b) Erbe kein „anderer“ i.S.d. § 88 III 1 TKG Die überwiegende Ansicht in der Literatur, der sich mit Urteil vom 12. 07. 2018 auch der BGH angeschlossen hat, klammert den Erben aus dem Begriff des „anderen“ i.S.d. § 88 III 1 TKG aus.982 aa) Anhaltender Streit in der Literatur Für die Ausklammerung der Erben aus § 88 III 1TKG spreche, dass im Todesfall durch § 1922 I BGB mit den Erben eine Kontinuität im Rechtsverkehr erfolge und damit klare Zuordnungsverhältnisse über den Tod hinweg geschaffen werden.983 Dies gelte auch für den Fernmeldeverkehr.984 Die Erben seien aufgrund des Einrückens in die Rechtsposition des Erblassers als Beteiligte am Kommunikationsvorgang anzusehen.985 Alles andere durchbreche den Grundsatz der Universalsukzession.986 Die Erben seien keine beliebigen Dritten, die Zugriff erhalten und es sei nicht ersichtlich, warum der Absender einer E-Mail oder einer sonstigen elektronischen Nachricht den Schutz des Fernmeldegeheimnisses gegenüber den Erben benötige.987 Insofern werden die Erben auch teilweise als auf „Seiten des Empfängers legitimierte Personen“988 bezeichnet. Das Fernmeldegeheimnis (der Telekommunikationspartner des Erblassers) habe deshalb im Wege der praktischen Konkordanz hinter dem Erbrecht zurückzutreten.989 Dem wird entgegengehalten, dass in § 88 III 1 TKG deutlich geregelt sei, dass die tatsächlich ursprünglich am Kommunikationsvorgang Beteiligten vor der Kennt981 Pruns, NWB 2014, 2175 (2181); ders., AnwZert ErbR 14/2014 Anm. 2. Insbesondere stellt § 39 III 4 PostG eine solche Erlaubnisnorm nicht dar (Pruns, NWB 2014, 2175 (2181); Kutscher, S. 141; A.A. Deusch, ZEV 2014, 2 (5 f.)). 982 BGH WRP 2018, 1089 (1095 Rn. 54 – 63); Digitaler Neustart, Bericht vom 15. 05. 2017, S. 347; Seidler, S. 115; Herzog/Pruns, § 4 Rn. 57 ff., 60; Herzog, ZErb 2017, 205 (208); Ludyga, jM 2016, 442 (447); Steiner/Holzer, ZEV 2015, 262 (264). 983 Biermann, ZErb 2017, 210 (215); allgemein Staudinger/Kunz, § 1922 Rn. 10. 984 Biermann, ZErb 2017, 210 (215); Herzog/Pruns, § 4 Rn. 60 meinen, dass das Erbrecht „den Konflikt zwischen Erbrecht und Telekommunikationsgeheimnis“ löse. 985 Seidler, S. 115; Wüstehof, ErbR 2017, 496 (510). 986 Biermann, ZErb 2017, 210 (215). 987 Herzog/Pruns, § 4 Rn. 60, 61; Biermann, ZErb 2017, 210 (215); Digitaler Neustart, Bericht vom 15. 05. 2017, S. 346. 988 Digitaler Neustart, Bericht vom 15. 05. 2017, S. 345. 989 Solmecke/Köbrich/Schmitt, MMR 2015, 291 (292); Herzog, NJW 2013, 3745 (3751); Knoop, 2016, 966 (969); kritisch Lange/Holtwiesche, ZErb 2016, 157 (158).

§ 8 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

281

nisnahme der Inhalte durch jegliche personenverschiedene Dritte geschützt würden. Hierzu zählten auch die Erben, da sie „unzweifelhaft“ an dem Kommunikationsvorgang nicht beteiligt gewesen seien.990 Eine praktische Konkordanz sei zur Lösung dieses Problems nicht erlaubt, da sie nur die materielle Verfassungsmäßigkeit betreffe. Der Gesetzgeber habe aber mit § 88 III 3 a.E. TKG ausdrücklich normiert, dass nur er berechtigt ist, durch formelles Gesetz etwaige Konflikte um den Eingriff in das Fernmeldegeheimnis nach § 88 TKG zu lösen.991 bb) Ansicht des KG (2017) Das KG kam in seiner Entscheidung vom 31. 05. 2017 zu dem Ergebnis, dass sich das Merkmal „anderer“ nicht auf das Vertragsverhältnis, sondern auf die Telekommunikationsbeteiligten beziehe. Am Kommunikationsvorgang sei der Erbe nicht beteiligt gewesen, was sich auch durch die Universalsukzession des § 1922 I BGB nicht ändere. Ein Erbe trete lediglich in die Rechte und Pflichten eines Erblassers ein, nicht aber gehe die Identität des Verstorbenen auf einen Erben über, sodass insbesondere keine Personenidentität zwischen dem Erben und dem Erblasser hinsichtlich erfolgter Kommunikation bestehe.992 Es sei zudem nicht ersichtlich, „auf welche Weise die Figur der sogenannten praktischen Konkordanz den qualifizierten Gesetzesvorbehalt des kleinen Zitiergebotes nach § 88 III TKG aushebeln können sollte.“ Die praktische Konkordanz sei zwar in der Verfassungslehre ein anerkanntes Institut zur Lösung von Grundrechtskollisionen; Adressat der praktischen Konkordanz sei aber im Konflikt zwischen dem Erbrecht bzw. Eigentum gem. Art. 14 I GG und dem Fernmeldegeheimnis gem. Art. 10 I GG aufgrund des kleinen Gesetzesvorbehaltes in § 88 III TKG nicht der einzelne Gesetzesanwender, sondern der Gesetzgeber. Erst bei einem Gesetzgebungsvorgang oder einer verfassungsrechtlichen Überprüfung des Gesetzes könne die praktische Konkordanz Anwendung finden. Jeglicher Eingriff in das Telekommunikationsgeheimnis unterliege deshalb einem Gesetzesvorbehalt und mithin einem Gesetzgebungsvorgang.993 Das KG sieht in § 88 III TKG folglich eine Regelung mit „strikte[r] Sperrwirkung“.994

990 Zum Ganzen Mayen, AnwBl Online 2018, 466 (468); Martini/Kienle, JZ 2019, 235 (236); Staudinger/Kunz, § 1922 Rn. 596.30 ff. 991 Mayen, AnwBl Online 2018, 466 (470). 992 Zum Ganzen KG CR 2017, 454 (460 Rn. 96); Staudinger/Kunz, § 1922 Rn. 596.5 sagt, dass „das KG […] de lege lata zu Recht zugunsten des Fernmeldegeheimnisses entschieden“ habe. 993 Zum Ganzen KG CR 2017, 454 (461 Rn. 98). 994 Mackenrodt, ZUM-RD 2017, 540 (541).

282

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

cc) Ansicht des BGH (2018) Der BGH schloss sich in der Revision gegen das Urteil des KG mit einer knapp gehaltenen Begründung995 der Argumentation der Literatur an und entschied, dass Erben keine „anderen“ i.S.d. § 88 III TKG seien, weil sie mit dem Erbfall Beteiligte der Kommunikation geworden seien.996 Der Erbe werde mit dem Tod des ursprünglichen Kontoinhabers als neuer Vertragspartner und Kontoberechtigter zum Teilnehmer der im Benutzerkonto enthaltenen Kommunikationsvorgänge.997 Der Zweck des § 88 III TKG stehe den Erben nicht entgegen.998 Andernfalls käme es zu einem Auseinanderfallen mit dem erbrechtlichen Übergang von analoger Briefpost sowie ausgedruckten oder lokal gespeicherten Telekommunikationsinhalten.999 dd) Stellungnahme Sowohl dem KG als auch den Literatur-Stimmen, die § 88 III 1 TKG für einschlägig halten, ist, insbesondere unter Bezugnahme auf die obigen Ausführungen zu § 1922 I BGB,1000 zu widersprechen. Der Vorrang des Gesetzgebers, praktische Konkordanz durch Gesetzgebung mit unmittelbarer Drittwirkung vorzunehmen, hindert die Fachgerichte nach herrschender Meinung nicht daran, in ihrer Entscheidungsfindung das Grundgesetz, vor allem die grundrechtliche Werteordnung, mittelbar zu berücksichtigen.1001 Ein „gedeihliches Zusammenleben der Menschen in einer Gemeinschaft“ kann ansonsten nicht funktionieren.1002 Der Ausgleich der Schutz- und Freiheitsrechte des Grundgesetzes ist zwar in erster Linie Aufgabe des Gesetzgebers,1003 genauso ist aber kein Grundrecht – mit Ausnahme der Menschenwürde i.S.d. Art. 1 GG – schrankenlos garantiert.1004 Miteinander kollidierende Grundrechte sind deshalb bei Bedarf in Einklang miteinander zu bringen.1005 Die Grundrechte wirken somit „auch ordnend gegenüber der Gesellschaft.“1006 Die Gerichte haben diese sog. Ausstrahlungswirkung der Grundrechte bei der Anwen995

BGH WRP 2018, 1089 (1095 f. Rn. 54 – 63). BGH WRP 2018, 1089 (1095 Rn. 58); Ludyga, ZEV 2018, 582 (593) meint „nach korrekter Auslegung“; Wellenhofer, JuS 2018, 1101 (1104) bewertet das Urteil als eine „durchweg überzeugende BGH-Entscheidung“. 997 BGH WRP 2018, 1089 (1095 Rn. 60). 998 BGH WRP 2018, 1089 (1096 Rn. 61). 999 BGH WRP 2018, 1089 (1096 Rn. 62). 1000 Siehe oben Teil 2, § 8, D., II., 2., a), bb). 1001 Grundlegend BVerfG NJW 1958 257 (Lüth); siehe auch Rips, in: Knops u. a. (Hrsg.), 407 (423); Kulick, NJW 2016, 2236 (2236); Muckel, JA 2010, 670 (671); Guckelberger, JuS 2003, 1151 (1156); Reschke, S. 27 ff. 1002 Stern, IV/1, S. 262. 1003 Guckelberger, JuS 2003, 1151 (1156). 1004 Stern, IV/1, S. 262 m.w.N.; Manssen, Staatsrecht II, Rn. 162. 1005 Mutius, in: Jickeli u. a. (Hrsg.), 69 (74). 1006 Gostomzyk, JuS 2004, 949 (949). 996

§ 8 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

283

dung des einfachen Rechts zu berücksichtigen.1007 Aufgrund ihrer Grundrechtsbindung gem. Art. 1 III GG1008 sind sie laut BVerfG dazu verpflichtet, das einfache Recht im Einzelfall derart anzuwenden, auszulegen und zu konkretisieren, wie es die grundrechtliche Werteordnung erfordert.1009 Es ist folglich die Aufgabe der Gerichte, den Grundrechten bei der Anwendung des einfachen Rechts größtmögliche Geltung zu verleihen.1010 Ein (qualifizierter) Gesetzesvorbehalt entfaltet keine Sperrwirkung für eine Grundrechtsabwägung im Einzelfall.1011 Eine gerichtliche Grundrechteabwägung muss deshalb insbesondere dann erfolgen, wenn die Gesetzeslage keine hinreichende Abwägung und Berücksichtigung der kollidierenden Grundrechte aufweist.1012 Eine abschließend konkretisierende Abwägung der abstrakten Wertvorgaben der Grundrechte kann zudem nicht alleine durch die Legislative bewältigt werden.1013 Deshalb können viele Grundrechtskollisionen erst durch die Gerichte gelöst werden, weil der Gesetzgeber nicht alle möglichen Sachverhaltskonstellationen vorhersehen kann und somit zwangsläufig die Unterstützung durch die Gerichte bei der Lösung von Sachverhalten benötigt, die keine (ausreichende) oder nur unvollständige Normierung erfahren haben.1014 Nach hier vertretener Ansicht stellt § 1922 I BGB eine vollständige Normierung für den hiesigen Konfliktfall dar, jedenfalls erlaubt sich aber wegen § 1922 I BGB/ Art. 14 I GG eine Abwägung mit den durch § 88 TKG/Art. 10 I GG geschützten Interessen, sodass den überwiegenden Stimmen in der Literatur und dem BGH hinsichtlich der Ausklammerung der Erben aus dem Begriff der anderen i.S.d. § 88 III 1 TKG beizupflichten ist. Gestützt wird dies erneut durch einen Vergleich zum Postgeheimnis gem. § 39 PostG. Entgegen der allen Postdienstleistern auferlegten Verpflichtung zur Wahrung des Postgeheimnisses (§ 39 I, II PostG), ist es in der Praxis ganz üblich und unstreitig, dass die Zustellung der an den Erblasser adressierten Post an die Erben erfolgt.1015 c) Erlaubtes Maß der Kenntnisverschaffung i.S.d. § 88 III 1 TKG (Literatur und LG Berlin 2015) Andere Stimmen in der Literatur sowie das LG Berlin sind hingegen der Ansicht, dass die Vermittlung der Kommunikationsinhalte an die Erben die Erfüllung der 1007

Schlaich/Korioth, Rn. 288; Kielmansegg, JuS 2009, 216 (221). Kingreen/Poscher, Rn. 199. 1009 BVerfG NJW-RR 2004, 1710 (1710); NJW 2001, 957 (958); NJW 1958, 257 (257); Kielmansegg, JuS 2009, 216 (221). 1010 Rips, in: Knops u. a. (Hrsg.), 407 (420); Mutius, in: Jickeli u. a. (Hrsg.), 69 (79 f.). 1011 Manssen, Staatsrecht II, Rn. 167. 1012 Mutius, in: Jickeli u. a. (Hrsg.), 69 (78); Rips, in: Knops u. a. (Hrsg.), 407 (417). 1013 Kulick, NJW 2016, 2236 (2237). 1014 Mutius, in: Jickeli u. a. (Hrsg.), 69 (76, 78). 1015 Herzog, in: Kroiß u. a. (Hrsg.), Digitaler Nachlass, Rn. 63; Brisch/Müller-ter Jung, CR 2013, 446 (451); Pruns, NBW 2014, 2175 (2181); Preuß, AcP 2017, 370 (408 f.). 1008

284

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

Hauptpflicht aus dem Vertrag mit dem Plattformbetreiber sei. Es erfolge deshalb keine Kenntnisverschaffung i.S.d. § 88 III 1 TKG, die über das für die geschäftsmäßige Erbringung der Telekommunikationsdienste einschließlich des Schutzes ihrer technischen Systeme erforderliche Maß hinausgehe.1016 Bei der Zugangsgewährung geht es allerdings nicht um das geschäftsmäßige Erbringen von Telekommunikationsdiensten. Die von den Erben verlangte Zugangsgewährung fördert nicht die Informationsgewinnung, ohne welche die Dienstleistung Telekommunikation nicht erbracht werden kann.1017 Die Zugangsverschaffung ist nicht erforderlich, um eine Nachricht über ein Telekommunikationsnetz zu übertragen oder das IT-System des Anbieters zu schützen.1018 Ein nachhaltiges Angebot von Telekommunikation i.S.d. § 88 III 1 TKG bereitzustellen erfordert nicht, etwaig bestehenden vertraglichen Verpflichtungen oder Drittabsprachen nachzukommen, sondern die Telekommunikation technisch zu ermöglichen und aufrechtzuerhalten.1019 Dies korrespondiert mit dem Schweigen der §§ 91 ff. TKG zu dieser Frage. Die §§ 91 ff. TKG bieten einen ersten Anhaltspunkt dafür, was dem erforderlichen Maß der Kenntnisverschaffung i.S.d. § 88 III TKG entspricht. Insbesondere die §§ 96 ff. TKG liefern aber keine Antworten darauf, ob die Zugangsgewährung zu Plattformkonten dem erforderlichen Maß i.S.d. § 88 III 1 TKG entspricht. Durch die Zugangsermöglichung kommt es folglich zu einem Maß an Kenntnisverschaffung, das nicht erforderlich ist, um den Telekommunikationsdienst zu erbringen. Zudem ist aus technischer Sicht die Übertragung – auf die es für das Erbringen des Telekommunikationsdienstes ankommt – bereits abgeschlossen, wenn eine Zugangsgewährung erfolgen soll.1020 Es ist somit verfehlt zu argumentieren, dass der Telekommunikationsanbieter bei der Zugangsverschaffung nur seiner vertraglichen Verpflichtung aus dem abgeschlossenen Plattformvertrag nachkommen würde. Die Zugangsverschaffung wäre demnach zur geschäftsmäßigen Erbringung von Telekommunikationsleistungen erforderlich. Es ist aber doch gerade die von § 88 III 1 TKG aufgeworfene Frage, inwieweit eine Kenntnisverschaffung oder Kenntnisweitergabe zur geschäftsmäßigen Erbringung des Telekommunikationsdienstes erforderlich ist. Der zu hinterfragende Prüfungsgegenstand kann nicht gleichzeitig als rechtfertigende Begrün-

1016 LG Berlin CR 2017, 122 (125); Kutscher, S. 137; Steiner/Holzer, ZEV 2015, 262 (264); Pruns, NWB 2014, 2175 (2178); Herzog, in: Kroiß u. a. (Hrsg.), Digitaler Nachlass, Rn. 66; Herzog, ZErb 2017, 205 (208); Bock, AcP 2017, 370 (410); dies losgelöst von der Situation des Erbfalls allgemein so sehend Zimmer, S. 104; a.A. Conraths, CR 2017, 454 (462). 1017 Das ist aber Voraussetzung: Graulich, in: Arndt u. a. (Hrsg.), § 88 Rn. 78. 1018 Deusch/Eggendorfer, K&R 2017, 93 (98). 1019 KG CR 2017, 454 (459 Rn. 88); ähnlich Kuntz, jM 2016, 190, (191). 1020 Deusch/Eggendorfer, K&R 2017, 93 (98).

§ 8 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

285

dung dienen.1021 Es werden insofern zwei Themen vermischt, wenn behauptet wird, dass es für die geschäftsmäßige Erbringung erforderlich sei, die Kommunikationspartner über den Inhalt der Nachrichten zu informieren und als Begründung hierfür auf die vertragliche Hauptpflicht des betroffenen Dienstanbieters abzustellen.1022 Hierdurch wird verkannt, dass das Fernmeldegeheimnis die Telekommunikationspartner vor unberechtigter Weitergabe an Dritte, die nicht ursprünglich an der Telekommunikation beteiligt waren, schützen soll. Es geht dabei nicht darum, wer Vertragspartner ist und wer Inhaber eines Telekommunikationskontos ist. Deshalb benötigt auch der originäre Kontoinhaber als ursprünglicher Telekommunikationspartner keine Ermächtigungsgrundlage zur Kenntnisnahme der Telekommunikation,1023 da er als ursprünglicher Teilnehmer der Telekommunikation denknotwendig nicht von der Kenntnisnahme seiner eigenen Telekommunikation durch das Fernmeldegeheimnis ausgeschlossen werden soll. Obige Ansicht führt § 88 III TKG folglich ad absurdum, da sie Folgendes verkennt: Der Anspruch auf Zugangsgewährung zum Plattformkonto ist auf die Erben aus dem Vertrag des originären Kontoinhabers mit dem jeweiligen Plattformbetreiber aufgrund der Universalsukzession übergegangen. Sodann greift aber – nach momentan herrschender Meinung – der Schutz des Fernmeldegeheimnisses gem. § 88 TKG ein und verbietet grundsätzlich die Kenntnisnahme von Kommunikationsinhalten, die in dem Plattformkonto gespeichert sind, durch die Zugang begehrenden Erben, die – offensichtlich – nicht von Anfang an Kommunikationsteilnehmer waren. Die Ausgangsvoraussetzung, wer ursprünglich an der Telekommunikation beteiligt gewesen ist, hat sich durch den Eintritt der Erben in das Vertragsverhältnis nicht geändert. Die herrschende Meinung versteht den Wortlaut des § 88 III 1 TKG insofern sehr eng, um dem durch das Fernmeldegeheimnis vermittelten Schutz maximale Wirkung zukommen zu lassen. Deswegen bedarf es auch laut § 88 III 3 TKG einer Norm, die diesen starken Schutz ausdrücklich durchbricht. Die Zugangsermöglichung und eine damit einhergehende Verschaffung der Kenntnisnahme der Telekommunikationsinhalte des originären Kontoinhabers, ist nicht Bestandteil des für die geschäftsmäßige Erbringung des Telekommunikationsdienstes erforderlichen Maßes.

1021 Deusch/Eggendorfer, K&R 2017, 93 (98); Kuntz, jM 2016, 190, (191); Leeb, K&R 2016, 135 (140); Deusch, ZEV 2016, 189 (195); Conraths, CR 2017, 454 (462); a.A.: LG Berlin CR 2017, 122 (125); Kutscher, S. 137; Steiner/Holzer, ZEV 2015, 262 (264); Pruns, NWB 2014, 2175 (2178); Herzog, in: Kroiß u. a. (Hrsg.), Digitaler Nachlass, Rn. 67. 1022 Selbst aufzeigend Pruns, NWB 2014, 2175 (2178). 1023 So aber vertreten von Kutscher, S. 138; Herzog, in: Kroiß u. a. (Hrsg.), Digitaler Nachlass, Rn. 67 in der Erbenkonstellation, die meinen, dass verkannt werde, dass dem Erben als ursprünglichen Adressaten der Nachricht auch keine gesetzliche Ermächtigungsgrundlage zur Verfügung stehe, um Kenntnis vom Nachrichteninhalt erlangen zu dürfen.

286

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

3. Bewertung Überzeugend sind vorliegend die Ansichten, die mit § 1922 I BGB korrespondieren. Dies sind die hier vertretene Ansicht, wonach § 1922 I BGB als Ausnahmenorm i.S.d. § 88 III 3 a.E. TKG fungiert, und die Ansicht, die in Erben keine anderen i.S.d. § 88 III 1 TKG erkennt. Die übrigen zugangsbejahenden Ansichten überzeugen nicht, weil sie zu stark von einem gewünschten Ergebnis her argumentiert werden. Zudem ist aufzuzeigen, dass die Erben offen auf Seiten des Erblassers als ursprünglicher, aber eben auch aufgrund seines Todes für alle Zeiten verlorener Telekommunikationspartner, an dessen Stelle getreten sind. Hierdurch findet der Kontinuitätsgedanke i.S.d. § 1922 BGB Berücksichtigung. Dessen Berücksichtigung ist geboten, da in unserer modernen, technologieabhängigen Gesellschaft die Telekommunikationspartner nicht ernsthaft annehmen können und auch nicht annehmen werden, dass die Erben des jeweiligen Telekommunikationspartners die bereitgestellten Informationen, insbesondere geschriebene Nachrichten, nicht zu Gesicht bekommen werden. Kein Nutzer der alltäglich gewordenen elektronischen Telekommunikationsmittel benutzt diese mit dem Hintergedanken, dass die eigenen Erben als auch die ihrer Telekommunikationspartner keinen Zugriff zu den dort enthaltenen Inhalten erlangen. In dem Abschluss eines Vertrags mit einem Plattformbetreiber, der die Infrastruktur zur Verlagerung eines beträchtlichen Teils der gesamten Kommunikation ins Internet bereitstellt, ist auch keine Flucht in eine besondere Geheimnis- oder Geheimhaltungssphäre zu erkennen. Der Schutz vor der Kenntnisnahme von ausgetauschten Nachrichten durch die Erben spielt beim Erstellen eines Nutzerkontos – mit Klarnamen oder bekannten Spitznamen sowie Pseudonymen – keine Rolle. Im Vordergrund stehen die Bequemlichkeit der Nutzer und die Nützlichkeit der Dienste der jeweiligen Plattform. Die mit dem Schutz des Fernmeldegeheimnisses und dem Datenschutz zu beseitigende Gefahr, dass ein Meinungs- und Informationsaustausch mittels Fernmeldeanlagen unterbleibt oder nach Form und Inhalt verändert verläuft, weil die Beteiligten damit rechnen müssen, dass sich in die Kommunikation eingeschaltet wird und Kenntnisse über die Kommunikationsbeziehungen oder Inhalte gewonnen werden,1024 ist in der Konstellation des Erbfalls nicht gegeben. Es ist vielmehr eine Selbstverständlichkeit, dass die Erben Kenntnis von der gespeicherten Telekommunikation in Plattformkonten des Erblassers erlangen. Den Nutzern der Plattformen ist bewusst, dass jegliches vererbbare Vermögen mit dem Tod auf ihre Erben übergeht, mithin auch bestehende Plattformverträge. Damit geht auch die Vorstellung der Beteiligten einher, dass den Erben auf das Plattformkonto samt all seiner Inhalte ein uneingeschränktes Zugangsrecht zusteht.1025 1024

BVerfGE 65, 1 (42 f.); 93, 181 (188); 100, 313 (359); 129, 208 (241); siehe auch Stern/ Becker/Schenke, Art. 10 Rn. 9. 1025 Bock, AcP 2017, 370 (408) spricht von der Verwirklichung des allgemeinen Lebensrisikos.

§ 8 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

287

III. Situation der Betreuung (nach h.M.) 1. Betreuer als „anderer“ i.S.d. § 88 III TKG Der Betreuer ist ein „anderer“ i.S.d. § 88 III TKG. Die Stellung als Betreuer führt nicht zu einem Einrücken in die Rechtsposition des Betreuten. Aufgrund des erheblichen Eingriffs in das Fernmeldegeheimnis und das APR des Betreuten verbietet sich eine andere Auslegung. Vielmehr braucht der Betreuer eine Ermächtigungsgrundlage i.S.d. § 88 III 3 a.E. TKG. 2. § 1896 IV Var. 1 BGB als Ausnahmenorm i.S.d. § 88 III 3 a.E. TKG Es wird die Ansicht vertreten, dass sich ein Zugang von Betreuern zu Plattformkonten über § 1896 IV Var. 1 BGB rechtfertigen lasse.1026 Der dort auf einen Betreuer übertragbare Aufgabenkreis der Kontrolle über den Fernmeldeverkehr erfülle das Erfordernis des kleinen Zitiergebots i.S.d. § 88 III 3 a.E. TKG. Es ist daher zu hinterfragen, ob § 1896 IV Var. 1 BGB das Recht eines Betreuers beinhaltet, Zugang zu Plattformkonten des Betreuten zu erhalten. a) Ausdrückliche gerichtliche Anordnung In § 1896 IV BGB heißt es, dass die Entscheidung „über den Fernmeldeverkehr“ (§ 1896 IV Var. 1 BGB) und „über die Entgegennahme, das Öffnen und das Anhalten“ der Post (§ 1896 IV Var. 2 BGB) des Betreuten vom Aufgabenkreis des Betreuers erfasst ist, wenn das Gericht dies ausdrücklich anordnet. Der Wortlaut der Norm bringt somit zum Ausdruck, dass beide Fälle nicht automatisch Teil einer angeordneten Betreuung sind und grundsätzlich keine Berechtigung i.S.d. Norm besteht. Selbst die Bestellung einer sog. Totalbetreuung erfasst somit diesen Aufgabenbereich noch nicht. Vielmehr bedarf es für § 1896 IV BGB stets einer ausdrücklichen Anordnung.1027 Folglich genügt erst recht keine stichwortartige, pauschale Zuweisung aller Angelegenheiten.1028 Das Gesetz schweigt allerdings zu den Voraussetzungen, die vorliegen müssen, damit das Betreuungsgericht dem Betreuer die Entscheidungsgewalt i.S.d. § 1896 IV BGB überträgt.1029 In der Praxis erfolgt eine Zuordnung der „Entscheidung über den Fernmeldeverkehr“ oft bloß „schematisch“, ohne dass ein Erfordernis hinreichend 1026 Gloser, MittBayNot 2016, 12 (16) bzgl. des Zugriffs auf E-Mail-Konten ohne sich mit § 1896 IV BGB inhaltlich auseinanderzusetzen. 1027 Erman/Roth, § 1896 Rn. 58; Palandt/Götz, § 1896 Rn. 21. 1028 Fröschle, Betreuungsrecht, S. 71. 1029 BT-Drucks. 11/4528, 123 f.

288

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

geklärt wird oder überhaupt gegeben ist.1030 Dies verwundert angesichts der durch § 1896 IV BGB tangierten Grundrechte des Art. 10 I GG und Art. 2 I GG.1031 Insofern sind die Grundsätze der Erforderlichkeit und der Verhältnismäßigkeit zu wahren, sodass die Zuweisung der in § 1896 IV BGB genannten Befugnisse durch einen Richter nur möglich ist, wenn der Betreuer die ihm übertragenen Aufgaben nicht in der gebotenen Weise zum Wohle des Betreuten erfüllen kann und dadurch eine erhebliche Gefährdung oder Beeinträchtigung der wesentlichen Rechtsgüter des Betreuten entsteht.1032 Es ist somit zu erkennen, dass eine Anordnung nach § 1896 IV BGB eine ergänzende Maßnahme zu anderen zugewiesenen Aufgabenkreisen ist, damit diese ordnungsgemäß erfüllt werden können, und weniger eine selbstständige Erweiterung des übrigen Aufgabenkreises darstellt.1033 b) Erfasst § 1896 IV Var. 1 BGB Kommunikationsinhalte? Fraglich ist, ob mit der Anordnung „Entscheidung über den Fernmeldeverkehr“ i.S.d. § 1896 IV Var. 1 BGB ein Zugang zu Plattformkonten und somit ein Zugriff auf Kommunikationsinhalte erreicht werden kann. aa) Fehlende Auseinandersetzung in Rechtsprechung Es gibt, soweit ersichtlich, nur wenige Urteile, die sich vertiefter mit dem Fernmeldeverkehr i.S.d. § 1896 IV Var. 1 BGB auseinandersetzen. Zum Gegenstand hatten diese Urteile bisher immer nur die Fragen, ob ein Betreuter Telekommunikation führen oder einen (eigenen oder fremden) Telekommunikationsanschluss haben bzw. nutzen darf. Ein Betreuer kann demnach darüber entscheiden, ob und welche Ferngespräche der Betreute führen darf. Dies allerdings nur, solange dieser noch (geistig) in der Lage ist, grundsätzlich sinnvolle Gespräche zu führen. Ansonsten ist davon auszugehen, dass gar keine Ferngespräche mehr geführt werden.1034 Die telefonischen 1030 Dehn, S. 164 m.w.N.; so geschehen in BayObLG NJWE-FER 2001, 179 (180); NJWRR 1997, 69 (70); aufzeigend, dass pauschale Einräumung nicht gestattet ist BayObLG BeckRS 2003, 30316779 dort II. 2. a); siehe auch Dodegge, FPR 2008, 591 (594 f.). 1031 BayObLG FamRZ 1997, 253 (255); Jürgens, in: Jürgens (Hrsg.), BetreuungsrechtKommentar, § 1896 Rn. 35; Damrau/Zimmermann, § 1896 Rn. 155; Bienwald/Sonnenfeld/ Harm, Betreuungsrecht, § 1896 Rn. 213. 1032 BayObLG LSK 2001, 150268 = NJWE-FER 2001, 179 (180); Bienwald/Sonnenfeld/ Harm, Betreuungsrecht, § 1896 Rn. 39. 1033 Erman/Roth, § 1896 Rn. 70; Palandt/Götz, § 1896 Rn. 21. Dennoch handelt es sich nicht um eine unwesentliche Erweiterung i.S.d. § 293 II 1 Nr. 2 FamFG, was § 293 II 2 FamFG eindeutig aufzeigt, indem § 1896 IV BGB als eine wesentliche Erweiterung des Aufgabenkreises des Betreuers eingestuft wird. 1034 BayObLG BeckRS 2003, 30316779 siehe dort II. 2. b) aa).

§ 8 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

289

Kontakte an sich dürfen demnach überwacht und in gerade stattfindende Telekommunikation eingegriffen werden.1035 Möglich ist auch die Kündigung eines Telefonanschlusses, wenn der Betreute Dritte über diesen „terrorisiert“ oder belästigt und/oder zahlreiche Bestellungen tätigt.1036 Der Betreute ist durch die Kündigung vor den berechtigten (juristischen) Reaktionen der von ihm (wiederholt) belästigten Personen zu schützen.1037 Eine inhaltliche Kenntnisnahme der Telekommunikation ist somit bisher nicht Gegenstand von Entscheidungen gewesen. bb) Auslegung des § 1896 IV Var. 1 BGB Dies bedeutet aber nicht, dass die hier zu überprüfende Ansicht nicht mit dem Aufgabenkreis „Entscheidung über den Fernmeldeverkehr“ vereinbar ist. Es bedarf deshalb einer näheren Auseinandersetzung mit § 1896 IV Var. 1 BGB. (1) „Fernmeldeverkehr“ Soweit ersichtlich, beschäftigen sich weder die Rechtsprechung noch die Literatur oder die Gesetzesmaterialien damit, was Fernmeldeverkehr i.S.d. § 1896 IV BGB heißen soll.1038 In den Gesetzesmaterialien zu § 1896 IV BGB wird nur vom Fernmeldeverkehr gesprochen. Der Gesetzgeber setzt den Begriff folglich als bekannt voraus. Der Begriff des Fernmeldegeheimnisses wird hingegen nicht erwähnt. Ausdrücklich heißt es, dass die Entscheidung über das Entgegennehmen, Öffnen und Anhalten der Post um den Fernmeldeverkehr erweitert wird.1039 Weiter heißt es, dass dem Betreuer entsprechende Rechte nur bei Sonderzuweisung der genannten Aufgabenkreise zuzugestehen sind, denn Eingriffe in den Fernmeldeverkehr seien ebenso schwerwiegend wie die Postkontrolle.1040 Es kann davon ausgegangen werden, dass dem Gesetzgeber der begriffliche Unterschied zwischen Fernmeldeverkehr und Fernmeldegeheimnis bekannt ist und er diese nicht als Synonyme verwendet. Vielmehr gibt es ohne Fernmeldeverkehr kein Fernmeldegeheimnis.

1035

BayObLG NJWE-FER 2001, 179 (180). OLG München BeckRS 2008, 10961 = FGPrax 2008, 110 = FamRZ 2008, 1476 Leitsatz; MüKoBGB/Schwab, § 1896 Rn. 269. 1037 OLG München BeckRS 2008, 10961 Rn. 20 = FGPrax 2008, 110 (112); Jürgens, in: Jürgens (Hrsg.), Betreuungsrecht-Kommentar, § 1896 Rn. 35. 1038 BT-Drucks. 11/4528, 123 f.; einzige Ausnahme soweit ersichtlich Damrau/Zimmermann, § 1896 Rn. 154. 1039 Hervorhebung durch den Verfasser. 1040 Zum Ganzen BT-Drucks. 11/4528, 124. Hervorhebung durch den Verfasser. 1036

290

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

Allerdings könnte der vom Gesetzgeber in den Gesetzesmaterialien vorgenommene Vergleich zur Postkontrolle für eine missglückte Ausdrucksweise sprechen. Die Postkontrolle nach § 1896 IV Var. 2 BGB zielt vergleichsweise unverhohlen auf einen Eingriff in das Postgeheimnis i.S.d. Art. 10 I GG ab. Jedoch ist auch der Satzbau von § 1896 IV BGB zu beachten. Der Begriff Fernmeldeverkehr wird nicht in Bezug zu der Entscheidung über das Entgegennehmen, Öffnen oder Anhalten als Alternative zur Post gesetzt, sondern steht nur in Bezug zu dem Wort Entscheidung. Es kann deshalb davon ausgegangen werden, dass mit dem Begriff Fernmeldeverkehr der technische Vorgang des Aussendens, Übermittelns und Empfangens von Signalen mittels Telekommunikationsanlagen gemeint ist.1041 (2) „Entscheidung“ Möglicherweise ergibt sich aber aus dem Wort „Entscheidung“ in § 1896 IV BGB, dass Einsicht in den Inhalt von Plattformkonten möglich ist. Zunächst ist auch hier festzustellen, dass sich zu dem Begriff keine nähere Auseinandersetzung in Rechtsprechung, Literatur oder Gesetzesmaterialien findet. Der Begriff Entscheidung bedeutet die „Wahl [zwischen] einer von mehreren Möglichkeiten“1042. Eine Entscheidung ist „ein Entschluss“, „eine Feststellung auf jemanden oder etwas“, die „Wahl zwischen Alternativen“ sowie die „Beantwortung einer Frage“, aber auch die „Klärung eines Zweifelsfalls“.1043 Entscheidung bedeutet demnach nicht lesen, mithören, einsehen, teilnehmen oder überwachen. Dies korrespondiert auch mit einem allgemeinen Sprachempfinden und Sprachverständnis, wonach eine Entscheidung das Ergebnis einer Abwägung zwischen dafür und dagegensprechenden Punkten ist. Auch aus dem Wort Entscheidung ergibt sich folglich keine Berechtigung zum Zugriff auf Telekommunikationsinhalte. (3) Vergleich mit § 1896 IV Var. 2 BGB Im Vergleich zu § 1896 IV Var. 2 BGB ist festzustellen, dass das Wort Entscheidung in § 1896 IV Var. 2 BGB im Kontext der drei präzisen Handlungsmöglichkeiten des Entgegennehmens, Öffnens und Anhaltens steht, nicht aber direkt zu dem Wort Post. Die Konsequenz der inhaltlichen Kenntnisnahme von der Post des Betreuten ergibt sich deshalb erst dann, wenn der Betreuer sich für ein Öffnen der Post entscheidet. Dadurch kommt es zur inhaltlichen Kontrolle der Post. In der (Kommentar-)Literatur wird teilweise jedoch von der Post- und Fernmeldekontrolle gesprochen, ohne dass hierzu allerdings nähere Ausführungen er1041 1042 1043

1475 f.

Siehe oben Teil 2, § 8, C., III., 1., a), aa). Brockhaus Wahrig – Deutsches Wörterbuch, Zweiter Band, 1981, S. 516. Deutsches Wörterbuch von Jacob Grimm und Wilhelm Grimm, 8. Band, 1999, Spalte

§ 8 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

291

folgen.1044 Zwar findet sich das Schlagwort Postkontrolle bereits in den Gesetzesmaterialien zu § 1896 IV BGB.1045 Weitere Ausführungen hierzu sind durch den Gesetzgeber aber nicht erfolgt. Unter Kontrolle ist die „dauernde Überwachung bzw. Aufsicht, der jemand untersteht“, sowie die „Überprüfung, der jemand oder etwas unterzogen wird“, aber auch die „Herrschaft, Gewalt, die über jemanden, sich oder etwas“ besteht, zu verstehen.1046 Auch hieraus ergibt sich folglich keine Berechtigung zum Zugriff auf Telekommunikationsinhalte. Eine inhaltliche Kenntnisnahmebefugnis mit dem Begriff Kontrolle im Rahmen von § 1896 IV BGB zu assoziieren, ergibt nur aufgrund des Satzbaus in § 1896 IV BGB bezüglich der Post eines Betreuten Sinn. Dem Wortlaut ist zu entnehmen, dass der Betreuer die Entscheidungsbefugnis über das Entgegennehmen, Öffnen und Anhalten der Post des Betreuten erlangt. Es erfolgt demnach durch den Betreuer keine Entscheidung über die Post des Betreuten, sondern über das Entgegennehmen, Öffnen und Anhalten von dessen Post. Dies ist in § 1896 IV BGB hinsichtlich des Fernmeldeverkehrs gerade nicht erfolgt. Auf diese Weise ist vor allem bei dem Merkmal Öffnen die logische Verknüpfung mit der Kenntnisnahme des Inhalts der Post gegeben. Ansonsten ergibt die Regelung keinen Sinn, wenn zwar einerseits die Erlaubnis zum Öffnen der Post des Betreuten besteht, dann aber nicht der damit einhergehende nächste Schritt der inhaltlichen Kenntnisnahme vollzogen werden darf. Ein Betreuer würde keinen Mehrwert erlangen, wenn ihm nur das Öffnen der Post rechtlich möglich wäre. Durch das Öffnen der Post seitens des Betreuers kommt es folglich zur Überwachung bzw. Überprüfung und mithin zur inhaltlichen Kontrolle der Post des Betreuten. Aus der Gesamtschau von Satzbau und Wortlaut des § 1896 IV BGB ist somit die Entscheidung des Gesetzgebers zu erkennen, dass dem Betreuer bei entsprechender gerichtlicher Anordnung die Herrschaftsmacht hinsichtlich der Post des Betreuten zustehen soll. (4) Keine Handlungsmöglichkeiten für § 1896 IV Var. 1 BGB Aufgrund der in § 1896 IV BGB aufgezeigten Handlungsmöglichkeiten hinsichtlich der Post des Betreuten wird somit durch das Gesetz sehr detailliert aufgezeigt, dass durch einen Betreuer Einsicht in den Inhalt der Post des Betreuten genommen werden darf. Für den Fernmeldeverkehr fehlen präzisierende Handlungsmöglichkeiten in § 1896 IV BGB. Eine Formulierung könnte etwa lauten, dass dem Betreuer die Entscheidung über die inhaltliche Kenntnisnahme des Fernmeldeverkehrs durch 1044 1045 1046

Vergleiche nur Hk-BGB/Kemper, § 1896 Rn. 24. BT-Drucks. 11/4528, 124. http://www.duden.de/rechtschreibung/Kontrolle Bedeutungen Ziffer 2 (19. 06. 2019).

292

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

Zugang zu Plattformkonten des Betreuten obliegt, sofern dies richterlich angeordnet wird. Die in § 1896 IV BGB normierte „Entscheidung über den Fernmeldeverkehr“ erfasst somit nur den Vorgang der Kommunikation, bei dem es sich bloß um den Akt der Kommunikation an sich handelt. Nicht betroffen ist der konkrete Inhalt. In § 1896 IV Var. 1 BGB ist folglich nur geregelt, dass der Betreuer einen positiven oder negativen Entschluss über eine vom Betreuten gewollte Vornahme einer Telekommunikation treffen darf. Dem Betreuer obliegen somit die Herrschaft und Aufsicht über erfolgende Telekommunikation. Nur diesbezüglich ist auch der Begriff der Telekommunikationskontrolle zu verstehen. (5) Ratio legis Die Ratio des § 1896 IV Var. 1 BGB liegt nicht in Telefon-Abhör- oder E-MailMitlese-Maßnahmen.1047 Dies ergibt sich bereits aus den erheblichen praktischen Problemen, die mit der inhaltlichen Überwachung des Fernmeldeverkehrs von Betreuten einhergehen würden.1048 Weder eine inhaltliche Überwachung noch eine inhaltliche Absprache eines jeden einzelnen Telekommunikationsvorgangs, insbesondere wenn der Betreute eigene Telekommunikationsanschlüsse hat, ist technisch, personell oder zeitlich außerhalb einer 24-Stunden-Betreuung möglich.1049 Selbst wenn sich der Betreute mit dem Betreuer über den Inhalt von gewünschter Telekommunikation absprechen würde, ist dies kein Garant dafür, dass sich der Betreute an das Besprochene hält. Praktikabel sind inhaltliche Kontrollen letztlich in keinem Bereich des Fernmeldeverkehrs. Es kann bereits nicht verhindert werden, dass der Betreute neue oder andere Telefon- und Internetanschlüsse nutzt. Ebenso wenig ist zu verhindern, dass der Betreute sich im Internet neue Kommunikationskonten anlegt sowie neue Telefon- und Handyverträge abschließt.1050 cc) Zusammenfassung Der Anwendungsbereich von § 1896 IV Var. 1 BGB ist sehr begrenzt. Die Anordnung i.S.d. § 1896 IV Var. 1 BGB gestattet nur, dass der Kontakt mit bestimmten Personen per Fernmeldeverkehr durch den Betreuer eingeschränkt bzw. unterbunden

1047 Hinsichtlich der Telefonabhörmaßnahme so bereits im Jahre 1989 Jochum/Pohl, Pflegschaft, Rn. 143. 1048 Bienwald/Sonnenfeld/Harm, Betreuungsrecht, § 1896 Rn. 157 Stichwortverweis Fernmeldeverkehr (S. 113). 1049 Bereits Jochum/Pohl, Pflegschaft, Rn. 143 im Jahre 1989; Bienwald/Sonnenfeld/Harm, Betreuungsrecht, § 1896 Rn. 157 Stichwortverweis Fernmeldeverkehr (S. 113). 1050 So auch Dehn, S. 164 bzgl. des Telefonierens. Eine neue Postadresse kann sich der Betreute hingegen nicht ohne weiteres „beschaffen“.

§ 8 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

293

werden darf.1051 Das heißt, dass ein Betreuer mit dem Aufgabenkreis des § 1896 IV Var. 1 BGB für einen Betreuten festlegen kann, Fernmeldetechnik zu nutzen und/ oder mit bestimmten Personen im Wege des Fernmeldeverkehrs Informationen auszutauschen. Hierzu zählt auch die grundsätzliche Entscheidung über die Bereitstellung der technischen und vertraglichen Voraussetzungen zum Fernmeldeverkehr, sodass der Abschluss und die Einrichtung aber auch die Kündigung und Beseitigung eines Telefon- und Internetanschlusses für den Betreuten vom Betreuer vorgenommen werden kann.1052 Somit regelt die Anordnung der „Entscheidung über den Fernmeldeverkehr“ i.S.d. § 1896 IV Var. 1 BGB, ob und welchen Fernmeldeverkehr der Betreute vornehmen darf.1053 Eine Durchsetzungsmöglichkeit besteht für den Betreuer jedoch ohne Einwilligungsvorbehalt oder Geschäftsunfähigkeit des Betreuten nicht.1054 Eine Kenntnisnahme des Inhalts vom Fernmeldeverkehr des Betreuten wird durch § 1896 IV Var. 1 aber nicht gestattet. Der Inhalt einer Telekommunikation unterliegt somit nicht der Kontrolle des mit dem Aufgabenkreis i.S.d. § 1896 IV Var. 1 BGB betrauten Betreuers. c) Zwischenergebnis Eine Regelung i.S.d. § 88 III 3 a.E. TKG ist durch § 1896 IV Var. 1 BGB nicht gegeben. Eine Anordnung i.S.d. § 1896 IV Var. 1 BGB rechtfertigt keine Kenntnisnahme vom Inhalt des Fernmeldeverkehrs und somit erst Recht keinen Zugang zu Plattformkonten des Betreuten. Es ist somit der Ansicht zu widersprechen, die generell davon ausgeht, dass Betreuer wegen § 1896 IV Var. 1 BGB Zugang zu Plattformkonten erhalten und Zugriff auf die dortigen Inhalte nehmen können. 3. Analoge Anwendung von § 1896 IV Var. 2 BGB Das Ergebnis zu § 1896 IV Var. 1 BGB legt es nahe, dass der Gesetzgeber die hiesige Konstellation mangels Kenntnis der heute gegebenen Kommunikationsmöglichkeiten nicht in § 1896 IV BGB berücksichtigen konnte. Es ist folglich von einer planwidrigen Regelungslücke auszugehen. Für den Zugang zu Plattformkonten eines Betreuten besteht zudem eine vergleichbare Interessenlage mit der Regelung des § 1896 IV Var. 2 BGB. Die postalische Kommunikation ist bereits in beträcht1051 Bienwald/Sonnenfeld/Harm, Betreuungsrecht, § 1896 Rn. 157 Stichwortverweis Fernmeldeverkehr (S. 113). 1052 Dehn, S. 164; undeutlich Fröschle, Betreuungsrecht, S. 72, der von „einmischen“ spricht, was aber eher als ein Hinterfragen zu verstehen sein dürfte und weniger als inhaltliche Kenntnisnahme. 1053 Zutreffend erkannt von Dehn, S. 164; MüKoBGB/Schwab, § 1896 Rn. 268 nennt als Beispiel die Verhinderung von telefonischen Kontakten. 1054 Dehn, S. 164.

294

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

lichem Umfang von der elektronischen Kommunikation über Plattformen im Internet abgelöst worden. Damit ein Betreuer seinen Aufgaben vollumfänglich nachkommen und zum Wohle des Betreuten handeln kann, ist eine analoge Anwendung des § 1896 IV Var. 2 BGB auf Plattformkonten erforderlich und zweckmäßig.

IV. Situation der Bevollmächtigung (nach h.M.) Es wird die begrüßenswerte Ansicht vertreten, dass ein Bevollmächtigter kein anderer i.S.d. § 88 III TKG sei, da er den originären Kontoinhaber vertrete.1055 Es ist aber zu beachten, dass die Bevollmächtigung aus Sicht des Plattformbetreibers, der den Zugang zum Konto gewähren soll, nur als der einseitige Verzicht auf den Schutz des Fernmeldegeheimnisses verstanden werden könnte. Es ist aber nicht ausreichend, dass lediglich ein Beteiligter des Telekommunikationsvorgangs seine Einwilligung auf den Verzicht gegenüber dem Telekommunikationsanbieter erklärt, da damit keine Rechtfertigung in den Eingriff des Fernmeldegeheimnisses der Telekommunikationspartner des Vollmachtgebers einhergeht.1056 Keiner der Kommunikationspartner ist zur Verfügung über die kommunikative Selbstbestimmung der anderen Kommunikationspartner berechtigt.1057 Eine einseitige Einwilligung zur Kenntnisnahme der Telekommunikation durch Dritte oder ein einseitiger Verzicht auf das Telekommunikationsgeheimnis reicht nicht aus, um den Schutz des Fernmeldegeheimnisses zu umgehen. Es ist erforderlich, dass alle am Kommunikationsvorgang beteiligten Personen ihr Einverständnis gegenüber dem Plattformbetreiber erklären.1058 Hierin liegt gerade auch der erhebliche Unterschied zum Erben, der ipso iure auf Seiten des Empfängers als legitimierte Person hinzutritt.1059 Anders ist die Situation zu beurteilen, in der der Vollmachtgeber dem Bevollmächtigten alle erforderlichen Zugangsdaten preisgibt und der Plattformbetreiber nicht involviert wird.1060

1055

Goratsch, NZFam 2018, 800 (811). Geppert/Schütz, Beck TKG-Kom./Bock, § 88 Rn. 44; keine Auseinandersetzung bei Goratsch, NZFam 2018, 800 (811). 1057 BeckOK Informations- und Medienrecht/Gersdorf, GG Art. 10 Rn. 31. 1058 BVerfGE 85, 386 (399); BeckOK Informations- und Medienrecht/Gersdorf, GG Art.10 Rn. 31; Spindler/Schuster/Eckhardt, TKG § 88 Rn. 24. 1059 Siehe für den Erbfall Digitaler Neustart, Bericht vom 15. 05. 2017, S. 345. 1060 Siehe zur (notariellen) Vorsorgeurkunde unten Teil 2, § 8, H. 1056

§ 8 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

295

V. Individuelle Handlungsanweisung an Plattformbetreiber (nach h.M.) Der Schutz des Fernmeldegeheimnisses kann auch nicht durch individuelle Handlungsanweisungen des originären Kontoinhabers gegenüber dem Plattformbetreiber umgangen werden. In dieser Einwilligung zur Datenverarbeitung ist nur die einseitige Einwilligung des originären Kontoinhabers zu erkennen, nicht aber die Einwilligung(en) der mit dem Kontoinhaber über die Plattform in Kontakt stehenden anderen Betroffenen. Eine einseitige Einwilligung zur Kenntnisnahme der Telekommunikation durch Dritte oder ein einseitiger Verzicht auf das Telekommunikationsgeheimnis reicht nicht aus, um den Schutz des Fernmeldegeheimnisses zu umgehen. Stattdessen bedarf es der Einwilligung aller Kommunikationsteilnehmer.1061 Folglich verstoßen individuelle Handlungsanweisungen an Plattformbetreiber gegen das Fernmeldegeheimnis. Eine Absprache zwischen einem Nutzer und dem Betreiber vermag den Schutz des Fernmeldegeheimnisses gem. § 88 TKG somit nicht auszuhebeln. Der Plattformbetreiber würde letztlich anderen Kenntnis von den Telekommunikationsinhalten i.S.d. § 88 III 1 TKG verschaffen. Dies ändert nichts an der zwischen Kontoinhaber und Plattformbetreiber wirksamen Vereinbarung. Allerdings ist deren Durchführung wegen § 88 TKG rechtlich i.S.d. § 275 I BGB unmöglich.1062 Sind diese Dritten nicht zugleich Erben geworden, darf eine Zugangsverschaffung nicht erfolgen. Vorstellbar ist einzig eine konkludente Einwilligung der Kommunikationspartner, die dieselbe Plattform nutzen, da ihnen der Mechanismus der Handlungsanweisung gewahr ist. Werden unterschiedliche Plattformen genutzt, wie es beim E-MailVerkehr die Regel ist, fällt dieser Weg bereits schwerer. Er ist aber dennoch einzuschlagen, wenn die Plattform des Kommunikationspartners vergleichbare Regelungsmöglichkeiten bietet. Zurückzuführen sind diese Einstellungsmöglichkeiten auf die Vorgaben der USamerikanischen Gesetzeslage des Revised Uniform Fiduciary Access to Digital Assets Act (RUFADAA), wonach ein originärer Kontoinhaber einstellen können muss, wem das Konto (insbesondere) im Erbfall offenzulegen ist. Der RUFADAA fokussiert sich aber nur auf die Privacy des originären Kontoinhabers und blendet die Privacy der Kommunikationspartner – anders als das deutsche und europäische Recht – aus.1063

1061 1062 1063

Spindler/Schuster/Eckhardt, TKG § 88 Rn. 24. KG CR 2017, 454 (457 Rn. 74) hinsichtlich der Situation des Erbfalls. Siehe unten Teil 3, § 11, D., II., 3.

296

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

VI. Richtlinienkonforme Rechtsfortbildung: Interessenabwägung Das Datenschutzrecht ist stark von im Einzelfall vorzunehmenden Interessenabwägungen geprägt.1064 Fraglich ist deshalb, ob eine solche im Rahmen des § 88 TKG entgegen des Wortlauts ebenfalls vorstellbar ist. 1. EuGH – Breyer (2016) Der EuGH hat im Jahre 2016 entschieden, dass Art. 7 f) DSRL dazu führt, dass ein Mitgliedsstaat das Ergebnis der Abwägung der einander gegenüberstehenden Rechte und Interessen nicht abschließend vorschreiben kann, „ohne Raum für ein Ergebnis zu lassen, das aufgrund besonderer Umstände des Einzelfalls anders ausfällt.“1065 Inhaltlich musste sich der EuGH mit § 15 TMG a.F. auseinandersetzen. Nach § 15 TMG a.F. durfte der Dienstanbieter personenbezogene Daten eines Nutzers nur erheben und verwenden, soweit dies erforderlich war, um die Inanspruchnahme von Telemedien zu ermöglichen und abzurechnen.1066 Eine anderweitige Verwendung war wegen der strikten Regelung in § 12 I TMG a.F., wonach eine Einwilligung vorliegen oder ein gesetzlicher Erlaubnistatbestand im TMG bestehen musste, nicht möglich. Jegliche Verwendung von Nutzungsdaten (aber auch von Verbindungs- und Bestandsdaten) im telemedienspezifischen Datenschutzrecht hatte der Gesetzgeber strengen Regelungen ohne offene Abwägungsklauseln unterworfen.1067 Laut EuGH steht Art. 7 f) DSRL Normen wie § 15 TMG entgegen, mit denen das Ziel verfolgt wird, „kategorisch und ganz allgemein die Verarbeitung bestimmter Kategorien personenbezogener Daten auszuschließen.“1068 In Art. 7 f) DSRL heißt es, dass die Verarbeitung personenbezogener Daten zur Verwirklichung des berechtigten Interesses erforderlich ist, das von dem bzw. den Dritten wahrgenommen wird, denen die Daten übermittelt werden, sofern nicht das Interesse oder die Grundrechte und Grundfreiheiten der betroffenen Person überwiegen. Dritter i.S.d. Art. 7 f) DSRL ist nach der Legaldefinition in Art. 2 f) DSRL die natürliche oder juristische Person, Behörde, Einrichtung oder jede andere Stelle, außer der betroffenen Person, dem für die Verarbeitung Verantwortlichen, dem Auftragsverarbeiter und den Personen, die unter der unmittelbaren Verantwortung

1064 EuGH EuZW 2016, 909 (912 Rn. 62); siehe zu den in dieser Arbeit dargestellten Interessenabwägungen auch Art. 7 DSRL, §§ 28, 29 BDSG a.F. 1065 EuGH EuZW 2016, 909 (912 Rn. 62) (Breyer). 1066 EuGH EuZW 2016, 909 (910, 912 Rn. 60). 1067 Kühling/Seidel/Sivridis, Rn. 290; dasselbe gilt für das TKG. 1068 EuGH EuZW 2016, 909 (912 Rn. 62).

§ 8 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

297

des für die Verarbeitung Verantwortlichen oder des Auftragsverarbeiters befugt sind, die Daten zu verarbeiten. Es sind somit bei der Verarbeitung personenbezogener Daten keine abschließenden Vorgaben durch den Gesetzgeber erlaubt; stattdessen muss im Einzelfall immer eine Interessenabwägung möglich sein.1069 2. Anwendbarkeit der DSRL auf § 88 TKG Das KG meinte in seiner Entscheidung zum digitalen Nachlass, dass die Entscheidung des EuGH nicht auf § 88 TKG übertragbar sei, da die DSRL den § 88 TKG nicht erfasse, weil § 88 TKG die einfachgesetzliche Kodifikation des Grundrechts aus Art. 10 I GG sei.1070 Aus den Gesetzesmaterialien zum TKG und somit auch zu § 88 TKG ergibt sich aber auch, dass das TKG ebenfalls der Umsetzung der EDSRL in das deutsche Recht dient.1071 In Art. 1 II EDSRL heißt es, dass die EDSRL eine Detaillierung und Ergänzung der DSRL ist. In EG 10 EDSRL steht, dass im Bereich der elektronischen Kommunikation die DSRL für alle Fragen gilt, die von der vorliegenden Richtlinie nicht spezifisch erfasst werden, einschließlich der Pflichten des für die Verarbeitung Verantwortlichen und der Rechte des Einzelnen. Die EDSRL ist folglich nicht als vollständig eigenständige Richtlinie anzusehen. Somit sind die Regelungen der DSRL, die bis zum 25. 05. 2018 das „Herz des unionsrechtlichen Datenschutzes“1072 war, entsprechend auf die EDSRL anzuwenden.1073 Dies steht mit dem Gedanken, dass die EDSRL die DSRL ergänzen soll, in Einklang. Mit Wirkung vom 25. Mai 2018 wurde die DSRL zwar aufgehoben und durch die DSGVO ersetzt (Art. 94 I DSGVO), Verweise auf die DSRL gelten aber nunmehr als Verweise auf die DSGVO (Art. 94 II 1 DSGVO), sodass vorliegend diese heranzuziehen ist. Die Interessenabwägung i.S.d. Art. 6 I 1 f) DSGVO entspricht derjenigen in Art. 7 f) DSRL. 3. Auslegung des § 88 TKG Demnach ist Art. 7 f) DSRL/Art. 6 I 1 f) DSGVO entsprechend auf die EDSRL anzuwenden, sodass obige Rechtsprechung des EuGH auf die EDSRL und die auf deren Grundlage geschaffenen Gesetze grundsätzlich anzuwenden ist. 1069 1070 1071 1072 1073

Hansen/Struwe, GRUR-Prax 2016, 503 (503). KG CR 2017, 454 (461 Rn. 101). BT-Drucks. 15/2316, 5. Albrecht/Jotzo, S. 35. Schütz/Attendorn/König, Rn. 216.

298

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

a) Richtlinienkonforme Auslegung Der strikte Wortlaut des § 88 TKG steht einer richtlinien-/verordnungskonformen Auslegung entgegen. Er bietet keinen Spielraum für eine Interessenabwägung i.S.d. Art. 7 f) DSRL/Art. 6 I 1 f) DSGVO.1074 b) Richtlinienkonforme Rechtsfortbildung Kommt eine richtlinienkonforme Auslegung nicht in Betracht, so besteht für den nationalen Rechtsanwender laut EuGH die Pflicht zur richtlinienkonformen Rechtsfortbildung.1075 Für eine Rechtsfortbildung bedarf es einer planwidrigen Unvollständigkeit des nationalen Gesetzes. Dies ist der Fall, wenn der Wortlaut des nationalen Gesetzes nicht im Einklang mit dem Inhalt der umzusetzenden Richtlinie steht und dies unbeabsichtigt geschehen ist, sodass eine Gesetzeslücke besteht.1076 Die Grenze der Rechtsfortbildung besteht in einer Rechtsfindung „contra legem“.1077 „Strukturelle Grenze der richtlinienkonformen Rechtsfortbildung ist die Regelungsdivergenz zwischen Richtlinie und nationalem Recht.“1078 Der BGH geht dabei aber davon aus, dass bei einer grundsätzlich angestrebten korrekten, aber letztlich lückenhaft gebliebenen Umsetzung einer Richtlinie in nationales Recht, keine Rechtsfindung contra legem erfolgt, wenn diesem gesetzgeberischen Willen im Wege der Rechtsfortbildung der Vorzug gewährt wird. Dies gilt selbst dann, wenn dies mit dem Wortlaut der geschaffenen nationalen Regelung nicht vereinbar ist.1079 „Die Grenze der Rechtsfortbildung ist erst erreicht, wenn und soweit die Wertungsentscheidung (weiterhin) aktuell ist, weil der nationale Gesetzgeber die Umsetzung der Richtlinienvorgabe […] hinreichend klar und ,eindeutig‘ abgelehnt

1074 Siehe oben zu den allgemeinen Grundsätzen einer richtlinienkonformen Auslegung Teil 2, § 7, C., II., 3., a). 1075 EuGH NJW 2006, 2465 (2467 f., Rn. 111); NJW 2004, 3547 (3549 f., Rn. 115 f., 118 f.); BGH NJW 2009, 427 (427, Leitsatz 1); Möllers, Juristische Methodenlehre, § 8 Rn. 55 ff.; Michael/Payandeh, NJW 2015, 2392 (2395); Herresthal, JuS 2014, 289 (290); Tonikidis, JA 2013, 598 (604); Gebauer, GPR 2009, 82 (82); Dittert, Europarecht, S. 84; Haratsch u. a., Europarecht, Rn. 206 ff., 413 ff. 1076 Zum Ganzen Tonikidis, JA 2013, 598 (604); Möllers, Juristische Methodenlehre, § 8 Rn. 68. 1077 EuGH NJW 2005, 2839 (2841 Rn. 47); Herresthal, JuS 2014, 289 (292); Tonikidis, JA 2013, 598 (604); Haratsch u. a., Europarecht, Rn. 416, bei Rn. 208 meinen sie jedoch, dass dies noch abschließend zu klären sei. 1078 Herresthal, JuS 2014, 289 (293). 1079 Zum Ganzen BGH NJW 2014, 2646 (2648, Rn. 23 m.w.N.); grundlegend NJW 2009, 427 (430, Rn. 26 ff.), 31; siehe auch Gebauer, GPR 2009, 82 (83); Michael/Payandeh, NJW 2015, 2392 (2392) allerdings sich dazu kritisch positionierend auf S. 2395; Tonikidis, JA 2013, 598 (604); Herresthal, NJW 2008, 2475 (2477).

§ 8 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

299

hat.“1080 Die Wortlautgrenze darf somit überschritten werden, sofern dies mit dem grundsätzlich zu vermutenden Willen des Gesetzgebers zur vollständigen Umsetzung von Richtlinien korrespondiert.1081 Wie bereits aufgezeigt wurde, ist die DSRL bei der Umsetzung der EDSRL zu berücksichtigen. Indem der Gesetzgeber bei der Schaffung des TKG die Umsetzung der EDSRL anstrebte,1082 musste er hierbei auch die DSRL beachten. Eine bewusst vorgenommene unvollständige Umsetzung ist nicht ersichtlich.1083 4. Rechtsfolge: Interessenabwägung Entgegen des strikten Wortlauts des § 88 TKG hat somit bei dessen Anwendung in richtlinienkonformer Rechtsfortbildung eine Interessenabwägung i.S.d. Art 7 f) DSRL, nunmehr Art. 6 I 1 f) DSGVO, zu erfolgen, um in Einklang mit den Vorgaben des europäischen Gesetzgebers zu stehen.1084 Es wird deshalb hinsichtlich der Interessenabwägung in der Situation des Erbfalls, der Betreuung, der Bevollmächtigung und der Handlungsanweisung nach unten auf die Interessenabwägung im Rahmen der DSGVO verwiesen.1085

VII. Zwischenergebnis Das Fernmeldegeheimnis i.S.d. § 88 I TKG stellt für den Zugang von Erben, Betreuern und Bevollmächtigten zu Plattformkonten eine ernstzunehmende Hürde dar, die nur mit erheblichem Begründungsaufwand überwunden werden kann. Für die Situation des Erbfalls gehen die herrschende Meinung in der Literatur und der BGH davon aus, dass die Erben keine „anderen“ i.S.d. § 88 III 1 TKG sind. Nach hier vertretener Ansicht ist aber bereits § 1922 I BGB als Ausnahmenorm i.S.d. § 88 III 3 a.E. TKG anzusehen. Die Situationen der Betreuung und der Bevollmächtigung werden in der Literatur selten besprochen und sodann auch nur stark ergebnisorientiert erörtert. Die Probleme der einschlägigen Normen wurden in der Literatur bisher nicht gesehen.

1080

Herresthal, NJW 2008, 2475 (2477). Hainthaler, ZJS 2015, 13 (18); Tonikidis, JA 2013, 598 (604); Möllers, Juristische Methodenlehre, § 8 Rn. 68, 76 ff., 85. 1082 BT-Drucks. 15/2316, 5. 1083 Siehe allgemein zu der Problematik Drexler, S. 180 sowie Hainthaler, ZJS 2015, 13 (19 f.). 1084 Mackenrodt, ZUM-RD 2017, 540 (541) hält es für wünschenswert, den Gerichten die Möglichkeit zur Berücksichtigung bestimmter rechtlich geschützter Interessen zu eröffnen. 1085 Siehe unten Teil 2, § 8, E., IV. 1081

300

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

Die Situation der Handlungsanweisung ist mit § 88 TKG aufgrund der nur einseitig erfolgenden Bewilligung durch den originären Kontoinhaber nicht mit § 88 TKG vereinbar. Vorstellbar ist nur eine konkludente Einwilligung der Kommunikationspartner bei Nutzung derselben Plattform oder bei unterschiedlichen Plattformen, wenn vergleichbare Einstellungsmöglichkeiten bestehen, da in beiden Fällen die mögliche Vornahme von Übertragungen an Dritte bekannt ist. Des Weiteren wurde in dieser Arbeit aufgezeigt, dass § 88 TKG in richtlinienkonformen Rechtfortbildung einer Interessenabwägung zugänglich ist. Darüber hinaus wurde aber auch die hier vertretene Ansicht herausgearbeitet, dass § 88 TKG auf ruhende Telekommunikationsinhalte keine Anwendung findet, sodass für die Beantwortung der Frage des Zugangs zu Plattformkonten das allgemeine Datenschutzrecht heranzuziehen ist.1086

E. Entgegenstehen des Datenschutzrechts Kommt man zu dem Ergebnis, dass § 88 TKG keine Anwendung auf ruhende Telekommunikationsinhalte findet, bedeutet dies nicht die Schutzlosigkeit selbiger. Vielmehr ist dann über die Anwendbarkeit und das Eingreifen des (allgemeinen) Datenschutzrechts nachzudenken. Dasselbe gilt, wenn Zugang zu Daten gefordert wird, die dem Fernmeldegeheimnis mangels Kommunikationselement nicht unterliegen.1087

I. Keine Anwendung des TKG-Datenschutzes Es wurde bereits aufgezeigt, dass die § 91 ff. TKG keine Anwendung auf ruhende Telekommunikationsdaten finden.1088 Hält man das TKG für die hier in Rede stehenden Plattformkonten für einschlägig, kommt es zu einem Zugriff auf die im Plattformkonto einsehbaren Bestandsdaten (§§ 95, 3 Nr. 3 TKG). Jedoch wird § 95 TKG von der DSGVO (zumindest hinsichtlich privater Telekommunikationsdienste) verdrängt und ist deshalb nicht mehr zu beachten.1089 Ein Zugriff auf Standortdaten (§§ 98, 3 Nr. 19 TKG) und Verkehrsdaten (§§ 96, 3 Nr. 30 TKG) (der Kommunikationspartner), die nicht zugleich Daten der näheren

1086

Ändern könnte sich dies mit der Einführung der ePrivacyVO, siehe Teil 2, § 8, F. Siehe zur alten Rechtslage (BDSG a.F. und TMG) Bock, AcP 2017, 370 (397 ff.) und Budzikiewicz, AcP 2018, 558 (577 ff.). 1088 Siehe oben Teil 2, § 8, D., I., 2., i). 1089 Eßer u. a. (Hrsg.)/Heun, TKG § 95 Rn. 3; Schwartmann (Hrsg.)/Keber, Kap. 20 Rn. 47. 1087

§ 8 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

301

Umstände der Telekommunikation i.S.d. § 88 I TKG sind1090 und nicht sowieso nach Beendigung der Verbindung unverzüglich zu löschen waren (§ 96 I 3 TKG), erfolgt nicht, da sie nicht über das Konto einsehbar sind.

II. Anwendung der DSGVO Die Arbeitsgruppe „digitaler Neustart“ der Landesjustizminister/-innen spricht sich für einen umfassenden Anwendungsausschluss der DSGVO aus.1091 Dies begründet die Arbeitsgruppe damit, dass „der Absender mit dem Eintreffen der Nachricht in der Empfängersphäre seine ,Verfügungsbefugnis‘ über den Kommunikationsvorgang […] gegenüber der Empfängerseite verloren“ habe.1092 Folglich käme es nur noch auf das Datenschutzinteresse der Empfängerseite an. Der BGH hat die Beantwortung dieser Frage in seinem Urteil zum digitalen Nachlass ausdrücklich offengelassen.1093 Die Ansicht der Arbeitsgruppe kann aber nicht überzeugen, denn in Art. 1 II DSGVO steht, dass die DSGVO die Grundrechte und Grundfreiheiten natürlicher Personen, insbesondere deren Recht auf Schutz personenbezogener Daten, schützt. In EG 1 DSGVO heißt es, dass der Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten ein Grundrecht ist und dass jede Person das Recht auf Schutz der sie betreffenden personenbezogenen Daten aus Art. 8 I GrCH sowie Art. 16 I AEUV hat. Folglich soll der Einzelne davor geschützt werden, dass seine Daten unbegrenzt erhoben, verwendet und weitergegeben werden. Dieser Schutz ist nicht nur durch das Grundgesetz, sondern auch auf europäischer Ebene insbesondere durch die Grundrechtecharta garantiert. Der Gefahr der unkontrollierten Verarbeitung von Daten soll mit der DSGVO entgegengetreten werden. Alles andere hat eine Umgehung von Art. 6 DSGVO zur Folge, denn letztlich kann die Aufgabe der Datenverfügungsbefugnis immer angenommen werden, wenn Daten an andere bewusst weitergegeben werden. Könnte eine solche Argumentation greifen, wären Sinn und Zweck der DSGVO ausgehebelt.

III. Allgemein entgegenstehende Normen der DSGVO Unabhängig von der konkreten Situation des Erbfalls, der Betreuung oder der Bevollmächtigung, könnten Art. 6 IV und Art. 9 I DSGVO einem Zugang entge1090

Eßer u. a. (Hrsg.)/Heun, TKG § 88 Rn. 12. Digitaler Neustart, Bericht vom 15. 05. 2017, S. 348 in Bezug auf Erben. Die Ausführungen sind aber auf die hiesigen Lebenssituationen übertragbar. 1092 Digitaler Neustart, Bericht vom 15. 05. 2017, S. 348. 1093 BGH WRP 2018, 1089 (1096 Rn. 70). 1091

302

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

genstehen. Bislang sind weder der BGH in seiner Entscheidung zum digitalen Nachlass noch diejenigen Stimmen in der Literatur, die sich mit der DSGVO im Zusammenhang mit den hiesigen Konstellationen auseinandersetzten, auf diese potenziell entgegenstehenden Normen eingegangen.1094 1. Art. 6 IV, 5 I b) DSGVO – Zweckänderung Es ist fraglich, ob durch den Zugang von Erben, Betreuern oder Bevollmächtigten ein anderer Verarbeitungszweck entsteht, der zunächst einem Kompatibilitätstest zu unterziehen ist, bevor auf die allgemeinen Zulässigkeitsregeln des Art. 6 I DSGVO eingegangen werden darf. Nach Art. 5 I b) DSGVO dürfen personenbezogene Daten nur für festgelegte, eindeutige und legitime Zwecke erhoben werden und dürfen nicht in einer mit diesen Zwecken nicht zu vereinbarenden Weise weiterverarbeitet werden (sog. Zweckbindung). Aus Art. 6 IV i.V.m. Art. 5 I b) DSGVO geht somit hervor, dass einmal rechtmäßig erhobene und gespeicherte Daten von der verarbeitenden Stelle nicht nach eigenem Belieben für neue Zwecke verarbeitet werden dürfen.1095 Ausgeschlossen werden allerdings nur solche Weiterverarbeitungen, die mit dem ursprünglichen Primärzweck nicht vereinbar sind.1096 Die englische Bezeichnung des Art. 5 I b) DSGVO „purpose limitation“, die mit „Zweckbegrenzung“ oder „Zweckvereinbarkeit“ übersetzbar ist, erfasst den Sinn und Zweck von Art. 6 IV i.V.m. Art. 5 I b) DSGVO folglich wesentlich besser.1097 Gegen die Annahme, dass es in den hiesigen Situationen zu einer Verarbeitung kommt, die vom ursprünglichen Zweck abweicht und einen neuen Zweck begründet, spricht, dass sich aufgrund einer legitimen rechtlichen Stellung i.V.m. dem Plattformvertrag auf die vereinbarte Primärleistung des Plattformvertrags berufen wird, nämlich den Zugang zum Plattformkonto und den dort gespeicherten Inhalten. Der Plattformbetreiber nimmt somit keine Verarbeitung vor, die vom ursprünglichen Verarbeitungszweck abweicht. Es geht deshalb vorliegend nicht um die Beantwortung der Frage, ob eine Verarbeitung zu einem anderen Zweck erfolgt, sondern darum, ob der bisherige Zweck gegenüber Erben, Betreuern und Bevollmächtigten ausgeführt werden darf. Der Verarbeitungszweck bleibt folglich derselbe, nur die Zugangsberechtigung ist fraglich.

1094

Keine Auseinandersetzung z. B. Thiesen, S. 226 ff. Kühling/Buchner/Herbst, Art. 5 Rn. 22; Schantz/Wolff, Das neue Datenschutzrecht, Rn. 398; Eßer u. a. (Hrsg.)/Kramer, DSGVO Art. 6 Rn. 70; Taeger/Gabel (2019)/Voigt, DSGVO Art. 5 Rn. 23. 1096 Kühling/Buchner/Herbst, Art. 5 Rn. 24. 1097 Kühling/Buchner/Herbst, Art. 5 Rn. 27. 1095

§ 8 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

303

Eine Zweckänderung der Datenverarbeitung ist demnach nicht gegeben, sodass eine Anwendung des Art. 6 IV DSGVO ausscheidet. 2. Art. 9 DSGVO – Verarbeitung besonderer personenbezogener Daten Durch die Zugangsgewährung auf die Plattformkonten eines originären Inhabers könnte es zur Preisgabe von besonderen personenbezogenen Daten i.S.d. Art. 9 I DSGVO kommen. Gerade bei der Zugangsgewährung zu E-Mail- und SozialenNetzwerk-Konten besteht diesbezüglich eine hohe Wahrscheinlichkeit. Aufgrund der Sensibilität der Daten i.S.d. Art. 9 I DSGVO sind die Ausnahmeregelungen des Art. 9 II DSGVO sehr restriktiv und beinhalten weder eine allgemeine Interessenabwägung i.S.d. Art. 6 I f) DSGVO noch eine Zulässigkeitsregelung zur Erfüllung von Verträgen i.S.d. Art. 6 I b) DSGVO.1098 Die Situationen des Erbfalls, der Betreuung und der Bevollmächtigung lassen sich deshalb auch nicht unter die Ausnahmeregelungen des Art. 9 II DSGVO subsumieren. Insbesondere ist Art. 9 II f) DSGVO nicht einschlägig, der die Verarbeitung von Daten i.S.d. Art. 9 I DSGVO zur Ausübung, Geltendmachung oder Verteidigung von Rechtsansprüchen oder bei Handlungen der Gerichte im Rahmen ihrer justiziellen Tätigkeit erlaubt.1099 Art. 9 II f) DSGVO entspricht folglich Art. 8 I e) DSRL und § 28 VI Nr. 3 BDSG a.F. Durch Art. 9 II f) DSGVO muss eine Rechtsausübung „kausal erleichtert werden.“1100 Die Ausnahmevorschrift zielt nach § 52 S. 3 DSGVO nur auf die Ermöglichung der Rechtsverfolgung und -durchsetzung vor Gerichten und anderen Verwaltungsbehörden ab.1101 Einer effektiven Rechtsdurchsetzung ist vor dem Schutzinteresse der Betroffenen Vorrang einzuräumen.1102 Nicht gemeint ist damit aber, anders als in Art. 6 I b) DSGVO, die Verarbeitung zur Erfüllung eines Vertrags.1103 Der restriktive Charakter von Art. 9 DSGVO macht es deshalb erforderlich, die Anwendung des Art. 9 I DSGVO auf solche Verarbeitungssituationen zu begrenzen, in denen eine erhebliche Wahrscheinlichkeit dahingehend besteht, dass wenigstens mittelbar die Verarbeitung von Daten i.S.d. Art. 9 I DSGVO zur Auswertung und Erkenntnisgewinnung das Ziel ist.1104 Der „Verarbeitungskontext“ und die „Aus1098 Schantz/Wolff, Das neue Datenschutzrecht, Rn. 705; Taeger/Gabel (2019)/Mester DSGVO Art. 9 Rn. 2. 1099 Hervorhebung durch den Verfasser. 1100 Eßer u. a. (Hrsg.)/Greve, DSGVO Art. 9 Rn. 26. 1101 Schantz/Wolff, Das neue Datenschutzrecht, Rn. 714; Eßer u. a. (Hrsg.)/Greve, DSGVO Art. 9 Rn. 26. 1102 Ehmann/Selmayr/Schiff, Art. 9 Rn. 48; Sydow/Kampert, Art. 9 Rn. 34; Taeger/Gabel (2019)/Mester, DSGVO Art. 9 Rn. 26. 1103 Hervorhebung durch den Verfasser. 1104 Kühling/Buchner/Weichert, Art. 9 Rn. 23; Eßer u. a. (Hrsg.)/Greve, DSGVO Art. 9 Rn. 15; Metzger, GRUR 2019, 129 (132) spricht von einem „Wahrscheinlichkeitskriterium“;

304

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

wertungsabsicht“ im Einzelfall sind mithin für die Anwendbarkeit des Art. 9 I DSGVO zu berücksichtigen.1105 Eine streng wortlautorientierte Anwendung des Art. 9 I DSGVO ist ansonsten derart weitreichend, dass nahezu jede Datenverarbeitung gesperrt wird, weil letztlich aus jedem personenbezogenen Datum Rückschlüsse auf besondere personenbezogene Daten i.S.d. Art. 9 I DSGVO möglich sind.1106 Hinsichtlich des Zugangs von Erben, Betreuer oder Bevollmächtigte zu Plattformkonten, die nicht explizit wenigstens mittelbar Bezug zu den Datenkategorien des Art. 9 I DSGVO herstellen,1107 reicht die dadurch bloß potentiell bestehende Möglichkeit der Verarbeitung besonderer personenbezogener Daten für eine Anwendung des Art. 9 I DSGVO nicht aus. Ansonsten sperrt die Norm in den hiesigen Konstellationen jegliches Plattformkonto. Dies kann nicht Sinn und Zweck des Art. 9 I DSGVO sein.

IV. Kommunikationsinhalte 1. Situation des Erbfalls (insbesondere BGH 2018)1108 a) EG 27 DSGVO – Kein postmortaler Datenschutz In EG 27 wird ausdrücklich festgehalten, dass die DSGVO nicht für personenbezogene Daten Verstorbener gilt.1109 Bereits in Art. 1 I DSGVO wird von dem Schutz natürlicher Personen gesprochen. Die Begriffsbestimmung der personenbePlath/Jenny, DSGVO § 9 Rn. 4 vertritt eine „einschränkende Auslegung“ ohne dies zu konkretisieren; kritisch Simitis u. a. (Hrsg.)/Petri, Art. 9 Rn. 12. 1105 OLG Frankfurt Urt. v. 6. 09. 2018 – 16 U 193/17 -, juris Rn. 65; Metzger, GRUR 2019, 129 (132); Paal/Pauly/Frenzel, DSGVO Art. 9 Rn. 9 spricht von „Kontextualisierung“; Ehmann/Selmayr/Schiff, Art. 9 Rn. 14; Taeger/Gabel (2018)/Mester, DSGVO Art. 9 Rn. 5; kritisch Simitis u. a. (Hrsg.)/Petri, Art. 9 Rn. 12. 1106 Seiler, jurisPR-BKR 9/2018 Anm. 1 bzgl. Fotos; Plath/Jenny, DSGVO § 9 Rn. 4 bzgl. Kauf einer Tageszeitung; Lösungsvorschläge zur Begrenzung des weiten Anwendungsbereichs der DSGVO bei Veil NVwZ 2018, 686 (693 ff.). 1107 Die klassischen Plattformen wie Facebook, Instagram, YouTube, gmx, web, gmail aber auch Amazon, Zalando, iTunes etc. haben ihren ausdrücklichen Zweck nicht in der Verarbeitung von Daten i.S.d. Art. 9 I DSGVO. Anders sieht dies ggf. hingegen z. B. bei Dating- und Seitensprung-Seiten aber auch bei Gesundheits- und Adoptions-Foren aus. 1108 Der BGH hat sich in seiner Entscheidung zum digitalen Nachlass intensiv mit der DSGVO auseinandergesetzt: BGH WRP 2018, 1089 (1096 ff. Rn. 64 – 93). Die im konkreten Fall liegenden Besonderheiten aufgrund des Suizides der verstorbenen Minderjährigen sind zusätzliche Begründungselemente, die aber nicht auf jeden Erbfall übertragbar sind. Siehe in der Entscheidung etwa Rn. 80, 81, 85. 1109 BGH WRP 2018, 1089 (1096 Rn. 67); Paal/Pauly/Ernst, Art. 1 Rn. 12. Allerdings können die Mitgliedsstaaten nach EG 27 Vorschriften für die Verarbeitung der personenbezogenen Daten Verstorbener vorsehen. A.A. zur alten Rechtslage und für einen postmortalen Datenschutz Heinemann/Heinemann, DuD 2013, 242 (242 ff.).

§ 8 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

305

zogenen Daten in Art. 4 Nr. 1 DSGVO bezieht diese auf natürliche Personen. Auch EG 1 DSGVO spricht von dem Schutz natürlicher Personen. Mit dem Begriff der natürlichen Person wird auf die Rechtsfähigkeit eines Menschen abgestellt.1110 „Die Rechtsfähigkeit endet mit dem Tod.“1111 Konsequenterweise muss somit der Datenschutz einer natürlichen Person mit deren Tod enden. Die Daten des Verstorbenen können aber im Einzelfall, so wie es bei Kommunikationsdaten regelmäßig der Fall ist, Angaben zu lebenden natürlichen Personen beinhalten. Diese Daten sind weiterhin von der DSGVO geschützt.1112 b) Art. 2 II c) DSGVO – Persönliche oder familiäre Nutzung Im Zusammenhang mit der Zugangsgewährung von Erben zu Plattformkonten des Erblassers wird vertreten, dass wegen Art. 2 II c) DSGVO davon auszugehen sei, dass die DSGVO auf rein private, d. h. persönliche oder familiäre Verarbeitungsvorgänge, keine Anwendung finde.1113 Ein datenschutzrechtlicher Schutz greife beim Zugriff des Erben auf die Inhalte eines Benutzerkontos wegen Art. 2 II c) DSGVO nicht ein, wenn nur die Aufarbeitung des Todes des Erblassers erfolgen soll.1114 Es wird teilweise davon ausgegangen, dass die Abwicklung des Nachlasses aus datenschutzrechtlicher Sicht einen ausschließlich persönlichen und/oder familiären Zweck darstelle.1115 Nach Art. 2 II c) DSGVO findet die DSGVO keine Anwendung, wenn die Verarbeitung personenbezogener Daten durch natürliche Personen zur Ausübung ausschließlich persönlicher oder familiärer Tätigkeiten erfolgt. Dies ist laut EG 18 S. 1 DSGVO gegeben, wenn die erfolgende Verarbeitung keinen Bezug zu einer beruflichen oder wirtschaftlichen Tätigkeit hat. Der Schutz der DSGVO endet folglich dort, wo Datenverarbeitungen in einem ausnahmslos privaten oder familiären Kontext erfolgen.1116 Art. 2 II c) DSGVO stellt folglich auf die verarbeitende Stelle ab, denn nur diese kann als Inhaber der Daten eine Verarbeitung vornehmen. Bei den Plattformbetreibern handelt es sich um juristische Personen. Deren Datenverarbeitung erfolgt nicht für persönliche oder familiäre Tätigkeiten, sondern ausschließlich im Rahmen 1110

Palandt/Ellenberger, Vor. § 1 Abschnitt 1. Personen Überblick Rn. 1. Palandt/Ellenberger, § 1 Rn. 3. 1112 Ausdrücklich Eßer u. a. (Hrsg.)/Eßer, DSGVO Art. 4 Rn. 14; vom BGH WRP 2018, 1089 (1096 Rn. 68 ff.) unausgesprochen angenommen. 1113 Zu § 27 I 2 BDSG a.F.: LG Berlin FamRZ 2016, 738, 742; Kutscher, S. 135; Herzog, in: Kroiß u. a. (Hrsg.), Digitaler Nachlass, Rn. 58; Klas/Möhrke-Sobolewski, NJW 2015, 3473 (3476); Brisch/Müller-ter Jung, CR 2013, 446 (450); Pruns, AnwZert ErbR 16/2013 Anm. 2; a.A. Lange/Holtwiesche, ZErb 2016, 157 (158). 1114 Zu § 27 I 2 BDSG a.F.: LG Berlin FamRZ 2016, 738, 742. 1115 Zu § 27 I 2 BDSG a.F.: Kutscher, S. 135. 1116 Eßer u. a. (Hrsg.)/von Lewinski, DSGVO Art. 2 Rn. 20. 1111

306

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

ihrer wirtschaftlichen Tätigkeit. Selbst wenn man auf die Erben abstellen würde, erfolgt die Datenverarbeitung nicht im familiären oder persönlichen, sondern im vertraglichen Bereich, denn die Erben haben grundsätzlich einen Anspruch auf Zugangsgewährung.1117 Zudem stellt EG 18 S. 3 DSGVO ausdrücklich klar, dass die DSGVO für Plattformbetreiber gilt, die die Instrumente für die Verarbeitung personenbezogener Daten für persönliche oder familiäre Tätigkeiten breitstellen. Somit ist Art. 2 II c) DSGVO nicht einschlägig. c) Art. 6 I 1 b) DSGVO – Erfüllung des Vertrags Laut BGH werde gegenüber den Erben in Erfüllung des Vertrags (Art. 6 I 1 b) DSGVO) gehandelt. Die Übermittlung und Bereitstellung von Nachrichten und geteilten Inhalten der Kommunikationspartner an das Benutzerkonto eines Erblassers erfolge in Erfüllung einer gegenüber dem Absender als auch gegenüber dem Berechtigten des Empfängerkontos – dies seien mit dem Erbfall die Erben – bestehenden vertraglichen Hauptleistungspflicht.1118 d) Art. 6 I 1 f) DSGVO – Interessenabwägung Zudem kommt der BGH zu dem Ergebnis, dass die Interessen von Erben am Zugang zu Plattformkonten eines Erblassers die Interessen, Grundrechte und Grundfreiheiten der betroffenen Kommunikationspartner eines Erblassers überwiegen und ein teilweises Aushöhlen des Erbrechts nicht gerechtfertigt ist.1119 Aus Art. 14 I 1 GG ergebe sich laut BGH für die Erben ein allgemein berechtigendes Interesse an der Prüfung der Inhalte eines Plattformkontos auf vermögenswerte Relevanz.1120 Vorzugswürdig wäre hier ein Abstellen des BGH auf das Eigentumsrecht aus Art. 17 EuGRCh gewesen. Der Begriff der Grundrechte in Art. 6 I 1 f) DSGVO stellt auf das Primärrecht der EU ab, das somit über Art. 6 I 1 f) DSGVO in Privatrechtsverhältnisse hineinwirkt.1121 Mithin gilt dies auch für die EU-Grundrechte1117

Zum Ganzen bzgl. § 27 I 2 BDSG a.F.: Lange/Holtwiesche, ZErb 2016, 157 (157 f.). BGH WRP 2018, 1089 (1097 Rn. 72). 1119 BGH WRP 2018, 1089 (1097 Rn. 75, 1098 Rn. 83, 1099 Rn. 93). 1120 BGH WRP 2018, 1089 (1097 Rn. 78, 1098 Rn. 80). 1121 Paal/Pauly/Frenzel, DS-GVO Art. 6 Rn. 30; Tavanti, RDV 2016, 295 (296); Specht/ Mantz/Bretthauer, § 2 Rn. 52. Siehe zur Problematik um die Anwendbarkeit der EU-Grundrechte bzw. Art. 51 I 1 EuGRCh, Jarass, ZeuP 2017, 310 (324); Wollenschläger/Krönke, NJW 2016, 906 (906); Latzel, EuZW 2015, 658 (663); Franzius, ZaöRV 2015, 383 (388); Kirchhof, NVwZ 2014, 1537 (1538); Safferling, NStZ 2014, 545 (546 f.); Herresthal, ZEuP 2014, 238 (264); Ohler, NVwZ 2013, 1433 (1437); Thym, NVwZ 2013, 889 (891 f.); Stern/Sachs/Ladenburger/Vondung, GRCh Art. 51 Rn. 23, 43, 45 ff. mit umfangreicher Darstellung verschiedener Fallgruppen zum Zusammenspiel von Chartagrundrechten und nationalen Grundrechten sowie der damit verbundenen Unionsgerichtsbarkeit und den nationalen (Verfassungs-) 1118

§ 8 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

307

charta. Das Eigentum i.S.d. Art. 17 EuGRCh ist einer der elementarsten Rechtsgrundsätze.1122 Es ist wie auch das Eigentum i.S.d. Art. 14 GG in einem weiten Sinne zu verstehen, das sich nicht auf Rechtspositionen beschränkt, die nach dem Recht der Mitgliedsstaaten als materiell-rechtliches Eigentum erfasst werden.1123 Somit werden von Art. 17 EuGRCh alle „vermögenswerten Rechte [erfasst], aus denen sich im Hinblick auf die Rechtsordnung eine gesicherte Rechtsposition ergibt, die eine selbständige Ausübung dieser Rechte durch und zugunsten ihres Inhabers ermöglicht.“1124 Folglich werden, wie auch durch Art. 14 GG, alle hinreichend verfestigten und durchsetzbaren Rechte und Forderungen vom Eigentumsschutz des Art. 17 EuGRCh erfasst.1125 Hierzu gehört auch das vom BGH aufgezeigte Recht auf Durchsicht der geerbten Plattformkonten auf vermögenswerte Relevanz. Auf Seiten der Kommunikationspartner stellt der BGH hingegen richtig auf die Grundrechte aus Art. 8 I EuGRCh auf Schutz der personenbezogenen Daten und aus Art. 7 EuGRCh auf Achtung des Privat- und Familienlebens ab.1126 Folglich sind das Persönlichkeitsrecht im Allgemeinen und die informationelle Selbstbestimmung im Speziellen grundsätzlich schutzwürdige Rechte der Kommunikationspartner und bei der Interessenabwägung zu beachten.1127 Der Abwägungsmaßstab ergebe sich laut BGH aus den Grundsätzen und Leitprinzipen der Art. 1 und Art. 5 DSGVO unter Berücksichtigung der Wertmaßstäbe der EuGRCh und des sonstigen Primärrechts.1128 Als wichtige Präzisierung der Interessenabwägung sieht der BGH die Sätze 1 und 3 des EG 47 DSGVO an. Nach diesen komme es bei einer Interessenabwägung entscheidend darauf an, ob die Verarbeitung im Rahmen von vernünftigen Erwartungen im Umgang mit den personenbezogenen Daten erfolgt und ob vernünftigerweise eine entsprechende Verarbeitung abzusehen war.1129 In seiner Interessenabwägung zeigt der BGH auf, dass die Kommunikationspartner freiwillig und bewusst ihre Daten an den Plattformbetreiber übermitteln, damit dieser die Daten an ein bestimmtes Benutzerkonto weiterleitet und dort zur Gerichten. Das EU-Primärrecht gilt in den EU-Mitgliedsstaaten unmittelbar und vorrangig (Möllers, Juristische Methodenlehre, § 8 Rn. 3). 1122 EuGH Beschl. v. 13. 11. 2000 – C-317/00 P(R) -, juris Rn. 57; Jarass, GRCh, Art. 17 Rn. 2; Schwarze u. a. (Hrsg.)/Schwarze/Voet van Vormizeele, GRC Art. 17 Rn. 1. 1123 Jarass, GRCh, Art. 17 Rn. 6. 1124 EuGH MMR 2013, 265 (266 Rn. 34) (Sky Österreich). Stern/Sachs/Vosgerau, GRCh Art. 17 Rn. 46 zeigt auf, dass das Erworbene geschützt wird, nicht hingegen reine Expektanzen und bloße Chancen; siehe auch Schwarze u. a. (Hrsg.)/Schwarze/Voet van Vormizeele, GRC Art. 17 Rn. 4. 1125 Stern/Sachs/Vosgerau, GRCh Art. 17 Rn. 45. 1126 BGH WRP 2018, 1089 (1098 Rn. 84). 1127 BGH WRP 2018, 1089 (1098 Rn. 84). 1128 BGH WRP 2018, 1089 (1098 Rn. 86). 1129 BGH WRP 2018, 1089 (1098 Rn. 87).

308

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

Verfügung stellt. Dies habe zur Folge, dass sich alle Beteiligten aufgrund der Kontaktaufnahme der Wahrung der Vertraulichkeit entzögen.1130 Nutzern und Absendern sei bewusst, dass nach dem Versenden einer Nachricht nicht länger kontrolliert werden könne, wer nach der Übermittlung und Bereitstellung letztlich vom Inhalt Kenntnis nehme, wie es auch bei einem Brief der Fall sei. Es bestünden vielfältige Möglichkeiten, gesandte Nachrichten Dritten zugänglich zu machen.1131 Der BGH kommt deshalb zu dem richtigen Ergebnis, dass eine Kenntnisnahme der Inhalte eines Benutzerkontos durch die Erben vernünftigerweise abzusehen ist.1132 e) Zusammenfassung Die DSGVO steht dem Anspruch der Erben auf Zugang zum Plattformkonto und der inhaltlichen Kenntnisnahme nicht entgegen. Die Interessenabwägung gem. Art. 6 I 1 f) DSGVO fällt zugunsten der Erben aus. 2. Situation der Betreuung In der Situation der Betreuung sind sowohl die Datenschutzinteressen des Betreuten als auch der Kommunikationspartner mit dem Interesse des Betreuers auf Zugang abzuwägen. Bei analoger Anwendung von § 1896 IV Var. 2 BGB existiert aber eine Rechtsgrundlage, die dem Betreuer den Zugriff auf die Telekommunikationsinhalte erlaubt. Demnach kann im Rahmen von Art. 6 I 1 f) DSGVO für den Zugang eines Betreuers eine positive Entscheidung getroffen werden, wenn die Zugangsgewährung mit dem zugeordneten Aufgabenkreis i.V.m. der Kontrolle von Telekommunikationsinhalten analog § 1896 IV Var. 2 BGB übereinstimmt. Ein überwiegendes Entgegenstehen der Interessen, Grundrechte und Grundfreiheiten des Betreuten oder dessen Kommunikationspartnern ist dann nicht gegeben, da die Abwägung der sich gegenüberstehenden Interessen durch die analoge Anwendung von § 1896 IV Var. 2 BGB bereits erfolgt ist. Art. 6 I 1 c) DSGVO ist nicht einschlägig, weil die Plattformbetreiber auch bei analoger Anwendung von § 1896 IV Var. 2 BGB inhaltlich nicht zur Zugangsverschaffung verpflichtet werden, sondern die Betreuer ein Recht eingeräumt bekommen.1133

1130

BGH WRP 2018, 1089 (1098 f. Rn. 89). BGH WRP 2018, 1089 (1099 Rn. 90). 1132 BGH WRP 2018, 1089 (1099 Rn. 91). 1133 Taeger/Gabel (2019)/Taeger, DSGVO Art. 6 Rn. 125; Eßer u. a. (Hrsg.)/Kramer, DSGVO Art. 6 Rn. 31, 32 zeigt auf, dass die DSGVO an dieser Stelle sehr streng ist. Der Verarbeiter muss explizit aus objektivem Recht verpflichtet sein, andernfalls gilt Art. 6 I 1 f) DSGVO. 1131

§ 8 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

309

3. Situation der Bevollmächtigung Die Situation der Bevollmächtigung ist im Zweifel, wie bereits aufgezeigt wurde, als die bloß einseitige Einwilligung in die Datenverarbeitung zu werten.1134 Nach Art. 6 I 1 a) DSGVO ist eine Verarbeitung erlaubt, wenn die betroffene Person ihre Einwilligung zu einem oder mehreren bestimmten Zwecken gegeben hat. Eine einseitige Einwilligung genügt aber nicht für die Einschlägigkeit des Art. 6 I 1 a) DSGVO. Die Einseitige Einwilligung berücksichtigt das Datenschutzinteresse der übrigen Telekommunikationspartner nicht hinreichend. Es ist aber kein Grund ersichtlich, der einer Interessenabwägung nach Art. 6 I 1 f) DSGVO derart absolut entgegensteht, dass einem Bevollmächtigten der Zugang im Einzelfall nicht zu gewähren ist. Es kann keinen Unterschied machen, ob die Zugangsgewährung und Kenntnisverschaffung der Inhalte durch den Vollmachtgeber durch Überlassung der Zugangsdaten oder den Plattformbetreiber aufgrund der nachgewiesenen Bevollmächtigung erfolgt. Insofern ist die im Erbfall vom BGH gewählte Argumentation, dass den Kommunikationspartnern bewusst ist, dass die Inhalte anderen zur Kenntnis gelangen können, entsprechend heranzuziehen. 4. Situation der Handlungsanweisung Für die Situation der Handlungsanweisung wird man hingegen annehmen müssen, dass die Zugangsgewährung für die vom originären Kontoinhaber ausgewählten Dritten aufgrund der schenkweisen Überlassung des Vertrags im Falle des Todes kein hinreichendes berechtigtes Interesse beinhaltet, das die Interessen, Grundrechte oder Grundfreiheiten der Kommunikationspartner überwiegt. Sind die ausgewählten Dritten nicht zugleich Erben geworden, dürfen diese grundsätzlich nicht in die Lage versetzt werden, Zugriff auf die Inhalte nehmen zu können. Einzig vorstellbar ist eine konkludente Einwilligung der Kommunikationspartner, wenn dieselbe Plattform genutzt wird oder bei der vom Kommunikationspartner genutzten Plattform vergleichbare Einstellungsmöglichkeiten existieren, da in diesen Fällen der Regelungsmechanismus der Handlungsanweisung bekannt ist. Inhaltlich kann insgesamt auf die obigen Ausführungen zu § 88 TKG verwiesen werden.1135

V. Andere personenbezogene Daten Fraglich ist, ob das eben Gesagte auch für andere personenbezogene Daten als Kommunikationsinhalte gilt. Der BGH hat diese Daten in seiner Entscheidung zum digitalen Nachlass nicht ausdrücklich angesprochen. In der Einleitung zu seiner Prüfung der DSGVO spricht der BGH nur von der durch den Zugang erfolgenden 1134 1135

Siehe oben Teil 2, § 8, D., IV. Siehe oben Teil 2, § 8, D., V.

310

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

Zugriffsmöglichkeit „auf die Kommunikation oder die mit dem Erblasser geteilten Bilder und sonstigen Inhalte“1136. Diese Daten sind allesamt als Kommunikationsinhaltsdaten einzustufen.1137 Aber auch in Facebookkonten befinden sich i. d. R. andere personenbezogene Daten als Telekommunikationsinhalte, da die Möglichkeit besteht, personenbezogene Daten derart im Konto abzuspeichern, dass diese nur für den originären Nutzer sichtbar sind, sodass eine mit Cloud-Storage-Diensten vergleichbare Funktion gegeben ist.1138 Das LG Münster hat unlängst für Erben entschieden, dass dem Zugangsanspruch zu einem erblasserischen iCloud-Konto und den dort gespeicherten Inhalten – i. d. R. sind dies Kontakte, Kalendereinträge, Notizen, Fotos und Videos1139 – keine Rechte entgegenstehen.1140 Für seine Begründung verweist das LG Münster ohne Einschränkung auf die Entscheidung des BGH zum digitalen Nachlass.1141 Das LG Berlin konnte sich jüngst sogar erneut mit dem Urteil des BGH zum digitalen Nachlass im Rahmen eines Zwangsgeldbeschlusses befassen. Hierbei war die Frage nach der Erfüllung des vom BGH zugesprochenen Zugangsgewährungsanspruchs zu klären.1142 Das LG Berlin entschied ausdrücklich, dass der Anspruchsumfang nicht nur auf die im Konto vorgehaltenen Kommunikationsinhalte beschränkt ist, sondern gab Facebook ausdrücklich auf, den Erben den vollständigen Zugang zum Benutzerkonto zu gewähren. Zugangsgewährung bedeute, dass das Benutzerkonto so zur Kenntnis genommen werden kann, wie es eine Person täte, die sich bei dem Konto mit dem Kennwort anmeldet.1143 Folglich sind vom Zugangsanspruch auch die im Konto gespeicherten anderen personenbezogenen Daten als Kommunikationsinhalte erfasst. Die Kenntnisnahme in den hiesigen Situationen stellt insofern lediglich die Verwirklichung eines allgemeinen Lebensrisikos dar,1144 dass jemand personenbezogene Daten z. B. in Form von Kontaktdaten, Kalendereinträgen, Notizen sowie Bildern und Videos ohne das Wissen der davon (mittelbar) Betroffenen für sich online abspeichert. Dies ist ein mittlerweile gängiger Vorgang. Insbesondere Smartphones sichern solche Daten immer häufiger automatisch in der Cloud, etwa zur Verhinderung des Datenverlusts und der Speicherplatzgewinnung. Die Digitalisierung hat somit dazu geführt, dass auch Privatpersonen personenbezogene Daten, die keine Kommunikationsinhalte aufweisen, in großem Umfang erstellen und dezentralisiert speichern. Insofern ist die 1136

BGH WRP 2018, 1089 (1096 Rn. 69). Siehe oben Teil 2, § 8, C., I., 2. 1138 Siehe oben Teil 2, § 8, C., I., 2. a.E. 1139 Siehe https://support.apple.com/de-de/HT204301 (3. 10. 2019). 1140 LG Münster ErbR 2019, 455 (455 f.), wobei es sich um ein Versäumnisurteil handelt. 1141 LG Münster ErbR 2019, 455 (456). 1142 LG Berlin ErbR 2019, 310. Ausführlich unten Teil 2, § 8, G. 1143 LG Berlin ErbR 2019, 310 (311). 1144 Bock, AcP 2017, 370 (408) spricht vom allgemeinen Lebensrisiko in der praktischen Konkordanz von Fernmeldegeheimnis und Erbrechtsgarantie. 1137

§ 8 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

311

für den Erbfall vom BGH gewählte Argumentation dahingehend abzuwandeln, dass es mittlerweile allgemein bekannt ist, dass eigene personenbezogene Daten ohne Kenntnis durch Privatpersonen online gespeichert werden, sodass auch bezüglich solcher Daten klar ist, dass sie anderen zur Kenntnis gelangen können. Für den Zugang von Erben zu diesen Daten spricht deshalb neben Art. 6 I 1 b) DSGVO das Interesse (Art. 6 I 1 f) DSGVO) an einer ordnungsgemäßen und vollständigen Sichtung des gesamten Nachlasses.1145 Für Betreuer fällt die Interessenabwägung positiv aus, wenn der Zugang mit dem ihnen zugeordneten Aufgabenkreis übereinstimmt. Bei einer Bevollmächtigung kann es keinen Unterschied machen, ob die Zugangsgewährung und Kenntnisverschaffung der Inhalte durch den Vollmachtgeber oder durch den Plattformbetreiber erfolgt. Dies gilt – anders als bei Kommunikationsdaten – entsprechend für die Situation der Handlungsanweisung.

VI. Folgeproblem: Widerspruchsrecht gem. Art. 21 DSGVO Den von der Verarbeitung Betroffenen steht gegen eine „an sich richtige und zulässige“1146 Verarbeitung i.S.d. Art. 6 I 1 f) DSGVO das allgemeine Widerspruchsrecht aus Art. 21 I DSGVO zu. Anders als in Art. 6 I 1 f) DSGVO kommt es in Art. 21 I 1 DSGVO – als „Ausgleich und zur Stärkung der Rechte des Betroffenen“1147 aufgrund der sich aus Art. 6 I 1 e) und f) ansonsten „ergebende[n] Schutzlücke“1148 – zu einer Einzelfallbetrachtung, die die Gründe der besonderen Situation des Widersprechenden berücksichtigt. Die „besonderen Gründe“ müssen individuelle Umstände aufzeigen, die über die allgemeine Interessenabwägung des Art. 6 I 1 f) DSGVO hinausgehen.1149 Gemeint sind „atypische Konstellationen“, deren Berücksichtigung bei einer pauschalisierenden Abwägung nach Art. 6 I 1 f) DSGVO nicht zu erwarten ist.1150 Liegen solche einzelfallbezogenen besonderen Gründe vor, die einer Verarbeitung grundsätzlich entgegenstehen, so hat der Verarbeiter nach Art. 21 I 1 Alt. 1 DSGVO wiederum zwingende Gründe für die Verarbeitung nachzuweisen. Hierbei muss es sich um überaus schutzwürdige Interessen handeln, aus denen sich ergibt, dass eine Verarbeitung dennoch im konkreten Einzelfall vorgenommen werden muss und das 1145 Siehe auch Preuß, NJW 2018, 3146 (3147) unter Verweis auf BGH NJW 2019, 3178 (3176 Rn. 79), wonach als Richtschnur bei der Zugangsgewährung für Erben die Argumentation des BGH diene, dass Erben den Zugang benötigen, um überhaupt prüfen zu können, ob die Daten zur Nachlassabwicklung relevante Daten enthalten. 1146 Plath/Jenny, DSGVO § 21 Rn. 1; siehe auch BfDI, DS-GVO Info 6, S. 15. 1147 Taeger/Gabel (2019)/Munz, DSGVO Art. 21 Rn. 1. 1148 Eßer u. a. (Hrsg.)/Kramer, DSGVO Art. 21 Rn. 2. 1149 Plath/Jenny DSGVO § 21 Rn. 5; Taeger/Gabel (2019)/Munz, DSGVO Art. 21 Rn. 14 zeigt den Streit auf, ob die besonderen Gründe „von hohem Gewicht“ sein müssen. 1150 Kühling/Klar/Sackmann, Rn. 670.

312

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

Geheimhaltungsinteresse des Betroffenen zurücktritt.1151 Für den Zeitraum der i. d. R. einmonatigen Überprüfungsfrist des Widerspruchs (Art. 12 III DSGVO) kann der Betroffene vom Verantwortlichen die Einschränkung der Verarbeitung verlangen (Art. 18 I d) DSGVO).1152 Zu Recht wird auf die durch Art. 21 I 1 DSGVO entstehende konfuse Situation hingewiesen, dass nun das Unternehmen, das „sich bis zuletzt vehement gewehrt hatte“ gegen die Vornahme einer Datenverarbeitung, „nunmehr selbst die Abwägung durchführen“ muss, wonach die Datenverarbeitung trotz Widerspruchs erlaubt ist.1153 Noch wesentlich problematischer ist aber, dass sich aus Art. 21 I DSGVO neue Rechtsstreitigkeiten ergeben, da der Plattformbetreiber als Verarbeiter im Zweifel nicht rechtssicher entscheiden kann, ob ein vorgebrachter Grund des Betroffenen zur Bejahung von Art. 21 I 1 DSGVO genügt.1154 Alle Beteiligten werden deshalb aus Gründen der Rechtssicherheit entweder im Rahmen eines Verfahrens nach § 888 ZPO und/oder einer Feststellungsklage eine entsprechende Klärung herbeiführen müssen.1155 Es ist daher geboten, dass der Gesetzgeber für die vorliegenden Situationen klare Regelungen trifft und den Zugang zu Plattformkonten ausdrücklich regelt. Zugleich sind die Plattformbetreiber in diesen Fällen gesetzlich zur Zugangsverschaffung zu verpflichten, damit Art. 6 I 1 c) DSGVO zur Anwendung kommt und Art. 6 I 1 f) DSGVO und Art. 21 I DSGVO ausgeschaltet sind.1156

VII. Zwischenergebnis Die DSGVO erlaubt aufgrund ihrer in Art. 6 I 1 f) DSGVO normierten Interessenabwägung einen Zugang zu Plattformkonten in den Situationen des Erbfalls, der Betreuung und der Bevollmächtigung. Durch den somit eröffneten Art. 21 I DSGVO entsteht allerdings das Potential zu weiteren Streitigkeiten im jeweils konkreten 1151

Eßer u. a. (Hrsg.)/Kramer, DSGVO Art. 21 Rn. 18; Plath/Jenny, DSGVO § 21 Rn. 6. Taeger/Gabel (2019)/Munz, DSGVO Art. 21 Rn. 17. 1153 Martini/Kienle, JZ 2019, 235 (240). 1154 Art. 12 V 2 DSGVO, wonach offensichtlich unbegründete oder exzessive Anträge nicht bearbeitet werden müssen, ist aufgrund seiner erheblichen Auslegungsbedürftigkeit nutzlos. Einschlägig ist er daher rechtssicher nur, wenn Personen Anträge stellen, die offensichtlich nicht betroffen sind oder eine Person wiederholt denselben Antrag stellt (Kühling/Klar/Sackmann, Rn. 585). 1155 Eßer u. a. (Hrsg.)/Kramer, DSGVO Art. 21 Rn. 15; Martini/Kienle, JZ 2019, 235 (240) zeigen den sich aus Art. 21 I DSGVO in § 888 ZPO möglicherweise ergebenden Unmöglichkeitseinwand auf. Burandt/Pein, so gelingt der Zugang zu den Daten in der Praxis, 2019, S. 1, scheinen Art. 21 DSGVO und dessen Störpotential zu übersehen, wenn sie behaupten, dass aus der DSGVO kein Grund für die Versagung der Vollstreckung vorliegen dürfte. 1156 Taeger/Gabel (2019)/Taeger, DSGVO Art. 6 Rn. 125; Eßer u. a. (Hrsg.)/Kramer, DSGVO Art. 6 Rn. 31, 32. 1152

§ 8 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

313

Einzelfall. Der Gesetzgeber muss hier einschreiten und den Zugang ausdrücklich erlauben und Plattformbetreiber entsprechend zur Zugangsgewährung i.S.d. Art. 6 I 1 c) DSGVO verpflichten.

F. Ausblick: ePrivacyVO Am 10. 01. 2017 hat die Europäische Kommission einen Vorschlag für eine Verordnung über die Achtung des Privatlebens und den Schutz personenbezogener Daten in der elektronischen Kommunikation und zur Aufhebung der EDSRL (Verordnung über Privatsphäre und elektronische Kommunikation), kurz ePrivacyVO, vorgestellt.1157 Das Europäische Parlament hat daraufhin am 23. 10. 2017 einen entsprechenden Entwurf veröffentlicht.1158 Der Europäische Rat veröffentlichte einen aktualisierten Text mit Datum vom 22. 02. 2019 (ePrivacyVO-E).1159

I. Inhalt des Entwurfs in der Fassung vom 22. 02. 2019 Der Entwurfstext vom 22. 02. 2019 wurde stellenweise inhaltlich bereits abgeändert. Die geänderten Textpassagen wurden am 13. 03. 2019 veröffentlicht.1160 1. Regelungsziel Mit der ePrivacyVO soll die DSGVO im Hinblick auf elektronische Kommunikation präzisiert und ergänzt werden.1161 Der Grund für den Erlass der geplanten ePrivacyVO bestehe darin, dass die EDSRL hinsichtlich des Schutzes der Privatsphäre aufgrund der technischen Entwicklungen zu uneinheitlich und nicht länger wirksam sei.1162 Es sollen zusätzliche Standards formuliert werden, soweit dies nach der DSGVO noch notwendig ist.1163 Die Online-Rechte des Einzelnen auf Wahrung der Privatsphäre sollen durch die ePrivacyVO gestärkt werden.1164 1157 Abrufbar unter http://eur-lex.europa.eu/legal-content/DE/TXT/?uri=CELEX%3A5201 7PC0010 (19. 06. 2019), im Folgenden „Vorschlag für eine ePrivacyVO-E vom 10. 01. 2017“ genannt). 1158 http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//TEXT+RE PORT+A8-2017-0324+0+DOC+XML+V0//DE (19. 06. 2019). 1159 Abrufbar unter https://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=CONSIL: ST_6771_2019_INIT&from=EN (19. 06. 2019). 1160 https://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=CONSIL:ST_7099_2019_ INIT&from=EN (19. 06. 2019). 1161 Vorschlag für eine ePrivacyVO-E vom 10. 01. 2017, S. 14; siehe auch Simitis u. a. (Hrsg.)/Karg, Art. 95 Rn. 24; Art. 7 Rn. 16. 1162 Vorschlag für eine ePrivacyVO-E vom 10. 01. 2017, S. 14. 1163 Albrecht/Jotzo, S. 139.

314

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

Ausdrücklich sollen auch Over-The-Top-Telekommunikationsdienste1165 wie EMail-Dienste, erfasst werden. Die EDSRL habe dies laut des Entwurfs bisher nicht geleistet.1166 2. Art. 4 Nr. 3 – Elektronische Kommunikation In Art. 4 Nr. 3 (a) ePrivacyVO-E werden elektronische Kommunikationsdaten als elektronische Kommunikationsinhalte und elektronische Kommunikationsmetadaten definiert. Elektronische Kommunikationsinhalte sind gem. Art. 4 Nr. 3 (b) ePrivacyVO-E Inhalte, die mittels elektronischer Kommunikationsdienste übermittelt werden, z. B. Textnachrichten, Sprache, Videos, Bilder und Ton. Die elektronischen Kommunikationsmetadaten werden in Art. 4 Nr. 3 (c) ePrivacyVO-E definiert als Daten, die in einem elektronischen Kommunikationsdienst zu Zwecken der Übermittlung, der Verbreitung oder des Austauschs elektronischer Kommunikationsinhalte verarbeitet werden. Nach EG 14 ePrivacyVO-E soll der Begriff elektronische Kommunikationsdaten hinreichend breit und technologieneutral definiert werden, damit er alle Informationen bezüglich der übermittelten oder ausgetauschten Inhalte und die Informationen bezüglich der Endnutzer von elektronischen Kommunikationsdiensten erfasst, die zum Zwecke der Übermittlung, Verbreitung oder Ermöglichung des Austauschs elektronischer Kommunikationsinhalte verarbeitet werden. 3. Art. 5 – Kommunikation ist vertraulich Laut Art. 5 S. 1 ePrivacyVO-E ist die elektronische Kommunikation vertraulich. In Art. 5 S. 2 ePrivacyVO-E wird geregelt, dass jeglicher Eingriff in die elektronische Kommunikation, wie etwa das Mithören, Abhören, Speichern, Beobachten, Scannen oder andere Arten des Abfangens, Überwachens oder Verarbeitens elektronischer Kommunikationsdaten durch andere Personen als die Endnutzer, untersagt ist, sofern die Verordnung nichts anderes erlaubt. 4. Art. 6 – Rechtmäßige Verarbeitung In Art. 6 Nr. 1 bis Nr. 3a ePrivacyVO-E wird geregelt, wann eine Verarbeitung rechtmäßig ist. Von Interesse für diese Arbeit sind lediglich Art. 6 Nr. 1, Nr. 2 (b) und Nr. 3 (b). Nach Art. 6 Nr. 1 (a) ePrivacyVO-E soll es Betreibern von elektronischen Kommunikationsnetzen und -diensten nur dann gestattet sein, elektronische Kom1164 1165 1166

Stern/Sachs/Johlen, GRCh Art. 8 Rn. 20. Kurz OTT-Dienste genannt. Vorschlag für eine ePrivacyVO-E vom 10. 01. 2017, S. 1.

§ 8 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

315

munikation zu verarbeiten, wenn dies zur Durchführung der Übermittlung der Kommunikation im hierfür erforderlichen Zeitraum technisch nötig ist. Laut Art. 6 Nr. 1 (b) ePrivacyVO-E soll eine Verarbeitung möglich sein, wenn dies zur Aufrechterhaltung oder Wiederherstellung der Sicherheit des Kommunikationsnetzes oder -dienstes sowie zum Zwecke der Beseitigung von technischen Defekten und Fehlern wie auch bei Sicherheitsrisiken oder Angriffen auf die Kommunikation erforderlich ist. Begrenzt wird die Verarbeitungserlaubnis auf den Zeitraum, der für die Erreichung der genannten Punkte notwendig ist. Art. 6 Nr. 2 (b) ePrivacyVO-E erlaubt eine Verarbeitung, wenn dies zur Vertragserfüllung mit dem Endnutzer erforderlich ist, sofern dies zur Rechnungstellung, zur Festlegung von Zusammenschaltungszahlungen, zur Erkennung oder Beendigung der betrügerischen Nutzung elektronischer Kommunikationsdienste oder der diesbezüglichen Verträge unbedingt nötig ist. Die Verarbeitung ist nach Art. 6 Nr. 3 (b) ePrivacyVO-E erlaubt, wenn alle jeweiligen Nutzer ihre Einwilligung zur Verarbeitung ihrer elektronischen Kommunikationsinhalte für einen oder mehrere bestimmte Zwecke gegeben haben, die durch eine Verarbeitung anonymisierter Informationen nicht erreicht werden können, und wenn der Betreiber hierzu die Aufsichtsbehörde konsultiert hat. 5. EG 1 – Keine Offenlegung gegenüber Unbeteiligten Nach EG 1 ePrivacyVO-E bedeutet die Vertraulichkeit der elektronischen Kommunikation, dass Informationen, die zwischen Beteiligten ausgetauscht werden, wie auch die externen Elemente dieser Kommunikation (unter anderem wann, woher und an wen) niemandem außer den an der Kommunikation Beteiligten offengelegt werden darf. Der Grundsatz der Vertraulichkeit soll für gegenwärtige und künftige Kommunikationsmittel gelten. Der Entwurf nennt dafür beispielhaft die Übermittlung von E-Mails und persönlichen Nachrichten über soziale Medien. Dies gilt nicht zuletzt deshalb, wie EG 2 ePrivacyVO-E aufzeigt, weil Inhalte der elektronischen Kommunikation hochsensible Informationen über die daran beteiligten natürlichen Personen offenlegen können. Diese Informationen reichen laut Entwurf von persönlichen Erlebnissen und Gefühlen oder Erkrankungen bis hin zu sexuellen Vorlieben und politischen Überzeugungen, was im Falle eines Nachaußendringens möglicherweise zu schweren Folgen im persönlichen und gesellschaftlichen Leben, zu wirtschaftlichen Einbußen oder Schamgefühl führen kann. 6. EG 8a – Keine Anwendung auf Daten Verstorbener Der ePrivacyVO-E gilt laut EG 8a nicht für die Kommunikationsdaten von verstorbenen Personen. Die Mitgliedsstaaten dürfen Regelungen zur Verarbeitung

316

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

dieser Daten zur Verfügung stellen.1167 Folglich schützt die ePrivacyVO wie die DSGVO (nur) die Daten (noch) lebender Kommunikationspartner.1168 7. EG 15 – Zustimmung aller Kommunikationsteilnehmer In EG 15 ePrivacyVO-E wird nochmals explizit festgehalten, dass elektronische Kommunikationsdaten vertraulich behandelt werden sollen. Das bedeutet, dass Eingriffe in die Übermittlung elektronischer Kommunikationsdaten, ob unmittelbar durch menschliches Zutun oder mittelbar durch eine automatische Verarbeitung durch Maschinen, ohne Einwilligung der an der Kommunikation Beteiligten untersagt sein sollten. 8. EG 15a – Übertragung bis Kenntnisnahme Das Eingriffsverbot in elektronische Kommunikation (Art. 5) soll nach EG 15a bis zum Empfang des Inhaltes der Kommunikation beim vorgesehenen Adressaten gel-ten. Bei einem sog. Ende-zu-Ende-Austausch gilt dies laut Entwurf bis der Austausch der Kommunikation beim Endempfänger erfolgt ist. Der konkrete Moment bestimmt sich aber nach der jeweils verwendeten Technologie. Für E-Mail-Kommunikation stellt der Entwurf hinsichtlich des Empfangsmoments auf den Abruf der E-Mail durch den vorgesehenen Adressaten ab und konkretisiert dies auf den Zeitpunkt des Abrufs vom Server des E-Mail-Anbieters. Im ursprünglichen Vorschlag der Kommission hieß es in EG 15 noch, dass bei elektronischer Kommunikation, die nicht in Echtzeit stattfindet, wie z. B. bei der EMail-Übermittlung, die Übertragung mit dem Abschicken der zuzustellenden Inhalte beginnt und mit dem Empfang der Inhalte der elektronischen Kommunikation durch den Dienstanbieter des bestimmungsgemäßen Empfängers endet.1169

II. Stellungnahme der Bundesregierung vom 25. Juli 2019 Die Bundesregierung zeigt in ihrer Gesamtstellungnahme zur ePrivacyVO vom 25. 07. 20191170 u. a. auf, dass es für Deutschland von entscheidender Bedeutung sei, dass der Schutz der Vertraulichkeit auch nach Abschluss einer Kommunikation umfassend gewahrt bleibt. Die bei Kommunikationsdienstanbietern gespeicherten 1167 Auf English heißt es „Member States may provide for rules regarding the processing of electronic communications data of deceased persons.“. 1168 Martini/Kienle, JZ 2019, 235 (241). 1169 http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//TEXT+RE PORT+A8-2017-0324+0+DOC+XML+V0//DE (19. 06. 2019). 1170 Abrufbar unter https://www.bvdw.org/fileadmin/bvdw/upload/dokumente/recht/e_priva cy_verordnung/Gesamtstellungnahme_Deutschland_25.07.2019.pdf (3. 10. 2019).

§ 8 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

317

Kommunikationsdaten sollten immer unter die Bestimmungen der ePrivacyVO fallen. Der derzeitige Anwendungsbereich der Verordnung erstrecke sich zeitlich aber nur bis zum Empfang der Nachricht. Hinsichtlich des digitalen Nachlasses wird aufgezeigt, dass der Schutz der ePrivacyVO alle Kommunikationspartner erfasse, sodass für den Erbfall sicherzustellen sei, dass Erben oder andere berechtigte Personen Zugang zu den Kommunikationsinhalten verstorbener Endnutzer gewährt wird.1171 Die Bundesregierung schlägt deshalb neben entsprechenden Ergänzungen in den EG 15 und 15a1172 eine ausdrückliche Normierung in Art. 5 ePrivacyVO vor: Demnach soll ein zweiter Absatz eingeführt werden, wonach jeder Anbieter von elektronischen Kommunikationsnetzen und -diensten verpflichtet ist, die Vertraulichkeit der elektronischen Kommunikation zu wahren. Die Verpflichtung zur Wahrung der Vertraulichkeit gilt nach Beendigung der Tätigkeit des Anbieters von elektronischen Kommunikationsnetzen und -diensten fort. Hinsichtlich des digitalen Nachlasses soll eine ausdrückliche Regelung in einem dritten Absatz folgen, wonach die Regelungen der Mitgliedstaaten über das Erbrecht unberührt bleiben. Im Falle des Todes des Endnutzers wird der Erbe oder eine rechtmäßige Person nach dem Erbrecht der Mitgliedstaaten wie der verstorbene Endnutzer behandelt, um die Vertraulichkeit der elektronischen Kommunikation in Bezug auf elektronische Kommunikationsdaten zu gewährleisten.1173

III. Auswirkung auf Erben, Betreuer und Bevollmächtigte 1. Bisheriger Entwurf Der zugrundeliegende Entwurf der ePrivacyVO erlaubt nur einen sehr restriktiven Umgang mit elektronischen Kommunikationsdaten. Dies ist grundsätzlich zu begrüßen. Insbesondere für Kommunikationsdaten innerhalb von Plattformsystemen soll der Kommunikationsvorgang nach Art. 5, EG 15a ePrivacyVO-E erst nach dem Abruf beendet sein. Dies ist unter Berücksichtigung der Forderung der Bundesregierung nach einer Regelung des dauerhaften Kommunikationsvorgangs und aufgrund des gewählten Wortlauts als Kenntnisnahme zu verstehen und nicht als endgültiger Download auf ein eigenes Gerät.1174 Die Beendigung des Telekommuni1171 Zum Ganzen Gesamtstellungnahme vom 25. 07. 2019, S. 2; siehe auch zu früheren Äußerungen BT-Drucks. 19/3384, 68 bzgl. der Erfassung ruhender Kommunikation sowie BTDrucks. 19/3954 und BT-Drucks. 19/4207, 4 bzgl. des digitalen Nachlasses. 1172 Gesamtstellungnahme vom 25. 07. 2019, S. 18 ff. 1173 Zum Ganzen Gesamtstellungnahme vom 25. 07. 2019, S. 24 f. 1174 A.A. Specht/Mantz/Kiparski, § 18 Rn. 77 unter Bezugnahme auf EG 19. In EG 19 findet sich aber keine a.A., sondern im Gegenteil wird sogar gesagt, dass empfangene Inhalte von einem Dritten, der mit der Speicherung solcher Daten beauftragt wurde und bei dem es sich

318

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

kationsvorgangs wird über den technischen Vorgang hinaus bis zum (ersten) Abruf ausgeweitet und endet somit nicht mit dem Zugang beim Plattformbetreiber. Nach erfolgter Kenntnisnahme ist die DSGVO einschlägig und mithin auch Art. 6 I 1 f) DSGVO, der eine Interessenabwägung für die Verarbeitung und die Zugangsgewährung im Einzelfall erlaubt. Das heißt, dass den Regelungen des ePrivacyVO-E nur diejenigen Daten unterliegen, von denen der Adressat noch keine Kenntnis erlangt hat. Nur für diese Daten bedarf es der Zustimmung aller Kommunikationspartner zu einer Verarbeitung. Für nicht abgerufene Daten fehlt es an einer Rechtsgrundlage zur Verarbeitung. Eine Interessenabwägung sieht der ePrivacyVO-E nicht vor. Dessen Regelungen stehen somit in der Situation des Erbfalls, der Betreuung und der Bevollmächtigung einem Zugriff auf die Inhalte von Plattformkonten, die vom originären Inhaber noch nicht zur Kenntnis genommen wurden, ausnahmslos entgegen. Die Ausnahme in EG 8a, dass der ePrivacyVO-E für die Daten verstorbener Menschen nicht gilt, greift zu kurz. Die Kommunikationsdaten des Erblassers enthalten auch personenbezogene Daten der Kommunikationspartner und unterliegen deshalb weiterhin dem Schutz durch die ePrivacy-VO. Eine Verarbeitung ist somit nicht ohne Zustimmung der Kommunikationspartner erlaubt. Die Ausnahme i.S.d. EG 8a greift deshalb nur, wenn der Kommunikationspartner zugleich die verarbeitende Stelle ist und keine personenbezogenen Daten Dritter in der Kommunikation enthalten sind. Der ePrivacyVO-E spricht zudem ausdrücklich vom Adressaten. Dies ist nach Sinn und Zweck des Entwurfs auch im Erbfall der Erblasser. Die Erben sind nicht die vom Absender ursprünglich kontaktierten Personen. Zwar ist hier eine andere Argumentation dahingehend möglich, dass mit dem Wort Adressat das jeweilige Konto des Adressaten gemeint ist oder die Erben an die Stelle des ursprünglichen Adressaten getreten sind; eine derartige Argumentation lässt aber den Sinn und Zweck des ePrivacyVO-E außer Acht, wonach die ursprünglichen Telekommunikationspartner ausnahmslos zu schützen sind. Zudem ist die Problematik des digitalen Nachlasses mittlerweile bekannt, sodass vom Gesetzgeber eine deutliche Regelung zu erwarten ist, wenn er entsprechenden Zugang gewähren will.

2. Beachtung der Stellungnahmen der Bundesregierung Sollte die Bundesregierung mit ihrem Vorschlag zum zeitlichen Umfang der ePrivacyVO auf EU-Ebene durchdringen, wäre in der gesamten EU die elektronische Kommunikation, die außerhalb des Herrschaftsbereichs des jeweiligen Kontoinhabers beim Plattformbetreiber gespeichert ist, dauerhaft im Kommunikationsvorgang um den Anbieter elektronischer Kommunikation handeln kann, aufgezeichnet und gespeichert werden dürfen. Der technische Kommunikationsvorgang endet folglich mit der Zustellung beim jeweiligen Anbieter und wird ab dann bis zur Einsicht des Kontoinhabers fingiert. Dieses Verständnis des EG 19 ePrivacyVO korrespondiert mit der Stellungnahme der Bundesregierung vom 10. 07. 2018.

§ 8 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

319

befindlich. Eine Kenntnisnahme durch den Adressaten beendet den Kommunikationsvorgang i.S.d. ePrivacyVO-E dann nicht mehr. Auch nach Kenntnisnahme durch den Adressaten müssen dann folglich alle an der Kommunikation Beteiligten ihr Einverständnis zur Verarbeitung abgeben, da eine Interessenabwägung für die Verarbeitung im Einzelfall in dem ePrivacyVO-E nicht vorgesehen ist. Aufgrund der sehr restriktiven Verarbeitungsmöglichkeiten wäre ein Zugriff durch Erben, Betreuer und Bevollmächtigte somit nicht möglich. Die Klarstellung der uneingeschränkten Geltung des jeweiligen nationalen Erbrechts würde in Deutschland den Plattformkontenzugang für Erben ermöglichen. 3. Stellungnahme Die Besorgnis der Bundesregierung um das Fernmeldegeheimnis ist grundsätzlich zu begrüßen. Der Vorschlag zum digitalen Nachlass ist aber zu kurz gegriffen. Es bedarf einer vom Anwendungsbereich der ePrivacyVO unabhängigen Regelung. Zudem ist auf Regelungen für Betreuer und Bevollmächtigte hinzuwirken. Es sollte eine Verpflichtung (Art. 6 I 1 c) DSGVO) der Plattformbetreiber zur Zugangsgewährung geschaffen werden. Dadurch wäre eindeutig geregelt, dass Plattformbetreiber rechtmäßig i.S.d. DSGVO und der ePrivacyVO handeln. Zusätzlich sollte normiert werden, dass der originäre Kontoinhaber Zugangsgewährungen in den Kontoeinstellungen regeln kann.1175 Durch derartige Regelungen wäre sichergestellt, dass berechtigte Dritte in besonderen Lebenslagen Zugang erhalten. Alternativ sollte die Möglichkeit zu einer Interessenabwägung auch in der ePrivacyVO geschaffen werden.

IV. Ergänzende Vorschläge 1. Anwendung von Art. 6 I f) DSGVO Sollten in die ePrivacyVO weder Regelungen für den Erbfall, die Betreuung oder die Bevollmächtigung noch eine ergebnisoffene Interessenabwägung aufgenommen werden, stellt sich die Frage, ob letztere über Art. 6 I f) DSGVO im Anwendungsbereich der ePrivacyVO vorgenommen werden kann. Aufgrund der Vergleichbarkeit von Art. 6 I 1 f) DSGVO und Art. 7 f) DSRL ist die EuGH-Rechtsprechung aus dem Jahre 2016 weiterhin zu beachten,1176 wonach es 1175 Martini/Kienle, JZ 2019, 235 (241) schlagen für die Situation des Erbfalls vor, dass der Normgeber „die Verarbeitung der Daten Verstorbener dem Verbot mit Erlaubnisvorbehalt unterwerfen sowie den Angehörigen datenschutzrechtliche Nachlasssorgerechte […] zugestehen [sollte], soweit […] keine andere Verfügung getroffen“ ist. Dem ist hinsichtlich der Einräumung von Rechten an die (nahen) „Angehörigen“ zu wiedersprechen. Nur den Erben ist ein solches Recht einzuräumen. 1176 Hansen/Struwe, GRUR-Prax 2016, 503 (503); Paal/Pauly/Frenzel, Art. 6 Rn. 52.

320

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

wegen Art. 7 f) DSRL keinen vorweggenommenen Ausschluss hinsichtlich der Verarbeitung bestimmter Kategorien personenbezogener Daten geben darf.1177 Die DSGVO ist eine Grundverordnung, die von der ePrivacyVO hinsichtlich elektronischer Kommunikationsdaten präzisiert und ergänzt wird.1178 Die ePrivacyVO soll mithin keine von der DSGVO losgelöste Verordnung sein. Dies entspricht auch dem Verhältnis von DSRL und EDSRL. Es ist deshalb eine entsprechende Anwendung des Art. 6 I f) DSGVO im Rahmen der ePrivacyVO an- und vorzunehmen.1179 Die EU kann somit das Ergebnis der Abwägung von einander gegenüberstehenden Rechten und Interessen nicht abschließend in einer Verordnung vorschreiben, ohne Raum für ein Ergebnis zu lassen, das aufgrund besonderer Umstände des Einzelfalls anders ausfällt. 2. Schaffung eines Abwägungskatalogs Sollten keine eindeutigen Zugangserlaubnisse für Erben, Betreuer und Bevollmächtigte in der ePrivacyVO oder einem anderen Gesetz erfolgen und stattdessen nur eine offengehaltene Interessenabwägungsklausel aufgenommen werden oder Art. 6 I 1 f) und Art 21 I DSGVO Anwendung finden, empfiehlt es sich, wenigstens einen Abwägungskatalog für die hiesigen Situationen bereitzustellen. Ein solcher Katalog ist vorliegend erforderlich, da die Problematik, die das Fernmeldegeheimnis und der Datenschutz verursachen, nur scheinbar zwischen den Erben, Betreuern und Bevollmächtigten und den originären Telekommunikationspartnern besteht. Der tatsächliche Konflikt besteht zwischen denjenigen, die Zugang verlangen, und den Plattformbetreibern.1180 Letzteren fehlt eine hinreichend klare gesetzliche Regelung, aufgrund derer für sie eindeutig feststeht oder bestimmbar ist, wann berechtigterweise Zugang verlangt wird und deshalb zu gewähren ist. Eine juristische Interessenabwägung, wie sie insbesondere vom BGH in der Situation des Erbfalls vorgenommen wurde, ist den Plattformbetreibern für jeden Einzelfall nicht zumutbar. Dies gilt besonders für die Situation der Betreuung und Bevollmächtigung. Die denkbaren Einzelfälle sind hier, vor allem wenn es zur Anwendung von Art. 21 I DSGVO kommt, derart vielfältig, dass nicht jede Konstellation erst auf eine höchstrichterliche Klärung warten kann. Kommen Plattformbetreiber dem Zugangsbegehren aber aufgrund einer eigenen Interessenabwägung nach und stellt sich nachträglich heraus, dass diese rechtsfehlerhaft war, machen sich die Plattformbe-

1177

EuGH EuZW 2016, 909 (912 Rn. 62). Siehe oben Teil 2, § 8, F., I., 1. 1179 Simitis u. a. (Hrsg.)/Karg, Art. 95 Rn. 24 zeigt auf, dass „sämtliche Sachverhalte, die in der […] [ePrivacyVO] nicht spezifisch geregelt sind, […] weiterhin von der DSGVO erfasst“ werden. 1180 KG CR 2017, 454 (460 Rn. 93) zeigt auf, dass das juristische Dilemma um den Zugang der Erben erst durch § 88 TKG auftritt. 1178

§ 8 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

321

treiber straf- und zivilrechtlich angreifbar.1181 Eine Zugangsverschaffung wird daher ohne gerichtliche Hilfe nicht erfolgen. Es sollten deshalb verbindliche Kriterien festgelegt werden, anhand derer bestimmt werden kann, wann eine Zugangsgewährung erlaubt ist. Idealerweise werden diese auf EU-Ebene erarbeitet, sodass in der EU eine einheitliche Rechtslandschaft gegeben ist, wie es mit der DSGVO und der ePrivacyVO angestrebt wird. Ähnliches, aber wesentlich rudimentärer, hatte das Europäische Parlament bereits innerhalb der DSGVO hinsichtlich typischer Datenschutzkonstellationen erwogen.1182 Die Erstellung eines Abwägungskatalogs in separaten Dokumenten außerhalb der ePrivacyVO hätte allerdings den Vorteil, dass Änderungen oder Ergänzungen nicht in der Verordnung aufzunehmen sind. Dies könnte auf EU-Ebene z. B. durch Beschlüsse (Art. 288 IV AEUV) erfolgen. Beschlüsse sind verbindliche und an individuell wenigstens bestimmbare Adressaten – hier Plattformbetreiber – gerichtete Rechtsakte, die Einzelfallentscheidungen erlauben.1183 Zusätzlich könnten Plattformbetreiber von zivil- und strafrechtlichen Repressionen freigestellt werden, wenn sie nachvollziehbar dokumentieren, dass sie nach den Weisungen des Katalogs gehandelt haben.1184 In jedem Fall gilt es in der ePrivacyVO deutlich mehr Rechtssicherheit und -klarheit für den Zugang zu Plattformkonten in den Situationen des Erbfalls, der Betreuung und der Bevollmächtigung zu schaffen.

V. Ausblick Der momentane Entwurfstext der ePrivacyVO und die Pläne der Bundesregierung zur Konkretisierung und Ausdehnung deren zeitlichen Anwendungsbereichs, könnten Plattformbetreibern eine neue Argumentationsgrundlage zur Zugangsverweigerung in den Situationen des Erbfalls, der Betreuung und der Bevollmächtigung liefern, wenn für diese Situationen keine Zugangsrechte normiert werden. Die zukünftige Rechtslage in diesen Situationen ist mithin alles andere als sicher. Selbst für die Situation des Erbfalls könnte erneut eine höchstrichterliche Entscheidung erforderlich werden, da die ePrivacyVO vom BGH noch keine Berücksichtigung in der Entscheidung vom 12. 07. 2018 finden konnte. In einem erneuten Rechtsstreit müsste zudem mit hoher Wahrscheinlichkeit eine Vorlage zum EuGH zwingend erfolgen. 1181 Siehe insb. §§ 77 – 84 DSGVO. Eine Darstellung aller in Betracht kommenden strafund zivilrechtlichen Ansprüche findet sich bei Säcker/Klesczewski, § 88 Rn. 38 ff. 1182 Schantz, NJW 2016, 1841 (1843). Siehe die EG 38 ff. im Entwurf einer legislativen Entschließung des EU Parlaments zum Vorschlag für eine DSGVO vom 21. 11. 2013 (abrufbar unter https://www.datenschutz-grundverordnung.eu/wp-content/uploads/2016/01/EU-DSGVOEntwurf-nach-EU-Parlament-22.11.2013-.pdf) (19. 06. 2019). 1183 Schwarze u. a. (Hrsg.)/Biervert, AEUV Art. 288 Rn. 32 ff. 1184 Ähnlich Revised UFADAA der USA, siehe unten Teil 3, § 11, D., II., 3., l).

322

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

Zur Vermeidung einer etwaigen restriktiven Auslegung des EuGH sollten die Situationen des Erbfalls, der Betreuung und Bevollmächtigung wenigstens in der ePrivacyVO Berücksichtigung finden. Anzustreben sind aber Regelungen, die unabhängig vom Anwendungsbereich der ePrivacyVO greifen.

G. Erfüllung des Zugangsanspruchs I. Inhalt des Zugangsanspruchs Dem BGH-Urteil zum digitalen Nachlass lässt sich entnehmen, dass der Zugangsanspruch „lediglich die Bereitstellung der vorhandenen Kontoinhalte zum Abruf durch die Erben“ bedeutet.1185 Die Frage, ob „die aktive Weiternutzung des Kontos des Erblassers durch den Erben […] von seinem Erbrecht umfasst ist“, lässt der BGH ausdrücklich „auf sich beruhen“.1186 Daraus lässt sich ableiten, dass die Erfüllung des Zugangsanspruchs ganz allgemein nur verlangt, dass der tatsächliche Zugang zum Plattformkonto des originären Inhabers und dadurch der Zugriff auf die im Konto gespeicherten und eingehenden (Kommunikations-)Inhalte über das Internet zu ermöglichen ist, ohne dass das Konto aktiv nutzbar sein muss. Dies erfordert die Mitteilung der Zugangsdaten und die Bereitstellung eines passiv nutzbaren Modus des Kontos innerhalb der vollfunktionsfähigen Plattformoberfläche.1187 Obwohl deshalb zu Recht hinsichtlich des Zugangsanspruchs von einer „eindeutigen Entscheidung“1188 des BGH gesprochen wird, eröffnet sich auch hier dennoch ein weiteres Problemfeld in der Situation des Erbfalls, denn Facebook verweigerte den Erben trotz des BGH-Urteils zum digitalen Nachlass den tatsächlichen Zugang zum Plattformkonto und hat den Erben stattdessen ein 14.000 Seiten langes PDF-Dokument per USB-Stick zukommen lassen.1189 Facebook behauptet, dass „die Einrichtung eines ,passiven Modus’, bei dem man auf Inhalte zugreifen, aber nicht darüber kommunizieren kann, […] technisch unmöglich [sei].“1190 Facebook ist insofern zuzugeben, dass das BGH-Urteil durchaus Auslegungsspielraum eröffnet, da es in diesem nur heißt, dass Zugang zum Benutzerkonto sowie den darin enthaltenen Inhalten zu gewähren ist.1191 Wie dies zu erfolgen hat, teilt das 1185

BGH WRP 2018, 1089 (1092 Rn. 36). BGH WRP 2018, 1089 (1092 Rn. 36). 1187 Bock, in: Groll/Steiner (2019), Rn. 20.32 spricht vom „passiven Leserecht“. Siehe zur Durchsetzbarkeit des Anspruchs Burandt/Pein, so gelingt der Zugang zu den Daten in der Praxis, 2019. 1188 Röhl, notar 2019, 238 (242). 1189 LG Berlin ErbR 2019, 310; siehe auch ZD-Aktuell 2019, 06502; becklink 2012338. 1190 Redaktion beck-aktuell, becklink 2012338. 1191 BGH WRP 2018, 1089 (1091 Rn. 17). 1186

§ 8 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

323

Urteil nicht ausdrücklich mit, sondern spricht nur vom „Abruf“ der Kontoinhalte, sodass fraglich ist, ob zur Anspruchserfüllung die Übersendung einer Kopie des Kontoinhalts genügt oder der tatsächliche Zugang zu einem passiven Modus erforderlich ist.1192 Für letzteres spricht aber, dass dies mit dem geerbten Hauptanspruch übereinstimmt und der BGH lediglich die Frage der aktiven Nutzbarkeit durch Erben offengelassen hat. Das LG Berlin hat deshalb zu Recht im Februar 2019 im Verfahren nach § 888 ZPO einen Zwangsgeldbeschluss i.H.v. 10.000 E gegen Facebook erlassen.1193 Nach Ansicht des LG Berlin bedeutet Zugang gewähren, „dass die Schuldnerin das zu tun hat, damit es der Gläubigerin möglich ist, den Inhalt des Benutzerkontos so zur Kenntnis zu nehmen, wie es eine Person täte, die sich bei ihr mit ihrem Kennwort anmeldet.“1194 Die Ansicht des KG, auf die sich Facebook berief, wonach Zugang gewähren bedeute, sich wie der eigentliche Inhaber im Konto bewegen und die entsprechenden Inhalte wahrnehmen zu können, was lediglich die Zugriffsmöglichkeit auf die dortigen Inhalte bedeute und wegen der Versetzung des Kontos in den Gedenkzustand auch durch die bloße Überlassung der Inhalte auf einem Datenträger erfüllbar wäre,1195 sei im Hinblick auf die Aufhebung des KG-Urteils durch den BGH nicht von Bedeutung.1196 Zudem klingt die von Facebook angeführte Behauptung, dass ein passiver Modus technisch unmöglich sei, nach einer bloßen Schutzbehauptung, die das LG Berlin auch entlarvt, indem es aufzeigt, dass bereits nicht nachzuvollziehen ist, dass Facebook zwar in der Lage ist, einen Gedenkzustand einzurichten, es aber unmöglich sein soll, einen schreibgeschützten Modus für Erben zu programmieren.1197 Richtig erkennt das LG Berlin auch, dass der BGH den Zugangsanspruch nicht mit der aktiven Nutzbarkeit gleichsetzt. Dies sei laut LG Berlin von den Erben zu keinem Zeitpunkt verlangt oder beabsichtigt gewesen.1198 Deshalb zeigt es richtig auf, dass im Rahmen des Zugangsanspruchs eine umfassende Deaktivierung derjenigen Funktionen des Kontos erforderlich ist, die auf einen lebenden Nutzer hindeuten.1199 Erstaunlich sind dann aber die weiteren Ausführungen des LG Berlin, wonach es nicht um eine dauerhafte Zugangsmöglichkeit gehe, sondern lediglich die Möglichkeit der Einsichtnahme für einen angemessenen Zeitraum ermöglicht werden 1192

In den USA genügt Facebooks Vorgehen (siehe unten Teil 3, § 11, D. II., 3., b)). LG Berlin ErbR 2019, 310 (311 f.); ZD-Aktuell 2019, 06502. 1194 LG Berlin ErbR 2019, 310 (311). 1195 KG RNotZ 2017, 457 (459). 1196 LG Berlin ErbR 2019, 310 (311). 1197 LG Berlin ErbR 2019, 310 (311). 1198 BGH WRP 2018, 1089 (1092 Rn. 36) versteht den Gegenstand des Rechtsstreits dahingehend, dass nur die Bereitstellung der vorhandenen Kontoinhalte zum Abruf durch die Erben verlangt werde. 1199 So aber LG Berlin ErbR 2019, 310 (311). 1193

324

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

müsse.1200 Das LG Berlin kreiert dadurch, neben der naheliegenden dauerhaften Zugangsmöglichkeit zu einem passiven Kontomodus sowie dem von Facebook eingeschlagenen Weg der Überlassung von PDF-Kopien des Kontoinhalts, eine weitere Lösungsmöglichkeit für die Zugangsgewährung, indem es den Plattformbetreibern aufgibt, einen nur vorübergehenden Zugang zu einem passiven Modus für Erben bereitzustellen.1201 Das LG Berlin erzeugt damit weiteres Streitpotential, da es den Plattformbetreibern (zumindest) in der Erbfallsituation einen Ermessensspielraum dahingehend einräumt, den Zeitraum für den Zugang zum passiven Lesemodus festzulegen. Denn bedenkt man, dass bereits im hiesigen Fall die Abbildung des gesamten Facebookkontos einer gerade einmal 15-jährigen Erblasserin alleine 14.000 PDF-Seiten füllt, ist es kaum vorstellbar, wie viele Seiten dies bei älteren Menschen sind und welcher Seitenzahlumfang sich unter Hinzuziehung weiterer Plattformkonten ergibt. Es kann somit unter Beachtung des immensen zeitlichen Sichtungsaufwands dieses Seiten- und mithin Informationsumfangs nicht richtig sein, den Erben für die Einund Durchsicht eines geerbten Benutzerkontos eine vom Plattformbetreiber vorgegebene Frist zu setzen. Denn bereits die Sichtung eines „herkömmlichen“ Nachlasses ohne Implikation digitaler Vermögenspositionen kann – auch in unstreitigen Sachverhalten – viele Monate beanspruchen. Die Ansicht des LG Berlin vermag bereits deshalb nicht zu überzeugen. Der BGH hat zudem entschieden, dass der Plattformvertrag vererblich und mithin Zugang zu dem damit verknüpften Konto zu gewähren ist. Eine zeitliche Begrenzung wurde nicht vorgegeben. Einschränkungen dieser Rechtslage, insbesondere aus § 88 TKG sowie der DSGVO, hat der BGH zudem grundsätzlich eine Absage erteilt.

II. Anspruch auf aktive Nutzbarkeit? Die Frage der aktiven Nutzbarkeit des Kontos durch Erben hat der BGH ausdrücklich offengelassen.1202 Er zeigt aber auf, dass eine solche möglicherweise nicht vom Erbrecht der Erben umfasst ist und verweist dafür auf seine Rechtsprechung zum Girokontovertrag.1203 Dort erklärte er seinerzeit, dass „[d]as Giroverhältnis als auf Dauer angelegtes Geschäftsbesorgungsverhältnis Dienste höherer Art zum Gegenstand hat, die aufgrund besonderen Vertrauens übertragen werden. Wer als Erbe in ein solches Vertragsverhältnis eintritt und es sodann fortführt, tritt in eine eigene persönliche Rechtsbeziehung zu der Bank. Die aus der Fortführung des Giroverhältnisses sich ergebenden Rechte und Pflichten sind nur noch dem Erben persönlich und 1200 1201

(243). 1202 1203

LG Berlin ErbR 2019, 310 (311). Wüsthof, ErbR 2019, 5 (5) „weiter konkretisiert“; siehe auch Röhl, notar 2019, 238 BGH WRP 2018, 1089 (1092 Rn. 36). BGH WRP 2018, 1089 (1092 Rn. 36).

§ 8 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

325

nicht mehr dem Nachlaß zuzurechnen, nicht anders, wie wenn der Erbe das alte, vom Erblasser übernommene Konto aufgelöst und ein neues Girokonto bei derselben Bank eröffnet hätte.“1204

Entscheidend ist demnach, ob durch Plattformkontoverträge ebenfalls Dienste höherer Art angeboten werden. Der Begriff ist nicht legaldefiniert. Gemeint sind damit aber überdurchschnittliche Kenntnisse, Kunstfertigkeit oder wissenschaftliche Bildung.1205 Zusätzlich werden Tätigkeiten erfasst, die den persönlichen Lebensoder Geschäftsbereich betreffen.1206 Entscheidend ist die tatsächlich ausgeübte Tätigkeit.1207 Zudem ist erforderlich, dass die Dienste nur aufgrund persönlichen Vertrauens in die Person des Verpflichteten übertragen werden.1208 Allerdings muss die Dienstleistung nur im Allgemeinen, also ihrer Art nach aus besonderem Vertrauen übertragen werden, ohne dass dies im konkreten Einzelfall subjektiv auch zutreffen muss.1209 Der Dienstberechtigte muss typischerweise einen gesteigerten Wert auf die Zuverlässigkeit, Loyalität und Seriosität des Dienstverpflichteten legen.1210 Für Internetplattformen ist das bisher nur der Fall, wenn eine Leistung erbracht wird, die über eine Nutzung der Plattform zur Teilhabe am allgemeinen modernen Kommunikationserfordernis oder am allgemeinen Interesse an digitaler sozialer Interaktion hinausgeht. Es muss folglich eine Leistung erbracht werden, die nicht bloß das Anlegen und Pflegen eines Profils und der deshalb möglichen Kommunikation und Interaktion mit anderen (z. B. E-Mail-Dienst) oder der Plattform selbst (z. B. Onlinekaufhaus) ermöglicht, sondern aufgrund derer dem Betreiber ausdrücklich Daten zur Verfügung gestellt werden, damit sie derart verarbeitet werden, dass ein gezielt gewollter Mehrwert entsteht (z. B. Partnervermittlungsdienst).1211 Werden Plattformen somit nicht ausdrücklich deshalb genutzt, damit der Betreiber mit den eingegebenen Daten Zwecke erfüllt, die über ganz banale Gründe1212 der digitalen Kommunikation und Interaktion hinausgehen, ist anzunehmen, dass die

1204

BGH FamRZ 1996, 103 (104); siehe auch BGH FamRZ 2000, 1258. BGH NJW-RR 2015, 686 (687 Rn. 12). 1206 BGH NJW 2011, 3575 (3576). 1207 Erman/Belling/Riesenhuber, § 627 Rn. 5. 1208 Zum Ganzen Staudinger/Preis, § 627 Rn. 18; Palandt/Weidenkaff, § 627 Rn. 2. 1209 BGH NJW-RR 2015, 686 (687 Rn. 12); Staudinger/Preis, § 627 Rn. 21. 1210 BGH NJW 2011, 3575 (3576). 1211 Zum Ganzen aus der Gesamtschau von Rehberg, VuR 2014, 407 (411); BGH NJW 2010, 150 (151 f.) zu Video-Partnervermittlungsplattformen; AG Berlin-Tempelhof-Kreuzberg BeckRS 2016, 16264; AG Potsdam BeckRS 2016, 16263; OLG Dresden 2015, 35 (35); LG Traunstein BeckRS 2014, 1377, die alle über Partnervermittlungsplattformen entschieden haben. 1212 Das sind z. B. bei sozialen Netzwerken die Vereinfachung der sozialen Interaktion, bei E-Mail-Diensten die Teilhabe an der modernen Kommunikation und bei Onlinekaufhäusern die Bequemlichkeit des Konsums von zu Hause. 1205

326

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

Plattformbetreiber i. d. R. weder Dienste höherer Art noch solche Dienste erbringen, die besonderes Vertrauen erfordern. Bei entsprechender Anspruchsgeltendmachung auf aktive Nutzung wird man deshalb für Erben die aktive Nutzbarkeit, zumindest für das Antworten auf Nachrichten, bejahen dürfen. Es wird insofern zwar behauptet, dass Erben eine aktive Nutzung in der Praxis regelmäßig nicht beabsichtigen würden,1213 aber im Einzelfall kann es dennoch relevant sein, das Konto – zumindest in Teilbereichen – aktiv nutzen zu können; z. B. um direkt auf unbeantwortete oder neu eingegangene Nachrichten antworten zu können. Für Betreuer und Bevollmächtigte sind die obigen Erwägungen nicht anzustellen. Ein Betreuer ist im Rahmen der ihm zugewiesenen Aufgaben gesetzlicher Vertreter des Betreuten (§§ 1902, 1896 II 2 BGB). Ein Bevollmächtigter ist der rechtsgeschäftliche Vertreter des Vollmachtgebers (§ 167 I BGB). In beiden Fällen soll an der Stelle eines anderen gehandelt werden können. Betreuer und Bevollmächtigte können somit (in Übereinstimmung mit ihrer Ermächtigung) ein Plattformkonto aktiv anstelle des Kontoinhabers nutzen. Damit Dritte aber bei einer Nutzung des Kontos durch Erben, Betreuer oder Bevollmächtigte nicht glauben, dass der originäre Kontoinhaber handelt, sollte die aktive Nutzung durch andere als den Kontoinhaber, insbesondere beim Schreiben von Nachrichten, deutlich erkennbar sein.1214 Die Klarstellung gegenüber Dritten, dass nicht der originäre Kontoinhaber, sondern dessen Erbe, Betreuer oder Bevollmächtigter handelt, sollte durch Kennzeichnungen erfolgen können. Im Erbfall ist dies dauerhaft zu implementieren; für Betreuer und Bevollmächtigte nur, wenn sie handeln. Dies könnte durch einen eigenen Benutzerzugang, der mit dem Konto verknüpft wird, oder manuelle Einstellung durch den Betreuer oder Bevollmächtigten bei Nutzung erreicht werden.

III. Zwischenergebnis Der Zugangsanspruch erfasst nur die Abrufbarkeit eines passiv nutzbaren Modus des Plattformkontos. Die aktive Nutzbarkeit ist ein eigener Anspruch. Der Zugangsanspruch zu Plattformkonten und deren aktive Nutzbarkeit sind nicht gleichzusetzen. Für Betreuer und Bevollmächtigte ergeben sich daraus keine Besonderheiten; ihnen ist bei entsprechendem Verlangen aufgrund der bestehenden Gesetzeslage, Zugang zu einem aktiv nutzbaren Modus des Kontos zu gewähren. Für Erben besteht hingegen nur dahingehende Klarheit, dass ihnen Zugang zu einem passiven

1213

BGH WRP 2018, 1089 (1092 Rn. 36). Bock, in: Groll/Steiner (2019) Rn. 20.106 zeigt richtig auf, dass somit auch Plattformverträge übergehen können, in denen Bewertungen bezüglich des originären Nutzer abgegeben werden (z. B. eBay); a.A. Digitaler Neustart, Bericht vom 15. 05. 2017, S. 361 f. 1214

§ 8 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

327

Nutzungsmodus zu gewähren ist. Ungewiss sind sowohl der Bereitstellungszeitraum des passiven Modus als auch eine mögliche aktive Nutzbarkeit. Aufgrund der somit gegebenen Rechtsunsicherheit erscheint es erforderlich, sowohl den Zugangsanspruch zu Plattformkonten als auch die damit einhergehenden Nutzungsrechte gesetzlich zu regeln. Es wird deshalb vorgeschlagen, für Erben und klarstellend auch für Betreuer und Bevollmächtigte zu normieren, dass ihnen der tatsächliche und uneingeschränkte Zugang zum gänzlich nutzbaren Konto auf einer vollfunktionsfähigen Plattformoberfläche über das Internet zu gewähren ist. Wenigstens sollte die erlaubte Nutzbarkeit aber die Kommunikationsmöglichkeit umfassen, damit bei Bedarf unkompliziert mit den Kommunikationspartnern des originären Inhabers korrespondiert werden kann. Des Weiteren muss für Dritte erkennbar sein, dass in diesen Fällen der originäre Kontoinhaber nicht handelt, was durch entsprechende Implementierungen in den Konten zu gewährleisten ist.

H. Pragmatische Lösung: (Notarielle) Vorsorgeurkunde In der notariellen Literatur findet sich, zur Vermeidung der dargestellten rechtlichen Probleme, der pragmatische Vorschlag zur Errichtung einer Vorsorgeurkunde, in der sich die Zugangsdaten zu Plattformkonten befinden1215

I. Kein Fernmeldegeheimnis und Datenschutz im Binnenverhältnis Aufgrund der Vorsorgeurkunde werden weder das Datenschutzrecht noch das Fernmeldegeheimnis durch den Plattformbetreiber tangiert,1216 da dieser nicht involviert wird. Eine Vertraulichkeitspflicht der sich rein privat austauschenden Kommunikationsteilnehmer besteht zueinander nicht.1217 Somit fehlt es an der Einschlägigkeit der spezifischen Gefährdungslage der DSGVO als auch des Fernmeldegeheimnisses gem. § 88 TKG, wenn einer der Kommunikationsteilnehmer, der weder an die Einhaltung des Fernmeldegeheimnisses noch des Datenschutzes gebunden ist, die Inhalte seiner Kommunikation anderen selbst preisgibt.1218 Dies ist ausdrücklich vom BVerfG für das Fernmeldegeheimnis klargestellt worden, indem es entschieden hat, dass das Fernmeldegeheimnis 1215 Gloser, DNotZ 2015, 4 ff.; ders., MittBayNot 2015, 537 ff.; ders., MittBayNot 2016, 101 (104); Raude, RNotZ 2017, 17 ff.; siehe auch Steiner/Holzer, ZEV 2015, 262 (265); Seidler, S. 159, spricht von der „digitalen Vorsorgeurkunde“. Muster bei Keim/Lehmann/Gloser, S. 1315 ff. 1216 Erst recht erfolgen keine strafrechtlichen Verstöße. 1217 BVerfG NJW 2002, 3619 (3621); BeckOK Informations- und Medienrecht/Gersdorf, GG Art. 10 Rn. 13; Sodan/Sodan, Art. 10 Rn. 6. 1218 BVerfG NJW 1992, 1875 (1876); Dalby, S. 31 f.; Sodan/Sodan, Art. 10 Rn. 6.

328

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

„lediglich das Vertrauen des Einzelnen darin schützt, dass eine Fernkommunikation, an der er beteiligt ist, nicht von Dritten zur Kenntnis genommen wird. Dagegen ist das Vertrauen der Telekommunikationspartner zueinander nicht Gegenstand des Grundrechtsschutzes.“1219

Ein originärer Kontoinhaber kann somit Dritte über die Umstände und den Inhalt von erfolgter Telekommunikation sowie sonstige personenbezogene Daten anderer, über die er Kenntnis hat, unterrichten,1220 ohne gegen das Datenschutzrecht oder das Fernmeldegeheimnis zu verstoßen.

II. Notarielle Vorsorgeurkunde Es wird vorgeschlagen, dass die Vorsorgeurkunde bei einem Notar verwahrt wird und sowohl Benutzernamen als auch Passwörter zu den genutzten Plattformen beinhaltet. Zudem sind konkrete Anweisungen aufzunehmen, aus denen sich die Voraussetzungen für die Herausgabe der Urkunde ergeben.1221 Die teilweise gewählte Bezeichnung der Urkunde als „digitale Vorsorgevollmacht“1222 ist irreführend, da es sich um keine Vollmacht i.S.d. § 166 II 1 BGB handelt, sondern lediglich um die Verschaffung derjenigen Informationen, die erforderlich sind, um tatsächlichen Zugang zu den Plattformkonten zu ermöglichen. Es handelt sich folglich um eine Unterstützung bzw. Ergänzung des materiellen Rechts.1223 Die notarielle Vorsorgeurkunde ist weder eine Vorsorgevollmacht noch ein Testament. Die Vorsorgeurkunde stellt allenfalls eine Anlage zu diesen Urkunden dar, die nur den vom Erklärenden bestimmten Personen ausgehändigt werden darf.1224

III. Konkretisierung der praktischen Umsetzung In praktischer Hinsicht gilt es aber zu beachten, dass sich Passwörter bereits innerhalb kurzer Zeiträume (häufig) ändern und somit die beim Notar hinterlegten Passwörter i. d. R. schnell nutzlos werden.1225 Es ist folglich an jeden Kontoinhaber 1219

BVerfGE 120, 274 (340); 106, 28 (37); Klages, ZD 2017, 386 (391). Plath/Jenny, TKG § 88 Rn. 16. 1221 Gloser, DNotZ 2015, 4 (11); Gloser, MittBayNot 2015, 537 (539). 1222 Siehe PM des Bayerischen Staatsministeriums der Justiz vom 12. 07. 2013 (abrufbar unter www.justiz.bayern.de/presse-und-medien/pressemitteilungen/archiv/2013/187.php [19. 06. 2019]). 1223 Zum Ganzen Gloser, DNotZ 2015, 4 (11); Bock, in: Groll/Steiner (2019), Rn. 20.156. 1224 Raude, RNotZ 2017, 17 (24); Gloser, MittBayNot 2015, 537 (537). 1225 Raude, RNotZ 2017, 17 (25); Deusch, ZEV 2014, 2 (7). 1220

§ 8 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

329

zu appellieren, dass er in regelmäßigen Abständen neue Listen hinterlegt. Dies wird aber zu Recht als zu kostenintensiv und letztlich auch impraktikabel bewertet.1226 Zur Vermeidung einer ständigen Aktualisierung beim Notar bietet es sich an, dass dort nur ein Schreiben hinterlegt wird, aus dem sich ergibt, wo die aktuelle Passwortliste – sei es in Papierform oder digital – beim Kontoinhaber zu finden ist.1227 Bei Bedarf können auch verschiedene Listen erstellt werden. Dadurch kann gesteuert werden, welche Personen zu welchen Konten Zugang erlangen.1228 Für die Variante der digitalen Aufbewahrung wird vorgeschlagen, dass diese auf einem lokalen Datenträger gespeichert und mit einem nur einmal genutzten Masterpasswort geschützt wird.1229 Die Information über das Masterpasswort bewahrt der Notar auf. Die fortlaufende Aktualisierung der Konten- und Passwortliste übernimmt der Kontoinhaber selbstständig.1230 Die Gefahr eines unbefugten Zugriffs wird als gering eingestuft, sofern das Masterpasswort zu der Passwortliste tatsächlich nur einmalig und in keinem anderen Zusammenhang verwendet wird.1231 Für die Variante einer physischen Liste bietet sich ein entsprechendes Vorgehen an, indem die Liste z. B. in einem Safe eingeschlossen wird. Die Aufbewahrung in einem Bankschließfach ist hingegen impraktikabel.1232 Der ständig erforderliche Bankbesuch ist genau so aufwendig wie das ständige Aufsuchen des Notars. Außerdem verursacht ein Bankschließfach Kosten. Beides erscheint mit Blick auf die handhabbareren Alternativen als unverhältnismäßig.

IV. Keine Zugangsdaten in für Dritte zugänglichen Urkunden Die Aufnahme von Zugangsdaten in eine Verfügung von Todes wegen hat, neben der Problematik der nur kurzfristigen Aktualität von Zugangsdaten, auch deshalb zu unterbleiben, da Testamente und Erbverträge nach ihrer Eröffnung durch jeden bei Gericht eingesehen werden können, der ein berechtigtes Interesse dazu glaubhaft macht (§§ 357, 13 FamFG). Dasselbe hat für (trans- und postmortale) (Vorsorge-/ General-)Vollmachten zu gelten, da diese Dritten zur Legitimation vorgelegt und somit von diesen eingesehen werden.1233 Folglich sind Zugangsdaten nicht in für Dritte zugänglichen oder vorzulegenden Dokumenten anzugeben. 1226 Deusch, ZEV 2014, 2 (7); Steiner/Holzer, ZEV 2015, 262 (266); Raude, RNotZ 2017, 17 (25); Kutscher, S. 150. 1227 Gloser, MittBayNot 2016, 101 (106); Steiner/Holzer, ZEV 2015, 262 (265 f.). 1228 Raude, RNotZ 2017, 17 (25). 1229 Bleich, c’t 2013, 62 (64); Gloser, MittBayNot 2015, 537 (537); Raude, RNotZ 2017, 17 (25). 1230 Holzer, in: Groll/Steiner (2015), XVII. Rn. 90 weist auf Hardware-Passwörter hin. 1231 Raude, RNotZ 2017, 17 (25). 1232 Seidler, S. 159 Fn. 985; dafür aber Deusch, ZEV 2014, 2 (7). 1233 Raude, RNotZ 2017, 17 (25); Bock, in: Groll/Steiner (2019), Rn. 20.177.

330

Teil 2: Folgeprobleme im Umgang mit Dateien und Plattformkonten

J. Zwischenergebnis Der Zugang von Erben, Betreuern und Bevollmächtigten zu Plattformkonten gestaltet sich aufgrund der Verpflichtung der Plattformbetreiber zum Schutz der personenbezogenen Daten in Form von Kommunikationsinhalten als ein erhebliches juristisches Problem. Für Erben wurde jüngst durch den BGH aufgezeigt, dass ihnen der Zugang sowohl bei Anwendung der DSGVO als auch des § 88 TKG zu ermöglichen ist. Eine Übertragbarkeit der Rechtsprechung auf die zukünftige ePrivacyVO ist aber höchst fraglich. Das Erfordernis einer weiteren höchstrichterlichen Rechtsprechung unter Hinzuziehung des EuGH ist mithin sehr wahrscheinlich. Für Betreuer und Bevollmächtigte gestaltet sich der Zugang noch komplizierter, da in § 88 TKG für sie kein Auslegungsspielraum besteht. Eine ausdrückliche gesetzliche Zugangsgewährung durch gesetzliche Normen existiert nicht. Für Betreuer kann immerhin eine Analogie von § 1896 IV Var. 2 BGB bemüht werden. Bis die gesamte Problematik nicht höchstrichterlich oder gesetzlich abschließend gelöst ist, ist es somit am sichersten, wenn Kontoinhaber (notarielle) Vorsorgeurkunden oder einen vergleichbaren Lösungsansatz wählen, der eine Gewährleistung für den Zugang zu Plattformkonten bietet.

Teil 3

Rechtsvergleich mit den USA zu den Themen „Zweitmarkt ,gebrauchter‘ Dateien“ und „Plattformkontenzugang für Dritte“ Die rechtlichen Fragen, die das digitale Privatvermögen sowohl in Deutschland als auch in der Europäischen Union aufwirft, werden in den Vereinigten Staaten von Amerika ebenfalls lebhaft diskutiert. Es erfolgt deshalb eine rechtsvergleichende Untersuchung zu den Themenkomplexen Weiterverkauf gebrauchter digitaler Güter und Zugang zu Plattformkonten durch Erben, Betreuer und Bevollmächtigte. Die abzuwägenden Argumente entsprechen dabei denen, die auch in der BRD und EU in den jeweiligen Themenbereichen aufgeworfen werden. Die in der US-amerikanischen Rechtsprechung und Gesetzgebung gezogenen Schlüsse und Lösungsansätze unterscheiden sich allerdings erheblich von denen der BRD und der EU.

§ 9 Einleitung zum Recht der USA In den Vereinigten Staaten von Amerika gibt es verhältnismäßig selten eine alle Bundesstaaten einschließende einheitliche Rechtslage.1 Das eine US-amerikanische Privatrecht gibt es nicht, da die Regelung von privaten Rechtsbeziehungen zum einen den Betroffenen selbst überlassen wird und zum anderen die Ausgestaltung des Zivilrechts größtenteils Aufgabe der einzelnen Bundesstaaten ist.2

A. Grundsatz: Selbstregulierung und Richterrecht Der historische Vorrang von vermeintlich sachnäherer Selbstregulierung vor der Schaffung von generell-abstrakten Gesetzen, die in den USA nur bei akut gesellschaftlicher Relevanz erfolgen soll,3 zeigt sich deutlich an der „Doktrin des ame1

Genz, S. 77; Berger/Wündisch/Ahrens, § 7 Rn. 8, 20. Reimann/Ackmann, US-amerikanisches Privatrecht, S. 1; Berger/Wündisch/Ahrens, § 7 Rn. 8, 20. 3 Genz, S. 87; Posdziech, S. 23, 22 (S. 17 ff. zum Datenschutz in der Privatwirtschaft); Kranig/Peintinger, ZD 2014, 3 (5); Blumenwitz, Einführung anglo-amerikanisches Recht, S. 63; Reimann/Ackmann, US-amerikanisches Privatrecht, S. 7. 2

332

Teil 3: Rechtsvergleich mit den USA

rikanischen Richter- und Gewohnheitsrechts“, dem sog. common law.4 Dabei handelt es sich um das von Richtern für den jeweiligen Einzelfall herausgearbeitete und daraufhin anzuwendende Recht, das zum sog. case law führt.5 Die Folge des case law ist die Lehre der stare decisis, was auf lateinisch bedeutet, bei dem zu bleiben, was entschieden wurde.6 Es handelt sich dabei um die generelle Verbindlichkeit – Präjudizierung – der richterlichen Vorentscheidung eines Obergerichts für die Untergerichte in vergleichbaren Sachverhalten, die selbst Gesetze überlagert.7 Allerdings bindet das jeweilige case law eines Bundesstaates nur die Gerichte dieses Bundesstaates.8

B. Uniform Law Commission Eine wichtige Rolle bei der Erarbeitung von Gesetzesentwürfen spielt die Uniform Law Commission (ULC).9 Die ULC wurde im Jahre 1892 gegründet und erarbeitet für die Staaten der USA nach eigenen Angaben unparteiische, unabhängige, wohl durchdachte und gut ausgearbeitete Gesetzesvorschläge, die Klarheit und Stabilität in streitigen Rechtsfragen bringen sollen.10 Es handelt sich dabei um eine gemeinnützige Organisation, bestehend aus über 300 entsandten Volljuristen aus jedem amerikanischen Bundesstaat.11 Die Aufgabe der ULC besteht darin, die Gesetzeslage der einzelnen Bundesstaaten zu untersuchen und festzustellen, in welchen Rechtsgebieten und Rechtsfragen eine Vereinheitlichung des Rechts erfolgen sollte.12 Die ULC kann allerdings nur Vorschläge bereitstellen.13 Es handelt sich somit bei Gesetzesentwürfen der ULC nur um Blaupausen, deren Umsetzung weder garantiert ist noch wortlautidentisch erfolgen muss.14 Zudem fehlt es an einer übergeordneten Gerichtskompetenz, sodass es auch im Falle einer flächendeckenden ULC-Gesetzesumsetzung mit der Zeit zu unterschiedlichen Auslegungen und mithin zu einer uneinheitlichen Rechtsanwendung kommt.15

4

Genz, S. 76; Hay, US-amerikanisches Recht, Rn. 1 zeigt dessen englische Wurzeln auf. Genz, S. 76, 77. 6 Garner (Hrsg.), Black’s Law Dictionary, S. 1626. 7 Genz, S. 77; Garner (Hrsg.), Black’s Law Dictionary, S. 1626; Hay, US-amerikanisches Recht, Rn. 19, 20, 24. 8 Blumenwitz, Einführung anglo-amerikanisches Recht, S. 63. 9 Auch bekannt als „National Conference of Commissioners on Uniform State Laws“. 10 https://www.uniformlaws.org/aboutulc/overview (19. 06. 2019). 11 Blumenwitz, Einführung anglo-amerikanisches Recht, S. 70 Fn. 29. 12 Hay, US-amerikanisches Recht, Rn. 18 (dort im dritten Absatz). 13 Blumenwitz, Einführung anglo-amerikanisches Recht, S. 70 Fn. 29. 14 Ferrante, Loy. J. Pub. Int. L. 2013, 37 (58). 15 Hay, US-amerikanisches Recht, Rn. 18. 5

§ 10 Zweitmarkt „gebrauchter“ Dateien

333

§ 10 Zweitmarkt „gebrauchter“ Dateien In den USA erging im Jahre 2013 mit der Entscheidung Capitol Records, LLC v. ReDigi Inc.16 ein ähnlich aufsehenerregendes Urteil zur Weiterverkaufsmöglichkeit von „gebrauchten“ digitalen Gütern wie in der EU und der BRD durch die UsedSoftRechtsprechung. Das Ergebnis steht allerdings dem der UsedSoft- Rechtsprechung diametral entgegen.17

A. Rechtliche Ausgangslage Das US-amerikanische Urheberrecht hat Verfassungsrang (Art. I, Section 8, Clause 8 der Amerikanischen Verfassung)18 und ist auf einfachgesetzlicher Ebene im Copyright Act of 1976 (im Folgenden CA) normiert.19

I. Urheber i.S.d. Copyright Act Anders als im deutschen oder europäischen Urheberrecht ist unter dem Urheber i.S.d. § 106 (3) CA nicht zwingend der Schöpfer eines Werks zu verstehen, sondern immer auf den Inhaber des Urheberrechts (copyright owner) abzustellen.20 Die Inhaberschaft kann gem. § 201 (d) (1) CA bereits zu Lebzeiten des originären Urhebers auf einen anderen übertragen werden.21 Das Urheberrecht wird in den USA folglich „als Eigentum im ganz klassischen Sinne begriffen und nicht als Ausfluss der Persönlichkeit des Werkschöpfers“, was sich bereits aus der Bezeichnung des Gesetzes als das „Kopierrecht“ (Copyright) ergibt.22

16

Capitol Records, LLC v. ReDigi, Inc., 934 F. Supp. 2d 640 (State District Court for the Southern District of New York 2013) (abrufbar unter https://h2o.law.harvard.edu/collages/34138 (19. 06. 2019)) = CRi 2013, 81 ff. (ohne Randnummern). 17 Siehe zur Frage nach Eigentum an digitalen Gütern Hopkins, Hastings Sci. & Tec. L.J. 2013, 209 ff.; Erlank, De Jure 2013, 770 ff.; Merges, Hous. L. Rev. 2008, 1240 ff. 18 Siehe auch Reimann/Ackmann, US-amerikanisches Privatrecht, S. 163. 19 17 U.S.C. (1976). 20 Wöstehoff, S. 45. 21 Brüggemann, CR 2015, 697 (701). 22 Berger/Wündisch/Ahrens, § 7 Rn. 6.

334

Teil 3: Rechtsvergleich mit den USA

II. Verwertungsrechte gem. § 106 Copyright Act In § 106 CA werden Urhebern sechs abschließend geregelte ausschließliche Rechte an ihren Werken eingeräumt:23 Vervielfältigung (reproduction), Verbot zur Anfertigung von Ableitungen oder naher Interpretationen des urheberrechtlich geschützten Werks (preparation of derivative works), Verbreitung von Kopien des urheberrechtlich geschützten Werks (distribution), öffentliche Aufführung (public performance), öffentliche Dar- und Ausstellung (public display right); für Tonaufnahmen gibt es noch das Recht auf Rundfunkübertragung (perform sound recording by means of a digital audio transmission).24 Das Recht zur Verbreitung erlaubt insbesondere den Verkauf, das Vermieten sowie das Verleihen.25 Aus dem Vervielfältigungsrecht ergibt sich, dass nur der Urheber berechtigt ist, Kopien des von ihm erstellten Werks zu erstellen.26

III. Erschöpfung: First Sale Doctrine gem. § 109 Copyright Act In § 109 CA findet sich die Kodifizierung der sog. First Sale Doctrine, die auch als Erschöpfungsregel (rule of exhaustion) bekannt ist.27 Nur aufgrund der First Sale Doctrine ist die Existenz eines legalen Zweitmarkts möglich.28 1. U.S. Supreme Court – Bobbs-Merrill Co. v. Straus (1908) Zurückzuführen ist die First Sale Doctrine auf die Bobbs-Merrill Co. v. StrausEntscheidung des U.S. Supreme Court aus dem Jahre 1908.29 Das Gericht erkannte damals, dass nach dem Erstverkauf oder einem sonstigen Inverkehrbringen einer Kopie kein Recht des Urhebers an einer weiteren Preiskontrolle auf einem Zweitmarkt besteht.30 Ausdrücklich sollte hierdurch dem Unterschied und der Bedeutung zwischen dem materiellen Objekt und dem Recht auf Vervielfältigung Rechnung getragen werden.31 Die Entscheidung wurde in § 109 CA normiert. 23

Stieper, Schranken des Urheberrechts, 10. Vertieft Wöstehoff, S. 22 ff. allerdings ohne auf die Rundfunkübertragung einzugehen. 25 Soma/Kugler, N.C.J.L. & Tech 2014, 425 (428). 26 Dobson, Akron Intellectual Property J. 2014, 179 (181 Fn. 8). 27 Soma/Kugler, N.C.J.L. & Tech 2014, 425 (428); Pope, J. Intell. Prop. L. 2011, 201 (205). 28 Soma/Kugler, N.C.J.L. & Tech 2014, 425 (429); Dobson, Akron Intellectual Property J. 2014, 179 (183). 29 Bobbs-Merrill Co. v. Straus, 210 U.S. 339 (350) (1908); siehe Mezei, Copyright Exhaustion, S. 60 ff. für eine ausführliche Darstellung der „Originis of the First-Sale Doctrine“. 30 Bobbs-Merrill Co. v. Straus, 210 U.S. 339 (351) (1908). 31 Bobbs-Merrill Co. v. Straus, 210 U.S. 339 (351) (1908). 24

§ 10 Zweitmarkt „gebrauchter“ Dateien

335

2. Inhalt In § 109(a) CA heißt es, dass der Inhaber/Eigentümer (owner) einer legal hergestellten (lawfully made) Kopie (copy) oder eines legal hergestellten Tonträgers (phonorecord) ohne spezielle Erlaubnis des Urhebers oder Rechtsinhabers oder eine sonstige Einschränkung berechtigt ist, diese zu verkaufen oder anderweitig weiterzugeben (is entitled […] to sell or otherwise dispose of the possession of that copy or phonorecord).32 Das Recht zur Verbreitung des Urhebers i.S.d. § 106 CA ist folglich verletzt, wenn eine Kopie ohne Erlaubnis des Urhebers oder eine andere Legitimation angefertigt wird. Der Wortlaut der First Sale Doctrine unterscheidet somit nicht (zwingend) zwischen digitalen und körperlichen Werken und ist hinsichtlich ihrer Anwendbarkeit auf Dateien, die digitalisierte Werke in sich tragen, auslegungsfähig.33 3. Zweck Ausdrücklich bezieht sich § 109(a) CA nur auf das Verbreitungsrecht.34 Der Zweck der First Sale Doctrine liegt somit darin, dass sich das Recht zur Verbreitung erschöpft, sobald das geschützte Werk in Verkehr gebracht wurde und der Urheber dafür eine finanzielle Kompensation erhalten hat.35Durch die First Sale Doctrine wird folglich ein Ausgleich zwischen dem Interesse des Urhebers am Schutz seines geschaffenen Werks und dem Interesse der Allgemeinheit an ihrem Vermögen bzw. Eigentum (Property) hergestellt.36 Das US-amerikanische Urheberrecht unterscheidet somit streng zwischen dem Eigentum an einem Gegenstand und der Inhaberschaft an dem Urheberrecht (ownership of a copyright).37

IV. Schranke: Fair Use Doctrine gem. § 107 Copyright Act Die einzige Schranke des Copyright Act ist die in § 107 CA kodifizierte Fair Use Doctrine. Sie ist als Generalklausel ausgestaltet und gilt als wichtigstes Rechtfertigungsmittel für die Vornahme grundsätzlich urheberrechtswidriger Handlungen.38 32 Garner (Hrsg.), Black’s Law Dictionary, S. 753; Wöstehoff, S. 48, 49, 50; ungenau Dobson, Akron Intellectual Property J. 2014, 179 (184). 33 Wöstehoff, S. 73; Figlomeni, C.J.L.T. 2014, 219 (226). 34 Dobson, Akron Intellectual Property J. 2014, 179 (181); Wöstehoff, S. 45. 35 Quality King Distributors, Inc. v. L’Anza Research International, Inc., 523 U.S. 135, 152 (1998); Davis, Loyola L.A. Ent. L. Rev. 2009, 363 (366); Garner (Hrsg.), Black’s Law Dictionary, S. 753. 36 Dobson, Akron Intellectual Property J. 2014, 179 (183). 37 Berger/Wündisch/Ahrens, § 7 Rn. 25. 38 Dellar v. Samuel Goldwyn, Inc., 104 F.2d 661 (662) (2d Cir. 1939); Stieper, Schranken des Urheberrechts, S. 10; Garner (Hrsg.), Black’s Law Dictionary, S. 717; Crews, Ohio State

336

Teil 3: Rechtsvergleich mit den USA

Nach § 107 CA ist es insbesondere erlaubt, ein urheberrechtliches Werk zum Zwecke des Kommentierens, der Kritik, der Forschung, der Nachrichtenerstattung und des Unterrichtens zu benutzen. Darüber hinaus stellt § 107 CA eine nicht abschließende Liste von Kriterien bereit, anhand derer die Fairness einer Nutzungshandlung zu bestimmen ist. Namentlich sind dies der Sinn und Zweck der Nutzung (§107 (1) CA), die Natur des urheberrechtlichen Werks (§ 107 (2) CA), die Menge/ der Umfang, die/der im Verhältnis zum gesamten Werk genutzt wird (§ 107 (3) CA) sowie die Marktauswirkungen der Nutzung (§ 107 (4) CA). Aus diesen Kriterien ergibt sich somit, dass ein urheberrechtlich geschütztes Werk nach Fair Use in einer grundsätzlich urheberrechtsverletzenden Weise ohne die Zustimmung des Urhebers genutzt werden darf, wenn für diese Nutzung ein nachvollziehbarer Grund besteht.39 Die Fair Use Doctrine privilegiert somit Handlungen, die eigentlich als Urheberrechtsverletzung zu qualifizieren wären.40 „Einfach gewendet: Wenn die Nutzung nicht die Interessen des Rechtsinhabers berührt, kann genutzt werden.“41 Aufgrund des nicht abschließenden Charakters des § 107 CA kann ein Richter zur Bewertung über die dort normierten Kriterien hinaus weitere Gründe heranziehen, um eine Nutzung als Fair Use einzustufen.42 Die Auflistung in § 107 CA dient lediglich als Orientierungshilfe und gibt keine strikte Prüfungsreihenfolge oder Gewichtung vor, sodass ein Gericht den Schwerpunkt der Fair Use-Kriterien in jedem Einzelfall individuell bestimmen kann.43 Wegen ihrer somit gegebenen Konturlosigkeit, die keine allgemeingültige Definition zulässt, gilt die Faire Use Doctrine aber auch als im Einzelfall kaum einzuschätzendes Rechtsinstrumentarium.44

L.J. 2001, 599 (605); Asay, Stan. L. Rev. Online 2017, 9 (9); ausführliche Darstellung der Entwicklung der Faire Use Doctrine von 1978 – 2005 Beebe, U. Penn. L. Rev. 2008, 549 (549 ff.); a.A. Ensthaler, NJW 2016, 3473 (3476), der sagt, dass § 107 CA keine Schranke sei. 39 Parchomovsky/Goldman, Virgina L. Rev. 2007, 1483 (1495). 40 Netanel, Lewis & Clark L. Rev. 2011, 715 (719); Parchomovsky/Goldman, Virgina L. Rev. 2007, 1483 (1495); Garner (Hrsg.), Black’s Law Dictionary, S. 717. 41 Ensthaler, NJW 2016, 3473 (3476). 42 Dratler, Jr. U. Miami L. Rev. 1988, 233 (258); Madison, in: Yu (Hrsg.), 177 (181); Netanel, Lewis & Clark L. Rev. 2011, 715 (719 f.); ungenau Brenncke, S. 8. 43 Madison, in: Yu (Hrsg.), 177 (181); Brenncke, S. 8, 9; Stieper, Schranken des Urheberrechts, S. 11. 44 H.R. Rep. No. 1476, 94th Congress, 2nd Session, S. 65 (https://law.resource.org/pub/us/ works/aba/ibr/H.Rep.94-1476.pdf [6. 11. 2018]); Brenncke, S. 8; Stieper, Schranken des Urheberrechts, S. 12 m.w.N. aus der US-amerikanischen Rechtsprechung; Madison, in: Yu (Hrsg.), 177 (177); Dratler, Jr. U. Miami L. ev. 1988, 233 (258); Parchomovsky/Goldman, Virgina L. Rev. 2007, 1483 (1496); Beebe, U. Penn. L. Rev. 2008, 549 (557); Netanel, Lewis & Clark L. Rev. 2011, 715 (719 f.).

§ 10 Zweitmarkt „gebrauchter“ Dateien

337

V. Abgrenzung von Lizenzvertrag und Kaufvertrag Typischerweise werden in den USA die beim Erwerb von digitalen Gütern geschlossenen Verträge nicht als Kaufverträge, sondern als Lizenzverträge bezeichnet und auch als solche rechtlich qualifiziert. Ein Kauf wird in den USA definiert als die Übertragung von Eigentum gegen einen bestimmten Preis („the transfer of property […] for a price“).45 Die Lizenz wird definiert als die gewöhnlich widerrufbare Erlaubnis, eine Handlung vornehmen zu dürfen, die ansonsten rechtswidrig wäre („[a] permission [usually] revocable, to commit some act that would otherwise be unlawful.“).46 Räumt ein Urheber einem Erwerber bloß eine Lizenz ein, so behält er sich alle Eigentums- und Urheberrechte vor.47 Hierdurch wird die Erlangung einer Eigentumsposition an dem erworbenen digitalen Gut verhindert.48 Die Weichenstellung für eine Erlangung von Eigentum oder einer bloßen Nutzungsmöglichkeit ergibt sich bereits aus der im Vertrag getroffenen Wortwahl von „kaufen“, „verkaufen“, „Kauf“ oder aber eben „Lizenz“, „lizensieren“.49 Eine Lizensierung darf sogar noch nach dem Erwerb eines Datenträgers, z. B. mit Shrink-Wrap- oder Enter/Click-ThroughVerträgen, erfolgen.50 Die erlangten Dateien werden separat vom Datenträger hinsichtlich des Abschlusses eines Lizenzvertrags betrachtet.51 Die somit erfolgende Einschränkung und Aushebelung der First Sale-Rechtsfolge nach § 109(a) CA beim Erwerb von standardisierten digitalen Gütern (besonders bei Computerprogrammen) hält in der überwiegenden Zahl der Fälle der gerichtlichen Überprüfung stand und ist allgemein anerkannt.52 45

Garner (Hrsg.), Black’s Law Dictionary, S. 1537; Reis, Northwestern U. L. Rev. 2015, 173 (182). 46 Garner (Hrsg.), Black’s Law Dictionary, S. 1059; Reis, Northwestern U. L. Rev. 2015, 173 (182). 47 Puccia, Seattle U. L. Rev. 2015, 785 (798); Lejeune, ITRB 2013, 139 (139). 48 Reis, Northwestern U. L. Rev. 2015, 173 (182); Lahm, Touro L. Rev. 2012, 211 (214); Jütte, S. 199; Lejeune, ITRB 2014, 234 (236). Dies erfolgt in den USA durch sog. End Use Licence Agreements (EULA), die mit AGB zu vergleichen sind. 49 Bruch, S. 152. 50 Determann/Specht, GRUR Int. 2018, 731 (734). 51 Zum Ganzen Lejeune, ITRB 2013, 139 (139 f.). 52 Vernor v. Autodesk, Inc., 621 F.3d 1102 (9th Cir. 2010), die Revision wurde nicht zugelassen (certiorari denied) 132 S. Ct. 105 (U.S. 2011); Adobe Systems Inc. v. Stargate Software Inc., 216 F. Supp. 2d 1051 (N.D. Cal. 2002); SoftMan Products Co., LLC v. Adobe Systems, Inc. 171 F. Supp. 2d 1075 (C.D. Cal. 2001). Siehe auch Bruch, S. 148 ff.; Berger/ Wündisch/Ahrens, § 7 Rn. 20; Lejeune, ITRB 2014, 234 (236); Determann/Specht, GRUR Int. 2018, 731 (734); Wöstehoff, S. 60 verweist auf U.S. House of Representatives, H.R. Rep. No. 94 – 1476, S. 79 und zitiert „[…] This does not mean that conditions on future disposition of copies […], imposed by a contract between their buyer and seller, would be unenforcable between the parties as a breach of contract, but it does mean that they could not be enforced by an action for infringement of copyright. […]“.

338

Teil 3: Rechtsvergleich mit den USA

§ 109(a) CA, in dem vom „owner of a particular copy“ die Rede ist, wird demnach wortlautgetreu angewandt.53 Ein bloßes Nutzungsrecht lässt keinen Platz mehr für die Anwendung des Begriffs owner i.S.d. Fair Use Doctrine.54

B. Digital First Sale Doctrine In den USA gab es in der Vergangenheit mehrfach den Versuch, auch digitale Güter unter den Schutz der First Sale Doctrine zu stellen.55 Hervorzuheben sind die Entwürfe des Digital Era Copyright Enhancement Act von 1997 und des Benefit Authors Without Limiting Advancement or Net Consumer Expectations Act (BALANCE Act) von 2003. In beiden Entwürfen wurde vorgeschlagen, dass ein Weiterverkauf von digitalen Dateien möglich sein soll, wenn der Ersterwerber keine Kopien zurückbehält.56 Des Weiteren wurde in beiden Entwürfen vorgeschlagen, dass einseitig vorgegebene Lizenzverträge nicht zu beachten sind, sodass die First Sale Doctrine nicht mehr ausgehebelt werden kann.57 Beide Vorschläge scheiterten im U.S. Kongress.58 Bis heute haben deshalb der sog. DMCA Section 104 Report59 des Copyright Office sowie der Report der National Telecommunications and Information Administration60 aus dem Jahre 2001 Bestand.61 In beiden Berichten wird sich gegenüber 53

Lahm, Touro L. Rev. 2012, 211 (223 f.). Lahm, Touro L. Rev. 2012, 211 (217). 55 The Digital Era Copyright Enhancement Act, H.R. 3048, (proposed U.S.C. § 109(f)) 105th Congr. (1997); Digital Media Consumer’s Rights Act of 2003, H.R. 107, 108th Cong.; Benefit Authors Without Limiting Advancement or Net Consumer Expectations (BALANCE) Act of 2003, H.R. 1066, 108th Cong. 56 The Digital Era Copyright Enhancement Act, H.R. 3048, § 4(f)(a); Benefit Authors Without Limiting Advancement or Net Consumer Expectations (BALANCE) Act of 2003, H.R. 1066, 108th Cong., Sec. 4 „Digital First Sale“ (siehe für den Entwurfstext Hargreaves (Hrsg.), The Digital Millennium Copyright Act: 2005 Supplement, S. 181; Horan, Case W. Res. L. Rev. 2013 – 2014, 1829 (1839). 57 The Digital Era Copyright Enhancement Act, H.R. 3048, § 7(2); Benefit Authors Without Limiting Advancement or Net Consumer Expectations (BALANCE) Act of 2003, H.R. 1066, 108th Cong., Sec. 3 „Protecting Fair Use and Consumer Expectations in the Digital World“ (siehe für den Entwurfstext Hargreaves (Hrsg.), The Digital Millennium Copyright Act: 2005 Supplement, S. 180; siehe auch Horan, Case W. Res. L. Rev. 2013 – 2014, 1829 (1839). 58 Cobb, Duke J. of Comp. & Int. L. 2014, 529 (553). 59 U.S. Copyright Office, DMCA Section 104 Report: A Report Of The Register Of Copyrights Pursuant To § 104 Of The Digital Millennium Copyright Act (2001) (abrufbar unter http://www.copyright.gov/reports/studies/dmca/sec-104-report-vol-1.pdf [19. 06. 2019]). 60 U.S. Department of Commerce, National Telecommunications and Information Administration, Report to Congress: Study Examining 17 U.S.C. Sections 109 and 117 Pursuant to Section 104 of the Digital Millennium Copyright Act (https://www.ntia.doc.gov/report/2001/re port-congress-study-examining-17-usc-sections-109-and-117-pursuant-section-104-digital [19. 06. 2019]). 54

§ 10 Zweitmarkt „gebrauchter“ Dateien

339

dem U.S. Kongress gegen eine Änderung des § 109 CA und gegen eine Digital First Sale Doctrine ausgesprochen. Die Probleme der Digitalität, wie etwa die unkontrollierbare, unerlaubte Vervielfältigung von Dateien, würden einer Digital First Sale Doctrine entgegenstehen. Es fehle vor allem an einer zuverlässigen „forward-anddelete“-Technologie, die sicherstellt, dass nach dem Transfer einer Datei keine Kopie beim Veräußerer zurückbleibt.62

C. Capitol Records, LLC v. ReDigi Inc. (2013 und 2018)63 Die Frage eines legalen Verkaufs und Transfers von rechtmäßig nur als Datensatz erworbenen digitalen Musikdateien wurde in den USA erstmals im Jahre 2013 gerichtlich in dem Fall Capitol Records, LLC v. ReDigi Inc. behandelt. Einen Präzedenzfall gab es bis dato nicht.64 Die bisherigen Urteile, die sich mit der Bereitstellung und der Weitergabe von gebrauchten digitalen Gütern auseinandersetzen mussten, hatten Tauschbörsen zum Gegenstand, in denen das Interesse der Nutzer darin bestand, illegal den eigenen Dateienbestand zu teilen und kontinuierlich zu erweitern.65 Im Falle von Capitol Records, LLC v. ReDigi Inc. hingegen wollten sich die Nutzer von ReDigi auf legale Weise dauerhaft gegen Zahlung eines Entgelts von einst rechtmäßig erworbenen Dateien trennen.

I. Sachverhalt66 In dem Fall Capitol Records, LLC v. ReDigi Inc. stritten die Parteien um die Frage, ob der rechtmäßige Inhaber von digitalen Musikdateien dazu berechtigt ist, diese 61 Zurückzuführen sind beide Berichte auf den Digital Millennium Copyright Act (DMCA) (Pub. L. No. 105 – 304, 112 Stat. 2860 (1998)). Siehe dazu Wöstehoff, S. 42 f.; Garner (Hrsg.), Black’s Law Dictionary, S. 552; Horan, Case W. Res. L. Rev. 2013 – 2014, 1829 (1840)). In § 104 DMCA ist normiert, dass dem U.S. Kongress durch das Register of Copyrights und das Department of Commerce über die Auswirkungen einer First Sale Doctrine zu berichten ist. 62 U.S. Copyright Office, DMCA Section 104 Report: A Report Of The Register Of Copyrights Pursuant To § 104 Of The Digital Millennium Copyright Act (2001), insb. S. XX, 96 ff.; U.S. Department of Commerce, National Telecommunications and Information Administration, Report to Congress: Study Examining 17 U.S.C. Sections 109 and 117 Pursuant to Section 104 of the Digital Millennium Copyright Act, PART IV – Conclusion; siehe auch Horan, Case W. Res. L. Rev. 2013 – 2014, 1829 (1841). 63 Capitol Records, LLC v. ReDigi Inc., 934 F. Supp. 2d 640 (S.D.N.Y. 2013) = CRi 2013, 81 ff.; No. 16 – 2321 (2nd Cir. Dec. 12, 2018) (abrufbar unter https://law.justia.com/cases/federal/ appellate-courts/ca2/16-2321/16-2321-2018-12-12.html) (29. 12. 2019; siehe auch becklink 2011835. 64 Huguenin-Love, N.Y.U. Journal of Intell. Prop. & Ent. Law 2014, 1 (6). 65 A&M Records, Inc. v. Napster, Inc., 239 F.3d 1004 (9th Cir. 2011); London-Sire Records, Inc. v. Doe 1, 542 F. Supp. 2d 153 (D. Mass. 2008). 66 Capitol Records, LLC v. ReDigi Inc., 934 F. Supp. 2d 640 (S.D.N.Y. 2013), Rn. 11 – 18.

340

Teil 3: Rechtsvergleich mit den USA

über den von ReDigi bereitgestellten Dienst aufgrund der First Sale Doctrine weiterzuverkaufen. ReDigi ermöglichte den Verkauf von Musikdateien unter seinen Nutzern, sofern die Dateien zuvor über iTunes oder von ReDigi-Nutzern über ReDigi erworben wurden. Über das von ReDigi bereitgestellte Computerprogramm, den sog. Media Manager, wurde die zu verkaufende Musikdatei validiert und sichergestellt, dass diese von einem rechtmäßigen Inhaber verkauft wird. Nachdem die Verifizierung abgeschlossen war, konnte die Datei auf einen Server von ReDigi (den sog. Cloud Locker) Bit für Bit hochgeladen werden, wobei gleichzeitig die Löschung auf dem Datenträger des Nutzers erfolgte. Die im Cloud Locker gespeicherten Musikdateien standen dem hochladenden Nutzer sowohl zur eigenen Verwendung als auch zum Verkauf zur Verfügung. Mit Abschluss des Verkaufs wurde die Datei automatisch Bit für Bit zu dem Erwerber transferiert und auf den Servern von ReDigi gelöscht, sodass der ursprüngliche Inhaber diese nicht mehr abrufen konnte. Capitol Records vertrat die Ansicht, dass das Geschäftsmodell von ReDigi gegen das Verbreitungsrecht verstoße und dass die First Sale Doctrine nur körperliche Gegenstände erfasse. Googles Ersuchen um die Annahme eines Amicus Curiae67, in dem aufgezeigt wurde, dass Capitol Records Argumentation widersprüchlich sei, weil digitale Güter entweder ganz dem Copyright Act und mithin auch der First Sale Doctrine unterfielen oder aber nicht erfasst seien,68 wurde vom Gericht abgelehnt.69

II. Entscheidungsgründe70 Das zur Entscheidung berufene Gericht, der U. S. District Court for the Southern District of New York, lehnte eine Anwendung der First Sale Doctrine ab, auch wenn es davon ausging, dass an den von Apple über iTunes erworbenen Musikdateien Eigentum und nicht bloß eine Lizenz bestehe. Es urteilte, dass Verkäufe über ReDigi das Vervielfältigungs- und Verbreitungsrecht des Urhebers verletzten. Die Nutzer von ReDigi würden nicht ihre ursprünglich erworbene Datei hochladen und verkaufen, vielmehr komme es durch das Hochladen und den Verkauf zu Vervielfältigungen der ursprünglichen Datei. Es sei physikalisch nicht möglich, dass über das 67 Amicus Curiae bedeutet auf lateinisch „Freund des Gerichtes“ und dient im US-amerikanischen Recht dazu, Dritten, die nicht am Prozess beteiligt sind, eine Stellungnahme zu dem Rechtsstreit abzugeben (Garner (Hrsg.), Black’s Law Dictionary, S. 102.). 68 Capitol Records, LLC v. ReDigi Inc., 934 F. Supp. 2d 640 (S.D.N.Y. 2013), Rn. 22 ff.; Googles Interesse an dem Fall besteht wegen des ähnlichen Geschäftsmodells „Google Play Music“ (Kubach, CR 2013, 279 (279)). 69 Capitol Records, LLC v. ReDigi Inc., Order No. 12 Civ. 95 (RJS), Case 1:12-cv-00095RJS, Document 24, Filed 02.01.12, (http://ia800604.us.archive.org/12/items/gov.uscourts. nysd.390216/gov.uscourts.nysd.390216.24.0.pdf) (19. 06. 2019). 70 Capitol Records, LLC v. ReDigi Inc., 934 F. Supp. 2d 640 (S.D.N.Y. 2013), Rn. 22 – 95.

§ 10 Zweitmarkt „gebrauchter“ Dateien

341

Internet die ursprüngliche Datei den Eigentümer wechseln könne. Die First Sale Doctrine würde derartige Handlungen nicht schützen, was das Gericht insbesondere unter Bezugnahme auf ergangene Entscheidungen zu Tauschbörsenfällen begründete. Außerdem sei der Anwendungsbereich der First Sale Doctrine historisch bedingt auf körperliche Gegenstände begrenzt. Bei Inkrafttreten des §109(a) CA als auch bei der richterlichen Entwicklung der First Sale Doctrine sei unvorstellbar gewesen, dass eines Tages ein Datentransfer, wie er heutzutage erfolgt, stattfinden würde. Zudem bezog sich das Gericht auf den Bericht des U.S. Copyright Office zum DMCA aus dem Jahr 2001 und zeigte auf, dass sich digitale Dateien nicht abnutzten und ubiquitär seien. Es sei die Aufgabe des U.S. Kongresses die First Sale Doctrine auf digitale Kopien auszuweiten, weil es der Kongress in der Vergangenheit abgelehnt habe, die First Sale Doctrine auf die digitale Sphäre auszuweiten. Außerdem sei es noch immer möglich, das Speichermedium mit der darauf geladenen Musikdatei zu verkaufen, auch wenn das Gericht erkennt, dass dies in praktischer Hinsicht ein Hindernis darstellt. Das Gericht sah sich deshalb nicht in der Lage, die First Sale Doctrine auf digitale Medien zu übertragen. Die Weitergabe von digitalen Medien betreffe momentan zwangsläufig das Vervielfältigungsrecht, da es unausweichlich zur Erstellung einer neuen Kopie käme. Dieses Recht erschöpfe sich nicht. ReDigi würde sich mit seinem Geschäftsmodell zudem weit außerhalb des Anwendungsbereichs des Fair Use befinden („well outside the fair use defence“). Keiner der vier Faktoren des Fair Use sei einschlägig, insbesondere sei das rein kommerziell motivierte Handeln von ReDigi nicht mit der Fair Use Doctrine vereinbar. Zudem seien die Auswirkungen auf den Wirtschaftsverkehr gravierend, da ReDigi die autorisierten Händler preislich unterbiete und dadurch den Markt für autorisierte digitale Verbreitung beseitige. Die Entscheidung wurde Ende 2018 in der Berufungsinstanz bestätigt.71

III. Reaktion der Literatur Der Fall Capitol Records, LLC v. ReDigi Inc. wurde in der amerikanischen Literatur stark diskutiert. Es wurde aufgezeigt, dass die Entscheidung die Probleme herausarbeite, denen sich Rechtsanwender bei dem Versuch ausgesetzt sehen, den Copyright Act auf neue

71

Capitol Records, LLC v. ReDigi Inc., No. 16 – 2321 (2nd Cir. Dec. 12, 2018).

342

Teil 3: Rechtsvergleich mit den USA

Technologien sowie die damit entstehenden Vermarktungswege und Verdienstmöglichkeiten anzuwenden.72 Es sei daher bedauerlich, dass das Gericht ausschließlich auf den Wortlaut des § 109(a) CA abstelle.73 Der mit der First Sale Doctrine beabsichtigte Ausgleich zwischen Urhebern und Endverbrauchern würde dadurch beeinträchtigt.74 Als Folge dieses formalistischen Ansatzes beseitige das Urteil die rechtliche Wirkung der First Sale Doctrine für nahezu jegliches digitale Gut.75 Die vom Gericht erfolgte Orientierung an Entscheidungen zu Tauschbörsen sei zudem verfehlt, da die Beteiligten im hiesigen Fall redlich handelten, nicht anonym seien und der Veräußerer keine Kopie zurückbehalten wolle.76 Es sei zwar richtig, dass an digitalen Gütern keine Abnutzung stattfinde und die Ubiquität von digitalen Gütern erhebliche Risiken berge, aber Sinn und Zweck der First Sale Doctrine könnten dennoch auf digitale Güter übertragen werden.77 Das Interesse der Urheber an der Wahrung ihrer Monopolstellung als Veräußerer des Werks sei für digitale Güter gewahrt, da sie beim First Sale bereits hinreichende finanzielle Kompensation erlangen würden.78 Zudem wird argumentiert, dass es sich auch bei der Vervielfältigung um die ursprünglich in Verkehr gebrachte Kopie handele, denn indem iTunes gekaufte Musikdateien mit einer sog. „Persistent ID“ zur individuellen Identifikation versehe, seien die ursprüngliche Datei und die Vervielfältigung in jedem Fall identisch. Zudem würde die Datei aufgrund der angewandten forward-and-delete-Technologie nicht doppelt existieren.79 Am Ende der Transaktion existiere weiterhin nur ein Gegenstand.80 Die von ReDigi bereitgestellte Technologie sei deshalb als das funktionale Äquivalent zum traditionellen Transfer von Eigentum anzuerkennen.81 Es wird deshalb vorgeschlagen, bei der Weitergabe von digitalen Gütern zukünftig

72

Puccia, Seattle U. L. Rev. 2015, 785 (787, 790). Katz, BYU L. Rev. 2014, 55 (136); Perkins, Northern Illinois U. L. Rev. Fall 2014, 1 (10). 74 Brassel, Vand. J. Transnat’l L. 2015, 245 (262); Katz, BYU L. Rev. 2014, 55 (136); Perkins, Northern Illinois U. L. Rev. Fall 2014, 1 (10). 75 Asay, Stan. L. Rev. Online 2013, 17 (21); Brassel, Vand. J. Transnat’l L. 2015, 245 (261, 262). 76 Huguenin-Love, N.Y.U. Journal of Intell. Prop. & Ent. Law 2014, 1 (2); Mezei, jipitec 2015, 23 (37) spricht von „rigidity“; ders., Copyright Exhaustion, S. 108 „stuck to the case law on P2P“. 77 Puccia, Seattle U. L. Rev. 2015, 785 (799 f.); Figliomeni, C.J.L.T. 2014, 231). 78 Kawabata, UCLA Ent. L. Rev. 2014, 33 (37); wohl auch Figliomeni, C.J.L.T. 2014, 231). 79 Zum Ganzen Mezei, Copyright Exhaustion, S. 110. 80 Figliomeni, C. J. L. T. 2014, 219 (230); Perkins, Northern Illinois U. L. Rev. Fall 2014, 1 (14). 81 Figliomeni, C. J. L. T. 2014, 219 (230). 73

§ 10 Zweitmarkt „gebrauchter“ Dateien

343

nicht auf das Rechtsobjekt, sondern auf das Recht an diesem und das Interesse an diesem Recht abzustellen.82 Dem wird aber entgegengehalten, dass der Wortlaut der First Sale Doctrine eindeutig sei und nur das Verbreitungs- und nicht das Vervielfältigungsrecht erfasse. Die obigen Argumente könnten deshalb nicht verfangen.83 Das Gericht habe des-halb richtig geurteilt.84 Eine medienneutrale Anwendung sei nicht möglich.85 Diese Rechtslage habe aber nicht die Rechtsprechung zu korrigieren, sondern der Gesetzgeber müsse nunmehr aktiv werden.86

D. Ausblick: Streaming und „sharing economy“ Neben der Auseinandersetzung mit dem Für und Wider einer Digital First Sale Doctrine gibt es auch Stimmen, die meinen, dass die erst durch die ReDigi-Entscheidung in Gang gesetzte rechtliche Auseinandersetzung um eine Digital First Sale Doctrine bereits überholt sei.87 Zum einen sei zu beachten, dass an jeglicher Datei in Zukunft ausnahmslos nur noch eine Lizenz eingeräumt werden könnte, sodass die Anwendung des § 109(a) CA von vornherein wegfalle.88 Zum anderen könnten die Urheber auch auf ein reines Streamingangebot umrüsten und auf diese Weise die Problematik, die durch den Verkauf oder die Lizensierung von digitalen Gütern entstehe, gänzlich beseitigen.89 Derartige Angebote würden sich bereits durchsetzen. Die Erlangung von Eigentum oder Lizenzen an digitalen Gütern entspreche daher schon längst nicht mehr dem Interesse der Verbraucher.90 Es sei folglich ein tiefgreifender kultureller Wandel von einer vom Eigentumsgedanken getriebenen Gesellschaft hin zu einer „sharing economy“ zu erkennen.91 82 Katz, BYU L. Rev. 2014, 55 (137, 138). Es wird insofern auch aufgezeigt, dass die bestehende Rechtslage von den technologischen Möglichkeiten überholt wurde, Kawabata, UCLA Ent. L. Rev. 2014, 33 (36); Horan, Case W. Res. L. Rev. 2013 – 2014, 1829 (1858). 83 Kawabata, UCLA Ent. L. Rev. 2014, 33 (37); Villasenor, CPI Antitrust Chronicle May 2013 (2), 5. 84 Moon, Ent. L. Rev. 2013, 192 (194). 85 Puccia, Seattle U. L. Rev. 2015, 785 (806); Kawabata, UCLA Ent. L. Rev. 2014, 33 (75); Horan, Case W. Res. L. Rev. 2013 – 2014, 1829 (1858). 86 Moon, Ent. L. Rev. 2013, 193 (194); Perkins, Northern Illinois U. L. Rev. Fall 2014, 1 (19) plädiert für eine Digital First Sale Doctrine im Copyright Act; Mezei, jipitec 2015, 23 (38). 87 Ausführlich Riehl/Kassim, William Mitchell L. Rev. 2014, 783 (807 f.). 88 Kawabata, UCLA Ent. L. Rev. 2014, 33 (77); Riehl/Kassim, William Mitchell L. Rev. 2014, 783 (808 f.); Villasenor, CPI Antitrust Chronicle May 2013 (2), 8 ff. 89 Perzanowski/Schultz, The End of Ownership, S. 169 ff.; Kawabata, UCLA Ent. L. Rev. 2014, 33 (77); Riehl/Kassim, William Mitchell L. Rev. 2014, 783 (809 ff.). 90 Perzanowski/Schultz, The End of Ownership, S. 169 ff.; Riehl/Kassim, William Mitchell L. Rev. 2014, 783 (809 ff.); a.A. Mezei, Copyright Exhaustion, S. 141. 91 Perzanowski/Schultz, The End of Ownership, S. 169; a.A. Mezei, Copyright Exhaustion, S. 141.

344

Teil 3: Rechtsvergleich mit den USA

E. Zwischenergebnis Die US-amerikanische Rechtslage und Rechtsprechung erlauben momentan keine Weiterveräußerung von rechtmäßig als reinen Datensatz erlangten digitalen Gütern. Gesetzesvorstöße i.S.e. Digital First Sale Doctrine oder weitere gerichtliche Auseinandersetzungen bestehen derzeit, soweit ersichtlich, nicht.

§ 11 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte In den USA ist die Thematik des Zugangs von Erben, Betreuern und Bevollmächtigten – den sog. Fiduciaries – zu Plattformkonten seit über einem Jahrzehnt eine umstrittene juristische und politische Frage.92

A. Fiduciary Mit dem Begriff Fiduciary wird derjenige erfasst, der aufgrund einer ihm übertragenen Befugnis zum Vorteil eines anderen handelt.93 Übersetzt werden kann der Begriff mit Treuhänder oder Vermögensverwalter. I.d.R. handelt es sich um eine Person, der das Vermögen eines anderen zur Verwaltung und Beaufsichtigung anvertraut wird.94 Es spielt keine Rolle, ob die Vermögensposition analog oder digital ist.95 Unter dem Begriff werden im US-amerikanischen Recht der Agent, Conservator, Personal Representative und Trustee zusammengefasst.96

I. Power of Attorney/Agency Die Begriffe Power of Attorney und Agency stehen im weitesten Sinne für Stellvertretung und Bevollmächtigung. Eine Power of Attorney/Agency kann für jedes Rechtsgeschäft mit Ausnahme von höchstpersönlichen Rechtsgeschäften eingeräumt werden. Die genauen Aufgaben der Agency ergeben sich aus der getroffenen Vereinbarung.97 92 Siehe zur Rechtslage in Kanada Woodman, Canadian Journal of Law and Technology 2015, 193 – 227. 93 Garner (Hrsg.), Black’s Law Dictionary, S. 743. 94 Wright, Law of Succession, S. xvii; Garner (Hrsg.), Black’s Law Dictionary, S. 743. 95 Lamm/Kunz/Riehl/Rademacher, Miami L. Rev. 2014, 385 (397). 96 Wright, Law of Succession, S. xvii, xv. 97 Zum Ganzen Hay, US-amerikanisches Recht, Rn. 565, 570; Garner (Hrsg.), Black’s Law Dictionary, S. 1360; Lamm/Kunz/Riehl/Rademacher, Miami L. Rev. 2014, 385 (391).

§ 11 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

345

II. Conservator Der rechtliche Betreuer heißt im US-amerikanischen Recht Conservator und/oder Guardian. Unter dem Conservator wird eine Person verstanden, die vom Gericht ernannt wird, um das Vermögen sowie die geschäftlichen Angelegenheiten eines anderen Menschen zu verwalten und zu regeln, der hierzu nicht mehr selbstständig in der Lage ist. Ein Guardian übernimmt hingegen die Personensorge für einen anderen Menschen.98 Der Conservator hat ab dem Zeitpunkt des Inkrafttretens seines Amtes eine vollumfängliche Handlungsvollmacht und erlangt sämtliche Befugnisse über das geschützte Eigentum der betreuten Person, es sei denn, aus der gerichtlichen Anordnung ergibt sich etwas anderes.99 Bei der Ausübung seiner Tätigkeit hat der Conservator dieselben Pflichten zu beachten wie ein Trustee.100 Jegliche unnötige Ausübung der eingeräumten Machtposition ist zu unterlassen. Die Interessen des Betreuten sind bei jeder Handlung in den Vordergrund zu stellen.101

III. Personal Representative, Executor und Administrator Fiduciaries eines Nachlasses sind die sog. Personal Representatives. Der Begriff Personal Representative ist i. d. R. ein Oberbegriff für Executor (dt. Testamentsvollstrecker) und Administrator (dt. Nachlassverwalter).102 Der Executor wird durch den Erblasser in einem Testament bestimmt.103 Er kann allerdings erst handeln, wenn ein Probate Court ihn auf Grundlage eines Testaments bestätigt.104 Der Administrator wird vom Gericht bestimmt, wenn entweder in einem Testament keine Bestimmung eines Executors erfolgt ist oder eine intestate succession gegeben ist.105

98 Zum Ganzen Wright, Law of Succession, S. xv, xvii; Garner (Hrsg.), Black’s Law Dictionary, S. 370; Lamm/Kunz/Riehl/Rademacher, Miami L. Rev. 2014, 385 (393). 99 Lamm/Kunz/Riehl/Rademacher, Miami L. Rev. 2014, 385 (393); Garner (Hrsg.), Black’s Law Dictionary, S. 370. 100 Die Rechtsform des Trust wird unten unter Teil 3, § 12, A., IV. erklärt. 101 Lamm/Kunz/Riehl/Rademacher, Miami L. Rev. 2014, 385 (393 f.). 102 Lamm/Kunz/Riehl/Rademacher, Miami L. Rev. 2014, 385 (394); Wright, Law of Succession, S. xviii; Hay, US-amerikanisches Recht, Rn. 550; Garner (Hrsg.), Black’s Law Dictionary, S. 1494. Der Begriff wird aber teilweise auch für Personen verwendet, die die rechtlichen Angelegenheiten eines Geschäftsunfähigen regeln (Garner (Hrsg.), Black’s Law Dictionary, S. 1494). 103 Wright, Law of Succession, S. xvi; Garner (Hrsg.), Black’s Law Dictionary, S. 691. 104 Wright, Law of Succession, S. xvi. 105 Lamm/Kunz/Riehl/Rademacher, Miami L. Rev. 2014, 385 (394); Garner (Hrsg.), Black’s Law Dictionary, S. 54.

346

Teil 3: Rechtsvergleich mit den USA

Die Erben sind hingegen, sofern sie nicht auch zugleich Personal Representatives sind, keine Fiduciaries des Nachlasses.106 Die Aufgabe des Personal Representative besteht in der ordnungsgemäßen Nachlassabwicklung (Administration).107 Darunter wird das Suchen und Auffinden bzw. Identifizieren und Sammeln von Eigentumspositionen eines Verstorbenen und die Weitergabe bzw. Verteilung derselbigen an die Erben und Vermächtnisnehmer verstanden.108 Das Ziel ist die ordnungsgemäße Nachlassabwicklung. Während der Administration hat der Personal Representative die Verfügungsmacht über den Estate inne.109

IV. Trust, Trustee und Beneficiary Große Bedeutung erlangt in den USA zudem, insbesondere bei der Nachlassregelung, der sog. Trust.110 Durch einen Trust können Vermögensteile aus dem Gesamtvermögen einer Person ausgeklammert werden.111 Diese ausgeklammerten Vermögensteile werden zum Nutzen des Beneficiary auf den Trustee übertragen.112 Der Trustee erlangt eine eigene Eigentumsposition am Trust, hat aber gegenüber dem Beneficiary besondere Treuepflichten zu beachten, insbesondere darf ein Trustee keine eigenen (wirtschaftlichen) Zwecke mit dem Trust verfolgen.113

106 Bei gesetzlicher Erbfolge (intestate succession) (Wright, Law of Succession, S. xvii; Hay, US-amerikanisches Recht, Rn. 535) wird der Erbe Heir genannt (Wright, Law of Succession, S. xvii; Garner (Hrsg.), Black’s Law Dictionary, S. 839). Bei testamentarischer Erbfolge hingegen Devisees oder Legatees (Garner (Hrsg.), Black’s Law Dictionary, S. 548, 1035). 107 Hay, US-amerikanisches Recht, Rn. 550; Schmoeckel, Erbrecht, § 4 Rn. 14. 108 Wright, Law of Succession, S. xv; Hay, US-amerikanisches Recht, Rn. 550. 109 Lamm/Kunz/Riehl/Rademacher, Miami L. Rev. 2014, 385 (394). 110 Hay, US-amerikanisches Recht, Rn. 557; Reimann/Ackmann, US-amerikanisches Privatrecht, S. 170. 111 Hay, US-amerikanisches Recht, Rn. 557; eine ausführliche Darstellung findet sich bei Garner (Hrsg.), Black’s Law Dictionary, S. 1740 ff. 112 Hay, US-amerikanisches Recht, Rn. 554; Reimann/Ackmann, US-amerikanisches Privatrecht, S. 169. 113 Hay, US-amerikanisches Recht, Rn. 556, 562; Lamm/Kunz/Riehl/Rademacher, Miami L. Rev. 2014, 385 (396). Die Zielvorstellungen bei der Erstellung eines Trusts sind die langfristige Vermögenssicherung, Vermögensplanung, die Versorgung der Erben sowie der Schutz vor Aufteilung und Zerschlagung des Vermögens durch die Erben (Hay, US-amerikanisches Recht, Rn. 557).

§ 11 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

347

B. Datenschutz I. Vorab: Privacy Die Diskussion um den Zugang Dritter auf Plattformkonten ist in den USA durchzogen von dem Begriff Privacy.114 Wie ein Schutzschild wird dieser Begriff – fast schon inflationär – immer wieder benutzt, um den Zugang von Fiduciaries auf Plattformkonten und die dortigen Inhalte zu untersagen.115 Dem Begriff Privacy unterfallen alle Rechte zum Schutz der Privatsphäre. Eine Verletzung zieht deliktsrechtliche Schadensersatzansprüche nach sich.116 Hergeleitet wird der Rechtsschutz der Privacy aus dem vierten Verfassungszusatz der USA (Fourth Amendment).117 Grundlegend wurde Privacy im Jahre 1890 beschrieben als das Recht „alleine gelassen zu werden“.118 Eine ständige Beobachtung des Einzelnen soll demnach nicht möglich sein.119 Geschützt wird „das Verlangen von Individuen, Gruppen oder Institutionen, frei auszusuchen, unter welchen Umständen und in welchem Maße sie sich, ihre Haltungen und ihr Verhalten anderen mitteilen.“120 Hierdurch soll über Informationen, welche die eigene Person betreffen, selbst bestimmt werden können.121 Ansonsten könnte einer ständigen Beobachtung und Datenerhebung über das 114

Grundlegend Warren/Brandeis, Harvard Law Review 1890, 193 ff. Siehe etwa Banta, North Carolina L. Rev. 2016, 927 (949 ff.), auf S. 943 spricht sie von „lack of posthumous privacy“; Gaied, Suffolk U. L. Rev. 2016, 281 (297) beklagt, dass „European countries value privacy more than the United States“; Chu, Nw. J. Tech. & Intell. Prop. 2015, 255 (255 ff.); Pinch, Wayne L. Rev. 2014, 545 (557). Zur Entstehungsgeschichte von Privacy in den USA siehe Amelung, S. 49 ff.; speziell im Zusammenhang mit heutiger Technologie Banta, North Carolina L. Rev. 2016, 927 (928 ff.); Chang, NTU L. Rev. 2015, 127 (132 ff.). 116 Zum Ganzen Posdziech, S. 16; Genz, S. 41; Kühnl, S. 213 f. 117 Olmstead v. US, 227 US 438 (1928); Banta, North Carolina L. Rev. 2016, 927 (939); Maisch, S. 52; Davies, UOLTJ 2006, 249 (261) zeigt weitere Verankerungen in der US Verfassung auf. 118 Grundlegend Warren/Brandeis, Harvard Law Review 1890, 193 (195) „the right to be let alone“; DeVries, Berkeley Tech. L.J. 2003, 283 (286). Frei übersetzt bedeutet Privacy Zurückgezogenheit, Alleinsein, das Privatleben, die Intimsphäre, aber auch Datenschutz und Privatheit. Für letzteres Schiedermaier, S. 17; Genz, S. 39. Datenschutz, wie er in der EU oder BRD verstanden wird, insbesondere in der Rechtssprache des Vereinigten Königreiches, ist als „data protection“ bekannt (Schiedermair, S. 17). Die US-amerikanische Rechtssprache stellt hingegen auf den Begriff Privacy ab (Schiedermair, S. 17). 119 Davies, UOLTJ 2006, 249 (263). 120 Westin, S. 5, Übersetzung von Genz, S. 40, dessen Zitierung auf einer anderen Ausgabe von Westin basiert als der für diese Arbeit zur Verfügung stehenden. 121 Banta, North Carolina L. Rev. 2016, 927 (934). Umso spannender ist es, dass gleichzeitig das Informationsbedürfnis und Informationsrecht über Dritte, sobald der häusliche Be115

348

Teil 3: Rechtsvergleich mit den USA

eigene Verhalten kein Einhalt geboten werden und jeder Mensch wäre gezwungen, sich normkonform zu verhalten oder in ständiger Angst zu leben, für ein abweichendes Verhalten Repressalien zu erfahren.122 Das Recht auf Privacy wahrt folglich die individuelle Selbstbestimmtheit, Freiheit und Integrität.123 Die Privacy hat in Bezug auf neue Technologien einen stetig zunehmenden Zusammenhang mit personenbezogenen Daten erlangt.124 Hauptelemente der Privacy in Bezug auf IT-Systeme sind die informationelle Privatheit und die Privatheit der Kommunikation.125 Mittlerweise besteht ein allgemeiner Anspruch des Einzelnen auf Schutz seiner personenbezogenen Daten.126

II. Bundesgesetze Zwei Bundesgesetze stehen dem Zugang eines Fiduciary zu Plattformkonten grundsätzlich entgegen. Dies sind namentlich der Stored Communications Act (SCA) und der Computer Fraud and Abuse Act (CFAA).127 1. Stored Communications Act (1986) Der SCA (18 U.S.C. Chapter 121 §§ 2701 – 2712) wurde im Jahre 1986 vom U.S. Kongress zum Schutz der Internetkommunikation verabschiedet.128 Das Ziel des Gesetzes liegt darin, private Informationen von Internetnutzern vor unrechtmäßiger Nutzung und öffentlicher Bekanntgabe zu schützen.129 Von Interesse für diese Arbeit sind die §§ 2701, 2702 SCA. a) Widerrechtlicher Zugriff auf gespeicherte Kommunikation (§ 2701 SCA) Nach § 2701(a) SCA ist es eine Straftat, wenn jemand absichtlich und ohne Genehmigung oder bei absichtlicher Überschreitung einer bestehenden Genehmireich verlassen wird, nahezu grenzenlos ist in den USA, siehe hierzu Zinser, in: Haase (Hrsg.), 235 (238 f.). 122 Westin, S. 63; Davies, UOLTJ 2006, 249 (265). Dieser Ansatz ist vergleichbar mit dem Grundrecht auf informationelle Selbstbestimmung. 123 Davies, UOLTJ 2006, 249 (261). 124 DeVries, Berkeley Tech. L.J. 2003, 283 (288). 125 Ausführlich Amelung, S. 66 ff. 126 Maisch, S. 52; Genz, S. 42 zeigt die Unschärfe des Begriffs auf. 127 Horton, UC Davis Legal Studies Research Paper 503, S. 48 f.; Cahn/Kunz/Walsh, GW Legal Research Paper No. 2015 – 18, 9 ff. ausführlich zum CFAA und SCA; Horton, Hastings L.J. 2015, 1047 (1077) bzgl. des SCA; a.A. Gaied, Suffolk U. L. Rev. 2016, 281 (288). 128 Walker, Real Prop. Tr. & Est. L.J. 2017, 51 (55). 129 Cahn, Vanderbilt L. Rev. 2014, 1697 (1711); Banta, North Carolina L. Rev. 2016, 927 (942).

§ 11 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

349

gung auf eine Einrichtung/Anlage zugreift, die elektronische Kommunikation bereitstellt und dadurch drahtgebundene oder elektronische Kommunikation erlangt oder verändert oder den Zugang zu dieser verhindert, solange sie in einem solchen System gespeichert ist.130 Nach § 2701(c) SCA sind berechtigte Handlungen des Kommunikationsanbieters als auch des Nutzers des Kommunikationsdienstes vom Anwendungsbereich des § 2701(a) SCA ausgenommen.131 b) Offenlegung von Kommunikation und Kundendaten (§ 2702 SCA) In § 2702 SCA wird die sog. freiwillige Offenlegung der Kommunikation und sonstiger Kundendaten der Nutzer eines Kommunikationsdienstes geregelt.132 In § 2702(a) SCA sind die Verbote im Umgang mit der elektronischen Telekommunikation von Nutzern eines Telekommunikationsanbieters festgelegt. Aus § 2702(a)(1) SCA ergibt sich, dass die absichtliche Weitergabe von gespeicherter elektronischer Telekommunikation durch einen privaten Telekommunikationsanbieter untersagt ist. § 2702(a)(2) SCA regelt, ähnlich zu § 2702(a)(1) SCA, dass es einem privaten remote computing service untersagt ist, absichtlich die über diesen Service stattfindende oder gespeicherte Kommunikation weiterzugeben. Schließlich ist es nach § 2702(a)(3) SCA sowohl Telekommunikationsanbietern als auch remote computing services untersagt, sämtliche anderen Daten und Informationen über einen Kunden weiterzugeben. In § 2702(b) SCA sind Ausnahmen von dem Offenlegungsverbot gem. § 2702(a) SCA („exceptions for disclosure of communications“) geregelt. Eine Weitergabe ist gem. § 2702(b)(1) SCA an den Adressaten oder beabsichtigten Empfänger zulässig. Nach § 2702(b)(3) SCA ist eine Weitergabe an Dritte zulässig, wenn eine rechtmäßige Einwilligung der originären Telekommunikationsteilnehmer vorliegt. Des Weiteren ist gem. § 2702(b)(4) SCA eine Weitergabe zulässig an Angestellte, Bevollmächtigte oder Einrichtungen, die gebraucht werden, um die Kommunikation an die Zielempfänger weiterzuleiten. Außerdem ist gem. § 2702(b)(5) SCA eine Preisegabe erlaubt, wenn dies zur Bereitstellung des Dienstes oder zum Schutze der Rechte oder des Eigentums des Anbieters erforderlich ist. Ausnahmen vom Offenlegungsverbot der Bestandsdaten oder anderer Informationen, die sich auf Kunden beziehen, sind in § 2702(c) SCA geregelt. Ausdrücklich ist die Weitergabe von Telekommunikationsinhalten hiervon ausgenommen. Nach § 2702(c)(2), (3) SCA ist die Offenlegung sowohl bei rechtmäßiger Einwilligung als 130

Sich ebenfalls mit dem Paragraphen auseinandersetzend Uhrenbacher, S. 75; Kühnl, S. 242. 131 In § 2701(b) SCA sind die Strafmaße für die Erfüllung des Tatbestandes gem. § 2701(a) SCA aufgeführt. 132 Sich ebenfalls mit dem Paragraphen auseinandersetzend Uhrenbacher, S. 75 f.

350

Teil 3: Rechtsvergleich mit den USA

auch zur Bereitstellung des Dienstes sowie zum Schutz der Rechte oder des Eigentums des Anbieters zulässig. An Behörden darf eine Offenlegung gem. § 2702(c)(4) SCA nur erfolgen, wenn dies in dem guten Glauben geschieht, dass eine Notfallsituation gegeben ist, in der das Leben eines Menschen bedroht ist oder ernsthafte körperliche Schäden für einen Menschen zu befürchten sind. 2. Computer Fraud and Abuse Act (1986) Der CFAA wurde ebenfalls im Jahre 1986 vom U.S. Kongress verabschiedet.133 Aus dem für diese Arbeit relevanten Teil des CFAA (18 U.S. Code § 1030 (a) (2) (C)) ergeben sich sowohl zivil- als auch strafrechtliche Haftungen für jeden, der absichtlich ohne Genehmigung oder diese überschreitend, Zugriff auf einen Computer nimmt („intentionally accesses a computer without authorization or exceeds authorized access“) und dabei Informationen von geschützten Computern erlangt („protected computer“).134

III. Beurteilung Der Privacy-Gedanke spiegelt sich deutlich im SCA und CFAA wider.135 Es ist unschwer zu erkennen, dass bei der Erarbeitung des SCA und CFAA im Jahre 1986 weder an das digitale Vermögen noch an Plattformkonten gedacht wurde. Erkannt wurde zwar die zukünftige Entwicklung zu hochentwickelten Computersystemen, die die Sicherheit privater Informationen gefährden. Das Erfordernis, dass Fiduciaries auf die in diesen Systemen und im Internet gespeicherten Daten gegebenenfalls zugreifen müssen, wurde hingegen nicht erkannt, sodass auch sie aufgrund der Gesetze keine Informationen erhalten.136

C. Rechtsprechung In der US-amerikanischen Rechtsprechung wurde die Frage, ob Personal Representatives Zugang zu Plattformkonten des Erblassers erhalten, in drei Fällen kontrovers erörtert und uneinheitlich entschieden. Hinsichtlich der übrigen Fiduciaries ist, soweit ersichtlich, keine Rechtsprechung zu diesem Thema ergangen.

133

Computer Fraud and Abuse Act, Pub. L. No. 99 – 474, 100 Stat. 1213 (kodifiziert in 18 U.S.C. § 1030). 134 Sich ebenfalls mit dem Paragraphen auseinandersetzend Uhrenbacher, S. 76. 135 Cahn, Vanderbilt L. Rev. 2014, 1697 (1712). 136 Zum Ganzen Cahn, Vanderbilt L. Rev. 2014, 1697 (1715, 1716); siehe auch Klein/ Parthemer, Prob. & Prop. 2016, S. 2.

§ 11 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

351

I. Michigan – In re Ellsworth v. Yahoo!, Inc. (2005)137 Der Fall In re Ellsworth v. Yahoo! aus dem Jahre 2005 stellt den Auslöser für die breite Diskussion über den Umgang mit digitalen Vermögenspositionen im Internet dar.138 Der Sachverhalt behandelt das Unterfangen der Eltern eines im Jahre 2004 im Irakkrieg gefallenen US-Soldaten, Zugang zu dessen E-Mail-Konto bei Yahoo! zu erlangen. Yahoo! lehnte das Zugangsverlangen der Eltern unter Hinweis auf die Terms of Service (TOS) und die Datenschutzvorgaben ab. In den TOS heißt es, dass mit dem Tod des Nutzers alle Rechte an dem Konto erlöschen und dass ein Konto nicht übertragbar ist.139 Das mit der Entscheidung betraute Gericht urteilte, dass Yahoo! die Inhalte des Kontos an die Eltern herauszugeben habe. Dem kam Yahoo! nach, indem den Eltern eine CD, die alle E-Mails enthielt, sowie Papierausdrucke der gesamten über das EMail-Konto stattgefundenen und gespeicherten Korrespondenz ausgehändigt wurden.

II. Kalifornien – In re Facebook, Inc. (2012)140 Im Jahre 2012 hatte sich ein kalifornisches Gericht mit dem tödlichen Sturz einer Frau aus dem zwölften Stock eines Gebäudes zu befassen. Die Mutter als Executor glaubte, dass sich in dem Facebookkonto der Erblasserin wichtige Informationen über den Geisteszustand der Erblasserin kurz vor ihrem Tod finden lassen. Sie versuchte deshalb im Wege eines subpoena141 von Facebook Kontoinhalte als Dokumente herausgegeben zu bekommen. Facebook wehrte sich dagegen und argumentierte, dass dies gegen den SCA verstoßen würde.

137 In re Ellsworth v. Yahoo!, no 2005 – 296, 651-de (Mich. Prob. CT 2005) (unveröffentlicht); siehe aber Burnett, Louisville L. Rev. 2017, 24 (38 f.); Cummings, Minn. J. L. Sci. & Tech. 2014, 897 (898); Edwards/Harbinja, Cardzozo Arts & Ent. L.J. 2013, 101 (109); Atwater, Utah L. Rev. 2006, 397 (400 f.). 138 So auch Uhrenbacher, S. 24. Grundlegend in Deutschland Hoeren, NJW 2005, 2113 (2113). 139 Yahoo TOS/AGB Ziffer 5.4. abrufbar unter https://policies.yahoo.com/ie/de/yahoo/ terms/utos/index.htm (19. 06. 2019). (Yahoo und AOL haben sich im Juni 2017 zu Oath – A Verizon Company zusammengeschlossen, die Oath AGB sind in Ziffer 3. a. für die ehemaligen Yahoo Konten gleichgeblieben, siehe https://policies.oath.com/ie/de/oath/terms/otos/index.html [19. 06. 2019]). 140 In re Facebook, Inc., 923 F. Supp. 2d 1204 (N.D. Cal. 2012). 141 Im US-Recht ist dies – vereinfacht – das Verlangen nach der Herausgabe von Dokumenten.

352

Teil 3: Rechtsvergleich mit den USA

Das Gericht schloss sich der Ansicht Facebooks an und lehnte eine Entscheidung und Beweiserhebung darüber ab, ob das Verlangen der Mutter mit § 2702(b) SCA vereinbar ist.

III. Massachusetts – Ajemian v. Yahoo!, Inc. (seit 2009) Der Fall Ajemian v. Yahoo!142 beschäftigt die Gerichte Massachusetts bereits seit dem Jahr 2009143 und war zuletzt Gegenstand eines Urteils des Supreme Judical Court of Massachusetts (SJC) im Oktober 2017144 sowie eines Rechtsmittelantrags (Petition for a Writ of Certiorari) zum U.S. Supreme Court im Januar 2018.145 Der Sachverhalt dreht sich um den im Jahre 2006 bei einem Unfall ums Leben gekommenen John Ajemian. Die Geschwister des Verstorbenen wurden vom Probate and Family Court zu dessen Personal Representatives ernannt und wollen Zugang zum E-Mail-Konto des Verstorbenen bei Yahoo! erlangen. Ein Testament, aus dem sich Anweisungen für den Umgang mit dem E-Mail-Konto ergeben, existiert nicht. Yahoo! argumentiert, dass aufgrund der TOS ein Gericht in Kalifornien zu entscheiden habe und die Gerichte in Massachusetts nicht zuständig seien. Des Weiteren meint Yahoo!, dass die E-Mails kein Bestandteil des Nachlasses seien. Außerdem stünde § 2702 SCA einer Zugangsgewährung entgegen. Der SJC entschied am 18. 10. 2017, dass Plattformkonten Eigentum (property) seien, die i. d. R. unter dem Stichwort des digitalen Vermögens (digital asset) behandelt würden. Der SJC meint, dass ein Personal Representative die Zustimmung im Sinne des SCA zur Freigabe des E-Mail-Konto-Inhaltes erklären könne. Der SCA stünde Yahoo! hinsichtlich der Bekanntgabe der Kommunikationsinhalte des Erblassers an die Personal Representatives nicht im Wege. Für eine Berücksichtigung der TOS-Regelungen von Yahoo! fehle es am Beweis, dass der Verstorbene den TOS wirksam zugestimmt habe. Die Vorinstanz war zu dem Ergebnis gekommen, dass Yahoo! nicht hinreichend bewiesen habe, ob der Vertrag zwischen dem Verstorbenen und Yahoo! wirksam durch eine clickwrap- oder browswrap-Vereinbarung zustande gekommen sei. Nur 142

Später als Oath Holdings, Inc. auftretend. Ajemian v. Yahoo!, Inc., Case No. 09E-0079-GC1 (Norfolk County Probate Nov. 10, 2010); 987 N.E.2d 604, 606 – 09 (Mass. App. CT 2013). 144 Ajemian v. Yahoo!, Inc., NO SJC.12237 (Supreme Judical Court of Massachusetts, norfolk October 16, 2017) (abrufbar unter https://law.justia.com/cases/massachusetts/supremecourt/2017/sjc-12237.html [19. 06. 2019]). 145 84 N.E.3d 766 (Mass. 2017), cert. denied, No. 17 – 1005, 2018 WL 489291 (U.S. Mar. 26, 2018), Harvard L. Rev. 2018, 2081 (2084 a.E.)); siehe für alle eingereichten Schriftsätze https://www.supremecourt.gov/search.aspx?filename=/docket/docketfiles/html/public/17-1 005.html (19. 06. 2019). 143

§ 11 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

353

im Falle der cklickwrap-Vereinbarung, wenn der Erblasser aktiv die „ich stimme zu“Box angeklickt hätte, wären die TOS in die Vertragsbeziehung wirksam miteinbezogen worden.146 Laut des SJC sei deshalb zu klären, ob die TOS von Yahoo! wirksam in den EMail-Vertrag mit dem Erblasser einbezogen wurden. Der SJC verwies den Fall deshalb an den Probate and Familiy Court mit der Anweisung zurück, dass dieser das vom SJC gefundene Ergebnis zu beachten habe. Das von Yahoo! im Januar 2018 gegen die Entscheidung des SJC eingelegte Rechtsmittel zum U.S. Supreme Court hat dieser im März 2018 zurückgewiesen.147 Der Rechtsstreit ist, soweit ersichtlich, weiterhin nicht beendet und wartet auf eine Entscheidung des Probate and Family Court.

D. Gesetzeslage in den USA Seit etwa 2002 haben in den USA einzelne Bundesstaaten damit begonnen, sich mit dem Problem des berechtigten Zugangs Dritter zu Plattformkonten auf gesetzlicher Ebene auseinanderzusetzen. Die daraus hervorgegangenen Gesetze lassen sich aufteilen in eine erste Phase, die bis etwa 2014 verlief, und eine sich daran anschließende zweite Phase, die bis heute anhält.

I. Phase 1: Gesetze der Bundesstaaten bis 2014 Die von etwa 2002 bis einschließlich 2014 erlassenen Gesetze lassen sich in drei Generationen aufteilen.148 Mit jeder Generation wurde der Umfang des Zugangs erweitert. Die Gesetze scheinen sich dabei an dem aktuellen Technologiestand und der möglichen Interaktion im Internet zu orientieren und quasi gemeinsam mit diesen zu wachsen. Der Fokus liegt auf dem Zugang zu bzw. dem Umgang mit Konten verstorbener Nutzer.

146 Ajemian v. Yahoo!, Inc., 987 n.e. 2d 604, 606 – 09 (Mass. App. CT 2013), Ziff. 12 Buchst. a. 147 84 N.E.3d 766 (Mass. 2017), cert. denied, No. 17 – 1005, 2018 WL 489291 (U.S. Mar. 26, 2018), Harvard L. Rev. 2018, 2081 (2084 a.E.). 148 Beyer/Cahn, NAELA J. 2013, 135 (142 ff.); Glennon, Quinnipiac Prob. L.J. 2014, 48 (61 ff.).

354

Teil 3: Rechtsvergleich mit den USA

1. Erste Generation Die Regelungen der ersten Generation, die in den Jahren 2002 bis 2007 entstanden, befassten sich nur mit E-Mail-Konten.149 a) Kalifornien (2002) Im Jahr 2002 erließ der Bundesstaat Kalifornien eine Norm mit folgendem Inhalt: „Sofern nichts anderes durch Gesetz oder Vertrag gestattet ist, muss jeder Anbieter von EMails vor der dauerhaften Löschung einer E-Mail-Adresse den jeweiligen Nutzer wenigstens 30 Tage vorher mit einer Nachricht vorwarnen.“150

Obwohl die Norm keinen erbrechtlichen Bezug aufweist und lediglich die Länge des Ankündigungszeitraums für die Löschung eines E-Mail-Kontos regelt,151 wird in der US-amerikanischen Literatur dennoch teilweise152 davon ausgegangen, dass es sich hierbei um den ersten – wenn auch primitiven153 und vollständig nutzlosen154 – Versuch im Umgang mit dem digitalen Nachlass handele. Die Norm sei für Personal Representatives nutzlos, weil sie von der Ankündigung der Löschung keine Kenntnis erlangten, solange sie entweder das E-Mail-Konto nicht kennen oder ihnen das Passwort zum E-Mail-Konto fehlt.155 b) Connecticut (2005) Die erste eindeutige gesetzliche Regelung zum Umgang mit Plattformkonten eines Verstorbenen erließ Connecticut im Jahr 2005: „(b) Ein E-Mail-Service-Anbieter soll einem Personal Representative einer verstorbenen Person, die in diesem Staat zum Zeitpunkt ihres Todes ihren Wohnsitz (,Domicile‘) hatte, Zugang zum oder Kopien vom Inhalt des E-Mail-Accounts des Verstorbenen bereitstellen, bei Vorlage von: (1) einer schriftlichen Anfrage, zusammen mit einer Kopie der Sterbeurkunde und einer beglaubigten Kopie der Bestellungsurkunde als Personal Representative; oder (2) einer gerichtlichen Verfügung.

149

Glennon, Quinnipiac Prob. L.J. 2014, 48 (61). Cal. Bus & Prof. Code § 17538.35 (West 2010). Übersetzung des Verfassers. 151 Glennon, Quinnipiac Prob. L.J. 2014, 48 (61). 152 Cohen, Est. Plan. & Cmty. Prop. L.J. 2015, 317 (323, 327); Beyer/Cahn, NAELA J. 2013, 135 (143). 153 Beyer/Cahn, NAELA J. 2013, 135 (143). 154 Tarney, Cap. U. L. Rev. 2012, 773 (788). 155 Beyer/Cahn, NAELA J. 2013, 135 (143). 150

§ 11 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

355

(c) Dies gilt nicht, wenn der E-Mail-Service-Provider durch die Herausgabe der Informationen gegen anwendbares Bundesrecht verstößt.“156

Kritisiert wird an dieser Regelung, dass sie nur E-Mail-Konten erfasse und nur Situationen wie den Ellsworth v. Yahoo!, Inc.-Fall lösen könne.157 Aufgrund des gewählten Wortlauts würde sich die Norm unnötig selbst einschränken und den Zugang zu anderen Plattformen nicht ermöglichen.158 Der praktische Nutzen sei daher sehr gering, da sich das Angebot im Internet ständig weiterentwickele.159 Zudem sei unklar, ob ein Erblasser testamentarisch regeln könne, dass seine Daten nicht weitergegeben werden.160 Außerdem sei nicht ausdrücklich geregelt, dass EMail-Betreiber das Konto bzw. dessen Inhalte aufbewahren müssen.161 Problematisch sei darüber hinaus, dass nicht geregelt wurde, wer darüber entscheide – die Erben bzw. der Personal Representative, der Betreiber oder ein Gericht –, ob Zugang zum Konto gewährt wird oder lediglich Kopien des Inhalts bereitgestellt werden.162 c) Rhode Island (2007) Rhode Island verabschiedete 2007 eine sehr stark an der Regelung Connecticuts orientierte Norm:163 „Ein E-Mail-Service-Anbieter soll einem Executor oder vom Nachlassgericht bestimmten Administrator einer verstorbenen Person, die in diesem Staat zum Zeitpunkt ihres Todes ihren Wohnsitz (,Domicile‘) hatte, Zugang zum oder Kopien vom Inhalt des E-Mail-Kontos des Verstorbenen bereitstellen, bei Vorlage von: (1) einer schriftlichen Anfrage, zusammen mit einer Kopie der Sterbeurkunde und einer beglaubigten Kopie der Bestellungsurkunde als Personal Representative; und (2) einer gerichtlichen Verfügung, die den Personal Representative als Stellvertreter des Teilnehmers (,Subscriber‘), i.S.d. Electronic Communications Privacy Act, bezeichnet und anordnet, dass der Nachlass den E-Mail-Service-Anbieter schadlos hält von allen Verbindlichkeiten, die ihm durch die Befolgung der Anordnung entstehen.“164

156 2012 Connecticut General Statutes – Title 45a – Probate Courts and Procedure – Chapter 802b – Decedents’ Estates – Section 45a-334a – Access to decedent’s electronic mail account. Übersetzung des Verfassers. 157 Sherry, Pepperdine L. Rev. 2012, 185 (219). Siehe für Rhode Island Tropea, Nova L. Rev. 2014, 91 (111); Cohen, Est. Plan. & Cmty. Prop. L.J. 2015, 317 (324). 158 Ray, Real Prop. TR. & Est. L.J. 2013, 583 (603); Ferrante, Loy. J. Pub. Int. L. 2013, 37 (53). 159 Cohen, Est. Plan. & Cmty. Prop. L.J. 2015, 317 (324). 160 Cahn, Prob. & Prop. 2011, 36 (38). 161 Sherry, Pepperdine L. Rev. 2012, 185 (219). 162 Beyer/Cahn, NAELA J. 2013, 135 (147). 163 Sherry, Pepperdine L. Rev. 2012, 185 (219). 164 R.I. Gen. Laws §§ 33 – 27 – 3. Access to Decedents’ Electronic Mail Accounts Act (R.I. H. 5647, Gen. Assembly, Jan. sess (July 2, 2007)). Übersetzung des Verfassers.

356

Teil 3: Rechtsvergleich mit den USA

Im Vergleich zu der Regelung Connecticuts ist eine entscheidende Änderung im Wortlaut auszumachen: Eine gerichtliche Entscheidung ist erforderlich, um Zugang zu dem E-Mail-Konto des Erblassers zu erhalten.165 Kritisiert wurde daran, dass dies negative Auswirkungen auf den juristischen Effektivitätsgrundsatz habe, da immer zwingend die Gerichte zu involvieren seien.166 Die ausdrückliche Regelung zur Schadloshaltung der Betreiber würde aber dazu führen, dass sich die Betreiber bei der Herausgabe der vertraulichen Informationen rechtlich abgesichert fühlten und der Aufforderung zur Zugangseröffnung nachkommen würden.167 2. Zweite Generation: Indiana (2007) Der Gesetzgeber Indianas schuf 2007 die zweite Generation von Gesetzen im Umgang mit Plattformkonten eines Erblassers: „Sec. 1.1. (a) ,Custodian‘ meint eine Person, die elektronische Dokumente und andere Informationen einer anderen Person speichert. (b) Ein Custodian soll dem Personal Representative eines Nachlasses von einem Verstorbenen, der im Todeszeitpunkt seinen Wohnsitz in Indiana hatte, Zugang zu oder Kopien von elektronischen Dokumenten oder Informationen des Verstorbenen bereitstellen, wenn folgende Voraussetzungen erfüllt sind: Die Vorlage (1) einer vom Personal Representative verfassten schriftlichen Anfrage auf Zugang oder Überlassung von Kopien des Totenscheins und einer beglaubigten Kopie der Bestellungsurkunde des Personal Representative; oder (2) einer gerichtlichen Anordnung. (c) Ein Custodian darf keine Zerstörung oder Löschung der elektronisch gespeicherten Dokumente oder Informationen des Verstorbenen für zwei Jahre vornehmen, nachdem die Anfrage bei ihm eingegangen ist. (d) Ein Custodian soll nicht gezwungen werden die Informationen weiterzugeben (1) wenn dies zur Verletzung von Bundesrecht führt; oder (2) wenn der Verstorbene zu den Informationen selbst ebenfalls keinen Zugang unter gewöhnlichen Bedingungen gehabt hätte.“168

165

Hollon, Kentucky L.J. 2013 – 2014, 1031 (1040 f.). Hollon, Kentucky L.J. 2013 – 2014, 1031 (1041). 167 Hollon, Kentucky L.J. 2013 – 2014, 1031 (1040). 168 Ind. Code § 29 – 1 – 13.1.1 (2007). Electronically Stored Documents or Information of Deceased; siehe Sherry, Pepperdine L. Rev. 2012, 185 (217). Übersetzung des Verfassers. 166

§ 11 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

357

Die getroffene Regelung wurde als beachtenswerte Erweiterung im Umgang mit Plattformkonten Verstorbener bezeichnet.169 Die weit gefasste Regelung sei auch auf zukünftige und bisher unbekannte Technologien vorbereitet.170 Die Kritiker meinen aber, dass gerade dies erhebliche Verwirrung stifte, da die Norm zu allgemein gehalten bzw. nicht präzise genug formuliert sei.171 Es fehle an einer klarstellenden Definition, die genau festlegt, was unter „elektronisch gespeicherten Dokumenten oder Informationen“ zu verstehen ist.172 Es sei ihrer Ansicht nach nicht hinreichend deutlich, was die Regelung abdecken soll oder will.173 Mit Blick auf den Wortlaut, der sich an den Regelungen von Connecticut und Rhode Island orientiere, ergebe sich somit, dass davon ausgegangen werden müsse, dass auch in Indiana nur E-Mail-Konten erfasst werden sollen.174 Dem wird jedoch entgegengehalten, dass der Wortlaut einer Auslegung zugänglich sei, die einen weitreichenden Zugang zu sämtliche Arten von Plattformkonten erlaube.175 Das Wort Information sei dahingehend zu verstehen, dass damit personenbezogene Daten gemeint seien.176 Über diese Auslegung sei es insbesondere möglich, auf soziale Netzwerkkonten zuzugreifen, denn deren Hauptmerkmal sei das Speichern sämtlicher personenbezogener Daten ihrer Nutzer.177 Andere stehen der Norm jedoch ganz grundsätzlich kritisch gegenüber, weil den Hinterbliebenen in einer Art und Weise Zugang zu den Daten des Erblassers ermöglicht werde, die nicht in dessen Interesse sei.178 Dem Erblasser sei es zu Lebzeiten nicht möglich, den Zugang zu seinen Konten zu verbieten.179 Die Benutzer würden aber davon ausgehen, dass ihre Konten auch nach ihrem Tod privat bleiben.180 Indem man den Erben uneingeschränkten Zugang zu den Nutzerkonten eines Erblassers eröffne, würde der diesbezügliche Wille des Erblassers nicht hinreichend erforscht und mithin missachtet.181

169

Ferrante, Loy. J. Pub. Int. L. 2013, 37 (52 f.). Cohen, Est. Plan. & Cmty. Prop. L.J. 2015, 317 (325); Beyer, Planning for Digital Assets (2015), S. 14. 171 Beyer, Planning for Digital Assets (2015), S. 14. 172 Ray, Real Prop. TR. & Est. L.J. 2013, 583 (604); Ferrante, Loy. J. Pub. Int. L. 2013, 37 (53). 173 Cohen, Est. Plan. & Cmty. Prop. L.J. 2015, 317 (325); Beyer, Planning for Digital Assets (2015), S. 14; Ferrante, Loy. J. Pub. Int. L. 2013, 37 (53). 174 Hollon, Kentucky L.J. 2013 – 2014, 1031 (1042). 175 Pinch, Wayne L. Rev. 2014, 545 (554). 176 Hollon, Kentucky L.J. 2013 – 2014, 1031 (1039 f. Fn. 59). 177 Hollon, Kentucky L.J. 2013 – 2014, 1031 (1039 f. Fn. 59, 1042). 178 Herbst, Res. Gestae 2009, 16 (21). 179 Cohen, Est. Plan. & Cmty. Prop. L.J. 2015, 317 (325). 180 Herbst, Res. Gestae 2009, 16 (21). 181 Herbst, Res. Gestae 2009, 16 (21). 170

358

Teil 3: Rechtsvergleich mit den USA

Darüber hinaus sei unklar, wie mit dem Plattformkonto – nachdem der Zugang erlangt wurde – umzugehen sei.182 Zudem sei dem Wortlaut nach nicht ersichtlich, ob lediglich der Zugang zu ermöglichen ist oder auch weitere über den bloßen Zugang hinausgehende Nutzungshandlungen vorgenommen werden dürfen.183 Gegenüber den Regelungen der ersten Generation sei aber positiv hervorzuheben, dass die Plattformbetreiber die gespeicherten Informationen erhalten müssen und keine Unklarheit darüber bestehe, ob diese einfach gelöscht werden dürfen.184 3. Dritte Generation Im Zeitraum von 2010 bis 2015 erarbeiteten einige Bundesstaaten Gesetze der sog. dritten Generation.185 a) Oklahoma (2010) Oklahoma war der erste Staat, der ein Gesetz verabschiedete, das speziell dafür geschaffen wurde, den Umgang mit Benutzerkonten eines Verstorbenen in umfassender Art und Weise zu regeln:186 „Der Executor oder Administrator eines Nachlasses soll das Recht haben, trotz entgegenstehender Regelung, die Konten eines Verstorbenen auf Seiten von Sozialen-Netzwerk-, Microblogging- oder Short-Messaging-Anbietern sowie jeglicher E-Mail-Plattform zu kontrollieren, weiter zu führen oder zu löschen.“187

Die Norm wurde für ihren klaren und deutlichen Wortlaut gelobt und als eine umfassende Regelung für den legalen Zugang von Erben zu Plattformkonten eingestuft.188 Besonders beachtlich sei, dass entgegenstehende Regelungen, folglich auch TOS, für unwirksam erklärt werden.189 182 183 184

(199).

Glennon, Quinnipiac Prob. L.J. 2014, 48 (66). Glennon, Quinnipiac Prob. L.J. 2014, 48 (66). Ferrante, Loy. J. Pub. Int. L. 2013, 37 (52); Perrone, CommLaw Conspectus 2012, 185

185 Gescheiterte oder auf unbestimmte Zeit verschobene Gesetzesvorhaben im Zeitraum der dritten Generation: Nebraska (2012) Intoducer’s Statement on Intent, Neb. Legis. 783, 102d Legis., 2d Sess.; Massachusetts (2012) Mass. Sen. 2013, 2d Annual Sess.; New York (2012) N.Y. St. Assembly A09317, 2012 Legis. Sess.; Oregon (2013) Estate Planning And Administration Section: SB54 – Digital Assets; North Carolina (2013) North Carolina Senate Bill 279 vom 12. 03. 2013. 186 Tropea, Nova L. Rev. 2014, 91 (110). 187 Okla. Stat. Tit. 58, § 269 (2012). Übersetzung des Verfassers. 188 Banta, Fordham L. Rev. 2014, 799 (830); Tropea, Nova L. Rev. 2014, 91 (109); Ray, Real Prop. TR. & Est. L.J. 2013, 583 (598); Beyer/Cahn, NAELA J. 2013, 135 (144); Ferrante, Loy. J. Pub. Int. L. 2013, 37 (53, 54); Perrone, CommLaw Conspectus 2012, 185 (200); Cahn, Prob. & Prob. 2011, 36 (38). 189 Ferrante, Loy. J. Pub. Int. L. 2013, 37 (53 insb. Fn. 123).

§ 11 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

359

Bemängelt wurde aber, dass durch die konkrete Aufzählung der Plattformen kein Zugang zu allen denkbaren Plattformen ermöglicht werde.190 Insofern bestehe die Gefahr, dass die Norm aufgrund des ständigen technologischen Fortschritts obsolet werde.191 Außerdem fände die Privacy des Erblassers keine hinreichende Berücksichtigung.192 Es sei nur schwer vorstellbar, dass sich ein Nutzer damit wohlfühle, dass seine Erben vollständigen Zugang zu seinen Konten erlangen193 und dieses sogar fortführen dürfen.194 b) Idaho (2012) Idaho orientierte sich an der Regelung Oklahomas: „Sofern es nicht gegen die testamentarische Anordnung des Erblassers oder ein gerichtliches Urteil verstößt, darf ein Personal Representative: […] (28) die Konten eines Verstorbenen auf Sozialen-Netzwerk-Seiten, Microblogging- oder Short-Messaging-Anbietern sowie jeglicher E-Mail-Plattform kontrollieren, weiterführen oder löschen.“195

Entgegen des Vorbilds aus Oklahoma erfolgte aber keine ausdrückliche Erlaubnis für den Zugriff durch Personal Representatives.196 Stattdessen wird auf das Nichtbestehen eines Verbots oder einer Untersagung abgestellt.197 Erst wenn dies sichergestellt ist, sollen Personal Representatives i.S.d. Norm handeln dürfen.198 c) Nevada (2013) Einen sehr restriktiven und eigenwilligen Ansatz im Umgang mit den Plattformkonten eines Erblassers verfolgte Nevada:

190 Phelps, Rutgers Law Record 2013 – 2014, 131 (152 f.); Ferrante, Loy. J. Pub. Int. L. 2013, 37 (53). 191 Cohen, Est. Plan. & Cmty. Prop. L.J. 2015, 317 (325). 192 Hollon, Kentucky L.J. 2013 – 2014, 1031 (1043); Glennon, Quinnipiac Prob. L.J. 2014, 48 (64) spricht von einem Eindringen in die Privacy Verstorbener. 193 Hollon, Kentucky L.J. 2013 – 2014, 1031 (1043). 194 Glennon, Quinnipiac Prob. L.J. 2014, 48 (64, 65). 195 Idaho Code Ann. – Uniform Probate Code, Chapter 3 Probate of Wills and Administration – Part 7 Duties and Powers of Personal Representatives – § 15 – 3 – 715 (West 2011); siehe auch Sherry, Pepperdine L. Rev. 2012, 185 (217). Übersetzung des Verfassers. 196 Im Übrigen weise die getroffene Regelung dieselben Schwächen wie die Regelung Oklahomas auf, siehe Ray, Real Prop. TR. & Est. L.J. 2013, 583 (604). 197 Cohen, Est. Plan. & Cmty. Prop. L.J. 2015, 317 (325). 198 Cummings, Minn. J. L. Sci. & Tech. 2014, 897 (913); Hollon, Kentucky L.J. 2013 – 2014, 1031 (1043 Fn. 79).

360

Teil 3: Rechtsvergleich mit den USA

„1. Mit Ausnahme der Regelungen in Subsection 2 hat der Personal Representative das Recht eine Löschung jeglichen Kontos eines Verstorbenen anzuordnen. (a) Ein Konto auf jeglicher (1) Sozialen-Netzwerk-Seite (2) Web-log-Anbieterseite (3) Microblog-Anbieterseite (4) Short-Message-Anbieterseite (5) E-Mail-Anbieterseite (b) Sowie jegliches vergleichbare elektronische oder digitale Vermögen eines Verstorbenen. 2. Subsection 1 erlaubt einem Personal Representative nicht die Löschung eines Finanzkontos des Verstorbenen, dies beinhalte ohne Einschränkung ein Bankkonto oder Investmentkonto. 3. Eine Handlung nach Subsection 1 hat für die Terms of Service oder andere Absprachen zwischen dem Erblasser und dem Plattformbetreiber nicht die Ungültigkeit oder das Außerkraftsetzen dieser zur Folge.“199

Die Norm wird teilweise als vierte Generation bezeichnet,200 da sie nur die Löschung der Konten des Erblassers erlaubt. Die Norm sehe somit eine bis dato nicht getroffene Rechtsfolge vor, die insgesamt aber nur von geringem Wert sei.201 Positiv wurde dennoch aufgezeigt, dass die Regelung entgegen der bisher dargestellten Normen keine abschließende Auflistung von Plattformen enthalte und damit für die Zukunft gerüstet sei.202 Ursprünglich hatte die Norm einen gänzlich anderen Inhalt und sah für den Personal Representative den Zugang sowie vollumfängliche Handlungs- und Nutzungsmöglichkeiten vor.203 Zur Unterstützung dessen sollten die TOS der Anbieter außer Kraft gesetzt werden.204 Aus Sorge vor Identitätsdiebstählen entschied sich der Gesetzgeber Nevadas aber letztlich gegen die ursprünglich angedachte Regelung.205 d) Virginia (2013) Aufgrund öffentlichen Drucks wegen eines Falls, in dem die Eltern eines minderjährigen Kindes, das Selbstmord begangen hatte, von Facebook den Zugang zu 199

Nev. Rev. Stat. Ann. § 143.188 – „Power to direct termination of certain electronic or digital accounts or assets“. Übersetzung des Verfassers. 200 Cummings, Minn. J. L. Sci. & Tech. 2014, 897 (914). 201 Watkins, Buff. L. Rev. 2014, 193 (221). 202 Glennon, Quinnipiac Prob. L.J. 2014, 48 (64). 203 S.B. 131, 2013 Leg., 77th Reg. Sess. (Nev. 2013); siehe auch Glennon, Quinnipiac Prob. L.J. 2014, 48 (64). 204 S.B. 131, 2013 Leg., 77th Reg. Sess. (Nev. 2013); siehe auch Glennon, Quinnipiac Prob. L.J. 2014, 48 (64). 205 Glennon, Quinnipiac Prob. L.J. 2014, 48 (64).

§ 11 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

361

dessen Facebookkonto verlangten, um mögliche Gründe für dessen Suizid herauszufinden,206 entschied sich Virginia zur Verabschiedung folgender Norm: „A. Ein Personal Representative eines verstorbenen Minderjährigen, der seinen Wohnsitz in Virginia zum Zeitpunkt seines Todes hatte, darf davon ausgehen, dass ein rechtliches Einverständnis i.S.d. § 2702 SCA gegeben ist, um auf die Internetkonten des verstorbenen Minderjährigen zuzugreifen, es sei denn, dass ein derartiger Zugriff nicht dem Willen des Verstorbenen entspricht. Dieser Wille muss ausdrücklich in einem Testament, Trust, Power of Attorney oder gerichtlichen Urteil zum Ausdruck kommen. Es gelten weiterhin dieselben Lizenzen, Restriktionen oder rechtlichen Pflichten des Minderjährigen auch für den Zugreifenden. B. Internet Service Anbieter, Kommunikationsdienstleister oder anderer Online Konto Service Anbieter sollen dem Personal Representative Zugang zu der Kommunikation und dem Datensatz des verstorbenen Minderjährigen binnen 60 Tagen nach Eingang (i) einer schriftlichen Anfrage auf Zugang durch den Personal Representative und (ii) einer Kopie des Todesscheins des verstorbenen Minderjährigen verschaffen. Sollte aber der angeschriebene Anbieter erfahren, dass es eine Klage oder einen Streit über die Regelungen dieses Paragraphen gibt, so ist der Anbieter nicht verpflichtet Zugang zu gewähren, bis ein rechtskräftiges Urteil besteht, aus dem hervorgeht, dass Zugang zu gewähren ist. C. Nichts in diesem Paragraphen soll so ausgelegt werden, dass ein Anbieter gegen Bundesrecht verstößt. D. Gegen den Anbieter besteht kein Klagegrund, wenn er in Übereinstimmung mit diesem Paragraphen handelt.“207

Bemängelt wurde an der Norm, dass sie zu kurz greife, weil der Anwendungsbereich nur minderjährige verstorbene Plattformnutzer erfasse.208 Positiv hervorgehoben wurde allerdings, dass es die Norm ermögliche, mit einer testamentarischen Regelung den Zugang verhindern zu können.209 Eine solche Regelung sei standardmäßig in vergleichbaren Normen aufzunehmen, damit der erblasserische Wille hinreichend gewahrt werden könne.210 In der hiesigen Norm sei diese Möglichkeit aber nicht praxistauglich, da Minderjährige in der Regel keine Testamente verfassten.211

206

S. 25 f. 207

Banta, Fordham L. Rev. 2014, 799 (830); Sachverhaltsdarstellung bei Uhrenbacher,

VA Code § 64.2 – 110 (2014). Übersetzung des Verfassers. Cohen, Est. Plan. & Cmty. Prop. L.J. 2015, 317 (327); Watkins, Buff. L. Rev. 2014, 193 (221); Tropea, Nova L. Rev. 2014, 91 (111). 209 Glennon, Quinnipiac Prob. L.J. 2014, 48 (66). 210 Glennon, Quinnipiac Prob. L.J. 2014, 48 (66). 211 Glennon, Quinnipiac Prob. L.J. 2014, 48 (66). 208

362

Teil 3: Rechtsvergleich mit den USA

e) Louisiana (2014) Louisiana verabschiedete folgende Norm: „D.(1) Mit Ausnahme der Regelung in Absatz (2) dieses Paragraphen und unter Beachtung der Bundesgesetze hat derjenige, der die digitalen Konten eines Verstorbenen speichert, aufrechterhält, führt, bedient oder administriert, den erbrechtlich Vertretungsberechtigten innerhalb von 30 Tagen nach Eingang eines Nachweises über die Stellung als erbrechtlicher Vertretungsberechtigter zu übertragen, bereitzustellen oder Zugang zu gewähren. (2) Ungeachtet anders lautender gesetzlicher Bestimmungen sind bei der Zugangsgewährung die Regelungen R.S. 6:325212 oder R.S. 6:767213 zu beachten. E. Dieser Artikel ersetzt entgegenstehende Regelungen in Terms of Service und der erbrechtlich Vertretungsberechtigte ist als ein berechtigter Nutzer zu verstehen, der mit rechtlicher Einwilligung des Verstorbenen handelt.“214

Die Regelung wurde als ein typisches Regelungskonzept i.S.d. dritten Generation bewertet, das keine neuen Impulse liefere.215 Neu sei lediglich, dass die TOS einem Zugriff nicht entgegenstehen und der SCA ausdrücklich durch die Fiktion, dass ein Personal Representative mit Einverständnis des Erblassers handelt, umgangen wird.216 Vergleicht man allerdings die Regelung Louisianas mit den vorangegangenen Normen der übrigen Staaten, so ist festzustellen, dass die Regelung am deutlichsten zum Ausdruck bringt, dass einem Personal Representative Zugang zu gewähren ist. Zur Beschleunigung der Zugangsverschaffung wird sogar eine kurze Frist von 30 Tagen gesetzlich bestimmt. Außerdem wird allgemein von digitalen Konten gesprochen, sodass jegliche Internetplattform erfasst wird. 4. Bewertung Zunächst ist aufzuzeigen, dass keines der erlassenen Gesetze vor einem Gericht zur Anwendung kam. Es wird gemutmaßt, dass sich Plattformbetreiber, die mit den dargestellten Gesetzen konfrontiert waren, bereitwillig fügten und Personal Representatives Zugang gewährten, die diesen verlangten.217

212 Revised Status 6:325 regelt „Death of a Customer and access and transfer of contents of safety deposit boxes, money, and other property by bank to succession representatives, legatees or heirs; authority“. 213 Revised Status 6:767 regelt „Death of member or depositor and access and transfer of money and property by association to succession representatives, legatees, or heirs; authority“. 214 La. Code of Civ. Proc., Art. 3191; siehe auch Cohen, Est. Plan. & Cmty. Prop. L.J. 2015, 317 (326). Übersetzung des Verfassers. 215 Cohen, Est. Plan. & Cmty. Prop. L.J. 2015, 317 (326). 216 La. Code of Civ. Proc., Art. 3191, E. 217 Zum Ganzen Banta, Fordham L. Rev. 2014, 799 (831).

§ 11 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

363

Abseits von ihrem teilweise zweifelhaften praktischen Nutzen, wurden die erlassenen Normen aber insgesamt als wichtige Pionierarbeit und in diesem Zusammenhang als bahnbrechend, innovativ und wegweisend bewertet, da sie das Bewusstsein für die Notwendigkeit einer Auseinandersetzung mit dem Umgang der Plattformkonten Verstorbener weckten.218 Positiv fällt einigen Stimmen in der Literatur zudem auf, dass sich mit jeder Gesetzesgeneration ein wachsendes Verständnis für die Thematik zeige.219 Die Entwicklung reiche von sehr eng gehaltenen und wenig zukunftsorientierten Normen bis hin zur allumfassenden Abdeckung jeglichen Plattformkontos und der weitgehenden Ausräumung von rechtlichen Hindernissen.220 Bemängelt wird allerdings, dass die bis dato geschaffenen Normierungen nur für den Erbfall galten; Geschäftsunfähigkeit und Betreuungsbedürftigkeit seien übersehen worden.221 Darüber hinaus wurde aufgezeigt, dass unklar sei, ob das US-amerikanische Bundesrecht des CFAA oder SCA den einzelstaatlichen Regelungen vorgehe und die erlassenen Gesetze mithin gegen Bundesrecht verstießen.222 Auffällig ist, dass weder die Gesetze noch die Literatur die Privacy der Kommunikationspartner eines originären Kontoinhabers problematisieren. Die Gesetze fokussieren sich ausschließlich auf den originären Kontoinhaber.

II. Phase 2: Suche nach einheitlicher Lösung Seit dem Jahr 2012 setzte sich in den USA die Einsicht durch, dass eine einheitliche Lösung und ein weitestgehender Gleichlauf im Umgang mit Plattformkonten in besonderen Lebenslagen wie dem Erbfall, der Betreuung aber auch bei Bevollmächtigung erreicht werden müsse.223

218

Phelps, Rutgers Law Record 2013 – 2014, 131 (152). Lee, Columbia Business L. Rev. 2015, 654 (666); Banta, Fordham L. Rev. 2014, 799 (831); Glennon, Quinnipiac Prob. L.J. 2014, 48 (61); Ray, Real Prop. TR. & Est. L.J. 2013, 583 (604). 220 Lee, Columbia Business L. Rev. 2015, 654 (666); Beyer/Cahn, NAELA J. 2013, 135 (146, 147). 221 Sy, Touro L. Rev. 2016, 647 (648); Glennon, Quinnipiac Prob. L.J. 2014, 48 (66); Hollon, Kentucky L.J. 2013 – 2014, 1031 (1043); Beyer/Cahn, NAELA J. 2013, 135 (154). 222 Lee, Columbia Business L. Rev. 2015, 654 (666). 223 Cohen, Est. Plan. & Cmty. Prop. L.J. 2015, 317 (328); Hollon, Kentucky L.J. 2013 – 2014, 1031 (1043); Beyer/Cahn, NAELA J. 2013, 135 (154 f.); Ferrante, Loy. J. Pub. Int. L. 2013, 37 (57, 58); Ferrante, Loy. J. Pub. Int. L. 2013, 37 (57). 219

364

Teil 3: Rechtsvergleich mit den USA

1. UFADAA (2014) Vorschläge zur Änderung des SCA und CFAA aber auch zur Schaffung eines neuen Bundesgesetzes fanden keinen hinreichenden Rückhalt in den USA.224 Das hatte zur Folge, dass im Januar 2012 die ULC ein Forschungskomitee bildete,225 das im Zeitraum von 2012 bis 2014 den sog. Uniform Fiduciary Access to Digital Assets Act (UFADAA) erarbeitete.226 a) Zusammenfassung der finalen Version Die finale Version des UFADAA vom 22. 07. 2014 wird im Folgenden hinsichtlich der relevanten Regelungsinhalte der Sections 3 bis 9 zusammengefasst.227 Die Sections 3 bis 6 behandeln die jeweiligen Berechtigungen von Agents, Conservators, Personal Representatives und Trustees im Umgang mit dem digitalen Vermögen eines anderen unter Berücksichtigung ihrer jeweiligen rechtlichen Kompetenzen. In Section 3 wird geregelt, dass Personal Representatives auf das digitale Vermögen, insbesondere auf die elektronische Kommunikation des Verstorbenen, zugreifen dürfen, sofern ein Testament oder ein Gericht nichts anderes anordnet. Ein Conservator darf gem. Section 4 nach gerichtlicher Anordnung auf das digitale Vermögen und die elektronische Kommunikation der betreuten Person zugreifen. Section 5 regelt den Zugriff von Agents auf das digitale Vermögen und die elektronische Kommunikation, soweit die erteilte Bevollmächtigung (power of attorney) dies inhaltlich erlaubt. Für den Trustee gilt laut Section 6, dass er im Rahmen der getroffenen TrustVereinbarung oder einer gerichtlichen Vereinbarung über das digitale Vermögen und 224

Burnett, Louisville L. Rev. 2017, 24 (30); Lamm/Kunz/Riehl/Rademacher, Miami L. Rev. 2014, 385 (413); Borden, Ohio State L.J. 2014, 405 (435); Hollon, Kentucky L.J. 2013 – 2014, 1031 (1046); Beyer/Cahn, NAELA J. 2013, 135 (154 f.); Ferrante, Loy. J. Pub. Int. L. 2013, 37 (57, 58); Burshnic, Wash. & Lee. Rev. 2012, 1259 (1264); Darrow/Ferrera, in: Legis. & Pub. Pol’Y 2007, 281 (318) forderten bereits 2007 einen ULC Act. 225 Ray, Real Prop. TR. & Est. L.J. 2013, 583 (604); Walsh, Charleston L. Rev. 2014, 429 (429 ff.) werbend für die Umsetzung des UFADAA. 226 Abrufbar unter https://www.uniformlaws.org/HigherLogic/System/DownloadDocument File.ashx?DocumentFileKey=6745a319-c0e5-6240-bdb5-336214d245c5&forceDialog=0 (19. 06. 2019); einen fast identischen Vorschlag unterbreitete Ray, Real. Prop. Tr. & Est. L.J. 2013, 583 (605 ff.). 227 National Conference of Commissioner on Uniform State Law: Fiduciary Access to Digital Assets (July 22, 2014) (insgesamt elf DinA4-Seiten); siehe auch Blachly, Prob. & Prop. 2015, 8 (17 f.); Cohen, Est. Plan. & Cmty. Prop. L.J. 2015 – 2016, 317 (330 ff.); Lee, Columbia Business L. Rev. 2015, 654 (667 ff.). Eine Darstellung des Entwurfs vom 21./22. März 2014 findet sich bei Uhrenbacher, S. 72 ff.

§ 11 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

365

die elektronische Kommunikation des Trusts als originärer oder eingetretener Inhaber ein umfängliches Zugriffsrecht hat. In allen Fällen darf ein Fiduciary auf den sog. „catalogue of electronic communications“ – Identifikationsmerkmale der Kommunikationspartner ohne den Kommunikationsinhalt preiszugeben – Zugriff nehmen. Durch Section 7 wird geregelt, dass alle Fiduciaries der Sections 3 bis 6 über das digitale Vermögen und die elektronische Kommunikation dieselben Rechte haben wie der originäre Kontoinhaber (accountholder). Mit Blick auf den SCA und CFAA wird geregelt, dass die Fiduciaries i.S.e. rechtmäßigen Zustimmung des (originären) Kontoinhabers handeln und deshalb als berechtigte Nutzer gelten. Außerdem wird klargestellt, dass die Terms of Service sowie Rechtswahlklauseln die Anwendung des UFADAA nicht aushebeln können und keine Wirkung entfalten. In Section 8 werden die Anforderungen an die Antragstellung auf Zugang, Eigentumsübertragung oder Kopieerstellung des digitalen Vermögens aufgezeigt. Einem ordnungsgemäßen Antrag ist innerhalb einer bestimmten Frist nachzukommen. Im Entwurf werden 60 Tage vorgeschlagen. Wird dem Antrag nicht innerhalb der Frist nachgekommen, sind die Gerichte zu bemühen. Wird dem Antrag i.S.d. Section 8 durch die Betreiber in gutem Glauben nachgekommen, so ist gem. Section 9 eine Haftung für den Antragsgegner ausgeschlossen. Dem Antragsgegner wird Immunität gewährt. b) Bewertung Die Befürworter des UFADAA lobten die regulatorische Entschlossenheit der Uniform Law Commission, da mit dem UFADAA jedem Fiduciary uneingeschränkter Zugang zu Plattformkonten ermöglicht werde.228 Besonders hervorgehoben wurde, dass sich der UFADAA in die bestehende Gesetzeslandschaft einfüge und insbesondere die vermeintliche Problematik der Zugangshindernisse durch die §§ 2701, 2702 SCA als auch von restriktiven Terms of Service beseitige.229 Es sei richtig, dass nur der originäre Kontoinhaber berechtigt ist, anderes zu regeln.230 Die dadurch erfolgende generelle Zugangsverschaffung stelle kein Problem der Privacy dar.231 Fiduciaries würden schon immer mit sensiblen Dokumenten und privaten Angelegenheiten konfrontiert werden.232 Ein Fiduciary habe insofern weiterhin dieselben

228

Sy, Touro L. Rev. 2016, 647 (663); Cohen, Est. Plan. & Cmty. Prop. L.J. 2015, 317 (333); Blachly, Prob. & Prop. 2015, 8 (17, 20); Horton, Vand. L. Rev. 2014, 1729 (1737 Fn. 43); Cahn, Vanderbilt L. Rev. 2014, 1697 (1722). 229 Barwick, Ga. L. Rev. 2016, 603 f.; 609); Horton, Vand. L. Rev. 2014, 1729 (1737). 230 Barwick, Ga. L. Rev. 2016, 603). 231 Blachly, Prob. & Prop. 2015, 8 (19). 232 Blachly, Prob. & Prop. 2015, 8 (19, 20).

366

Teil 3: Rechtsvergleich mit den USA

besonderen Treuepflichten (fiduciary duty)233 zu beachten, die auch sonst bei der Vermögensbetreuung von verstorbenen oder lebenden Personen gelten. Die Verabschiedung des UFADAA würde daher die Rechte des mit der Verwaltung über die körperlichen Vermögenspositionen (tangible assets) Betrauten lediglich um die Verwaltung der digitalen Vermögenspositionen erweitern.234 Der UFADAA trage somit dazu bei, dass das Interesse von Kontoinhabern an einer ordnungsgemäßen Vermögensverwaltung effektiv realisiert werde.235 Neben den positiven Stimmen gab es aber auch erheblichen Gegenwind von Technologieunternehmen und sog. Civil Liberty Organizations:236 Der Hauptkritikpunkt war der Umgang mit den Daten Verstorbener. Die Unterschiede zwischen digitalen Inhalten bzw. elektronischer Kommunikation und deren physischem Äquivalent seien nicht hinreichend beachtet worden. Eine Normierung, die grundsätzlich vollen Zugang zu sämtlichen Plattformkonten eines Menschen gewähre, sei mit dem Recht auf Privacy nicht vereinbar.237 Die elektronische Kommunikation eines Menschen dürfe in einer solchen Art und Weise niemals standardmäßig offengelegt werden.238 Der UFADAA vereinfache die Privacy-Problematik um elektronische Kommunikation zu stark.239 Er unterstelle ohne hinreichende Berücksichtigung des Willens des Kontoinhabers, dass Zugang zu allen Digital Assets gewährt werden soll.240 Der Gesetzgeber solle deshalb darauf hinwirken, dass der einzelne Nutzer ausdrücklich zu Lebzeiten seine Zustimmung für den Zugriff zu erteilen hat.241 Die Nutzer sollten eigenverantwortlich bestimmen, wer 233

Hay, US-amerikanisches Recht, Rn. 556. Sy, Touro L. Rev. 2016, 647 (664). 235 Cohen, Est. Plan. & Cmty. Prop. L.J. 2015, 317 (333 f.); Lee, Columbia Business L. Rev. 2015, 654 (695); Doyle, „My Sister’s Facebook Keeper“, 2014, S. 1, 2. 236 Sy, Touro L. Rev. 2016, 647 (664); Lee, Columbia Business L. Rev. 2015, 654 (680, 691); Horton, Vand. L. Rev. 2014, 1729 (1738); Joint Letter, S. 2. Am 12. 01. 2015 veröffentlichten die American Civil Liberties Union, das Center for Democracy & Technology, die Electronic Frontier Foundation und Consumer Action eine Antwort auf den UFADDA in einem „Joint Letter“, in dem sie sich gegen den UFADDA stellten, weil dieser den Zugang zu digitalen Vermögenspositionen zur Regel erhebe. Abrufbar ist der Joint Letter unter https://www.aclu.org/other/joint-letter-civil-liberty-organizations-respond-uniformfiduciary-access-digital-assets-act?Redirect=technology-and-liberty/joint-letter-civil-liberty-or ganizations-respond-uniform-fiduciary-access-dig (19. 06. 2019); im Folgenden als Joint Letter zitiert. 237 Joint Letter, S. 1. 238 Joint Letter, S. 1. 239 Barwick, Ga. L. Rev 2016, 611); Horton, UC Davis Legal Studies Research Paper 503, S. 53 bezeichnet dies als „fatal mistake“. 240 Barwick, Ga. L. Rev 2016, 611); Horton, Vand. L. Rev. 2014, 1729 (1738); Cummings, Minn. J. L. Sci. & Tech. 2014, 897 (933 f., 934); Glennon, Quinnipiac Prob. L.J. 2014, 48 (67); Walsh/Orzeske/Berry, Trusts/Estates, 27) zeigen auf, dass Bedenken um die privacy das treibende Argument gegen den UFADAA gewesen sind. 241 Capel, Berkeley Tec. L.J. 2015, 1211 (1212); Horton, Vand. L. Rev. 2014, 1729 (1738); Joint Letter, S. 1. 234

§ 11 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

367

Zugang zu ihren Konten post mortem erhält – sei es durch Kontoeinstellungsmechanismen oder ein Testament.242 Darüber hinaus sei nicht klar, ob die einzelnen Staaten die rechtliche Möglichkeit haben, Definitionen für Bundesgesetze aufzustellen, wie es durch den UFADAA für §§ 2701, 2702 SCA erfolge.243 Es sei deshalb unklar, ob aufgrund des UFADAA Zugang gewährt werden dürfe und wenn dies der Fall sei, in welchem Umfang dies zu geschehen habe.244 Der UFADAA würde außerdem nur von der Zugangsverschaffung sprechen, aber nicht erklären, ob und inwieweit von Plattformbetreibern die Umsetzung der Zugangsgewährung erwartet wird. Es sei ungeklärt, ob die Zugangsdaten oder lediglich Kopien des Inhaltes eines jeweiligen Kontos herausgegeben werden müssen.245 Ferner würde die Bereitstellung des Zugangs innerhalb von 60 Tagen erhebliche praktische Schwierigkeiten für die Anbieter aufwerfen. Denn selbst wenn es den Anbietern gelingen sollte, einen (Groß-)Teil dieser Anfragen durch automatisierte Verfahren bewältigen zu können – was hohe Entwicklungskosten und erheblichen Implementierungsaufwand verursache – sei dennoch zusätzliches Personal für diejenigen Fälle erforderlich, in denen das automatisierte Verfahren nicht ausreiche, um die Anfragen zu bearbeiten. Selbst wenn die Anbieter die 60-Tage-Frist einhielten, könnten sie den Anfragen aber nur nachkommen, wenn die Daten noch vorhanden sind. Der UFADAA regele aber nicht, wie lange inaktive Konten und die dort gespeicherten Daten aufbewahrt werden müssen.246 Nicht diskutiert wird erstaunlicherweise, wie auch schon in den Gesetzen der ersten Phase von 2002 bis 2014, das Privacy-Interesse der Kommunikationspartner eines originären Kontoinhabers. c) Von Euphorie zum Fehlschlag Nach Veröffentlichung des UFADAA ging die Tendenz vieler Bundesstaaten zunächst dahin, den UFADAA als Gesetz umzusetzen. Insgesamt 26 Staaten erwogen bereits kurze Zeit nach der Bereitstellung der finalen Fassung eine Umsetzung. Dies wurde als „blockbuster“ Rekord angesehen, da für gewöhnlich im ersten Jahr nach

242

Joint Letter, S. 1. Capel, Berkeley Tec. L.J. 2015, 1211 (1212); Cahn, Vand. L. Rev. 2014, 723); Horton, Vand. L. Rev. 2014, 1729 (1737). 244 Lee, Columbia Business L. Rev. 2015, 654 (696); Capel, Berkeley Tec. L.J. 2015, 1211 (1224). 245 Lee, Columbia Business L. Rev. 2015, 654 (694). 246 Zum Ganzen Haworth, Miami L. Rev. 2014, 535 (552 f.); Lee, Columbia Business L. Rev. 2015, 654 (695). 243

368

Teil 3: Rechtsvergleich mit den USA

der Veröffentlichung eines Uniform Acts höchstens fünf bis sechs Staaten eine Umsetzung in Betracht ziehen.247 Tatsächlich wurde dann aber nur in Delaware eine abgeänderte Fassung des UFADAA eingeführt,248 in der die Regelungen zur Aushebelung der Terms of Service ersatzlos gestrichen wurden.249 Stattdessen wurde geregelt, dass ein Fiduciary nur insoweit Zugang erlangen kann, wie es insbesondere das anwendbare Landes- oder Bundesrecht oder die TOS des Plattformbetreibers erlauben. Delawares UFADAA bot deshalb gerade nicht die vom ULC angestrebte Rechtsklarheit und Rechtssicherheit.250 In allen anderen Staaten wurde eine Umsetzung des UFADAA abgelehnt oder eine Entscheidung über die Umsetzung auf unbestimmte Zeit verschoben.251 Diese Entwicklung wird von der ULC darauf zurückgeführt, dass die Interessenverbände der Internetunternehmen – allen voran Net Choice252 – Widerstand gegen die Umsetzung des UFADAA leisteten und sich mit Lobbyarbeit gegen diesen wandten.253 2. PEAC Act (2015) Der Interessenverband Net Choice ging Anfang 2015 sogar so weit, dass er als Antwort auf den UFADAA einen eigenen Gesetzesvorschlag veröffentlichte, den sog. Privacy Expectation Afterlife and Choices Act254 (PEAC Act).255 Das Ziel des PEAC Acts sei es laut Net Choice, sowohl die Privacy-Interessen eines Verstorbenen und seiner Kommunikationspartner zu schützen als auch die Verwaltung des Nachlasses

247 Zum Ganzen Horton, UC Davis Legal Studies Research Paper 503, S. 49 f.; Akers, ACTEC 2015 Fall Meeting, S. 6; Klein/Parthemer, Prob. & Prop. 2016, S. 4. 248 Del. Code Ann. Tit. 12 §§ 5001 to 5007 (2014) (abrufbar unter https://delcode.delaware. gov/title12/c050/index.shtml [19. 06. 2019]); siehe auch Barwick, Ga. L. Rev. 2016, 593 (602); Capel, Berkeley Tec. L.J. 2015, 1211 (1211). 249 Capel, Berkeley Tec. L.J. 2015, 1211 (1212, 1229). 250 Capel, Berkeley Tec. L.J. 2015, 1211 (1212). 251 Costello, Suffolk U. L. Rev. 2016, 429 (441); Wiener, The Nat’l L. Rev. 2015, S. 1. 252 Net Choice ist ein Interessenverband von verschiedenen eCommerce- und Online-Unternehmen wie z. B. Facebook, Google, Yahoo!, eBay und AOL. 253 Offizielle Äußerung des ULC, siehe Abs. 2 S. 2 abrufbar unter https://web.archive.org/ web/20170403090632/http://www.uniformlaws.org/shared/docs/Fiduciary%20Access%20to%2 0Digital%20Assets/UFADAA_Explanation%20of%20proposed%20amendments_2015AM.pdf (19. 06. 2019); siehe auch Beyer/Nipp, Cyber Estate Planning and Administration (2018), S. 10; Walker, Real Prop. Tr. & Est. L.J. 2017, 51 (58); Walker, Est. Plan. & Cmty. Prop. L.J. 2016, 577 (586 f.); Costello, Suffolk U. L. Rev. 2016, 429 (441); Blachly, Prob. & Prop. 2015, 8 (19). 254 Abrufbar unter https://netchoice.org/library/privacy-expectation-afterlife-choices-actpeac/ (19. 06. 2019). 255 Beyer/Nipp, Cyber Estate Planning and Administration (2018), S. 10; Burnett, Louisville L. Rev. 2017, 24 (33); Wiener, The Nat’l L. Rev. 2015, S. 1.

§ 11 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

369

eines Verstorbenen für einen Fiduciary zu erleichtern und bestehendes Bundesrecht zu beachten.256 a) Zusammenfassung des Regelungsinhalts In der Einleitung des PEAC Act steht, dass sich dieser dem Schutz der privaten Kommunikation und gespeicherten Inhalte eines Verstorbenen widmet und dabei die Administration des Nachlasses ermöglicht. In Section 1 (A) des PEAC Act heißt es, dass ein Probate Court anordnen soll, dass ein Anbieter eines privaten elektronischen Kommunikationsdienstes an den Executor oder Administrator Informationen, die den Verstorbenen als Nutzer i.S.d. § 2702 SCA betreffen, herausgeben soll, nicht aber Kommunikationsinhalte oder gespeicherte Inhalte, sofern das Gericht feststellt, dass (a) der Nutzer verstorben ist, (b) der verstorbene Nutzer der Vertragspartner des Anbieters war, (c) das Konto des verstorbenen Nutzers genau bestimmt ist anhand einer eindeutigen Kennzeichnung, (d) es keine anderen autorisierten Benutzer oder Eigentümer der Konten des verstorbenen Benutzers gibt, (e) die Übertragung kein Verstoß gegen § 2701 SCA oder anderes einschlägiges Recht ist, (f) die Anfrage auf Herausgabe eng umgrenzt ist und dem Zweck der Nachlassabwicklung dient, (g) der Executor oder Administrator in gutem Glauben davon ausgeht, dass das Konto relevante Informationen für die finanziellen Interessen des Nachlasses beinhaltet, (h) die Anfrage keine Herausgabe von Informationen verlangt, die länger als ein Jahr vor dem Todestag liegen, (i) und die Anfrage nicht mit dem Testament des Nutzers konfligiert. In Section 1 (B) wird geregelt, dass ein Anbieter die Inhalte eines Kontos an einen Executor oder Adminstrator herausgeben soll, bei Vorliegen einer (a) schriftlichen Anfrage hinsichtlich der Herausgabe des Inhaltes des Kontos, (b) einer Kopie der Sterbeurkunde und (c) eines gerichtlichen Urteils, aus dem hervorgeht, dass (i)

ein Testament oder die Einstellungen des Kontos festlegen, wie die Inhalte des Kontos nach dem Tod des Nutzers behandelt werden sollen oder ausdrücklich beinhalten, dass es der ausdrückliche Wunsch des Erblassers ist, dass das Konto an den Executor oder Adminstrator herausgegeben werden soll;

(ii) sichergestellt ist, dass der Anbieter aufgrund der Erfüllung des Urteils nicht haftet; (iii) der Nutzer verstorben ist; (iv) der verstorbene Nutzer der Vertragspartner des Anbieters war; (v) es keine anderen berechtigten Nutzer des Kontos gibt; (vi) es zu keinen Verletzungen der §§ 2701 f. SCA und der Privacy of customer Information gem. § 222 Telecommunication Act kommt. 256 https://netchoice.org/wp-content/uploads/Privacy-Expectations-Afterlife-and-ChoicesAct-2pager-FINAL.pdf, S. 1 (19. 06. 2019); siehe auch Sy, Touro L. Rev. 2016, 647 (665).

370

Teil 3: Rechtsvergleich mit den USA

Section 2 erlaubt es den Anbietern, dass sie mit einem entsprechenden Antrag eine Anordnung nach Section 1 beseitigen können oder dieser Antrag abzuändern ist, wenn es durch die Befolgung der Anordnung zu einer unzumutbaren Arbeitsbelastung für den Anbieter kommen würde oder die Voraussetzungen von Section 1 nicht erfüllt wurden. In Section 3 wird geregelt, dass unabhängig von Section 1 ein Anbieter nicht verpflichtet werden kann, Kommunikationsinhalte oder sonstige Informationen herauszugeben, wenn (a) ein verstorbener Nutzer einen anderen Willen kundtat, indem er (1) die Inhalte zu Lebzeiten löschte oder (2) Einstellungen im Konto vornahm, die regeln, wie der Inhalt nach dem Tod oder einer Inaktivität von geraumer Zeit behandelt werden soll. Weiter soll es keinen Herausgabezwang nach Section 3 (b) geben, wenn dem Anbieter Anhaltspunkte von rechtmäßigen Zugriffen auf das Konto nach dem Tod des Nutzers bekannt sind. Schließlich ist nach (c) eine Weitergabe nicht erlaubt, wenn hierdurch gegen andere Gesetze verstoßen würde. Am Ende von Section 3 findet sich noch der Satz, dass der PEAC Act nicht so auszulegen ist, dass der Empfänger (des Inhaltes bzw. der Informationen) weitergehende Rechte an den Kontoinhalten erlangt als der verstorbene Nutzer. Nach Section 4 darf ein Anbieter eine Benachrichtigung an das Konto senden, aus der hervorgeht, dass eine Anfrage auf die Herausgabe von Informationen nach Section 1 des PEAC Act gestellt wurde. Zudem ist dem aktuellen Nutzer des Kontos eine angemessene Frist zum Erheben eines Einspruchs gegen die Herausgabeanfrage zu setzen. In der Zwischenzeit bis zum Verstreichen der Frist darf keine Herausgabe erfolgen. Wird Einspruch erhoben, hat eine Herausgabe nicht zu erfolgen. In Section 5 wird geregelt, dass ein Anbieter nicht gezwungen sein soll, einem Antragsteller die Kontrolle über das Konto des verstorbenen Nutzers zu überlassen. Eine Liste mit Definitionen zu Begriffen des PEAC Act findet sich in Section 6. Eine Definition des digitalen Vermögens oder digitalen Nachlasses fehlt allerdings. Schließlich soll laut Section 7 ein Anbieter weder zivil- noch strafrechtlich haftbar gemacht werden, wenn er in gutem Glauben einer gerichtlichen Anordnung i.S.d. PEAC Acts nachkommt. b) Repräsentative Umfrage als Legitimation Net Choice beruft sich auf eine eigens in Auftrag gegebene und ihren Angaben zufolge repräsentative Onlineumfrage, in der 1.012 Erwachsene in den USA vom 27. bis 28. 01. 2015 zu dem Umgang mit ihren digitalen Daten nach ihrem Tod befragt wurden. Laut dieser Umfrage wollen 70 % der Amerikaner ihre Privacy hinsichtlich ihrer Internetkommunikation nach ihrem Tod gewahrt wissen. Nach der Umfrage denken 70 % der Amerikaner, dass das Gesetz im Zweifel für die Privacy einstehen müsse, wenn jemand stirbt. Anstatt automatischen Zugang zu Plattformkonten zu gewähren, seien 43 % der Amerikaner der Meinung, dass mit dem Tod eines Inhabers

§ 11 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

371

das Konto gelöscht werden sollte. 65 % stuften das Bedürfnis nach dem Schutz ihrer Privatsphäre bzw. ihrer Daten nach ihrem Ableben höher ein als eine Bereitstellung ihrer Daten an ihre Familie; eine Bereitstellung sei nicht mit der Privacy in Einklang zu bringen. Lediglich 14 % seien der Meinung, dass das Gesetz ungeachtet des erblasserischen Willens Zugang ermöglichen sollte.257 c) Bewertung Der PEAC Act wurde als das diametrale Gegenteil zum UFADAA bezeichnet. Er habe mit diesem keine Übereinstimmung.258 Der PEAC Act sei deshalb nicht als Alternative zum UFADAA zu verstehen, sondern stelle eine gänzliche Abweichung von diesem dar und zeige einen anderen Lösungsweg auf.259 Die Befürworter des PEAC Act behaupten aber, dass die Plattformbetreiber aufgrund des PEAC Act angespornt würden, Einstellungsmöglichkeiten für die Konten bereitzustellen, die es ihren Nutzern ermöglichen auszuwählen, wie im Falle ihres Todes mit ihren digitalen Informationen umgegangen werden soll.260 Gleichzeitig stelle der PEAC Act für Executors und Administrators die Mindestinformationen bereit, die notwendig seien, um einen Nachlass zu verwalten und abzuwickeln.261 Dies stehe im Einklang mit den Bundesgesetzen.262 Die Gegner des PEAC Act zeigen hingegen auf, dass der Act zu eng gefasst sei. Er würde nur den Erbfall regeln und dadurch keine umfassende Lösung für die Problematik des digitalen Vermögens bereitstellen, da er die Situation der Betreuung, Bevollmächtigung und des Trust ignoriere.263 Zudem könnten nur Daten bis zu einem Jahr vor dem Todestag herausverlangt werden.264 Dies habe zur Folge, dass der Nachlass einer verstorbenen Person nicht ordnungsgemäß abgewickelt werde, weil möglicherweise nicht auf alle relevanten Informationen Zugriff genommen werden könne.265 Das Erfordernis, für jede Zugangsgewährung zwingend eine gerichtliche Entscheidung zu verlangen, erhöhe zudem die Belastung der Gerichte in erheblichem 257 Siehe zum Ganzen die Umfrage, abrufbar unter https://netchoice.org/wp-content/uplo ads/Frequencies-Adults-NetChoice-012815.pdf (19. 06. 2019). 258 Burnett, Louisville L. Rev. 2017, 24 (34). 259 Burnett, Louisville L. Rev. 2017, 24 (35); Horton, UC Davis Legal Studies Research Paper 503, S. 51. 260 Obenshain/Leftwich, Rich. J.L. & Pub. Int. 2015, 39 (44); Costello, Suffolk U. L. Rev. 2016, 429 (443). 261 Obenshain/Leftwich, Rich. J.L. & Pub. Int. 2015, 39 (44). 262 Obenshain/Leftwich, Rich. J.L. & Pub. Int. 2015, 39 (48). 263 Beyer/Nipp, Cyber Estate Planning and Administration (2018), S. 10; Sy, Touro L. Rev. 2016, 647 (666); Prangley, Prob. & Prop. 2015, S. 4. 264 Sy, Touro L. Rev. 2016, 647 (666). 265 Sy, Touro L. Rev. 2016, 647 (666).

372

Teil 3: Rechtsvergleich mit den USA

Umfang und sei ein teurer und langwieriger Vorgang.266 Die mit dem Nachlass befassten Personen hätten aber unverzüglich zu handeln.267 Die dadurch zu erwartende hohe Anzahl von Klagen und Eilanträgen könne die Mehrheit der Probate Courts gar nicht bewältigen.268 Letztlich würde der PEAC Act für alle Beteiligten einen erheblichen Mehraufwand und höhere Kosten bedeuten, als dies bei einer typischen Nachlassabwicklung der Fall wäre.269 Jeder Bundesstaat, der den PEAC Act umsetzen möchte, sei deshalb gut beraten, zunächst die entstehenden Kosten für den öffentlichen Haushalt zu berechnen.270 Für die Privacy-Interessen der Kommunikationspartner des originären Kontoinhabers findet sich im PEAC Act, obwohl auch deren Interessen geschützt werden sollen, keine Regelung, die sich ausdrücklich an die Kommunikationspartner richtet. Der PEAC Act fokussiert sich somit, trotz der starken Betonung des PrivacySchutzes, nur auf den originären Kontoinhaber und stellt den Kommunikationspartnern keine eigenen Rechte bereit. 3. Revised UFADAA (2015) Nachdem auch vom PEAC Act lediglich in Virginia eine modifizierte Version eingeführt wurde und sich somit weder der UFADAA noch der PEAC Act durchzusetzen vermochten, entschieden sich Net Choice und das ULC dazu, den unbefriedigenden Status quo durch die gemeinsame Erarbeitung eines Gesetzesvorschlages zu beseitigen.271 Das Ergebnis der Zusammenarbeit ist der im Juli 2015 veröffentlichte Revised Uniform Fiduciary Access to Digital Assets Act272 (RUFADAA).273 Das von der ULC veröffentlichte Dokument zum RUFADAA enthält neben dem Gesetzestext eine umfangreiche Kommentierung und Fallbeispiele, die sowohl die Umsetzung als auch die Anwendung des RUFADAA erleichtern sollen. In der Einleitung zum RUFADAA heißt es, dass das allgemeine Ziel des Gesetzes darin liegt, das Zugangsbegehren eines Fiduciary und die Geheimhaltungspflicht eines Plattformbetreibers (Custodian) in Einklang zu bringen und dabei die Privacy266 Burnett, Louisville L. Rev. 2017, 24 (35); Kelly, Private Law in the Digital Age, S. 2; Prangley, Prob. & Prop. 2015, S. 4 f., 6; Obenshain/Leftwich, Rich. J.L. & Pub. Int. 2015, 39 (45). 267 Sy, Touro L. Rev. 2016, 647 (666). 268 Prangley, Prob. & Prop. 2015, S. 6. 269 Kelly, Private Law in the Digital Age, S. 2; Prangley, Prob. & Prop. 2015, S. 5; Beyer/ Nipp, Cyber Estate Planning and Administration (2018), S. 10. 270 Prangley, Prob. & Prop. 2015, S. 7. 271 Walker, Real Prop. Tr. & Est. L.J. 2017, 51 (59); Coventry/Prangley, Status of the UFADAA, 2015, S. 2; Beyer/Nipp, Cyber Estate Planning and Administration (2018), S. 10. 272 Abrufbar unter https://www.uniformlaws.org/committees/community-home?Commu nityKey=f7237fc4-74c2-4728-81c6-b39a91ecdf22 (19. 06. 2019). 273 Akers, ACTEC 2015 Fall Meeting, S. 7; Lopez, Savannah L. Rev. 2016, 77 (86); Walsh/ Orzeske/Berry, Trusts & Estates 2015, 25 (27).

§ 11 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

373

Interessen der originären Kontoinhaber zu respektieren.274 Zur Erreichung dieses Ziels werden durch den RUFADAA adäquate Reaktionsmöglichkeiten hinsichtlich des Umgangs mit Plattformkonten Verstorbener, Bevollmächtigter und Betreuter sowie eines Trust bereitgestellt, ohne dabei die Nachlassgerichte zu sehr in die Verantwortung zu nehmen.275 Im Folgenden werden die Sections 2 bis 16 des RUFADAA zusammengefasst dargestellt.276 Es wird mit Section 2 begonnen, da Section 1 lediglich regelt, dass der RUFADAA als Revised Uniform Fiduciary Access to Digital Assets Act (2015) bezeichnet werden darf. Die Sections 17 bis 21 regeln allgemeine Verwaltungsvorschriften, die für die Auseinandersetzung mit dem Thema nicht von Bedeutung sind. a) Section 2 – Definitionen Unter Account ist eine Vereinbarung nach den Terms of Service zu verstehen, nach welcher der Custodian ein Digital Asset eines Nutzers befördert, aufrechterhält, verarbeitet, empfängt oder speichert sowie Waren liefert oder einen Service erbringt. Ein catalogue of electronic communications meint Informationen, die eine Person identifizieren, mit der ein Nutzer eine elektronische Kommunikation hatte, sowie Zeit und Datum der Kommunikation und die elektronische Adresse der Kommunikationspartner. Content of electronic communications erfasst Informationen, die „substance and meaning“ einer Kommunikation betreffen und von einem Nutzer verschickt oder empfangen wurden und bei einem Custodian gespeichert sind. Unter Custodian wird die Person verstanden, die Digital Assets eines Nutzers befördert, aufrechterhält, verarbeitet, empfängt oder speichert. Digital Asset meint einen elektronischen Datensatz, an dem ein Individuum ein Recht oder Interesse hat. Electronic bedeutet in Bezug auf Technologie, dass diese elektrische, digitale, magnetische, kabellose, optische, elektromagnetische oder vergleichbare Eigenschaften hat. Fiduciary meint einen Personal Representative, Conservator, Agent oder Trustee. Ein Online-Tool ist ein elektronischer Service eines Custodian, der es dem Nutzer ermöglicht, eine Vereinbarung zu treffen, die von den Terms of Service zwischen dem

274

RUFADAA, S. 1. Burnett, Louisville L. Rev. 2017, 24 (41). 276 Siehe Walker, Real Prop. Tr. & Est. L.J. 2017, 51 (59 ff.), dessen Zusammenfassung Grundlage und Orientierung neben dem offiziellen Gesetzestext für die folgende Darstellung und Übersetzung bildet. Siehe Klein/Parthemer, Prob. & Prop. 2016, S. 5 f. für eine kurzgehaltene Zusammenfassung der Hauptinhalte. 275

374

Teil 3: Rechtsvergleich mit den USA

Custodian und dem Nutzer hinsichtlich der Weitergabe von Digital Assets an Dritte abweicht. b) Section 3 – Anwendbarkeit In Section 3 wird geregelt, dass der RUFADAA gilt, wenn ein Fiduciary aufgrund eines Testamentes oder einer Vollmacht handelt, wenn ein Personal Representative für einen Verstorbenen agiert, wenn ein Conservator sein Amt antritt und schließlich, wenn ein Trustee handelt. c) Section 4 – Anweisung zur Offenlegung von Digital Assets (Online-Tool) Zur Bestimmung des von einem Nutzer gewünschten Umgangs mit seinen Digital Assets, inklusive dessen content of electronic communications, wird mit Section 4 eine dreistufige Rangordnung eingeführt.277 Zunächst soll ein Online-Tool den Nutzer in die Lage versetzen, dem Custodian Anweisungen zu geben, ob sein Digital Asset offenzulegen (disclose) ist. Erlaubt dieses Online-Tool dem Nutzer, jederzeit die zuvor gemachten Einstellungen zu verändern oder zu löschen, dann überlagert die Einstellung im Online-Tool eine entgegenstehende Anweisung in einem Testament, einem Trust, einer Vollmacht oder einer anderweitigen Anweisung. Wurde ein Online-Tool nicht verwendet oder nicht bereitgestellt, gelten die getroffenen Regelungen in einem Testament, einem Trust, einer Vollmacht oder einer anderweitigen Anweisung für die Weitergabe des Digital Assets an einen Fiduciary. Die erste und zweite Stufe gehen den Regelungen in den Terms of Service immer vor. Hat ein Nutzer aber keine Anweisungen nach den ersten beiden Stufen getroffen, so gelten die in den Terms of Service getroffenen Regelungen.278 d) Section 5 – Terms of Service Erlangt ein Fiduciary Zugang zu Digital Assets, gelten laut Section 5 die Terms of Service, die der originäre Nutzer bestätigt hat, gleichermaßen für den Fiduciary. Durch den RUFADAA werden den Fiduciaries keine neuen Rechte eingeräumt, die über die ursprünglichen Terms of Service hinausgehen. Wurden keine Regelungen i.S.d. Section 4 getroffen, kann es aber dazu kommen, dass die Terms of Service oder andere Gesetze den Zugang verhindern, den Umfang der Zugriffsberechtigung verringern oder zur Löschung führen.279 277 Kommentierung zu Section 4 (RUFADAA, S. 11) und Walker, Real Prop. Tr. & Est. L.J. 2017, 51 (61) sprechen von einem „three-tier priority system“. 278 Konspekt Walker, Real Prop. Tr. & Est. L.J. 2017, 51 (61). Übersetzung des Verfassers. 279 Konspekt Walker, Real Prop. Tr. & Est. L.J. 2017, 51 (61). Übersetzung des Verfassers.

§ 11 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

375

e) Section 6 – Verfahren der Offenlegung von Digital Assets In Section 6 wird das Verfahren der Offenlegung von Digital Assets geregelt. Darunter ist zu verstehen, dass es im freiem Ermessen (sole discretion) des Custodian steht, ob er einem Fiduciary vollständigen oder nur eingeschränkten Zugang zum Account gewährt. Letzteres soll erfolgen, wenn dies für die Erfüllung der individuellen Aufgaben des Fiduciary genügt. Alternativ können auch Kopien von jeglichem Digital Asset – hierzu gehört auch der Inhalt des Accounts –280 in elektronischer Form oder auf Papier angefertigt und offengelegt werden. Empfindet der Custodian eine Anfrage des Fiduciary als eine unzumutbare Belastung, weil er zur Aufteilung und Sortierung nach bestimmten Inhalten aufgefordert wird, können sich sowohl der Custodian als auch der Fiduciary an die Gerichte wenden und eine konkrete Handlungsanweisung durch das Gericht verlangen.281 f) Section 7 – Offenlegung von content of electronic communications eines Verstorbenen Hat ein Erblasser oder ein Gericht die Offenlegung von content of electronic communications des Erblassers angeordnet, hat der Personal Representative beim Custodian eine schriftliche Anfrage in körperlicher oder elektronsicher Form einzureichen, gemeinsam mit der Vorlage einer Kopie des Totenscheins und einem beglaubigten Dokument, aus dem sich die Berechtigung des Personal Representative ergibt; schließlich muss die Zustimmung des Nutzers zur Weitergabe aus einem schriftlichen Dokument hervorgehen, sofern dies nicht durch ein Online-Tool vom Nutzer bestimmt wurde. Der Custodian kann aber verlangen, dass ihm der Personal Representative weitere Informationen zukommen lässt, die beweisen, dass der Verstorbene ein Konto bei dem Custodian hatte. Hierzu gehören etwa eine Kontonummer, der Benutzername, die Adresse sowie anderweitige einzigartige Identifikationsmerkmale. Zusätzlich kann der Custodian verlangen, dass der Fiduciary ein Gerichtsurteil vorlegt, aus dem sich ergibt, dass der Verstorbene ein Konto bei dem Custodian hatte, die Weitergabe nicht gegen die Bestimmungen des SCAverstößt, die Weitergabe dem Willen des Verstorbenen entspricht oder die Weitergabe für die Administration des Nachlasses notwendig ist.282

280 281 282

Kommentierung zu Section 6 (RUFADAA, S. 6). Konspekt, Walker, Real Prop. Tr. & Est. L.J. 2017, 51 (62). Übersetzung des Verfassers. Konspekt, Walker, Real Prop. Tr. & Est. L.J. 2017, 51 (62 f.). Übersetzung des Verfassers.

376

Teil 3: Rechtsvergleich mit den USA

g) Section 8 – Offenlegung anderer Digital Assets eines Verstorbenen Section 8 ähnelt im Aufbau und seinen Voraussetzungen Section 7.283 Allerdings geht es in Section 8 um die Bereitstellung eines catalogue of electronic communications. Zusätzlich kann vom Custodian die Offenlegung jedes anderen Digital Assets verlangt werden.284 h) Section 9 und 10 – Offenlegung von Digital Assets an Agent Ein Agent mit einer Power of Attorney darf gem. Section 9 die Offenlegung von content of electronic communications verlangen, wenn die Power of Attorney dies ausdrücklich gestattet oder ein Gericht dies anordnet. Die Anfrage des Agent an den Custodian muss schriftlich oder elektronisch erfolgen, das Original oder eine Kopie der Power of Attorney muss vorgelegt werden und eine Erklärung an Eides statt, dass die Power of Attorney nicht widerrufen wurde, ist abzugeben. Wie auch in Section 7 kann der Custodian verlangen, dass der Agent weitere Informationen vorlegt, die beweisen, dass der Vollmachtgeber ein Benutzerkonto bei dem Custodian hat.285 Die Section 10 ist gleichlautend mit Section 8, bezieht sich aber inhaltlich auf einen Agent, dessen Vollmacht nicht ausdrücklich den Zugang zu den Inhalten erfolgter Kommunikation erlaubt. i) Section 11, 12 und 13 – Offenlegung von Digital Assets an Trustee Der RUFADAA regelt in Section 11, dass ein Trustee als „original user“ eines Plattformkontos auf jegliches Digital Asset zugreifen und zusätzlich einen catalogue of electronic communications herausverlangen kann, wenn dies der Trust vorsieht oder ein Gericht anordnet. Ein Trustee ist laut der Kommentierung des RUFADAA dann ein original user, wenn er in seiner Funktion als Trustee ein Benutzerkonto für den Trust angelegt hat. Ist der Trustee hingegen nicht der original user, sondern wurde das Plattfomkonto von dem Settlor oder in anderer Form auf den Trust übertragen, dann regelt Section 12 wie der Trustee die Weitergabe des Digital Assets von dem Custodian verlangen kann: Solange weder ein Gerichtsurteil noch eine Anweisung des originären Kontoinhabers oder die Regelung des Trust entgegenstehen, soll ein Custodian Informationen über den Digital Asset an den Trustee herausgeben, wenn dieser einen diesbezüglichen Antrag stellt, eine beglaubigte Kopie des Trust vorlegt, aus der sich das Einverständnis zur Weitergabe ergibt und eine eidesstattliche Versicherung abgegeben wird, aus der sich ergibt, dass der Trust noch existiert. 283 284 285

Walker, Real Prop. Tr. & Est. L.J. 2017, 51 (63). Konspekt, Walker, Real Prop. Tr. & Est. L.J. 2017, 51 (63). Übersetzung des Verfassers. Konspekt, Walker, Real Prop. Tr. & Est. L.J. 2017, 51 (64). Übersetzung des Verfassers.

§ 11 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

377

Zusätzlich wird auch in Section 12 geregelt, dass der Custodian vom Trustee die Bereitstellung weiterer Informationen verlangen kann, die ein Benutzerkonto mit dem Trust in Verbindung bringen.286 Section 13 entspricht Section 8 und Section 10. j) Section 14 – Offenlegung von Digital Assets an Conservator Die Digital Assets einer betreuten Person dürfen laut Section 14 nur bei ausdrücklicher Genehmigung durch das Betreuungsgericht und der Anhörung des Betreuten offengelegt werden. Aus der Kommentierung zu Section 14 ergibt sich, dass die bloße Stellung als Conservator für einen Zugang nicht genügt, da dem Betreuten „some right to privacy“ verbleibt. Sofern ein Gericht nichts anderes bestimmt, erhält ein Conservator nur einen catalogue of electronic communications, nicht aber wird der content of electronic communications offengelegt (vgl. Section 8, 10). Zur Erlangung der Informationen muss der Conservator dem Custodian eine Anfrage mit dem beglaubigten gerichtlichen Urteil zukommen lassen. Zusätzlich kann der Custodian die Beibringung weiterer Informationen verlangen. Darüber hinaus kann ein Conservator mit „general authority“ über den Betreuten vom Custodian verlangen, dass dieser das Konto des Betreuten auflöst oder vorübergehend außer Funktion setzt, wenn ein wichtiger Grund hierfür gegeben ist. Worin ein wichtiger Grund liegt, wird allerdings nicht definiert.287 k) Section 15 – Pflichten und Befugnisse der Fiduciaries Section 15 enthält weitere wichtige Regelungen zu den Rechten und Pflichten der Fiduciaries.288 Die Section stellt klar, dass die besonderen Sorgfalts-, Treue- und Geheimhaltungspflichten (fiduciary duty)289 eines Fiduciary sowohl für das Sachvermögen als auch für Digital Assets gelten. Der Fiduciary unterliegt den Terms of Service, es sei denn, der Nutzer hat abweichende Regelungen in einem Online-Tool oder einem anderweitig maßgeblichen Dokument angeordnet, wie z. B. in einem Testament oder einer Vollmacht. Die übrige Gesetzeslage, z. B. das Copyright, ist zu wahren. Des Weiteren sind die Befugnisse beschränkt durch den jeweiligen Aufgabenkreis des Fiduciary. Er darf sich nicht als der originäre Nutzer ausgeben oder diesen imitieren.

286 Konspekt zu Sections 11, 12 Walker, Real Prop. Tr. & Est. L.J. 2017, 51 (64 f.). Übersetzung des Verfassers. 287 Konspekt Walker, Real Prop. Tr. & Est. L.J. 2017, 51 (65 f.). Übersetzung des Verfassers. 288 Walker, Real Prop. Tr. & Est. L.J. 2017, 51 (66). 289 Hay, US-amerikanisches Recht, Rn. 556.

378

Teil 3: Rechtsvergleich mit den USA

Ein Fiduciary hat uneingeschränkten Zugriff auf das digitale Vermögen, das sich nicht in der Obhut eines Custodian befindet oder anderslautenden Terms of Service unterliegt.290 Ein Fiduciary, der sich im Rahmen seiner Befugnisse bewegt, ist ein authorized user im Sinne des CFAA und SCA sowie bundesstaatlicher Datenschutzgesetze. Im Übrigen darf ein Custodian Informationen an einen Fiduciary weitergeben, wenn diese zur Löschung eines Kontos erforderlich sind, das dem Zugriff auf lizensierte Digital Assets des originären Nutzers dient. Die Löschung eines Kontos darf durch den Fiduciary erfolgen, wenn er dies beantragt und sich als Fiduciary legitimiert.291 l) Section 16 – Pflichten und Immunität des Custodian Laut Section 16 hat ein Custodian binnen 60 Tagen einer Aufforderung i.S.d. Sections 7 bis 15 nachzukommen, sofern die jeweiligen Voraussetzungen der Sections eingehalten wurden. Kommt der Custodian der Aufforderung nicht nach, hat der Fiduciary eine gerichtliche Entscheidung herbeizuführen. In einer solchen ist festzustellen, dass eine Bereitstellung in Übereinstimmung mit § 2702 SCA erfolgt. Section 16 gibt dem Custodian das Recht, den originären Nutzer über eine Anfrage auf Weitergabe in Kenntnis zu setzen. Schließlich regelt Section 16, dass ein Custodian sowie dessen Angestellte und Bevollmächtigte im Zusammenhang mit der gutgläubigen Befolgung des RUFADAA von jeglicher Haftung befreit werden.292 m) Stellungnahme Der Revised UFADAA hat gegenüber der ursprünglichen Fassung des UFADAA beachtliche Veränderungen erfahren und erweist sich als ein erhebliches Zugeständnis der ULC an Net Choice.293 Der Interessenverband konnte seine Vorstellungen vom Privacy-Schutz und seine Kritikpunkte am UFADAA deutlich gegenüber der ULC durchsetzen.294 Am auffälligsten ist, dass entgegen des im Namen des Acts gewählten Wortes Access keine Bereitstellung eines standardmäßigen Zugriffsrechts für Fiduciaries 290 Walker, Real Prop. Tr. & Est. L.J. 2017, 51 (66) erklärt, dass hiermit vor allem Dateien auf heimischen Computern gemeint seien. Die Kommentierung im RUFADAA wiederholt hingegen nur den Wortlaut der vorgeschlagenen Normierung. 291 Konspekt Walker, Real Prop. Tr. & Est. L.J. 2017, 51 (66 f.). Übersetzung des Verfassers. 292 Konspekt Walker, Real Prop. Tr. & Est. L.J. 2017, 51 (67). Übersetzung des Verfassers. 293 Klein/Parthemer, Prob. & Prop. 2016, S. 4 sprechen zu Recht von einem „complete rewrite“. 294 Lopez, Savannah L. Rev. 2016, 77 (86).

§ 11 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

379

erfolgt, sondern die Offenlegung (disclosure) durch die Custodians statuiert wird. Die Fiduciaries haben nur das Recht, eine Offenlegung der Kommunikationsinhalte und anderer Digital Assets eines Benutzerkontos zu verlangen. Es obliegt aber alleine den Custodians zu bestimmen, wie einem Fiduciary Kommunikationsinhalte und andere Digital Assets eines Plattformkontos offengelegt werden. Weder der originäre Kontoinhaber noch die Fiduciaries haben eine Konkretisierungsmöglichkeit, wie diese Offenlegung im Einzelfall erfolgen soll. Eine ipso iure entstehende Zugangsberechtigung ist nicht vorgesehen. Das „Wie“ der Offenlegung wird folglich in die Hände der Custodians gelegt, was eine erhebliche Abhängigkeit von diesen erzeugt. Das „Ob“ der Offenlegung von Kommunikationsinhalten bedarf zudem für jede Form der Fiduciary – auch für Personal Representatives – der ausdrücklichen Anweisung des originären Kontoinhabers, eines Gerichts oder in den Terms of Service an die Custodians.295 Hinsichtlich anderer Digital Assets ist hingegen grundsätzlich ein Offenlegungsrecht gegeben, sofern nichts anderes bestimmt ist; wünscht ein Nutzer keine Offenlegung anderer Digital Assets, bedarf es einer ausdrücklichen Untersagungsanweisung.296 In diesem Zusammenhang ist der Bezeichnung Custodian Aufmerksamkeit zu widmen. Übersetzt heißt dies Verwahrer oder Verwalter. Die Betreiber tragen folglich ausdrücklich Verantwortung als Hinterlegungs-, Obhuts- und Aufsichtsstelle, wodurch sie im US-amerikanischen Recht eine Wächterrolle an den Kontoinhalten einnehmen. Folglich beschränkt sich der Aufgabenkreis der Plattformbetreiber nicht bloß auf die Stellung eines Internet-Service-Anbieters, der seinen Nutzern ein Produkt im Internet anbietet, sondern erstreckt sich auf eine aktive Rolle hinsichtlich der Privacy-Schutzinteressen ihrer Nutzer. Wird eine Offenlegung von Kommunikationsinhalten nicht geregelt oder von anderen Digital Assets untersagt, muss der Betreiber seiner Pflicht als Wächter in Übereinstimmung mit dem RUFADAA nachkommen und darf die Inhalte des Kontos nicht preisgeben. Die rangstärkste Anweisung ist dabei diejenige, die in einem vom Custodian der jeweiligen Plattform implementierten Online-Tool getroffen wurde. Die in einem Online-Tool vorgenommenen Anweisungen überlagern insbesondere Testamente und Vollmachten.297 Eine zeitliche Reihenfolge ist irrelevant. Erfolgt keine ausdrückliche Anweisung, sind die Terms of Service der Plattformbetreiber maßgeblich. Regeln diese keine Offenlegung der Kommunikationsinhalte an Fiduciaries, sperrt der RUFADAA jegliche Möglichkeit der Offenlegung dieser Inhalte. Ist in den Terms of Service die Löschung oder inhaltliche Umgestaltung des Kontos für den Fall des Todes geregelt und hat der Erblasser keine davon abweichende Regelung getroffen, 295

Walker, Real Prop. Tr. & Est. L.J. 2017, 51 (59); Beyer/Nipp, Cyber Estate Planning and Administration (2018), S. 10. 296 Kommentierung zu Section 8 (RUFADAA, S. 17); Sitkoff/Dukeminier, Wills, Trusts, And Estates, S. 42. 297 Kommentierung zu Section 4 (RUFADAA, S. 11).

380

Teil 3: Rechtsvergleich mit den USA

wird das Konto einschließlich aller dort gespeicherten Inhalte gelöscht oder inhaltlich anders ausgestaltet.298 Dies betrifft auch andere Digital Assets als Kommunikationsinhalte.299 Es ist deshalb erforderlich, dass originäre Kontoinhaber frühzeitig die Terms of Service ihrer genutzten Plattformen mit dem RUFADAA hinsichtlich ihres gewünschten Umgangs mit ihren Kommunikationsinhalten und anderen Digital Assets in Übereinstimmung bringen und dabei auch das dreistufige Rangverhältnis der Anordnungsmöglichkeiten beachten.300 Die ULC konnte sich gegen Net Choice nur insoweit behaupten, als dass durch die Custodians im Falle fehlender ausdrücklicher Anweisung hinsichtlich des Umgangs mit den Kommunikationsinhalten, eine Liste mit allen ein- und ausgehenden Nachrichten zur Verfügung zu stellen ist, aus der die Adressen der Kommunikationsteilnehmer sowie das Datum und die Uhrzeit der Kommunikation hervorgehen.301 Es wird teilweise angenommen, dass hierdurch ausreichende Informationen zur Verfügung gestellt werden, um Fiduciaries die Erledigung ihrer Aufgaben zu ermöglichen.302 Die erfolgte Korrespondenz inhaltlich im Detail zu erfahren, sei nicht notwendig.303 Erstaunlich ist, dass der Privacy-Schutz der Kommunikationspartner eines originären Kontoinhabers keine Beachtung findet. Auch im RUFADAA wird somit, in Übereinstimmung mit allen vorangegangenen Gesetzen, gänzlich auf den originären Kontoinhaber abgestellt. Die (etwaigen) Privacy-Interessen derjenigen Personen, die ebenfalls an der Kommunikation beteiligt waren, werden weder in den Gesetzesmaterialien noch in der Literatur diskutiert. Im Ergebnis ist somit festzustellen, dass nicht die Fiduciaries im Fokus des RUFADAA stehen, sondern die Custodians und die originären Kontoinhaber. Als bitterer Beigeschmack der Erarbeitung des RUFADAA bleibt zurück, dass sich ganz deutlich zeigt, welche Macht und welch starken Einfluss die Plattformbetreiber durch ihre Lobbyisten auf die Gesetzgebung (der USA) haben.

298 Kritisch Horton, UC Davis Legal Studies Research Paper 503, S. 51; Beyer/Nipp, Cyber Estate Planning and Administration (2018), S. 13. 299 Siehe zum Ganzen auch Sitkoff/Dukeminier, Wills, Trusts, And Estates, S. 42 a.E. 300 Walsh/Orzeske/Berry, Trusts & Estates 2015, 25 (27); Klein/Parthemer, Prob. & Prop. 2016, S. 6 (mit Formulierungsvorschlag); Beyer/Nipp, Cyber Estate Planning and Administration (2018), S. 14. 301 RUFADAA, S. 6. 302 Sy, Touro L. Rev. 2016, 647 (671); Sitkoff/Dukeminier, Wills, Trusts, And Estates, S. 42. 303 Sy, Touro L. Rev. 2016, 647 (672); Sitkoff/Dukeminier, Wills, Trusts, And Estates, S. 42.

§ 11 Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte

381

III. Flächendeckende Umsetzung Der RUFADAA wurde mittlerweile in nahezu jedem Bundesstaat der USA eingeführt.304 Sowohl Facebook als auch Google haben bereits im Oktober 2015 erklärt, dass sie den RUFADAA befürworten und dessen Regelungen, bei inhaltswahrender Umsetzung durch die jeweiligen Bundesstaaten, beachten werden. Vom RUFADAA abweichende Gesetzestexte würden aber nicht akzeptiert werden.305 Es sind, soweit ersichtlich, bisher keine Umsetzungs- oder Anwendungsschwierigkeiten des RUFADAA aufgetreten.306

E. Zwischenergebnis Durch den RUFADAA konnte das in den USA stark umstrittene Thema des Zugangs zu Plattformkonten und des Zugriffs auf die dortigen Inhalte in der Situation des Erbfalls, der Betreuung, der Bevollmächtigung sowie des Trusts abschließend geregelt werden. Der RUFADAA feiert deshalb auch seit seiner Veröffentlichung im Jahre 2015 eine unvergleichliche Erfolgsgeschichte, da er in fast allen Bundesstaaten der USA eine Umsetzung erfahren hat. Die rechtliche Erörterung und Lösungsfindung hinsichtlich des Zugriffs durch Erben, Betreuer und Bevollmächtigte ist in den USA somit aus gesetzgeberischer Sicht als beendet anzusehen. Ungeklärt ist hingegen weiterhin, wie sich die Rechtslage außerhalb des Eingreifens des RUFADAA gestaltet. Die bisher ergangene Rechtsprechung zeichnet ein uneinheitliches Bild. Der Rechtsstreit Ajemian in Massachusetts ist somit weiter zu verfolgen. Voraussichtlich wird erst eine abschließende Entscheidung des U.S. Supreme Court Rechtsklarheit bringen. 304 Ständig aktualisierte Liste abrufbar unter https://www.uniformlaws.org/committees/com munity-home?CommunityKey=f7237fc4-74c2-4728-81c6-b39a91ecdf22 (19. 06. 2019) sowie http://www.ncsl.org/research/telecommunications-and-information-technology/access-to-digi tal-assets-of-decedents.aspx (19. 06. 2019). 305 Siehe zum Ganzen Facebooks Schreiben vom 12. 10. 2015 unter https://www.uniform laws.org/HigherLogic/System/DownloadDocumentFile.ashx?DocumentFileKey=36f5cc17-2 843-2cfa-71e4-58d3b57bb4f5&forceDialog=0 (19. 06. 2019) und Googles Schreiben vom 13. 10. 2015 unter https://www.uniformlaws.org/HigherLogic/System/DownloadDocumentFile. ashx?DocumentFileKey=d9014792-d7d9-9030-861e-13b099b17903&forceDialog=0 (19. 06. 2019). Siehe auch Klein/Parthemer, Prob. & Prop. 2016, S. 5 „[custodians] have issued statements in support of RUFADAA“. 306 Im Bundesstaat New York erging ein Urteil zu der Frage, ob der Google Kalender bzw. die in diesen eingetragenen Informationen sowie die hinterlegten Kontakte als communication im Sinne des RUFADAA zu bewerten sind. Der mit der Entscheidung betraute Probate Court, der sog. New York Surrogate’s Court, verneinte dies und verurteilte Google zur Herausgabe der Daten, da sie nicht vom RUFADAA gesperrt werden, In re Estate of Serrano, 54 N.Y.S.3d 564 (2017) (abrufbar unter http://www.courts.state.ny.us/Reporter/3dseries/2017/2017_27200.htm [19. 06. 2019]); siehe auch Beyer/Nipp, Cyber Estate Planning and Administration (2018), S. 14; Wiener, Litigating RUFADAA, What is a „communication“?, S. 1.

382

Teil 3: Rechtsvergleich mit den USA

§ 12 Rechtsvergleich BRD/EU – USA A. Zweitmarkt „gebrauchter“ Dateien In den USA sperren sich Gesetzgebung und Rechtsprechung zurzeit gegen jegliche Veräußerung gebrauchter, rein digital erworbener Güter, unabhängig davon, ob es sich um Computerprogramme, Musik-, Video- oder Textdateien handelt. In der EU und der BRD ist der Verkauf von rein digital durch Herunterladen erworbenen Computerprogrammen in den Grenzen der UsedSoft-Rechtsprechung hingegen möglich. Hinsichtlich anderer digitaler Güter liegt dem EuGH zurzeit ein Vorabentscheidungsersuchen (Art. 267 AEUV) vor, in dem zu klären ist, ob auch diese Dateien der Erschöpfungswirkung unterliegen und ein Weiterverkauf möglich ist.307 Diese Arbeit hat diese Fragen positiv beantwortet. In Bezug auf den ReDigi-Fall ist zu beachten, dass diesem eine Konstellation zugrunde lag, die sich von der bisherigen UsedSoft-Rechtsprechung unterscheidet. In ReDigi war der Rechtsinhaber an den Herstellungen der „Zweitmarktkopien“ nicht beteiligt. In den von EuGH und BGH entschiedenen Fällen war hingegen immer eine gewisse Involvierung des Rechtsinhabers gegeben. Es konnte z. B. in UsedSoft I und II die Datei von der Webseite des Rechtsinhabers durch den Nacherwerber heruntergeladen werden und in UsedSoft III wurden rechtmäßig erstellte Kopien vom Ersterwerber weitergegeben. Ein Weiterverkauf scheiterte im ReDigi-Fall an urheberrechtswidrigen Vervielfältigungshandlungen der Zweitmarktparteien. Diese Sachverhaltskonstellation hatten weder BGH noch EuGH bisher zu entscheiden, sodass auch innerhalb der EU weiterhin fraglich ist, ob sich das Vervielfältigungsrecht zum Zwecke des Weiterverkaufs miterschöpft oder auf anderem Wege eingeschränkt werden kann.308 Gemeinsam ist den ergangenen Entscheidungen aber, dass an einer durch Kauf erlangten Datei Eigentum entsteht und eine Erschöpfungswirkung eintritt.309 Die ReDigi-Entscheidung ist im Übrigen aber eine ausnahmslos am Copyright Act der USA orientierte Entscheidung.310 Dies erscheint stringent, weil in den USA das Urheberrecht nicht erst durch den Copyright Act durch den Gesetzgeber geschaffen wurde, sondern bereits in der Verfassung der USA verankert ist. Der EuGH hat hingegen in der UsedSoft I-Entscheidung den freien Warenverkehr und generelle wirtschaftliche Gesichtspunkte über das Urheberrecht gestellt und damit innerhalb gewisser Grenzen eine Erschöpfung an Computerprogrammen er-

307

Siehe oben Teil 2, § 7, C. Kubach, CR 2013, 279 (281 f.); abstrakter Hilty, GRUR 2018, 865 (873). 309 Kubach, CR 2013, 279 (281). 310 Rogenstad, Oslo L. Rev. 2014, 1 (16 f.); Determann, Berkeley Tech. L. J. 2018, 177 (197, 212); Jütte, S. 199. 202; nicht ausdrücklich Mezei, Copyright Exhaustion, S. 110. 308

§ 12 Rechtsvergleich BRD/EU – USA

383

möglicht.311 Mit der Ranks u. a.-Entscheidung ging der EuGH dann noch einen Schritt weiter und gestaltete die Erschöpfungswirkung für Computerprogramme dahingehend aus, dass diese unabhängig davon eintritt, ob die erlangte Computerdatei auf einem Datenträger oder per Download erworben wird. Der EuGH ändert durch seine Rechtsprechung in weiten Teilen für unumstößlich geglaubte Grundsätze des europäischen und deutschen Urheberrechts ab und entwickelt dieses in eine Richtung, die keinen Halt vor der digitalen Lebenswirklichkeit macht. In der US-amerikanischen Literatur bemühen viele Stimmen dieselben Argumente wie der EuGH in der UsedSoft-Rechtsprechung, um die Rechtmäßigkeit des Weiterverkaufs zu begründen. Ohne Gesetzesänderungen oder ein entsprechendes (höchstrichterliches) Urteil ist in den USA zurzeit aber davon auszugehen, dass gebrauchte digitale Güter nicht weiterverkauft werden dürfen. Hinzutritt die USamerikanische Besonderheit, dass strikt zwischen Kaufvertrag und Lizenz unterschieden wird. Lizenzen schließen eine Erschöpfung aus. Einer solchen Unterscheidung hat der EuGH in UsedSoft I einen Riegel vorgeschoben. Anders als in den USA sieht sich der EuGH nicht an den Wortlaut des geschlossenen Vertrags gebunden, sondern legt diesen nach Sinn und Zweck aus.312 In den USA haben Rechtsinhaber folglich eine stärkere Rechtsposition inne als diejenigen in Europa.313 Die rechtlichen Ausgangspunkte und gerichtlichen Wertungen des Urheberrechts sind in der EU bzw. der BRD und den USA somit an zahlreichen entscheidenden Stellen für die Bejahung eines Weiterverkaufs gebrauchter Dateien unterschiedlich, sodass divergierende Ergebnisse in der Rechtsfindung und -anwendung juristisch durchaus nachvollzogen werden können. Es ist aber kaum zu rechtfertigen, dass in zwei wichtigen Wirtschaftskreisen wie der EU und den USA eine derart unterschiedliche Rechtslage existiert. Die EU nimmt insofern in der Lösung um die Probleme des Erst- und Weiterverkaufs von bloß als Datensatz existierenden Gütern eine Vorreiterrolle ein. Das Thema könnte aber aufgrund des zunehmenden Aufkommens von Streaming- und Mietangeboten sowohl in der EU als auch den USA in naher Zukunft bereits an Relevanz verlieren. Die Tendenz in der europäischen und amerikanischen Bevölkerung, in der digitalen Welt auf „Eigentum“ zu verzichten und das digitale Medienangebot nur noch vorübergehend gegen Zahlung eines wiederkehrenden Entgeltes nutzen zu dürfen, nimmt zu. Der Kauf von digitalen Gütern wird folglich sowohl in der EU als auch den USA zurückgehen. Diese Tendenz besiegelt mögli-

311

Bräutigam/Rücker/Specht, 6. Teil G. Rn. 15; Ganzhorn, S. 171 meinen auch, dass der EuGH im Interesse der Gewährleistung der Warenverkehrsfreiheit und des effet utile geurteilt habe. 312 Jütte, S. 199 f. 313 Determann/Specht, GRUR Int. 2018, 731 (735).

384

Teil 3: Rechtsvergleich mit den USA

cherweise bereits das Ende der Diskussion um den Weiterverkauf von erworbenen Dateien.

B. Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte Beim Zugang zu Plattformkonten durch Erben, Betreuer oder Bevollmächtigte sind die rechtlichen Gegebenheiten in den USA und Deutschland sehr unterschiedlich. Aus gesetzgeberischer Sicht ist das Thema in den USA durch den RUFADAA abschließend geklärt. Die meisten Bundesstaaten der USA haben diesen Act umgesetzt. Bisher ungeklärt ist allerdings, ob der RUFADAA im Falle eines Rechtsstreits gegenüber den Bundesgesetzen standhalten wird. Eine derartige gerichtliche Auseinandersetzung ist aber kaum zu erwarten, da die größten Plattformbetreiber die Rechtslage in den USA aktiv mitgestaltet – wenn nicht sogar vorgegeben – haben. Aus Sicht der US-amerikanischen Rechtsprechung ist das Thema hingegen aufgrund des Falls Ajemian weiterhin aktuell und steht noch immer zur abschließenden Klärung offen. Es ist zu erwarten, dass der Rechtsstreit erst durch ein Urteil des U.S. Supreme Court abschließend entschieden werden kann. Eine ausdrückliche gesetzliche Regelung des Themas ist in Deutschland oder der EU bisher nicht erfolgt. In Deutschland ist die Diskussion um den digitalen Nachlass zwar ebenfalls durch das Bekanntwerden des Falls Ellsworth im Jahre 2005 angestoßen worden, war aber lange Zeit weder in den Fokus der Literatur noch der Rechtsprechung geraten. Als die Literatur die Auseinandersetzung mit dem Thema im Jahre 2013 vertiefte, erfolgte zunächst nur eine Auseinandersetzung mit dem Erbrecht. Anders als in den USA wurde in Deutschland und Europa die Problematik hinsichtlich des Zugriffs auf Plattformkonten durch Betreuer oder Bevollmächtigte bisher nicht (hinreichend) erkannt. Laut RUFADDA ist eine Anweisung an die Custodians zur Offenlegung der Kommunikationsinhalte durch den originären Kontoinhaber, ein Gericht oder in den Terms of Service erforderlich. Hinsichtlich anderer Digital Assets besteht hingegen grundsätzlich ein Offenlegungsanspruch. Die Art und Weise der Offenlegung des Kontoinhalts liegt aber im Ermessen der Plattformbetreiber. Diese können Zugang zum Konto gewähren, eine elektronische Kopie oder nur einen Ausdruck des Inhalts übersenden. Fehlt es in den USA an einer Genehmigung zur Offenlegung von Kommunikationsinhalten, ist es den Fiduciaries immerhin erlaubt zu erfahren, mit wem und wann der originäre Kontoinhaber kommuniziert hat. Im deutschen und europäischen Recht gibt es keine vergleichbare Gesetzeslage. Vielmehr steht nach dem BGH-Urteil zum digitalen Nachlass fest, dass der Zu-

§ 12 Rechtsvergleich BRD/EU – USA

385

gangsanspruch nur die Abrufbarkeit eines passiv nutzbaren Modus des Plattformkontos erfasst. Für Betreuer und Bevollmächtigte ist zudem davon auszugehen, dass ihnen eine aktive Nutzbarkeit zusteht. Im Erbfall ist es in den USA laut RUFADAA daher erforderlich, dass der originäre Kontoinhaber zu Lebzeiten die Offenlegung der Inhalte seiner Plattformkonten regelt, ansonsten bleiben diese weitestgehend unbekannt. In Deutschland erlangen Erben hingegen wegen § 1922 I BGB vollständigen Zugang, solange der Erblasser nichts anderes in einer Verfügung von Todes wegen geregelt hat. Der BGH hat im Jahre 2018 diesbezüglich eine Grundsatzentscheidung gefällt; er konnte keine rechtlichen Hindernisse für den Zugang der Erben erkennen. Die wirksame Vereinbarung des Erlöschens hält er aber grundsätzlich für möglich, ohne dies aber näher auszuführen. In dieser Arbeit wurde herausgearbeitet, dass einseitige Vorgaben durch die Plattformbetreiber nicht wirksam sind. Auf europäischer Ebene will sich die Bundesregierung nunmehr für eine Regelung zum digitalen Nachlass in der ePrivacyVO einsetzen. Bevollmächtigten und Betreuern ist in den USA bei entsprechender Genehmigung durch den Kontoinhaber bzw. das Betreuungsgericht das Konto offenzulegen. Im deutschen Recht fehlen ausdrückliche Rechtsgrundlagen. Nur die analoge Anwendung von § 1896 IV Var. 2 BGB kann dem Betreuer das Recht zur Einsichtnahme auf einer gesetzlichen Grundlage bereitstellen. Diese Arbeit hat aber aufgezeigt, dass ein Zugriff in diesen Situationen im Rahmen einer datenschutzrechtlichen Interessenabwägung erreicht werden kann. Eine solche ist nach hier vertretener Ansicht nicht nur bei der Anwendung der DSGVO und der zukünftigen ePrivacyVO möglich, sondern kann auch bei der Anwendung des § 88 TKG durch eine richtlinienkonforme Rechtsfortbildung erfolgen. Die mit einem Online-Tool vorgenommene Handlungsanweisung an den Plattformbetreiber überdeckt aufgrund der Regelungen des RUFADAA alle anderen Anweisungen des Kontoinhabers oder Regelungen in Terms of Service der Plattformbetreiber. Diese Online-Tools finden sich auch in den deutschen Versionen sozialer Netzwerke und anderen Plattformen der großen US-amerikanischen Anbieter, bedingen aber bei der Durchführung hinsichtlich Telekommunikationsinhalten einen Verstoß gegen § 88 TKG und die DSGVO, weil hierin nur die einseitige Einwilligung in die Verarbeitung der Daten aller Betroffenen zu sehen ist. Vorstellbar ist lediglich eine konkludente Einwilligung der anderen Kommunikationspartner, wenn derartige Einstellungsmöglichkeiten hinreichend bekannt sind und zu erwarten ist, dass es zu einer solchen Einstellungsvornahme kommt. Dies ist nur der Fall, wenn dieselbe Plattform genutzt wird oder in den jeweils genutzten Plattformen vergleichbare Einstellungsmöglichkeiten bestehen.

386

Teil 3: Rechtsvergleich mit den USA

Der RUFADAA hat mit seinen Normierungen folglich nicht primär das Ziel, den Fiduciaries positive Zugangsrechte zu gewähren, sondern für Plattformbetreiber eine Ausnahme von ihrer Pflicht zur Wahrung der Privacy-Interessen ihrer Nutzer zu regeln. Ein derart weitreichendes Verständnis der Plattformbetreiber als Wächter der Kontoinhalte ihrer Nutzer wird in Deutschland von der h.M. für das deutsche Recht abgelehnt. Sowohl in Deutschland und der EU als auch den USA erfolgt mithin grundsätzlich ein restriktiver Umgang hinsichtlich der Kenntnisverschaffung von Plattformkontoinhalten. Der Datenschutz des Einzelnen hat einen hohen Stellenwert in diesen Rechtsordnungen. Im Rahmen des Zugangs auf Plattformkonten wird in den USA aber nur der originäre Kontoinhaber betrachtet. Die Privacy der Kommunikationspartner erfährt – erstaunlicherweise – keine Berücksichtigung. In der BRD bzw. EU steht man hingegen auf dem Standpunkt, dass das Allgemeine Persönlichkeitsrecht und mithin der Schutz der personenbezogenen Daten aller am Kommunikationsvorgang Beteiligten zu wahren ist. Eine Ausnahme gilt nur für die Daten Toter. In der Situation des Erbrechts stehen einem Zugriff deshalb nach deutschem und europäischem Recht vor allem die Rechte der Kommunikationspartner entgegen. In der Situation des Erbfalls ist es nach dem Rechtsverständnis der US-Amerikaner, die keine Universalsukzession kennen314 und generell weniger auf geschriebenes Recht als vielmehr auf umfangreiche Vertragstexte zurückgreifen, stringent, dass auch die Möglichkeit des Zugriffs für Erben ausdrücklich durch den Erblasser geregelt sein muss. Das Prinzip der Gesamtrechtsnachfolge i.S.d. § 1922 I BGB und die damit einhergehende Rechtsfolge, die im UFADAA anklang, sind den USAmerikanern aufgrund der nunmehr nahezu flächendeckend geltenden Regelungen des RUFADAA nicht nähergebracht worden. Beachtlich ist, welch großen Einfluss Net Choice sowie andere Lobbyisten der Technologieindustrie auf die Entwicklung des RUFADAA hatten. Es wurde letztlich ein Gesetz geschaffen, das auf den Kontoeinstellungsmöglichkeiten der großen Internetplattformen basiert. Hieraus lässt sich erkennen, woher die restriktive Ansicht von Facebook in der BGH-Entscheidung zum digitalen Nachlass und in dem jetzigen Zwangsvollstreckungsverfahren herrührt. Zudem lässt sich in den Facebook-AGB seit dem 20. 04. 2018 unter Ziffer 4.5.5.315 die Section 4 des RUFADAA herauslesen. Auch dort wird von einer „Offenlegung“ gesprochen.

314 Hay, US-amerikanisches Recht, Rn. 532; Reimann/Ackmann, US-amerikanisches Privatrecht, S. 205; allgemein zum US-amerikanischen Erbrecht Wright, Law of Succession, S. xii. 315 https://de-de.facebook.com/legal/terms/ (19. 06. 2019). Siehe zur Frage der (un-)wirksamen Einbeziehung dieser AGB-Klausel Teil 2, § 5, E., II., 4., b).

§ 12 Rechtsvergleich BRD/EU – USA

387

Der deutsche bzw. europäische Gesetzgeber sollte die hier diskutierten Situationen rein vorsorglich ebenfalls gesetzlich regeln.316 Der vom US-amerikanischen Gesetzgeber gewählte restriktive Umgang mit dem Zugang zu Plattformkonten i.S.d. RUFADAA ist aber nicht zu wählen. Der Zugang hat für Erben, Betreuer und (General-)Bevollmächtigte standardmäßig ohne unnötige bürokratische Hürden möglich zu sein. Im Falle einer Orientierung des europäischen oder deutschen Gesetzgebers am US-amerikanischen Recht, ist die vom ULC ursprünglich erarbeitete Regelung des UFADAA aus dem Jahre 2014 als vorzugswürdige Orientierungshilfe heranzuziehen. Dem Schutz der Privatsphäre eines originären Kontoinhabers, der keinen Zugriff auf seine Konten wünscht, ist zudem dadurch Rechnung zu tragen, dass entsprechende Einstellungsmöglichkeiten und Anweisungen im Konto vorgenommen werden können. In Frankreich wurde bereits 2016 gesetzlich vorgegeben, dass Plattformkonten entsprechende Einstellungsmöglichkeiten anbieten müssen.317 Zusätzlich erscheint es aufgrund der jüngsten vollstreckungsrechtlichen Entwicklungen im vom BGH entschiedenen Fall zum digitalen Nachlass zweckmäßig, gesetzlich vorzugeben, wie der Zugang zu einem Plattformkonto zu erfolgen hat. Nach hier vertretener Ansicht ist der tatsächliche und uneingeschränkte Zugang zum Konto über das Internet auf eine vollfunktionsfähige Plattformoberfläche zu gewähren. Dies ist vor allem für den Zugriff auf E-Mail-Konten von erheblicher Bedeutung, da dort im Zweifel noch Nachrichten eingehen, die nicht bloß privater Natur sind. Für die Situationen des Erbfalls sollte eine Kennzeichnung des Kontos erfolgen, damit deutlich wird, dass der originäre Nutzer verstorben ist. Im Falle der Betreuung und der Stellvertretung ist zumindest zu erwarten, dass die Handelnden ihre Stellung bei der Nutzung selbst zu erkennen geben. Aber auch für diese Fälle sollte ein Klarstellungserfordernis normiert werden, das in die Plattformen zu implementieren ist. Den Plattformbetreibern, insbesondere aus den USA, könnte auf diese Weise ein klares Regelwerk entgegengehalten werden, das eindeutig zu verstehen ist und sich zugleich deutlich vom RUFADAA abgrenzt.

316 Siehe für eine Regelung im TKG jüngst Digitaler Neustart, Bericht vom 15. 05. 2017, S. 25 a.E.; grundlegend DAV Stellungnahme 34/2013, 6 ff.; dies bekräftigend am 29. 01. 2018 in der DAV Pressemitteilung 6/18: Digitaler Nachlass – der Gesetzgeber ist gefordert (abrufbar unter https://anwaltverein.de/de/newsroom/pm-6-18-digitaler-nachlass-der-gesetzgeber-ist-ge fordert [19. 06. 2019]). 317 Saarinen/Juhan, French Digital Republic Law, S. 2 „Post-mortem rights to be forgotten (Art. 63 of the Digital Republic Law)“.

Teil 4

Zusammenfassung und Abschlussbemerkung A. Zusammenfassung der wesentlichen Ergebnisse I. Digitales Privatvermögen Der Begriff des digitalen Privatvermögens meint alle Rechte an Rechtsobjekten innerhalb informationstechnischer Systeme. Es handelt sich um einen Teilausschnitt des gesamten Vermögens einer Person. Der Begriff und die Definition bringen lediglich zum Ausdruck, dass es sich um Rechte an Rechtsobjekten handelt, die im weitesten Sinne digitale Güter und virtuelle Räume sind, die wegen ihrer immateriellen Natur nicht unmittelbar zu sehen und/oder greifbar sind.

II. Eigentumsrechte an Dateien Die Rechte an Text- und Binärdateien, wie Computerprogrammen und digitalisierten klassischen Werken, sind begrenzt. Eigentum oder Besitz, wie sie an Sachen nach deutschem Recht bestehen, können an digitalen Gütern nicht erlangt werden. Dateien werden in der bestehenden deutschen Rechtsordnung nicht absolut zugeordnet, nur der Inhalt der Dateien als Werk kann urheberrechtlichen Schutz erfahren.

III. Nutzungsrechte an erworbenen Dateien Der Erwerber von Dateien erlangt i. d. R. neben der faktischen Position an der Datei ein einfaches Nutzungsrecht i.S.d. § 31 II UrhG zum privaten Gebrauch bzw. zur Einzelplatz-Nutzung. Im Übrigen ist eine Nutzung von legal erworbenen Dateien durch die Schrankenregelungen des Urheberrechts gerechtfertigt.

Teil 4: Zusammenfassung und Abschlussbemerkung

389

IV. Vertragstypologische Einordnung von Plattformverträgen Einen kodifizierten Vertragstyp für Plattformkonten gibt es nicht. Plattformverträge sind typengemischte Verträge. Eine Subsumtion der einzelnen Leistungen unter die Vertragstypen des BGB ist möglich.

V. Auswirkungen der Digitale-Inhalte-Richtlinie Die DI-RL stellt eine Stärkung des Verbraucherschutzes dar. Allerdings bleiben einige ungeklärte Fragen zurück, insbesondere hinsichtlich der Abwicklungsmodalitäten des Rückgewährschuldverhältnisses im Falle der Beendigung eines Vertrags sowie das Verhältnis der DI-RL zum Datenschutzrecht und zum Urheberrecht. Eine eindeutige Zuordnung von personenbezogenen Daten als schuldrechtliche Gegenleistung erfolgt durch die DI-RL nicht. Vielmehr wird bei einer über den eigentlichen Vertragszweck hinausgehenden Verarbeitung der bereitgestellten personenbezogenen Daten der Anwendungsbereich eröffnet. Es bedarf weiterhin einer umfassenden Auseinandersetzung mit der Frage der rechtmäßigen Reichweite einer Hergabe von personenbezogenen Daten als Entgelt.

VI. Erbrecht (sog. digitaler Nachlass) Das Erbrecht an digitalen Vermögenspositionen bestimmt sich anhand der Rechte, die ein Erblasser an diesen zu Lebzeiten hatte. Besteht an einem Rechtsobjekt ein Recht, das nicht mit dem Tod erlischt, geht dieses (i. d. R.) im Wege des Erbgangs auf die Erben über. Für Rechtspositionen an digitalen Rechtsobjekten bzw. im digitalen Umfeld gelten keine erbrechtlichen Sonderregelungen. Für Plattformverträge – zumindest für das soziale Netzwerk Facebook – ist dies durch den BGH abschließend entschieden worden. Eine AGB-Klausel, die das Erlöschen von Plattformkonten mit dem Tod eines Nutzers vorgibt, ist unwirksam (insbesondere § 307 II Nr. 1 BGB). Solche Klauseln verstoßen gegen den Grundsatz, dass Rechtspositionen mit dem Erbfall fortbestehen und nur in besonderen Ausnahmefällen erlöschen. Individuelle Regelungen sind aber rechtlich wirksam möglich; dies kann z. B. durch die individuelle Vornahme von Kontoeinstellungen erfolgen. Eine Trennung der Rechtsobjekte des Nachlasses in solche mit geldwertem und rein persönlichem Inhalt ist mit der Universalsukzession i.S.d. § 1922 I BGB nicht vereinbar und findet im Gesetz keinen Rückhalt.

390

Teil 4: Zusammenfassung und Abschlussbemerkung

VII. Verkauf von in Verkehr gebrachten Dateien Die zentrale Frage hinsichtlich in Verkehr gebrachter Dateien ist deren legale Weiterverkaufs- und Erwerbsmöglichkeit in einem Zweitmarkt. Rechtssicherheit besteht insofern bisher nur in den (engen) Grenzen der UsedSoft-Rechtsprechung für Computerprogramme. Außerhalb dieser Rechtsprechung erscheint ein Gebrauchtmarkt zwar rechtlich insbesondere auch für Dateien klassischer Werke möglich, was aber im Ergebnis höchst umstritten und deshalb keinesfalls als rechtssicher einzustufen ist. Zu beachten ist, dass die Anforderungen an die Darlegungs- und Beweislast ein nicht zu unterschätzendes Korrektiv einer etwaigen Bejahung der Erschöpfung und Weitergabe wäre, das letztlich den erheblichen Eingriff in die Ausschließlichkeitsrechte der Urheber und Nutzungsrechteinhaber nahezu gänzlich abfangen würde. Mit dem beim EuGH rechtshängigen Verfahren Tom Kabinet wird in absehbarer Zeit eine erste und wegweisende Entscheidung zur Frage der Erschöpfung und der Weiterverkaufsmöglichkeit von Dateien klassischer Werke ergehen.

VIII. Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte Das auf den Zugang zu Plattformkonten gerichtete Begehren von Erben, Betreuern und Bevollmächtigten sieht sich – nach der herrschenden Meinung in Literatur und Rechtsprechung – aufgrund der Regelung des § 88 III 1 TKG erheblichen Problemen ausgesetzt. Für Erben hat der BGH mittlerweile den Zugang zu Plattformkonten von sozialen Netzwerken wie Facebook bejaht. Er begründet dies damit, dass Erben keine „anderen“ i.S.d. § 88 III 1 TKG seien. Eine Ermächtigungsgrundlage i.S.d. § 88 III 3 a.E. sei deshalb nicht erforderlich. Diese Arbeit hat aber aufgezeigt, dass § 1922 I BGB bereits eine entsprechende Ermächtigungsgrundlage i.S.d. § 88 III 3 a.E. TKG darstellt. Auf die Situation der Betreuung und Bevollmächtigung lässt sich die Begründung des BGH nicht übertragen. Betreuer und Bevollmächtigte sind andere i.S.d. § 88 III 1 TKG. Für einen Zugriff bedarf es deshalb einer Ermächtigungsgrundlage, welche derzeit nur durch eine Analogie von § 1896 IV Var. 2 BGB für Betreuer bereitgestellt werden kann. Dem Zugriffsverlangen der Bevollmächtigten eines Kontoinhabers kann (möglicherweise) entgegengehalten werden, dass die einseitige Einwilligung in den Verzicht auf das Telekommunikationsgeheimnis nicht für eine Zugangsberechtigung genügt. Im Falle der Handlungsanweisung ist die Durchführung einer solchen ein Verstoß gegen § 88 TKG, da nur der Kontoinhaber in die Verarbeitung eingewilligt hat. Es ist

Teil 4: Zusammenfassung und Abschlussbemerkung

391

aber eine konkludente Einwilligung der Kommunikationspartner vorstellbar, wenn diese entweder dieselbe Plattform oder eine solche mit vergleichbaren Einstellungsmöglichkeiten nutzen, sodass unterstellt werden kann, dass allen Beteiligten eine derartige Übertragungsmöglichkeit bewusst ist. Es wurde in dieser Arbeit aber auch festgestellt, dass § 88 TKG, der neben der einfachen Ausgestaltung des Art. 10 I GG auch eine Umsetzung der EDSRL ist, die wiederum eine Präzisierung der DSRL ist, aufgrund einer richtlinienkonformen Rechtsfortbildung einer Interessenabwägung i.S.d. Art. 7) DSRL zugänglich ist. Verweisungen auf die DSRL gelten nunmehr als Verweise auf die DSGVO (Art. 94 II 1 DSGVO), sodass Art. 6 I 1 f) DSGVO anzuwenden ist. Darüber hinaus wurde herausgearbeitet, dass § 88 TKG für seine Anwendbarkeit einen technisch-dynamischen Kommunikationsvorgang verlangt und deshalb nach hier vertretener Ansicht keine Anwendung auf ruhende Telekommunikationsinhalte findet. Die Legaldefinition von Telekommunikation i.S.d. des § 3 Nr. 22 TKG zeigt bereits auf, dass das TKG – anders als das Fernmeldegeheimnis i.S.d. Art. 10 I GG – auf ruhende Telekommunikationsinhalte nicht anzuwenden ist. Der technische Telekommunikationsvorgang ist spätestens mit der Abspeicherung im internen ITSystem eines Plattformbetreibers beendet. Das BVerfG hat insofern in seiner Entscheidung aus dem Jahre 2009 zur Beschlagnahme von „ruhenden“ E-Mails aufgezeigt, dass Art. 10 GG autonom vom technischen Telekommunikationsbegriff des TKG ist. Der grundgesetzliche und der einfachgesetzliche Telekommunikationsbegriff sind nicht identisch. Vielmehr ist die BVerfG-Rechtsprechung nach ihrer Ratio auf das einfachgesetzliche Datenschutzrecht zu übertragen. Die Telekommunikationsinhalte werden nach Abschluss des technisch-dynamischen Telekommunikationsvorgangs als Inhaltsdaten vom TMG bzw. von der DSGVO erfasst. In der Interessenabwägung des Art. 6 I 1 f) DSGVO ist die Verpflichtung von Telemediendienstanbietern zur Wahrung des Fernmeldegeheimnisses (§ 7 III 2 TMG) unter Hinzuziehung der Rechtsprechung des BVerfG zu Art. 10 I GG zu beachten. Plattformbetreiber erhalten daher (i. d. R.) weiterhin keine Zugriffsrechte auf ruhende Telekommunikationsinhalte. Für Erben, Betreuer und Bevollmächtigte steht die Interessenabwägung des Art. 6 I 1 f) DSGVO aber offen. Den Betroffenen steht zum Ausgleich das Widerspruchsrecht aus Art. 21 I DSGVO zu. Auch hinsichtlich anderer personenbezogener Daten als Telekommunikationsinhalten steht die DSGVO einer Zugangsgewährung in den Situationen des Erbfalls, der Betreuung und der Bevollmächtigung nicht entgegen. Zu beachten ist, dass der Zugangsanspruch und die Nutzbarkeit des Kontos zwei getrennte Ansprüche sind, die nicht gleichgesetzt werden dürfen. Für Betreuer und Bevollmächtigte ergeben sich daraus keine Besonderheiten. Ihnen ist Zugang zu einem aktiv nutzbaren Modus des Kontos zu gewähren. Für Erben besteht hingegen bisher nur dahingehende Klarheit, dass ihnen Zugang zu einem passiven Modus zu

392

Teil 4: Zusammenfassung und Abschlussbemerkung

gewähren ist. Sowohl der Bereitstellungszeitraum des passiven Modus als auch eine aktive Nutzbarkeit sind bisher jedoch ungewiss. Es erscheint daher zumindest für Erben erforderlich, sowohl den Zugangsanspruch zu Plattformkonten als auch die damiteinhergehenden Nutzungsrechte gesetzlich zu regeln. Nach hier vertretener Ansicht ist der tatsächliche und uneingeschränkte Zugang zum gänzlich nutzbaren Konto und mithin zu allen dort vorhandenen Inhalten auf einer vollfunktionsfähigen Plattformoberfläche über das Internet zu gewähren. Damit Dritte erkennen, dass nicht der originäre Kontoinhaber handelt, ist bei der Nutzung durch Erben, Betreuer und Bevollmächtigte sicherzustellen, dass dies automatisch oder durch manuelle Eingabe angezeigt wird. Für die Zukunft ist die inhaltliche Ausgestaltung der ePrivacyVO abzuwarten. Der aktuelle Entwurfstext der ePrivacyVO enthält noch keine Zugangsberechtigungen für Erben, Betreuer oder Bevollmächtigte. Es ist aber unter Beachtung der Rechtsprechung des EuGH, wonach eine Interessenabwägung im Einzelfall immer möglich sein muss, zumindest eine Anwendung des Art. 6 I f) DSGVO in den Situationen des Erbfalls, der Betreuung und der Bevollmächtigung möglich. Der Gesetzgeber sollte dennoch aktiv werden und ausdrückliche Ausnahmeregelungen für Erben, Betreuer und Bevollmächtigte erlassen, die eindeutig regeln, wann durch diese auf Plattformkonten zugegriffen werden darf. Die für Erben, Betreuer und Bevollmächtigte entstehenden rechtlichen Probleme bei der Zugangsgewährung zu Plattformkonten kann der originäre Kontoinhaber durch eine sorgfältige Planung für den Todes-, Betreuungs- oder sonstigen Verhinderungsfall umgehen, indem er eine (notarielle) Vorsorgeurkunde erstellt, die die Zugangsdaten enthält und dadurch eine Beteiligung der Plattformbetreiber faktisch ausschließt. Alternative Vorgehensweisen müssen gewährleisten, dass nur vertrauenswürdige Personen bei Bedarf Zugriff auf die Benutzerkonten nehmen können.

IX. Zweitmarkt „gebrauchter“ Dateien in den USA In den USA ist bisher nur ein Urteil zum Gebrauchtmarktverkauf von nur als Datensatz existierenden digitalen Gütern ergangen. In diesem Urteil wurde der Weiterverkauf aufgrund der erfolgenden Vervielfältigungshandlungen durch die Zweitmarktparteien als nicht mit dem Copyright Act vereinbar eingestuft. Einen Fair Use konnte das Gericht nicht erkennen. Der US-amerikanische Gesetzgeber hält eine Digital First Sale Doctrine für nicht umsetzbar, da es insbesondere an einer forward-and-delete-Technologie fehle.

Teil 4: Zusammenfassung und Abschlussbemerkung

393

X. Plattformkontenzugang für Erben, Betreuer und Bevollmächtigte in den USA Durch die Uniform Law Commision wurde 2015 der sog. Revised Uniform Fiduciary Access to Digital Assets Act (RUFADAA) veröffentlicht und zur Umsetzung in den einzelnen Bundesstaaten bereitgestellt. Der RUFADAA wurde seitdem in fast allen Bundesstaaten der USA eingeführt. Inhaltlich regelt dieser insbesondere die Offenlegung von in Plattformkonten gespeicherten Telekommunikationsinhalten und anderen Digital Assets durch die Plattformbetreiber für die Situation des Erbfalls, der Betreuung und der Bevollmächtigung. Voraussetzung für eine vollständige inhaltliche Offenlegung von Kommunikationsinhalten ist immer die ausdrückliche Genehmigung durch den originären Kontoinhaber oder ein Gericht. Im Falle der Betreuung hat das Betreuungsgericht den Umfang der Offenlegungspflicht anzuordnen. Ansonsten besteht nur ein Anspruch auf eine Liste mit rudimentären Informationen über die erfolgte Telekommunikation. Hinsichtlich anderer Digital Assets besteht grundsätzlich ein Anspruch auf Offenlegung. Eine höchstrichterliche Rechtsprechung durch den U.S. Supreme Court ist zu der Thematik trotz einiger bekannt gewordener gerichtlicher Rechtsstreite bisher nicht ergangen.

XI. Rechtsvergleich: Zweitmarkt „gebrauchter“ Dateien Der EuGH nimmt bei der Beantwortung der Frage nach der Erschöpfung und des Weiterverkaufs gebrauchter Computerprogramme eine Vorreiterrolle ein. In den Grenzen der UsedSoft-Rechtsprechung ist eine Erschöpfung an Computerprogrammen gegeben und ein Weiterverkauf möglich. Das Programm muss entweder durch den Nacherwerber von der Webseite des Rechtsinhabers heruntergeladen werden können oder der Ersterwerber ist zur Anfertigung einer weitergabefähigen Kopie berechtigt. Zur Begründung seiner grundlegenden Rechtsprechung in UsedSoft I stellt der EuGH in erheblichem Maße auf den freien Warenverkehr ab und enthebt dadurch die Erschöpfungswirkung ihres klassischen Anknüpfungspunkts an Sachen. In den USA fehlt es an einer höchstrichterlichen Rechtsprechung zu der Thematik. Das einzige Urteil, das bisher ergangen ist, hielt sich strikt an den Wortlaut der Fair Use Doctrine und lehnte den Weiterverkauf von Musik-Dateien ab. Ein Weiterverkauf scheiterte an den Vervielfältigungshandlungen der Zweitmarktparteien. Letzteres gilt auch (noch) in der EU. Der EuGH hat bisher nicht entschieden, ob sich das Vervielfältigungsrecht zum Zwecke des Weiterverkaufs miterschöpft oder auf anderem Wege eingeschränkt werden kann.

394

Teil 4: Zusammenfassung und Abschlussbemerkung

In der ReDigi-Entscheidung fokussiert sich das Gericht auf den Wortlaut der Fair Use Doctrine i.S.d. § 107 Copyright Act. Andere flankierende Argumente, wie sie durch den EuGH in der UsedSoft I-Entscheidung herangezogen wurden, bemühte das mit der Entscheidung betraute US-amerikanische Gericht nicht.

XII. Rechtsvergleich: Zugang zu Plattformkonten Hinsichtlich des Zugangs zu Plattformkonten durch Erben, Betreuer und Bevollmächtigte sind die Rechtslagen in der BRD und den USA sehr unterschiedlich. Sowohl in Deutschland bzw. der EU als auch den USA hat der Datenschutz herausragende Bedeutung. In den USA wird allerdings nur auf den Kontoinhaber abgestellt, in Deutschland bzw. der EU sind hingegen die Datenschutzinteressen aller am Kommunikationsvorgang Beteiligten zu berücksichtigen. Bei Anwendung des RUFADAA muss der originäre Kontoinhaber oder ein Gericht die Offenlegung der im Konto gespeicherten Kommunikationsinhalte ausdrücklich erlauben. Ist dies nicht erfolgt, kann aber immerhin eine Liste über die erfolgte Kommunikation herausverlangt werden, aus der sich insbesondere die Kommunikationspartner, nicht aber der Inhalt der Kommunikation ergeben. Hinsichtlich anderer Digital Assets besteht grundsätzlich ein Anspruch auf Offenlegung. In Deutschland gibt es keine vergleichbare gesetzliche Regelung. Für die Situation des Erbfalls hat der BGH mittlerweile aber entschieden, dass die Erben Zugang zu den Plattformkonten des Erblassers erhalten. Sie sind nicht als „andere“ i.S.d. § 88 III 1 TKG anzusehen und auch die DSGVO steht einem Zugang nicht entgegen. Diese Arbeit hat aufgezeigt, dass dies auch für andere personenbezogene Daten als Kommunikationsinhalte gilt. In der Situation der Betreuung und Bevollmächtigung steht einem Zugang mangels ausdrücklicher Ermächtigungsgrundlage das Fernmeldegeheimnis i.S.d. § 88 I TKG entgegen. Für den Betreuer könnte aber eine analoge Anwendung von § 1896 IV Var. 2 BGB hierüber hinweghelfen. Eine Bevollmächtigung stellt hingegen aus Sicht der Plattformbetreiber mit hoher Wahrscheinlichkeit lediglich den einseitigen Verzicht auf die Wahrung des Fernmeldegeheimnisses dar. Bei Anwendung der DSGVO kann aber eine Zugangsgewährung durch eine Interessenabwägung gem. Art. 6 I 1 f) DSGVO hinsichtlich sämtlicher personenbezogener Daten erfolgen. Die Möglichkeit der Handlungsanweisung durch ein Online-Tool überdeckt in den USA jegliche andere vorgenommene Regelung des Kontoinhabers, z. B. in einem Testament, sowie die Regelungen in den Terms of Service der Plattformbetreiber. In Deutschland sind diese Einstellungsmöglichkeiten bei den großen Plattformbetreibern auch freigeschaltet, ihre Durchführung hinsichtlich Telekommunikationsinhalten bedingt aber Verstöße gegen § 88 TKG und die DSGVO, weil es an der Einwilligung der Kommunikationspartner des Kontoinhabers fehlt. Lediglich die

Teil 4: Zusammenfassung und Abschlussbemerkung

395

konkludente Einwilligung der anderen Kommunikationspartner kann hierüber hinweghelfen. Nur bei der Anerkennung einer der in dieser Arbeit aufgezeigten Lösungswege, die abseits der herrschenden Meinung liegen, kann zu einer Interessenabwägung im Einzelfall und mithin der Zugriffsgewährung gelangt werden. Es sind deshalb faktische Vorkehrungen zu treffen, aufgrund derer Erben, Betreuer oder Bevollmächtige Informationen über Benutzerkonten und Zugangsdaten erhalten, sodass eine direkte Involvierung der Plattformbetreiber und somit eine Anwendung des § 88 TKG bzw. der übrigen Datenschutzgesetze ausscheidet.

B. Abschlussbemerkung Das Themengebiet des digitalen Privatvermögens berührt viele Rechtsbereiche und ist angesichts der daraus resultierenden Komplexität eine spannende und zugleich herausfordernde Materie. Die mittlerweile kinderleichte Nutzung der Informationstechnologie und die als natürlich empfundene Verlagerung der Lebenswirklichkeit in das Internet spiegeln sich in der bestehenden Rechtsordnung (noch) nicht wider. Die Rechtsobjekte des digitalen Privatvermögens werden von ihr nicht rechtsanwenderfreundlich erfasst. Nichtsdestotrotz hat diese Arbeit gezeigt, dass es bei intensiver Betrachtung der einzelnen digitalen Vermögensobjekte möglich ist, die bestehende Rechtsordnung, wenn auch größtenteils mit erheblichem Begründungsaufwand, auf diese Objekte anzuwenden und zu adäquaten Lösungen bzw. Lösungsvorschlägen zu gelangen. Die bestehende Gesetzeslage erlaubt es somit, Sachverhalte zum digitalen Privatvermögen praktikabel zu lösen. Es wurde aber auch deutlich, dass es den sachverhaltsentscheidenden Normierungen i. d. R. an inhaltlich hinreichender Klarheit und Präzision fehlt. Etliche Prüfungsmerkmale sind in hohem Maße auslegungsbedürftig. Zur Erreichung höherer Rechtssicherheit und der Erleichterung der Rechtsfindung sollten deshalb in Zukunft klarstellende Ergänzungen im Gesetz zu den in dieser Arbeit behandelten Themen erfolgen. Die Regelungsbedürftigkeit und rechtssichere Ausgestaltung betrifft insbesondere den Zugang von Erben, Betreuern und Bevollmächtigen auf Plattformkonten sowie den Weiterverkauf von gebrauchten digitalen Gütern, welcher zwingend mit der Entwicklung/Bereitstellung einer sicheren Übertragungstechnologie i.S.e. forward-and-delete-Technologie zu verknüpfen ist. Zur Erlangung einer europaweit gleichlaufenden Rechtslage, hat sich der europäische Gesetzgeber der Ausgestaltung entsprechender Regelungen durch Verordnungen anzunehmen. Hinsichtlich des Zugangs auf Plattformkonten sollten entsprechende Regelungen unabhängig vom insbesondere zeitlichen Anwendungsbe-

396

Teil 4: Zusammenfassung und Abschlussbemerkung

reich der zukünftigen ePrivacyVO geschaffen und sichergestellt werden, dass Zugang sowohl zu Telekommunikationsinhalten als auch anderen personenbezogenen Daten zu gewähren ist. Zudem ist der mit dem Zugang verbundene Nutzungsumfang zu regeln. Bezüglich des Weiterverkaufs erworbener digitaler Güter sind gesetzliche Regelungen spätestens seit der UsedSoft-Rechtsprechung überfällig. Der europäische Gesetzgeber sollte hier deutliche Regelungen treffen und klarstellen, inwiefern die Erschöpfung und Übertragung eines digitalen Gutes möglich ist. Sollte sich der europäische Gesetzgeber dafür entscheiden, dass auch andere digitale Güter als Computerprogramme der Erschöpfung unterliegen und einem Zweitmarkt zugänglich sind, hat er den Anbietern aufzugeben, dass sie entsprechende Weiterveräußerungstechniken zur Verfügung zu stellen haben. Die Weiterveräußerung hat dabei auch plattformübergreifend möglich zu sein. Aufgrund der kontinuierlichen Weiterentwicklung der Informationstechnologie, die das digitale Privatvermögen erzeugt und formt, wird es aber nie eine abschließende rechtliche Betrachtung und gesetzliche Erfassung des digitalen Vermögens geben können. Das Recht kann der Schnelllebigkeit des technischen Fortschritts immer nur nachfolgen. Deshalb ist auch jede rechtliche Auseinandersetzung, wie sie auch innerhalb dieser Arbeit erfolgt, nur eine Momentaufnahme. In jeder dieser Momentaufnahmen ist aber ein zusätzlicher Verständnisgrundstein im Umgang mit digitalen Rechtsobjekten zu sehen, der ein Teil eines übergeordneten und fortwährenden Meinungsaustausches zur Lösung der komplexen rechtlichen Fragen ist, die die Informationstechnologie im Allgemeinen und das digitale Privatvermögen im Besonderen aufwerfen. Entscheidend muss deshalb für die Zukunft sein, dass rechtliche Diskussionen um digitale Vermögenspositionen das Ziel zu praktikablen Lösungen vor Augen haben. Diese Arbeit hat diesbezüglich gezeigt, dass es zweckmäßig sein kann und deshalb erforderlich ist, herrschende Meinungen mit restriktivem Charakter in Frage zu stellen und nach Lösungswegen abseits der herrschenden Meinung zu suchen. Die Informationstechnologie darf insofern einerseits nicht dazu führen, dass althergebrachte und gut funktionierende Rechtssätze voreilig in Frage gestellt werden, und andererseits bedarf es aufgrund der Verlagerung des alltäglichen Lebens in die Digitalität und das Internet des Mutes, unumstößlich geglaubte Rechtsdogmen zu hinterfragen und bei Bedarf einer neuen Betrachtung zuzuführen, um der modernen Lebenswirklichkeit gerecht zu werden. Hierfür kann es nicht schaden, den Blick von der komplexen Technologie zurück in die analoge Welt schweifen zu lassen und zu überlegen, wie die durch die Informationstechnologie ausgelöste Problematik außerhalb von rein technischen Abläufen, der Digitalität und virtuellen Räumen gelöst werden könnte. Die rechtlichen Wertungen aus der analogen Welt lassen sich zwar nicht immer direkt, aber doch häufig gut vertretbar mittelbar in die digitale Welt übertragen. Die juristischen Grundlagen sind für beide Welten dieselben. Es ist deshalb zur Vermeidung von Wertungswidersprüchen ein besonnener und reflektierender Rechtsfindungswille anzustreben.

Teil 4: Zusammenfassung und Abschlussbemerkung

397

Abschließend ist somit zu sagen, dass es für die Zukunft erforderlich ist, praktikable und gerechte Lösungen im Umgang mit dem digitalen Privatvermögen anzustreben und zu erarbeiten. Rechtswissenschaft, Rechtsanwender und Politik sind deshalb aufgefordert, sich fortwährend mit einem offenen, zukunftsorientierten Geist der rechtlichen Ausgestaltung dieses Themenkomplexes anzunehmen.

Literaturverzeichnis Abdallah, Tark/Gercke, Björn/Reinert, Peter, Die Reform des Urheberrechts – hat der Gesetzgeber das Strafrecht übersehen?, ZUM 2004, 31 – 39. Adler, Benjamin „Tiberius“, Rechtsfragen der Softwareüberlassung – Eine Untersuchung insbesondere der vielschichtigen Aspekte von sogenannten Weitergabeverboten, Berlin 2014. Ahlberg, Hartwig/Götting, Horst-Peter, Beck‘scher Online-Kommentar Urheberrecht, 23. Edition, Stand 15. 01. 2019, München 2019 (zitiert: BeckOK UrhR/Bearbeiter, § … Rn. …). Ahrens, Sönke, Geistiges Eigentum und Wettbewerbsrecht: Gewerblicher Rechtsschutz – Urheberrecht – unlauterer Wettbewerb, Wiesbaden 2015. Akers, Steve R., ACTEC 2015 Fall Meeting Musings, November 2015 (abrufbar unter http:// www.bessemertrust.com/portal/binary/com.epicentric.contentmanagement.servlet.ContentDe liveryServlet/Advisor/Presentation/Print%20PDFs/ACTEC%202015%20Fall%20Mee ting%20Musings_FINAL.pdf [4. 11. 2018]) (zitiert: Akers, ACTEC 2015, S. [bezieht sich auf einen Ausdruck des Dokuments auf Din A4 Papier]). Albach, Gregor, Zur Verhältnismäßigkeit der Strafbarkeit privater Urheberrechtsverletzungen im Internet, Norderstedt 2015 (zugleich Dissertation Universität Köln 2015). Albrecht, Jan Philipp/Jotzo, Florian, Das neue Datenschutzrecht der EU – Grundlagen, Gesetzgebungsverfahren, Synopse, Baden-Baden 2017. Albrecht, Jan Philipp, Das neue EU-Datenschutzrecht – von der Richtlinie zur Verordnung – Überblick und Hintergründe zum finalen Text für die Datenschutz-Grundverordnung der EU nach der Einigung im Trilog, CR 2016, 88 – 98. Alexander, Christian, Wettbewerbsrecht, Köln 2016. Altenhain, Karsten, IT-Strafrecht – Entstehung eines Rechtsgebiets, in: Weiß, Norman (Hrsg.), Rechtsentwicklungen im vereinten Deutschland, Potsdam 2011, 117 – 144. Amelung, Ulrich, Der Schutz der Privatheit im Zivilrecht – Schadensersatz und Gewinnabschöpfung bei Verletzung des Rechts auf Selbstbestimmung über personenbezogene Informationen im deutschen, englischen und US-amerikanischen Recht, Tübingen 2002 (zugleich Dissertation Universität Regensburg 2001). Amend-Traut, Anja/Hergenröder, Cyril H., Kryptowährungen im Erbrecht, ZEV 2019, 113 – 121. Ammann, Thorsten, Das Online-Erwerbsgeschäft – Digitale Enteignung des Bürgers?, in: Taeger, Jürgen, Die Welt im Netz, Folgen für Wirtschaft und Gesellschaft, Edewecht 2011, 249 – 261. Amstutz, Marc, Dateieigentum – Funktion und Form, AcP 2018, 439 – 551. Apel, Simon, Kommentar, WRP 2017, 446 – 447.

Literaturverzeichnis

399

Apel, Simon, Digitales Verleihen von E-Books durch öffentliche Bibliothek, MR-Int 2016, 99 – 107. Apel, Simon, Keine Anwendung der „UsedSoft“-Rechtsprechung des EuGH jenseits von Computerprogrammen – Eine Bestandsaufnahme zur Erschöpfung bei „gebrauchten“ digitalen Gütern, ZUM 2015, 640 – 648. Arbeitsgruppe „Digitaler Neustart“ der Konferenz der Justizministerinnen und Justizminister der Länder, Bericht vom 15. Mai 2017 unter Mitwirkung der Länder Baden-Württemberg, Bayern, Berlin, Hamburg, Hessen, Niedersachsen, Nordrhein-Westfalen (Federführung), Rheinland-Pfalz, Saarland, Sachsen, Sachsen-Anhalt und Schleswig-Holstein https://www. justiz.nrw.de/JM/schwerpunkte/digitaler_neustart/zt_bericht_arbeitsgruppe/bericht_ag_dig_ neustart.pdf (19. 06. 2019) (zitiert: Digitaler Neustart, Bericht vom 15. 05. 2017, S. …). Arndt, Hans-Wolfgang/Fetzer, Thomas/Scherer, Joachim/Graulich, Kurt (Hrsg.), TKG – Telekommunikationsgesetz – Kommentar, 2. Auflage, Berlin 2015 (zitiert: Bearbeiter, in: Arndt u. a. (Hrsg.), § … Rn. …). Arroyo Vendrell, Tatiana/Schulze, Reiner, Verträge über digitale Inhalte: Einführung, in: Kindl, Johann/Arroyo Vendrell, Tatiana/Gsell, Beate (Hrsg.), Verträge über digitale Inhalte und digitale Dienstleistungen, Baden-Baden 2019, 21 – 36. Asay, Clark D., Kirtsaeng and the First-Sale Doctrine’s Digital Problem, Stan. L. Rev. Online 2013, 17 – 23 (abrufbar unter https://www.stanfordlawreview.org/online/kirtsaeng-and-thefirst-sale-doctrines-digital-problem/ [4.11.18]). Asay, Clark D., Transformative Use in Software, Stan. L. Rev. Online 2017, 9 – 19 (abrufbar unter https://www.stanfordlawreview.org/online/transformative-use-in-software/ [4.11.18]). Atwater, Justin, Who Owns Email? Do You Have the Right to Decide the Disposition of Your Private Digital Life?, Utah Law Review 397 – 402. Auer, Mariette, Digitale Leistungen, ZfPW 2019, 130 – 147. Auer-Reinsdorff, Astrid/Conrad, Isabell (Hrsg.), Handbuch IT- und Datenschutzrecht, 2. Auflage, München 2016. Bach, Ivo, Neue Richtlinien zum Verbrauchsgüterkauf und zu Verbraucherverträgen über digitale Inhalte, NJW 2019, 1705 – 1711. Bäcker, Kerstin, Anmerkung zu BGH, Urteil vom 17. Juli 2013 – I ZR 129/08 – UsedSoft II, ZUM 2014, 333 – 335. Bäcker, Kerstin/Höfinger, Frank Michael, Online-Vertrieb digitaler Inhalte: Erstvertrieb, nachgelagerte Nutzungen und nachgelagerte Märkte, ZUM 2013, 623 – 640. Badura, Peter, Staatsrecht – Systematische Erläuterung des Grundgesetzes, 6. Auflage, München 2015. Badura, Peter/Danwitz, Thomas von/Herdegen, Matthias/Sedemund, Jochim/Stern, Klaus, Beck’scher PostG-Kommentar, 2. Auflage, München 2004 (zitiert: Badura u. a. (Hrsg.)/ Bearbeiter, § … Rn. …). Baier, Daniel/Pampel, Jochen/Schmidt-Kessel, Martin/Sänn, Alexander/Hartmann, Christoph/ del Monego, Dirk, Status quo digitaler Inhalte in Deutschland – Eine Untersuchung vor dem Hintergrund der Leistungsstörungen beim Online-Erwerb, Bayreuth 2017.

400

Literaturverzeichnis

Ballhorn, Benjamin/König, Jan, Unternehmensbewertungen nach dem IDW S 13: Eine konsequente Umsetzung der BGH Vorgaben – zugleich Anmerkungen zum Beitrag von Borth, FamRZ 2017, 1739, sowie zum BGH, FamRZ 2018, 93, 161 – 166. Bamberger, Heinz Georg/Roth, Herbert/Hau, Wolfgang/Poseck, Roman (Hrsg.), Beck’scher Online-Kommentar BGB, 49. Edition, Stand 1. 02. 2019, München 2019 (zitiert: BeckOK BGB/Bearbeiter, § … Rn. …). Banta, Natalie M., Death and Privacy in the Digital Age, North Carolina L. Rev. 2016, 927 – 990. Banta, Natalie M., Inherit the Cloud: The Role of Private Contracts in Distributing or Deleting Digital Assets at Death, Fordham L. Rev. 2014, 799 – 854. Bardens, Johannes, Die Zweitverwertung von urheberrechtlich geschützter Software, München 2013 (zugleich Dissertation Universität Kaiserslautern 2013). Bartsch, Michael, Software als Schutzgegenstand absoluter Rechte, in: Leible, Stefan/Lehmann, Matthias/Zech, Herbert (Hrsg.), Unkörperliche Güter im Zivilrecht, Tübingen 2011, 247 – 260. Bartsch, Michael, Software als Rechtsgut – Zur Wahrnehmung von Software aus Sicht des Rechts – Zur Begriffsbildung im Recht und zu den praktischen Konsequenzen, CR 2010, 553 – 559. Barwick, Elizabeth D., All Blogs Go to Heaven: Preserving Valuable Digital Assets Without The Uniform Fiduciary Access to Digital Assets Act’s Removal of Third Party Privacy Protections, Ga. L. Rev. 2016, 593 – 624. Bauer, Stephan, Personalisierte Werbung auf Social Community-Websites – Datenschutzrechtliche Zulässigkeit der Verwendung von Bestandsdaten und Nutzungsprofilen, MMR 2008, 435 – 438. Baumgartner, Ulrich/Ewald, Konstantin, Apps und Recht, 2. Auflage, München 2016. Baur, Fritz/Baur, Jürgen F./Stürner, Rolf, Sachenrecht, 18. Auflage, München 2009. Baus, Christoph A., Verwendungsbeschränkungen in Software-Überlassungsverträgen, Köln 2004 (zugleich Dissertation Universität Göttingen 2002). Becker, Maximilian, Ein modernes Urheberrecht – Von der Nutzungshandlung zum digitalen Lebensbereich, ZGE/IPJ 2016, 239 – 288. Beckmann, Roland Michael/Köhler, Dirk, Das „lizenzrechtliche Element“ beim Kauf von Standardsoftware – oder: Wie kommt der Endnutzer zu seiner Nutzungsbefugnis?, in: Stamm, Jürgen (Hrsg.), Festschrift für Helmut Rüßmann, Saarbrücken 2013, 389 – 408. Beebe, Barton, An Empirical Study of U.S. Copyright Fair Use Opinions, 1978 – 2005, U. Penn. L. Rev. 2008, 549 – 624. Behling, Thorsten B., Compliance versus Fernmeldegeheimnis – Wo liegen die Grenzen bei EMail-Kontrollen als Antikorruptionsmaßnahme?, BB 2010, 892 – 896. Bender, Mark, Cloud Computing – Technik, Sicherheit und rechtliche Gestaltung, Kassel 2013 (zugleich Dissertation Universität Kassel 2012). Bengel, Manfred/Reimann, Wolfgang, Handbuch der Testamentsvollstreckung, 6. Auflage, München 2017.

Literaturverzeichnis

401

Berberich, Matthias, Virtuelles Eigentum, Tübingen 2010 (zugleich Dissertation Universität Berlin 2009). Berger, Christian/Wündisch, Sebastian (Hrsg.), Urhebervertragsrecht-Handbuch, 2. Auflage, Baden-Baden 2015. Berlin-Brandenburgische Akademie der Wissenschaften und der Akademie der Wissenschaften zu Göttingen, Deutsches Wörterbuch von Jacob Grimm und Wilhelm Grimm, 8. Band, Emporerheben – Exzitieren, Stuttgart 1999. Betten, Dorothea, Erschöpfte Rechte an gebrauchter Software („UsedSoft II“), jurisPR-WettbR 4/2014 Anm. 1. Beurskens, Michael, Digitales Vertragsrecht – Rechtslage und Regulierungsbedarf, in: SpechtRiemenschneider, Louisa, Digitaler Neustart, Köln 2019, 57 – 94. Beurskens, Michael, Vom Sacheigentum zum „virtuellen Eigentum“? – Absolute Rechte an „Daten“, in: Domej, Tanja/Dörr, Bianka/Hoffmann-Nowotny, Urs/Vasella, David/Zelger, Ulrich (Hrsg.), Einheit des Privatrechts, komplexe Welt: Herausforderungen durch fortschreitende Spezialisierung und Interdisziplinarität, Jahrbuch junger Zivilrechtswissenschaftler, Tübingen 2008, 443 – 474. Beyer, Gerry W., Planning for Digital Assets, Texas 2015 http://theblumfirm.com/wp-content/up loads/2015/06/Advanced%20Course_EP_for_Digital_Assets_June2015.PDF (19. 06. 2019) (zitiert: Beyer, Planning for Digital Assets (2015), S.). Beyer, Gerry W./Cahn, Naomi, Digital Planning: The Future of Elder Law, NAELA J. 2013, 135 – 155. Beyer, Gerry W./Nipp, Kerri G., Cyber Estate Planning and Administration, Texas 2018, http:// ssrn.com/abstract=2166422 (19. 06. 2019) (zitiert: Beyer/Nipp, Cyber Estate Planning and Administration (2018), S.). Beyerbach, Hannes, Der Gesetzgeber und das geistige Eigentum, in: Goldhammer, Michael/ Grünberger, Michael/Klippe, Diethelm (Hrsg.), Geistiges Eigentum im Verfassungsstaat, Tübingen 2016, 193 – 213. Biallaß, Isabelle Désirée, Der Vertragsabschluss bei Internet-Auktionen, in: Borges, Georg (Hrsg.), Rechtsfragen der Internet-Auktion, 2. Auflage, Baden-Baden 2014, 13 – 35. Biehler, Manuel/Apel, Simon, Anmerkung zu OLG Hamm, Urteil vom 15. Mai 2014 – I-22 U 60/13 – Keine Erschöpfung des Verbreitungsrechts bei per Download vertriebenen Hörbüchern, ZUM 2014, 727 – 729. Bienwald, Werner/Sonnenfeld, Susanne/Bienwald, Christa/Harm, Uwe (Hrsg.), Betreuungsrecht – Materielles und Verfahrensrecht, Vergütungsrecht, BtBG und Landesrecht – Kommentar, 6. Auflage, Bielefeld 2016. Biermann, Bastian, Der digitale Nachlass im Spannungsfeld zwischen Erbrecht und Datenschutz, ZErb 2017, 210 – 217. Bisges, Marcel, Personendaten, Wertzuordnung und Ökonomie – Kein Vergütungsanspruch Betroffener für die Nutzung von Personendaten, MMR 2017, 301 – 306. Bisges, Marcel (Hrsg.), Handbuch Urheberrecht, Berlin 2016. Bizer, Johann, Bundesgerichtshof: Durchsuchung einer Mailbox, DuD 1996, 625 – 627.

402

Literaturverzeichnis

Blachly, Victoria, Uniform Fiduciary ACCESS to Digital Assets Act: What UFADAA Know, Prob. & Prop. 2015, 8 – 20. Bleich, Holger, Ableben 2.0 – Wie mit den Internet-Hinterlassenschaften Verstorbener umzugehen ist, c’t 2013, 62 – 64. Blocher, Walter/Hoppen, Alexander/Hoppen, Peter, Softwarelizenzen auf der Blockchain – Ein rechtssicheres Verfahren für das Management von Softwarelizenzen, CR 2017, 337 – 348. Blumenwitz, Dieter, Einführung in das angloamerikanische Recht – Rechtsquellenlehre – Methode der Rechtsfindung – Arbeiten mit praktischen Fällen, 7. Auflage, München 2003. Bock, Merle, Juristische Implikationen des digitalen Nachlasses, AcP 2017, 370 – 417. Boehm, Franziska, Herausforderungen von Cloud Computing-Verträgen: Vertragstypologische Einordnung, Haftung und Eigentum an Daten, ZEuP 2016, 358 – 387. Boehme-Neßler, Volker, Die Macht der Algorithmen und die Ohnmacht des Rechts – Wie die Digitalisierung das Recht relativiert, NJW 2017, 3031 – 3037. Böhmer, Werner, Grundfragen der verfassungsrechtlichen Gewährleistung des Eigentums in der Rechtsprechung des Bundesverfassungsgerichts, NJW 1988, 2561 – 2574. Boos, Carina/Kroschwald, Steffen/Wicker, Magda, Datenschutz bei Cloud Computing zwischen TKG, TMG und BDSG – Datenkategorien bei der Nutzung von Cloud-Diensten, ZD 2013, 205 – 209. Borden, Matt, Covering Your Digital Assets: Why the Stored Communications Act Stands in the Way of Digital Inheritance, Ohio State L.J. 2014, 405 – 446. Börding, Andreas/Jülicher, Tim/Röttgen, Charlotte/v. Schönfeld, Max, Neue Herausforderungen der Digitalisierung für das deutsche Zivilrecht – Praxis und Rechtsdogmatik, CR 2017, 134 – 140. Bornhauser, Philip R., Diskussionsbericht zum Referat von Christine Budzikiewicz, AcP 2018, 594 – 600. Bourzutschky, Alexander F., Rechtliche Fragestellungen bei Internetauktionen am Beispiel der Auktionsplattform eBay, Kassel 2014 (zugleich Dissertation Universität Kassel 2013). Brassel, Alandis Kyle, Confused, Frustrated, and Exhausted: Solving the U.S. Digital First Sale Doctrine Problem Through the International Lens, Vand. J. Transnat’l L. 2015, 245 – 271. Bräutigam, Peter, Das Nutzungsverhältnis bei sozialen Netzwerken – Zivilrechtlicher Austausch von IT-Leistung gegen personenbezogene Daten, MMR 2012, 635 – 641. Bräutigam, Peter/Rücker, Daniel (Hrsg.), E-Commerce Rechtshandbuch, München 2017. Bräutigam, Peter/Sonnleithner, Bernhard von, Kapitel 3 Vertragliche Aspekte der Social media, Hornung, Gerrit/Müller-Terpitz, Ralf (Hrsg.), Berlin/Heidelberg 2015, 36 – 77. Brehm, Wolfgang/Berger, Christian, Sachenrecht, 3. Auflage, Tübingen 2014. Brenncke, Martin, Is „faire use“ an option for U.K. copyright legislation?, Halle-Wittenberg 2007. Brinkert, Maike/Stolze, Michael/Heidrich, Joerg, Der Tod und das soziale Netzwerk – Digitaler Nachlass in Theorie und Praxis, ZD 2013, 153 – 157.

Literaturverzeichnis

403

Brisch, Klaus/Müller-ter Jung, Marco, Digitaler Nachlass – Das Schicksal von E-Mail- und DeMail-Accounts sowie Mediencenter-Inhalten – Anforderungen an Internet-Provider nach dem Tode des Account-Inhabers, CR 2013, 446 – 455. Brox, Hans/Walker, Wolf Dietrich, Erbrecht, 28. Auflage, München 2018. Brox, Hans/Walker, Wolf-Dietrich, Allgemeiner Teil des BGB, 42. Auflage, München 2018. Bruch, Matthias, Der Handel mit gebrauchter Software – legal oder das Ende eines Geschäftsmodells?, Berlin 2010. Brucker-Kley, Elke/Keller, Thomas/Kurtz, Lukas/Pärli, Kurt/Schweizer, Matthias/Studer, Melanie, Sterben und Erben in der digitalen Welt – Von der Tabuisierung zur Sensibilisierung. Crossing Borders., Winterthur (Schweiz) 2013. Brüggemann, Sebastian, Urheberrechtlicher Schutz von Computer- und Videospielen – Ein gordischer Knoten bzw. eine Aufgabe für den Gesetzgeber, CR 2015, 697 – 703. Brunst, Phillip W., BVerfG: Sicherstellung und Beschlagnahme von Mails auf dem Mailserver – Anmerkung, CR 2009, 584 – 593. Büchner, Thomas, Die rechtlichen Grundlagen der Übertragung virtueller Güter, Baden-Baden 2011 (zugleich Dissertation Universität Leipzig 2010). Budzikiewicz, Christine, Digitaler Nachlass, AcP 2018, 558 – 593. Burandt, Wolfgang/Pein, Lucia, So gelingt der Zugang zu den Daten in der Praxis, https://www. iww.de/ee/gesetzliche-und-gewillkuerte-erbfolge/digitaler-nachlass-so-gelingt-der-zugangzu-den-daten-in-der-praxis-f120041 (19. 06. 2019) (zitiert: Burandt/Pein, So gelingt der Zugang zu den Daten in der Praxis, 2019, S. [bezieht sich auf einen Ausdruck des Dokuments auf Din A4 Papier]). Burandt, Wolfgang/Rojan, Dieter, Erbrecht – Beck’sche Kurz-Kommentar, Erbrecht, 3. Auflage, München 2019. Burnett, Matthew, You Digital Assets Are Your Digital Assets: Why Kentucky Should Address Current Impediments to Fiduciary Access to Digital Assets, Louisville L. Rev. 2017, 24 – 43. Burshnic, Rudolph J., Applying the Stored Communications Act to the Civil Discovery of Social Networking Sites, Wash. & Lee. Rev. 2012, 1259 – 1293. Busch, Christoph, Mobile Payment – Rechtliche und technische Rahmenbedingungen für Innovationen im Zahlungsverkehr, GewArch Beilage WiVerw 2014, 148 – 154. Bydlinski, Peter, Der Sachbegriff im elektronischen Zeitalter: zeitlos oder anpassungsbedürftig?, AcP 1998, 287 – 328. Cahn, Naomi R., Probate Law Meets the Digital Age, Vanderbilt L. Rev. 2014, 1697 – 1727. Cahn, Naomi, Postmortem Life On-line, Prob. & Prop. 2011, 36 – 39. Cahn, Naomi/Kunz, Christina/Walsh, Suzanne Brown, Digital Assets and Fiduciaries, GW Legal Studies Research Paper No. 2015 – 18, http://ssrn.com/abstract=2603398 (4. 11. 2018). Capel, Elizabeth, Conflict and Solution in Delaware’s Fiduciary Access to Digital Assets and Digital Accounts Act, Berkeley Tec. L.J. 2015, 1211 – 1242. Chadoian, Sotenig M., Das Fernmeldegeheimnis im Zeitalter der Internet- und Mobilfunküberwachung, Wien 2015 (zugleich Dissertation Universität Wien 2011).

404

Literaturverzeichnis

Chang, Chen-Hung, New Technology, New Information Privacy: Social-Value-Oriented Information Privacy Theory, NTU L. Rev. 2015, 127 – 174. Chlosta, Joachim, Der Wesensgehalt der Eigentumsgewährleistung – Unter besonderer Berücksichtigung der Mitbestimmungsproblematik, Berlin 1975 (zugleich Dissertation Universität Konstanz 1974). Chmelitz, Tomás, Social Network Sites – Soziale Netzwerke – Verantwortlichkeit für nutzergenerierte Inhalte unter besonderer Berücksichtigung der Störerhaftung, Baden-Baden 2016 (zugleich Dissertation Universität Freiburg 2015). Chu, Natasha, Protecting Privacy after Death, Nw. J. Tech. & Intell. Prop. 2015, 255 – 275. Cichon, Caroline, Weiterverkauf ,benutzter’ lizenzierter Kopien von Computerprogrammen auf körperlichen Datenträgern, GRUR-Prax 2016, 504. Cichon, Caroline, Weitergabe digital vertriebenen Werkexemplare wie E-Books im Spannungsfeld zwischen Urheber- und Vertragsrecht, GRUR-Prax 2010, 381 – 384. Cichon, Caroline, Internet-Verträge – Verträge über Internet-Leistungen und E-Commerce, 2. Auflage, Köln 2005 (zugleich vergriffene Dissertation aus dem Jahre 2000). Cichon, Caroline/Kloth, Matthias/Kramer, Andreas/Nordemann, Jan Bernd, Exhaustion issues in copyright law (Q240), GRUR Int. 2014, 920 – 928. Cobb, Kristin, The Implications of Licensing Agreements and the First Sale Doctrine on U.S. and EU Secondary Mekets for Digital Goods, Duke J. of Comp. & Int. L. 2014, 529 – 556. Cohen, Abbey L., Damage Control: The Adoption of the Uniform Fiduciary Access to Digital Assets Act in Texas, Est. Plan. & Cmty. Prop. L.J. 2015, 317 – 341. Conraths, Timo, Verhältnismäßigkeit technischer Schutzmaßnahmen für Videospiele, Der Schmale Grat zwischen Urheber- und Anwenderschutz, CR 2018, 170 – 177. Conraths, Timo, KG: Kein Zugriff der Eltern auf Facebook-Konto verstorbener Tochter, CR 2017, 454 – 462. Costello, Matthew W., The „PEAC“ of Digital Estate Legislation in the United States: Should States „Like“ That?, Suffolk U. L. Rev. 2016, 429 – 449. Coventry, Anne W./Prangley, Karin, Status of the Uniform Fiduciary Access to Digital Assets Act. Not Enacted anywhere … yet., https://www.americanbar.org/content/dam/aba/publi shing/rpte_ereport/2015/3-May/practice_alert.authcheckdam.pdf (19. 06. 2019) (zitiert: Coventry/Prangley, Status of the UFADAA, 2015, S. [bezieht sich auf einen Ausdruck des Dokuments auf Din A4 Papier]). Crews, Kenneth D., The Law of Fair Use and the Illusion of Fair-Use Guidelines, Ohio State L.J. 2001, 599 – 702. Cummings, Rebecca G., The Case Against Access to Decedents’ E-mail: Password Protection as an Exercise of the Right to Destroy, Minn. J. L. Sci. & Tech. 2014, 897 – 947. Czychowski, Christian, Der BGH und Computerspiele: Es verbleiben noch offene Fragen – Zugleich Besprechung von BGH „World of Warcraft I“, GRUR 2017, 362 – 364.

Literaturverzeichnis

405

Dalby, Jakob, Grundlagen der Strafverfolgung im Internet und in der Cloud – Möglichkeiten, Herausforderungen und Chancen, Wiesbaden 2016 (zugleich Dissertation Universität Münster 2015). Damrau, Jürgen/Zimmermann, Walter, Betreuungsrecht – Kommentar zum materiellen und formellen Recht, 4. Auflage, Stuttgart 2011. Darrow, Jonathan J./Ferrera, Gerald R., Who Owns a Decedent’s E-Mails: Inheritable Probate Assets or Property of the Network?, Legis. & Pub. Pol’Y 2007, 281 – 320. Daum, Felix, Reproduktion auf Leinwand – Verbreitungsrecht – Erschöpfung, MR-Int 2015, 17 – 21. Davies, Alysia, Invading the Mind: The Right to Privacy and the Definition of Terrorism in Canada, UOLTJ 2006, 249 – 296. Davis, Nakimuli, Reselling Digital Music: Is There a Digital First Sale Doctrine, Loyola L.A. Ent. L. Rev. 2009, 363 – 373. Dehn, Cornelia, Die rechtliche Betreuung – Gesetzlich normierte Handlungskompetenzen des Betreuten und des Betreuers zur Gewährleistung einer umfassenden Selbstbestimmung des Betreuten in der Praxis, Halle an der Saale 2014 (zugleich Dissertation Universität HalleWittenberg 2014). Deinert, Horst/Lütgens, Kay, Betreuung und Postverkehr, BtPrax 2009, 212 – 217. Derleder, Peter/Knops, Kai-Oliver/Bamberger, Heinz Georg (Hrsg.), Deutsches und europäisches Bank- und Kapitalmarktrecht, Band 1, 3. Auflage, Berlin/Heidelberg 2017. Determann, Lothar, Digital Exhaustion: New Law From The Old World, Berkeley Tech. L.J. 2018, 177 – 223. Determann, Lothar/Specht, Louisa, Online-Erschöpfung in Europa und den USA, GRUR Int. 2018, 731 – 736. Deusch, Florian, Digitaler Nachlass – Vererbbarkeit von Nutzerkonten in sozialen Netzwerken, ZEV 2016, 189 – 195. Deusch, Florian, Rechtsschutz gegen virtuelle Todesanzeige und Kondolenzbekundungen, NJW 2014, 1395 – 1398. Deusch, Florian, Digitales Sterben: Das Erbe im Web 2.0, ZEV 2014, 2 – 8. Deusch, Florian/Eggendorfer, Tobias, Das Fernmeldegeheimnis im Spannungsfeld aktueller Kommunikationstechnologien, K&R 2017, 93 – 99. Deutscher Anwaltverein, Stellungnahme des Deutschen Anwaltvereins durch die Ausschüsse Erbrecht, Informationsrecht und Verfassungsrecht zum Digitalen Nachlass, Stellungnahme Nr. 34/2013, Berlin 2013 (abrufbar unter https://anwaltverein.de/de/newsroom/id-2013 – 34 [19. 06. 2019]) (zitiert: Bearbeiter, DAV Stellungnahme 34/2013, S.). DeVries, Will Thomas, Protecting Privacy in the Digital Age, Berkeley Tech. L.J. 2003, 283 – 311. Di Fabio, Udo, Grundrechtsgeltung in digitalen Systemen, Selbstbestimmung und Wettbewerb im Netz, München 2016.

406

Literaturverzeichnis

Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (Hrsg.), Broschüre zur Datenschutzgrundverordnung – BfDI – Info 6, 2. Auflage, Bonn 2016 (abrufbar unter https:// www.bvdnet.de/wp-content/uploads/2016/05/INFO6.pdf [19. 06. 2019]). Diegmann, Heinz/Kuntz, Wolfgang, Praxisfragen bei Onlinespielen, NJW 2010, 561 – 566. Diemer, Undine von, Kein Recht auf Privatkopien – Zur Rechtsnatur der gesetzlichen Lizenz zu Gunsten der Privatvervielfältigung, GRUR 2002, 587 – 592. Dietrich, Nils, Von UsedSoft II und dessen Folgen – Die „Online-Erschöpfung“ nach dem Urteil des BGH im deutschen Recht, NJ 2014, 194 – 198. Dietrich, Nils, „Half Life 2“ vs. „UsedSoft“ – Zur Verhinderung der urheberrechtlichen Erschöpfungswirkung, NJ 2012, 281 – 284. Dietzel, Andreas, Untergang statt Fortbestand – Zur Abgrenzung der unvererblichen Rechtsbeziehungen im Schuldrecht, Pfaffenweiler 1991 (zugleich Dissertation Universität Freiburg 1991). Dittert, Daniel, Europarecht – Examenskurs für Rechtsreferendare, 5. Auflage, München 2017. Dobson, Monica L., Comment: ReDigi and the Resale of Digital Media: The Courts Reject a Digital First Sale Doctrine and Sustain the Imbalance Between Copyright Owners and Consumers, Akron Intellectual Property J. 2014, 179 – 209. Dodegge, Georg, Der Schutz des freien Willens durch die Rechtsinstitute Betreuung, Vorsorgevollmacht, betreuungs- und Patientenverfügung, FPR 2008, 591 – 595. Donaldson, Hayley, Aftermath of the Fight Over Fiduciary Access to Digital Assets: The Revised UFADAA and its Implications for Legislators and Professional Advisors, TDJ 2017, 58 – 82. Dopatka, Karsten, Digitaler Nachlass – Der Umgang mit elektronischen Daten nach dem Tod, NJW-aktuell 2010, 14. Dorner, Michael, Big Data und „Dateneigentum“, Grundfragen des modernen Daten- und Informationshandels, CR 2014, 617 – 628. Doyle, Stephen, My Sister’s Facebook Keeper: How Delaware Is Changing the Landscape of Online Asset and Account Management, https://uclawreview.org/2014/10/23/my-sisters-face book-keeper-how-delaware-is-changing-the-landscape-of-online-asset-and-account-manage ment/ (19. 06. 2019), (zitiert: Doyle, My Sister’s Facebook Keeper, S. [bezieht sich auf einen Ausdruck des Dokuments auf Din A4 Papier]). Dratler Jr., Jay, Distilling the Witches’ Brew of Fair Use in Copyright Law, U. Miami L. Rev. 1988, 233 – 341. Dregelies, Max, Wohin laufen meine Daten?, Datenschutz bei Sportuhren und Fitnesstrackern, VuR 2017, 256 – 262. Dreier, Horst (Hrsg.), Grundgesetz-Kommentar, Band I, Präambel, Artikel 1 – 19, 3. Auflage, Tübingen 2013. Dreier, Thomas/Leistner, Matthias, Urheberrecht im Internet: die Forschungsherausforderungen, GRUR 2013, 881 – 897. Dreier, Thomas/Schulze, Gernot (Hrsg.), Urheberrechtsgesetz – Verwertungsgesellschaftsgesetz – Kunsturhebergesetz – Kommentar, 6. Auflage, München 2018.

Literaturverzeichnis

407

Drexler, Alexander, Die richtlinienkonforme Interpretation in Deutschland und Frankreich, Baden-Baden 2012 (zugleich Dissertation Universität Augsburg 2011). Dreyer, Gunda/Kotthoff, Jost/Meckel, Astrid/Hentsch, Christian-Henner, Urheberrecht – Urheberrechtsgesetz – Verwertungsgesellschaftengesetz – Kunsturhebergesetz, 4. Auflage, Heidelberg 2018. Druschel, Johannes, Die Behandlung digitaler Inhalte im Gemeinsamen Europäischen Kaufrecht (GEKR), München 2014 (zugleich Dissertation Universität München 2014). Druschel, Johannes/Oehmichen, Mike, Digitaler Wandel 3.0? – Anregungen aus Verbrauchersicht Teil I – Aktueller Stand der Rechtsordnung für digitale Güter auf nationaler und europarechtlicher Ebene, CR 2015, 173 – 180. Druschel, Johannes/Oehmichen, Mike, Digitaler Wandel 3.0? – Anregungen aus Verbrauchersicht Teil II – Vertragstypologie, Gewährleistung und AGB, CR 2015, 233 – 239. Duisberg, Alexander/Picot, Henriette (Hrsg.), Recht der Computer- und Videospiele – The Law of Video and Computer Games, Berlin 2013. Durantaye, Katharina de la/Kuschel, Linda, Der Erschöpfungsgrundsatz – Josef Kohler, UsedSoft, and Beyond, ZGE/IPJ 2016, 195 – 217. Dworschak, Manfred/Rosenbach, Marcel/Schmundt, Hilmar, Planet der Freundschaft, Der Spiegel 19/2012, 124 – 134 (abrufbar unter: https://magazin.spiegel.de/EpubDelivery/spiegel/ pdf/85586231 [19. 06. 2019]). Eckhardt, Jens, Kommentar zu BVerfG, Auskunftsersuchen IP-Adresse, K&R 2011, 323 – 325. Edwards, Lillian/Harbinja, Edina, ,Protecting Post-Mortem Privacy: Reconsidering the Privacy Interests of the Deceased in a Digital World, Cardzozo Arts & Ent. L.J. 2013, 101 – 147. Ehlen, Theresa/Brandt, Elena, Die Schutzfähigkeit von Daten – Herausforderungen und Chancen für Big Data Anwender, CR 2016, 570 – 575. Ehmann, Eugen/Selmayr, Martin (Hrsg.), DS-GVO – Datenschutz-Grundverordnung – Kommentar, 2. Auflage, München 2018. Enders, Theodor, Digital Rights Management Systeme (DRMS) als besondere Herausforderung an das Urheberrecht, ZUM 2004, 593 – 605. Engelhardt, Christian/Klein, Sascha, Bitcoins – Geschäfte mit Geld, das keines ist – Technische Grundlagen und zivilrechtliche Betrachtung, MMR 2014, 355 – 360. Engert, Andreas, Digitale Plattformen, AcP 2018, 304 – 376. Enneccerus, Ludwig/Nipperdey, Hans Carl, Allgemeiner Teil des Bürgerlichen Rechts – Ein Lehrbuch – Erster Halbband: Allgemeine Lehren, Personen, Rechtsobjekte, 15. Auflage, Tübingen 1959. Ensthaler, Jürgen, Industrie 4.0 und die Berechtigung an Daten, NJW 2016, 3473 – 3478. Ensthaler, Jürgen/Weidert, Stefan (Hrsg.), Handbuch Urheberrecht und Internetrecht, 3. Auflage, Frankfurt am Main 2017. Epping, Volker/Hillgruber, Christian, BeckOK Grundgesetz, 40. Edition, Stand 15. 02. 2019, München 2019 (zitiert: BeckOK GG/Bearbeiter, Art. … Rn. …).

408

Literaturverzeichnis

Erbs, Georg/Kohlhaas, Max/Häberle, Peter, Strafrechtliche Nebengesetze, 223. Ergänzungslieferung, Stand Januar 2019, München 2019 (zitiert: Erbs/Kohlhaas/Bearbeiter, Gesetz § … Rn. …). Erlank, Wian, Acquisition of Ownership Inside Virtual Worlds, De Jure 2013, 770 – 782. Ernst, Stefan, Social Plugins: Der „Like-Button“ als datenschutzrechtliches Problem, NJOZ 2010, 1917 – 1919. Ernst, Stefan, Vertragsgestaltung im Internet, München 2003. Eßer, Martin/Kramer, Philipp/von Lewinski, Kai (Hrsg.), DSGVO BDSG – DatenschutzGrundverordnung, Bundesdatenschutzgesetz und Nebengesetze – Kommentar, 6. Auflage, Köln 2018. Faust, Florian, Gutachten A zum 71. Deutschen Juristentag, Digitale Wirtschaft – AnalogesRecht – Braucht das BGB ein Update?, München 2016. Faustmann, Jörg, Der deliktische Datenschutz, VuR 2006, 260 – 263. Fechner, Frank, Medienrecht – Lehrbuch des gesamten Medienrechts unter besonderer Berücksichtigung von Presse, Rundfunk und Multimedia, 19. Auflage, Tübingen 2018. Feller, Danielle, Delaware becomes first state to pass Digital Assets Bill, http://campbelllawob server.com/delaware-becomes-first-state-to-pass-digital-assets-bill/ (19. 06. 2019) (zitiert: Feller, Delaware first state Digital Assets Bill, 2014, S. [bezieht sich auf einen Ausdruck auf Din A4 Papier]). Ferrante, Rachael E., The Relationship Between Digital Assets And Their Transference At Death: „It’s Complicated“, Loy. J. Pub. Int. L. 2013, 37 – 61. Fezer, Karl-Heinz, Dateneigentum der Bürger, Ein originäres Immaterialgüterrecht sui generis an verhaltensgenerierten Informationsdaten der Bürger, ZD 2017, 99 – 108. Fezer, Karl-Heinz, Dateneigentum, Theorie des immaterialgüterrechtlichen Eigentums an verhaltensgenerierten Personendaten der Nutzer als Datenproduzenten, MMR 2017, 3 – 5. Figliomeni, Marco, The Song Remains the Same: Preserving the First Sale Doctrine for a Secondary Market of Digital Music, C. J. L. T. 2014, 219 – 244. Föhlisch, Carste/Stariradeff, Tanya, Zahlungsmittel und Vertragsschluss im Internet, NJW 2016, 353 – 358. Forgó, Nikolaus, Online-Verleih von E-Books durch öffentliche Bibliotheken, MMR 2017, 309 – 314. Forgó, Nikolaus/Helfrich, Marcus/Schneider, Jochen, Betrieblicher Datenschutz, 3. Auflage, München 2019. Frank, Rainer/Helms, Tobias, Erbrecht, 7. Auflage, München 2018. Franzius, Claudio, Grundrechtsschutz in Europa – Zwischen Selbstbehauptung und Selbstbeschränkungen der Rechtsordnung und ihrer Gerichte, ZaöRV 2015, 383 – 412. Frase, Henning, (Umsatz-)Steuerrechtliche Aspekte bei Bitcoins – Zugleich Besprechung von EuGH, Urteil vom 22. 10. 2015 – C-264/14, BB 2016, 26 – 28. Frenz, Walter, Europarecht, 2. Auflage, Berlin/Heidelberg 2016. Fröschle, Tobias, Studienbuch Betreuungsrecht, Köln 2006.

Literaturverzeichnis

409

Gaied, Melissa, Data After Death: An Examination into Heirs’ Access to a Decedent’s Private Online Account, Suffolk U. L. Rev. 2016, 281 – 300. Ganzhorn, Marco, Die Wirksamkeit von Weitergabeverboten in Allgemeinen Geschäftsbedingungen für E-Books – Zur Verkehrsfähigkeit von E-Books und Audiodateien auf Grundlage des Hinweisbeschlusses des OLG Hamburg v. 4. 12. 2014 – 10 U 5/11, CR 2015, 525 – 528. Ganzhorn, Marco, Rechtliche Betrachtung des Vertriebs und der Weitergabe digitaler Güter, Frankfurt am Main 2015 (zugleich Dissertation Universität Freiburg 2015). Ganzhorn, Marco, Ist ein E-Book ein Buch? Das Verhältnis von Büchern und E-Books unter besonderer Berücksichtigung der UsedSoft-Rechtsprechung, CR 2014, 492 – 497. Ganzhorn, Marco, Das E-Book als Recht(lich) unergründetes Wesen – Rechtsfragen rund um das elektronische Buch, Taeger, Jürgen (Hrsg.), Law as a Service (LaaS) – Recht im Internetund Cloud-Zeitalter, Band 1, Edewecht 2013, 483 – 503. Garner, Bryan A. (Hrsg.), Black’s Law Dictionary, 10. Auflage, St. Paul (MN/USA) 2014. Gebauer, Martin, Der Durchbruch zur richtlinienkonformen Rechtsfortbildung: Anmerkung zu BGH, Urteil vom 26. 11. 2008, VIII ZR 200/05 – Quelle, GPR 2009, 82 – 86. Geiger, Christophe, Die Schranken des Urheberrechts als Instrumente der Innovationsförderung – Freie Gedanken zur Ausschließlichkeit im Urheberrecht, GRUR Int. 2008, 459 – 468. Geiger, Christophe, Der urheberrechtliche Interessenausgleich in der Informationsgesellschaft – Zur Rechtsnatur der Beschränkungen des Urheberrechts, GRUR Int. 2004, 815 – 821. Genz, Alexander, Datenschutz in Europa und den USA, Wiesbaden 2004 (zugleich Dissertation Universität Gießen 2004). Geppert, Martin/Schütz, Raimund, Beck’scher TKG-Kommentar, 4. Auflage, München 2013 (zitiert: Geppert/Schütz, Beck TKG-Kom./Bearbeiter, § … Rn. …). Gernhuber, Joachim/Coester-Waltjen, Dagmar, Familienrecht, 6. Auflage, München 2010. Gersdorf, Hubertus/Paal, Boris P., BeckOK Informations- und Medienrecht, 23. Edition, Stand 1. 02. 2019, München 2019 (zitiert: BeckOK Informations- und Medienrecht/Bearbeiter, Gesetz Art./§ … Rn. …). Gläser, Isabel, Anwendbares Recht auf Plattformverträge – Fragen des IPR bei sozialen Netzwerken am Beispiel von Facebook, MMR 2015, 699 – 704. Glennon, Matthew D., A Call to Action: Why the Connecticut Legislature Should Solve the Digital Asset Dilemma, Quinnipiac Prob. L.J. 2014, 48 – 72. Gloser, Stefan, Kein Zugang zum Facebook-Account des verstorbenen minderjährigen Kindes für die Eltern – Anmerkung, DNotZ 2016, 286 – 311. Gloser, Stefan, Die sich aus einem Vertrag mit einem sozialen Netzwerk ergebenden Rechte gehen im Wege der Gesamtrechtsnachfolge auf die Erben des Nutzers über – LG Berlin, Urt. v. 17. 12. 2015 – 20 O 172/15 (mit Anm. Gloser), DNotZ 2016, 537 – 549. Gloser, Stefan, „Digitale Erblasser“ und „digitale Vorsorgefälle“ – Herausforderungen der Online-Welt in der notariellen Praxis – Teil II, MittBayNot 2016, 101 – 108. Gloser, Stefan, „Digitale Erblasser“ und „digitale Vorsorgefälle“ – Herausforderungen der Online-Welt in der notariellen Praxis – Teil I, MittBayNot 2016, 12 – 19.

410

Literaturverzeichnis

Gloser, Stefan, Vorsorgeurkunden für elektronische Zugangsberechtigungen, MittBayNot 2015, 537 – 541. Gloser, Stefan, „Digitale Vorsorge“ in der notariellen Praxis, DNotZ 2015, 4 – 20. Gloser, Stefan, Urheberrechte im Nachlass, DNotZ 2013, 497 – 522. Goger, Thomas, Bitcoins im Strafverfahren, Virtuelle Währung und reale Strafverfolgung, MMR 2016, 431 – 434. Gola, Peter/Heckmann, Dirk (Hrsg.), Bundesdatenschutzgesetz – Kommentar, 13. Auflage, München 2019. Goldmann, Enno, Rechtliche Rahmenbedingungen für Internet-Auktionen, Berlin 2005 (zugleich Dissertation Universität Bremen 2004). Goratsch, Patricia, Übergang eines Nutzungsvertrags bei einem sozialen Netzwerk (hier Facebook) bei Tod des Kontoinhabers, Anmerkung, NZFam 2018, 800 – 811. Gostomzyk, Tobias, Grundrechte als objektiv-rechtliche Ordnungsidee, JuS 2004, 949 – 954. Gräber, Tobias, Rechte an Accounts und virtuellen Gütern, Eine Untersuchung zu Fragen der Rechtsbeziehungen zu Accounts von Computerspielen am Beispiel des Browserspiels OGame, 2. Auflage, Norderstedt 2013 (zugleich Dissertation Universität Hamburg). Gräbig, Johannes, Abdingbarkeit urheberrechtlicher Schranken, GRUR 2012, 331 – 337. Graf, Jürgen-Peter (Hrsg.), BeckOK StPO mit RiStBV und MiStra, 32. Edition, Stand 1. 01. 2019, München 2019 (zitiert: BeckOK StPO/Bearbeiter, Gesetz § … Rn. …). Grimm, Kristin, Lizenzketten im Urheberrecht, Zum Schicksal der Unterlizenzen nach Beendigung des Hauptlizenzvertrages, Frankfurt am Main 2016 (zugleich Dissertation Universität Siegen 2015). Grober-Einsler, Michael, User-Generated Content, Jaener 2016 (zugleich Dissertation Fernuniversität Hagen 2016). Groll, Klaus Michael/Steiner, Anton (Hrsg.), Praxis-Handbuch Erbrechtsberatung, 5. Auflage, Köln 2019 (zitiert: Bearbeiter, in: Groll/Steiner (2019) Rn. …). Groll, Klaus Michael/Steiner, Anton (Hrsg.), Praxis-Handbuch Erbrechtsberatung, 4. Auflage, Köln 2015 (zitiert: Bearbeiter, in: Groll/Steiner (2015) XVII. Rn. …). Groß, Michael, Der Lizenzvertrag, 11. Auflage, Frankfurt 2015. Grünberger, Michael, Verträge über digitale Güter, AcP 2018, 213 – 296. Grünberger, Michael, Einheit und Vielfalt im Recht der öffentlichen Wiedergabe – Zugleich Besprechung von EuGH „Reha Training/Gema“ und BGH „Königshof“, GRUR 2016, 977 – 983. Grunewald, Barbara/Maier-Reimer, Georg/Westermann, Harm Peter (Hrsg.), Erman – BGB – Bürgerliches Gesetzbuch, Handkommentar mit AGG, EGBGB (Auszug), ErbbauRG, HausratsVO, LPartG, ProdHaftG, UKlaG, VAHRG und WEG, 15. Auflage, Köln 2017. Grünwald, Andreas/Nüßing, Christoph, Kommunikation over the Top – Regulierung für Skype, WhatsApp oder Gmail?, MMR 2016, 91 – 97. Grützmacher, Malte, Dateneigentum – ein Flickenteppich – wem gehören die Daten bei Industrie 4.0, Internet der Dinge und Connected Cars, CR 2016, 485 – 495.

Literaturverzeichnis

411

Grützmacher, Malte, Die juristische Beurteilung von DRM-Maßnahmen und Sperren im Rahmen verschiedener Lizenzmodelle – Teil 2 – Zulässigkeit der Absicherung von Nutzungs- und Weitergabebeschränkungen, ITRB 2015, 141 – 146. Grützmacher, Malte, Endlich angekommen im digitalen Zeitalter!? – Die Erschöpfungslehre im europäischen Urheberrecht: der gemeinsame Binnenmarkt und der Handel mit gebrauchter Software, ZGE/IPJ 2013, 46 – 83. Grützmacher, Malte, Lizenzgestaltung für neue Nutzungsformen im Lichte von § 69d UrhG (Teil 2) – Die urheber- und die vertragliche Ebene bei Core, Cluster, Cloud und Co, CR 2011, 697 – 705. Grützmacher, Malte, Lizenzgestaltung für neue Nutzungsformen im Lichte von § 69d UrhG – Die dogmatischen Grundlagen, CR 2011, 485 – 491. Gsell, Beate, Der europäische Richtlinienvorschlag zu bestimmten vertragsrechtlichen Aspekten der Bereitstellung digitaler Inhalte, ZUM 2018, 75 – 80. Guckelberger, Annette, Die Drittwirkung der Grundrechte, JuS 2003, 1151 – 1157. Gurlit, Elke, Verfassungsrechtliche Rahmenbedingungen des Datenschutzes, NJW 2010, 1035 – 1041. Haase, Martin Sebastian, Rechtsfragen des digitalen Nachlasses, in: Taeger, Jürgen (Hrsg.), Law as a Service (LaaS) – Recht im Internet- und Cloud-Zeitalter, Band 1, Edewecht 2013, 379 – 393. Haberstumpf, Helmut, Verkauf immaterieller Güter, NJOZ 2015, 793 – 804. Haberstumpf, Helmut, Der Handel mit gebrauchter Software im harmonisierten Urheberrecht – Warum der Ansatz des EuGH einen falschen Weg zeigt, CR 2012, 561 – 572. Haedicke, Maximilian, Rechtskauf und Rechtsmängelhaftung – Forderungen, Immaterrialgüterrechte und sonstige Gegenstände als Kaufobjekte und das reformierte Schuldrecht, Tübingen 2003 (zugleich Habilitation Universität München 2001). Haft, Fritjof, Das zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität (2. WiKG) – Teil 2: Computerdelikte, NStZ 1987, 6 – 10. Hainthaler, Claudia, Die richtlinienkonforme Rechtsfortbildung im dreistufigen System der Richtlinienwirkungen, ZJS 2015, 13 – 22. Halaczinsky, Raymond, Der Erwerb von Urheberrechten, ErbStB 2010, 309 – 315. Hansen, Hauke, Keine Erschöpfung beim Online-Vertrieb von eBooks, GRUR-Prax 2013, 207. Hansen, Hauke/Libor, Christine, EuGH-Urteil zu gebrauchter Software: Gibt es bald auch einen Zweitmarkt für ePaper, eBooks und MPR3 s?, AfP 2013, 447 – 450. Hansen, Hauke/Struwe, Dario, Speicherung von IP-Adressen zur Abwehr von Cyberattacken zulässig, GRUR-Prax 2016, 503. Hansen, Hauke/Wolff-Rojczyk, Oliver, EuGH 3.7.12 – C-128/11, Erschöpfung des Verbreitungsrechts bei „gebrauchten“ Softwarelizenzen – UsedSoft, GRUR 2012, 904 – 910. Haratsch, Andreas/Koenig, Christian/Pechstein, Matthias, Europarecht, 11. Auflage, Tübingen 2018.

412

Literaturverzeichnis

Hargreaves, Meg (Hrsg.), The Digital Millennium Copyright Act: 2005 Supplement, Silver Spring (Maryland, USA) 2005. Härting, Niko, Internetrecht, 6. Auflage, Köln 2017. Härting, Niko, „Dateneigentum“ – Schutz durch Immaterialgüterrecht? – Was sich aus dem Verständnis von Software für den zivilrechtlichen Umgang mit Daten gewinnen lässt, CR 2016, 646 – 649. Härting, Niko, Beschlagnahme und Archivierung von Mails – E-Mails zwischen Telekommunikation, Datensatz und elektronischer Post, CR 2009, 581 – 584. Härting, Niko, Die Gewährleistungspflichten von Internet-Dienstleistern, CR 2001, 37 – 43. Härting, Niko/Schätzle, Daniel, Nutzungsbedingungen in Social Networks, Transparenzgebot und Inhaltskontrolle für soziale Netzwerke, ITRB 2011, 40 – 42. Härting, Niko/Schätzle, Daniel, Music-Download-Plattformen – Vertragsbeziehungen zum Endkunden, ITRB 2006, 186 – 187. Hartmann, Thomas, Weiterverkauf und „Verleih“ online vertriebener Inhalte – Zugleich Anmerkung EuGH, Urteil vom 3. Juli 2012, Rs. C-128/11 – UsedSoft/Oracle, GRUR-Int. 2012, 980 – 989. Hassemer, Michael, Nutzergenerierte Inhalte zwischen Urheberrecht und Datenbankschutz, in: Conrad, Isabell/Grützmacher, Malte (Hrsg.), Recht der Daten und Datenbanken im Unternehmen – Jochen Schneider zum 70. Geburtstag, Köln 2014, 234 – 244. Hauck, Ronny, Gebrauchthandel mit digitalen Gütern, NJW 2014, 3616 – 3619. Hauck, Ronny/Hofmann, Franz/Zech, Herbert, Verkehrsfähigkeit digitaler Güter, ZGE/IPJ 2016, 141 – 148. Haug, Volker M., Grundwissen Internetrecht mit Schaubildern und Fallbeispielen, 3. Auflage, Stuttgart 2016. Hauschka, Christoph E./Moosmayer, Klaus/Lösler, Thomas (Hrsg.), Corporate Compliance, 3. Auflage, München 2016. Hauß, Jörn, Anwendung des Ertragswertverfahrens bei der Unternehmensbewertung im Zugewinnausgleich, FamRB 2018, 132 – 133. Haworth, Samantha D., Laying Your Online Self to Rest: Evaluating the Uniform Fiduciary Access to Digital Assets Act, Miami L. Rev. 2014, 535 – 560. Hay, Peter, US-Amerikanisches Recht – Ein Studienbuch, 6. Auflage, München 2015. Heberlein, Johanna, Datenschutz im Social Web: Materiell-rechtliche Aspekte der Verarbeitung personenbezogener Daten durch private in sozialen Netzwerken, Baden-Baden 2017 (zugleich Dissertation Universität Regensburg 2017). Heckmann, Dirk (Hrsg.), juris PraxisKommentar Internetrecht, Telemediengesetz – E-Commerce – E-Government, 6. Auflage, Saarbrücken 2019 (zitiert: Bearbeiter, in: Heckmann, jurisPK-Internetrecht, 6. Aufl. 2019, Kap. … Rn. …). Heinemann, Daniel/Heinemann, Manuel J., Postmortaler Datenschutz, DuD 2013, 242 – 245. Heintschel-Heinegg, Bernd von (Hrsg.), BeckOK StGB, 41. Edition, Stand 1. 02. 2019, München 2019 (zitiert: BeckOK StGB/Bearbeiter, § … Rn. …).

Literaturverzeichnis

413

Henning-Bodewig, Frauke, Influencer-Marketing – der „Wilde Westen des Werbens“?, WRP 2017, 1415 – 1421. Herberger, Maximilian/Martinek, Michael/Rüßmann, Helmut/Weth, Stephan/Würdinger, Markus (Hrsg.), juris Praxiskommentar BGB, – Band 2 – Schuldrecht, 8. Auflage, Stand 1. 12. 2016, Saarbrücken 2016 – Band 4 – Familienrecht, 7. Auflage, Stand 15. 10. 2016, Saarbrücken 2016 – Band 5 – Erbrecht, 8. Auflage, Stand 15. 03. 2017, Saarbrücken 2017 (zitiert: Bearbeiter, in: Herberger u. a. (Hrsg.), jurisPK-BGB, § … Rn. …). Herbst, Charles, Death in Cyberspace, Res Gestae 2009, 16 – 17. Herresthal, Carsten, Die richtlinienkonforme und die verfassungskonforme Auslegung im Privatrecht, JuS 2014, 289 – 298. Herresthal, Carsten, Grundrechtecharta und Privatrecht – Die Bedeutung der Charta der Grundrechte für das europäische und das nationale Privatrecht, ZEuP 2014, 238 – 280. Herresthal, Carsten, Die Richtlinienwidrigkeit des Nutzungsersatzes bei Nachlieferung im Verbrauchsgüterkauf, NJW 2008, 2475 – 2478. Herzog, Felix, Hände weg von der ärztlichen Schweigepflicht!, ZRP 2015, 121 – 123. Herzog, Ralf, Handel mit gebrauchter Software, Baden-Baden 2009 (zugleich Dissertation Universität Leipzig 2008). Herzog, Stephanie, Der digitale Nachlass und das Erbrecht – Universalsukzession gilt auch in der digitalen Welt – vorsorgende Rechtpflege stärken, AnwBl Online 2018, 472 – 481. Herzog, Stephanie, Facebook und der digitale Nachlass, ZErb 2017, 205 – 210. Herzog, Stephanie, Der digitale Nachlass – ein bisher kaum gesehenes und häufig missverstandenes Problem, NJW 2013, 3745 – 3751. Herzog, Stephanie/Pruns, Matthias, Der digitale Nachlass in Vorsorge- und Erbrechtspraxis, Bonn 2018. Heun, Sven-Erik, IT-Unternehmen als Telekommunikationsanbieter – Konsequenzen aus der (auch ungewollten) Konvergenz von IT- und TK-Diensten bei den Angeboten von ITDienstleistern im Markt, CR 2008, 79 – 85. Heun, Sven-Erik/Assion, Simon, Internet(recht) der Dinge – Zum Aufeinandertreffen von Sachen- und Informationstechnik, CR 2015, 812 – 818. Heydn, Truiken J., Weiterverkauf einer Sicherungskopie – Anmerkung, MMR 2017, 19 – 25. Heydn, Truiken J., Anmerkung [zu UsedSoft III]1, MMR 2015, 535 – 537. Heydn, Truiken J., LG Hamburg: AGB-Klauseln zu Weitergabe, Zukauf und gesamthafter Pflege von Software – Anmerkung, MMR 2014, 102 – 107. Heydn, Truiken J., Identitätskrise eines Wirtschaftsgutes: Software im Spannungsfeld zwischen Schuldrecht und Urheberrecht – Eine grundsätzliche Betrachtung, CR 2010, 765 – 776. Heymann, Thomas, Recht an Daten – Warum Daten keiner eigentumsrechtlichen Logik folgen, CR 2016, 650 – 657. 1

Ergänzung des Verfassers.

414

Literaturverzeichnis

Heymann, Thomas, Der Schutz von Daten bei der Cloud Verarbeitung, CR 2015, 807 – 811. Heymann, Thomas, Softwarekauf mit Teilzahlungsabrede, CR 1990, 112 – 113. Hildner, Alicia, Bitcoins auf dem Vormarsch: Schaffung eines regulatorischen Level Playing Fields?, BKR 2016, 485 – 495. Hilgert, Felix, Keys und Accounts beim Computerspielvertrieb – Probleme der Erschöpfung beim Vertrieb hybrider Werke mit Blick auf LG Berlin, Urt. v. 11. 3. 2014 – 16 O 73/13, CR 2014, 354 – 360. Hilgert, Peter/Bünnigmann, Kathrin, Urheberrechtsverletzung durch den Verkauf und die Nutzung digitaler Endgeräte, jM 2018, 15 – 17. Hilgert, Peter/Hilgert, Sebastian, Nutzung von Streaming-Portalen – Urheberrechtliche Fragen am Beispiel von Redtube, MMR 2014, 85 – 88. Hilty, Reto M., Kontrolle der digitalen Werknutzung zwischen Vertrag und Erschöpfung, GRUR 2018, 865 – 880. Hilty, Reto M., Die Rechtsnatur des Softwarevertrages – Erkenntnisse aus der Entscheidung des EuGH UsedSoft vs. Oracle, CR 2012, 625 – 637. Hilty, Reto M., Der Softwarevertrag – ein Blick in die Zukunft – Konsequenzen der trägerlosen Nutzung und des patentrechtlichen Schutzes von Software, MMR 2003, 3 – 15. Hoeren, Thomas (Hrsg.), Big Data und Recht, München 2014. Hoeren, Thomas, Der strafrechtliche Schutz von Daten durch § 303a StGB und seine Auswirkungen auf ein Datenverkehrsrecht, in: Conrad, Isabell/Grützmacher, Malte (Hrsg.), Recht der Daten und Datenbanken im Unternehmen – Jochen Schneider zum 70. Geburtstag, Köln 2014, 303 – 312. Hoeren, Thomas, Dateneigentum, Versuch einer Anwendung von § 303a StGB im Zivilrecht, MMR 2013, 486 – 491. Hoeren, Thomas, Allgemeine Geschäftsbedingungen bei Internet- und Softwareverträgen, München 2008. Hoeren, Thomas, Der Tod und das Internet – Rechtliche Fragen zur Verwendung von E-Mailund WWW-Accounts nach dem Tode des Inhabers, NJW 2005, 2113 – 2117. Hoeren, Thomas, Softwareüberlassung als Sachkauf – Ausgewählte Rechtsprobleme des Erwerbs von Standardsoftware, München 1989 (zugleich Dissertation Universität Münster 1988/1989). Hoeren, Thomas/Försterling, Matthias, Onlinevertrieb „gebrauchter“ Software – Hintergründe und Konsequenzen der EuGH-Entscheidung „UsedSoft“, MMR 2012, 642 – 647. Hoeren, Thomas/Jakopp, Sebastian, Der Erschöpfungsgrundsatz im digitalen Umfeld – Notwendigkeit eines binnenmarktkonformen Verständnisses, MMR 2014, 646 – 649. Hoeren, Thomas/Sieber, Ulrich/Holznagel, Bernd (Hrsg.), Handbuch Multimedia-Recht – Rechtfragen des elektronischen Geschäftsverkehrs, 47. Ergänzungslieferung, Oktober 2018, München 2019. Hoffmann, Markus/Richter, Thorsten S., Geistiges Eigentum in der Betriebspraxis, Wiesbaden 2011.

Literaturverzeichnis

415

Hofmann, Phillip, Die Schutzfähigkeit vom Computerspielsystemen nach Urheberrecht – „How to keep your balance – playfully“, CR 2012, 281 – 288. Hohenstein, Sarah, Die Vererblichkeit des digitalen Nachlasses – Spannungsfeld zwischen postmortalem Persönlichkeitsrecht und dem Recht der Erben, K&R 2018, 5 – 10. Hollon, Jason D., Tweets from the Grave: Social Media Life After Death, Kentucky L.J. 2013 – 2014, 1031 – 1050. Homuth, Ralph, Einkünfte X.0: Blogger, Influencer, YouTuber & Co. – Steuerliche Aspekte des Social-Media-Bereichs, NWB 2018, 1891 – 1902. Hopkins, Jamie P., Afterlife in the Cloud: Managing a Digital Estate, Hastings Sci. & Tec. L.J. 2013, 209 – 243. Hoppe, Adrian, Blockchain Oracles – Einsatz der Blockchain-Technologie für Offline-Anwendungen, in: Hennemann, Moritz/Sattler, Andreas (Hrsg.), Immaterialgüter und Digitalisierung – Junge Wissenschaft zum Gewerblichen Rechtsschutz, Urheber- und Medienrecht, Baden-Baden 2017, 59 – 72. Hoppen, Peter, Sicherung von Eigentumsrechten an Daten – Technisch basierte Anmerkungen zur Rechtsentwicklung, CR 2015, 802 – 806. Hoppen, Peter, Technische Schutzmaßnahmen bei Software – Verfahren zur Kontrolle der unberechtigten Nutzung, CR 2013, 9 – 16. Horan, Elizabeth, Die Hard (and Pass On Your Digital Media): How the Pieces Have Come Together to Revolutionize Copyright Law for the Digital Era, Case W. Res. L. Rev. 2013 – 2014, 1829 – 1865. Hörl, Bernhard, Schadensersatz für Datenverlust, Deliktische Ansprüche des Dateninhabers auch in der Cloud?, ITRB 2014, 111 – 113. Horton, David, Tomorrow’s Inheritance: The Frontiers of Estate Planning Formalism, UC Davis Legal Studies Research Paper Series No. 503, http://ssrn.com/abstract=2833019 (19. 06. 2019). Horton, David, Contractual Indescendibility, Hastings L.J. 2015, 1047 – 1081. Horton, David, The Stored Communications Act and Digital Assets, Commentary on Naomi Cahn, Probate Meets the Digital Age, Vand. L. Rev. 2014, 1729 – 1739. Hufen, Friedhelm, Die Menschenwürde, Art. 1 I GG, JUS 2010, 1 – 10. Huguenin-Love, James, Song on Wire: A Technical Analysis of ReDigi and the Pre-Owned Digital Media Marketplace, N.Y.U. Journal of Intell. Prop. & Ent. Law 2014, 1 – 35. Hüsch, Moritz, Thumbnails in Bildersuchmaschinen – Zur rechtfertigenden Einwilligung in die Nutzung von Thumbnails – zugleich eine Besprechung von BGH, Urt. v. 29. 4. 2010 – I ZR 69/08, CR 2010, 452 – 457. Hüttner, Sabine, 1, 2, 3, 4 Eckstein, keiner muss versteckt sein? – Wer sich im Internet präsentiert, muss mit Google rechnen! – Zugleich eine Besprechung des Grundsatzurteils des Bundesgerichtshofes zum Thema Thumbnails, WRP 2010, 1008 – 1016. Intveen, Michael/Gennen, Klaus/Karger, Michael (Hrsg.), Handbuch des Softwarerechts – Softwareverträge aus Anbieter- und Anwendersicht, Bonn 2018.

416

Literaturverzeichnis

Jandt, Silke, Spezifischer Datenschutz für Telemedien und die DS-GVO – Zwischen Rechtssetzung und Rechtsanwendung, ZD 2018, 405 – 408. Jandt, Silke/Roßnagel, Alexander, Social Networks für Kinder und Jugendliche, MMR 2011, 637 – 642. Jani, Ole, Ein Hinweis auf die jüngste Rechtsprechung zur Frage der urheberrechtlichen Erschöpfung und zugleich eine kurze Anmerkung zu Kuß, Gutenberg 2.0 – der Rechtsrahmen für E-Books in Deutschland, K&R 2012, 76 ff. – Es gibt keinen Flohmarkt für gebrauchte EBooks, K&R 2012, 297 – 299. Janisch, Fabian/Lachenmann, Matthias, Konvertierung von Musikvideo-Streams in Audiodateien – Eine Analyse aus Sicht des deutschen Urheberrechts, MMR 2013, 213 – 217. Jarass, Hans D., Die Bedeutung der Unionsgrundrechte unter Privaten, ZEuP 2017, 310 – 334. Jarass, Hans D., GRCh – Charta der Grundrechte der Europäischen Union unter Einbeziehung der vom EuGH entwickelten Grundrechte, der Grundrechtsregelungen der Verträge und der EMRK – Kommentar, 3. Auflage, München 2016. Jessen, Tanja, Vertragsgestaltung und Vertragspraxis der Online-Dienste, in: Lehmann, Michael (Hrsg.), Rechtsgeschäfte im Netz – Electronic-Commerce, Stuttgart 1999, 125 – 143. Jessen, Tanja, Vertragsgestaltung und -praxis der Online-Dienste, ZUM 1998, 282 – 292. Jlussi, Dennis, Ist die Speicherung dynamischer IP-Adressen von Kunden, die einen FlatrateVertrag haben, durch Access Provider zulässig?, in: Jlussi, Dennis (Hrsg.), Entwicklungen im IT-Recht: TK-Datenschutz, Elektronische Signaturen und Rechnungen, SPAM, E-Commerce, Hamburg 2015, 7 – 120. Jochum, Günter/Pohl, Kay-Thomas, Pflegschaft – Vormundschaft und Nachlaß – Ein Handbuch, Heidelberg 1989. Joecks, Wolfgang/Miebach, Klaus (Hrsg.), Münchener Kommentar zum Strafgesetzbuch – Band 4, §§ 185 – 262 StGB, 3. Auflage, München 2017 – Band 7, Nebenstrafrecht II – Strafvorschriften aus: MarkenG – UrhG – UWG – AO – SchwarzArbG – AÜG – BetrVG – AktG – AWG – BauFordSiG – BörsG – DepotG – GenG – GewO – GmbHG – HGB – InsO – KWG – WpHG – TKG – TMG, 2. Auflage, München 2015 (zitiert: MüKoStGB/Bearbeiter, Gesetz § … Rn. …). Junker, Abbo, Die Praxis des Bundesgerichtshofs zum Computerrecht 1989 – 1992 – Teil 2, JZ 1993, 447 – 453. Jürgens, Andreas (Hrsg.), Betreuungsrecht-Kommentar, 5. Auflage, München 2014. Jütte, Bernd Justin, Reconstructing European Copyright Law for the Digital Single Market – Between Old Paradigms and Digital Challenges, Baden-Baden 2017 (zugleich Dissertation Universität Luxembourg 2016). Kahl, Jonas/Piltz, Carlos, Social Sharing und die Vorschaubilder-Entscheidungen, WRP 2013, 1011 – 1015. Kahl, Wolfgang/Ohlendorf, Lutz, Grundfälle zu Art. 2 I i.V. mit 1 I GG, JuS 2008, 682 – 687. Karg, Moritz/Fahl, Constantin, Rechtsgrundlagen für den Datenschutz in sozialen Netzwerken, K&R 2011, 453 – 458.

Literaturverzeichnis

417

Kartheuser, Ingemar, Gleichstellung von E-Book-Verleih und Verleih gedruckter Bücher, ITRB 2017, 27 – 28. Kath, Peter/Riechert, Anne, Internet-Vertragsrecht, Fachbuch – Vertragsmuster – Vertragssoftware, Freiburg/Berlin 2002. Katz, Ariel, The First Sale Doctrine and the Economics of Post-Sale Restraints, BYU L. Rev. 2014, 55 – 142. Kaulartz, Markus, Die Blockchain-Technologie – Hintergründe zur Distributed Ledger Technology und zu Blockchains, CR 2016, 474 – 480. Kaulartz, Markus, Cloud Computing und Vertragsrecht: Eine rechtliche Untersuchung unter besonderer Berücksichtigung von PaaS-Clouds, München 2015 (zugleich Dissertation Universität München). Kawabata, B. Makoa, Unresolved Textual Tension: Capitol Records v. ReDigi and a Digital First Sale Doctrine, UCLA Ent. L. Rev. 2014, 33 – 78. Kegel, Gerhard, Vermögensbestand – Vermögensherrschaft – Vermögensschutz, Paderborn 2008. Kegel, Gerhard, Vermögen im Zeitfluss, Causa und Obligation, in: Rasmussen-Borme, HansEric/Freer, Richard/Lüke, Wolfgang/Weitnauer, Wolfgang (Hrsg.), Balancing of Interests – Liber Amicorium – Peter Hay zum 70. Geburtstag, Frankfurt am Main 2005, 219 – 232. Kegel, Gerhard, Vertrag und Delikt, Köln 2001. Keim, Christopher/Lehmann, Daniel (Hrsg.), Beck’sches Formularbuch Erbrecht, 4. Auflage, München 2019. Kelly, Dan, Private Law in the Digital Age, https://blogs.harvard.edu/nplblog/2015/08/14/priva te-law-in-the-digital-age-dan-kelly/ (19. 06. 2019) (zitiert: Kelly, Private Law in the Digital Age, S. [bezieht sich auf einen Ausdruck des Dokuments auf Din A4 Papier]). Keppeler, Lutz Martin, Was bleibt vom TMG-Datenschutz nach der DS-GVO? – Lösung und Schaffung von Abgrenzungsproblemen im Multimedia-Datenschutz, MMR 2015, 779 – 783. Kersken, Sascha, IT-Handbuch für Fachinformatiker – Der Ausbildungsbegleiter, 8. Auflage, Bonn 2017. Kielmansegg, Sebastian Graf von, Grundfälle zu den allgemeinen Grundrechtslehren, JuS 2009, 216 – 221. Kilian, Wolfgang/Heussen, Benno (Hrsg.), Computerrechts-Handbuch, 33. Ergänzungslieferung, München 2017. Kindhäuser, Urs/Neumann, Ulfrid/Paeffgen, Hans-Ullrich (Hrsg.), Strafgesetzbuch, 4. Auflage, Baden-Baden 2013. Kindl, Johann, Verträge über digitale Inhalte – Vertragsnatur und geschuldete Leistung, in: Kindl, Johann/Arroyo Vendrell, Tatiana/Gsell, Beate (Hrsg.), Verträge über digitale Inhalte und digitale Dienstleistungen, Baden-Baden 2019, 63 – 83. Kingreen, Thorsten/Poscher, Ralf, Grundrechte Staatsrecht II, 32. Auflage Heidelberg 2016. Kiparski, Gerd, Der Europäische Telekommunikations-Kodex – Ein neuer Rechtsrahmen für die elektronische Kommunikation – Erster Überblick über die neuen Regelungen, CR 2019, 179 – 188.

418

Literaturverzeichnis

Kipker, Dennis-Kenji/Voskamp, Friederike, Staatliche Auskunftsersuchen gegenüber OnlineUnternehmen – Möglichkeiten und Grenzen im Polizei- und Strafprozess, ZD 2013, 119 – 122. Kirchhof, Ferdinand, Nationale Grundrechte und Unionsgrundrechte, Die Wiederkehr der Frage eines Anwendungsvorrangs und anderer Perspektive, NVwZ 2014, 1537 – 1541. Klages, Christlieb, KG: Kein Zugriff der Eltern auf Facebook-Account ihrer verstorbenen Tochter, Anmerkung, ZD 2017, 386 – 391. Klas, Benedikt/Möhrke-Sobolewski, Christine, Digitaler Nachlass – Erbenschutz trotz Datenschutz, NJW 2015, 3473 – 3478. Klein, Sasha A./Parthemer, Mark. R, Who Will Delete the Digital You? Understanding Fiduciary Access to Digital Assets, Prob. & Prop. 2016, https://www.americanbar.org/content/ dam/aba/publications/probate_property_magazine/v30/04/2016_aba_rpte_pp_v30_4_arti cle_klein_parthemer_understanding_fiduciary_access_to_digital_assets.pdf (19. 06. 2019) (zitiert: Klein/Parthemer, Prob. & Prop. 2016, S. [bezieht sich auf einen Ausdruck auf Din A4 Papier]). Klein, Stefanie, Recht zu erben – Pflicht zu teilen – Das Grundrecht Angehöriger auf Nachlaßteilhabe – Zugleich ein Beitrag zur Dogmatik des Verfassungserbrechts, Frankfurt am Main 2006 (zugleich Dissertation Universität Freiburg 2005). Klein, Urs Albrecht/Datta, Amit, Vertragsstrukturen beim Erwerb kostenloser Apps, Der AppAnbieter als Vertragspartner des Nutzers, CR 2016, 587 – 590. Klingebiel, Marian, Rechtsprobleme des Web 2.0 – Blogs, Wikis und Videoportale, Hamburg 2015 (zugleich Dissertation Universität Göttingen). Kloth, Matthias, Der digitale Zweitmarkt: Aktuelle Entwicklungen zum Weiterverkauf gebrauchter E-Books, Hörbücher und Musikdateien, GRUR-Prax 2013, 239 – 242. Kniesel, Michael, Das Prinzip des offenen Visiers oder Zulässigkeit verdeckter polizeilicher Maßnahmen vor und bei Versammlungen, in: Staack, Dirk, Brenneisen, Hartmut (Hrsg.), Problemstellungen des Versammlungsrechts, Berlin 2016, 101 – 125. Knoop, Martina, Digitaler Nachlass – Vererbbarkeit von Konten (minderjähriger) Nutzer in Sozialen Netzwerken, NZFam 2016, 966 – 970. Koch, Frank A., Auswirkungen des EuGH-Urteils zum Gebrauchtsoftwarehandel auf das Urheberrecht – Teil 1, zur Erschöpfung des Verbreitungsrechts bei Online-Überlassung von Software, ITRB 2013, 9 – 17. Koch, Frank A., Werknutzung durch Streaming, Urheberrechtliche Einordnung verschiedener Streamingangebote, ITRB 2011, 266 – 269. Koch, Frank A., Der Content bleibt im Netz – gesicherte Werkverwertung durch StreamingVerfahren, GRUR 2010, 574 – 578. Koch, Frank A., Internet-Recht – Praxishandbuch, 2. Auflage, München 2005. Koch, Robert, Haftung für die Weiterverbreitung von Viren durch E-Mails, NJW 2004, 801 – 807.

Literaturverzeichnis

419

Konieczek, Angela, Die Erschöpfung im digitalen Werkvertrieb über Cloud Computing, Eine Untersuchung zur Reichweite des UsedSoft-Urteils des EuGH, Baden-Baden 2017 (zugleich Dissertation Universität Greifswald 2017). König, Dominik, Das einfache, unentgeltliche Nutzungsrecht für jedermann, Göttingen 2016 (zugleich Dissertation Universität Frankfurt am Main 2015). König, Jochen, Unternehmensbewertung von Klein-Betrieben, jurisPR-HaGesR 1/2018 Anm. 3. Koos, Alexander, Senderecht und Recht der öffentlichen Zugänglichmachung im Zeitalter der Konvergenz der Medien, Tübingen 2015 (zugleich Dissertation Universität Bonn 2014). Kosmides, Timoleon, Provider-Verträge, München 2010 (zugleich Dissertation Universität München 2009). Kranig, Thomas/Peintinger, Stefan, Selbstregulierung im Datenschutzrecht – Rechtslage in Deutschland, Europa und den USA unter Berücksichtigung des Vorschlags zur DS-GVO, ZD 2014, 3 – 9. Krätzschmar, Jenny, Rechtliche Anforderungen an Datenaustauschverträge, in: Taeger, Jürgen (Hrsg.), Internet der Dinge – Digitalisierung von Wirtschaft und Gesellschaft, Tagungsband der Herbstakademie 2015, Oldenburg 2015, 753 – 770. Kremer, Sascha, Datenschutz bei Entwicklung und Nutzung von Apps für Smart Devices, CR 2012, 438 – 446. Kremer, Sascha/Völkel, Christian, Cloud Storage und Cloud Collaboration als Telekommunikationsdienste – Wann Funktionalitäten von Cloud Services unter das TKG fallen, CR 2015, 501 – 505. Kreutzer, Till, Verbraucherschutz bei digitalen Medien, Berlin 2007. Kroiß, Ludwig/Horn, Claus-Henrik/Solomon, Dennis (Hrsg.), Nachfolgerecht – Erbrechtliche Spezialgesetze, 1. Auflage, Baden-Baden 2015. Kroschwald, Steffen, Informationelle Selbstbestimmung in der Cloud: Datenschutzrechtliche Bewertung und Gestaltung des Cloud Computing aus dem Blickwinkel des Mittelstandes, Wiesbaden 2016 (zugleich Dissertation Universität Kassel 2015). Kroschwald, Steffen, Datenschutz – rechtsverträgliches Cloud Computing zwischen Anbietern, Nutzern und Kunden, in: Deutscher Dialogmarketing Verband e.V. (Hrsg.), Dialogmarketing Perspektiven 2014/2015 – Tagungsband 9. wissenschaftlicher interdisziplinärer Kongress für Dialogmarketing, Wiesbaden 2015, 49 – 70. Krug, Walter (Hrsg.), Pflichtteilsprozess – Beraten, Gestalten, Durchsetzen, 2. Auflage, BadenBaden 2018. Krüger, Hartmut, BVerfG: Beschlagnahme von E-Mails auf Server des Mailproviders, MMR 2009, 673 – 683. Krüger, Stefan/Biehler, Manuel/Apel, Simon, Keine „Used Games“ aus dem Netz – Unanwendbarkeit der „UsedSoft“-Entscheidung des EuGH auf Videospiele, MMR 2013, 760 – 765.

420

Literaturverzeichnis

Kubach, Laura, Musik aus zweiter Hand – ein neuer digitaler Trödelmarkt? – Zur Zulässigkeit eines Weiterverkaufs digitaler Musik nach dem EuGH-Urteil „UsedSoft“, CR 2013, 279 – 284. Kube, Hanno, Eigentum an Naturgütern – Zuordnung und Unverfügbarkeit, Berlin 1999 (zugleich Dissertation Universität Heidelberg 1998). Küchenhoff, Benjamin, Das IT-Grundrecht im Detail, https://www.telemedicus.info/artic-le/ 677-Das-IT-Grundrecht-im-Detail.html (19. 06. 2019) (zitiert: Küchenhoff, Das IT-Grundrecht im Detail, S. [bezieht sich auf einen Ausdruck auf Din A4 Papier]). Kühling, Jürgen/Buchner, Benedikt, Datenschutz-Grundverordnung Kommentar, München 2017. Kühling, Jürgen/Schall, Tobias, E-Mail-Dienste und Telekommunikationsdienste i.S.d. § 3 Nr. 24 TKG – Warum OTT-Kommunikationsdienste sehr wohl TK-Dienste sein können – zugleich Anmerkung zum Gmail-Urteil des VG Köln (Urt. v. 11. 11. 2015 – Az. 21 K 450/15, CR 2016, 131) und Erwiderung auf die Aufsätze von Gersdorf, K&R 2016, 91 und Schuster, CR 2016, 173 (in diesem Heft), CR 2016, 185 – 198. Kühling, Jürgen/Schall, Tobias, WhatsApp, Skype & Co, – OTT-Kommunikationsdienste im Spiegel des geltenden Telekommunikatiosnrechts – „Level playing field“ de lege lata oder de lege ferende?, CR 2015, 641 – 655. Kühling, Jürgen/Klar, Manuel/Sackmann, Florian, Datenschutzrecht, 4. Auflage, Heidelberg 2018. Kühling, Jürgen/Seidel, Christian/Sivridis, Anastasios, Datenschutzrecht, 3. Auflage, Heidelberg 2015. Kuhlmann, Nico, Bitcoins, Funktionsweise und rechtliche Einordnung der digitalen Währung, CR 2014, 691 – 696. Kühnl, Christina, Persönlichkeitsschutz 2.0 – Profilbildung und -nutzung durch Soziale Netzwerke am Beispiel von Facebook im Rechtsvergleich zwischen Deutschland und den USA, Berlin/Boston 2016 (zugleich Dissertation Universität Köln 2015). Kulick, Andreas, „Drittwirkung“ als verfassungskonforme Auslegung – Zur neuen Rechtsprechung des BVerfG, NJW 2016, 2236 – 2241. Kulpe, Carmen, Der Erschöpfungsgrundsatz nach Europäischem Urheberrecht – Eine Analyse unter besonderer Berücksichtigung der digitalen Übertragungsmöglichkeiten, Frankfurt 2012 (zugleich Dissertation Universität Saarbrücken 2011). Kuntz, Wolfgang, Zugang der Erben zum Facebook-Nutzerkonto – zugleich Besprechung der Entscheidung des LG Berlin vom 17. 12. 2015 – 20 O 172/15, FuR 2016, 398 – 401. Kuntz, Wolfgang, Digitaler Nachlass: Zugang der Erben zum Facebook-Nutzerkonto, jM 2016, 190 – 192. Kuntz, Wolfgang, BITKOM: Rund 93 % der Internetnutzer haben digitalen Nachlass nicht geregelt, MMR-Aktuell 2015, 369463. Kunz, Lena, Postmortale Privatautonomie und Willensvollstreckung – Von der kanonischen voluntas pia zur Gestaltungsmacht des Erblassers im deutsch-spanischen Rechtsvergleich, Sipplingen 2015 (zugleich Dissertation Universität Heidelberg 2011).

Literaturverzeichnis

421

Kuschel, Linda, Der Erwerb digitaler Werkexemplare zur privaten Nutzung, Tübingen 2019 (zugleich Dissertation Universität Berlin 2019). Kuß, Christian Philipp, Gutenberg 2.0 – Der Rechtsrahmen für eBooks in Deutschland, in: Taeger, Jürgen (Hrsg.), Die Welt im Netz, Folgen für Wirtschaft und Gesellschaft, Edewecht 2011, 171 – 183. Kütük, Erdem/Sorge, Christoph, Bitcoin im deutschen Vollstreckungsrecht – Von der „Tulpenmanie“ zur „Bitcoinmanie“, MMR 2014, 643 – 646. Kutscher, Antonia, Der digitale Nachlass, Göttingen 2015 (zugleich Dissertation Universität Kiel 2015). Lach, Kevin Philipp, Eintritt der Erfüllung bei Zahlung auf ein PayPal-Konto, jurisPR-ITR 21/ 2016 Anm. 6. Lahm, Jennifer, Buying a Digital Download? You May Not Own the Copy You Purchase, Touro L. Rev. 2012, 211 – 253. Lamm, James D./Kunz, Christina L./Riehl, Damian A./Rademacher, Peter John, The Digital Death Conundrum: How Federal and State Laws Prevent Fiduciaries from Managing Digital Property, Miami L. Rev. 2014, 385 – 420. Lange, Knut-Werner, Erbrecht, 2. Auflage München 2017. Lange, Knut Werner/Holtwiesche, Marian, Digitaler Nachlass – eine Herausforderung für Wissenschaft und Praxis (Teil 2), ZErb 2016, 157 – 162. Lange, Knut Werner/Holtwiesche, Marian, Digitaler Nachlass – eine Herausforderung für Wissenschaft und Praxis (Teil 1), ZErb 2016, 125 – 130. Langhanke, Carmen, Daten als Leistung – Eine rechtsvergleichende Untersuchung zu Deutschland, Österreich und der Schweiz, Tübingen 2018 (zugleich Dissertation Universität Bayreuth 2017). Larenz, Karl, Allgemeiner Teil des deutschen Bürgerlichen Rechts – Ein Lehrbuch, 7. Auflage, 1989 München (zitiert: Larenz, BGB AT (1989), S.). Latzel, Clemens, Die Anwendungsbereiche des Unionsrechts, EuZW 2015, 658 – 664. Lee, Jeehyeon (Jenny), Death and Live Feeds: Privacy Protection in Fiduciary Access to Digital Assets, Columbia Business L. Rev. 2015, 654 – 704. Leeb, Christina Maria, Vererbbarkeit des Zugangs zu sozialen Netzwerken, K&R 2016, 135 – 141. Leeb, Christina-Maria, Bekannt verstorben – Rechtsfragen des Umgangs mit Social Media Daten Verstorbener, K&R 2014, 693 – 699. Lehman, Michael, Digitalisierung, Cloud Computing und Urheberrecht, GRUR Int. 2015, 677 – 680. Lehmann, Michael, Abgrenzung der Schutzgüter im Zusammenhang mit Daten, in: Conrad, Isabell/Grützmacher, Malte (Hrsg.), Recht der Daten und Datenbanken im Unternehmen – Jochen Schneider zum 70. Geburtstag, Köln 2014, 133 – 142. Lehmann, Philipp, Lauterkeitsrechtliche Risiken beim Influencer Marketing, WRP 2017, 772 – 775.

422

Literaturverzeichnis

Lehner, Viktoria, Einsatz der Blockchain-Technologie im IP-Law, in: Hennemann, Moritz/ Sattler, Andreas (Hrsg.), Immaterialgüter und Digitalisierung – Junge Wissenschaft zum Gewerblichen Rechtsschutz, Urheber- und Medienrecht, Baden-Baden 2017, 59 – 72. Leipold, Dieter, Erbrecht – Ein Lehrbuch mit Fällen und Kontrollfragen, 21. Auflage, Tübingen 2016. Leistner, Matthias, Segelanweisungen und Beweislastklippen: eine problemorientierte Stellungnahme zum BGH-Urteil UsedSoft II, WRP 2014, 995 – 1003. Leistner, Matthias, Urheberrecht in der digitalen Welt, JZ 2014, 846 – 857. Leistner, Matthias, „Immaterialgut“ als Flucht aus dem Sachbegriff?, in: Leible, Stefan/Lehmann, Matthias/Zech, Herbert (Hrsg.), Unkörperliche Güter im Zivilrecht, Tübingen 2011, 201 – 217. Lejeune, Mathias, Softwarevertrieb über Distributoren, ITRB 2014, 234 – 239. Lejeune, Mathias, Softwareverträge: Vertragstypologie, gewährleistungs- und Haftungsfragen nach US-amerikanischem Recht, ITRB 2013, 139 – 143. Lenckner, Theodor/Winkelbauer, Wolfgang, Computerkriminalität – Möglichkeiten und Grenzen des 2. WiKG (II), CR 1986, 824 – 831. Lenckner, Theodor/Winkelbauer, Wolfgang, Computerkriminalität – Möglichkeiten und Grenzen des 2. WiKG (I), CR 1986, 483 – 488. Lerch, Hana/Krause, Beate/Hotho, Andreas/Roßnagel, Alexander/Stumme, Gerd, Social Bookmarking-Systeme – die unerkannten Datensammler – Ungewollte personenbezogene Datenverarbeitung?, MMR 2010, 454 – 458. Lettl, Tobias, Urheberrecht, 3. Auflage, München 2018. Lipp, Martin, Examens-Repetitorium Erbrecht, 4. Auflage, Heidelberg 2017. Litzenburger, Wolfgang, BGH: Digitale Benutzerkonten sind vererblich, FD-ErbR 2018, 407688 (zitiert: Litzenburger, FD-ErbR 2018, 407688, S. [bezieht sich auf einen Ausdruck auf Din A4 Papier]). Litzenburger, Wolfgang, KG: Kein Zugriff der Eltern auf den Facebook-Account ihrer verstorbenen Tochter, FD-ErbR 2017, 392155 (zitiert: Litzenburger, FD-ErbR 2016, 375286, S. [bezieht sich auf einen Ausdruck auf Din A4 Papier]). Litzenburger, Wolfgang, LG Berlin: Digitaler Nachlass – Vererbbarkeit des Zugangs zu sozialen Netzwerken (hier: Facebook), FD-ErbR 2016, 375286 (zitiert: Litzenburger, FD-ErbR 2016, 375286, S. [bezieht sich auf einen Ausdruck auf Din A4 Papier]). Loewenheim, Ulrich/Leistner, Matthias/Ohly, Ansgar (Hrsg.), Urheberrecht – Kommentar, 5. Auflage, München 2017 (zitiert: Schricker/Loewenheim/Bearbeiter, § … Rn. …). Looks, Nicole/Bergau, Benjamin, Tauschähnlicher Umsatz mit Nutzerdaten – Kein Stück vom Kuchen, MwStR 2016, 864 – 870. Lopez, Alberto B., Death and the Digital Age: The Disposition of Digital Assets, Savannah L. Rev. 2016, 77 – 89. Lorenz, Stephan, Grundwissen – Zivilrecht: Schuldübernahme, Erfüllungs- und Vertragsübernahme, JuS 2019, 424 – 426.

Literaturverzeichnis

423

Ludyga, Hannes, Übergang des Nutzungsvertrages eines sozialen Netzwerks bei Tod des Kontoinhabers, ZEV 2018, 582 – 593. Ludyga, Hannes, „Digitales Update“ für das Erbrecht im BGB?, ZEV 2018, 1 – 6. Ludyga, Hannes, Der digitale Nachlass – zivilrechtliche Aspekte, jM 2016, 442 – 447. Lutz, Holger, Softwarelizenzen und die Natur der Sache, Eine vertragstypologische Einordnung von Softwareüberlassungsverträgen unter besonderer Berücksichtigung von Erschöpfungsgrundsatz und bestimmungsgemäßer Benutzung, München 2009 (zugleich Dissertation Universität Frankfurt 2007/2008). Lutz, Peter, Grundriss des Urheberrechts, 3. Auflage, Heidelberg 2018. Mach, Stefanie, Influencer-Marketing: „Raus aus der Grauzone – hinein in die rechtliche Problemzone“, WRP 2018, 1166 – 1171. Mackenrodt, Mark-Oliver, Der „digitale Nachlass“ und die Verweigerung des Zugangs zu einem Internetaccount gegenüber den Erben – Anmerkung zu KG ZUM-RD 2017, 524, ZUM-RD 2017, 540 – 542. Madison, Michael J., Fair Use and Social Practices, in: Yu, Peter K. (Hrsg.), Intellectual Property and Information Wealth: Issues and Practices in the Digital Age, Volume 1 Copyright and Related Rights, Westport/CT (USA) 2007, 177 – 200. Maisch, Michael Marc, Informationelle Selbstbestimmung in Netzwerken, Rechtsrahmen, Gefährdungslagen und Schutzkonzepte am Beispiel von Cloud Computing und Facebook, Berlin 2015 (zugleich Dissertation Universität Passau 2014). Malevanny, Nikita, Die UsedSoft-Kontroverse: Auslegung und Auswirkung des EuGH-Urteils, CR 2013, 422 – 427. Mallick, Rani/Weller, David, Aktuelle Entwicklungen im Influencer Marketing – Ein Blick aus der Praxis, WRP 2018, 155 – 161. Mangoldt, Hermann v./Klein, Friedrich/Starck, Christian (Hrsg.), Kommentar zum Grundgesetz – Band 1: Präambel, Artikel 1 bis 19, 6. Auflage, München 2010. Manssen, Gerrit, Staatsrecht II Grundrechte, 15. Auflage, München 2018. Marly, Jochen, Der Handel mit Gebrauchtsoftware – Das Urteil fällt und alle Fragen offen – zugleich eine Anmerkung zu BGH, Urt. v. 17. 7. 2013 – I ZR 129/08 – UsedSoft II, CR 2014, 145 – 150. Marly, Jochen, Praxishandbuch Softwarerecht – Rechtsschutz und Vertragsgestaltung, 7. Auflage, München 2018. Marly, Jochen, Der Handel mit sogenannter „Gebrauchtsoftware“, EuZW 2012, 654 – 657. Marly, Jochen/Prinz, Matthias, Urheberrecht: Weiterverkauf von Sicherungskopien gebrauchter Software, EuZW 2016, 866 – 871. Marly, Jochen/Wirz, Anna-Lena, Die Weiterverbreitung digitaler Güter, EuZW 2017, 16 – 19. Martini, Mario, Trauer 2.0 – Rechtsfragen digitaler Formen der Erinnerungskultur, GewArch Beilage WiVerw 2015, 35 – 44.

424

Literaturverzeichnis

Martini, Mario, „Wenn ich einmal soll scheiden …“: Der digitale Nachlass und seine unbewältigte rechtliche Abwicklung, Hill, Hermann/Martini, Mario/Wagner, Edgar (Hrsg.), Facebook, Google und Co. – Gefahren und Chancen, Baden-Baden 2013, 77 – 127. Martini, Mario, Der digitale Nachlass und die Herausforderung postmortalen Persönlichkeitsschutzes im Internet, JZ 2012, 1145 – 1155. Martini, Mario, Das allgemeine Persönlichkeitsrecht im Spiegel der jüngeren Rechtsprechung des Bundesverfassungsgerichts, JA 2009, 839 – 845. Martini, Mario/Kienle, Thomas, Facebook, die Lebenden und die Toten – Der digitale Nachlass aus telekommunikations- und datenschutzrechtlicher Sicht – zugleich Besprechung von BGH, Urteil v. 12. 7. 2018 – III ZR 183/17, JZ 2019, 235 – 241. Maume, Philipp/Wilser, Christian, Viel Lärm um nichts? Zur Anwendung von § 651 BGB auf IT-Verträge, CR 2010, 209 – 214. Maunz, Theodor/Dürig, Günter/Herzog, Roman/Scholz, Rupert/Herdegen, Matthias/Klein, Hans H. (Hrsg.), Grundgesetz-Kommentar, Loseblattsammlung, 85. Ergänzungslieferung, München November 2018 (zitiert: Maunz/Dürig/Bearbeiter, Art. … Rn. …). Mayen, Thomas, Das Fernmeldegeheimnis und der digitale Nachlass – Warum das Erbrecht nicht ausreicht, um den digitalen Nachlass rechtlich zu bewältigen, AnwBl Online 2018, 466 – 471. Mayer-Klenk, Gerhard/Borth, Helmut, Die Bewertung von Unternehmen, Gewerbebetrieben sowie Praxen freiberuflich Tätiger im Güterrecht nach der Rechtsprechung des BGH, FamRZ 2012, 1923 – 1930. Medicus, Dieter/Petersen, Jens, Allgemeiner Teil des BGB, 11. Auflage, Heidelberg 2016. Mehringer, Christoph, Der Erwerb von Software im Rahmen eines Asset Deals – Hinweise der Vertragsgestaltung, BB 2019, 841 – 847. Meier, Klaus/Wehlau, Andreas, Die zivilrechtliche Haftung für Datenlöschung, Datenverlust und Datenzerstörung, NJW 1998, 1585 – 1591. Menz, Monika/Neubauer, Mathias, BGH: Vertrieb von Gaming-Software als Zugang für Benutzer Konten im Online-Spielbetrieb – Half Life 2, CR 2010, 565 – 569. Merges, Robert P., The Concept of Property in the Digital Era, Hous. L. Rev. 2008, 1240 – 1275. Metzger, Axel, Digitale Mobilität – Verträge über Nutzerdaten, GRUR 2019, 129 – 136. Metzger, Axel, Dienste gegen Daten: Ein Synallagmatischer Vertrag, AcP 2016, 817 – 865. Meyer, Justus, Wirtschaftsprivatrecht: Eine Einführung, 8. Auflage, Berlin/Heidelberg 2017. Mezei, Peter, Copyright Exhaustion – Law and Policy in the United States and the European Union, Cambridge 2018. Mezei, Peter, Digital First Sale Doctrine Ante Portas, jipitec 2015, 23 – 71. Michael, Lothar/Morlok, Martin, Grundrechte, 6. Auflage, Baden-Baden 2017. Michael, Lothar/Payandeh, Mehrdad, Richtlinienkonforme Rechtsfortbildung zwischen Unionsrecht und Verfassungsrecht, NJW 2015, 2392 – 2398. Mitterer, Katharina/Wiedemann, Markus/Zwissler, Thomas, BB-Gesetzgebungs- und Rechtsprechungsreport zu Industrie 4.0 und Digitalisierung, BB 2017, 3 – 13.

Literaturverzeichnis

425

Mittwoch, Anne-Christin, Richtlinienkonforme Auslegung bei überschießender Umsetzung, Zur Bedeutung des Vorabentscheidungsverfahrens und des gesetzgeberischen Willens, JuS 2017, 296 – 301. Möllers, Thomas M.J., Juristische Methodenlehre, München 2017. Moon, Ken, Resale of Digital Content: Usedsoft v Redigi, Ent. L. Rev. 2013, 193 – 195. Moritz, Hans-Werner, Eingeschränkte Zulässigkeit der Weiterveräußerung gebrauchter Software – Zugleich Kommentar zu EuGH, Urt. v. 3. 7. 2012 – C-128/11 – Oracle/UsedSoft, K&R 2012, 493 ff., K&R 2012, 456 – 459. Muckel, Stefan, Praktische Konkordanz gegenläufiger Grundrechte im Zivilrecht – Hausverbot im Wohnungseigentumsrecht, JA 2010, 670 – 672. Mugdan, Benno (Hrsg.), Die gesamten Materialien zum Bürgerlichen Gesetzbuch für das Deutsche Reich, Band 2, Recht der Schuldverhältnisse, Neudruck der Ausgabe Berlin 1899, Aalen 1979 (auch online abrufbar unter https://archive.thulb.uni-jena.de/hisbest/servlets/ MCRFileNodeServlet/HisBest_derivate_00010709/Band%202.pdf [19. 06. 2019]). Mugdan, Benno (Hrsg.), Die gesamten Materialien zum Bürgerlichen Gesetzbuch für das Deutsche Reich, Band 5, Erbrecht, Berlin 1899, (online abrufbar unter https://archive.thulb. uni-jena.de/hisbest/servlets/MCRFileNodeServlet/HisBest_derivate_00010712/Band%205. pdf [19. 06. 2019]). Müller, Stefan, Cloud und Privatkopie, ZUM 2014, 11 – 17. Müller, Ulf/Bohne, Michael, Providerverträge, München 2005. Müller-Broich, Jan, Telemediengesetz, Baden-Baden 2012. Muscheler, Karlheinz, Erbrecht, Band I, Tübingen 2010. Mutius, Albert von, Grundrechtskollisionen im Mietrecht, in: Jickeli, Joachim/Kreutz, Peter/ Reuter, Dieter (Hrsg.), Gedächtnisschrift für Jürgen Sonnenschein – 22. Januar 1938 bis 6. Dezember 2000, Berlin 2003, 69 – 96. Netanel, Neil Weinstock, Making Sence of Faire Use, Lewis & Clark L. Rev. 2011, 715 – 771. Neuber, Michael, Online-Erschöpfung doch nur für Software?, WRP 2014, 1274 – 1279. Nordemann, Axel/Nordemann, Jan Bernd/Czychowski, Christian (Hrsg.), Fromm/Nordemann Urheberrecht, Kommentar zum Urheberrechtsgesetz, Verlagsgesetz, Einigungsvertrag (Urheberrecht), neu: zur EU-Portabilitätsverordnung, 12. Auflage, Stuttgart 2018 (zitiert: Fromm/Nordemann/Bearbeiter, § … Rn. …). Obenshain, Mark/Leftwich, Jay, Protecting the Digital Afterlife: Virginia’s Privacy Expectation Afterlife and Choices Act, Rich. J. L. & Pub. Int. 2015, 39 – 49. Obergfell, Eva Inés, Beschränkung der Verkehrsfähigkeit digitaler Güter durch vertragliche Abreden, ZGE/IPJ 2016, 304 – 321. Obergfell, Eva Inés/Hauck, Ronny (Hrsg.), Lizenzvertragsrecht, Berlin/Boston 2016. Ohler, Christoph, Grundrechtliche Bindung der Mitgliedsstaaten nach Art. 51 GRCh, NVwZ 2013, 1433 – 1438. Ohly, Ansgar, Unmittelbare und mittelbare Verletzung des Rechts der öffentlichen Wiedergabe nach dem „Córdoba“-Urteil des EuGH, GRUR 2018, 996 – 1004.

426

Literaturverzeichnis

Ohly, Ansgar, Urheberrecht in der digitalen Welt – Brauchen wir neue Regelungen zum Urheberrecht und zu dessen Durchsetzung?, NJW-Beil. 2014, 47 – 50. Ohly, Ansgar, Urheberrecht in der digitalen Welt – Brauchen wir neue Regelungen zum Urheberrecht und dessen Durchsetzung? (Gutachten F zum 70. Deutschen Juristentag), München 2014. Ohly, Ansgar, Anmerkung, JZ 2013, 42 – 44. Ohly, Ansgar, Gibt es einen Numerus clausus der Immaterialgüterrechte?, in: Ohly, Ansgar/ Bodewig, Theo/Dreier, Thomas/Götting, Horst-Peter/Haedicke, Maximilian W./Lehmann, Michael (Hrsg.), Perspektiven des Geistigen Eigentums und Wettbewerbsrechts, Festschrift für Gerhard Schricker zum 70. Geburtstag, München 2005. Ohrtmann, Jan-Peter/Kuß, Christian, Der digitale Flohmarkt – das EuGH-Urteil zum Handel mit Gebrauchtsoftware und dessen Auswirkungen, BB 2012, 2262 – 2265. Ohta, Tom, Exhaustion of rights (first sale doctrine): what are the broader implications of the CHEU’s ruling in Art & Allposters, http://ipkitten.blogspot.com/2015/01/exhaustion-ofrights-first-sale.html (19. 06. 2019) (zitiert: Ohta, Exhaustion of rights, S. [bezieht sich auf einen Ausdruck auf Din A4 Papier]). Omlor, Sebastian, Haftung von Airbnb für unwirksame Stornierungsbedingungen, jM 2017, 134 – 140. Oswald, Esther, Erschöpfung durch Online-Vertrieb urheberrechtlich geschützter Güter, Hamburg 2005 (zugleich Dissertation Universität Berlin 2003). Paal, Boris P./Pauly, Daniel A. (Hrsg.), Datenschutz-Grundverordnung – Bundesdatenschutzgesetz, 2. Auflage, München 2018. Pahlow, Louis, Lizenzen als handelbare Güter? – Nutzungsrecht und Nutzungsgegenstand im Softwareverkehr, ZGE/IPJ 2016, 218 – 238. Palandt, Otto, Bürgerliches Gesetzbuch mit Nebengesetzen, 78. Auflage, München 2019. Palm, Franz/Roy, Rudolf, Mailboxen: Staatliche Eingriffe und andere rechtliche Aspekte, NJW 1996, 1791 – 1797. Parchomovsky, Gideon/Goldman, Kevin A., Faire Use Harbors, Virginia L. Rev. 2007, 1483 – 1532. Park, Byungwoog, Wandel des klassischen Polizeirechts zum neuen Sicherheitsrecht – Eine Untersuchung am Beispiel der Entscheidung über sog. Online-Durchsuchungen, Berlin 2013 (zugleich Dissertation Universität Berlin). Parra, Manuel Soria/Kabisch, Andreas, Geistiges Eigentum vs. Digitaler Wandel – Grenzen und Möglichkeiten der Durchsetzung von Immaterialgüterrechten bei digitalen Gütern, Baden-Baden 2018. Paschke, Marian/Berlit, Wolfgang/Meyer, Claus (Hrsg.), Hamburger Kommentar Gesamtes Medienrecht, 3. Auflage, Baden-Baden 2016. Peifer, Karl-Nikolaus, Urheberrechtliche Zulässigkeit der Weiterverwertung von im Internet abrufbaren Fotos – Einmal im Netz – für immer frei?, NJW 2018, 3490 – 3493. Peifer, Karl-Nikolaus, Vertrieb und Verleih von E-Books – Grenzen der Erschöpfungslehre, AfP 2013, 89 – 93.

Literaturverzeichnis

427

Perkins, Samuel, „Fixing“ the First Sale Doctrine: Adapting Copyright Law to the New Media Distribution Paradigm, Northern Illinois U. L. Rev. Fall 2014, 1 – 28. Perrone, Maria, What Happens When We Die: Estate Planning of Digital Assets, CommLaw Conspectus 2012, 185 – 210. Perzanowski, Aaron/Hoofnagle, Chris Jay, What We Buy When We Buy Now, U. Penn. L. Rev. 2017, 315 – 378. Perzanowski, Aaron/Schultz, Jason, The End of Ownership – Personal Property in the Digital Economy, Cambridge (MA/USA) 2016. Peschel, Christopher/Rockstroh, Sebastian, Big Data in der Industrie – Chancen und Risiken neuer datenbasierter Dienste, MMR 2014, 571 – 576. Peukert, Alexander, „Sonstige Gegenstände“ im Rechtsverkehr, in: Leible, Stefan/Lehmann, Matthias/Zech, Herbert (Hrsg.), Unkörperliche Güter im Zivilrecht, Tübingen 2010, 95 – 122. Peukert, Alexander, Güterzuordnung und Freiheitsschutz, in: Hilty, Reto M./Jaeger, Thomas/ Kitz, Volker (Hrsg.), Geistiges Eigentum – Herausforderung Durchsetzung, Berlin/Heidelberg 2008, 47 – 84. Peukert, Alexander, Güterzuordnung als Rechtsprinzip, Tübingen 2008 (zugleich Habilitation Universität München 2007/2008). Peukert, Alexander, Das Sacheigentum in der Informationsgesellschaft, in: Ohly, Ansgar/ Bodewig, Theo/Dreier, Thomas/Götting, Horst-Peter/Haedicke, Maximilian/Lehmann, Michael (Hrsg.), Perspektiven des geistigen Eigentums und Wettbewerbsrechts – Festschrift für Gerhard Schricker zum 70. Geburtstag, München 2005, 149 – 163. Phelps, Charles, More Inheritable Rights for Digital Assets, Rutger Law Record 2013 – 2014, 131 – 153. Piltz, Carlo, BDSG, Praxiskommentar für die Wirtschaft, Frankfurt am Main 2018. Pinch, Rachel, Protecting Digital Assets After Death: Issues to Consider in Planning for Your Digital Estate. Wayne L. Rev. 2014, 545 – 565. Plath, Kai-Uwe (Hrsg.), DSGVO/BDSG – Kommentar zu DSGVO, BDSG und den Datenschutzbestimmungen des TMG und TKG, 3. Auflage, Köln 2018 (zitiert: Plath/Bearbeiter, Gesetz § … Rn. …). Pope, Alexander B., A Second Look at the First Sale: An International Look at U.S. Copyright Exhaustion, J. Intell. Prop. L. 2011, 201 – 230. Popp, Andreas, Informationstechnologie und Strafrecht, JuS 2011, 385 – 392. Posdziech, Marion, US-amerikanische Discovery und deutsches Datenschutzrecht – Der Konflikt im Falle der Dokumentenvorlage, Wiesbaden 2017 (zugleich Dissertation Universität Frankfurt am Main). Prangley, Karin, War and PEAC in Digital Assets: The Providers’ PEAC Act Wages War with UFADAA, Prob. & Prop. 2015, https://www.americanbar.org/digital-asset-abstract.html/con tent/dam/aba/publications/probate_property_magazine/v29/04/2015_aba_rpte_pp_v29_4_ar ticle_prangley_war_and_peac_in_digital_assets.pdf (16. 09. 2019) (zitiert: Prangley Prob. & Prop. 2015, S. [bezieht sich auf einen Ausdruck auf Din A4 Papier]).

428

Literaturverzeichnis

Preuß, Nicola, Digitaler Nachlass – Vererbbarkeit eines Kontos bei einem sozialen Netzwerk, NJW 2018, 3146 – 3149. Pruns, Matthias, Digitaler Nachlass [Anmerkung zu LG Münster, Versäumnisurteil v. 16. 4. 2019 – 014 O 565/18]2, ErbR 2019, 455 – 457. Pruns, Matthias, Digitaler Nachlass, http://www.stiftungsrecht-plus.de/kommentare-und-mehr/ artikel/article/digitaler-nachlass/index.html?tx_ttnews%5BbackPid%5D=3&cHash=48e191 84b4 (19. 06. 2019) (zitiert: Pruns, Digitaler Nachlass, S. [bezieht sich auf einen Ausdruck des Dokuments auf DinA4 Papier]). Pruns, Matthias, Digitaler Nachlass – Irrungen und Wirrungen um § 88 Abs. 3 TKG, ZErb 2017, 217 – 224. Pruns, Matthias, Keine Angst vor dem digitalen Nachlass – Erbrecht vs. Fernmeldegeheimnis?, NWB 2014, 2175 – 2186. Pruns, Matthias, Was ist der „digitale Nachlass“ und wie geht man mit ihm um? (Teil 7): § 39 Abs. 3 Satz 4 PostG als Ausnahmevorschrift?, AnwZert ErbR 14/2014 Anm. 2. Pruns, Matthias, Was ist der „digitale Nachlass“ und wie geht man mit ihm um? (Teil 6): Alles klar beim Post- und Briefgeheimnis?, AnwZert ErbR 8/2014 Anm. 2. Pruns, Matthias, Was ist der „digitale Nachlass“ und wie geht man mit ihm um? (Teil 5): Streit um § 88 TKG, AnwZert ErbR 4/2014 Anm. 2. Pruns, Matthias, Was ist der „digitale Nachlass“ und wie geht man mit ihm um? (Teil 4): Private und vermögensrelevante Daten – kein signifikanter Unterschied!, AnwZert ErbR 16/2013 Anm. 2. Pruns, Matthias, Was ist der „digitale Nachlass“ und wie geht man mit ihm um? (Teil 3): Private und vermögensrelevante Daten – ein signifikanter Unterschied?, AnwZert ErbR 15/2013 Anm. 2. Pruns, Matthias, Was ist der „digitale Nachlass“ und wie geht man mit ihm um? (Teil 2): Rechtliche Fragen rund um die E-Mail, AnwZert ErbR 12/2013 Anm. 2. Pruns, Matthias, Was ist der „digitale Nachlass“ und wie geht man mit ihm um? (Teil 1): Einführung und Darstellung der praktischen Schwierigkeiten, AnwZert ErbR 10/2013 Anm. 2. Psczolla, Jan-Peter, Onlinespielrecht, Rechtsfragen im Zusammenhang mit Onlinespielen und virtuellen Parallelwelt, Marburg 2008 (zugleich Dissertation Universität Münster 2008). Puccia, Marco, Copyright, Consumerism, and the Cloud: Proposing Standards-Essential Technology to Support First Sale in Digital Copyright, Seattle U. L. Rev. 2015, 785 – 807. Rammos, Thanos, The future is near … field communication?, Rechtliche Rahmenbedingungen bei kontaktlosen Zahlungen mittels mobiler Endgeräte, CR 2014, 67 – 72. Rath, Michael/Maiworm, Christoph, Weg frei für Second-Hand-Software? EuGH, Urteil vom 03. 07. 2012 – C-128/11 ebnet Handel mit gebrauchter Software, WRP 2012, 1051 – 1055. Raude, Karin, Der digitale Nachlass in der notariellen Praxis, RNotZ 2017, 17 – 27.

2

Ergänzung des Verfassers.

Literaturverzeichnis

429

Ray, Chelsea, ’Til Death Do Us Part: A Proposal for Handling Digital Assets After Death, Real Prop. Tr. & Est. L.J. 2013, 583 – 615. Redeker, Helmut, Handbuch der IT-Verträge, 37. Lieferung 01.2019, Köln 2019. Redeker, Helmut, Das Konzept der digitalen Erschöpfung – Urheberrecht für die digitale Welt – Was eigentlich übertragen wird und weitergegeben werden darf, CR 2014, 73 – 78. Redeker, Helmut, Information als eigenständiges Rechtsgut – Zur Rechtsnatur der Information und dem daraus resultierenden Schutz, CR 2011, 634 – 639. Redeker, Helmut, IT-Recht, 6. Auflage, München 2017. Redeker, Helmut, Software – ein besonderes Gut, NJOZ 2008, 2917 – 2926. Rehberg, Julia, Online-Partnervermittlungen – Probleme in der Praxis, VuR 2014, 407 – 413. Rehbinder, Manfred/Peukert, Alexander, Urheberrecht und verwandte Schutzrechte – Ein Studienbuch, 18. Auflage, München 2018. Reimann, Mathias/Ackmann, Hans-Peter, Einführung in das US-amerikanische Privatrecht, 2. Auflage, München 2004. Reinebothe, Jörg, Die EG-Richtlinie zum Urheberrecht in der Informationsgesellschaft, GRUR Int 2001, 733 – 745. Reinemann, Susanne/Remmertz, Frank, Urheberrechte an User-Generated Content, ZUM 2012, 216 – 227. Reis, Sarah, Toward a „Digital Transfer Doctrine“? The First Sale Doctrine in the Digital Era, Northwestern U. L. Rev. 2015, 173 – 207. Reschke, Johannes, Die verfassungs- und dreistufenkonforme Auslegung der Schranken des Urheberrechts – zugleich eine Überprüfung von § 52b UrhG, Göttingen 2010 (zugleich Dissertation Universität Kiel 2010). Reske, Dominik, Veräußerersicherung im Online-Vertrieb digitaler Inhalte, Hamburg 2005 (zugleich Dissertation Universität Heidelberg 2005). Riehl, Damien A./Kassim, Jumi, Is Buying Digital Content Just Renting for Life: Contemplating a Digital First-sale Doctrine, William Mitchell L. Rev. 2014, 783 – 812. Riehm, Thomas/Abold, Metawi Adrian, Mängelgewährleistungspflichten des Anbieters digitaler Inhalte, ZUM 2018, 82 – 91. Riesenhuber, Karl, Europäische Methodenlehre – Handbuch für Ausbildung und Praxis, 3. Auflage, Berlin/München/Boston 2015. Rieß, Joachim, Regulierung und Datenschutz im europäischen Telekommunikationsrecht – Ein Rechtsvergleich, Wiesbaden 1996. Rips, Franz-Georg, Nichtbeachtung, Ausstrahlungswirkung, Integration: Die Entwicklung der Verfassungsrechtsprechung im Spannungsfeld zum Privatrecht, speziell zum Mietrecht, in: Knops, Kai-Oliver/Bamberger, Hein Georg/Hölzle, Gerrit (Hrsg.), Zivilrecht im Wandel – Festschrift für Peter Derleder zum 75. Geburtstag, Berlin/Heidelberg 2015, 407 – 424. Rogenstad, Ole-Andreas, Legally Flawed but Politically Sound? Digital Exhaustion of Copyright in Europe after UsedSoft, Oslo L. Rev. 2014, 1 – 19.

430

Literaturverzeichnis

Roggenkamp, Jan Dirk/Krieg, Henning, Rechtliche Aspekte sozialer Medien, in: Schmidt, JanHendrik (Hrsg.), Handbuch Soziale Medien, Wiesbaden 2017. Röhl, Christoph, Erbrecht – Aktuelle Entwicklungen, notar 2019, 238 – 246. Röhl, Christoph, Erbrecht – Aktuelle Entwicklungen, notar 2017, 246 – 255. Rosemann, Dominik, Anmerkung zu einer Entscheidung des BGH, Urt. v. 23. 01. 2019 (5 StR 479/18) – Zur Strafbarkeit der Weitergabe von Produktschlüsseln zur Herstellung der Nutzbarkeit von Software ohne gleichzeitige Vermittlung eines Nutzungsrechts, CR 2019, 216 – 219. Rössel, Markus, Personalisierung eines Computerspiels, ITRB 2014, 131 – 133. Rössel, Markus, BGH: Vorlagebeschluss zur Zulässigkeit des Gebrauchtsoftwarehandels – Anmerkung – pro, CR 2011, 227 – 231 (Anmerkung des Verfassers: Die „Anmerkung – contra“ von Wolff-Rojcyak, Oliver/Hansen, Hauke ist im selben Artikel abgedruckt). Roßnagel, Alexander, Rechtsfragen eines Smart Data-Austauschs – Datengetriebene Kooperation in der Industrie, NJW 2017, 10 – 15. Roßnagel, Alexander (Hrsg.), Beck’scher Kommentar zum Recht der Telemediendienste – Telemediengesetz, Jugendmedienschutz-Staatsvertrag (Auszug), Signaturgesetz, Signaturverordnung, Vorschriften zum elektronischen Rechts- und Geschäftsverkehr, München 2013 (zitiert: BeckRTD-Komm/Bearbeiter, Gesetz § … Rn. …). Roth, Hans-Peter, Eine unendliche Geschichte: Der Handel mit gebrauchter Software – Auswirkungen und Konsequenzen der Rechtsprechung im UsedSoft-Streit, WRP 2015, 1303 – 1311. Rott, Eberhard/Rott, Alexander, Wem gehört die E-Mail? – Rechts- und Praxisprobleme beim digitalen Nachlass, NWB-EV 2013, 160 – 168. Ruffler, Friedrich, Is Trading in Used Software an Infringement of Copyright? The Perspective of European Law, EIPR 2011, 375 – 383. Rüpke, Giselher/Lewinski, Kai von/Eckhardt, Jens, Datenschutzrecht – Grundlagen und europarechtliche Neugestaltung, München 2018. Rüthers, Bernd/Fischer, Christian/Birk, Axel, Rechtstheorie mit Juristischer Methodenlehre, 10. Auflage, München 2018. Saarinen, Myria/Juhan, Jean-Luc, French Digital Republic Law Expands Rights od Users and Regulators (Law No. 2016 – 321 of 7 October 2016) https://www.lw.com/thoughtLeadership/ French-digital-republic-law-english (19. 06. 2019) (zitiert: Saarinen/Juhan, French Digital Republic Law, S. [bezieht sich auf einen Ausdruck auf Din A4 Papier]). Säcker, Franz Jürgen, Macht im Zivilrecht, in: Kober, Torsten/Säcker, Franz Jürgen/SchmidtPreuß, Matthias (Hrsg.), Freiheit durch Recht, Baden-Baden 2016. Säcker, Franz Jürgen, TKG – Telekommunikationsgesetz Kommentar, 3. Auflage, Frankfurt 2013. Säcker, Jürgen/Rixecker, Roland/Oetker, Hartmut/Limperg, Bettina (Hrsg.), Münchener Kommentar zum Bürgerlichen Gesetzbuch, – Band 1, Allgemeiner Teil – §§ 1 – 240 – AllgPersönlR – ProstG – AGG, 8. Auflage, München 2018,

Literaturverzeichnis

431

– Band 2, Schuldrecht – Allgemeiner Teil I, 8. Auflage, München 2019, – Band 4, Schuldrecht – Besonderer Teil II – §§ 535 – 630 – HeiszkostenV – BetriebskostenV – EFZG, TzBfG – KSchG, 7. Auflage, München 2016, – Band 5/1, Schuldrecht – Besonderer Teil III/1 – §§ 631 – 651, 7. Auflage, München 2018, – Band 6, Schuldrecht – Besonderer Teil IV – §§ 705 – 853 – Partnerschaftsgesetz – Produkthaftungsgesetz, 7. Auflage, München 2017, – Band 7, Sachenrecht – §§ 854 – 1296 – WEG – ErbbauRG, 7. Auflage, München 2017, – Band 9, Familienrecht II – §§ 1589 – 1921 – SGB VIII, 7. Auflage, München 2017, – Band 10, Erbrecht – §§ 1922 – 2385 – §§ 27 – 35 BeurkG, 7. Auflage, München 2017, (zitiert: MüKoBGB/Bearbeiter, § … Rn. …). Safferling, Christoph, Der EuGH, die Grundrechtecharta und nationales Recht: Die Fälle Akerberg Fransson und Melloni, NStZ 2014, 545 – 551. Sander, Stefan, E-Mails und die Telekommunikation i.S.d. TKG – Von der Stellung des Fernmeldegeheimnisses in der Systematik des Datenschutzrechts und der Eigenständigkeit des § 88 TKG gegenüber Art. 10 GG, CR 2014, 176 – 183. Sattler, Andreas, Personenbezogene Daten als Leistungsgegenstand – Die Einwilligung als Wegbereiter des Datenschuldrechts, JZ 2017, 1036 – 1046. Savic, Masa, The Legality of Resale of Digital Content after UsedSoft in Subsequent German and CJEU Case Law, E.I.P.R. 2015, 414 – 429. Schack, Haimo, Urheber- und Urhebervertragsrecht, 8. Auflage, Tübingen 2017. Schaffland, Hans-Jürgen/Wiltfang, Noeme, Datenschutz-Grundverordnung (DS-GVO)/Bundesdatenschutzgesetz (BDSG) Kommentar, Stand Oktober 2017, Berlin 2017. Schantz, Peter/Wolff, Heinrich Amadeus, Das neue Datenschutzrecht, Datenschutz-Grundverordnung und Bundesdatenschutzgesetz in der Praxis, München 2017. Schantz, Peter, Die Datenschutz-Grundverordnung – Beginn einer neuen Zeitrechnung im Datenschutz, NJW 2016, 1841 – 1847. Schefzig, Jens, Die Datenlizenz, in: Taeger, Jürgen (Hrsg.), Internet der Dinge – Digitalisierung von Wirtschaft und Gesellschaft, Tagungsband der Herbstakademie 2015, Oldenburg 2015, 551 – 565. Scheurle, Klaus-Dieter/Mayen, Thomas, Telekommunikationsgesetz – Kommentar, 3. Auflage, München 2018 (zitiert: als Scheurle u. a. (Hrsg.)/Bearbeiter, TKG Kommentar 2018, § … Rn. …). Scheurle, Klaus-Dieter/Mayen, Thomas (Hrsg.), Telekommunikationsgesetz Kommentar, 2. Auflage, München 2008 (zitiert: als Scheurle/Mayen/Bearbeiter, TKG Kommentar 2008, § … Rn. …). Schiedermair, Stephanie, Der Schutz des Privaten als internationales Grundrecht, Tübingen 2012 (zugleich Habilitation Universität Mainz 2011/2012). Schimansky, Herbert/Bunte, Hermann-Josef/Lwowski, Hans-Jürgen (Hrsg.), BankrechtsHandbuch, Band I, 5. Auflage, München 2017. Schippel, Robert, E-Books im Spiegel des Immaterialgüterrechts – Übertragbarkeit der UsedSoft-Rechtsprechung auf andere digitale Produkte, MMR 2016, 802 – 807.

432

Literaturverzeichnis

Schlaich, Klaus/Korioth, Stefan, Das Bundesverfassungsgericht – Stellung, Verfahren, Entscheidungen – Ein Studienbuch, 10. Auflage, München 2015. Schmidt, Jan-Hinrik, Social Media, Wiesbaden 2013. Schmidt-Bleibtreu, Bruno/Klein, Franz/Hofmann, Hans/Henneke, Hans-Günter (Hrsg.), Kommentar zum Grundgesetz, 14. Auflage, Köln 2018. Schmidt-Kessel, Martin/Erler, Katharina/Grimm, Anna/Kramme, Malte, Die Richtlinienvorschläge der Kommission zu digitalen Inhalten und Online-Handel – Teil 2, GPR 2016, 54 – 71. Schmidt-Kessel, Martin/Grimm, Anna, Unentgeltlich oder entgeltlich? – Der vertragliche Austausch von digitalen Inhalten gegen personenbezogene Daten, ZfPW 2017, 84 – 108. Schmoeckel, Mathias, Erbrecht, 5. Auflage, Baden-Baden 2019. Schneider, Jochen, Software als handelbares verkehrsfähiges Gut – „Volumen-Lizenzen“ nach BGH – Die Verkehrsfähigkeit als Maßstab für Erschöpfung, Lizenzen und Aufspaltbarkeit, CR 2015, 413 – 423. Schneider, Jochen, Spätfolgen der UsedSoft-Entscheidung des EuGH – Wie sieht die Softwarelizenz 2020 aus? Vorschläge zur Überlassung von Standardsoftware, ITRB 2014, 120 – 123. Schneider, Jochen (Hrsg.), Handbuch EDV-Recht, IT-Recht mit IT-Vertragsrecht, Datenschutz, Rechtsschutz und E-Business, 5. Auflage, Köln 2017. Schneider, Jochen/Spindler, Gerald, Der Erschöpfungsgrundsatz bei „gebrauchter“ Software im Praxistest – Der Umgang mit dem unabdingbaren Kern als Leitbild für Softwareüberlassungs-AGB und andere praxisrelevante Aspekte aus BGH, Urt. v. 17. 7. 2013 – I ZR 129/08 – UsedSoft II, CR 2014, 168 ff., CR 2014, 213 – 223. Schneider, Jochen/Spindler, Gerald, Der Kampf um die gebrauchte Software – Revolution im Urheberrecht? – Das Urteil des EuGH vom 3. 7. 2012 – Rs. C-128/11 – „UsedSoft“ Gebrauchtsoftware, CR 2012, 489 – 498. Schneider, Mathias, Virtuelle Werte – Der Handel mit Accounts und virtuellen Gegenständen im Internet, Baden-Baden 2010 (zugleich Dissertation Universität Düsseldorf 2010). Scholz, Jochen, Mögliche vertragliche Gestaltungen zur Weitergabe von Software nach „UsedSoft II“, GRUR 2015, 142 – 149. Scholz, Philipp, Digitales Testieren – Zur Verwendung digitaler Technologien beim eigenhändigen und Nottestament de lege lata et ferenda, AcP 2019, 100 – 137. Schönberger, Simone, Postmortaler Persönlichkeitsschutz, Bielefeld 2011 (zugleich Dissertation Universität Göttingen 2010). Schönke, Adolf/Schröder, Horst/Eser, Albin (Hrsg.), Strafgesetzbuch Kommentar, 30. Auflage, München 2019. Schulze, Gernot, Desiderate der Urheberrechtsregulierung heute, Impulsvortrag auf dem II. ZUM-Symposium „Urheberrecht zwischen den Legislaturperioden – Rückblick und Ausblick“ am 26. 1. 2018 in München, ZUM 2018, 242 – 248. Schulze, Gernot, Werkgenuss und Werknutzung in Zeiten des Internets, NJW 2014, 721 – 726.

Literaturverzeichnis

433

Schulze, Martin, Internetauktionen aus vertragsrechtlicher und wettbewerbsrechtlicher Sicht, Marburg 2004 (zugleich Dissertation Universität Marburg 2004). Schulze, Reiner, Die Digitale-Inhalte-Richtlinie – Innovation und Kontinuität im europäischen Vertragsrecht, ZEuP 2019, 695 – 723. Schulze, Reiner, Datenschutz und Verträge über digitale Inhalte, in: in: Kindl, Johann/Arroyo Vendrell, Tatiana/Gsell, Beate (Hrsg.), Verträge über digitale Inhalte und digitale Dienstleistungen, Baden-Baden 2019, 123 – 141. Schulze, Reiner (Hrsg.), NomosKommentar – Bürgerliches Gesetzbuch – Handkommentar, 9. Auflage, Baden-Baden 2017 (zitiert: Hk-BGB/Bearbeiter, Art./§ … Rn. …). Schuster, Fabian, E-Mail-Dienste als Telekommunikationsdienste?, Warum OTT-Dienste keine TK-Dienste sein können – zugleich Erwiderung auf Kühling/Schall, CR 2015, 641 und VG Köln zu „Google Mail“, CR 2016, 173 – 185. Schuster, Fabian (Hrsg.), Vertragshandbuch Telemedia – Vertragspraxis im Telekommunikations-, Multimedia- und Internetrecht, München 2001. Schütz, Raimund/Attendorn, Thorsten/König, Annegret, Elektronische Kommunikation – Europarechtliche Vorgaben und ihre Umsetzung in Deutschland, München 2003. Schwab, Dieter, Persönlichkeitsrecht und Erbe, in: Damrau, Jürgen/Muscheler, Karlheinz (Hrsg.), Erbrecht und Vermögensnachfolge – System, Struktur, Vertrag – Festschrift für Manfred Bengel und Wolfgang Reimann zum 70. Geburtstag, München 2012, 345 – 356. Schwabenbauer, Thomas, Kommunikationsschutz durch Art. 10 GG im digitalen Zeitalter, AöR 2012, 1 – 41. Schwartmann, Rolf (Hrsg.), Praxishandbuch Medien-, IT- und Urheberrecht, 4. Auflage, Heidelberg 2017. Schwartmann, Rolf/Hentsch, Christian-Henner, Die verfassungsrechtlichen Grenzen der Urheberrechtsdebatte, ZUM 2012, 759 – 771. Schwartmann, Rolf/Ohr, Sara, Recht der Sozialen Medien, Heidelberg 2015. Schwarze, Jürgen/Becker, Ulrich/Hatje, Armin/Schoo, Johann, EU-Kommentar, 4. Auflage, Baden-Baden 2019. Schweinoch, Martin/Roas, Rudolf, Paradigmenwechsel für Projekte: Vertragstypologie der Neuerstellung von Individualsoftware, CR 2004, 326 – 331. Schwenke, Thomas, Nutzungsbedingungen sozialer Netzwerke und Onlineplattformen, Wirksamkeit der Rechteeinräumung an Nutzerdaten und nutzergenerierten Inhalten, WRP 2013, 37 – 41. Schwerdtfeger, Gunther, Die dogmatische Struktur der Eigentumsgarantie, Berlin/New York 1983. Schwiering, Sebastian/Zurel, Burak, Gaming & Recht – Zwei Bereiche wachsen zusammen! Aktuelle Entwicklungen der Rechtslage und Diskussion, MMR 2016, 440 – 445. Schwietzke, Kristin, Digitale Güter und hybride Produkte: Einordnung, Abgrenzung und Kategorisierung, Saarbrücken 2010.

434

Literaturverzeichnis

Seidler, Katharina, Digitaler Nachlass – Das postmortale Schicksal elektronischer Kommunikation, Frankfurt am Main 2016 (zugleich Dissertation Brucerius Law School Hamburg 2016). Seiler, David, Fotografie in der Unternehmenskommunikation von Banken unter der Datenschutz-Grundverordnung (DSGVO), jurisPR-BKR 9/2018 Anm. 1. Seitz, Björn/Thiel, Sven-Markus, Cyber Liability – virtuell oder real?, PHi 2013, 42 – 51. Seitz, Stephan, „Gebrauchte“ Softwarelizenzen – Der Zweiterwerb von Nutzungsrechten an Computerprogrammen, Berlin 2010 (zugleich Dissertation Universität Regensburg 2010). Senftleben, Martin, Die Fortschreibung des urheberrechtlichen Erschöpfungsgrundsatzes im digitalen Umfeld – Die UsedSoft-Entscheidung des EuGH: Sündenfall oder Befreiungsschlag?, NJW 2012, 2924 – 2927. Sganga, Caterina, A Plea for Digital Exhaustion in EU Copyright Law, jipitec 208, 211 – 239. Sherry, Kristina, What Happens to Our Facebook Accounts When We Die? – Probate Versus Policy and the Fate of Social-Media Assets Postmortem, Pepperdine L. Rev. 2012, 185 – 250. Sievers, Malte, Der Schutz der Kommunikation im Internet durch Artikel 10 des Grundgesetzes, Baden-Baden 2003 (zugleich Dissertation Universität Kiel 2002). Simitis, Spiros/Hornung, Gerrit/Spieker genannt Döhmann, Indra (Hrsg.), Datenschutzrecht – DSGVO mit BDSG, 1. Auflage, Baden-Baden 2019. Sitkoff, Robert H./Dukeminier, Jesse, Wills, Trusts, And Estates, 10. Auflage, New York 2017. Söbbing, Thomas, Platform as a Service – Grundlagen – Plattformverträge – AGB – Impressumspflicht, ITRB 2016, 140 – 142. Sodan, Helge (Hrsg.), Grundgesetz, 4. Auflage, München 2018. Soergel, Hs. Th./Siebert, W./Baur, Jürgen F., Soergel – Kommentar zum Bürgerlichen Gesetzbuch, Band 21, Erbrecht 1, §§ 1922 – 2063, 13. Auflage, Stuttgart 2001. Solmecke, Christian/Köbrich, Thomas/Schmitt, Robin, Der digitale Nachlass – haben Erben einen Auskunftsanspruch? Überblick über den rechtssicheren Umgang mit den Daten von Verstorbenen, MMR 2015, 291 – 295. Soma, John T./Kugler, Michael K., Why Rent When You Can Own: How ReDigi, Apple, and Amazon Will Use the Cloud and the Digital First Sale Doctrine to Resell Music, E-Books, Games, and Movies, N.C.J.L. & Tech 2014, 425 – 461. Sorge, Christoph, Digitaler Nachlass als Knäuel von Rechtsverhältnissen – Justizministerkonferenz sieht kaum Handlungsbedarf für den Gesetzgeber, MMR 2018, 372 – 377. Specht, Louisa, Diktat der Technik – Regulierungskonzepte technischer Vertragsinhaltsgestaltung am Beispiel von Bürgerlichem Recht und Urheberrecht, Baden-Baden 2019 (zugleich Habilitation Universität Freiburg im Breisgau 2017). Specht, Louisa, Daten als Gegenleistung – Verlangt die Digitalisierung nach einem neuen Vertragstypus?, JZ 2017, 763 – 770. Specht, Louisa, Ausschließlichkeitsrechte an Daten – Notwendigkeit, Schutzumfang, Alternativen, Eine Erläuterung des gegenwärtigen Meinungsstandes und Gedanken für eine zukünftige Ausgestaltung, CR 2016, 288 – 296.

Literaturverzeichnis

435

Specht, Louisa/Mantz, Reto (Hrsg.), Handbuch Europäisches und deutsches Datenschutzrecht – Bereichsspezifischer Datenschutz in Privatwirtschaft und öffentlichem Sektor, München 2019. Specht-Riemenschneider, Louisa, Digitaler Neustart – Digitales Persönlichkeitsrecht, in: Specht-Riemenschneider, Louisa, Digitaler Neustart, Köln 2019, 95 – 110. Spedicato, Giorgio, Online Exhaustion and the Boundaries of Interpretation, in: Caso, Roberto/ Giovanella, Federica (Hrsg.), Balancing Copyright Law in the Digital Age, Comparative Perspectives, Heidelberg 2015, 27 – 64. Spickhoff, Andreas, Der Schutz von Daten durch das Deliktsrecht, in: Leible, Stefan/Lehmann, Matthias/Zech, Herbert (Hrsg.), Unkörperliche Güter im Zivilrecht, Tübingen 2011, 233 – 245. Spindler, Gerald, Verträge über digitale Inhalte – Anwendungsbereich und Ansätze, MMR 2016, 147 – 153. Spindler, Gerald, Der Schutz virtueller Gegenstände, ZGE/IPJ 2011, 129 – 150. Spindler, Gerald, Der Handel mit Gebrauchtsoftware – Erschöpfungsgrundsatz quo vadis?, CR 2008, 69 – 77. Spindler, Gerald, Inhaltskontrolle von Internet-Provider-Verträgen – Grundsatzfragen, BB 1999, 2037 – 2044. Spindler, Gerald (Hrsg.), Vertragsrecht der Internet-Provider, 2. Auflage, Köln 2004. Spindler, Gerald/Schuster, Fabian (Hrsg.), Recht der elektronischen Medien – Kommentar, 3. Auflage, München 2015 (zitiert: Spindler/Schuster/Bearbeiter, Gesetz § … Rn. …). Spindler, Gerald/Sein, Karin, Die endgültige Richtlinie über Verträge über digitale Inhalte und Dienstleistungen – Gewährleistung, Haftung und Änderungen, MMR 2019, 488 – 493. Spindler, Gerald/Sein, Karin, Die endgültige Richtlinie über Verträge über digitale Inhalte und Dienstleistungen – Anwendungsbereich und grundsätzliche Ansätze, MMR 2019, 415 – 420. Staudenmayer, Dirk, Verträge über digitalen Inhalt – Der Richtlinienvorschlag der Europäischen Union, NJW 2016, 2719 – 2725. Staudinger BGB – Julius von Staudingers Kommentar zum Bürgerlichen Gesetzbuch mit Einführungsgesetz und Nebengesetzen, – Buch 1 – Allgemeiner Teil, §§ 90 – 124; §§ 130 – 133 (Sachen und Tiere, Geschäftsfähigkeit, Willenserklärung), Stand 15. 04. 2019, Neubearbeitung 2017, – Buch 2 – Recht der Schuldverhältnisse, §§ 305 – 310; UKlaG (Recht der Allgemeinen Geschäftsbedingungen), Neubearbeitung 2013, – Buch 2 – Recht der Schuldverhältnisse, §§ 397 – 432 (Erlass, Abtretung, Schuldübernahme, Mehrheit von Schuldnern und Gläubigern), Stand 19. 02. 2019, Neubearbeitung 2017, – Buch 2 – Recht der Schuldverhältnisse, §§ 433 – 480 (Kaufrecht), Neubearbeitung 2013, – Buch 2 – Recht der Schuldverhältnisse, §§ 516 – 534 (Schenkungsrecht), Stand 06. 12. 2018, Neubearbeitung 2013, – Buch 2 – Recht der Schuldverhältnisse, §§ 535 – 536 g (Mietrecht 1 – Allgemeine Vorschriften; Wohnraummiete), Stand 17. 03. 2019, Neubearbeitung 2018,

436

Literaturverzeichnis

– Buch 2 – Recht der Schuldverhältnisse, §§ 631 – 651 (Werkvertragsrecht), Neubearbeitung 2014, – Buch 2 – Recht der Schuldverhältnisse, §§ 662 – 675b (Auftrag und Geschäftsbesorgung), Stand 25. 05. 2017, Neubearbeitung 2017, – Buch 2 – Recht der Schuldverhältnisse, §§ 823 A – D (Unerlaubte Handlungen 1 – Rechtsgüter und Rechte; Persönlichkeitsrecht; Gewerbebetrieb), Neubearbeitung 2017, – Buch 3 – Sachenrecht, §§ 903 – 924 (Eigentum 1 – Privates Nachbarrecht), Neubearbeitung 2016, – Buch 4 – Familienrecht, §§ 1363 – 1407 (Eheliches Güterrecht 1 – Gesetzliches Güterrecht), Neubearbeitung 2017, – Buch 5 – Erbrecht – Einleitung zum Erbrecht – §§ 1922 – 1966 (Erbfolge), Stand 29. 04. 2019, Neubearbeitung 2017, – Buch 5 – Erbrecht – §§ 2265 – 2302 (Gemeinschaftliches Testament, Erbvertrag), Neubearbeitung 2019 (zitiert: Staudinger/Bearbeiter, § … Rn. …). Staudinger, Julius von (Begründer)/Kaiser, Dagmar/Stoffels, Markus (Hrsg.), Staudinger – Eckpfeiler des Zivilrechts, 6. Auflage, Berlin 2018 (zitiert: Staudinger – Eckpfeiler ZR/ Bearbeiter, Buchstabe Rn. …). Steckler, Brunhilde, Grundzüge des IT-Rechts, 3. Auflage, München 2011. Stegmann, Moritz, Das Recht der digitalen Filmverwertung, Recht, Ökonomie, Technik und Wettbewerb von On-Demand-Portalen und Online-Plattformen mit einer rechtsvergleichenden Betrachtung des deutschen und österreichischen Datenbankrechts, Frankfurt am Main 2012 (zugleich Dissertation Universität Wien 2011/2012). Stein, Kathi Christine, Der Gebrauchtsoftwarehandel nach den „UsedSoft“-Entscheidungen des EuGH und des BGH, Hamburg 2017 (zugleich Dissertation Universität Münster 2016). Steiner, Anton/Holzer, Anna, Praktische Empfehlungen zum digitalen Nachlass, ZEV 2015, 262 – 266. Steinrötter, Björn, Vermeintliche Ausschließlichkeitsrechte an binären Codes – Justizministerkonferenz spricht sich gegen „Dateneigentum“ aus, MMR 2017, 731 – 736. Stern, Klaus, Das Staatsrecht der Bundesrepublik Deutschland, Band IV – Die einzelnen Grundrechte, 1. Halbband, Der Schutz und die freiheitliche Entfaltung des Individuums, München 2006 (zitiert: Stern IV/1, S.). Stern, Klaus/Becker, Florian (Hrsg.), Grundrechte-Kommentar, 3. Auflage, Köln 2019. Stern, Klaus/Sachs, Michael, Europäische Grundrechte-Charta GRCh – Kommentar, München 2016. Stieper, Malte, Gleichstellung beim Verleih von E-Books und herkömmlichen Büchern – VOB/ Stichting, Anmerkung, GRUR 2016, 1266 – 1271. Stieper, Malte, Digital ist besser – Die Bereitstellung digitaler Inhalte als eigenständiger Vertragstypus?, in: Alexander, Christian/Borkamm, Joachim/Buchner, Benedikt/Fritzsche, Jörg/Lettl, Tobias (Hrsg.), Festschrift für Helmut Köhler zum 70. Geburtstag, München 2014, 729 – 743. Stieper, Malte, Anmerkung zu EuGH, Urteil vom 3. Juli 2012 – C-128/11 – UsedSoft, ZUM 2012, 668 – 670.

Literaturverzeichnis

437

Stieper, Malte, Big Brother is watching you – Zum ferngesteuerten Löschen urheberrechtswidrig vertriebener E-Books, AfP 2010, 217 – 222. Stieper, Malte, Rechtfertigung, Rechtsnatur und Disponibilität der Schranken des Urheberrechts, Tübingen 2009 (zugleich Habilitation Universität Kiel 2009) (zitiert: Stieper, Schranken des Urheberrechts, S.). Stöhr, Alexander, Das BGB im digitalen Zeitalter – Eine Herausforderung für das Vertragsrecht, ZIP 2016, 1468 – 1474. Störing, Marc, Strafprozessualer Zugriff auf E-Mailboxen – Zum Streitsand unter besonderer technischer Betrachtung, CR 2009, 475 – 479. Strauß, Jürgen, Kein Recht der Eltern auf Zugang zum Facebook-Account des verstorbenen Kindes, GRUR-Prax 2017, 313. Striezel, Julia, Der Handel mit virtuellen Gegenständen aus Onlinewelten, Stuttgart 2010 (zugleich Dissertation Universität Bayreuth 2009/2010). Struwe, Dario, EuGH: Reproduktion geschützter Werke von Papierpostern auf Leinwand, CR 2015, 180 – 184. Stürner, Rolf (Hrsg.), Jauernig – Bürgerliches Gesetzbuch mit Rom-I-. Rom-II-, Rom-III-VO, EG-UntVO/HUntProt und EuErbVO – Kommentar, 17. Auflage, München 2018 (zitiert: Jauernig/Bearbeiter, § … Rn. …). Sucker, Reinhard, Der digitale Werkgenuss im Urheberrecht, Tübingen 2014 (zugleich Dissertation Universität Hannover 2013). Sy, Elizabeth, The Revised Uniform Fiduciary Access to Digital Assets Act: Has the Law Caught Up With Technology?, Touro L. Rev. 2016, 647 – 677. Sydow, Gernot (Hrsg.), Europäische Datenschutzgrundverordnung, Handkommentar, BadenBaden 2017. Taeger, Jürgen/Gabel, Detlev (Hrsg.), Kommentar DSGVO – BDSG, 3. Auflage, Frankfurt am Main 2018 (zitiert: Taeger/Gabel (2018)/Bearbeiter, Gesetz §/Art. … Rn. …). Taeger, Jürgen/Gabel, Detlev (Hrsg.), Kommentar zum BDSG und zu den Datenschutzvorschriften des TKG und TMG, 2. Auflage, Frankfurt am Main 2013 (zitiert: Taeger/Gabel (2013)/Bearbeiter, Gesetz § … Rn. …). Taeger, Jürgen/Pohle, Jan (Hrsg.), Computerrechts-Handbuch – Informationstechnologie in der Rechts- und Wirtschaftspraxis, 34. Ergänzungslieferung, Mai 2018, München 2018. Talke, Armin, Lichtbildschutz für digitale Bilder von zweidimensionalen Vorlagen, ZUM 2010, 846 – 852. Tamm, Marina/Tonner, Klaus (Hrsg.), Verbraucherrecht, 2. Auflage, Baden-Baden 2016. Tanneberger, Steffen, Die Sicherheitsverfassung – Eine systematische Darstellung der Rechtsprechung des Bundesverfassungsgerichts – Zugleich ein Beitrag zu einer induktiven Methodenlehre, Tübingen 2014 (zugleich Dissertation Universität Freiburg 2013). Taraz, Daniel, Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme und die Gewährleistung digitaler Privatheit im grundrechtlichen Kontext – Wegbereitung für eine digitale Privatsphäre?, Hamburg 2016 (zugleich Dissertation Universität Hamburg 2016).

438

Literaturverzeichnis

Tarney, Tyler G., A Call for Legislation to Permit the Transfer of Digital Assets at Death, Cap. U. L. Rev. 2012, 773 – 802. Tavanti, Pascal, Datenverarbeitung zu Werbezwecken nach der Datenschutz-Grundverordnung (Teil 2), RDV 2016, 295 – 306. Telle, Sebastian, Zugangsanspruch der Erben zum Facebook-Account und das Fernmeldegeheimnis, K&R 2017, 510 – 512. Terhaag, Michael/Telle, Sebastian, Immaterielle Erschöpfung – Gibt es den virtuellen Flohmarkt für gebrauchte Multimediadateien? – Zur Frage, ob Unternehmen die Weitergabe angebotener Downloads rechtlich einschränken können, K&R 2013, 549 – 553. Thiesen, Michael, Daten in der Erbmasse – Der digitale Nachlass zwischen Erbgang und Rechtsdurchsetzung, Frankfurt am Main 2017 (zugleich Dissertation Universität München 2017). Thur, Andreas von, Bürgerliches Recht Allgemeiner Teil, 3. Auflage, Berlin 1928. Thüsing, Gregor (Hrsg.), Beschäftigtendatenschutz und Compliance – Effektive Compliance im Spannungsfeld von BDSG, Persönlichkeitsschutz und betrieblicher Mitbestimmung, 2. Auflage, München 2014. Thym, Daniel, Die Reichweite der EU-Grundrechte-Charta – Zu viel Grundrechtsschutz?, NVwZ 2013, 889 – 896. Tonikidis, Stelios, Grundzüge der richtlinienkonformen Auslegung und Rechtsfortbildung, JA 2013, 598 – 604. Tropea, Storm, Social Media is Permanent, You Are Not: Evaluating the Digital Property Dilemma in Florida Probate, Nova L. Rev. 2014, 91 – 116. Trute, Hans-Heinrich/Spoerr, Wolfgang/Bosch, Wolfgang (Hrsg.), Telekommunikationsgesetz mit FTEG, 1. Auflage, Berlin/New York 2001. Uhrenbacher, Pia Elisa, Rechtsprobleme des digitalen Nachlasses im Hinblick auf Pflichtteilsansprüche und Testamentsvollstreckung, ZEV 2018, 248 – 251. Uhrenbacher, Pia Elisa, Digitales Testament und digitaler Nachlass, Frankfurt am Main 2017 (zugleich Dissertation Universität Bochum 2016). Ullrich, Nicolaus, Alles in einem – Die Einräumung eines Nutzungsrechts i.S.d. § 31 Abs. 1 UrhG für einen On-Demand-Dienst im Internet – zugleich zum Unterschied zwischen Verwertungsrechten, Nutzungsrechten, Nutzungsarten und Nutzungen, ZUM 2010, 311 – 321. Ulmer, Detlef/Hoppen, Peter, Digitale Kopie: Neue Optionen für Software-Hersteller nach der „Oracle“-Entscheidung des EuGH, GRUR-Prax 2012, 569 – 572. Ulmer-Eilfort, Constanze/Obergfell, Eva Inés (Hrsg.), Verlagsrecht Kommentar, München 2013. Ungern-Sternberg, Joachim von, Die Rechtsprechung des EuGH und des BGH zum Urheberrecht und zu den verwandten Schutzrechten im Jahre 2014, GRUR 2015, 205 – 221. Veil, Winfried, Die Datenschutz-Grundverordnung: des Kaisers neue Kleider – Der gefährliche Irrweg des alten wie des neuen Datenschutzrechts, NVwZ 2018, 686 – 696.

Literaturverzeichnis

439

Villasenor, John, Rethinking a Digital First Sale Doctrine in a Post-Kirtsaeng World: The Chase for Caution, CPI Antitrust Chronicle May 2013 (2), 13 Seiten. Vogelgesang, Stephanie, Datenspeicherung in modernen Fahrzeugen – wem „gehören“ die im Fahrzeug gespeicherten Daten?, jM 2016, 2 – 8. Voigt, Paul/Bussche, Axel von dem, EU-Datenschutz-Grundverordnung (DSGVO) – Praktikerhandbuch unter Berücksichtigung des deutschen Datenschutz-Anpassungs- und Umsetzungsgesetzes EU (DSAnpUG-EU), Berlin 2018. Völtz, Gregor, Softwaregestütze Veräußerungsverbote, in: Taeger, Jürgen, Die Welt im Netz, Folgen für Wirtschaft und Gesellschaft, Edewecht 2011, 249 – 261. Vorwerk, Volkert/Wolf, Christian, BeckOK ZPO, 32. Edition, Stand 1. 03. 2019, München 2019 (zitiert: BeckOK ZPO/Bearbeiter, § … Rn. …). Vyas, Sandra, Der Schutzbereich der Erbrechtsgarantie, ZEV 2012, 1 – 5. Wahrig, Herhard/Krämer, Hildegard/Zimmermann, Harald, Brockhaus Wahrig – Deutsches Wörterbuch in sechs Bänden, Zweiter Band BU – FZ, Wiesbaden 1981. Walker, Jared, Return of the UFADAA – How Texas and Other States’ Adoption of the RUFADAA Can Change the Internet, Est. Plan. & Cmty. Prop. L. J. 2016, 577 – 597. Walker, Michael D., The New Uniform Digital Assets Law: Estate Planning And Administration in the Information Age, Real Prop. Tr. & Est. L.J. 2017, 51 – 78. Walsh, Suzanne B., Coming Soon to a Legislature Near You: Comprehensive State Law Governing Fiduciary Access to Digital Assets, Charleston L. Rev. 2014, 429 – 449. Walsh, Suzanne Brown/Orzeske, Benjamin/Berry, Turney P., You Can’t Always Get What You Want, Understanding the revised Uniform Fiduciary Access to Digital Assets Act, Trusts & Estates 2015, 25 – 29. Walter, Michael M., Weiterveräußerung „gebrauchter Software“ und Sicherungskopien, MRInt 2016, 107 – 112. Walter, Michel M., Technische Schutzmaßnahmen – Nintendo-Spielkonsole, MR-Int 2014, 73 – 78. Wandtke, Artur-Axel, Urheberrecht in der Reform oder wohin steuert das Urheberrecht? Widersprüche in den Reformen des Urheberrechts, MMR 2017, 367 – 373. Wandtke, Artur-Axel, Ökonomischer Wert von persönlichen Daten – Diskussion des „Wertcharakters“ von Daten aus persönlichkeits- und urheberrechtlicher Sicht, MMR 2017, 6 – 12. Wandtke, Artur-Axel/Bullinger, Winfried (Hrsg.), Praxiskommentar zum Urheberrecht, 4. Auflage, München 2014. Warren, Samuel D./Brandeis, Louis D., The Right to Privacy, Harvard Law Review 1890, 193 – 220. Watkins, Ashley F., Digital Properties and Death: What Will Your Heirs Have Access to After You Die?, Buff L. Rev. 2014, 193 – 235. Weber, Ralph, Sachenrecht I – bewegliche Sachen, 4. Auflage, Baden-Baden 2016. Weichert, Thilo, Datenschutzverstoß als Geschäftsmodell – der Fall Facebook, DuD 2012, 716 – 721.

440

Literaturverzeichnis

Weisser, Ralf/Färber, Claus, Weiterverkauf gebrauchter Software – UsedSoft-Rechtsprechung und ihre Folgen – Erschöpfungsgrundsatz und Schutz der Softwarehersteller, MMR 2014, 364 – 367. Weitz, Manfred, Software als Sache, Münster 1998 (zugleich Dissertation Universität Münster 1998). Wellenhofer, Marina, Erbrecht: Vererbbarkeit eines Facebook-Accounts, JuS 2018, 1101 – 1104. Wellenhofer, Marina, Sachenrecht, 33. Auflage, München 2018. Welp, Jürgen, Datenveränderung (§ 303a StGB) – Teil 1, iur 1988, 443 – 449. Wendehorst, Christiane/Graf von Westphalen, Friedrich, Das Verhältnis zwischen DatenschutzGrundverordnung und AGB-Recht, NJW 2016, 3745 – 3750. Wendland, Matthias, GEK 2.0? Ein europäischer Rechtsrahmen für den Digitalen Binnenmarkt – Der Kommissionsvorschlag einer Richtlinie über bestimmte vertragsrechtliche Aspekte der Bereitstellung digitaler Inhalte (Digitalgüter-Richtlinie), GPR 2016, 8 – 19. Wenn, Matthias, Influencer-Marketing: Schleichwerbung in sozialen Medien, jurisPR-ITR 8/ 2018 Anmerkung 3. Wenn, Matthias, Private und gewerbliche Nutzung urheberrechtlich geschützter Inhalte, in: Taeger, Jürgen (Hrsg.), IT und Internet mit Recht gestalten, Tagungsband Herbstakademie 2012, Edewecht 2012, 261 – 275. Werkmeister, Christoph/Pötters, Stephan, Anfängerklausur – Öffentliches Recht: Grundrechte – Verfassungsrechtliche Anforderungen an „Online-Durchsuchungen“, JuS 2012, 223 – 228. Westin, Alan, Privacy and Freedom, New York 1967. Westphalen, Friedrich Graf von, Nutzungsbedingungen von Facebook – Kollision mit europäischem und deutschem AGB-Recht, VuR 2017, 323 – 332. Westphalen, Friedrich Graf von/Wendehorst, Christiane, Hergabe personenbezogener Daten für digitale Inhalte – Gegenleistung, bereitzustellendes Material oder Zwangsbeitrag zum Datenbinnenmarkt?, BB 2016, 2179 – 2187. Wiebe, Andreas, Von der Erschöpfung der „virtuellen Kopie“ zur Erschöpfung der Lizenz? – Anmerkung zu EuGH, Urteil vom 12. 10. 2016 – C-166/15 – Ranks u. a., ZUM 2017, 44 – 48. Wiener, Morgan M., Litigating RUFADAA, What is a „communication“?, 2017, https://www. lexology.com/library/detail.aspx?g=9e76401d-3f32-46ef-a43f-6c97e28fda54 (19. 06. 2019) (zitiert: Wiener, Litigating RUFADAA, What is a „communication“?, S. [bezieht sich auf einen Ausdruck auf Din A4 Papier]). Wiener, Morgan M., Oposition to the Uniform Fiduciary Access to Digital Assets Act, The Nat’l L. Rev. 2015 http://www.natlawreview.com/article/opposition-to-uniform-fiduciary-accessto-digital-assets-act (19. 06. 2019) (zitiert: Wiener, The Nat’l L. Rev. 2015, S. [bezieht sich auf einen Ausdruck auf Din A4 Papier]). Wilhelm, Martin, 2016 Rekordjahr für E-Mail https://newsroom.web.de/2017/02/13/2016-re kordjahr-fuer-e-mail/ (19. 06. 2019) (zitiert: Wilhelm, 2016 Rekordjahr für E-Mail, S. [bezieht sich auf einen Ausdruck auf Din A4 Papier]).

Literaturverzeichnis

441

Willems, Andreas, Der Verkauf digitaler Inhalte – Wählt der Vorschlag über ein Gemeinsames Europäisches Kaufrecht das richtige Konzept?, Aachen 2016 (zugleich Dissertation Universität Osnabrück 2016). Willems, Constantin, Erben 2.0 – zur Beschränkbarkeit der Rechtsnachfolge in das „digitale Vermögen“, ZfPW 2016, 494 – 512. Winkler, Hubert, Rechtsfragen im Zusammenhang mit dem Erbfall eines Jägers, ZErb 2010, 218 – 225. Witte, Andreas, UsedSoft III: Volle Verkehrsfähigkeit von Software – Zur Entscheidung des BGH, Urt. v. 11. 12. 2014 – I ZR 8/13, ITRB 2015, 196 – 199. Witzel, Michael, Vertragsbeziehungen bei der Beschaffung von Open Source Software – Direkter Lizenzvertrag mit dem Rechtsinhaber trotz Beschaffung über einen Distributor?, ITRB 2016, 235 – 239. Wolf, Dieter, Strafrechtliche Bewertung des Missbrauchs von Mobiltelefon-Prepaid-Paketen und SIM-Karten, MMR 2003, Heft 10, XIV – XVIII. Wolf, Manfred/Neuner, Jörg, Allgemeiner Teil des Bürgerlichen Rechts, 11. Auflage, München 2016. Wolff, Heinrich Amadeus/Brink, Stefan (Hrsg.), BeckOK Datenschutzrecht, 27. Edition, Stand 1. 02. 2019, München 2019 (zitiert: BeckOK Datenschutzrecht/Bearbeiter, Gesetz § … Rn. …). Wollenschläger, Ferdinand/Krönke, Lukas, Telekommunikationsüberwachung und Verkehrsdatenspeicherung – eine Frage des EU-Grundrechtsschutzes?, NJW 2016, 906 – 910. Wong, Claudine, Can Bruce Willis Leave His iTunes Collection to His Children?: Inheritability of Digital Media in the Face of EULAs, Santa Clara Computer & High Tech. L.J. 2013, 703 – 761. Woodman, Faye L., Fiduciary Access to Digital Assets: A Review of the Uniform Law Conference of Canada’s Proposed Uniform Act and Comparable American Legislation, Canadian Journal of Law and Technology 2015, 193 – 227. Wörlen, Rainer/Metzler-Müller, Karin, BGB AT mit Einführung in das Recht – Lehrbuch – Strukturen – Übersichten, 14. Auflage, München 2016. Wöstehoff, Knut, Die First Sale Doktrin und der U.S.-amerikanische Softwaremarkt, Hamburg 2008 (zugleich Dissertation Universität Göttingen 2007). Wright, Danaya, C., The Law of Succession: Wills, Trusts, and Estates, St. Paul (MN/USA) 2013. Wunderlin, Philipp/Bielajew, Andrzej, Digitaler Nachlass – was geschieht mit unseren „ITDaten“ nach dem Tod?, IPRB 2014, 223 – 226. Wüsthof, Lucas, Von Sozialen Netzwerken, Speichermedien und der Frage der effektiven Zugangsgewährung für die Erben beim Digitalen Nachlass, ErbR 2019, 265. Wüstehof, Lucas, Kein durchsetzbarer Anspruch auf Zugang zum digitalen Nachlass, ErbR 2017, 496 – 510. Zech, Herbert, „Industrie 4.0“ – Rechtsrahmen für eine Datenwirtschaft im digitalen Binnenmarkt, GRUR 2015, 1151 – 1160.

442

Literaturverzeichnis

Zech, Herbert, Daten als Wirtschaftsgut – Überlegungen zu einem „Recht des Datenerzeugers“ – gibt es für Anwenderdaten ein eigenes Vermögensrecht bzw. ein übertragbares Ausschließlichkeitsrecht?, CR 2015, 137 – 146. Zech, Herbert, Lizenzen für die Benutzung von Musik, Film und E-Books in der Cloud – Das Verhältnis von Urheer- und Vertragsrecht bei Verträgen über den Werkkonsum per CloudComputing, ZUM 2014, 3 – 10. Zech, Herbert, Vom Buch zur Cloud – Die Verkehrsfähigkeit digitaler Güter, ZGE/IPJ 2013, 368 – 396. Zech, Herbert, Information als Schutzgegenstand, Tübingen 2012 (zugleich Habilitation Universität Bayreuth 2011/2012). Zech, Herbert, Unkörperliche Güter im Zivilrecht – Einführung und Überblick, in: Leible, Stefan/Lehmann, Matthias/Zech, Herbert (Hrsg.), Unkörperliche Güter im Zivilrecht, Tübingen 2011, 1 – 5. Zimmer, Heiko, Zugriff auf Internetzugangsdaten – Unter besonderer Berücksichtigung der Verhältnismäßigkeit einer verdachtsunabhängigen Vorratsdatenspeicherung – Eine Interessenabwägung zwischen Datenschutz, Strafverfolgung und Urheberrecht im Internet, Frankfurt am Main 2012 (zugleich Dissertation Universität Saarbrücken 2011). Zimmermann, Walter, Die Testamentsvollstreckung – Handbuch für die gerichtliche, anwaltliche und notarielle Praxis, 4. Auflage, Berlin 2014. Zinser, Rebecka, Privatautonomie und Datenschutz – Google Glass, Big Data, Web 3.0: Neue Herausforderungen in einer Augmented Reality, Haase, Marco (Hrsg.), Privatautonomie – Aufgaben und Grenzen, Baden-Baden 2015. Zurth, Patrick, Rechtsgeschäftliche und gesetzliche Nutzungsrechte im Urheberrecht – Eine dogmatische Analyse der Rechtsnatur und der vertraglichen Gestaltungsmöglichkeiten, Tübingen 2016 (zugleich Dissertation Universität Berlin 2015/2016).

Entscheidungsverzeichnis Europäischer Gerichtshof - Allposters (2015) - Breyer (2016)

194, 219

296

- Córdoba (2018)

162, 182

- ITV Broadcasting (2012) - Ranks u. a. (2016)

162

174, 180, 211

- Reha Training (2016)

163

- Richtlinienkonforme Auslegung

208, 298

- Richtlinienkonforme Rechtsfortbildung - SCF (2012)

298

162

- SGAE (2006)

162

- Svensson u. a. (2014)

162

- Tom Kabinet 159, 190, 390 - UsedSoft I (2012)

63, 166 ff., 186, 217

- Vereniging Openbare Bibliotheken/Stichting Leenrecht (2016)

206

Bundesverfassungsgericht - E-Mail-Beschlagnahme - Naßauskiesung - Volkszählung

256, 263, 271

64 148

Bundesgerichtshof - ASP (2006)

50

- Computerprogramm als Sache-Rechtsprechung

49 ff.

- Die Realität (2013)

162

- Digitaler Nachlass 322 ff.

133, 135, 139, 143, 149, 154, 249, 257, 278, 282, 301, 304, 306 ff.,

- Girokonto im Erbfall (1996) - Green-IT (2015) - Half Life 2 (2010)

132

173 184

- Kanzler Kohl bzgl. Tonbandaufnahmen (2016)

56

- Löschungspflicht intimer Bild- und Filmaufnahmen (2015)

50

444

Entscheidungsverzeichnis

- M2 Trade (2012)

73

- Parfumflakon (2000)

217

- Produktschlüsselhandel (2019)

174

- Richtlinienkonforme Rechtsfortbildung - Reifen Progressiv (2009) - Take Five (2012)

298

73

73

- UsedSoft II (2013) - UsedSoft III (2014)

64, 170 f. 171 ff., 178

- Verkörperungsrechtsprechung - Vorschaubilder I (2010)

49 ff.

215

Oberlandesgerichte OLG Frankfurt a. M. (2012) zu UsedSoft II

171, 181

OLG Frankfurt a. M. (2016) zu Produktschlüsseln und Erschöpfung OLG Hamm (2014) zum Weiterverkauf von Hörbüchern

191

OLG Hamburg (2014) zum Weiterverkauf von E-Books

191

177 in Fn. 385

Kammergericht - Digitaler Nachlass

281, 297, 323

Landgerichte LG Berlin (2015) zum digitalen Nachlass

283

LG Berlin (2017) zur Facebook Datenrichtlinie

144

LG Berlin (2019) zur Erfüllung des Anspruchs auf Zugang zu geerbten Plattformkonten 323 LG Bielefeld (2013) zum Weiterverkauf von Hörbüchern

191

US-amerikanische Rechtsprechung - Bobbs-Merrill Co. v. Straus (1908)

334

- Capitol Records, LLC v. ReDigi Inc. (2013 und 2018) - In re Ellsworth v. Yahoo!, Inc. (2005) - In re Estate of Serrano (2017) - In re Facebook, Inc. (2012)

351

381 in Fn. 306 351

- Ajemian v. Yahoo!, Inc. (seit 2009)

352

339

Stichwortverzeichnis Abrufbarkeit im Internet 162 Abschluss des technischen Telekommunikationsvorgangs 272 Abwägungskatalog 320 Administrator 345 Agency 344 Agent 344 Airbnb 106 Aktive Nutzbarkeit 324 ff. Aktiver Modus 322 ff. Allgemeine Geschäftsbedingungen 136 ff. Allposters 194 ff., 219 f. Amazon 106 Amazon Prime 102 Andere i.S.d. § 88 TKG 249, 280 ff., 287 ff. Andere personenbezogene Daten als Kommunikationsdaten 309 ff. Änderung des digitalen Vertragsgegenstands 113 ASP-Vertrag 50, 51 Audit/Auditierung 230 Auflage 159 ff. Aufspaltung 169 Aufspaltung von Zusammenstellungen 211 Auslegung 194 ff. Ausschluss der Vererbbarkeit 135 BDSG 246 Befristeter Vertrag 135 Benutzerkonto 90 ff., 184 Benutzerkontogestütztes Nutzungsvertragsverhältnis 90, 91, 153 Benutzerkontoübertragung 186, 188 Bereitstellung personenbezogener Daten 118 ff. Bereitstellung von Daten gegen Daten 108, 118 ff. Bereitstellung von Daten gegen Entgelt 108 Berufsgeheimnisträger 235, 237 ff. Besonders sensible Daten 255, 303 Bestimmungsgemäße Benutzung 74

Betreuung 233, 287 ff., 308, 345 Beweiskette 230 Beweislast 229 Binärdatei 36, 44 Binärsystem 40 Binnenverhältnis 327 Blockchain 231 Bobbs-Merrill Co. v. Straus 334 Breyer 296 Briefe 277 Bundesdatenschutzgesetz 246 Bundesregierung 35, 46, 316, 318 Capitol Records, LLC v. ReDigi Inc. 333, 339 ff. Catalogue of electronic communications 373 Client-Server-Lizenz 166, 171, 211 Cloud-Dienst 103 ff. Cloud-Storage-Dienst 103 ff. Cloud-Vertrag 103 ff. Common law 332 Computer Fraud and Abuse Act 350 Computerprogramm 44 (siehe auch Fn. 45), 166 ff. Computerprogramm als Sache 49 ff. Conservator 345 Content-Communities-Vertrag 97 ff., 101 ff. Content of electronic communications 373 Copyright Act 333 Cordoba 182 Creative Cloud 189 Custodian 373 Darlegungslast 229 Daten als Gegenleistung 98 f., 108, 118 ff., 123 Daten im informationstechnischen Sinne 45 Daten Verstorbener 315

446

Stichwortverzeichnis

Datenbank 70 Datenschutz 66, 239 ff. Datenschutz an Dateien 66 Datenschutzgrundverordnung 246 f., 253 ff., 301 ff. Datenträgereigentum 57 ff. Datenverarbeitung 253 Dauerhafte Vervielfältigung 83, 86 ff. Deckungsverhältnis 146 Deliktsrecht 58 f. Dienste höherer Art 325 Digital 39 Digital Asset 373 Digital First Sale Doctrine 338 Digitale Dienstleistung 108 Digitale Inhalte 45, 78, 103, 107 Digitale-Inhalte-Richtlinie 107 ff. Digitale Nutzung 75 Digitaler Gegenstand 117 f. Digitaler Nachlass 124 ff. Digitales Vermögen 41 ff., 43 Digitalisierung 39, 40 Digital-Rights-Management 82 DMCA Section 104 Report 338 Downloadrecht 174 DRM 82 DRM-Maßnahmen 82 Dropbox 103 DSGVO 246 f., 253 ff., 301 ff. Durchsichtsrecht 154 eBay 106 Eigentumsgarantie 137 Eigentumsrechte an Dateien 46 ff., 57 ff., 60 ff. Einschaltung Dritter in den Kommunikationsvorgang 260 Einzelplatzlizenz 80 Elektronische Kommunikation 314 Elektronischer Bezahldienstleister 105 ff. Ellsworth 351 E-Mail-Beschlagnahme-Entscheidung 257 E-Mail-Vertrag 92 ff. Ende der Tätigkeit 265 Endnutzer 83 Entgelt 98 Entmaterialisierung 165 ePrivacyVO 313

Erbauseinandersetzung 159 ff. Erbenstellung 155 Erbfall 126, 345 Erbrecht an Dateien 130 Erbrecht an Nutzungsrechten 130 Erbrecht an Plattformverträgen 132 Erbrecht an Urheberrechten 130 Erbrechtliche Lösung 149 Erbrechtsgarantie 137 Erbschaft 126, 233, 345 Erbschein 155 Erfüllung des Zugangsanspruchs 322 Erlaubtes Maß der Kenntnisverschaffung 283 ff. Erschöpfung an Dateien 211, 333 ff. Erschöpfungswirkung 164 f., 334 Ersterwerberkopie 213 Erwägungsgründe 28 und 29 InfoSocRL 196 Erworbene Dateien 71, 130 f., 337 Europäisches Nachlasszeugnis 156 Executor 345 Facebook 351 Facebook-AGB 143 Faire Use Doctrine 335 Faktische Positionen 40 Familiendokumente 152 Familienpapiere 152 Fernmeldegeheimnis 239 ff., 241, 242, 248 ff. Fernmeldegeheimnis im TMG 272 ff. Fiduciary 344 First Sale Doctrine 334 Gebrauchte Dateien 161 ff. Geburtsurkunde 157 Gegenstand 47 Geheimhaltung 264 Geheimnis 236 Geheimnisschutz 235 Geheimnisträger 235 ff. Geschäftsmäßige Erbringung von Telekommunikation 249 Girokonto-Rechtsprechung 132, 324 Google 145 Google-AGB 145 Google-Spain 247

Stichwortverzeichnis Green-IT 173 Grundbuch 156 Half Life 2 184 Halten einer Verbindung 250 Heiratsurkunde 157 Herr der Daten 61 Heruntergeladene Computerprogramme 166 Höchstpersönliche Rechte 128 Höchstpersönliche Verträge 134 Hybride Produkte 223 ff. Immaterielles Gut 57 In Verkehr gebrachte Dateien 161 Individuelle Handlungsanweisung 295, 309 Infektionstheorie 147 Influencer 158 Informationelle Selbstbestimmung 239 ff. Instagram 101 Interessenabwägung 254, 299, 306 Internetseite für die Öffentlichkeit 183 Intimsphäre 235 iTunes 106 Kanzler Kohl 56 Kernbereich 80 Klassische Werke 190 Kleines Zitiergebot 251 Kommerzialisierung der Rechte des Urhebers 184 Kontoaktivitätsmanager 145 Kontrolle über den Fernmeldeverkehr 287 ff. Koppelungsverbot 122 Körprlichkeit 209 Krypotwährungen 158 Leitbild des Kaufvertrags 227 Letztwillige Verfügung 159 Lizenz 76 Lizenzvertrag 76 337 Marktortprinzip 247 Modifizierte Ertragswertmethode Nacherwerber 168 Nacherwerberkopie 212

158

447

Nachfolgeerwerb 177 ff., 182 Nachlassverzeichnis 158 Nahe Angehörige 150 Nähere Umstände der Telekommunikation 248 f. Net Choice 368 Netflix 102 Nichterben 154 Nichtübertragbarkeit 81 Niederlassung 247 Notarielle Vorsorgeurkunde 327 ff. Notartesttat 230 Nutzung gegen Entgelt 189 Nutzungsrecht 71 ff., 78 ff., 80 ff. Offenlegung von content of electronic communications 375 ff. Offenlegung von digital assets 374, 375 ff. Öffentliche Zugänglichmachung 162 ff. Öffentlichkeit 162 f. Office 360 189 On-Demand-Vertrag 102 ff. One-Copy-One-User-Modell 208 Online-Datensicherung-Vertrag 103 ff. Online-Datenverwaltung-Vertrag 103 ff. Online Rechte des Einzelnen auf Wahrung der Privatsphäre 313 Paketlizenz 171 Parallele zu Briefen 277 Parfumflakon 217 Passiver Modus 322 ff. PayPal 105 PEAC Act 368 ff. Persistent ID 342 Personal Representative 345 Personenbezogene Daten 66 Personenbezogene Daten als Entgelt 98 ff., 108, 118 ff., 123 Persönliche geistige Schöpfung 67 f. Persönliche oder familiäre Nutzung 305 Persönlichkeitsentfaltung 148 Pflicht zur Wahrung des Fernmeldegeheimnisses 264 Pflichtteilsrecht 158 Piraterie 206 Plattformbetreiber 237 Plattformkommunikation 243

448

Stichwortverzeichnis

Plattformkontozugang 232 ff. Plattformverträge 90 ff. Politischer Wille 210 Post 277 Postmortalespersönlichkeitsrecht 151 Power of Attorney 344 Privacy 347 Privacy Expectation Afterlife and Choices Act 364 ff. Privatautonomie 136 Privater Gebrauch 211 ff. Privatkopieschranke 215 Privatsphäre 235 Produktschlüssel 173 174 Produktschlüsselhandel 174 Ranks u. a. 174 Recht am eigenen Datenbestand 58 ff. Recht am Werk 68 Recht auf informationelle Selbstbestimmung 239 ff. Rechtfertigende Einwilligung 215 f. Rechtmäßige Verarbeitung 314 Rechtsobjekt 47 Rechtsvergleich zwischen BRD und USA bzgl. Plattformkontenzugang 384 ff. Rechtsvergleich zwischen BRD/EU und USA bzgl. gebrauchter Dateien 382 ff. Revised Uniform Fiduciary Access to Digital Assets Act 372 ff. Richtlinienkonforme Auslegung 208 Rival 57, 165 RUFADAA 372 ff. Ruhende Daten 256 Ruhende Telekommunikation 259 Rule of exhaustion 334 Sache 47 Schenkung von Todes wegen 146 Schöpfer eines Werks 67 Schöpfung 67 Schuldrechtsmodernisierung 52 Schweigepflicht 238 Selbsterstellte Dateien 44 Sharing economy 343 Sicherungskopie 174 Singularsukzession 160 Skripturakt 60

Smart contracts 230 Soziale-Netzwerk-Vertrag 97 ff. Sozialsphäre 235 Speichermedien 129 Spotify 102 Standardcomputerprogramm 80 Stare decisis 332 Statische Zustände 258 Steam 106 Sterbeurkunde 157 Stored Communications Act 348 Streaming-Vertrag 102 ff., 343 Substance and meaning 373 Tatbestandsausschließende Einwilligung der Kommunikationspartner 276 Teilungsanordnung 159 ff. Telekommunikation 248, 258 ff. Telekommunikationsanlagen 248 Telekommunikationsgesetz 246, 248 ff. Telekommunikationsinhalt 248, 304 ff. Telemediengesetz 246 ff. Testament 156 TKG 246 ff. TMG 246 ff. Trennungstheorie 147 Trust 346 Trustee 346 Übergang der Verfügungsbefugnis 277 Übermittlungsvorgang 260 Überraschende Klausel 136 ff. Übertragungsverbot 226 UFADAA 364 ff. Unangemessene Benachteiligung 140 Unbrauchbarmachung eigener Kopie 168 Uniform Fiduciary Access to Digital Assets Act 364 ff. Uniform Law Commission 332 Universalsukzession 126 Unsachgemäße Integration 111 Unübertragbarkeit des Benutzerkontos 186, 188 Urheber 67, 333 Urheberpersönlichkeitsrecht 130 Urheberrecht an Dateien 67 ff. Urheberrechtsschranken 83

Stichwortverzeichnis US-Amerikanische Gesetze zum digitalen Nachlass 353 ff. UsedSoft I 166 ff., 192, 217 UsedSoft II 170 f. UsedSoft und Privatperson 177 Valutaverhältnis 146 Valve 184 Verbot mit Erlaubnisvorbehalt 122 Verbotsprinzip mit Erlaubnisvorbehalt 253 Verbraucherwartung 205 Verbreitungsrecht 164 ff. Vereinsmitgliedschaft 98 Vereniging Openbare Bibliotheken/Stichting Leenrecht 207 Vererbliche Rechte und Pflichten 128 Verkehrsanschauung 47, 56 Verkehrsauffassung 56 Verkehrsdaten 249, 250 Verkehrsfähigkeit 159 Verkörperte Computerprogramme 153 Verkörperung 48 ff., 153 Vermächtnis 159 ff. Vermiet- und VerleihRL 207 Vermögen 38 f. Versprechensempfänger 146 Verstoß gegen § 1922 BGB 138 Vertrag sui generis 77 Vertrag zugunsten Dritter 145 ff. Vertragstypus 90 ff.,115 ff. Vertragsübernahme 160 Vertragszweckgefährdung 140 Vertrauensstellung 237 Vertraulichkeit der Kommunikation 314 Vervielfältigung von E-Books und E-Journals 214 Vervielfältigungshandlung 178 ff. Vervielfältigungsrecht 75, 161 Vervielfältigungsstück 199 Verwandtes Schutzrecht 67 Verwertungsrechte 67, 334

449

Virtualisierung 48 Virtuelles Kontensystem 105 VOB/Stichting 206 Vollmacht 234, 294, 309, 344 Volumenlizenz 171, 211 Vorrang des Fernmeldegeheimnisses 242 Vorschaubilder I 215 Vorsorgeurkunde 327 ff. Vorübergehende Vervielfältigung 83, 85, 88 Wahrungsverpflichtete 251 ff. Warenverkehrsfreiheit 187 103 Web-2.0-Vertrag 97 ff. Website-Hosting-Vertrag 104 Weitergabe eines Benutzerkontos 184 ff. Weiterveräußerung gebrauchter Dateien 117 f., 161 ff., 190 ff. Werk 68 Werkgenuss 73 Wettlauf zwischen Erbe und Beschenktem 147 Widerspruchsrecht 255, 311 Wirtschaftliche Vergleichbarkeit 203 World Copyright Treaty 167, 199 Yahoo! 351, 352 YouTube 101 Zugänglichmachung 162 ff. Zugangsanspruch 322 Zugangsdaten in Urkunden 329 Zurückbehalten von Kopien 221 f. Zustimmung aller Kommunikationsteilnehmer 316 Zuwendungsverhältnis 146 Zwangsvollstreckung 322 Zweckänderung 255, 302 Zweckbindung 250 Zweitmarktkopie 177 Zwischenspeicherung 267