Handbuch IT-Outsourcing

Tekst
Loe katkendit
Märgi loetuks
Kuidas lugeda raamatut pärast ostmist
Šrift:Väiksem АаSuurem Aa

(3) Lizenzfragen beim Hosting

559

Beim Hosting stellen sich auch lizenzrechtliche Fragen. So lassen sich regelmäßig in Lizenzbedingungen sog. CPU-Klauseln[62] finden, bzw. Klauseln, die die Nutzung der Software (insbesondere der Vergütung) abhängig von der Anzahl der Cores, d.h. Anzahl der Kerne einer Mehrkern-CPU regeln. Auch die rechtliche Frage, wie Backup-Systeme lizenztechnisch zu betrachten sind, muss erläutert werden.

560

Mit CPU-Klauseln und Cores-Klauseln versuchen die Lizenzgeber, die Nutzungsbeschränkungen der Software an der Leistungsfähigkeit der jeweiligen Server (Host) auszurichten. Im Ergebnis soll eine solche Klausel dann zu einer entsprechenden gerechteren bzw. höheren Vergütung zu führen.[63] Solche Lizenz-Modelle stellen natürlich einen Provider vor besondere Herausforderungen, da er auf seinem Server/Host ggf. nicht nur die Files, Applikation und Datenbank eines Kunden betreibt, sondern die von mehreren Kunden. So kann eine Prozessoraufrüstung bzw. höherwertige Prozessorausstattung gerade von Servern, die für mehrere Anwendungen genutzt werden, kein sicheres Indiz für eine intensivere Nutzung sein.

(a) CPU-Lizenzmodelle

561

Eine Software-Applikation kann ggf. nach der Leistungsfähigkeit des Servers einen hohen Nutzen oder auch einen geringen Nutzen für den Provider/Kunden haben. So kann ein Server mit einer leistungsstarken CPU schnellere Berechnungen durchführen oder eine größere Anzahl von Usern bedienen als ein Server mit einer schwächeren CPU. Fraglich ist, ob diese einfache Rechnung in der Praxis wirklich so aufgeht[64] oder ob in der Praxis eine solche Sichtweise nicht anzuwenden ist.[65] Nutzungsrechtsklauseln, die sich auf die CPU eines Servers beziehen, nehmen daher häufig Bezug auf die Leistungsfähigkeit der CPU.[66] Dabei wird in solchen Klauseln häufig nicht eine explizite Nutzung der Software mit einer bestimmten CPU untersagt, sondern es wird eine Vergütungsregelung bzgl. Leistungsfähigkeit der CPU vereinbart.[67]

562

Aus der Sicht des Urheberrechts ist der BGH zu der Ansicht gekommen, dass auch wenn Nutzungsrechte inhaltlich begrenzt eingeräumt werden, urheberrechtlich doch nur eine Beschränkung auf übliche, technisch und wirtschaftlich eigenständige und damit klare abgrenzbare Nutzungsformen möglich ist. Daher kann das urheberrechtliche Nutzungsrecht nicht in der Weise beschränkt eingeräumt werden, dass nur der Einsatz des Programms auf einem bestimmten Rechner gestattet ist.[68] CPU-Klauseln orientieren sich i.d.R. nicht an der Zahl der Vervielfältigungen.[69] Somit stellen sie auch keine technisch und wirtschaftlich klar abgrenzbare Nutzungsformen dar, denn unabhängig von der Leistungsstärke der CPU des Servers läuft die Software immer in der gleichen Weise ab.[70]

563

Schuldrechtlich sind in Individualverträgen alle Nutzungsbeschränkungen zulässig, es sei denn sie stoßen an die Grenzen von §§ 134, 138, 157, 242 BGB bzw. an kartellrechtliche Vorschriften. Eine Nutzungsbeschränkung, die gegen ein gesetzliches Verbot nach § 134 BGB verstößt, ist nur schwer vorstellbar. Auch eine Sittenwidrigkeit nach § 138 Abs. 1 BGB durch eine Nutzungsbeschränkung ist in der Praxis nur schwer vorstellbar. Insbesondere nach der Definition in § 138 Abs. 2 BGB, wonach ein Rechtsgeschäft nichtig ist, wenn jemand unter Ausbeutung der Zwangslage, der Unerfahrenheit, des Mangels an Urteilsvermögen oder der erheblichen Willensschwäche eines anderen sich oder einem Dritten für eine Leistung Vermögensvorteile versprechen oder gewähren lässt, die in einem auffälligen Missverhältnis zu der Leistung stehen. Ein Verstoß gegen Treu und Glauben nach § 157 oder § 242 BGB ist sehr stark vom Einzelfall abhängig und muss auch so beurteilt werden. Kartellrechtlich sind CPU-Klauseln immer dann bedenklich, wenn durch sie Einfluss auf den Hardwaremarkt genommen wird oder Koppelungsbindungen erzeugt werden.[71] In der Regel wird Software über Lizenz-AGB verkauft, daher stellt sich die Frage, ob eine nutzungsrechtliche Begrenzung durch eine CPU-Klausel unzulässig ist. Wird eine Software im Rahmen eines Kaufvertrages veräußert und liegen diesem Rechtsgeschäft formularmäßige CPU-Klauseln zugrunde, dann gelten solche Klausel als unzulässig.[72] Bei Mietverträgen hat der BGH[73] aber die Zulässigkeit von CPU-Klauseln mit Upgrade-Möglichkeit bejaht. Dabei führte der BGH an, dass CPU-Klauseln in Software-Lizenzverträgen den Sinn haben, den Missbrauchsgefahren vorzubeugen und dem Hersteller für alle zusätzlichen Nutzungen auch zusätzliche Vergütungen zu sichern.

(b) Lizenzmodelle nach der Anzahl der Cores

564

Da Cores (Prozessorkerne) nur Teile von CPUs sind, dürfte die Rechtsprechung für CPUs entsprechend auch Anwendung auf Cores haben. So wird mit der Beschränkung nach Cores letztlich nur auf ein Merkmal der CPU abgestellt und die Zielrichtung ist identisch, da mit mehr Cores eine höhere Leistungsfähigkeit des Prozessors und damit des Servers erreicht wird.[74] Aus der Sicht eines Softwareherstellers macht eine Begrenzung bzw. eine Abhängigkeit der Vergütung von der Anzahl der Cores einer CPU durchaus Sinn, da sog. Mehrkernprozessoren auf einer CPU quasi mehrere vollständige Hauptprozessoren (Cores) untergebracht haben (z.B. 2,3,4,6,8[75] oder mehr). Dennoch führen mehrere Cores nicht grundsätzlich zu einem proportionalen Anstieg der Leistung, da die Leistungssteigerung auch von anderen Hardwarekomponenten bzw. auch vom Betriebssystem abhängig ist.[76] Auf der Basis dieses Wissens stellt sich die Frage, ob eine urheberrechtliche Beschränkung auf Basis von Cores zulässig ist. Im Ergebnis wird man zu dem Schluss kommen, dass Vervielfältigungshandlungen innerhalb eines Prozessors durch § 69d Abs. 1 UrhG gedeckt sind, da in einem Mehrkernprozessor nicht verschiedene Applikationen gleichzeitig laufen, sondern die Teile der einzelnen Applikation parallel verarbeitet werden.[77] Somit liegt keine Vervielfältigungshandlung i.S.v. § 69c Nr. 1 UrhG vor, da Daten im Prozessor durch sequenzielles Kopieren in die Register der CPU (Programmablauf) lediglich abgearbeitet werden.[78] Auch lässt sich eine klare Abgrenzbarkeit, vor allem bei einer großen Anzahl von unterschiedlichen Prozessortypen, kaum erreichen, während die Aufspaltung gerade nicht beliebig granular sein darf.[79] Urheberrechtlich ist somit eine Beschränkung der Nutzung der Software bezogen auf einzelne Cores nicht zulässig.

565

Auch schuldrechtlich ist der Sachverhalt mit den Cores so zu betrachten wie bei den CPU-Klauseln. Wird eine Software im Rahmen eines Kaufvertrages veräußert und liegen diesem Rechtsgeschäft formularmäßige CPU-Klauseln zugrunde, dann gelten solche Klauseln als unzulässig:[80] Da – wie eingangs beschrieben – Cores (Prozessorkerne) nur Teile von CPUs sind, dürfte die Rechtsprechung für CPUs entsprechend auch Anwendung auf Klauseln mit Cores finden und sie somit im Ergebnis nichtig sein.[81] Bei Mietverträgen hat der BGH[82] aber die Zulässigkeit von CPU-Klauseln mit Upgrade-Möglichkeit bejaht und somit dürfte eine Beschränkung der Nutzung nach der Anzahl der Cores möglich sein.

(c) Lizenzfragen bei Backup-Systemen

566

Zu jedem Hosting gehört auch ein entsprechendes Backup-System. I.d.R. bietet der Provider hierfür seinen Kunden spezielle Lösungen an. Dabei trifft den Kunden zunächst einmal die Pflicht zur Datensicherung aus den gesetzlichen Vorschriften über eine ordnungsgemäße, nachvollziehbare, revisionssichere Buchführung (§§ 239 bis 257 HGB), der Abgabenordnung (§§ 146, 147 AO), der Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme (GoBS) und weiteren steuerrechtlichen und handelsrechtlichen Vorgaben. Die Grundsätze zur Archivierung und Nachprüfbarkeit digitaler Datenbestände sind in Deutschland seit Januar 2002 für Unternehmen verbindlich in den Grundsätzen zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU),[83] herausgegeben vom Bundesfinanzministerium, zusammengefasst. Ein Backup-System kann auf der Basis von unterschiedlichen technischen Maßnahmen erfolgen. Die bekanntesten sind sog. RAID-Systeme, Cluster und Backup-Rechenzentren.

567

Das Akronym RAID steht für engl. „Redundant Array of Independent Disks“, also „Redundante Anordnung unabhängiger Festplatten“ (ursprünglich engl. „Redundant Array of Inexpensive Disks“; deutsch „Redundante Anordnung kostengünstiger Festplatten“; was aus Marketinggründen aufgegeben wurde). Ein RAID-System dient zur Organisation mehrerer physischer Festplatten eines Computers zu einem logischen Laufwerk, das eine höhere Datenverfügbarkeit bei Ausfall einzelner Festplatten und/oder einen größeren Datendurchsatz erlaubt als ein einzelnes physisches Laufwerk. Während die meisten in Computern verwendeten Techniken und Anwendungen darauf abzielen, Redundanzen (das Vorkommen doppelter Daten) zu vermeiden, werden bei RAID-Systemen redundante Informationen gezielt erzeugt, damit beim Ausfall einzelner Komponenten das RAID als Ganzes seine Integrität und Funktionalität behält und nach Ersetzen der ausgefallenen Komponente durch einen sogenannten Rebuild der ursprüngliche Zustand wiederhergestellt werden kann.[84] Grundsätzlich liegt somit eine Vervielfältigung der gespeicherten Inhalte vor. Fraglich ist, ob hierin eine bestimmungsgemäße Nutzung i.S.v. § 69d Abs. 1 UrhG zu sehen ist. Eine Anwendung des § 69d Abs. 2 UrhG (Erstellung einer Sicherheitskopie) ist grundsätzlich abzulehnen, da die Redundanz eines RAID-Systems nicht mit einer Datensicherung gleichzusetzen ist.[85] Anders als bei der Abgrenzung zwischen einer Volllizenz und einer Backup-Lizenz, kann in diesem Fall nicht von einer gleichzeitigen Möglichkeit der Nutzung gesprochen werden.[86] Das RAID-System bedient sich der Vervielfältigung nur zur Erhöhung der Datensicherheit, sprich um Ausfälle des Systems zu verringern, darin ist keine weitere Möglichkeit der Nutzung zu sehen, sondern nur eine bestimmungsgemäße Nutzung der Software i.S.v. § 69d Abs. 1 UrhG.

 

568

Ein Cluster bezeichnet eine Anzahl von vernetzten Computern. Der Begriff wird zusammenfassend für zwei unterschiedliche Aufgaben verwendet: die Erhöhung der Rechenkapazität (HPC-Cluster) und die Erhöhung der Verfügbarkeit (HA-Cluster). Die in einem Cluster befindlichen Computer (auch Knoten, vom englischen nodes oder Server) werden auch oft als Serverfarm bezeichnet.[87] Dabei werden in der Praxis gerne Hochverfügbarkeits-Cluster zur Erhöhung der Verfügbarkeit und zum Schutz gegen Ausfälle oder Load-Balancing-Cluster zur Optimierung der Rechnernutzung und Lastverteilung auf mehreren Systemen verwendet.[88] Zunächst einmal dürfte grundsätzlich auch hier eine Vervielfältigung der gespeicherten Inhalte vorliegen. Fraglich ist auch hier, ob darin eine bestimmungsgemäße Nutzung i.S.v. § 69d Abs. 1 UrhG zu sehen ist. Auch hieran ist der Maßstab der (möglichen) gleichzeitigen Nutzung anzulegen.[89] Ermöglicht das Clustering die gleichzeitige Nutzung der Software (sprich der Lizenz) so liegt keine bestimmungsgemäße Nutzung i.S.v. § 69d Abs. 1 UrhG vor und der Provider/Kunde muss zusätzliche Lizenzen erwerben. Dient das Clustering lediglich der Datensicherheit, sprich um Ausfälle des Systems zu verringern, dann ist darin keine weitere Möglichkeit der Nutzung zu sehen, sondern nur eine bestimmungsgemäße Nutzung der Software i.S.v. § 69d Abs. 1 UrhG.

569

Bei Backup-Lizenzen, also Lizenzen die nur dann verwendet dürfen, wenn der Server mit der Volllizenz nicht verfügbar ist, liegt nach dem Maßstab die (mögliche) gleichzeitige Nutzung einer zweiten Lizenz (der Backup-Lizenz) vor. Eine bestimmungsgemäße Nutzung i.S.v. § 69d Abs. 1 UrhG ist dann nicht mehr anzunehmen, da der Zweck der Backup-Lizenz genau der ist, für die ausgefallene Volllizenz einzuspringen (dabei ist nicht einmal geklärt, wie lange sie das tun darf). Das Argument, dass eine Backup-Lizenz gar nicht produktiv genutzt wird und somit eher dem Gedanken einer Sicherheitskopie nach § 69d Abs. 2 UrhG entspreche,[90] ist abzulehnen, da der Zweck (untermauert durch die Zweckübertragungstheorie nach § 31 Abs. 5 UrhG) es ja gerade ist, nur dann angewendet zu werden, wenn die Volllizenz ausgefallen ist. Dem Argument, dass eine Backup-Lizenz nicht produktiv genutzt wird, sondern nur dann, wenn die Volllizenz ausgefallen ist, tragen viele Softwarehersteller Rechnung, da sie Backup-Lizenzen mit einem Discount von bis zu 50 % gegenüber der Volllizenz veräußern. Eine saubere Differenzierung zwischen Volllizenz und Backup-Lizenzen und der damit verbundenen Frage, ob eine zweite Lizenz vorliegt oder nur eine bestimmungsgemäße Nutzung i.S.v. § 69d Abs. 1 UrhG bzw. eine Sicherheitskopie nach § 69d Abs. 2 UrhG, kann ggf. durch die Differenzierung zwischen cold/warm/hot Backup-Systemen erfolgen.[91]

(4) Datenbank

570

Wie bereits erläutert, werden im Rahmen des RZ-Outsourcings auch Datenbanken (z.B. der Firma Oracle) gehostet. Hosting (Rechtsfragen) Datenbanken genießen einen besonderen urheberrechtlichen Schutz, den der Gesetzgeber mit der Novellierung der EG-Richtlinie 96/9/EG umgesetzt hat.[92] Hierbei regelt der § 4 UrhG wie „Sammelwerke und Datenbankwerke“ definiert werden; den Schutz des Datenbankenherstellers (nicht der Hersteller der Datenbanksoftware) regeln die §§ 87a bis 87e UrhG; ferner wurde in § 23 Satz 2 UrhG eine Sonderregel für die Bearbeitung und in § 55a UrhG eine Regelung für die Benutzung von Datenbanken aufgenommen. Darüber hinaus befindet sich in § 137g UrhG eine Übergangsregelung.

571

Gemäß § 4 Abs. 2 Satz 1 UrhG sind Datenbanken Sammelwerke, deren Elemente systematisch oder methodisch angeordnet und einzeln mithilfe elektronischer Mittel auf andere Weise systematisch zugänglich sind. Aus dem Umkehrschluss daraus ergibt sich, dass Datenbanken keine unsystematischen „Datenhaufen“ sind.[93] Der urheberrechtliche Schutz der individuellen Gestaltung von Auswahl und Anordnung von Datenbanken muss dem Schöpfungsanspruch nach § 2 Abs. 2 UrhG genügen. Hierbei spricht die EG-Richtlinie 96/9/EG von einer „Originalität im Sinne einer eigenen geistigen Schöpfung“, welche aber keine Beurteilung der Qualität oder des ästhetischen Werts der Datenbank beinhaltet.[94] Die Besonderheit gegenüber anderen urheberrechtlich geschützten Werken besteht darin, dass sich die Schöpfungshöhe nicht auf die gesammelten Daten im Einzelnen bezieht, sondern auf die Gestaltung der Datenbank, die Auswahl und die Anordnung bzw. die Struktur der Daten.[95] Ferner ist erforderlich, dass die Datenbank nach ihrer Art und Erscheinung nur mit erheblichen Investitionen hergestellt werden kann. Unter wesentlichen Investitionen sind Beträge und Aufwände zu verstehen, die in die Beschaffung und Darstellung des Datenbankinhalts eingeflossen sind, sprich solche, die gerade für das Sammeln der Information und für das Systematisieren, Ordnen und Zugänglichmachen aufgewendet wurden.[96] Grundsätzlich gelten nach § 4 UrhG die allg. urheberrechtlichen Regelungen auch für Datenbanken. Bei Datenbanken bedarf zusätzlich gem. § 23 UrhG bereits die Herstellung einer Bearbeitung oder Umgestaltung der Einwilligung des Urhebers, während sonst grundsätzlich nur die Veröffentlichung oder Verwendung einwilligungspflichtig ist.[97]

572

Beim Hosting einer Datenbank des Kunden, muss der Provider darauf achten und hierzu auch vertraglich verpflichtet werden, dass die vom Outsourcing-Kunden gesammelten Daten in der Datenbank geschützt werden. Zwar schafft der Investitionsschutz nach §§ 87a ff. UrhG einen „sui-generis-Schutz“ des Datenbankherstellers auf Schutz gegen unerlaubte Entnahme und Weiterverwendung von Inhalten einer Datenbank, dennoch fällt es häufig in der Praxis schwer, eine solche Entnahme von Daten tatsächlich nachzuweisen. Werden z.B. von Kunden Adressen gesammelt und diese unrechtmäßig von einem Dritten von dieser Datenbank entnommen, so fällt es in der Praxis schwer, nachzuweisen, dass diese Daten nicht vom Dritten tatsächlich entnommen wurden.[98] Wann eine Investition wesentlich ist, wird weder von der Richtlinie noch vom Umsetzungsgesetz näher bestimmt. Bejaht wurden die Voraussetzungen in folgenden Fällen:[99]



573

Ein Schutz der Datenbanksoftware ergibt sich nicht aus § 4 Abs. 2 Satz 2 UrhG. Der urheberrechtliche Schutz von Datenbanksoftware ergibt sich aus dem Schutz von Computerprogrammen nach §§ 69a ff. UrhG.[107] Dies gilt natürlich auch für Schnittstellen und sonstige Migrationstools.

(5) Haftung nach dem TMG

574

Der Provider könnte als Hosting-Provider ggf. nach dem Telemediengesetz (TMG) für seine Leistungen haften. Mit dem TMG werden die rechtlichen Rahmenbedingungen für die sog. Telemedien in Deutschland geregelt. Dabei fasst das TMG in einem Gesetz zusammen, was zuvor auf drei verschiedene Regelwerke verteilt war. Lediglich einige ergänzende Vorschriften zu inhaltlich geprägten Telemedien wurden statt in das TMG in den Rundfunkstaatsvertrag (RStV) in seiner neunten Änderungsfassung aufgenommen (siehe §§ 54 ff. RStV). Die rechtliche Differenzierung zwischen Tele- (TDG) und Mediendienst (MDStV) ist somit hinfällig. Dabei wurden die für die Haftung relevanten §§ 8 bis 11 TDG bzw. §§ 6 bis 9 MDStV mit gleichen Inhalt in das TMG übernommen. Das TMG enthält kodifizierte straf- und zivilrechtliche Regeln, die wie ein Filter[108] vor der Anwendung spezieller Haftungsregeln zu prüfen sind.[109]

575

Das TMG erfasst vier unterschiedliche Leistungen von Dienstanbietern (Provider/Hosting-Provider). So erfasst


§ 7 TMG den Diensteanbieter, der eigene Informationen zur Nutzung bereithält,
§ 8 TMG Diensteanbieter, die fremde Informationen übermitteln oder den Zugang zu ihrer Nutzung vermitteln,
§ 9 TMG eigentlich einen Unterfall des Diensteanbieters nach § 8 TMG. Er stellt den Diensteanbieter dar, welcher fremde Informationen automatisch, zeitlich begrenzt zwischenspeichert, um die Übermittlung der fremden Informationen effizienter zu gestalten.
§ 10 TMG den Diensteanbieter, der fremde Informationen für den Nutzer speichert.

576

Dabei unterscheidet das Gesetz zwischen drei verschiedenen Providern: dem Content-Provider (§ 7 Abs. 1 TMG), dem Access-Provider (§§ 8, 9 TMG) und dem Host-Provider (§ 10 TMG).

Abb. 35:

Haftung nach dem TMG


[Bild vergrößern]

Wie in Abbildung 35 dargestellt, haftet der Diensteanbieter nach der Maßgabe dessen, was er an Verantwortlichkeiten übernommen hat. Die Klassifizierung der einzelnen Provider ergibt sich im Folgenden.

(a) Der Content-Provider

577

Gemäß § 7 Abs. 1 TMG sind Diensteanbieter für eigene Informationen, die sie zur Nutzung bereithalten, nach den allgemeinen Gesetzen verantwortlich. Der Content-Provider, also derjenige, der eigene Informationen zur Nutzung bereithält, ist generell ein Informationslieferant. Bietet er eine Homepage im Internet an, muss er für deren Inhalt einstehen.[110] Auch der Hinweis in § 7 Abs. 1 TMG auf die „allgemeinen Gesetze“ (damit könnten z.B. die E-Commerce-Richtlinie und das EGG gemeint sein) ändert nichts an der grundsätzlichen Definition des Content-Providers.

578

Nach der Auffassung des LG Hamburg,[111] welche in der Literatur umstritten ist,[112] zählen zu den eigenen Informationen auch solche, für deren „Verbreitung der Betreiber einer Internetseite seinen eigenen Internetauftritt zur Verfügung stellt.“ Unbeachtlich sei dabei, dass eine dritte Person die konkrete Information eingestellt hat. Dies sei die Folge des Umstandes, dass der Inhaber der jeweiligen Internetdomain diejenige Person ist, die für die Inhalte, die über den betreffenden Internetauftritt verbreitet werden, die rechtliche Verantwortung trägt.[113] Von eigenen Informationen könne erst dann nicht mehr gesprochen werden, wenn sich der Website-Inhaber von der betreffenden Äußerung nicht pauschal, sondern konkret und ausdrücklich distanziert.[114] Ein solches „Zueigenmachen“ soll vorliegen, wenn sich der Diensteanbieter mit den fremden Inhalten derart identifiziert, dass er die Verantwortung insgesamt oder für bewusst ausgewählte Teile davon übernimmt. Nach einem Beschluss des KG Berlin sind die entscheidenden Kriterien die Art der Datenübernahme, ihr Zweck und die konkrete Präsentation der Inhalte durch den Übernehmenden, wobei es hier auf die Gesamtschau des jeweiligen Angebots aus der Perspektive eines objektiven Betrachters ankommt.[115]

 

579

Der BGH vertritt im Bereich des Content-Providing eine weitergehende Sichtweise.[116] Danach haftet auch ein Portalbetreiber für Inhalte Dritter als eigene Inhalte, „wenn er nach außen sichtbar die inhaltliche Verantwortung für die Fremdinhalte übernommen“ hat. Für eine solche Ansicht spricht auch, dass der Portalbetreiber die auf seiner Plattform erscheinenden Inhalte inhaltlich kontrolliere, die Inhalte mit seinem Emblem versehe und das Einverständnis der Nutzer einhole, dass er alle zur Verfügung gestellten Inhalte beliebig vervielfältigen und an Dritte weitergeben darf. So hat der BGH bei Affiliate-Merchant-Systemen eine Beauftragtenhaftung bejaht.[117] Nach der Ansicht des BGH sei für eine solch weite Haftung entscheidend, dass der Werbepartner in die betriebliche Organisation des Betriebsinhabers in der Weise eingegliedert sei, dass der Erfolg der Geschäftstätigkeit des beauftragten Unternehmens dem Betriebsinhaber zugutekomme und der Betriebsinhaber einen bestimmenden, durchsetzbaren Einfluss auf diejenige Tätigkeit des beauftragten Unternehmens habe, in deren Bereich das beanstandete Verhalten fällt.[118]

580

Die grundsätzlichen Haftungsfragen von Providern werden im 4. Kap. erläutert. Darüber hinaus hat der BGH eine besondere Verantwortlichkeit für Informationsdienste durch seine Entscheidung „Börsendienst“[119] kreiert. In dieser Entscheidung hat der BGH angenommen, dass auch das formularmäßige Werbeschreiben eines Börsendienstes das Angebot zum Abschluss eines gesonderten Beratungsvertrages beinhalte, sofern die Anbieter die Zuverlässigkeit und Richtigkeit ihrer Informationen hervorheben. Die Rechtsprechung im Fall Börsendienst[120] hat der BGH in weiteren Entscheidungen erweitert.[121] In der Frage, ob ein/kein konkludenter Beratungsvertrag vorliegt, bedarf es für einen solchen Beratungsvertrag keiner besonderen Vereinbarung oder gar eines schriftlichen Vertrages. Nach Sichtweise des BGH ist ein solcher Auskunftsvertrag stillschweigend abgeschlossen, wenn eine Auskunft erkennbar von erheblicher Bedeutung und die Grundlage wichtiger Entscheidungen des Anwenders gewesen sei.[122] In der BGH-Entscheidung „Börsendienst“[123] bestand ein abonnementähnlicher Dauervertrag zwischen Herausgeber und Kunden, der auch durch Beratungselemente geprägt war.[124] Von daher können diese Entscheidungen des BGH zu Beratungsverträgen nur für das Verhältnis eines Users zu einem entgeltlichen Online-Informationsdienst herangezogen werden.[125] Ggf. könnte aber eine vorvertragliche Haftung (ehemals c.i.c.) gem. §§ 280 Abs. 1, 311 Abs. 2, 241 Abs. 2 BGB in Betracht kommen. In der Praxis könnte dies der einfacher geltend zu machende Anspruch sein.

(b) Der Access-Provider

581

Nach der Definition des §§ 8, 9 TMG dürfte der Access-Provider der Diensteanbieter sein, der einem klassischen Provider am nächsten kommt. Access-Provider ist derjenige, der fremde Informationen im Internet oder anderen Netzen lediglich vermittelt bzw. durchleitet oder den Zugang zum Internet ermöglicht. Diese Vermittlung des Internetzugangs ist rein technischer Art. Access-Provider haften gemäß § 8 TMG grundsätzlich nicht für die Durchleitung von fremden Informationen, sofern sie die Übermittlung nicht veranlasst haben, den Adressaten der übermittelten Informationen nicht ausgewählt haben und die übermittelten Informationen nicht ausgewählt oder verändert haben. Den Anbieter trifft folglich keine Verantwortung für rechtswidrige Inhalte, die von Nutzern über die von ihm bereitgestellten Server übertragen oder zugänglich gemacht werden oder die von anderen Servern über ihn abgerufen werden. Inwieweit der Access-Provider im konkreten Einzelfall Kenntnis von den rechtswidrigen Inhalten besitzt, ist – im Gegensatz zum Host-Provider – unerheblich. Auch eine Pflicht zur Nachforschung und Überwachung der vermittelten Informationen ist nach § 7 Abs. 2 TMG ausdrücklich ausgeschlossen.

582

Nach §§ 8, 9 TMG ist der Access-Provider ein Diensteanbieter, der für die Durchleitung von Informationen von der Verantwortlichkeit freigestellt ist. Hierbei wurde Art. 12 der E-Commerce-Richtlinie in §§ 8, 9 TMG transformiert. Danach liegt eine Durchleitung vor, wenn es um die Weiterleitung von Nutzerinformationen oder um die Zugangsvermittlung zu einem Kommunikationsnetz geht. Die Übermittlung darf nicht vom Diensteanbieter selbst veranlasst worden sein; nur passive, automatische Verfahren sind privilegiert (Erwägungsgrund 42 der Richtlinie). Sonderbestimmungen regeln das Caching (§ 9 TMG). Besonders problematisch ist der Hinweis in § 7 Abs. 2 Satz 2 TMG, wonach Verpflichtungen zur Entfernung oder Sperrung nach den allgemeinen Gesetzen unberührt bleiben. Durch diesen im Widerspruch zur E-Commerce-Richtlinie integrierten Hinweis wird über die Hintertür wieder eine unkonturierte Verantwortlichkeit der Access-Provider heraufbeschworen.[126]

583

Der § 8 TMG enthält zwar eine Privilegierung des Access-Providers, doch soll diese nach der Ansicht des BGH auf Unterlassungsansprüche keine Anwendung finden.[127] Es stellt sich aber die Frage, ob eine Störerhaftung bzw. eine Verletzung einer Verkehrssicherungspflicht durch einen Access-Provider vorliegt. Das OLG Frankfurt[128] lehnt, wie auch das LG Kiel[129] und das LG Düsseldorf,[130] eine Verantwortlichkeit des Access-Providers ab. Dabei vertreten alle drei Gerichte die Ansicht, dass der Access-Provider nicht selbst eine Gefahrenquelle für Rechtsverstöße eröffne, sondern nur den Zugang zu etwaigen Gefahrenquellen bzw. Wettbewerbsverstößen Dritter ermögliche. Die eigentlichen Inhalte liegen nicht mehr in der Verantwortungssphäre des Providers. Damit erteilten sie einer Gefährdungshaftung alleine aufgrund des einzigen Anknüpfungspunktes – der Zugangsvermittlung – eine Absage. Dies völlig zu Recht, denn ansonsten wäre ein Access-Provider bei Kenntnis zur Sperre jeglichen rechtswidrigen Inhalts im Internet verpflichtet. Eine Flut von Ansprüchen würde deren Tätigkeit existenziell gefährden. Die Leistung eines Access-Providers ist inhaltsneutral und hat keinen konkreten Bezug zu den im Internet abrufbaren Inhalten.

584

Zu dieser klaren Linie steht die Entscheidung des LG Frankfurt/M.,[131] das in einem Fall eine einstweilige Verfügung gegen einen Provider erlassen hat und diesen zur Sperre einer Webseite verpflichtet. Auf der anderen Seite hat das LG Frankfurt wenig später eine Frage von Google abgelehnt.[132] Auch das OLG Frankfurt[133] bestätigte die Entscheidung des LG Frankfurt und lehnte die Sperrung von Google, unter dem Gesichtspunkt der Unzumutbarkeit für den Provider, ab. Google sei eine wichtige und aus der Sicht des Kunden unverzichtbare Suchmaschine. Versuche, die Access-Provider zur Sperrung zu verpflichten, gingen daher bislang ins Leere.

585

Zusammenfassend kann man sich dem Grundsatz des „impossibilium nemo obligatur“ anschließen. Wenn ein Access-Provider nicht sperren kann, kann man dies auch nicht von ihm verlangen.[134]

(c) Der Host-Provider

586

Gemäß § 10 TMG sind Diensteanbieter für fremde Informationen, die sie für einen Nutzer speichern, nicht verantwortlich, sofern


sie keine Kenntnis von der rechtswidrigen Handlung oder der Information haben und ihnen im Falle von Schadensersatzansprüchen auch keine Tatsachen oder Umstände bekannt sind, aus denen die rechtswidrige Handlung oder die Information offensichtlich wird, oder
sie unverzüglich tätig geworden sind, um die Information zu entfernen oder den Zugang zu ihr zu sperren, sobald sie diese Kenntnis erlangt haben.

587