Skip to content

OLG Karlsruhe: Unzureichende Sicherheitsvorkehrungen im Zusammenhang mit dem Versand geschäftlicher E-Mails können Schadensersatzansprüche auslösen

OLG Karlsruhe
Urteil vom 27.07.2023
19 U 83/22


Das OLG Karlsruhe hat entschieden, dass unzureichende Sicherheitsvorkehrungen im Zusammenhang mit dem Versand geschäftlicher E-Mails Schadensersatzansprüche auslösen können.

Leitsätze des Gerichts:
1. Mangels gesetzlicher Vorgaben für Sicherheitsvorkehrungen beim Versand von E-Mails im geschäftlichen Verkehr bestimmen sich Art und Umfang der erforderlichen Sicherheitsvorkehrungen, soweit hierzu von den Parteien keine ausdrückliche Vereinbarung getroffen wurde, nach den berechtigten Sicherheitserwartungen des maßgeblichen Verkehrs unter Berücksichtigung der Zumutbarkeit.

2. Verstößt der Gläubiger einer Geldforderung gegen von ihm geschuldete Sicherheitsvorkehrungen im Zusammenhang mit dem Versand einer geschäftlichen E-Mail und hat dieser Verstoß zur Folge, dass der Schuldner der Forderung den geschuldeten Geldbetrag auf das Konto eines deliktisch handelnden Dritten überweist, führt dies nicht zum Erlöschen der Forderung gem. § 362 BGB, sondern begründet allenfalls einen Schadensersatzanspruch des Schuldners, den dieser gem. § 242 BGB der Forderung entgegenhalten kann (dolo-agit-Einwendung).

Aus den Entscheidungsgründen:
Die Berufung der Klägerin ist begründet. Die Klägerin hat gegen die Beklagte gem. § 433 Abs. 2 BGB einen Anspruch auf Kaufpreiszahlung in Höhe von 13.500 EUR, gem. § 280 Abs. 2, § 286 BGB auf Erstattung vorgerichtlicher Rechtsanwaltskosten in Höhe von 953,40 EUR und gem. §§ 286, 288 BGB auf Zahlung der zugesprochenen Verzugszinsen.

1. Zwischen den Parteien ist unstreitig, dass sie einen Kaufvertrag über einen gebrauchten Pkw zum Preis von 13.500 EUR abgeschlossen haben und dass eine Zahlung dieses Betrages auf das Konto eines Dritten erfolgt ist. Durch diese Zahlung ist indes der Anspruch der Klägerin auf Kaufpreiszahlung nicht gem. § 362 BGB erloschen.

a) Eine Leistung an die Klägerin gem. § 362 Abs. 1 BGB ist nicht erfolgt, da es sich bei dem Konto, auf das die Beklagte den Kaufpreis überwiesen hat, um das Konto eines Dritten und nicht der Klägerin handelt und daher der geschuldete Leistungserfolg nicht eingetreten ist. Die gegenteilige Auffassung des Landgerichts ist nicht frei von Rechtsfehlern. Die Voraussetzungen, unter denen eine Leistung an einen Dritten Erfüllungswirkung hat, sind in § 362 Abs. 2 BGB geregelt und liegen hier nicht vor (dazu nachstehend b]).

Eine Zurechnung „des unbefugten Zugriffs des Dritten in Bezug auf die unerlaubte Handlung“ an die Klägerin, wie vom Landgericht angenommen, erfolgt nicht. Soweit das Landgericht insoweit auf eine Entscheidung des I. Zivilsenats des Bundesgerichtshofs (Urteil vom 11. März 2009 - I ZR 114/06, BGHZ 180, 134 Rn. 16) Bezug nimmt, ging es dort um die Frage der deliktischen Haftung für eine Verletzung von Immaterialgüter- und Leistungsschutzrechten; eine bei der Verwahrung der Zugangsdaten für das ebay-Mitgliedskonto dort bejahte Pflichtverletzung wurde als zusätzlicher selbständiger Zurechnungsgrund neben die Grundsätze der Störerhaftung und die Verkehrspflichten im Bereich des Wettbewerbsrechts gestellt (BGH a.a.O.). Vorliegend steht aber nicht eine deliktische Verantwortlichkeit der Klägerin im Streit, sondern die vertragliche Frage der Erfüllungswirkung einer Zahlung an einen Dritten; die für den Bereich der deliktischen Haftung vom I. Zivilsenat entwickelten Grundsätze lassen sich nicht auf die Zurechnung von Erklärungen im Rahmen von vertraglichen Verhältnissen übertragen (vgl. BGH, Urteil vom 11. Mai 2011 - VIII ZR 289/09, BGHZ 189, 346 Rn. 19). Es ist daher ohne Bedeutung, dass im angefochtenen Urteil auch Feststellungen dazu fehlen, inwieweit die vom Landgericht bejahte Pflichtverletzung der Klägerin in Gestalt unterlassener Ende-zu-Ende-Verschlüsselung, Transportverschlüsselung und Verschlüsselung der als pdf-Datei versandten Rechnung für den Zugang der ge- oder verfälschten Rechnung bei der Beklagten kausal geworden sein soll.

Hätte ein etwaig schuldhaftes Verhalten der Klägerin dazu geführt, dass es dem Dritten ermöglicht wurde, die Rechnung mit veränderten Kontodaten der Beklagten wie geschehen zuzuleiten und die Beklagte so über die von der Klägerin verlangte Zahlung zu täuschen, könnte dies Schadensersatzansprüche der Beklagten wegen Verletzung einer vertraglichen Nebenpflicht gem. § 280 Abs. 1 BGB begründen (vgl. OLG München, Urteil vom 21. Dezember 2016 - 7 U 3206/16, juris Rn. 5, 7 ff.; so im Übrigen auch das von der Beklagten im Rechtsstreit in Bezug genommene Urteil des LG Lüneburg [n.v.] vom 16. Februar 2017 - 7 O 71/16, Seite 4 f.; zum Schadensersatzanspruch siehe nachstehend 2.), führte aber nicht dazu, dass eine nicht vorliegende Leistung an die Klägerin zu fingieren wäre.

b) Die Leistung an einen Dritten hat nur unter den Voraussetzungen des § 362 Abs. 2 BGB befreiende Wirkung, die im Streitfall nicht erfüllt sind.

Unter anderem hat die Leistung an einen Dritten dann befreiende Wirkung, wenn dieser vom Gläubiger rechtsgeschäftlich ermächtigt ist, die Leistung im eigenen Namen in Empfang zu nehmen. Statt einen Dritten zum Empfang der Leistung zu ermächtigen (§ 362 Abs. 2, § 185 BGB), kann der Gläubiger auch dem Schuldner nach § 362 Abs. 2, § 185 BGB die Ermächtigung erteilen, die Leistung an einen Dritten zu erbringen.Die Ermächtigung braucht nicht ausdrücklich erteilt zu werden; schlüssiges Verhalten kann selbst dann genügen, wenn der Ermächtigende kein Erklärungsbewusstsein hat, aber der redliche Empfänger hiervon ausgehen darf. Die Leistung an einen nichtberechtigten Dritten erlangt - von gesetzlich besonders geregelten Fällen (vgl. etwa §§ 169, 370, 407, 408 BGB) abgesehen - nur dann befreiende Wirkung, wenn der Gläubiger sie nachträglich genehmigt oder wenn einer der beiden anderen Fälle des § 185 Abs. 2 BGB eintritt. Dass der Schuldner den Nichtberechtigten gutgläubig für empfangsberechtigt hält, führt also - sofern keine gesetzlichen Sonderregelungen bestehen - allein nicht zum Freiwerden des Schuldners. Vielmehr tritt Erfüllungswirkung in einem solchen Fall erst dann ein, wenn der nicht empfangsbefugte Dritte die Leistung entsprechend den Weisungen des Schuldners an den Gläubiger weiterleitet oder der Gläubiger die Leistungserbringung an den Dritten ausdrücklich oder schlüssig genehmigt (BGH, Urteil vom 14. Februar 2023 - XI ZR 537/21, juris Rn. 29).

Diese Voraussetzungen liegen hier nicht vor. Zwischen den Parteien ist unstreitig, dass die um 11:46 Uhr von der Beklagten empfangene zweite E-Mail nebst Anlage tatsächlich nicht von der Klägerin stammt, so dass durch die Angabe des Namens P. D. nebst Bankverbindung bei der S-Bank in der angehängten Rechnung keine Ermächtigung im vorgenannten Sinne erfolgt ist. Eine nachträgliche Genehmigung durch die Klägerin ist ebensowenig erfolgt wie eine Weiterleitung der 13.500 EUR durch den Dritten an die Klägerin.

c) Schließlich ergibt sich auch nicht aus einer entsprechenden Anwendung des § 370 BGB, dass die tatsächlich nicht von der Klägerin stammende zweite E-Mail, in deren Anhang der Inhaber des dort genannten Kontos bei der S-Bank - möglicherweise - als zum Leistungsempfang ermächtigt bezeichnet wird, als tatsächlich ermächtigt gilt mit der Folge, dass die Leistung an diesen Dritten gem. § 362 Abs. 2 BGB zum Erlöschen der Kaufpreisforderung geführt hätte. Das Landgericht missversteht die von ihm nicht wortgetreu zitierte Kommentarstelle (Dennhardt in BeckOK BGB, 66. Edition, § 370 Rn. 1) dahin, dass die Regelung in entsprechender Anwendung eine allgemeine Haftung für die Enttäuschung berechtigten Vertrauens begründe. Tatsächlich ist an der angegebenen Stelle lediglich formuliert, die Vorschrift werde heute allgemein als Ausprägung des Vertrauensschutzes im Rechtsverkehr verstanden.

Bei der streitgegenständlichen Rechnung handelt es sich bereits nicht um eine Quittung im Sinne von § 368 BGB. Selbst wenn man mit dem Landgericht - was sonst, soweit ersichtlich, nirgends vertreten wird - eine entsprechende Anwendung des § 370 BGB auf Rechnungen bejahen wollte, lägen die übrigen Voraussetzungen der Vorschrift nicht vor. Hierzu gehört, dass eine echte Quittung - bzw. Rechnung - überbracht werden muss (vgl. BGH, Urteil vom 5. März 1968 - 1 StR 17/68, juris Rn. 3; BAG, Urteil vom 11. November 1960 - 4 AZR 361/58, juris Rn. 22). Dies war vorliegend nicht der Fall, nachdem die als Anhang zur zweiten E-Mail übersandte Rechnung unstreitig gerade nicht von der Klägerin, sondern von einem Dritten erstellt oder die von der Klägerin zuvor erstellte Rechnung von einem Dritten verfälscht worden war.

2. Die Beklagte hat gegen die Klägerin keinen Schadensersatzanspruch gem. § 280 Abs. 1, § 241 Abs. 2 BGB in einer der auf das Drittkonto getätigten Überweisung von 13.500 EUR entsprechenden Höhe, den sie der Klageforderung unter dem Gesichtspunkt der dolo-agit-Einwendung gem. § 242 BGB entgegenhalten könnte (vgl. zu letzterem OLG München, Urteil vom 21. Dezember 2016 - 7 U 3206/16, juris Rn. 5).

a) Es liegt keine Nebenpflichtverletzung der Klägerin dergestalt vor, dass sie schuldhaft eine Ursache dafür gesetzt hätte, dass der Beklagten im Nachgang zur Übersendung der vorgenannten E-Mail um 10:46 Uhr die zweite E-Mail mit der angehängten ge- oder verfälschten Rechnung zuging, die neben der nach wie vor richtigen Angabe der Bankverbindung der Klägerin im Kopfbereich im Fußzeilenbereich auch die Bankverbindung des P. D. bei der S-Bank auswies. Für den dadurch verursachten Schaden, der darin besteht, dass die Beklagte durch Überweisung auf ein nicht der Klägerin zugeordnetes Konto die Forderung der Klägerin nicht zum Erlöschen bringen konnte (s.o. 1.), schuldet die Klägerin der Beklagten deshalb keinen Schadensersatz.

aa) Die Darlegungs- und ggf. Beweislast für das Vorliegen einer Pflichtverletzung im Sinne des § 280 Abs. 1 BGB sowie für die Kausalität dieser Pflichtverletzung für den eingetretenen Schaden liegt bei der Beklagten als derjenigen, die den Anspruch geltend macht.

bb) Das Vertragsverhältnis der Parteien kam ohne schriftliche Willenserklärung in einem Telefonat der beiden Geschäftsführer zustande. Dementsprechend wurde der Vertrag auch ohne ein Schreiben der Klägerin auf Geschäftspapier mit Angabe der Bankverbindung abgeschlossen. Die Parteien haben nachträglich vereinbart, dass die Zahlung durch Überweisung auf ein von der Klägerin mitzuteilendes Bankkonto erfolgen sollte (E-Mail der Beklagten vom 8. Oktober 2021, 10:15 Uhr, Anlage K 2, und der Klägerin vom 8. Oktober 2021, 10:44 Uhr, Anlage K 3). Die Klägerin traf dabei gem. § 241 Abs. 2 BGB die Nebenpflicht, sich bei der Abwicklung des Schuldverhältnisses so zu verhalten, dass Person, Eigentum und sonstige Rechtsgüter - auch das Vermögen - des anderen Teils nicht verletzt werden (vgl. BGH, Urteil vom 10. März 1983 - III ZR 169/81, juris Rn. 12).

cc) Die Beklagte behauptet, es sei zum Versand der zweiten E-Mail an sie durch einen Dritten dadurch gekommen, dass auf das E-Mail-Konto der Klägerin eine Hacking-Attacke ausgeführt worden sei, die das Ausspionieren der Geschäftsbeziehung der Parteien und der Rechnungs-E-Mail ermöglicht habe. Dies sei durch mangelnde Vorsichtsmaßnahmen der Klägerin ermöglicht worden, wofür ein Anscheinsbeweis spreche; konkret nennt die Beklagte insoweit die nicht erfolgte Verwendung des „sender policy framework (SPF)“ bei der Kommunikation sowie eine unterlassene Verschlüsselung der pdf-Datei. Nach den Ausführungen im angefochtenen Urteil, die die Beklagte sich im Berufungsverfahren zu Eigen gemacht hat, sei der Klägerin vorzuwerfen, dass sie keine Ende-zu-Ende-Verschlüsselung oder Transportverschlüsselung verwendet habe. Die Beklagte macht sinngemäß geltend, die Verwendung der genannten Verfahren sei im Geschäftsverkehr zwischen Unternehmen wie den Parteien des Rechtsstreits üblich und zu erwarten.

dd) Eine Pflichtverletzung der Klägerin liegt insoweit schon deshalb nicht vor, weil sie zur Verwendung dieser Verfahren und Maßnahmen nicht verpflichtet war.

Konkrete gesetzliche Vorgaben für Sicherheitsvorkehrungen beim Versand von E-Mails im geschäftlichen Verkehr gibt es nicht; insbesondere ist der sachliche Anwendungsbereich der Datenschutz-Grundverordnung im Streitfall nicht eröffnet, da diese nur für die Verarbeitung von Informationen gilt, die sich auf eine natürliche Person beziehen (vgl. Art. 2 Abs. 1, Art. 4 Nr. 1 DS-GVO). Auch eine ausdrückliche Vereinbarung zwischen den Parteien ist insoweit nicht erfolgt; insbesondere hat die Beklagte, von der die Initiative dafür ausging, dass die Rechnung überhaupt per E-Mail verschickt wurde, anlässlich der Äußerung ihrer entsprechenden Bitte in der E-Mail ihres Geschäftsführers vom 8. Oktober 2021, 10:15 Uhr (Anlage K 2) keinerlei Sicherheitsvorkehrungen, die sie für erforderlich halte, ausdrücklich erwähnt. Welches Maß an Sicherheitsvorkehrungen von der Klägerin zu fordern war, bestimmt sich daher nach den berechtigten Sicherheitserwartungen des Verkehrs unter Berücksichtigung der Zumutbarkeit (vgl. Riem/Meier, MMR 2020, 571, 573).

Nicht maßgeblich für die berechtigten Sicherheitserwartungen des Verkehrs ist dabei die vom Landgericht herangezogene „Orientierungshilfe des Arbeitskreises Technische und organisatorische Datenschutzfragen“. Ausweislich deren Zielstellung dient sie zur Konkretisierung der Vorgaben des Art. 5 Abs. 1 lit. f, Art. 25 und Art. 32 Abs. 1 DS-GVO. Letztere ist aber, wie soeben ausgeführt, im Verhältnis der Parteien zueinander überhaupt nicht anwendbar. Ohnehin wird hierin die Verwendung einer Ende-zu-Ende-Verschlüsselung anders als vom Landgericht dargestellt nicht als stets erforderlich angesehen, sondern sollte „in der Abwägung der notwendigen Maßnahmen berücksichtigt“ werden und wird nur für den Fall, dass „der Bruch der Vertraulichkeit ein hohes Risiko für die Rechte und Freiheiten der betroffenen natürlichen Personen darstellt“, als „Muss“ bezeichnet.

(1) Sender Policy Framework (SPF)

Die Beklagte hält die Klägerin für verpflichtet, das Verfahren Sender Policy Framework (SPF) anzuwenden. Angaben dazu, weshalb dieses Verfahren in der konkreten Geschäftsbeziehung der Parteien bzw. im maßgeblichen Verkehr zu den berechtigten Sicherheitserwartungen zu zählen sein soll, hat die Beklagte dabei schon nicht gemacht.

Laut öffentlich zugänglichen Quellen - die Informationen des Bundesamts für Sicherheit in der Informationstechnik (im Folgenden: BSI), abrufbar unter https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Internetsicherheit/isi_mail_server_studie_pdf.pdf?__blob=publicationFile&v=1 - handelt es sich beim Verfahren Sender Policy Framework um ein Verfahren, mit dem geprüft werden kann, ob der sendende E-Mail-Server berechtigt ist, für die Domäne E-Mails zu verschicken. Endnutzer wie die Klägerin, die selbst keinen E-Mail-Server betreiben, haben mithin auf die Verwendung des Verfahrens überhaupt keinen Einfluss. Eine berechtigte Sicherheitserwartung des Verkehrs an ein Unternehmen wie die Klägerin, das seinen E-Mail-Verkehr über einen Diensteanbieter wie hier W. abwickelt, auf Anwendung des SPF-Verfahrens kann schon deshalb nicht bestehen.

(2) Verschlüsselung der pdf-Datei

Dass eine Verschlüsselung von pdf-Dateien im geschäftlichen Verkehr außerhalb des Austauschs besonders sensibler Dateien, die beispielsweise Betriebs- oder Geschäftsgeheimnisse enthalten, üblich wäre, behauptet die Beklagte schon selbst nicht. Auf dieser Grundlage kann nicht angenommen werden, dass insoweit eine berechtigte Sicherheitserwartung des Verkehrs besteht. Hinzu kommt, dass im Fall der Verschlüsselung der Datei Klägerin und Beklagte ein Passwort hierzu hätten austauschen müssen, was nicht geschehen ist. Die Beklagte hatte also bei Erhalt der ge- oder verfälschten Rechnung Kenntnis davon, dass die Datei nicht durch Verschlüsselung gesichert war. Bereits dieser Umstand, dass erkennbar eine derartige Sicherheitsmaßnahme nicht getroffen war, steht der Annahme einer insoweit vorliegenden Pflichtverletzung der Klägerin entgegen.

(3) Ende-zu-Ende-Verschlüsselung

Auch zu diesem Verfahren hat die Beklagte nicht vorgetragen, woraus folgen soll, dass es in der konkreten Geschäftsbeziehung der Parteien bzw. im maßgeblichen Verkehr zu den berechtigten Sicherheitserwartungen zu zählen sein soll. Das BSI empfiehlt zwar für E-Mails die Ende-zu-Ende-Verschlüsselung, äußert aber gleichzeitig die Einschätzung, dass diese bisher nur sehr selten eingesetzt werde (https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Onlinekommunikation/Verschluesselt-kommunizieren/E-Mail-Verschluesselung/E-Mail-Verschluesselung-in-der-Praxis/e-mail-verschluesselung-in-der-praxis_node.html). Dies steht einer entsprechenden allgemeinen Sicherheitserwartung des Verkehrs entgegen und bei den vorliegend versendeten Daten handelt es sich auch nicht um solche, bei deren Versand - wie etwa im Fall von Geschäfts- und Betriebsgeheimnissen - ohne gesonderte Absprache erhöhte Anforderungen zu stellen wären. Hinzu kommt, dass die Verwendung der Ende-zu-Ende-Verschlüsselung nicht vom Versender einer E-Mail allein durchgeführt werden kann. Die Beklagte hat schon nicht vorgetragen, dass ihr eigenes System die Voraussetzungen für den Empfang von Ende-zu-Ende-verschlüsselten Nachrichten erfüllt hätte.

(4) Transportverschlüsselung

Die Beklagte hält die Klägerin schließlich für verpflichtet, das Verfahren der Transportverschlüsselung anzuwenden. Angaben dazu, weshalb dieses Verfahren in der konkreten Geschäftsbeziehung der Parteien bzw. im maßgeblichen Verkehr zu den berechtigten Sicherheitserwartungen zu zählen sein soll, hat die Beklagte allerdings auch insoweit nicht gemacht.

Ausweislich der öffentlich zugänglichen Informationen des BSI handelt es sich bei der Transportverschlüsselung um einen Prozess, bei dem der Inhalt der Übermittlung zwischen Absender und E-Mail-Anbieter, zwischen zwei E-Mail-Anbietern und zwischen E-Mail-Anbieter und Empfänger verschlüsselt wird, wobei dieser automatisiert abläuft und in der Regel keine Aktion des Absenders oder Empfängers erfordert (https://www.bsi.bund.de/SharedDocs/Glossareintraege/DE/T/Transportverschluesselung.html). Die Klägerin hat ihren im erstinstanzlichen Verfahren gehaltenen Vortrag, wonach W. alle Vorkehrungen zum Schutz seiner Kunden, einschließlich der Klägerin, trifft und getroffen hat, im Berufungsverfahren unter Angabe einer URL von W. dahin vertieft, dass bei der Übertragung der E-Mails das sogenannte SSL/TLS-Protokoll zum Einsatz komme. Dabei handele es sich um einen Verschlüsselungsstandard, der die E-Mails auf dem Transportweg sichere. Hierbei handelt es sich um Transportverschlüsselungen der vorstehend beschriebenen Art. Den Angaben von W. ist weiter zu entnehmen, dass die Transportverschlüsselung nur im Verbund der dort genannten Anbieter zur Anwendung kommt, also bei E-Mails, die zwischen E-Mail-Konten dieser Anbieter versendet werden. Die Beklagte, die soweit ersichtlich kein Konto bei einem dieser Anbieter unterhält, sondern einen eigenen Server betreiben lässt, hat weder vorgetragen noch ist sonst ersichtlich, dass eine Transportverschlüsselung an Umständen gescheitert wäre, die in der Sphäre der Klägerin liegen.

Der Berücksichtigung des Vortrags der Klägerin zum Vorhandensein einer Transportverschlüsselung beim Anbieter W. steht zwar zunächst die Tatbestandswirkung des angefochtenen Urteils entgegen (§ 314 ZPO), in dem festgestellt ist, die Klägerin habe keine Transportverschlüsselung verwendet. Der neue Vortrag der Klägerin im Berufungsverfahren ist aber gem. § 531 Abs. 2 Nr. 2 ZPO zuzulassen, weil er infolge eines Verfahrensmangels in Gestalt eines Gehörsverstoßes des Landgerichts im ersten Rechtszug nicht geltend gemacht wurde. Das Landgericht hätte die Parteien darauf hinweisen müssen, dass es beabsichtige, die „Orientierungshilfe des Arbeitskreises Technische und organisatorische Datenschutzfragen“ zur Bestimmung der die Klägerin beim E-Mail-Versand treffenden Pflichten heranzuziehen und ihnen insoweit Gelegenheit zur Stellungnahme geben müssen. Indem es dies unterlassen hat, hat es den Anspruch der Klägerin auf rechtliches Gehör aus Art. 103 Abs. 1 GG verletzt.

Soweit die Beklagte meint, die Klägerin habe zur Verwendung einer Transportverschlüsselung schon nicht vorgetragen, und derartigen Vortrag „höchstfürsorglich“ mit Nichtwissen bestreitet, ist Folgendes zu berücksichtigen: Soweit eine Partei ihr günstige Tatsachen darzulegen und notfalls zu beweisen hat, nützt ihr das Bestreiten nichts, sondern sie hat die Tatsachen unabhängig davon vorzutragen, ob sie eigene Handlungen betreffen oder Gegenstand ihrer eigenen Wahrnehmung waren (BGH, Urteil vom 8. Juni 1988 - IVb ZR 51/87, juris Rn. 25). Hier trägt die Beklagte, wie ausgeführt, für das Vorliegen einer Pflichtverletzung der Klägerin die Beweislast und damit auch die Darlegungslast. Der zugrundeliegende Vortrag ist daher prozessuales Behaupten, für das § 138 Abs. 4 ZPO nicht gilt (BGH a.a.O.).

(5) Auch andere, von der Beklagten nicht ausdrücklich geltend gemachte Pflichtverletzungen der Klägerin sind nicht ersichtlich. Im unstreitigen Tatbestand des angefochtenen Urteils sind Feststellungen zur Art des von der Klägerin verwendeten Passwortes fürs E-Mail-Konto, dem Personenkreis, der davon Kenntnis hat und deren regelmäßiger Änderung sowie der Nutzung einer aktuellen Virensoftware und Firewall getroffen, die von der Klägerin im Berufungsverfahren - von der Beklagten unbestritten - vertieft wurden und die der Annahme einer Pflichtverletzung im Bereich des Passwortschutzes sowie des allgemeinen Schutzes der von der Klägerin verwendeten Computer entgegenstehen.

(6) Auf welcher Grundlage genau sich das Landgericht Lüneburg (Urteil vom 16. Februar 2017 - 7 O 71/16) - auf dessen unveröffentlichte Entscheidung sich die Beklagte beruft - die Überzeugung gebildet hat, dass die dortige Gläubigerin der Schuldnerin durch nicht hinreichende Sicherung ihrer EDV einen Schaden zugefügt hat, ist dem übersandten Urteilsumdruck nicht zu entnehmen. Der Senat vermag sich im vorliegenden Fall aus dem vorgetragenen Tatsachenmaterial bereits nicht die von vernünftigen Zweifeln freie Überzeugung davon zu verschaffen, dass der zugrunde liegende Angriff in der von der Klägerin beherrschbaren Sphäre geschehen ist. Soweit dem Urteil des Landgerichts Lüneburg im Übrigen der Rechtssatz entnommen werden könnte, dass der Verwender einer E-Mail-Adresse jeden Missbrauch durch Dritte vollständig ausschließen müsse, ist dies nach der Überzeugung des Senats schon wegen der zahlreichen und sich ständig weiter entwickelnden Angriffsmöglichkeiten zu weitgehend.

b) Selbst wenn man in einem der vorstehend behandelten Umstände eine Pflichtverletzung der Klägerin sehen wollte, fehlte es am Nachweis der Kausalität dieser Pflichtverletzung für den eingetretenen Schaden. Nach dem übereinstimmenden Vortrag der Parteien ist nicht geklärt, wie es tatsächlich dazu kam, dass die zweite E-Mail mit der ge- oder verfälschten Rechnung die Beklagte erreichte. Ein erfolgreicher Angriff auf die Sphäre der Klägerin liegt im Hinblick darauf zwar nahe, dass zwischen den Parteien unstreitig ist, dass auch andere Kunden der Klägerin entsprechend veränderte Rechnungen empfingen. Wodurch dieser Angriff ermöglicht worden sein könnte, ist aber im Hinblick auf die unbekannte Vorgehensweise des oder der unbekannten Dritten gänzlich unklar. Entgegen der Auffassung der Beklagten spricht für eine hierfür kausale Pflichtverletzung der Klägerin auch kein Beweis ersten Anscheins.

c) Schließlich wäre ein unterstellter Schadensersatzanspruch der Beklagten nach § 254 BGB zu kürzen, weil ein erhebliches Mitverschulden zu berücksichtigen wäre. Die zweite E-Mail vom 8. Oktober 2021 wie auch die als Anhang hierzu übersandte Rechnung selbst enthalten auffällige Unstimmigkeiten, die der Beklagten Anlass dazu geben mussten, bei der Klägerin nachzufragen, auf welches Bankkonto der Kaufpreis tatsächlich gezahlt werden sollte. In der E-Mail selbst wird die förmliche Anrede „Sie“ verwendet, obwohl die beiden Geschäftsführer sich duzen und dies auch in den kurz zuvor gewechselten E-Mails getan hatten. Hinzu kommen sprachliche Fehler („ausgestelltes“ Bankkonto), die sich bis zu einem inhaltlich vollkommen unverständlichen Satz hin steigern („Bitte senden Sie uns nach der Herstellung der Decke eine Kopie nach der Banküberweisung“). Soweit der Geschäftsführer der Beklagten im Rahmen seiner informatorischen Anhörung angegeben hat, die Nachricht nicht vollständig gelesen und diesen Satz nicht wahrgenommen zu haben, wäre ein unvollständiges Lesen einer Nachricht, in der es immerhin um die Änderung der Kontoverbindung geht, auf die ein fünfstellige Kaufpreis gezahlt werden soll, auch für sich betrachtet unsorgfältiges Handeln. Dazu kommen die widersprüchliche Gestaltung der mit der zweiten E-Mail übersandten Rechnung selbst, in der zwei Bankverbindungen angegeben sind, sowie der Umstand, dass bei der von der Beklagten hernach verwendeten Bankverbindung eine natürliche Person als Kontoinhaber angegeben war, die in keinerlei erkennbarem Zusammenhang mit dem Geschäftsbetrieb der Klägerin stand.

3. Die von der Beklagten gegen den Anspruch der Klägerin auf Kaufpreiszahlung hilfsweise erklärte Aufrechnung mit einem Zahlungsanspruch in Höhe von 13.500 EUR gegen den Inhaber des Bankkontos, auf das sie die 13.500 EUR überwiesen hat, geht schon deshalb ins Leere, weil es sich hierbei nicht um eine Forderung der Beklagten gegen die Klägerin handelt. Dies ist gem. § 387 BGB aber Voraussetzung für eine Aufrechnung.

4. Die von der Beklagten gegen den Anspruch der Klägerin auf Kaufpreiszahlung weiter hilfsweise erklärte Aufrechnung mit einem eigenen Schadensersatzanspruch in Höhe von 13.500 EUR wegen der Verletzung von IT-Sicherheitspflichten verhilft ihrer Rechtsverteidigung ebenfalls nicht zum Erfolg. Ein entsprechender Schadensersatzanspruch der Klägerin besteht nicht, auf die vorstehenden Ausführungen unter 2. wird zur Vermeidung von Wiederholungen Bezug genommen.

5. Die Klägerin hat gem. § 280 Abs. 2, § 286 BGB einen Anspruch auf Erstattung vorgerichtlicher Rechtsanwaltskosten in Höhe von 953,40 EUR entsprechend einer 1,3-Gebühr gem. Nr. 2300 VV RVG aus einem Gegenstandswert von 13.500 EUR zuzüglich Auslagenpauschale. Sie hat - von der Beklagten unbestritten - vorgetragen, dass deren Geschäftsführer am 19. Oktober 2021 die Zahlung des Kaufpreises abgelehnt hat, so dass die Beklagte gem. § 286 Abs. 2 Nr. 3 BGB in Verzug geraten ist.

EU-Kommission: Entwurf für EU Cyber Resilience Act vorgelegt - Vorschriften zur Cybersicherheit von Produkten mit digitalen Elementen

Die EU-Kommission hat ihren Entwurf für den EU Cyber Resilience Act vorgelegt. Dieser soll die Cybersicherheit von Produkten mit digitalen Elementen erhöhen.

1. Proposal for a Regulation on cybersecurity requirements for products with digital elements - Cyber resilience Act als PDF-Datei

2. Annexes Proposal for a Regulation on cybersecurity requirements for products with digital elements - Cyber resilience Act als PDF-Datei


Die Meldung der EU-Kommission:

The proposal for a regulation on cybersecurity requirements for products with digital elements, known as the Cyber Resilience Act, bolsters cybersecurity rules to ensure more secure hardware and software products.

EU Cyber Resilience Act - For safer and more secure digital products

Hardware and software products are increasingly subject to successful cyberattacks, leading to an estimated global annual cost of cybercrime of €5.5 trillion by 2021.

Such products suffer from two major problems adding costs for users and the society:

a low level of cybersecurity, reflected by widespread vulnerabilities and the insufficient and inconsistent provision of security updates to address them, and an insufficient understanding and access to information by users, preventing them from choosing products with adequate cybersecurity properties or using them in a secure manner.

While existing internal market legislation applies to certain products with digital elements, most of the hardware and software products are currently not covered by any EU legislation tackling their cybersecurity. In particular, the current EU legal framework does not address the cybersecurity of non-embedded software, even if cybersecurity attacks increasingly target vulnerabilities in these products, causing significant societal and economic costs.

Two main objectives were identified aiming to ensure the proper functioning of the internal market:

1.create conditions for the development of secure products with digital elements by ensuring that hardware and software products are placed on the market with fewer vulnerabilities and ensure that manufacturers take security seriously throughout a product’s life cycle; and

2. create conditions allowing users to take cybersecurity into account when selecting and using products with digital elements.

Four specific objectives were set out:

1. ensure that manufacturers improve the security of products with digital elements since the design and development phase and throughout the whole life cycle;

2. ensure a coherent cybersecurity framework, facilitating compliance for hardware and software producers;

3. enhance the transparency of security properties of products with digital elements, and

4. enable businesses and consumers to use products with digital elements securely.



EuGH: Rechtmäßiger Erwerber von Software darf diese zur Fehlerbeseitigung dekompilieren und funktionsbeeinträchtigende Fehler korrigieren

EuGH
Urteil vom 06.10.2021
C‑13/20
Top System SA gegen État belge


Der EuGH hat entschieden, dass der rechtmäßige Erwerber von Software diese zur Fehlerbeseitigung dekompilieren und funktionsbeeinträchtigende Fehler korrigieren darf.

Tenor der Entscheidung:

1. Art. 5 Abs. 1 der Richtlinie 91/250/EWG des Rates vom 14. Mai 1991 über den Rechtsschutz von Computerprogrammen ist dahin auszulegen, dass der rechtmäßige Erwerber eines Computerprogramms berechtigt ist, dieses ganz oder teilweise zu dekompilieren, um Fehler, die das Funktionieren dieses Programms beeinträchtigen, zu berichtigen, einschließlich in dem Fall, dass die Berichtigung darin besteht, eine Funktion zu desaktivieren, die das ordnungsgemäße Funktionieren der Anwendung, zu der dieses Programm gehört, beeinträchtigt.

2. Art. 5 Abs. 1 der Richtlinie 91/250 ist dahin auszulegen, dass der rechtmäßige Erwerber eines Computerprogramms, der die Dekompilierung dieses Programms vornehmen möchte, um Fehler, die dessen Funktionieren beeinträchtigen, zu berichtigen, nicht den Anforderungen nach Art. 6 dieser Richtlinie genügen muss. Der Erwerber darf eine solche Dekompilierung jedoch nur in dem für die Berichtigung erforderlichen Ausmaß und gegebenenfalls unter Einhaltung der mit dem Inhaber des Urheberrechts an diesem Programm vertraglich festgelegten Bedingungen vornehmen.


Aus den Entscheidungsgründen:

Mit seiner ersten Frage möchte das vorlegende Gericht wissen, ob Art. 5 Abs. 1 der Richtlinie 91/250 dahin auszulegen ist, dass der rechtmäßige Erwerber eines Computerprogramms berechtigt ist, dieses ganz oder teilweise zu dekompilieren, um Fehler, die das Funktionieren dieses Programms beeinträchtigen, zu berichtigen, einschließlich in dem Fall, dass die Berichtigung darin besteht, eine Funktion zu desaktivieren, die das ordnungsgemäße Funktionieren der Anwendung, zu der dieses Programm gehört, beeinträchtigt.

Nach Art. 4 Buchst. a der Richtlinie 91/250, die u. a. die Ausschließlichkeitsrechte der Urheber von Computerprogrammen normiert, hat der Inhaber des Urheberrechts an einem Computerprogramm vorbehaltlich der in den Art. 5 und 6 dieser Richtlinie vorgesehenen Ausnahmen das ausschließliche Recht, die dauerhafte oder vorübergehende Vervielfältigung dieses Programms ganz oder teilweise mit jedem Mittel und in jeder Form vorzunehmen oder zu gestatten.

Vorbehaltlich der genannten Ausnahmen gewährt Art. 4 Buchst. b der Richtlinie 91/250 dem Rechtsinhaber das ausschließliche Recht, die Übersetzung, die Bearbeitung, das Arrangement und andere Umarbeitungen eines Computerprogramms sowie die Vervielfältigung der erzielten Ergebnisse vorzunehmen oder zu gestatten.

Art. 5 Abs. 1 der Richtlinie 91/250 bestimmt jedoch, dass in Ermangelung spezifischer vertraglicher Bestimmungen die in Art. 4 Buchst. a und b dieser Richtlinie genannten Handlungen nicht der Zustimmung des Rechtsinhabers bedürfen, wenn sie für eine bestimmungsgemäße Benutzung des Computerprogramms einschließlich der Fehlerberichtigung durch den rechtmäßigen Erwerber notwendig sind.

Nach Art. 6 („Dekompilierung“) der Richtlinie 91/250 ist die Zustimmung des Rechtsinhabers auch dann nicht erforderlich, wenn die Vervielfältigung des Codes oder die Übersetzung der Codeform im Sinne von Art. 4 Buchst. a und b dieser Richtlinie unerlässlich ist, um die erforderlichen Informationen zur Herstellung der Interoperabilität eines unabhängig geschaffenen Computerprogramms mit anderen Programmen zu erhalten, sofern bestimmte Bedingungen erfüllt sind.

Es ist festzustellen, dass sich die Dekompilierung als solche nicht unter den in Art. 4 Buchst. a und b der Richtlinie 91/250 genannten Handlungen, auf die sich deren Art. 5 Abs. 1 bezieht, findet.

Es ist daher zu prüfen, ob die für die Dekompilierung eines Computerprogramms erforderlichen Handlungen ungeachtet dieses Umstands in den Anwendungsbereich von Art. 4 Buchst. a und/oder b dieser Richtlinie fallen können.

Zu diesem Zweck ist zunächst in Übereinstimmung mit den Ausführungen des Generalanwalts in Nr. 39 seiner Schlussanträge darauf hinzuweisen, dass ein Computerprogramm ursprünglich in Form eines „Quellcodes“ in einer verständlichen Programmiersprache abgefasst ist, bevor es mittels eines als „Compiler“ bezeichneten speziellen Programms in eine für den Computer ausführbare Form, d. h. den „Objektcode“, umgewandelt wird. Der Vorgang der Umwandlung des Quellcodes in den Objektcode wird „Kompilierung“ genannt.

Insoweit ist darauf hinzuweisen, dass der Quellcode und der Objektcode eines Computerprogramms als zwei Ausdrucksformen dieses Programms gemäß Art. 1 Abs. 2 der Richtlinie 91/250 den urheberrechtlichen Schutz für Computerprogramme genießen (vgl. in diesem Sinne Urteil vom 22. Dezember 2010, Bezpečnostní softwarová asociace, C‑393/09, EU:C:2010:816, Rn. 34).

Umgekehrt soll mit der „Dekompilierung“ der Quellcode eines Programms aus seinem Objektcode rekonstruiert werden. Die Dekompilierung erfolgt mittels eines als „Decompiler“ bezeichneten Programms. Wie der Generalanwalt in Nr. 41 seiner Schlussanträge hervorgehoben hat, ermöglicht es die Dekompilierung grundsätzlich nicht, den ursprünglichen Quellcode zu erhalten, sondern eine dritte, als „Quasi-Quellcode“ bezeichnete Version des betreffenden Programms, die wiederum in einen Objektcode kompiliert werden kann, der das Funktionieren des Programms ermöglicht.

Die Dekompilierung stellt daher eine Umwandlung der Form des Codes eines Programms dar, die eine zumindest teilweise und vorübergehende Vervielfältigung des Codes sowie eine Übersetzung seiner Form impliziert.

Folglich ist festzustellen, dass die Dekompilierung eines Computerprogramms die Vornahme von Handlungen impliziert – nämlich die Vervielfältigung des Codes dieses Programms und die Übersetzung der Codeform –, die tatsächlich unter die Ausschließlichkeitsrechte des Urhebers im Sinne von Art. 4 Buchst. a und b der Richtlinie 91/250 fallen.

Diese Auslegung wird durch den Wortlaut von Art. 6 Abs. 1 der Richtlinie 91/250 bestätigt, der zwar nach seiner Überschrift die Dekompilierung betrifft, sich aber ausdrücklich auf die „Vervielfältigung des Codes“ und die „Übersetzung der Codeform im Sinne des Artikels 4 Buchstaben a) und b)“ dieser Richtlinie bezieht. Daraus folgt, dass der Begriff „Dekompilierung“ im Sinne dieser Richtlinie tatsächlich unter die in der letztgenannten Bestimmung normierten Ausschließlichkeitsrechte des Urhebers eines Computerprogramms fällt.

Nach Art. 5 Abs. 1 der Richtlinie 91/250 kann der rechtmäßige Erwerber eines Computerprogramms alle in Art. 4 Buchst. a und b dieser Richtlinie genannten Handlungen vornehmen, einschließlich solcher, die in der Vervielfältigung des Codes und in der Übersetzung seiner Form bestehen, ohne zuvor die Zustimmung des Rechtsinhabers eingeholt zu haben, sofern dies für die Benutzung des Programms einschließlich der Berichtigung von Fehlern, die dessen Funktionieren beeinträchtigen, notwendig ist.

Aus den vorstehenden Erwägungen ergibt sich daher, dass Art. 5 Abs. 1 der Richtlinie 91/250 dahin auszulegen ist, dass der rechtmäßige Erwerber eines Programms berechtigt ist, dieses Programm zu dekompilieren, um Fehler, die dessen Funktionieren beeinträchtigen, zu berichtigen.

Diese Auslegung wird nicht durch Art. 6 der Richtlinie 91/250 in Frage gestellt, der entgegen dem Vorbringen von Top System nicht dahin ausgelegt werden kann, dass die Dekompilierung eines Computerprogramms nur zu Interoperabilitätszwecken zulässig ist.

Wie sich aus seinem Wortlaut ergibt, enthält Art. 6 der Richtlinie 91/250 insofern eine Ausnahme von den Ausschließlichkeitsrechten des Inhabers der Urheberrechte an einem Computerprogramm, als er die Vervielfältigung des Codes oder die Übersetzung der Codeform ohne vorherige Zustimmung des Urheberrechtsinhabers erlaubt, wenn diese Handlungen unerlässlich sind, um die Interoperabilität dieses Programms mit einem anderen, unabhängig geschaffenen Programm sicherzustellen.

Insoweit ist erstens darauf hinzuweisen, dass es in den Erwägungsgründen 20 und 21 dieser Richtlinie heißt, dass Situationen eintreten können, in denen eine Vervielfältigung des Codes eines Computerprogramms oder eine Übersetzung der Codeform unerlässlich ist, um die Informationen zu erhalten, die für die Interoperabilität eines unabhängig geschaffenen Programms mit anderen Programmen notwendig sind, und dass „nur in diesen begrenzten Fällen“ die Vornahme dieser Handlungen rechtmäßig ist und anständigen Gepflogenheiten entspricht, so dass sie nicht der Zustimmung des Urheberrechtsinhabers bedarf.

Aus Art. 6 Abs. 1 Buchst. b und c der Richtlinie 91/250 im Licht ihrer Erwägungsgründe 19 und 20 geht hervor, dass der Unionsgesetzgeber damit die Tragweite der von ihm in dieser Bestimmung vorgesehenen Interoperabilitätsausnahme auf die Fälle beschränken wollte, in denen die Interoperabilität eines unabhängig geschaffenen Programms mit anderen Programmen nur durch eine Dekompilierung des betreffenden Programms erreicht werden kann.

Diese Auslegung wird durch Art. 6 Abs. 2 und 3 der Richtlinie 91/250 bestätigt, der es u. a. verbietet, dass die aufgrund einer solchen Dekompilierung gewonnenen Informationen zu anderen Zwecken als zur Herstellung dieser Interoperabilität oder zur Entwicklung ähnlicher Programme verwendet werden, und der es auch allgemein ausschließt, dass die Dekompilierung in einer Weise vorgenommen wird, die die rechtmäßigen Interessen des Rechtsinhabers in unvertretbarer Weise beeinträchtigt oder im Widerspruch zur normalen Nutzung des betreffenden Computerprogramms steht.

Dagegen lässt sich weder aus dem Wortlaut von Art. 6 in Verbindung mit den Erwägungsgründen 19 und 20 der Richtlinie 91/250 noch aus der Systematik dieses Artikels ableiten, dass der Unionsgesetzgeber jegliche Möglichkeit einer Vervielfältigung des Codes eines Computerprogramms und einer Übersetzung der Codeform ausschließen wollte, sofern diese nicht mit dem Ziel vorgenommen werden, die für die Interoperabilität eines unabhängig geschaffenen Computerprogramms mit anderen Programmen erforderlichen Informationen zu erlangen.

Insoweit ist darauf hinzuweisen, dass Art. 6 der Richtlinie 91/250 Handlungen betrifft, die erforderlich sind, um die Interoperabilität unabhängig geschaffener Programme zu gewährleisten, während Art. 5 Abs. 1 dieser Richtlinie es dem rechtmäßigen Erwerber eines Programms ermöglichen soll, dieses bestimmungsgemäß zu benutzen. Diese beiden Bestimmungen haben daher unterschiedliche Ziele.

Zweitens wird diese Analyse, wie der Generalanwalt in Nr. 59 seiner Schlussanträge im Wesentlichen ausgeführt hat, durch die Vorarbeiten zur Richtlinie 91/250 bestätigt, aus denen hervorgeht, dass mit der Aufnahme des aktuellen Art. 6 dieser Richtlinie in den ursprünglichen Vorschlag der Europäischen Kommission speziell die Frage der Interoperabilität der von unabhängigen Urhebern geschaffenen Programme geregelt werden sollte, unbeschadet der Bestimmungen, die dem rechtmäßigen Erwerber des Programms dessen normale Benutzung ermöglichen sollten.

Drittens würde eine Auslegung von Art. 6 der Richtlinie 91/250 in dem von Top System vorgeschlagenen Sinne die praktische Wirksamkeit der dem rechtmäßigen Erwerber eines Programms vom Unionsgesetzgeber in Art. 5 Abs. 1 der Richtlinie 91/250 ausdrücklich eingeräumten Befugnis beeinträchtigen, Fehler zu berichtigen, die eine bestimmungsgemäße Benutzung des Programms verhindern.

Wie nämlich der Generalanwalt in Nr. 79 seiner Schlussanträge hervorgehoben hat, verlangt die Berichtigung von Fehlern, die das Funktionieren eines Computerprogramms beeinträchtigen, in den meisten Fällen und insbesondere dann, wenn die vorzunehmende Berichtigung darin besteht, eine Funktion zu desaktivieren, die das ordnungsgemäße Funktionieren der Anwendung, zu der dieses Programm gehört, beeinträchtigt, den Zugriff auf den Quellcode oder, in Ermangelung dessen, den Quasi-Quellcode des Programms.

Nach alledem ist auf die erste Vorlagefrage zu antworten, dass Art. 5 Abs. 1 der Richtlinie 91/250 dahin auszulegen ist, dass der rechtmäßige Erwerber eines Computerprogramms berechtigt ist, dieses ganz oder teilweise zu dekompilieren, um Fehler, die das Funktionieren dieses Programms beeinträchtigen, zu berichtigen, einschließlich in dem Fall, dass die Berichtigung darin besteht, eine Funktion zu desaktivieren, die das ordnungsgemäße Funktionieren der Anwendung, zu der dieses Programm gehört, beeinträchtigt.

Zur zweiten Frage

Mit seiner zweiten Frage möchte das vorlegende Gericht wissen, ob Art. 5 Abs. 1 der Richtlinie 91/250 dahin auszulegen ist, dass der rechtmäßige Erwerber eines Computerprogramms, der die Dekompilierung dieses Programms vornehmen möchte, um Fehler, die dessen Funktionieren beeinträchtigen, zu berichtigen, den Anforderungen nach Art. 6 dieser Richtlinie oder anderen Anforderungen genügen muss.

Insoweit ist darauf hinzuweisen, dass – wie oben in Rn. 49 festgestellt worden ist – die in Art. 6 der Richtlinie 91/250 vorgesehene Ausnahme einen anderen Anwendungsbereich und andere Ziele als die in Art. 5 Abs. 1 dieser Richtlinie vorgesehene hat. Die in Art. 6 dieser Richtlinie aufgestellten Anforderungen sind daher als solche nicht auf die in ihrem Art. 5 Abs. 1 vorgesehene Ausnahme anwendbar.

Es ist jedoch festzustellen, dass nach dem Wortlaut, der Systematik und dem Zweck von Art. 5 Abs. 1 der Richtlinie 91/250 die Vornahme der Handlungen, die zusammen die Dekompilierung eines Computerprogramms darstellen, wenn sie nach dieser Bestimmung erfolgt, bestimmten Anforderungen unterliegt.

Erstens müssen diese Handlungen nach dem Wortlaut dieser Bestimmung notwendig sein, damit der rechtmäßige Erwerber das betreffende Programm bestimmungsgemäß benutzen und insbesondere „Fehler“ berichtigen kann.

Mangels eines Verweises auf das Recht der Mitgliedstaaten und einer einschlägigen Definition in der Richtlinie 91/250 ist der Begriff „Fehler“ im Sinne dieser Bestimmung entsprechend seinem üblichen Sinn im gewöhnlichen Sprachgebrauch auszulegen, wobei der Zusammenhang, in den er sich einfügt, und die Ziele zu berücksichtigen sind, die mit der Regelung verfolgt werden, zu der er gehört (Urteil vom 3. Juni 2021, Ungarn/Parlament, C‑650/18, EU:C:2021:426, Rn. 83 und die dort angeführte Rechtsprechung).

Insoweit ist darauf hinzuweisen, dass im Bereich der Informatik ein Fehler im Allgemeinen einen Defekt in einem Computerprogramm bezeichnet, der zu dessen Fehlfunktion führt.

Außerdem muss gemäß dem oben in Rn. 49 angeführten Ziel von Art. 5 Abs. 1 der Richtlinie 91/250 ein solcher Defekt, der einen Fehler im Sinne dieser Bestimmung darstellt, die Möglichkeit beeinträchtigen, das betreffende Programm bestimmungsgemäß zu benutzen.

Zweitens ergibt sich aus dem Wortlaut von Art. 5 Abs. 1 der Richtlinie 91/250, dass die Dekompilierung eines Computerprogramms für dessen bestimmungsgemäße Benutzung durch den rechtmäßigen Erwerber „notwendig“ sein muss.

Insoweit ist darauf hinzuweisen, dass – wie oben in Rn. 52 festgestellt worden ist – die Berichtigung von Fehlern, die die bestimmungsgemäße Benutzung eines Programms beeinträchtigen, in den meisten Fällen eine Änderung des Codes dieses Programms mit sich bringt und die Durchführung dieser Berichtigung den Zugriff auf den Quellcode oder zumindest auf den Quasi-Quellcode dieses Programms erfordert.

Wenn der Quellcode dem Erwerber des betreffenden Programms rechtlich oder vertraglich zugänglich ist, kann jedoch nicht davon ausgegangen werden, dass eine Dekompilierung dieses Programms „notwendig“ ist.

Drittens erlaubt Art. 5 Abs. 1 der Richtlinie 91/250 nach seinem Wortlaut die Berichtigung von Fehlern vorbehaltlich „spezifischer vertraglicher Bestimmungen“.

Hierzu ist festzustellen, dass nach dem 17. Erwägungsgrund der Richtlinie 91/250 sowohl das Laden und Ablaufen, sofern es für die Benutzung einer Kopie eines rechtmäßig erworbenen Computerprogramms erforderlich ist, als auch die Berichtigung von Fehlern, die dessen Funktionieren beeinträchtigen, nicht vertraglich untersagt werden dürfen.

Daher ist Art. 5 Abs. 1 der Richtlinie 91/250 in Verbindung mit ihrem 18. Erwägungsgrund dahin zu verstehen, dass die Parteien nicht vertraglich jede Möglichkeit einer Berichtigung dieser Fehler ausschließen dürfen.

Dagegen steht es dem Inhaber und dem Erwerber nach dieser Bestimmung frei, die Modalitäten der Ausübung dieser Befugnis vertraglich festzulegen. Konkret können diese insbesondere vereinbaren, dass der Inhaber für die fehlerbehebende Wartung des betreffenden Programms sorgen muss.

Daraus folgt auch, dass der rechtmäßige Erwerber eines Computerprogramms mangels entsprechender spezifischer vertraglicher Bestimmungen berechtigt ist, ohne vorherige Zustimmung des Rechtsinhabers die in Art. 4 Buchst. a und b der Richtlinie 91/250 genannten Handlungen vorzunehmen, einschließlich der Dekompilierung dieses Programms, soweit dies zur Berichtigung von Fehlern, die dessen Funktionieren beeinträchtigen, notwendig ist.

Viertens darf der rechtmäßige Erwerber eines Computerprogramms, der dieses zur Berichtigung von Fehlern, die dessen Funktionieren beeinträchtigen, dekompiliert hat, das Ergebnis dieser Dekompilierung nicht zu anderen Zwecken als zur Berichtigung dieser Fehler verwenden.

Art. 4 Buchst. b der Richtlinie 91/250 gewährt dem Urheberrechtsinhaber nämlich das ausschließliche Recht, nicht nur „die Übersetzung, die Bearbeitung, das Arrangement und andere Umarbeitungen eines Computerprogramms“, sondern auch „die Vervielfältigung der erzielten Ergebnisse“, d. h. im Fall der Dekompilierung, die Vervielfältigung des Quellcodes oder des Quasi‑Quellcodes, der sich aus ihr ergibt, vorzunehmen oder zu gestatten.

Somit unterliegt jede Vervielfältigung dieses Codes nach Art. 4 Buchst. b der Richtlinie 91/250 der Zustimmung des Inhabers des Urheberrechts an diesem Programm.

Art. 4 Buchst. c dieser Richtlinie untersagt außerdem die öffentliche Verbreitung einer Kopie eines Computerprogramms ohne Zustimmung des Inhabers der Urheberrechte an diesem Programm, was, wie sich aus Art. 1 Abs. 2 der Richtlinie 91/250 ergibt, auch auf Kopien des durch Dekompilierung erlangten Quellcodes oder Quasi-Quellcodes anwendbar ist.

Es steht zwar fest, dass Art. 5 dieser Richtlinie es dem rechtmäßigen Erwerber eines Computerprogramms gestattet, solche Handlungen ohne Zustimmung des Urheberrechtsinhabers vorzunehmen, jedoch nur soweit diese Handlungen notwendig sind, um ihm die bestimmungsgemäße Benutzung des Computerprogramms zu ermöglichen.

Nach alledem ist auf die zweite Vorlagefrage zu antworten, dass Art. 5 Abs. 1 der Richtlinie 91/250 dahin auszulegen ist, dass der rechtmäßige Erwerber eines Computerprogramms, der die Dekompilierung dieses Programms vornehmen möchte, um Fehler, die dessen Funktionieren beeinträchtigen, zu berichtigen, nicht den Anforderungen nach Art. 6 dieser Richtlinie genügen muss. Der Erwerber darf eine solche Dekompilierung jedoch nur in dem für die Berichtigung erforderlichen Ausmaß und gegebenenfalls unter Einhaltung der mit dem Inhaber des Urheberrechts an diesem Programm vertraglich festgelegten Bedingungen vornehmen.

Kosten

Für die Parteien des Ausgangsverfahrens ist das Verfahren ein Zwischenstreit in dem beim vorlegenden Gericht anhängigen Rechtsstreit; die Kostenentscheidung ist daher Sache dieses Gerichts. Die Auslagen anderer Beteiligter für die Abgabe von Erklärungen vor dem Gerichtshof sind nicht erstattungsfähig.

Den Volltext der Entscheidung finden Sie hier:




OLG München: Urheberrechtsverletzung durch öffentliches Zugänglichmachen von Software-Testversionen und durch Verkauf von Produktkeys

OLG München
Urteil vom 01.06.2017
29 U 2554/16


Das OLG München hat entschieden, dass eine Urheberrechtsverletzung vorliegen kann, wenn ohne Zustimmung des Rechteinhaber Softwaretestversionen öffentlich zugänglich gemacht werden und auch dann wenn ohne Zustimmung des Rechteinhabers lediglich Produktkeys zum Verkauf angeboten werden.

Den Volltext der Entscheidung finden Sie hier:

OLG Frankfurt: Bereits die Werbung für Computersoftware ist eine Verbreitungshandlung im Sinne von § 69 c Nr. 3 UrhG - Einrichtung eines Testzugangs

OLG Frankfurt
Urteil vom 11.08.2015
11 U 94/13


Das OLG Frankfurt hat entschieden, dass bereits die Werbung für Computersoftware eine Verbreitungshandlung im Sinne von § 69 c Nr. 3 UrhG darstellt. Dies kann u.a. auch durch Einrichtung eines Testzugangs zur Nutzung der Software geschehen.

Aus den Entscheidungsgründen:

"Die Beklagte hat das ausschließliche Nutzungsrecht der Klägerin zu 1) an dem Computerprogramm gem. Anlage K46 durch das Angebot der Software "X" im Form eines Testzugangs auf ihrer Internetseite (Anlage K 16a,b) verletzt. Die Bewerbung eines urheberrechtlich geschützten Werkes stellt auch ohne nachgelagerten Verkaufsvorgang ein Verbreiten nach § 69 Nr.3 UrhG dar.

(1) Der Verbreitungsbegriff des § 69c Nr. 3 UrhG ist mit dem Begriff des Verbreitens in § 17 Abs. 1 UrhG identisch. Zwar dient - was bei der Auslegung zu berücksichtigen ist - § 17 Abs. 1 UrhG der Umsetzung von Art. 4 der Richtlinie 2001/29/EG zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft, während § 69c Nr. 3 UrhG der Umsetzung von Art. 4 Abs. 1c) der Richtlinie 2009/24/EG über den Rechtsschutz von Computerprogrammen dient. Indes hat der nationale Gesetzgeber mit dem Begriff der Verbreitung in § 69c Nr. 3 UrhG eine Abweichung zu § 17 Abs. 1 UrhG nicht beabsichtigt (BT-Drs. 12/4022, S. 11). Daher wird in der Literatur der Begriff einheitlich verwendet (Dreier/Schulze, UrhG, 4. Aufl. 2013, § 69c, Rnr. 20; Wandtke/Bullinger/Grützmacher, Praxiskommentar zum Urheberrecht, 4. Aufl. 2014, § 69c, Rnr. 25). Auch aus den Richtlinien ergibt sich nichts Gegenteiliges, so dass grundsätzlich die Rechtsprechung des EuGH und BGH zu Art. 4 der Richtlinie 2001/19/EG sowie zu § 17 UrhG herangezogen werden kann.

(2) Das Verbreitungsrecht i. S. von § 17 Abs. 1 UrhG ist das Recht, das Original oder Vervielfältigungsstücke des Werkes der Öffentlichkeit anzubieten oder in Verkehr zu bringen. Nach Art. 4 I Richtlinie 2001/29/EG sehen die Mitgliedstaaten vor, dass den Urhebern in Bezug auf das Original ihrer Werke oder auf Vervielfältigungsstücke davon das ausschließliche Recht zusteht, die Verbreitung an die Öffentlichkeit in beliebiger Form durch Verkauf oder auf sonstige Weise zu erlauben oder zu verbieten. Unter den Begriff der Verbreitung des Originals oder von Vervielfältigungsstücken eines Werkes an die Öffentlichkeit auf andere Weise als durch Verkauf i. S. von Art. 4 I Richtlinie 2001/29/EG fallen auch Handlungen, auf die nicht die Übertragung des Eigentums an diesem Gegenstand folgt, sofern die Werbung die Verbraucher des Mitgliedstaats, in dem das Werk urheberrechtlich geschützt ist, zu dessen Erwerb anregt (EuGH, GRUR 2015,665 [EuGH 13.05.2015 - C-516/13] - Marcel-Breuer-Möbel). Eine derartige Werbung für einen Schutzgegenstand gehört nämlich ebenfalls zur Kette der Handlungen, mit denen der Verkauf des Gegenstandes zu Stande kommen soll. Die Ziele der Richtlinie 2001/29 verlangen in ihren Erwägungsgründen 9 - 11, dass die Harmonisierung des Urheberrechts von einem hohen Schutzniveau ausgehen muss, der Urheber für die Nutzung eine angemessene Vergütung erhalten muss und die Regelungen zum Schutz der Urheberrechte rigoros und wirksam sein müssen. Für die Verletzung des Verbreitungsrechts ist es danach unerheblich, dass auf eine Werbung nicht der Übergang des Eigentums an dem geschützten Werk oder seinen Vervielfältigungsstücken folgt (EuGH aaO, Rnr. 28, 32).

Im Bereich von Computerprogrammen ist hingegen die Besonderheit zu beachten, dass die schutzbegründenden Elemente der Programmiertätigkeit regelmäßig bei der Bewerbung nicht zutage treten, sondern sich die Bewerbung nur auf die Darstellung der Funktion und/oder auf die äußere Erscheinungsform beschränken kann, die durch § 69c UrhG nicht originär geschützt sind. Indes sind die Erwägungen, die der Rechtsprechung des EuGH zugrunde liegen, auch auf die Verbreitung von Computerprogrammen durch Werbemaßnahmen übertragbar. Zugrunde liegt dem nämlich der Gedanke, dass die Bewerbung sich als Beginn der wirtschaftlichen Auswertung des Werkes bzw. Computerprogramms darstellt. Aus Erwägungsgrund 2 der Softwarerichtlinie ergibt sich, dass die Richtlinie dem Schutz der erheblichen Investitionen menschlicher, technischer und finanzieller Mittel dient, die zur Entwicklung von Computerprogrammen notwendig sind, mithin ein Investitionsschutzelement aufweist, dass diese Argumentation noch verstärkt. Hinzu kommt, dass der EuGH den weiten Schutz der Urheber im Hinblick auf Werbemaßnahmen ausdrücklich auf Art. 6 I des WCT stützt. Da die Richtlinie 2001/29/EG dazu dient, Verpflichtungen nachzukommen, die der Union nach dem WCT obliegen und da nach ständiger Rechtsprechung des EuGH Bestimmungen des Unionsrecht nach Möglichkeit im Lichte des Völkerrechts auszulegen sind, insbesondere wenn mit ihnen ein von der Union beschlossener völkerrechtlicher Vertrag durchgeführt werden sollte, ist die Richtlinie im Einklang mit Art. 6 I des WCT auszulegen. In diesem Lichte ist eine weite Auslegung geboten (EuGH aaO).

Dieselben Erwägungen sind indes auch im Hinblick auf Computerprogramme anzustellen. Diese sind nach Art. 4 WCT als Werke der Literatur geschützt. Auch der Begriff der "Verbreitung" nach Art. 4 Abs. 1c der Software-Richtlinie ist daher in dem Sinne auszulegen, dass bereits die Bewerbung ohne einen anschließenden Verkaufsvorgang das Verbreitungsrecht verletzt."


Den Volltext der Entscheidung finden Sie hier:

BGH: Weiterverkauf von Softwarelizenzen bei heruntergeladener Software zulässig - Zu den Voraussetzungen der Erschöpfung des Verbreitungsrechts - UsedSoft II

BGH
Urteil vom 17.07.2013
I ZR 129/08
UsedSoft II
UrhG § 69d Abs. 1

Leitsätze des BGH:

1. Hat der Inhaber des Urheberrechts dem Herunterladen der Kopie eines Computerprogramms aus dem Internet auf einen Datenträger zugestimmt, sind der zweite oder jeder weitere Erwerber einer Lizenz zur Nutzung dieses Computerprogramms nach § 69d Abs. 1 UrhG zur Vervielfältigung des Programms berechtigt, wenn das Recht zur Verbreitung der Programmkopie erschöpft ist und der Weiterverkauf der Lizenz an den Erwerber mit dem Weiterverkauf der von der Internetseite des Urheberrechtsinhabers heruntergeladenen Programmkopie verbunden ist.

a) Die Erschöpfung des Verbreitungsrechts setzt voraus,

- dass der Urheberrechtsinhaber seine Zustimmung gegen Zahlung eines Entgelts erteilt hat, das es ihm ermöglichen soll, eine dem wirtschaftlichen Wert der Kopie seines Werkes entsprechende Vergütung zu erzielen;

- dass der Urheberrechtsinhaber dem Ersterwerber ein Recht eingeräumt hat, die Kopie ohne zeitliche Begrenzung zu nutzen;

- dass Verbesserungen und Aktualisierungen, die das vom Nacherwerber heruntergeladene Computerprogramm gegenüber dem vom Ersterwerber heruntergeladenen Computerprogramm aufweist, von einem zwischen dem Urheberrechtsinhaber und dem Ersterwerber abgeschlossenen Wartungsvertrag
gedeckt sind;

- dass der Ersterwerber seine Kopie unbrauchbar gemacht hat.

b) Der Weiterverkauf der von der Internetseite des Urheberrechtsinhabers heruntergeladenen Programmkopie setzt nicht voraus, dass der Nacherwerber
einen Datenträger mit der „erschöpften“ Kopie des Computerprogramms erhält; vielmehr reicht es aus, wenn der Nacherwerber die Kopie des Computerprogramms von der Internetseite des Urheberrechtsinhabers auf seinen Computer herunterlädt.

2. Wer sich darauf beruft, dass die Vervielfältigung eines Computerprogramms nach § 69d Abs. 1 UrhG nicht der Zustimmung des Rechtsinhabers bedarf,
trägt die Darlegungs- und Beweislast dafür, dass die Voraussetzungen dieser Bestimmung erfüllt sind.

3. Das dem Nacherwerber der „erschöpften“ Kopie eines Computerprogramms durch § 69d Abs. 1 UrhG vermittelte Recht zu dessen bestimmungsgemäßer
Benutzung kann nicht durch vertragliche Bestimmungen ausgeschlossen werden, die dieses Recht dem Ersterwerber vorbehalten.

4. Was zur bestimmungsgemäßen Benutzung des Computerprograms nach § 69d Abs. 1 UrhG gehört, ergibt sich aus dem zwischen dem Urheberrechtsinhaber und dem Ersterwerber geschlossenen Lizenzvertrag.

BGH, Urteil vom 17. Juli 2013 - I ZR 129/08 - OLG München - LG München I

Den Volltext der Entscheidung finden Sie hier:

LG Hamburg: Klauseln in SAP-AGB unzulässig - Weiterverkauf von Gebrauchtssoftware zulässig

LG Hamburg
25.10.2013
315 O 449/12


Das LG Hamburg hat sich in dieser Entscheidung mit einigen Klauseln in den AGB des Softwareherstellers SAP befasst. So sah eine Klausel vor, dass der Weiterverkauf von Gebrauchtsoftware nur mit Zustimmung des Softwareherstellers zulässig sein sollte. Auch der Zukauf weiterer Lizenzen von Dritten stand ebenfalls unter einem Erlaubnisvorbehalt. Zu Recht ging das Gericht von einer Unzulässigkeit derartiger Klauseln aus. Schließlich wurde auch die Regelung zur Vermessung (= externe Kontrolle der notwendigen Anzahl von Softwarelizenzen) für unwirksam erklärt.


BGH: Anspruch auf Herausgabe des Quellcodes eines Computerprogrammes nach § 809 BGB zur Feststellung einer Urheberrechtsverletzung

BGH
Urteil vom 20.09.2013
I ZR 90/09
UniBasic-IDOS
BGB § 809


Einem Anspruch auf Herausgabe des Quellcodes eines Computerprogramms nach § 809 BGB zum Zwecke des Nachweises einer Urheberrechtsverletzung steht nicht entgegen, dass unstreitig nicht das gesamte
Computerprogramm übernommen wurde, sondern lediglich einzelne Komponenten und es deswegen nicht von vornherein ausgeschlossen werden kann, dass gerade die übernommenen Komponenten nicht auf einem individuellen Programmierschaffen desjenigen beruhen, von dem der Kläger seine Ansprüche ableitet.
BGH, Urteil vom 20. September 2012 - I ZR 90/09 - OLG München - LG München I

Den Volltext der Entscheidung finden Sie hier:


LG Frankfurt: Usedsoft-Kunden können beim Kauf gebrauchter Software auf Unterlassung und Schadensersatz haften

LG Frankfurt
Urteil vom 6.7.2011
2-06 O 576/09
Used-Soft


Das LG Frankfurt hat entschieden, dass Kunden des Gebraucht-Software-Händlers Usedsoft gegenüber dem Hersteller der Software auf Unterlassung und Schadensersatz haften können, soweit dieser den Weiterverkauf der entsprechenden Lizenz nicht gestattet hat. Der Käufer muss im Streitfall gegenüber dem Softwarehersteller (hier: Microsoft) nachweisen, dass er die Software rechtmäßig erworben hat.

Die Entscheidung ist nicht rechtskräftig.

Rechtsstreitigkeiten über den Weiterverkauf von Softwarelizenzen werden bis zu einer Grundsatzentscheidung des EuGH auch zukünftig die Gerichte beschäftigen. Wer eine Lizenz erwirbt und auf Nummer sicher gehen will, sollte sich am besten beim Hersteller erkundigen, ob dieser den Weiterverkauf von Lizenzen erlaubt.

Vorlagebeschluss des BGH zur Frage der Zulässigkeit des Vertriebs gebrauchter Software liegt im Volltext vor - UsedSoft

BGH
Beschluss vom 03.02.2011
I ZR 129/08
UsedSoft
Computerprogramm-RL Art. 5 Abs. 1, Art. 4 Abs. 2 Halbsatz 1

Leitsatz des BGH:

Dem Gerichtshof der Europäischen Union werden zur Auslegung der Richtlinie 2009/24/EG des Europäischen Parlaments und des Rates vom 23. April 2009 über den Rechtsschutz von Computerprogrammen (ABl. L 111 vom 5.5.2009, S. 16) folgende Fragen zur Vorabentscheidung vorgelegt:

1. Ist derjenige, der sich auf eine Erschöpfung des Rechts zur Verbreitung der Kopie eines Computerprogramms berufen kann, "rechtmäßiger Erwerber" im Sinne von Art. 5 Abs. 1 der Richtlinie 2009/24/EG?

2. Für den Fall, dass die erste Frage bejaht wird: Erschöpft sich das Recht zur Verbreitung der Kopie eines Computerprogramms nach Art. 4 Abs. 2 Halbsatz 1 der Richtlinie 2009/24/EG, wenn der Erwerber die Kopie mit Zustimmung des Rechtsinhabers durch Herunterladen des Programms aus dem Internet auf einen Datenträger angefertigt hat?

3. Für den Fall, dass auch die zweite Frage bejaht wird: Kann sich auch derjenige, der eine "gebrauchte" Softwarelizenz erworben hat, für das Erstellen einer Programmkopie als "rechtmäßiger Erwerber" nach Art. 5 Abs. 1 und Art. 4 Abs. 2 Halbsatz 1 der Richtlinie 2009/24/EG auf eine Erschöpfung des Rechts zur Verbreitung der vom Ersterwerber mit Zustimmung des Rechtsinhabers durch Herunterladen des Programms aus dem Internet auf einen Datenträger angefertigten Kopie des Computerprogramms berufen, wenn der Ersterwerber seine Programmkopie gelöscht hat oder nicht mehr verwendet?
BGH, Beschluss vom 3. Februar 2011 - I ZR 129/08 - OLG München
LG München I

Den Volltext der Entscheidung finden Sie hier:

BGH: Der EuGH muss über die Frage entscheiden, ob der Vertrieb gebrauchter Software zulässig ist

BGH
Beschluss vom 03.02.2011
I ZR 129/08
UsedSoft


Der BGH hat die Rechtsfrage, ob der Vertrieb gebrauchter Softwarelizenzen zulässig ist, dem Europäischen Gerichtshof zur Entscheidung vorgelegt.

Aus der Pressemitteilung des BGH:

"Die Kunden der Beklagten greifen durch das Herunterladen der Computerprogramme - so der BGH - in das nach § 69c Nr. 1 UrhG ausschließlich dem Rechtsinhaber zustehende Recht zur Vervielfältigung der Computerprogramme ein. Da die Beklagte ihre Kunden durch das Angebot "gebrauchter" Lizenzen zu diesem Eingriff veranlasst, kann sie auf Unterlassung in Anspruch genommen werden, falls ihre Kunden nicht zur Vervielfältigung der Programme berechtigt sind. Die Kunden der Beklagten können sich nach Auffassung des BGH allerdings möglicherweise auf die Regelung des § 69d Abs. 1 UrhG berufen, die Art. 5 Abs. 1 der Richtlinie 2009/24/EG ins deutsche Recht umsetzt und daher richtlinienkonform auszulegen ist. Nach Art. 5 Abs. 1 der Richtlinie 2009/24/EG bedarf die Vervielfältigung eines Computerprogramms - solange nichts anderes vereinbart ist - nicht der Zustimmung des Rechtsinhabers, wenn sie für eine bestimmungsgemäße Benutzung des Computerprogramms durch den rechtmäßigen Erwerber notwendig ist. Es stellt sich daher die Frage, ob und gegebenenfalls unter welchen Voraussetzungen derjenige, der eine "gebrauchte" Softwarelizenz erworben hat, als "rechtmäßiger Erwerber" des entsprechenden Computerprogramms anzusehen ist. In diesem Zusammenhang kann sich auch die weitere Frage stellen, ob sich das Verbreitungsrecht des Rechtsinhabers erschöpft, wenn ein Computerprogramm mit seiner Zustimmung im Wege der Online-Übermittlung in Verkehr gebracht worden ist."

Die vollständige Pressemitteilung des BGH finden Sie hier:

"BGH: Der EuGH muss über die Frage entscheiden, ob der Vertrieb gebrauchter Software zulässig ist" vollständig lesen

EuGH: Die grafische Benutzeroberfläche eines Computerprogramms kann urheberrechtlich geschützt sein

EuGH
Urteil vom 22.12.2010
C‑393/09
Grafische Benutzeroberfläche


Der EuGH hat sich in dieser Entscheidung mit der Frage befasst, ob bzw. wann die grafische Beutzeroberfläche von Software urheberrechtlich geschützt sein kann. Der EuGH führt aus, dass die Normen über den urheberrechtlichen Schutz für Computerprogramme nicht anwendbar sind. Es kommt also entscheidend darauf an, ob die Benutzeroberfläche Ausdruck einer eigenen geistigen Schöpfung und somit ein Werk im Sinne des Urheberrechts ist. Im Regelfall dürfte ein urheberrechtlicher Schutz gängiger Benutzeroberflächen von Standardsoftware daher nicht bestehen. Der EuGH führt weiter aus:

"Bei seiner Beurteilung muss das nationale Gericht insbesondere die Anordnung oder spezifische Konfiguration aller Komponenten berücksichtigen, aus denen sich die grafische Benutzeroberfläche zusammensetzt, um bestimmen zu können, welche das Kriterium der Originalität erfüllen. Dieses Kriterium kann von Komponenten der grafischen Benutzeroberfläche erfüllt werden, die nur durch ihre technische Funktion gekennzeichnet sind."


Die Entscheidung des EuGH:
"1. Eine grafische Benutzeroberfläche stellt keine Ausdrucksform eines Computerprogramms im Sinne von Art. 1 Abs. 2 der Richtlinie 91/250/EWG des Rates vom 14. Mai 1991 über den Rechtsschutz von Computerprogrammen dar, und sie kann nicht den urheberrechtlichen Schutz für Computerprogramme nach dieser Richtlinie genießen. Eine solche Schnittstelle kann jedoch nach der Richtlinie 2001/29/EG des Europäischen Parlaments und des Rates vom 22. Mai 2001 zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft urheberrechtlich als Werk geschützt sein, wenn sie eine eigene geistige Schöpfung ihres Urhebers darstellt.

2. Die Ausstrahlung einer grafischen Benutzeroberfläche im Fernsehen stellt keine öffentliche Wiedergabe eines urheberrechtlich geschützten Werkes im Sinne von Art. 3 Abs. 1 der Richtlinie 2001/29 dar."


Den Volltext der Entscheidung finden Sie hier:

BGH: Kaufrecht statt Werkvertragsrecht für Verträge über die Lieferung von beweglichen Sachen sofern nicht Planungsleistungen im Vordergrund stehen

BGB § 651
Urteil vom 23.07.209
VII ZR 151/8


Der BGH hat sich in dieser Entscheidung über die Lieferung von Bau- bzw. Anlagenteilen mit der Frage befasst, ob Kauf- oder Werkvertragsrecht anzuwenden ist Der BGH vertritt die Ansicht, dass auf derartige Veträge regelmäßig Kaufvertragsrecht anzuwenden ist, es sei denn Schwerpunkt des Vertrages sind Planungsleistungen. Steht die eigentliche Erstellung des Vertragsgegenstandes im Vordergrund ist nach Ansicht des BGH Kaufvertragsrecht anwendbar. Die aufgezeigten Kriterien lassen sich auch auf Software- und IT-Projektverträge übertragen,


Leitsätze des BGH:


a) Kaufrecht ist auf sämtliche Verträge mit einer Verpflichtung zur Lieferung herzustellender oder zu erzeugender beweglicher Sachen anzuwenden, also auch auf Verträge zwischen Unternehmern.

b) Verträge, die allein die Lieferung von herzustellenden beweglichen Bau- oder Anlagenteilen zum Gegenstand haben, sind nach Maßgabe des § 651 BGB nach Kaufrecht zu beurteilen. Die Zweckbestimmung der Teile, in Bauwerke eingebaut zu werden, rechtfertigt keine andere Beurteilung.

c) Eine andere Beurteilung ist auch dann nicht gerechtfertigt, wenn Gegenstand des Vertrages auch Planungsleistungen sind, die der Herstellung der Bau- und Anlagenteile vorauszugehen haben und nicht den Schwerpunkt des Vertrages bilden.

BGH, Urteil vom 23. Juli 2009 - VII ZR 151/08

Den Volltext der Entscheidung finden Sie hier:

LG Lüneburg: Blacklisting von Spamversendern wettbewerbswidrig - Betriebsblockade

Das LG Lüneburg hat mit Urteil vom 27.09.2007 - 7 O 80/07 entschieden, dass ein Provider nicht berechtigt ist, einen Mail-Server per Blacklist zu sperren, auch wenn über diesen in großem Umfang Spam versendet wird. Das Gericht vergleicht die Situation mit einer wettbwerbswidrigen Betriebsblockade. Die Entscheidung ist abzulehnen. Duldet ein Mail-Server-Betreiber den rechtswidrigen Spam-Versand, so muss es Dritten möglich sein, dies wirksam zu unterbinden.

LG Lüneburg, Urteil vom 27.09.2007 - 7 O 80/07

Den Volltext der Entscheidung finden Sie hier: "LG Lüneburg: Blacklisting von Spamversendern wettbewerbswidrig - Betriebsblockade" vollständig lesen