B. Vertragsarten im Internet

Werbung
Gliederung
I.
VERTRAGSABSCHLUß IM INTERNET .......................................................................................... 1
A.
B.
Einleitung .................................................................................................................................................... 1
Vertragsarten im Internet ......................................................................................................................... 1
Online-Verträge ............................................................................................................................................ 1
a) Verträge mit Net- oder Carrierprovidern ................................................................................................. 1
b) Verträge zwischen Access-Provider und Anwender ............................................................................... 2
c) Verträge zwischen Access-Provider und Content-Provider .................................................................... 3
d) Verträge zwischen Content-Provider und Anwender .............................................................................. 3
e) Homepageverträge .................................................................................................................................. 4
f)
Kontrahierungszwang.............................................................................................................................. 5
2. Internet-Verträge .......................................................................................................................................... 5
a) Internet-Datenbank-Verträge................................................................................................................... 5
b) Internet-Kommunikations-Verträge ........................................................................................................ 6
c) Internet-Service-Verträge ........................................................................................................................ 6
1.
C.
Abschluss des Vertrages ............................................................................................................................ 6
Computererklärungen ................................................................................................................................... 7
Angebot oder invitatio ad offerendum ......................................................................................................... 7
Angebot und Annahme unter Abwesenden oder Anwesenden .................................................................... 8
Zugang einer elektronischen Mitteilung beim Empfänger ........................................................................... 9
a) Einflussbereich des Empfängers ............................................................................................................. 9
b) Möglichkeit der Kenntnisnahme ............................................................................................................. 9
c) Zugangsstörungen/-verhinderungen ...................................................................................................... 10
d) Beweis des Zugangs .............................................................................................................................. 11
5. Widerruf ..................................................................................................................................................... 11
6. Bindungsfrist .............................................................................................................................................. 12
7. Anfechtbarkeit elektronischer Willenserklärungen .................................................................................... 12
a) Eingabefehler ........................................................................................................................................ 12
b) Übermittlungsfehler .............................................................................................................................. 12
c) Daten-, Software- und Hardwarefehler ................................................................................................. 13
d) Sonstige Anfechtungsgründe ................................................................................................................. 13
8. Allgemeine Geschäftsbedingungen ............................................................................................................ 13
a) Wirksame Einbeziehung von AGB ....................................................................................................... 13
b) Spezialfall Software .............................................................................................................................. 14
1.
2.
3.
4.
D.
Besondere Probleme bei Online-Auktionen ........................................................................................... 14
E.
Zusammenfassung .................................................................................................................................... 15
II.
ERFÜLLUNG - INSBESONDERE ZAHLUNGSVERKEHR........................................................ 15
A.
Einleitung .................................................................................................................................................. 15
B.
Erfüllung von Kaufverträgen direkt im Internet .................................................................................. 16
C.
1.
Zahlungsverkehr im Internet .................................................................................................................. 17
Traditionelle Formen des Zahlungsverkehrs im Internet ............................................................................ 17
a) Zahlungsformen: Rechnung, Nachnahme, Scheck ................................................................................ 17
b) Zahlungsform: Direktlastschrift ............................................................................................................ 18
c) Zahlungsform: Kreditkarte .................................................................................................................... 18
(1)
Funktionsweise der Kreditkartenzahlung, Drei- Parteien-System .................................................. 18
(2)
Fehlende Einzelzuweisung, Beweislastumkehr .............................................................................. 19
(3)
Mögliche Lösungen des Kreditkartenmissbrauchs ......................................................................... 20
(a)
Secure Electronic Transaction ( SET ) ....................................................................................... 20
(b)
Rechtliche Bedeutung von SET.................................................................................................. 21
I
(c)
First Virtual Identification .......................................................................................................... 23
(d)
Rechtliche Bedeutung und Risiken des FV- ID Verfahrens ....................................................... 24
(4)
Ergebnis Kreditkartenzahlung im Internet ..................................................................................... 26
d) Ergebnis traditioneller Systeme ............................................................................................................. 26
2. Neuartige Zahlungssysteme im Internet ..................................................................................................... 26
a) Arten und Strukturen „elektronischen Geldes“ ..................................................................................... 27
(1)
Cybercash: Micropaymentverfahren Cybercoin ............................................................................. 27
(2)
Digitech: Ecash .............................................................................................................................. 28
b) Rechtliche Betrachtung, insbesondere in Bezug auf die Erfüllung ....................................................... 29
III.
VERTRAUENSFRAGEN BEIM VERTRAGSSCHLUß ............................................................... 31
A.
Einführung ................................................................................................................................................ 31
B.
1.
2.
3.
C.
Funktionsweise der digitalen Signatur ................................................................................................... 32
Digitale Signatur ........................................................................................................................................ 32
Asymmetrische Kryptographie................................................................................................................... 32
Das Signaturgesetz (SigG) und die Signaturverordnung (SigV) ................................................................ 34
a) Zertifizierungsstellen ............................................................................................................................. 34
b) Zertifizierungsstruktur ........................................................................................................................... 35
c) Pflichtdienstleistungen .......................................................................................................................... 35
d) Infrastruktur technischer Sicherheit ...................................................................................................... 35
e) Kontrollinfrastruktur ............................................................................................................................. 35
Problemfelder ........................................................................................................................................... 36
Rechtswirksamkeit von Willenserklärungen in Form der digitalen Signatur ............................................. 36
a) Gesetzliche Schriftform, § 126 BGB..................................................................................................... 36
b) Gewillkürte Schriftform, § 127 BGB .................................................................................................... 37
2. Beweiskraft digitaler Signaturen ................................................................................................................ 37
3. Haftung der Zertifizierungsstellen nach geltendem Recht ......................................................................... 38
a) Haftung gegenüber dem Nutzer ............................................................................................................ 38
b) Haftung gegenüber unbeteiligten Dritten .............................................................................................. 39
c) Fazit ....................................................................................................................................................... 39
1.
D.
Rechtliche Lösungsansätze ...................................................................................................................... 40
Rechtsverbindlichkeit elektronischer Signaturen ....................................................................................... 40
a) Schriftformerfordernis ........................................................................................................................... 41
(1)
Gesetzliche Schriftform .................................................................................................................. 41
(2)
Gewillkürte Schriftform ................................................................................................................. 42
b) Beweiskraft digitaler Signaturen ........................................................................................................... 43
2. Die Haftung der Zertifizierungsstellen nach künftigem Recht ................................................................... 43
1.
E.
Fazit ........................................................................................................................................................... 44
IV.
UBIQUITÄT-PROBLEME GRENZÜBERSCHREITENDER RECHTSGESCHÄFTE ................. 45
A.
Einleitung .................................................................................................................................................. 45
B.
Derzeitige Handhabung grenzüberschreitender Rechtsgeschäfte im Internet ................................... 46
UN-Kaufrecht ............................................................................................................................................. 46
Internationales Privatrecht .......................................................................................................................... 46
a) Vertragsstatut – Die freie Rechtswahl, Art. 27 EGBGB ....................................................................... 46
b) Fehlende Rechtswahlvereinbarung ........................................................................................................ 48
3. Bewertung der derzeitigen Rechtslage ....................................................................................................... 49
1.
2.
C.
1.
Exemplarische Richtlinien und bestehende Rechtsgrundlagen ............................................................ 50
Internationale Bestimmungen ..................................................................................................................... 50
a) G7 .......................................................................................................................................................... 50
b) OECD .................................................................................................................................................... 50
c) UNO ...................................................................................................................................................... 51
II
2.
3.
4.
Perspektiven eines „Weltrechts“ ............................................................................................................. 53
D.
E.
Europäische Bestimmungen ....................................................................................................................... 51
Nationale (deutsche) Bestimmungen .......................................................................................................... 51
Bewertung der Regulierungsansätze .......................................................................................................... 52
Ein alternativer Lösungsansatz ............................................................................................................... 53
Die Diskussion des „Welthandelsrechts“ als Quelle für das Recht des Internets ....................................... 53
a) Restatements of Law ............................................................................................................................. 53
b) Principles of European Contract Law .................................................................................................... 54
c) UNIDROIT-Principles .......................................................................................................................... 54
d) Bewertung ............................................................................................................................................. 55
2. Alternative Streitentscheidung für nichtzwingendes Recht ........................................................................ 55
3. Schlußfolgerung ......................................................................................................................................... 58
1.
F.
Ergebnis .................................................................................................................................................... 60
III
Literaturverzeichnis
I. Kommentare
Baumbach, Adolf / Lauterbach, Wolfgang / Albers, Jan / Hartmann, Peter
Zivilprozeßordnung - Kommentar
58. Auflage, 2000
(zitiert als: Baumbach/Lauterbach/Albers/Hartmann - Bearbeiter, ZPO-Kommentar)
Kropholler, Jan / Berenbrok, Marius
Studienkommentar BGB
3. Auflage, 1998
(zitiert als: Kropholler)
Rebman, Kurt (Hrsg.) u.a.
Münchener Kommentar Band 10 Einführungsgesetz zum Bürgerlichen Gesetzbuche (Art. 1-38)
Internationales Privatrecht
München 1997
(zitiert als: MüKo-Bearbeiter)
Palandt, Otto u.a.
Bürgerliches Gesetzbuch
59. Auflage, 1999
(zitiert als: Palandt-Bearbeiter)
Soergel, Hans- Thomas (Begr.) u.a.
Kommentar zum Bürgerlichen Gesetzbuch Band 10 Einführungsgesetz
12.Auflage, 1996
(zitiert als: Soergel-Bearbeiter)
Ulmer, Peter / Brandner, Hans Erich / Hensen, Horst-Diether
AGB-Gesetz - Kommentar
7. Auflage, 1993
(zitiert als: Ulmer/Brandner/Hensen - Bearbeiter, AGBG-Kommentar)
Wieczorek, Bernhard (Begr.)/Schütze, Rolf. A. (Hrsg.)
Zivilprozeßordnung und Nebengesetze, Band 5
3. Auflage, 1995
(zitiert als: Wieczorek/Bearbeiter)
Wolf, Manfred / Horn, Norbert / Lindacher, Walter F.
Gesetz zur Regelung des Rechts der Allgemeinen Geschäftsbedingungen - Kommentar
3. Auflage, 1994
(zitiert als: Wolf/Horn/Lindacher - Bearbeiter, AGBG-Kommentar)
Zöller, Richard (Begr.)/Geimer, Reinhold u.a.
Zivilprozeßordnung
21.Auflage, 1999
(zitiert als: Zöller/Bearbeiter)
IV
II. Lehrbücher
Bar, Christian von
Internationales Privatrecht
1987
(zitiert als: von Bar)
Hoeren, Thomas
Rechtsfragen des Internet
1998
(zitiert als: Hoeren, Rechtsfragen des Internet)
Kegel, Gerhard/Schurig, Klaus
Internationales Privatrecht
8.Auflage, 2000
(zitiert als: Kegel/Schurig, IPR)
Koch, Frank A.
Internet-Recht
1998
(zitiert als: Koch, Internet-Recht)
Köhler, Markus / Arndt, Hans-Wolfgang
Recht des Internet
1999
(zitiert als: Köhler/Arndt, Recht des Internet)
Kröger, Detlef / Gimmy, Marc A.
Handbuch zum Internetrecht
2000
(zitiert als: Kröger/Gimmy, HB zum Internetrecht)
Schlosser, Peter
Das Recht der internationalen und privaten Schiedsgerichtsbarkeit
2.Auflage, 1989
(zitiert als: Schlosser)
Schneider, Jochen
Handbuch des EDV-Rechts
2. Auflage, 1997
(zitiert als: Schneider, HB des EDV-Rechts)
Schwertfeger, Armin u.a.
Cyberlaw
1999
(zitiert als: Schwertfeger, Cyberlaw)
Strömer, Tobias H.
Onlinerecht
1997
(zitiert als: Strömer, Onlinerecht)
Weyers, Hans-Leo (Hrsg.) u.a.
Europäisches Vertragsrecht
1997
(zitiert als: Bearbeiter, Titel in Weyers)
V
Wolf, Manfred
Sachenrecht
15. Auflage, 1999
(zitiert als: Wolf, Sachenrecht)
Zweiger, Konrad/Kötz, Hein
Einführung in die Rechtsvergleichung auf dem Gebiete des Privatrechts
3.Auflage, 1996
(zitiert als: Zweigert/Kötz)
III. Aufsätze und Monographien
Bachmann, Birgit
Rechtssituation im Internet
in: NJW 1996, S. 1805ff.
(zitiert als: Bachmann, NJW 96)
Bizer, Johann/Hammer, Volker
Beweiswert elektronisch signierter Dokumente
in: DuD 1993, S. 689ff.
(zitiert als: Bizer/Hammer in DuD 93)
Boele-Woelki, Katharina
Die Anwendung der UNIDROIT-Principles auf internationale Handelsverträge
in: IPRax 1997, S. 161ff.
(zitiert als: Boele-Woelki, IPRax 1997)
Bonell, Michael Joachim
Die UNIDROIT-Prinzipien der internationalen Handelsverträge: Eine neue Lex Mercatoria
in: ZfRV 1996, S. 580ff.
(zitiert als: Bonell, ZfRV 1996)
Brisch, Klaus
Gemeinsame Rahmenbedingungen für elektronische Signaturen
in: CR 1998, S. 492ff.
(zitiert als: Brisch in CR 98)
Deville, Rainer /Kalthegener, Regina
Wege zum Handelsverkehr mit elektronischer Unterschrift
in: NJW-CoR 1997, S. 168ff.
(zitiert als: Deville/Kalthegener in CoR 1997)
Drobnig, Ulrich
Ein Vertragsrecht für Europa
in: Festschrift für Ernst Steindorff, 1990, S. 1143ff.
(zitiert als: Drobnig in FS Steindorff)
Internationale Schiedsgerichtsbarkeit und wirtschaftsrechtliche Eingriffsnormen
in: Festschrift für Gerhard Kegel, 1987, S. 95ff.
(zitiert als: Drobnig in FS Kegel)
Ebbing, Frank
Schriftform und E-Mail
in: CR 1996, S. 271ff.
(zitiert als: Ebbing in CR 96)
VI
Emmert, Ulrich
Haftung der Zertifizierungsstellen
in: CR 1999, S. 244ff.
(zitiert als: Emmert in CR 99)
Ernst, Stefan
Der Mausklick als Rechtsproblem - Willenserklärungen im Internet
in: NJW-CoR 1997, S. 165ff.
(zitiert als: Ernst, NJW-CoR 97)
Internet und Recht
in: JuS 1997, S. 776ff.
(zitiert als: Ernst, JuS 97)
Escher, Markus
Aktuelle Rechtsfragen des Zahlungsverkehrs im Internet
unter: www.gassner.de/escher/zvi-txt.html
(zitiert als: Escher, Zahlungsverkehr )
Bankrechtsfragen des elektronischen Geldes im Internet
unter: www.gassner.de/escher/e-geld-txt.html
(zitiert als: Escher, Bankrechtsfragen )
Etzkorn, Jörg
Allgemeine Geschäftsbedingungen für Inhaber von Kreditkarten
in: WM 91, 1901ff.
(zitiert als: Etzkorn, WM 91)
Flessner, Axel
Interessenjurisprudenz im internationalen Privatrecht
1990
(zitiert: Flessner)
Geis, Ivo
Die digitale Signatur
in: NJW 1997, S. 3000ff.
(zitiert als: Geis in NJW 97)
Gounalakis, Georgis/Rhode, Lars
Das Informations und Kommunikationsdienste-Gesetz
in: K&R 1998, S. 321ff.
(zitiert als: Gounalakis/Rhode in K&R)
Gößmann, Wolfgang
Rechtsfragen neuer Techniken des bargeldlosen Zahlungsverkehrs
1998
(zitiert als: Gössmann, neue Techniken)
Gray, Whitmore/ Arbor, Ann
E pluribus unum? A Bicentennial Report on Unification of Law in the United States
in: RabelsZ 50 (1986), S. 111ff.
(zitiert als: Gray/Arbor, RabelsZ 50)
VII
Grundmann, Stefan
Law merchant als lex lata Communitatis – insbesondere die Unidroit-Principles
in : Festschrift für Walter Rolland, S. 145ff.
(zitiert als: Grundmann in FS Rolland)
Haas, Lothar
Zur Haftung der Zertifizierungsstellen nach dem Signaturgesetz gegenüber Dritten
in: Recht im Spannungsfeld von Theorie und Praxis, Festschrift für Helmut Heinrichs zum 70.
Geburtstag, S. 261ff.
München 1995
(zitiert als: Haas in FS für Heinrichs)
Hammer, Volker
Rechtsverbindliche Telekooperation
in: CR 1992, S. 435ff.
(zitiert als: Hammer in CR 92)
Heun, Sven-Erik
Die elektronische Willenserklärung
in: CR 1994, S. 595ff.
(zitiert als: Heun, CR 94)
Elektronisch erstellte oder übermittelte Dokumente und Schriften
in: CR 1995, S. 2ff.
(zitiert als: Heun, CR 95)
Hoeren, Thomas
Vorschlag für eine EU-Richtlinie über E-Commerce
in: MMR 99, S. 192ff.
(zitiert als: Hoeren, MMR 99)
Hoffmann, Bernd von
Grundsätzliches zur Anwendung der lex mercatoria durch internationale Schiedsgerichte
in: Festschrift für Gerhard Kegel, S. 215ff.
(zitiert als: von Hoffmann in FS Kegel)
Internationale Handelsgerichtsbarkeit
1970
(zitiert als: von Hoffmann)
Huber, Ulrich
Einheitliches Kaufrecht und europäische Privatrechtsvereinheitlichung
in: Festschrift für UlrichEverling, 1995, S. 493ff.
(zitiert: Huber in FS Everling
Jessen, Tanja
Vertragsgestaltung und - praxis im Internet
in: ZUM 98, S. 282ff.
(zitiert als: Jessen, ZUM 98)
Kilian, Wolfgang
Zum Beweiswert elektronischer Dokumente
in: JurPC 96/2, http://www.makrolog.de/jurpc.nsf, S. 62f
(zitiert als: Kilian)
VIII
Koch, Frank A.
Rechtsfragen der Nutzung elektronischer Kommunikationsdienste
in: BB 1996, S. 2049ff.
(zitiert als: Koch, BB 96)
Köhler, Helmut
Die Rechte des Verbrauchers beim Teleshopping ( TV- Shopping, Internet- Shopping )
in: NJW 1998, 185ff.
(zitiert als: Köhler, NJW 1998)
Kötz, Hein
Allgemeine Rechtsgrundsätze als Ersatzrecht
in: RabelsZ 34 (1970), S. 663ff.
(zitiert als: Kötz, RabelsZ 34)
Konzelmann, Alexander
Tagungsbericht Salzburger Rechtsinformatik-Gespräche 2000
in: http://jurpc.de/aufsatz/20000061.htm
(zitiert als: Konzelmann in http://jurpc.de/aufsatz/20000061.htm)
Kümpel, Siegfried
Rechtliche Aspekte des elektronischen Netzgeldes
in: WM, 1998, 365ff.
(zitiert als: Kümpel, WM 1998, 365)
Laga, Gerhard
Internet im rechtsfreien Raum?
1998
(zitiert als: Laga, im Internet unter: http://www.univie.ac.at/juridicum/forschung/
laga/dissertation/diss.html)
Leier, Barbara
Haftung für Zertifizierungsstellen nach dem SigG
in: MMR 2000, S. 13ff.
(zitiert als: Leier in MMR 2000)
Löhnig, Martin
Die Einbeziehung von AGB bei Internet-Geschäften
in: NJW 1997, S. 1688ff.
(zitiert als: Löhnig, NJW 97)
Lorenz, Egon
Die Rechtswahlfreiheit im internationalen Schuldvertragsrecht
in: RIW 1987, S. 569ff.
(zitiert als: Lorenz, RIW 1987)
Zum neuen internationalen Vertragsrecht aus versicherungsvertraglicher Sicht
in: Festschrift für Gerhard Kegel, 1987
(zitiert als: Lorenz in FS Kegel)
IX
Mehrings, Josef
Vertragsabschluß im Internet
in: MMR 1998, S. 30ff.
(zitiert als. Mehrings, MMR 98)
Vertragsrechtliche Aspekte der Nutzung von Online- und CD-ROM-Datenbanken
in: NJW 1993, S. 3102ff.
(zitiert als: Mehrings, NJW 93)
Michaels, Ralf
Privatautonomie und Privatkodifikation – Zu Anwendbarkeit und Geltung allgemeiner
Vertragsrechtsprinzipien
in: RabelsZ 62 (1998), S. 580ff.
(zitiert als: Michaels, RabelsZ 62)
Müglich, Andreas
Neue Formvorschriften für den E-Commerce
in: MMR 2000, S. 7ff.
(zitiert als: Müglich in MMR 2000)
Müller-Hengstenberg, Claus D.
Nationale und internationale Rechtsprobleme im Internet
in: NJW 1996, S. 1777ff.
(zitiert als: Müller-Hengstenberg, NJW 96)
Neuser, Uwe
Faule Kunden bei „Tante-Emma.com“
in: MMR 1999, S. 67ff.
(zitiert als: Neuser in MMR 99)
Pfeiffer, Thomas
Die Geldkarte – Ein Problemaufriss
in: NJW 1997, S. 1036ff.
(zitiert als: Pfeiffer, NJW 1997, 1036)
Pichler, Rufus
Kreditkartenzahlung im Internet
in: NJW 1998, S. 3234ff.
(zitiert als: Pichler, NJW 1998)
Pordesch, Ulrich/Nissen, Kai
Fälschungsrisiken elektronisch signierter Dokumente
in: CR 1998, S. 562ff.
(zitiert als: Pordesch/Nissen ind CR 96)
Raßmann, Steffen
Elektronische Unterschrift im Zahlungsverkehr
in: CR 1998, S. 36ff.
(zitiert als: Raßmann in CR 98)
X
Roßnagel, Alexander
Das Gesetz und die Verordnung zur digitalen Signatur – Entstehung und Regelungsinhalt
in: RDV 1998, S. 5ff.
(zitiert als: Roßnagel in RDV 98.)
Europäische Signatur-Richtlinie und Optionen ihre Umsetzung
in: MMR 1999, S. 261ff.
(zitiert als: Roßnagel in MMR 99)
Das Signaturgesetz – Eine kritische Bewertung des Gesetzesentwurfs der Bundesregierung
in: DuD 1997, S. 79ff.
(zitiert als: Roßnagel in DuD 97)
Roth, Wulf-Henning
Internationales Versicherungsvertragsrecht,
1985
(zitiert als: Roth, IntVersR)
Salomon, Dennis
Das vom Schiedsgericht in der Sache anzuwendende Recht nach dem Entwurf eines Gesetzes
zur Neuregelung des Schiedsverfahrensrecht
in: RIW 1997, S. 981ff.
(zitiert als: Solomon, RIW 1997)
Sandrock, Otto
Das Vertragsstatut bei japanisch-deutschen privatrechtlichen Verträgen
in: RIW 1994, S. 381ff.
(zitiert als: Sandrock, RIW 1994)
Welches Kollisionsrecht hat ein internationales Schiedsgericht anzuwenden,
in: RIW 1992, S. 785ff.
(zitiert als: Sandrock, RIW 1992)
Schindler, Thomas
Die Restatements und ihre Bedeutung für das amerikanische Vertragsrecht
in: ZEuP 6 (1998), S. 277ff.
(zitiert als: Schindler, ZEuP 6)
Schlesinger, Rudolf B./Gündisch, Herbert, Jürgen
Allgemeine Rechtsgrundsätze als Sachnormen in Schiedsgerichtsverfahren – Ein Beitrag zur
Entnationalisierung von Verträgen
in: RabelsZ 28 (1964), S.4ff.
(zitiert als: Schlesinger/Gündisch)
Schön, Wolfgang
Prinzipien des bargeldlosen Zahlungsverkehrs
in: AcP 1998, S. 401ff.
(zitiert als: Schön, AcP 1998)
Sieber, Ulrich
Haftung für Onlinedatenbanken
in: CR 1992, S. 518ff.
(zitiert als: Sieber, CR 92)
XI
Simitis, Spiros
Aufgaben und Grenzen der Parteiautonomie im internationalen Vertragsrecht
in: JuS 1966, S. 213ff.
(zitiert als: Simitis, JuS 1996)
Solomon, Dennis
Das vom Schiedsgericht der Sache anzuwendene Recht nach dem Entwurf eines Gesetzes zur
Neuregelung des Schiedsverfahrensrechts
in: RIW 1997, S. 981ff.
zitiert: Solomon, RIW 1997
Stellungnahme der Bundesrechtsanwaltskammer zum Entwurf des Gesetzes zur Anpassung der
Formvorschriften des Privatrechts an den modernen Rechtsgeschäftsverkehr
in: http://www.brak.de/aktuelles/formvorschriften.html
(zitiert als: Stellungnahme der Bundesrechtsanwaltskammer in
http://www.brak.de/aktuelles/formvorschriften.html)
Taupitz, Jochen / Kritter, Thomas
Electronic Commerce - Probleme bei Rechtsgeschäften im Internet
in: JuS 99, S. 839ff.
(zitiert als: Taupitz/Kritter, JuS 99)
Taupitz, Jochen
Kreditkartenmissbrauch: Thesen zur zulässigen Verteilung des Haftungsrisikos in allgemeinen
Geschäftsbedingungen
in: NJW 1996, S. 217ff.
(zitiert als: Taupitz, NJW 1996)
Tellis, Nikolaos
Haftet Juris für fehlerhafte Online-Informationen
in: CR 1990, S. 290ff.
(zitiert als: Tellis, CR 90)
Tilmann, Wilfried
Zweiter Kodifikationsbeschluß des Europäischen Parlaments
in: ZEuP 3 (1995), S. 534ff.
(zitiert: Tilmann, ZEuP 3)
Timm, Birte
Signaturgesetz und Haftungsrecht
in: DuD 1997, S. 525ff.
(zitiert als: Timm in DuD 97)
Ultsch, Michael L.
Zugangsprobleme bei elektronischen Willenserklärungen
in: NJW 1997, S. 3007ff.
(zitiert als: Ultsch, NJW 97)
Voit, Wolfgang,
Privatisierung der Gerichtsbarkeit
in: JZ 1997, S. 120ff.
(zitiert als: Voit, JZ 1997)
XII
Wälde, Thomas W.
Transnationale Investitionsverträge
in: RabelsZ 42 (1978), S. 28ff.
(zitiert: Wälde, RabelsZ 42)
Wichard, Johannes Christian
Die Anwendung der UNIDROIT-Prinzipien für internationale Handelsverträge durch
Schiedsgerichte und staatliche Gerichte
in: RabelsZ 60 (1996), S. 269ff.
(zitiert als: Wichard, RabelsZ 60)
Werner, Stefan
Beweislastverteilung und Haftungsrisiken im elektronischen Zahlungsverkehr
in: MMR 1998, S. 232ff.
(zitiert als: Werner, MMR 1998)
Zimmermann, Reinhard
Konturen eines Europäischen Vertragsrechts
in: JZ 1995, S. 477ff.
(zitiert als: Zimmermann, JZ 1995)
Der europäische Charakter des englischen Rechts
in: ZEuP 1 (1993), S. 4ff.
(zitiert als: Zimmermann, ZEuP 1)
Zweigert, Konrad
Verträge zwischen staatlichen und nichtstaatlichen Partnern
in: BerGesVR 5 (1964), S. 194ff.
(zitiert als: Zweigert BerGesVR 5)
XIII
I.
Vertragsabschluß im Internet
A.
Einleitung
Das Internet hat mit der zunehmenden Verbreitung in den letzten Jahren große
Bedeutung im Wirtschafts- und Rechtsverkehr gewonnen, dabei aber auch
Probleme aufgeworfen. Es soll die Frage erörtert werden, ob das „alte“ BGB in der
Lage ist, diese Probleme zu lösen und welche gesetzgeberischen Regelungen und
Vorschläge es derzeit zum Internetvertragsrecht gibt.
B.
Das
Vertragsarten im Internet
Internet
verbindet
weltweit
eine
Vielzahl
von
unabhängigen
Computernetzwerken und Rechnern, wobei von jedem angeschlossenen Rechner
auf die Daten sämtlicher Netze zugegriffen werden kann.1 Entsprechend vielfältig
sind die Vertragsbeziehungen, die sich im Zusammenhang mit dem Internet
ergeben.
Zunächst wird unterschieden zwischen Internet-Verträgen,2 die lediglich online
geschlossenen werden und bei denen das Internet nur das Mittel zum
Vertragsabschluß ist, und Online-Verträgen, die Leistungen im Online-Bereich
zum Inhalt haben.3
1.
Online-Verträge
Online-Verträge werden mit oder zwischen Dienstanbietern geschlossen.4 Je nach
angebotenem Dienst wird dabei hauptsächlich in Netprovider, Access-Provider und
Content-Provider unterteilt.5 Einige Anbieter, sog. geschlossene Online-Dienste,
vereinen mehrere Dienste miteinander.6 Wie sind nun die verschiedenen OnlineVerträge in die Vertragssystematik des BGB einzuordnen?
a)
Die
einzelnen
Netzwerke
Verträge mit Net- oder Carrierprovidern
des
Internet
werden
von
Netprovidern
(Netzwerkbetreiber), in der Regel Telekommunikationsunternehmen, betrieben. In
Deutschland ist das v.a. die Deutsche Telekom AG. Mit diesen schließen die
Access-Provider (Zugangsanbieter) Mietverträge über Standleitungen sowie
Netzüberlassungsverträge,7 um deren Kommunikationsnetz nutzen zu können.8 Zur
1
Schwertfeger, Cyberlaw, I 2.2.2
Die Verfasser haben sich aus der Vielzahl der verwendeten Begriffe jeweils für den, ihnen
am geeignetsten erschienenen entschieden.
3
Schwertfeger, Cyberlaw, I 2
4
Jessen, ZUM 98, 282
5
Strömer, Onlinerecht, 2.1
6
Schwertfeger, Cyberlaw, I.2.2.6
7
Jessen, ZUM 98, 282
8
Koch, Internet-Recht, I 1.2.4
1
2
Erweiterung der Reichweite des eigenen Netzes schließen Access-Provider
untereinander Mitbenutzungsverträge, die Peering-Agreements. Diese Verträge
sind Mietverträge.9
b)
Verträge zwischen Access-Provider und
Anwender
Um Zugang zum Internet zu bekommen, muss der Anwender einen Vertrag mit
einem Access-Provider schließen. Access Providing bedeutet das Gewähren,
Aufrechterhalten und nötigenfalls Resynchronisieren des technischen Zugangs zu
vorhandenen Netzen.10 Dabei ist der Access Provider nur Vermittler zwischen
Netprovider und Anwender. Er stellt das Internet nicht selbst bereit, sondern nur
die Software, mit der sich der Nutzer in das Internet einloggen kann. Darin liegt ein
Softwareüberlassungsvertrag,11 also ein Kaufvertrag.12
Hauptleistung des Vertrages ist jedoch die Zugangsgewährung während der
Vertragslaufzeit.13 Diese erfolgt über einen längeren Zeitraum und ist damit ein
Dauerschuldverhältnis.14 Die konkrete Einordnung ist jedoch umstritten.
Eine Ansicht stellt auf das Zur-Verfügung-Stellen des technischen Equipments und
der Infrastruktur des Access-Providers ab und geht daher von einem Miet- oder
Pachtvertrag aus.15 Dagegen spricht, dass der Access-Provider nur den Zugang zum
Internet ermöglicht, jedoch keine Gewährung des Zugriffs auf Daten. Dieser wird
erst durch einen Vertrag mit einem Content-Provider (Inhaltsanbieter) möglich. Es
fehlt also an der direkten Fruchtziehung, wie sie für die Pacht charakteristisch ist.16
Gegen die Annahme eines Mietvertrages spricht, dass das Bereitstellen der Technik
nicht prägender Vertragsinhalt ist, sondern die Zugangsgewährung.17
Eine andere Ansicht sieht in der Zugangsgewährung einen Werkvertrag. Dem
Nutzer komme es gerade auf den Zugang an, dieser solle vertraglich geschuldeter
Erfolg sein.18 Der Access-Provider will aber i.d.R. keine individuell erfolgreiche
Einwahl gewähren.19 Er stellt die Technik zur Verfügung und der Anwender wählt
sich selbst ein.20 Der Zugang wird auch regelmäßig nur im Rahmen der technischen
und betrieblichen Möglichkeiten gewährt.21 Geschuldet wird daher ein bloßes
Tätigwerden, kein individueller Erfolg.22 Den Anbieter kann auch keine
9
Jessen, ZUM 98, 282
Koch, BB 96, 2049, 2051
11
Kröger/Gimmy, HB zum Internetrecht, 8 III A
12
BGHZ 109, 100
13
Koch, Internet-Recht, I 1.3.3
14
Kröger/Gimmy, HB zum Internetrecht, 8 III A
15
Müller-Hengstenberg, NJW 96, 1777, 1780
16
Palandt-Putzo, Einf. § 535, Rn. 10
17
Schwertfeger, Cyberlaw, I 2.5.1
18
Koch, BB 96, 2049 2056
19
LG Berlin, Beschluss vom 3.4.97 15 O 148/97 unter www.weinknecht.de/lgberlin.htm
20
Koch, BB 96, 2049 2056
21
Art. 2.2.1 T-Online AGB (Stand: Januar 1998)
22
Schwertfeger, Cyberlaw, I 2.5.1
10
2
Einstandspflicht für die erfolgreiche Nutzung treffen, da er keine Kontrolle über
die Netzwerke des Internet hat. Damit ist die Zugangsgewährung als Dienstvertrag
einzuordnen.23
c)
Verträge zwischen Access-Provider und
Content-Provider
Während der Access-Provider den Zugang zum Internet herstellt, werden die
Inhalte von Content-Providern eingestellt. Sie bieten eigene Inhalte an oder
vermitteln den Zugang zu fremden Inhalten, z.B. zu Online-Informationsdiensten.24
Die dafür nötige Speicherkapazität stellt ein Access-Provider zur Verfügung.
Dieser Vertrag ist ein Dienstvertrag, der eine Geschäftsbesorgung zum Gegenstand
hat.25 Große Content-Provider verfügen aber über einen eigenen Server, so dass
keine Anmietung von Speicherkapazität bei einem Access-Provider nötig ist.26
Daher ist dieser Vertragstyp von geringer praktischer Bedeutung.
d)
Verträge zwischen Content-Provider und
Anwender
Hat der Anwender Zugang zum Internet, möchte er nun auch die Inhalte nutzen.
Dazu schließt er einen Vertrag mit einem Content-Provider. Vertragsgegenstand ist
das Anbieten beliebiger, nachfrageorientierter Inhalte in Dateiformaten, z.B. Texte,
Grafiken und Videoclips.27 Hauptpflicht des Datenanbieters ist es, dem Anwender
ein Zugangs- und Nutzungsrecht an dem Inhalt der Daten zu gewähren, verbunden
mit der Befugnis, Daten herunterzuladen und für eigene Zwecke zu verwerten.28
Aufgrund
der
verschiedenen
Leistungen
ist
dieser
Vertrag
ein
29
Typenkombinationsvertrag. Die genaue Einordnung ist umstritten.
Zum einen wird vertreten, es sei ein Pachtvertrag, verbunden mit einem
Kaufvertrag.30 Die pachtvertragliche Komponente bestehe in der Pflicht des
Anbieters, während der festgelegten Nutzungszeit den Zugang zu der Datenbank
und dem erforderlichen Suchprogramm zu gewähren; die Überlassung der
recherchierten Daten ist dann als Kaufvertrag einzuordnen.31
Die Gegenmeinung lehnt einen Pachtvertrag aufgrund der kurzen Nutzungszeiten
ab und sieht in der Unterstützung bei der Recherche einen Beratungsvertrag,
verbunden mit einem Kaufvertrag über die recherchierten Daten.32
23
LG Hamburg, CR 97, 157
Mehrings, NJW 93, 3102, 3104
25
LG Hamburg, CR 97, 157
26
Hoeren, Rechtsfragen des Internet, Rn. 77
27
Koch, BB 96, 2049, 2051
28
Mehrings, NJW 93, 3102, 3104
29
Kröger/Gimmy, HB zum Internetrecht, 8 II A
30
Sieber, CR 92, 518, 521
31
Mehrings, NJW 93, 3102, 3106
32
Kröger/Gimmy, HB zum Internet-Recht, 8 IV A
24
3
In der Regel schließt der Anwender jedoch nur einen Vertrag mit einem
geschlossenen Onlinedienst, wie z.B. AOL oder T-Online, um Zugang zum
Internet
zu
erlangen
und
die
Inhalte
zu
nutzen.
Dies
ist
ein
Typenkombinationsvertrag. Auf die verschiedenen Leistungen wird dann das
jeweilige
Vertragsrecht
angewendet.
Liegt
z.B.
ein
Problem
in
der
Zugangsgewährung wird dieses nach den Regeln des Dienstvertragsrecht
behandelt.
e)
Homepageverträge
Viele Unternehmen, aber auch Private, nutzen die Möglichkeit, sich auf einer
Homepage zu präsentieren. Daher soll auf die in diesem Zusammenhang
auftretenden Verträge kurz eingegangen werden. Zunächst wird ein HomepageErstellungsvertrag geschlossen.33 Die Erstellung erfolgt durch das Zusammenfügen
und Funktionalisieren digitalisierter Daten nach Vorgabe des Kunden. Geschuldet
wird die fertige Homepage, also der Erfolg. Daher ist die Erstellung einer
Homepage ein Werkvertrag.34
Um die erstellte Homepage im Internet präsent zu machen, schließt der HomepageInhaber mit einem Host-Provider einen Web-Site-Hosting-Vertrag. Der HostProvider speichert Web Sites auf einem Server, der mit dem Internet verbunden ist,
und hält diese zum Abruf durch Internet-Nutzer bereit. Der Vertrag hat miet- und
dienstvertragliche Elemente. Das Zur-Verfügung-Stellen von Speicherplatz auf
dem Server des Providers, wo die Web Site gelagert wird, ist als Mietvertrag
einzuordnen. Die Rechtsnatur der Ermöglichung des Abrufs der Web Site durch
Dritte über das Internet ist mangels Erfolgsgarantie ein Dienstvertrag.35
Außerdem kann ein Web Linking-Vertrag geschlossen werden, wenn auf einer
Homepage Icons (Verbindungspunkte) angebracht werden sollen, bei deren
Anklicken sich eine andere Web Site öffnet. Dies nennt man Hyperlink. Ein
solcher Vertrag ist vergleichbar mit einem Anzeigenvertrag, bei dem die
Veröffentlichung der bestellten Anzeige geschuldet wird. Das Bereithalten des
Links ist ein Dienstvertrag. Fraglich ist, ob die Einrichtung eines Hyperlinks auch
ohne Zustimmung des Inhabers der anderen Web Site zulässig ist. Dies wird bejaht,
da die Eröffnung eines solchen Zugangs zum Wesen des Internet gehöre.
Ausnahmen können sich aber aus dem UWG oder dem Marken- und Urheberrecht
ergeben.36
33
Kröger/Gimmy, HB zum Internet-Recht, 8 IV A
Koch, Internet-Recht, I 1.3.11
35
Koch, Internet-Recht, VII 2.2.3. (1)
36
LG Verden, MMR 99, 493ff
34
4
f)
Kontrahierungszwang
Grundsätzlich besteht auch im Internet Abschlußfreiheit als Ausdruck der
Vertragsfreiheit, jedoch kann ein Online-Dienst in bestimmten Fällen verpflichtet
sein, einen Vertrag zu schließen.37 Als Beispiel soll folgender Fall dienen: Der
Anbieter eines erotischen Dialogsystems verlangte von der Deutschen Telekom die
Anbindung an den T-Online-Dienst. Die Deutsche Telekom weigerte sich, mit dem
Anbieter einen Vertrag zu schließen und das erotische Dialogsystem über T-Online
verfügbar zu machen. Das OLG Frankfurt hielt den Anspruch des Anbieters für
begründet, weil die Deutsche Telekom, als marktstarker Anbieter dialogfähiger
Systeme, nach § 26 II GWB nicht willkürlich einem Anbieter den Zugang zum TOnline-Dienst verweigern dürfe. Die Versagung wäre nur dann gerechtfertigt,
wenn der Inhalt des Anbieters nicht zu den übrigen Angeboten des Online-Dienstes
passt oder aber in direkter Konkurrenz zu einem bestimmten Angebot steht.38 Ob
die Entscheidung heute noch als richtig angesehen werden kann, erscheint bei der
Vielzahl von Möglichkeiten, eigene Inhalte im Internet anzubieten, fraglich.39
2.
Internet-Verträge
Bei Internet-Verträgen sind drei Arten zu unterscheiden.40
a)
Internet-Datenbank-Verträge
Vertragsgegenstand des Internet-Datenbank-Vertrages ist der Abruf von OnlineInformationen aus einer Datenbank, verbunden mit der Möglichkeit, diese
herunterzuladen.41 Die Rechtsnatur dieses Vertrages ist strittig.
Einige wollen diesen Vertrag als Pachtvertrag einordnen. Dann könnte jedoch in
der Zeit, in der ein User die Datenbank nutzt, kein weiterer Nutzer auf die
Datenbank zugreifen. Die ist nicht so, z.B. bei Juris, und soll auch nicht so sein.
Der Nutzer hat auch keine Herrschaft über die Datenbank.42
Die verschiedenen Leistungen, Möglichkeit der Recherche und Herunterladen der
Informationen (Downloading) müssen einzeln betrachtet werden. Eine Meinung
sieht in der Unterstützung bei der Suche nach Informationen einen Dienstvertrag.43
Dass die Leistung nicht persönlich erbracht wird, ist nicht hinderlich, denn der
Personenbezug ist abdingbar und wird von § 613 BGB als Auslegungsregel nicht
zwingend vorausgesetzt.44 Die Gegenansicht will die Unterstützung der Recherche
37
Jessen, ZUM 98, 282, 286
OLG Frankfurt, CR 96, 599
39
Jessen, ZUM 98, 282, 286; Schwertfeger, Cyberlaw, I 2.3
40
Kröger/Gimmy, HB zum Internetrecht, 3 I
41
Mehrings, NJW 93, 3102, 3104; Bachmann, NJW 96, 1805
42
Mehrings, NJW 93, 3102, 3105
43
Kröger/Gimmy, HB zum Internetrecht, 3 I
44
Koch, Internet-Recht, I 1.3.2
38
5
als einen Werkvertrag qualifizieren.45 Dagegen spricht aber, dass kein Erfolg
geschuldet wird.
Schließlich
ist
das
Downloading
als
Kaufvertrag
zu
verstehen.
Die
Mindestvoraussetzung für die Annahme eines Kaufvertrages ist die zeitlich nicht
begrenzte Nutzungsüberlassung gegen Einmalvergütung. Dass die Daten
automatisch übergeben werden, steht der, zumindest entsprechenden, Anwendung
des Kaufrechts nicht entgegen.46 Der Käufer erhält bei der Online-Übertragung in
gleicher Weise Herrschaft über die Daten, wie bei der Übergabe auf einem
Datenträger, von dem er die Daten auf seinen Rechner spielen könnte. Technisch
bedingte Zufälligkeiten der Übertragungsart ändern nichts an dem eingetretenen
wirtschaftlichen Erfolg.47 Das Fehlen der Entreicherung bei dem Verkäufer, er
behält die Kopiervorlage, steht der Anwendbarkeit des Kaufvertragsrechts nicht
entgegen, da auf den Vermögenszuwachs beim Käufer abzustellen ist.48
b)
Internet-Kommunikations-Verträge
Als Internet-Kommunikations-Verträge werden Verträge bezeichnet, deren
Leistungen außerhalb des Netzes erbracht werden. Ein solcher Vertrag kommt z.B.
zustande, wenn der Kunde über die Homepage eines Unternehmens Waren bestellt,
die dann zu ihm nach Hause geliefert werden. Insofern unterscheiden sich diese
Verträge kaum von denen, die bei dem Bestellen aus einem Katalog abgeschlossen
werden. Diese Verträge sind daher Kaufverträge.49
c)
Internet-Service-Verträge
Internet-Service-Verträge sind Verträge, deren Leistungen innerhalb des Netzes
erbracht werden, z.B. die Reservierung eines Fluges über das Internet. Diese
Verträge sind ebenfalls Kaufverträge.50
C.
Abschluss des Vertrages
Fraglich ist, welche Besonderheiten bei Verträgen auftreten, die im Internet
geschlossen werden. Online abgegebene Erklärungen und auf diese Weise
geschlossene Verträge sind grundsätzlich nach den allgemeinen Regeln des BGB,
wie im normalen Geschäftsleben zu beurteilen.51
Zunächst sind zwei Arten von elektronischen Willenserklärungen zu unterscheiden;
die Telekommunikationserklärung, die von dem Erklärenden, auch unter
Zuhilfenahme von EDV, selbst formuliert und im Wege der Telekommunikation
45
Tellis CR 90, 290, 291
BGHZ 109, 97, 108
47
Koch, Internet-Recht, I 1.3.2
48
Mehrings, NJW 93, 3102, 3105
49
Bachmann NJW 96, 1805
50
Bachmann, NJW 96, 1805
51
Hoeren, Rechtsfragen des Internet, Rn. 281
46
6
übertragen wird,52 und die Computererklärung, die von der EDV des Erklärenden
aufgrund der Programmierung automatisiert erstellt und elektronisch übermittelt
wird.53 Es stellt sich die Frage, ob sich Verträge im Internet schließen lassen, wenn
auf einer Seite oder auf beiden Seiten lediglich vollautomatische EDV-Anlagen
beteiligt sind, d.h., ob Computer Willenserklärungen herstellen können.
1.
Computererklärungen
Eine Computererklärung wird z.B. erzeugt, wenn der Rechner eines virtuellen
Kaufhauses nach Eingang einer Bestellung selbständig den Lagerbestand prüft, ein
Bestätigungsschreiben an den Kunden und bei Bedarf automatisch eine Bestellung
an das Zulieferunternehmen sendet. Die der konkreten Willenserklärung
vorausgehende Willensbildung wird von dem Computer vorgenommen. 54 Auf dem
ersten Blick, scheint der Erklärung kein menschlicher Wille zugrunde zu liegen. 55
Jedoch kann der Computer keine Erklärung abgeben, ohne dass er von einem
Menschen programmiert wurde.56 Schon die Zuhilfenahme eines Computers zur
Abgabe von Erklärungen ist eine willensgetragene Handlung.57 Zwar werden die
Erklärungen nicht im Einzelfall dem Verwender der EDV-Anlage bekannt,
dennoch wird er sich aber über die Ergebnisse der Programmierung im Klaren sein.
Der Betreiber hat einen generellen Erklärungs- und Bindungswillen, die
Computererklärungen für sich gelten zu lassen, wenn er ein entsprechendes System
eingerichtet hat.58 Für den Empfänger ist meist nicht erkennbar, ob die Erklärung
automatisiert oder von dem Erklärenden selbst erstellt wurde, sein Vertrauen muss
daher geschützt werden.59 Computererklärungen sind folglich Willenserklärungen,
auch dann, wenn sie aufgrund einer Fehlleistung der Soft- und Hardware
abgegeben wurden.60
2.
Angebot oder invitatio ad offerendum
Zunächst stellt sich die Frage, ob die Angabe von Preisen und Produkten auf einer
Homepage eine invitatio ad offerendum oder ein Angebot i.S.d. § 145 BGB
darstellen.61 Teilweise wird vertreten, die Homepage sei bereits ein Angebot.62 Die
Gegenmeinung geht grundsätzlich von einer invitatio ad offerendum aus.63 Die
vermittelnde Meinung macht die Angebotsqualität von der Art der Ware abhängig.
Das Ausstellen virtueller Waren, z.B. Software, soll ein Angebot ad incertas
52
Jessen, ZUM 98, 282, 290
Mehrings, MMR 98, 30, 31
54
Koch, Internet-Recht, S. 130
55
Mehrings, MMR 98, 30, 31
56
Schwertfeger, Cyberlaw, I 3.1
57
Heun, CR 94, 595, 596
58
Mehrings, MMR 98, 30, 31
59
Heun, CR 94, 595, 596
60
Palandt-Heinrichs, Vor § 116, Rn 1
61
Palandt-Heinrichs, § 145, Rn. 7
62
Mehrings, MMR 98, 30, 32
53
7
personas sein, da diese in unbegrenzter Zahl heruntergeladen bzw. kopiert werden
können. Es besteht insofern kein Anlass für die Schutzfunktion der invitatio ad
offerendum.64 Bei realen Waren liegt dagegen eine invitatio ad offerendum vor. 65
Das Angebot geht also vom Besteller aus.
Die Europäische Kommission hat in Art. 11 der Richtlinie über bestimmte
rechtliche Aspekte des elektronischen Geschäftsverkehrs im Binnenmarkt 66 für den
seltenen Fall, dass die Homepage bereits ein Angebot ist, festgelegt, dass ein
Vertragsschluss dann zustande kommt, wenn der Kunde von dem Anbieter auf
elektronischem Wege die Bestätigung des Empfangs seiner Annahme erhalten und
der Kunde ferner die Empfangsbestätigung bestätigt hat. Es fragt sich jedoch, was
die Bestätigung einer Bestätigung erreichen soll und was passiert, wenn der Kunde
die Bestätigung unterlässt. Der Rechtsverkehr wird dadurch unnötig kompliziert.
3.
Angebot und Annahme unter Abwesenden oder
Anwesenden
Ebenfalls umstritten ist, ob eine elektronische Erklärung eine Erklärung unter
Anwesenden oder unter Abwesenden ist. Durch die elektronische Kommunikation
kann die räumliche Distanz zwischen den Parteien zeitlich aufgehoben werden. Die
Erklärung kann in Realzeit beim Empfänger ankommen, wenn sie interaktiv, z.B.
beim Chat, übermittelt wird. Der einzige Unterschied zum Telefon ist, dass statt
der Sprache Zeichen verwendet werden. Ansonsten ist hier ebenso ein Dialog mit
unmittelbarer Rückfragemöglichkeit, wie unter Anwesenden, gegeben.67 Eine
Meinung will daher die interaktiv abgegebene elektronische Erklärung, in Analogie
zum Telefongespräch, als Erklärung unter Anwesenden behandeln.68 Ist jedoch
eine EDV-Anlage im Rahmen ihrer Programmierung beteiligt, liegt nach dieser
Meinung mangels Nachfragemöglichkeit keine Erklärung unter Anwesenden vor.69
Die Gegenansicht will auch interaktiv übermittelte Erklärungen nach den Regeln
der Erklärung unter Abwesenden behandeln, da diese gespeichert und damit
verkörpert werden.70 Die Verkörperung ist gerade das Merkmal für eine Abgabe
unter Abwesenden. Sie verhallt nicht sofort wie am Telefon. Auf den unmittelbaren
Übermittlungskontakt kommt es nicht an.71 Folglich werden die interaktiv
abgegebenen Erklärungen nach § 147 II BGB behandelt. Für alle anderen
Erklärungen, z.B. per E-Mail abgegebene, ergeben sich keine Probleme, da diese
immer verzögert übermittelt werden.
63
Taupitz/Kritter, JuS 99, 839, 840
Ernst, NJW-CoR 97, 165
65
Löhnig, NJW 97, 1688
66
ABl. EG Nr. C 30 v. 05.02.1999, S. 4ff.
67
Heun, CR 94, 595, 597
68
Jessen, ZUM 98, 282, 290
69
Heun, CR 94, 595, 597
70
Ernst, NJW-CoR 97, 165, 166
71
Kröger/Gimmy, HB zum Internetrecht, 3 II B
64
8
4.
Elektronische
Zugang einer elektronischen Mitteilung beim
Empfänger
Willenserklärungen
sind
daher
i.d.R.
zugangsbedürftig.
Nichtzugangsbedürftig ist die Auslobung, z.B. der Belohnungen für Hinweise zur
Ergreifung von Tatverdächtigen auf einer Homepage.72 Um elektronische Post
versenden zu können, benötigt sowohl der Versender als auch der Empfänger eine
individuelle Adresse und einen elektronischen Briefkasten, die Mailbox. Dort wird
die E-Mail bis zum Abruf gespeichert. Fraglich ist, ob eine Mailbox eine
Empfangseinrichtung i.S.d. § 130 BGB ist. Durch das Anbringen eines
Hausbriefkastens
erklärt
der
Anbringende
sich
zum
Empfang
von
Willenserklärungen bereit. Das Versenden von Post ist weltweit verbreitet und die
Mehrzahl der Haushalte ist daran angeschlossen.73 Das Mailen von Erklärungen ist
aber noch nicht überall verbreitet. Tritt jedoch der Inhaber der Mailbox mit seiner
E-Mail-Adresse im Rechtsverkehr auf, indem er sie z.B. auf seinen Briefkopf
schreibt, dann wird davon ausgegangen, dass er Willenserklärungen empfangen
will.
a)
Einflussbereich des Empfängers
Für den Zugang muss die Erklärung in den Machtbereich des Empfängers
eintreten. Dabei muss unterschieden werden, ob die Nachricht direkt übermittelt
oder auf einem Provider zwischengespeichert wird. Bei der direkten Übermittlung
erfolgt der Zugang, wenn die Nachricht den Übertragungsweg verlassen hat und
sich
in
der
Empfangseinrichtung
des
Empfängers
befindet.
Auf
eine
Kenntnisnahme, Speicherung oder einen Ausdruck kommt es nicht an. Wird die
Nachricht zwischengespeichert, ist sie zugegangen, wenn der Empfänger
unmittelbaren Zugriff auf die Nachricht erhält, z.B. wenn die Erklärung in der
Mailbox abrufbereit ist.74 Eine andere Ansicht, will die Nachricht erst zugehen
lassen, wenn sie abgerufen wird, da der fremde Speicherbereich nicht zum
Einflussbereich des Empfängers gehöre.75
b)
Möglichkeit der Kenntnisnahme
Der Zugang ist vollendet, sobald mit der Kenntnisnahme zu rechnen ist oder die
tatsächliche Kenntnisnahme erfolgt.76 Im geschäftlichen Bereich kann mit einer
Kenntnisnahme wenigstens zu Beginn und Ende der Geschäftszeiten gerechnet
werden.77 Bei einer automatisierten Bearbeitung erfolgt der Zugang, sobald die
Nachricht gespeichert wurde, auch außerhalb der Geschäftszeiten.78 Begründet
72
www.polizei.bayern.de/fahndung/index.htm
www.geocities.com
74
Heun, CR 94, 595, 598
75
Kröger/Gimmy, HB zum Internetrecht, 3 II C 1
76
Palandt-Heinrichs, § 130, Rn. 5
77
Ernst, NJW-CoR 97, 165, 166
78
Kröger/Gimmy, HB zum Internetrecht, 3 II C 2
73
9
wird dies damit, dass der Empfänger, mit der Automatisierung der Bearbeitung, auf
die Einhaltung der üblichen Geschäftszeiten verzichte.79
Im privaten Bereich sind die Anforderungen umstritten. Eine Meinung hält, analog
zum Hausbriefkasten, eine einmal tägliche Öffnung der Mailbox für ausreichend.80
Eine andere Ansicht unterscheidet, ob die Privatperson die Mailbox zum Empfang
von Nachrichten aus dem Geschäfts- und Rechtsverkehr gewidmet hat, dann treffe
sie eine tägliche Nachforschungspflicht oder nur für den gesellschaftlich-sozialen
Bereich. Dann soll ein Zugang erst mit tatsächlicher Kenntnisnahme erfolgen.81
Argumentiert wird, dass elektronische Kommunikationsmedien im Rechts- und
Geschäftsverkehr noch nicht so verbreitet sind, dass das Innehaben eines
Netzanschlusses als Bereitschaft zu deuten sei, Willenserklärungen zu empfangen
(s.o.). Ebenfalls vertreten wird, dass die Privatperson sich mit Einrichtung des
elektronischen Briefkastens zur jederzeitigen Erreichbarkeit bereit erklärt hat.82
Diese Anforderungen sind jedoch zu hoch, denn der überwiegende Teil der
Privatpersonen ist tagsüber abwesend und nicht jeder PC kann überall mit
hingenommen werden.83 Eine einmal tägliche Leerung kann jedoch erwartet
werden.
c)
Zugangsstörungen/-verhinderungen
Bis zum Zugang der Willenserklärung trägt der Absender das Risiko der
Übermittlung. Der Erklärende muss die erforderlichen und zumutbaren
Maßnahmen ergreifen, um einen rechtzeitigen Zugang sicherzustellen.84 Ihn trifft
die Pflicht, einen Sendebericht zu erstellen. Sind dort Fehler erkennbar, so muss
der Empfänger den Zugang, bei Versagen seiner Einrichtung, nicht gegen sich
gelten lassen, wenn der Erklärende nichts mehr unternimmt. Gleiches gilt, wenn
der Fehler beim Erstellen eines Protokolls hätte erkannt werden können, der
Erklärende dies aber unterließ.85
Vereitelt der Empfänger absichtlich den Zugang, so geht die Erklärung zum
Zeitpunkt des Zugangsversuches zu. Eine solche Verweigerung ist bei auf dem
Server zwischengespeicherten Nachrichten z.B. dadurch möglich, dass der
Anschlussinhaber Nachrichten mit hoher Speicherkapazität, z.B. Bild- und
Tondateien, an sich selbst sendet und dadurch den elektronischen Briefkasten, der
regelmäßig nur über eine begrenzte Speicherkapazität verfügt, überfüllt.
Handelt der Empfänger objektiv pflichtwidrig, z.B. indem er seine Nachrichten
lange nicht abruft, erfolgt der Zugang zu dem Zeitpunkt zu dem die Nachricht in
79
Heun, CR 94, 595, 598
Ernst, NJW-CoR 97, 165, 166
81
Ultsch, NJW 97, 3007, 3008
82
Heun, CR 94, 595, 598
83
Kröger/Gimmy, HB zum Internetrecht, 3 II C 2
84
Palandt-Heinrichs, § 130, Rn. 18
85
Heun, CR 94, 595, 598
80
10
den Einflussbereich des Empfängers gelangt ist. Er muss sich aber nach dem
Rechtsgedanken des § 162 BGB so behandeln lassen, als wenn die Nachricht
rechtzeitig zugegangen wäre.86 Hat jemand damit zu rechnen, dass er eine
Nachricht erhält, muss er sicherstellen, dass sie ihn erreicht.87
Bei verlorengegangenen Willenserklärungen ist zu unterscheiden: Tritt der Fehler
beim Absenden oder im Netz auf, dann liegt kein Zugang vor; liegt er beim
Adressaten, z.B. indem er oder der Provider sie versehentlich löschen, dann gilt sie
als zugegangen.88
d)
Beweis des Zugangs
Die Beweislast für den Zugang und dessen Zeitpunkt trägt der, der sich darauf
beruft,89 das ist i.d.R. der Absender der Nachricht. Der Sendevermerk des
sendenden Programms ist, entgegen der Rechtsprechung bei Telefaxen90 kein
Anscheinsbeweis für den Zugang. Er beweist nur, dass und wann etwas gesendet
wurde, zeigt aber, im Gegensatz zu Sendeberichten bei Telefaxen, keine
Übertragungsfehler an. Auch sind Sendeprotokolle einfach zu manipulieren und
werden nicht von dritter Stelle ausgestellt.91 Sie haben aber Indizwirkung,92 so dass
der Empfänger den Empfang nicht nur bestreiten kann, sondern wenigstens ein
eigenes
Empfangsprotokoll
vorlegen
Dienstanbieters ist dagegen ausreichend.
muss.
93
Das
Sendeprotokoll
eines
Die Beweisführung ist insofern auf
Zeugen und Sachverständige angewiesen. Jedoch gibt es bereits einige E-mailProgramme, die eine Rückmeldung an den Absender geben, wenn die Nachricht
eingeht. Dies reicht als Beweis aus.94
5.
Widerruf
Gem. § 130 I 2 kann das Wirksamwerden einer Willenserklärung verhindert
werden, wenn vor oder gleichzeitig mit dieser ein Widerruf zugeht. Wegen der
hohen Übertragungsgeschwindigkeiten ist ersteres aber praktisch ausgeschlossen. 95
Zu denken ist hier nur an einen sofortigen Anruf beim Empfänger. Auch ein
gleichzeitiger
Zugang
wird nur
dann
stattfinden,
wenn
die
Erklärung
zwischengespeichert bzw. außerhalb der Geschäftszeiten abgegeben wird und der
Widerruf zugeht, bevor die Erklärung abgerufen wurde. Diese Möglichkeit entfällt
jedoch bei automatisierten Verfahren.96 Durch die Umsetzung der EG-Richtlinie
86
Palandt-Heinrichs, § 130, Rn. 6
Ernst, NJW-CoR 97, 165, 166
88
Ernst, NJW-CoR 97, 165, 167
89
Palandt-Heinrichs, § 130, Rn. 21
90
OLG München, NJW 94, 527
91
Heun, CR 94, 595, 600
92
LG Darmstadt, CR 94, 100
93
Heun, CR 94, 595, 599
94
Kröger/Gimmy, HB zum Internetrecht, 3 II C 3
95
Mehrings, MMR 98, 30, 33
96
Heun, CR 94, 595, 598
87
11
zum Fernabsatz wird für den Verbraucher allerdings ein Widerrufsrecht bis sieben
Tage nach Abgabe der Erklärung eröffnet. Der Gesetzesentwurf soll bis zum 4.
Juni 2000 verabschiedet werden.
6.
Bindungsfrist
Fraglich ist, wie lang die Annahmefrist für elektronisch abgegebene Erklärungen
ist. Üblicherweise besteht die Frist aus dem Übermittlungsweg des Angebotes und
der Annahme, der Überlegungs- und Bearbeitungszeit. Wegen der hohen
Übertragungsgeschwindigkeiten reduziert sich diese Frist bei der elektronischen
Übermittlung auf die Überlegung- und Bearbeitungszeit. Durch den Einsatz
moderner Buchungs- und Bestellsysteme kann sich die Annahmefrist nahezu auf
Null reduzieren.97 Bei Bestellungen in einem automatisierten virtuellen 24Stunden-Kaufhaus kann der Besteller mit einer sofortigen Annahmebestätigung
rechnen.
7.
Anfechtbarkeit elektronischer Willenserklärungen
Fraglich ist, in welchem Umfang elektronische Willenserklärungen anfechtbar
sind.
a)
Eingabefehler
Fehlerhafte Eingaben oder Bedienungsfehler durch den Erklärenden werden nach
den Regeln des Erklärungsirrtums behandelt. Sie sind nach § 119 I 2. Alt. BGB
anfechtbar, da kein Grund besteht, das Vertippen am Computer anders zu
behandeln, als das Vertippen an der Schreibmaschine oder das Verschreiben.98
Nach Art. 11 II des E-Commerce-Richtlinienvorschlages der EU soll der Provider
Mittel zur Korrektur von Eingabefehlern zur Verfügung stellen. Nach Art. 10 muss
er darüber hinaus den User über diese Mittel informieren. Üblich sind
Bestätigungsfelder, die dem Erklärenden, nach seiner Eingabe, noch einmal den
Text seiner Erklärung zeigen und ihm so die Möglichkeit zur Korrektur geben.
Insofern bestehen keine technischen Bedenken gegen einen solchen Vorschlag. Die
Pflicht der Provider für diese Korrekturhilfen ist noch nicht im deutschen Recht
verankert worden.99
b)
Übermittlungsfehler
Wurde die Erklärung von dem Provider falsch übermittelt, kann der Besteller sein
Angebot nach §§ 119, 120 BGB anfechten. Der Begriff der Anstalt i.S.d. § 120
BGB ist, den technischen Veränderungen entsprechend, weit auszulegen und
umfasst deshalb auch private Netzbetreiber.100
97
Mehrings, MMR 98, 30, 33
Heun, CR 94, 595, 596
99
Hoeren, MMR 99, 192, 199
100
Mehrings, MMR 98, 30, 32
98
12
c)
Daten-, Software- und Hardwarefehler
Beruht eine computererstellte Erklärung auf zuvor eingegebenem, falschem
Datenmaterial
oder
auf
Softwarefehlern,
stehen
unbeachtlichen Irrtum bei der Willensbildung gleich.
101
solche
Fehler
einem
Es handelt sich um interne
Kalkulationsirrtümer bei der Erklärungsvorbereitung,102 die nicht anfechtbar sind,
es sei denn, der Empfänger hat dies erkannt oder konnte es erkennen.103
d)
Sonstige Anfechtungsgründe
Benutzt ein Dritter die Kennung des Users, kommt eine Bindung an elektronische
Erklärungen nach den Grundsätzen des Handelns unter fremdem Namen in
Betracht.104 Dem Geschäftspartner geht es um ein Geschäft mit dem Träger des
Namens, folglich bindet der Vertrag den Namensträger gem. § 177 I BGB nur bei
Genehmigung
oder
nach
den
Regeln
der
Duldungs-
bzw.
der
105
Anscheinsvollmacht.
8.
Allgemeine Geschäftsbedingungen
Weiterhin stellt sich die Frage, ob AGB wirksam in Internet-Verträge einbezogen
werden können. Nach einer Ansicht soll dies nicht möglich sein, da die AGB
nachträglich änderbar wären und dem Kunden nach Vertragsschluss nicht mehr zur
Verfügung stünden.106 Dieses Problem tritt aber nur auf, wenn der Kunde weder
einen Drucker noch eine Festplatte angeschlossen hat, um die AGB auszudrucken
oder zu speichern, wie es beim Internetzugang über das Fernsehen, dem Web-TV,
der Fall ist.107 Die Flüchtigkeit der AGB hat jedoch nichts mit der Möglichkeit der
Kenntnisnahme zu tun, sondern vielmehr mit dem Problem der nachträglichen
prozessualen Beweisbarkeit. Im übrigen obliegt dem Verwender die Darlegungsund Beweislast der Einbeziehung seiner AGB und damit auch die Beweislast für
deren Inhalt im Zeitpunkt des Vertragsschlusses.108 AGB können daher in
elektronische Verträge einbezogen werden, indem sie z.B. mit dem Angebot des
Kunden verbunden werden.109
a)
Wirksame Einbeziehung von AGB
Gem. § 2 AGBG muss ein Hinweis auf die AGB spätestens bei Vertragsschluss
vorliegen, und der Vertragspartner muss in zumutbarer Weise Kenntnis von den
AGB erlangen. Da der Verwender beweisen muss, dass die AGB wirksam
101
Taupitz/Kritter, JuS 99, 839, 843
Mehrings, MMR 98, 30, 32
103
LG Frankfurt, CR 97, 738
104
Hoeren, Rechtsfragen des Internet, Rn. 283
105
OLG Oldenburg, CR 93, 558
106
Wolf/Horn/Lindacher - Wolf, AGBG-Kommentar, § 2, Rn. 24
107
Kröger/Gimmy, HB zum Internetrecht, 3 II D 2
108
Köhler/Arndt, Recht des Internet, Rn. 115
109
Wolf/Horn/Lindacher - Wolf, AGBG-Kommentar, § 1, Rn. 17, Löhnig, NJW 97, 1688
13
102
einbezogen wurden,110 ist es sinnvoll, die Web Site so zu gestalten, dass von einer
Kenntnisnahme ausgegangen werden kann. Kürzere AGB können in den
Programmablauf einbezogen, längere sollten separat gespeichert werden.111 Auf
diese kann durch einen Hyperlink auf dem Bestellformular112 oder neben dem
Leistungsangebot hingewiesen werden,113 ein Hinweis auf der Eingangsseite ist
nicht ausreichend.114 Der Link muss deutlich sichtbar sein, und dessen Text muss
eindeutig klarstellen, dass sich dahinter AGB verbergen. Sie können sich auf
mehrere Bildschirmseiten erstrecken, dürfen aber nicht unzumutbar lang und
unübersichtlich sein.115 Schließlich muss der Kunde die Möglichkeit haben, die
AGB herunterzuladen. Die Übermittlungsgebühren sind nicht unzumutbar, da der
Kunde das Medium des Vertragsschlusses selbst gewählt hat.116 Ein tatsächliches
Abrufen durch den Kunden ist nicht erforderlich.117
b)
Beim
Kauf
von
Software
Spezialfall Software
erscheint
häufig
bei
der
Installation
eine
Einverständniserklärung hinsichtlich der AGB des Verkäufers. Diese kann nur
bejaht werden, sonst wird die Installation abgebrochen. Da der Vertrag mit Beginn
der Installation bereits geschlossen ist, fragt sich, ob hierdurch die AGB
einbezogen werden. Möglich wäre, eine nachträgliche Zustimmung des
Vertragspartners in dem Anklicken des Bestätigungslinkes zu sehen. Dies ist aber
rechtlich zweifelhaft, da die Vorstellung, dass der Kunde die Installation abbricht,
um mit dem Anbieter in Verhandlung zu treten, wenn er mit den AGB nicht
einverstanden ist, lebensfremd ist.118 In diesem Fall soll dem scheinbaren
Einverständnis des Kunden, nicht der Charakter einer rechtsverbindlichen
Vereinbarung zukommen.119
D.
Besondere Probleme bei Online-Auktionen
Bei Online-Auktionen stellt sich wieder die Frage, ob die Angebote Angebote
i.S.d. § 145 BGB oder lediglich invitationes ad offerendum sind. Das LG Münster
entschied in einem Fall, dass ein Angebot ohne Mindestgebot in einer zeitlich
limitierten Auktion eine invitatio ad offerendum sei, da der Antrag weder bestimmt
noch bestimmbar sei und nicht von dem Willen getragen sei, eine endgültige
Erklärung in der Rechtssphäre abzugeben. Auch der Hinweis in den AGB des
Auktionshauses, der Verkäufer verpflichte sich zur Annahme des höchsten
110
Ulmer/Brandner/Hensen - Ulmer, AGBG-Kommentar, § 2, Rn. 66
Löhnig, NJW 97, 1688
112
Ernst, NJW-CoR 97, 165, 167
113
Köhler/Arndt, Recht des Internet, Rn. 109
114
Löhnig, NJW 97, 1688
115
Palandt-Heinrichs, § 2 AGBG, Rn. 13
116
Löhnig, NJW 97, 1688, 1689
117
Kröger/Gimmy, HB zum Internetrecht, 3 II D 2
118
Ernst, NJW-CoR 97, 165, 167
111
14
Gebotes, habe noch keinen Erklärungswert. Aufgrund der Begrenzung der Auktion
sei ein Ausbieten bis zum Höchstgebot, wie bei Auktionen üblich, nicht möglich,
der Verkäufer müsste also auch ein Gebot über 100 DM annehmen. Es gebe auch
noch keine Verkehrssitte, dass das letzte Angebot wirklich angenommen wird.
Damit mache der Bieter das Angebot.120 Diese Entscheidung ist jedoch praxisfern,
da der Bieter, selbst wenn er den Zuschlag erhält, nicht davon ausgehen kann, die
Ware zu erhalten. Das AG Sinsheim hat in einem anderen Urteil einen
Vertragsschluss, allerdings ohne Angaben von Gründen, bejaht und dem Bieter die
Auktionswaren zugesprochen.121
Ein zweites Problem ist, dass jeder erfundene Daten an Auktionshäuser übersenden
kann und keine Kontrolle erfolgt. Damit kann zum einen der Bieter nicht damit
rechnen, dass die ausgestellten Waren auch tatsächlich veräußert werden, zum
anderen können die Auktionen sittenwidrig sein, wenn, wie geschehen, z.B.
Körperteile oder sogar Säuglinge versteigert werden.122
Problematisch bei Online-Auktionen ist aber vor allem deren Zulässigkeit, nicht
der Vertragsschluss.
E.
Zusammenfassung
Bei der Einordnung der Online- und Internet-Verträge gibt es noch keine einhellige
Meinung. Derzeit wird vor allem auf die jeweils streitige Leistung abgestellt und
das dementsprechende Recht angewendet.
Bezüglich des Vertragsabschlusses ergeben sich entgegen den Erwartungen kaum
Probleme. In den meisten Fällen kommt man gut mit den Regeln des BGB aus.
II.
Erfüllung - insbesondere Zahlungsverkehr
A.
Einleitung
Nachdem im Internet ein wirksamer und gültiger Vertrag geschlossen wurde, stellt
sich die Frage der Erfüllung. Unabhängig von der Frage, um welchen Vertragstyp
es sich handelt123, ist einer der Vertragspartner verpflichtet eine Leistung – welche
keine Geldleistung ist – zu erbringen.
Dies kann gem. § 433 I BGB die Verpflichtung darstellen, dem Käufer einer Sache
gem. § 929 S.1 BGB das Eigentum daran zu verschaffen ( online abgeschlossener
Vertrag ).
Der nur online abgeschlossene Vertrag bei dem es lediglich zu einem
elektronischen Bestellen kommt, der aber ansonsten über konventionelle Wege
abgewickelt wird, weisct bei der Erfüllung keine Besonderheiten auf.
119
Palandt/Heinrichs, § 2 AGBG, Rn. 19
LG Münster, Beschluss vom 21.1.00 4 O 424/99 unter www.netlaw.de
121
AG Sinsheim, Beschluss vom 14.1.00 4 C 257/99 unter www.jurpc.de Web-Dok.
50/2000
122
Die Welt vom 28.9.99
120
15
Dagegen wird beim echten Onlinevertrag124 die gesamte Geschäftsabwicklung auf
elektronischem Weg erledigt. Zu dieser Gruppe gehören das Zahlen und Liefern
von unkörperlichen Gütern und Dienstleistungen wie zum Beispiel das
Downloaden125
von
Software,
die
Nutzung
von
Informations-
und
Unterhaltungsangeboten, der Zugang zum Internet selbst und das Onlinebanking.
Hier können sich Besonderheiten und neuartige Probleme bei der Erfüllung
ergeben.
Untersucht werden somit die Besonderheiten und Probleme der Erfüllung beim
echten Onlinevertrag, wobei die Untersuchung des Zahlungsverkehrs im Internet
den Schwerpunkt bildet.
B.
Erfüllung von Kaufverträgen direkt im Internet
Eine Besonderheit bezüglich der Erfüllung beim Kaufvertrag stellen Verträge dar,
bei denen die Erfüllung direkt im Internet erfolgt.
Beispiel: Kaufen von Computersoftware:126
Eine solche direkte Erfüllung im Internet liegt vor, wenn nach dem
Zustandekommens eines Kaufvertrages die gekaufte Software nicht auf einem
Datenträger an den Käufer versandt wird, sondern die Software direkt auf dessen
System kopiert wird ( Download ). Fraglich ist zunächst, ob es sich bei Software
um eine Sache i.S.d. § 90 BGB handelt. Dies ist jedenfalls dann der Fall, wenn sie
auf für sie bestimmte Speicherformen verkörpert ist.127
Unproblematisch kann man also ein Programm, welches z.B. auf einer CD oder
Diskette gespeichert ist, als Sache ansehen. Die Erfüllung erfolgt dann gem. § 929
S.1 BGB, indem sich Eigentümer und Erwerber einigen, dass die Software in das
Eigentum des Erwerbers übergehen soll und der Eigentümer dem Erwerber die
Diskette mit der darauf verkörperten Software übergibt.
Bei einer Erfüllung direkt im Internet liegt die Software zunächst verkörpert als
Sache auf dem Server des Verkäufers. Wird die Software dann per Internet auf das
System des Käufers übertragen, stellt sich die Frage, inwieweit die Software noch
verkörpert ist. Unabhängig von der Frage inwieweit die Software während der
Übertragung verkörpert ist, ist sie, wenn sie auf dem System des Käufers
angekommen ist, auf dessen Festplatte wieder verkörpert.
Fraglich ist dann aber, ob diese Sache i.S.d. § 929 S.1 BGB übergeben wurde.
Dazu dürfte der Verkäufer keinen Besitz mehr an der Sache haben, der Erwerber
müsste den alleinigen Besitz haben.128 Im Augenblick der Übertragung der
Software wird von dieser eine Kopie erstellt und dann an den Käufer gesendet. Es
123
Siehe dazu die ausführliche Abgrenzung im Teil 1;
Schwerdtfeger in Cyberlaw S. 8;
125
Kopieren eines Programms vom System des Vertragspartners auf das eigene System
126
zum Beispiel: www.mysap.com
127
Larenz AT, § 20, Rn.:14; NJW 1990, 320 ( 321 ); Marly, Rn.:98;
124
16
erscheint somit zunächst so, als ob der Verkäufer den Besitz an der Software
behält. Betrachtet man Kopie und Software auf dem System des Verkäufers als
zwei verschiedene Sachen, so wird diese vom Verkäufer erstellte Kopie durch die
Übertragung in den alleinigen Besitz des Erwerbers übertragen. Damit wäre
eigentlich die Übergabe erfolgt. Das Problem ist dann jedoch, dass jetzt keine
Sache mehr übergeben wurde, sondern nur eine unverkörperte Software, die ja erst
auf dem System des Käufers wieder verkörpert und damit zur Sache wurde. Lässt
man dies jedoch aufgrund der technischen Gegebenheit außer Betracht, liegt mit
Beendigung der erfolgreichen Übertragung die Übereignung nach § 929 S.1 BGB
vor. Oder aber man sieht die Struktur des Internets, also die verschiedenen
Computer, die Gateways, die Glasfaser- und Satellitenverbindungen als eine
Gesamtheit an, so ist das Internet durchaus etwas physisches. Die Software ist dann
während der Übertragung in Teilen dieser Gesamtheit verkörpert. Dann ist die
Kopie seit ihrer Erstellung eine verkörperte Sache gewesen und wurde somit als
Sache übertragen. Nur das Medium in dem sie verkörpert war hat sich dabei
zweimal geändert. Die Voraussetzungen des § 929 S.1 BGB wären von diesem
Standpunkt somit erfüllt. Der Verkäufer hat also dann erfüllt, wenn eine Kopie
seiner Software auf dem System des Käufers verkörpert ist und diese nicht infolge
von Störungen bei der Übertragung verändert wurde.
C.
Zahlungsverkehr im Internet
Einer der beiden Vertragspartner wird sich regelmäßig zu einer Geldleistung
verpflichten. Welche traditionellen und neuartigen Formen des Zahlungsverkehrs
im Internet dabei zum Einsatz kommen, welche Sicherheitsrisiken bestehen,
welche zivilrechtlichen Probleme auftauchen und wie diese gelöst werden können
wird im folgenden erörtert.
1.
Traditionelle Formen des Zahlungsverkehrs im
Internet
Traditionelle Formen des Zahlungsverkehrs im Internet sind Zahlung per
Rechnung, Zahlung per Nachnahme, Zahlung per Scheck, Direktlastschrift aufs
Konto und Zahlung per Kreditkarte.
a)
Zahlungsformen: Rechnung, Nachnahme,
Scheck
Diese Formen der Zahlungen weisen keine Besonderheiten auf. Aufgrund der in
offenen
Netzwerken
bestehenden
Probleme
(
hier
insbesondere:
Authentizitätsproblem129 und Identitätsproblem130 ) ist eine Zahlung auf Rechnung
128
Palandt § 929 Rn.:9; Wolf, Sachenrecht Rn.:398;
meint die Ungewissheit darüber, ob die Nachricht wirklich vom Empfänger stammt;
130
ist das Problem, dass der Empfänger oftmals nicht weiß, mit wem er es eigentlich zu tun
hat, der Absender kann z.B. ja unter falschen Namen handeln;
17
129
die am wenigsten gängigste. Die Unsicherheit ist für den Verkäufer hier am
größten.
Die gleichen Probleme – nur jetzt nachteilig für den Käufer – stellt die Zahlung per
Scheck dar. Hier schickt der Käufer einen Scheck im voraus an den Verkäufer,
obwohl er die Ware noch nicht hat. Hier ist das Risiko für den Käufer am größten.
Die Zahlung auf Nachnahme ist dagegen relativ abwicklungssicher, allerdings ist
sie für den Käufer bei vielen kleineren Summen sehr teuer und daher gerade beim
Käufer nicht gerne gesehen.
b)
Zahlungsform: Direktlastschrift
Bei der Direktlastschrift wird der geschuldete Betrag direkt vom Konto des
Käufers abgebucht.131 So gesehen eigentlich die „sauberste“ und billigste Methode.
Jedoch hat dieses Verfahren gerade wenn es im Internet vereinbart wird zwei
grundlegende Nachteile. Zum einen sieht das Lastschriftabkommen der Verbände
der deutschen Kreditwirtschaft vor, dass der Kunde eine Einzugsermächtigung für
sein Bankkonto dem Verkäufer schriftlich erteilt ( eine digital signierte132
Erklärung reicht zur Ersetzung der Schriftform gegenwärtig nicht aus133 ), zum
anderen ergibt sich hier das Problem, dass grenzüberschreitende Lastschriften nicht
möglich sind.134 Das Erfordernis der Schriftform wird gerade im Internet
regelmäßig ignoriert. Bei diesen sogenannten „wilden Lastschriften“ verstößt der
Händler gegen seine vertraglichen Pflichten mit seiner Hausbank, denn er selbst
verpflichtet sich dieser gegenüber, dass eine entsprechende Erklärung des Kunden
vorliegt.
Zu lösen wäre dieses Problem, wenn der zentrale Kreditausschuss ein Modell
beschließen würde, bei dem ein elektronisches Lastschriftverfahren unter Einsatz
einer digitalen Signatur möglich wäre.
c)
Zahlungsform: Kreditkarte
Die gegenwärtig gängigste Form der Zahlung im Internet ist die Zahlung per
Kreditkarte.135
(1)
Funktionsweise der
Kreditkartenzahlung, Drei- ParteienSystem
Der zukünftige Inhaber einer Kreditkarte schließt zuerst einen entgeltlichen
Geschäftsbesorgungsauftrag nach § 675 BGB mit dem Kartenaussteller ab
131
z. B. praktisch angewandt bei: www.amazon.de und www.hemmer.de
Der Versender einer Datei kann durch eine sogenannte public-Key-Verschlüsselung
diese digital „unterschreiben“. Der Empfänger kann dann mittels einer Software, welche die
digitale Signatur erkennt, die Authentizität der Datei nachprüfen.
133
Escher, Aktuelle Rechtsfragen des Zahlungsverkehrs im Internet, A II.3. Seite 4;
134
http://private.freepage.de/cgibin/feets/freepage_ext/41030x030A/rewrite/kl/zahlung.htm
135
Anteil: 53 % nach einer Umfrage der Uni Karlsruhe vom 25.01.2000;
18
132
(Deckungsverhältnis). Der Inhaber der Karte verpflichtet sich, dem Aussteller eine
jährliche Gebühr zu zahlen ( §§ 675, 612, 632 BGB). Der Aussteller verpflichtet
sich dagegen, die Verbindlichkeiten des Inhabers, welche unter Einsatz der Karte
begründet wurden, bei den Vertragsunternehmen ( z.B. Händler ), zu tilgen.136 Dies
stellt eine Erfüllungsübernahme i.S.d. § 329 BGB dar.137 Nutzt der Inhaber nun
seine Karte, liegt gem. §§ 675, 665 BGB eine Einzelzuweisung vor 138, welche die
Tilgung der konkret begründeten Verbindlichkeit zum Inhalt139 hat. Wenn diese
Tilgung zwischen Aussteller und Vertragsunternehmen ( Vollzugsverhältnis )
erfolgt ist, kann gem. §§ 675, 670 BGB der Beauftragte ( hier: der Aussteller )
einen Ersatz der für die Ausführung des Auftrags notwendigen Aufwendungen
vom Auftraggeber ( hier: Inhaber ) verlangen.140 Diese Aufwendungen entsprechen
dann dem Betrag der Tilgung. Hinzu kommen zusätzliche Gebühren, welche je
nach Ort und Zweck des Einsatzes unterschiedlich hoch angesetzt sind.
(2)
Fehlende Einzelzuweisung,
Beweislastumkehr
Dies setzt jedoch jeweils eine wirksame Weisung des Kunden voraus. Realisiert
wird dies meist durch einen Beleg, der die Kartenummer, die Gültigkeit und den
Betrag enthält und vom Inhaber unterschrieben wird. Die AGB der Aussteller (
hier: am Beispiel der Deutschen Bank AG ) enthalten meist jedoch folgende
Klausel:
„
Nach
vorheriger
Abstimmung
zwischen
Karteninhaber
und
Vertragsunternehmen kann der Karteninhaber – insbesondere zur Beschleunigung
eines Geschäftsvorfalls – ausnahmsweise darauf verzichten, den Beleg zu
unterzeichnen, und statt dessen lediglich seine Kreditkartennummer- Nummer
angeben.“ Voraussetzung für eine wirksame Weisung ist ein unterschriebener
Beleg also nicht.141 Allerdings kann er von großer Bedeutung für die
Beweissituation sein, wenn es zu Unstimmigkeiten kommt.
Kommt es zu solchen, liegt die Beweislast, ob eine Weisung erteilt wurde beim
Aussteller.142 Gerade im Internet ist dieses Problem gegenwärtig. Oft werden die
Daten unverschlüsselt eingegeben, aber auch eine Verschlüsselung stellt keinen
absoluten Schutz dar, so dass Dritte die Kreditkartendaten missbrauchen können.
Eine gem. AGB des Ausstellers vereinbarte Beweislastumkehr wäre nach § 11
Nr.15 AGBG unwirksam.143 Auch ein möglicher Schadensersatzanspruch des
Ausstellers aus pVV gegen den Inhaber wird selten Aussicht auf Erfolg haben.
Denn dieser setzt ein Verschulden des Inhabers voraus, das wiederum der
136
BGHZ 91, 221 (224);
Palandt, § 329, Rdnr.:4; Soergel-Hadding, § 329, Rdnr.:11;
138
Schön, AcP 1998, 401 ( 410 );
139
NJW 1984, 2460;
140
Schön, AcP 1998, 401 ( 410 );
141
Werner, MMR 1998, 232 ( 233 );
142
BGHZ 91, 221 ( 224 );
143
Taupitz, NJW 1996, 217 ( 220 );
137
19
Aussteller beweisen muss. Ein Verschulden liegt insbesondere nicht vor, wenn der
Inhaber seine Kreditkartendaten ungesichert über ein offenes Netzwerk sendet.144
Schließlich ist die Eingabe der Kreditkartendaten oftmals die einzige vom Händler
angebotene Bezahlungsmöglichkeit.145 Zudem sind die Kreditkartendaten selbst bei
ordnungsgemäßem Gebrauch oftmals für Dritte erkenntlich ( Angestellte bei den
Akzeptanzstellen ). Eine Geheimhaltung ist somit nicht möglich, weder bei der
Bezahlung im „normalen“ Geschäft, noch im Internet.
Es bleibt somit beim Ergebnis, dass den Inhaber bei einer missbräuchlichen
Verwendung seiner Kreditkartendaten im Internet praktisch kein Haftungsrisiko146
trifft. Dies gilt sowohl für den Aufwendungserstattungsanspruch ( §§ 675, 670
BGB), als auch für eine Schadensersatzhaftung.
Soweit zwischen Aussteller und Vertragsunternehmen in Bezug auf
die
unterschriftslose Akzeptanz der Kreditkarte nichts besonderes vereinbart ist, liegt
das alleinige Risiko beim Vertragshändler.147
(3)
Mögliche Lösungen des
Kreditkartenmissbrauchs
Um diese Risiken einzudämmen, haben die US Kreditkartenfirmen Visa und
Mastercard eine Initiative mit Hilfe von US High-Tech Unternehmen wie IBM,
Microsoft und Netscape gestartet.148
(a)
Secure Electronic
Transaction149 ( SET )
Das erste Resultat namens Secure Electronic Transaction (SET) ist bereits bei
vielen Banken und Händlern im Einsatz. Grundlage ist auch hier wieder das DreiParteien- System Aussteller, Inhaber und Vertragshändler. Um SET nutzen zu
können, benötigen der Inhaber und das Vertragsunternehmen einen privaten und
einen öffentlichen Schlüssel, sowie ein Zertifikat für den öffentlichen Schlüssel,
welches ihnen ihr Schlüsselpaar jeweils eindeutig zuordnet.150 Diese Schlüssel und
das Zertifikat erhalten sie über den Aussteller, nach Überprüfung ihrer Identität.
Zudem benötigt der Inhaber eine spezielle Software – die SET Wallet Software,
das Vertragsunternehmen benötigt einen SET Server. Zunächst installiert der
Inhaber die SET- Wallet- Software auf seinem PC. In dieser Software werden die
Kreditkartendaten151 eingegeben. Auf der Seite des Vertragsunternehmens steht ein
SET- Server, auch Point of Sale (POS) genannt. Die Kreditkartengesellschaft
betreibt das SET- Payment- Gateway.
144
Pichler, NJW 1998, 3234 ( 3236 );
Köhler, NJW 1998, 185 ( 189 );
146
zur Haftungsproblematik ausführlich: Julia zur „Haftung und Signatur“ ( 3. Vortrag );
147
Etzkorn, WM 1991, 1901 ( 1904 );
148
1996 legten VISA und MasterCard den gemeinsamen Entwurf dieser Spezifikation vor;
149
mehr: www.netkauf.de/set
150
zur Funktionsweise der digitalen Signatur ausführlich: 3. Teil;
20
145
Wählt der Inhaber nun bei einem Kauf als Zahlungsart SET152 ( 1 ), wird durch den
Shop der SET- Server informiert, dass ein Kunde mit SET zahlen möchte (2). Der
SET- Server sendet dem Shop dann eine sogenannte Wakeup- Nachricht (3).
Nachdem der E-Commerce Server ( Shop ) die Wakeup- Nachricht an den Browser
des Kunden weitergeleitet hat (4), startet der Browser die vorher installierte SETWallet- Software153 (5) auf dem PC des Inhabers. Nun kann der Inhaber eine seiner
Kreditkarten zur Zahlung auswählen. Die SWS wickelt nunmehr den gesamten
Zahlungsverkehr direkt mit dem SET- Server ab (6-8). Bei diesem Vorgang fertigt
die SWS eine Bestellinformation, die Gegenstand und Preis des Geschäfts mit dem
Vertragsunternehmen enthält, sowie die Daten der ausgewählten Kreditkarte an
und signiert dieses gesamte Paket digital mit dem privaten Schlüssel des Inhabers.
Dabei werden Bestell- und Zahlungsinformation auf eine solche Art verschlüsselt,
dass das Vertragsunternehmen mit seinem Schlüssel nur die Bestellinformationen
und der Aussteller nur die Zahlungsinformationen entschlüsseln kann ( Dual
Signature Verfahren ). Dieses gesamte Paket wird an den SET- Server gesandt (8).
Der wiederum prüft
die Bestellinformationen und leitet dann mit einer
Zahlungsaufforderung das
gesamte
Paket
weiter
an
das
Gateway der
Kreditkartengesellschaft (9). Das Gateway überprüft sodann die digitale Signatur
des Inhabers. Dadurch kann der Aussteller eindeutig die Identität des Inhabers und
die Integrität der Daten feststellen. Wichtig für die rechtliche Betrachtung ist, dass
sich somit eindeutig feststellen lässt, ob der Inhaber tatsächlich seine eigenen
Kreditkartendaten übermittelt hat und ob er dies auch wirklich selbst getan hat.
Zudem überprüft das Gateway die
Bonität der Kreditkarte (10-11). Nach
insgesamt erfolgreicher Verifikation leitet das Gateway das Ergebnis an den SETServer weiter (12). Die eigentliche Zahlung ist jetzt vollzogen. Der SET- Server
leitet das Ergebnis weiter an den E- Commerce Server (13a) und an die SWS (13b)
weiter, worauf der Inhaber eine entsprechende Bestätigungsmeldung erhält. Das
Vertragsunternehmen wiederum erbringt erst jetzt – nach erfolgreichen Verlauf –
seine Leistung.
(b)
Rechtliche Bedeutung von SET
Die jeweiligen digitalen Signaturen und Zertifikate sind praktisch154 nicht zu
fälschen.155 Hinzu kommt die Tatsache, dass die Verwendung der SWS durch ein
Passwort, welches nur dem Inhaber bekannt ist, geschützt ist. Auch hier setzt der
Aufwendungsersatzanspruch ( §§ 675, 670 BGB) eine Einzelzuweisung voraus.
151
es sind hier auch mehrere Karten möglich, die der Inhaber später auswählen kann;
siehe auch Abbildung 1, Funktionsablauf bei SET;
153
im folgenden SWS genannt;
154
SET verwendet sowohl das symmetrische DES- Verfahren als auch eine asymmetrische
RSA- Verschlüsselung mit 1024 Bit. In diesem Punkt ist SET sicherer als der SSLStandard mit 40 oder 128 Bit.
155
Werner, MMR 1998, 338 (342 );
21
152
Auch beim SET- Verfahren gibt es keine i.S.d. § 126 BGB unterschriebenen
Belege, welche aber auch nicht Voraussetzung sind ( s.o. ). Bestreitet der Inhaber
eine Einzelzuweisung gegeben zu haben, muss auch hier der Aussteller die
Einzelzuweisung beweisen. Aufgrund der gesamten Struktur des SET- Verfahrens
dürfte es dem Aussteller allerdings wesentlich leichter fallen, eine Einzelzuweisung
des Inhabers zu beweisen, wenn dieser seinen privaten, durch Passwort geschützten
Schlüssel benutzt – und diesen muss er benutzen. Die Abbuchung über SET stellt
somit einen Anscheinsbeweis dar ( Parallele zur Kredit- und ec- Kartennutzung mit
PIN156 ).157 Behauptet der Kunde dennoch einen Missbrauch, muss er diesen
Anscheinsbeweis erschüttern. Gelingt ihm dies, kommt allerdings noch ein
Schadensersatzanspruch aus pVV in Betracht ( s.o. ). Für die erforderliche
Sorgfaltspflichtverletzung des Inhabers liegt wiederum aufgrund der Struktur von
SET ein Anscheinsbeweis vor. Als Verschulden kommt z.B. in Betracht, dass der
Inhaber das Passwort für seinen privaten Schlüssel andere erkennen lässt. Ebenso
wie Sorgfaltspflichten bei Geheimhaltung der PIN von EC- und Kreditkarten
bestehen, so müssen diese Pflichten auch bei Pass – und Kennwörtern, die den
Zugriff auf digitale Signaturen des Inhabers und damit die Nutzung von SET
ermöglichen, bestehen. Der Inhaber muss somit auch den Anscheinsbeweis einer
Sorgfaltspflichtverletzung erschüttern. Dies wird jedoch nur dann möglich sein,
wenn es z.B. beim Gateway der Kartengesellschaft Störungen im System gab, oder
aufgrund von internen oder externen Hackerangriffen das SET- System auf
irgendeine nachweisbare Art manipuliert wurde. Der Inhaber hat somit bei
Verwendung von SET die gleichen Rechte und Pflichten wie bei der
unverschlüsselten Verwendung der Kreditkarte im Internet. Nur hat SET eben eine
sehr große beweisrechtliche Bedeutung.
Zwischen Aussteller und Vertragsunternehmen lag das alleinige Risiko beim
Vertragshändler ( s.o. ). Der Vertragspartner hatte keine Garantie der Zahlung
durch den Aussteller bei Internet- Übermittlungen. Bei der Verwendung von SET
kann dies nicht gelten. Der Vertragspartner leistet ja gerade erst, nachdem die
Identität, die Integrität und die Berechtigung des Inhabers festgestellt ist. In der
erfolgten Autorisierung der Kreditkartengesellschaft kann somit ein abstraktes
Schuldversprechen i.S.d. § 780 BGB gesehen werden, wie wenn bei normaler
Nutzung der Karte im Geschäft ein Beleg unterschrieben wird und diese
Unterschrift der auf der Karte gleicht und sonst keine Verdachtsmomente gegeben
sind.
Auch
hier
liegt
dann
eine
abstrakte
Verbindlichkeit
vor.
Das
Vertragsunternehmen hat ja schließlich das ihrerseits erforderliche getan. Ebenso
verhält es sich, wenn ein Vertragsunternehmen das SET- Verfahren nutzt. Etwas
anderes würde dem Zweck und dem Sinn des Systems SET widersprechen.
156
PIN = Persöhnliche Identifikations Nummer;
22
Ein älteres159
(c)
First Virtual Identification158
Verfahren ( FV-ID ), entwickelt von der First Virtual Holdings Inc.,
versucht ganz ohne Kryptographie und Signaturen sichere Transaktionen per
Kreditkarte im Internet zu ermöglichen.
Um dieses Verfahren160 nutzen zu können, muss der zukünftige Nutzer einen
Antrag stellen, seine Kreditkartendaten registrieren und zuletzt seine Virtual- PIN
aktivieren. Beim Antrag wird ein Formular ausgefüllt, welches lediglich die
Angabe eines Namens und einer selbst gewählten PIN verlangt und dann per Email an FV gesendet wird. Daraufhin erhält der Nutzer eine Antwortmail,
bestehend aus einer Telefonnummer und einer Auftragsnummer.
Zur Registrierung der Kreditkartendaten wählt der Nutzer dann diese
Telefonnummer und gibt per Tastatur des Telefons die Antragsnummer und dann
die Kartennummer, Ausstellungsdatum und Verfallsdatum der Kreditkarte an.
Nachdem die Kreditkartendaten erfasst und überprüft wurden, aktiviert und sendet
FV dem Nutzer eine Virtual- Pin per E-Mail zu. Diese setzt sich zusammen aus der
selbst gewählten Pin und einem von FV vergebenen Präfix zusammen.
Mit dieser Virtual- PIN kann der Nutzer jetzt einkaufen. Die Angebote
beschränken sich jedoch vorwiegend auf Informationsprodukte. Dabei wird das
„Sharewareprinzip“ angewendet, d.h., dass der Kunde erst nach Erhalt der
Informationen ( oder auch einer Software ) und deren Überprüfung, ob sie seinen
Anforderungen und Erwartungen entspricht, zahlt. Rechtlich betrachtet, liegt hier
somit gem. § 495 BGB ein Kauf auf Probe vor. Zwar ist das FV- Verfahren vom
System her nicht auf dieses „Sharewareprinzip“ beschränkt, da es jedoch fast
ausschließlich in der Praxis angewandt wird, soll hier der Ablauf eines
Softwarekaufes auf diese Art kurz beschrieben werden. Sobald der Kunde sich auf
der Homepage des Anbieters für eine Software entschieden hat, gibt er seine
Virtual- PIN ein und der Download- Vorgang beginnt ( 1 )161. Nun kann der Käufer
die Software begutachten und testen. Die Virtual- PIN wird gleichzeitig
unverschlüsselt an FV gesandt ( 2 ). FV sendet zur Bestätigung darauf eine E-mail
an den Käufer ( und zwar ausschließlich an die bei der Registrierung verwendete
E-mail- Adresse ), in welcher der Verkäufername, der Full- Name des Käufers, der
Preis, die Währung und eine Beschreibung des Produkts angegeben ist ( 3 ). Der
Käufer muss nun diese E-mail mit „yes“, „no“, oder „fraud“162 beantworten (4 ).
Sehr bedeutsam ist hierbei, dass der Käufer nur unter Benutzung seiner zuvor
registrierten E-mail Adresse die Antwort an FV zurückschicken kann. Rechtlich
157
Pichler, NJW 1998, 3234 ( 3238 );
im folgenden FV-ID genannt;
159
FVH wurde im Oktober 1994 als eines der ersten Zahlungssysteme vorgestellt.
160
Sehr ausführlich beschrieben unter: www.vsb.cs.uni-frankfurt.de/lehre/seminar/WS_9697/huber/virtual.html
161
siehe auch Abbildung 2, Funktionsablauf bei FV-ID;
23
158
gesehen stellt „yes“ neben dem Eintritt der aufschiebenden Bedingung ( hier: die
Billigung ) i.S.d. § 158 I i.V.m. § 495 I S.2 BGB die Autorisierung des Kunden
gegenüber FV zur Belastung der Kreditkarte dar. Der Verkäufer bekommt eine
Kopie der Antwortmail des Käufers ( 5 ). Somit weiß er, ob er mit dem Geld
rechnen kann oder nicht. An dieser Stelle zeigt sich deutlich, dass das FVVerfahren technisch gesehen nicht auf das „Sharewareprinzip“ beschränkt ist.
Denn aufgrund dieser Bestätigungsmail könnte der Verkäufer eines Buches
nunmehr auch den Versand in die Wege leiten.
FV belastet nunmehr die Kreditkarte des Kunden und erteilt dem Verkäufer eine
Gutschrift auf ein zuvor bekanntes Bankkonto ( 6 ). FV verlangt seinerseits
prozentual auf den Verkaufspreis bezogenen Servicegebühren, die von der
Gutschrift vorher abgezogen werden.
(d)
Rechtliche Bedeutung und
Risiken des FV- ID Verfahrens
Im Gegensatz zu SET werden bei FV überhaupt keine Karteninformationen über
das Internet gesendet. Diese Daten befinden sich ausschließlich bei FV, die
wiederum als Vermittler auftreten, das Geld von der Kreditkarte des Käufers
abziehen und diesen Betrag dem Verkäufer gutschreiben. Es handelt sich hier um
ein 4- Parteien System, wobei durch FV nunmehr die Rollen der Verkäufer (
welche normalerweise die Vertragspartner des Ausstellers wären ) übernommen
werden. FV wiederum schließt selbst Verträge mit Käufer und Verkäufer ab. Auch
bei FV-ID hat das Vertragsunternehmen keine Unterschrift des Karteninhabers.
Wie
bei
SET
kommt
Aufwendungsersatzanspruch
hier
somit
bzw.
der
Struktur
von
Schadensersatzanspruch
FV-ID
beim
aus
pVV
beweisrechtliche Bedeutung zu. Zwar werden keine Kreditkartendaten über das
Internet gesendet, jedoch die Virtual- PIN. Dies geschieht unverschlüsselt.
Allerdings lässt sich aus dieser weder die E-mail Adresse des Käufers herleiten
noch sein Name. Die E-mail Adresse ist jedoch äußerst wichtig, da Transaktionen
nur in Verbindung mit ihr und der Virtual- PIN möglich sind. Aber auch wenn ein
Dritter in den Besitz der Virtual- PIN und der E-mail Adresse gelangt, könnte er
beides nur missbrauchen, wenn er in irgendeiner Art auf den Account des
Internetnutzers zugreifen kann. Denn a) wird von FV nur an die bei der
Registrierung verwendete E-mail- Adresse eine Antwort geschickt und b) kann
eine „yesmail“ ( s.o. ) ebenfalls nur unter Benutzung dieser E-mail- Adresse
gesendet werden. Die E-mail- Adresse soll hier also die Authentizität sicherstellen,
was bei SET durch digitale Signaturen geschieht. Im Gegensatz zum Fälschen
digitaler Signaturen ist das Fälschen einer E-mail Adresse – wenn auch nicht ohne
weiteres – wesentlich leichter. Allerdings müsste eine solche Dritte Person unter
162
wenn der Käufer einen Betrug vermutet;
24
„Entführung“ der IP- Adresse163 des Geschädigten die Abfrage-E-mail bzgl. des
Kaufs von FV abfangen und danach eine Antwort unter Verwendung wiederum
dieser IP- Adresse und der gefälschten E-mail- Adresse an FV zurückschicken.
Eine unbefugte Nutzung der Virtual- PIN ist somit zwar sehr schwierig, aber
dennoch
möglich.
Eine
Systemadministratoren
des
Ausnahme
besteht
betreffenden
bei
Providern
Kunden.
und
Aufgrund
den
ihrer
verwaltungstechnischen Möglichkeiten können sie ohne Probleme E-mails lesen
und senden. Dieses Problem stellt sich aber auch nur dar, weil FV- ID ohne
Verschlüsselung arbeitet. E-mails zu verschlüsseln, würde jedoch kein Problem
darstellen, dann wäre zumindest diese Schwachstelle beseitigt und auch das IPSpoofing hätte praktisch keinen Sinn mehr.
FV-ID ist relativ sicher, jedoch nicht so sicher wie SET. Eine Zahlung über FV-ID
stellt somit zwar auch einen Anscheinsbeweis dar, welcher aber aufgrund obiger
Gründe leichter als bei SET zu erschüttern ist ( s.o. ). Daraus folgt, dass in einem
solchen Fall der Aussteller keinen Aufwendungs- und Schadensersatzanspruch
gegen den Inhaber hat. Der Aussteller wiederum hat dem Vertragsunternehmen (
hier: FV ) – es handelt sich um ein belegloses Verfahren ( vgl. o. ) – i.d.R. kein
abstraktes Schuldversprechen gegeben. Somit liegt das alleinige Risiko bei dem
Vertragsunternehmen ( hier: FVH ). FV wiederum kann sich vertraglich gegenüber
den Verkäufern derart absichern, dass sie im Fall, in welchem der Inhaber der
Kreditkartenabrechnung
wiederspricht
und
somit
der
Aussteller
keine
Zahlungspflicht hat, dem Verkäufer keine Gutschrift auf sein Konto erteilt. Das
Risiko liegt somit allein beim Verkäufer. Insofern ist kein Unterschied zum
„alltäglichen“ Bezahlen per Kreditkarte im Internet, hier zu sehen. Allerdings muss
FV-ID zugestanden werden, dass die Wahrscheinlichkeit eines Missbrauchs doch
erheblich eingeschränkt wird.
Keine neuen Fragen wirft das Problem auf, wenn ein Dritter in den Besitz von
Kreditkarteninformationen kommt und sich mit diesen und seiner eigenen E-mailAdresse bei FV anmeldet. Dies ist rechtlich genauso zu beurteilen, als wenn diese
gestohlenen Kreditkartendaten direkt einem Verkäufer übermittelt werden. Auch
hier trifft FV das alleinige Risiko. Jedoch wird gerade an diesem Beispiel das große
Problem bei
FV-ID deutlich. Hat ein Dritter
erst
einmal
gestohlene
Kreditkartendaten, so kann er sich selbst unter Angabe einer eigenen E-mailAdresse seine Virtual- PIN bestellen, wobei über eine fremde Kreditkarte
abgerechnet wird. Eine Lösung für dieses Problem wäre wenigstens bei der
Erstbeantragung der Virtual- PIN die Angabe der eigenen E-mail- Adresse nur
schriftlich und mit Ausweiskopie zuzulassen ( Dies ist bei SET Pflicht. ). Ebenso
müsste verfahren werden, bei Änderungen der E-mail- oder Kartendaten.
163
sogenanntes IP- Spoofing;
25
(4)
Ergebnis Kreditkartenzahlung im
Internet
Als wirklich sicher kann nur das SET- Verfahren angesehen werden. SET
verkörpert alle Lösungen für das Vertraulichkeits-, das Integritäts-, und das
Authentizitätsproblem
in
einem
System.
Zudem
werden
dadurch
die
Haftungsrisiken „sehr gerecht“ verteilt.
Das direkte Eingeben der Kreditkartendaten bei einer unverschlüsselten
Verbindung im Internet ist am unsichersten, hier haftet das Missbrauchsrisiko
immer dem Verkäufer an ( s.o.).
FV-ID kann die Möglichkeit der Erschütterung des Anscheinsbeweises zwar nicht
ausschließen, aber diese dennoch einschränken. FV-ID hat sehr gute Ansetze,
jedoch
insbesondere
was
die
Authentizität
angeht
eine
entscheidende
Sicherheitslücke bereits im Anmeldevorgang ( die eigentlich sehr leicht zu beheben
wäre, s.o. ).
Ein drittes Verfahren namens Cybercash164 kombiniert unter einer einheitlichen
Benutzeroberfläche drei verschiedene Zahlungsinstrumente, darunter eines für
Kreditkartenzahlungen. Dieser Teil des Systems ist dabei strukturell weitgehend
identisch mit SET.165 Die anderen Zahlungsinstrumente von Cybercash sind ein
lastschriftbasiertes Zahlungssystem166 und ein „micropayment- System“ auf das
später noch eingegangen wird.167
d)
Ergebnis traditioneller Systeme
Die Zahlung per Rechnung ist am sichersten, zumindest für den Käufer. Auch das
Lastschriftverfahren ist nur für den Käufer sicher, der innerhalb von 6 Wochen
nach Buchung die Zahlung stornieren kann. Nachnahme ist einerseits zu teuer,
andererseits für den Käufer zu unsicher. Bei der Zahlung per Kreditkarte gilt es
grundsätzlich die Daten nur unter Verwendung einer SSL- Verschlüsselung zu
versenden. Besteht die Möglichkeit das SET- Verfahren zu nutzen, ist dies die
sicherste Variante für beide Seiten.
2.
Neuartige Zahlungssysteme im Internet
Während die traditionellen Systeme immer darauf angelegt sind für eine
Abbuchung, oder Kartenbelastung das Internet als Übertragungsmedium zu
benutzen, wobei die eigentliche Zahlung außerhalb des Internets stattfindet ( postpaid- Systeme ), versuchen neuartige Systeme eine Umlauffähigkeit von
elektronischem Geld fast wie beim normalen Bargeld im Internet zu erreichen. Ob
eine solche Umlauffähigkeit möglich ist, oder bereits erreicht wurde und welche
164
in Deutschland wurde in Zusammenarbeit mit Banken und der Cybercash Inc. 1997 zur
Erprobung des Systems die Cybercash GmbH gegründet;
165
hinsichtlich der Art der technischen Verschlüsselung, der digitalen Signaturen, der
Übertragungsprotokolle bestehen jedoch Unterschiede;
166
E(lectronic) D(irect) D(ebit);
26
rechtlichen Probleme bei der Verwendung dieses virtuellen Geldes auftreten
können, wird im folgenden anhand der gegenwärtigen Systeme dargestellt.
a)
Arten und Strukturen „elektronischen
Geldes“
Die Definition elektronischen Geldes leitet sich aus § 1 I Nr.11 und 12 KWG ab.
Dazu gehören Werteinheiten auf vorausbezahlten Karten und Zahlungseinheiten in
Rechnernetzen ( Geldkarten- und Netzgeldgeschäft ). Grundlage für jede Art
elektronischen Geldes ist also die Speicherung von Werteinheiten. Unterschieden
wird dabei zwischen balance based- Systemen und note based- Systemen.168
Balance based- Systemen liegt eine numerische Erfassung bzw. Buchung
zugrunde, wobei bei Transaktionen dann eine Verringerung bzw. Erhöhung dieses
Guthabens erfolgt. Diese numerische Erfassung kann dabei auf der Festplatte des
Internetnutzers, oder auch auf Chipkarten169 erfolgen. Systeme, die auf eine
Kartenunterstützung zurückgreifen sind das mondex- System und das in
Deutschland verbreitete System der Geldkarte. Bei diesen Systemen können im
Internet170,
aber
auch
außerhalb
Zahlungen
durchgeführt
werden.
Eine
softwaregestützte Speicherung dieser Werteinheiten auf eine Festplatte nutzt
beispielsweise das micropayment- System von Cybercash.171
Bei note based- Systemen wird dagegen auf der Festplatte kein Guthaben
gespeichert, sondern digitale Geldscheine in Form von Binärdateien versehen mit
einer Seriennummer. Das ecash- System von Digitech stellt ein solches System dar.
(1)
Cybercash: Micropaymentverfahren
Cybercoin172
Stellvertretend für die balance based- Systeme soll nunmehr das Verfahren
Cybercoin dargestellt werden. Die technische Struktur ist dabei dem System der
Geldkarte ( bis auf den Ort der Speicherung ) sehr ähnlich.173 Um das System
nutzen zu können, muss der Kunde zunächst eine Software von Cybercash auf
seinen PC installieren ( Cybercash Wallet Software174) und die CWS „laden“175.
Der Kunde startet die CWS und gibt den gewünschten Ladebetrag an. Die CWS
erstellt daraufhin eine Ladeanforderung und sendet diese als verschlüsseltes
Datenpaket an das CyberCash- Gateway176 ( 1 ). Dort wird das Datenpaket
entschlüsselt und auf seine Authentizität überprüft. Bei positiver Prüfung wird vom
167
siehe dazu unter: neuartige Zahlungssysteme im Internet;
note based- Systeme: auch Tokensysteme genannt;
169
auch SmartCards genannt;
170
dafür benötigt man dann ein Kartenlesegerät;
171
Cybercash besteht aus insgesamt drei Zahlungsinstrumenten ( s.o. );
172
mehr: www.dresdner-bank.de/knowhow/hintergruende/cybercash/index.html
173
die Ausführungen gelten somit sinngemäß auch für die Geldkarte, Unterschiede ergeben
sich jedoch bei Protokollen, Verschlüssselungsart, Bezeichnungen, usw.;
174
im folgenden CWS genannt;
175
siehe dazu Abbildung 3;
27
168
Gateway ein Datensatz ( DTA- Datei ) für die Belastung des Girokontos des
Kunden an die Bank gesendet ( 2 ).
Diese belastet ( 2.1 ) das Girokonto des Kunden um den entsprechenden
Gegenwert der CyberCoins und bucht ( 2.2 ) diesen zugleich auf ein bankinternes
Verrechnungskonto177 ( agency account ). Die CyberCash GmbH erhöht dann das
Verrechnungskonto der CWS ( 3 ). Aus Sicherheitsgründen werden die
CyberCoins jedoch nicht wirklich auf der Festplatte gespeichert. Die CWS zeigt
nur ein „Spiegelbild" des agency account.178 Auch die Cybercash GmbH führt aus
Sicherheitsgründen noch ein zusätzliches kundenbezogenes Verrechnungskonto.
Im Falle eines Datenverlustes verliert der Kunde somit nicht seine Werteinheiten.
Will der Kunde nunmehr das Angebot eines CyberCash- Händlers im Internet
wahrnehmen179, sendet dessen CashRegister ( 1 ) eine Zahlungsaufforderung an die
CWS. Diese schlägt dem Kunden dann bei Kleinbeträgen automatisch die
Bezahlung mittels CyberCoin vor.180
Der
Kunde
bestätigt
diese
Zahlungsaufforderung.
Die
erforderlichen
Zahlungsdaten werden von der CWS verschlüsselt, an das CashRegister des
Händlers gesendet ( 2 ).
Jetzt fügt das CashRegister ebenfalls verschlüsselt die Identifikations- und
Rechnungsdaten des Händlers an und sendet das gesamte Datenpaket an das
Gateway ( 3 ). Hier werden die Daten aus dem Paket entschlüsselt ( 3.1 ) und
verglichen. Ergeben sich Unregelmäßigkeiten oder weichen Zahlungsdaten und
Rechnungsdaten voneinander ab, wird der Vorgang abgebrochen. Sind alle Daten
korrekt, veranlasst das Gateway die Zahlungsabwicklung zwischen den agency
accounts der beteiligten Banken ( 3.2 ). Nach Übertragung der CyberCoins erhält
das
Cash-
Register
vom
CyberCash-
Gateway
eine
elektronische
Zahlungsbestätigung ( 4 ).
Das CashRegister des Händlers bestätigt der Wallet des Kunden die erfolgreiche
Zahlung ( 5 ). Je nach Art der gekauften Ware schließt sich nun direkt ein
Download ( s.o. bei Erfüllung direkt im Internet ), oder eine Zustellung mittels der
gängigen Versandwege an. Der Händler erhält das Geld nach Kassenabschluss auf
sein normales Bankkonto.
(2)
Digitech: Ecash181
Stellvertretend für note based- Systeme soll nunmehr das ecash- System182
vorgestellt werden, wobei nur auf die Unterschiede zum Cybercoin- Verfahren
eingegangen wird.
176
im folgenden Gateway genannt;
auch Schattenkonto genannt;
178
Gramlich im Handbuch zum Internetrecht, S. 107;
179
siehe dazu Abbildung 4;
180
bei größeren Beträgen wählt die Wallet Kreditkartenzahlung bzw. das edd- System;
177
28
Voraussetzung für die Nutzung von ecash ist zunächst, dass der Kunde bei seiner
Bank ein extra ecash- Konto183 einrichten lässt. Ist dies geschehen, so überträgt er
per „normaler“ Banküberweisung einen Geldbetrag von seinem Girokonto auf sein
ecash- Konto.
Nunmehr benötigt der Nutzer eine Software, die ecash- Software. Mit Hilfe dieser
Software erstellt der Nutzer eine beliebige ecash- Münze in Form einer Binärdatei
mit einer einmaligen Seriennummer auf seiner Festplatte, z.b. 10 EUR ( 0 ). Erst
jetzt geht der Kunde „on-line“ und sendet diese Binärdatei ( digitale Münze ) seiner
Bank zu ( 1 ). Diese kann dabei nur erkennen, dass ihr Kunde eine 10 EUR Münze
erstellt, nicht aber die Seriennummer. Die Bank zertifiziert ( 1 ) nunmehr die
Binärdatei mit einer blinden Signatur, so dass sie später nur erkennen kann, das die
digitale Münze auch wirklich von ihr stammt. Im Augenblick der Zertifizierung
wird das ecash- Konto des Kunden mit 10 EUR belastet ( 1.1 ) und zugleich das
ecash- Poolkonto um den Betrag 10 EUR erhöht ( 1.2 ). Die jetzt zertifizierte
Münze wird dem Kunden zurückgesendet ( 2 ).
Kommt es zum einen Vertragsschluss, sendet der Händler dem Kunden eine
Zahlungsaufforderung zu ( 3 ). Die ecash- Software des Kunden überträgt nun die
digitale Münze an die ecash- Software des Händlers ( 4 ). Wichtigster Unterschied
zum Cybercoin- Verfahren ist, dass die Übertragung direkt zwischen Kunde und
Händler abläuft und kein Gateway zwischengeschaltet ist. Der Händler sendet
diese digitale Münze seiner Bank ( 5 ) zur Überprüfung der erstmaligen
Verwendung ein ( double spending protection ( 6 )). Die Bank kann nun erkennen,
ob die Münze zum ersten Mal verwendet wurde. Juristisch wichtig ist hier, dass die
Bank keinerlei Möglichkeiten hat herauszufinden, welcher ihrer Kunden die Münze
benutzt hat.184 Wurde die Münze das erste Mal verwendet, bestätigt die Bank den
Zahlungsvorgang ( 7 ). Gleichzeitig wird das interne kundenunabhängige ecashPoolkonto um 10 EUR vermindert ( 8 ) und das ecash- Konto des Händlers um 10
EUR erhöht ( 9 ).
b)
Rechtliche Betrachtung, insbesondere in
Bezug auf die Erfüllung
Nach § 1 I Nr.12 KWG handelt es sich beim Cybercoinverfahren um ein
Netzgeldgeschäft. Die Ausgabe und Verwaltung dieses elektronischen Geldes ist
nach § 32 i.V.m § 1 I KWG bankenerlaubnispflichtig und bei Zuwiderhandlung
gem. § 54 I Nr.2 KWG unter Strafe gestellt. Daran wird sehr deutlich, dass es sich
nicht um eine im Internet gängige „Cyberwährung“ handelt, sondern elektronisches
Geld immer an den Buchgeldverkehr eines Staates gebunden ist. Im Gegensatz zu
181
mehr: www.deutsche-bank-24.de/html/index.html?/g_konto_ecash.html
siehe dazu Abbildung 5;
183
das ecash Konto ist ein Unterkonto bei derselben Bank die auch das Girokonto führt;
184
damit ist Vollanonymität der Kunden gegeben;
182
29
Bargeld wird elektronisches Geld nicht von der Notenbank herausgegeben und ist
somit gem. § 14 BbankG kein gesetzliches Zahlungsmittel. Systeme wie Cybercoin
und Geldkarte sind im Gegensatz zum Bargeld nur teilanonym. Lediglich das
ecash- System ist vollanonym, jedoch kann diese Anonymität durch eine
Modifikation an der „blinden Signatur“ ( s.o ) leicht durchbrochen werden. Das
ecash- System weist die größte Ähnlichkeit zum Bargeld auf, allerdings gelten die
digitalen Münzen nur einmal.185
Fraglich ist jedoch, zu welcher Zeit bei den neuartigen Systemen i.S.d. § 362 I
BGB von Erfüllung gesprochen werden kann, also der Händler sichergehen kann,
erst jetzt seinerseits zu leisten.
Bei Cybercoin könnte die Erfüllung zum Zeitpunkt, in welchem die beiden agency
accounts die Werteinheiten austauschen vorliegen ( s.o. ). Denkbar ist jedoch auch,
dass erst der Zeitpunkt des Kassenabschlusses – also der Gutschrift auf das
Girokonto – ausschlaggebend ist. Bei diesem Verfahren kommt es jedoch gerade
darauf an, dass sofort erfüllt wird. Der Anbieter einer Information gewährt dem
Nutzer den Zugriff auf die Information ( erfüllt also selbst ) im Augenblick der
Gutschrift auf sein agency account. Dies stellt auch gerade den Sinn des Systems
heraus. Mit der Gutschrift auf sein agency account hat der Händler die Garantie,
dass die Werteinheiten am Ende des Tages auf seinem Girokonto gutgeschrieben
werden. Daraus lässt sich schließen, dass mit diesem Austausch nach § 362 I BGB
erfüllt ist. Dies aber auch nur dann, wenn die Cybercoins die geschuldete Leistung
darstellen. Nimmt man dies nicht an, so wird jedoch beim Austausch zumindest
gem. § 364 I BGB ( Annahme an Erfüllungs Statt ) das Schuldverhältnis erlöschen.
Die herrschende Meinung sieht in dieser Garantie allerdings nur eine Leistung
erfüllungshalber ( § 364 II BGB) und hält erst die Gutschrift auf das Konto für die
Erfüllung, § 362 I BGB.186 Dabei verkennt sie, dass im Gegensatz zu einem
Wechsel oder Scheck ( der erst noch überprüft werden muss ) die Garantie der
Gutschrift auf das Girokonto bereits gewährleistet ist, wenn die Werteinheiten sich
auf dem agency account befinden. Der Gläubiger muss gem. § 364 II BGB( gerade
wegen der technischen Struktur des Cybercoin- Verfahrens ) nicht erst versuchen,
aus
dem
geleisteten
seine
Befriedigung
zu
erlangen.
Denn
sämtliche
Überprüfungen haben in diesem Augenblick bereits stattgefunden ( s.o. ), zudem
kann dieser Vorgang nicht mehr rückgängig gemacht werden. Aus dem Willen des
Gläubigers wiederum würde sich eindeutig ergeben, dass er die alte Rechtsposition
zugunsten einer neuen aufgibt, denn der Gläubiger bietet ja gerade die Möglichkeit
dieser Art der Zahlung an und akzeptiert dies. Hier stellt sich aber zudem die
Frage, ob der Händler überhaupt eine andere als die ihm geschuldete Leistung
entgegennimmt. Die geschuldete Leistung könnte ja auch in den Cybercoins liegen.
185
gesprochen wird auch vom sogenannten: Einzel- Tokensystem;
30
Dafür spricht die Auswahlmöglichkeit über die Zahlungsart auf die man sich durch
einfaches Anklicken einigt. Dies spricht für die Cybercoins als geschuldete
Leistung. Erfüllt ist somit gem. § 362 I bereits durch den Austausch der Cybercoins
zwischen den beiden agency accounts. Aber selbst wenn man nicht dieser Ansicht
ist, liegt im Austausch zumindest eine Annahme an Erfüllungs Statt vor. Eine
Annahme nur erfüllungshalber ( § 364 II BGB) ist hier zu verneinen.
Anders dagegen das ecash- System: Im Augenblick, in welchem der Verkäufer die
digitale Münze erhält kann von Erfüllung noch nicht gesprochen werden, denn hier
hat der Verkäufer aufgrund der andersartigen technischen Struktur noch keine
Garantie auf Zahlung einer Kontogutschrift ( s.o. ). Erst wenn die digitale Münze
auf Echtheit und Erstgebrauch verifiziert wurde ( s.o. ), liegt eine Garantie ( Das
ecash- Konto erhält eine Gutschrift, s.o. ) und damit Erfüllung vor. Hier trifft die
Annahme der herrschenden Meinung von einer Leistung erfüllungshalber zu.
III.
Vertrauensfragen beim Vertragsschluß
A.
Einführung
Verträge werden nur im Vertrauen darauf geschlossen, daß der Vertrag auch von
der jeweils anderen Seite erfüllt wird. Vertrauen in die unproblematische
Vertragsabwicklung wird dabei oft über eine längere Geschäftsbeziehung
aufgebaut. Probleme werfen diesbezüglich gerade die neuen Geschäftsbeziehungen
auf, bei denen sich die Vertragsparteien noch nicht kennen. Neben den allgemeinen
Problemen der Zahlungsbereitschaft und –fähigkeit, müssen die Parteien sich
darüber vergewissern, wer die andere Seite ist, und wie die Erklärung der anderen
Seite zu verstehen ist. An diesem Punkt muß die Unversehrtheit eines Dokumentes
und die Identität der anderen Vertragspartei gewährleistet sein. Gerade diese
Gewährleistung, die im analogen Leben durch persönlichen Kontakt und
Beachtung der Schriftform bestärkt wird, wirft im Internet Probleme auf. Die
Parteien kennen einander nicht, sondern begegnen sich nur auf digitaler Ebene. Das
schließt die üblichen vertrauensbildenden Maßnahmen aus. Von daher weiß bei
elektronischen Bestellungen niemand, ob wirklich derjenige bestellt hat, der sich
als Besteller ausgibt. Auch der Inhalt der Bestellung kann auf dem langen
Internetweg zum Erklärungsempfänger aufgefangen und umgestaltet worden sein.
In der Notlage sollen asymmetrische Verschlüsselungstechniken Abhilfe schaffen,
die in Form der digitalen Signatur die Unversehrtheit des Dokumentes und die
Identität des Erklärenden sichern soll, in dem sie durch Verschlüsselung gegen
unbefugte Einsicht schützt. Doch wer gewährleistet, daß eine verschlüsselte
Nachricht wirklich von demjenigen stammt, der den Text unter einem bestimmten
186
Kümpel, WM 1998, 365, 370; Pfeiffer, NJW 1997, 1036, 1038;
31
Namen erstellt hat und der Text auf dem elektronischen Weg nicht verändert
worden ist?
B.
Funktionsweise der digitalen Signatur
1.
Digitale Signatur
Um die Funktionsweise der digitalen Signatur zu erklären, muß zunächst geklärt
werden, was man sich unter digitaler Signatur vorzustellen hat. Entgegen dem
mißverständlichen Wortlaut der digitalen Signatur, auch synonym als elektronische
Unterschrift bezeichnet, hat man sich hierunter keinesfalls eine am Ende eines
Textes auf elektronischem Wege erzeugte Unterschrift vorzustellen. Eine digitale
Signatur ist vielmehr die verschlüsselte Kurzfassung eines elektronisch versandten
Dokuments, bei dem über Verschlüsselung und Entschlüsselung die Authentizität
und Unversehrtheit elektronischer Dokumente, sowie die Identität des Erklärenden
nachgewiesen
wird187.
Unterschriftenersatz,
Die
digitale
sondern
die
Signatur
ist
dabei
Basistechnologie
des
nicht
nur
ein
elektronischen
Rechtsverkehrs. Mit ihr lassen sich ebenso Siegel, Stempel, Zustellungsurkunden,
Geldnoten, Flugscheine und Fahrkarten, Eintrittskarten, Rezepte, Ausweise,
Führerscheine, Zeitstempel, Copyright-Zeichen und alle sonstigen Formen von
Berechtigungen und verbindlichen Erklärungen elektronisch abbilden188. Die
digitale Signatur ist dabei ein Resultat moderner Kryptographie und basiert auf
der bitweisen Verschlüsselung von Daten mittels eines asymmetrischen
Verfahrens (auch Public-Key-Verfahren genannt). Der Begriff der digitalen
Signatur ist in der Literatur generell dieser Technik vorbehalten und sollte auch
stets nur in diesem Sinne verstanden werden189.
2.
Asymmetrische Kryptographie
Asymmetrische Verfahren der Verschlüsselung basieren auf asymmetrischen
Algorithmen (auch als Public-Key-Algorithmen bezeichnet), welche jeweils auf
einem mathematischen Problem beruhen. Der zur Zeit bekannteste und am meisten
eingesetzte ist der von Rivest, Shamir und Adleman (RSA-Algorithmus). Dieser
Algorithmus
basiert
auf
dem klassischen
mathematischen
Problem der
Faktorisierung großer Zahlen, d.h. ihrer Darstellung als Produkt von Primzahlen190.
Der erste Schritt von asymmetrischen Kryptoverfahren ist die Erzeugung eines
Schlüsselpaares (Schlüsselgenerierung). Um die Einmaligkeit der Schlüssel
sicherzustellen, steht idR ein durch einen Zufallsgenerator produzierter Zufallswert
am Beginn einer Schlüsselgenerierung. Hieraus werden dann zwei zueinander
187
Roßnagel in RDV 98, S. 6; Haas in FS für Helmut Heinrichs, S. 262.
Roßnagel in RDV 98, S. 6.
189
Raßmann in CR 98, S. 39.
190
Raßmann, Elektronische Unterschrift, in CR 98, S. 38.
188
32
passende, verschiedene Schlüssel erzeugt. Ein öffentlicher Schlüssel (sog. public
key) und ein privater Schlüssel (sog. private key). Nur diese beiden Schlüssel
passen zueinander, denn obwohl beide Schlüssel aus unterschiedlichen
Zahlenfolgen bestehen, führen sie beim Verschlüsseln bzw. Entschlüsseln zu
übereinstimmenden Ergebnissen. Der private Schlüssel unterliegt im Gegensatz zu
dem öffentlichen Schlüssel der Geheimhaltung, wobei der private Schlüssel
natürlich auch nicht aus dem öffentlichen Schlüssel hergeleitet werden kann.
Als zweiter Schritt folgt die Schlüsselverteilung. Hierbei wird das Schlüsselpaar
einer bestimmten Person zugeordnet.
Bei der praktischen Nutzung des asymmetrischen Kryptoverfahrens signiert der
Autor sein Dokument, indem er dieses mittels seines – meist auf einer Chip- oder
Smartkarte
gespeicherten
verschlüsseln läßt.
–
privaten
Schlüssels
vom
Signaturprogramm
Da asymmetrische Algorithmen für die Ver- bzw.
Entschlüsselung jedoch meist aufwendige und komplexe Berechnungen benötigen
und die Verschlüsselung großer Datenmengen daher unwirtschaftlich wäre,
vermeidet man dies, indem als vorbereitender Schritt aus der umfangreichen Datei
ein
repräsentativer,
aber
wesentlich
kleinerer
Datenwert
mittels
eines
191
ökonomischen Rechenverfahrens (sog. Hash-Funktion) gewonnen wird . Diesen
sog. Hashwert kann man sich als Kurzfassung des Dokuments vorstellen, bei dem
aufgrund der Zeichen des Dokuments, ihrer Art, Anzahl und Reihenfolge eine sehr
viel kürzere Abfolge von Zeichen ermittelt wird, die nur zu dem jeweiligen
Dokument paßt. Jede kleinste Veränderung in dem Dokument hätte eine andere
Kurzfassung (= einen anderen Hashwert) zur Folge.
Die Kurzfassung192 wird auch als „Faltung“ bezeichnet oder mit einer Quersumme
verglichen193. Es wird also nicht die gesamte Langfassung des Dokuments mit
Hilfe des privaten Schlüssels verschlüsselt, sondern aus wirtschaftlichen Gründen
nur die ermittelte Kurzfassung. Dieses Kryptogramm (die verschlüsselte
Kurzfassung / der verschlüsselte Hashwert) wird dann an das in der Langfassung
elektronisch übermittelte Dokument angehängt und auf elektronischem Wege dem
Empfänger zugeleitet. Will der Empfänger das Dokument auf Echtheit und
Unverletztheit prüfen kann er mit Hilfe des Prüfprogrammes aus der Langfassung
zunächst wieder den Hashwert ermitteln und vergleicht diesen mit der unter
Anwendung des zugehörigen öffentlichen Absenderschlüssels dechiffrierten
Unterschrift.
Das Prüfprogramm entnimmt den öffentlichen Schlüssel dabei aus den
mitgeschickten Zusatzangaben zur digitalen Signatur oder aus einem öffentlichen
191
vgl. Raßmann in CR 98, S. 38.
so Haas in FS für Heinrichs, S. 262.
193
Hammer in CR 92, 435, 437; Pordesch/Nissen CR 95, S. 563; Deville/Kalthegener
NJW-CoR 97, S. 169.
192
33
Online-Verzeichnis. Stimmt der mittels des öffentlichen Schlüssels entschlüsselte
Hashwert mit dem von ihm selbst aus der übermittelten Langfassung erstellten
Hashwert überein, kann er davon ausgehen, daß das empfangene Dokument
tatsächlich von der als Absender angegebenen Person stammt und, daß es auf dem
Übermittlungsweg nicht verändert worden ist.
3.
Das Signaturgesetz (SigG) und die
Signaturverordnung (SigV)
Aus der Funktionsweise einer digitalen Signatur ergibt sich das Problem, daß der
Empfänger von Dokumenten mit einer digitalen Signatur auch sicher sein muss,
daß das Schlüsselpaar tatsächlich der Person zugeordnet ist, die in der Signatur
angegeben ist. Dieses Vertrauen läßt sich dabei nur durch die Bestätigung
„vertrauensvoller Dritter“ aufbauen. Durch absehbare Unsicherheiten bei der
Verwendung der digitalen Signatur besteht daher rechtlicher Regelungsbedarf für
Signaturverfahren. Mit dem SigG und der SigV hat die Bundesrepublik
Deutschland das weltweit erste Regelungswerk, das für die gesamte Rechtsordnung
eines Staates die Sicherungsinfrastruktur für digitale Signaturen regelt194. Die
Sicherheit digitaler Signaturen soll gewährleisten werden, indem das SigG
vorschreibt, daß geprüfte Zertifizierungsstellen die Verität der Schlüssel
gewährleisten.
Diese
Stellen
Zertifizierungsstruktur
sind
dabei
eingebunden,
in
eine
sollen
einfache
alle
und
klare
erforderlichen
Sicherheitsdienstleistungen anbieten, nur geprüfte technische Komponenten
verwenden und von einer Kontrollinfrastruktur überwacht werden.
In der SigV sind wichtige Einzelheiten wie die Anforderungen an den Betrieb der
Zertifizierungsstellen und die einzusetzenden technischen Komponenten geregelt.
a)
Zertifizierungsstellen
Die Aufgabe der zuverlässigen Stelle, die die Signaturschlüssel vergibt, weist das
SigG privatwirtschaftlich betriebenen Zertifizierungsstellen zu (§§ 4, 5 SigG). Die
Zertifizierungsstellen bilden also die „vertrauensvollen Dritten“, die den Nutzern
die Gewährleistung einer ordnungsgemäßen Vergabe
von Signaturschlüsseln
geben sollen. Der Betrieb einer Zertifizierungsstelle bedarf dabei der Genehmigung
der Regulierungsbehörde nach § 66 TKG. Eine Genehmigung muß dabei auf
Antrag erteilt werden, wenn der Antragsteller die erforderliche Zuverlässigkeit
besitzt, die notwendige Fachkunde vorliegt und in einem Sicherheitskonzept und
einer Vorprüfung nachgewiesen wurde, daß die Sicherungsanforderungen des SigG
und der SigV erfüllt sind195.
194
195
vgl. Roßnagel in RDV 98 S. 5.
Roßnagel in RDV 98 S. 13.
34
b)
Zertifizierungsstruktur
Der öffentliche Schlüssel eines Nutzers muß gem. § 2 SigG von einer genehmigten
Zertifizierungsstelle zertifiziert sein, d.h. er muß ebenfalls durch eine digitale
Signatur der Zertifizierungsstellen bestätigt sein. Das Signaturschlüsselpaar der
Zertifizierungsstellen wird dabei von der Regulierungsbehörde vergeben und deren
öffentlicher Schlüssel gem. § 4 V SigG auch von dieser bestätigt. Dadurch ergibt
sich eine zweistufige Zertifizierungsstruktur: Die Regulierungsbehörde fungiert
bundesweit als einzige Wurzel-Zertifizierungsinstanz. Sie zertifiziert alle anderen
Zertifizierungsstellen und diese dann die einzelnen Nutzer.
c)
Pflichtdienstleistungen
Die Zertifizierungsstellen müssen die in den §§ 5 – 9 SigG und der SigV
übertragenen Pflichtdienstleistungen erfüllen. Bei den Pflichtdienstleistungen iS
dieser Normen handelt es sich um die einzuhaltenden Dienstleistungen bei der
Vergabe von Zertifikaten (§ 5 SigG) – wie bspw. die zuverlässige Identifikation
derjenigen, die ein Zertifikat beantragen (§ 5 SigG) –, um Unterrichtungspflichten
(§ 6 SigG), den einzuhaltenden Inhalt von Zertifikaten (§ 7 SigG) und die
Vorschriften
bei
der
Sperrung
von
Zertifikaten
(§
8
SigG).
Die
Zertifizierungsstellen haben außerdem die Aufgabe, sog. Zeitstempel für digitale
Daten zu erteilen (§ 9 SigG). Zeitstempel können belegen, daß elektronische
Dokumente ihren Inhalt zu einem bestimmten Zeitpunkt hatten. Ohne Zeitstempel
wäre es möglich, einen angegebenen Zeitpunkt durch Veränderung von Datum und
Uhrzeit am Computer zu manipulieren196.
d)
Den
Infrastruktur technischer Sicherheit
Zertifizierungsstellen
obliegt
die
technische
Herstellung
von
Signaturschlüsseln197. Um die erforderliche technische Sicherheit zu gewährleisten,
darf die Zertifizierungsstelle gem. § 5 V SigG nur geprüfte kryptographische
Verfahren
und
technische
Komponenten
einsetzen.
Die
spezifischen
Anforderungen einer solchen Prüfung sind dabei in §§ 14 SigG 16 und 17 SigV
geregelt. Die Zertifizierungsstelle hat nach § 5 IV SigG, § 11 SigV
organisatorische Vorkehrungen zu treffen, damit Daten für Zertifikate nicht
unbemerkt gefälscht oder verfälscht werden können und die Geheimhaltung der
privaten Schlüssel gewährleistet ist.
e)
Kontrollinfrastruktur
Die Einhaltung der Gesetzesanforderungen wird nach § 13 SigG von der
Regulierungsbehörde kontrolliert. Außerdem hat die Zertifizierungsstelle nach § 15
I SigV alle zwei Jahre sowie nach sicherheitserheblichen Veränderungen eine
196
197
Haas in FS für Heinrichs, S. 265.
Haas in FS für Heinrichs, S. 264.
35
Prüfung durch eine anerkannte private Prüfstelle zu veranlassen und der
Regulierungsbehörde einen Prüfbericht sowie eine Bestätigung darüber vorzulegen,
daß sie die Vorgaben aus dem SigG und der SigV erfüllt.
C.
Problemfelder
Das SigG regelt somit zwar die technischen Anforderungen an die digitale
Signatur, verknüpft hiermit jedoch keine Rechtsfolgen. Zu betrachten ist dabei
insbesondere die Rechtswirksamkeit von Willenserklärungen, die auf dem Wege
der digitalen Signatur getätigt wurden, und die Beweisqualität digital signierter
Erklärungen im Zivilprozeß, sowie die Haftung der Zertifizierungsstellen für
fehlerhaftes Verhalten.
1.
Rechtswirksamkeit von Willenserklärungen in
Form der digitalen Signatur
Willenserklärungen in elektronischer Form sind dabei nach geltender Rechtslage
grundsätzlich nur dann wirksam, wenn keine gesetzlichen Formvorschriften iSd §§
126ff. BGB verlangt werden. Das BGB kennt dabei die gesetzliche (§ 126 BGB)
und die gewillkürte (§ 127 BGB) Schriftform.
a)
Gesetzliche Schriftform, § 126 BGB
Sofern das Gesetz die schriftliche Form vorschreibt, muß gem. § 126 I eine
Urkunde erstellt sein, die vom Aussteller eigenhändig unterzeichnet wurde. Bei
einem Vertrag muß die Unterzeichnung der Personen des weiteren gem. § 126 II
auf derselben Urkunde erfolgen, wobei es gem. § 126 II S. 2 bei mehreren
gleichlautenden Urkunden genügt, wenn jede Partei die für die andere Seite
bestimmte Urkunde unterzeichnet. Unter einer Urkunde versteht man eine
schriftlich verkörperte Gedankenäußerung, die auf einem gegenständlich oder
räumliche abgegrenzten Träger verkörpert, unmittelbar aus sich heraus
wahrnehmbar und allgemein oder für Eingeweihte verständlich ist, den Aussteller
erkennen läßt und schließlich zum Beweis einer rechtserheblichen Tatsache
bestimmt ist198. Selbst wenn man hierbei die fragliche Verkörperungsfunktion eines
elektronischen Dokumentes ausreichen lassen sollte199, erfüllt die digitale Signatur
nach geltender Rechtslage nicht das Erfordernis der eigenhändigen Unterschrift iSd
§ 126200.
Im deutschen Zivilrecht sind zwar für die meisten Verträge grundsätzlich keine
Schriftform erforderlich, allerdings bleiben somit weite Anwendungsgebiete der
digitalen Signatur ausgeschlossen: Beispielsweise ist es nicht möglich auf
198
Koch, Internet-Recht S. 152; Heun in CR 95 S. 3.
ablehnend Koch, Internet-Recht S. 152; zustimmend Ebbing in CR 96 S. 274.
200
Palandt, § 126 Rn. 7; Geis in NJW 97 S. 3002; Schwerdtfeger, Cyberlaw S. 23f; Koch,
Internet-Recht S. 154; Roßnagel in RDV 98 S. 6.
36
199
elektronischem Wege Verträge über Grundstücke zu schließen (§ 313 BGB),
Bürgschaften zu übernehmen (§ 766 S. 1 BGB), das Schuldversprechen oder
Schuldanerkenntnis (§§ 780, 781 BGB) oder bestimmte Prozeßhandlungen, die der
Schriftform bedürfen, vorzunehmen.
b)
Gewillkürte Schriftform, § 127 BGB
Die gewillkürte Schriftform ist nicht ipso iure gefordert, sondern wird von den
Vertragsparteien durch Rechtsgeschäft vereinbart (§ 127 S. 1 BGB). Haben die
Parteien für einen Vertrag Schriftform vereinbart, so können sie die an die Form zu
stellenden Anforderungen frei bestimmen. Liegen keine Anforderungen dieser Art
vor, richten sich die Anforderungen der Schriftform nach den Auslegungsregeln
des § 127 BGB201. Danach gilt § 126 BGB mit den aus § 127 S. 2 ersichtlichen
Erleichterungen auch für die gewillkürte Schriftform. Für die gewillkürte
Schriftform läßt § 127 S. 2 als Erleichterung Ersatzformen, nämlich Briefwechsel
und telegrafische Übermittlung zu, wobei eine nachträgliche Unterzeichnung iSv §
126 BGB verlangt werden kann. Beide Formerleichterungen helfen bei
elektronischer Kommunikation jedoch nicht viel weiter, da sie, mangels
Verkörperung, weder mit zu wechselnden Briefen, noch mit telegrafischer
Übermittlung gleichgesetzt werden kann202.
Nach derzeitiger Rechtslage ist daher nicht gewährleistet, daß auch digital signierte
Dokumente der gewillkürten Schriftform genügen, es sei denn, dies wird in den
Verträgen, welche die Schriftform vorsehen ausdrücklich geregelt.
2.
Beweiskraft digitaler Signaturen
Die Beweisbarkeit von Willenserklärungen ist Voraussetzung für eine erfolgreiche
Durchsetzung von Ansprüchen vor Gericht. Nach deutschem Prozeßrecht gilt, daß
digitale Signaturen, wie das Abspielen von Tonbändern, Magnetbändern und
Disketten dem Augenscheins- und Sachverständigenbeweis unterliegt203, wobei sie
im Gegensatz zur eigenhändigen Unterschrift von der besonderen Beweisregel des
§ 416 ZPO und der Beweisvermutung des § 440 II ZPO nicht umfaßt sind, da sie
insoweit der Form ermangeln204. Die Würdigung der Herstellung einer digitalen
Signatur kann dabei dem Beweis durch Augenschein zusammen mit der
Beweiswürdigung gem. § 286 ZPO sogar ein höheren Beweiswert als der
gewöhnlichen Urkunde zukommen lassen205. Nach allgemeinen Regeln trägt dabei
im Zivilprozeßrecht jede Prozeßpartei die Beweislast für die streitige Tatsache, die
201
Palandt § 127 Rn. 1.
Koch Internet-Recht S. 152.
203
Geis in NJW 97 S. 3002; Deville/Kalthegener in NJW-CoR 97 S. 172; Brisch in CR 98
S. 497
204
Brisch in CR 98 S. 497.
205
Deville/Kalthegener in NJW-CoR 97 S. 172.
37
202
für sie eine günstige Rechtsfolge begründen206. Will der Anspruchsteller einen
vertraglichen Anspruch mit einem elektronischen Dokument beweisen, so muß er
dem Richter im Falle des Bestreitens durch den Gegner nachweisen, daß das als
Beweismittel vorgelegte elektronische Dokument echt ist, also unversehrt ist und
vom Aussteller stammt207. Einerseits ist nach heutigen Erkenntnissen zumindest
nicht gewährleistet die Identität des Ausstellers mit an Sicherheit grenzender
Wahrscheinlichkeit nachzuprüfen208, andererseits steigern die erforderlichen
Gutachter für eine Einzelfallprüfung die Prozeßkosten erheblich und lassen die
digitale
Signatur
unter
prozeßökonomischen
Gesichtspunkten
bedenklich
erscheinen.
3.
Haftung der Zertifizierungsstellen nach geltendem
Recht
Das SigG enthält keine eigenständigen Regeln zur Frage der Haftung der
Zertifizierungsstellen für fehlerhaftes Verhalten. Die Frage der Haftung wurde
dabei im Gesetzgebungsverfahren intensiv diskutiert und ein Fehlen von
spezialgesetzlichen Haftungsregeln vom Bundesrat in seiner Stellungnahme zum
Gesetzesentwurf ausdrücklich kritisiert209. Fehler und Unregelmäßigkeiten bei
Ausgabe und Verwaltung von Signaturschlüsseln können zu Schäden in
beträchtlicher
Höhe
sowohl
beim
Nutzer
als
auch
bei
einem
am
Zertifizierungsvorgang nicht beteiligten Dritten führen. Durch Fehler dieser Art
auftretende Schäden werden dabei in aller Regel Vermögensschäden sein.
a)
Haftung gegenüber dem Nutzer
Die Haftung der Zertifizierungsstellen bestimmt sich gegenüber dem Nutzer nach
vertragsrechtlichen Grundsätzen. Die Zertifizierungsstelle schließt mit dem Nutzer
einen Zertifizierungsvertrag, welcher als gemischter Vertrag zu qualifizieren ist.
Die Zertifizierungsstelle schuldet dabei im Wesentlichen verschiedene Arten von
Dienstleistungen angereichert um Elemente des Werkvertrages (wie z.B. die
Schlüsselgenerierung)210. Bei einer Schädigung des Nutzers durch das Verhalten
von Mitarbeitern, welches der Zertifizierungsstelle gem. § 278 BGB zugerechnet
wird, richtet sich die Haftung nach positiver Vertragsverletzung. Zu ersetzen ist
dabei der gesamte Schaden, also auch ein bloßer Vermögensschaden.
206
BGHZ 113, 224; Bizer/Hammer in DuD 93, S. 690.
Kilian, S. 62; Bizer/Hammer in DuD 93 S. 690.
208
vgl. Konzelmann in https://www.jurpc.de/aufsatz/200000061.htm Absatz 19; dies
könnte z.B. durch die Einführung biometrischer Verfahren verbessert werden.
209
BT-Drs. 13/385, S. 27.
210
vgl. Leier in MMR 2000 S. 13f.; Timm in DuD 97 S. 526; aA Gounalakis/Rhode in
K&R 98 S. 227: reiner Werkvertrag.
207
38
b)
Eine
Haftung
gegenüber
Haftung gegenüber unbeteiligten Dritten
unbeteiligten
Dritten
kann
sich
nach
den
Vertragsgrundsätzen nur dann ergeben, wenn sich aus dem Zertifizierungsvertrag
des Nutzers mit der Zertifizierungsstelle ein Vertrag mit Schutzwirkung zugunsten
des auf die digitale Signatur vertrauenden Dritten ergibt. Der Dritte könnte seinen
Anspruch auf Schadensersatz gegen die Zertifizierungsstelle dann auf positive
Vertragsverletzung iVm den Grundsätzen des Vertrags zugunsten Dritter stützen.
Die Qualifizierung des Zertifizierungsvertrages als ein Vertrag mit Schutzwirkung
zugunsten des auf die digitale Signatur vertrauenden Dritten ist jedoch in der
Literatur umstritten211 und in der Rechtsprechung noch nicht entschieden worden.
Eine deliktische Haftung der Zertifizierungsstellen gegenüber dem Dritten kommt
des
weiteren
bei
vorsätzlichen
sittenwidrigen
Schädigungen
sowie
betrügerischem Verhalten der Zertifizierungsstelle bzw. ihrer Mitarbeiter (§ 278
BGB) gem. §§ 831, 826 BGB und § 823 II iVm § 263 StGB in Betracht. Ein sich
hieraus begründender Schadensersatzanspruch ist des weiteren auch auf den Ersatz
reiner Vermögensschäden gerichtet. Ein vorsätzliches Handeln dürfte hierbei
allerdings nicht leicht nachzuweisen sein.
Bei fahrlässigem Handeln der Zertifizierungsstellen bzw. derer Mitarbeiter sind
bei den dabei in Frage kommenden Ansprüchen aus § 823 I und § 831 I BGB – die
ohnehin schwerlich durchsetzbar bzw. entstanden zu sein scheinen212 – nur solche
Schäden zu ersetzen, die aufgrund der Verletzung eines absoluten Rechtsgutes
entstanden sind und nicht reine Vermögensschäden.
Der
Ersatz
reiner
Vermögensschäden
bei
fahrlässigem
Handeln
der
Zertifizierungsstellen käme nach geltender Rechtslage nur dann in Betracht, wenn
die Vorschriften des SigG als Schutzgesetze iSd § 823 II zu qualifizieren wären.
Auch hier gehen jedoch die Meinungen in der Literatur auseinander213 und eine
Rechtsprechung liegt noch nicht vor.
c)
Fazit
Nach geltendem Recht liegt eine große Rechtsunsicherheit vor, der nur eine
gefestigte Rechtsprechung oder spezialgesetzliche Regelung Abhilfe schaffen
kann. Es dürfte allerdings nicht unerhebliche Zeit vergehen, bis sich eine gesicherte
höchstrichterliche Rechtsprechung entwickelt hat. Ob eine spezialgesetzliche
Haftungsregelung im SigG214 hingegen die Lage in der Praxis für den
Internetgeschäftsverkehr positiv verändern könnte oder die digitale Signatur als
211
vgl. Haas in FS für Heinrichs S. 272ff., Leier in MMR 2000 S. 15.
Exkulpationsmöglichkeit bei § 831 I (§ 831 I S. 2); Voraussetzung der Verletzung einer
Organisationspflichtverletzung bei § 823 I.
213
ablehnend: Haas in FS für Heinrichs S. 280; Timm in DuD 97 S. 527; Leier in MMR
2000 S. 16; zustimmend: Gounalakis/Rhode in K&R 98 S. 230; Emmert in CR 99 S. 247.
214
so fordern Gounalakis/Rhode in K&R 98 S. 233; Haas in FS für Heinrichs S. 285ff.;
Roßnagel in DuD 97 S. 79; Leier in MMR 2000 S. 17.
39
212
besonders gefährdende Technik einstufen würde und so die Akzeptanz bei
Anwendern und Nutzern erheblich einschränken würde, ist fraglich. Letzteres
würde dabei für das Abwarten einer situationsangepaßten und differenzierten
Rechtsprechung sprechen.
D.
Rechtliche Lösungsansätze
Am 13.05.1998 legte die EU-Kommission einen Vorschlag für eine Richtlinie des
Europäischen Parlaments und des Rates über gemeinsame Rahmenbedingungen für
elektronische Signaturen vor215, der im Verlauf der Beratungen in Teilen durch
einen geänderten Vorschlag216 neu formuliert und am 30.11.1999 verabschiedet
wurde. In der verabschiedeten Fassung wurde – trotz einiger Ergänzungen – das
Regelungskonzept
weitgehend
beibehalten.
Der
Richtlinienvorschlag
für
elektronische Signaturen (RLeS) ist dabei Ausdruck der besonderen Anstrengung
der
Kommission,
durch
rechtliche
Harmonisierung
der
zunehmenden
Rechtssetzungstätigkeit der verschiedenen Mitgliedsstaaten im Bereich des
elektronischen Rechtsverkehrs zu begegnen217. Ziel des Richtlinienvorschlages ist
dabei die grenzüberschreitende rechtliche Anerkennung elektronischer Signaturen,
die Sicherheit der verwendeten Verfahren und das Vertrauen der Verwender
elektronischer Signaturen, da diese Punkte nach Auffassung der Kommission einen
zentralen Faktor in einem offenen, aber vertrauenswürdigen System – sprich
Internet – darstellen218.
Der RLeS umfaßt dabei nicht nur digitale Signaturen, sondern spricht in Art. 2 I
ausdrücklich von „elektronischen Signaturen“. Hinsichtlich der Rechtsfolgen
unterscheidet der RLeS in Art. 5 II zwischen „elektronischer Signatur“ und
„fortschrittlich elektronischer Signatur“, d.h. zusammengefaßt zwischen
Signaturen, die auf einem qualifizierten bzw. nicht qualifizierten Zertifikat
basieren. Als qualifiziertes Zertifikat wird eine Bescheinigung in elektronischer
Form verstanden, die eine Signaturprüfeinheit einer Person zuordnet, die Identität
der Person bestätigt und die Anforderungen in Anhang I der RLeS entspricht219.
1.
Rechtsverbindlichkeit elektronischer Signaturen
Notwendig für die Anerkennung elektronischer Signaturen ist danach zunächst die
Harmonisierung der hierfür notwendigen rechtlichen Rahmenbedingungen. Nach
Art. 5 I RLeS sollen fortgeschrittene elektronische Signaturen die gleichen
215
COM (98) 297 final; abrufbar unter: http://www.ispo.cec.be/eif/policy/com98297.html.
COM (99) 198 final; abrufbar unter: http://www.europa.eu.int/eurlex/de/lif/dat/1999/de_399L093.html.
217
Brisch in CR 98 S. 497.
218
vgl. Erwägungsgründe 4, 9 und 10 des RLeS.
219
vgl. Müglich in MMR 2000 S. 8.
40
216
Rechtswirkungen entfalten wie handschriftliche Unterschriften und in gerichtlichen
Verfahren als Beweismittel zugelassen werden.
a)
Schriftformerfordernis
Als neue verkehrsfähige Form sollen nach dem Entwurf eines Gesetzes zur
Anpassung
der
Formvorschriften
des
Privatrechts
an
den
modernen
Rechtsgeschäftsverkehr220 künftig die „Textform“ und die „elektronische Form“
als Variante zur herkömmlichen Schriftform dienen. Die Textform verlangt dabei
nur noch eine in lesbare Schriftzeichen fixierte Erklärung oder Mitteilung und soll
unter Verzicht auf eigenhändige Unterschrift vornehmlich in Bereichen der
Massenvorgänge Anwendung finden, in denen Erklärungen ohne erhebliche
Beweiswirkung sowie mit nicht erheblichen bzw. leicht rückgängig machbaren
Rechtsfolgen angesprochen sind221. Die elektronische Form verzichtet ebenfalls auf
das Merkmal der Verkörpertheit, erfordert aber eine digitale Signierung des
Dokuments unter Anwendung eines Verfahrens, daß die Voraussetzungen des SigG
erfüllt222.
(1)
Gesetzliche Schriftform
Werden vom Gesetz ausdrücklich die hergebrachten Schriftformerfordernisse
vorgesehen, kann auch in Zukunft gem. § 126 III BGB-E diese nicht durch eine
elektronische Form ersetzt werden. Soll die gesetzlich vorgeschriebene Form
hingegen durch die elektronische Form ersetzt werden, so muß der Aussteller der
Erklärung dem Text gem. § 126 a I BGB-E seinen Namen hinzufügen und das
elektronische Dokument mit einer digitalen Signatur nach dem SigG versehen. Bei
einem Vertrag wird gem. § 126 a II verlangt, daß beide Vertragsparteien zumindest
ein gleichlautendes Dokument digital signieren müssen. § 126 a III BGB-E enthält
darüber hinaus zwei widerlegbare Vermutungsregeln: Zum einen die Vermutung
der Zurechnung einer Willenserklärung zum Signaturschlüsselinhaber und zum
anderen
eine
Sonderausprägung
einer
vermuteten
Anscheins-
bzw.
Duldungsvollmacht. Bei der Begründung der Einführung einer elektronischen
Form werden die klassischen Funktionen der Schriftform genannt, die auch von der
elektronischen Form zu erfüllen sein sollen223.
Um die Perpetuierungsfunktion zu erfüllen, müßten elektronischer Dokumente
gewährleisten, daß Text und Unterschrift dauerhaft und lesbar wiedergegeben
werden können. Hierbei wird es gerade auch im Hinblick auf die Pflichten
bezüglich kaufmännischer und steuerrechtlicher Aufbewahrungszeiträume – die
mitunter bis zu zehn Jahre gesichert sein müssen – auf die dauerhafte
220
Bundesministerium für Justiz, Berlin 1999; folgend BGB-E.
vgl. Begründung zum BGB-E, S. 4.
222
vgl. Begründung zum BGB-E, S. 4.
223
hierbei soll nur auf die für die elektronische Form evtl. problematischen Funktionen
eingegangen werden.
221
41
Verfügbarkeit der Mittel zur Lesbarmachung eines signierten Textes ankommen.
Wenn diese Dokumente iSd digitalen Signatur verschlüsselt sind, müssen sie zehn
Jahre zusammen mit den Schlüsseln in ausdruckbarer Form aufbewahrt werden. Da
es jedoch gem. § 2 SigG keinen privaten Firmenschlüssel geben kann, sondern
dieser nur einer natürlichen Person zugeordneten sein kann, könnte es hierbei zu
Problemen kommen, wenn bspw. ein Mitarbeiter das Unternehmen verläßt. In
einem solchen Fall müßte der private Schlüssel des Mitarbeiters zur Verfügung
gestellt werden, was eine Sicherheitslücke in seine persönliche digitale Signatur
reißen würde.
Bei der Verifikationsfunktion kommt es darauf an, daß es dem Empfänger eines
Dokumentes möglich ist, zu überprüfen, ob die Unterschrift echt ist. In Bezug auf
elektronische Dokumente sei auf die Möglichkeit des Abgleichens einer digitalen
Signatur mit Hilfe des öffentlichen Schlüssels verwiesen224.
Zur Warnfunktion von digitalen Signaturen, der es auf den Schutz vor übereilten
Rechtsgeschäften ankommt, führt bereits das zur Signierung notwendige Prozedere
dem Aussteller die erhöhte Verbindlichkeit der abzugebenden Erklärung vor
Augen, zumal die Zertifizierungsstelle dem Antragsteller eine Belehrung
unterschreiben lassen muß, in der u.a. auf die Folge hingewiesen wird, daß eine
digitale Signatur gleich einer eigenhändigen Unterschrift behandelt wird225.
Bei der Echtheitsfunktion, bei der gewährleistet werden soll, daß die Erklärung
inhaltlich tatsächlich vom Unterzeichner herrührt und der Identitätsfunktion, die
durch Unvergleichbarkeit der Unterzeichnung die Identität des Vertragspartners
sicherstellen soll, ergeben sich größere Probleme. Durch das asymmetrische
Kryptoverfahren der digitalen Signatur soll diesen Voraussetzungen Rechnung
getragen sein226. Hierbei wird jedoch das bekannte Problem der unberechtigten
Nutzung von EC-Karten mit PIN importiert, denn auch das Signaturverfahren
basiert auf der Einsetzung von Chip- oder Smartkarten und PIN227. So ganz
überzeugt scheint man von der gefundenen Lösung vorliegend auch nicht zu sein,
da die Möglichkeit einer zuverlässigeren Gewährleistung der Identifizierung
begrüßt wird228.
(2)
Gewillkürte Schriftform
229
Bei der gewillkürten Schriftform soll in § 127 BGB-E neben der Ersetzung des
Begriffs „telegraphische Übermittlung“ in „telekommunikative Übermittlung“ , als
formwahrende Erleichterung die Verwendung einer anderen elektronischen
Signatur als der digitalen Signatur iSd SigG ermöglicht werden. Die gewillkürte
224
vgl. 3. Teil: B II.
Müglich in MMR 2000 S. 11.
226
vgl. auch 3. Teil: C II a.E.
227
vgl. 3. Teil: B II.
228
Begründung zu BGB-E, S. 15.
225
42
elektronische Form greift insoweit die im RLeS vorgesehene Unterteilung in
fortschrittliche und einfache elektronische Signaturen auf230, wobei jederzeit eine
einvernehmliche nachträgliche Verständigung auf die digitale Signatur iSd § 126a
BGB-E eröffnet wird (§ 127 III S. 2 BGB-E).
b)
Beweiskraft digitaler Signaturen
Die geforderten Rechtsfolgen der Rechtsgültigkeit und Zulassung als Beweismittel
sind nach deutschem Recht bereits gewährleistet231. Wobei die Vermutungsregeln
in § 126a III BGB-E zu einer Umkehr der Beweislast führt. Im Ergebnis läuft
jedoch auch diese Änderung auf die gleichen Bedenken wie nach geltender
Rechtslage hinaus232.
2.
Die Haftung der Zertifizierungsstellen nach
künftigem Recht
Zunächst ist zu bemerken, daß der Regelungsansatz des SigG mit den Zielen des
RLeS harmoniert und keiner grundlegenden Änderung bedarf. Dabei kann jeder
ungehindert Zertifizierungsdienste iSd § 1 II SigG ohne vorherige Genehmigung
anbieten und technische Komponenten ohne vorherige Zulassung nutzen, wobei die
vorgesehene Genehmigung von den hier betrachteten Zertifizierungsstellen
funktional als eine freiwillige Akkreditierung iSd Art. 3 II RLeS anzusehen ist233.
Der RLeS geht jedoch weiterhin davon aus, daß gemeinsame Haftungsregelungen
die Vertrauensbasis bei den Beteiligten stärken und damit zur breiten Akzeptanz
elektronischer Signaturen beitragen234. Die Mitgliedsstaaten werden dabei
verpflichtet,
als
Mindesthaftungsregeln
Beweislastumkehr
einzuführen.
eine
Verschuldenshaftung
Zertifizierungsdienstanbieter,
die
mit
ein
qualifiziertes Zertifikat erteilen, sollen dabei gem. Art. 6 I RLeS gegenüber einer
Person, die billigerweise auf das Zertifikat vertraut, für die Richtigkeit und
Vollständigkeit
der
Angaben
im
Zertifikat
sowie
für
komplementäre
Funktionsfähigkeit von Signaturerstellungsdaten und Signaturprüfeinheit, soweit
die Zertifizierungsstelle beide erzeugt hat, haften. Außerdem soll gem. Art. 6 I
RLeS dafür gehaftet werden, daß der im Zertifikat angegebene Inhaber zum
Zeitpunkt der Erstellung des Zertifikats im Besitz der Signaturerstellungsdaten ist.
Art. 6 II RLeS schreibt darüber hinaus eine Haftung der Zertifizierungsstellen für
die unterlassene Registrierung des Widerrufs eines Zertifikats vor. Dem
Zertifizierungsdienstanbieter soll es des weiteren möglich sein, Beschränkungen
des Geltungsbereichs für das Zertifikat und Begrenzungen des Wertes der
229
vgl. oben unter 3. Teil: C I 2.
Begründung zu BGB-E, S. 26; vgl. oben unter 3. Teil: D.
231
Roßnagel in MMR 99 S. 263; Brisch in CR 98 S. 497, s.o. unter 3. Teil: C II.
232
vgl. oben 3. Teil: C II a.E.
233
Roßnagel in MMR 99 S. 262f.
234
Neuser in MMR 99 S. 67.
230
43
Transaktion anzugeben, Art. 6 III, IV RLeS. Die Zertifizierungsstelle soll insofern
gem. Art. 6 RLeS nicht nur gegenüber dem Nutzer, sondern auch gegenüber
Personen zu denen er in keinerlei vertraglicher Beziehung steht, die aber auf das
Zertifikat billigerweise vertraut haben, haften.
E.
Fazit
Bei dem Versuch der Anpassung des Rechts an die Entwicklung des E-Commerce
bleibt festzuhalten, daß sich Vertrauensfragen und Einfachheit des elektronischen
Geschäftsverkehrs schwierig miteinander verbinden lassen.
Beispielsweise läßt der Umstand, daß bei einem Vertragsschluß iSd § 126a II
BGB-E nicht ausreichend ist, daß das jeweils eigene Dokument digital signiert
wird, auf die Entwicklung eines recht umfangreichen Verfahrens zum
Vertragsschluß schließen. Dabei muß nämlich nicht nur die formgerechte
Erstellung der Erklärung gewährleistet sein, sondern auch der Zugang der
Erklärung beim Erklärungsempfänger, d.h. sowohl das Vertragsdokument als auch
die digitale Signatur müssen dem Empfänger zugehen235. Aus zeitlicher Sicht
würde das bedeuten, daß Vertragsdokument und Signatur nach Vertragsschluß
versendet werden müßten. Möglichkeiten der Vereinfachung werden sich hierbei
nur in den kaufmännischen Bereichen ergeben, in denen keine Konsumenten als
Vertragspartei an der fraglichen Transaktion beteiligt sein werden236.
Ein
weiteres
Problem
ergibt
sich
auch
bei
der
Warnfunktion
von
Formerfordernissen, da derzeit in Programmen aufgerufene und im Internet
übermittelte Warnmeldungen häufig noch vollständig ignoriert werden oder ihnen
nur geringe Beachtung geschenkt wird, wobei die gleiche Gefahr des Ignorierens
auch im Hinblick auf den Umgang mit Chipkarten und bei den Vorbereitungen der
elektronischen Kommunikation besteht237. Dieses Problem dürfte allerdings nur
durch Gewöhnung und Erfahrung zu beseitigen sein.
Bezüglich der Verwundbarkeit der Computer, auf welchen digitale Signaturen
geleistet werden sollen238, besteht die Befürchtung, daß die echten Probleme erst
auftauchen könnten, wenn sich der E-Commerce wirklich etabliert hat und
erhebliche Summen umgesetzt werden239.
235
Begründung des BGB-E S. 17.
Müglich in MMR 2000 S. 11.
237
vgl. Stellungnahme der Bundesrechtsanwaltskammer Nr. 7 in
http://www.brak.de/aktuelles/formvorschriften.html
238
bspw. mit Port-Scanner und Trojanischen Pferden können Computerbenutzer
ausspioniert werden.
239
vgl. Konzelmann in https://www.jurpc.de/aufsatz/200000061.htm Absatz 21.
236
44
IV.
Ubiquität-Probleme grenzüberschreitender
Rechtsgeschäfte
A.
Einleitung
Grenzüberschreitende Rechtsgeschäfte sind kein Novum. Neu jedoch ist deren
Dimension. Während es in dem Wirtschaftszeitalter vor der Etablierung des
Internet zumindest der Logistik und administrativen Infrastruktur eines
mittelständischen Unternehmens bedurfte, genügen heute wenige tausend DM, um
Millionen von Konsumenten weltweit zu erreichen und sich ihnen gegenüber zu
verpflichten. Daher findet eine Klientel Zugang zu der grenzüberschreitenden
Vertragswelt, die weder in der Lage ist noch ein Interesse daran hat, die Vielzahl
von Rechtsordnungen zu beherrschen, in denen sie tätig wird. Somit besteht ein
Interesse, diesen neuen Kleinunternehmen und Privatleuten einen einfachen und
rechtssicheren Zugang zu der Vertragswelt Internet zu verschaffen. Daher werden
bestehende Vorstellungen über den Sinn und die Grenzen einer Regulierung des
Internet vorgestellt und mit exemplarischen nationalen, europäischen und
internationalen
Richtlinien
sowie
bereits
bestehenden
Rechtsgrundlagen
konfrontiert. Die sich daraus ergebenden Schlußfolgerungen sollen alternative
Lösungsansätze aufzeigen.
Über die Notwendigkeit der Regulierung des Internet besteht ein fortwährender
Interessenkonflikt zwischen den USA und der EU. Die USA sind der Ansicht, daß
ein staatliches Regulieren des Internet und somit auch der im Internet
geschlossenen
Rechtsgeschäfte
einen
ungerechtfertigten
Eingriff
in
das
Informationsfreiheitsrecht darstelle. Es wird propagiert, daß sich das Internet selbst
zu regulieren vermöge.240 Dies solle durch freiwillige Verhaltenskodizes,
sogenannte Nettiquetten realisiert werden.
Nach den Vorstellungen der EU liege der entscheidende Mangel der
Selbstregulierung in der fehlenden Rechtsverbindlichkeit. Zudem laufen die
Bestrebungen der USA auf eine Verringerung des Verbraucher- und Datenschutzes
hinaus, da dieser nach den Vorstellungen der USA gegenüber wirtschaftlichen
Interessen in einem stärkeren Maße zurückzutreten habe, als dies die Staaten der
EU für sich akzeptieren können.
Seit etwa 1995 haben sich jedoch mehr und mehr Nutzerordnungen,
Benutzungsbedingungen und AGB bei Internetprovidern durchgesetzt, so daß sich
die Diskussion über die Zulässigkeit einer Regulierung des Internet von selbst
erledigt zu haben scheint. Die an Rechtsgeschäften im Internet beteiligten Parteien
nutzen die zur Verfügung stehenden Rechtsnormen oder tätigen konkrete
Parteienabsprachen, in denen sie vakante Rechtspositionen wie den Gerichtsstand
240
Laga im Internet unter: http://www.univie.ac.at/juridicum/forschung/ laga/ dissertation/
diss.html, Fn. 294.
45
oder die Haftungsverteilung regeln. Zwar wird damit zum Teil die Prophezeiung
wahr, daß die Parteien in der Lage sind, selbstregulierend tätig zu werden, doch
mindert das nicht das Bedürfnis nach Normen, die dem neuen Rechtsmedium
gerecht werden. Außerdem ist auf diese Weise kein Schutz einer unterlegenen und
somit schützenswerten Partei gewährleistet. Ob diese Normen der Feder von multioder
supranationalen
Organisationen,
nationalen
Gesetzgebern
oder
Interessenvertretern der Internetindustrie entspringen, mag an dieser Stelle
dahinstehen. Fakt ist jedoch, daß ein Regulierungsbedarf besteht, den es zu
befriedigen gilt.
B.
Derzeitige Handhabung grenzüberschreitender
Rechtsgeschäfte im Internet
Schon vor der Etablierung des Internet gab es eine Vielzahl von Rechtsgeschäften,
die aufgrund ihres grenzüberschreitenden Charakters den Kontakt mit fremden
Rechtsordnungen bedingten. Die für diese Fälle vorgesehenen Normen werden
daher zur Zeit für grenzüberschreitende Rechtsgeschäfte im Internet herangezogen.
Das Vertragsstatut kann sich im deutschen Recht einerseits aus den Vorschriften
des UN-Kaufrechts andererseits aus den Kollisionsnormen des EGBGB ergeben.
1.
UN-Kaufrecht
Beim UN-Kaufrecht handelt es sich um Sachnormen, die auf dem UN
-Übereinkommen über den internationalen Warenkauf vom 11.04.1980 beruhen.241
Es ist ein Einheitsrecht, daß die nationalen materiellen Bestimmungen zum
Kaufrecht ersetzt. Allerdings findet das UN-Kaufrecht gem. Art. 2 CISG auf
verbraucherbezogene Verträge keine Anwendung. Somit scheidet die Anwendung
für nahezu den gesamten business to consumer-Bereich des Internet aus.
2.
Internationales Privatrecht
Eine Vielzahl der im Internet geschlossenen Verträge kann nicht unter eine
bestehende internationale Vereinbarung subsumiert werden. Dann kommen die
Kollisionsnormen des EGBGB zur Anwendung.
a)
Vertragsstatut – Die freie Rechtswahl, Art. 27
EGBGB
Dabei steht es den vertragsschließenden Parteien nach Art. 27 EGBGB
grundsätzlich frei zu vereinbaren, welches Recht sie auf den von ihnen zu
schließenden Vertrag anwenden möchten. Daher ist es den Vertragspartnern
anzuraten, einen kollisionsrechtlichen Verweisungsvertrag242 zu schließen, der eine
Rechtswahlklausel enthält. Nach noch vorherrschender Ansicht ist es nicht
241
242
BGBl 1989 II, 588.
Palandt/Heldrich, EGBGB Art. 27 Rdn.1.
46
möglich, auf die Geltung einer nationalen Rechtsordnung ganz zu verzichten.243
Dabei unterscheidet jedoch selbst diese traditionelle Ansicht nicht nur nach der Art
der Vereinbarung, sondern auch nach den jeweils beteiligten Personen.244 So wird
die Wahl einer fremden Rechtsordnung für Verträge zwischen Privatpersonen und
einem Staat oder einer internationalen Organisation für unbedenklich erachtet.245
Besonders umstritten ist in diesem Zusammenhang, inwiefern die sogenannten
allgemeinen Rechtsgrundsätze246 zu klassifizieren sind. Meist wird auf diese neben
der Wahl eines nationalen Rechts nur Bezug genommen. Eine solche
materiellrechtliche Verweisung ist unproblematisch, da sie sich nur im Rahmen des
gewählten Rechts entfalten kann. Als ebenso unbedenklich wird eine
kollisionsrechtliche Verweisung auf allgemeine Rechtsgrundsätze empfunden, die
die Anwendung der nationalen Rechtsordnung ausschaltet.247 Aufgrund der
objektiven Anknüpfung der allgemeinen Rechtsgrundsätze finden sie umfassende
Anwendung in der internationalen Schiedsgerichtspraxis. Insbesondere für
Privatpersonen werden jedoch Einschränkungen verlangt.248 Verträge unter
Privaten können demnach nur einem nationalen Recht unterstellt werden und
unterliegen somit nicht dem Risiko, daß eine Partei staatliche Zwangsmittel
einsetzt.249 Es wird keine Notwendigkeit dafür gesehen, daß der Verbraucher sich
der Geltung allgemeiner Rechtsgrundsätze unterwirft und auf die Geltung
nationalen Rechts auch nur partiell verzichtet. Die Wahlmöglichkeit eines
entnationalisierten Rechtsgrundsatzes wird als eine Unterschreitung des zulässigen
Verbraucherschutzniveaus
erachtet und nicht als zulässige Ausübung der
Parteienautonomie angesehen.
Eine weitere Möglichkeit, nationales Recht nicht anzuwenden, eröffnet die
Vereinbarung der lex mercatoria. Die Anwendung dieses transnationalen
Handelsgewohnheitsrechts250 bleibt jedoch dem Handelsrecht vorbehalten. Da auch
die UNIDROIT-Principles251, die eine Materialisierung der lex mercatoria
darstellt.252 dem Handelsrecht vorbehalten sind, bleibt nach traditioneller Ansicht
kein Platz für entnationalisierte Verbraucherverträge.
243
Palandt/Heldrich, EGBGB Art. 27 Rdn.3.
MüKo-Martiny, Art. 27 EGBGB Rdn. 26.
245
Wälde, RabelsZ 42, 83f.; MüKo-Martiny, Art. 27 Rdn. 28f.
246
Kötz, RabelsZ 34, 671f.; Lorenz, RIW 1987, 569, 573.
247
Soergel-von Hoffmann, Art. 27 Rdn. 28; Schlesinger/Gündisch, RabelsZ 28, 29ff.;
Simitis, JuS 1966, 213f.
248
Zweigert, BerGesVR 5, 194, 199ff.
249
Roth, IntVersR , S. 548ff.
250
MüKo-Martiny, Art. 27 EGBGB Rdn. 31.
251
Principles of International Commercial Contracts, hrsg. von UNIDROIT( International
Institute for the Unification of Private Law), 1994; deutsche Übersetzung des Texts ohne
Anmerkungen auch in IPRax 1997, 205; ZEuP 5, 890.
252
Bonell, ZfRV 1996, 152ff.; Grundmann in FS Rolland, S. 155ff.; Boele-Woelki, IPRax,
1997,168ff. ;a.A. Michales, RabelsZ 62, 614ff.
47
244
Abgesehen davon ist die Wahlmöglichkeit im Vertragsrecht sehr weitgehend. Kann
keine Einigung über die Anwendbarkeit einer der beteiligten Rechtsordnungen
erzielt werden, dann kann die Wahl einer neutralen Rechtsordnung, das Recht eines
dritten Staates, Abhilfe leisten. In diesen Fällen wird meist das schweizerische
Recht oder das Recht des Staates New York vereinbart.253 Doch ist es nicht nur
Vertragsparteien aus verschiedenen Ländern möglich, anstelle einer der beiden in
Betracht kommenden Nationalrechtsordnungen eine dritte zu wählen, sondern auch
Vertragspartner der gleichen Nationalität können die Geltung einer anderen
Rechtsordnung vereinbaren.254 Art. 34 EGBGB setzt die zwingenden Normen des
deutschen Rechts gegenüber der gewählten Rechtsordnung durch. Als solche
zwingenden Regelungen kommen beispielsweise Ausfuhrverbote sowie Preis- und
Devisenkontrollen in Betracht.255 Wenn eine solche Rechtswahl getroffen wurde,
unterliegt die Beurteilung der vertraglichen Bestimmung zur Rechtswahl dem
gewählten Nationalrecht (Art. 27 IV i.V.m. Art. 31 I EGBGB).256 Dasselbe gilt für
Rechtswahlklauseln, die in AGB festgeschrieben sind.257 Die Rechtswahl umfaßt
nicht die Wahl des zuständigen Gerichts. Eine Gerichtsstandsvereinbarung ist im
Geltungsbereich der ZPO nur möglich, wenn beide Vertragsparteien Kaufleute sind
(§ 38 I ZPO) oder zumindest eine Partei keinen allgemeinen Gerichtsstand im
Inland hat (§ 38 II S.1 ZPO). Eine solche Gerichtsstandsvereinbarung unterliegt
dem Schriftformerfordernis (§ 38 II S.2 ZPO). Für die Rechtswahlvereinbarung
besteht kein Formzwang, selbst wenn der abzuschließende Vertrag der Schriftform
bedarf.258 Wenn die Rechtswahlklauseln in den Vertragsbedingungen kollidieren,
ist zwischen den Vertragsparteien keine Rechtswahl zustande gekommen.259
b)
Fehlende Rechtswahlvereinbarung
Fehlt es an einer Vertragsbestimmung zur Rechtswahl, unterliegt der Vertrag dem
Recht desjenigen Staates, mit dem der Vertrag die engsten Verbindungen aufweist
(Art 28 I S.1 EGBGB). Dabei besteht eine Vermutung, daß der Vertrag die engsten
Verbindungen zu dem Staat aufweist, in dem die zur Erbringung der
charakteristischen Leistung verpflichtete Partei ihren gewöhnlichen Aufenthalt
oder den Sitz ihrer Hauptverwaltung hat (Art. 28 II S.1 EGBGB). In den meisten
Fällen ist dies unproblematisch durch eine sich an dem konkreten Sachverhalt
orientierende Beurteilung zu ermitteln.
253
Tilmann, ZEuP 3, 534, 537.
Lorenz in FS Kegel, S. 303, 309ff; Sandrock, RIW 1994, 385; MüKo-Martiny, Art. 27
Rdn. 20.
255
Palandt/Heldrich, EGBGB Art. 27 Rdn.1.
256
Kegel/Schurig, IPR S. 535 und 571.
257
BGHZ 123, 383; BGH, NJW 1994, 2700.
258
BGHZ 57, 337; 73, 391.
259
Palandt/Heldrich, EGBGB Art. 27 Rdn. 8.
254
48
Grenzfälle treten auf, wenn die charakteristische Leistung etwa in der
Bereitstellung von Informationen sowie dem Eröffnen des Zugangs zu diesen
besteht und der zur Erbringung der Leistung verpflichtete Anbieter sich entschließt,
einen anderen Staat für den Standort von Hostrechnern zu wählen, um von diesen
aus seine Leistung zu erbringen. Da die typische Leistung im Bereitstellen der
Information besteht, ist grundsätzlich das Recht des Landes anzuwenden, in dem
der Hostrechner seinen Standort hat. Dies wirft insbesondere im Hinblick auf die
Gewährleistung eines verträglichen Maßes an Verbraucherschutz große Bedenken
auf, wenn der Domainname landesbezogen ist, der Verbraucher jedoch einer ihm
fremden Rechtsordnung unterworfen wird. Durch einen landesbezogenen
Domainnamen wird der Rechtsschein geweckt, der Verbraucher könne auf die
Anwendbarkeit dieser Rechtsordnung bauen. Dieses Vertrauen, das einen
immensen Wettbewerbsvorteil für den Anbieter darstellt, wird somit verletzt.
Anders beurteilt werden Fälle, in denen ein Anbieter das automatisierte
Downloading anbietet, um damit einen Kunden für seinen Dienst zu gewinnen.
Hauptanwendungsfall ist das Zur-Verfügung-Stellen von Browser-Software durch
Anbieter von Online-Diensten. Hier scheint der Schwerpunkt der Leistung am Sitz
bzw. Wohnort des Kunden zu liegen., da dort das die Rechtswirkung erzielende
Ereignis gesetzt wird, das Modem initialisiert und auch die Registrierung
vorgenommen wird. Der Kunde richtet sich über das Internet einen Kundenrechner
ein, um somit eine Rechtsbeziehung mit dem Anbieter zu unterhalten. Es bedarf
einer Handlung des zukünftigen Kunden. Deshalb ist nicht auf das Bereitstellen der
Browser-Software, sondern auf das eigenverantwortliche Handeln des Kunden
abzustellen. Daher müßte sich der Anbieter von Online-Diensten an den vielen
verschiedenen Rechtsordnungen seiner Kunden festhalten lassen. In der Praxis
haben diese Fälle daher dazu geführt, daß jeder bedeutende Anbieter von OnlineDiensten eine Rechtswahlklausel mit seinen Kunden trifft, in der die Geltung des
Landesrechts des Dienstanbieters vereinbart wird. Abgesehen davon würde das
Landesrecht des Kunden auch nur im Hinblick auf das Downloading gelten. Für
die auf das Kundensystem bezogenen Leistungen gilt dasselbe wie beim
Bereitstellen von Informationen.
3.
Bewertung der derzeitigen Rechtslage
Die derzeitige Handhabung von Verbraucherverträgen birgt insbesondere bei
unterbliebener Rechtswahlvereinbarung eine Reihe von nicht zufriedenstellenden
Aspekten in sich. So kann je nach Fallkonstellation weder der Anbieter noch der
Käufer ein Interesse daran haben, in einer für ihn zumeist unbekannten
Rechtsordnung tätig zu werden.
Die zunehmende Praxis, daß der Anbieter durch AGB oder sonstige Klauselwerke
den
Käufer
seinem
„Hausrecht“
unterwirft,
ist
im
Hinblick
auf
49
verbraucherschutzrechtliche
Aspekte
nicht
wirklich
zufriedenstellend
und
überzeugend. Die Unsicherheit des Konsumenten über Rücktrittsmodalitäten,
Anfechtungskriterien sowie die Realisierung der Mangelgewährleistung stellen ein
Handelshemmnis dar, an dessen Überbrückung somit auch die Industrie ein
Interesse haben muß.
C.
Exemplarische Richtlinien und bestehende
Rechtsgrundlagen
Daß die bestehenden Lösungen über die Kollisionsnormen der verschiedenen
Zivilrechtsordnungen keine befriedigenden Ergebnisse hervorbringen, haben
sowohl verschiedene nationale Gesetzgeber als auch multi- und supranationale
Institutionen
erkannt.
Aufgrund
der
kaum
überschaubaren
Flut
von
Richtlinienentwürfen und Modellgesetzen muß sich an dieser Stelle auf eine
exemplarische Auswahl der bedeutendsten internationalen, europäischen und
deutschen Vorhaben beschränkt werden.
1.
Internationale Bestimmungen
a)
G7
Die „First Annual Conference“ der G 7 Staaten mit dem Titel „Global Marketplace
for SMEs“ befaßte sich vom 7.-9.4.1997 in Bonn mit der Forcierung des
elektronischen Handels für kleine und mittelständische Unternehmen.260 Das
Ergebnis der Konferenz stellte der „Masterplan 1997-1998“ dar, der einen
selbstgesetzten Zeitplan zur Umsetzung der in der Konferenz erarbeiteten
Vorhaben vorgab.
b)
OECD
Die OECD meint, daß nationale Initiativen, den elektronischen Handel zu stärken,
nicht genügen und es vielmehr darauf ankommt, ein international akkordiertes
Vorgehen für Teilbereiche wie digitale Signaturen und Zahlungssysteme zu
schaffen. Zudem hat die OECD Richtlinien zur Kryptographie (Crypto Guidelines)
erarbeitet261, die eine freie Wahl der Verschlüsselungssoftware sowie den
unregulierten Gebrauch dieser durch den Bürger fordert. Eher allgemein gehalten
sind die Forderungen im Rahmen der Konferenz in Ottawa vom 7.-9.10.1998, in
denen eine Anpassung bestehender Regelungen aus dem Steuerrecht und
Verhaltenskodizes für das Geschäftsleben gefordert werden.262 Ein weiterer
Diskussionsgegenstand war die Anwendbarkeit des internationalen Privatrechts.
Die
Intention
der
OECD
ist
es,
dem
Verbraucher
eine
effektive
Rückgriffsmöglichkeit sowie alternative Streitschlichtungsverfahren zur Verfügung
260
http://www.ihk.de/BMWi/g7-sme/about/index.htm
http://www.oecd.org//dsti/sti/it/secur/prod/reg97-2e.pdf
262
http://www.oecd.org/dsti/iccp(98)15/Rev2.
261
50
zu stellen. Danach soll es dem Verbraucher erlaubt sein, sich immer nach seinem
lokal geltenden Verbraucherschutzrecht
zu richten. Des weiteren wurde eine
Abschlußerklärung (PDF) verabschiedet, die sich gegen eine Diskriminierung von
Authentifizierungsverfahren aus anderen Staaten wendet und sich in der Forderung
nach neuen Authentifizierungsmechanismen auf die Arbeit der UNCITRAL zur
Mustervereinbarung E-Commerce bezieht.263
c)
UNO
Für die UNO hat die United Nations Commission on International Trade Law
(UNCITRAL) einen Modellentwurf für Rechtsgeschäftsverkehr im Internet
erarbeitet.264 Das Modellrecht enthält eine gemeinsame Basis für die rechtliche
Absicherung des internationalen elektronischen Handelsverkehrs.
2.
Europäische Bestimmungen
Die EU-Kommission stellte unter dem für Telekommunikation zuständigen
Kommissar Martin Bangemann die treibende Kraft dar, die versucht einen
weltweiten Ordnungsrahmen für Rechtsgeschäfte im Internet zu etablieren. Diese
Vorreiterrolle wurde durch das Grünbuch zur Konvergenz265, die EUSignaturrichtlinie266 sowie die „Richtlinie des Europäischen Parlaments und des
Rates über bestimmte rechtliche Aspekte des elektronischen Geschäftsverkehrs im
Binnenmarkt“267 unterstrichen.
3.
Nationale (deutsche) Bestimmungen
Deutschland war der erste Staat Europas, der mit einem umfassenden Gesetz auf
die neuen Möglichkeiten der Informationstechnik reagiert hat. Der deutsche
Bundestag beschloß am 22. Juli 1997 das Gesetz zur Regelung der
Rahmenbedingungen
für
Informations-
und
Kommunikationsdienste
(Informations- und Kommunikationsdienste-Gesetz - IuKDG).268 Auch das Gesetz
zur digitalen Signatur (Signaturgesetz - SigG)269 sowie die an § 4 VI SigG
anknüpfendende Verordnung zur digitalen Signatur270
sind ein Novum im
europäischen Gesetzesbestand.
263
Wenning, im Internet unter: http://www.jura.uni-sb.de/jurpc/aufsatz/19980170.htm
UNCITRAL Model Law on Electronic Commerce, im Internet unter http://www.uncitral
/ml-ec.htm
265
Green Paper on the convergence of the telecommunications, media and information
technology sectors, and the implications for regulation - Towards an Information Society
approach COM(97) 623, im Internet unter
http://www.ispo.cec.be/ecommerce/legal/converge.html
266
COM (98) 297, im Interenet unter: http://www.ispo.cec.be/eif/policy/com98297.html.
267
ABl. EG Nr. C 30 v. 05.02.1999, S. 4ff.
268
BGBl. I S.1870, im Internet unter http://www.iid.de/rahmen/iukdgbt.html
269
im Internet unter: http://www.iid.de/iukdg/iukdg.html#a3
270
http://www.iid.de/rahmen/sigv.html
51
264
4.
Bewertung der Regulierungsansätze
Die verschiedenen Regulierungsansätze haben den Mangel gemein, daß sie –
abgesehen vom Modellgesetz der UNCITRAL - jeweils territorial beschränkt sind.
Damit werden sie auch bei Anwendung des internationalen Privatrechts und des
UN-Kaufrechts den bestehenden Interessen nicht gerecht, da dies wiederum zur
Folge hätte, daß die Anbieter eine Vielzahl von Rechtsordnungen beherrschen
müßten. Zudem leiden die Richtlinien und Entwürfe an ihrem fragmentarischen
Charakter. So ist sich die OECD zwar einig, daß man verdammt sei, den globalen
Markt zu schaffen, solange man noch bestimmen könne, welche Werte in diesem
Markt gelten sollten, doch sucht man vergebens nach konkreten Vorstellungen
dafür, welche Werte in E–commerce-Verträgen einen Platz haben sollen und
welche nicht.271 Mit der Vorstellung, dem jeweiligen Verbraucher das in seinem
Land geltende Verbraucherschutzrecht zuzubilligen, verkennt man zum einem, daß
die Grenzen zwischen Anbieter und Konsumenten im Internet mehr und mehr
verschwimmen, und zum anderen diskriminiert man dessen Vertragspartner durch
dessen regelmäßige Unkenntnis des im Land seines Vertragspartners geltenden
Verbraucherschutzrechtes zur unterliegenden Partei im Rechtsgeschäft. Hinzu
kommt, daß insbesondere die Bestrebungen der G 7-Staaten sowie der OECD sehr
stark an den Interessen ihrer Mitgliedsstaaten orientiert sind, in denen
ausschließlich westliche Wertvorstellungen eine Rolle spielen. Daher sind sie nur
sehr schwer auf die stark differenzierenden Wertvorstellungen in der übrigen Welt
anwendbar. Diese Entwicklung birgt die Gefahr einer Lobbyisierung des Internets
in sich.
Die Bemühungen der EU-Kommmission sind beispielhaft. Doch trotz der
erheblichen Anstrengungen ist das Endziel, die Schaffung einer internationalen
Charta von Regierungen, Regulierungsbehörden und Industrie272, welche eine
weltweite Interoperabilität aufgrund kohärenter technischer Normen sowie
gegenseitiger Anerkennung von Genehmigungen und Lizenzen schafft, weit
entfernt. Doch stehen die Richtlinien als beispielhafte Quellen bei der Schaffung
brauchbarer Regulierungen zur Verfügung.
Auch die Bemühungen der UNCITRAL, eine gemeinsame Basis für den
elektronischen Handelsverkehr zu schaffen, verdienen Beachtung. Doch ist es
bisher bei Bemühungen und Absichtserklärungen geblieben. Das Modellgesetz für
den Rechtsgeschäftsverkehr im Internet verfügt z.B. über keinerlei verbindliche
Zeitvorgabe an die UN-Mitgliedsstaaten. Auch geht es dem Modellgesetz weniger
um die Harmonisierung von Rechtsordnungen als um eine einheitliche Beurteilung
der technischen Vorgänge im Netz, die zu einem Vertragsschluß führen. Daher
271
http://www.jura.uni-sb.de/jurpc/aufsatz/19980170.htm
Bangemann, Eine neue Weltordnung für globale Kommunikation, im Internet unter
http://www.ispo.cec.be/infosoc/promo/speech/geneva.html
272
52
kann
es
wiederum
lediglich
als
Anhaltspunkt
für
eine
fortwährende
Rechtsfortbildung dienen.
D.
Perspektiven eines „Weltrechts“
Daß ausschließlich ein „Weltrecht“ dem Charakter des Internet gerecht wird, ist
unbestritten. Unbestritten ist jedoch auch, daß ein solches derzeit über keine
Konsensbasis verfügt. Schwer vorstellbar ist ein gemeinschaftliches Vorgehen der
westlichen Industrienationen mit Staaten wie China, Kuba oder auch dem Iran,
wenn man sich schon die scheinbar unüberbrückbaren Differenzen zwischen der
EU und den USA über ein zulässiges Maß an Regulierung sowie Daten- und
Verbraucherschutz vor Augen führt. Fraglich ist, ob die immensen kulturellen und
politischen Hemmnisse in absehbarer Zeit überhaupt eine Perspektive dafür
eröffnen. In Anbetracht der zunehmenden Bedeutung grenzübergreifender
Rechtsgeschäfte bedarf es jedoch rechtssicherer Regelungen, die dem Medium
Internet gerecht werden.
E.
Ein alternativer Lösungsansatz
Da ein zwingendes Weltrecht für lange Zeit eine Vision darstellen wird, muß es
darum gehen, ein Übereinkommen zu entwickeln, daß zwar nicht zwingend ist,
aber dennoch zu verbindlichen Lösungen zu führen vermag. Als Vorbilder dienen
dafür die bisherigen Entwürfe nur bedingt (s.o.), da sie insbesondere das Phänomen
weitgehend unterschlagen, daß der grenzüberschreitende Rechtsverkehr nicht mehr
Unternehmen und damit dem Handelsrecht vorbehalten bleibt.
1.
Die Diskussion des „Welthandelsrechts“ als Quelle
für das Recht des Internets
Da die weltweite Dimension dem Handelsrecht schon deutlich länger zu eigen ist
als dem allgemeinen Zivilrecht, entspringt dem Schrifttum des internationalen
Handelsrechts eine Vielzahl von interessanten Lösungsansätzen. Da ein
zwingendes Recht auch dort keine weltweite Konsensbasis besitzt, soll sich an
dieser Stelle auf die Darstellung der freiwilligen Instrumente beschränkt werden,
die sich mehr oder weniger etabliert haben.
Als solche Reformansätze haben sich insbesondere die UNIDROIT-Principles, die
Principles of European Contract Law sowie die Restatements of the Law
hervorgetan.
a)
Restatements of Law
Die Restatements of Law verfolgen die Intention die Ungenauigkeiten sowie die
Komplexität des amerikanischen Rechts zu beseitigen.273 Sie beschränken sich trotz
aller Verschiedenheiten der einzelstaatlichen Regeln auf der Grundlage eines
273
Gray/Arbor, RabelsZ 50, 119ff.; Zweigert/Kötz, S. 291f.
53
Common Law als eines gemeinsamen Rechts274, während in Europa trotz eines
vorhandenen
„common
kontinentaleuropäischem
core“
Civil
Law
zwischen
bei
allen
Common
Law
Gemeinsamkeiten275
und
doch
verschiedene Rechtssysteme vorherrschen.276 Durch die Beschränktheit auf das
Recht der USA können die Inhalte schon für Europa nicht dienen und sind daher
einem globalen Anspruch nicht gewachsen. Doch diente insbesondere die Form der
Restatements den European Principles of Contract Law als Vorbild.
b)
Principles of European Contract Law
Die Principles of European Contract Law stellen das Arbeitsergebnis der
Commission on European Contract Law (sog. Lando-Kommission) dar.
Der
Gestaltung der Restatements angelehnt, umfaßt der Text 59 Artikel, die jeweils mit
einem Kommentar versehen sind (comment), dem kurze rechtsvergleichende
Notizen (notes) angefügt sind. Wie die Restatements sind die Principles nicht dazu
bestimmt, unmittelbar geltendes Recht zu werden.277 Die Principles bergen den
Vorteil in sich, nicht auf Verträge zwischen Kaufleuten beschränkt zu sein, so daß
sie auch auf gewöhnliche Verbraucherverträge Anwendung finden. Zu den
Restatements grenzen sie sich inhaltlich dadurch ab, daß sie auf eine
Rechtsvereinheitlichung und somit eine Rechtsreform und –fortbildung abzielen.
Außerdem formulieren die Restatements nichtkodifiziertes Recht, während die
Europäischen Vertragsrechte weitgehend kodifiziert sind. Diesen Vorteil macht
jedoch die lediglich europäische Ausrichtung zunichte, da sie somit der
inhaltlichen Lösung der internetspezifischen Probleme ebensowenig dienen wie die
Restatements. Sie sind jedoch insofern hilfreich, als daß sie zeigen, daß auch ein
nicht zwingendes Recht auf Verbraucherverträge Anwendung finden kann.
c)
UNIDROIT-Principles
Der grenzüberschreitenden Dimension genügen mithin nur die UNIDROITPrinciples. Diese haben eine globale Zielrichtung und sind zudem von
Repräsentanten des Civil Law, des Common Law sowie des sozialistischen
Rechtskreises erarbeitet worden. Somit beruhen die UNIDROIT-Principles auf
einer breiten Werteskala und sind dadurch weithin konsensfähig. Außerdem
umfassen sie das gesamte Vertragsrecht, währenddessen die Lando-Kommission
jeweils nur Teilbereiche regelt. Einer direkten Anwendbarkeit der UNIDROITPrinciples steht entgegen, daß es sich um ein Sonderrecht für Kaufleute handelt
(Abs. 2 Präambel). Abgesehen von der Beschränkung auf Kaufleute erschließt sich
den UNIDROIT-Principles jedoch ein weites Anwendungsfeld. So sind sie
274
Eisenberg, Why is American Contract Law so Uniform? in Weyers, S. 21ff., 41ff.;
Schindler, ZEuP 6, 277, 278f.
275
Zimmermann, ZEuP 1,4.
276
Drobnig in FS Steindorff, S. 1143, 1150; Huber in FS Everling, 493, 506.
54
grundsätzlich anzuwenden, wenn die Parteien vereinbart haben, daß ihr Vertrag
diesen Grundregeln unterliegt.
d)
Bewertung
Die UNIDROIT-Principles erweisen sich aufgrund ihrer wertneutralen globalen
Zielrichtung als richtungsweisend. Sie sind im Gegensatz zu den Principles of
European Contract Law jedoch nur auf Kaufleute anwendbar. Daher fehlt es ihnen
an Aspekten des Verbraucherschutzes. Die in den Principles of European Contract
Law vorhandenen verbraucherschutzrechtlichen Inhalte könnten natürlich nicht
eins zu eins übernommen werden, doch vermögen sie zumindest als Anhaltspunkt
zu dienen, wie Verbraucherschutz im Rahmen einer sogenannten sonstigen
Rechtsvorschrift gehandhabt werden kann.
2.
Alternative Streitentscheidung für
nichtzwingendes Recht
Es wird deutlich, daß es durch das Fehlen eines zwingenden „Weltrechts“ kaum
einen Weg zu den ordentlichen Gerichten gibt, wenn man sich auf die Wahl
nichtnationaler sogenannter Rechtsvorschriften beschränkt.
Daß ein Rückzug auf solche sonstigen Rechtsvorschriften für Verbraucher nicht
möglich sein soll, ist erörtert worden (s.o.). Dem steht aber die Neufassung des §
1051 ZPO entgegen. Daher soll an dieser Stelle am Beispiel des deutschen
Zivilprozeßrechts erörtert werden, welchen Stellenwert die Schiedsgerichtsbarkeit
im Verhältnis zu Entscheidungen der ordentlichen Gerichte hat und inwieweit
Schiedsgerichte dazu dienen, nichtzwingendes Recht durchzusetzen.
Nach der Neufassung des § 1051 ZPO bedarf es nicht mehr der Wahl eines
nationalen Rechts. Vielmehr sollen auch Rechtsvorschriften wählbar sein, die „auf
internationaler Ebene erarbeitet worden sind“278. Damit sind nicht nur die Regeln
der lex mercatoria, sondern auch die so sehr umstrittenen allgemeinen
Rechtsgrundsätze gemeint.279 Somit finden sowohl die UNIDROIT-Principles280
als auch die Principles of European Contract Law Zugang zum Schiedsverfahren.
Damit werden die Doktrin gebrochen, diese Prinzipien und Grundsätze nicht nur
für die internationale Schiedsgerichtsbarkeit als anwendbar anzusehen281, sondern
der deutschen Schiedsgerichtsbarkeit zugänglich zu machen.
Infolge der Neufassung des § 1051 ZPO steht es nunmehr entgegen der
vorherrschenden Ansicht zu Art. 27 EGBGB (s.o.) den Vertragsparteien offen, ein
nichtstaatliches Recht im Rahmen der Rechtswahl zu vereinbaren. Gegen eine
277
Zimmermann, JZ 1995, 477, 478.
BT-Drucks. 13/5274, 52.
279
Solomon, RIW 1997, 981, 982.
280
Wichard, RabelsZ 60, 269ff.
281
so bisher: Schlosser, Rdn. 732; Soergel/von Hoffmann, Art. 27 Rdn. 17; MüKo-Martiny,
Art. 27 Rdn. 27f.; Kropholler, S. 411.
55
278
solche Rechtswahl sprechen jedoch die Schranken der Art. 27 III, 29 I und 30 I
EGBGB. Diesem Aspekt wird der Gesetzgeber nicht gerecht. Doch kann man ihm
nicht „zugute halten“, daß er die Schranken übersehen hätte, da er zumindest auf
Art. 29 EGBGB Bezug nimmt. Der Gesetzgeber geht davon aus, daß „die
Anwendung des Art. 29 EGBGB als lex specialis nach dem EGBGB, auf das §
1051 II ZPO-E in der Sache abstellt, vorgeschrieben ist“282. Einer ausdrücklichen
Berücksichtigung der Verbrauchervertragsschranke des Art. 29 EGBGB bedürfe es
nicht, da „Verbraucher in internationalen Fällen nur selten Partei einer
Schiedsvereinbarung sind“283. Dies ist erstens nicht der Fall284, und zweitens
übersieht der Gesetzgeber, daß der Verbraucher gerade im Hinblick auf die
Vertragswelt Internet zukünftig in einem höheren Maße mit Schiedsklauseln
konfrontiert werden wird, als dies bisher der Fall war. Dies ist insbesondere
verwunderlich, da es zu diesem Zeitpunkt bereits Fälle in der internationalen
Schiedsgerichtsbarkeit gab, in denen Schiedsklauseln den Verbraucher banden und
ihm den Weg zu den ordentlichen Gerichten versperrten.
Vielmehr sieht die Kommission zur Neuordnung des Schiedsverfahrensrechts den
Verbraucher durch § 1031 V ZPO ausreichend geschützt.285 Diese Ansicht hat auch
ihren Niederschlag in der verabschiedeten Form des § 1031 V ZPO gefunden286, so
daß man davon sprechen muß, daß der Gesetzgeber Art. 29 EGBGB gar nicht
anzuwenden gedenkt. Die Begründung sieht das zwar vor, doch sprechen sowohl
der Wortlaut der Gesetzes als auch die Materialien der Kommission eine eindeutige
Sprache287. Den als notwendig erachteten Verbraucherschutz soll allein § 1031 V
ZPO gewährleisten, so daß die Schranke des Art. 29 EGBGB entbehrlich sei. Des
weiteren ist man der Ansicht, daß eine Rechtswahl nicht völlig ohne Schranken
möglich sei und daher im Gesetzestext nicht besonders hervorgehoben werden
müsse, weil sich dies von selbst verstehe.288 Dies versteht sich jedoch in
zunehmendem Maße nicht von selbst.289 Insbesondere stellt Art. 34 EGBGB keine
Beschränkung der Rechtswahl dar290, sondern setzt ausschließlich die zwingenden
Vorschriften des deutschen Rechts gegenüber dem gewählten oder objektiv
bestimmten Vertragsstatut durch, so daß sich daraus nicht von selbst verstehen läßt,
warum die Rechtswahl nicht uneingeschränkt möglich sein soll. Eine
Beschränkung der Rechtswahl widerspäche jedoch nicht nur dem eindeutigen
282
BT-Drucks. 13/5274, 53.
BT-Drucks. 13/5274, 53.
284
OLG Düsseldorf, RIW 1994, 420f; 1995, 769, 770; 1996, 681, 683; OLG Düsseldorf,
WM 1996, 1903, 1906; BGH, NJW 1987, 3193, 3195; Kommission zur Neuordnung des
Schiedsverfahrensrecht, Bericht mit einem Diskussionsentwurf zur Neufassung des Zehnten
Buches der ZPO, hrsg. vom Bundesministerium für Justiz, Bonn, 1994, S. 166f.
285
Kommissionsbericht (Fn.51), S. 170.
286
Kommissionsbericht (Fn.51), S. 97f.; BT-Drucks. 13/5274, 5.
287
Solomon, RIW 1997, 981, 983.
288
BT-Drucks. 13/5274, 52.
289
Wichard; Bucher in FS-Moser, S. 213.
56
283
Gesetzeswortlaut des § 1051 ZPO, sondern auch dem Art. 28 I des UNCITRALModellgesetzes für die internationale Handelsschiedsgerichtsbarkeit291, welches die
eigentliche Motivation zur Neufassung des 10. Buches der ZPO durch das
SchiedsVfG darstellte. Das Problem tritt zutage, weil der deutsche Gesetzgeber
entgegen der Ansicht der Kommission zur Neuordnung des Schiedsverfahrenrechts
sich an das römische Schuldvertragsübereinkommen gebunden fühlte, sich jedoch
am ModellG orientierte, das dieser Bindung nicht unterlag. Fraglich ist jedoch,
welche Bindungswirkung das römische Schuldvertragsübereinkommen noch
ausüben kann, wenn man in Betracht zieht, daß mehrere Unterzeichner des
Abkommens sich schon vor der Neufassung der §§ 1025-1066 ZPO einer
möglichen Bindung entzogen haben, indem sie moderne Schiedsgerichtsordnungen
etabliert haben, die die objektive Anknüpfung an die Kollisionsnormen vermissen
lassen.292 Eine solche Bindung verneinte die Kommission zur Neuordnung des
Schiedsverfahrensrechts zu Recht, so daß die vagen Andeutungen des
Gesetzgebers, eine freie Rechtswahl sei nicht uneineingeschränkt, also im Sinne
des § 28 I ModellG möglich, als verfehlt zu bewerten sind. Daher muß man sich
klarmachen, woran Schiedsgerichte gebunden sein müssen und ob dem
insbesondere § 1051 ZPO gerecht wird.
Die im Vordringen befindliche Ansicht lehnt die Bindung des Schiedsgerichts an
das Kollisionsrecht des Schiedsortes ab und stellt die Anwendbarkeit eines
bestimmten Rechts in das Ermessen des Schiedsrichters.293 Die Schiedsgerichte
unterliegen im Gegensatz zu den ordentlichen staatliche Gerichten, die aufgrund
ihrer Gesetzesbindung zur Anwendung staatlichen Kollisionsrecht verpflichtet
sind294,
keiner lex fori.295 Daher sind sie nicht unmittelbar an die staatliche
Rechtssetzung gebunden,
sondern
beziehen ihre
Legitimation
aus
dem
Parteiwillen.296 Die Freiheit des Parteiwillens ist zwar hinsichtlich der inhaltlichen
Gestaltung des Schiedsverfahrens an eine bestimmte Rechtsordnung gebunden297,
doch autorisiert der Gesetzgeber einerseits den privaten Streitentscheid inklusive
des Ausschlußes des ordentlichen Rechtsweges durch Anerkennung von
Schiedsvereinbarungen, andererseits unterliegen Schiedssprüche nur einer sehr
bedingten staatlichen Inhaltskontrolle (§ 1059 ZPO - ordre public). Somit hätte ein
Aufhebungsantrag nach § 1059 ZPO nicht einmal Aussicht auf Erfolg, wenn das
290
MüKo-Martiny, Art. 34 Rdn. 85; Kropholler, S. 274.
folgend ModellG
292
u.a. Art. 1474 CPC (Frankreich); von Hoffmann in FS Kegel, S.226f., Fn. 37 (m.w.N.).
293
Sandrock, RIW 1992, 785ff.
294
Voit, JZ 1997, 120, 121; von Hoffmann, S. 110; für eine nur bedingte Gesetzesbindung:
Flessner, S. 111ff.
295
Schlosser, Rdn. 207ff, 726; Stein/Jonas/Schlosser, § 1034 Rn. 4; Zöller/Geimer, § 1034,
Rdn. 33 a; von Bar, Rdn. 108; Wichard, RabelsZ 60, 276; Voit, JZ 120, 123; Drobnig, FS
Kegel, S. 98f.
296
Wichard, RabelsZ 60, 276f.; Bucher, FS Moser, S. 213.
297
Schlosser, Rdn. 726.
57
291
Schiedsgericht ein aus der Sicht des anerkennenden oder vollstreckenden Staates
nicht anwendbares Recht zur Anwendung käme.298 Aufgrund dieses überaus
liberalen Parteiwillens kann das Schiedsgericht nicht an das Kollisionsrecht des
Schiedsortes
gebunden
sein.
Somit
läuft
der
Erlaß
von
staatlichen
Kollisionsnormen, die die Freiheit der Rechtswahl zu beschränken gedenken, in
Bezug auf Schiedsgerichte ins Leere.299 Mithin kann der Gesetzgeber in Bezug auf
Schiedsgerichte nicht an das römische Schuldvertragsübereinkommen gebunden
sein. Daher unterliegen die Parteien einer Rechtswahl nach § 1051 ZPO, die die
Schranken der Art. 27ff EGBGB konterkariert.
Der Schiedsrichter kann folglich sowohl anhand moderner internationaler
Schiedsregeln300 als auch mit staatlichen Schiedsordnungen301 die Streitigkeit statt
nach
staatlichem
Recht
in
Übereinstimmung
mit
den
allgemeinen
Rechtsgrundsätzen entscheiden. Die UNIDROIT-Principles und die Principles of
European Contract Law stellen infolge ihrer Genese autonome Rechtsvorschriften
dar, so daß es beim Streitentscheid durch ein Schiedsgericht nicht der Feststellung
eines staatlichen Rechts bedarf. Damit eröffnen die Principles of European
Contract Law auch dem Verbraucher den Weg in die internationale
Schiedsgerichtsbarkeit. Dem wird auch die Neufassung des § 1051 ZPO gerecht,
der nicht mehr vom Recht, sondern ebenso von den Rechtsvorschriften spricht.
Somit können die Parteien nunmehr neben Rechtsvorschriften aus verschiedenen
nationalen Rechten auch solche wählen, die auf internationaler Ebene erarbeitet
worden sind.
Hinzu kommt, daß der Gesetzgeber die Schiedsgerichtsbarkeit in ihrem
Rechtsschutzcharakter der staatlichen Gerichtsbarkeit gleichsetzt (§ 1055 ZPO).302
Damit wird dem Schiedsgericht in der öffentlichen Meinung eine höhere
Akzeptanz
zuteil
als
bisher.
Der
zunehmenden
Vertrauensbildung
der
Schiedsgerichtspraxis kommt auch zugute, daß getroffene Schiedssprüche mehr
und mehr veröffentlicht werden und somit der öffentlichen und juristischen Kritik
zugänglich sind.
3.
Schlußfolgerung
Sowohl Verbraucherverträge als auch Verträge zwischen Kaufleuten können
eine Rechtswahl zugunsten von Rechtsvorschriften treffen, die auf
internationalen Rechtsgrundsätzen fußen. Diese Rechtsgrundsätze können
die Parteien als auf sie anzuwendendes Recht im Schiedsgerichtsverfahren
298
BGHZ 96, 40, 42f.; Zöller/Geimer, § 1041 Rdn. 36, 63 a; Wieczorek/Schütze, § 1041
Rdn. 18; Voit, JZ 1997, 120, 124.
299
Solomon, RIW 1997, 981, 988.
300
Art. 42 I ICISD Convention und Art. 59 a WIPO
301
z.B. Art. 1054 II der niederländischen Zivilprozeßordnung.
302
BT-Drucks. 13/5724 S.34.
58
vereinbaren. Dies ist Ausdruck einer notwendigen Parteienautonomie. Die
Parteienautonomie muß jedoch zumindest bei Verbraucherverträgen ihre
Grenzen in dem Schutz einer offensichtlich unterlegenen Partei finden. Die
deutsche Schiedsgerichtsbarkeit gewährleistet mit den §§ 1031 V und 1059
kein ausreichendes Maß an Verbraucherschutz. Denkbar wäre unter
anderem eine weitgehende Aufklärungspflicht des Schiedsrichters über die
Folgen einer
getroffenen Schiedsvereinbarung, deren Fehlen oder
Mangelhaftigkeit einen Aufhebungsantrag nach § 1059 ZPO rechtfertigen
würde. Damit wäre der getroffene Schiedsspruch nach §§ 1060f. ZPO nicht
vollstreckbar. Da auch die Schiedsgerichtsbarkeit im Hinblick auf das
entterritorialisierte Internet nach weltweiten Lösungen verlangt, braucht es
ein weltweit akkordiertes Vorgehen, um eine verbraucherfreundliche
Schiedsgerichtsbarkeit gewährleisten zu können. Da alle modernen
Schiedsgerichtsordnungen sich an das ModellG der UNCITRAL anlehnen,
wäre eine Lösung über ein überarbeitetes ModellG durchaus denkbar.
Zumal selbst die OECD, in der die sonst dem Verbraucherschutz gegenüber
sehr zurückhaltenden USA größeren Einfluß haben als in der UNO, das
Bedürfnis erkannt hat, daß Schiedsverfahren mit Beteiligung von
Verbrauchern
ein
höheres
Schutzniveau
benötigen
als
die
Handelsgerichtsbarkeit. Daher erscheint ein international abgestimmtes
Schiedsgerichtsverfahren konsensfähig. Vonnöten ist es in jedem Fall.
Als Rechtsgrundlage bedarf es eines internationalen Regelwerks, das
ähnlich wie die UNIDROIT-Principles auf einer breiten Wertebasis und
beruht und dem die Interessen aller Kultur- und Rechtskreise inhärent sind.
Dies erscheint bei weitem schwerer als eine Einigung bezüglich der
Schiedsgerichtsverfahren. Doch sollte es Mut machen, daß die Entwicklung
der Euopean Principles of Contract Law und die UNIDROIT Principles in
enger Zusammenarbeit erfolgten und mehrere Kommissionsmitglieder an
beiden Vorhaben zugleich mitwirkten. Ebenso vielversprechend sollte die
Häufung von Fällen aus der Handelsschiedsgerichtsbarkeit wirken, bei
denen die UNIDROIT-Principles bereits zur Anwendung gekommen
sind.303 Dies spricht für ihre Qualität. Hinzu kommen muß jedenfalls ein
Mehr an Verbraucherschutz.
303
http://www.unidroit.org/english/principles/caselaw/caselaw-main.htm
59
F.
Ergebnis
Die derzeitige Beurteilung von Rechtsgeschäften mit Bezügen zu anderen
Rechtsordnungen im Internet anhand der Kollisionsnormen der jeweils zur
Anwendung kommenden Rechtsordnung ist dauerhaft nicht haltbar, da sich eine
der
vertragsschließenden
Parteien
regelmäßig
einer
ihm
unbekannten
Rechtsordnung unterworfen sieht. Daß die bestehenden Rechtsvorschriften dem
Charakter des Internets nicht gerecht werden, haben sowohl Regierungen als auch
internationale Organisationen erkannt. Doch sind sie zum großen Teil in ihren
eigenen Interessen gefangen, so daß es kein konsensfähiges Modell für ein
zwingendes Weltrecht gibt. Wenn es kein zwingendes Recht geben kann, so muß
man nach Lösungsansätzen im nichtzwingenden Recht suchen. Beispiele, wie
solche ausgestaltet sein können, hält das internationale Handelsrecht insbesondere
mit den Principles of European Contract Law und den UNIDROIT-Principles
bereit.
Die
UNIDROIT-Principles
haben
sich
in
der
internationalen
Schiedsgerichtsbarkeit weltweit und somit in vielen Rechtskreisen bewährt. Die
Schiedsgerichtsbarkeit
durchzusetzen.
Da
ist
vor
ein
geeignetes
den
Mittel,
Schiedsgerichten
nichtzwingendes
inzwischen
auch
Recht
für
Verbraucherverträge eine Rechtswahl zugunsten von Rechtsvorschriften möglich
ist, die auf internationalen Rechtsgrundsätzen beruhen, könnte ein internationaler
Rechtsgrundsatz,
der
den
Gegebenheiten
des
Internets
entspricht,
eine
Lösungsvariante darstellen. Von den UNIDROIT-Principles muß sich dieser
Rechtsgrundsatz jedoch insofern abgrenzen, daß er die Interessen von
Verbrauchern
berücksichtigt.
Auch
das
Schiedsverfahren
bedarf
einer
Überarbeitung im Hinblick auf verbraucherschutzrechtliche Aspekte.
60
Herunterladen