Gliederung I. VERTRAGSABSCHLUß IM INTERNET .......................................................................................... 1 A. B. Einleitung .................................................................................................................................................... 1 Vertragsarten im Internet ......................................................................................................................... 1 Online-Verträge ............................................................................................................................................ 1 a) Verträge mit Net- oder Carrierprovidern ................................................................................................. 1 b) Verträge zwischen Access-Provider und Anwender ............................................................................... 2 c) Verträge zwischen Access-Provider und Content-Provider .................................................................... 3 d) Verträge zwischen Content-Provider und Anwender .............................................................................. 3 e) Homepageverträge .................................................................................................................................. 4 f) Kontrahierungszwang.............................................................................................................................. 5 2. Internet-Verträge .......................................................................................................................................... 5 a) Internet-Datenbank-Verträge................................................................................................................... 5 b) Internet-Kommunikations-Verträge ........................................................................................................ 6 c) Internet-Service-Verträge ........................................................................................................................ 6 1. C. Abschluss des Vertrages ............................................................................................................................ 6 Computererklärungen ................................................................................................................................... 7 Angebot oder invitatio ad offerendum ......................................................................................................... 7 Angebot und Annahme unter Abwesenden oder Anwesenden .................................................................... 8 Zugang einer elektronischen Mitteilung beim Empfänger ........................................................................... 9 a) Einflussbereich des Empfängers ............................................................................................................. 9 b) Möglichkeit der Kenntnisnahme ............................................................................................................. 9 c) Zugangsstörungen/-verhinderungen ...................................................................................................... 10 d) Beweis des Zugangs .............................................................................................................................. 11 5. Widerruf ..................................................................................................................................................... 11 6. Bindungsfrist .............................................................................................................................................. 12 7. Anfechtbarkeit elektronischer Willenserklärungen .................................................................................... 12 a) Eingabefehler ........................................................................................................................................ 12 b) Übermittlungsfehler .............................................................................................................................. 12 c) Daten-, Software- und Hardwarefehler ................................................................................................. 13 d) Sonstige Anfechtungsgründe ................................................................................................................. 13 8. Allgemeine Geschäftsbedingungen ............................................................................................................ 13 a) Wirksame Einbeziehung von AGB ....................................................................................................... 13 b) Spezialfall Software .............................................................................................................................. 14 1. 2. 3. 4. D. Besondere Probleme bei Online-Auktionen ........................................................................................... 14 E. Zusammenfassung .................................................................................................................................... 15 II. ERFÜLLUNG - INSBESONDERE ZAHLUNGSVERKEHR........................................................ 15 A. Einleitung .................................................................................................................................................. 15 B. Erfüllung von Kaufverträgen direkt im Internet .................................................................................. 16 C. 1. Zahlungsverkehr im Internet .................................................................................................................. 17 Traditionelle Formen des Zahlungsverkehrs im Internet ............................................................................ 17 a) Zahlungsformen: Rechnung, Nachnahme, Scheck ................................................................................ 17 b) Zahlungsform: Direktlastschrift ............................................................................................................ 18 c) Zahlungsform: Kreditkarte .................................................................................................................... 18 (1) Funktionsweise der Kreditkartenzahlung, Drei- Parteien-System .................................................. 18 (2) Fehlende Einzelzuweisung, Beweislastumkehr .............................................................................. 19 (3) Mögliche Lösungen des Kreditkartenmissbrauchs ......................................................................... 20 (a) Secure Electronic Transaction ( SET ) ....................................................................................... 20 (b) Rechtliche Bedeutung von SET.................................................................................................. 21 I (c) First Virtual Identification .......................................................................................................... 23 (d) Rechtliche Bedeutung und Risiken des FV- ID Verfahrens ....................................................... 24 (4) Ergebnis Kreditkartenzahlung im Internet ..................................................................................... 26 d) Ergebnis traditioneller Systeme ............................................................................................................. 26 2. Neuartige Zahlungssysteme im Internet ..................................................................................................... 26 a) Arten und Strukturen „elektronischen Geldes“ ..................................................................................... 27 (1) Cybercash: Micropaymentverfahren Cybercoin ............................................................................. 27 (2) Digitech: Ecash .............................................................................................................................. 28 b) Rechtliche Betrachtung, insbesondere in Bezug auf die Erfüllung ....................................................... 29 III. VERTRAUENSFRAGEN BEIM VERTRAGSSCHLUß ............................................................... 31 A. Einführung ................................................................................................................................................ 31 B. 1. 2. 3. C. Funktionsweise der digitalen Signatur ................................................................................................... 32 Digitale Signatur ........................................................................................................................................ 32 Asymmetrische Kryptographie................................................................................................................... 32 Das Signaturgesetz (SigG) und die Signaturverordnung (SigV) ................................................................ 34 a) Zertifizierungsstellen ............................................................................................................................. 34 b) Zertifizierungsstruktur ........................................................................................................................... 35 c) Pflichtdienstleistungen .......................................................................................................................... 35 d) Infrastruktur technischer Sicherheit ...................................................................................................... 35 e) Kontrollinfrastruktur ............................................................................................................................. 35 Problemfelder ........................................................................................................................................... 36 Rechtswirksamkeit von Willenserklärungen in Form der digitalen Signatur ............................................. 36 a) Gesetzliche Schriftform, § 126 BGB..................................................................................................... 36 b) Gewillkürte Schriftform, § 127 BGB .................................................................................................... 37 2. Beweiskraft digitaler Signaturen ................................................................................................................ 37 3. Haftung der Zertifizierungsstellen nach geltendem Recht ......................................................................... 38 a) Haftung gegenüber dem Nutzer ............................................................................................................ 38 b) Haftung gegenüber unbeteiligten Dritten .............................................................................................. 39 c) Fazit ....................................................................................................................................................... 39 1. D. Rechtliche Lösungsansätze ...................................................................................................................... 40 Rechtsverbindlichkeit elektronischer Signaturen ....................................................................................... 40 a) Schriftformerfordernis ........................................................................................................................... 41 (1) Gesetzliche Schriftform .................................................................................................................. 41 (2) Gewillkürte Schriftform ................................................................................................................. 42 b) Beweiskraft digitaler Signaturen ........................................................................................................... 43 2. Die Haftung der Zertifizierungsstellen nach künftigem Recht ................................................................... 43 1. E. Fazit ........................................................................................................................................................... 44 IV. UBIQUITÄT-PROBLEME GRENZÜBERSCHREITENDER RECHTSGESCHÄFTE ................. 45 A. Einleitung .................................................................................................................................................. 45 B. Derzeitige Handhabung grenzüberschreitender Rechtsgeschäfte im Internet ................................... 46 UN-Kaufrecht ............................................................................................................................................. 46 Internationales Privatrecht .......................................................................................................................... 46 a) Vertragsstatut – Die freie Rechtswahl, Art. 27 EGBGB ....................................................................... 46 b) Fehlende Rechtswahlvereinbarung ........................................................................................................ 48 3. Bewertung der derzeitigen Rechtslage ....................................................................................................... 49 1. 2. C. 1. Exemplarische Richtlinien und bestehende Rechtsgrundlagen ............................................................ 50 Internationale Bestimmungen ..................................................................................................................... 50 a) G7 .......................................................................................................................................................... 50 b) OECD .................................................................................................................................................... 50 c) UNO ...................................................................................................................................................... 51 II 2. 3. 4. Perspektiven eines „Weltrechts“ ............................................................................................................. 53 D. E. Europäische Bestimmungen ....................................................................................................................... 51 Nationale (deutsche) Bestimmungen .......................................................................................................... 51 Bewertung der Regulierungsansätze .......................................................................................................... 52 Ein alternativer Lösungsansatz ............................................................................................................... 53 Die Diskussion des „Welthandelsrechts“ als Quelle für das Recht des Internets ....................................... 53 a) Restatements of Law ............................................................................................................................. 53 b) Principles of European Contract Law .................................................................................................... 54 c) UNIDROIT-Principles .......................................................................................................................... 54 d) Bewertung ............................................................................................................................................. 55 2. Alternative Streitentscheidung für nichtzwingendes Recht ........................................................................ 55 3. Schlußfolgerung ......................................................................................................................................... 58 1. F. Ergebnis .................................................................................................................................................... 60 III Literaturverzeichnis I. Kommentare Baumbach, Adolf / Lauterbach, Wolfgang / Albers, Jan / Hartmann, Peter Zivilprozeßordnung - Kommentar 58. Auflage, 2000 (zitiert als: Baumbach/Lauterbach/Albers/Hartmann - Bearbeiter, ZPO-Kommentar) Kropholler, Jan / Berenbrok, Marius Studienkommentar BGB 3. Auflage, 1998 (zitiert als: Kropholler) Rebman, Kurt (Hrsg.) u.a. Münchener Kommentar Band 10 Einführungsgesetz zum Bürgerlichen Gesetzbuche (Art. 1-38) Internationales Privatrecht München 1997 (zitiert als: MüKo-Bearbeiter) Palandt, Otto u.a. Bürgerliches Gesetzbuch 59. Auflage, 1999 (zitiert als: Palandt-Bearbeiter) Soergel, Hans- Thomas (Begr.) u.a. Kommentar zum Bürgerlichen Gesetzbuch Band 10 Einführungsgesetz 12.Auflage, 1996 (zitiert als: Soergel-Bearbeiter) Ulmer, Peter / Brandner, Hans Erich / Hensen, Horst-Diether AGB-Gesetz - Kommentar 7. Auflage, 1993 (zitiert als: Ulmer/Brandner/Hensen - Bearbeiter, AGBG-Kommentar) Wieczorek, Bernhard (Begr.)/Schütze, Rolf. A. (Hrsg.) Zivilprozeßordnung und Nebengesetze, Band 5 3. Auflage, 1995 (zitiert als: Wieczorek/Bearbeiter) Wolf, Manfred / Horn, Norbert / Lindacher, Walter F. Gesetz zur Regelung des Rechts der Allgemeinen Geschäftsbedingungen - Kommentar 3. Auflage, 1994 (zitiert als: Wolf/Horn/Lindacher - Bearbeiter, AGBG-Kommentar) Zöller, Richard (Begr.)/Geimer, Reinhold u.a. Zivilprozeßordnung 21.Auflage, 1999 (zitiert als: Zöller/Bearbeiter) IV II. Lehrbücher Bar, Christian von Internationales Privatrecht 1987 (zitiert als: von Bar) Hoeren, Thomas Rechtsfragen des Internet 1998 (zitiert als: Hoeren, Rechtsfragen des Internet) Kegel, Gerhard/Schurig, Klaus Internationales Privatrecht 8.Auflage, 2000 (zitiert als: Kegel/Schurig, IPR) Koch, Frank A. Internet-Recht 1998 (zitiert als: Koch, Internet-Recht) Köhler, Markus / Arndt, Hans-Wolfgang Recht des Internet 1999 (zitiert als: Köhler/Arndt, Recht des Internet) Kröger, Detlef / Gimmy, Marc A. Handbuch zum Internetrecht 2000 (zitiert als: Kröger/Gimmy, HB zum Internetrecht) Schlosser, Peter Das Recht der internationalen und privaten Schiedsgerichtsbarkeit 2.Auflage, 1989 (zitiert als: Schlosser) Schneider, Jochen Handbuch des EDV-Rechts 2. Auflage, 1997 (zitiert als: Schneider, HB des EDV-Rechts) Schwertfeger, Armin u.a. Cyberlaw 1999 (zitiert als: Schwertfeger, Cyberlaw) Strömer, Tobias H. Onlinerecht 1997 (zitiert als: Strömer, Onlinerecht) Weyers, Hans-Leo (Hrsg.) u.a. Europäisches Vertragsrecht 1997 (zitiert als: Bearbeiter, Titel in Weyers) V Wolf, Manfred Sachenrecht 15. Auflage, 1999 (zitiert als: Wolf, Sachenrecht) Zweiger, Konrad/Kötz, Hein Einführung in die Rechtsvergleichung auf dem Gebiete des Privatrechts 3.Auflage, 1996 (zitiert als: Zweigert/Kötz) III. Aufsätze und Monographien Bachmann, Birgit Rechtssituation im Internet in: NJW 1996, S. 1805ff. (zitiert als: Bachmann, NJW 96) Bizer, Johann/Hammer, Volker Beweiswert elektronisch signierter Dokumente in: DuD 1993, S. 689ff. (zitiert als: Bizer/Hammer in DuD 93) Boele-Woelki, Katharina Die Anwendung der UNIDROIT-Principles auf internationale Handelsverträge in: IPRax 1997, S. 161ff. (zitiert als: Boele-Woelki, IPRax 1997) Bonell, Michael Joachim Die UNIDROIT-Prinzipien der internationalen Handelsverträge: Eine neue Lex Mercatoria in: ZfRV 1996, S. 580ff. (zitiert als: Bonell, ZfRV 1996) Brisch, Klaus Gemeinsame Rahmenbedingungen für elektronische Signaturen in: CR 1998, S. 492ff. (zitiert als: Brisch in CR 98) Deville, Rainer /Kalthegener, Regina Wege zum Handelsverkehr mit elektronischer Unterschrift in: NJW-CoR 1997, S. 168ff. (zitiert als: Deville/Kalthegener in CoR 1997) Drobnig, Ulrich Ein Vertragsrecht für Europa in: Festschrift für Ernst Steindorff, 1990, S. 1143ff. (zitiert als: Drobnig in FS Steindorff) Internationale Schiedsgerichtsbarkeit und wirtschaftsrechtliche Eingriffsnormen in: Festschrift für Gerhard Kegel, 1987, S. 95ff. (zitiert als: Drobnig in FS Kegel) Ebbing, Frank Schriftform und E-Mail in: CR 1996, S. 271ff. (zitiert als: Ebbing in CR 96) VI Emmert, Ulrich Haftung der Zertifizierungsstellen in: CR 1999, S. 244ff. (zitiert als: Emmert in CR 99) Ernst, Stefan Der Mausklick als Rechtsproblem - Willenserklärungen im Internet in: NJW-CoR 1997, S. 165ff. (zitiert als: Ernst, NJW-CoR 97) Internet und Recht in: JuS 1997, S. 776ff. (zitiert als: Ernst, JuS 97) Escher, Markus Aktuelle Rechtsfragen des Zahlungsverkehrs im Internet unter: www.gassner.de/escher/zvi-txt.html (zitiert als: Escher, Zahlungsverkehr ) Bankrechtsfragen des elektronischen Geldes im Internet unter: www.gassner.de/escher/e-geld-txt.html (zitiert als: Escher, Bankrechtsfragen ) Etzkorn, Jörg Allgemeine Geschäftsbedingungen für Inhaber von Kreditkarten in: WM 91, 1901ff. (zitiert als: Etzkorn, WM 91) Flessner, Axel Interessenjurisprudenz im internationalen Privatrecht 1990 (zitiert: Flessner) Geis, Ivo Die digitale Signatur in: NJW 1997, S. 3000ff. (zitiert als: Geis in NJW 97) Gounalakis, Georgis/Rhode, Lars Das Informations und Kommunikationsdienste-Gesetz in: K&R 1998, S. 321ff. (zitiert als: Gounalakis/Rhode in K&R) Gößmann, Wolfgang Rechtsfragen neuer Techniken des bargeldlosen Zahlungsverkehrs 1998 (zitiert als: Gössmann, neue Techniken) Gray, Whitmore/ Arbor, Ann E pluribus unum? A Bicentennial Report on Unification of Law in the United States in: RabelsZ 50 (1986), S. 111ff. (zitiert als: Gray/Arbor, RabelsZ 50) VII Grundmann, Stefan Law merchant als lex lata Communitatis – insbesondere die Unidroit-Principles in : Festschrift für Walter Rolland, S. 145ff. (zitiert als: Grundmann in FS Rolland) Haas, Lothar Zur Haftung der Zertifizierungsstellen nach dem Signaturgesetz gegenüber Dritten in: Recht im Spannungsfeld von Theorie und Praxis, Festschrift für Helmut Heinrichs zum 70. Geburtstag, S. 261ff. München 1995 (zitiert als: Haas in FS für Heinrichs) Hammer, Volker Rechtsverbindliche Telekooperation in: CR 1992, S. 435ff. (zitiert als: Hammer in CR 92) Heun, Sven-Erik Die elektronische Willenserklärung in: CR 1994, S. 595ff. (zitiert als: Heun, CR 94) Elektronisch erstellte oder übermittelte Dokumente und Schriften in: CR 1995, S. 2ff. (zitiert als: Heun, CR 95) Hoeren, Thomas Vorschlag für eine EU-Richtlinie über E-Commerce in: MMR 99, S. 192ff. (zitiert als: Hoeren, MMR 99) Hoffmann, Bernd von Grundsätzliches zur Anwendung der lex mercatoria durch internationale Schiedsgerichte in: Festschrift für Gerhard Kegel, S. 215ff. (zitiert als: von Hoffmann in FS Kegel) Internationale Handelsgerichtsbarkeit 1970 (zitiert als: von Hoffmann) Huber, Ulrich Einheitliches Kaufrecht und europäische Privatrechtsvereinheitlichung in: Festschrift für UlrichEverling, 1995, S. 493ff. (zitiert: Huber in FS Everling Jessen, Tanja Vertragsgestaltung und - praxis im Internet in: ZUM 98, S. 282ff. (zitiert als: Jessen, ZUM 98) Kilian, Wolfgang Zum Beweiswert elektronischer Dokumente in: JurPC 96/2, http://www.makrolog.de/jurpc.nsf, S. 62f (zitiert als: Kilian) VIII Koch, Frank A. Rechtsfragen der Nutzung elektronischer Kommunikationsdienste in: BB 1996, S. 2049ff. (zitiert als: Koch, BB 96) Köhler, Helmut Die Rechte des Verbrauchers beim Teleshopping ( TV- Shopping, Internet- Shopping ) in: NJW 1998, 185ff. (zitiert als: Köhler, NJW 1998) Kötz, Hein Allgemeine Rechtsgrundsätze als Ersatzrecht in: RabelsZ 34 (1970), S. 663ff. (zitiert als: Kötz, RabelsZ 34) Konzelmann, Alexander Tagungsbericht Salzburger Rechtsinformatik-Gespräche 2000 in: http://jurpc.de/aufsatz/20000061.htm (zitiert als: Konzelmann in http://jurpc.de/aufsatz/20000061.htm) Kümpel, Siegfried Rechtliche Aspekte des elektronischen Netzgeldes in: WM, 1998, 365ff. (zitiert als: Kümpel, WM 1998, 365) Laga, Gerhard Internet im rechtsfreien Raum? 1998 (zitiert als: Laga, im Internet unter: http://www.univie.ac.at/juridicum/forschung/ laga/dissertation/diss.html) Leier, Barbara Haftung für Zertifizierungsstellen nach dem SigG in: MMR 2000, S. 13ff. (zitiert als: Leier in MMR 2000) Löhnig, Martin Die Einbeziehung von AGB bei Internet-Geschäften in: NJW 1997, S. 1688ff. (zitiert als: Löhnig, NJW 97) Lorenz, Egon Die Rechtswahlfreiheit im internationalen Schuldvertragsrecht in: RIW 1987, S. 569ff. (zitiert als: Lorenz, RIW 1987) Zum neuen internationalen Vertragsrecht aus versicherungsvertraglicher Sicht in: Festschrift für Gerhard Kegel, 1987 (zitiert als: Lorenz in FS Kegel) IX Mehrings, Josef Vertragsabschluß im Internet in: MMR 1998, S. 30ff. (zitiert als. Mehrings, MMR 98) Vertragsrechtliche Aspekte der Nutzung von Online- und CD-ROM-Datenbanken in: NJW 1993, S. 3102ff. (zitiert als: Mehrings, NJW 93) Michaels, Ralf Privatautonomie und Privatkodifikation – Zu Anwendbarkeit und Geltung allgemeiner Vertragsrechtsprinzipien in: RabelsZ 62 (1998), S. 580ff. (zitiert als: Michaels, RabelsZ 62) Müglich, Andreas Neue Formvorschriften für den E-Commerce in: MMR 2000, S. 7ff. (zitiert als: Müglich in MMR 2000) Müller-Hengstenberg, Claus D. Nationale und internationale Rechtsprobleme im Internet in: NJW 1996, S. 1777ff. (zitiert als: Müller-Hengstenberg, NJW 96) Neuser, Uwe Faule Kunden bei „Tante-Emma.com“ in: MMR 1999, S. 67ff. (zitiert als: Neuser in MMR 99) Pfeiffer, Thomas Die Geldkarte – Ein Problemaufriss in: NJW 1997, S. 1036ff. (zitiert als: Pfeiffer, NJW 1997, 1036) Pichler, Rufus Kreditkartenzahlung im Internet in: NJW 1998, S. 3234ff. (zitiert als: Pichler, NJW 1998) Pordesch, Ulrich/Nissen, Kai Fälschungsrisiken elektronisch signierter Dokumente in: CR 1998, S. 562ff. (zitiert als: Pordesch/Nissen ind CR 96) Raßmann, Steffen Elektronische Unterschrift im Zahlungsverkehr in: CR 1998, S. 36ff. (zitiert als: Raßmann in CR 98) X Roßnagel, Alexander Das Gesetz und die Verordnung zur digitalen Signatur – Entstehung und Regelungsinhalt in: RDV 1998, S. 5ff. (zitiert als: Roßnagel in RDV 98.) Europäische Signatur-Richtlinie und Optionen ihre Umsetzung in: MMR 1999, S. 261ff. (zitiert als: Roßnagel in MMR 99) Das Signaturgesetz – Eine kritische Bewertung des Gesetzesentwurfs der Bundesregierung in: DuD 1997, S. 79ff. (zitiert als: Roßnagel in DuD 97) Roth, Wulf-Henning Internationales Versicherungsvertragsrecht, 1985 (zitiert als: Roth, IntVersR) Salomon, Dennis Das vom Schiedsgericht in der Sache anzuwendende Recht nach dem Entwurf eines Gesetzes zur Neuregelung des Schiedsverfahrensrecht in: RIW 1997, S. 981ff. (zitiert als: Solomon, RIW 1997) Sandrock, Otto Das Vertragsstatut bei japanisch-deutschen privatrechtlichen Verträgen in: RIW 1994, S. 381ff. (zitiert als: Sandrock, RIW 1994) Welches Kollisionsrecht hat ein internationales Schiedsgericht anzuwenden, in: RIW 1992, S. 785ff. (zitiert als: Sandrock, RIW 1992) Schindler, Thomas Die Restatements und ihre Bedeutung für das amerikanische Vertragsrecht in: ZEuP 6 (1998), S. 277ff. (zitiert als: Schindler, ZEuP 6) Schlesinger, Rudolf B./Gündisch, Herbert, Jürgen Allgemeine Rechtsgrundsätze als Sachnormen in Schiedsgerichtsverfahren – Ein Beitrag zur Entnationalisierung von Verträgen in: RabelsZ 28 (1964), S.4ff. (zitiert als: Schlesinger/Gündisch) Schön, Wolfgang Prinzipien des bargeldlosen Zahlungsverkehrs in: AcP 1998, S. 401ff. (zitiert als: Schön, AcP 1998) Sieber, Ulrich Haftung für Onlinedatenbanken in: CR 1992, S. 518ff. (zitiert als: Sieber, CR 92) XI Simitis, Spiros Aufgaben und Grenzen der Parteiautonomie im internationalen Vertragsrecht in: JuS 1966, S. 213ff. (zitiert als: Simitis, JuS 1996) Solomon, Dennis Das vom Schiedsgericht der Sache anzuwendene Recht nach dem Entwurf eines Gesetzes zur Neuregelung des Schiedsverfahrensrechts in: RIW 1997, S. 981ff. zitiert: Solomon, RIW 1997 Stellungnahme der Bundesrechtsanwaltskammer zum Entwurf des Gesetzes zur Anpassung der Formvorschriften des Privatrechts an den modernen Rechtsgeschäftsverkehr in: http://www.brak.de/aktuelles/formvorschriften.html (zitiert als: Stellungnahme der Bundesrechtsanwaltskammer in http://www.brak.de/aktuelles/formvorschriften.html) Taupitz, Jochen / Kritter, Thomas Electronic Commerce - Probleme bei Rechtsgeschäften im Internet in: JuS 99, S. 839ff. (zitiert als: Taupitz/Kritter, JuS 99) Taupitz, Jochen Kreditkartenmissbrauch: Thesen zur zulässigen Verteilung des Haftungsrisikos in allgemeinen Geschäftsbedingungen in: NJW 1996, S. 217ff. (zitiert als: Taupitz, NJW 1996) Tellis, Nikolaos Haftet Juris für fehlerhafte Online-Informationen in: CR 1990, S. 290ff. (zitiert als: Tellis, CR 90) Tilmann, Wilfried Zweiter Kodifikationsbeschluß des Europäischen Parlaments in: ZEuP 3 (1995), S. 534ff. (zitiert: Tilmann, ZEuP 3) Timm, Birte Signaturgesetz und Haftungsrecht in: DuD 1997, S. 525ff. (zitiert als: Timm in DuD 97) Ultsch, Michael L. Zugangsprobleme bei elektronischen Willenserklärungen in: NJW 1997, S. 3007ff. (zitiert als: Ultsch, NJW 97) Voit, Wolfgang, Privatisierung der Gerichtsbarkeit in: JZ 1997, S. 120ff. (zitiert als: Voit, JZ 1997) XII Wälde, Thomas W. Transnationale Investitionsverträge in: RabelsZ 42 (1978), S. 28ff. (zitiert: Wälde, RabelsZ 42) Wichard, Johannes Christian Die Anwendung der UNIDROIT-Prinzipien für internationale Handelsverträge durch Schiedsgerichte und staatliche Gerichte in: RabelsZ 60 (1996), S. 269ff. (zitiert als: Wichard, RabelsZ 60) Werner, Stefan Beweislastverteilung und Haftungsrisiken im elektronischen Zahlungsverkehr in: MMR 1998, S. 232ff. (zitiert als: Werner, MMR 1998) Zimmermann, Reinhard Konturen eines Europäischen Vertragsrechts in: JZ 1995, S. 477ff. (zitiert als: Zimmermann, JZ 1995) Der europäische Charakter des englischen Rechts in: ZEuP 1 (1993), S. 4ff. (zitiert als: Zimmermann, ZEuP 1) Zweigert, Konrad Verträge zwischen staatlichen und nichtstaatlichen Partnern in: BerGesVR 5 (1964), S. 194ff. (zitiert als: Zweigert BerGesVR 5) XIII I. Vertragsabschluß im Internet A. Einleitung Das Internet hat mit der zunehmenden Verbreitung in den letzten Jahren große Bedeutung im Wirtschafts- und Rechtsverkehr gewonnen, dabei aber auch Probleme aufgeworfen. Es soll die Frage erörtert werden, ob das „alte“ BGB in der Lage ist, diese Probleme zu lösen und welche gesetzgeberischen Regelungen und Vorschläge es derzeit zum Internetvertragsrecht gibt. B. Das Vertragsarten im Internet Internet verbindet weltweit eine Vielzahl von unabhängigen Computernetzwerken und Rechnern, wobei von jedem angeschlossenen Rechner auf die Daten sämtlicher Netze zugegriffen werden kann.1 Entsprechend vielfältig sind die Vertragsbeziehungen, die sich im Zusammenhang mit dem Internet ergeben. Zunächst wird unterschieden zwischen Internet-Verträgen,2 die lediglich online geschlossenen werden und bei denen das Internet nur das Mittel zum Vertragsabschluß ist, und Online-Verträgen, die Leistungen im Online-Bereich zum Inhalt haben.3 1. Online-Verträge Online-Verträge werden mit oder zwischen Dienstanbietern geschlossen.4 Je nach angebotenem Dienst wird dabei hauptsächlich in Netprovider, Access-Provider und Content-Provider unterteilt.5 Einige Anbieter, sog. geschlossene Online-Dienste, vereinen mehrere Dienste miteinander.6 Wie sind nun die verschiedenen OnlineVerträge in die Vertragssystematik des BGB einzuordnen? a) Die einzelnen Netzwerke Verträge mit Net- oder Carrierprovidern des Internet werden von Netprovidern (Netzwerkbetreiber), in der Regel Telekommunikationsunternehmen, betrieben. In Deutschland ist das v.a. die Deutsche Telekom AG. Mit diesen schließen die Access-Provider (Zugangsanbieter) Mietverträge über Standleitungen sowie Netzüberlassungsverträge,7 um deren Kommunikationsnetz nutzen zu können.8 Zur 1 Schwertfeger, Cyberlaw, I 2.2.2 Die Verfasser haben sich aus der Vielzahl der verwendeten Begriffe jeweils für den, ihnen am geeignetsten erschienenen entschieden. 3 Schwertfeger, Cyberlaw, I 2 4 Jessen, ZUM 98, 282 5 Strömer, Onlinerecht, 2.1 6 Schwertfeger, Cyberlaw, I.2.2.6 7 Jessen, ZUM 98, 282 8 Koch, Internet-Recht, I 1.2.4 1 2 Erweiterung der Reichweite des eigenen Netzes schließen Access-Provider untereinander Mitbenutzungsverträge, die Peering-Agreements. Diese Verträge sind Mietverträge.9 b) Verträge zwischen Access-Provider und Anwender Um Zugang zum Internet zu bekommen, muss der Anwender einen Vertrag mit einem Access-Provider schließen. Access Providing bedeutet das Gewähren, Aufrechterhalten und nötigenfalls Resynchronisieren des technischen Zugangs zu vorhandenen Netzen.10 Dabei ist der Access Provider nur Vermittler zwischen Netprovider und Anwender. Er stellt das Internet nicht selbst bereit, sondern nur die Software, mit der sich der Nutzer in das Internet einloggen kann. Darin liegt ein Softwareüberlassungsvertrag,11 also ein Kaufvertrag.12 Hauptleistung des Vertrages ist jedoch die Zugangsgewährung während der Vertragslaufzeit.13 Diese erfolgt über einen längeren Zeitraum und ist damit ein Dauerschuldverhältnis.14 Die konkrete Einordnung ist jedoch umstritten. Eine Ansicht stellt auf das Zur-Verfügung-Stellen des technischen Equipments und der Infrastruktur des Access-Providers ab und geht daher von einem Miet- oder Pachtvertrag aus.15 Dagegen spricht, dass der Access-Provider nur den Zugang zum Internet ermöglicht, jedoch keine Gewährung des Zugriffs auf Daten. Dieser wird erst durch einen Vertrag mit einem Content-Provider (Inhaltsanbieter) möglich. Es fehlt also an der direkten Fruchtziehung, wie sie für die Pacht charakteristisch ist.16 Gegen die Annahme eines Mietvertrages spricht, dass das Bereitstellen der Technik nicht prägender Vertragsinhalt ist, sondern die Zugangsgewährung.17 Eine andere Ansicht sieht in der Zugangsgewährung einen Werkvertrag. Dem Nutzer komme es gerade auf den Zugang an, dieser solle vertraglich geschuldeter Erfolg sein.18 Der Access-Provider will aber i.d.R. keine individuell erfolgreiche Einwahl gewähren.19 Er stellt die Technik zur Verfügung und der Anwender wählt sich selbst ein.20 Der Zugang wird auch regelmäßig nur im Rahmen der technischen und betrieblichen Möglichkeiten gewährt.21 Geschuldet wird daher ein bloßes Tätigwerden, kein individueller Erfolg.22 Den Anbieter kann auch keine 9 Jessen, ZUM 98, 282 Koch, BB 96, 2049, 2051 11 Kröger/Gimmy, HB zum Internetrecht, 8 III A 12 BGHZ 109, 100 13 Koch, Internet-Recht, I 1.3.3 14 Kröger/Gimmy, HB zum Internetrecht, 8 III A 15 Müller-Hengstenberg, NJW 96, 1777, 1780 16 Palandt-Putzo, Einf. § 535, Rn. 10 17 Schwertfeger, Cyberlaw, I 2.5.1 18 Koch, BB 96, 2049 2056 19 LG Berlin, Beschluss vom 3.4.97 15 O 148/97 unter www.weinknecht.de/lgberlin.htm 20 Koch, BB 96, 2049 2056 21 Art. 2.2.1 T-Online AGB (Stand: Januar 1998) 22 Schwertfeger, Cyberlaw, I 2.5.1 10 2 Einstandspflicht für die erfolgreiche Nutzung treffen, da er keine Kontrolle über die Netzwerke des Internet hat. Damit ist die Zugangsgewährung als Dienstvertrag einzuordnen.23 c) Verträge zwischen Access-Provider und Content-Provider Während der Access-Provider den Zugang zum Internet herstellt, werden die Inhalte von Content-Providern eingestellt. Sie bieten eigene Inhalte an oder vermitteln den Zugang zu fremden Inhalten, z.B. zu Online-Informationsdiensten.24 Die dafür nötige Speicherkapazität stellt ein Access-Provider zur Verfügung. Dieser Vertrag ist ein Dienstvertrag, der eine Geschäftsbesorgung zum Gegenstand hat.25 Große Content-Provider verfügen aber über einen eigenen Server, so dass keine Anmietung von Speicherkapazität bei einem Access-Provider nötig ist.26 Daher ist dieser Vertragstyp von geringer praktischer Bedeutung. d) Verträge zwischen Content-Provider und Anwender Hat der Anwender Zugang zum Internet, möchte er nun auch die Inhalte nutzen. Dazu schließt er einen Vertrag mit einem Content-Provider. Vertragsgegenstand ist das Anbieten beliebiger, nachfrageorientierter Inhalte in Dateiformaten, z.B. Texte, Grafiken und Videoclips.27 Hauptpflicht des Datenanbieters ist es, dem Anwender ein Zugangs- und Nutzungsrecht an dem Inhalt der Daten zu gewähren, verbunden mit der Befugnis, Daten herunterzuladen und für eigene Zwecke zu verwerten.28 Aufgrund der verschiedenen Leistungen ist dieser Vertrag ein 29 Typenkombinationsvertrag. Die genaue Einordnung ist umstritten. Zum einen wird vertreten, es sei ein Pachtvertrag, verbunden mit einem Kaufvertrag.30 Die pachtvertragliche Komponente bestehe in der Pflicht des Anbieters, während der festgelegten Nutzungszeit den Zugang zu der Datenbank und dem erforderlichen Suchprogramm zu gewähren; die Überlassung der recherchierten Daten ist dann als Kaufvertrag einzuordnen.31 Die Gegenmeinung lehnt einen Pachtvertrag aufgrund der kurzen Nutzungszeiten ab und sieht in der Unterstützung bei der Recherche einen Beratungsvertrag, verbunden mit einem Kaufvertrag über die recherchierten Daten.32 23 LG Hamburg, CR 97, 157 Mehrings, NJW 93, 3102, 3104 25 LG Hamburg, CR 97, 157 26 Hoeren, Rechtsfragen des Internet, Rn. 77 27 Koch, BB 96, 2049, 2051 28 Mehrings, NJW 93, 3102, 3104 29 Kröger/Gimmy, HB zum Internetrecht, 8 II A 30 Sieber, CR 92, 518, 521 31 Mehrings, NJW 93, 3102, 3106 32 Kröger/Gimmy, HB zum Internet-Recht, 8 IV A 24 3 In der Regel schließt der Anwender jedoch nur einen Vertrag mit einem geschlossenen Onlinedienst, wie z.B. AOL oder T-Online, um Zugang zum Internet zu erlangen und die Inhalte zu nutzen. Dies ist ein Typenkombinationsvertrag. Auf die verschiedenen Leistungen wird dann das jeweilige Vertragsrecht angewendet. Liegt z.B. ein Problem in der Zugangsgewährung wird dieses nach den Regeln des Dienstvertragsrecht behandelt. e) Homepageverträge Viele Unternehmen, aber auch Private, nutzen die Möglichkeit, sich auf einer Homepage zu präsentieren. Daher soll auf die in diesem Zusammenhang auftretenden Verträge kurz eingegangen werden. Zunächst wird ein HomepageErstellungsvertrag geschlossen.33 Die Erstellung erfolgt durch das Zusammenfügen und Funktionalisieren digitalisierter Daten nach Vorgabe des Kunden. Geschuldet wird die fertige Homepage, also der Erfolg. Daher ist die Erstellung einer Homepage ein Werkvertrag.34 Um die erstellte Homepage im Internet präsent zu machen, schließt der HomepageInhaber mit einem Host-Provider einen Web-Site-Hosting-Vertrag. Der HostProvider speichert Web Sites auf einem Server, der mit dem Internet verbunden ist, und hält diese zum Abruf durch Internet-Nutzer bereit. Der Vertrag hat miet- und dienstvertragliche Elemente. Das Zur-Verfügung-Stellen von Speicherplatz auf dem Server des Providers, wo die Web Site gelagert wird, ist als Mietvertrag einzuordnen. Die Rechtsnatur der Ermöglichung des Abrufs der Web Site durch Dritte über das Internet ist mangels Erfolgsgarantie ein Dienstvertrag.35 Außerdem kann ein Web Linking-Vertrag geschlossen werden, wenn auf einer Homepage Icons (Verbindungspunkte) angebracht werden sollen, bei deren Anklicken sich eine andere Web Site öffnet. Dies nennt man Hyperlink. Ein solcher Vertrag ist vergleichbar mit einem Anzeigenvertrag, bei dem die Veröffentlichung der bestellten Anzeige geschuldet wird. Das Bereithalten des Links ist ein Dienstvertrag. Fraglich ist, ob die Einrichtung eines Hyperlinks auch ohne Zustimmung des Inhabers der anderen Web Site zulässig ist. Dies wird bejaht, da die Eröffnung eines solchen Zugangs zum Wesen des Internet gehöre. Ausnahmen können sich aber aus dem UWG oder dem Marken- und Urheberrecht ergeben.36 33 Kröger/Gimmy, HB zum Internet-Recht, 8 IV A Koch, Internet-Recht, I 1.3.11 35 Koch, Internet-Recht, VII 2.2.3. (1) 36 LG Verden, MMR 99, 493ff 34 4 f) Kontrahierungszwang Grundsätzlich besteht auch im Internet Abschlußfreiheit als Ausdruck der Vertragsfreiheit, jedoch kann ein Online-Dienst in bestimmten Fällen verpflichtet sein, einen Vertrag zu schließen.37 Als Beispiel soll folgender Fall dienen: Der Anbieter eines erotischen Dialogsystems verlangte von der Deutschen Telekom die Anbindung an den T-Online-Dienst. Die Deutsche Telekom weigerte sich, mit dem Anbieter einen Vertrag zu schließen und das erotische Dialogsystem über T-Online verfügbar zu machen. Das OLG Frankfurt hielt den Anspruch des Anbieters für begründet, weil die Deutsche Telekom, als marktstarker Anbieter dialogfähiger Systeme, nach § 26 II GWB nicht willkürlich einem Anbieter den Zugang zum TOnline-Dienst verweigern dürfe. Die Versagung wäre nur dann gerechtfertigt, wenn der Inhalt des Anbieters nicht zu den übrigen Angeboten des Online-Dienstes passt oder aber in direkter Konkurrenz zu einem bestimmten Angebot steht.38 Ob die Entscheidung heute noch als richtig angesehen werden kann, erscheint bei der Vielzahl von Möglichkeiten, eigene Inhalte im Internet anzubieten, fraglich.39 2. Internet-Verträge Bei Internet-Verträgen sind drei Arten zu unterscheiden.40 a) Internet-Datenbank-Verträge Vertragsgegenstand des Internet-Datenbank-Vertrages ist der Abruf von OnlineInformationen aus einer Datenbank, verbunden mit der Möglichkeit, diese herunterzuladen.41 Die Rechtsnatur dieses Vertrages ist strittig. Einige wollen diesen Vertrag als Pachtvertrag einordnen. Dann könnte jedoch in der Zeit, in der ein User die Datenbank nutzt, kein weiterer Nutzer auf die Datenbank zugreifen. Die ist nicht so, z.B. bei Juris, und soll auch nicht so sein. Der Nutzer hat auch keine Herrschaft über die Datenbank.42 Die verschiedenen Leistungen, Möglichkeit der Recherche und Herunterladen der Informationen (Downloading) müssen einzeln betrachtet werden. Eine Meinung sieht in der Unterstützung bei der Suche nach Informationen einen Dienstvertrag.43 Dass die Leistung nicht persönlich erbracht wird, ist nicht hinderlich, denn der Personenbezug ist abdingbar und wird von § 613 BGB als Auslegungsregel nicht zwingend vorausgesetzt.44 Die Gegenansicht will die Unterstützung der Recherche 37 Jessen, ZUM 98, 282, 286 OLG Frankfurt, CR 96, 599 39 Jessen, ZUM 98, 282, 286; Schwertfeger, Cyberlaw, I 2.3 40 Kröger/Gimmy, HB zum Internetrecht, 3 I 41 Mehrings, NJW 93, 3102, 3104; Bachmann, NJW 96, 1805 42 Mehrings, NJW 93, 3102, 3105 43 Kröger/Gimmy, HB zum Internetrecht, 3 I 44 Koch, Internet-Recht, I 1.3.2 38 5 als einen Werkvertrag qualifizieren.45 Dagegen spricht aber, dass kein Erfolg geschuldet wird. Schließlich ist das Downloading als Kaufvertrag zu verstehen. Die Mindestvoraussetzung für die Annahme eines Kaufvertrages ist die zeitlich nicht begrenzte Nutzungsüberlassung gegen Einmalvergütung. Dass die Daten automatisch übergeben werden, steht der, zumindest entsprechenden, Anwendung des Kaufrechts nicht entgegen.46 Der Käufer erhält bei der Online-Übertragung in gleicher Weise Herrschaft über die Daten, wie bei der Übergabe auf einem Datenträger, von dem er die Daten auf seinen Rechner spielen könnte. Technisch bedingte Zufälligkeiten der Übertragungsart ändern nichts an dem eingetretenen wirtschaftlichen Erfolg.47 Das Fehlen der Entreicherung bei dem Verkäufer, er behält die Kopiervorlage, steht der Anwendbarkeit des Kaufvertragsrechts nicht entgegen, da auf den Vermögenszuwachs beim Käufer abzustellen ist.48 b) Internet-Kommunikations-Verträge Als Internet-Kommunikations-Verträge werden Verträge bezeichnet, deren Leistungen außerhalb des Netzes erbracht werden. Ein solcher Vertrag kommt z.B. zustande, wenn der Kunde über die Homepage eines Unternehmens Waren bestellt, die dann zu ihm nach Hause geliefert werden. Insofern unterscheiden sich diese Verträge kaum von denen, die bei dem Bestellen aus einem Katalog abgeschlossen werden. Diese Verträge sind daher Kaufverträge.49 c) Internet-Service-Verträge Internet-Service-Verträge sind Verträge, deren Leistungen innerhalb des Netzes erbracht werden, z.B. die Reservierung eines Fluges über das Internet. Diese Verträge sind ebenfalls Kaufverträge.50 C. Abschluss des Vertrages Fraglich ist, welche Besonderheiten bei Verträgen auftreten, die im Internet geschlossen werden. Online abgegebene Erklärungen und auf diese Weise geschlossene Verträge sind grundsätzlich nach den allgemeinen Regeln des BGB, wie im normalen Geschäftsleben zu beurteilen.51 Zunächst sind zwei Arten von elektronischen Willenserklärungen zu unterscheiden; die Telekommunikationserklärung, die von dem Erklärenden, auch unter Zuhilfenahme von EDV, selbst formuliert und im Wege der Telekommunikation 45 Tellis CR 90, 290, 291 BGHZ 109, 97, 108 47 Koch, Internet-Recht, I 1.3.2 48 Mehrings, NJW 93, 3102, 3105 49 Bachmann NJW 96, 1805 50 Bachmann, NJW 96, 1805 51 Hoeren, Rechtsfragen des Internet, Rn. 281 46 6 übertragen wird,52 und die Computererklärung, die von der EDV des Erklärenden aufgrund der Programmierung automatisiert erstellt und elektronisch übermittelt wird.53 Es stellt sich die Frage, ob sich Verträge im Internet schließen lassen, wenn auf einer Seite oder auf beiden Seiten lediglich vollautomatische EDV-Anlagen beteiligt sind, d.h., ob Computer Willenserklärungen herstellen können. 1. Computererklärungen Eine Computererklärung wird z.B. erzeugt, wenn der Rechner eines virtuellen Kaufhauses nach Eingang einer Bestellung selbständig den Lagerbestand prüft, ein Bestätigungsschreiben an den Kunden und bei Bedarf automatisch eine Bestellung an das Zulieferunternehmen sendet. Die der konkreten Willenserklärung vorausgehende Willensbildung wird von dem Computer vorgenommen. 54 Auf dem ersten Blick, scheint der Erklärung kein menschlicher Wille zugrunde zu liegen. 55 Jedoch kann der Computer keine Erklärung abgeben, ohne dass er von einem Menschen programmiert wurde.56 Schon die Zuhilfenahme eines Computers zur Abgabe von Erklärungen ist eine willensgetragene Handlung.57 Zwar werden die Erklärungen nicht im Einzelfall dem Verwender der EDV-Anlage bekannt, dennoch wird er sich aber über die Ergebnisse der Programmierung im Klaren sein. Der Betreiber hat einen generellen Erklärungs- und Bindungswillen, die Computererklärungen für sich gelten zu lassen, wenn er ein entsprechendes System eingerichtet hat.58 Für den Empfänger ist meist nicht erkennbar, ob die Erklärung automatisiert oder von dem Erklärenden selbst erstellt wurde, sein Vertrauen muss daher geschützt werden.59 Computererklärungen sind folglich Willenserklärungen, auch dann, wenn sie aufgrund einer Fehlleistung der Soft- und Hardware abgegeben wurden.60 2. Angebot oder invitatio ad offerendum Zunächst stellt sich die Frage, ob die Angabe von Preisen und Produkten auf einer Homepage eine invitatio ad offerendum oder ein Angebot i.S.d. § 145 BGB darstellen.61 Teilweise wird vertreten, die Homepage sei bereits ein Angebot.62 Die Gegenmeinung geht grundsätzlich von einer invitatio ad offerendum aus.63 Die vermittelnde Meinung macht die Angebotsqualität von der Art der Ware abhängig. Das Ausstellen virtueller Waren, z.B. Software, soll ein Angebot ad incertas 52 Jessen, ZUM 98, 282, 290 Mehrings, MMR 98, 30, 31 54 Koch, Internet-Recht, S. 130 55 Mehrings, MMR 98, 30, 31 56 Schwertfeger, Cyberlaw, I 3.1 57 Heun, CR 94, 595, 596 58 Mehrings, MMR 98, 30, 31 59 Heun, CR 94, 595, 596 60 Palandt-Heinrichs, Vor § 116, Rn 1 61 Palandt-Heinrichs, § 145, Rn. 7 62 Mehrings, MMR 98, 30, 32 53 7 personas sein, da diese in unbegrenzter Zahl heruntergeladen bzw. kopiert werden können. Es besteht insofern kein Anlass für die Schutzfunktion der invitatio ad offerendum.64 Bei realen Waren liegt dagegen eine invitatio ad offerendum vor. 65 Das Angebot geht also vom Besteller aus. Die Europäische Kommission hat in Art. 11 der Richtlinie über bestimmte rechtliche Aspekte des elektronischen Geschäftsverkehrs im Binnenmarkt 66 für den seltenen Fall, dass die Homepage bereits ein Angebot ist, festgelegt, dass ein Vertragsschluss dann zustande kommt, wenn der Kunde von dem Anbieter auf elektronischem Wege die Bestätigung des Empfangs seiner Annahme erhalten und der Kunde ferner die Empfangsbestätigung bestätigt hat. Es fragt sich jedoch, was die Bestätigung einer Bestätigung erreichen soll und was passiert, wenn der Kunde die Bestätigung unterlässt. Der Rechtsverkehr wird dadurch unnötig kompliziert. 3. Angebot und Annahme unter Abwesenden oder Anwesenden Ebenfalls umstritten ist, ob eine elektronische Erklärung eine Erklärung unter Anwesenden oder unter Abwesenden ist. Durch die elektronische Kommunikation kann die räumliche Distanz zwischen den Parteien zeitlich aufgehoben werden. Die Erklärung kann in Realzeit beim Empfänger ankommen, wenn sie interaktiv, z.B. beim Chat, übermittelt wird. Der einzige Unterschied zum Telefon ist, dass statt der Sprache Zeichen verwendet werden. Ansonsten ist hier ebenso ein Dialog mit unmittelbarer Rückfragemöglichkeit, wie unter Anwesenden, gegeben.67 Eine Meinung will daher die interaktiv abgegebene elektronische Erklärung, in Analogie zum Telefongespräch, als Erklärung unter Anwesenden behandeln.68 Ist jedoch eine EDV-Anlage im Rahmen ihrer Programmierung beteiligt, liegt nach dieser Meinung mangels Nachfragemöglichkeit keine Erklärung unter Anwesenden vor.69 Die Gegenansicht will auch interaktiv übermittelte Erklärungen nach den Regeln der Erklärung unter Abwesenden behandeln, da diese gespeichert und damit verkörpert werden.70 Die Verkörperung ist gerade das Merkmal für eine Abgabe unter Abwesenden. Sie verhallt nicht sofort wie am Telefon. Auf den unmittelbaren Übermittlungskontakt kommt es nicht an.71 Folglich werden die interaktiv abgegebenen Erklärungen nach § 147 II BGB behandelt. Für alle anderen Erklärungen, z.B. per E-Mail abgegebene, ergeben sich keine Probleme, da diese immer verzögert übermittelt werden. 63 Taupitz/Kritter, JuS 99, 839, 840 Ernst, NJW-CoR 97, 165 65 Löhnig, NJW 97, 1688 66 ABl. EG Nr. C 30 v. 05.02.1999, S. 4ff. 67 Heun, CR 94, 595, 597 68 Jessen, ZUM 98, 282, 290 69 Heun, CR 94, 595, 597 70 Ernst, NJW-CoR 97, 165, 166 71 Kröger/Gimmy, HB zum Internetrecht, 3 II B 64 8 4. Elektronische Zugang einer elektronischen Mitteilung beim Empfänger Willenserklärungen sind daher i.d.R. zugangsbedürftig. Nichtzugangsbedürftig ist die Auslobung, z.B. der Belohnungen für Hinweise zur Ergreifung von Tatverdächtigen auf einer Homepage.72 Um elektronische Post versenden zu können, benötigt sowohl der Versender als auch der Empfänger eine individuelle Adresse und einen elektronischen Briefkasten, die Mailbox. Dort wird die E-Mail bis zum Abruf gespeichert. Fraglich ist, ob eine Mailbox eine Empfangseinrichtung i.S.d. § 130 BGB ist. Durch das Anbringen eines Hausbriefkastens erklärt der Anbringende sich zum Empfang von Willenserklärungen bereit. Das Versenden von Post ist weltweit verbreitet und die Mehrzahl der Haushalte ist daran angeschlossen.73 Das Mailen von Erklärungen ist aber noch nicht überall verbreitet. Tritt jedoch der Inhaber der Mailbox mit seiner E-Mail-Adresse im Rechtsverkehr auf, indem er sie z.B. auf seinen Briefkopf schreibt, dann wird davon ausgegangen, dass er Willenserklärungen empfangen will. a) Einflussbereich des Empfängers Für den Zugang muss die Erklärung in den Machtbereich des Empfängers eintreten. Dabei muss unterschieden werden, ob die Nachricht direkt übermittelt oder auf einem Provider zwischengespeichert wird. Bei der direkten Übermittlung erfolgt der Zugang, wenn die Nachricht den Übertragungsweg verlassen hat und sich in der Empfangseinrichtung des Empfängers befindet. Auf eine Kenntnisnahme, Speicherung oder einen Ausdruck kommt es nicht an. Wird die Nachricht zwischengespeichert, ist sie zugegangen, wenn der Empfänger unmittelbaren Zugriff auf die Nachricht erhält, z.B. wenn die Erklärung in der Mailbox abrufbereit ist.74 Eine andere Ansicht, will die Nachricht erst zugehen lassen, wenn sie abgerufen wird, da der fremde Speicherbereich nicht zum Einflussbereich des Empfängers gehöre.75 b) Möglichkeit der Kenntnisnahme Der Zugang ist vollendet, sobald mit der Kenntnisnahme zu rechnen ist oder die tatsächliche Kenntnisnahme erfolgt.76 Im geschäftlichen Bereich kann mit einer Kenntnisnahme wenigstens zu Beginn und Ende der Geschäftszeiten gerechnet werden.77 Bei einer automatisierten Bearbeitung erfolgt der Zugang, sobald die Nachricht gespeichert wurde, auch außerhalb der Geschäftszeiten.78 Begründet 72 www.polizei.bayern.de/fahndung/index.htm www.geocities.com 74 Heun, CR 94, 595, 598 75 Kröger/Gimmy, HB zum Internetrecht, 3 II C 1 76 Palandt-Heinrichs, § 130, Rn. 5 77 Ernst, NJW-CoR 97, 165, 166 78 Kröger/Gimmy, HB zum Internetrecht, 3 II C 2 73 9 wird dies damit, dass der Empfänger, mit der Automatisierung der Bearbeitung, auf die Einhaltung der üblichen Geschäftszeiten verzichte.79 Im privaten Bereich sind die Anforderungen umstritten. Eine Meinung hält, analog zum Hausbriefkasten, eine einmal tägliche Öffnung der Mailbox für ausreichend.80 Eine andere Ansicht unterscheidet, ob die Privatperson die Mailbox zum Empfang von Nachrichten aus dem Geschäfts- und Rechtsverkehr gewidmet hat, dann treffe sie eine tägliche Nachforschungspflicht oder nur für den gesellschaftlich-sozialen Bereich. Dann soll ein Zugang erst mit tatsächlicher Kenntnisnahme erfolgen.81 Argumentiert wird, dass elektronische Kommunikationsmedien im Rechts- und Geschäftsverkehr noch nicht so verbreitet sind, dass das Innehaben eines Netzanschlusses als Bereitschaft zu deuten sei, Willenserklärungen zu empfangen (s.o.). Ebenfalls vertreten wird, dass die Privatperson sich mit Einrichtung des elektronischen Briefkastens zur jederzeitigen Erreichbarkeit bereit erklärt hat.82 Diese Anforderungen sind jedoch zu hoch, denn der überwiegende Teil der Privatpersonen ist tagsüber abwesend und nicht jeder PC kann überall mit hingenommen werden.83 Eine einmal tägliche Leerung kann jedoch erwartet werden. c) Zugangsstörungen/-verhinderungen Bis zum Zugang der Willenserklärung trägt der Absender das Risiko der Übermittlung. Der Erklärende muss die erforderlichen und zumutbaren Maßnahmen ergreifen, um einen rechtzeitigen Zugang sicherzustellen.84 Ihn trifft die Pflicht, einen Sendebericht zu erstellen. Sind dort Fehler erkennbar, so muss der Empfänger den Zugang, bei Versagen seiner Einrichtung, nicht gegen sich gelten lassen, wenn der Erklärende nichts mehr unternimmt. Gleiches gilt, wenn der Fehler beim Erstellen eines Protokolls hätte erkannt werden können, der Erklärende dies aber unterließ.85 Vereitelt der Empfänger absichtlich den Zugang, so geht die Erklärung zum Zeitpunkt des Zugangsversuches zu. Eine solche Verweigerung ist bei auf dem Server zwischengespeicherten Nachrichten z.B. dadurch möglich, dass der Anschlussinhaber Nachrichten mit hoher Speicherkapazität, z.B. Bild- und Tondateien, an sich selbst sendet und dadurch den elektronischen Briefkasten, der regelmäßig nur über eine begrenzte Speicherkapazität verfügt, überfüllt. Handelt der Empfänger objektiv pflichtwidrig, z.B. indem er seine Nachrichten lange nicht abruft, erfolgt der Zugang zu dem Zeitpunkt zu dem die Nachricht in 79 Heun, CR 94, 595, 598 Ernst, NJW-CoR 97, 165, 166 81 Ultsch, NJW 97, 3007, 3008 82 Heun, CR 94, 595, 598 83 Kröger/Gimmy, HB zum Internetrecht, 3 II C 2 84 Palandt-Heinrichs, § 130, Rn. 18 85 Heun, CR 94, 595, 598 80 10 den Einflussbereich des Empfängers gelangt ist. Er muss sich aber nach dem Rechtsgedanken des § 162 BGB so behandeln lassen, als wenn die Nachricht rechtzeitig zugegangen wäre.86 Hat jemand damit zu rechnen, dass er eine Nachricht erhält, muss er sicherstellen, dass sie ihn erreicht.87 Bei verlorengegangenen Willenserklärungen ist zu unterscheiden: Tritt der Fehler beim Absenden oder im Netz auf, dann liegt kein Zugang vor; liegt er beim Adressaten, z.B. indem er oder der Provider sie versehentlich löschen, dann gilt sie als zugegangen.88 d) Beweis des Zugangs Die Beweislast für den Zugang und dessen Zeitpunkt trägt der, der sich darauf beruft,89 das ist i.d.R. der Absender der Nachricht. Der Sendevermerk des sendenden Programms ist, entgegen der Rechtsprechung bei Telefaxen90 kein Anscheinsbeweis für den Zugang. Er beweist nur, dass und wann etwas gesendet wurde, zeigt aber, im Gegensatz zu Sendeberichten bei Telefaxen, keine Übertragungsfehler an. Auch sind Sendeprotokolle einfach zu manipulieren und werden nicht von dritter Stelle ausgestellt.91 Sie haben aber Indizwirkung,92 so dass der Empfänger den Empfang nicht nur bestreiten kann, sondern wenigstens ein eigenes Empfangsprotokoll vorlegen Dienstanbieters ist dagegen ausreichend. muss. 93 Das Sendeprotokoll eines Die Beweisführung ist insofern auf Zeugen und Sachverständige angewiesen. Jedoch gibt es bereits einige E-mailProgramme, die eine Rückmeldung an den Absender geben, wenn die Nachricht eingeht. Dies reicht als Beweis aus.94 5. Widerruf Gem. § 130 I 2 kann das Wirksamwerden einer Willenserklärung verhindert werden, wenn vor oder gleichzeitig mit dieser ein Widerruf zugeht. Wegen der hohen Übertragungsgeschwindigkeiten ist ersteres aber praktisch ausgeschlossen. 95 Zu denken ist hier nur an einen sofortigen Anruf beim Empfänger. Auch ein gleichzeitiger Zugang wird nur dann stattfinden, wenn die Erklärung zwischengespeichert bzw. außerhalb der Geschäftszeiten abgegeben wird und der Widerruf zugeht, bevor die Erklärung abgerufen wurde. Diese Möglichkeit entfällt jedoch bei automatisierten Verfahren.96 Durch die Umsetzung der EG-Richtlinie 86 Palandt-Heinrichs, § 130, Rn. 6 Ernst, NJW-CoR 97, 165, 166 88 Ernst, NJW-CoR 97, 165, 167 89 Palandt-Heinrichs, § 130, Rn. 21 90 OLG München, NJW 94, 527 91 Heun, CR 94, 595, 600 92 LG Darmstadt, CR 94, 100 93 Heun, CR 94, 595, 599 94 Kröger/Gimmy, HB zum Internetrecht, 3 II C 3 95 Mehrings, MMR 98, 30, 33 96 Heun, CR 94, 595, 598 87 11 zum Fernabsatz wird für den Verbraucher allerdings ein Widerrufsrecht bis sieben Tage nach Abgabe der Erklärung eröffnet. Der Gesetzesentwurf soll bis zum 4. Juni 2000 verabschiedet werden. 6. Bindungsfrist Fraglich ist, wie lang die Annahmefrist für elektronisch abgegebene Erklärungen ist. Üblicherweise besteht die Frist aus dem Übermittlungsweg des Angebotes und der Annahme, der Überlegungs- und Bearbeitungszeit. Wegen der hohen Übertragungsgeschwindigkeiten reduziert sich diese Frist bei der elektronischen Übermittlung auf die Überlegung- und Bearbeitungszeit. Durch den Einsatz moderner Buchungs- und Bestellsysteme kann sich die Annahmefrist nahezu auf Null reduzieren.97 Bei Bestellungen in einem automatisierten virtuellen 24Stunden-Kaufhaus kann der Besteller mit einer sofortigen Annahmebestätigung rechnen. 7. Anfechtbarkeit elektronischer Willenserklärungen Fraglich ist, in welchem Umfang elektronische Willenserklärungen anfechtbar sind. a) Eingabefehler Fehlerhafte Eingaben oder Bedienungsfehler durch den Erklärenden werden nach den Regeln des Erklärungsirrtums behandelt. Sie sind nach § 119 I 2. Alt. BGB anfechtbar, da kein Grund besteht, das Vertippen am Computer anders zu behandeln, als das Vertippen an der Schreibmaschine oder das Verschreiben.98 Nach Art. 11 II des E-Commerce-Richtlinienvorschlages der EU soll der Provider Mittel zur Korrektur von Eingabefehlern zur Verfügung stellen. Nach Art. 10 muss er darüber hinaus den User über diese Mittel informieren. Üblich sind Bestätigungsfelder, die dem Erklärenden, nach seiner Eingabe, noch einmal den Text seiner Erklärung zeigen und ihm so die Möglichkeit zur Korrektur geben. Insofern bestehen keine technischen Bedenken gegen einen solchen Vorschlag. Die Pflicht der Provider für diese Korrekturhilfen ist noch nicht im deutschen Recht verankert worden.99 b) Übermittlungsfehler Wurde die Erklärung von dem Provider falsch übermittelt, kann der Besteller sein Angebot nach §§ 119, 120 BGB anfechten. Der Begriff der Anstalt i.S.d. § 120 BGB ist, den technischen Veränderungen entsprechend, weit auszulegen und umfasst deshalb auch private Netzbetreiber.100 97 Mehrings, MMR 98, 30, 33 Heun, CR 94, 595, 596 99 Hoeren, MMR 99, 192, 199 100 Mehrings, MMR 98, 30, 32 98 12 c) Daten-, Software- und Hardwarefehler Beruht eine computererstellte Erklärung auf zuvor eingegebenem, falschem Datenmaterial oder auf Softwarefehlern, stehen unbeachtlichen Irrtum bei der Willensbildung gleich. 101 solche Fehler einem Es handelt sich um interne Kalkulationsirrtümer bei der Erklärungsvorbereitung,102 die nicht anfechtbar sind, es sei denn, der Empfänger hat dies erkannt oder konnte es erkennen.103 d) Sonstige Anfechtungsgründe Benutzt ein Dritter die Kennung des Users, kommt eine Bindung an elektronische Erklärungen nach den Grundsätzen des Handelns unter fremdem Namen in Betracht.104 Dem Geschäftspartner geht es um ein Geschäft mit dem Träger des Namens, folglich bindet der Vertrag den Namensträger gem. § 177 I BGB nur bei Genehmigung oder nach den Regeln der Duldungs- bzw. der 105 Anscheinsvollmacht. 8. Allgemeine Geschäftsbedingungen Weiterhin stellt sich die Frage, ob AGB wirksam in Internet-Verträge einbezogen werden können. Nach einer Ansicht soll dies nicht möglich sein, da die AGB nachträglich änderbar wären und dem Kunden nach Vertragsschluss nicht mehr zur Verfügung stünden.106 Dieses Problem tritt aber nur auf, wenn der Kunde weder einen Drucker noch eine Festplatte angeschlossen hat, um die AGB auszudrucken oder zu speichern, wie es beim Internetzugang über das Fernsehen, dem Web-TV, der Fall ist.107 Die Flüchtigkeit der AGB hat jedoch nichts mit der Möglichkeit der Kenntnisnahme zu tun, sondern vielmehr mit dem Problem der nachträglichen prozessualen Beweisbarkeit. Im übrigen obliegt dem Verwender die Darlegungsund Beweislast der Einbeziehung seiner AGB und damit auch die Beweislast für deren Inhalt im Zeitpunkt des Vertragsschlusses.108 AGB können daher in elektronische Verträge einbezogen werden, indem sie z.B. mit dem Angebot des Kunden verbunden werden.109 a) Wirksame Einbeziehung von AGB Gem. § 2 AGBG muss ein Hinweis auf die AGB spätestens bei Vertragsschluss vorliegen, und der Vertragspartner muss in zumutbarer Weise Kenntnis von den AGB erlangen. Da der Verwender beweisen muss, dass die AGB wirksam 101 Taupitz/Kritter, JuS 99, 839, 843 Mehrings, MMR 98, 30, 32 103 LG Frankfurt, CR 97, 738 104 Hoeren, Rechtsfragen des Internet, Rn. 283 105 OLG Oldenburg, CR 93, 558 106 Wolf/Horn/Lindacher - Wolf, AGBG-Kommentar, § 2, Rn. 24 107 Kröger/Gimmy, HB zum Internetrecht, 3 II D 2 108 Köhler/Arndt, Recht des Internet, Rn. 115 109 Wolf/Horn/Lindacher - Wolf, AGBG-Kommentar, § 1, Rn. 17, Löhnig, NJW 97, 1688 13 102 einbezogen wurden,110 ist es sinnvoll, die Web Site so zu gestalten, dass von einer Kenntnisnahme ausgegangen werden kann. Kürzere AGB können in den Programmablauf einbezogen, längere sollten separat gespeichert werden.111 Auf diese kann durch einen Hyperlink auf dem Bestellformular112 oder neben dem Leistungsangebot hingewiesen werden,113 ein Hinweis auf der Eingangsseite ist nicht ausreichend.114 Der Link muss deutlich sichtbar sein, und dessen Text muss eindeutig klarstellen, dass sich dahinter AGB verbergen. Sie können sich auf mehrere Bildschirmseiten erstrecken, dürfen aber nicht unzumutbar lang und unübersichtlich sein.115 Schließlich muss der Kunde die Möglichkeit haben, die AGB herunterzuladen. Die Übermittlungsgebühren sind nicht unzumutbar, da der Kunde das Medium des Vertragsschlusses selbst gewählt hat.116 Ein tatsächliches Abrufen durch den Kunden ist nicht erforderlich.117 b) Beim Kauf von Software Spezialfall Software erscheint häufig bei der Installation eine Einverständniserklärung hinsichtlich der AGB des Verkäufers. Diese kann nur bejaht werden, sonst wird die Installation abgebrochen. Da der Vertrag mit Beginn der Installation bereits geschlossen ist, fragt sich, ob hierdurch die AGB einbezogen werden. Möglich wäre, eine nachträgliche Zustimmung des Vertragspartners in dem Anklicken des Bestätigungslinkes zu sehen. Dies ist aber rechtlich zweifelhaft, da die Vorstellung, dass der Kunde die Installation abbricht, um mit dem Anbieter in Verhandlung zu treten, wenn er mit den AGB nicht einverstanden ist, lebensfremd ist.118 In diesem Fall soll dem scheinbaren Einverständnis des Kunden, nicht der Charakter einer rechtsverbindlichen Vereinbarung zukommen.119 D. Besondere Probleme bei Online-Auktionen Bei Online-Auktionen stellt sich wieder die Frage, ob die Angebote Angebote i.S.d. § 145 BGB oder lediglich invitationes ad offerendum sind. Das LG Münster entschied in einem Fall, dass ein Angebot ohne Mindestgebot in einer zeitlich limitierten Auktion eine invitatio ad offerendum sei, da der Antrag weder bestimmt noch bestimmbar sei und nicht von dem Willen getragen sei, eine endgültige Erklärung in der Rechtssphäre abzugeben. Auch der Hinweis in den AGB des Auktionshauses, der Verkäufer verpflichte sich zur Annahme des höchsten 110 Ulmer/Brandner/Hensen - Ulmer, AGBG-Kommentar, § 2, Rn. 66 Löhnig, NJW 97, 1688 112 Ernst, NJW-CoR 97, 165, 167 113 Köhler/Arndt, Recht des Internet, Rn. 109 114 Löhnig, NJW 97, 1688 115 Palandt-Heinrichs, § 2 AGBG, Rn. 13 116 Löhnig, NJW 97, 1688, 1689 117 Kröger/Gimmy, HB zum Internetrecht, 3 II D 2 118 Ernst, NJW-CoR 97, 165, 167 111 14 Gebotes, habe noch keinen Erklärungswert. Aufgrund der Begrenzung der Auktion sei ein Ausbieten bis zum Höchstgebot, wie bei Auktionen üblich, nicht möglich, der Verkäufer müsste also auch ein Gebot über 100 DM annehmen. Es gebe auch noch keine Verkehrssitte, dass das letzte Angebot wirklich angenommen wird. Damit mache der Bieter das Angebot.120 Diese Entscheidung ist jedoch praxisfern, da der Bieter, selbst wenn er den Zuschlag erhält, nicht davon ausgehen kann, die Ware zu erhalten. Das AG Sinsheim hat in einem anderen Urteil einen Vertragsschluss, allerdings ohne Angaben von Gründen, bejaht und dem Bieter die Auktionswaren zugesprochen.121 Ein zweites Problem ist, dass jeder erfundene Daten an Auktionshäuser übersenden kann und keine Kontrolle erfolgt. Damit kann zum einen der Bieter nicht damit rechnen, dass die ausgestellten Waren auch tatsächlich veräußert werden, zum anderen können die Auktionen sittenwidrig sein, wenn, wie geschehen, z.B. Körperteile oder sogar Säuglinge versteigert werden.122 Problematisch bei Online-Auktionen ist aber vor allem deren Zulässigkeit, nicht der Vertragsschluss. E. Zusammenfassung Bei der Einordnung der Online- und Internet-Verträge gibt es noch keine einhellige Meinung. Derzeit wird vor allem auf die jeweils streitige Leistung abgestellt und das dementsprechende Recht angewendet. Bezüglich des Vertragsabschlusses ergeben sich entgegen den Erwartungen kaum Probleme. In den meisten Fällen kommt man gut mit den Regeln des BGB aus. II. Erfüllung - insbesondere Zahlungsverkehr A. Einleitung Nachdem im Internet ein wirksamer und gültiger Vertrag geschlossen wurde, stellt sich die Frage der Erfüllung. Unabhängig von der Frage, um welchen Vertragstyp es sich handelt123, ist einer der Vertragspartner verpflichtet eine Leistung – welche keine Geldleistung ist – zu erbringen. Dies kann gem. § 433 I BGB die Verpflichtung darstellen, dem Käufer einer Sache gem. § 929 S.1 BGB das Eigentum daran zu verschaffen ( online abgeschlossener Vertrag ). Der nur online abgeschlossene Vertrag bei dem es lediglich zu einem elektronischen Bestellen kommt, der aber ansonsten über konventionelle Wege abgewickelt wird, weisct bei der Erfüllung keine Besonderheiten auf. 119 Palandt/Heinrichs, § 2 AGBG, Rn. 19 LG Münster, Beschluss vom 21.1.00 4 O 424/99 unter www.netlaw.de 121 AG Sinsheim, Beschluss vom 14.1.00 4 C 257/99 unter www.jurpc.de Web-Dok. 50/2000 122 Die Welt vom 28.9.99 120 15 Dagegen wird beim echten Onlinevertrag124 die gesamte Geschäftsabwicklung auf elektronischem Weg erledigt. Zu dieser Gruppe gehören das Zahlen und Liefern von unkörperlichen Gütern und Dienstleistungen wie zum Beispiel das Downloaden125 von Software, die Nutzung von Informations- und Unterhaltungsangeboten, der Zugang zum Internet selbst und das Onlinebanking. Hier können sich Besonderheiten und neuartige Probleme bei der Erfüllung ergeben. Untersucht werden somit die Besonderheiten und Probleme der Erfüllung beim echten Onlinevertrag, wobei die Untersuchung des Zahlungsverkehrs im Internet den Schwerpunkt bildet. B. Erfüllung von Kaufverträgen direkt im Internet Eine Besonderheit bezüglich der Erfüllung beim Kaufvertrag stellen Verträge dar, bei denen die Erfüllung direkt im Internet erfolgt. Beispiel: Kaufen von Computersoftware:126 Eine solche direkte Erfüllung im Internet liegt vor, wenn nach dem Zustandekommens eines Kaufvertrages die gekaufte Software nicht auf einem Datenträger an den Käufer versandt wird, sondern die Software direkt auf dessen System kopiert wird ( Download ). Fraglich ist zunächst, ob es sich bei Software um eine Sache i.S.d. § 90 BGB handelt. Dies ist jedenfalls dann der Fall, wenn sie auf für sie bestimmte Speicherformen verkörpert ist.127 Unproblematisch kann man also ein Programm, welches z.B. auf einer CD oder Diskette gespeichert ist, als Sache ansehen. Die Erfüllung erfolgt dann gem. § 929 S.1 BGB, indem sich Eigentümer und Erwerber einigen, dass die Software in das Eigentum des Erwerbers übergehen soll und der Eigentümer dem Erwerber die Diskette mit der darauf verkörperten Software übergibt. Bei einer Erfüllung direkt im Internet liegt die Software zunächst verkörpert als Sache auf dem Server des Verkäufers. Wird die Software dann per Internet auf das System des Käufers übertragen, stellt sich die Frage, inwieweit die Software noch verkörpert ist. Unabhängig von der Frage inwieweit die Software während der Übertragung verkörpert ist, ist sie, wenn sie auf dem System des Käufers angekommen ist, auf dessen Festplatte wieder verkörpert. Fraglich ist dann aber, ob diese Sache i.S.d. § 929 S.1 BGB übergeben wurde. Dazu dürfte der Verkäufer keinen Besitz mehr an der Sache haben, der Erwerber müsste den alleinigen Besitz haben.128 Im Augenblick der Übertragung der Software wird von dieser eine Kopie erstellt und dann an den Käufer gesendet. Es 123 Siehe dazu die ausführliche Abgrenzung im Teil 1; Schwerdtfeger in Cyberlaw S. 8; 125 Kopieren eines Programms vom System des Vertragspartners auf das eigene System 126 zum Beispiel: www.mysap.com 127 Larenz AT, § 20, Rn.:14; NJW 1990, 320 ( 321 ); Marly, Rn.:98; 124 16 erscheint somit zunächst so, als ob der Verkäufer den Besitz an der Software behält. Betrachtet man Kopie und Software auf dem System des Verkäufers als zwei verschiedene Sachen, so wird diese vom Verkäufer erstellte Kopie durch die Übertragung in den alleinigen Besitz des Erwerbers übertragen. Damit wäre eigentlich die Übergabe erfolgt. Das Problem ist dann jedoch, dass jetzt keine Sache mehr übergeben wurde, sondern nur eine unverkörperte Software, die ja erst auf dem System des Käufers wieder verkörpert und damit zur Sache wurde. Lässt man dies jedoch aufgrund der technischen Gegebenheit außer Betracht, liegt mit Beendigung der erfolgreichen Übertragung die Übereignung nach § 929 S.1 BGB vor. Oder aber man sieht die Struktur des Internets, also die verschiedenen Computer, die Gateways, die Glasfaser- und Satellitenverbindungen als eine Gesamtheit an, so ist das Internet durchaus etwas physisches. Die Software ist dann während der Übertragung in Teilen dieser Gesamtheit verkörpert. Dann ist die Kopie seit ihrer Erstellung eine verkörperte Sache gewesen und wurde somit als Sache übertragen. Nur das Medium in dem sie verkörpert war hat sich dabei zweimal geändert. Die Voraussetzungen des § 929 S.1 BGB wären von diesem Standpunkt somit erfüllt. Der Verkäufer hat also dann erfüllt, wenn eine Kopie seiner Software auf dem System des Käufers verkörpert ist und diese nicht infolge von Störungen bei der Übertragung verändert wurde. C. Zahlungsverkehr im Internet Einer der beiden Vertragspartner wird sich regelmäßig zu einer Geldleistung verpflichten. Welche traditionellen und neuartigen Formen des Zahlungsverkehrs im Internet dabei zum Einsatz kommen, welche Sicherheitsrisiken bestehen, welche zivilrechtlichen Probleme auftauchen und wie diese gelöst werden können wird im folgenden erörtert. 1. Traditionelle Formen des Zahlungsverkehrs im Internet Traditionelle Formen des Zahlungsverkehrs im Internet sind Zahlung per Rechnung, Zahlung per Nachnahme, Zahlung per Scheck, Direktlastschrift aufs Konto und Zahlung per Kreditkarte. a) Zahlungsformen: Rechnung, Nachnahme, Scheck Diese Formen der Zahlungen weisen keine Besonderheiten auf. Aufgrund der in offenen Netzwerken bestehenden Probleme ( hier insbesondere: Authentizitätsproblem129 und Identitätsproblem130 ) ist eine Zahlung auf Rechnung 128 Palandt § 929 Rn.:9; Wolf, Sachenrecht Rn.:398; meint die Ungewissheit darüber, ob die Nachricht wirklich vom Empfänger stammt; 130 ist das Problem, dass der Empfänger oftmals nicht weiß, mit wem er es eigentlich zu tun hat, der Absender kann z.B. ja unter falschen Namen handeln; 17 129 die am wenigsten gängigste. Die Unsicherheit ist für den Verkäufer hier am größten. Die gleichen Probleme – nur jetzt nachteilig für den Käufer – stellt die Zahlung per Scheck dar. Hier schickt der Käufer einen Scheck im voraus an den Verkäufer, obwohl er die Ware noch nicht hat. Hier ist das Risiko für den Käufer am größten. Die Zahlung auf Nachnahme ist dagegen relativ abwicklungssicher, allerdings ist sie für den Käufer bei vielen kleineren Summen sehr teuer und daher gerade beim Käufer nicht gerne gesehen. b) Zahlungsform: Direktlastschrift Bei der Direktlastschrift wird der geschuldete Betrag direkt vom Konto des Käufers abgebucht.131 So gesehen eigentlich die „sauberste“ und billigste Methode. Jedoch hat dieses Verfahren gerade wenn es im Internet vereinbart wird zwei grundlegende Nachteile. Zum einen sieht das Lastschriftabkommen der Verbände der deutschen Kreditwirtschaft vor, dass der Kunde eine Einzugsermächtigung für sein Bankkonto dem Verkäufer schriftlich erteilt ( eine digital signierte132 Erklärung reicht zur Ersetzung der Schriftform gegenwärtig nicht aus133 ), zum anderen ergibt sich hier das Problem, dass grenzüberschreitende Lastschriften nicht möglich sind.134 Das Erfordernis der Schriftform wird gerade im Internet regelmäßig ignoriert. Bei diesen sogenannten „wilden Lastschriften“ verstößt der Händler gegen seine vertraglichen Pflichten mit seiner Hausbank, denn er selbst verpflichtet sich dieser gegenüber, dass eine entsprechende Erklärung des Kunden vorliegt. Zu lösen wäre dieses Problem, wenn der zentrale Kreditausschuss ein Modell beschließen würde, bei dem ein elektronisches Lastschriftverfahren unter Einsatz einer digitalen Signatur möglich wäre. c) Zahlungsform: Kreditkarte Die gegenwärtig gängigste Form der Zahlung im Internet ist die Zahlung per Kreditkarte.135 (1) Funktionsweise der Kreditkartenzahlung, Drei- ParteienSystem Der zukünftige Inhaber einer Kreditkarte schließt zuerst einen entgeltlichen Geschäftsbesorgungsauftrag nach § 675 BGB mit dem Kartenaussteller ab 131 z. B. praktisch angewandt bei: www.amazon.de und www.hemmer.de Der Versender einer Datei kann durch eine sogenannte public-Key-Verschlüsselung diese digital „unterschreiben“. Der Empfänger kann dann mittels einer Software, welche die digitale Signatur erkennt, die Authentizität der Datei nachprüfen. 133 Escher, Aktuelle Rechtsfragen des Zahlungsverkehrs im Internet, A II.3. Seite 4; 134 http://private.freepage.de/cgibin/feets/freepage_ext/41030x030A/rewrite/kl/zahlung.htm 135 Anteil: 53 % nach einer Umfrage der Uni Karlsruhe vom 25.01.2000; 18 132 (Deckungsverhältnis). Der Inhaber der Karte verpflichtet sich, dem Aussteller eine jährliche Gebühr zu zahlen ( §§ 675, 612, 632 BGB). Der Aussteller verpflichtet sich dagegen, die Verbindlichkeiten des Inhabers, welche unter Einsatz der Karte begründet wurden, bei den Vertragsunternehmen ( z.B. Händler ), zu tilgen.136 Dies stellt eine Erfüllungsübernahme i.S.d. § 329 BGB dar.137 Nutzt der Inhaber nun seine Karte, liegt gem. §§ 675, 665 BGB eine Einzelzuweisung vor 138, welche die Tilgung der konkret begründeten Verbindlichkeit zum Inhalt139 hat. Wenn diese Tilgung zwischen Aussteller und Vertragsunternehmen ( Vollzugsverhältnis ) erfolgt ist, kann gem. §§ 675, 670 BGB der Beauftragte ( hier: der Aussteller ) einen Ersatz der für die Ausführung des Auftrags notwendigen Aufwendungen vom Auftraggeber ( hier: Inhaber ) verlangen.140 Diese Aufwendungen entsprechen dann dem Betrag der Tilgung. Hinzu kommen zusätzliche Gebühren, welche je nach Ort und Zweck des Einsatzes unterschiedlich hoch angesetzt sind. (2) Fehlende Einzelzuweisung, Beweislastumkehr Dies setzt jedoch jeweils eine wirksame Weisung des Kunden voraus. Realisiert wird dies meist durch einen Beleg, der die Kartenummer, die Gültigkeit und den Betrag enthält und vom Inhaber unterschrieben wird. Die AGB der Aussteller ( hier: am Beispiel der Deutschen Bank AG ) enthalten meist jedoch folgende Klausel: „ Nach vorheriger Abstimmung zwischen Karteninhaber und Vertragsunternehmen kann der Karteninhaber – insbesondere zur Beschleunigung eines Geschäftsvorfalls – ausnahmsweise darauf verzichten, den Beleg zu unterzeichnen, und statt dessen lediglich seine Kreditkartennummer- Nummer angeben.“ Voraussetzung für eine wirksame Weisung ist ein unterschriebener Beleg also nicht.141 Allerdings kann er von großer Bedeutung für die Beweissituation sein, wenn es zu Unstimmigkeiten kommt. Kommt es zu solchen, liegt die Beweislast, ob eine Weisung erteilt wurde beim Aussteller.142 Gerade im Internet ist dieses Problem gegenwärtig. Oft werden die Daten unverschlüsselt eingegeben, aber auch eine Verschlüsselung stellt keinen absoluten Schutz dar, so dass Dritte die Kreditkartendaten missbrauchen können. Eine gem. AGB des Ausstellers vereinbarte Beweislastumkehr wäre nach § 11 Nr.15 AGBG unwirksam.143 Auch ein möglicher Schadensersatzanspruch des Ausstellers aus pVV gegen den Inhaber wird selten Aussicht auf Erfolg haben. Denn dieser setzt ein Verschulden des Inhabers voraus, das wiederum der 136 BGHZ 91, 221 (224); Palandt, § 329, Rdnr.:4; Soergel-Hadding, § 329, Rdnr.:11; 138 Schön, AcP 1998, 401 ( 410 ); 139 NJW 1984, 2460; 140 Schön, AcP 1998, 401 ( 410 ); 141 Werner, MMR 1998, 232 ( 233 ); 142 BGHZ 91, 221 ( 224 ); 143 Taupitz, NJW 1996, 217 ( 220 ); 137 19 Aussteller beweisen muss. Ein Verschulden liegt insbesondere nicht vor, wenn der Inhaber seine Kreditkartendaten ungesichert über ein offenes Netzwerk sendet.144 Schließlich ist die Eingabe der Kreditkartendaten oftmals die einzige vom Händler angebotene Bezahlungsmöglichkeit.145 Zudem sind die Kreditkartendaten selbst bei ordnungsgemäßem Gebrauch oftmals für Dritte erkenntlich ( Angestellte bei den Akzeptanzstellen ). Eine Geheimhaltung ist somit nicht möglich, weder bei der Bezahlung im „normalen“ Geschäft, noch im Internet. Es bleibt somit beim Ergebnis, dass den Inhaber bei einer missbräuchlichen Verwendung seiner Kreditkartendaten im Internet praktisch kein Haftungsrisiko146 trifft. Dies gilt sowohl für den Aufwendungserstattungsanspruch ( §§ 675, 670 BGB), als auch für eine Schadensersatzhaftung. Soweit zwischen Aussteller und Vertragsunternehmen in Bezug auf die unterschriftslose Akzeptanz der Kreditkarte nichts besonderes vereinbart ist, liegt das alleinige Risiko beim Vertragshändler.147 (3) Mögliche Lösungen des Kreditkartenmissbrauchs Um diese Risiken einzudämmen, haben die US Kreditkartenfirmen Visa und Mastercard eine Initiative mit Hilfe von US High-Tech Unternehmen wie IBM, Microsoft und Netscape gestartet.148 (a) Secure Electronic Transaction149 ( SET ) Das erste Resultat namens Secure Electronic Transaction (SET) ist bereits bei vielen Banken und Händlern im Einsatz. Grundlage ist auch hier wieder das DreiParteien- System Aussteller, Inhaber und Vertragshändler. Um SET nutzen zu können, benötigen der Inhaber und das Vertragsunternehmen einen privaten und einen öffentlichen Schlüssel, sowie ein Zertifikat für den öffentlichen Schlüssel, welches ihnen ihr Schlüsselpaar jeweils eindeutig zuordnet.150 Diese Schlüssel und das Zertifikat erhalten sie über den Aussteller, nach Überprüfung ihrer Identität. Zudem benötigt der Inhaber eine spezielle Software – die SET Wallet Software, das Vertragsunternehmen benötigt einen SET Server. Zunächst installiert der Inhaber die SET- Wallet- Software auf seinem PC. In dieser Software werden die Kreditkartendaten151 eingegeben. Auf der Seite des Vertragsunternehmens steht ein SET- Server, auch Point of Sale (POS) genannt. Die Kreditkartengesellschaft betreibt das SET- Payment- Gateway. 144 Pichler, NJW 1998, 3234 ( 3236 ); Köhler, NJW 1998, 185 ( 189 ); 146 zur Haftungsproblematik ausführlich: Julia zur „Haftung und Signatur“ ( 3. Vortrag ); 147 Etzkorn, WM 1991, 1901 ( 1904 ); 148 1996 legten VISA und MasterCard den gemeinsamen Entwurf dieser Spezifikation vor; 149 mehr: www.netkauf.de/set 150 zur Funktionsweise der digitalen Signatur ausführlich: 3. Teil; 20 145 Wählt der Inhaber nun bei einem Kauf als Zahlungsart SET152 ( 1 ), wird durch den Shop der SET- Server informiert, dass ein Kunde mit SET zahlen möchte (2). Der SET- Server sendet dem Shop dann eine sogenannte Wakeup- Nachricht (3). Nachdem der E-Commerce Server ( Shop ) die Wakeup- Nachricht an den Browser des Kunden weitergeleitet hat (4), startet der Browser die vorher installierte SETWallet- Software153 (5) auf dem PC des Inhabers. Nun kann der Inhaber eine seiner Kreditkarten zur Zahlung auswählen. Die SWS wickelt nunmehr den gesamten Zahlungsverkehr direkt mit dem SET- Server ab (6-8). Bei diesem Vorgang fertigt die SWS eine Bestellinformation, die Gegenstand und Preis des Geschäfts mit dem Vertragsunternehmen enthält, sowie die Daten der ausgewählten Kreditkarte an und signiert dieses gesamte Paket digital mit dem privaten Schlüssel des Inhabers. Dabei werden Bestell- und Zahlungsinformation auf eine solche Art verschlüsselt, dass das Vertragsunternehmen mit seinem Schlüssel nur die Bestellinformationen und der Aussteller nur die Zahlungsinformationen entschlüsseln kann ( Dual Signature Verfahren ). Dieses gesamte Paket wird an den SET- Server gesandt (8). Der wiederum prüft die Bestellinformationen und leitet dann mit einer Zahlungsaufforderung das gesamte Paket weiter an das Gateway der Kreditkartengesellschaft (9). Das Gateway überprüft sodann die digitale Signatur des Inhabers. Dadurch kann der Aussteller eindeutig die Identität des Inhabers und die Integrität der Daten feststellen. Wichtig für die rechtliche Betrachtung ist, dass sich somit eindeutig feststellen lässt, ob der Inhaber tatsächlich seine eigenen Kreditkartendaten übermittelt hat und ob er dies auch wirklich selbst getan hat. Zudem überprüft das Gateway die Bonität der Kreditkarte (10-11). Nach insgesamt erfolgreicher Verifikation leitet das Gateway das Ergebnis an den SETServer weiter (12). Die eigentliche Zahlung ist jetzt vollzogen. Der SET- Server leitet das Ergebnis weiter an den E- Commerce Server (13a) und an die SWS (13b) weiter, worauf der Inhaber eine entsprechende Bestätigungsmeldung erhält. Das Vertragsunternehmen wiederum erbringt erst jetzt – nach erfolgreichen Verlauf – seine Leistung. (b) Rechtliche Bedeutung von SET Die jeweiligen digitalen Signaturen und Zertifikate sind praktisch154 nicht zu fälschen.155 Hinzu kommt die Tatsache, dass die Verwendung der SWS durch ein Passwort, welches nur dem Inhaber bekannt ist, geschützt ist. Auch hier setzt der Aufwendungsersatzanspruch ( §§ 675, 670 BGB) eine Einzelzuweisung voraus. 151 es sind hier auch mehrere Karten möglich, die der Inhaber später auswählen kann; siehe auch Abbildung 1, Funktionsablauf bei SET; 153 im folgenden SWS genannt; 154 SET verwendet sowohl das symmetrische DES- Verfahren als auch eine asymmetrische RSA- Verschlüsselung mit 1024 Bit. In diesem Punkt ist SET sicherer als der SSLStandard mit 40 oder 128 Bit. 155 Werner, MMR 1998, 338 (342 ); 21 152 Auch beim SET- Verfahren gibt es keine i.S.d. § 126 BGB unterschriebenen Belege, welche aber auch nicht Voraussetzung sind ( s.o. ). Bestreitet der Inhaber eine Einzelzuweisung gegeben zu haben, muss auch hier der Aussteller die Einzelzuweisung beweisen. Aufgrund der gesamten Struktur des SET- Verfahrens dürfte es dem Aussteller allerdings wesentlich leichter fallen, eine Einzelzuweisung des Inhabers zu beweisen, wenn dieser seinen privaten, durch Passwort geschützten Schlüssel benutzt – und diesen muss er benutzen. Die Abbuchung über SET stellt somit einen Anscheinsbeweis dar ( Parallele zur Kredit- und ec- Kartennutzung mit PIN156 ).157 Behauptet der Kunde dennoch einen Missbrauch, muss er diesen Anscheinsbeweis erschüttern. Gelingt ihm dies, kommt allerdings noch ein Schadensersatzanspruch aus pVV in Betracht ( s.o. ). Für die erforderliche Sorgfaltspflichtverletzung des Inhabers liegt wiederum aufgrund der Struktur von SET ein Anscheinsbeweis vor. Als Verschulden kommt z.B. in Betracht, dass der Inhaber das Passwort für seinen privaten Schlüssel andere erkennen lässt. Ebenso wie Sorgfaltspflichten bei Geheimhaltung der PIN von EC- und Kreditkarten bestehen, so müssen diese Pflichten auch bei Pass – und Kennwörtern, die den Zugriff auf digitale Signaturen des Inhabers und damit die Nutzung von SET ermöglichen, bestehen. Der Inhaber muss somit auch den Anscheinsbeweis einer Sorgfaltspflichtverletzung erschüttern. Dies wird jedoch nur dann möglich sein, wenn es z.B. beim Gateway der Kartengesellschaft Störungen im System gab, oder aufgrund von internen oder externen Hackerangriffen das SET- System auf irgendeine nachweisbare Art manipuliert wurde. Der Inhaber hat somit bei Verwendung von SET die gleichen Rechte und Pflichten wie bei der unverschlüsselten Verwendung der Kreditkarte im Internet. Nur hat SET eben eine sehr große beweisrechtliche Bedeutung. Zwischen Aussteller und Vertragsunternehmen lag das alleinige Risiko beim Vertragshändler ( s.o. ). Der Vertragspartner hatte keine Garantie der Zahlung durch den Aussteller bei Internet- Übermittlungen. Bei der Verwendung von SET kann dies nicht gelten. Der Vertragspartner leistet ja gerade erst, nachdem die Identität, die Integrität und die Berechtigung des Inhabers festgestellt ist. In der erfolgten Autorisierung der Kreditkartengesellschaft kann somit ein abstraktes Schuldversprechen i.S.d. § 780 BGB gesehen werden, wie wenn bei normaler Nutzung der Karte im Geschäft ein Beleg unterschrieben wird und diese Unterschrift der auf der Karte gleicht und sonst keine Verdachtsmomente gegeben sind. Auch hier liegt dann eine abstrakte Verbindlichkeit vor. Das Vertragsunternehmen hat ja schließlich das ihrerseits erforderliche getan. Ebenso verhält es sich, wenn ein Vertragsunternehmen das SET- Verfahren nutzt. Etwas anderes würde dem Zweck und dem Sinn des Systems SET widersprechen. 156 PIN = Persöhnliche Identifikations Nummer; 22 Ein älteres159 (c) First Virtual Identification158 Verfahren ( FV-ID ), entwickelt von der First Virtual Holdings Inc., versucht ganz ohne Kryptographie und Signaturen sichere Transaktionen per Kreditkarte im Internet zu ermöglichen. Um dieses Verfahren160 nutzen zu können, muss der zukünftige Nutzer einen Antrag stellen, seine Kreditkartendaten registrieren und zuletzt seine Virtual- PIN aktivieren. Beim Antrag wird ein Formular ausgefüllt, welches lediglich die Angabe eines Namens und einer selbst gewählten PIN verlangt und dann per Email an FV gesendet wird. Daraufhin erhält der Nutzer eine Antwortmail, bestehend aus einer Telefonnummer und einer Auftragsnummer. Zur Registrierung der Kreditkartendaten wählt der Nutzer dann diese Telefonnummer und gibt per Tastatur des Telefons die Antragsnummer und dann die Kartennummer, Ausstellungsdatum und Verfallsdatum der Kreditkarte an. Nachdem die Kreditkartendaten erfasst und überprüft wurden, aktiviert und sendet FV dem Nutzer eine Virtual- Pin per E-Mail zu. Diese setzt sich zusammen aus der selbst gewählten Pin und einem von FV vergebenen Präfix zusammen. Mit dieser Virtual- PIN kann der Nutzer jetzt einkaufen. Die Angebote beschränken sich jedoch vorwiegend auf Informationsprodukte. Dabei wird das „Sharewareprinzip“ angewendet, d.h., dass der Kunde erst nach Erhalt der Informationen ( oder auch einer Software ) und deren Überprüfung, ob sie seinen Anforderungen und Erwartungen entspricht, zahlt. Rechtlich betrachtet, liegt hier somit gem. § 495 BGB ein Kauf auf Probe vor. Zwar ist das FV- Verfahren vom System her nicht auf dieses „Sharewareprinzip“ beschränkt, da es jedoch fast ausschließlich in der Praxis angewandt wird, soll hier der Ablauf eines Softwarekaufes auf diese Art kurz beschrieben werden. Sobald der Kunde sich auf der Homepage des Anbieters für eine Software entschieden hat, gibt er seine Virtual- PIN ein und der Download- Vorgang beginnt ( 1 )161. Nun kann der Käufer die Software begutachten und testen. Die Virtual- PIN wird gleichzeitig unverschlüsselt an FV gesandt ( 2 ). FV sendet zur Bestätigung darauf eine E-mail an den Käufer ( und zwar ausschließlich an die bei der Registrierung verwendete E-mail- Adresse ), in welcher der Verkäufername, der Full- Name des Käufers, der Preis, die Währung und eine Beschreibung des Produkts angegeben ist ( 3 ). Der Käufer muss nun diese E-mail mit „yes“, „no“, oder „fraud“162 beantworten (4 ). Sehr bedeutsam ist hierbei, dass der Käufer nur unter Benutzung seiner zuvor registrierten E-mail Adresse die Antwort an FV zurückschicken kann. Rechtlich 157 Pichler, NJW 1998, 3234 ( 3238 ); im folgenden FV-ID genannt; 159 FVH wurde im Oktober 1994 als eines der ersten Zahlungssysteme vorgestellt. 160 Sehr ausführlich beschrieben unter: www.vsb.cs.uni-frankfurt.de/lehre/seminar/WS_9697/huber/virtual.html 161 siehe auch Abbildung 2, Funktionsablauf bei FV-ID; 23 158 gesehen stellt „yes“ neben dem Eintritt der aufschiebenden Bedingung ( hier: die Billigung ) i.S.d. § 158 I i.V.m. § 495 I S.2 BGB die Autorisierung des Kunden gegenüber FV zur Belastung der Kreditkarte dar. Der Verkäufer bekommt eine Kopie der Antwortmail des Käufers ( 5 ). Somit weiß er, ob er mit dem Geld rechnen kann oder nicht. An dieser Stelle zeigt sich deutlich, dass das FVVerfahren technisch gesehen nicht auf das „Sharewareprinzip“ beschränkt ist. Denn aufgrund dieser Bestätigungsmail könnte der Verkäufer eines Buches nunmehr auch den Versand in die Wege leiten. FV belastet nunmehr die Kreditkarte des Kunden und erteilt dem Verkäufer eine Gutschrift auf ein zuvor bekanntes Bankkonto ( 6 ). FV verlangt seinerseits prozentual auf den Verkaufspreis bezogenen Servicegebühren, die von der Gutschrift vorher abgezogen werden. (d) Rechtliche Bedeutung und Risiken des FV- ID Verfahrens Im Gegensatz zu SET werden bei FV überhaupt keine Karteninformationen über das Internet gesendet. Diese Daten befinden sich ausschließlich bei FV, die wiederum als Vermittler auftreten, das Geld von der Kreditkarte des Käufers abziehen und diesen Betrag dem Verkäufer gutschreiben. Es handelt sich hier um ein 4- Parteien System, wobei durch FV nunmehr die Rollen der Verkäufer ( welche normalerweise die Vertragspartner des Ausstellers wären ) übernommen werden. FV wiederum schließt selbst Verträge mit Käufer und Verkäufer ab. Auch bei FV-ID hat das Vertragsunternehmen keine Unterschrift des Karteninhabers. Wie bei SET kommt Aufwendungsersatzanspruch hier somit bzw. der Struktur von Schadensersatzanspruch FV-ID beim aus pVV beweisrechtliche Bedeutung zu. Zwar werden keine Kreditkartendaten über das Internet gesendet, jedoch die Virtual- PIN. Dies geschieht unverschlüsselt. Allerdings lässt sich aus dieser weder die E-mail Adresse des Käufers herleiten noch sein Name. Die E-mail Adresse ist jedoch äußerst wichtig, da Transaktionen nur in Verbindung mit ihr und der Virtual- PIN möglich sind. Aber auch wenn ein Dritter in den Besitz der Virtual- PIN und der E-mail Adresse gelangt, könnte er beides nur missbrauchen, wenn er in irgendeiner Art auf den Account des Internetnutzers zugreifen kann. Denn a) wird von FV nur an die bei der Registrierung verwendete E-mail- Adresse eine Antwort geschickt und b) kann eine „yesmail“ ( s.o. ) ebenfalls nur unter Benutzung dieser E-mail- Adresse gesendet werden. Die E-mail- Adresse soll hier also die Authentizität sicherstellen, was bei SET durch digitale Signaturen geschieht. Im Gegensatz zum Fälschen digitaler Signaturen ist das Fälschen einer E-mail Adresse – wenn auch nicht ohne weiteres – wesentlich leichter. Allerdings müsste eine solche Dritte Person unter 162 wenn der Käufer einen Betrug vermutet; 24 „Entführung“ der IP- Adresse163 des Geschädigten die Abfrage-E-mail bzgl. des Kaufs von FV abfangen und danach eine Antwort unter Verwendung wiederum dieser IP- Adresse und der gefälschten E-mail- Adresse an FV zurückschicken. Eine unbefugte Nutzung der Virtual- PIN ist somit zwar sehr schwierig, aber dennoch möglich. Eine Systemadministratoren des Ausnahme besteht betreffenden bei Providern Kunden. und Aufgrund den ihrer verwaltungstechnischen Möglichkeiten können sie ohne Probleme E-mails lesen und senden. Dieses Problem stellt sich aber auch nur dar, weil FV- ID ohne Verschlüsselung arbeitet. E-mails zu verschlüsseln, würde jedoch kein Problem darstellen, dann wäre zumindest diese Schwachstelle beseitigt und auch das IPSpoofing hätte praktisch keinen Sinn mehr. FV-ID ist relativ sicher, jedoch nicht so sicher wie SET. Eine Zahlung über FV-ID stellt somit zwar auch einen Anscheinsbeweis dar, welcher aber aufgrund obiger Gründe leichter als bei SET zu erschüttern ist ( s.o. ). Daraus folgt, dass in einem solchen Fall der Aussteller keinen Aufwendungs- und Schadensersatzanspruch gegen den Inhaber hat. Der Aussteller wiederum hat dem Vertragsunternehmen ( hier: FV ) – es handelt sich um ein belegloses Verfahren ( vgl. o. ) – i.d.R. kein abstraktes Schuldversprechen gegeben. Somit liegt das alleinige Risiko bei dem Vertragsunternehmen ( hier: FVH ). FV wiederum kann sich vertraglich gegenüber den Verkäufern derart absichern, dass sie im Fall, in welchem der Inhaber der Kreditkartenabrechnung wiederspricht und somit der Aussteller keine Zahlungspflicht hat, dem Verkäufer keine Gutschrift auf sein Konto erteilt. Das Risiko liegt somit allein beim Verkäufer. Insofern ist kein Unterschied zum „alltäglichen“ Bezahlen per Kreditkarte im Internet, hier zu sehen. Allerdings muss FV-ID zugestanden werden, dass die Wahrscheinlichkeit eines Missbrauchs doch erheblich eingeschränkt wird. Keine neuen Fragen wirft das Problem auf, wenn ein Dritter in den Besitz von Kreditkarteninformationen kommt und sich mit diesen und seiner eigenen E-mailAdresse bei FV anmeldet. Dies ist rechtlich genauso zu beurteilen, als wenn diese gestohlenen Kreditkartendaten direkt einem Verkäufer übermittelt werden. Auch hier trifft FV das alleinige Risiko. Jedoch wird gerade an diesem Beispiel das große Problem bei FV-ID deutlich. Hat ein Dritter erst einmal gestohlene Kreditkartendaten, so kann er sich selbst unter Angabe einer eigenen E-mailAdresse seine Virtual- PIN bestellen, wobei über eine fremde Kreditkarte abgerechnet wird. Eine Lösung für dieses Problem wäre wenigstens bei der Erstbeantragung der Virtual- PIN die Angabe der eigenen E-mail- Adresse nur schriftlich und mit Ausweiskopie zuzulassen ( Dies ist bei SET Pflicht. ). Ebenso müsste verfahren werden, bei Änderungen der E-mail- oder Kartendaten. 163 sogenanntes IP- Spoofing; 25 (4) Ergebnis Kreditkartenzahlung im Internet Als wirklich sicher kann nur das SET- Verfahren angesehen werden. SET verkörpert alle Lösungen für das Vertraulichkeits-, das Integritäts-, und das Authentizitätsproblem in einem System. Zudem werden dadurch die Haftungsrisiken „sehr gerecht“ verteilt. Das direkte Eingeben der Kreditkartendaten bei einer unverschlüsselten Verbindung im Internet ist am unsichersten, hier haftet das Missbrauchsrisiko immer dem Verkäufer an ( s.o.). FV-ID kann die Möglichkeit der Erschütterung des Anscheinsbeweises zwar nicht ausschließen, aber diese dennoch einschränken. FV-ID hat sehr gute Ansetze, jedoch insbesondere was die Authentizität angeht eine entscheidende Sicherheitslücke bereits im Anmeldevorgang ( die eigentlich sehr leicht zu beheben wäre, s.o. ). Ein drittes Verfahren namens Cybercash164 kombiniert unter einer einheitlichen Benutzeroberfläche drei verschiedene Zahlungsinstrumente, darunter eines für Kreditkartenzahlungen. Dieser Teil des Systems ist dabei strukturell weitgehend identisch mit SET.165 Die anderen Zahlungsinstrumente von Cybercash sind ein lastschriftbasiertes Zahlungssystem166 und ein „micropayment- System“ auf das später noch eingegangen wird.167 d) Ergebnis traditioneller Systeme Die Zahlung per Rechnung ist am sichersten, zumindest für den Käufer. Auch das Lastschriftverfahren ist nur für den Käufer sicher, der innerhalb von 6 Wochen nach Buchung die Zahlung stornieren kann. Nachnahme ist einerseits zu teuer, andererseits für den Käufer zu unsicher. Bei der Zahlung per Kreditkarte gilt es grundsätzlich die Daten nur unter Verwendung einer SSL- Verschlüsselung zu versenden. Besteht die Möglichkeit das SET- Verfahren zu nutzen, ist dies die sicherste Variante für beide Seiten. 2. Neuartige Zahlungssysteme im Internet Während die traditionellen Systeme immer darauf angelegt sind für eine Abbuchung, oder Kartenbelastung das Internet als Übertragungsmedium zu benutzen, wobei die eigentliche Zahlung außerhalb des Internets stattfindet ( postpaid- Systeme ), versuchen neuartige Systeme eine Umlauffähigkeit von elektronischem Geld fast wie beim normalen Bargeld im Internet zu erreichen. Ob eine solche Umlauffähigkeit möglich ist, oder bereits erreicht wurde und welche 164 in Deutschland wurde in Zusammenarbeit mit Banken und der Cybercash Inc. 1997 zur Erprobung des Systems die Cybercash GmbH gegründet; 165 hinsichtlich der Art der technischen Verschlüsselung, der digitalen Signaturen, der Übertragungsprotokolle bestehen jedoch Unterschiede; 166 E(lectronic) D(irect) D(ebit); 26 rechtlichen Probleme bei der Verwendung dieses virtuellen Geldes auftreten können, wird im folgenden anhand der gegenwärtigen Systeme dargestellt. a) Arten und Strukturen „elektronischen Geldes“ Die Definition elektronischen Geldes leitet sich aus § 1 I Nr.11 und 12 KWG ab. Dazu gehören Werteinheiten auf vorausbezahlten Karten und Zahlungseinheiten in Rechnernetzen ( Geldkarten- und Netzgeldgeschäft ). Grundlage für jede Art elektronischen Geldes ist also die Speicherung von Werteinheiten. Unterschieden wird dabei zwischen balance based- Systemen und note based- Systemen.168 Balance based- Systemen liegt eine numerische Erfassung bzw. Buchung zugrunde, wobei bei Transaktionen dann eine Verringerung bzw. Erhöhung dieses Guthabens erfolgt. Diese numerische Erfassung kann dabei auf der Festplatte des Internetnutzers, oder auch auf Chipkarten169 erfolgen. Systeme, die auf eine Kartenunterstützung zurückgreifen sind das mondex- System und das in Deutschland verbreitete System der Geldkarte. Bei diesen Systemen können im Internet170, aber auch außerhalb Zahlungen durchgeführt werden. Eine softwaregestützte Speicherung dieser Werteinheiten auf eine Festplatte nutzt beispielsweise das micropayment- System von Cybercash.171 Bei note based- Systemen wird dagegen auf der Festplatte kein Guthaben gespeichert, sondern digitale Geldscheine in Form von Binärdateien versehen mit einer Seriennummer. Das ecash- System von Digitech stellt ein solches System dar. (1) Cybercash: Micropaymentverfahren Cybercoin172 Stellvertretend für die balance based- Systeme soll nunmehr das Verfahren Cybercoin dargestellt werden. Die technische Struktur ist dabei dem System der Geldkarte ( bis auf den Ort der Speicherung ) sehr ähnlich.173 Um das System nutzen zu können, muss der Kunde zunächst eine Software von Cybercash auf seinen PC installieren ( Cybercash Wallet Software174) und die CWS „laden“175. Der Kunde startet die CWS und gibt den gewünschten Ladebetrag an. Die CWS erstellt daraufhin eine Ladeanforderung und sendet diese als verschlüsseltes Datenpaket an das CyberCash- Gateway176 ( 1 ). Dort wird das Datenpaket entschlüsselt und auf seine Authentizität überprüft. Bei positiver Prüfung wird vom 167 siehe dazu unter: neuartige Zahlungssysteme im Internet; note based- Systeme: auch Tokensysteme genannt; 169 auch SmartCards genannt; 170 dafür benötigt man dann ein Kartenlesegerät; 171 Cybercash besteht aus insgesamt drei Zahlungsinstrumenten ( s.o. ); 172 mehr: www.dresdner-bank.de/knowhow/hintergruende/cybercash/index.html 173 die Ausführungen gelten somit sinngemäß auch für die Geldkarte, Unterschiede ergeben sich jedoch bei Protokollen, Verschlüssselungsart, Bezeichnungen, usw.; 174 im folgenden CWS genannt; 175 siehe dazu Abbildung 3; 27 168 Gateway ein Datensatz ( DTA- Datei ) für die Belastung des Girokontos des Kunden an die Bank gesendet ( 2 ). Diese belastet ( 2.1 ) das Girokonto des Kunden um den entsprechenden Gegenwert der CyberCoins und bucht ( 2.2 ) diesen zugleich auf ein bankinternes Verrechnungskonto177 ( agency account ). Die CyberCash GmbH erhöht dann das Verrechnungskonto der CWS ( 3 ). Aus Sicherheitsgründen werden die CyberCoins jedoch nicht wirklich auf der Festplatte gespeichert. Die CWS zeigt nur ein „Spiegelbild" des agency account.178 Auch die Cybercash GmbH führt aus Sicherheitsgründen noch ein zusätzliches kundenbezogenes Verrechnungskonto. Im Falle eines Datenverlustes verliert der Kunde somit nicht seine Werteinheiten. Will der Kunde nunmehr das Angebot eines CyberCash- Händlers im Internet wahrnehmen179, sendet dessen CashRegister ( 1 ) eine Zahlungsaufforderung an die CWS. Diese schlägt dem Kunden dann bei Kleinbeträgen automatisch die Bezahlung mittels CyberCoin vor.180 Der Kunde bestätigt diese Zahlungsaufforderung. Die erforderlichen Zahlungsdaten werden von der CWS verschlüsselt, an das CashRegister des Händlers gesendet ( 2 ). Jetzt fügt das CashRegister ebenfalls verschlüsselt die Identifikations- und Rechnungsdaten des Händlers an und sendet das gesamte Datenpaket an das Gateway ( 3 ). Hier werden die Daten aus dem Paket entschlüsselt ( 3.1 ) und verglichen. Ergeben sich Unregelmäßigkeiten oder weichen Zahlungsdaten und Rechnungsdaten voneinander ab, wird der Vorgang abgebrochen. Sind alle Daten korrekt, veranlasst das Gateway die Zahlungsabwicklung zwischen den agency accounts der beteiligten Banken ( 3.2 ). Nach Übertragung der CyberCoins erhält das Cash- Register vom CyberCash- Gateway eine elektronische Zahlungsbestätigung ( 4 ). Das CashRegister des Händlers bestätigt der Wallet des Kunden die erfolgreiche Zahlung ( 5 ). Je nach Art der gekauften Ware schließt sich nun direkt ein Download ( s.o. bei Erfüllung direkt im Internet ), oder eine Zustellung mittels der gängigen Versandwege an. Der Händler erhält das Geld nach Kassenabschluss auf sein normales Bankkonto. (2) Digitech: Ecash181 Stellvertretend für note based- Systeme soll nunmehr das ecash- System182 vorgestellt werden, wobei nur auf die Unterschiede zum Cybercoin- Verfahren eingegangen wird. 176 im folgenden Gateway genannt; auch Schattenkonto genannt; 178 Gramlich im Handbuch zum Internetrecht, S. 107; 179 siehe dazu Abbildung 4; 180 bei größeren Beträgen wählt die Wallet Kreditkartenzahlung bzw. das edd- System; 177 28 Voraussetzung für die Nutzung von ecash ist zunächst, dass der Kunde bei seiner Bank ein extra ecash- Konto183 einrichten lässt. Ist dies geschehen, so überträgt er per „normaler“ Banküberweisung einen Geldbetrag von seinem Girokonto auf sein ecash- Konto. Nunmehr benötigt der Nutzer eine Software, die ecash- Software. Mit Hilfe dieser Software erstellt der Nutzer eine beliebige ecash- Münze in Form einer Binärdatei mit einer einmaligen Seriennummer auf seiner Festplatte, z.b. 10 EUR ( 0 ). Erst jetzt geht der Kunde „on-line“ und sendet diese Binärdatei ( digitale Münze ) seiner Bank zu ( 1 ). Diese kann dabei nur erkennen, dass ihr Kunde eine 10 EUR Münze erstellt, nicht aber die Seriennummer. Die Bank zertifiziert ( 1 ) nunmehr die Binärdatei mit einer blinden Signatur, so dass sie später nur erkennen kann, das die digitale Münze auch wirklich von ihr stammt. Im Augenblick der Zertifizierung wird das ecash- Konto des Kunden mit 10 EUR belastet ( 1.1 ) und zugleich das ecash- Poolkonto um den Betrag 10 EUR erhöht ( 1.2 ). Die jetzt zertifizierte Münze wird dem Kunden zurückgesendet ( 2 ). Kommt es zum einen Vertragsschluss, sendet der Händler dem Kunden eine Zahlungsaufforderung zu ( 3 ). Die ecash- Software des Kunden überträgt nun die digitale Münze an die ecash- Software des Händlers ( 4 ). Wichtigster Unterschied zum Cybercoin- Verfahren ist, dass die Übertragung direkt zwischen Kunde und Händler abläuft und kein Gateway zwischengeschaltet ist. Der Händler sendet diese digitale Münze seiner Bank ( 5 ) zur Überprüfung der erstmaligen Verwendung ein ( double spending protection ( 6 )). Die Bank kann nun erkennen, ob die Münze zum ersten Mal verwendet wurde. Juristisch wichtig ist hier, dass die Bank keinerlei Möglichkeiten hat herauszufinden, welcher ihrer Kunden die Münze benutzt hat.184 Wurde die Münze das erste Mal verwendet, bestätigt die Bank den Zahlungsvorgang ( 7 ). Gleichzeitig wird das interne kundenunabhängige ecashPoolkonto um 10 EUR vermindert ( 8 ) und das ecash- Konto des Händlers um 10 EUR erhöht ( 9 ). b) Rechtliche Betrachtung, insbesondere in Bezug auf die Erfüllung Nach § 1 I Nr.12 KWG handelt es sich beim Cybercoinverfahren um ein Netzgeldgeschäft. Die Ausgabe und Verwaltung dieses elektronischen Geldes ist nach § 32 i.V.m § 1 I KWG bankenerlaubnispflichtig und bei Zuwiderhandlung gem. § 54 I Nr.2 KWG unter Strafe gestellt. Daran wird sehr deutlich, dass es sich nicht um eine im Internet gängige „Cyberwährung“ handelt, sondern elektronisches Geld immer an den Buchgeldverkehr eines Staates gebunden ist. Im Gegensatz zu 181 mehr: www.deutsche-bank-24.de/html/index.html?/g_konto_ecash.html siehe dazu Abbildung 5; 183 das ecash Konto ist ein Unterkonto bei derselben Bank die auch das Girokonto führt; 184 damit ist Vollanonymität der Kunden gegeben; 182 29 Bargeld wird elektronisches Geld nicht von der Notenbank herausgegeben und ist somit gem. § 14 BbankG kein gesetzliches Zahlungsmittel. Systeme wie Cybercoin und Geldkarte sind im Gegensatz zum Bargeld nur teilanonym. Lediglich das ecash- System ist vollanonym, jedoch kann diese Anonymität durch eine Modifikation an der „blinden Signatur“ ( s.o ) leicht durchbrochen werden. Das ecash- System weist die größte Ähnlichkeit zum Bargeld auf, allerdings gelten die digitalen Münzen nur einmal.185 Fraglich ist jedoch, zu welcher Zeit bei den neuartigen Systemen i.S.d. § 362 I BGB von Erfüllung gesprochen werden kann, also der Händler sichergehen kann, erst jetzt seinerseits zu leisten. Bei Cybercoin könnte die Erfüllung zum Zeitpunkt, in welchem die beiden agency accounts die Werteinheiten austauschen vorliegen ( s.o. ). Denkbar ist jedoch auch, dass erst der Zeitpunkt des Kassenabschlusses – also der Gutschrift auf das Girokonto – ausschlaggebend ist. Bei diesem Verfahren kommt es jedoch gerade darauf an, dass sofort erfüllt wird. Der Anbieter einer Information gewährt dem Nutzer den Zugriff auf die Information ( erfüllt also selbst ) im Augenblick der Gutschrift auf sein agency account. Dies stellt auch gerade den Sinn des Systems heraus. Mit der Gutschrift auf sein agency account hat der Händler die Garantie, dass die Werteinheiten am Ende des Tages auf seinem Girokonto gutgeschrieben werden. Daraus lässt sich schließen, dass mit diesem Austausch nach § 362 I BGB erfüllt ist. Dies aber auch nur dann, wenn die Cybercoins die geschuldete Leistung darstellen. Nimmt man dies nicht an, so wird jedoch beim Austausch zumindest gem. § 364 I BGB ( Annahme an Erfüllungs Statt ) das Schuldverhältnis erlöschen. Die herrschende Meinung sieht in dieser Garantie allerdings nur eine Leistung erfüllungshalber ( § 364 II BGB) und hält erst die Gutschrift auf das Konto für die Erfüllung, § 362 I BGB.186 Dabei verkennt sie, dass im Gegensatz zu einem Wechsel oder Scheck ( der erst noch überprüft werden muss ) die Garantie der Gutschrift auf das Girokonto bereits gewährleistet ist, wenn die Werteinheiten sich auf dem agency account befinden. Der Gläubiger muss gem. § 364 II BGB( gerade wegen der technischen Struktur des Cybercoin- Verfahrens ) nicht erst versuchen, aus dem geleisteten seine Befriedigung zu erlangen. Denn sämtliche Überprüfungen haben in diesem Augenblick bereits stattgefunden ( s.o. ), zudem kann dieser Vorgang nicht mehr rückgängig gemacht werden. Aus dem Willen des Gläubigers wiederum würde sich eindeutig ergeben, dass er die alte Rechtsposition zugunsten einer neuen aufgibt, denn der Gläubiger bietet ja gerade die Möglichkeit dieser Art der Zahlung an und akzeptiert dies. Hier stellt sich aber zudem die Frage, ob der Händler überhaupt eine andere als die ihm geschuldete Leistung entgegennimmt. Die geschuldete Leistung könnte ja auch in den Cybercoins liegen. 185 gesprochen wird auch vom sogenannten: Einzel- Tokensystem; 30 Dafür spricht die Auswahlmöglichkeit über die Zahlungsart auf die man sich durch einfaches Anklicken einigt. Dies spricht für die Cybercoins als geschuldete Leistung. Erfüllt ist somit gem. § 362 I bereits durch den Austausch der Cybercoins zwischen den beiden agency accounts. Aber selbst wenn man nicht dieser Ansicht ist, liegt im Austausch zumindest eine Annahme an Erfüllungs Statt vor. Eine Annahme nur erfüllungshalber ( § 364 II BGB) ist hier zu verneinen. Anders dagegen das ecash- System: Im Augenblick, in welchem der Verkäufer die digitale Münze erhält kann von Erfüllung noch nicht gesprochen werden, denn hier hat der Verkäufer aufgrund der andersartigen technischen Struktur noch keine Garantie auf Zahlung einer Kontogutschrift ( s.o. ). Erst wenn die digitale Münze auf Echtheit und Erstgebrauch verifiziert wurde ( s.o. ), liegt eine Garantie ( Das ecash- Konto erhält eine Gutschrift, s.o. ) und damit Erfüllung vor. Hier trifft die Annahme der herrschenden Meinung von einer Leistung erfüllungshalber zu. III. Vertrauensfragen beim Vertragsschluß A. Einführung Verträge werden nur im Vertrauen darauf geschlossen, daß der Vertrag auch von der jeweils anderen Seite erfüllt wird. Vertrauen in die unproblematische Vertragsabwicklung wird dabei oft über eine längere Geschäftsbeziehung aufgebaut. Probleme werfen diesbezüglich gerade die neuen Geschäftsbeziehungen auf, bei denen sich die Vertragsparteien noch nicht kennen. Neben den allgemeinen Problemen der Zahlungsbereitschaft und –fähigkeit, müssen die Parteien sich darüber vergewissern, wer die andere Seite ist, und wie die Erklärung der anderen Seite zu verstehen ist. An diesem Punkt muß die Unversehrtheit eines Dokumentes und die Identität der anderen Vertragspartei gewährleistet sein. Gerade diese Gewährleistung, die im analogen Leben durch persönlichen Kontakt und Beachtung der Schriftform bestärkt wird, wirft im Internet Probleme auf. Die Parteien kennen einander nicht, sondern begegnen sich nur auf digitaler Ebene. Das schließt die üblichen vertrauensbildenden Maßnahmen aus. Von daher weiß bei elektronischen Bestellungen niemand, ob wirklich derjenige bestellt hat, der sich als Besteller ausgibt. Auch der Inhalt der Bestellung kann auf dem langen Internetweg zum Erklärungsempfänger aufgefangen und umgestaltet worden sein. In der Notlage sollen asymmetrische Verschlüsselungstechniken Abhilfe schaffen, die in Form der digitalen Signatur die Unversehrtheit des Dokumentes und die Identität des Erklärenden sichern soll, in dem sie durch Verschlüsselung gegen unbefugte Einsicht schützt. Doch wer gewährleistet, daß eine verschlüsselte Nachricht wirklich von demjenigen stammt, der den Text unter einem bestimmten 186 Kümpel, WM 1998, 365, 370; Pfeiffer, NJW 1997, 1036, 1038; 31 Namen erstellt hat und der Text auf dem elektronischen Weg nicht verändert worden ist? B. Funktionsweise der digitalen Signatur 1. Digitale Signatur Um die Funktionsweise der digitalen Signatur zu erklären, muß zunächst geklärt werden, was man sich unter digitaler Signatur vorzustellen hat. Entgegen dem mißverständlichen Wortlaut der digitalen Signatur, auch synonym als elektronische Unterschrift bezeichnet, hat man sich hierunter keinesfalls eine am Ende eines Textes auf elektronischem Wege erzeugte Unterschrift vorzustellen. Eine digitale Signatur ist vielmehr die verschlüsselte Kurzfassung eines elektronisch versandten Dokuments, bei dem über Verschlüsselung und Entschlüsselung die Authentizität und Unversehrtheit elektronischer Dokumente, sowie die Identität des Erklärenden nachgewiesen wird187. Unterschriftenersatz, Die digitale sondern die Signatur ist dabei Basistechnologie des nicht nur ein elektronischen Rechtsverkehrs. Mit ihr lassen sich ebenso Siegel, Stempel, Zustellungsurkunden, Geldnoten, Flugscheine und Fahrkarten, Eintrittskarten, Rezepte, Ausweise, Führerscheine, Zeitstempel, Copyright-Zeichen und alle sonstigen Formen von Berechtigungen und verbindlichen Erklärungen elektronisch abbilden188. Die digitale Signatur ist dabei ein Resultat moderner Kryptographie und basiert auf der bitweisen Verschlüsselung von Daten mittels eines asymmetrischen Verfahrens (auch Public-Key-Verfahren genannt). Der Begriff der digitalen Signatur ist in der Literatur generell dieser Technik vorbehalten und sollte auch stets nur in diesem Sinne verstanden werden189. 2. Asymmetrische Kryptographie Asymmetrische Verfahren der Verschlüsselung basieren auf asymmetrischen Algorithmen (auch als Public-Key-Algorithmen bezeichnet), welche jeweils auf einem mathematischen Problem beruhen. Der zur Zeit bekannteste und am meisten eingesetzte ist der von Rivest, Shamir und Adleman (RSA-Algorithmus). Dieser Algorithmus basiert auf dem klassischen mathematischen Problem der Faktorisierung großer Zahlen, d.h. ihrer Darstellung als Produkt von Primzahlen190. Der erste Schritt von asymmetrischen Kryptoverfahren ist die Erzeugung eines Schlüsselpaares (Schlüsselgenerierung). Um die Einmaligkeit der Schlüssel sicherzustellen, steht idR ein durch einen Zufallsgenerator produzierter Zufallswert am Beginn einer Schlüsselgenerierung. Hieraus werden dann zwei zueinander 187 Roßnagel in RDV 98, S. 6; Haas in FS für Helmut Heinrichs, S. 262. Roßnagel in RDV 98, S. 6. 189 Raßmann in CR 98, S. 39. 190 Raßmann, Elektronische Unterschrift, in CR 98, S. 38. 188 32 passende, verschiedene Schlüssel erzeugt. Ein öffentlicher Schlüssel (sog. public key) und ein privater Schlüssel (sog. private key). Nur diese beiden Schlüssel passen zueinander, denn obwohl beide Schlüssel aus unterschiedlichen Zahlenfolgen bestehen, führen sie beim Verschlüsseln bzw. Entschlüsseln zu übereinstimmenden Ergebnissen. Der private Schlüssel unterliegt im Gegensatz zu dem öffentlichen Schlüssel der Geheimhaltung, wobei der private Schlüssel natürlich auch nicht aus dem öffentlichen Schlüssel hergeleitet werden kann. Als zweiter Schritt folgt die Schlüsselverteilung. Hierbei wird das Schlüsselpaar einer bestimmten Person zugeordnet. Bei der praktischen Nutzung des asymmetrischen Kryptoverfahrens signiert der Autor sein Dokument, indem er dieses mittels seines – meist auf einer Chip- oder Smartkarte gespeicherten verschlüsseln läßt. – privaten Schlüssels vom Signaturprogramm Da asymmetrische Algorithmen für die Ver- bzw. Entschlüsselung jedoch meist aufwendige und komplexe Berechnungen benötigen und die Verschlüsselung großer Datenmengen daher unwirtschaftlich wäre, vermeidet man dies, indem als vorbereitender Schritt aus der umfangreichen Datei ein repräsentativer, aber wesentlich kleinerer Datenwert mittels eines 191 ökonomischen Rechenverfahrens (sog. Hash-Funktion) gewonnen wird . Diesen sog. Hashwert kann man sich als Kurzfassung des Dokuments vorstellen, bei dem aufgrund der Zeichen des Dokuments, ihrer Art, Anzahl und Reihenfolge eine sehr viel kürzere Abfolge von Zeichen ermittelt wird, die nur zu dem jeweiligen Dokument paßt. Jede kleinste Veränderung in dem Dokument hätte eine andere Kurzfassung (= einen anderen Hashwert) zur Folge. Die Kurzfassung192 wird auch als „Faltung“ bezeichnet oder mit einer Quersumme verglichen193. Es wird also nicht die gesamte Langfassung des Dokuments mit Hilfe des privaten Schlüssels verschlüsselt, sondern aus wirtschaftlichen Gründen nur die ermittelte Kurzfassung. Dieses Kryptogramm (die verschlüsselte Kurzfassung / der verschlüsselte Hashwert) wird dann an das in der Langfassung elektronisch übermittelte Dokument angehängt und auf elektronischem Wege dem Empfänger zugeleitet. Will der Empfänger das Dokument auf Echtheit und Unverletztheit prüfen kann er mit Hilfe des Prüfprogrammes aus der Langfassung zunächst wieder den Hashwert ermitteln und vergleicht diesen mit der unter Anwendung des zugehörigen öffentlichen Absenderschlüssels dechiffrierten Unterschrift. Das Prüfprogramm entnimmt den öffentlichen Schlüssel dabei aus den mitgeschickten Zusatzangaben zur digitalen Signatur oder aus einem öffentlichen 191 vgl. Raßmann in CR 98, S. 38. so Haas in FS für Heinrichs, S. 262. 193 Hammer in CR 92, 435, 437; Pordesch/Nissen CR 95, S. 563; Deville/Kalthegener NJW-CoR 97, S. 169. 192 33 Online-Verzeichnis. Stimmt der mittels des öffentlichen Schlüssels entschlüsselte Hashwert mit dem von ihm selbst aus der übermittelten Langfassung erstellten Hashwert überein, kann er davon ausgehen, daß das empfangene Dokument tatsächlich von der als Absender angegebenen Person stammt und, daß es auf dem Übermittlungsweg nicht verändert worden ist. 3. Das Signaturgesetz (SigG) und die Signaturverordnung (SigV) Aus der Funktionsweise einer digitalen Signatur ergibt sich das Problem, daß der Empfänger von Dokumenten mit einer digitalen Signatur auch sicher sein muss, daß das Schlüsselpaar tatsächlich der Person zugeordnet ist, die in der Signatur angegeben ist. Dieses Vertrauen läßt sich dabei nur durch die Bestätigung „vertrauensvoller Dritter“ aufbauen. Durch absehbare Unsicherheiten bei der Verwendung der digitalen Signatur besteht daher rechtlicher Regelungsbedarf für Signaturverfahren. Mit dem SigG und der SigV hat die Bundesrepublik Deutschland das weltweit erste Regelungswerk, das für die gesamte Rechtsordnung eines Staates die Sicherungsinfrastruktur für digitale Signaturen regelt194. Die Sicherheit digitaler Signaturen soll gewährleisten werden, indem das SigG vorschreibt, daß geprüfte Zertifizierungsstellen die Verität der Schlüssel gewährleisten. Diese Stellen Zertifizierungsstruktur sind dabei eingebunden, in eine sollen einfache alle und klare erforderlichen Sicherheitsdienstleistungen anbieten, nur geprüfte technische Komponenten verwenden und von einer Kontrollinfrastruktur überwacht werden. In der SigV sind wichtige Einzelheiten wie die Anforderungen an den Betrieb der Zertifizierungsstellen und die einzusetzenden technischen Komponenten geregelt. a) Zertifizierungsstellen Die Aufgabe der zuverlässigen Stelle, die die Signaturschlüssel vergibt, weist das SigG privatwirtschaftlich betriebenen Zertifizierungsstellen zu (§§ 4, 5 SigG). Die Zertifizierungsstellen bilden also die „vertrauensvollen Dritten“, die den Nutzern die Gewährleistung einer ordnungsgemäßen Vergabe von Signaturschlüsseln geben sollen. Der Betrieb einer Zertifizierungsstelle bedarf dabei der Genehmigung der Regulierungsbehörde nach § 66 TKG. Eine Genehmigung muß dabei auf Antrag erteilt werden, wenn der Antragsteller die erforderliche Zuverlässigkeit besitzt, die notwendige Fachkunde vorliegt und in einem Sicherheitskonzept und einer Vorprüfung nachgewiesen wurde, daß die Sicherungsanforderungen des SigG und der SigV erfüllt sind195. 194 195 vgl. Roßnagel in RDV 98 S. 5. Roßnagel in RDV 98 S. 13. 34 b) Zertifizierungsstruktur Der öffentliche Schlüssel eines Nutzers muß gem. § 2 SigG von einer genehmigten Zertifizierungsstelle zertifiziert sein, d.h. er muß ebenfalls durch eine digitale Signatur der Zertifizierungsstellen bestätigt sein. Das Signaturschlüsselpaar der Zertifizierungsstellen wird dabei von der Regulierungsbehörde vergeben und deren öffentlicher Schlüssel gem. § 4 V SigG auch von dieser bestätigt. Dadurch ergibt sich eine zweistufige Zertifizierungsstruktur: Die Regulierungsbehörde fungiert bundesweit als einzige Wurzel-Zertifizierungsinstanz. Sie zertifiziert alle anderen Zertifizierungsstellen und diese dann die einzelnen Nutzer. c) Pflichtdienstleistungen Die Zertifizierungsstellen müssen die in den §§ 5 – 9 SigG und der SigV übertragenen Pflichtdienstleistungen erfüllen. Bei den Pflichtdienstleistungen iS dieser Normen handelt es sich um die einzuhaltenden Dienstleistungen bei der Vergabe von Zertifikaten (§ 5 SigG) – wie bspw. die zuverlässige Identifikation derjenigen, die ein Zertifikat beantragen (§ 5 SigG) –, um Unterrichtungspflichten (§ 6 SigG), den einzuhaltenden Inhalt von Zertifikaten (§ 7 SigG) und die Vorschriften bei der Sperrung von Zertifikaten (§ 8 SigG). Die Zertifizierungsstellen haben außerdem die Aufgabe, sog. Zeitstempel für digitale Daten zu erteilen (§ 9 SigG). Zeitstempel können belegen, daß elektronische Dokumente ihren Inhalt zu einem bestimmten Zeitpunkt hatten. Ohne Zeitstempel wäre es möglich, einen angegebenen Zeitpunkt durch Veränderung von Datum und Uhrzeit am Computer zu manipulieren196. d) Den Infrastruktur technischer Sicherheit Zertifizierungsstellen obliegt die technische Herstellung von Signaturschlüsseln197. Um die erforderliche technische Sicherheit zu gewährleisten, darf die Zertifizierungsstelle gem. § 5 V SigG nur geprüfte kryptographische Verfahren und technische Komponenten einsetzen. Die spezifischen Anforderungen einer solchen Prüfung sind dabei in §§ 14 SigG 16 und 17 SigV geregelt. Die Zertifizierungsstelle hat nach § 5 IV SigG, § 11 SigV organisatorische Vorkehrungen zu treffen, damit Daten für Zertifikate nicht unbemerkt gefälscht oder verfälscht werden können und die Geheimhaltung der privaten Schlüssel gewährleistet ist. e) Kontrollinfrastruktur Die Einhaltung der Gesetzesanforderungen wird nach § 13 SigG von der Regulierungsbehörde kontrolliert. Außerdem hat die Zertifizierungsstelle nach § 15 I SigV alle zwei Jahre sowie nach sicherheitserheblichen Veränderungen eine 196 197 Haas in FS für Heinrichs, S. 265. Haas in FS für Heinrichs, S. 264. 35 Prüfung durch eine anerkannte private Prüfstelle zu veranlassen und der Regulierungsbehörde einen Prüfbericht sowie eine Bestätigung darüber vorzulegen, daß sie die Vorgaben aus dem SigG und der SigV erfüllt. C. Problemfelder Das SigG regelt somit zwar die technischen Anforderungen an die digitale Signatur, verknüpft hiermit jedoch keine Rechtsfolgen. Zu betrachten ist dabei insbesondere die Rechtswirksamkeit von Willenserklärungen, die auf dem Wege der digitalen Signatur getätigt wurden, und die Beweisqualität digital signierter Erklärungen im Zivilprozeß, sowie die Haftung der Zertifizierungsstellen für fehlerhaftes Verhalten. 1. Rechtswirksamkeit von Willenserklärungen in Form der digitalen Signatur Willenserklärungen in elektronischer Form sind dabei nach geltender Rechtslage grundsätzlich nur dann wirksam, wenn keine gesetzlichen Formvorschriften iSd §§ 126ff. BGB verlangt werden. Das BGB kennt dabei die gesetzliche (§ 126 BGB) und die gewillkürte (§ 127 BGB) Schriftform. a) Gesetzliche Schriftform, § 126 BGB Sofern das Gesetz die schriftliche Form vorschreibt, muß gem. § 126 I eine Urkunde erstellt sein, die vom Aussteller eigenhändig unterzeichnet wurde. Bei einem Vertrag muß die Unterzeichnung der Personen des weiteren gem. § 126 II auf derselben Urkunde erfolgen, wobei es gem. § 126 II S. 2 bei mehreren gleichlautenden Urkunden genügt, wenn jede Partei die für die andere Seite bestimmte Urkunde unterzeichnet. Unter einer Urkunde versteht man eine schriftlich verkörperte Gedankenäußerung, die auf einem gegenständlich oder räumliche abgegrenzten Träger verkörpert, unmittelbar aus sich heraus wahrnehmbar und allgemein oder für Eingeweihte verständlich ist, den Aussteller erkennen läßt und schließlich zum Beweis einer rechtserheblichen Tatsache bestimmt ist198. Selbst wenn man hierbei die fragliche Verkörperungsfunktion eines elektronischen Dokumentes ausreichen lassen sollte199, erfüllt die digitale Signatur nach geltender Rechtslage nicht das Erfordernis der eigenhändigen Unterschrift iSd § 126200. Im deutschen Zivilrecht sind zwar für die meisten Verträge grundsätzlich keine Schriftform erforderlich, allerdings bleiben somit weite Anwendungsgebiete der digitalen Signatur ausgeschlossen: Beispielsweise ist es nicht möglich auf 198 Koch, Internet-Recht S. 152; Heun in CR 95 S. 3. ablehnend Koch, Internet-Recht S. 152; zustimmend Ebbing in CR 96 S. 274. 200 Palandt, § 126 Rn. 7; Geis in NJW 97 S. 3002; Schwerdtfeger, Cyberlaw S. 23f; Koch, Internet-Recht S. 154; Roßnagel in RDV 98 S. 6. 36 199 elektronischem Wege Verträge über Grundstücke zu schließen (§ 313 BGB), Bürgschaften zu übernehmen (§ 766 S. 1 BGB), das Schuldversprechen oder Schuldanerkenntnis (§§ 780, 781 BGB) oder bestimmte Prozeßhandlungen, die der Schriftform bedürfen, vorzunehmen. b) Gewillkürte Schriftform, § 127 BGB Die gewillkürte Schriftform ist nicht ipso iure gefordert, sondern wird von den Vertragsparteien durch Rechtsgeschäft vereinbart (§ 127 S. 1 BGB). Haben die Parteien für einen Vertrag Schriftform vereinbart, so können sie die an die Form zu stellenden Anforderungen frei bestimmen. Liegen keine Anforderungen dieser Art vor, richten sich die Anforderungen der Schriftform nach den Auslegungsregeln des § 127 BGB201. Danach gilt § 126 BGB mit den aus § 127 S. 2 ersichtlichen Erleichterungen auch für die gewillkürte Schriftform. Für die gewillkürte Schriftform läßt § 127 S. 2 als Erleichterung Ersatzformen, nämlich Briefwechsel und telegrafische Übermittlung zu, wobei eine nachträgliche Unterzeichnung iSv § 126 BGB verlangt werden kann. Beide Formerleichterungen helfen bei elektronischer Kommunikation jedoch nicht viel weiter, da sie, mangels Verkörperung, weder mit zu wechselnden Briefen, noch mit telegrafischer Übermittlung gleichgesetzt werden kann202. Nach derzeitiger Rechtslage ist daher nicht gewährleistet, daß auch digital signierte Dokumente der gewillkürten Schriftform genügen, es sei denn, dies wird in den Verträgen, welche die Schriftform vorsehen ausdrücklich geregelt. 2. Beweiskraft digitaler Signaturen Die Beweisbarkeit von Willenserklärungen ist Voraussetzung für eine erfolgreiche Durchsetzung von Ansprüchen vor Gericht. Nach deutschem Prozeßrecht gilt, daß digitale Signaturen, wie das Abspielen von Tonbändern, Magnetbändern und Disketten dem Augenscheins- und Sachverständigenbeweis unterliegt203, wobei sie im Gegensatz zur eigenhändigen Unterschrift von der besonderen Beweisregel des § 416 ZPO und der Beweisvermutung des § 440 II ZPO nicht umfaßt sind, da sie insoweit der Form ermangeln204. Die Würdigung der Herstellung einer digitalen Signatur kann dabei dem Beweis durch Augenschein zusammen mit der Beweiswürdigung gem. § 286 ZPO sogar ein höheren Beweiswert als der gewöhnlichen Urkunde zukommen lassen205. Nach allgemeinen Regeln trägt dabei im Zivilprozeßrecht jede Prozeßpartei die Beweislast für die streitige Tatsache, die 201 Palandt § 127 Rn. 1. Koch Internet-Recht S. 152. 203 Geis in NJW 97 S. 3002; Deville/Kalthegener in NJW-CoR 97 S. 172; Brisch in CR 98 S. 497 204 Brisch in CR 98 S. 497. 205 Deville/Kalthegener in NJW-CoR 97 S. 172. 37 202 für sie eine günstige Rechtsfolge begründen206. Will der Anspruchsteller einen vertraglichen Anspruch mit einem elektronischen Dokument beweisen, so muß er dem Richter im Falle des Bestreitens durch den Gegner nachweisen, daß das als Beweismittel vorgelegte elektronische Dokument echt ist, also unversehrt ist und vom Aussteller stammt207. Einerseits ist nach heutigen Erkenntnissen zumindest nicht gewährleistet die Identität des Ausstellers mit an Sicherheit grenzender Wahrscheinlichkeit nachzuprüfen208, andererseits steigern die erforderlichen Gutachter für eine Einzelfallprüfung die Prozeßkosten erheblich und lassen die digitale Signatur unter prozeßökonomischen Gesichtspunkten bedenklich erscheinen. 3. Haftung der Zertifizierungsstellen nach geltendem Recht Das SigG enthält keine eigenständigen Regeln zur Frage der Haftung der Zertifizierungsstellen für fehlerhaftes Verhalten. Die Frage der Haftung wurde dabei im Gesetzgebungsverfahren intensiv diskutiert und ein Fehlen von spezialgesetzlichen Haftungsregeln vom Bundesrat in seiner Stellungnahme zum Gesetzesentwurf ausdrücklich kritisiert209. Fehler und Unregelmäßigkeiten bei Ausgabe und Verwaltung von Signaturschlüsseln können zu Schäden in beträchtlicher Höhe sowohl beim Nutzer als auch bei einem am Zertifizierungsvorgang nicht beteiligten Dritten führen. Durch Fehler dieser Art auftretende Schäden werden dabei in aller Regel Vermögensschäden sein. a) Haftung gegenüber dem Nutzer Die Haftung der Zertifizierungsstellen bestimmt sich gegenüber dem Nutzer nach vertragsrechtlichen Grundsätzen. Die Zertifizierungsstelle schließt mit dem Nutzer einen Zertifizierungsvertrag, welcher als gemischter Vertrag zu qualifizieren ist. Die Zertifizierungsstelle schuldet dabei im Wesentlichen verschiedene Arten von Dienstleistungen angereichert um Elemente des Werkvertrages (wie z.B. die Schlüsselgenerierung)210. Bei einer Schädigung des Nutzers durch das Verhalten von Mitarbeitern, welches der Zertifizierungsstelle gem. § 278 BGB zugerechnet wird, richtet sich die Haftung nach positiver Vertragsverletzung. Zu ersetzen ist dabei der gesamte Schaden, also auch ein bloßer Vermögensschaden. 206 BGHZ 113, 224; Bizer/Hammer in DuD 93, S. 690. Kilian, S. 62; Bizer/Hammer in DuD 93 S. 690. 208 vgl. Konzelmann in https://www.jurpc.de/aufsatz/200000061.htm Absatz 19; dies könnte z.B. durch die Einführung biometrischer Verfahren verbessert werden. 209 BT-Drs. 13/385, S. 27. 210 vgl. Leier in MMR 2000 S. 13f.; Timm in DuD 97 S. 526; aA Gounalakis/Rhode in K&R 98 S. 227: reiner Werkvertrag. 207 38 b) Eine Haftung gegenüber Haftung gegenüber unbeteiligten Dritten unbeteiligten Dritten kann sich nach den Vertragsgrundsätzen nur dann ergeben, wenn sich aus dem Zertifizierungsvertrag des Nutzers mit der Zertifizierungsstelle ein Vertrag mit Schutzwirkung zugunsten des auf die digitale Signatur vertrauenden Dritten ergibt. Der Dritte könnte seinen Anspruch auf Schadensersatz gegen die Zertifizierungsstelle dann auf positive Vertragsverletzung iVm den Grundsätzen des Vertrags zugunsten Dritter stützen. Die Qualifizierung des Zertifizierungsvertrages als ein Vertrag mit Schutzwirkung zugunsten des auf die digitale Signatur vertrauenden Dritten ist jedoch in der Literatur umstritten211 und in der Rechtsprechung noch nicht entschieden worden. Eine deliktische Haftung der Zertifizierungsstellen gegenüber dem Dritten kommt des weiteren bei vorsätzlichen sittenwidrigen Schädigungen sowie betrügerischem Verhalten der Zertifizierungsstelle bzw. ihrer Mitarbeiter (§ 278 BGB) gem. §§ 831, 826 BGB und § 823 II iVm § 263 StGB in Betracht. Ein sich hieraus begründender Schadensersatzanspruch ist des weiteren auch auf den Ersatz reiner Vermögensschäden gerichtet. Ein vorsätzliches Handeln dürfte hierbei allerdings nicht leicht nachzuweisen sein. Bei fahrlässigem Handeln der Zertifizierungsstellen bzw. derer Mitarbeiter sind bei den dabei in Frage kommenden Ansprüchen aus § 823 I und § 831 I BGB – die ohnehin schwerlich durchsetzbar bzw. entstanden zu sein scheinen212 – nur solche Schäden zu ersetzen, die aufgrund der Verletzung eines absoluten Rechtsgutes entstanden sind und nicht reine Vermögensschäden. Der Ersatz reiner Vermögensschäden bei fahrlässigem Handeln der Zertifizierungsstellen käme nach geltender Rechtslage nur dann in Betracht, wenn die Vorschriften des SigG als Schutzgesetze iSd § 823 II zu qualifizieren wären. Auch hier gehen jedoch die Meinungen in der Literatur auseinander213 und eine Rechtsprechung liegt noch nicht vor. c) Fazit Nach geltendem Recht liegt eine große Rechtsunsicherheit vor, der nur eine gefestigte Rechtsprechung oder spezialgesetzliche Regelung Abhilfe schaffen kann. Es dürfte allerdings nicht unerhebliche Zeit vergehen, bis sich eine gesicherte höchstrichterliche Rechtsprechung entwickelt hat. Ob eine spezialgesetzliche Haftungsregelung im SigG214 hingegen die Lage in der Praxis für den Internetgeschäftsverkehr positiv verändern könnte oder die digitale Signatur als 211 vgl. Haas in FS für Heinrichs S. 272ff., Leier in MMR 2000 S. 15. Exkulpationsmöglichkeit bei § 831 I (§ 831 I S. 2); Voraussetzung der Verletzung einer Organisationspflichtverletzung bei § 823 I. 213 ablehnend: Haas in FS für Heinrichs S. 280; Timm in DuD 97 S. 527; Leier in MMR 2000 S. 16; zustimmend: Gounalakis/Rhode in K&R 98 S. 230; Emmert in CR 99 S. 247. 214 so fordern Gounalakis/Rhode in K&R 98 S. 233; Haas in FS für Heinrichs S. 285ff.; Roßnagel in DuD 97 S. 79; Leier in MMR 2000 S. 17. 39 212 besonders gefährdende Technik einstufen würde und so die Akzeptanz bei Anwendern und Nutzern erheblich einschränken würde, ist fraglich. Letzteres würde dabei für das Abwarten einer situationsangepaßten und differenzierten Rechtsprechung sprechen. D. Rechtliche Lösungsansätze Am 13.05.1998 legte die EU-Kommission einen Vorschlag für eine Richtlinie des Europäischen Parlaments und des Rates über gemeinsame Rahmenbedingungen für elektronische Signaturen vor215, der im Verlauf der Beratungen in Teilen durch einen geänderten Vorschlag216 neu formuliert und am 30.11.1999 verabschiedet wurde. In der verabschiedeten Fassung wurde – trotz einiger Ergänzungen – das Regelungskonzept weitgehend beibehalten. Der Richtlinienvorschlag für elektronische Signaturen (RLeS) ist dabei Ausdruck der besonderen Anstrengung der Kommission, durch rechtliche Harmonisierung der zunehmenden Rechtssetzungstätigkeit der verschiedenen Mitgliedsstaaten im Bereich des elektronischen Rechtsverkehrs zu begegnen217. Ziel des Richtlinienvorschlages ist dabei die grenzüberschreitende rechtliche Anerkennung elektronischer Signaturen, die Sicherheit der verwendeten Verfahren und das Vertrauen der Verwender elektronischer Signaturen, da diese Punkte nach Auffassung der Kommission einen zentralen Faktor in einem offenen, aber vertrauenswürdigen System – sprich Internet – darstellen218. Der RLeS umfaßt dabei nicht nur digitale Signaturen, sondern spricht in Art. 2 I ausdrücklich von „elektronischen Signaturen“. Hinsichtlich der Rechtsfolgen unterscheidet der RLeS in Art. 5 II zwischen „elektronischer Signatur“ und „fortschrittlich elektronischer Signatur“, d.h. zusammengefaßt zwischen Signaturen, die auf einem qualifizierten bzw. nicht qualifizierten Zertifikat basieren. Als qualifiziertes Zertifikat wird eine Bescheinigung in elektronischer Form verstanden, die eine Signaturprüfeinheit einer Person zuordnet, die Identität der Person bestätigt und die Anforderungen in Anhang I der RLeS entspricht219. 1. Rechtsverbindlichkeit elektronischer Signaturen Notwendig für die Anerkennung elektronischer Signaturen ist danach zunächst die Harmonisierung der hierfür notwendigen rechtlichen Rahmenbedingungen. Nach Art. 5 I RLeS sollen fortgeschrittene elektronische Signaturen die gleichen 215 COM (98) 297 final; abrufbar unter: http://www.ispo.cec.be/eif/policy/com98297.html. COM (99) 198 final; abrufbar unter: http://www.europa.eu.int/eurlex/de/lif/dat/1999/de_399L093.html. 217 Brisch in CR 98 S. 497. 218 vgl. Erwägungsgründe 4, 9 und 10 des RLeS. 219 vgl. Müglich in MMR 2000 S. 8. 40 216 Rechtswirkungen entfalten wie handschriftliche Unterschriften und in gerichtlichen Verfahren als Beweismittel zugelassen werden. a) Schriftformerfordernis Als neue verkehrsfähige Form sollen nach dem Entwurf eines Gesetzes zur Anpassung der Formvorschriften des Privatrechts an den modernen Rechtsgeschäftsverkehr220 künftig die „Textform“ und die „elektronische Form“ als Variante zur herkömmlichen Schriftform dienen. Die Textform verlangt dabei nur noch eine in lesbare Schriftzeichen fixierte Erklärung oder Mitteilung und soll unter Verzicht auf eigenhändige Unterschrift vornehmlich in Bereichen der Massenvorgänge Anwendung finden, in denen Erklärungen ohne erhebliche Beweiswirkung sowie mit nicht erheblichen bzw. leicht rückgängig machbaren Rechtsfolgen angesprochen sind221. Die elektronische Form verzichtet ebenfalls auf das Merkmal der Verkörpertheit, erfordert aber eine digitale Signierung des Dokuments unter Anwendung eines Verfahrens, daß die Voraussetzungen des SigG erfüllt222. (1) Gesetzliche Schriftform Werden vom Gesetz ausdrücklich die hergebrachten Schriftformerfordernisse vorgesehen, kann auch in Zukunft gem. § 126 III BGB-E diese nicht durch eine elektronische Form ersetzt werden. Soll die gesetzlich vorgeschriebene Form hingegen durch die elektronische Form ersetzt werden, so muß der Aussteller der Erklärung dem Text gem. § 126 a I BGB-E seinen Namen hinzufügen und das elektronische Dokument mit einer digitalen Signatur nach dem SigG versehen. Bei einem Vertrag wird gem. § 126 a II verlangt, daß beide Vertragsparteien zumindest ein gleichlautendes Dokument digital signieren müssen. § 126 a III BGB-E enthält darüber hinaus zwei widerlegbare Vermutungsregeln: Zum einen die Vermutung der Zurechnung einer Willenserklärung zum Signaturschlüsselinhaber und zum anderen eine Sonderausprägung einer vermuteten Anscheins- bzw. Duldungsvollmacht. Bei der Begründung der Einführung einer elektronischen Form werden die klassischen Funktionen der Schriftform genannt, die auch von der elektronischen Form zu erfüllen sein sollen223. Um die Perpetuierungsfunktion zu erfüllen, müßten elektronischer Dokumente gewährleisten, daß Text und Unterschrift dauerhaft und lesbar wiedergegeben werden können. Hierbei wird es gerade auch im Hinblick auf die Pflichten bezüglich kaufmännischer und steuerrechtlicher Aufbewahrungszeiträume – die mitunter bis zu zehn Jahre gesichert sein müssen – auf die dauerhafte 220 Bundesministerium für Justiz, Berlin 1999; folgend BGB-E. vgl. Begründung zum BGB-E, S. 4. 222 vgl. Begründung zum BGB-E, S. 4. 223 hierbei soll nur auf die für die elektronische Form evtl. problematischen Funktionen eingegangen werden. 221 41 Verfügbarkeit der Mittel zur Lesbarmachung eines signierten Textes ankommen. Wenn diese Dokumente iSd digitalen Signatur verschlüsselt sind, müssen sie zehn Jahre zusammen mit den Schlüsseln in ausdruckbarer Form aufbewahrt werden. Da es jedoch gem. § 2 SigG keinen privaten Firmenschlüssel geben kann, sondern dieser nur einer natürlichen Person zugeordneten sein kann, könnte es hierbei zu Problemen kommen, wenn bspw. ein Mitarbeiter das Unternehmen verläßt. In einem solchen Fall müßte der private Schlüssel des Mitarbeiters zur Verfügung gestellt werden, was eine Sicherheitslücke in seine persönliche digitale Signatur reißen würde. Bei der Verifikationsfunktion kommt es darauf an, daß es dem Empfänger eines Dokumentes möglich ist, zu überprüfen, ob die Unterschrift echt ist. In Bezug auf elektronische Dokumente sei auf die Möglichkeit des Abgleichens einer digitalen Signatur mit Hilfe des öffentlichen Schlüssels verwiesen224. Zur Warnfunktion von digitalen Signaturen, der es auf den Schutz vor übereilten Rechtsgeschäften ankommt, führt bereits das zur Signierung notwendige Prozedere dem Aussteller die erhöhte Verbindlichkeit der abzugebenden Erklärung vor Augen, zumal die Zertifizierungsstelle dem Antragsteller eine Belehrung unterschreiben lassen muß, in der u.a. auf die Folge hingewiesen wird, daß eine digitale Signatur gleich einer eigenhändigen Unterschrift behandelt wird225. Bei der Echtheitsfunktion, bei der gewährleistet werden soll, daß die Erklärung inhaltlich tatsächlich vom Unterzeichner herrührt und der Identitätsfunktion, die durch Unvergleichbarkeit der Unterzeichnung die Identität des Vertragspartners sicherstellen soll, ergeben sich größere Probleme. Durch das asymmetrische Kryptoverfahren der digitalen Signatur soll diesen Voraussetzungen Rechnung getragen sein226. Hierbei wird jedoch das bekannte Problem der unberechtigten Nutzung von EC-Karten mit PIN importiert, denn auch das Signaturverfahren basiert auf der Einsetzung von Chip- oder Smartkarten und PIN227. So ganz überzeugt scheint man von der gefundenen Lösung vorliegend auch nicht zu sein, da die Möglichkeit einer zuverlässigeren Gewährleistung der Identifizierung begrüßt wird228. (2) Gewillkürte Schriftform 229 Bei der gewillkürten Schriftform soll in § 127 BGB-E neben der Ersetzung des Begriffs „telegraphische Übermittlung“ in „telekommunikative Übermittlung“ , als formwahrende Erleichterung die Verwendung einer anderen elektronischen Signatur als der digitalen Signatur iSd SigG ermöglicht werden. Die gewillkürte 224 vgl. 3. Teil: B II. Müglich in MMR 2000 S. 11. 226 vgl. auch 3. Teil: C II a.E. 227 vgl. 3. Teil: B II. 228 Begründung zu BGB-E, S. 15. 225 42 elektronische Form greift insoweit die im RLeS vorgesehene Unterteilung in fortschrittliche und einfache elektronische Signaturen auf230, wobei jederzeit eine einvernehmliche nachträgliche Verständigung auf die digitale Signatur iSd § 126a BGB-E eröffnet wird (§ 127 III S. 2 BGB-E). b) Beweiskraft digitaler Signaturen Die geforderten Rechtsfolgen der Rechtsgültigkeit und Zulassung als Beweismittel sind nach deutschem Recht bereits gewährleistet231. Wobei die Vermutungsregeln in § 126a III BGB-E zu einer Umkehr der Beweislast führt. Im Ergebnis läuft jedoch auch diese Änderung auf die gleichen Bedenken wie nach geltender Rechtslage hinaus232. 2. Die Haftung der Zertifizierungsstellen nach künftigem Recht Zunächst ist zu bemerken, daß der Regelungsansatz des SigG mit den Zielen des RLeS harmoniert und keiner grundlegenden Änderung bedarf. Dabei kann jeder ungehindert Zertifizierungsdienste iSd § 1 II SigG ohne vorherige Genehmigung anbieten und technische Komponenten ohne vorherige Zulassung nutzen, wobei die vorgesehene Genehmigung von den hier betrachteten Zertifizierungsstellen funktional als eine freiwillige Akkreditierung iSd Art. 3 II RLeS anzusehen ist233. Der RLeS geht jedoch weiterhin davon aus, daß gemeinsame Haftungsregelungen die Vertrauensbasis bei den Beteiligten stärken und damit zur breiten Akzeptanz elektronischer Signaturen beitragen234. Die Mitgliedsstaaten werden dabei verpflichtet, als Mindesthaftungsregeln Beweislastumkehr einzuführen. eine Verschuldenshaftung Zertifizierungsdienstanbieter, die mit ein qualifiziertes Zertifikat erteilen, sollen dabei gem. Art. 6 I RLeS gegenüber einer Person, die billigerweise auf das Zertifikat vertraut, für die Richtigkeit und Vollständigkeit der Angaben im Zertifikat sowie für komplementäre Funktionsfähigkeit von Signaturerstellungsdaten und Signaturprüfeinheit, soweit die Zertifizierungsstelle beide erzeugt hat, haften. Außerdem soll gem. Art. 6 I RLeS dafür gehaftet werden, daß der im Zertifikat angegebene Inhaber zum Zeitpunkt der Erstellung des Zertifikats im Besitz der Signaturerstellungsdaten ist. Art. 6 II RLeS schreibt darüber hinaus eine Haftung der Zertifizierungsstellen für die unterlassene Registrierung des Widerrufs eines Zertifikats vor. Dem Zertifizierungsdienstanbieter soll es des weiteren möglich sein, Beschränkungen des Geltungsbereichs für das Zertifikat und Begrenzungen des Wertes der 229 vgl. oben unter 3. Teil: C I 2. Begründung zu BGB-E, S. 26; vgl. oben unter 3. Teil: D. 231 Roßnagel in MMR 99 S. 263; Brisch in CR 98 S. 497, s.o. unter 3. Teil: C II. 232 vgl. oben 3. Teil: C II a.E. 233 Roßnagel in MMR 99 S. 262f. 234 Neuser in MMR 99 S. 67. 230 43 Transaktion anzugeben, Art. 6 III, IV RLeS. Die Zertifizierungsstelle soll insofern gem. Art. 6 RLeS nicht nur gegenüber dem Nutzer, sondern auch gegenüber Personen zu denen er in keinerlei vertraglicher Beziehung steht, die aber auf das Zertifikat billigerweise vertraut haben, haften. E. Fazit Bei dem Versuch der Anpassung des Rechts an die Entwicklung des E-Commerce bleibt festzuhalten, daß sich Vertrauensfragen und Einfachheit des elektronischen Geschäftsverkehrs schwierig miteinander verbinden lassen. Beispielsweise läßt der Umstand, daß bei einem Vertragsschluß iSd § 126a II BGB-E nicht ausreichend ist, daß das jeweils eigene Dokument digital signiert wird, auf die Entwicklung eines recht umfangreichen Verfahrens zum Vertragsschluß schließen. Dabei muß nämlich nicht nur die formgerechte Erstellung der Erklärung gewährleistet sein, sondern auch der Zugang der Erklärung beim Erklärungsempfänger, d.h. sowohl das Vertragsdokument als auch die digitale Signatur müssen dem Empfänger zugehen235. Aus zeitlicher Sicht würde das bedeuten, daß Vertragsdokument und Signatur nach Vertragsschluß versendet werden müßten. Möglichkeiten der Vereinfachung werden sich hierbei nur in den kaufmännischen Bereichen ergeben, in denen keine Konsumenten als Vertragspartei an der fraglichen Transaktion beteiligt sein werden236. Ein weiteres Problem ergibt sich auch bei der Warnfunktion von Formerfordernissen, da derzeit in Programmen aufgerufene und im Internet übermittelte Warnmeldungen häufig noch vollständig ignoriert werden oder ihnen nur geringe Beachtung geschenkt wird, wobei die gleiche Gefahr des Ignorierens auch im Hinblick auf den Umgang mit Chipkarten und bei den Vorbereitungen der elektronischen Kommunikation besteht237. Dieses Problem dürfte allerdings nur durch Gewöhnung und Erfahrung zu beseitigen sein. Bezüglich der Verwundbarkeit der Computer, auf welchen digitale Signaturen geleistet werden sollen238, besteht die Befürchtung, daß die echten Probleme erst auftauchen könnten, wenn sich der E-Commerce wirklich etabliert hat und erhebliche Summen umgesetzt werden239. 235 Begründung des BGB-E S. 17. Müglich in MMR 2000 S. 11. 237 vgl. Stellungnahme der Bundesrechtsanwaltskammer Nr. 7 in http://www.brak.de/aktuelles/formvorschriften.html 238 bspw. mit Port-Scanner und Trojanischen Pferden können Computerbenutzer ausspioniert werden. 239 vgl. Konzelmann in https://www.jurpc.de/aufsatz/200000061.htm Absatz 21. 236 44 IV. Ubiquität-Probleme grenzüberschreitender Rechtsgeschäfte A. Einleitung Grenzüberschreitende Rechtsgeschäfte sind kein Novum. Neu jedoch ist deren Dimension. Während es in dem Wirtschaftszeitalter vor der Etablierung des Internet zumindest der Logistik und administrativen Infrastruktur eines mittelständischen Unternehmens bedurfte, genügen heute wenige tausend DM, um Millionen von Konsumenten weltweit zu erreichen und sich ihnen gegenüber zu verpflichten. Daher findet eine Klientel Zugang zu der grenzüberschreitenden Vertragswelt, die weder in der Lage ist noch ein Interesse daran hat, die Vielzahl von Rechtsordnungen zu beherrschen, in denen sie tätig wird. Somit besteht ein Interesse, diesen neuen Kleinunternehmen und Privatleuten einen einfachen und rechtssicheren Zugang zu der Vertragswelt Internet zu verschaffen. Daher werden bestehende Vorstellungen über den Sinn und die Grenzen einer Regulierung des Internet vorgestellt und mit exemplarischen nationalen, europäischen und internationalen Richtlinien sowie bereits bestehenden Rechtsgrundlagen konfrontiert. Die sich daraus ergebenden Schlußfolgerungen sollen alternative Lösungsansätze aufzeigen. Über die Notwendigkeit der Regulierung des Internet besteht ein fortwährender Interessenkonflikt zwischen den USA und der EU. Die USA sind der Ansicht, daß ein staatliches Regulieren des Internet und somit auch der im Internet geschlossenen Rechtsgeschäfte einen ungerechtfertigten Eingriff in das Informationsfreiheitsrecht darstelle. Es wird propagiert, daß sich das Internet selbst zu regulieren vermöge.240 Dies solle durch freiwillige Verhaltenskodizes, sogenannte Nettiquetten realisiert werden. Nach den Vorstellungen der EU liege der entscheidende Mangel der Selbstregulierung in der fehlenden Rechtsverbindlichkeit. Zudem laufen die Bestrebungen der USA auf eine Verringerung des Verbraucher- und Datenschutzes hinaus, da dieser nach den Vorstellungen der USA gegenüber wirtschaftlichen Interessen in einem stärkeren Maße zurückzutreten habe, als dies die Staaten der EU für sich akzeptieren können. Seit etwa 1995 haben sich jedoch mehr und mehr Nutzerordnungen, Benutzungsbedingungen und AGB bei Internetprovidern durchgesetzt, so daß sich die Diskussion über die Zulässigkeit einer Regulierung des Internet von selbst erledigt zu haben scheint. Die an Rechtsgeschäften im Internet beteiligten Parteien nutzen die zur Verfügung stehenden Rechtsnormen oder tätigen konkrete Parteienabsprachen, in denen sie vakante Rechtspositionen wie den Gerichtsstand 240 Laga im Internet unter: http://www.univie.ac.at/juridicum/forschung/ laga/ dissertation/ diss.html, Fn. 294. 45 oder die Haftungsverteilung regeln. Zwar wird damit zum Teil die Prophezeiung wahr, daß die Parteien in der Lage sind, selbstregulierend tätig zu werden, doch mindert das nicht das Bedürfnis nach Normen, die dem neuen Rechtsmedium gerecht werden. Außerdem ist auf diese Weise kein Schutz einer unterlegenen und somit schützenswerten Partei gewährleistet. Ob diese Normen der Feder von multioder supranationalen Organisationen, nationalen Gesetzgebern oder Interessenvertretern der Internetindustrie entspringen, mag an dieser Stelle dahinstehen. Fakt ist jedoch, daß ein Regulierungsbedarf besteht, den es zu befriedigen gilt. B. Derzeitige Handhabung grenzüberschreitender Rechtsgeschäfte im Internet Schon vor der Etablierung des Internet gab es eine Vielzahl von Rechtsgeschäften, die aufgrund ihres grenzüberschreitenden Charakters den Kontakt mit fremden Rechtsordnungen bedingten. Die für diese Fälle vorgesehenen Normen werden daher zur Zeit für grenzüberschreitende Rechtsgeschäfte im Internet herangezogen. Das Vertragsstatut kann sich im deutschen Recht einerseits aus den Vorschriften des UN-Kaufrechts andererseits aus den Kollisionsnormen des EGBGB ergeben. 1. UN-Kaufrecht Beim UN-Kaufrecht handelt es sich um Sachnormen, die auf dem UN -Übereinkommen über den internationalen Warenkauf vom 11.04.1980 beruhen.241 Es ist ein Einheitsrecht, daß die nationalen materiellen Bestimmungen zum Kaufrecht ersetzt. Allerdings findet das UN-Kaufrecht gem. Art. 2 CISG auf verbraucherbezogene Verträge keine Anwendung. Somit scheidet die Anwendung für nahezu den gesamten business to consumer-Bereich des Internet aus. 2. Internationales Privatrecht Eine Vielzahl der im Internet geschlossenen Verträge kann nicht unter eine bestehende internationale Vereinbarung subsumiert werden. Dann kommen die Kollisionsnormen des EGBGB zur Anwendung. a) Vertragsstatut – Die freie Rechtswahl, Art. 27 EGBGB Dabei steht es den vertragsschließenden Parteien nach Art. 27 EGBGB grundsätzlich frei zu vereinbaren, welches Recht sie auf den von ihnen zu schließenden Vertrag anwenden möchten. Daher ist es den Vertragspartnern anzuraten, einen kollisionsrechtlichen Verweisungsvertrag242 zu schließen, der eine Rechtswahlklausel enthält. Nach noch vorherrschender Ansicht ist es nicht 241 242 BGBl 1989 II, 588. Palandt/Heldrich, EGBGB Art. 27 Rdn.1. 46 möglich, auf die Geltung einer nationalen Rechtsordnung ganz zu verzichten.243 Dabei unterscheidet jedoch selbst diese traditionelle Ansicht nicht nur nach der Art der Vereinbarung, sondern auch nach den jeweils beteiligten Personen.244 So wird die Wahl einer fremden Rechtsordnung für Verträge zwischen Privatpersonen und einem Staat oder einer internationalen Organisation für unbedenklich erachtet.245 Besonders umstritten ist in diesem Zusammenhang, inwiefern die sogenannten allgemeinen Rechtsgrundsätze246 zu klassifizieren sind. Meist wird auf diese neben der Wahl eines nationalen Rechts nur Bezug genommen. Eine solche materiellrechtliche Verweisung ist unproblematisch, da sie sich nur im Rahmen des gewählten Rechts entfalten kann. Als ebenso unbedenklich wird eine kollisionsrechtliche Verweisung auf allgemeine Rechtsgrundsätze empfunden, die die Anwendung der nationalen Rechtsordnung ausschaltet.247 Aufgrund der objektiven Anknüpfung der allgemeinen Rechtsgrundsätze finden sie umfassende Anwendung in der internationalen Schiedsgerichtspraxis. Insbesondere für Privatpersonen werden jedoch Einschränkungen verlangt.248 Verträge unter Privaten können demnach nur einem nationalen Recht unterstellt werden und unterliegen somit nicht dem Risiko, daß eine Partei staatliche Zwangsmittel einsetzt.249 Es wird keine Notwendigkeit dafür gesehen, daß der Verbraucher sich der Geltung allgemeiner Rechtsgrundsätze unterwirft und auf die Geltung nationalen Rechts auch nur partiell verzichtet. Die Wahlmöglichkeit eines entnationalisierten Rechtsgrundsatzes wird als eine Unterschreitung des zulässigen Verbraucherschutzniveaus erachtet und nicht als zulässige Ausübung der Parteienautonomie angesehen. Eine weitere Möglichkeit, nationales Recht nicht anzuwenden, eröffnet die Vereinbarung der lex mercatoria. Die Anwendung dieses transnationalen Handelsgewohnheitsrechts250 bleibt jedoch dem Handelsrecht vorbehalten. Da auch die UNIDROIT-Principles251, die eine Materialisierung der lex mercatoria darstellt.252 dem Handelsrecht vorbehalten sind, bleibt nach traditioneller Ansicht kein Platz für entnationalisierte Verbraucherverträge. 243 Palandt/Heldrich, EGBGB Art. 27 Rdn.3. MüKo-Martiny, Art. 27 EGBGB Rdn. 26. 245 Wälde, RabelsZ 42, 83f.; MüKo-Martiny, Art. 27 Rdn. 28f. 246 Kötz, RabelsZ 34, 671f.; Lorenz, RIW 1987, 569, 573. 247 Soergel-von Hoffmann, Art. 27 Rdn. 28; Schlesinger/Gündisch, RabelsZ 28, 29ff.; Simitis, JuS 1966, 213f. 248 Zweigert, BerGesVR 5, 194, 199ff. 249 Roth, IntVersR , S. 548ff. 250 MüKo-Martiny, Art. 27 EGBGB Rdn. 31. 251 Principles of International Commercial Contracts, hrsg. von UNIDROIT( International Institute for the Unification of Private Law), 1994; deutsche Übersetzung des Texts ohne Anmerkungen auch in IPRax 1997, 205; ZEuP 5, 890. 252 Bonell, ZfRV 1996, 152ff.; Grundmann in FS Rolland, S. 155ff.; Boele-Woelki, IPRax, 1997,168ff. ;a.A. Michales, RabelsZ 62, 614ff. 47 244 Abgesehen davon ist die Wahlmöglichkeit im Vertragsrecht sehr weitgehend. Kann keine Einigung über die Anwendbarkeit einer der beteiligten Rechtsordnungen erzielt werden, dann kann die Wahl einer neutralen Rechtsordnung, das Recht eines dritten Staates, Abhilfe leisten. In diesen Fällen wird meist das schweizerische Recht oder das Recht des Staates New York vereinbart.253 Doch ist es nicht nur Vertragsparteien aus verschiedenen Ländern möglich, anstelle einer der beiden in Betracht kommenden Nationalrechtsordnungen eine dritte zu wählen, sondern auch Vertragspartner der gleichen Nationalität können die Geltung einer anderen Rechtsordnung vereinbaren.254 Art. 34 EGBGB setzt die zwingenden Normen des deutschen Rechts gegenüber der gewählten Rechtsordnung durch. Als solche zwingenden Regelungen kommen beispielsweise Ausfuhrverbote sowie Preis- und Devisenkontrollen in Betracht.255 Wenn eine solche Rechtswahl getroffen wurde, unterliegt die Beurteilung der vertraglichen Bestimmung zur Rechtswahl dem gewählten Nationalrecht (Art. 27 IV i.V.m. Art. 31 I EGBGB).256 Dasselbe gilt für Rechtswahlklauseln, die in AGB festgeschrieben sind.257 Die Rechtswahl umfaßt nicht die Wahl des zuständigen Gerichts. Eine Gerichtsstandsvereinbarung ist im Geltungsbereich der ZPO nur möglich, wenn beide Vertragsparteien Kaufleute sind (§ 38 I ZPO) oder zumindest eine Partei keinen allgemeinen Gerichtsstand im Inland hat (§ 38 II S.1 ZPO). Eine solche Gerichtsstandsvereinbarung unterliegt dem Schriftformerfordernis (§ 38 II S.2 ZPO). Für die Rechtswahlvereinbarung besteht kein Formzwang, selbst wenn der abzuschließende Vertrag der Schriftform bedarf.258 Wenn die Rechtswahlklauseln in den Vertragsbedingungen kollidieren, ist zwischen den Vertragsparteien keine Rechtswahl zustande gekommen.259 b) Fehlende Rechtswahlvereinbarung Fehlt es an einer Vertragsbestimmung zur Rechtswahl, unterliegt der Vertrag dem Recht desjenigen Staates, mit dem der Vertrag die engsten Verbindungen aufweist (Art 28 I S.1 EGBGB). Dabei besteht eine Vermutung, daß der Vertrag die engsten Verbindungen zu dem Staat aufweist, in dem die zur Erbringung der charakteristischen Leistung verpflichtete Partei ihren gewöhnlichen Aufenthalt oder den Sitz ihrer Hauptverwaltung hat (Art. 28 II S.1 EGBGB). In den meisten Fällen ist dies unproblematisch durch eine sich an dem konkreten Sachverhalt orientierende Beurteilung zu ermitteln. 253 Tilmann, ZEuP 3, 534, 537. Lorenz in FS Kegel, S. 303, 309ff; Sandrock, RIW 1994, 385; MüKo-Martiny, Art. 27 Rdn. 20. 255 Palandt/Heldrich, EGBGB Art. 27 Rdn.1. 256 Kegel/Schurig, IPR S. 535 und 571. 257 BGHZ 123, 383; BGH, NJW 1994, 2700. 258 BGHZ 57, 337; 73, 391. 259 Palandt/Heldrich, EGBGB Art. 27 Rdn. 8. 254 48 Grenzfälle treten auf, wenn die charakteristische Leistung etwa in der Bereitstellung von Informationen sowie dem Eröffnen des Zugangs zu diesen besteht und der zur Erbringung der Leistung verpflichtete Anbieter sich entschließt, einen anderen Staat für den Standort von Hostrechnern zu wählen, um von diesen aus seine Leistung zu erbringen. Da die typische Leistung im Bereitstellen der Information besteht, ist grundsätzlich das Recht des Landes anzuwenden, in dem der Hostrechner seinen Standort hat. Dies wirft insbesondere im Hinblick auf die Gewährleistung eines verträglichen Maßes an Verbraucherschutz große Bedenken auf, wenn der Domainname landesbezogen ist, der Verbraucher jedoch einer ihm fremden Rechtsordnung unterworfen wird. Durch einen landesbezogenen Domainnamen wird der Rechtsschein geweckt, der Verbraucher könne auf die Anwendbarkeit dieser Rechtsordnung bauen. Dieses Vertrauen, das einen immensen Wettbewerbsvorteil für den Anbieter darstellt, wird somit verletzt. Anders beurteilt werden Fälle, in denen ein Anbieter das automatisierte Downloading anbietet, um damit einen Kunden für seinen Dienst zu gewinnen. Hauptanwendungsfall ist das Zur-Verfügung-Stellen von Browser-Software durch Anbieter von Online-Diensten. Hier scheint der Schwerpunkt der Leistung am Sitz bzw. Wohnort des Kunden zu liegen., da dort das die Rechtswirkung erzielende Ereignis gesetzt wird, das Modem initialisiert und auch die Registrierung vorgenommen wird. Der Kunde richtet sich über das Internet einen Kundenrechner ein, um somit eine Rechtsbeziehung mit dem Anbieter zu unterhalten. Es bedarf einer Handlung des zukünftigen Kunden. Deshalb ist nicht auf das Bereitstellen der Browser-Software, sondern auf das eigenverantwortliche Handeln des Kunden abzustellen. Daher müßte sich der Anbieter von Online-Diensten an den vielen verschiedenen Rechtsordnungen seiner Kunden festhalten lassen. In der Praxis haben diese Fälle daher dazu geführt, daß jeder bedeutende Anbieter von OnlineDiensten eine Rechtswahlklausel mit seinen Kunden trifft, in der die Geltung des Landesrechts des Dienstanbieters vereinbart wird. Abgesehen davon würde das Landesrecht des Kunden auch nur im Hinblick auf das Downloading gelten. Für die auf das Kundensystem bezogenen Leistungen gilt dasselbe wie beim Bereitstellen von Informationen. 3. Bewertung der derzeitigen Rechtslage Die derzeitige Handhabung von Verbraucherverträgen birgt insbesondere bei unterbliebener Rechtswahlvereinbarung eine Reihe von nicht zufriedenstellenden Aspekten in sich. So kann je nach Fallkonstellation weder der Anbieter noch der Käufer ein Interesse daran haben, in einer für ihn zumeist unbekannten Rechtsordnung tätig zu werden. Die zunehmende Praxis, daß der Anbieter durch AGB oder sonstige Klauselwerke den Käufer seinem „Hausrecht“ unterwirft, ist im Hinblick auf 49 verbraucherschutzrechtliche Aspekte nicht wirklich zufriedenstellend und überzeugend. Die Unsicherheit des Konsumenten über Rücktrittsmodalitäten, Anfechtungskriterien sowie die Realisierung der Mangelgewährleistung stellen ein Handelshemmnis dar, an dessen Überbrückung somit auch die Industrie ein Interesse haben muß. C. Exemplarische Richtlinien und bestehende Rechtsgrundlagen Daß die bestehenden Lösungen über die Kollisionsnormen der verschiedenen Zivilrechtsordnungen keine befriedigenden Ergebnisse hervorbringen, haben sowohl verschiedene nationale Gesetzgeber als auch multi- und supranationale Institutionen erkannt. Aufgrund der kaum überschaubaren Flut von Richtlinienentwürfen und Modellgesetzen muß sich an dieser Stelle auf eine exemplarische Auswahl der bedeutendsten internationalen, europäischen und deutschen Vorhaben beschränkt werden. 1. Internationale Bestimmungen a) G7 Die „First Annual Conference“ der G 7 Staaten mit dem Titel „Global Marketplace for SMEs“ befaßte sich vom 7.-9.4.1997 in Bonn mit der Forcierung des elektronischen Handels für kleine und mittelständische Unternehmen.260 Das Ergebnis der Konferenz stellte der „Masterplan 1997-1998“ dar, der einen selbstgesetzten Zeitplan zur Umsetzung der in der Konferenz erarbeiteten Vorhaben vorgab. b) OECD Die OECD meint, daß nationale Initiativen, den elektronischen Handel zu stärken, nicht genügen und es vielmehr darauf ankommt, ein international akkordiertes Vorgehen für Teilbereiche wie digitale Signaturen und Zahlungssysteme zu schaffen. Zudem hat die OECD Richtlinien zur Kryptographie (Crypto Guidelines) erarbeitet261, die eine freie Wahl der Verschlüsselungssoftware sowie den unregulierten Gebrauch dieser durch den Bürger fordert. Eher allgemein gehalten sind die Forderungen im Rahmen der Konferenz in Ottawa vom 7.-9.10.1998, in denen eine Anpassung bestehender Regelungen aus dem Steuerrecht und Verhaltenskodizes für das Geschäftsleben gefordert werden.262 Ein weiterer Diskussionsgegenstand war die Anwendbarkeit des internationalen Privatrechts. Die Intention der OECD ist es, dem Verbraucher eine effektive Rückgriffsmöglichkeit sowie alternative Streitschlichtungsverfahren zur Verfügung 260 http://www.ihk.de/BMWi/g7-sme/about/index.htm http://www.oecd.org//dsti/sti/it/secur/prod/reg97-2e.pdf 262 http://www.oecd.org/dsti/iccp(98)15/Rev2. 261 50 zu stellen. Danach soll es dem Verbraucher erlaubt sein, sich immer nach seinem lokal geltenden Verbraucherschutzrecht zu richten. Des weiteren wurde eine Abschlußerklärung (PDF) verabschiedet, die sich gegen eine Diskriminierung von Authentifizierungsverfahren aus anderen Staaten wendet und sich in der Forderung nach neuen Authentifizierungsmechanismen auf die Arbeit der UNCITRAL zur Mustervereinbarung E-Commerce bezieht.263 c) UNO Für die UNO hat die United Nations Commission on International Trade Law (UNCITRAL) einen Modellentwurf für Rechtsgeschäftsverkehr im Internet erarbeitet.264 Das Modellrecht enthält eine gemeinsame Basis für die rechtliche Absicherung des internationalen elektronischen Handelsverkehrs. 2. Europäische Bestimmungen Die EU-Kommission stellte unter dem für Telekommunikation zuständigen Kommissar Martin Bangemann die treibende Kraft dar, die versucht einen weltweiten Ordnungsrahmen für Rechtsgeschäfte im Internet zu etablieren. Diese Vorreiterrolle wurde durch das Grünbuch zur Konvergenz265, die EUSignaturrichtlinie266 sowie die „Richtlinie des Europäischen Parlaments und des Rates über bestimmte rechtliche Aspekte des elektronischen Geschäftsverkehrs im Binnenmarkt“267 unterstrichen. 3. Nationale (deutsche) Bestimmungen Deutschland war der erste Staat Europas, der mit einem umfassenden Gesetz auf die neuen Möglichkeiten der Informationstechnik reagiert hat. Der deutsche Bundestag beschloß am 22. Juli 1997 das Gesetz zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste (Informations- und Kommunikationsdienste-Gesetz - IuKDG).268 Auch das Gesetz zur digitalen Signatur (Signaturgesetz - SigG)269 sowie die an § 4 VI SigG anknüpfendende Verordnung zur digitalen Signatur270 sind ein Novum im europäischen Gesetzesbestand. 263 Wenning, im Internet unter: http://www.jura.uni-sb.de/jurpc/aufsatz/19980170.htm UNCITRAL Model Law on Electronic Commerce, im Internet unter http://www.uncitral /ml-ec.htm 265 Green Paper on the convergence of the telecommunications, media and information technology sectors, and the implications for regulation - Towards an Information Society approach COM(97) 623, im Internet unter http://www.ispo.cec.be/ecommerce/legal/converge.html 266 COM (98) 297, im Interenet unter: http://www.ispo.cec.be/eif/policy/com98297.html. 267 ABl. EG Nr. C 30 v. 05.02.1999, S. 4ff. 268 BGBl. I S.1870, im Internet unter http://www.iid.de/rahmen/iukdgbt.html 269 im Internet unter: http://www.iid.de/iukdg/iukdg.html#a3 270 http://www.iid.de/rahmen/sigv.html 51 264 4. Bewertung der Regulierungsansätze Die verschiedenen Regulierungsansätze haben den Mangel gemein, daß sie – abgesehen vom Modellgesetz der UNCITRAL - jeweils territorial beschränkt sind. Damit werden sie auch bei Anwendung des internationalen Privatrechts und des UN-Kaufrechts den bestehenden Interessen nicht gerecht, da dies wiederum zur Folge hätte, daß die Anbieter eine Vielzahl von Rechtsordnungen beherrschen müßten. Zudem leiden die Richtlinien und Entwürfe an ihrem fragmentarischen Charakter. So ist sich die OECD zwar einig, daß man verdammt sei, den globalen Markt zu schaffen, solange man noch bestimmen könne, welche Werte in diesem Markt gelten sollten, doch sucht man vergebens nach konkreten Vorstellungen dafür, welche Werte in E–commerce-Verträgen einen Platz haben sollen und welche nicht.271 Mit der Vorstellung, dem jeweiligen Verbraucher das in seinem Land geltende Verbraucherschutzrecht zuzubilligen, verkennt man zum einem, daß die Grenzen zwischen Anbieter und Konsumenten im Internet mehr und mehr verschwimmen, und zum anderen diskriminiert man dessen Vertragspartner durch dessen regelmäßige Unkenntnis des im Land seines Vertragspartners geltenden Verbraucherschutzrechtes zur unterliegenden Partei im Rechtsgeschäft. Hinzu kommt, daß insbesondere die Bestrebungen der G 7-Staaten sowie der OECD sehr stark an den Interessen ihrer Mitgliedsstaaten orientiert sind, in denen ausschließlich westliche Wertvorstellungen eine Rolle spielen. Daher sind sie nur sehr schwer auf die stark differenzierenden Wertvorstellungen in der übrigen Welt anwendbar. Diese Entwicklung birgt die Gefahr einer Lobbyisierung des Internets in sich. Die Bemühungen der EU-Kommmission sind beispielhaft. Doch trotz der erheblichen Anstrengungen ist das Endziel, die Schaffung einer internationalen Charta von Regierungen, Regulierungsbehörden und Industrie272, welche eine weltweite Interoperabilität aufgrund kohärenter technischer Normen sowie gegenseitiger Anerkennung von Genehmigungen und Lizenzen schafft, weit entfernt. Doch stehen die Richtlinien als beispielhafte Quellen bei der Schaffung brauchbarer Regulierungen zur Verfügung. Auch die Bemühungen der UNCITRAL, eine gemeinsame Basis für den elektronischen Handelsverkehr zu schaffen, verdienen Beachtung. Doch ist es bisher bei Bemühungen und Absichtserklärungen geblieben. Das Modellgesetz für den Rechtsgeschäftsverkehr im Internet verfügt z.B. über keinerlei verbindliche Zeitvorgabe an die UN-Mitgliedsstaaten. Auch geht es dem Modellgesetz weniger um die Harmonisierung von Rechtsordnungen als um eine einheitliche Beurteilung der technischen Vorgänge im Netz, die zu einem Vertragsschluß führen. Daher 271 http://www.jura.uni-sb.de/jurpc/aufsatz/19980170.htm Bangemann, Eine neue Weltordnung für globale Kommunikation, im Internet unter http://www.ispo.cec.be/infosoc/promo/speech/geneva.html 272 52 kann es wiederum lediglich als Anhaltspunkt für eine fortwährende Rechtsfortbildung dienen. D. Perspektiven eines „Weltrechts“ Daß ausschließlich ein „Weltrecht“ dem Charakter des Internet gerecht wird, ist unbestritten. Unbestritten ist jedoch auch, daß ein solches derzeit über keine Konsensbasis verfügt. Schwer vorstellbar ist ein gemeinschaftliches Vorgehen der westlichen Industrienationen mit Staaten wie China, Kuba oder auch dem Iran, wenn man sich schon die scheinbar unüberbrückbaren Differenzen zwischen der EU und den USA über ein zulässiges Maß an Regulierung sowie Daten- und Verbraucherschutz vor Augen führt. Fraglich ist, ob die immensen kulturellen und politischen Hemmnisse in absehbarer Zeit überhaupt eine Perspektive dafür eröffnen. In Anbetracht der zunehmenden Bedeutung grenzübergreifender Rechtsgeschäfte bedarf es jedoch rechtssicherer Regelungen, die dem Medium Internet gerecht werden. E. Ein alternativer Lösungsansatz Da ein zwingendes Weltrecht für lange Zeit eine Vision darstellen wird, muß es darum gehen, ein Übereinkommen zu entwickeln, daß zwar nicht zwingend ist, aber dennoch zu verbindlichen Lösungen zu führen vermag. Als Vorbilder dienen dafür die bisherigen Entwürfe nur bedingt (s.o.), da sie insbesondere das Phänomen weitgehend unterschlagen, daß der grenzüberschreitende Rechtsverkehr nicht mehr Unternehmen und damit dem Handelsrecht vorbehalten bleibt. 1. Die Diskussion des „Welthandelsrechts“ als Quelle für das Recht des Internets Da die weltweite Dimension dem Handelsrecht schon deutlich länger zu eigen ist als dem allgemeinen Zivilrecht, entspringt dem Schrifttum des internationalen Handelsrechts eine Vielzahl von interessanten Lösungsansätzen. Da ein zwingendes Recht auch dort keine weltweite Konsensbasis besitzt, soll sich an dieser Stelle auf die Darstellung der freiwilligen Instrumente beschränkt werden, die sich mehr oder weniger etabliert haben. Als solche Reformansätze haben sich insbesondere die UNIDROIT-Principles, die Principles of European Contract Law sowie die Restatements of the Law hervorgetan. a) Restatements of Law Die Restatements of Law verfolgen die Intention die Ungenauigkeiten sowie die Komplexität des amerikanischen Rechts zu beseitigen.273 Sie beschränken sich trotz aller Verschiedenheiten der einzelstaatlichen Regeln auf der Grundlage eines 273 Gray/Arbor, RabelsZ 50, 119ff.; Zweigert/Kötz, S. 291f. 53 Common Law als eines gemeinsamen Rechts274, während in Europa trotz eines vorhandenen „common kontinentaleuropäischem core“ Civil Law zwischen bei allen Common Law Gemeinsamkeiten275 und doch verschiedene Rechtssysteme vorherrschen.276 Durch die Beschränktheit auf das Recht der USA können die Inhalte schon für Europa nicht dienen und sind daher einem globalen Anspruch nicht gewachsen. Doch diente insbesondere die Form der Restatements den European Principles of Contract Law als Vorbild. b) Principles of European Contract Law Die Principles of European Contract Law stellen das Arbeitsergebnis der Commission on European Contract Law (sog. Lando-Kommission) dar. Der Gestaltung der Restatements angelehnt, umfaßt der Text 59 Artikel, die jeweils mit einem Kommentar versehen sind (comment), dem kurze rechtsvergleichende Notizen (notes) angefügt sind. Wie die Restatements sind die Principles nicht dazu bestimmt, unmittelbar geltendes Recht zu werden.277 Die Principles bergen den Vorteil in sich, nicht auf Verträge zwischen Kaufleuten beschränkt zu sein, so daß sie auch auf gewöhnliche Verbraucherverträge Anwendung finden. Zu den Restatements grenzen sie sich inhaltlich dadurch ab, daß sie auf eine Rechtsvereinheitlichung und somit eine Rechtsreform und –fortbildung abzielen. Außerdem formulieren die Restatements nichtkodifiziertes Recht, während die Europäischen Vertragsrechte weitgehend kodifiziert sind. Diesen Vorteil macht jedoch die lediglich europäische Ausrichtung zunichte, da sie somit der inhaltlichen Lösung der internetspezifischen Probleme ebensowenig dienen wie die Restatements. Sie sind jedoch insofern hilfreich, als daß sie zeigen, daß auch ein nicht zwingendes Recht auf Verbraucherverträge Anwendung finden kann. c) UNIDROIT-Principles Der grenzüberschreitenden Dimension genügen mithin nur die UNIDROITPrinciples. Diese haben eine globale Zielrichtung und sind zudem von Repräsentanten des Civil Law, des Common Law sowie des sozialistischen Rechtskreises erarbeitet worden. Somit beruhen die UNIDROIT-Principles auf einer breiten Werteskala und sind dadurch weithin konsensfähig. Außerdem umfassen sie das gesamte Vertragsrecht, währenddessen die Lando-Kommission jeweils nur Teilbereiche regelt. Einer direkten Anwendbarkeit der UNIDROITPrinciples steht entgegen, daß es sich um ein Sonderrecht für Kaufleute handelt (Abs. 2 Präambel). Abgesehen von der Beschränkung auf Kaufleute erschließt sich den UNIDROIT-Principles jedoch ein weites Anwendungsfeld. So sind sie 274 Eisenberg, Why is American Contract Law so Uniform? in Weyers, S. 21ff., 41ff.; Schindler, ZEuP 6, 277, 278f. 275 Zimmermann, ZEuP 1,4. 276 Drobnig in FS Steindorff, S. 1143, 1150; Huber in FS Everling, 493, 506. 54 grundsätzlich anzuwenden, wenn die Parteien vereinbart haben, daß ihr Vertrag diesen Grundregeln unterliegt. d) Bewertung Die UNIDROIT-Principles erweisen sich aufgrund ihrer wertneutralen globalen Zielrichtung als richtungsweisend. Sie sind im Gegensatz zu den Principles of European Contract Law jedoch nur auf Kaufleute anwendbar. Daher fehlt es ihnen an Aspekten des Verbraucherschutzes. Die in den Principles of European Contract Law vorhandenen verbraucherschutzrechtlichen Inhalte könnten natürlich nicht eins zu eins übernommen werden, doch vermögen sie zumindest als Anhaltspunkt zu dienen, wie Verbraucherschutz im Rahmen einer sogenannten sonstigen Rechtsvorschrift gehandhabt werden kann. 2. Alternative Streitentscheidung für nichtzwingendes Recht Es wird deutlich, daß es durch das Fehlen eines zwingenden „Weltrechts“ kaum einen Weg zu den ordentlichen Gerichten gibt, wenn man sich auf die Wahl nichtnationaler sogenannter Rechtsvorschriften beschränkt. Daß ein Rückzug auf solche sonstigen Rechtsvorschriften für Verbraucher nicht möglich sein soll, ist erörtert worden (s.o.). Dem steht aber die Neufassung des § 1051 ZPO entgegen. Daher soll an dieser Stelle am Beispiel des deutschen Zivilprozeßrechts erörtert werden, welchen Stellenwert die Schiedsgerichtsbarkeit im Verhältnis zu Entscheidungen der ordentlichen Gerichte hat und inwieweit Schiedsgerichte dazu dienen, nichtzwingendes Recht durchzusetzen. Nach der Neufassung des § 1051 ZPO bedarf es nicht mehr der Wahl eines nationalen Rechts. Vielmehr sollen auch Rechtsvorschriften wählbar sein, die „auf internationaler Ebene erarbeitet worden sind“278. Damit sind nicht nur die Regeln der lex mercatoria, sondern auch die so sehr umstrittenen allgemeinen Rechtsgrundsätze gemeint.279 Somit finden sowohl die UNIDROIT-Principles280 als auch die Principles of European Contract Law Zugang zum Schiedsverfahren. Damit werden die Doktrin gebrochen, diese Prinzipien und Grundsätze nicht nur für die internationale Schiedsgerichtsbarkeit als anwendbar anzusehen281, sondern der deutschen Schiedsgerichtsbarkeit zugänglich zu machen. Infolge der Neufassung des § 1051 ZPO steht es nunmehr entgegen der vorherrschenden Ansicht zu Art. 27 EGBGB (s.o.) den Vertragsparteien offen, ein nichtstaatliches Recht im Rahmen der Rechtswahl zu vereinbaren. Gegen eine 277 Zimmermann, JZ 1995, 477, 478. BT-Drucks. 13/5274, 52. 279 Solomon, RIW 1997, 981, 982. 280 Wichard, RabelsZ 60, 269ff. 281 so bisher: Schlosser, Rdn. 732; Soergel/von Hoffmann, Art. 27 Rdn. 17; MüKo-Martiny, Art. 27 Rdn. 27f.; Kropholler, S. 411. 55 278 solche Rechtswahl sprechen jedoch die Schranken der Art. 27 III, 29 I und 30 I EGBGB. Diesem Aspekt wird der Gesetzgeber nicht gerecht. Doch kann man ihm nicht „zugute halten“, daß er die Schranken übersehen hätte, da er zumindest auf Art. 29 EGBGB Bezug nimmt. Der Gesetzgeber geht davon aus, daß „die Anwendung des Art. 29 EGBGB als lex specialis nach dem EGBGB, auf das § 1051 II ZPO-E in der Sache abstellt, vorgeschrieben ist“282. Einer ausdrücklichen Berücksichtigung der Verbrauchervertragsschranke des Art. 29 EGBGB bedürfe es nicht, da „Verbraucher in internationalen Fällen nur selten Partei einer Schiedsvereinbarung sind“283. Dies ist erstens nicht der Fall284, und zweitens übersieht der Gesetzgeber, daß der Verbraucher gerade im Hinblick auf die Vertragswelt Internet zukünftig in einem höheren Maße mit Schiedsklauseln konfrontiert werden wird, als dies bisher der Fall war. Dies ist insbesondere verwunderlich, da es zu diesem Zeitpunkt bereits Fälle in der internationalen Schiedsgerichtsbarkeit gab, in denen Schiedsklauseln den Verbraucher banden und ihm den Weg zu den ordentlichen Gerichten versperrten. Vielmehr sieht die Kommission zur Neuordnung des Schiedsverfahrensrechts den Verbraucher durch § 1031 V ZPO ausreichend geschützt.285 Diese Ansicht hat auch ihren Niederschlag in der verabschiedeten Form des § 1031 V ZPO gefunden286, so daß man davon sprechen muß, daß der Gesetzgeber Art. 29 EGBGB gar nicht anzuwenden gedenkt. Die Begründung sieht das zwar vor, doch sprechen sowohl der Wortlaut der Gesetzes als auch die Materialien der Kommission eine eindeutige Sprache287. Den als notwendig erachteten Verbraucherschutz soll allein § 1031 V ZPO gewährleisten, so daß die Schranke des Art. 29 EGBGB entbehrlich sei. Des weiteren ist man der Ansicht, daß eine Rechtswahl nicht völlig ohne Schranken möglich sei und daher im Gesetzestext nicht besonders hervorgehoben werden müsse, weil sich dies von selbst verstehe.288 Dies versteht sich jedoch in zunehmendem Maße nicht von selbst.289 Insbesondere stellt Art. 34 EGBGB keine Beschränkung der Rechtswahl dar290, sondern setzt ausschließlich die zwingenden Vorschriften des deutschen Rechts gegenüber dem gewählten oder objektiv bestimmten Vertragsstatut durch, so daß sich daraus nicht von selbst verstehen läßt, warum die Rechtswahl nicht uneingeschränkt möglich sein soll. Eine Beschränkung der Rechtswahl widerspäche jedoch nicht nur dem eindeutigen 282 BT-Drucks. 13/5274, 53. BT-Drucks. 13/5274, 53. 284 OLG Düsseldorf, RIW 1994, 420f; 1995, 769, 770; 1996, 681, 683; OLG Düsseldorf, WM 1996, 1903, 1906; BGH, NJW 1987, 3193, 3195; Kommission zur Neuordnung des Schiedsverfahrensrecht, Bericht mit einem Diskussionsentwurf zur Neufassung des Zehnten Buches der ZPO, hrsg. vom Bundesministerium für Justiz, Bonn, 1994, S. 166f. 285 Kommissionsbericht (Fn.51), S. 170. 286 Kommissionsbericht (Fn.51), S. 97f.; BT-Drucks. 13/5274, 5. 287 Solomon, RIW 1997, 981, 983. 288 BT-Drucks. 13/5274, 52. 289 Wichard; Bucher in FS-Moser, S. 213. 56 283 Gesetzeswortlaut des § 1051 ZPO, sondern auch dem Art. 28 I des UNCITRALModellgesetzes für die internationale Handelsschiedsgerichtsbarkeit291, welches die eigentliche Motivation zur Neufassung des 10. Buches der ZPO durch das SchiedsVfG darstellte. Das Problem tritt zutage, weil der deutsche Gesetzgeber entgegen der Ansicht der Kommission zur Neuordnung des Schiedsverfahrenrechts sich an das römische Schuldvertragsübereinkommen gebunden fühlte, sich jedoch am ModellG orientierte, das dieser Bindung nicht unterlag. Fraglich ist jedoch, welche Bindungswirkung das römische Schuldvertragsübereinkommen noch ausüben kann, wenn man in Betracht zieht, daß mehrere Unterzeichner des Abkommens sich schon vor der Neufassung der §§ 1025-1066 ZPO einer möglichen Bindung entzogen haben, indem sie moderne Schiedsgerichtsordnungen etabliert haben, die die objektive Anknüpfung an die Kollisionsnormen vermissen lassen.292 Eine solche Bindung verneinte die Kommission zur Neuordnung des Schiedsverfahrensrechts zu Recht, so daß die vagen Andeutungen des Gesetzgebers, eine freie Rechtswahl sei nicht uneineingeschränkt, also im Sinne des § 28 I ModellG möglich, als verfehlt zu bewerten sind. Daher muß man sich klarmachen, woran Schiedsgerichte gebunden sein müssen und ob dem insbesondere § 1051 ZPO gerecht wird. Die im Vordringen befindliche Ansicht lehnt die Bindung des Schiedsgerichts an das Kollisionsrecht des Schiedsortes ab und stellt die Anwendbarkeit eines bestimmten Rechts in das Ermessen des Schiedsrichters.293 Die Schiedsgerichte unterliegen im Gegensatz zu den ordentlichen staatliche Gerichten, die aufgrund ihrer Gesetzesbindung zur Anwendung staatlichen Kollisionsrecht verpflichtet sind294, keiner lex fori.295 Daher sind sie nicht unmittelbar an die staatliche Rechtssetzung gebunden, sondern beziehen ihre Legitimation aus dem Parteiwillen.296 Die Freiheit des Parteiwillens ist zwar hinsichtlich der inhaltlichen Gestaltung des Schiedsverfahrens an eine bestimmte Rechtsordnung gebunden297, doch autorisiert der Gesetzgeber einerseits den privaten Streitentscheid inklusive des Ausschlußes des ordentlichen Rechtsweges durch Anerkennung von Schiedsvereinbarungen, andererseits unterliegen Schiedssprüche nur einer sehr bedingten staatlichen Inhaltskontrolle (§ 1059 ZPO - ordre public). Somit hätte ein Aufhebungsantrag nach § 1059 ZPO nicht einmal Aussicht auf Erfolg, wenn das 290 MüKo-Martiny, Art. 34 Rdn. 85; Kropholler, S. 274. folgend ModellG 292 u.a. Art. 1474 CPC (Frankreich); von Hoffmann in FS Kegel, S.226f., Fn. 37 (m.w.N.). 293 Sandrock, RIW 1992, 785ff. 294 Voit, JZ 1997, 120, 121; von Hoffmann, S. 110; für eine nur bedingte Gesetzesbindung: Flessner, S. 111ff. 295 Schlosser, Rdn. 207ff, 726; Stein/Jonas/Schlosser, § 1034 Rn. 4; Zöller/Geimer, § 1034, Rdn. 33 a; von Bar, Rdn. 108; Wichard, RabelsZ 60, 276; Voit, JZ 120, 123; Drobnig, FS Kegel, S. 98f. 296 Wichard, RabelsZ 60, 276f.; Bucher, FS Moser, S. 213. 297 Schlosser, Rdn. 726. 57 291 Schiedsgericht ein aus der Sicht des anerkennenden oder vollstreckenden Staates nicht anwendbares Recht zur Anwendung käme.298 Aufgrund dieses überaus liberalen Parteiwillens kann das Schiedsgericht nicht an das Kollisionsrecht des Schiedsortes gebunden sein. Somit läuft der Erlaß von staatlichen Kollisionsnormen, die die Freiheit der Rechtswahl zu beschränken gedenken, in Bezug auf Schiedsgerichte ins Leere.299 Mithin kann der Gesetzgeber in Bezug auf Schiedsgerichte nicht an das römische Schuldvertragsübereinkommen gebunden sein. Daher unterliegen die Parteien einer Rechtswahl nach § 1051 ZPO, die die Schranken der Art. 27ff EGBGB konterkariert. Der Schiedsrichter kann folglich sowohl anhand moderner internationaler Schiedsregeln300 als auch mit staatlichen Schiedsordnungen301 die Streitigkeit statt nach staatlichem Recht in Übereinstimmung mit den allgemeinen Rechtsgrundsätzen entscheiden. Die UNIDROIT-Principles und die Principles of European Contract Law stellen infolge ihrer Genese autonome Rechtsvorschriften dar, so daß es beim Streitentscheid durch ein Schiedsgericht nicht der Feststellung eines staatlichen Rechts bedarf. Damit eröffnen die Principles of European Contract Law auch dem Verbraucher den Weg in die internationale Schiedsgerichtsbarkeit. Dem wird auch die Neufassung des § 1051 ZPO gerecht, der nicht mehr vom Recht, sondern ebenso von den Rechtsvorschriften spricht. Somit können die Parteien nunmehr neben Rechtsvorschriften aus verschiedenen nationalen Rechten auch solche wählen, die auf internationaler Ebene erarbeitet worden sind. Hinzu kommt, daß der Gesetzgeber die Schiedsgerichtsbarkeit in ihrem Rechtsschutzcharakter der staatlichen Gerichtsbarkeit gleichsetzt (§ 1055 ZPO).302 Damit wird dem Schiedsgericht in der öffentlichen Meinung eine höhere Akzeptanz zuteil als bisher. Der zunehmenden Vertrauensbildung der Schiedsgerichtspraxis kommt auch zugute, daß getroffene Schiedssprüche mehr und mehr veröffentlicht werden und somit der öffentlichen und juristischen Kritik zugänglich sind. 3. Schlußfolgerung Sowohl Verbraucherverträge als auch Verträge zwischen Kaufleuten können eine Rechtswahl zugunsten von Rechtsvorschriften treffen, die auf internationalen Rechtsgrundsätzen fußen. Diese Rechtsgrundsätze können die Parteien als auf sie anzuwendendes Recht im Schiedsgerichtsverfahren 298 BGHZ 96, 40, 42f.; Zöller/Geimer, § 1041 Rdn. 36, 63 a; Wieczorek/Schütze, § 1041 Rdn. 18; Voit, JZ 1997, 120, 124. 299 Solomon, RIW 1997, 981, 988. 300 Art. 42 I ICISD Convention und Art. 59 a WIPO 301 z.B. Art. 1054 II der niederländischen Zivilprozeßordnung. 302 BT-Drucks. 13/5724 S.34. 58 vereinbaren. Dies ist Ausdruck einer notwendigen Parteienautonomie. Die Parteienautonomie muß jedoch zumindest bei Verbraucherverträgen ihre Grenzen in dem Schutz einer offensichtlich unterlegenen Partei finden. Die deutsche Schiedsgerichtsbarkeit gewährleistet mit den §§ 1031 V und 1059 kein ausreichendes Maß an Verbraucherschutz. Denkbar wäre unter anderem eine weitgehende Aufklärungspflicht des Schiedsrichters über die Folgen einer getroffenen Schiedsvereinbarung, deren Fehlen oder Mangelhaftigkeit einen Aufhebungsantrag nach § 1059 ZPO rechtfertigen würde. Damit wäre der getroffene Schiedsspruch nach §§ 1060f. ZPO nicht vollstreckbar. Da auch die Schiedsgerichtsbarkeit im Hinblick auf das entterritorialisierte Internet nach weltweiten Lösungen verlangt, braucht es ein weltweit akkordiertes Vorgehen, um eine verbraucherfreundliche Schiedsgerichtsbarkeit gewährleisten zu können. Da alle modernen Schiedsgerichtsordnungen sich an das ModellG der UNCITRAL anlehnen, wäre eine Lösung über ein überarbeitetes ModellG durchaus denkbar. Zumal selbst die OECD, in der die sonst dem Verbraucherschutz gegenüber sehr zurückhaltenden USA größeren Einfluß haben als in der UNO, das Bedürfnis erkannt hat, daß Schiedsverfahren mit Beteiligung von Verbrauchern ein höheres Schutzniveau benötigen als die Handelsgerichtsbarkeit. Daher erscheint ein international abgestimmtes Schiedsgerichtsverfahren konsensfähig. Vonnöten ist es in jedem Fall. Als Rechtsgrundlage bedarf es eines internationalen Regelwerks, das ähnlich wie die UNIDROIT-Principles auf einer breiten Wertebasis und beruht und dem die Interessen aller Kultur- und Rechtskreise inhärent sind. Dies erscheint bei weitem schwerer als eine Einigung bezüglich der Schiedsgerichtsverfahren. Doch sollte es Mut machen, daß die Entwicklung der Euopean Principles of Contract Law und die UNIDROIT Principles in enger Zusammenarbeit erfolgten und mehrere Kommissionsmitglieder an beiden Vorhaben zugleich mitwirkten. Ebenso vielversprechend sollte die Häufung von Fällen aus der Handelsschiedsgerichtsbarkeit wirken, bei denen die UNIDROIT-Principles bereits zur Anwendung gekommen sind.303 Dies spricht für ihre Qualität. Hinzu kommen muß jedenfalls ein Mehr an Verbraucherschutz. 303 http://www.unidroit.org/english/principles/caselaw/caselaw-main.htm 59 F. Ergebnis Die derzeitige Beurteilung von Rechtsgeschäften mit Bezügen zu anderen Rechtsordnungen im Internet anhand der Kollisionsnormen der jeweils zur Anwendung kommenden Rechtsordnung ist dauerhaft nicht haltbar, da sich eine der vertragsschließenden Parteien regelmäßig einer ihm unbekannten Rechtsordnung unterworfen sieht. Daß die bestehenden Rechtsvorschriften dem Charakter des Internets nicht gerecht werden, haben sowohl Regierungen als auch internationale Organisationen erkannt. Doch sind sie zum großen Teil in ihren eigenen Interessen gefangen, so daß es kein konsensfähiges Modell für ein zwingendes Weltrecht gibt. Wenn es kein zwingendes Recht geben kann, so muß man nach Lösungsansätzen im nichtzwingenden Recht suchen. Beispiele, wie solche ausgestaltet sein können, hält das internationale Handelsrecht insbesondere mit den Principles of European Contract Law und den UNIDROIT-Principles bereit. Die UNIDROIT-Principles haben sich in der internationalen Schiedsgerichtsbarkeit weltweit und somit in vielen Rechtskreisen bewährt. Die Schiedsgerichtsbarkeit durchzusetzen. Da ist vor ein geeignetes den Mittel, Schiedsgerichten nichtzwingendes inzwischen auch Recht für Verbraucherverträge eine Rechtswahl zugunsten von Rechtsvorschriften möglich ist, die auf internationalen Rechtsgrundsätzen beruhen, könnte ein internationaler Rechtsgrundsatz, der den Gegebenheiten des Internets entspricht, eine Lösungsvariante darstellen. Von den UNIDROIT-Principles muß sich dieser Rechtsgrundsatz jedoch insofern abgrenzen, daß er die Interessen von Verbrauchern berücksichtigt. Auch das Schiedsverfahren bedarf einer Überarbeitung im Hinblick auf verbraucherschutzrechtliche Aspekte. 60