Landgericht Karlsruhe:
Urteil vom 5. August 2011
Aktenzeichen: 14 O 42/10 KfH III
(LG Karlsruhe: Urteil v. 05.08.2011, Az.: 14 O 42/10 KfH III)
1. Zur wettbewerbsrechtlichen Haftung ausgeschiedener Mitarbeiter und ihres neuen Unternehmens für die Mitnahme geheimer Daten.
2. Zur wettbewerbsrechtlichen Haftung der Mehrheitsgesellschafterin für die Tochtergesellschaft als Beauftragte im Sinne des § 8 Abs. 2 UWG.
3. Zur Frage eines umfassenden "Kontaktverbots" im Falle der unbefugten Mitnahme von Kundenlisten.
Tenor
I. Die Beklagten Ziff. 1, 2, 3 und 5 werden verurteilt,
1. es bei Meidung eines für jeden Fall der Zuwiderhandlung festzusetzenden Ordnungsgeldes bis zu 250.000,00 EUR, ersatzweise Ordnungshaft bis zu 6 Monaten, im Wiederholungsfall bis zu insgesamt 2 Jahren, wobei die Ordnungshaft hinsichtlich der Beklagten Ziffer 3 und 5 an ihren gesetzlichen Vertretern zu vollziehen ist,
zu unterlassen,
elektronisch gespeicherte oder anders - etwa in Papierform - verkörperte Daten der Klägerin aus deren CRM-Datenbank bzw. deren zentralen Datenserver insbesondere die in den beigefügten Ordnern Anlage A4 ausgedruckt enthaltenen Dateien aus der CRM-Datenbank und dem Datenserver der Klägerin mit nachfolgendem Informationsgehalt
1.1 Adressbestand umfassend Namen und Anschriften aller als Bestandskunden und Interessenten gelisteten Geschäftspartner der Klägerin, deren Anschriften, Telefon- und Faxnummern, Namen der Ansprechpartner nebst Telefondurchwahl und E-Mail-Anschrift, Angaben über das wirtschaftliche Potential und die Umsatzklassifikation der Kunden, Branche;
1.2 Informationen über Kunden der Klägerin, nämlich Projektlisten, umfassend Projekte für Kunden von den Vorgesprächen über das Angebot bis zum Abschluss und der Durchführung der Aufträge, sowie der aktuelle Auftragsbestand des Kunden;
1.3 Informationen über die Historie der Umsätze aller Kunden der Klägerin, zuordenbar nach Anschrift des Kunden, nach Region, Land und Postleitzahl, Geschäftsfeld, Artikel und Geschäftsbereich;
1.4 Informationen über Artikellisten, umfassend Baugruppen der Klägerin zugeordnet zu Produktkategorien, einschließlich der Listenverkaufspreise;
1.5 Informationen über die Akquisitionsbemühungen und Aktivitäten für den Verkauf, umfassend Notizen, Emails mit Kunden und potentiellen Kunden nebst Messekontakten;
1.6. Informationen über verkaufte Maschinen in Form von Stücklisten der Kunden der Klägerin;
1.9 technische Daten- und Kalkulationsblätter und ...-Gestaltungsrichtlinien;
1.10 Protokolle von ...-Versuchen für Kunden;
1.11 vertrauliche Gehaltsdaten der Mitarbeiter, sowie Provisionsberechnungsblätter und Vergütungsentwicklungspläne der Klägerin;
1.12 Daten der Budgetplanung der Klägerin, zurückgehend bis zum Jahr 2004 einschließlich Planungen für die Zukunft betreffend den Geschäftsbereich ...;
1.13 Umsatz- und Artikelhistorien von Großkunden;
1.14 Kundenlisten der Klägerin, die aus Outlook- in Excel-Dateien exportiert wurden;
1.15 Betriebswirtschaftliche Kalkulationen über Produkte der Klägerin aus dem Bereich der ...-Technik, insbesondere Vergleichsberechnungen des Einsparvolumens beim Einsatz von ...-Geräten im Vergleich zu der Verwendung von ...;
1.16 technische Daten über ..., insbesondere Informationen über Vergleiche bei der...;
1.17 Excel Datei zur Berechnung der Auswirkung der Gewährung von Rabatten für Kunden der Klägerin durch Außendienstmitarbeiter auf deren Vergütungsanspruch gegenüber der Klägerin;
1.18 Dateien der Firma ..., USA, umfassend Informationen über ausgelieferte ...-Anlagen in den USA, Mexiko und Kanada, geordnet nach Kunden, Standorten, Produktbezeichnung, Anwendung durch den Kunden und technische sowie kaufmännische Details über die ausgelieferten ...-Anlagen;
1.19 Dateien der Firma ..., USA, umfassend Informationen über Umsatz- und Budgetplanungen in den USA;
1.20 Dateien der Firma ..., USA, umfassend Informationen über die ...-Kalkulation und deren Kosten;
1.21 Dateien enthaltend Unterlagen der Firma ... mit dem Titel confidential information of ...;
1.22 Marktinformationen und Marktübersichten, die die Klägerin erstellt hat;
1.23 Dateien umfassend Informationen über Umsätze von Mitarbeitern der Klägerin mit Kunden im ...-Bereich mit Gewichtungen und Schwerpunkten der Kunden;
1.24 Organigramme der Klägerin, die eine Übersicht der Organisation und Verantwortungsbereiche von Mitarbeitern in Ländern zeigen;
1.25 Dateien beinhaltend Spezifikationsvorlagen der Klägerin für auszuliefernde Maschinen an Kunden der Klägerin;
im geschäftlichen Verkehr zu Wettbewerbszwecken,
insbesondere bei der Marktanalyse, bei der Werbung, für die Kontaktaufnahme sowie Verkaufs- und Vertragsverhandlungen mit Kunden, bei der kaufmännischen und der technischen Erstellung von Angeboten, bei der Projektplanung und Projektdurchführung, insbesondere der Anwendungsberatung der Kunden, der Versuchsdurchführung in Testlabors, der Konstruktion und Fertigung von ...-Komponenten, der Montage und Inbetriebnahme von ...-Komponenten, der Erbringung von Serviceleistungen und im Aufbau eines Vertriebsnetzes im In- und Ausland, insbesondere in den USA, bei der Personalplanung und bei der Organisation der Vertriebsstruktur,
ohne Zustimmung der Klägerin zu verwerten oder Dritten mitzuteilen;
2. die unter Verstoß gegen die gesetzliche und vertragliche Geheimhaltungsverpflichtung rechtswidrig beschafften, insbesondere die unter Ziffer 1 näher genannten Daten und in Anlage A4 ausgedruckten Daten der Klägerin aus deren CRM-Datenbank oder deren zentralen Datenserver vollständig zu vernichten;
3. Auskunft zu erteilen, in welchem Umfang die unter Ziffer 1, mit den Unterpunkten 1.1 bis 1.6 und 1.9 bis 1.25 genannten Daten und in der Anlage A4 ausgedruckten Dateien der Klägerin aus deren CRM-Datenbank oder deren zentralen Datenserver im geschäftlichen Verkehr zu Wettbewerbszwecken ohne Zustimmung der Klägerin verwertet oder Dritten mitgeteilt wurden, und zwar unter Angabe sämtlicher mittels dieser Informationen kontaktierter Unternehmen bzw. Personen sowie angebahnter und/oder abgeschlossener Aufträge und jeweils erzielter Umsätze.
II. Es wird festgestellt, dass die Beklagten Ziff. 1, 2 und 3 gesamtschuldnerisch verpflichtet sind, der Klägerin sämtliche bereits entstandenen oder zukünftig noch entstehenden Schäden zu ersetzen, die durch die Verwertung der unter Ziff. I. 1, mit den Unterpunkten 1.1 bis 1.6 und 1.9 bis 1.25 näher genannten Daten und in Anlage A4 ausgedruckten Dateien der Klägerin aus deren CRM-Datenbank oder deren zentralen Datenserver im geschäftlichen Verkehr zu Wettbewerbszwecken ohne Zustimmung der Klägerin oder durch die Mitteilung der unter Ziff. I.1., mit den Unterpunkten 1.1 bis 1.6 und 1.9 bis 1.25 näher genannten Daten und in Anlage A4 ausgedruckten Dateien der Klägerin aus deren CRM-Datenbank oder deren zentralen Datenserver an Dritte entstanden sind oder zukünftig noch entstehen werden.
III. Im Übrigen wird die Klage abgewiesen.
IV. Die Kosten des Rechtsstreits tragen die Parteien wie folgt: Von den Gerichtskosten und den außergerichtlichen Kosten der Klägerin tragen die Klägerin 48 %, die Beklagten Ziff. 1 bis 5 gesamtschuldnerisch 34,7 % und die Beklagten Ziff. 1 bis 3 darüber hinaus gesamtschuldnerisch weitere 17,3 %. Von den außergerichtlichen Kosten der Beklagten Ziff. 1 bis 3 trägt die Klägerin zwei Fünftel und von den außergerichtlichen Kosten der Beklagten Ziff. 4 und 5 trägt die Klägerin drei Fünftel. Im Übrigen tragen die Beklagten ihre außergerichtlichen Kosten selbst.
V. Das Urteil ist im Hinblick auf die Kosten gegen Sicherheitsleistung in Höhe von 120 % des jeweils zu vollstreckenden Betrages vorläufig vollstreckbar. Im Hinblick auf Ziff. I. der Verurteilung ist das Urteil gegen Sicherheitsleistung in Höhe von 1.600.000 EUR vorläufig vollstreckbar.
VI. Der Streitwert wird festgesetzt auf 4.000.000 EUR.
Tatbestand
Die Klägerin begehrt von den Beklagten die Unterlassung der Verwertung entwendeter Daten, insbesondere von Kundendaten, die Unterlassung der Kontaktaufnahme zu Kunden der Klägerin, die Vernichtung der Daten, die Auskunft über die Verwendung der Daten und schließlich die Feststellung der Schadensersatzverpflichtung der Beklagten aufgrund unrechtmäßiger Verwertung der Daten.
Die Klägerin und die Beklagte Ziff. 3 sind Wettbewerberinnen auf dem Gebiet der ...-Technik, insbesondere in den Bereichen ...
Die Klägerin besteht seit 1961 und ist einer der in Deutschland und weltweit führenden Hersteller von ...-Technik zum ... Sie stellt ihre Produkte in den vorgenannten drei Geschäftsbereichen her. Über die Jahre hat die Klägerin eine große Kundendatenbank aufgebaut, deren Kundendaten sie in einem passwortgeschützten CRM-System (CRM für Customer Relationship Management) mit der Bezeichnung smartCRM verwaltet. Zuletzt enthielt ihre Datenbank insgesamt 17.936 Adressen mit 37.985 Ansprechpartnern, davon 4.493 Bestandskunden und 12.887 Interessenten.
Die Beklagte Ziff. 5 wurde im Jahr 1998 gegründet. Sie befasst sich ebenfalls mit ...-Anwendungen, vor allem auf dem Gebiet der ..., in einem kleinen Bereich aber auch in der Produktion von Einzelkomponenten für ...-Anlagen. Ihr geschäftsführender Gesellschafter ist der Beklagte Ziff. 4.
Die Beklagten Ziff. 1 und 2 waren langjährige und zuletzt leitende Mitarbeiter der Klägerin. Der Beklagte Ziffer 1 war bei der Klägerin vom 01.04.1993 bis 30.06.2009 angestellt, seit 01.04.1999 als Verkaufsleiter im Geschäftsbereich ... Der Beklagte Ziffer 2 war bei der Klägerin vom 01.07.1999 bis 31.01.2009 beschäftigt, zuletzt in der Position des Verkaufsleiters im Geschäftsbereich ...-Export.
In den Anstellungsverträgen der Beklagten Ziff. 1 und 2 vom 01.04.1999 (Anlage K 1) und 26.02.2002 (Anlage K 4), mit denen ihnen die Verkaufsleitung ihrer Geschäftsfelder übertragen wurde, heißt es wörtlich übereinstimmend auszugsweise:
§ 4I.Verschwiegenheitspflicht
1. Über alle nicht allgemein bekannten Firmenangelegenheiten ist gegenüber Außenstehenden und unbeteiligten Mitarbeitern Verschwiegenheit zu wahren. Diese Verschwiegenheitspflicht erstreckt sich auch auf Angelegenheiten anderer Firmen, mit denen das Unternehmen wirtschaftlich oder organisatorisch verbunden ist und dauert über das Ende des Arbeitsverhältnisses hinaus fort.
2. Alle das Unternehmen und seine Interessen berührende Verkaufsunterlagen incl. Preislisten, technische Unterlagen, anwendungstechnisches Knowhow, EDV-Daten und Disketten bzgl. Lieferprogramm und Adressdateien für Kunden, Zeichnungen und Notizen etc., sind ohne Rücksicht auf den Adressaten das alleinige Eigentum des Arbeitgebers und nach Aufforderung bzw. nach Beendigung des Arbeitsverhältnisses unaufgefordert zurückzugeben. Zurückbehaltungsrechte sind ausgeschlossen.
3. Die betrieblichen Sicherheitsbestimmungen sind zu beachten, vertraulich und geheim zu haltende Schriftstücke, Zeichnungen, technische Informationen sowie alle unter Pkt. 2 aufgeführten Details sind unter dem vorgeschriebenen Verschluß zu halten.
II.Vertragsstrafe für den Fall des Verstoßes
1. der Mitarbeiter hat für den Fall der Zuwiderhandlung gegen die Verschwiegenheitspflicht eine Vertragsstrafe von DM 20.000,-- (bzw. 10.300 Euro) zu bezahlen...
3. Auf die Strafbarkeit eines Verstoßes gegen die Verschwiegenheitspflicht gem § 17 UWG wird hingewiesen.
Als Verkaufsleiter standen die Beklagten Ziff. 1 und 2 auf der nach der Geschäftsführung nächsten betrieblichen Hierarchieebene und hatten in dieser Funktion Zugang zu den gesamten technischen, betrieblichen und geschäftlichen Daten ihres jeweiligen Geschäftsbereichs, und damit insbesondere auch Zugriff auf die CRM-Kundendatenbank der Klägerin. Auf diese Weise hatte der Beklagte Ziff. 1 als Verkaufsleiter des Geschäftsbereichs ... Zugriff auf 3.342 Adressen, welche auch auf seinem Laptop gespeichert waren, und der Beklagte Ziff. 2 hatte als Geschäftsleiter für den Bereich ... Export Zugriff auf 3.639 Adressen und 7.001 Ansprechpartner.
Am 18.12.2008 kündigte der Beklagte Ziffer 1 das Anstellungsverhältnis (Anlage K 2) und schied innerhalb der Kündigungsfrist zum 30.06.2009 aus dem Unternehmen der Klägerin aus. Mit Schreiben vom 28.01.2009 wurde als Ergebnis vorheriger Verhandlungen festgehalten, dass der Beklagte Ziffer 1 vom 28.01. bis 30.06.2009 freigestellt wird. Ausdrücklich heißt es in diesem Schreiben (Anlage K 3):
Wir haben weiterhin vereinbart, dass Sie bis auf weiteres keinerlei Kontakt mit U.en Kunden oder potentiellen Kunden U.es Hauses aufnehmen, in welcher Form auch immer (schriftlich, telefonisch, per Email oder in Person) es sei denn, wir haben dies vorher abgestimmt.
Des weiteren wurde in Ziffer 6 des Freistellungsschreibens ausdrücklich auf die Verschwiegenheitsverpflichtung gem. § 4 des Anstellungsvertrages hingewiesen und die dortigen Regelungen noch einmal im Wortlaut wiedergegeben. Der Beklagte Ziff. 1 zeichnete die Kenntnisnahme dieses Schreibens ab.
Der Beklagte Ziff. 2 schied mit Aufhebungsvertrag vom 21.01.2009 zum 31.01.2009 aus dem Unternehmen aus (Anlage K 5). Zeitlich vereinbarte die Klägerin mit dem Beklagten Ziffer 2 für den Zeitraum 21.01. bis 30.06.2009 ein nachvertragliches Wettbewerbsverbot (Anlage K 6). In § 4 des Aufhebungsvertrages verpflichtete sich der Beklagte Ziff. 2,
auch nach Beendigung des Arbeitsverhältnisses über alle während seiner Tätigkeit bekannt gewordenen, nicht allgemein bekannten Geschäfts- und Betriebsgeheimnisse Stillschweigen zu bewahren, sie keinem Dritten zu offenbaren, insbesondere keinem künftigen Arbeitgeber oder künftigen Arbeitskollegen, und Betriebsgeheimnisse der ... weder im Rahmen einer selbständigen Tätigkeit zu nutzen oder zu verwerten noch durch ein Unternehmen nutzen oder verwerten zu lassen, an dem direkt oder indirekt beteiligt ist. Dies betrifft insbesondere die nachfolgenden Betriebs- und Geschäftsgeheimnisse:...
In § 4 Abs. 2 des Aufhebungsvertrages wurde der Beklagte Ziff. 2 erneut darauf hingewiesen, dass er sich bei einem Verstoß gegen die Geheimhaltungsverpflichtung nach § 17 UWG strafbar macht.
Nach ihrem Ausscheiden aus dem Unternehmen der Klägerin gründeten die Beklagten Ziff. 1 und 2 zusammen mit der Beklagten Ziff. 5 am 03.07.2009 die Beklagte Ziff. 3, die am 06.08.2009 im Handelsregister eingetragen wurde. Die Beklagte Ziff. 5 hält an dem Stammkapital der Beklagten Ziff. 3 von insgesamt 100.000 EUR einen Geschäftsanteil von 60.000 EUR, die beiden Beklagten Ziff. 1 und 2 jeweils einen Geschäftsanteil von 20.000 EUR (Gesellschafterliste, Anlage K 7). Geschäftsführer der Beklagten Ziff. 3 wurden die Beklagten Ziff. 1 und 2. Die Geschäftsbereiche der Beklagten Ziff. 3 sind in gleicher Weise in drei Bereiche unterteilt wie die der Klägerin (Internetauftritt der Beklagten Ziff. 3, Anlagen K 8 und K 10; Pressemitteilung, Anlage K 9). Das Unternehmen der Beklagten Ziff. 3 wurde am selben Ort angesiedelt wie das der Beklagten Ziff. 5. Die Beklagte Ziff. 3 nutzt den Server der Beklagten Ziff. 5, beide haben einen einheitlichen Systemadministrator und eine gemeinsame Sekretärin, Frau P.
Die Beklagte Ziff. 5 vertreibt seitdem ihre ...-Komponenten über die Beklagte Ziff. 3, die die von ihr mithilfe von Zulieferern produzierten kompletten ...-Anlagen mit Komponenten der Beklagten Ziff. 5 ausstattet. Auf diese Weise versucht die Beklagte Ziff. 5, über die Beklagte Ziff. 3 in den von ihr bislang nicht bearbeiteten Markt des Anlagebaus von ...-Anlagen einzudringen.
Am 05.08.2009 stellte sich die Beklagte Ziff. 3 in einer Rundmail mit großem weltweitem Verteiler als Neugründung vor (Email, Anlage K 11). Zu dem Verteiler der Rundmail gehörten neben etwa 2.000 Kunden der Klägerin auch zwei ihrer interne Berater, die nicht als Kunden der Beklagten Ziff. 3 in Betracht kamen (Anlagen K 12 und K 13), wodurch die Klägerin von der Mail erfuhr. Hieraus ergab sich für die Klägerin der Verdacht, dass die Beklagten Ziff. 1 und 2 die Kundendatenbank der Klägerin mitgenommen und verwertet hatten. Auf ihre Strafanzeige vom 13.08.2009 (Anlage K 14) leitete die Staatsanwaltschaft Karlsruhe ein Ermittlungsverfahren ein (...). Auf Antrag der Staatsanwaltschaft erließ das Amtsgericht Karlsruhe am 16.09.2009 Durchsuchungsbeschlüsse, aufgrund derer die Privatwohnungen der Beklagten Ziff. 1 und 2 sowie die Geschäftsräume der Beklagten Ziff. 3 und Ziff. 5 durchsucht wurden. Bei diesen Durchsuchungen fand und beschlagnahmte die Polizei umfangreiche Daten. Von den Laptops des Beklagten Ziff. 2 und der Sekretärin P. wurde ein Dateiordner mit der Bezeichnung Am... gesichert, dessen Daten im Wesentlichen aus dem CRM-System der Klägerin stammen. In diesem Dateiordner befanden sich insbesondere eine Excel-Tabelle mit 69 Kunden (Dateibezeichnung kunden.xls) und eine weitere Liste mit 333 sog. Interessenten (Dateibezeichnung interessenten.xls) jeweils nebst Adressen und weiteren Zusatzinformationen. Darüber hinaus enthielt dieser Ordner eine Datei mit der Bezeichnung import.xls mit 1882 Datensätzen über Firmenbezeichnungen von Kunden oder potentiellen Kunden mit jeweiliger Adresse, Ansprechpartner und weiteren Kontaktdaten sowie drei Dateien über die Historie des Imports der Kundendaten sowie über die Historie der Verwendung der Daten. Auf dem Laptop des Beklagten Ziff. 2 wurden auf dem Unterordner S. - exceldateien lokal S. neun Dateien mit weiteren Kundendaten, Preislisten und Sonderpreisen für bestimmte Kunden, Gehaltsmodelle u.a. sowie auf dem weiteren Unterordner Server-GDI-excel dateien wuw_personal auf server-gdi zwei Dateien mit Gehaltsmodellen und einem Berechnungsblatt, die auch der Beklagten Ziff. 3 zugänglich waren, gefunden. Vom Notebook des Beklagten Ziff. 1 wurden im Unterordner Excel_U._lokal 80 bei der Klägerin erstellte Dateien mit Adressbeständen, Kundenlisten, Projektlisten, Umsatz- und Artikelhistorie von Großkunden sowie andere Umsatzhistorien, Akquisitionsbemühungen, Listen über verkaufte Maschinen, technische Daten- und Kalkulationsblätter, Protokolle von ...-Versuchen, Gehaltsdaten von Mitarbeitern und Mitarbeiterumsätze, Budgetplanungen, betriebswirtschaftlichen Kalkulationen, technische Daten über ..., Berechnungsblätter über Rabatte, Listen über Lieferungen von Anlagen nach Mexiko, Kanada und in die USA, ...-Kalkulationen, Marktübersichten, Organigramme, Spezifikationsvorlagen u.a. gefunden und beschlagnahmt.
Die Klägerin trägt vor,
die in Klagantrag Ziff. I.1 genannten Dateien und Daten seien sämtlich Betriebs- und Geschäftsgeheimnisse der Klägerin. Diese Daten hätten sich die Beklagten Ziff. 1 und 2 unbefugt verschafft und der Beklagten Ziff. 3 mitgeteilt, wie sich schon aus der großen Menge der Daten sowie aus fast 200 Übereinstimmungen bei Eingabefehlern und Besonderheiten der Schreibweise ergebe (Anlage K 15). Zu diesem Zweck habe der Beklagte Ziff. 2 noch kurz vor seinem Ausscheiden unter einem Vorwand erreicht, den Zugriff auf das gesamte CRM-System der Klägerin zu bekommen. Durch die Sicherstellung der Daten bei den Beklagten sei auch die Verwertung der Daten indiziert. Dadurch, dass die Beklagten Ziff. 1 und 2 geheime Daten in das Netzwerk der Beklagten Ziff. 3 gestellt hätten, seien die Daten dieser auch mitgeteilt worden. Auch Mitarbeiter der Beklagten Ziff. 5, die gemeinsame Sekretärin P. und der gemeinsame Systemadministrator W., hätten Zugriff auf diese in das Netzwerk gestellten und gegenüber der Beklagten Ziff. 5 nicht abgeschirmten Daten. Aus dieser Vernetzung ergebe sich auch eine Gesamtverantwortung aller Beklagten. Dass auch die Beklagte Ziff. 5 Zugriff auf geheime Daten der Klägerin gehabt habe, werde daraus deutlich, dass auch auf ihrem GDI-Server zwei Dateien der Klägerin gefunden worden seien. Bei der Versendung der Werbe-Email vom 05.08.2009 an die Kunden der Klägerin seien die auf unbefugte Weise beschaffte Geschäftsgeheimnisse der Klägerin zudem unbefugt verwertet worden. Bei der Industriespionage durch die Beklagten Ziff. 1 und 2 habe der Beklagte Ziff. 4 Beihilfe geleistet und verwerte zusammen mit der Beklagten Ziff. 5 ebenfalls die erlangten Betriebsgeheimnisse der Klägerin. Sämtliche Beklagten verwerteten die auf unbefugte Weise beschafften Geschäftsgeheimnisse. Dies gelte auch für die Beklagte Ziff. 5, da zwischen ihrem Warenwirtschaftssystem GDI und dem CRM-System Am... der Beklagten Ziff. 3 ein ständiger automatisierter Datenabgleich stattfinde, wodurch die Beklagte Ziff. 5 Zugriff auf die Daten habe. Darüber hinaus treffe die Beklagten Ziff. 4 und 5 eine konkrete Prüfpflicht hinsichtlich der auf den Datenserver der Beklagten Ziff. 5 übertragenen Daten, sie hätten insoweit grob fahrlässig gehandelt. Soweit die Beklagten Ziff. 1 und 2 die Kundendatenbank der Klägerin für sich gespeichert hätten und verwendeten, sei ihnen und den Beklagten Ziff. 3 und 5 befristet der geschäftliche Kontakt zu diesen Kunden zu untersagen. Der Diebstahl dieser Kundendatenbank versetze die Beklagten Ziff. 3 und 5 in die Lage, sofort alle Kunden der Klägerin gezielt anzusprechen und dabei die Klägerin in konkreten Projekten bewusst zu unterbieten bzw. in laufende Vertragsverhandlungen einzubrechen. Es liege auf der Hand, dass das bloße Verbot, die Kundendaten bei der Kontaktaufnahme mit Kunden im geschäftlichen Verkehr zu verwerten, nicht geeignet sei, der Klägerin ausreichenden Rechtsschutz zu gewähren, wenn es den Beklagten erlaubt sei, die in der Kundendatenbank enthaltenen Kunden mit der Behauptung zu kontaktieren, man habe sich deren Namen und Anschrift auf anderem Wege beschafft. Eine Abschöpfung des durch die unerlaubt erlangten Kundendaten erreichten Wettbewerbsvorteils sei nur durch ein Kontaktverbot zu den in der Kundendatenbank aufgeführten Kunden möglich. Daher sei zumindest ein befristetes Verbot der Kontaktaufnahme zu den Kunden der Klägerin notwendig und aufgrund einer Interessenabwägung auch gerechtfertigt. Die Beklagten Ziff. 4 und 5 hätten zudem gegen eine mit der Klägerin geschlossenen Geheimhaltungsvereinbarung (Anlage K 18.4) verstoßen.
Die Klägerin beantragt:
I. Die Beklagten werden verurteilt,
1. es bei Meidung eines für jeden Fall der Zuwiderhandlung festzusetzenden Ordnungsgeldes bis zu 250.000,00 EUR, ersatzweise Ordnungshaft bis zu 6 Monaten, im Wiederholungsfall bis zu insgesamt 2 Jahren, wobei die Ordnungshaft hinsichtlich der Beklagten Ziffer 3 an ihren gesetzlichen Vertretern zu vollziehen ist,zu unterlassen,elektronisch gespeicherte oder anders - etwa in Papierform - verkörperte Daten der Klägerin aus deren CRM-Datenbank bzw. deren zentralen Datenserver insbesondere die in den beigefügten Ordnern Anlage A4 ausgedruckt enthaltenen Dateien aus der CRM-Datenbank und dem Datenserver der Klägerin mit nachfolgendem Informationsgehalt
1.1 Adressbestand umfassend Namen und Anschriften aller als Bestandskunden und Interessenten gelisteten Geschäftspartner der Klägerin, deren Anschriften, Telefon- und Faxnummern, Namen der Ansprechpartner nebst Telefondurchwahl und E-Mail-Anschrift, Angaben über das wirtschaftliche Potential und die Umsatzklassifikation der Kunden, Branche;
1.2 Informationen über Kunden der Klägerin, nämlich Projektlisten, umfassend Projekte für Kunden von den Vorgesprächen über das Angebot bis zum Abschluss und der Durchführung der Aufträge, sowie der aktuelle Auftragsbestand des Kunden;
1.3 Informationen über die Historie der Umsätze aller Kunden der Klägerin, zuordenbar nach Anschrift des Kunden, nach Region, Land und Postleitzahl, Geschäftsfeld, Artikel und Geschäftsbereich;
1.4 Informationen über Artikellisten, umfassend Baugruppen der Klägerin zugeordnet zu Produktkategorien, einschließlich der Listenverkaufspreise;
1.5 Informationen über die Akquisitionsbemühungen und Aktivitäten für den Verkauf, umfassend Notizen, Emails mit Kunden und potentiellen Kunden nebst Messekontakten;
1.6. Informationen über verkaufte Maschinen in Form von Stücklisten der Kunden der Klägerin;
1.7 Informationen über sämtliche Serviceverträge der Kunden der Klägerin einschließlich der Identifizierung der jeweiligen Vertragsmodelle und Maschinen;
1.8 Offene Postenliste enthaltend Informationen über offene Forderungen der Klägerin;
1.9 technische Daten- und Kalkulationsblätter und ...-Gestaltungsrichtlinien;
1.10 Protokolle von ...-Versuchen für Kunden;
1.11 vertrauliche Gehaltsdaten der Mitarbeiter, sowie Provisionsberechnungsblätter und Vergütungsentwicklungspläne der Klägerin;
1.12 Daten der Budgetplanung der Klägerin, zurückgehend bis zum Jahr 2004 einschließlich Planungen für die Zukunft betreffend den Geschäftsbereich ...;
1.13 Umsatz- und Artikelhistorien von Großkunden;
1.14 Kundenlisten der Klägerin, die aus Outlook- in Excel-Dateien exportiert wurden;
1.15 Betriebswirtschaftliche Kalkulationen über Produkte der Klägerin aus dem Bereich der ...-Technik, insbesondere Vergleichsberechnungen des Einsparvolumens beim Einsatz von ...-Geräten im Vergleich zu der Verwendung von ...;
1.16 technische Daten über ..., insbesondere Informationen über Vergleiche bei der ...;
1.17 Excel Datei zur Berechnung der Auswirkung der Gewährung von Rabatten für Kunden der Klägerin durch Außendienstmitarbeiter auf deren Vergütungsanspruch gegenüber der Firma ...;
1.18 Dateien der Firma ..., USA, umfassend Informationen über ausgelieferte ...-Anlagen in den USA, Mexiko und Kanada, geordnet nach Kunden, Standorten, Produktbezeichnung, Anwendung durch den Kunden und technische sowie kaufmännische Details über die ausgelieferten ...-Anlagen;
1.19 Dateien der Firma ..., USA, umfassend Informationen über Umsatz- und Budgetplanungen in den USA;
1.20 Dateien der Firma ..., USA, umfassend Informationen über die ...-Kalkulation und deren Kosten;
1.21 Dateien enthaltend Unterlagen der Firma ... mit dem Titel confidential information of ...;
1.22 Marktinformationen und Marktübersichten, die die Klägerin erstellt hat;
1.23 Dateien umfassend Informationen über Umsätze von Mitarbeitern der Klägerin mit Kunden im ...-Bereich mit Gewichtungen und Schwerpunkten der Kunden;
1.24 Organigramme der Klägerin, die eine Übersicht der Organisation und Verantwortungsbereiche von Mitarbeitern in Ländern zeigen;
1.25 Dateien beinhaltend Spezifikationsvorlagen der Klägerin für auszuliefernde Maschinen an Kunden der Klägerin;
im geschäftlichen Verkehr zu Wettbewerbszwecken,insbesondere bei der Marktanalyse, bei der Werbung, für die Kontaktaufnahme sowie Verkaufs- und Vertragsverhandlungen mit Kunden, bei der kaufmännischen und der technischen Erstellung von Angeboten, bei der Projektplanung und Projektdurchführung, insbesondere der Anwendungsberatung der Kunden, der Versuchsdurchführung in Testlabors, der Konstruktion und Fertigung von ...-Komponenten, der Montage und Inbetriebnahme von ...-Komponenten, der Erbringung von Serviceleistungen und im Aufbau eines Vertriebsnetzes im In- und Ausland, insbesondere in den USA, bei der Personalplanung und bei der Organisation der Vertriebsstruktur,ohne Zustimmung der Klägerin zu verwerten oder Dritten mitzuteilen; hilfsweise durch Anwendung technischer Mittel zu verschaffen oder zu sichern;
2. es zu unterlassen, für die Dauer von 3 Jahren mit den in beigefügter Liste Anlage A 3 aufgeführten Kunden der Klägerin direkt oder indirekt über bestehende oder zu gründende verbundene Unternehmen aktiv geschäftlichen Kontakt aufzunehmen, insbesondere zum Zweck der Lieferung von ...-Technik-Geräten zum ... und an diese Kunden vorstehend genannte ...-Geräte zu vertreiben,
3. sich zu verpflichten,die unter Verstoß gegen die gesetzliche und vertragliche Geheimhaltungsverpflichtung rechtswidrig beschafften, insbesondere die unter Ziffer 1 mit den Unterpunkten I.1-1.25 näher genannten Daten und in Anlage 4 ausgedruckten Daten der Klägerin aus deren CRM-Datenbank oder deren zentralen Datenserver vollständig zu vernichten.
4. Auskunft zu erteilen, in welchem Umfang die unter Ziffer I.1, mit den Unterpunkten I.1-I.25 näher genannten Daten und in Anlage 4 ausgedruckten Dateien der Klägerin aus deren CRM-Datenbank oder deren zentralen Datenserverim geschäftlichen Verkehr zu Wettbewerbszwecken ohne Zustimmung der Klägerin verwertet oder Dritten mitgeteilt wurden, und zwar unter Angabe sämtlicher mittels dieser Informationen kontaktierter Unternehmen bzw. Personen sowie angebahnter und/oder abgeschlossener Aufträge und jeweils erzielter Umsätze.
II. Es wird festgestellt, dass die Beklagten gesamtschuldnerisch verpflichtet sind, der Klägerin sämtliche bereits entstandenen oder zukünftig noch entstehenden Schäden zu ersetzen, die durch die Verwertung der unter Ziff. I. 1, mit den Unterpunkten 1.1-1.25 näher genannten Daten und in Anlage A4 ausgedruckten Dateien der Klägerin aus deren CRM-Datenbank oder deren zentralen Datenserverim geschäftlichen Verkehr zu Wettbewerbszwecken ohne Zustimmung der Klägerin oder durch die Mitteilung der unter Ziff. I.1., mit den Unterpunkten 1.1-1.25 näher genannten Daten und in Anlage A4 ausgedruckten Dateien der Klägerin aus deren CRM-Datenbank oder deren zentralen Datenserver an Dritte entstanden sind oder zukünftig noch entstehen werden.
Die Beklagten beantragen Klagabweisung.
Sie tragen vor,
die mit der Klage geltend gemachten Unterlassungs-, Herausgabe-, Auskunfts- und Feststellungsansprüche bestünden nicht. Der Vortrag der Klägerin sei teils unbegründet, teils schon nicht schlüssig und substantiiert dargelegt. Eine komplette Projektliste der einzelnen Kunden der Klägerin oder auch einen kompletten Auftragsbestand der Klägerin hätten die Beklagten ebenso wenig übernommen wie einen kompletten Auftragsbestand der Kundenfirmen der Klägerin. Die von der Klägerin als Anlage K 15 vorgelegte Aufstellung könne zwar belegen, wie die Daten bei der Klägerin gespeichert gewesen seien, sagten jedoch nichts über die behaupteten Übereinstimmungen aus. Darüber hinaus seien zahlreiche der streitgegenständlichen Dateien, insbesondere ein reiner Adressbestand, keine Geschäfts- oder Betriebsgeheimnisse, manche jedenfalls nicht solche der Klägerin. Ohnehin könne die Klägerin nicht beide Beklagte Ziff. 1 und 2 für die jeweils nur von einem von ihnen begangenen Verstöße in Anspruch nehmen. Teilweise seien die Dateien passwortgeschützt auf einem privaten Laufwerk im ausschließlichen Zugriffsbereich nur jeweils einem der Beklagten Ziff. 1 oder 2 gespeichert und weder wirtschaftlich genutzt noch sonst Dritten mitgeteilt worden. Einen Großteil der Daten hätten die Beklagten Ziff. 1 und 2 selbst im Rahmen ihrer Tätigkeit bei der Klägerin erstellt, weshalb sie nicht widerrechtlich gespeichert worden sein könnten. Die Anträge seien auch im Übrigen zu weit gefasst. So komme eine Mitteilung durch die Beklagte Ziff. 3 nicht in Betracht. Aber auch eine Verwertung von Daten der Klägerin durch die Beklagten Ziff. 1 bis 3 bzw. eine Mitteilung an Dritte durch die Beklagten Ziff. 1 und 2 liege tatsächlich nicht vor. Im Hinblick auf das begehrte Kontaktverbot bestünden schon grundsätzliche Zweifel, ob ein derart weitgehender Unterlassungsantrag überhaupt noch von § 17 Abs. 2 Nr. 2 UWG gedeckt sei. Teilweise handele es sich bei den in der hierzu von der Klägerin vorgelegten Liste der Anlage A 3 um bloß potentielle Kunden der Klägerin, teilweise seien Kunden dem Beklagten Ziff. 1 schon lange vor seiner Tätigkeit bei der Klägern oder der Beklagten Ziff. 3 durch die Beklagte Ziff. 5 bekannt gewesen oder unabhängig von der Klägerin neu akquiriert worden, weitere seien über das Internet problemlos zu finden. Auch die gegen die Beklagten Ziff. 4 und 5 klagerweiternd geltend gemachten Ansprüche seien nicht begründet. Der Vortrag der Klägerin hierzu sei in weiten Teilen unschlüssig oder irrelevant. Auf dem Server der Beklagten Ziff. 5 seien tatsächlich überhaupt keine geheimnisrelevanten Daten der Klägerin gespeichert worden. Zudem sei in Zeiten des Cloud-Computings, bei welchem auf Großrechnern eines Hosts eine Vielzahl von einander unabhängiger und jeweils geschützter Datensätze gespeichert seien, aus einer solchen Speicherung auch nichts abzuleiten. Ein automatisierter Datenabgleich finde nicht statt. Jedenfalls hätten die Beklagten Ziff. 4 und 5 die Daten nicht wirtschaftlich genutzt und damit nicht verwertet, der Beklagte Ziff. 4 habe mit den Daten nie auch nur das Geringste zu tun gehabt. Die Beklagte Ziff. 5 stehe im Übrigen in keinem konkreten Wettbewerbsverhältnis zur Klägerin. Für einen Schadensersatzanspruch gegen die Beklagten Ziff. 4 und 5 fehle es darüber hinaus am erforderlichen Vorsatz.
Im Übrigen wird verwiesen auf die Schriftsätze der Parteivertreter nebst Anlagen, auf die auszugsweise in Kopie vorgelegten Ermittlungsakten der Staatsanwaltschaft Karlsruhe - ... - sowie auf die Protokolle der mündlichen Verhandlungen.
Gründe
Die zulässige Klage ist teilweise begründet.
A. Unterlassungsansprüche gemäß Ziff. I.1. der Klaganträge
I. Beklagte Ziff. 1 und 2
Die Klägerin kann von den Beklagten Ziff. 1 und 2 die Unterlassung der Verwertung und Mitteilung der im Tenor Ziff. I.1. aufgeführten Dateien verlangen. Dieser Unterlassungsanspruch ergibt sich sowohl aus § 1004 BGB analog i.V.m. den Anstellungsverträgen der Beklagten als auch aus §§ 17 Abs. 2 Nr. 1 a) und b) sowie 17 Abs. 2 Nr. 2 UWG i.V.m. §§ 8, 3 und 4 Nr. 10 und 11 UWG sowie § 826 BGB.
1. Vertragliche Ansprüche
a) In § 4 der Anstellungsverträge der Beklagten Ziff. 1 und 2 vom 01.04.1999 und 26.02.2002 verpflichteten sich die Beklagten Ziff. 1 und 2 über das Ende des Anstellungsvertrages hinaus, über alle nicht allgemein bekannten Angelegenheiten der Klägerin und anderer Unternehmen, mit denen die Klägerin wirtschaftlich oder organisatorisch verbunden ist, gegenüber Außenstehenden und unbeteiligten Mitarbeitern Verschwiegenheit zu wahren und derartige Unterlagen und Informationen unter Verschluss zu halten. Sie verpflichteten sich weiter, alle das Unternehmen und seine Interessen berührende Verkaufsunterlagen incl. Preislisten, technische Unterlagen, anwendungstechnisches Knowhow, EDV-Daten und Disketten bzgl. Lieferprogramm und Adressdateien für Kunden, Zeichnungen und Notizen etc., ohne Rücksicht auf den Adressaten nach Beendigung des Anstellungsverhältnisses unaufgefordert der Klägerin zurückzugeben.
b) Gegen diese Verpflichtungen haben die Beklagten Ziff. 1 und 2 in mehrfacher Hinsicht schwerwiegend verstoßen.
aa) Verstoß gegen die vertragliche Rückgabeverpflichtung
Die Beklagten sind ihrer vertraglichen Verpflichtung, alle das Unternehmen und seine Interessen berührende Verkaufsunterlagen incl. Preislisten, technische Unterlagen, anwendungstechnisches Knowhow, EDV-Daten und Disketten bzgl. Lieferprogramm und Adressdateien für Kunden, Zeichnungen und Notizen etc. nach Beendigung des Arbeitsverhältnisses unaufgefordert der Klägerin zurückzugeben, nicht nachgekommen.
Diese Vereinbarung ist erkennbar im weitesten Sinne auszulegen, §§ 133, 157 BGB. Die Formulierung, wonach alle ... Unterlagen incl. ... EDV-Daten zurückzugeben sind, die das Unternehmen oder auch nur seine Interessen selbst nur berühren, sowie der Hinweis auf die Herausgabepflicht von bloßen Notizen etc. zeigen, dass die Verpflichtung zur Herausgabe umfassend sämtliche Aufzeichnungen und Schriftstücke sowie ganz allgemein verkörperte Daten aller Art erfassen sollte, die sich aufgrund der Tätigkeit der Beklagten Ziff. 1 und 2 bei der Klägerin in deren Besitz befanden und einen Bezug zum Unternehmen aufweisen. Aus dem Zusammenhang mit Abs. 1 der Regelungen des jeweiligen § 4 in den Anstellungsverträgen ergibt sich darüber hinaus, dass zu den Unterlagen und verkörperten Daten, die die Interessen des klägerischen Unternehmens berühren, auch solche von wirtschaftlich oder organisatorisch verbundenen Unternehmen gehören.
Diese weiten vertraglichen Voraussetzungen werden von sämtlichen aufgefundenen und streitgegenständlichen Dateien erfüllt. Sämtliche auf dem Laptop des Beklagten Ziff. 1 gefundenen Dateien Nr. 1 bis 80 aus dem Dateiunterordner Excel_U._lokal sowie ebenfalls dort aufgefundenen beiden Dateien aus dem weiteren Dateiunterordner Server-GDI-excel dateien wuw_personal auf server-gdi wie auch die auf dem Laptop des Beklagten Ziff. 2 im Ordner Am... befindliche Kundendatenbank der Klägerin sowie die im Dateiunterordner S.-exceldateien lokal S. gefundenen neun Dateien sind Daten, die die Beklagten Ziff. 1 und 2 aufgrund ihrer Tätigkeit bei der Klägerin erlangten und die einen Bezug zum Unternehmen der Klägerin aufweisen. Dies gilt nach dem Vorgesagten auch für die Dateien, die sich auf das Tochterunternehmen der Klägerin (...) oder auf Kunden von ihr (...) beziehen.
Diese Dateien haben die Beklagten Ziff. 1 und 2 entgegen ihrer über das Ende ihrer Beschäftigung bei der Klägerin hinauswirkenden Verpflichtung aus § 4 des jeweiligen Anstellungsvertrages nicht gelöscht oder zurückgegeben, sondern in den Verzeichnissen Exel_U._lokal, Server-GDI-excel dateien wuw_personal auf server-gdi, S.-exceldateien lokal S. sowie Am... in jederzeit verfügbarer Weise gespeichert gelassen.
bb) Verstoß gegen die vertragliche Verschwiegenheitspflicht
Die Beklagten Ziff. 1 und 2 haben darüber hinaus gegen ihre vertragliche Verpflichtung verstoßen, auch nach dem Ende des Arbeitsverhältnisses über alle nicht allgemein bekannten Firmenangelegenheiten gegenüber Außenstehenden Verschwiegenheit zu wahren, § 4 I. Abs. 1 der jeweiligen Angestelltenverträge.
Gegen diese Verpflichtung haben die Beklagten Ziff. 1 und 2 zum einen dadurch verstoßen, dass der Beklagte Ziff. 2 der Beklagten Ziff. 3 die im Dateiordner Am... befindliche Kundendatenbank der Klägerin für eine Verwertung zugänglich machte. Ein weiterer Verstoß gegen diese Verpflichtung ergibt sich daraus, dass der Beklagte Ziff. 1 der Beklagten Ziff. 3 die beiden auf dem Unterordner Server-GDI-excel dateien wuw_personal auf server-gdi befindlichen Dateien der Beklagten Ziff. 3 verfügbar machte. Dass es sich bei diesen Daten um nicht allgemein bekannte Angelegenheiten der Klägerin handelt, ist unzweifelhaft und wird auch von den Beklagten nicht in Frage gestellt.
2. Ansprüche aus unlauterem Wettbewerb
Die Klägerin kann von den Beklagten Ziff. 1 und 2 darüber hinaus gemäß §§ 17 Abs. 2 Nr. 1 und 2, 8 Abs. 1, 3, 4 Nr. 11 UWG die Unterlassung der Verwertung und Mitteilung der im Tenor Ziff. I.1. aufgeführten Dateien verlangen.
a) Die bei den Beklagten Ziff. 1 und 2 aufgefundenen und von der Klägerin im vorliegenden Verfahren näher bezeichneten Dateien stellen - bis auf wenige Ausnahmen - Geschäfts- und Betriebsgeheimnisse im Sinne des § 17 UWG dar.
Der Begriff des Geschäfts- oder Betriebsgeheimnisses ist nach ständiger Rechtsprechung des Bundesgerichtshofs weit auszulegen (hierzu und zum Folgenden Harte-Bavendamm/Henning-Bodewig, UWG, 2. Aufl., § 17, Rn. 1 ff.).
Dazu gehören alle im Zusammenhang mit einem Betrieb stehenden Tatsachen, die nicht offenkundig, sondern nur einem eng begrenzten Personenkreis bekannt und nach dem Willen des Betriebsinhabers aufgrund eines berechtigten wirtschaftlichen Interesses geheim gehalten werden soll (BGH, GRUR 2006, 1044, Tz. 19 - Kundendatenprogramm). Das Geheimnis besteht, solange es nicht offenkundig ist. Offenkundigkeit tritt erst dann ein, wenn die Kenntnis der betreffenden Tatsache auf normalem Weg allgemein erlangt werden kann, der Gegenstand also dem beliebigen Zugriff preisgegeben ist. Der Geheimnischarakter entfällt nicht schon aufgrund des Umstands, dass andere durch eigene Arbeit ähnliche Leistungsergebnisse herstellen können, da auch der Erschließungsaufwand maßgeblich ist. Der Personenkreis, dem der Gegenstand des Geheimnisses bekannt ist, ist solange begrenzt, als dieser Mitwisserkreis unter Kontrolle gehalten wird. Für alle innerbetrieblichen Kenntnisse und Vorgänge, deren Existenz im Betrieb der Außenwelt unbekannt sind und die einen Einfluss auf die Position des Unternehmens im Wettbewerb haben können, besteht eine Vermutung, dass sie nach dem Willen des Betriebsinhabers geheim zu halten sind. Dieser Wille kann jedoch - z.B. in Anstellungsverträgen - auch ausdrücklich geäußert werden. Zu Geschäfts- und Betriebsgeheimnissen zählt die Rechtsprechung danach allgemein etwa Bezugsquellen, Entwicklungsunterlagen, Gehaltslisten, Geschäftsplanungen, Herstellungsverfahren, Kalkulationsunterlagen, einzelne Umstände konkreter Geschäftsbeziehungen zu Kunden, Konstruktionsmerkmale von Maschinen, Kundenlisten, Messungen, Zahlungsbedingungen u.a.m.
Im Einzelnen handelt es sich danach vorliegend bei folgenden Dateien um Geschäfts- und Betriebsgeheimnisse der Klägerin:
...(von der Veröffentlichung der Bewertung der einzelnen Geschäfts- und Betriebsgeheimnisse gemäß Seiten 21 bis 34 wurde abgesehen)
Dem Geheimhaltungsinteresse der Klägerin steht auch nicht entgegen, dass die Dateien des Dateiordners Am... teilweise auch Daten enthalten, die nicht vom CRM-System der Klägerin stammen. Die Beklagten bestreiten zutreffend nicht, dass die auf dem CRM-System der Beklagten Ziff. 3 enthaltenen Daten im Wesentlichen aus dem CRM-System der Klägerin stammen.
Soweit die Beklagten bestreiten, dass die in der Klagschrift auf den Seiten 15 und 16 genannten zehn Auflistungen von der Klägerin stammen, und vorträgt, dass diese bei den Beklagten nicht vorhanden gewesen seien, ist dies unerheblich. Mit diesen Auflistungen hat die Klägerin lediglich ihr eigenes CRM-System beschrieben. Soweit die Beklagten bestreiten, dass die darin enthaltenen Daten vollständig bei den Beklagten gefunden worden seien, insbesondere ein kompletter Adressbestand der Kundenfirmen, ist auch dies unerheblich, da die Klägerin auch das nicht behauptet hat. Sie hat lediglich behauptet, dass die bei den Beklagten gefundenen Dateien im dortigen Ordner Am... im Wesentlichen aus dem CRM-System der Klägerin stammen. Dem sind die Beklagten nicht entgegengetreten.
Dieser unstreitige Vortrag der Klägerin ist auch nicht etwa unsubstantiiert. Denn jedenfalls wenn feststeht, dass die bei den Beklagten Ziff. 1 bis 3 aufgefundenen Daten im Wesentlichen von der Klägerin stammen, erstreckt sich das Geheimhaltungsbedürfnis der Klägerin auf die gesamte Datei. Es ist in einem solchen Fall nicht Sache des Geheimnisinhabers, aus einer solchen Datei die fremden Daten auszusortieren, die Eingang in die widerrechtlich angeeigneten eigenen geheimhaltungsbedürftigen Informationen gefunden haben. Vielmehr infizieren die widerrechtlichen Bestandteile die gesamte Datei, die insgesamt mit dem Makel der Wettbewerbswidrigkeit behaftet wird und deshalb insgesamt dem Geheimhaltungsbedürfnis des Geheimnisinhabers unterliegt (vgl. BGH, WRP 2008, 938, Tz. 9 ff. - Entwendete Datensätze mit Konstruktionszeichnungen).
Es kam daher nicht weiter darauf an, dass die Klägerin ihre Behauptung darüber hinaus nachvollziehbar dargelegt und belegt hat. Dies gilt zum einen für die Übereinstimmungen der Schreib- und sonstigen Übertragungsfehler der Daten der Klägerin aus ihrem System bei der Übernahme in das CRM-System der Beklagten, wie sie auf den Rechnern des Beklagten Ziff. 2 und seiner Mitarbeiterin P. vorgefunden wurden. Diese von der Klägerin im einzelnen dargelegten Eingabebesonderheiten konnten vom Gericht anhand der vorgelegten CD-Rom nachvollzogen werden. Die Beklagten haben demgegenüber nichts vorgetragen, was diese Übereinstimmungen anderweitig erklären könnte. Insbesondere konnte auch die angebliche Übernahme von Daten aus Visitenkarten, die angeblich ausschließlich aus der Zeit nach dem Ausscheiden der Beklagten Ziff. 1 und 2 aus dem Unternehmen der Klägerin stammen sollen, weder die Menge der Daten noch die Übereinstimmung der Fehler und sonstigen Besonderheiten erklären. Dass die Beklagten Ziff. 2 und 3 Daten aus dem CRM-System der Klägerin übernommen haben müssen, ergibt sich auch aus Dateien über Personen, die für die Beklagte Ziff. 3 nicht als Kunden in Betracht kamen, nämlich die Herren ... Insbesondere diese beiden Datensätze können nicht anders in die Datenbank der Beklagten gelangt sein als durch Übernahme aus der Datenbank der Klägerin.
b) Die Beklagten Ziff. 1 und 2 haben sich die vorgenannten Geschäfts- und Betriebsgeheimnisse zu Zwecken des Wettbewerbs durch Anwendung technischer Mittel und Herstellung einer verkörperten Wiedergabe des Geheimnisses unbefugt verschafft und gesichert, § 17 Abs. 2 Nr. 1 a) und b) UWG.
Die Verschaffung und Sicherung der geheimen Daten erfolgte dadurch, dass die Beklagten Ziff. 1 und 2 die rein betrieblichen Dateien auf nicht dem Betrieb der Klägerin zugehörigen Laptops speicherten und dort auch nach Beendigung ihrer Beschäftigung bei der Klägerin vertragswidrig gespeichert ließen. Die fortdauernde und vertragswidrige Sicherung der Daten auf den Laptops der Beklagten Ziff. 1 und 2 stellt daher eine Verschaffung und Sicherung im Sinne des § 17 Abs. 2 Nr. 1 a) und b) UWG dar. Die aufgrund der Durchsuchung auf den Laptops der Beklagten Ziff. 1 und 2 gefundenen geheimen Daten der Klägerin können auf diese Laptops, bei denen es sich nicht um die von der Klägerin betrieblich zur Verfügung gestellten handelte, nur dadurch gelangt sein, dass die Beklagen Ziff. 1 und 2 diese Daten dort abgespeichert haben, was auch sie nicht in Zweifel ziehen.
Mit dieser Abspeicherung wendeten die Beklagten Ziff. 1 und 2 technische Mittel im Sinne von § 17 Abs. 2 Nr. 1 a) UWG an, da hierzu auch der Einsatz von Computern gehört (BayObLG GRUR 1991, 694). Zugleich stellt die Abspeicherung von Daten auf einem Datenträger eines Computers die Herstellung einer verkörperten Wiedergabe des Geheimnisses gemäß § 17 Abs. 2 Nr. 1 b) UWG dar (Harte-Bavendamm, a.a.O., Rn. 23). Die Beklagten Ziff. 1 und 2 handelten auch unbefugt, schon weil die Daten nach den vertraglichen Vereinbarungen mit der Klägerin nach Beendigung des Arbeitsverhältnisses nicht bei ihnen verbleiben durften (zum Merkmal unbefugt s. Harte-Bavendamm, a.a.O., Rn. 25).
Darauf, dass die Beklagten Ziff. 1 und 2 nach ihrem Vortrag die Daten auf einem passwortgeschützten Unterordner abgelegt haben, kommt es insoweit nicht an. Allein entscheidend ist, dass der Beklagten Ziff. 1 und 2 die Daten nach Beendigung ihrer Anstellungsverhältnisse unaufgefordert an die Klägerin zurückzugeben hatten und diese Daten nach Rückgabe der betrieblichen Notebooks an die Klägerin auf anderen Notebooks der Beklagten Ziff. 1 und 2 nicht mehr vorhanden sein durften; sie hatten dort nichts mehr zu suchen.
Ohnehin dürfen die Anforderungen an den Nachweis des unredlichen Erwerbs nicht überspannt werden. Finden sich beispielsweise im Betrieb eines Wettbewerbers, zu dem mehrere Konstrukteure übergewechselt sind, nahezu sämtliche internen Konstruktionsunterlagen des früheren Arbeitgebers wieder, spricht alles dafür, dass die ausgeschiedenen Mitarbeiter das Material unredlich gesammelt und mitgenommen haben. Desgleichen ist nach der Lebenserfahrung ein unredlicher Kenntniserwerb anzunehmen, wenn ein Unternehmen mit Tausenden von Kunden, deren Namen und Anschriften in dieser Zusammenstellung aus allgemeinen Quellen nicht erhältlich sind, nachweisen kann, dass der ausgeschiedene Vertriebsleiter fast alle diese Kunden angeschrieben und auf die Gründung eines Konkurrenzunternehmens hingewiesen hat (Harte-Bavendamm, a.a.O., Rn. 33, m.w.N.). Diese Grundsätze sind vorliegend ohne weiteres übertragbar.
c) Die Beklagten Ziff. 1 und 2 haben darüber hinaus Geschäfts- und Betriebsgeheimnisse, die sie durch eine eigene oder fremde Handlung nach § 17 Abs. 2 Nr. 1 UWG erlangt oder sich sonst unbefugt verschafft und gesichert haben, unbefugt verwertet und mitgeteilt, § 17 Abs. 2 Nr. 2 UWG.
aa) Eine solche Mitteilung lag darin, dass die Beklagten Ziff. 1 und 2 der Beklagten Ziff. 3 und ihren Mitarbeitern unbefugt verschaffte und gesicherte Geschäfts- und Betriebsgeheimnisse der Klägerin zur Verfügung stellten.
Dies war zum einen der Fall, als der Beklagte Ziff. 1 der Beklagten Ziff. 3 die beiden geheimen Dateien des Unterordners server-GDI... zugänglich machte. Entgegen der Auffassung der Beklagten liegt schon hierin eine Mitteilung im Sinne des § 17 Abs. 2 Nr. 2 UWG. Eine Mitteilung ist jedes Handeln, das zur Kenntniserlangung eines Dritten führt. Einer solchen Kenntniserlangung steht die Zugänglichmachung mit der Möglichkeit des jederzeitigen Zugriffs gleich (so ausdrücklich Köhler/Bornkamm, a.a.O., § 17, Rn. 19).
Dies war zum anderen der Fall, als der Beklagte Ziff. 2 der Mitarbeiterin P. die geheimen Kundendaten der Klägerin überließ, die in dem Ordner Am... des Beklagten Ziff. 2 und der Mitarbeiterin P. gefunden wurden.
bb) Eine Verwertung der unbefugt erlangten geheimen Daten hat dadurch stattgefunden, dass die Beklagten Ziff. 1 und 2 die Beklagte Ziff. 3 veranlassten, die in den Ordner Am... eingeführten Kundendaten der Klägerin für den Verteiler einer Email vom 05.08.2009 zu verwenden, mit dem sich die Beklagte Ziff. 3 weltweit als Neugründung und Wettbewerberin der Klägerin vorstellte. Diese Verwertung ist unbestritten, aber auch unbestreitbar. Wegen der Übereinstimmung der bei der Durchsuchung gefundenen Kundendaten mit denen der Klägerin kann auf die obigen Ausführungen verwiesen werden. Die Verwertung der Daten erfolgte durch die in wenigen Stunden durch Frau P. am 05.08.2009 abends ab ca. 19.00 h erfolgte tausendfache Versendung der Werbeemail an sämtliche Kunden der übernommenen Kundendaten, wie sie in der Datei history_import.xls dokumentiert ist, unter denen sich auch zwei interne Berater der Klägerin befanden, die als Kunden der Beklagten Ziff. 3 nicht in Betracht kamen.
Die Mitarbeiterin P. erhielt die Adressen, an die sie die Vorstellungsmail der Beklagten Ziff. 3 vom 05.08.2009 versenden sollte, von den beiden Beklagten Ziff. 1 und 2. Wie sich auch aus der Historie des Am...-Ordners ergibt, wurden die dafür benötigten Kundendaten über das Warenwirtschaftssystem GDI der Beklagten Ziff. 5 in das neu eingeführte CRM-System der Beklagten Ziff. 3 importiert. Bei diesem Ablauf mussten die beiden Beklagten Ziff. 1 und 2 Kenntnis vom Handeln des jeweils anderen gehabt haben. Wie die Datei historie_kunden.xls in der Rubrik Benutzer zeigt, nutzen alle Mitarbeiter der Beklagten Ziff. 3 die maßgeblich aus Kundendaten der Klägerin bestehende Kundendatei.
Eine Verwertung hat darüber hinaus dadurch stattgefunden, dass die Beklagten Ziff. 1 und 2 geheime Dateien der Klägerin ausdruckten. Eine Verwertung liegt schon in der Herstellung eines das Geheimnis verkörpernden Satzes eines zuvor unkörperlich vorliegenden Geheimnisses, und damit im Ausdruck einer Datei (vgl. Harte-Bavendamm, a.a.O., Rn. 35). Dies gilt für die Dateien Nr. 60 bis 62, 78 und 79 des Unterordners Excel_U._lokal sowie für die Datei div_Gehaltsmodelle_ 090802_AS.xls.
d) Diese Pflichtverstöße haben die Beklagten Ziff. 1 und 2 in bewusstem und gewolltem Zusammenwirken begangen. Sie müssen sich daher die Pflichtverstöße des jeweils anderen jeweils zurechnen lassen, § 830 Abs. 1 BGB.
Dies ergibt sich unzweifelhaft aus dem eindeutig koordinierten Verhalten der Beklagten Ziff. 1 und 2. Beide Beklagte veranlassten zeitgleich ihr Ausscheiden aus dem Unternehmen der Klägerin, beide nahmen widerrechtlich große Mengen an geheimen Daten der Klägerin mit, die sie zu einem guten Teil noch kurz vor ihrem Ausscheiden auf ihren Laptops abspeicherten. Beide gründeten mit gleichen Anteilen ein unmittelbares Konkurrenzunternehmen mit praktisch identischen Strukturen und gleichen Geschäftsbereichen, deren einzige Geschäftsführer sie beide wurden. Beide stellten sie diesem Konkurrenzunternehmen unerlaubt mitgenommene und geheime Daten zur Verfügung und beide veranlassten sie gemeinschaftlich die Verwertung der von der Klägerin gestohlenen Kundendatenbank zur weltweiten Einführung ihres neuen Unternehmens auf dem Markt.
Diese wechselseitige Zurechnung führt dazu, dass die Klägerin beide Beklagte Ziff. 1 und 2 vollständig auf Unterlassung in Anspruch nehmen kann, soweit einer von ihnen einen der gerügten Verstöße begangen hat. Die festgestellten Verstöße erfüllen nach den vorstehenden Ausführungen die Voraussetzungen der Klaganträge I.1.1 bis I.1.6 und I.1.9 bis I.1.25. Hingegen enthielten die aufgefundenen Dateien keine Informationen über Serviceverträge von Kunden oder offene Postenlisten im Sinne der Klaganträge I.1.7 und I.1.8, weshalb die insoweit geltend gemachten Unterlassungsansprüche nicht begründet waren.
e) Die aufgeführten Verstößen gegen § 17 Abs. 2 UWG stellen einen Verstoß gegen § 3 UWG i.V.m. § 4 Nr. 10 und 11 UWG dar (Harte-Bavendamm, a.a.O., § 17, Rn. 43, m.w.N.).
f) Aus den genannten Verstößen ergibt sich die für den Ausspruch des beantragten Unterlassungsgebots erforderliche Wiederholungsgefahr, § 8 Abs. 1 Satz 1 UWG.
Soweit die Klägerin über die o.g. durch unbefugte Sicherung und Verschaffung konkret erfolgten Verstöße hinaus die Unterlassung der Verwertung und Mitteilung der rechtswidrig verschafften und gesicherten Daten verlangt, ist dieses Begehren aufgrund Erstbegehungsgefahr begründet, § 8 Abs. 1 Satz 2 UWG. Denn insoweit liegen aufgrund des Verhaltens der Beklagten Ziff. 1 und 2 konkrete Umstände vor, die eine ernstlich drohende und unmittelbar bevorstehende Gefahr erstmaliger Begehung begründen.
Denn die Beklagten Ziff. 1 und 2 haben ihre zehn bzw. sechzehn Jahre dauernde, zuletzt leitende Tätigkeit bei der Klägerin trotz ausdrücklich entgegenstehender und strafbewehrter Vereinbarungen in ihren Anstellungsverträgen sowie trotz ausdrücklicher erneuter Hinweise auf ihre Verschwiegenheitspflicht und sogar auf die Strafandrohung bei ihrem Ausscheiden aus dem Unternehmen der Klägerin skrupellos dazu ausgenutzt, in strafbarer und vorsätzlich grob sittenwidriger Weise massenhaft geheime Daten der Klägerin zu entwenden, unbefugt zu sichern und wesentliche Teile dieser widerrechtlich angeeigneten Daten zu Zwecken der Förderung des eigenen Unternehmens gewerbsmäßig zu verwerten. Aufgrund dieses Verhaltens der Beklagten Ziff. 1 und 2, die aus Gewinnstreben erkennbar keinerlei Rücksicht auf vertragliche Verschwiegenheitspflichten, Vertragsstrafen, strafrechtliche Sanktionen oder auch nur Loyalität gegenüber ihrem jahrzehntelangen früheren Arbeitgeber nehmen, ist jederzeit mit der unbefugten Verwertung weiterer, bislang noch nicht verwerteter, aber gesicherter geheimer Daten der Klägerin zu rechnen.
3. Ansprüche aus vorsätzlicher sittenwidriger Schädigung
Nach alldem kann kein Zweifel daran bestehen, dass auch die Voraussetzungen einer vorsätzlichen sittenwidrigen Schädigung im Sinne des § 826 BGB vorliegen. Auf diese Anspruchsgrundlage kommt es jedoch nicht mehr an, da Ansprüche bereits aus Vertrag und unlauterem Wettbewerb bestehen (s.o.).
II. Beklagte Ziff. 3
Auch die Beklagte Ziff. 3 hat die Verwertung und Mitteilung der Informationen gemäß Ziff. I.1.1 bis I.1.6 und I.1.9 bis I.1.25 der Klaganträge zu unterlassen. Der Anspruch gegen die Beklagte Ziff. 3 ergibt sich zwar nicht aus Vertrag, aber aus § 17 Abs. 2 Nr. 1 a) und b) und Nr. 2 i.V.m. §§ 8 Abs. 1, 2 und 3 Nr. 1 und 4 Nr. 10 und 11 UWG sowie aus § 826 BGB, jeweils i.V.m. §§ 31, 89 BGB analog.
1. Die beiden Geschäftsführer der Beklagten Ziff. 3 haben sich Geschäfts- und Betriebsgeheimnisse der Klägerin unbefugt verschafft und gesichert, § 17 Abs. 2 Nr. 1 a) und b) UWG (s.o. I.). Die Beklagte Ziff. 3 hat sich darüber hinaus dadurch Geschäfts- und Betriebsgeheimnisse der Klägerin unbefugt verschafft und gesichert, dass die Kundendaten aus dem CRM-System der Klägerin auf den Ordner Am... des Laptops der Mitarbeiterin P. der Beklagten Ziff. 3 gespielt wurden. Eine Verschaffung und Sicherung von Geschäfts- und Betriebsgeheimnissen der Klägerin liegt auch darin, dass der Beklagten Ziff. 3 Zugang zu den auf dem Ordner Server-GDI - exceldateien wuw_personal auf server-gdi eingeräumt wurde.
2. Darüber hinaus haben die Beklagten Ziff. 1 und 2 als Geschäftsführer der Beklagten Ziff. 3 diese und ihr Personal dazu veranlasst, unbefugt verschaffte und gesicherte Geschäfts- und Betriebsgeheimnisse der Klägerin unbefugt zu verwerten, § 17 Abs. 2 Nr. 2 UWG. Eine solche Verwertung erfolgte durch die Verwendung der Kundendaten der Klägerin bei der Versendung der weltweiten Vorstellungsmail vom 05.08.2009 durch die Mitarbeiterin P. der Beklagten Ziff. 3 (s.o.).
3. Dieses Verhalten ihrer Geschäftsführer muss sich die Beklagte Ziff. 3 im Wege der Repräsentantenhaftung gemäß §§ 31, 89 BGB analog zurechnen lassen (hierzu Köhler/Bornkamm, a.a.O., § 8, Rn. 2.19, m.w.N.), das Verhalten ihrer Mitarbeiterin P. gemäß § 8 Abs. 2 UWG.
4. Soweit die Klägerin über die konkret erfolgten Verstöße hinaus die Unterlassung der Verwertung und Mitteilung der rechtswidrig verschafften und gesicherten Daten verlangt, ist dieses Begehren auch gegenüber der Beklagten Ziff. 3 aufgrund Erstbegehungsgefahr begründet, § 8 Abs. 1 Satz 2 UWG. Denn die Beklagten Ziff. 1 und 2 sind nach wie vor Geschäftsführer der Beklagten Ziff. 3. Die von ihnen ausgehende Erstbegehungsgefahr (s.o. I. 2. f) geht damit in gleicher Weise von der Beklagten Ziff. 3 aus. Insoweit liegen aufgrund des Verhaltens der Geschäftsführer der Beklagten Ziff. 3 konkrete Umstände vor, die eine ernstlich drohende und unmittelbar bevorstehende Gefahr erstmaliger Begehung auch in der Person der Beklagten Ziff. 3 begründen.
Dies gilt auch, soweit die Klägerin die Unterlassung der Mitteilung von Geschäfts- und Betriebsgeheimnissen an Dritte begehrt. Zwar kommt insoweit nicht die oben festgestellte Mitteilung durch die Beklagten Ziff. 1 und 2 an die Beklagte 3 selbst in Betracht. Unter Berücksichtigung des bisherigen skrupel- und rücksichtslosen Verhaltens der Beklagten Ziff. 1 und 2 (s.o.) besteht jedoch die ernstlich drohende und unmittelbar bevorstehende Gefahr, dass diese als Geschäftsführer der Beklagten Ziff. 3 die Mitteilung geheimer Daten an die Beklagte Ziff. 5 veranlassen, mit der sie einen gemeinsamen Server und gemeinsames Personal teilt.
5. Es kommt dabei nicht darauf an, ob die Daten, wie die Beklagten vortragen, überwiegend auf einem privaten und passwortgeschützten Laufwerk der Laptops der Beklagten Ziff. 1 und 2 gespeichert waren. Allein entscheidend ist, dass das Vorhalten der Geschäfts- und Betriebsgeheimnisse der Klägerin auf den Laptops der Beklagten Ziff. 1 und 2 nach ihrem Inhalt nicht privaten, sondern allein betrieblichen Zwecken dienen konnte. Allein denkbarer Zweck der Vorhaltung dieser Daten konnte nur die Tätigkeit der Beklagten Ziff. 1 und 2 als Geschäftsführer der Beklagten Ziff. 3 sein. Die fortdauernde rechtswidrige Speicherung der geheimen Daten fiel daher in den Geschäftskreis des Unternehmens der Beklagten Ziff. 3 und sollte ihm auch zugutekommen. Auf eine räumliche Beziehung zu dem Unternehmen kommt es hingegen nicht an (vgl. Harte-Bavendamm, a.a.O., § 8, Rn. 254, m.w.N.).
6. Die aufgeführten Verstößen gegen § 17 Abs. 2 UWG stellen einen Verstoß gegen § 3 UWG i.V.m. § 4 Nr. 10 und 11 UWG dar. Gemäß § 8 Abs. 1 und 3 Nr. 1 UWG kann die Klägerin von der Beklagten Ziff. 3 daher die begehrte Unterlassung verlangen.
III. Beklagte Ziff. 5
In gleicher Weise wie die Beklagte Ziff. 3 ist die Beklagte Ziff. 5 zur Unterlassung verpflichtet. Denn die Beklagte Ziff. 5 haftet für die Beklagte Ziff. 3 als ihre Beauftragte inhaltlich identisch, verschuldensunabhängig und ohne Entlastungsmöglichkeit, § 8 Abs. 2 UWG.
1. Die Beklagte Ziff. 3 ist als Beauftragte der Beklagten Ziff. 5 im Sinne des § 8 Abs. 2 UWG anzusehen.
a) Nach der Rechtsprechung des Bundesgerichtshofs (zuletzt BGH GRUR 2005, 864 - Meißner Dekor II) ist anerkannt, dass als Beauftragter gemäß § 8 Abs. 2 UWG auch ein selbständiges Unternehmen in Betracht kommen kann (vgl. BGH GRUR 1964, 263, 267 f. - Unterkunde; GRUR 1995, 605, 607 - Franchise-Nehmer). Voraussetzung hierfür ist, dass das beauftragte selbständige Unternehmen in die betriebliche Organisation des Betriebsinhabers in der Weise eingegliedert ist, dass einerseits der Betriebsinhaber auf das beauftragte Unternehmen einen bestimmenden, durchsetzbaren Einfluss hat und dass andererseits der Erfolg der Geschäftstätigkeit des beauftragten Unternehmens dem Betriebsinhaber zugutekommt (BGH a.a.O., m.w.N.). Hiervon ist auszugehen, wenn es sich bei dem beauftragten Unternehmen um eine Tochtergesellschaft des Betriebsinhabers handelt und dieser - über die Funktion einer reinen Holding-Gesellschaft hinaus - beherrschenden Einfluss auf die Tätigkeit des Tochterunternehmens ausübt. Bei einer in den Vertrieb der Muttergesellschaft eingebundenen Tochtergesellschaft ist dies ohne weiteres anzunehmen.
b) Im Streitfall sind diese Voraussetzungen gegeben.
Mit ihrem Geschäftsanteil, der 60 % des Stammkapitals der Beklagten Ziff. 3 entspricht, hat die Beklagte Ziff. 5 als Mehrheitsgesellschafterin bestimmenden Einfluss auf die Beklagte Ziff. 3. Da die Beklagte Ziff. 3 in die von ihr mithilfe von Zulieferern produzierten ...-Anlagen Komponenten der Beklagten Ziff. 5 verbaut, kommt der Erfolg der Geschäftstätigkeit der Beklagten Ziff. 3 auch der Beklagten Ziff. 5 zugute. Nach der vorgenannten Rechtsprechung ist schon dies für die Annahme einer Eingliederung der Beklagten Ziff. 3 in die betriebliche Organisation der Beklagten Ziff. 5 ausreichend. Es kommt hinzu, dass das Unternehmen der Beklagten Ziff. 3 an derselben Adresse angesiedelt wurde wie das der Beklagten Ziff. 5, dass die Beklagte Ziff. 3 den Server der Beklagten Ziff. 5 nutzt und dass sich beide jedenfalls zum Teil desselben Personals bedienen. Insgesamt ergibt sich damit zweifellos das Bild eines in die Organisation der Beklagten Ziff. 5 eingegliederten Unternehmens.
2. Gemäß § 8 Abs. 2 UWG ist daher der gegen die Beklagte Ziff. 3 bestehende Unterlassungsanspruch auch gegen die Beklagte Ziff. 5 begründet.
a) Entgegen der Auffassung der Beklagten bedarf es für diesen Unterlassungsanspruch keiner eigenen Verwertungshandlung der Beklagten Ziff. 5 oder einer Sicherung von Daten auf einem etwa von ihr allein kontrollierten Teil ihres Servers und auch keines Vorsatzes, keiner Kenntnis und keines sonstigen Verschuldens. Allein erforderlich aber auch ausreichend für eine Haftung der Beklagten Ziff. 5 über § 8 Abs. 2 UWG ist, dass die Beklagte Ziff. 3 als Beauftragte der Beklagten Ziff. 5 Zuwiderhandlungen begangen hat. Dies ist wie ausgeführt der Fall. Ein Verschuldenserfordernis oder eine Entlastungsmöglichkeit sieht das Gesetz nicht vor (Harte-Bavendamm/Bergmann, a.a.O., § 8, Rn. 240 ff., m.w.N.).
b) Dies gilt auch, soweit die Unterlassungsverpflichtung der Beklagten Ziff. 3 auf Erstbegehungsgefahr beruht.
§ 8 Abs. 2 UWG umfasst auch die Haftung für Erstbegehungsgefahr (Köhler/Bornkamm, a.a.O., § 8, Rn. 2.52; vgl. auch KG Berlin, Urt. v. 27.04.2009 - 24 U 18/09, juris, OLG Hamburg, MD 2007, 918). Sinn und Zweck der Regelung ist, unter allen Umständen zu verhindern, dass der Prinzipal sich hinter seinen Angestellten verkrieche (Bericht der 35. Reichstagskommission zur Vorbereitung eines Gesetzes gegen den unlauteren Wettbewerb, Bd. 252, Nr. 1390, S. 8434, zit. nach Teplitzky, Wettbewerbsrechtliche Ansprüche und Verfahren, 9. Aufl., Kap. 14, Rn. 17, Fn. 109) bzw. zu verhindern, dass ein Unternehmensinhaber, dem die Wettbewerbshandlungen seines Beauftragten zugutekommen, sich hinter von ihm abhängigen Dritten verstecken kann (BGH GRUR 2007, 995, Tz. 12). Dieser Zweck gilt für die von einem Angestellten oder Beauftragten ausgehende Wiederholungsgefahr in gleichem Maße wie für die von ihm etwa ausgehende Erstbegehungsgefahr. Es besteht daher in der Literatur auch Einigkeit darüber, dass der Anspruch gegen den Prinzipal inhaltlich absolut identisch ist mit dem gegen den Angestellten oder Beauftragten (statt aller Harte-Bavendamm/ Bergmann, a.a.O., § 8, Rn. 242). Die Vorschrift ist strikt verschuldensunabhängig angelegt und begründet daher keinen persönlichen Vorwurf gegen den Prinzipal. Vielmehr weist sie dem Prinzipal eine Verantwortung im Sinne einer Erfolgshaftung zu, die daher rührt, dass er durch seine Weisungsbefugnis und Eingriffsmöglichkeiten organisatorisch in der Lage ist, stattgehabte wie künftige Wettbewerbsverstöße zu unterbinden. Vorliegend sind auch die handelnden und verantwortlichen Personen bei den Beklagten Ziff. 3 und 5 gleich geblieben, sodass sich an der Haftung der Beklagten Ziff. 5 auch für Erstbegehungsgefahr bei der Beklagten Ziff. 3 nichts ändert.
3. Die Klägerin und die Beklagte Ziff. 5 sind auch Mitbewerber im Sinne des § 8 Abs. 3 Nr. 1 UWG.
Beide Unternehmen stehen als Anbieter von Waren in einem konkreten Wettbewerbsverhältnis zueinander, § 2 Abs. 1 Nr. 3 UWG. Beide sind sie auf dem Markt des ... tätig, beide stellen sie Teile für solche Geräte oder Anlagen her. Dass die Klägerin ganze ...-Anlagen herstellt, die Beklagte Ziff. 5 hingegen nur Komponenten für solche Anlagen, steht dem nicht entgegen. Nach einhelliger Meinung und ständiger Rechtsprechung des Bundesgerichtshofs ist unerheblich, wenn die Beteiligten auf unterschiedlichen Wirtschaftstufen tätig sind, sofern sie sich nur im Ergebnis an den gleichen Abnehmerkreis wenden (Köhler/Bornkamm, a.a.O., § 2, Rn. 96d, m. zahlr. Nw. aus der Rspr. des BGH). Dies ist hier der Fall.
IV. Beklagter Ziff. 4
Die gegen den Beklagten Ziff. 4 geltend gemachten Unterlassungsansprüche sind hingegen nicht begründet. Der Klägerin stehen gegen den Beklagten Ziff. 4 insbesondere aus §§ 17 Abs. 2, 8 Abs. 1, 2 und 3 Nr. 1, 4 Nr. 10 und 11 UWG keine Unterlassungsansprüche zu.
Der Beklagte Ziff. 4 haftet nicht schon deshalb auf Unterlassung, weil er der geschäftsführende Gesellschafter der Beklagten Ziff. 5 ist (hierzu und zum Folgenden BGH GRUR 1986, 252 - Sportschuhe; BGH GRUR 1986, 248 - Sporthosen; OLG Frankfurt, NJWE-WettbR 2000, 259; Götting, Die persönliche Haftung des GmbH-Geschäftsführers für Schutzrechtverletzungen und Wettbewerbsverstöße, GRUR 1994, 6). Eine persönliche Haftung des gesetzlichen Vertreters einer GmbH für Wettbewerbsverstöße kommt nur in Betracht, wenn er als Störer für die Rechtsverletzung verantwortlich ist. Hat er an der Rechtsverletzung nicht teilgenommen und wusste er von ihr auch nichts, kann er für sie demgegenüber nicht haftbar gemacht werden (BGH, a.a.O.).
Vorliegend ergibt sich schon die Haftung der vom Beklagten Ziff. 4 geleiteten Beklagten Ziff. 5 allein aus der verschuldensunabhängigen Haftung des § 8 Abs. 2 UWG (s.o.). Dafür, dass der Beklagte Ziff. 4 an den Verletzungshandlungen der Beklagten Ziff. 1 bis 3 mitgewirkt und von ihnen gewusst habe, sind keine Anhaltspunkte vorgetragen.
B. Unterlassungsansprüche gemäß Ziff. I.2. der Klaganträge
Der Klägerin stehen gegen die Beklagten keine Ansprüche zu, den Kontakt mit den in der vorgelegten Liste A 3 aufgeführten Kunden zu unterlassen.
Für ein derartiges Unterlassungsgebot fehlt es an einer Anspruchsgrundlage. Insbesondere ergibt sich eine solche gegenüber den Beklagten Ziff. 1 und 2 nicht aus den Anstellungsverträgen mit der Klägerin und gegen über allen Beklagten nicht aus §§ 17, 8, 3, 4 Nr. 10 und 11 UWG oder § 826 BGB.
1. Ein Arbeitnehmer ist nach dem Ausscheiden aus einem Beschäftigungsverhältnis in der Weitergabe und Verwertung der dort redlich erlangten Betriebsgeheimnisse grundsätzlich frei (hierzu und zum Folgenden BGH GRUR 2002, 91 ff. - Spritzgießwerkzeuge, m.w.N.). Diese Beurteilung entspricht der vom Reichsgericht begründeten und vom Bundesgerichtshof fortgeführten Rechtsprechung, wonach eine solche Weitergabe oder Verwertung nur unter besonderen Umständen gegen § 1 UWG verstößt (BGHZ 38, 391, 396 - Industrieböden; GRUR 1955, 402, 403 - Anreißgerät; GRUR 1964, 215, 216 - Milchfahrer; GRUR 1983, 179, 181 - Stapel-Automat). Für sie spricht insbesondere die Erwägung, dass die Arbeitnehmer nach der Fassung des § 17 UWG ihre - redlich - erworbenen beruflichen Kenntnisse grundsätzlich sollen verwerten dürfen (BGHZ 38, 391, 396 - Industrieböden), sowie weiter der Gesichtspunkt, dass eine sichere Abgrenzung von Geheimnis und Erfahrungswissen nur schwer möglich ist. An dieser Rechtsprechung hat der Bundesgerichtshof ungeachtet der Rechtsprechung des Bundesarbeitsgerichts, wonach der ausgeschiedene Arbeitnehmer auch ohne besondere Vereinbarung aufgrund nachwirkender Treuepflicht arbeitsrechtlich zur Verschwiegenheit über Geschäfts- und Betriebsgeheimnisse verpflichtet und ihm lediglich die Verwertung des erworbenen beruflichen Erfahrungswissens gestattet sein soll (NJW 1983, 134, 135; 1988, 1686, 1687), für die wettbewerbsrechtliche Beurteilung festgehalten (BGH GRUR 2002, 91 ff., a.a.O., Tz. 47).
2. Daraus folgt, dass die Beklagten Ziff. 1 und 2 ihr Wissen, das sie im Rahmen ihrer Tätigkeit bei der Klägerin redlich erworben haben, grundsätzlich nach Beendigung ihrer Beschäftigung bei der Klägerin einsetzen dürfen, insbesondere auch für eine Tätigkeit, die im Wettbewerb zur Klägerin steht. Zu diesen redlich erworbenen Kenntnissen gehören alle Erinnerungen, die sie sich insbesondere im Hinblick auf Kunden, Vertrieb und technische Details bewahrt haben, wohingegen die weitere Sicherung und Nutzung der rechtswidrig mitgenommenen Dateien untersagt ist. Die Beklagten Ziff. 1 und 2 können also auf ihre Erinnerungen zurückgreifen, insbesondere auch was die Kunden der Klägerin angeht, ohne dabei allerdings die mitgenommenen Kundendateien zu nutzen. Ein allgemeines Kontaktverbot zu allen Kunden, die sich in den mitgenommenen Kundendaten befinden, ist daher nicht gerechtfertigt. Denn unter diesen Kundendaten befinden sich auch solche, die die Beklagten Ziff. 1 und 2 aus der Erinnerung heraus reproduzieren können.
3. Dem stehen auch nicht die besonderen Umstände des Einzelfalles, die Milchfahrer-Entscheidung des Bundesgerichtshofs, die Entscheidung des Kammergerichts vom 24.02.1981 (WRP 1982, 153) oder die Ausführungen der Kommentarliteratur entgegen.
a) Die genannte Entscheidung des Bundesgerichtshof vom 06.11.1963 ist - soweit ersichtlich - eine Einzelfallentscheidung geblieben, die auf einer besonderen Sachverhaltskonstellation beruht. Zugrunde lag die schlagartige und existenzvernichtende treuwidrige Übernahme des gesamten Kundenstammes eines Unternehmens durch einen ausgeschiedenen Milchfahrer. Der Bundesgerichtshof hat in dieser Entscheidung die Besonderheiten dieses Einzelfalles mehrfach betont. Die Entscheidung ist daher nicht als Grundentscheidung zugunsten von Kontaktverboten bei rechtswidrigem Eindringen in den Kundenstamm eines Unternehmens zu werten.
b) Das Kammergericht hat sich in seiner Entscheidung wegen der Gefahr einer Monopolisierung sogar gegen ein Kontaktverbot ausgesprochen. Ausdrücklich hat es in dem dortigen Fall darauf verwiesen, dass aus der Nutzung des Kundenkontakts der dortigen Antragstellerin nicht der Schluss gezogen werden könne, dass die Antragsgegnerin eine ihr verbotswidrig zugänglich gemachte Kundenliste verwertet habe.
c) Soweit die Klägerin darauf verweist, dass durch Verstoß gegen § 17 UWG erlangte Kenntnisse in keiner Weise verwendet werden dürften und dauerhaft mit dem Makel der Wettbewerbswidrigkeit behaftet blieben (Harte-Bavendamm, a.a.O., § 17, Rn. 59, m.w.N.), ist hieraus für den vorliegenden Fall nichts für die Klägerin herzuleiten. Dieser Satz ist zwar sicher zutreffend. Er besagt jedoch nichts darüber, ob der Verstoßende Kenntnisse, die er sich rechtmäßig angeeignet hat, auch dann verwenden darf, wenn er diese Kenntnisse darüber hinaus rechtswidrig erlangt, sich also aus der rechtswidrigen Erlangung auch ein Verbot der Verwertung rechtmäßiger Kenntnisse ergibt. Dies ist jedoch grundsätzlich nicht der Fall.
d) Selbst vor dem Hintergrund der sicherlich schwerwiegenden Verstöße der Beklagten Ziff. 1 und 2 liefe es vor diesem rechtlichen Hintergrund auf eine im geltenden deutschen Recht unzulässige zivilrechtliche Bestrafung der Beklagten hinaus, würde ihnen der Kontakt zu sämtlichen Kunden der Klägerin untersagt, unabhängig davon, ob die Beklagten den Kontakt auch aus der Erinnerung heraus herstellen könnten. Mag auch für eine derartige Handhabe angesichts der möglichen Schwierigkeiten des Kausalitätsnachweises in einem Vollstreckungsverfahren ein rechtspolitisches Bedürfnis erkennbar sein, würde eine solche richterliche Rechtsfortbildung den vom Gesetzgeber gezogenen Rahmen doch überschreiten. Es kommt daher nicht darauf an, dass in einem Vollstreckungsverfahren durchaus an eine sekundäre Darlegungslast der Beklagten zu denken sein wird, wenn die Beklagten Kontakte zu Kunden herstellen, die in den mitgenommenen Kundendaten aufgeführt sind.
C. Löschungsanspruch gemäß Ziff. I.3. der Klaganträge
Die Beklagten Ziff. 1 bis 3 und 5 sind auch verpflichtet, die vorhandenen Bestände aus unrechtmäßig erlangten Daten zu vernichten.
Diese Löschungsverpflichtung folgt unmittelbar aus dem in § 8 Abs. 1 UWG normierten Beseitigungsanspruch, im Hinblick auf die Beklagte Ziff. 5 i.V.m. § 8 Abs. 2 UWG, sowie aus § 1004 BGB analog, soweit der Klägerin gegen die Beklagten Ziff. 1 und 2 Ansprüche aus Vertrag zustehen. Wer unrechtmäßig erlangte Daten nicht gespeichert vorhalten darf, hat sie zu löschen. Der rechtmäßige Inhaber der Daten kann von demjenigen, der sie unrechtmäßig erlangt, Beseitigung des durch den Eingriff geschaffenen Zustands verlangen (vgl. Harte-Bavendamm, a.a.O., § 17, Rn. 62, m.Nw.).
Dies gilt auch für die Beklagte Ziff. 5. Diese ist zwar möglicherweise nicht selbst im unmittelbaren Besitz der Daten. Dies ändert jedoch nichts daran, dass sie haftungsrechtlich über § 8 Abs. 2 UWG mit der Beklagten Ziff. 3 gleichgestellt und daher nicht nur zur Unterlassung gemäß Ziff. I.1. der Klaganträge sondern auch zur Löschung der Daten verpflichtet ist (Köhler/Bornkamm, a.a.O., § 8, Rn. 2.35). Sie hat daher ihren bestimmenden Einfluss als Mehrheitsgesellschafterin der Beklagten Ziff. 3 auszuüben und eine Löschung der vorhandenen Daten bei der Beklagten Ziff. 3 zu bewirken.
D. Auskunftsansprüche gemäß Ziff. I.4. der Klaganträge
In gleicher Weise sind die Beklagten Ziff. 1 bis 3 und 5 dazu verpflichtet, der Klägerin Auskunft über die Verwertung der entwendeten Daten zu erteilen. Auch diese Auskunftsansprüche ergeben sich aus § 8 Abs. 1 UWG, hinsichtlich der Beklagten Ziff. 5 i.V.m. § 8 Abs. 2 UWG als Nebenpflicht der dort ausdrücklich genannten Ansprüche (BGH, GRUR 1995, 427, 428 - Schwarze Liste; Harte-Bavendamm, a.a.O., § 17, Rn. 64; Köhler/Bornkamm, a.a.O., § 8, Rn. 2.35). Wer ein Geschäfts- oder Betriebsgeheimnis unbefugt verrät oder verwertet, hat Auskunft über Art, Zeitpunkt/Zeitraum und Umfang der Verletzungshandlung zu erteilen.
E. Feststellung von Schadensersatzansprüchen gemäß Ziff. I.5. der Klaganträge
Die Beklagten Ziff. 1 bis 3 sind schließlich gesamtschuldnerisch verpflichtet, der Klägerin den Schaden zu ersetzen, der ihr aus der unbefugten Verwertung ihrer geheimen Daten durch die Beklagten Ziff. 1 bis 3 entstanden ist oder noch entstehen wird.
1. Dieser Anspruch ergibt sich für die Beklagten Ziff. 1 bis 3 aus §§ 9 Satz 1, 17 Abs. 2 Nr. 1 und 2 UWG i.V.m. §§ 823 Abs. 2, 840 Abs. 1, 31, 89 BGB, gegenüber den Beklagten Ziff. 1 und 2 darüber hinaus aus §§ 280 Abs. 1, 421 BGB. An der Feststellung dieser Ansprüche, die die Klägerin noch nicht abschließend beziffern kann, hat die Klägerin ein berechtigtes rechtliches Interesse, § 256 Abs. 1 ZPO.
2. Eine Schadensersatzverpflichtung der Beklagten Ziff. 4 und 5 besteht hingegen nicht. § 8 Abs. 2 UWG gilt nicht für Schadensersatzansprüche. Eine Schadensersatzhaftung setzt ein Verschulden des Handelnden in Form von Vorsatz oder Fahrlässigkeit voraus, § 9 UWG. Ein solches Verschulden ist für diese beiden Beklagten nicht dargelegt.
Entgegen der Auffassung der Klägerin waren die Beklagten Ziff. 4 und 5 auch nicht verpflichtet, ihren Datenserver ständig auf die Übertragung möglicherweise rechtswidrig erlangter Daten zu überwachen. Ein solches Prüfungserfordernis überspannte die Anforderungen an ein pflichtgemäßes Verhalten, aber auch die Möglichkeiten, derartige Vorgänge tatsächlich überwachen zu können. Stellt die Beklagte Ziff. 5 ihren Server der Beklagten Ziff. 3 zur Verfügung, müssen die Beklagten Ziff. 4 und 5 nicht damit rechnen, dass die Beklagten Ziff. 1 bis 3 dies zur strafbaren Abspeicherung von verbotswidrig erlangten Daten nutzen.
F. Nebenentscheidungen
Soweit nach Schluss der letzten mündlichen Verhandlung neuer Tatsachenvortrag erfolgte, war dieser nicht mehr zu berücksichtigen, § 296a ZPO. Eine Wiedereröffnung der mündlichen Verhandlung war nicht veranlasst, § 156 Abs. 1 und 2 ZPO.
Die Kostenentscheidung beruht auf §§ 91, 92, 100 ZPO. Die einzelnen Kostenquoten waren nach der Baumbachschen Formel zu ermitteln. Dabei wurde gemäß §§ 48 Abs. 1, 3 ZPO nach billigem Ermessen für das Interesse der Klägerin ein Streitwert von insgesamt 4.000.000 EUR zugrunde gelegt und festgesetzt, § 63 Abs. 2 GKG. Im Einzelnen wurden für die Unterlassungsklage gemäß Ziff. I.1 einschließlich der Auskunft und der Beseitigung gemäß Ziff. I.3 und I.4 ein Wert von insgesamt 1.600.000 EUR, für das begehrte Kundenkontaktverbot in Anbetracht der für die Klägerin hohen Bedeutung ein gleicher Wert von 1.600.000 EUR sowie für die Schadensersatzklage unter Berücksichtigung der begehrten Feststellung ein Wert von 800.000 EUR angesetzt.
Die Entscheidung über die vorläufige Vollstreckbarkeit beruht auf § 709 ZPO.
LG Karlsruhe:
Urteil v. 05.08.2011
Az: 14 O 42/10 KfH III
Link zum Urteil:
https://www.admody.com/urteilsdatenbank/1df4b46f25f2/LG-Karlsruhe_Urteil_vom_5-August-2011_Az_14-O-42-10-KfH-III