Oberlandesgericht Celle
Urt. v. 27.01.2010, Az.: 9 U 38/09

Bibliographie

Gericht
OLG Celle
Datum
27.01.2010
Aktenzeichen
9 U 38/09
Entscheidungsform
Urteil
Referenz
WKRS 2010, 39885
Entscheidungsname
[keine Angabe]
ECLI
ECLI:DE:OLGCE:2010:0127.9U38.09.0A

Verfahrensgang

vorgehend
LG Hannover - 22.04.2009 - AZ: 22 O 110/08

Fundstellen

  • CR 2010, 632-633
  • DStR 2010, 11
  • GRUR-RR 2010, 282-283
  • GWR 2010, 153
  • GmbHR 2010, 365-367
  • ITRB 2010, 253-254
  • K&R 2010, 524-525
  • MMR 2010, 347-348
  • NWB 2010, 1039-1040
  • NWB direkt 2010, 325-326
  • NZG 2010, 466
  • NZG 2010, 673-675
  • ZUM 2010, 594-597

In dem Rechtsstreit

...

hat der 9. Zivilsenat des Oberlandesgerichts Celle durch den Vorsitzenden Richter am Oberlandesgericht Dr. S. und die Richter am Oberlandesgericht Prof. Dr. A. und W. aufgrund der mündlichen Verhandlung vom 9. Dezember 2009 für Recht erkannt:

Tenor:

  1. 1.

    Die Anschlussberufung des Klägers wird zurückgewiesen. Auf die Berufung der Beklagten wird das Urteil des Landgerichts Hannover vom 22. April 2009 teilweise abgeändert und wie folgt neu gefasst:

    1. a)

      Die Klage wird hinsichtlich des Feststellungsantrages abgewiesen.

    2. b)

      Die Beklagte wird verurteilt, an den Kläger rückständiges Gehalt in Höhe von 6.814,51 € brutto zu zahlen, zuzüglich Zinsen in Höhe von 8 Prozentpunkten über dem Basiszinssatz auf 5.416,66 € seit dem 1. Mai 2008 und auf weitere 1.397,86 € seit dem 1. Juni 2008. Im Übrigen wird der Zahlungsantrag abgewiesen.

    3. c)

      Die Widerklage wird abgewiesen.

  2. 2.

    Die Kosten der ersten Instanz tragen der Kläger zu 90 % und der Beklagte zu 10 %. Die Kosten der zweiten Instanz tragen der Kläger zu 92 % und der Beklagte zu 8 %.

  3. 3.

    Das Urteil ist vorläufig vollstreckbar. Die jeweiligen Vollstreckungsschuldner können die Zwangsvollstreckung gegen Sicherheitsleistung in Höhe von 115 % des gegen sie vollstreckbaren Betrages abwenden, sofern nicht der jeweilige Vollstreckungsgläubiger seinerseits Sicherheit in Höhe von 115 % des für ihn jeweils zu vollstreckenden Betrages leistet.

  4. 4.

    Die Revision wird nicht zugelassen.

Gründe

1

I.

Die Parteien streiten über die Wirksamkeit einer fristlosen außerordentlichen Kündigung, die die Beklagte gegenüber dem Kläger als ihrem früheren Geschäftsführer wegen behaupteter Pflichtverletzungen des Klägers ausgesprochen hat, sowie über daraus sich ergebende Folgeansprüche.

2

Die Beklagte ist eines von mehreren Tochterunternehmen eines in der biomedizinischen Forschung führenden Unternehmens. Sie befasst sich mit der Entwicklung von Analysesoftware. Sie benutzte dieselben Räumlichkeiten wie die Muttergesellschaft und war insoweit deren Mieterin.

3

Der Kläger, von Beruf Physiker, ist mit Vertrag vom ... 2007 zum Geschäftsführer der Beklagten berufen worden, nachdem er zuvor schon mehrere Jahre als Mitarbeiter eines anderen Unternehmens für die Muttergesellschaft Software entwickelt hatte. Der Kläger und der mit ihm befreundete Angestellte K. waren verantwortlich für die Softwareentwicklung und für die Lösung von Softwarefragen. Beide waren die einzigen Mitarbeiter der Beklagten. Das Arbeitsverhältnis des Angestellten K. ist zeitgleich wie das Vertragsverhältnis mit dem Kläger außerordentlich fristlos gekündigt worden. Ein darüber geführter Arbeitsgerichtsprozess ist ohne Zahlung einer Abfindung beendet worden. Die Beklagte hat den Geschäftsführervertrag mit Schreiben vom 09.05.2008 fristlos gekündigt und den Kläger als Geschäftsführer abberufen.

4

Die Kündigung wurde auf mehrere Umstände gestützt, darunter die Vorwürfe, der Kläger habe am ... 2008 die Hacker-Software "X." auf den von ihm benutzten Computer heruntergeladen, um sich Zugang zu geheimen Daten zu verschaffen, und er habe einen Betrug begangen, indem er sich für einen angeschafften Bürosessel von der Beklagten mittels eines Ersatzbelegs 205,00 € hat erstatten lassen, obwohl der tatsächliche Kaufpreis unstreitig nur 30,00 € betragen hat.

5

Der Kläger ist den Vorwürfen der Beklagten entgegengetreten. Er hat behauptet, er habe die Software "X." zu Testzwecken installiert, um vorhandene Sicherheitslücken zu überprüfen und ggf. zu schließen und um Fehler in der Netzwerkübertragung zu erkennen. Hinsichtlich der Abrechnung des Sessels sei ihm ein Irrtum unterlaufen, nachdem er den Originalbeleg nicht mehr vorgefunden habe.

6

Eine Schadensersatzforderung, die teils zur Aufrechnung gestellt, teils widerklagend geltend gemacht wird und deren Teilbeträge in der Verhandlung vor dem Senat in ein Staffelungsverhältnis gebracht worden sind, hat die Beklagte wie folgt berechnet: Der Kläger habe die vertraglich geschuldeten Dokumentationen nicht bzw. nicht vollständig erstellt. Daher habe die Beklagte die Dokumentation überprüfen lassen müssen, was nach der Rechnung vom 02.06.2008 2.000,00 € gekostet habe. Die Auswertung von Überwachungskameras sei erforderlich geworden, um die Abwesenheitszeiten des Klägers und des Mitarbeiters K. zu überprüfen. Dies habe 1.500,00 € gekostet. Das Netzwerk habe auf installierte Spiele und illegale Software überprüft werden müssen. Dies habe 120 Stunden gedauert, da 45 Rechner in der Unternehmensgruppe vorhanden seien. Die Arbeiten hätten zu einem Kostenbetrag in Höhe von 6.301,45 € geführt.

7

Das Landgericht hat das Feststellungsbegehren und die Zahlungsklage bis auf einen geringfügigen Zinsbetrag als begründet und die Widerklage als unbegründet angesehen. Wegen der Entscheidungsgründe und des weitergehenden erstinstanzlichen Vorbringens der Parteien wird auf das angefochtene Urteil Bezug genommen.

8

Die Beklagte verfolgt mit ihrer Berufung weiterhin die Abweisung des Feststellungsbegehrens und die Zahlung von Schadensersatz. Der Kläger macht mit seiner unselbständigen Anschlussberufung weitere Gehaltsansprüche bis zum Zeitpunkt seines Ausscheidens bei der Beklagten aufgrund einer ordentlichen Kündigung geltend, die zum 30.06.2009 wirksam geworden ist.

9

Die Beklagte rügt die Verletzung formellen und materiellen Rechts. Das Landgericht habe eine Überraschungsentscheidung getroffen, indem es erstmals in den Entscheidungsgründen die pauschale Behauptung aufgestellt habe, die Hackersoftware nicht zu kennen und nicht zu wissen, dass Hacken in Deutschland verboten sei. Auf entsprechende Hinweise hätte die Beklagte bereits in 1. Instanz weitergehend vorgetragen. Im Übrigen hätte ein Sachverständigengutachten eingeholt werden müssen. Verkannt habe das Landgericht, dass das Begehen einer Straftat im Sinne des § 202c StGB eine fristlose Kündigung gerechtfertigt habe.

10

Eine Überraschungsentscheidung stelle auch dar, dass das Landgericht seinen Standpunkt hinsichtlich des Anschaffungsbetruges geändert habe. In der ersten mündlichen Verhandlung habe der Vorsitzende erklärt, ein Anschaffungsbetrug reiche als Rechtfertigung der fristlosen Kündigung aus. Davon abweichende Hinweise seien nicht gegeben worden. Unberücksichtigt geblieben sei auch, dass die Beklagte die Quittung des Klägers sowie die Fotos und den Katalogauszug der Firma x. in den Prozess eingeführt habe. Aus den Bildern sei eindeutig zu erkennen, dass der Kläger das kostengünstige Modell für 30,00 € angeschafft habe, hingegen das teuere Exemplar habe erstatten lassen. Die Umqualifizierung in ein Missverständnis oder in bloß fahrlässiges Verhalten verstoße gegen die Denkgesetze.

11

Das Landgericht habe zudem verkannt, dass die Beklagte eine Verdachtskündigung ausgesprochen habe. Der Verdacht der Pflichtverletzung begründe die Unzumutbarkeit eines weiteren Festhaltens an dem Beschäftigungsverhältnis, wenn es sich um einen dringenden Verdacht einer Pflichtverletzung von erheblichem Gewicht handele und der Arbeitgeber alles Zumutbare zur Aufklärung des Sachverhalts getan habe. Der Kläger habe zugegeben, die Hackersoftware installiert zu haben; er habe sich damit unmittelbar dem Verdacht ausgesetzt, die Hauptauftraggeberin der Beklagten auszuspionieren. Dies müsse in Verbindung mit der Inbetriebnahme des Funknetzes gesehen werden. Hinsichtlich der Widerklage habe es ebenfalls an einem Hinweis gefehlt, dass das Landgericht die Widerklage für unschlüssig halte.

12

Die Beklagte vertieft zudem ihren erstinstanzlichen Vortrag. Der Kläger habe die Hackersoftware auf den ihm von der Muttergesellschaft zur Verfügung gestellten Dienstrechner heruntergeladen und von dort aus in das ihm nicht zugängliche Netz der Muttergesellschaft als "Virus" installiert. Dies ergebe sich auch aus dem Auszug der Logdatei vom ... 2008 und deren Ausdruck vom Computer des Klägers gem. Anlagen B 2 und B 3. Entdeckt habe diesen Vorgang der Mitarbeiter J. bei einer Überprüfung der Netzwerkeinstellungen im System der Beklagten. Herr J. sei Netzwerkadministrator bei der Muttergesellschaft gewesen.

13

Das Datennetz der Muttergesellschaft sei in ein büroexternes Netz für E-Mails und den Zugang zum Internet und ein internes Netz für getrennte Computer geteilt. Der Aufwand mit getrennten Computern sei gewählt worden, um die wertvollen Daten aus zehntausenden Körperflüssigkeitsproben und Anamnesedaten von Patienten zu sichern. Der Kläger habe zu dem internen Netz keinen Zugang gehabt, darin jedoch die Hackersoftware installiert. Der Kläger habe die unerlaubte Installation eingeräumt und sich lediglich damit verteidigt, keine aktive Ausspionierung vorgenommen zu haben, wie sich aus dem Schreiben seines Prozessbevollmächtigten vom 21.05.2008 gem. Anlage B 4 ergebe. Da der Kläger nur Softwareentwickler für die Beklagte gewesen sei, sei ihm ein Sicherheitslauf der Hackersoftware nicht gestattet gewesen. Es sei dem Kläger auch nicht gestattet gewesen, Software- oder Hardwareänderungen auf dem Eigentum der Muttergesellschaft vorzunehmen. Eine dafür erforderliche Zustimmung der IT-Abteilung der Muttergesellschaft habe nicht vorgelegen. Software- und Hardwareänderungen vorzunehmen, sei im Konzern nur nach schriftlicher Genehmigung der Vorstandsmitglieder der Muttergesellschaft erlaubt. Zuvor müsse die IT-Abteilung einen change request vornehmen; nach dessen Genehmigung habe ein Testlauf zu erfolgen, bevor die Installation neuer Software vorgenommen werden dürfe. Der Kläger habe die ihm bekannten Auftragsregeln der Muttergesellschaft missachtet und mit der Installation im fremden Netzwerk der Muttergesellschaft Maßnahmen zur Datenausspionierung getroffen.

14

Aus der Herstellerbeschreibung der Software "X." gem. Anlage B 5 ergebe sich, dass die Software die einfache Aufschlüsselung unterschiedlicher Passwörter mittels Ausspionierens des Netzwerkes, das Knacken verschlüsselter Passwörter durch Nutzung eines besonderen Informationsspeichers, brut-force und Geheimanalyseattacken sowie weitere verdeckte Maßnahmen ermögliche. Im Wikipedia-Lexikon werde die Hackersoftware eingehend beschrieben. Darin werde u. a. dargelegt, dass die Software Sicherheitsvorkehrungen umgehe und in Deutschland unter § 202c StGB falle. Mit dem Knacken von Passwörtern der Muttergesellschaft hätte der Kläger Zugriff zu allen Betriebsgeheimnissen der Muttergesellschaft gehabt.

15

Der Kläger habe seine Leistungen hinsichtlich der Dokumentation zurückgehalten, um sich von Monat zu Monat Bezüge zu sichern, ohne eine Leistung erbracht zu haben. Die Dokumentation von Software sei für einen Softwareentwickler mühsam. Zudem werde damit das Know-how der Entwicklung gegenüber dem Auftraggeber preisgegeben. Die Dokumentation sei aber Usus in der Branche. Die Verzögerungen habe der Kläger damit erklärt, dass er viel Zeit benötigt habe. Jedoch habe er ständig vorgetäuscht, die Dokumentationen schon erbracht zu haben, zu denen er bereits aufgrund früherer Verträge verpflichtet gewesen sei. Der Kläger habe die Dokumentation ständig nachbessern müssen. Bis heute liege keine abnahmefähige Dokumentation vor, und zwar nicht einmal für die Kernsoftware, die ein Bindeglied zwischen den Proteinanalysen und der Datenbank der Muttergesellschaft herstellen solle. Die Datenbank der Muttergesellschaft mit Millionen sensibler Patientendaten sei ein Betriebsgeheimnis und sei dem Kompetenzbereich sowohl der Beklagten als auch des Klägers entzogen gewesen. Der Kläger habe nach der Entschlüsselung von Passwörtern Wissen erlangen können, mit dessen Hilfe er die Muttergesellschaft habe erpressen können. Er habe Proteinsequenzen herauslesen und handschriftlich aufschreiben können, um damit Industriespionage zu betreiben.

16

Unerlaubt habe der Kläger zusammen mit seinem Freund K. ein Funknetzwerk eingerichtet. Dieses Netzwerk habe auf anderen Computern zu Störungen geführt. Die Installation sei nur nach einer schriftlichen Genehmigung der Vorstandsmitglieder der Muttergesellschaft erlaubt gewesen.

17

Die Softwaredokumentation habe vor Mängeln und Fehlern gestrotzt. Der Kläger sei fortwährend von der Beklagten und deren Auftraggeberin gemahnt worden, die Softwaredokumentation fertigzustellen. Der Zeuge C. habe den Kläger fast wöchentlich aufgefordert, endlich verwertbare Ergebnisse zu liefern. Der Kläger sei jedoch untätig geblieben bzw. habe Scheinergebnisse geliefert. Am 10.02.2008 sei eine Mahnung per E-Mail (Anlage B 11) gegenüber dem Kläger ausgesprochen worden, ohne dass der Kläger reagiert habe. Die Beklagte habe die Dokumentation überprüfen lassen müssen. Hierfür sei die Rechnung über 2.000,00 € angefallen. Die Beklagte habe auch das gesamte Netz wegen der vom Kläger installierten Spiele und anderweitiger illegaler Software sowie der Hackersoftware überprüfen lassen müssen. Der Arbeitsaufwand in Höhe von 120 Stunden sei dafür erforderlich gewesen. Erforderlich gewesen sei auch der Einbau neuer Festplatten und die Überprüfung des gesamten Netzwerkes auf Viren. Daraus rechtfertige sich die Rechnung vom 02.06.2008 in Höhe von 6 301,45 €. Notwendig gewesen sei schließlich, Überwachungskameras auszuwerten, um die Abwesenheitszeiten des Klägers und des Mitarbeiters K. zu überprüfen. Daraus sei der Schaden in Höhe von 1.500,00 € entstanden. Die Beklagte mache widerklagend nur den im Berufungsantrag enthaltenen Teilbetrag geltend.

18

Den Schlüssel für den Serverraum habe der Kläger ohne Erlaubnis aus einer abgeschlossenen Kassette der Muttergesellschaft entnommen. Der Schlüssel für diese Kassette sei an einem weiteren Ort des Schreibtisches im Sekretariat der Muttergesellschaft versteckt gewesen. Dem Kläger sei es untersagt gewesen, in Räume wie Sekretariat und Serverraum der Muttergesellschaft einzutreten.

19

Die Beklagte beantragt,

  1. 1.

    abändernd die Klage abzuweisen,

  2. 2.

    den Kläger zu verurteilen, an die Beklagte 2.812,21 € nebst Zinsen in Höhe von 5 Prozentpunkten über dem jeweiligen Basiszinssatz für das Jahr seit Rechtshängigkeit zu bezahlen und

  3. 3.

    die Anschlussberufung zurückzuweisen.

20

Der Kläger beantragt,

  1. 1.

    die Berufung zurückzuweisen,

  2. 2.

    im Wege der Anschlussberufung die Beklagte zu verurteilen, an den Kläger weitere rückständige Gehälter für die Zeit vom 01.07.2008 bis 30.06.2009 in Höhe von monatlich jeweils brutto 5.416,66 € zuzüglich Zinsen in Höhe von 8 Prozentpunkten über dem Basiszinssatz seit dem 01.07.2008 und jeweils seit dem 1. eines jeden Monats zu bezahlen.

21

Der Kläger verteidigt das angefochtene Urteil und sieht in dem Vorbringen der Beklagten einen Versuch übler Nachrede. Dies beginne schon mit den Ausführungen zur Vorgeschichte und dem Vorwurf des Missbrauchs von Wissens- und Herrschaftsmacht. Sämtliche Vorwürfe seien unzutreffend. Bestritten werde der Vortrag zur Vorgeschichte über die angebliche Deaktivierung von Software am 02.11.2004.

22

Der Kläger habe die Hackersoftware nicht heruntergeladen und nicht in ein für ihn unzugängliches Netz der Muttergesellschaft als Virus installiert. Entsprechende Vorwürfe habe der Kläger auch nicht eingeräumt. Die Beklagte habe nicht widerlegen können, dass das Herunterladen der Hackersoftware nur zu Testzwecken geschehen sei, um Sicherheitslücken zu schließen und Fehler aufzudecken. Bestritten werde auch, dass der Kläger mit der Software Passwörter habe knacken wollen und damit Zugriff zu allen Betriebsgeheimnissen der Muttergesellschaft gehabt habe. Der Kläger habe auch keine Leistungen zurückgehalten, um sich Bezüge zu sichern. Hingegen habe die Beklagte die dem Kläger zustehenden Gehälter erst nach mehrfachem Anmahnen und mit erheblicher zeitlicher Verzögerung bezahlt. Bestritten werde, dass der Kläger die Dokumentation nicht fertiggestellt habe, um seine Einstellung bei der Beklagten zu verlängern.

23

Zutreffend habe das Landgericht angenommen, dass die Einrichtung des Funknetzwerkes keine weitere Zugriffsmöglichkeit eröffnet habe, als sie über ein angeschlossenes Netzwerkkabel bereits bestanden habe. Bestritten werde das Vorbringen hinsichtlich des Schlüssels für den Serverraum.

24

Zu dem Sessel habe der Kläger keine vorsätzlich falschen Angaben gemacht, um einen höheren Betrag vergütet zu erhalten.

25

Die Softwaredokumentation sei nicht fortwährend angemahnt worden. Ein etwaiges Fehlverhalten könne im Übrigen nur nach vorheriger Abmahnung zu einer Kündigung führen. Hinsichtlich der geltend gemachten Schadenspositionen würden die Beträge nach Anzahl der Stunden und der Stundensätze bestritten.

26

Wegen des weitergehenden Vorbringens der Parteien wird auf die zwischen ihnen gewechselten Schriftsätze Bezug genommen.

27

Berufung und Anschlussberufung sind zulässig. Die Berufung ist hinsichtlich des Feststellungsantrages erfolgreich, weil die außerordentliche fristlose Kündigung begründet war. Daraus ergibt sich die Unbegründetheit der Anschlussberufung. Der Zahlungsanspruch der Klage ist begründet, allerdings nur hinsichtlich desjenigen Teils der geltend gemachten Vergütungsansprüche, der die Zeit bis zum Ausspruch der Kündigung betrifft. Die Widerklage ist unbegründet.

28

1. Fristlose Kündigung

29

Die fristlose Kündigung, die die Frist des § 626 Abs. 2 BGB beachtet hat, war jeweils selbständig sowohl wegen der betrügerischen Sesselabrechnung als auch wegen des rechtswidrigen Herunterladens der Hackersoftware begründet. Die behauptete mangelhafte Leistung des Klägers in Form unzureichender Dokumentation seiner Softwareentwicklung stellt hingegen als bloße Schlechtleistung keinen Grund für eine fristlose Kündigung dar. Nicht substantiiert dargelegt worden ist, dass der Kläger insoweit wiederholt erfolglos zur Leistungserbringung aufgefordert worden ist.

30

a) Sesselabrechnung

31

Der Senat ist davon überzeugt, dass der Kläger den Sessel vorsätzlich falsch abgerechnet hat. Die Unterschiede der Sesseltypen sind trotz der teilweisen Kennzeichenübereinstimmung auf den Fotos so eindeutig zu erkennen und springen so ins Auge, dass die Abrechnung des Sessels mit dem höheren Katalogpreis unter Produzierung eines Ersatzbelegs statt des tatsächlich gekauften Sessels nicht mit einem Versehen zu erklären ist. Der vom Kläger für die eigene Nutzung gekaufte Sessel hat eine auffallende helle Paspelierung und keine sichtbaren Beine. Wenn sich der Kläger aus dem Katalog das Bild des abgerechneten Sessels herausgesucht hat, konnte er dessen andersartige Gestaltung nicht übersehen, zumal der gekaufte Sessel offenbar in demselben Katalog abgebildet war. Eine vorsätzliche Falschabrechnung rechtfertigt eine sofortige fristlose Kündigung, selbst wenn es sich dabei um einen kleinen Betrag handelt.

32

b) Hackersoftware

33

Das bloße Herunterladen der Hackersoftware auf einen Rechner der Beklagten, das der Kläger zugestanden hat (GA Bl. 42), ist noch kein Indikator für einen Eingriff in das Netzwerk der Muttergesellschaft, wie die Beklagte geltend macht. Von Bedeutung wäre aber die Installation der Software in das Netzwerk der Muttergesellschaft. Der geplante Umgang des Klägers mit der Hackersoftware und die Befugnisse des Klägers innerhalb der Unternehmensgruppe sind jedoch auch unter Berücksichtigung des Vorbringens im nicht nachgelassenen Schriftsatz des Klägers vom 23.12.2009 nicht aufklärungsbedürftig, so dass weder erneut in die mündliche Verhandlung eingetreten, noch gar über dazu behauptete Tatsachen Beweis erhoben werden muss.

34

Das Herunterladen der Software als solches war gem. § 95a Abs. 3 UrhG rechtswidrig und setzte die Beklagte der Gefahr eines strafrechtlichen Ermittlungsverfahrens sowie bei etwaigem öffentlichem Bekanntwerden des Vorgangs angesichts der bei der Muttergesellschaft gespeicherten Patientendaten der Gefahr eines unternehmensschädigenden Datenskandals aus. Aufgrund des richterlichen Hinweises vom 12.11.2009 auf die zitierte Norm hatte der Kläger ausreichend Gelegenheit, sich auf deren mögliche Anwendung mit zulässigem neuen Sachvortrag einzustellen.

35

Nach § 95a UrhG ist die Umgehung von Zugangssperren zu geschützten Werken, zu denen gem. § 87a UrhG auch Datenbanken gehören, verboten. § 95a UrhG setzt Art. 6 Abs. 2 der Richtlinie 2001/29/EG in nationales Recht um.

36

Die Muttergesellschaft der Beklagten betreibt geschützte Datenbanken. Inwieweit der Kläger selbst Zugangssperren zu diesen Datenbanken unterlag, bedarf keiner Aufklärung. Bereits der gewerblichen Zwecken dienende Besitz von Vorrichtungen und Erzeugnissen oder deren Bestandteilen ist nach § 95a Abs. 3 UrhG verboten, damit Vorbereitungshandlungen im Interesse eines effektiven Schutzes der Inhaber von Urheberrechten, verwandten Schutzrechten oder des Suigeneris-Schutzes von Datenbanken (zum geschützten Personenkreis Erwägungsgrund 48 der Richtlinie) erfasst werden können. Auf ein subjektives Merkmal kommt es nicht an (BGH NJW 2008, 3565 [BGH 17.07.2008 - I ZR 219/05]  Tz. 25 - Clone CD).

37

Der Laptop, auf den die Hackersoftware heruntergeladen wurde, stellt eine Vorrichtung im Sinne des § 95a Abs. 3 UrhG dar. Computer sind als Speichermedien Vorrichtungen im Sinne des UrhG, wie die Vervielfältigungsregelung des § 16 Abs. 2 UrhG zeigt, die denselben Rechtsbegriff verwendet. Auf diesem Speichermedium ist die Software verkörpert worden, wodurch der Kläger einen rechtswidrigen Bestandteil des Laptops sowie ein rechtswidriges Erzeugnis hergestellt hat. Das Merkmal des Bestandteils, das auch Art. 6 Abs. 2 der Richtlinie 2001/29/EG verwendet, ist gemeinschaftsrechtlich und damit losgelöst von der Begrifflichkeit des § 93 BGB zu interpretieren.

38

An dem Speichermedium des Laptop der Beklagten, der sich in den Diensträumen der Beklagten befand und auf dem die Hackersoftware zur Verfügung des Klägers stand, ist die Beklagte als juristische Person Besitzerin gewesen; sie übte den Besitzwillen durch den Kläger als ihr Organ aus (vgl. dazu K. Schmidt, Gesellschaftsrecht, 4. Aufl. 2002, § 10 III 1b). Der Besitz der Beklagten diente gewerblichen Zwecken, weil die Beklagte als juristische Person keine privaten Zwecke verfolgt. Selbst wenn man den Kläger wegen seiner Organstellung selbst als Besitzer ansehen wollte, wäre die Verfolgung eines gewerblichen Zwecks nicht zu verneinen, da der Kläger nach seinem eigenen Vortrag allein Sicherheitsmängel im Netzwerk der Beklagten bzw. deren Muttergesellschaft feststellen wollte. Der Begriff des gewerblichen Zwecks ist ebenfalls gemeinschaftsrechtskonform im Sinne der Verfolgung eines "kommerziellen" Zwecks (so der Wortlaut des Art. 6 Abs. 2 der Richtlinie 2001/29/EG) zu interpretieren.

39

Der Verstoß stellt nach § 111a Abs. 1 Nr. 1b UrhG eine Ordnungswidrigkeit dar. Das Herstellen eines Erzeugnisses i.S.d. § 95a Abs. 3 UrhG ist nach § 108b Abs. 2 UrhG eine Straftat. Die Ordnungswidrigkeit eines Besitzes der Beklagten wäre nach § 30 Abs. 1 Nr. 1 OWiG gegen die Beklagte verfolgbar gewesen. Gegen den Kläger wäre § 9 Abs. 1 Nr. 1 OWiG anzuwenden gewesen; entsprechendes gilt für die Strafverfolgung gem. § 14 Abs. 1 Nr. 1 StGB.

40

Dass es sich um Hackersoftware handelt, bestreitet der Kläger nicht. Dem Vortrag der Berufungsbegründung in Verbindung mit der Vorlage eines Auszugs aus der Wikipedia-Seite über die "X."-Software ist der Kläger nicht substantiiert entgegentreten. Dort wird die Software als Computerprogramm zum Ausspähen von Daten bezeichnet, das u. a. das Cracking verschlüsselter Passwörter (Hashes) ermöglicht und damit auch das Eindringen in die gesicherten Datenbanken der Muttergesellschaft der Beklagten. Das mittels des Laptops hergestellte und in ihm verkörperte Erzeugnis hatte somit den Hauptzweck, die Umgehung wirksamer technischer Maßnahmen im Sinne des § 95a Abs. 1 UrhG zu ermöglichen oder zu erleichtern (zu Crackprogrammen ebenso Wandtke/Obst in Wandtke/Bullinger, UrhR, 3. Aufl. 2009, § 95a UrhG Rdnr. 84); auf die streitige tatbestandliche Reichweite des Umgehungsmerkmals kommt es im Streitfall nicht an (vgl. dazu OLG Hamburg MMR 2009, 851, 852 [OLG Hamburg 24.06.2009 - 5 U 165/08]). Welche Absichten der Kläger persönlich verfolgt hat, ist für die Anwendung dieser Norm rechtlich unerheblich, so dass seine diesbezüglichen Ausführungen in dem nicht nachgelassenen Schriftsatz vom 23.12.2009 ins Leere gehen.

41

2. Zahlungsansprüche des Klägers

42

a) Vergütungsansprüche

43

Dem Kläger steht ein Vergütungsanspruch wegen der Wirksamkeit der fristlosen Kündigung nur für die Zeit vom 1.4. bis zum 08.05.2008 zu. Er beläuft sich auf 5.416,66 € brutto für den vollen Monat April und auf 8/31tel, also 1.397,85 € für den Monat Mai, somit insgesamt auf 6.814,51 € brutto.

44

b) Aufrechnungsforderungen der Beklagten

45

aa) Gegen diesen Anspruch rechnet die Beklagte erfolglos mit der Rechnung vom 02.06.2008 über 2.000,00 € für das Prüfen der Softwaredokumentationen auf. Diese Überprüfung ist nicht ersatzfähig. Insoweit macht die Beklagte lediglich fremden Personalaufwand für die Vorbereitung ihrer Rechtsverfolgung zur Unterfütterung des Kündigungsgrundes der dienstvertraglichen Schlechtleistung geltend. Ein selbständiger Schadensersatzgrund wegen schuldhafter Schlechtleistung des Dienstvertrages des Klägers ist nicht substantiiert dargetan.

46

Der Aufrechnung mit der Forderung über 2.000,00 € steht auch entgegen, dass nach den Leistungsangaben in der Rechnung, die von einer weiteren Tochtergesellschaft der Beklagten ausgestellt worden ist, sich die Prüfung der angeblich unvollständig gelieferten Dokumentationen auf den Angestellten K. bezieht. Inwiefern der Kläger dafür verantwortlich ist, ist nicht substantiiert dargetan.

47

bb) Die Rechnung vom 02.06.2008 über 1.500,00 € wegen der Auswertung einer Überwachungskamera bezieht sich ebenfalls ausdrücklich auf den durch den Angestellten K. entstandenen Schaden, nicht aber auf den Kläger.

48

Selbst wenn sich die Rechnung auf die Ermittlung der Abwesenheitszeiten des Klägers bezogen hätte, wären die Ermittlungsergebnisse nicht als Beweismittel verwertbar. Die Überprüfung von Abwesenheitszeiten konnte nur durch eine Videodauerüberwachung ermöglicht werden. Darin liegt ein nicht erforderlicher und deshalb rechtswidriger Eingriff in das Persönlichkeitsrecht der Mitarbeiter der Beklagten, aus dem ein Beweiserhebungs- und Beweisverwertungsverbot folgt (näher Wieczorek/Ahrens, ZPO, 3. Aufl., B vor § 286 Rdnr. 46 ff.).

49

cc) Die Rechnung für das Überprüfen des internen Netzes in Höhe von 6.301,45 € bezieht sich lediglich auf mögliche Schäden infolge des Herunterladens von Spielen, nicht aber auf die ersatzfähige Abwehr der Bedrohung durch die Verwendung der "X."-Software. Überdies geht es auch insoweit ausdrücklich um einen durch den Angestellten K. entstandenen Schaden, für den eine Verantwortlichkeit des Klägers nicht substantiiert dargelegt worden ist.

50

3. Widerklage

51

Aus den Gründen für den Fehlschlag der Aufrechnung ergibt sich, dass die Widerklage ebenfalls mangels Schadensersatzforderung erfolglos ist.

52

4. Nebenentscheidungen

53

Die Entscheidung über die Kosten des Rechtsstreits folgt aus §§ 91, 92 Abs. 1 ZPO. Die Teilrücknahme der Widerklage in der Sitzung vom 25.03.2009 wirkt sich auf die Kostenentscheidung nicht aus, weil die vorübergehende Mehrforderung keine höheren Kosten veranlasst hat. Die Entscheidung über die vorläufige Vollstreckbarkeit ergibt sich aus §§ 708 Nr. 10, 711, 713 ZPO.