Judicialis Rechtsprechung
Mit der integrierten Volltextsuche, die vom Suchmaschinenhersteller "Google" zur Verfügung gestellt wird, lassen sich alle Entscheidungen durchsuchen. Dabei können Sie Sonderzeichen und spezielle Wörter verwenden, um genauere Suchergebnisse zu erhalten:
Gericht: Oberlandesgericht Frankfurt
Urteil verkündet am 30.01.2008
Aktenzeichen: 23 U 38/05
Rechtsgebiete: BGB, ZPO
Vorschriften:
BGB § 242 | |
ZPO § 286 |
Gründe:
I.
Auf den Tatbestand des angefochtenen Urteils, der den Sachstand sehr ausführlich wiedergibt, wird Bezug genommen.
Das Landgericht hat die Klage abgewiesen. Zur Begründung hat es ausgeführt:
Der Hauptantrag sei mangels Aktivlegitimation unbegründet. Aus Artikel 1 § 3 Ziffer 8 des Rechtsberatungsgesetzes ergebe sich keine sachliche Befugnis des Klägers zur Geltendmachung der Ansprüche der Zedenten, da diese Geltendmachung nicht im Interesse des Verbraucherschutzes erforderlich sei, da die zur Klärung angestrebte obergerichtliche Entscheidung im Laufe des Verfahrens gefallen sei. Die Aktivlegitimation des Klägers fehle auch, weil die Frage, ob seitens der Bankkunden eine grob fahrlässige Handlungsweise im Umgang mit Karte und PIN anzunehmen sei, für jeden Einzelfall gesondert zu untersuchen sei. Der Kläger irre, wenn er meine, es genüge, abstrakt denkbare Sicherheitslücken und mögliche Fehlfunktionen darzutun, die mit den streitgegenständlichen Einzelfällen gar nicht in Verbindung stehen. Der Kläger habe nicht die Aufgabe, für die einzelnen Verbraucher einen allein deren wirtschaftliche Situation betreffenden Individualprozess zu führen. Die Aktivlegitimation fehle auch bezüglich des einen Falles, in dem noch der alte DES-Schlüssel zur Anwendung gekommen sei. Die Beweislast liege in diesem Fall nicht anders; überdies diene es jetzt nicht mehr dem Verbraucherschutz, wenn diese Frage geklärt werde, da nicht ersichtlich sei, dass es noch eine nennenswerte Anzahl von Altfällen gebe.
Der Hilfsantrag sei unzulässig, weil das Wertstellungsdatum jeweils nicht angegeben worden sei und überdies ein Teil der Konten nicht mehr bestehe. Der Hilfsantrag sei auch unbegründet, weil Artikel 1 § 3 Ziffer 8 des Rechtsberatungsgesetzes sich nicht auf Berichtigungsansprüche beziehe und auch insoweit das Argument der Notwendigkeit der Einzelfallbezogenheit eingreife.
Der Kläger hat gegen dieses Urteil form- und fristgerecht Berufung eingelegt, die er wie folgt begründet:
Die Aktivlegitimation des Klägers sei im vorliegenden Fall in Anbetracht des kollektivrechtlichen Bezuges gegeben. Besondere Umstände zur Berechtigung zur gerichtlichen Einziehung von Forderungen im Interesse des Verbraucherschutzes im Sinne der vom Landgericht zitierten Entscheidung des OLG Düsseldorf vom 17.10.2003 könnten nicht gefordert werden (Bl. 626). Die Frage, ob ein Prozess im Interesse des Verbraucherschutzes liege, stehe im nicht überprüfbaren Ermessen der jeweiligen Verbraucherschutzorganisation. Das Verbraucherschutzinteresse bestehe auch in Anbetracht der vom Landgericht zitierten Entscheidung des Bundesgerichtshofes vom 5.10.2004, da dieses sich nur auf eine Sparkasse, die einen 128 Bit-Schlüssel verwandt habe, beziehe und der Begründung nach dem Bankkunden nicht die Möglichkeit nehmen wollte, Beweise für von ihm vermutete Sicherheitsmängel anzutreten. Es müsse ausreichen, dass der Kläger allgemein darlege, dass eine Sicherheit des mit Geheimzahl geschützten 128 Bit-Verschlüsselungsverfahrens, das mit dem der deutschen Sparkassen nicht völlig übereinstimme, nicht bestehe. Dies könne mit zahlreichen Beispielsfällen, bei denen teilweise die Geheimzahl sich zum Zeitpunkt der Abhebung noch in verschlossenem Umschlag bei den Kontoinhabern befunden habe, belegt werden. Die Arbeiten einer Reihe von Wissenschaftlern in den letzten Jahren hätten Sicherheitslücken des PIN-Verfahrens bei Debit- und Kreditkarten aufgedeckt. Täter könnten eine eigene PIN generieren oder die PIN der gestohlenen Karte ermitteln. So habe
- eine Untersuchung von Kryptologen der Universität Cambridge ergeben, dass Kreditkarten mit neuer Chip-Technologie ausgespäht werden könnten,
- der Sachverständige SV1 in einem Prozess vor dem Landgericht in Hannover dargelegt, dass das PIN-Verfahren mit Hilfe kryptologischer und/oder mathematischer Methoden (sog. smart attacks) gebrochen werden könne,
- Prof. SV2 und seine Forschungsgruppe von der Universität in Massachusetts herausgefunden, dass zumindest in der USA verwendete Kreditkarten mit RFID-Transpondern angreifbar seien, weil mit Hilfe von Bastlergeräten Informationen durch den ungeöffneten Briefumschlag gelesen werden könnten,
- die Ausarbeitung israelischer (SV3 und SV4, Tel Aviv) und britischer (Prof. SV5, Cambridge) Wissenschaftler ergeben, dass es in verschiedener Hinsicht möglich sei, die Schnittstellen anzugreifen und Daten auszuspähen,
- Mr. SV6 (Cambridge) festgestellt, dass durch einen Angriff die meist unverschlüsselte Verifikationsmitteilung des Rechenzentrums an den jeweiligen Geldautomaten inhaltlich verändert werden könne,
- Mr. SV6 zusammen mit Mr. SV7 festgestellt, dass ein Programmierer, der die PIN-Verifikationsmethode kenne, in der Lage sei, durch Versuche die richtige PIN zu ermitteln.
Man müsse auch die Möglichkeit des Erratens und die von Innentäterattacken, auch von Mitarbeitern von Fremdfirmen, die in die Transaktionen einbezogen seien, ggf. in Zusammenwirken mit Kriminellen, berücksichtigen.
Die Publikationen, die nach dem Urteil vom 5.10.2004 ergangen seien, hätten den Boden bereitet für Attacken. Der Angreiferkreis für die beschriebenen Angriffe sei dramatisch groß. Vor allem ehemalige Ostblockländer würden immer wieder durch Kartenangriffe auffallen. Von einem sicheren System könne unter Berücksichtigung seiner chronischen Überalterung nicht mehr gesprochen werden. Damit entfalle auch die Grundlage für einen Anscheinsbeweis. Es sei Aufgabe der Beklagten, die Sicherheit des von ihr verwandten Verschlüsselungs-, Datenverarbeitungs- und Datenübertragungssystems zu beweisen. Dieser Beweis sei ihr nicht gelungen. Die Lücken seien nicht geschlossen. Es verblieben zumindest Zweifel, die zu Lasten der Beklagten gehen müssten.
Der Zahlungsantrag sei begründet, weil die Kunden zwischen Rückbuchung und Auszahlung wählen könnten.
Der Hilfsantrag sei zulässig, da das Wertstellungsdatum nur der Beklagten bekannt sei und man davon ausgehen könne, dass die Beklagte im Falle einer Verurteilung eine auch zeitlich korrekte Wertstellung vornehmen werde. Auch für den Hilfsantrag bestehe die Aktivlegitimation des Klägers, da der Kontoberichtigungsanspruch ein Minus im Verhältnis zum Zahlungsanspruch darstelle.
Der Kläger hat die Beklagte auch wegen der unberechtigten Benutzung einer dem Kunden der Beklagten X am 1.9.1997 in O1 entwendeten Karte in Anspruch genommen. Diese Karte war als einzige streitgegenständliche noch mit Hilfe des früher verwendeten DES-Verfahrens mit 56 Bit-Schlüssel hergestellt worden. Die Beklagte hat die entsprechende Forderung nebst Zinsen während der Dauer des Berufungsverfahrens erfüllt. Die Parteien haben daraufhin den Rechtsstreit insoweit übereinstimmend für erledigt erklärt.
Der Kläger beantragt,
das Urteil des Landgerichts Frankfurt am Main vom 20.1.2005 - 2/23 O 474/03 - zu ändern und die Beklagte zu verurteilen, an den Kläger 12.244,03 € nebst jährlichen Verzugszinsen in Höhe von 5 Prozentpunkten über dem Basiszinssatz seit dem 26.6.2003 zu zahlen,
hilfsweise,
unter Abänderung des angefochtenen Urteils die Beklagte zu verurteilen, den folgenden Kunden die nachstehend genannten Beträge zum Wertstellungstag der jeweils von der Beklagten erfolgten Abbuchung gutzuschreiben:
Kontoinhaberin KI1 600,-- €
Kontoinhaber KI2 600,-- €
Kontoinhaberin KI3 1.217,85 €
Kontoinhaberin KI4 536,86 €
Kontoinhaber KI5 511,20 €
Kontoinhaberin KI6 516,40 €
Kontoinhaber KI7 610,50 €
Kontoinhaberin KI8 715,66 €
Kontoinhaberin KI9 1.206,64 €
Kontoinhaber KI10 1.221,99 €
Kontoinhaber KI11 600,-- €
Kontoinhaber KI12 600,-- €
Kontoinhaber KI13 505,-- €
Kontoinhaberin KI14 1.026,25 €
Kontoinhaber KI15 1.175,60 €
Kontoinhaber KI16 600,-- €,
die Kosten des Rechtstreits der Beklagten aufzuerlegen,
äußerst hilfsweise,
die Revision zuzulassen.
Die Beklagte beantragt,
die Berufung des Klägers zurückzuweisen.
Die Beklagte verteidigt das angefochtene Urteil. Die Aktivlegitimation des Klägers fehle. Die aus Verbraucherschutzgründen bestehende Erforderlichkeit der Geltendmachung der Forderung, die gerichtlich nachprüfbar sei, habe der Kläger nicht dargetan, zumal zum Zeitpunkt der Einreichung dieser Klage bereits das später durch Urteil vom 5.10.2004 entschiedene Revisionsverfahren beim BGH anhängig gewesen sei.
Dem Kläger sei es überdies nicht gelungen, durch seinen Vortrag dem vom BGH anerkannten Beweis des ersten Anscheins für ein grob fahrlässiges Verhalten der Karteninhaber in Zusammenhang mit der Geheimhaltung ihrer persönlichen Geheimzahl zu erschüttern. Die Darlegungen des Klägers zu den technischen Möglichkeiten der Kenntniserlangung der PIN seien teilweise Folge von Fehleinschätzungen und teilweise zwar nachvollziehbar, aber für die hier betroffenen von ihr ausgegebenen Karten gar nicht relevant.
Dem geltend gemachten Zahlungsanspruch von 12 der Zedenten stehe entgegen, dass sie nur einen Anspruch auf Berichtigung des Girokontos hätten. Erst nach Berichtigung bestehe eventuell ein Anspruch, bestehende Guthaben auszuzahlen, der der Höhe nach nicht identisch sein müsse mit dem zurückzubuchenden Betrag. Der Kläger habe es in diesem Zusammenhang verabsäumt darzulegen, ob die Kundenkonten Guthaben ausweisen.
Der Hilfsantrag sei unzulässig, weil sich die Abtretungen nicht auf ihn beziehen würden und weil der Wertstellungszeitpunkt nicht angegeben sei. Außerdem bestünden die angegebenen Konten teilweise nicht mehr (Bl. 675 f).
Wegen des umfangreichen weitergehenden Parteivorbringens wird auf die vorbereitenden Schriftsätze nebst Anlagen Bezug genommen.
Der Senat hat Beweis erhoben durch Vernehmung der Zeugen Z1 und Z2 (Protokolle vom 22.3.2006, Bl. 787ff, bzw. 14.11.2007, Bl. 1.008f). Weiterhin wurde ein Gutachten des Bundesamtes für Sicherheit in der Informationstechnik eingeholt (Bl. 944ff). Es wurde erstellt von Prof. Dr. XY, der es auch in der mündlichen Verhandlung vom 14.11.2007 erläutert hat (Bl. 1.006f).
Der Kläger hält diese Beweisaufnahme für unzureichend und ist der Auffassung, dass zahlreiche weitere Beweise, auch unter mathematischen Gesichtspunkten, erhoben werden müssten, zumal die Feststellungen des Sachverständigen Prof. Dr. XY wegen dessen rechtswidrigen Vorgehens einem Verwertungsverbot unterliegen würden. Auch seine Unabhängigkeit sei fraglich. Der gesamte streitige Sachverhalt müsse untersucht werden und die Beklagte die dazu erforderlichen Informationen erteilen. Die Aussage des als Zeugen gehörten Mitarbeiters der Beklagten Y sei mangels Kenntnis der Beklagten von der Abwicklung der PIN-Generierung und -Prüfung ohne Belang. Es sei vielmehr davon auszugehen, dass die Beklagte eine bewusste Beweisvereitelung betreibe, indem sie darauf verzichte, zu den Vorgängen in diesem Bereich in der Einflusssphäre Dritter vorzutragen, und sich auch nicht dazu äußere, was denn aus den gestohlenen Karten geworden sei.
Die Beklagte hält weitere Beweiserhebungen für nicht erforderlich. Die diesbezüglichen Vorstellungen des Klägers seien völlig übersetzt.
II.
Die Berufung ist zulässig, aber - soweit über sie noch zu entscheiden ist - nicht begründet.
III.
Die Aktivlegitimation des Klägers ist gegeben. Nach der seit dem 1.1.2002 geltenden Fassung von Art. 1 § 3 Ziff. 8 des Rechtsberatungsgesetzes ist ein Verbraucherschutzverband wie der Kläger zur gerichtlichen Einziehung fremder und zu Einziehungszwecken abgetretener Forderungen von Verbrauchern berechtigt, "wenn es im Interesse des Verbraucherschutzes erforderlich ist". Dies stellt ein einschränkendes, weit auszulegendes Zulässigkeitskriterium dar (BGH ZIP 2006, 2359ff, LG Bonn WM 2005, 1772ff).
Das Landgericht hat unter Hinweis auf die (mittlerweile aufgehobene) Entscheidung OLG Düsseldorf NJW 2004, 1532 ff das Vorliegen eines Verbraucherschutzinteresses im vorliegenden Fall zu Unrecht verneint. Der Begriff des Verbraucherschutzinteresses ist dabei entgegen der Auffassung des Klägers (der meint, dass eine nicht überprüfbare Ermessensentscheidung des Verbraucherverbandes vorliege) gerichtlich nachprüfbar. In einem Fall wie dem vorliegenden sprechen mehrere Gründe für eine Bejahung des Verbraucherschutzinteresses.
Der Gesetzgeber wollte nicht, dass die Verbraucherschutzverbände zu Lasten von Inkassobüros und Rechtsanwälten in großem Stil Forderungen einziehen und hat deshalb die genannte Einschränkung "wenn dies im Interesse des Verbraucherschutzes erforderlich ist" hinzugefügt. Dabei ist die Geltendmachung und Durchsetzung von Ansprüchen durch Verbraucherschutzverbände geboten, wenn von einem Verstoß nicht nur das Einzelinteresse eines Verbrauchers betroffen ist (Micklitz/Beuchler, NJW 2002, 1502 f). Dies kann im vorliegenden Fall ohne Weiteres gesagt werden. Eine Geltendmachung von mehreren abgetretenen Ansprüchen durch eine Verbraucherzentrale ist im Vergleich zu einer Einzelklage effektiver, da der Verbraucherzentrale regelmäßig wesentlich mehr aussagekräftige und repräsentative Informationen zu der jeweiligen verbraucherrelevanten Frage zur Verfügung stehen, die einen gebündelten und vertieften Sachvortrag ermöglichen. Da indirekt auch das Interesse einer Vielzahl anderer Verbraucher, die mit dem selben Problem konfrontiert sind, gefördert wird, ist es offenbar sinnvoll, förderungswürdig und dem Sinn der Änderung des Artikel 1 § 3 Ziffer 8 des Rechtsberatungsgesetzes entsprechend, wenn in einem Fall wie dem vorliegenden das Vorliegen der Voraussetzungen dieser Bestimmung bejaht wird. Der Kläger weist zu Recht darauf hin, dass er fünf Sammelklagen erhoben hat, um bestimmte typische Sachverhalte zur Klärung zu unterbreiten, die massenhaft auftreten. Die Bündelung von Ansprüchen hat auch wegen der damit verbundenen Streitwerterhöhung die erstinstanzliche Zuständigkeit des Landgerichts und die Möglichkeit eines Berufungsverfahrens bei einem OLG zur Folge. Ein solcher über den Einzelfall hinausgehender Bezug in Verbindung mit Kostenvorteilen ist ausreichend.
IV.
Dem geltend gemachten Zahlungsanspruch kann die Beklagte allerdings nicht entgegenhalten, dass die Zedenten, die noch Konten bei der Beklagten haben, allenfalls berechtigt seien, Gutschriften zu fordern. Insoweit ist die Rechtslage durch ein Urteil des I. Zivilsenates des BGH vom 17.12.1992 (NJW 1993, 735, 737) geklärt. Das auf einem Bankkonto ausgewiesene Guthaben verkörpert eine Geldforderung des Kontoinhabers gegen die Bank in Höhe des Guthabenbetrages. Verfügt die Bank über das Guthaben, ohne dass ein Auftrag des Kunden oder ein anderweitiger rechtlicher Grund vorliegt, wird die Forderung des Kunden nicht berührt. Dieser hat daher einen Anspruch auf Rückbuchung in Höhe des von einer rechtsgrundlosen Verfügung erfassten Betrages nebst den vereinbarten Zinsen. Statt dieser Rückbuchung kann der Kunde grundsätzlich auch sogleich Auszahlung des rückzubuchenden Betrages verlangen, sofern ihm ein solcher Zahlungsanspruch ohne die rechtsgrundlose Abbuchung zugestanden hätte. Im vorliegenden Fall hat der Kläger in allen Fällen detailliert dargelegt, dass die Konten der Zedenten sich im Plus befanden oder ihnen ein Auszahlungsanspruch aus Dispositionskredit oder geduldetem Überziehungskredit zustand. Umstände, die einem Auszahlungsanspruch des Klägers entgegenstehen, sind somit nicht ersichtlich.
V.
Der Sache nach besteht der geltend gemachte Anspruch nicht, weil die Belastungen der Bankkonten nicht rechtsgrundlos erfolgten. Aus dem Geschäftsbesorgungsverhältnis zwischen den Zedenten und der Beklagten kann kein Zahlungsanspruch abgeleitet werden, weil es sich bei den Geldautomatenauszahlungen trotz des Diebstahls der Karten um legitimierte Auszahlungen handelt, mit denen die Beklagte die Konten der Zedenten belasten durfte. Sie kann sich darauf berufen, dass die aus dem Kartenvertrag berechtigten Zedenten gegen ihre nebenvertragliche Pflicht verstoßen haben, die Karten mit besonderer Sorgfalt aufzubewahren und dafür Sorge zu tragen, dass kein unbefugter Dritter Kenntnis von der PIN (Personenidentitätsnummer) erhält. Es ist davon auszugehen, dass die Zedenten gegen diese Sorgfaltspflicht in einer allerdings im Einzelnen nicht bekannten Art und Weise verstoßen haben, z.B. in der Form, dass sie die Karte zusammen mit einem Schriftstück aufbewahrt haben, aus dem sich die PIN ergibt. Es besteht in allen Fällen ein entsprechender Anscheinsbeweis. Das Bestehen eines solchen Anscheinsbeweises wird von der ständigen Rechtsprechung (vgl. OLG Frankfurt OLGR 2007, 294ff) von hier nicht einschlägigen, da nicht konkret behaupteten Ausnahmefällen wie dem vorherigen Ausspähen der Karte abgesehen anerkannt.
Inhalt und Umfang des Anscheinsbeweises in solchen Fällen ergeben sich aus der grundlegenen Entscheidung des BGH vom 5.10.2004 (XI ZR 210/03, bei juris) sein. Zu Recht ist der BGH davon ausgegangen, dass der Beweis des ersten Anscheins dafür spricht, dass der Karteninhaber die PIN auf der EC-Karte notiert oder gemeinsam mit dieser verwahrt hat, wenn zeitnah nach dem Diebstahl einer EC-Karte oder Verwendung dieser Karte und Eingabe der PIN an Geldausgabeautomaten Bargeld abgehoben wird. Nach diesem Urteil ist der Karteninhaber verpflichtet, dem Anscheinsbeweis durch konkrete Darlegung und gegebenenfalls den Nachweis der Möglichkeit eines atypischen Verlaufs die Grundlage zu entziehen (Umdruck S. 16). Es kommt nicht darauf an, ob es die theoretische Möglichkeit der Kenntniserlangung der PIN durch Dritte gibt. In diesem Zusammenhang hat das Gericht die Möglichkeit, sich sachverständig beraten zu lassen.
Soweit der Kläger meint, in Anbetracht der technischen Entwicklung und der Publikationen über Sicherheitslücken sei das Urteil vom 5.10.2004 überholt, ist dem bereits entgegenzuhalten, dass die streitgegenständlichen Kartenschadensfälle sich in der Zeit von Dezember 1999 bis Februar 2003 ereigneten und damit deutlich vor dem Urteil vom 5.10.2004.
Der Senat hat Beweis erhoben. Er hat die Mitarbeiter der Beklagten Z1 und Z2 zu den Systemvoraussetzungen befragt und ein Gutachten des Bundesamtes für Sicherheit in der Informationstechnik eingeholt, das von dem Mitarbeiter Prof. Dr. rer. nat. XY, der Diplom-Mathematiker ist und zusätzlich eine außerplanmäßige Professur am Fachbereich Mathematik der TU ... bekleidet, erstellt und mündlich erläutert wurde. Diese Beweisaufnahme hat keinerlei Anhaltspunkte dafür erbracht, dass Sicherheitsmängel des Systems vorlagen, die in auch nur einem der zur Entscheidung anstehenden Fälle den Tätern die Abhebung der Beträge ermöglicht hätten.
Die Angriffe des Klägers gegen die Person des Sachverständigen sind nicht gerechtfertigt. Soweit es um die Frage der Unabhängigkeit des (im Öffentlichen Dienst beschäftigten) Sachverständigen geht, hatte der Kläger Gelegenheit, ihn im Rahmen der mündlichen Anhörung zu befragen. Er hat entsprechende Fragen jedoch wie eine Vielzahl weiterer angekündigter Fragen nicht gestellt. Die Qualifikation des Sachverständigen (auch für den Bereich der Mathematik) kann in Anbetracht seiner Ausbildung und seiner Position nicht ernsthaft bezweifelt werden. Der Umstand, dass der Sachverständige sich bei Erstellung seines Gutachtens teilweise auf Angaben der Beklagten verlassen hat und insoweit nur eine Plausibilitätsprüfung durchgeführt hat, ist auch nicht zu beanstanden und führt es recht nicht zu einem Verwertungsverbot. Der Sachverständige hat das ihm Mögliche mit den ihm zur Verfügung stehenden Informationen getan. Abgesehen davon, dass ihn deswegen kein Vorwurf treffen darf, ist auch in prozessrechtlicher Hinsicht zwar davon auszugehen, dass es Aufgabe einer Partei ist, sich im Rahmen ihrer sekundären Darlegungslast durch konkreten Vortrag zu den Behauptungen der beweisbelasteten Gegenpartei zu äußern, wenn diese im Gegensatz zu ihrem Gegner in einem entscheidungserheblichen Themenbereich nicht über die Kenntnis der wesentlichen Umstände verfügt. Diese Verpflichtung besteht aber nur im Rahmen des Zumutbaren und beschränkt sich ggf. auf verallgemeinendere Darstellungen (BGH, Urteil vom 5.10.2004, XI ZR 210/03, Umdruck S. 17), die die Beklagte auch abgegeben hat. Niemand kann in Anbetracht der Dimension der drohenden wirtschaftlichen Auswirkungen - auch nicht innerhalb eines Gerichtsverfahrens - erwarten, dass eine Bank ohne Not ihre Sicherheitsarchitektur im Detail mit der Folge preisgibt, dass sie nicht mehr verwendbar wäre. Dies darf nicht das Ergebnis eines Rechtsstreits sein. Die sekundäre Darlegungslast muss bei einem solchen Geheimhaltungsinteresse eine Einschränkung erfahren.
Auch den Ausführungen des Klägers über die (fehlende) Ergiebigkeit der Aussage des Zeugen Z1. und die behaupteten Beweisvereitelungen kann nicht gefolgt werden. Der Senat hat als Zeugen Herrn Z1, einen Abteilungsleiter der Beklagten, und Herrn Z2, einen bei der Beklagten beschäftigten Informatiker, gehört. Der Zeuge Z1 hat in durchaus überzeugender Form Angaben zur Einführung und allgemeinen Wirkungsweise der Sicherheitsarchitektur gemacht. Der Umstand, dass beide Zeugen ausgesagt haben, dass kryptographische Aufgaben zum Zwecke der PIN-Generierung mit Hilfe des ICFS-Verfahrens erledigt würden, dessen Wirkungsweise ihnen nicht bekannt sei, spricht nur für ihre Aufrichtigkeit. Wie die Zeugenaussagen ergeben haben, wird das Rechenzentrum von ... für die Beklagte betrieben. ... setzt dabei als tool das ICFS-Verfahren ein, das als Geschäftsgeheimnis den Kunden nicht näher erläutert wird. Die Beklagte hat dennoch im Hinblick auf ihre sekundäre Darlegungslast in der mündlichen Verhandlung vor dem Senat angeboten, zum ICFS-Verfahren noch mehr vorzutragen. Ein entsprechender Wunsch ist von dem Kläger nicht geäußert worden. Dann kann aber nicht von Beweisvereitelung gesprochen werden. Dieser Vorwurf ist auch nicht gerechtfertigt, soweit er die gestohlenen Karten betrifft. Die Beklagte hat diesbezüglich in der mündlichen Verhandlung vor dem Senat angeboten, nachzuforschen, ob diese noch vorhanden sind. Aber selbst wenn sich ergeben würde, dass die Beklagte vor längerer Zeit in den Besitz der Karten gelangt ist und diese vernichtet hat, würde dies aller Wahrscheinlichkeit nach beweisrechtlich bedeutungslos sein, da der Vorwurf der Beweismittelvernichtung ein subjektives Element enthält und dementsprechend nur gerechtfertigt ist, wenn die spätere Notwendigkeit einer Beweisführung erkennbar war (BGH NJW 2004, 222f). Dafür gibt es im vorliegenden Fall keine Anhaltspunkte, zumal dieser Fragenkomplex anfangs auch von dem Kläger nicht thematisiert worden ist.
Der Senat hat auf Grund der Beweisaufnahme die Überzeugung gewonnen, dass das von der Beklagten verwandte System mit Triple-DES-Schlüssel, bestehend aus 128 Bit, im entscheidungserheblichen Zeitraum (Dezember 1999 bis Februar 2003) den Sicherheitserfordernissen entsprach. Es kann praktisch ausgeschlossen werden, dass Kriminelle den kryptographischen Schlüssel geknackt haben. Es gibt in keinem der 15 Fälle ernsthafte Anhaltspunkte für einen atypischen Verlauf. Dies bedeutet keine absolute Gewissheit. Es lässt sich in Fällen wie den vorliegenden nicht mit letzter Sicherheit ausschließen, dass der Abhebende zufällig die richtige Zahl eingetippt hat. Auch eine erfolgreiche sog. "Innentäterattacke" ist zwar nach Kenntnis des Senats noch nie bekannt geworden, aber theoretisch unter bestimmten Umständen bei Mitwirkung mehrerer Personen, die berufsbedingt über sicherheitsrelevante Informationen verfügen, vorstellbar. Eine absolute Gewissheit ist aber häufig nicht zu erreichen und für eine Entscheidung auch nicht erforderlich. Bei einer Beweiswürdigung geht es um einen für das praktische Leben brauchbaren Grad von Gewissheit. Es reicht aus, wenn ein Gericht einen so hohen Grad von Wahrscheinlichkeit feststellt, dass es Zweifeln Schweigen gebietet, ohne sie völlig auszuschließen (Thomas/Putzo/Reichold, ZPO, 26. Aufl. 2004, § 286 Rn. 2). Das ist hier der Fall.
Der Kläger ist der Auffassung, das Gericht habe allenfalls über etwa 5 % der entscheidungserheblichen Themen Beweis erhoben. Es sei erforderlich, dass im Rahmen einer Ergänzungsbegutachtung auch Themen wie Ungleichverteilung der PIN, Erraten, DES-Codierungsschlüssel, PIN auf Karte, Masterschlüssel, Häufigkeit des Schlüsselwechsels, Geldautomatensicherheit, Funktionsstörungen des Geldautomatens, Übermittlung, Angreifbarkeit der Switch-Stellen, Softwaredefekte, MM-Merkmal, Wirkungsweise des Zufallszahlengenerators, Institutsschlüssel (key-management), Sicherheitskriterien bei PIN-Generierung, -Berechnung und -Prüfung, Zufallsgenerator, Hard- und Softwarestruktur zur Übermittlung der PIN an das Rechenzentrum unter Angabe sämtlicher auch ausländischer Knoten, Protokolle zur Übermittlung der Transaktions- und Verifizierungsdaten, Ort der PIN-Verifikation, Verwendung von auf der Karte gespeicherten Daten zur PIN-Verifikation, Erzeugung, Verteilung und Ort der Schlüsselspeicherung, Möglichkeit der Manipulation der Antwort des Rechenzentrums, Verifikation der PIN im Ausland und der fremder Institute, Sicherheitslücken auf Grund des Einsatzes von Fremdfirmen im Bereich der Datenübermittlung geklärt werden und smart attacks. Es sei überdies erforderlich, dass sachverständigerseits Autorisierungsprotokolle und Journalstreifen auch aus "einem angemessenen Zeitraum davor und danach" und die (gestohlenen) Karten geprüft werden. Außerdem müsse der Sachverständige die Funktionsfähigkeit der benutzten Geldautomaten prüfen und statistische Daten erheben, damit festgestellt werden könne, ob es in Zusammenhang mit den benutzten Geldautomaten, den Auszahlungsbanken oder der Beklagten zu Schadensfällen in nennenswerter Zahl gekommen sei. Dem Sachverständigen müsse Zugang zu den Geldautomaten, zum Rechenzentrum der Beklagten, zu den Kommunikationsknotenpunkten und zu allen Örtlichkeiten gewährt werden, an denen Fremdfirmen Dienstleistungen für die Beklagte zur Durchführung des Datenverkehrs erbringen, damit er prüfen könne, ob das Sicherheitssystem einwandfrei funktioniere. Der Kläger beantragt weiterhin, die im Tatbestand genannten ausländischen Wissenschaftler als Zeugen zu hören und zu diesen Themen Gutachten einzuholen. Schließlich beantragt er, alle Zedenten als Zeugen zu hören.
Diese Beweisaufnahme hat aus verschiedenen Gründen nicht zu erfolgen. Dem stehen praktische und prozessuale Gründe entgegen. Eine Beweisaufnahme wird nach einem so langen Zeitablauf zu einem Teil der Themen gar nicht mehr möglich sein. Der Kläger hält sich nicht an den von ihm rhetorisch zugestandenen Umstand, dass nur der Schutzmechanismus der Beklagten zum Zeitpunkt der Abhebungen Gegenstand des vorliegenden Rechtsstreits ist. Es geht tatsächlich ausschließlich um die damals von der Beklagten verwendeten Debitkarten und deren damaliger Sicherheitsarchitektur. Diesen Umstand negierend trägt der Kläger aber ausführlich auch zu anderen Kartentypen anderer Emittenten mit anderen Sicherheitsmaßnahmen zu späteren Zeitpunkten vor. Er stellt nicht nachvollziehbare örtliche Bezüge her, wie dem Umstand zu entnehmen ist, dass es in keinem der Fälle einen Bezug zu einem früheren Land des Ostblocks gibt. Aus der Aussage des Zeugen Z1 ergibt sich, dass bei allen streitgegenständlichen Kartentypen (SparCards und EC-Karten) dasselbe Verschlüsselungssystem verwandt wird, so dass im vorliegenden Verfahren zu berücksichtigende Unterschiede mit maßgeblicher Bedeutung für die Sicherheit nicht vorliegen. Der Kläger berücksichtigt nicht, dass die streitgegenständlichen Karten nicht über einen RFID-Transponder und (nach der überzeugenden Aussage des Zeugen Z1) auch nicht über einen Chip verfügen. Soweit er darauf hinweist, er könne nicht ausschließen, dass die von ihm vorgelegten streng vertraulichen Dokumente zur PIN-Berechnung und -Prüfung sicherheitsrelevante Informationen enthalten mit der möglichen Folge, dass diese Dokumente auch Kriminellen bekannt geworden seien, ist dieses Vorbringen unschlüssig, weil der Kläger nicht vorträgt, wann denn diese Dokumente über den vorgesehenen Kreis hinaus bekannt geworden sind. Auch der Datenübermittlungsablauf bietet keine Anhaltspunkte für sicherheitsrelevante Mängel. Vom Geldautomaten gelangen die Daten an den Zentralrechner, der u.a. überprüft, ob der Datensatz einschließlich der verschlüsselten Nummer irgendwie verfälscht worden ist. Die Switch-Stellen werden durch HSMs (Hardware Security Module) geschützt, die die PINs gar nicht entschlüsseln. Dass im streitgegenständlichen Zeitraum keine effektive Sicherung der Schnittstellen durch die HSMs vorhanden gewesen sei, wird nicht behauptet. Hinsichtlich der declimalisation table attacks ist der Kläger nicht in ordnungsgemäßer, konkreter Form dem Vorbringen der Beklagten entgegengetreten, dass diese Angriffsform eine Dezimalisierungstabelle als Parameter voraussetze und dies bei dem von ihr verwendete Verfahren nicht der Fall sei. Außerdem erfolgte die entsprechende Veröffentlichung erst im Februar 2003. Bezüglich des Einsatzes von Fremdfirmen hat die Beweisaufnahme, wie bereits ausgeführt, ergeben, dass die Firma ... das Rechenzentrum für die Beklagte betreibt und das vom ZKA zertifizierte ICFS-Verfahren einsetzt. Sicherheitslücken sind insoweit nicht erkennbar. Der Kläger behauptet keine Mangelhaftigkeit dieses tools. Soweit der Kläger Funktionsstörungen der involvierten Geldautomaten für möglich hält, fehlt es an einem Vortrag zu den technischen Auswirkungen. Im Übrigen kann nicht davon ausgegangen werden, dass ein Sachverständiger jetzt noch feststellen könnte, ob die Geldautomaten am Tag der Abhebungen in ihrer Funktion gestört waren. Dem Senat erscheint es auch nicht erforderlich, dass die gestohlenen Karten, falls noch existent, untersucht werden. Eine äußerliche Veränderung der Karte, z.B. durch Notieren der PIN, würde eher gegen als für die Rechtsposition des Klägers sprechen. Soweit der Kläger fordert, es solle geprüft werden, ob die Karten manipuliert oder elektronisch verändert worden seien, ist ein stringenter Bezug zur hier maßgeblichen Frage der Eruierung der PIN nicht gegeben. Wie der Sachverständige ausgeführt hat, ist die einzelne Karte für die Sicherheit des Triple DES-Verfahrens ohne Erkenntniswert. Der Kläger hat auch aus datenschutzrechtlichen Gründen keinen Anspruch darauf, dass ihm Auszahlungsprotokolle und Journalstreifen betreffend Abhebungsvorgänge Dritter vorgelegt werden. Bezüglich der streitgegenständlichen Abhebungen ist nicht dargetan, inwieweit diese Unterlagen geeignet sind, "Probleme im Bereich des Geldautomaten auszuschließen". Der Kläger hat auch keinen Anspruch darauf, dass die Beklagte zum Zwecke der Auswertung durch einen Sachverständigen statistische Daten zu Schadensfällen eruiert und zur Verfügung stellt. Schließlich ist es für den Senat nicht nachvollziehbar, dass es erforderlich sei, die Sicherheit des MM-Merkmals zu prüfen. Dieses unsichtbare Merkmal schützt vor dem Einsatz von Kartendubletten. Ein Zusammenhang mit der PIN ist nicht erkennbar.
Unter diesen Umständen kommt es nicht darauf an, dass ein Teil der Fälle Besonderheiten aufweist, die möglicherweise auch zu einer Abweisung der Klage führen würden, wie z.B. eine unsichere Aufbewahrung der EC-Karte oder eine zu späte Meldung des Diebstahls.
Um Missverständnisse auszuschließen weist der Senat darauf hin, dass er Sicherheitsbedenken und z.B. die Beunruhigung auf Grund von Pressemeldungen, wonach es gelungen sei, Ladenkassen so zu manipulieren, dass Kundendaten abgezapft werden können, gut verstehen kann. Es handelt sich dabei jedoch um dokumentierte, kriminaltechnisch zu untersuchende Vorfälle aus jüngster Zeit, die mit den streitgegenständlichen Kartendiebstählen ebensowenig wie andere vom Kläger geschildert Vorfälle in Zusammenhang stehen.
VI.
Dem Hilfsantrag kann auch nicht stattgegeben werden. Es gelten dieselben Gründe wie bezüglich des Hauptanspruchs. Auf besondere Bedenken gegen den Hilfsantrag, die sich daraus ergeben, dass die Bestimmung des Artikel 1 § 3 Ziffer 8 des Rechtsberatungsgesetzes auf Zahlungsklagen beschränkt ist, dass ein Teil der Konten unstreitig gar nicht mehr besteht, dass das Wertstellungsdatum jeweils fehlt und es fraglich ist, ob ein Anspruch auf Gutschrift auf einem Konto bei bestehendem Kontokorrentverhältnis überhaupt abtretbar ist, kommt es daher nicht an.
VII.
Die Kostenentscheidung beruht auf §§ 97 und 91a ZPO. Es entspricht billigem Ermessen, die Kosten bezüglich des für erledigt erklärten Teils des Rechtsstreits auf beide Parteien im gleichen Umfang zu verteilen, da der Ausgang des Rechtsstreits insoweit ungewiss ist. Die beschlossene Beweisaufnahme wurde im Hinblick auf die übereinstimmende Erledigungserklärung der Parteien nicht durchgeführt.
Die Entscheidung über die vorläufige Vollstreckbarkeit ergibt sich aus §§ 708 Nr. 10 und 713 ZPO.
Die Zulassungsentscheidung ergibt sich aus § 543 II ZPO. Es gibt keinen Grund, der für die Zulassung der Revision sprechen würde. Dieses Urteil widerspricht nicht anderen, sondern folgt dem durch die Entscheidungen BGH ZIP 2006, 2359, und BGH XI ZR 210/03 vorgegeben Weg.
Ende der Entscheidung
Bestellung eines bestimmten Dokumentenformates:
Sofern Sie eine Entscheidung in einem bestimmten Format benötigen, können Sie sich auch per E-Mail an info@protecting.net unter Nennung des Gerichtes, des Aktenzeichens, des Entscheidungsdatums und Ihrer Rechnungsanschrift wenden. Wir erstellen Ihnen eine Rechnung über den Bruttobetrag von € 4,- mit ausgewiesener Mehrwertsteuer und übersenden diese zusammen mit der gewünschten Entscheidung im PDF- oder einem anderen Format an Ihre E-Mail Adresse. Die Bearbeitungsdauer beträgt während der üblichen Geschäftszeiten in der Regel nur wenige Stunden.