Kategorie-Archiv: Aktuelles

OLG Hamburg, Urt. v. 21.11.2013 – 5 U 68/10: Keine Sperrpflichten für Access Provider – 3dl.am (Volltext)

OLG Hamburg, Urt. v. 21.11.2013 – 5 U 68/10 – 3dl.am

Leitsätze (des Verfassers):

1. Access Provider betreiben ein von der Rechtsordnung ohne Einschränkung gebilligtes Geschäftsmodell. Seine Dienstleistung ist inhaltlich neutral, sozial erwünscht und von der Rechtsordnung anerkannt.

2. Der Access Provider leistet durch die Zugangsvermittlung einen adäquat-kausalen Beitrag zu Urheberrechtsverletzungen durch Inhalte auf Webseiten.

3. Die Wertungen der Haftungsprivilegierungen in §§ 8-10 TMG finden bei der Bewertung von möglicherweise zu verlangenden Prüfungs- und Überwachungspflichten Berücksichtigung.

4. Die Rechtsprechung zu Prüfungs- und Überwachungspflichten für Host Provider findet auf Access Provider keine Anwendung.

5. URL-Sperren durch Zwangs-Proxys, DNS-Sperren, IP-Sperren und Filter können von Access Providern ohne gesetzliche Grundlage nicht verlangt werden, unabhängig davon ob diese wirksam oder ineffektiv sind.

6. URL-Sperren durch Zwangs-Proxys, DNS-Sperren, IP-Sperren und Filter stellen Eingriffe in das Fernmeldegeheimnis nach Art. 10 GG, §§ 88 ff. TKG dar. Dies gilt auch bei rein automatisierten Vorgängen. Sie könnten auch Eingriffe in Art. 5 Abs. 1 GG (Meinungsfreiheit), Art. 12 Abs. 1 GG (Berufsfreiheit) und Art. 14 Abs. 1 GG (Eigentumsfreiheit) darstellen.

7. Die Pflicht zur Einrichtung einer Filterung des Datenverkehrs stellt einen unmittelbaren Eingriff in den Kernbereich der durch Art. 10 Abs. 1 GG geschützten Vertraulichkeit der Telekommunikation dar.

Tatbestand

Die Kl. begehrt aus Urheberrecht ein Verbot, bestimmte Musikwerke dadurch öffentlich zugänglich zu machen, dass die Bekl. ihren Nutzern über einen von ihr bereitgestellten Internetzugang den Zugriff auf bestimmte Internetseiten ermöglicht, auf denen sich kopierbare URLs oder Links finden, die zu Dateien der streitgegenständlichen Musikwerke führen.

Die Kl. ist ein wirtschaftlicher Verein mit Rechtsfähigkeit kraft staatlicher Verleihung. Sie ist die deutsche Wahrnehmungsgesellschaft für die urheberrechtlichen Nutzungsrechte an geschützten Werken der Musik (GEMA). Ihr ist die erforderliche Erlaubnis zum Geschäftsbetrieb einer Verwertungsgesellschaft erteilt worden. Auf Grund von Berechtigungsverträgen ist die Kl. ua Inhaberin der Nutzungsrechte von Komponisten, Textdichtern und Musikverlagen zur umfassenden Auswertung musikalischer Werke in dem Gebiet der Bundesrepublik Deutschland.

Die Bekl. ist Deutschlands größtes Telekommunikationsunternehmen. Sie betrieb bis zum 1.4.2010 ein Telefonnetz, über das ihre Kunden auch Zugang zum Internet erlangen konnten; seit diesem Zeitpunkt wird das frühere Festnetz der Bekl. nebst Zugangsvermittlung zum Internet nur noch von der mit ihr konzernrechtlich verbundenen Firma Deutsche Telekom-GmbH angeboten. In ihrer Funktion als Access-Provider vermittelte die Bekl. ihren Kunden bis dahin auch den Zugang zu dem Internetdienst „3dl.am“.

Mit Schreiben vom 25.8.2008 teilte die Kl. der Bekl. mit, dass über die von ihr als Access-Provider bereitgestellten Internetzugänge auf das – nach Ansicht der Kl. überwiegend und offensichtlich rechtsverletzende – Angebot von „3dl.am“ zugegriffen werden könne. Das Begehren der Kl., den Zugriff auf die unter „3dl.am“ befindlichen Links oder auf die Website „3dl.am“ insgesamt für ihre Kunden zu unterbinden, lehnte die Bekl. mit Telefax vom 27.8.2008 ab.

Das unter der streitgegenständlichen Internetseite „3dl.am“ abrufbare Angebot wurde von den Betreibern der Website zu einem nicht genau ermittelbaren Zeitpunkt (nach Angaben der Betreiber war dies der 4.6.2010) eingestellt. Streitig ist, ob die danach auf der Internetseite „drei.to“ und später auf der Seite „3dl.tv“ vorgehaltenen Angebote inhaltsgleich mit dem ursprünglichen Angebot auf der Seite „3dl.am“ waren bzw. sind. Auf der Seite „3dl.am“ hatte sich jedenfalls zunächst noch eine Weiterleitung auf die Seite „drei.to“ befunden.

Die Kl. sieht sich durch den Internetdienst „3dl.am“ in ihren Rechten verletzt. Sie hat vorgetragen, der Inhalt des Dienstes „3dl.am“ habe im Wesentlichen aus Sammlungen von Hyperlinks und URLs (Uniform Resource Locator) zu Kopien urheberrechtlich geschützter Werke bestanden, die bei Sharehostern wie „RapidShare“, „Netload“ oder „Uploaded“ widerrechtlich hochgeladen worden seien. Die Sharehoster ermöglichten es ihren Nutzern, über ihre Websites beliebige Daten anonym hochzuladen und dort abzuspeichern. Auf diese Weise würden dort vielfach auch urheberrechtlich geschützte Musikwerke gespeichert. Unstreitig in Bezug auf die Funktionsweise der Sharehoster ist, dass der hochladende Nutzer einen Downloadlink mit der URL erhält, mit der er die Daten wieder herunterladen kann. Dieser Downloadlink kann auch an andere Personen weitergegeben werden, damit diese die Datei ebenfalls abrufen können. Die Kl. hat die Ansicht vertreten, viele Nutzer stellten Kopien geschützter Leistungen nur deshalb bei einem Sharehoster ein, um auch anderen den Download zu ermöglichen. Ein Verzeichnis über die herunterladbaren Dateien böten die Sharehoster selbst jedoch nicht an. Dienste wie die Website „3dl. am“ nähmen daher eine Schlüsselfunktion ein. Eine Link-Sammlung wie „3dl.am“ ermögliche es dem Nutzer, ein bei einem Sharehoster hochgeladenes Werk über die Suchfunktion anhand der Eingabe des Interpreten oder des Titels auf einfachem Wege zu finden. Bei dem werbefinanzierten Dienst „3dl. am“ habe es sich insgesamt um ein illegales Geschäftsmodell gehandelt. Kontrollfragen (CAPTCHA) hätten dafür gesorgt, dass Rechteinhaber die Linksammlungen nicht automatisiert hätten durchsuchen und auswerten können. Der Schaden für die Rechteinhaber geschützter Leistungen sei durch dieses Zusammenwirken erheblich; die Seite „3dl. am“ habe auf Rang 172 der am meisten besuchten Websites in Deutschland gelegen.

Die Kl. hat behauptet, auf Grund von Berechtigungsverträgen auch Inhaberin des ausschließlichen Rechts der öffentlichen Zugänglichmachung für Komposition und Text der aus der Aufstellung im Verbotsantrag ersichtlichen Musikstücke zu sein. Die Berechtigungsverträge ermächtigten sie, die Kl., die ihr übertragenen Rechte gerichtlich in eigenem Namen geltend zu machen. Die Kl. behauptet weiter, dass am 21.8.2008 von ihren Prozessbevollmächtigten über einen Internetzugang der Bekl. auf die Website „3dl.am“ und über die dort vorhandenen Links bzw. kopierbaren URLs auf Dateien mit Kopien der streitgegenständlichen Werke auf den Servern der Anbieter „RapidShare“ und „Uploaded“ habe zugegriffen werden können. Ein weiterer derartiger Zugriff sei am 27.8.2008 erfolgt.

Die Kl. hat weiter vorgetragen, dass die Betreiber der Website „3dl.am“ selbst für sie nicht greifbar gewesen seien. Ein Impressum oder eine Anbieterkennung habe nicht existiert. Ein gegen die in der Schweiz oder in Liechtenstein vermuteten Betreiber im Wege einstweiligen Rechtsschutzes erwirkter Titel des LG Düsseldorf vom 22.8.2008 habe auf Grund falscher Adressangaben nicht vollzogen werden können.

Die Kl. hat die Ansicht vertreten, die Bekl. habe als Störerin für das widerrechtliche öffentliche Zugänglichmachen der Downloadlinks und URLs auf der Website „3dl.am“ einzustehen, da die Zugangsvermittlung adäquat kausal für die Rechtsverletzung sei und die Bekl. zudem zumutbare Möglichkeiten habe, die Rechtsverletzungen zu unterbinden. Spätestens ab Kenntnis konkreter Rechtsverletzungen treffe die Bekl. eine Verpflichtung, diese Rechtsverletzungen zu verhindern und ausreichende Vorkehrungen gegen weitere gleichartige Rechtsverletzungen zu treffen. Die Verpflichtung der Bekl. ergebe sich unter anderem aus Art. 8 Abs. 3 der RL 2001/29/EG. Bei Annahme eines Ausschlusses der Störerhaftung des Access-Providers würden entgegen dem Willen des deutschen Gesetzgebers die gemeinschaftsrechtlichen Vorgaben für Unterlassungsansprüche nicht durch eine entsprechende richtlinienkonforme Anwendung von § 97 UrhG umgesetzt. Weder die §§ 8-10 TMG noch die Tatsache, dass ein Access-Provider polizeirechtlich als Nicht-Störer eingeordnet werde und nur die Voraussetzungen des § 59 Abs. 4 RStV erfülle, könne einer Inanspruchnahme der Bekl. entgegenstehen. Das Fernmeldegeheimnis gem. § 88 TKG sei nicht betroffen.

Obgleich die Kl. die Ansicht vertreten hat, es sei nicht ihre Aufgabe, die Möglichkeiten der Bekl. zur Unterbindung der Rechtsverletzung im Einzelnen aufzuzeigen, hat sie unter Bezugnahme ua auf das Gutachten „Sperrverfügungen gegen Access-Provider-Technisches Gutachten“ der Autoren Pfitzmann, Köpsell und Kriegelstein der TU Dresden auf verschiedene technische Wege hierzu hingewiesen. Eine Möglichkeit bestehe darin, den Datenverkehr, der beim Abruf von Informationsangeboten im Internet durch Nutzer entstehe, anhand bestimmter Kriterien zu filtern. Durch Mustererkennung sei es einem Access-Provider möglich, solche Unterseiten der Website „3dl.am“ zu identifizieren und ihre Übermittlung zu blockieren, die die auf die streitgegenständlichen Werke hinweisenden Suchbegriffe – Titel und Interpret – enthielten. Auch eine URL-Sperre komme in Betracht. Hierbei werde der Aufruf eines bestimmten Informationsangebots im Internet dadurch unterbunden, dass der an die Internetadresse (URL) dieses Informationsangebots gerichtete Aufruf vom Access-Provider blockiert werde. Diese Maßnahme könne insbesondere durch die Nutzung eines zwischengeschalteten Proxy-Servers, der von den Nutzern zwingend benutzt werden müsse (Zwangs-Proxy), wirksam umgesetzt werden. Der Zwangs-Proxy nehme die Anfragen der Internetnutzer entgegen und entscheide, ob diese an den jeweiligen Server weitergeleitet würden. Möglich sei ferner die Einrichtung einer IP-Sperre. Mittels einer IP-Sperre könne der Access-Provider den Zugriff auf einen bestimmten Server dadurch verhindern, dass er in den Routern, die im Internet für die Weiterleitung der Datenpakete an eine bestimmte Adresse sorgten, die Route zu einer bestimmten IP-Adresse lösche. Eine Mitsperrung legaler Internetangebote sei im Falle von „3dl.am“ nicht zu besorgen, da die zugehörige IP-Adresse den Betreibern von „3dl.am „selbst gehört habe und hierunter lediglich „3dl.am“ angeboten worden sei. Denkbar sei schließlich auch eine DNS-Sperre. Ein DNS-Server „übersetzt“ unstreitig die von einem Internetnutzer angefragte Internetadresse in die für den Kommunikationsvorgang im Internet technisch erforderliche IP-Adresse. Die Bekl. betreibt – was zwischen den Parteien ebenfalls unstreitig ist – über 50 solcher DNS-Server. Die Kl. hat behauptet, für eine wirksame Zugangsverhinderung müssten lediglich die DNS-Server, die die Bekl. als Access-Provider ihren Internetkunden zur Verfügung stelle, so modifiziert werden, dass bei Eingabe der Domain „3dl.am“ nicht mehr die zugehörige IP-Adresse übermittelt werde. Einer einfachen Umgehung durch die Internetnutzer könne vorgebeugt werden, indem die Bekl. durch die Sperrung von Port 53, der standardmäßig für DNS-Anfragen verwendet werde, eine Kontaktaufnahme ihrer Kunden zu anderen als ihren eigenen DNS-Servern unterbinde. Im Übrigen seien Access-Provider im europäischen Ausland bereits mehrfach zur Sperrung urheberrechtsverletzender Websites mittels einer DNS-Sperre verpflichtet worden.

Die Kl. hat zudem die Ansicht vertreten, es sei unerheblich, dass die vorstehend aufgezeigten Möglichkeiten zur Sperrung von Internetseiten im Ergebnis alle umgangen werden könnten, da sie den Zugang zu „3dl.am“ jedenfalls für den durchschnittlich technisch versierten Internetnutzer erheblich erschwerten.

Die Kl. hat erstinstanzlich beantragt, es der Bekl. bei Meidung eines vom Gericht für jeden Fall der Zuwiderhandlung festzusetzenden Ordnungsgeldes (und für den Fall, dass dieses nicht beigetrieben werden kann, einer Ordnungshaft) oder einer Ordnungshaft bis zu sechs Monaten (Ordnungsgeld im Einzelteil höchstens 250.000 Euro; Ordnungshaft insgesamt höchstens 2 Jahre) zu verbieten, die folgenden Musikwerke dadurch öffentlich zugänglich zu machen, dass sie über von ihr bereitgestellte Internetzugänge den Zugriff auf Links zu diesen Werken über die Website „3dl.am“ ermöglicht:

Titel Interpret Album Komponist Textdichter

Die Bekl. hat vorgetragen, der Kl. stehe der geltend gemachte Anspruch nicht zu. Bereits der Antrag der Kl. sei zu weitgehend und zu unbestimmt. Zudem mangele es an der Aktivlegitimation der Kl. Die Bekl. hat vorgebracht, bei einem Access-Provider handele es sich lediglich um einen neutralen technischen Vermittler, der die Inhalte des Internets nicht kontrollieren könne und dürfe, und der demzufolge nicht für die Einhaltung von sämtlichen – auch individuellen – Rechtspositionen im Internet verantwortlich gemacht werden könne. Es sei nicht ihre Aufgabe, irgendeine Form von Zensur zu betreiben. Zudem ergebe sich für sie ein unzumutbares Dilemma, wenn sie ohne gerichtlichen oder ordnungsbehördlichen Zwang auf eine bloße Beanstandung hin die Sperrung eines Internetangebots vornehmen müsse. Denn hierdurch könne sie sich gegenüber den Anbietern schadensersatzpflichtig machen, sofern deren Internetangebot nach dem Recht ihres Herkunftslandes zulässig sei.

Die Bekl. hat bestritten, dass die Website „3dl.am“ überwiegend rechtsverletzende Inhalte hat. Sie hat behauptet, der Nutzer gelange allenfalls über einen komplizierten Weg zu einem möglicherweise rechtsverletzenden Inhalt bei einem Sharehoster, den übliche und selbst versierte Internetnutzer kaum gehen könnten. Sharehosting diene außerdem grundsätzlich legalen Zwecken. Zudem sei das schlichte Aufsuchen der streitigen Internetseite „3dl.am“ nicht bereits rechts verletzend.

Die Bekl. hat vertreten, dass eine Haftung als Störerin bereits mangels eines willentlichen und adäquat kausalen Tatbeitrags nicht in Betracht komme. Es fehle an dem Aspekt des „Willentlichen“, denn sie habe keine Kenntnis, welche Internetseiten von ihren Kunden aufgerufen würden und was die Kunden dann mit Informationen, die sie im Internet fänden, machten. Bei einer rechtlich und technisch neutralen und insgesamt gewünschten Infrastrukturleistung könne nicht davon gesprochen werden, dass ein adäquat kausaler Beitrag zu einer Rechtsverletzung geleistet werde, die von eigenverantwortlich handelnden Dritten (durch wiederum eigenständige Teilakte) begangen würden. Für sie sei es auch weder möglich noch zumutbar zu überprüfen, ob irgendwelche Downloads im Internet Rechte Dritter verletzten. Insbesondere Links seien schnelllebig und könnten heute zu einer und morgen zu einer ganz anderen Seite bzw. einem ganz anderen Seiteninhalt führen, was von ihr nicht prüf- oder beherrschbar sei. Die von der Kl. aufgezeigten Filter- bzw. Sperrmöglichkeiten seien unzumutbar und leicht zu umgehen. Anleitungen zur einfachen Umgehung von DNS-Sperren fänden sich zahlreich im Internet. Sämtliche Sperrmaßnahmen verstießen zudem gegen das Fernmeldegeheimnis und den Datenschutz. Die Bekl. hat sich außerdem auf einen Haftungsausschluss nach dem TMG berufen.

Das LG Hamburg hat die Klage mit Urteil vom 12.3.2010 (3 Q 8 O 640/08) abgewiesen.

Die hiergegen eingelegte Berufung hatte keinen Erfolg.

Entscheidungsgründe:

1. Die zulässige Berufung der Kl. ist unbegründet. Zu Recht hat das LG die Klage abgewiesen, da der Kl. der geltend gemachte Unterlassungsanspruch unter keinem rechtlichen Gesichtspunkt zusteht.

a) Zum Streitgegenstand und zu den Anträgen:

aa) Die Kl. hat sich zur Begründung ihres hauptweise verfolgten Unterlassungsantrags bereits in erster Instanz und auch in der Berufungsinstanz ausschließlich darauf berufen, dass die Bekl. als Störer hafte. Macht ein Rechteinhaber geltend, dass ein auf Unterlassung in Anspruch Genommener lediglich als Störer hafte, so muss dies im Unterlassungsantrag indes auch zum Ausdruck kommen, anderenfalls verfehlt der Antrag die konkrete Verletzungsform (vgl. BGHZ 185, 330; GRUR 2010, 633 – Sommer unseres Lebens). Dies war ersichtlich auch mit dem von der Kl. erstinstanzlich gestellten Antrag gemeint, der im maßgeblichen Teil wie folgt gelautet hatte: … die folgenden Musikwerke dadurch öffentlich zugänglich zu machen, dass sie über von ihr bereitgestellte Internetzugänge den Zugriff auf Links zu diesen Werken über die Website „3dl.am“ ermöglicht.

Die Kl. wendet sich hier in der Sache nur dagegen, dass die Bekl. außenstehenden Dritten, nämlich ihren Endkunden, Rechtsverletzungen der genannten Art ermöglicht. Dass dies ihr von Anfang verfolgtes Klagebegehren ist, hat die Kl. in der Berufungsverhandlung vom 25.9.2013 dadurch klargestellt, dass sie den Unterlassungsantrag um die Worte „Dritten zu ermöglichen“ ergänzt hat. Durch eine entsprechende Ergänzung ihres Unterlassungsantrags hat die Kl. in der Berufungsverhandlung ebenfalls klargestellt, dass sich dieses Begehren alleine gegen die konkrete Verletzungsform einer Begehung über die von der Bekl. für Endkunden bereit gestellten Internetzugänge richtet.

bb) Die Kl. hat in ihrer Berufungsbegründung klargestellt, dass der hauptweise Klageantrag so zu verstehen ist, dass mit der Formulierung „Zugriff auf Links“ nicht nur Hyperlinks, sondern auch das Bereitstellen von URLs, die in den Browser kopiert werden können, erfasst werden sollen. Dies war bereits Gegenstand des erstinstanzlich verfolgten Klagebegehrens, denn schon aus der Klageschrift ergibt sich, dass die Kl. den Begriff „Links“ – möglicherweise technisch nicht exakt treffend – durchweg als Oberbegriff für Hyperlinks und kopierbare URLs verstanden und verwendet hat. Dementsprechend hat sie ihren Antrag in der Berufungsverhandlung um die Worte „URLs oder“ ergänzt.

cc) Entgegen der Ansicht der Kl. würde sich das mit dem Hauptantrag angestrebte Verbot nicht auf jegliche Website mit dem strukturell selben Inhalt wie die im Antrag genannte Seite „3dl.am“ erstrecken. Der Hauptantrag und die Klagebegründung beziehen sich ausschließlich auf einen bestimmten Domainnamen („3dl.am“), unter dem ein bestimmtes Angebot vorgehalten wurde. Die Nennung des Domainnamens „3dl.am“ ist hierbei schon nach dem Wortlaut des Antrags nicht lediglich exemplarisch erfolgt, etwa durch Verwendung des Begriffs „insbesondere“, sondern bezeichnet alleine die konkrete Verletzungsform unter der genannten Domain. Dem Antrag ist auch nicht im Ansatz zu entnehmen, wie der Inhalt dieses Angebot abstrakt charakterisiert werden könnte. Auch in der Klageschrift wird lediglich beschrieben, wie das Angebot auf der Seite „3dl.am“ konkret aufgebaut war, die Kl. unternimmt nicht einmal den Versuch einer Abstrahierung der nach ihrer Ansicht charakteristischen Merkmale dieses Angebots. Damit lässt sich der Hauptantrag auch unter Heranziehung des klägerischen Vorbringens nicht dahin auslegen, dass sich das angestrebte Verbot auf die Vermittlung zu einem Internetangebot mit einer bestimmten Struktur erstrecken solle. Im Übrigen wäre ein solches Verbot wohl auch kaum hinreichend bestimmt. Damit hätte es sich bei den Hilfsanträgen zu Nrn. III. und IV. um Erweiterungen der Klage, nämlich in Bezug auf die Internetseiten „drei.to“ und „3dl.tv“, gehandelt. Hierauf kommt es indes nicht mehr an, da die Kl. diese angekündigten Hilfsanträge in der Berufungsverhandlung vom 25.9.2013 zurückgenommen hat.

dd) Der Unterlassungsantrag der Kl. ist nicht unzulässig und zwar auch nicht etwa zum Teil. Zwar hat auch die Kl. eingeräumt, dass sie wegen der unstreitig bestehenden Umgehungsmöglichkeiten aller von den Parteien diskutierten Sperren nicht davon ausgeht, dass es objektiv möglich ist zu verhindern, dass die Endnutzer über den Internetzugang der Bekl. unter dem streitgegenständlichen Domainnamen erneut Links oder URLs finden, die zu Dateien mit den streitgegenständlichen Musikwerken führen. Zutreffend ist auch im Ansatz, dass eine Partei nicht zu etwas verurteilt werden kann, dessen Erfüllung subjektiv oder objektiv unmöglich ist. Dementsprechend führt auch die Kl. nur eine Reihe von möglichen Maßnahmen an, die die Bekl. ihrer Ansicht nach ergreifen müsste, um wenigstens eine „einigermaßen wirksame“ Erschwerung des Zugangs zu derartigen Links/URLs auf der Seite „3dl.am“ zu bewirken. Dies ist indes nur eine Frage der Begründetheit des Unterlassungsantrags und bedeutet nicht, dass der entsprechende Antrag unzulässig ist (vgl. etwa Palandt/Grüneberg, BGB, 71. Aufl., § 275 Rn. 31; Unberath in Bamberger/Roth, BeckOK/BGB [Stand: 1.3.2011], § 275 Rn. 66).

Festzuhalten ist in diesem Zusammenhang aber, dass ein Verbot mit dem von der Kl. angestrebten Inhalt der Sache nach auf eine Verpflichtung der Bekl. zu einem positiven Tun hinausliefe, nämlich jedenfalls auf eine Verpflichtung zur Einrichtung von bestimmten Zugangssperren bzw. -erschwerungen.

Ergänzend sei zudem angemerkt, dass es fraglich erscheint, ob die Annahme – die im angegriffenen Urteil anklingt – zutreffend ist, dass der Unterlassungsantrag hier als Minus einen Antrag auf Verurteilung der Bekl. zur Einrichtung einer Zugangserschwerung zu der streitgegenständlichen Internetseite enthalte. Ein Schuldner haftet nach der Natur eines Unterlassungsanspruchs ohnehin nicht absolut auf einen Erfolg im Sinne einer tatsächlichen Verhinderung eines jeden erneuten Verstoßes. Der Schuldner eines Unterlassungstitels verstößt vielmehr nicht in jedem Fall bereits dann gegen ein ihm auferlegtes Verbot, wenn es zu einem erneuten objektiven Verstoß gekommen ist. Vielmehr muss der Unterlassungsschuldner alle ihm möglichen und zumutbaren Maßnahmen ergreifen, um einen erneuten Verstoß zu unterbinden; er muss nicht nur alles unterlassen, was zu einer Verletzung führen kann, sondern auch alles tun, was im konkreten Fall erforderlich und zumutbar ist, um künftige Verletzungen zu verhindern (Köhler/Bornkamm, UWG, 31. Aufl., § 12 UWG Rn. 6.7). Hat er dies getan und kommt es gleichwohl zu einem erneuten Verstoß, wird es im Regelfall an einem Verschulden des Schuldners fehlen, so dass die Verhängung von Ordnungsmitteln nicht in Betracht kommt. Dies ist indes im Ordnungsmittelverfahren zu beurteilen und kann im Regelfall nicht dazu führen, dass bereits im Unterlassungsausspruchs sämtliche zu ergreifenden Maßnahmen aufzuführen sind, zumal zur Auslegung der Reichweite eines Unterlassungstitels auch Tatbestand und Gründe des Urteils heranzuziehen sind (Köhler/Bornkamm, § 12 UWG Rn. 6.4). Auch ist für den konkreten Fall zu beachten, dass keine praktikablen Alternativen für eine Formulierung eines Unterlassungstenors bestehen. Ein Ausspruch, nach dem die Bekl. verurteilt würde, lediglich allgemein eine „Erschwerung des Zugangs“ zu bestimmten Internetangeboten zu bewirken, dürfte keinen vollstreckbaren Inhalt haben, da der Begriff der „Erschwerung“ oder gar der „hinreichenden Erschwerung“ in erheblichem Maße auslegungsbedürftig ist und zwischen den Parteien gerade streitig ist, welche Maßnahmen der Bekl. zuzumuten wären. Dies kann aber dahinstehen, da – wie sogleich auszuführen ist – die Klage in der Sache keinen Erfolg hat.

b) Das LG hat das Vorliegen eines Anspruchs der Kl. aus § 1004 Abs. 1 BGB iVm §§ 97 Abs. 1, 19a UrhG zu Recht verneint. Die Bekl. haftet nicht als Störer für etwaige Rechtsverletzungen, die von ihren Endkunden über den von ihr vermittelten Zugang zum Internet begangen worden sein mögen.

aa) Hierbei unterstellt der Senat – wie das LG im angegriffenen Urteil – dass ein Anspruch nicht daran scheitert, dass es grundsätzlich an der Aktivlegitimation der Kl. fehlt. Zwar hat die Bekl. den Abschluss entsprechender Berechtigungsverträge der Urheber der streitgegenständlichen Musikwerke mit der Kl. mit Nichtwissen bestritten. Ein solches Bestreiten dürfte auch angesichts der zahlreichen von der Kl. vorgelegten Berechtigungsverträge zulässig sein, die auch das Recht der öffentlichen Zugänglichmachung iSv § 19a UrhG erfassen und die Kl. berechtigen, die ihr übertragenen Rechte im eigenen Namen auszuüben sowie diese auch gerichtlich in jeder ihr zweckmäßig erscheinenden Weise im eigenen Namen geltend zu machen. Auch hierauf kommt es aber im Ergebnis nicht an, da der Unterlassungsanspruch der Kl. bereits aus anderen Gründen nicht besteht, wie noch auszuführen ist.

bb) Wie das LG zutreffend ausgeführt hat, ist eine Haftung der Bekl. als Täterin oder Teilnehmerin an etwaigen über die Website „3dl.am“ begangenen Urheberrechtsverletzungen nicht gegeben. Die Bekl. vermittelt ihren Kunden als Access-Provider lediglich den Zugang zu allen im Internet vorhandenen Angeboten ohne hierbei von konkreten Inhalten Kenntnis zu nehmen. Die Bekl. betreibt das Internet nicht selbst und hat dieses auch nicht (mit-)begründet. Da die Kl. ihr Klagebegehren dementsprechend ausschließlich auf eine Haftung der Bekl. als Störer gestützt hat, sieht auch der Senat keine Veranlassung, auf diesen Punkt näher einzugehen.

cc) Aber auch nach den Grundsätzen der Störerhaftung steht der Kl. kein Unterlassungsanspruch gem. § 1004 Abs. 1 BGB iVm §§ 97 Abs. 1, 19a UrhG gegen die Bekl. zu.

(1) Als Störer kann bei der Verletzung absoluter Rechte auf Unterlassung in Anspruch genommen werden, wer – ohne Täter oder Teilnehmer zu sein – in irgendeiner Weise willentlich und adäquat kausal zur Verletzung des geschützten Rechts beiträgt (BGH, GRUR 2008, 702 Rn. 50 – Internet-Versteigerung III; BGHZ 185, 330; BGH, GRUR 2010, 633 Rn. 19 – Sommer unseres Lebens; BGHZ 194, 339; BGH, GRUR 2013, 370 Rn. 19 – Alone in the Dark). Dabei kann als Mitwirkung auch die Unterstützung oder Ausnutzung der Handlung eines eigenverantwortlich handelnden Dritten genügen, sofern der in Anspruch genommene die rechtliche Möglichkeit zur Verhinderung dieser Handlung hatte (BGH, GRUR 2001, 1038, 1039 – ambiente.de). Da die Störerhaftung nicht über Gebühr auf Dritte erstreckt werden darf, die nicht selbst die rechtswidrige Beeinträchtigung vorgenommen haben, setzt die Haftung des Störers die Verletzung von Prüfpflichten voraus. Deren Umfang bestimmt sich danach, ob und inwieweit dem als Störer in Anspruch Genommenen nach den Umständen eine Prüfung zuzumuten ist (BGH, GRUR 2004, 693, 695; BGHZ 185, 330; BGH, GRUR 2010, 633 Rn. 19 – Sommer unseres Lebens; BGHZ 194, 339; BGH, GRUR 2013, 370 Rn. 19 – Alone in the Dark).

(2) Zutreffend hat das LG ausgeführt, dass die Grundsätze der Störerhaftung auch auf Access-Provider wie die Bekl. anwendbar sind.

(a) Die grundsätzliche Möglichkeit der Inanspruchnahme von Access-Providern wie der Bekl. als Störer ist nach deutschem Recht möglich und von den Gerichten anerkannt. Dies entspricht auch dem von der Kl. zitierten Art. 8 Abs. 3 der RL 2001/29/EG (RL 2001/29/EG des Europäischen Parlaments und des Rates vom 22.5.2001 zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft), der vorsieht, dass die Mitgliedsstaaten sicherstellen, dass die Rechtsinhaber gerichtliche Anordnungen gegen Vermittler beantragen können, deren Dienste von einem Dritten zur Verletzung eines Urheberrechts oder verwandter Schutzrechte genutzt werden. Dementsprechend hat auch der EuGH klargestellt, dass Access-Provider unter den Begriff des Vermittlers nach Art. 8 Abs. 3 der RL 2001/29/EG zu fassen sind (EuGH, Slg. 2009, I-1230 = GRUR 2009, 579 Rn. 46 – LSG/Tele2).

(b) Dabei stehen die Privilegierungen der §§ 8-10 TMG einer Inanspruchnahme der Bekl. jedenfalls nicht grundsätzlich entgegen. Bei der Bekl. handelt es sich als Access-Provider um einen Diensteanbieter iSd § Nr. 1 TMG, da sie den Zugang zur Nutzung von Telemedien vermittelt. Nach § 7 Abs. 2 TMG ist die Bekl. nicht verpflichtet, die von ihr übermittelten Informationen zu überwachen oder nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen. Verpflichtungen zur Entfernung oder Sperrung der Nutzung von Informationen nach den allgemeinen Gesetzen sollen jedoch auch im Falle der Nichtverantwortlichkeit des Diensteanbieters nach den §§ 8-10 TMG unberührt bleiben, § 7 Abs. 2 TMG. Dies bedeutet, dass das Haftungsprivileg des TMG auf den Unterlassungsanspruch jedenfalls unmittelbar keine Anwendung findet (BGH, MMR 2004, 668, 669 – Internetversteigerung I; BGH, MMR 2007, 507, 508 – Internetversteigerung II; BGH, MMR 2007, 634, 635 – Jugendgefährdende Medien bei eBay). Allerdings können die sich aus den §§ 8-10 TMG ergebenden grundsätzlichen Wertungen dennoch im Rahmen der Beurteilung der einem möglichen Störer abzuverlangenden Pflichten Berücksichtigung finden. Denn auch in Bezug auf Unterlassungspflichten ist kein Grund ersichtlich, der es rechtfertigen könnte, alle Provider unabhängig von der Art ihres Dienstes und der Angriffsintensität derselben Verantwortlichkeit und denselben Prüfungspflichten zu unterwerfen (OLG Hamburg, MMR 2009, 405 – Alphaload). Vielmehr ist unter Berücksichtigung der Funktion und Aufgabenstellung des als Störer in Anspruch Genommenen sowie mit Blick auf die Eigenverantwortung des unmittelbar handelnden Dritten zu beurteilen, wie weit die Prüfungspflichten eines möglichen Störers im Einzelfall reichen (BGH, MMR 2001, 671, 673 f. – ambiente.de). Dementsprechend hat der BGH klargestellt, dass das Haftungsprivileg der §§ 8-11 TDG 2001 (jetzt §§ 7-10 TMG) auf Unterlassungsansprüche (lediglich) keine „uneingeschränkte“ Anwendung finde (BGH, GRUR 2008, 702 Rn. 38 – Internetversteigerung III).

(c) Dass Access-Provider in der verwaltungsgerichtlichen Rechtsprechung als Nicht-Störer im ordnungsbehördlichen Sinne eingeordnet werden (vgl. zB VG Köln, ZUM-RD 2012, 168, 172 = MMR 2012, 204 Ls.; VG Düsseldorf, ZUM-RD 2012, 362, 366 = BeckRS 2012, 45464), kann im Rahmen der zivilrechtlichen Störerhaftung keine unmittelbare Rolle spielen. Im Ordnungsrecht wird eine wertende Zurechnung von Gefahren vorgenommen, wobei nach der Theorie der unmittelbaren Verursachung darauf abgestellt wird, ob mit einem Verhalten die ordnungsrechtliche Gefahrengrenze überschritten wird (VG Köln, ZUM-RD 2012, 168, 171 = MMR 2012, 204 Ls. mwN). Demgegenüber stellt das Zivilrecht – insofern weitergehender – auf einen willentlichen und adäquat kausalen Beitrag zu einer Rechtsverletzung ab.

Auch bei dem von der Kl. angesprochenen § 59 Abs. 4 RStV, der lediglich eine subsidiäre Haftung des Zugangsvermittlers vorsieht, handelt es sich um eine öffentlich-rechtliche Rechtsnorm im Bereich des besonderen Ordnungsrechts (Hahn/Vesting/Schulz, RundfunkR, 3. Aufl., § 59 Rn. 30). § 59 Abs. 4 RStV nimmt jedoch ausdrücklich auf die §§ 7-10 TMG Bezug, die in Umsetzung der E-Commerce-RL als für unterschiedliche Rechtsmaterien „vor die Klammer gezogene“ Verantwortungsregeln geschaffen wurden (Hahn/Vesting/Schulz, § 59 Rn. 31). Im Sinne einer einheitlichen Rechtsordnung dürften allerdings auch die in § 59 Abs. 4 RStV sowie der verwaltungsgerichtlichen Rechtsprechung zum Ausdruck kommenden Wertungen bei der Frage der Zumutbarkeit der Inanspruchnahme des Access-Providers im Rahmen der Störerhaftung Berücksichtigung zu finden haben; es ist aber nicht ersichtlich, dass dies zu einem anderen Ergebnis führen würde als die nach den vorstehenden Ausführungen ohnehin erforderliche Berücksichtigung der gesetzgeberischen Wertungen der §§ 7-10 TMG.

(3) Durch das Bereitstellen von Links und URLs, die zu Dateien mit den streitgegenständlichen Musikwerken führen, auf der streitgegenständlichen Internetseite „3dl.am“ werden allerdings urheberrechtlich geschützte Belange der Kl. verletzt. Bei den im Klageantrag genannten Musiktiteln handelt es sich unzweifelhaft und unbestritten um Werke der Musik iSd § § 2 Abs. 1 UrhG. Diese werden ohne die gebotene Zustimmung öffentlich zugänglich gemacht iSv §§ 15 Abs. 2 Nr. 2, 19a UrhG. Das Bereithalten der streitgegenständlichen Musikwerke auf den Servern der Sharehoster zum Zwecke des Downloads stellt eine öffentliche Zugänglichmachung iSd § 19a UrhG dar, wenn – wie hier nach dem Vortrag der Kl. – Links oder kopierbare URLs zu den jeweiligen Speicherorten in Link-Resourcen wie den Dienst „3dl.am“ in das Internet gestellt werden. Dass das Abspeichern auf den Servern der Sharehoster ebenso wie die Speicherung eines von dort heruntergeladenen Werkes auf dem eigenen Computer eines Endnutzers daneben Vervielfältigungen des Werkes iSv § 16 UrhG darstellen, spielt für den vorliegenden Fall allerdings keine Rolle, weil die Kl. die Bekl. nur wegen ihres Beitrags zur öffentlichen Zugänglichmachung der streitgegenständlichen Musiktitel in Anspruch nimmt; auf die ausführlichen Auseinandersetzungen der Parteien zu den hiermit verbundenen Tatsachen- und Rechtsfragen kommt es daher nicht an.

(4) Zutreffend hat das LG ausgeführt, dass die Bekl. durch ihre Dienstleistung – Zugangsvermittlung zum World Wide Web – einen adäquat kausalen Beitrag zu den von der Kl. verfolgten Urheberrechtsverletzungen leistet. Ein Verhalten ist adäquat kausal, wenn es im Allgemeinen und nicht nur unter besonders eigenartigen, unwahrscheinlichen und nach dem gewöhnlichen Verlauf der Dinge außer Betracht zu lassenden Umständen geeignet ist, einen Erfolg der eingetretenen Art herbeizuführen (BGH, NJW 2005, 1420, 1421; MüKoBGB/Oetker, 6. Aufl., § 249 Rn. 110). Wenn die Bekl. ihren Kunden den Zugang zum Internet vermittelt, so führt das nach dem gewöhnlichen Verlauf der Dinge auch zum Aufruf rechtswidriger Inhalte im Internet wie (seinerzeit) auf der Seite „3dl. am“ mit den dort vermittelten Möglichkeiten des rechtswidrigen Auffindens und Downloads von Musikwerken. Hierbei unterstellt der Senat wiederum zu Gunsten der Kl., dass die streitgegenständlichen Werke tatsächlich zu den von der Kl. vorgetragenen Zeitpunkten auffindbar waren und herunter geladen werden konnten. Dies ist auch jedem Access-Provider bewusst, der seine Dienste zur Verfügung stellt, selbst wenn er die Zugänglichkeit derartiger Inhalte missbilligt. Jede andere Beurteilung stünde erkennbar im Widerspruch zur Lebenswahrscheinlichkeit (vgl. OLG Hamburg, MMR 2009, 405, 408 – Alphaload; OLG Hamburg, MMR 2009, 631, 634 – Spring nicht [Usenet I]).

Zu Recht hat das LG in der angefochtenen Entscheidung die von der Bekl. favorisierte Auffassung zurückgewiesen, dass die Vermittlung des Zugangs zum Internet schon nicht als adäquat kausale Herbeiführung aller im Internet stattfindenden Verstöße gegen deutsches Recht anzusehen sei, weil es sich beim Access-Providing um eine sozial erwünschte Tätigkeit handele und es mit diesem Geschäftsmodell nicht zu vereinbaren sei, den Access-Provider einer Flut von Ansprüchen auszusetzen. Diese Auffassung verkennt auch nach der Ansicht des Senats die insoweit wertfreie Voraussetzung der Adäquanz eines ursächlichen Verhaltens. Die genannten Aspekte sind vielmehr zutreffenderweise im Rahmen der Bestimmung der einen Access-Provider treffenden Prüfpflichten zu berücksichtigen, insbesondere bei der Beurteilung der Zumutbarkeit möglicher Sperrmaßnahmen. Das Korrektiv zur Vermeidung einer ausufernden Haftung ist die Begrenzung danach, wieweit der als Störer in Anspruch genommenen Partei billigerweise ein Tun zur Unterbindung der jeweiligen Rechtsverletzung zugemutet werden kann (so schon BGHZ 42, 118; BGH, GRUR 1965, 104, 106 – Personalausweise).

(5) Das LG hat zu Recht angenommen, dass sich die Frage der Störerhaftung des Access-Providers im Einzelfall bei den Voraussetzungen der Möglichkeit und der Zumutbarkeit der mit der begehrten Anordnung verbundenen Pflichten entscheidet. Dies setzt voraus, dass die von der Kl. begehrten Maßnahmen technisch möglich sowie rechtlich zulässig und der Bekl. zumutbar sind. Im vorliegenden Fall scheitert eine Inanspruchnahme der Bekl. jedenfalls an der mangelnden Zumutbarkeit der ihr abverlangten Sperrmaßnahmen.

(a) Die Rechtsprechung des BGH zur möglichen Inanspruchnahme von Host-Providern nach den Grundsätzen der Störerhaftung ist auf den vorliegenden Fall nicht ohne Weiteres übertragbar. Danach entsteht eine Prüfungspflicht für einen Sharehoster, auf dessen Server Nutzer selbstständig Inhalte hochladen können und der sich die auf seiner Internetseite gespeicherten Inhalte nicht zu eigen macht, erst nachdem er auf eine konkrete Rechtsverletzung hingewiesen wurde (BGHZ 194, 339; BGH, GRUR 2013, 370 Rn. 28 – Alone in the Dark). Dabei hat der Diensteanbieter im Rahmen dessen, was ihm technisch und wirtschaftlich zumutbar ist, dafür Sorge zu tragen, dass weder der für die angezeigte Verletzung verantwortliche Nutzer noch andere Nutzer Dritten über ihre Server die ihr konkret benannten urheberrechtlich geschützten Werke anbieten (BGHZ 194, 339; BGH, GRUR 2013, 370 Rn. 29 – Alone in the Dark). Eine weitergehende Haftung des Sharehosters kommt dann in Betracht, wenn ein Diensteanbieter die Gefahr einer urheberrechtsverletzenden Nutzung seines Dienstes durch eigene Maßnahmen fördert. In diesen Fällen kann dem Diensteanbieter zwar ebenfalls keine anlasslose, wohl aber eine anlassbezogene Überwachungspflicht auferlegt werden, die einer bereits erfolgten Rechtsverletzung nachfolgt und erneuten Rechtsverletzungen vorbeugt. Dabei ist dem Diensteanbieter auch eine umfassende regelmäßige Kontrolle der Linksammlungen zuzumuten, die auf seinen Dienst verwiesen. Unabhängig von einer möglicherweise sehr großen Anzahl zu überprüfender Werktitel ist ein Host-Provider verpflichtet, über allgemeine Suchmaschinen wie Google, Facebook oder Twitter mit geeignet formulierten Suchanfragen und gegebenenfalls auch unter Einsatz von so genannten Webcrawlern zu ermitteln, ob sich hinsichtlich der konkret zu überprüfenden Werke Hinweise auf weitere rechtsverletzende Links auf ihren Dienst finden lassen (BGH, GRUR 2013, 1030 – File-Hosting-Dienst).

Im Gegensatz zu dem – jedenfalls teilweise auf die Begehung von Rechtsverletzungen angelegten Geschäftsmodellen von Sharehosting-Diensten – ist bei der Beurteilung der Zulässigkeit und Zumutbarkeit von Prüfpflichten der hiesigen Bekl. aber zu berücksichtigen, dass diese ohne jeden Zweifel ein von der Rechtsordnung ohne Einschränkung gebilligtes Geschäftsmodell betreibt, welches in weit überwiegendem Umfang zu rechtmäßigen Zwecken genutzt wird. Auf die zwischen den Parteien streitige Frage, ob es sich bei der Website „3dl.am“ um ein insgesamt illegales Internetangebot handelt, kommt es für den vorliegenden Rechtsstreit nicht maßgeblich an. Dieser Anbieter ist hier lediglich „Objekt“ der beantragten Maßnahme, das Kriterium der Billigung durch die Rechtsordnung betrifft indes den in Anspruch genommenen Störer und dient der Begrenzung bzw. Ermittlung der Zumutbarkeit von Prüfpflichten (vgl. OLG Hamburg, Urt. v. 22.12.2010 – 5 U 36/09, BeckRS 2011, 22463). Dieses Kriterium könnte daher nur bei einer Inanspruchnahme der Betreiber der streitgegenständlichen Website selbst von Bedeutung sein.

(b) Unstreitig sind die in Rede stehenden Maßnahmen der Filterung des Datenverkehrs, einer URL-Sperre durch Verwendung eines „Zwangs-Proxys“, einer IP-Sperre und einer DNS-Sperre technisch möglich. Dies ergibt sich zudem aus dem genannten GA Pfitzmann, Köppsell und Kriegelstein sowie aus dem weiteren vorgelegten, im Auftrag des Bundesverbands digitale Wirtschaft e. V. erstellten Rechtsgutachten vom Dezember 2008 (Frey/Rudolph, Evaluierung des Haftungsregimes für Host- und Access-Provider im Bereich der Telemedien; im Folgenden: GA Frey/Rudolph; dort S. 9).

(c) Zwischen den Parteien ist ebenfalls unstreitig, dass sämtliche hier diskutierten technischen Maßnahmen zum Schutz gegen den Aufruf rechtsverletzender Inhalte im Internet (Filterung, IP-Sperre, URL-Sperre, DNS-Sperre) umgangen werden können. Streitig ist jedoch, ob es sich bei den in Rede stehenden Maßnahmen jeweils um weitgehend effektive oder um relativ leicht zu umgehende Maßnahmen der Zugangserschwerung handelt. Diese Frage hat Bedeutung im Rahmen der Beurteilung der Zumutbarkeit etwaiger Prüfungspflichten, denn – wie das LG zutreffend ausgeführt hat – wird von der Bekl. eine Sperre umso weniger verlangt werden können, je leichter diese umgangen werden kann. Das LG hat dabei in der angefochtenen Entscheidung die diesbezüglichen Fähigkeiten des Personenkreises der internetaktiven Jugendlichen und jungen Erwachsenen, der sich für die streitgegenständlichen Musiktitel interessiere und zu dem aktuellen oder potenziellen Kundenkreis einer Website wie „3dl.am“ gehöre, als sehr hoch beurteilt. Eine Umgehung sei mit einer entsprechenden Anleitung innerhalb weniger Minuten möglich. Damit erwiesen sich die Erschwerungsmaßnahmen als nicht hinreichend geeignet, um der Bekl. bei Abwägung der Interessen der Parteien deren Einrichtung zuzumuten.

Wie sich aus der Begründung des Entwurfs eines Gesetzes zur Aufhebung von Sperrregelungen bei der Bekämpfung von Kinderpornografie in Kommunikationsnetzen ergibt, scheint auch der Gesetzgeber davon auszugehen, dass Internetsperren leicht umgangen werden und schon aus diesem Grund kein effektives Mittel im Kampf gegen die Verbreitung kinderpornografischen Materials im Internet darstellen können (BT-Drs. 17/6644, 7).

Der Senat selbst vermag indes die Frage der Effektivität der angesprochenen Sperrmethoden nicht abschließend zu beurteilen. Auch wenn die Einschätzung des LG, nach der gerade junge, internetaffine Menschen über hinreichende Fähigkeiten und Kenntnisse verfügen, um die jeweiligen Sperrmaßnahmen innerhalb kurzer Zeit zu umgehen, vom Senat geteilt wird und sich zahlreiche Anleitungen hierzu im Internet finden, handelt es sich hierbei letztlich um (komplexe) technische Vorgänge. Es kann nicht eingeschätzt werden, wie viele der potenziellen Nutzer der streitgegenständlichen Website einen derartigen Umweg in Kauf nähmen, um an die rechtsverletzenden Links zu gelangen.

Nach Auffassung des Senats kann diese Frage jedoch auch dahinstehen. Sollte es sich so verhalten, dass die Auffassung der Bekl. zutrifft, nach der die genannten Sperrmöglichkeiten letztlich weitgehend unwirksame, weil leicht zu umgehende Mittel sind, wäre ihr die von der Kl. begehrte Zugangsverhinderung bzw. Zugangserschwerung bereits aus diesem Grunde nicht zumutbar. Eine Inanspruchnahme der Bekl. scheitert jedoch selbst dann an der Zumutbarkeit, wenn es sich – wie von der Kl. vertreten – bei den Sperrmöglichkeiten um äußerst effektive Mittel handelte. Denn im Rahmen der Zumutbarkeit ist – wie bereits mehrfach betont wurde – auch die besondere Aufgabe der Bekl. als Access-Provider sowie ihre Interessenlage, die sich von den Interessen anderer (möglicher) Störer im Bereich der Telemedien unterscheidet, zu berücksichtigen.

Die Bekl. stellt als Access-Provider lediglich die Infrastruktur zur Begehung rechtsverletzender Handlungen durch den eigentlichen Rechtsverletzer zur Verfügung (vgl. OLG Hamburg, Urt. v. 22.12.2010 – 5 U 36/09, BeckRS 2011, 22463, zu einem anderen Zugangsvermittler zum Internet). Ihre Dienstleistung ist inhaltlich neutral, sozial erwünscht und von der Rechtsordnung anerkannt. Im Gegensatz zu Content-Providern, die eigene Inhalte zur Nutzung bereithalten, und Host-Providern, die ihre eigenen Server für fremde Inhalte bereitstellen, steht ein Access-Provider in keiner weiteren (inhaltlichen) Rechtsbeziehung zu dem betroffenen Rechtsverletzer, sondern vermittelt eher zufällig den Zugang auch zu dessen Angebot als Teil des umspannenden World Wide Web (OLG Hamburg, Urt. v. 22.12.2010 – 5 U 36/09, BeckRS 2011, 22463).

(d) Jede der hier diskutierten möglichen Sperrmaßnahmen birgt zudem die Gefahr in sich, dass gleichzeitig der Zugang zu rechtmäßigen Angeboten unterbunden wird. Der Senat kann nicht ausschließen, dass sich auf der streitgegenständlichen Internetseite nicht zumindest teilweise auch Links und URLs fanden, die zu nicht geschützten Inhalten führten, etwa zu Werken, die bereits gemeinfrei geworden waren. Erfolgte gleichwohl eine Sperrung dieser Angebote, so hätte dies eine nachhaltige Beeinträchtigung der Rechte Dritter zur Folge. Die Bekl. setzte sich in derartigen Fällen unter Umständen sogar Schadensersatz- sowie Unterlassungsansprüchen von Dritter Seite aus.

(e) Der Senat ist vor allem der Auffassung, dass der Einsatz technischer Mittel zur Sperrung des Zugriffs auf eine Internetseite die Gefahr vielfältiger Eingriffe in Grundrechtspositionen der Bekl. sowie Dritter mit sich bringt. Der Bekl. ist eine derartige Maßnahme ohne gesetzliche Grundlage schon aus diesem Grunde nicht zuzumuten. Das LG hat sich im angegriffenen Urteil insbesondere mit der Frage eines Eingriffs in das Fernmeldegeheimnis aus Art. 10 GG auseinandergesetzt und diesen bejaht. Diese Beurteilung hält der Senat für zutreffend.

(aa) Zwar ist Art. 10 GG in dem vorliegenden Rechtsstreit nicht unmittelbar anwendbar. Grundrechte finden primär im Verhältnis zwischen Bürger und Staat Anwendung, so dass auch Art. 10 GG in erster Linie ein klassisches liberales Abwehrrecht gegenüber staatlichen Eingriffen in die Vertraulichkeit der Kommunikation begründet (Maunz/Dürig/Durner, GG-Kommentar, 68. Ergänzungslieferung 2013, Art. 10 Rn. 107). Dennoch kann Art. 10 GG nach der Theorie der mittelbaren Drittwirkung auch im Rahmen von Privatrechtsverhältnissen Bedeutung erlangen (Maunz/Dürig/Durner, Art. 10 Rn. 111; BeckOKGG/Baldus [Stand: 15.5.2013], Art. 10 Rn. 24). Zugleich begründen Grundrechte Schutzpflichten, die den Staat verpflichten, den einzelnen Bürger vor Grundrechtsverletzungen anderer Privater zu bewahren (BVerfGE 106, 28; BVerfG, NJW 2002, 3619, 3620 – Mithörfalle; Maunz/Dürig/Durner, Art. 10 Rn. 112; BeckOKGG/Baldus, Art. 10 Rn. 24). Die Umsetzung dieser Schutzpflicht in Bezug auf die Wahrung des Fernmeldegeheimnisses findet sich insbesondere in § 88 TKG (Maunz/Dürig/Durner, Art. 10 Rn. 120), der hier primär zur Anwendung gelangt. Allerdings ist § 88 TKG in einem engen Verhältnis mit Art. 10 GG zu sehen, so dass die im Rahmen der Auslegung des Art. 10 GG entwickelten Grundsätze auch bei der Bestimmung der Reichweite des § 88 TKG zu berücksichtigen sind (Bock in Beckscher TKG Kommentar, 4. Aufl., § 88 Rn. 4; Spindler/Schuster/Eckhardt, Recht der elektronischen Medien, 2. Aufl., § 88 TKG Rn. 11).

(bb) Nach § 88 Abs. 2 TKG unterliegen dem Fernmeldegeheimnis der Inhalt und die näheren Umstände der Telekommunikation. Gegenstand des Fernmeldegeheimnisses sind somit auch die Informationen über Ort, Zeit sowie Art und Weise des Fernmeldeverkehrs sowie die gesamten Verkehrsdaten, die Aufschluss über die an der Kommunikation beteiligten Personen und die Umstände der Kommunikation geben. Insbesondere zählen zu diesen Kommunikationsumständen auch die Informationen darüber, ob, wann und wie oft zwischen welchen Personen oder Fernmeldeanschlüssen Fernmeldeverkehr stattgefunden hat oder versucht worden ist (BVerfGE 67, 157; BVerfG, NJW 1985, 121; BVerfGE 85, 386; BVerfG, NJW 1992, 1875; BVerfGE 100, 313; BVerfG, NJW 2000, 55, 56; Maunz/Dürig/Durner, Art. 10 Rn. 86).

Die Reichweite des Schutzes des Fernmeldegeheimnisses endet dabei nicht am so genannten Endgerät der Telefonanlage. Eine Gefährdung der durch Art. 10 Abs. 1 GG geschützten Vertraulichkeit der Telekommunikation kann auch durch Zugriff am Endgerät erfolgen (BVerfGE 106, 28; BVerfG, NJW 2002, 3619, 3620 – Mithörfalle; Bock in Beckscher TKG Kommentar, 4. Aufl., § 88 Rn. 5).

Die Gesetzesbegründung zu § 82 TKG aF stellte klar, dass wegen der Komplexität und der Vielfalt denkbarer Konfigurationen bei Telekommunikationsanlagen, die künftig bestehen werden, eine enumerative Abgrenzung des Schutzbereichs des Fernmeldegeheimnisses nicht möglich ist (BT-Drs. 13/3609, 53). Auch neueren technischen Entwicklungen muss dementsprechend bei der Auslegung des Fernmeldegeheimnisses Rechnung getragen werden.

(cc) Nach Auffassung des Senats handelt es sich bei IP-Adressen, URLs und DNS-Namen um nähere Umstände der Telekommunikation, wenn diese in Bezug zu einem Übertragungs- oder Verbindungsvorgang gesetzt werden, die vom Schutz des Fernmeldegeheimnisses umfasst sind (so auch Frey/Rudolph/Oster, Internetsperren und der Schutz der Kommunikation im Internet, MMR Beilage 2012, 8 f.; Marberth-Kubicki, Der Beginn der Internet-Zensur – Zugangs sperren durch Access-Provider, NJW 2009, 1792). Der Senat folgt auch insoweit der Bewertung durch die Vorinstanz.

Einer IP-Adresse kommt im Internet eine ähnliche Funktion wie die einer Postanschrift zu. Sie wird verwendet, um Datenpakete basierend auf dem Internetprotokoll von ihrem Absender zu ihrem Empfänger zu transportieren. Die Weiterleitung der Datenpakete geschieht dabei über so genannte Router. Eine IP-Adresse stellt einen Umstand der Telekommunikation dar, da sie letztlich Aufschluss darüber gibt, welcher Rechner wann und wie lange mit wem kommuniziert (GA Frey/Rudolph, S. 27 mwN). Bei einem Sperransatz über die IP-Adresse werden Router so konfiguriert, dass der Datenverkehr zu bestimmten IP-Adressen nicht mehr weitergeleitet wird. So lässt es sich erreichen, dass die auf den entsprechenden Servern befindlichen Informationen nicht mehr abgerufen werden können.

Eine URL lokalisiert eine bestimmte Website im Internet. URLs vermitteln Standortangaben von Informationen auf bestimmten Servern und damit Kommunikationsumstände (GA Frey/Rudolph, S. 28). Bei einem Sperransatz über die URL leitet der Access-Provider den Datenverkehr des Nutzers automatisch über einen Proxy-Server. Durch die Festlegung von Filterregeln auf einem (Zwangs-)Proxy kann bestimmt werden, welche URLs nicht mehr erreichbar sein sollen.

Auch in Bezug auf DNS-Namen schließt sich der Senat der Beurteilung durch das LG an, dass es sich bei diesen um Umstände der Telekommunikation handelt. Durch das Domain Name System (DNS) wird durch die Anfrage bei einem DNS-Server für DNS-Namen, wie sie in den URLs der Websites Verwendung finden, die dazugehörige numerische IP-Adresse ermittelt, um den gewünschten Server im Internet anrufen zu können. DNS-Manipulationen ermöglichen die Umleitung auf einen anderen Server, wenn ein Nutzer eine bestimmte Domain mit der dazugehörigen IP-Adresse eingibt (Marberth-Kubicki, NJW 2009, 1791). Zutreffend hat das LG erkannt, dass bereits die Anfrage eines Nutzers zu einem DNS-Server zwecks Auflösung eines DNS-Namens in eine IP-Adresse die Inanspruchnahme eines Kommunikationsdienstes im Internet darstellt, dessen Umstände geschützt sind (GA Frey/Rudolph, S. 27).

Sämtliche technisch möglichen Sperrmaßnahmen setzen somit an Umständen der Telekommunikation iSd § 88 Abs. 1 TKG an.

(dd) Dass ein Eingriff in das Fernmeldegeheimnis ausgeschlossen sein soll, wenn die dem Schutz der Norm unterliegenden Informationen lediglich im Rahmen automatisierter Vorgänge zur Erschwerung des Zugriffs auf ein Internetangebot genutzt werden, vermag der Senat der gesetzlichen Regelung des § 88 Abs. 3 TKG nicht zu entnehmen. Auch die Gesetzesbegründung zu § 82 TKG aF ist zu diesem Gesichtspunkt unergiebig (BT-Drs. 13/3609, 53).

§ 88 Abs. 3 S. 2 TKG bestimmt dagegen ausdrücklich, dass Kenntnisse über Tatsachen, die dem Fernmeldegeheimnis unterliegen, nur für den in S. 1 genannten Zweck – mithin die geschäftsmäßige Erbringung der Telekommunikationsdienste einschließlich des Schutzes ihrer technischen Systeme – verwendet werden dürfen. Wenn Access-Provider rechtswidrige Informationen im Internet mittels der vorgenannten Methoden sperren sollen, so müssen sie hierfür jedoch gerade auf ihre Kenntnis von näheren Umständen der Telekommunikation zurückgreifen, die sie bei der geschäftsmäßigen Erbringung ihrer Telekommunikationsdienste erlangen, wie zum Beispiel IP-Adresse, URL oder DNS-Name. Die Nutzung dieser Kenntnisse für die Erschwerung des Zugriffs auf ein bestimmtes Angebot im Internet ist von dem Zweck des § 88 Abs. 3 S. 1 TKG nicht gedeckt und wäre daher allenfalls bei Vorliegen einer gesetzlichen Vorschrift gem. § 88 Abs. 3 S. 2 2 TKG zulässig (vgl. GA Frey/Rudolph, S. 50 mwN).

(ee) Diese Auslegung scheint – jedenfalls im Hinblick auf die streitgegenständlichen DNS-Sperren – auch der Auffassung des Gesetzgebers zu entsprechen. Im Rahmen der Bestrebungen zur Schaffung des – zwischenzeitlich wieder aufgehobenen – Zugangserschwerungsgesetzes (Gesetz zur Bekämpfung der Kinderpornografie in Kommunikationsnetzen) hat dieser zum Ausdruck gebracht, dass im Falle einer auch vorliegend in Rede stehenden Sperrung des Zugangs zu Internetangeboten durch Access-Provider durchaus gesetzgeberischer Handlungsbedarf besteht. Dabei lautete § 11 des Zugangserschwerungsgesetzes: Das Grundrecht des Fernmeldegeheimnisses (Art. 10 des Grundgesetzes) wird durch die §§ 2 und 4 eingeschränkt. Hierdurch werden Telekommunikationsvorgänge iSd § 88 Abs. 3 S. 3 des Telekommunikationsgesetzes betroffen.

Zwar regelte das Gesetz ausschließlich die Sperrung bzw. Zugangserschwerung zu Webseiten mit kinderpornografischen Inhalten und nahm auch nur auf die technische Möglichkeit einer DNS-Sperre Bezug. Wenn jedoch der Gesetzgeber selbst im Falle eines strafrechtlich relevanten und als besonders verwerflich anzusehenden Teilbereichs rechtsverletzender Internetangebote ein gesetzgeberisches Tätigwerden für erforderlich hält, so ist dies erst recht in Bezug auf die hier in Rede stehenden urheberrechtsverletzenden Angebote angezeigt. Ob der Gesetzgeber hinsichtlich der Möglichkeiten von IP-Sperren und URL-Sperren eine andere Auffassung vertreten wird, als im Hinblick auf DNS-Sperren, bliebe dann abzuwarten. Jedenfalls ist nicht davon auszugehen, dass sich der Gesetzgeber vor dem Hintergrund der kontroversen Diskussion und ausführlichen rechtlichen Auseinandersetzung mit den Möglichkeiten der Internetsperren nur – wie die Kl. vorgetragen hat – rein vorsorglich dazu entschlossen hat, dem Zitiergebot des Art. 19 Abs. 1 S. 2 GG in § 11 des Zugangserschwerungsgesetzes zu entsprechen.

(ff) Dahinstehen kann daher, ob im Falle der Vornahme von technischen Maßnahmen zur Zugangserschwerung auch die Schutzbereiche weiterer Grundrechte berührt wären, wobei namentlich Eingriffe in Art. 5 Abs. 1 GG (Meinungsfreiheit und Informationsfreiheit), in Art. 12 Abs. 1 GG (Berufsfreiheit) und in Art. 14 GG (Eigentumsfreiheit) in Betracht kommen.

(f) Nach den vorstehenden Grundsätzen kommt eine Verpflichtung der Bekl. zur Filterung des Datenverkehrs erst recht nicht in Betracht. Denn dabei müsste die Bekl. nicht nur Kenntnis von Informationen über Umstände eines Telekommunikations-Vorgangs nehmen, sondern – darüber hinausgehend – auch von dessen Inhalt. Eine solche Maßnahme ginge mithin noch weiter als die dargestellten Sperrmaßnahmen und würde einen unmittelbaren Eingriff in den Kernbereich der durch Art. 10 Abs. 1 GG geschützten Vertraulichkeit der Telekommunikation darstellen.

(g) Vor diesem Hintergrund erscheint dem Senat eine Verpflichtung der Bekl. zur Einrichtung von Filterungs- und Sperrmechanismen ohne gesetzliche Grundlage nicht zulässig. Eine gesetzliche Regelung müsste insbesondere mit Blick auf den Grundsatz der Verhältnismäßigkeit die Voraussetzungen einer Maßnahme im Einzelnen bestimmen. Dementsprechend hatte der Senat in seinem Urteil vom 22.12.2010 – 5 U 36/09 (zitiert nach BeckRS 2011, 22463) die Verpflichtung eines anderen Access-Providers zur Einrichtung einer DNS-Sperre aus den Grundsätzen der Störerhaftung, mithin ohne das Vorliegen einer entsprechenden gesetzgeberischen Grundentscheidung, verneint und hierzu Folgendes ausgeführt:

„aaa. Bei einer (…) DNS-Sperre handelt es sich – unabhängig von dem konkret verfolgten Angriff – in der Regel um einen besonders einschneidenden Eingriff in die Rechte und Interessen nicht nur des Betreibers der betroffenen Internetseite, sondern auch seiner „Zulieferer“ (zB bei Meinungsforen), Diskussionsteilnehmer, Abrufinteressenten, Auftraggeber, Kunden, Werbepartner und sonstigen Kooperationspartner. Da auf der Seite der hiervon Betroffenen in einer Vielzahl der Fälle grundrechtlich geschützte Positionen [z B. aus Art. 5 Abs. 1 (Meinungsfreiheit), Art. 12 Abs. 1 (Berufsausübungsfreiheit) Art. 14 Abs. 1 (Eigentumsrecht) usw.] zu beachten sind, bedarf ein derart schwerwiegender Eingriff nach Auffassung des Senats jedenfalls grundsätzlich einer hinreichend konkreten gesetzlichen Grundlage, die insbesondere die Voraussetzungen einer derartigen Maßnahme im Einzelnen bestimmt. Eine ausdrücklich gesetzliche Grundlage für die Vornahme einer DNS-Sperre besteht nicht. (…)

aaa. Denn mit dem [zwischenzeitlich wieder aufgehobenen] Zugangserschwerungsgesetz (ZugErschwG, BGBl. 78) hat die (neue) Bundesregierung ohne Weiteres zum Ausdruck gebracht, dass jedenfalls in bestimmten Bereichen – insbesondere dann wenn es um eine komplette Sperrung geht – durchaus gesetzgeberischer Handlungsbedarf besteht. Dieses am 17.2.2010 verabschiedete Gesetz ist im Anschluss an eine ausgesprochen streitige öffentliche und politische Diskussion am 23.2.2010 in Kraft getreten und bis zum 31.12.2012 zeitlich begrenzt. Das Gesetz regelt ausschließlich die Sperrung von (tatsächlich: Zugangserschwerung zu) kinderpornographischen Angeboten. Schon diesem Umstand ist im Zweifel im Gegenschluss zu entnehmen, dass der Gesetzgeber für sonstige Angebote, insbesondere solche des geistigen Eigentums, sogar noch in den Jahren 2009/2010 entweder keinen Handlungsbedarf gesehen oder die Rechtmäßigkeit einer derartigen Maßnahme selbst in der Form eines parlamentarisch verabschiedeten Gesetzes verneint hat. Diese gesetzgeberische Wertung hat der Senat zu respektieren. Die Befugnis der Gerichte zur Rechtsfortbildung besteht nur in dem Rahmen, in dem der Gesetzgeber nicht gerade einen Regelungsbedarf bzw. eine Regelungsbefugnis (ausdrücklich oder konkludent) verneint hat. Die Ausgangslage im vorliegenden Fall ist gegenüber der gesetzlichen Regelung keine grundlegend andere. Denn § 2 Abs. 1 ZugErschwG richtet sich ausdrücklich an (bzw. gegen) Diensteanbieter und legt ihnen eine bestimmte Pflicht auf, die ihnen zwar im öffentlichen Interesse, nicht aber gegenüber dem Staat besteht, obwohl ihnen hierfür eine Sperrliste durch das Bundeskriminalamt zur Verfügung gestellt wird. Es ist vor diesem Hintergrund nichts dafür ersichtlich, warum eine gleichartige gesetzliche Regelung nicht ebenfalls zum Schutz des privaten geistigen Eigentums erlassen werden könnte. Denn auch insoweit handelt es sich bei Rechtsverletzungen häufig um Straftaten (zB in § 106 UrhG).

bbb. Es mag deshalb sein, dass das Angebot von Seiten wie G… in einen erheblichen Teil des Piraterie-Problems in Deutschland ausmacht und deshalb ebenfalls dringender Handlungsbedarf besteht. Es mag auch sein, dass DNS-Blockaden der hier beantragten Art überaus wirksame und vergleichsweise unkomplizierte Gegenmaßnahmen sind. Dies bedeutet indes nicht, dass im Hinblick auf die vorstehend beschriebene politische Diskussion und ausgesprochen eingeschränkte gesetzgeberische Initiative derartige Maßnahmen nunmehr im Wege der Rechtsfortbildung durch die Gerichte vorgenommen werden dürfen. Insoweit besteht nach Auffassung des Senats vielmehr eine eindeutige gesetzgeberische Prärogative.

ccc. Darauf, dass mit der Sperre bzw. Zugangserschwerung zu Internetseiten die nachhaltige Gefahr einer inhaltlichen Zensur der vielfältigen Angebote des Internets besteht, ist in der öffentlichen Diskussion vielfach hingewiesen worden. Dieser Umstand ist letztlich unbestreitbar. Dementsprechend ist es auch inhaltlich nachvollziehbar, wenn der Gesetzgeber nur einen sehr eingegrenzten, ungewöhnlich gefahrenträchtigen und in der gesellschaftlichen Wahrnehmung besonders verwerflichen Teilbereich rechtsverletzender Internetangebote derart rigiden Maßnahmen wie des ZugErschwG unterwirft. (…)

ddd. Dementsprechend können die Ast. die frühere Gegenäußerung der Bundesregierung aus dem Jahr 2002 nicht erfolgreich für ihren Rechtsstandpunkt geltend machen. Im Übrigen ergibt sich aber auch aus dieser Äußerung, dass die damalige Bundesregierung lediglich das „ob“ einer Störerhaftung nicht für regelungsbedürftig hielt. Darum geht es vorliegend jedoch nicht, sondern ausschließlich um die Reichweite der konkret zu ergreifenden Maßnahmen. Für die Annahme der Ast., auch der deutsche Gesetzgeber sei ohne weiteres von der Möglichkeit einer Störerhaftung mit dem Ziel der vollständigen Sperrung des Zugangs zu (bzw. einer dieser gleichkommenden Zugangserschwerung von) Internetseiten ausgegangen, vermag der Senat keine tragfähigen Anhaltspunkte zu finden. Diese zeigen auch die Ast. nicht auf. (…)

ddd. Nach Auffassung des Senats obliegt es deshalb in erster Linie dem Gesetzgeber zu bestimmen, ob bzw. unter welchen Voraussetzungen in einem derartigen Fall auch in die Rechte Dritter eingegriffen werden darf, z B. um zu verhindern, dass sich erkennbar rechtswidrige Angebote durch einige pro forma vorgehaltene rechtmäßige Angebote dem Zugriff entziehen. Es liegt nahe, dass hierfür kein zu 100 % rechtswidriges Seitenangebot erforderlich ist. Es mag Fälle geben, in denen bereits eine einzelne Rechtsverletzung (z B. der Ernst zu nehmende Aufruf zu einem unmittelbar bevorstehenden Terrorangriff) so schwerwiegend sein kann, dass unbeschadet einer Vielzahl rechtmäßiger Angebote der Aufruf einer Seite über eine DNS-Sperre vollständig verhindert werden kann. (…) Die ungeschriebenen Grundsätze der Störerhaftung sind indes nach Auffassung des Senats weder geeignet noch dafür vorgesehen, derart weitreichende Grundsatzregelungen für den Eingriff festzulegen. Eine derart weit reichende, auch in die Rechte unbeteiligter Drittereingreifende Maßnahme wäre nur auf der Grundlage einer klaren gesetzgeberischen Entscheidung nach Art und Umfang der Zugangsverhinderung zu rechtfertigen. Gerade daran fehlt es zur Zeit.“

Diese Erwägungen gelten weiterhin und demnach auch im vorliegenden Fall.

(6) Dahinstehen kann daher nach allem, ob durch die Tatsachen, dass die streitgegenständliche Website unter der Domain „3dl.am“ jedenfalls zum gegenwärtigen Zeitpunkt nicht mehr existiert und dass die Bekl. seit dem 1.4.2010 kein Telefonnetz mehr betreibt und somit auch keine Internetzugänge mehr bereitstellt, eine etwaige Wiederholungsgefahr entfallen wäre; dies wäre allerdings wohl zu verneinen gewesen.

(7) Ebenso kann dahinstehen, ob eine Haftung der Bekl. für solche Urheberrechtsverletzungen, die über Mobilfunkzugänge zur streitgegenständlichen Website „3dl.am“ begangen worden sein mögen, auch deswegen ausscheidet, weil die Bekl. unstreitig zu keinem Zeitpunkt den Zugang zum Internet über ein Mobilfunknetz vermittelt hat. Die Kl. hat zwar geltend gemacht, dass ihr Antrag auch derartige Vorgänge erfasse, auch insoweit stehen ihr aber nach den obigen Ausführungen schon grundsätzlich keine Ansprüche gegen die Bekl. zu.

c) Über den aufrechterhaltenen Hilfsantrag zu Nr. V. war nach allem keine Entscheidung mehr zu treffen, da die Bedingung, unter die die Kl. diesen gestellt hat – Bejahung des Wegfalls eines Wiederholungsgefahr – nicht eingetreten ist; vielmehr fehlte es nach den vorstehenden Ausführungen bereits an einer erstmaligen Rechtsverletzung durch die Bekl., so dass eine Wiederholungsgefahr gar nicht erst entstehen konnte.

3. Die Voraussetzungen für eine Zulassung der Revision nach § 543 Abs. 2 ZPO liegen vor. Der vorliegende Rechtssache hat grundsätzliche Bedeutung und die Fortbildung des Rechts erfordert eine Entscheidung des RevGer. Die Frage, ob ein Access-Provider in Anwendung der Grundsätze der Störerhaftung nach Kenntniserlangung von urheberrechtsverletzenden Inhalten im Internet den Zugang zu eben diesen Inhalten für seine Kunden unabhängig von einer gesetzlichen Ermächtigung hierzu unterbinden oder jedenfalls durch geeignete technische Maßnahmen weitgehend erschweren muss, ist bislang nicht höchstrichterlich entschieden worden. Ebenso ungeklärt ist, welche Maßnahmen hierfür gegebenenfalls in rechtlicher Hinsicht in Betracht kommen.

Send to Kindle

EuGH erklärt Vorratsdatenspeicherungsrichtlinie für ungültig – kurze Analyse

Mit Urteil vom 8.4.2014 hat der Europäische Gerichtshof (EuGH) die Richtlinie 2006/24/EG zur Vorratsdatenspeicherung (VSRL) für ungültig erklärt (Volltext hier).

Der Tenor (der im Urteil am Ende steht) hier gleich vorab:

Die Richtlinie 2006/24/EG … über die Vorratsspeicherung von Daten … ist ungültig.

Auf die Vorlagefragen des österreichischen Verfassungsgerichtshofs und des irischen High Court möchte ich hier nicht näher eingehen. Sie lassen sich – zumindest nach dem eindeutigen Ergebnis des EuGH – zusammenfassen als: Ist die Richtlinie 2006/24/EG mit den in der EU-Grundrechte-Charta (GRC) niedergelegten Grundrechten vereinbar?

1. Einführung und Auswirkungen

Der EuGH hat sich hier auf die Prüfung von Art. 7 und 8 GRC beschränkt. Diese lauten:

Art. 7 GRC:

Jede Person hat das Recht auf Achtung ihres Privat- und Familienlebens, ihrer Wohnung sowie ihrer Kommunikation.

Art. 8 GRC:

(1) Jede Person hat das Recht auf Schutz der sie betreffenden personenbezogenen Daten.

(2) Diese Daten dürfen nur nach Treu und Glauben für festgelegte Zwecke und mit Einwilligung der betroffenen Person oder auf einer sonstigen gesetzlich geregelten legitimen Grundlage verarbeitet werden. Jede Person hat das Recht, Auskunft über die sie betreffenden erhobenen Daten zu erhalten und die Berichtigung der Daten zu erwirken. …

Zunächst stellt der EuGH fest, um was für Daten es sich bei den nach der VSRL handelt (Rn. 26):

… bei den Daten, die …  auf Vorrat zu speichern sind, [handelt es sich] u. a. um die zur Rückverfolgung und Identifizierung der Quelle und des Adressaten einer Nachricht sowie zur Bestimmung von Datum, Uhrzeit, Dauer und Art einer Nachrichtenübermittlung, … benötigten Daten handelt, zu denen Name und Anschrift des Teilnehmers oder registrierten Benutzers, die Rufnummer des anrufenden Anschlusses und des angerufenen Anschlusses sowie bei Internetdiensten eine IP-Adresse gehören. Aus diesen Daten geht insbesondere hervor, mit welcher Person ein Teilnehmer oder registrierter Benutzer auf welchem Weg kommuniziert hat, wie lange die Kommunikation gedauert hat und von welchem Ort aus sie stattfand. Ferner ist ihnen zu entnehmen, wie häufig der Teilnehmer oder registrierte Benutzer während eines bestimmten Zeitraums mit bestimmten Personen kommuniziert hat.

Diesen Daten spricht der EuGH – in Übereinstimmung mit allen in den letzten Jahren gewonnenen Erkenntnissen – eine hohe Bedeutung zu, auch wenn es sich “nur” um sog. Metadaten handelt (Rn. 27):

Aus der Gesamtheit dieser Daten können sehr genaue Schlüsse auf das Privatleben der Personen, deren Daten auf Vorrat gespeichert wurden, gezogen werden, etwa auf Gewohnheiten des täglichen Lebens, ständige oder vorübergehende Aufenthaltsorte, tägliche oder in anderem Rhythmus erfolgende Ortsveränderungen, ausgeübte Tätigkeiten, soziale Beziehungen dieser Personen und das soziale Umfeld, in dem sie verkehren.

Dabei sieht der EuGH auch Auswirkungen auf die Ausübung der Meinungsfreiheit (Rn. 28),  der Privatheit und des Datenschutzes (Rn. 29):

Unter solchen Umständen ist es … nicht ausgeschlossen, dass die Vorratsspeicherung der fraglichen Daten Auswirkungen auf die Nutzung der … Kommunikationsmittel durch die Teilnehmer oder registrierten Benutzer und infolgedessen auf deren Ausübung der durch Art. 11 der Charta gewährleisteten Freiheit der Meinungsäußerung hat.

Die in der Richtlinie 2006/24 vorgesehene Vorratsspeicherung der Daten … betrifft unmittelbar und speziell das Privatleben und … fällt zudem unter Art. 8 der Charta …

2. Eingriff

Anschließend stellt der EuGH fest, dass die Speicherung einen Eingriff in Art. 7 und Art. 8 GRC darstellt (Rn. 34-36). Dabei ist bemerkenswert, dass der EuGH hier ausdrücklich differenziert: Schon die Speicherung der Daten stellt einen Eingriff dar. Der Zugriff auf die Daten ist ein weiterer, separater Eingriff! Dieser Befund des EuGH kann nicht genug hervorgehoben werden. Immer wieder hört man nämlich Argumente ähnlich folgender Zusammenfassung:

Die Speicherung von Daten stellt kein Problem dar. Erst durch den Zugriff auf die gespeicherten entsteht ein Grundrechtseingriff. Daher ist es ausreichend, wenn wir den Zugriff auf die Daten erheblich beschränken und sichern.

Diesem Argumentsweg hat der EuGH (hoffentlich endgültig) den Boden entzogen und klargestellt, dass bereits die Speicherung von Daten einer grundrechtlichen Rechtfertigung bedarf (Rn. 34, 35):

Daraus folgt, dass die … Pflicht, … Daten über das Privatleben einer Person und ihre Kommunikationsvorgänge … auf Vorrat zu speichern, als solche einen Eingriff in die durch Art. 7 der Charta garantierten Rechte darstellt.

Zudem stellt der Zugang der zuständigen nationalen Behörden zu den Daten einen zusätzlichen Eingriff in dieses Grundrecht dar …

Diese Eingriffe sieht der EuGH als schwerwiegend an, außerdem könne bei den Betroffenen ein Gefühl der ständigen Überwachung entstehen, wobei die Folgen davon generell auch als “chilling effect” bezeichnet werden (Rn. 37):

Der … Eingriff … ist … von großem Ausmaß und als besonders schwerwiegend anzusehen. Außerdem ist der Umstand, dass die Vorratsspeicherung der Daten und ihre spätere Nutzung vorgenommen werden, ohne dass der Teilnehmer oder der registrierte Benutzer darüber informiert wird, geeignet, bei den Betroffenen … das Gefühl zu erzeugen, dass ihr Privatleben Gegenstand einer ständigen Überwachung ist.

3. Rechtfertigung

Nächster Schritt ist die Prüfung der Rechtfertigung der Eingriffe. Zunächst stellt der EuGH fest, dass trotz des schwerwiegenden Eingriffs die betroffenen Grundrechte nicht in ihrem Wesensgehalt betroffen sind (Rn. 38-40).

Anschließend beschäftigt sich der EuGH damit, ob der Eingriff gerechtfertigt ist. Dafür prüft er in dem vom EuGH bekannten Drei-Schritt (Legitimer Zweck, Geeignetheit, Erforderlichkeit), wobei die aus der deutschen Prüfung (“Angemessenheit”) bekannte Verhältnismäßigkeitsprüfung Teil der Erforderlichkeitsprüfung ist.

Als Ziel der Richtlinie sieht der EuGH die Bekämpfung schwerer Kriminalität und den Schutz der öffentlichen Sicherheit (Rn. 41). Dies ist interessant, weil nach den Erwägungsgründen der VSRL Zielsetzung die Harmonisierung war (zur Rechtsgrundlage der VSRL s. hier). Der EuGH sieht das Ziel als einen legitimen Zweck der Richtlinie an, wobei er auch auf das in Art. 6 GRC niedergelegte Recht auf Freiheit und Sicherheit verweist (Rn. 42-44).

Die Vorratsdatenspeicherung sieht der EuGH auch als geeignet zur Erreichung des Zwecks an (Rn. 46, 49 f.).

Zu der Frage, ob die Vorratsspeicherung … geeignet ist, ist festzustellen, dass … die … auf Vorrat zu speichernden Daten den für die Strafverfolgung zuständigen nationalen Behörden zusätzliche Möglichkeiten zur Aufklärung schwerer Straftaten bieten und insoweit daher ein nützliches Mittel für strafrechtliche Ermittlungen darstellen. Die Vorratsspeicherung solcher Daten kann somit als zur Erreichung des mit der Richtlinie verfolgten Ziels geeignet angesehen werden.

Dabei sollte man nicht vergessen, dass die Geeignetheitsprüfung im Zusammenhang mit Grundrechten keine allzu strengen Anforderungen stellt. Der Umstand, dass bisher in Studien nicht nachgewiesen werden konnte, dass die Vorratsdatenspeicherung einen spürbaren Effekt auf die Kriminalitätsbekämpfung hatte, spielt hier praktisch keine Rolle. Solange auch in Einzelfällen die Vorratsdatenspeicherung bei der Bekämpfung von Kriminalität hilfreich ist/war, dürfte Geeignetheit in diesem Sinne vorliegen. Die generelle Spürbarkeit, die in den Studien verneint wird, ist daher eher ein Element der Erforderlichkeits-/Verhältnismäßigkeitsprüfung.

Die Erforderlichkeit und Verhältnismäßigkeit sieht der EuGH allerdings insgesamt nicht als gegeben an, insbesondere da die VSRL – im Lichte eines erheblichen Eingriffs in die Grundrechte aller EU-Bürger – keinerlei effektive Einschränkungen enthält, wobei der EuGH insbesondere die Gefahr der automatischen Verarbeitung der Daten hervorhebt (Rn. 51 ff.):

Die Bekämpfung schwerer Kriminalität, insbesondere der organisierten Kriminalität und des Terrorismus …  kann … für sich genommen die Erforderlichkeit einer Speicherungsmaßnahme … für die Kriminalitätsbekämpfung nicht rechtfertigen.

Der Schutz des Grundrechts auf Achtung des Privatlebens verlangt …, dass sich die Ausnahmen vom Schutz personenbezogener Daten und dessen Einschränkungen auf das absolut Notwendige beschränken müssen. … Daher muss die fragliche Unionsregelung klare und präzise Regeln für die Tragweite und die Anwendung der fraglichen Maßnahme vorsehen und Mindestanforderungen aufstellen, so dass die Personen, deren Daten auf Vorrat gespeichert wurden, über ausreichende Garantien verfügen, die einen wirksamen Schutz ihrer personenbezogenen Daten vor Missbrauchsrisiken sowie vor jedem unberechtigten Zugang zu diesen Daten und jeder unberechtigten Nutzung ermöglichen.

Das Erfordernis, über solche Garantien zu verfügen, ist umso bedeutsamer, wenn die personenbezogenen Daten … automatisch verarbeitet werden und eine erhebliche Gefahr des unberechtigten Zugangs zu diesen Daten besteht.

… nach Art. 3 dieser Richtlinie in Verbindung mit ihrem Art. 5 Abs. 1 [werden] alle Verkehrsdaten betreffend Telefonfestnetz, Mobilfunk, Internetzugang, Internet-E-Mail und Internet- Telefonie auf Vorrat zu speichern sind. … Außerdem erfasst die Richtlinie … alle Teilnehmer und registrierten Benutzer. Sie führt daher zu einem Eingriff in die Grundrechte fast der gesamten europäischen Bevölkerung.

[Die Speicherung wird] generell auf alle Personen und alle elektronischen Kommunikationsmittel sowie auf sämtliche Verkehrsdaten erstreckt, ohne irgendeine Differenzierung, Einschränkung oder Ausnahme anhand des Ziels der Bekämpfung schwerer Straftaten vorzusehen. …

… Zudem sieht [die Richtlinie] keinerlei Ausnahme vor, so dass sie auch für Personen gilt, deren Kommunikationsvorgänge nach den nationalen Rechtsvorschriften dem Berufsgeheimnis unterliegen.

Zum anderen soll die Richtlinie zwar zur Bekämpfung schwerer Kriminalität beitragen, verlangt aber keinen Zusammenhang zwischen den Daten, deren Vorratsspeicherung vorgesehen ist, und einer Bedrohung der öffentlichen Sicherheit; insbesondere beschränkt sie die Vorratsspeicherung weder auf die Daten eines bestimmten Zeitraums und/oder eines bestimmten geografischen Gebiets und/oder eines bestimmten Personenkreises, der in irgendeiner Weise in eine schwere Straftat verwickelt sein könnte, noch auf Personen, deren auf Vorrat gespeicherte Daten aus anderen Gründen zur Verhütung, Feststellung oder Verfolgung schwerer Straftaten beitragen könnten.

Überdies enthält die Richtlinie 2006/24 keine materiell- und verfahrensrechtlichen Voraussetzungen für den Zugang der zuständigen nationalen Behörden zu den Daten und deren spätere Nutzung.

… sieht die Richtlinie 2006/24 kein objektives Kriterium vor, das es erlaubt, die Zahl der Personen, die zum Zugang zu den auf Vorrat gespeicherten Daten und zu deren späterer Nutzung befugt sind, auf das angesichts des verfolgten Ziels absolut Notwendige zu beschränken. Vor allem unterliegt der Zugang der zuständigen nationalen Behörden zu den auf Vorrat gespeicherten Daten keiner vorherigen Kontrolle durch ein Gericht oder eine unabhängige Verwaltungsstelle, deren Entscheidung den Zugang zu den Daten und ihre Nutzung auf das zur Erreichung des verfolgten Ziels absolut Notwendige beschränken soll …

Anschließend kommt einer der Kernsätze des Urteils (Rn. 65):

Aus dem Vorstehenden folgt, dass die Richtlinie 2006/24 keine klaren und präzisen Regeln zur Tragweite des Eingriffs in die in Art. 7 und Art. 8 der Charta verankerten Grundrechte vorsieht. Somit ist festzustellen, dass die Richtlinie einen Eingriff in diese Grundrechte beinhaltet, der in der Rechtsordnung der Union von großem Ausmaß und von besonderer Schwere ist, ohne dass sie Bestimmungen enthielte, die zu gewährleisten vermögen, dass sich der Eingriff tatsächlich auf das absolut Notwendige beschränkt.

Außerdem seien keinerlei Vorkehrungen dafür getroffen, dass die von den TK-Unternehmen gespeicherten Daten auch wirklich sicher sind (Rn. 66 ff.) und nach Ablauf der Speicherfrist unwiderruflich vernichtet werden. Die Richtlinie hätte nach Ansicht des EuGH klare Vorgaben zur sicheren Speicherung der Daten enthalten müssen. Angesichts der in den letzten Jahren vielen bekannt gewordenen Datenlecks ist allerdings unklar, ob solche Sicherungsmaßnahmen dann einen solchen interessanten Honeypot wie die Sammlung von Verkehrsdaten von Millionen von Menschen überhaupt wirksam werden schützen können. Im Grunde müssten – neben anderen Sicherungsvorkehrungen – die Daten – ähnlich wie bei Passwörtern – so stark verschlüsselt werden, dass ein Angreifer selbst bei einem Zugriff auf den Datenpool damit nichts anfangen kann …

Da ein Verstoß gegen Art. 7 und 8 GRC feststand, hat sich der EuGH mit Art. 11 GRC gar nicht mehr befasst.

4. Fazit und Ausblick

Ich persönlich bin von der Klarheit des Urteils überrascht. Wer die Ausführungen des Generalanwalts (s. hier) studiert hat, wird vermutlich ähnlich wie ich die Möglichkeit einer Aufrechterhaltung der Richtlinien unter Vorlagen für möglich oder gar wahrscheinlich gehalten haben. Die VSRL ist nun erst einmal vom Tisch. Allerdings ist nicht zu vergessen, dass der EuGH festgestellt hat, dass die Regelung einer Vorratsdatenspeicherung den Wesensgehalt von Art. 7, 8 GRC nicht so wesentlich antastet, dass sie per se unzulässig ist! Mit den entsprechenden Vorkehrungen – die der EuGH für den Gesetzgeber dankenswerter Weise zumindest beispielhaft konkretisiert hat – könnte eine Vorratsdatenspeicherung also wieder eingeführt werden.

Andererseits ist es schwierig, sich eine Regelung vorzustellen, die den Anforderungen des EuGH genügt. Denn der EuGH hat nicht nur festgestellt, dass der Zugriff auf die Daten geregelt werden muss. Dann hätte der (europäische und nationale) Gesetzgeber viele schöne Einschränkungen vorgesehen, um Personengruppen (wie Geheimnisträger und Unschuldige) auszunehmen, hätte verfahrensrechtliche Anforderungen stellen können (Richtervorbehalt oder ähnliches), Sicherheit der Daten ins Gesetz aufgenommen und in Kürze hätten wir eine neue Richtlinie oder ein neues (nationales) Gesetz. Nein, nach dem Urteil des EuGH muss bereits die Speicherung selbst mit klaren Einschränkungen versehen sein, da sie bereits in hohem Maße und schwerwiegend in die Grundrechte der Bürger eingreift. Mit Spannung dürfen wir daher erwarten, ob die Kommission (alternativ die nationalen Gesetzgeber) sich Lösungswege ausdenkt, die

  • eine Speicherung der Daten nur von Personen vorsieht, die mit schweren Straftaten in Zusammenhang stehen (Rn. 56-58),
  • keine Speicherung von Daten von Berufsgeheimnisträgern vorsieht (Rn. 58),
  • Speicherung nur von Daten vorsieht, die im Zusammenhang mit der öffentlichen Sicherheit stehen, z.B. in einem bestimmten Zeitraum, einem bestimmten geografischen Gebiet oder einem bestimmten Personenkreis (Rn. 59).

Es fällt mir derzeit schwer, mir Normen vorzustellen, die diesen Anforderungen genügen. Denn für die oben dargestellten (eingeschränkten) Situationen, also “punktuelle Überwachungen”, existieren insbesondere in den nationalen Gesetzen schon Normen, in Deutschland z.B. in StPO und TKG. Inwiefern eine “punktuelle Vorratsdatenspeicherung” darüber hinaus gehen soll/kann/darf, bleibt doch unklar.

Von daher ist das Urteil des EuGH ein klarer Erfolg für die Gegner der Vorratsdatenspeicherung.

Send to Kindle

Die wirtschaftliche Bedeutung von kostenlosem WLAN (u.a. für Hotels) (Update)

Schon mehrfach ist in diesem Blog die Bedeutung von WLANs angesprochen worden. Eine neue Studie von HRS bietet Anlass, dies nochmal aufzugreifen …

1. Neue Studie: Kostenloses WLAN in Hotels gewünscht

Die Firma HRS (Hotel Reservierungs System) liefert nun neues Material: Nach einer Studie der HRS ist kostenloses (bzw. im Preis enthaltenes) WLAN mit Abstand die am meisten von Gästen gewünschte Zusatzleistung: Über 74% der Geschäftsreisenden erwarten WLAN im Hotel und immerhin 62% der übrigen Gäste. Betrachtet man lediglich jüngere Gäste, sind die Zahlen sogar noch höher: Fast 80% der unter 30-jährigen wünschen sich kostenloses WLAN im Hotel.

Auch wenn die Studie nach gewünschten Zusatzleistungen fragt, lässt sich ein Umkehrschluss wohl auch ziehen: Nach dem Motto “Hotels ohne WLAN buch’ ich nicht” dürfte das Angebot eines WLAN-Anschlusses zumindest bei Geschäftskunden, aber auch sonst, ein mittlerweile ein Ausschlusskriterium bei den Gästen sein. Wer also kein WLAN anbietet, verliert Gäste.

2. Stellungnahmen aus 2013

Darauf hat auch der Deutsche Hotel- und Gaststättenverband DeHoGa (zusammen mit IHA) im Rahmen der Stellungnahme zur Anhörung im Landtag NRW am 3.7.2013 bereits hingewiesen (s. zur Anhörung hier und hier). Darin heißt es:

Ob drahtlos oder drahtgebunden, in der Lobby oder auf den Gästezimmern, gratis oder kostenpflichtig – ein Internetzugang im Hotel und Restaurant ist für den Gast inzwischen zum Standard geworden. Insbesondere von Geschäftsreisenden wird er erwartet und ist für den Kunden ein Auswahlkriterium. Dabei haben Gästebefragungen und aktuelle Studien (unter anderem von HRS) ergeben, dass ein kostenfreier W-LAN- Zugang für etwa 60% der Gäste wichtig ist. … Im internationalen Vergleich und insbesondere in den Nachbarländern ist es für den Gast selbstverständlich, dass ihm zumeist kostenfreies W-LAN zur Verfügung gestellt wird.

Auch Prof. Rotert vom eco-Verband, der gleichzeitig Hotel-WLANs betreibt, hat während der Anhörung (Protokoll, S. 6) folgendes berichtet:

Zur wirtschaftlichen Bedeutung sagen mir die Hotels: Wenn sie heute kein kostenloses WLAN anbieten können – gerade die kleineren Häuser, weniger die Fünf-Sterne- Häuser –, brauchen sie erst gar nicht anzutreten, werden sie gemieden, insbesondere von den Geschäftsreisenden. Angesichts der Anzahl der Häuser kann man sich ausrechnen, welches Potenzial dahintersteht.

Selbst in der juristischen Literatur ist die Bedeutung von WLANs für Hotels und Gaststätten schon aufgegriffen worden. In der (MMR-aktuell 2013, 341464) schreiben Füglein/Lagardère:

Jeder professionelle Gastgeber muss (!) heute seinen Gästen Internet anbieten, weil gerade der geschäftlich residierende Gast darauf angewiesen ist oder dies zumindest, ungeachtet der Frage der tatsächlichen Nutzung einer solchen als „state of the art“ voraussetzt. Ein Unternehmen würde in der Praxis einem Hotel, das eine Internetnutzung nicht bereitstellt, mit an Sicherheit grenzender Wahrscheinlichkeit keinen Zuschlag erteilen, sondern sich um eine Alternative bemühen.

Sicherlich nicht ganz so kritisch, aber durchaus noch bemerkbar dürfte dies auch für Gaststätten und Cafés sein. Gerade in Großstädten mit internationalem Tourismus sind die Zeichen “Wi-Fi” oder “WLAN” vermehrt zu sehen. Und für Gäste ein Grund, nicht nebenan den Kaffee zu trinken …

3. Rechtliche Bedeutung

Der Umstand, dass das Angebot eines WLANs zu einem echten Unterscheidungsmerkmal geworden ist, hat auch eine gewisse rechtliche Relevanz. Denn bei der Bewertung von eventuellen Prüfungs- und Überwachungspflichten im Rahmen der Störerhaftung sind die gegenseitigen Interessen zu berücksichtigen. Je wirtschaftlich bedeutsamer ein WLAN für den Anbieter ist, desto weniger sind ihm erhebliche Eingriffe in das WLAN zuzumuten, denn Einschränkungen können sich durch Verlust von Kundschaft unmittelbar wirtschaftlich auswirken.

Die rechtliche Situation in WLANs ist auch in der Rechtsprechung schon angesprochen worden: Das Landgericht Frankfurt hat im Jahr 2010 die Haftungssituation bei einem Hotel-WLAN bewertet (Urt. v. 18.8.2010 – 2-6 S 19/09 – Volltext mit Anmerkung hier) und eine Störerhaftung des Hotelinhabers abgelehnt.

Update: Die komplette Studie findet sich hier (PDF). Die Pressemeldung von HRS ist hier online.

Send to Kindle

IT LawCamp 2014, 5.4.2014, Frankfurt am Main

Morgen, 5.4.2014, findet das 5. IT LawCamp in Frankfurt am Main statt. Ein Barcamp für (IT-) Juristen also (s. Konzept hier):

Das LawCamp ist eine Konferenz, die auf dem Konzept der BarCamps basiert. Deren wesentliches Merkmal ist, dass das Programm der Veranstaltungen erst am Tag der Konferenz in einem morgendlichen Plenum zusammengestellt wird.

Einige (Blogger-)Kollegen haben schon bekannt gegeben, dass sie kommen werden, z.B. von Telemedicus und dem Datenschutz-Blog. Außerdem sind einige Beiträge schon fest (s. hier).

Ich werde ebenfalls teilnehmen und auch einen kleinen Vortrag mitbringen. Unter dem Titel “Creative Commons „NonCommercial“- Ein Feld- und Erklärungsversuch zu Open Content-Lizenzen nach dem Urteil des LG Köln v. 5.3.2014 – 28 O 232/13” möchte ich – wenn das Thema zuvor im Plenum Gnade findet – mit den Teilnehmern anlässlich des Urteils des LG Köln über Open Content-Lizenzen und speziell den Begrif “nicht-kommerziell” in der Creative Commons-Lizenz und dessen Auslegung diskutieren (Volltext der Entscheidung hier; s. auch Berichte von mir, von Jaeger, IfrOSS, von Creative Commons, von Netzpolitik).

Ich hoffe auf ein interessantes LawCamp und – für meinen Vortrag – auf spannende und weiterführende Diskussionen rund um einen nicht ganz einfach zu fassenden Begriff. Die Folien werde ich anschließend hier online stellen.

Send to Kindle
By: Dirk Vorderstraße - CC BY 2.0

WLAN und die Erwartungshaltung der Nutzer – Neelie Kroes’ Forderung nach kostenlosem WLAN an Flughäfen

Am 26.3.2014 schrieb die EU-Kommissarin für die Digitale Agenda, Neelie Kroes, bei Twitter:

In #Dusseldorf airport: they charge for WiFi – it is thievery! We pay huge charges to use airports, people expect connectivity in 2014!

Auch wenn die Äußerung dem Wortlaut (“kostenpflichtiges WLAN = Diebstahl”) juristisch nicht ganz richtig ist, ist sie ein gutes Beispiel für eine gewisse Erwartungshaltung: “An Flughäfen ist kostenloses WLAN selbstverständlich.”

Diese Erwartungshaltung lässt sich in anderen Bereiche beobachten. Die zunehmende Verbreitung von mobilen Geräten und die dadurch stark veränderten Nutzungsgewohnheiten haben dazu geführt, dass das Angebot eines WLAN häufig nicht mehr zusätzliche Dienstleistung, sondern zwingende Bedingung für die Gewinnung von Kunden geworden ist. Die Erwartung eines kostenlosen WLANs werden sicher nicht alle teilen, aber in bestimmten Lokalitäten wird zumindest die entgeltpflichtige Verfügbarkeit eines WLANs als Selbstverständlichkeit angesehen: An Flughäfen, in Hotels, zunehmend in Cafés, bald wohl auch an Bahnhöfen (zur Entwicklung bei der Bahn hier) etc.

Im Übrigen darf wohl davon ausgegangen werden, dass EU-Kommissarin Neelie Kroes zumindest mit ihrem Mobiltelefon überall in Europa Zugang zum Internet hat – und dennoch legt sie erheblichen Wert auf einen schnellen und unkomplizierten Zugang zum Internet über WLAN.

Auf der anderen Seite dieser Erwartungshaltung stehen die Entwicklungen bei den Anbietern von WLANs: Da der mobile Datenverkehr in den nächsten Jahren um ein Vielfaches steigen wird (s. dazu hier und hier), und die Weiterentwicklung der Mobilfunknetze (z.B. LTE, 5G) mit diesem Trend nicht wird Schritt halten können, werden WLANs gerade von großen Telekommunikationsunternehmen an vielen Stellen aufgebaut, um ein nahtloses “Data-Offloading” zu gewährleisten (s. dazu auch hier).

Und letztlich sehen gerade Städte und Kommunen WLANs als immer wichtiger an, um ihren Bürgern aber auch Touristen etwas zu bieten (vgl. z.B. zu den Überlegungen der Stadt Frankfurt). Alle diese Gesichtspunkte stehen selbstverständlich in einem inneren Zusammenhang: Wenn sich das Datenvolumen der Nutzer vervielfacht, entsteht der Wunsch nach unkomplizierten Alternativen (also WLAN). Wenn Unternehmen, Städte und Kommunen auf diesen Wunsch mit zunehmend (wenigstens anfangs) kostenlosem WLAN reagieren, steigt die Erwartungshaltung, dass überall und jederzeit WLAN verfügbar ist – und das im Idealfall auch noch kostenlos.

Send to Kindle

Stadt Frankfurt will kostenfreies WLAN

Die Frankfurter Neue Presse berichtet heute über Pläne der Stadt Frankfurt am Main, ein kostenfreies WLAN einzurichten.

Viele Städte hätten schon ein WLAN, bspw. Pforzheim. Nur in Frankfurt sei so etwas bisher noch nicht realisiert worden. Die Stadt Frankfurt prüfe derzeit “mehrere Ideen”, wobei die hauptsächlich verfolgte Idee wohl die sei, einen Investor zu finden. Der solle das WLAN einrichten und warten. Im Ergebnis soll das WLAN also sowohl für die Nutzer als auch für die Stadt kostenfrei sein. Auch Werbeflächen könne man ja mit WLAN versehen. Selbst könne man das nicht machen, das gehöre nicht zur Daseinsvorsorge.

Interessant ist, dass die Stadt offenbar gerade auch an ausländische Touristen denkt:

Da steht man im Ausland und will ein Foto an die Lieben zu Hause schicken: „Da ist man natürlich froh, wenn man dies kostenlos an Ort und Stelle machen kann“, so Schneider.

Dabei müssten aber noch einige rechtliche Fragen geklärt werden, namentlich die Störerhaftung. Das zeigt (wieder einmal), dass das leidige Thema Störerhaftung ein Hemmschuh für den Aufbau und Betrieb von WLANs ist.

Störerhaftung. Bei diesem Wort zucken Betreiber der öffentlich zugänglichen Netzwerke gerne zusammen.

Plakativ spricht dann im Artikel auch Martin Kliehm von der Fraktion der Piraten davon, dass es Mittel und Wege gebe, Internet anzubieten, ohne dass der Oberbürgermeister mit einem Bein im Gefängnis stehe – als wenn das nach der Entscheidung des LG München I aus dem Jahre 1999 (Fall Compuserve) noch in Zweifel stünde…

Die Piratenpartei hat wohl ein Gutachten bezüglich Haftungsfragen in Auftrag gegeben. Darauf bin ich natürlich besonders gespannt …

Insgesamt ein begrüßenswertes Projekt. Ich hoffe, dass die Piratenpartei auch bekannt gemacht hat, dass sich in Frankfurt derzeit eine noch kleine, aber aktive Freifunk-Community (s. auch Freifunk-Community-Seite) gebildet hat/bildet, und dass es eventuell schon helfen würde, diese zu unterstützen. Beispiele aus Berlin, wo von den Kommunen lediglich Gebäude und Strom bereit gestellt werden, sind ein positiver Gegenentwurf gegen den Ruf nach Investoren.

S. auch:

Send to Kindle
By: Daniel Sparing - CC BY-NC-SA 2.0

Zum “Sachstandsbericht WLAN-Anschluss im Schienenverkehr” des Bundesverkehrsministeriums

Das Verkehrsministerium hat einen “Sachstandsbericht WLAN-Anschluss im Schienenverkehr” (PDF) verschickt, wie Netzpolitik.org berichtet.

1. Der Bericht

Nach dem Sachstandsbericht geht es voran:

WLAN in Bahnhöfen: Die Deutsche Bahn kooperiert für die Bereitstellung von WLAN-Anschlüssen seit ca. 10 Jahren mit der Deutschen Telekom. Im Rahmen dieser Kooperation werden nach Angaben der DB AG ab April 2014 125 der größten deutschen Bahnhöfe mit WLAN-Anschlüssen ausgerüstet sein.

Seit Ende 2013 können Personen in Reichweite des WLAN der Deutschen Bahn diesen Service täglich 30 Minuten kostenlos nutzen. Eine längere Nutzung ist auf Basis unterschiedlicher Tarifmodelle kostenpflichtig, steht aber auch Personen zur Verfügung, die nicht Kunde der Telekom sind.

Außerdem gebe es in Bahnhöfen von Gastronomiebetrieben angebotene WLANs.

Mittlerweile gebe es auf immerhin ca. 3000 km der Bahnstrecke und in 180 ICE-Zügen WLANs. Bis Ende 2015 sollen weitere 2200 km und die restlichen 85 ICE- Züge folgen. Allerdings seien WLANs in Hochgeschwindigkeitszügen eine hohe technische Herausforderung.

Jede Funkübertragung von der Strecke in das Innere des Zuges wird durch die Wagenkästen aus Metall und die mit einer dünnen Metallschicht bedampften Fenster abgeschirmt. Zusätzlich erschweren Tunnel, Berge und hohe Gebäude eine vollständige Funkausleuchtung. Durch die hohe Geschwindigkeit der Züge finden außerdem häufige Wechsel zwischen den einzelnen Funkzellen entlang der Strecke statt. Die Übergabe zur nächsten Funkzelle muss dabei ohne Verbindungsabbruch erfolgen.

Als Lösung sind die WLAN-Hotspots im Zug selbst aufgebaut und haben eine Verbindung über andere Übertragungstechniken.

Ergänzend werden per Repeater Übertragungen über das Mobilfunknetz per Repeater ins Zuginnere verstärkt. Dies hat allerdings auch Nachteile:

Repeater können jedoch nur dann erfolgreich eingesetzt werden, wenn alle Handynetze vom Zug empfangen werden. Alle vier deutschen Handynetzbetreiber müssten also in die unterbrechungsfreie Funkausleuchtung der Hochgeschwindigkeitsstrecken investieren und den schnellen Wechsel zwischen den Funkzellen beherrschen. Wegen der o.g. schwierigen Randbedingungen für eine Funkübertragung sind die erreichbaren Datenraten wahrscheinlich trotzdem niedriger als beim WLAN. Hinzu kommt, dass die Handynetze bereits ohne einen weiteren Ausbau Störungen beim Zugfunk verursachen.

In Bahnen des Stadt- und Regionalverkehrs sieht das Verkehrsministerium zunächst Bedarf für weitere Analysen und Pilotprojekte.

2. Anmerkungen

Die Zusammenarbeit der Deutschen Bahn und der Deutschen Telekom besteht seit dem Jahr 2005. Es ist in dieser Zeit gelungen, 3000km der Strecken mit WLAN zu versorgen. Wie Netzpolitik richtig anmerkt, dürfte das nur ein kleinerer Teil der Strecken sein. Zusätzlich ist auch auf diesen Strecken nach meiner Erfahrung das WLAN wirklich durchgehend verfügbar.

Die technischen Probleme, die das Verkehrsministerium beschreibt, dürften tatsächlich erheblich sein. Allerdings wird an Lösungen für diese Probleme schon seit vielen Jahren geforscht. Gerade für die Übergabe von einer Zelle in die nächste (z.B. durch Announcements etc.) gibt es Lösungen, auch wenn diese aufwändig und nicht perfekt sein dürften. Vermutlich ist daher eher die Übertragung vom Zug selbst problematisch, also der Ausbau “an der Strecke”. Im Bericht des Verkehrsministeriums steht hierzu allerdings nichts.

Trotzdem verwundert es, dass Deutsche Bahn und Deutsche Telekom in zehn Jahren nicht weiter mit dem Ausbau sind. Es wäre interessant zu wissen, ob sich der Aufwand für die Beteiligten kommerziell lohnt, also ob genug zahlende Kunden das WLAN-Netz in den Zügen nutzen. Natürlich wären auch die Nutzungszahlen von den Bahnhöfen spannend. Eventuell könnte das erklären, dass der Ausbau des WLAN-Netzes in Hochgeschwindigkeitszügen bisher erst einen Teil des Netzes umfasst.

Nicht erwähnt wird übrigens, ob das Projekt WLAN-to-GO der Deutschen Telekom bei den Ausbauplänen eine Rolle spielt. Gerade bei Regionalzügen bzw. -bahnhöfen könnten die lokalen WLANs der Endnutzer der Telekom Versorgungslücken schließen.

Bild: Daniel SparingCC BY-NC-SA 2.0

Send to Kindle

Data Offloading nimmt zu – gezwungenermaßen

Heise-online berichtet heute unter dem Titel “Regulierer und Provider streiten über EU-Regulierungen” über eine Konferenz des Wissenschaftlichen Instituts für Infrastruktur und Kommunikationsdienste (WIK).

In dem Bericht heißt es:

Doch selbst im besten Fall reiche der Mobilfunk nicht aus. Jeder Provider investiert derzeit in WLAN-Netze – weil sie es müssen”, sagt Pepper. in Deutschland arbeiten bereits Telekom und Kabel Deutschland daran, ihre Kundenbasis zu nutzen, um möglichst dichte WLAN-Netze aufzubauen. Laut Cisco-Projektion wird in Zukunft weniger als die Hälfte des Mobilverkehrs über die Mobilfunknetze abgewickelt.

Grund ist ein mobiles Datenvolumen, das in den nächsten Jahren deutlich stärker ansteigen wird als die Kapazitäten der aktuellen und zukünftigen Mobilfunknetze (LTE, 5G) (vgl. z.B. heise-online v. 4.2.2014).

Die Bedeutung von WLANs im allgemeinen wird daher auch in den nächsten Jahren zunehmen (s. schon Beitrag “Die steigende Bedeutung öffentlicher WLANs – Von kommunalen Netzen bis zum organisierten Data-Offloading“). Denn wenn der Datenverkehr nicht über die Mobilfunknetze abgewickelt wird, dann muss ein Data Offloading auf andere Netze erfolgen. Und dies werden in der Regel lokale WLANs sein. In Deutschland wenden Data Offloading im “klassischen” Sinne bisher die Telekom (WLAN-to-GO) und Kabel Deutschland (“Homespot”) an, die die Anschlüsse ihrer Endkunden aggregieren. In der Zukunft sollen Mobilgeräte dann automatisch – also ohne Zutun der Kunden – den Datenverkehr bei Bedarf über ein erreichbares WLAN abwickeln.

Relevant für die Verlagerung des mobilen Datenverkehrs sind aber auch die Alternativen, z.B. FON (die jetzt mit der Telekom bei WLAN-to-GO zusammenarbeiten), städtische WLANs, kommunale WLANs und – last but not least – freie WLANs wie z.B. Freifunk, dies zeigen auch die Ergebnisse der Konferenz.

S. im Übrigen auch den Beitrag “Was WLAN TO GO (Telekom/FON) / Homespot (Kabel Deutschland) und die Freifunk FreedomFighter-Box gemein haben”.

Send to Kindle

Die Stellungnahme des DAV zur Haftung der Anbieter von offenen WLANs in der Kurzanalyse

Der Deutsche Anwaltsverein hat vor kurzem eine Stellungnahme mit dem Titel “Offenes WLAN und Haftung der Anbieter” (Nr. 13/2014, PDF) veröffentlicht.

1. Einleitung

Die Stellungnahme nimmt die Vereinbarung der Regierungskoalition im Koalitionsvertrag von CDU und SPD zu Problemen von WLANs zum Anlass und geht auf einzelne Punkte ein (zu den Regelungen im Koalitionsvertrag hier).

Die der Stellungnahme vorangestellte Zusammenfassung stellt nicht ganz den eigentlichen Inhalt der nachgehenden Stellungnahme dar. Die Zusammenfassung schließt mit der Forderung, vor dem Erlass von gesetzlichen Regelungen ein Gutachten einzuholen und anschließend den Betreibern von WLANs klare Vorgaben zu machen:

Der DAV rät, die technisch möglichen Vorsorgemaßnahmen, den erforderlichen Aufwand und die Intensität der Grundrechtseingriffe der denkbaren Maßnahmen zu diskutieren. Es wird angeregt, ein Gutachten einzuholen und eine entsprechende Expertenanhörung durchzuführen. … Vielmehr fehlt auch bzgl. der Handlungspflichten der Access-Provider eine klare Linie, für die der DAV auf eine klare gesetzliche Regelung wünscht. Die Regelung muss einerseits technisch mögliche, wirtschaftlich realisierbare und wirksame Maßnahmen vorschreiben, die Rechtsverletzungen zumindest begrenzen, andererseits darf die Nutzbarkeit öffentlicher WLANs nicht unverhältnismäßig eingeschränkt werden. Um eine Rechtsverletzung feststellen zu können, würde eine Verpflichtung, sich bei Benutzung eines öffentlichen WLANs zu identifizieren, allein nicht ausreichen. Die vorsorgliche Speicherung des inhaltsbezogenen Nutzungsverhaltens aller WLAN-Nutzer würde hingegen mit dem Fernmeldegeheimnis und dem Recht auf informationelle Selbstbestimmung kollidieren. Privatwirtschaftliche Access-Provider dazu zu verpflichten, Internetauftritte selbstständig inhaltlich auf Rechtmäßigkeit zu prüfen und ggf. zu sperren, würde diese in vielen Fällen überfordern. Für eine Sperrpflicht müsste das Gesetz klare Vorgaben machen, die das Verhältnismäßigkeitsgebot beachten.

2. Ausgangslage nach dem DAV

Der DAV stellt als Ausgangslage fest, dass es in Deutschland nur wenige WLAN-Angebote gebe, was – nach Ansicht des Koalitionsvertrages (s. dazu hier) – auch an rechtlichen Problemen liege. Höchstrichterliche Rechtsprechung liege bisher nur zur privaten Nutzung von Internetzugängen vor, zu nicht privat genutzten Anschlüssen gebe es “nur widersprüchliche Instanzentscheidungen”. Es sei zudem zweifelhaft, ob die in diesen Entscheidungen geforderten Maßnahmen auch wirksam seien, und ob sie nicht auch legale Nutzungen einschränken würden.

Welche Anforderungen die Rechtsprechung nach derzeitiger Rechtslage an die Anbieter öffentlicher WLANs stellt, ist daher unklar. Anbieter von WLANs gehen daher beim Anbieten solcher Dienstleistungen ein erhebliches Risiko ein. Dies kann solche Angebote verhindern.

Die Frage ist nur, um welche Maßnahmen es gehen kann. Für Access-Provider gibt es bislang solche Anforderungen nicht.

3. Konkrete Maßnahmen

Anschließend diskutiert der DAV zwei konkrete Maßnahmen: “Sperren” (wohl gemeint sind Webfilter, die bestimmte Seiten sperren) und Identifizierung/Registrierung von Nutzern.

a. Websperren

Etwas auseinander gerissen stellt der DAV seine Sicht auf Websperren dar:

Sperren hält auch der Generalanwalt beim EuGH in seinen Schlussanträgen vom 26.11.2013 in der Rechtssache C-314/12 für möglich, allerdings nur in Einzelfällen und unter Berücksichtigung des Verhältnismäßigkeitsgebots. Außerdem ist zu beachten, dass der Verletzte in erster Linie nicht gegen den Vermittler, sondern gegen den Verletzer vorgehen müsse. In der deutschen obergerichtlichen Rechtsprechung werden solche Sperren abgelehnt …

Auf der einen Seite gibt es ein großes öffentliches Interesse daran, öffentliche WLANs nutzen zu können. Diese Nutzungsmöglichkeit dient auch erkennbar der Meinungs- und Informationsfreiheit im Sinne von Art. 5 GG und damit auch dem öffentlichen Diskurs. Auf der anderen Seite ist das von Art. 14 GG geschützte Interesse von Urhebern am Schutz Ihrer Werke ebenso zu beachten wie der Schutz Einzelner gegen die Verletzung Ihrer in Art. 2 Abs. 1 GG geschützten Persönlichkeitsrechte durch Beleidigungen, „Ausplaudern“ von Geheimnissen oder gar Mobbing im Internet. Alle hier geschilderten Interessen sind grundrechtlich geschützt. Der Ausgleich Ihrer Interessen ist Aufgabe des Gesetzgebers.

Hier sei der Gesetzgeber gefordert. Zwar könnten Sperren tatsächlich Rechtsverletzungen einschränken, eine gesetzliche Regelung sei jedoch praktisch unmöglich zu formulieren.

Denkbar ist weiter die Pflicht, den Zugang zu Internetauftritten zu verhindern, die rechtswidriges Handeln ermöglichen, weil sie z.B. das illegale Streamen oder Herunterladen von Filmen ermöglichen oder (in Deutschland verbotene) Nazi- Propaganda betreiben. Das hilft zwar kaum gegen File-Sharing-Handlungen, wohl aber gegen Internetauftritte wie kino.to. Es ist auch prinzipiell verfassungsrechtlich zulässig, wenn die Sperre öffentlich-rechtlich angeordnet wird (vgl. OVG Münster, Beschluss v. 19.3.2003 – 8 B 2567/02, NJW 2003, 2183). In diese Richtung gehen auch die überlegungen des Generalanwalts. Eine solche Prüfkompetenz auch Access-Providern wie den Betreibern öffentlicher WLANs zuzumuten, ist freilich fraglich, weil damit Privatunternehmen zugemutet wird, zunächst verbindlich zu prüfen, welche Internetseiten weltweit rechtswidrige Inhalte anbieten. Eine entsprechende gesetzliche Regelung zur Bekämpfung von Kinderpornographie durch das Zugangserschwerungsgesetz ist erst vor kurzem gescheitert. Wenn es um klar rechtswidrige Handlungen geht und der WLAN-Anbieter auf solche Auftritte hingewiesen wird, kann eine solche Pflicht aber nicht von vornherein ausgeschlossen werden. Die Sperren helfen zwar nicht gegen technisch versierte Nutzer, können aber Rechtsverletzungen zumindest erschweren. Es muss aber um klare Rechtsverstöße gehen. Außerdem sollte eine solche Sperre nur möglich sein, wenn ein Vorgehen gegen den Inhaber des Internetauftritts nicht möglich oder unzumutbar erscheint. Allerdings kann man eine solche Sperrpflicht nur bei einer klaren gesetzlichen Vorgabe annehmen. Diese ist aber angesichts des zu wahrenden Verhältnismäßigkeitsgebots nicht zu formulieren. Es ist daher trotz des verständlichen Wunsches der Anbieter öffentlicher WLANs nach rechtlicher Klarheit derzeit von einer gesetzlichen Regelung abzuraten.

b. Identifizierung/Registrierung

Der DAV bezieht auch – mit begrüßenswerter Klarheit – Stellung zu einer Pflicht zur Identifizierung und Registrierung von Nutzern:

Denkbar ist zunächst die Pflicht für die Benutzer öffentlicher WLANs, sich bei der Benutzung identifizieren zu müssen. Dies kann mit der Pflicht der Anbieter kombiniert werden, die Tatsache der Benutzung des WLANs zu registrieren. … Schon diese Maßnahme schließt allerdings die Nutzung des WLAN durch nicht mobilfunkfähige Geräte wie Laptops ohne SIM-Karte aus. … Schon dies macht die Identifizierungspflicht problematisch. Eine bloße Identifizierung ohne Speicherung der Nutzer nützt darüber hinaus zur Vorsorge gegen Rechtsverletzungen nichts, weil nachträglich nicht festgestellt werden kann, wer das WLAN rechtsverletzend genutzt hat. Aber auch eine bloße Speicherung der Nutzer ohne Speicherung ihres Nutzungsverhaltens nützt nichts, weil auch dann ein evtl. Rechtsverletzer nicht festgestellt werden kann.

Eine vorsorgliche Speicherung des Nutzungsverhaltens aller WLAN-Nutzer dürfte aber ohnehin nicht verfassungskonform sein – das Fernmeldegeheimnis bzw. das Grundrecht auf informationelle Selbstbestimmung dürfte dies verbieten. … Der Inhalt der Kommunikation wurde nicht gespeichert. Dies wäre bei den hier diskutierten Maßnahmen in einem WLAN anders. Da von außen nicht feststellbar ist, welcher der WLAN Nutzer unter welchem Zugangsdatum auf welche Internetseite zugreift, müsste zur Ermittlung von Rechtsbrechern zumindest gespeichert werden, wer wann welche Internetauftritte besuchte oder welche Dienstleistungen nutzte. Dies wäre ein sehr viel intensiverer Eingriff in das Recht auf informationelle Selbstbestimmung als die Vorratsdatenspeicherung und daher wohl kaum grundrechtlich zulässig. Registrierungsmaßnahmen sind daher unwirksam, wirksame Maßnahmen verfassungswidrig.

4. (Kurz-)Analyse

Zunächst geht der DAV ganz selbstverständlich davon aus, dass WLAN-Anbieter als Access Provider anzusehen sind. Das ist auch absolut h.M. in Literatur und Rechtsprechung.

Richtig ist auch die Einschätzung, dass eine rechtliche Unsicherheit bestehe: Es gibt keinerlei obergerichtliche Rechtsprechung zu WLAN-Fällen. Am ehesten einschlägig sind noch die beiden Entscheidungen des LG Frankfurt aus den Jahren 2010 und 2013 (Urt. v. 18.8.2010 – 2-6 S 19/09, MMR 2011, 401 m. Anm. Mantz (PDF); sowie  LG Frankfurt, Urt. v. 28.6.2013 – 2-06 O 304/12 – Ferienwohnung, dazu Mantz, GRUR-RR 2013, 497). Dabei hatte das LG Frankfurt jeweils im Ergebnis eine Haftung des Betreibers des WLANs abgelehnt.

Überraschend ist zunächst, dass die der Stellungnahme vorangestellte Zusammenfassung den Eindruck vermittelt, dass der Gesetzgeber – wie es im Koalitionsvertrag als Plan von CDU/SPD anklingt – den Access Providern bestimmte Maßnahmen auferlegen müsste und so “Leitplanken” für deren Verpflichtung zur Verhinderung von Rechtsverletzungen ziehen sollte. Anschließend werden im inhaltlichen Teil der Stellungnahme zwei Maßnahmen (Sperren und Identifizierung) diskutiert – und im Ergebnis aber zu Recht abgelehnt. Der DAV hätte dementsprechend auch formulieren können, dass ein gesetzgeberisches Handeln nicht erforderlich ist, sondern bereits nach dem Status Quo die Pflichten der Access Provider denkbar gering sein dürften. Es hätte insofern maximal einer Klarstellung bedurft, wie sie z.B. 2012/2013 im Gesetzesentwurf des Digitale Gesellschaft e.V. für § 8 TMG (BT-Drs. 17/11137, PDF) formuliert wurde.

In Bezug auf eine Pflicht, Websperren einzurichten, ist dem DAV beizupflichten, dass die deutsche obergerichtliche Rechtsprechung solche Sperren ablehnt. Nachdem der Generalanwalt beim EuGH diese Entscheidung den nationalen Gerichten zugewiesen hat, wäre dementsprechend – sofern der EuGH seinem Generalanwalt folgt – die Rechtslage für Deutschland im Wesentlichen als geklärt anzusehen. Im Übrigen spricht sich der DAV für klare Beschränkungen (Sperren nur bei “klaren Rechtsverstößen”) und eine Subsidiarität aus (“Außerdem sollte eine solche Sperre nur mo?glich sein, wenn ein Vorgehen gegen den Inhaber des Internetauftritts nicht mo?glich oder unzumutbar erscheint.”), wobei nicht oft genug darauf hingewiesen werden kann, dass die Störerhaftung eine solche Subsidiarität nicht kennt.

Spannend sind auch die Ausführungen zur Identifizierung. Nach bisheriger Rechtslage ist eine Identifizierung gesetzlich nicht gefordert (zum  Urteil des LG München, Urt. v. 12.1.2012 – 17 HK O 1398/11; s. auch Mantz, CR 2012, 605). Sie kann sogar datenschutzrechtlich bedenklich sein. Auf die Störerhaftung lässt sie sich nicht gründen (Mantz, CR 2012, 605).

Dabei geht der DAV auch darauf ein, dass eine Registrierungspflicht eine Einschränkung des Geschäftsmodells darstellt, weil – wenn man eine Identifizierung z.B. über das Mobiltelefon verlangt – Nutzer mit Laptops schon von der Nutzung des WLANs ausgeschlossen seien (vgl. auch zur Umfrage von Kabel Deutschland, wonach 19% der Nutzer sich von der Nutzung durch eine Registrierung abhalten ließen hier).

Viel interessanter ist aber der Ansatz des DAV, dass eine Identifizierung nur im Zusammenhang mit einer Vorratsdatenspeicherung Erfolg versprechen würde und deshalb unverhältnismäßig wäre. Denn die Nutzer des WLANs müssten praktisch vollständig überwacht werden (welche Seiten werden angesurft, welche Dienste werden genutzt, welche Daten werden übertragen), um anschließend die Rechtsverletzung einem bestimmten Nutzer zuordnen zu können. Dies sei nicht verfassungskonform zu gestalten, so dass auch eine solche Pflicht im Ergebnis ausgeschlossen ist.

Im Ergebnis ist der Beitrag des DAV zur Diskussion zu begrüßen. Die Zusammenfassung hätte prägnanter ausfallen können, und eigentlich bedarf es nach den Ausführungen des DAV auch des geforderten Gutachtens nicht mehr. Die Fortführung der Diskussion – auch auf Seiten des Gesetzgebers – dürfte aber hilfreich sein und weitere Klarheit bringen.

 

(Update: Umlaute in Zitaten korrigiert, danke an @Suicider für den Hinweis)

Send to Kindle
By: Johanna Loock - CC BY-NC-SA 2.0

„Freifunk nimmt Fahrt auf“ – Beschluss zu Freifunk auf Lübecks Dächern

Das Jahr 2013 war für die Freifunk-Community ein bewegtes Jahr. Es hat sich viel getan, neue Communities sind gegründet worden, alte Communities gewachsen. Insgesamt ist – soweit ich das beurteilen kann – das Interesse an Freifunk (und an offenen/öffentlichen WLANs generell) gewachsen (s. zur steigenden Bedeutung von WLANs auch hier).

In vielen Städten sind WLANs und insbesondere auch Freifunk mittlerweile auch Thema der jeweiligen kommunalen Vertretungen. Ein Beispiel hierfür ist die Bürgerschaft in Lübeck:

Am 27.2.2014 entschied die Bürgerschaft der Hansestadt Lübeck, dass die Stadt der Freifunk-Community Dächer von öffentlichen Gebäuden bereitstellen wird, um das Freifunk-Netz über die ganze Stadt auszudehnen (Tagesordnung). Besonders hervorzuheben ist dabei, dass sich alle Fraktionen der Bürgerschaft für das Projekt ausgesprochen und dem Antrag zugestimmt haben. Eingebracht worden war der Antrag von den Piraten und der SPD. Anders als in manch anderen Kommunen haben also weder Einwendungen der Bedenkenträger noch rein politische Erwägungen zu einer Spaltung der Fraktionen oder der Verhinderung des Freifunk-Projekts geführt.

Wer mehr wissen will, sollte den Artikel der Lübecker Nachrichten vom 6.3.2014 lesen.

Außerdem berichten die Piraten über den einstimmigen Beschluss:

Zukünftig werden alle Bürger und Touristen in Lübeck auf ein freies WLAN zugreifen können, was keine Kosten oder gar Volumenlimits nach sich zieht. Das Netz ist barrierefrei zugänglich. Es muss sich weder registriert oder angemeldet werden. Nutzerverhalten wird weder geloggt noch verarbeitet.

Es ist zu hoffen, dass sich andere Städte und Kommunen ein Beispiel hieran nehmen werden.

Übrigens: Vom 30.5.-1.6.2014 findet in Berlin wieder das Wireless Community Weekend statt, auf der sich die Community trifft.

Bild: Johanna LoockCC BY-NC-SA 2.0

Send to Kindle