Kategorie-Archiv: Urteile und Beschlüsse

OLG Hamburg zur sekundären Darlegungslast bei Filesharing: Vortrag der Möglichkeit der Mitnutzung reicht

(OLG Hamburg, Beschluss vom 2.2.2015 – 5 W 47/13)

Das OLG Hamburg hat in einem sofortigen Beschwerdeverfahren (aufgrund Kostenentscheidung der ersten Instanz nach § 91a ZPO) deutlich gemacht, dass der Anschlussinhaber, der versichert, nicht selbst Täter zu sein, nur generell dazu vortragen muss, dass andere Nutzer den Anschluss mitnutzen konnten (folgend BGH, 8. 1. 2014 – I ZR 169/12, GRUR 2014, 657 – BearShare und BGH, 15. 11. 2012 – I ZR 74/12, NJW 2013, 1441 – Morpheus).

Leitsatz (des Verfassers):

Zur Widerlegung der tatsächlichen Vermutung der Täterschaft des Anschlussinhabers ist der Vortrag ausreichend, dass der Anschlussinhaber die konkrete Möglichkeit vorträgt, dass weitere Personen den Anschluss genutzt haben. Dies erfüllt der Vortrag, dass weitere Personen im fraglichen Zeitraum Zugang zu an das Internet angeschlossenen Rechner des Anschlussinhabers hatten, so dass eine Begehung durch eine dieser Personen nicht ausgeschlossen ist.

 

Aus den Gründen:

2.

Die sofortige Beschwerde ist auch begründet. Nach Auffassung des Senates entspricht es billigem Ermessen, die Kosten des übereinstimmend für erledigt erklärten Verfügungsverfahrens gemäß § 91a ZPO der Antragstellerin aufzuerlegen, denn sie wäre nach dem Sach- und Streitstand bis zur Erledigung bei streitiger Fortführung des Verfahrens unterlegen; dies entspricht auch der Billigkeit. Der Senat vermag nicht zu erkennen, dass die Antragsgegnerin als Täter / Teilnehmer wegen einer Verletzung der ausschließlichen Nutzungsrechte der Antragstellerin an den streitgegenständlichen Filmwerken haftet. Ebenso wenig liegen die Voraussetzungen einer Störerhaftung der Antragsgegnerin vor. Im Einzelnen:

a.

Zwar hat das Landgericht im angegriffenen Beschluss vom 22.03.2013 und im Nichtabhilfebeschluss vom 22.04.2013 zutreffend darauf hingewiesen, dass im vorliegenden Verfahren davon auszugehen war, dass vom Internetzugang der Antragsgegnerin aus die in Rede stehenden Filmwerke … in der Normandie“ über eine sog. Tauschbörse öffentlich zugänglich gemacht wurden. Die Antragsgegnerin hat die substantiierten Darlegungen der Antragstellerin zu den Ermittlungen der von ihr beauftragten Fa. nicht bestritten, nach denen die Dateien mit den genannten Filmwerken von dem Anschluss der Antragsgegnerin zu bestimmten Zeitpunkten am 28., 29. und 30.07.2012 zum Download zur Verfügung gestellt (und abgerufen) wurden. Dies hat das Landgericht ausführlich begründet; hierauf nimmt der Senat zur Vermeidung von Wiederholungen Bezug.

Auch ist es im Ausgangspunkt zutreffend, dass eine tatsächliche Vermutung für eine täterschaftliche Verantwortung des Anschlussinhabers spricht, wenn ein geschütztes Werk der Öffentlichkeit von einer ihm zugeordneten IP-Adresse zugänglich gemacht wird (BGH GRUR 2010, 633 [Rz.12] – Sommer unseres Lebens). In einer solchen Situation obliegt es dem Anschlussinhaber in der Tat darzulegen, weshalb diese Vermutung nicht zutreffend ist. Dazu gehört auch nach Auffassung des Senates u.a. die Darlegung, ob sich eine Datei mit dem in Rede stehenden Werk überhaupt auf seinem Rechner befand, ob er Teilnehmer an Tauschbörsen u.ä. ist und vor allem, weshalb er meint ausschließen zu können, dass die fragliche Datei im fraglichen Zeitraum von seinem Rechner aus – von ihm oder von dritten Personen – öffentlich zugänglich gemacht worden ist; hierzu gehört u.a. auch die Darlegung etwaiger Sicherungsmaßnahmen (Senat, B. v. 23.9.2014 – 5 W 76/13).

b.

Der Senat ist aber nicht der Ansicht, dass der Vortrag der Antragsgegnerin und die von ihr vorgelegten Glaubhaftmachungsmittel hier nicht ausreichten, um diese tatsächliche Vermutung für eine täterschaftliche Verantwortung der Antragsgegnerin zu widerlegen.

aa.

In der angegriffenen Kostentscheidung vom 22.03.2013 hat das Landgericht den Vortrag und die Glaubhaftmachungsmittel der Antragsgegnerin deshalb als unzureichend bezeichnet, weil beide nicht konkret auf den Zeitraum der Rechtsverletzungen bezogen gewesen seien. Hierbei hat das Landgericht insbesondere die folgenden Fragen angeführt: Wie viele internetfähige Geräte haben sich in dem speziellen Zeitraum in dem Haushalt befunden? Wer nutzte diese Geräte konkret in diesem Zeitraum? Wer befand sich in dem Zeitraum mit Zugriffsmöglichkeit auf den Internetanschluss in dem Haushalt? Wie war das WLAN konkret in dem Zeitraum der Rechtsverletzungen gesichert?

Möglicherweise abweichend von dieser Begründung hat das Landgericht im Nichtabhilfebeschluss vom 22.04.2013 dann nur noch darauf abgestellt, dass es an einer hinreichend substantiierten Darlegung der Antragsgegnerin fehle, wer den Rechner im Haushalt der Antragsgegnerin in dem in Rede stehenden Zeitraum genutzt habe und / oder habe nutzen können. Als einzigen inhaltlichen Mangel hat das Landgericht hierbei alleine den Umstand angeführt, dass sich die Antragsgegnerin nur vage dazu erklärt habe, ob und wann genau ihr Ehemann und ihre volljährige Tochter Zugriff auf welche Geräte gehabt hätten („… befanden sich zumindest zeitweise nicht im Haus, als die vermeintlichen Rechtsverletzungen festgestellt wurden.“).

bb.

Diesen Bewertungen vermag der Senat nicht zu folgen:

Die Antragsgegnerin hat nicht nur vorgetragen, sondern mit der als Anlage AG 1 vorgelegten Erklärung vom 11.12.2012 auch an Eides statt versichert, dass ihr die streitgegenständlichen Filmwerke nicht bekannt seien und dass sie diese weder heruntergeladen noch öffentlich zugänglich gemacht habe. Zudem hat sie vorgetragen und an Eides statt versichert, dass außer ihr nur noch ihr Ehemann und – bei Besuchen – ihre volljährige Tochter Zugriff auf den Internetanschluss hätten. Bereits damit hat die Antragsgegnerin nach Auffassung des Senates einen hinreichenden Sachverhalt dargelegt und glaubhaft gemacht, dass sie selbst die öffentliche Zugänglichmachung von Dateien mit den streitgegenständlichen Filmwerken nicht begangen hat. Dies ist auch nicht durch die glaubhaft gemachte Tatsache widerlegt, dass eine öffentliche Zugänglichmachung von ihrem Internetzugang aus erfolgte. Denn sie hat vorgetragen und glaubhaft gemacht, dass wenigstens zwei weitere Personen – ihr Ehemann und ihre Tochter – in fraglichen Zeitraum vom 28. bis 30.07.2012 Zugang zu ihrem an das Internet angeschlossenen Rechner hatten, so dass eine Begehung durch eine dieser Personen nicht ausgeschlossen ist. Das Bestehen dieser Möglichkeit genügt indes, um die genannte tatsächliche Vermutung zu widerlegen: Wird über einen Internetanschluss eine Rechtsverletzung begangen, ist eine tatsächliche Vermutung für eine Täterschaft des Anschlussinhabers nicht begründet, wenn zum Zeitpunkt der Rechtsverletzung (auch) andere Personen diesen Anschluss benutzen konnten (BGH GRUR 2014, 657 [Rz.15] – BearShare; vgl. auch OLG Köln, U. v. 16.05.2012 – 6 U 239/11 – [Rz.7f] zit. nach juris).

Dem steht nicht entgegen, dass die Antragsgegnerin hierbei auch vorgetragen hat, dass sich ihr Ehemann und ihre Tochter „zumindest zeitweise“ nicht im Haus befunden hätten, als die Rechtsverletzungen festgestellt worden seien. Zu verlangen, dass ein Anschlussinhaber stundengenau darüber Auskunft gibt und glaubhaft macht, wer zu welchen Zeitpunkten den in Rede stehenden Rechner tatsächlich benutzt hat, würde eine Überspannung der Darlegungs-und Glaubhaftmachungslast bedeuten. Dies würde nämlich in der Praxis dazu führen, dass die tatsächliche Vermutung einer täterschaftlichen Verantwortung, die sich alleine auf die Tatsache stützt, dass von einem bestimmten Internetzugang aus Urheberrechtsverletzungen begangen wurden, faktisch unwiderlegbar wäre. Denn es widerspricht jeder Lebenserfahrung, dass ein Anschlussinhaber einen derart alltäglichen Vorgang wie die Nutzung eines Computers mit Internetzugang bereits nach einigen wenigen Tagen noch präzise genug erinnern kann, um eine derartige Auskunft geben, geschweige denn an Eides statt versichern zu können. Es wäre auch lebensfremd, von jedem Anschlussinhaber zu erwarten, dass er dokumentiert, wer von seinen Familienangehörigen wann seinen Internetzugang benutzt hat.

Dies gilt jedenfalls dann, wenn bisher kein Anlass für eine derartige Sorgfalt bestand; anders ist der Fall zu beurteilen, wenn es bereits zu Abmahnungen wegen Rechtsverletzungen über einen Internetzugang gekommen ist. Hier hingegen hat die Antragsgegnerin an Eides statt versichert und damit glaubhaft gemacht, dass der vorliegende Fall das erste Mal gewesen sei, dass sie eine solche Abmahnung erhalten habe. Jedenfalls in einem solchen Fall würde es die darlegungsrechtlichen Verantwortlichkeiten „auf den Kopf stellen“, wenn der Anschlussinhaber -quasi vorsorglich – eine lückenlose Buchführung über die Nutzung seines Internetzugangs durch Dritte führen müsste, um dann für den Fall einer Inanspruchnahme entsprechende Auskunft geben zu können. Denn im Ausgangspunkt obliegt es einem Anspruchsteller, die Voraussetzungen für das Vorliegen des geltend gemachten Anspruchs dazulegen und geltend zu machen (bzw. im Klagefall zu beweisen). Die genannte sekundäre Darlegungslast des Anschlussinhabers bedeutet nämlich ebenso wenig eine Umkehr der Beweislast wie eine über seine prozessuale Wahrheitspflicht und Erklärungslast hinausgehende Verpflichtung des Anschlussinhabers, dem Gegner alle für seinen Prozesserfolg benötigten Informationen zu verschaffen. Erst recht obliegt dem Anschlussinhaber nicht der Beweis des Gegenteils in dem Sinne, dass er sich bei jeder über seinen Internetzugang begangenen Rechtsverletzung vom Vorwurf der täterschaftlichen Begehung entlasten oder exkulpieren muss. Die oben erwähnte tatsächliche Vermutung seiner Verantwortlichkeit beruht nämlich nicht auf einer gesetzlichen Wertung, sondern wie der Beweis des ersten Anscheins auf der Annahme eines der Lebenserfahrung entsprechenden Geschehensablaufs, wonach in erster Linie der Anschlussinhaber seinen Internetzugang nutzt, jedenfalls über die Art und Weise der Nutzung bestimmt und diese mit Tatherrschaft bewusst kontrolliert. Diese Annahme wird erschüttert und die Vermutungsgrundlage beseitigt, wenn Umstände feststehen, aus denen sich die ernsthafte Möglichkeit eines anderen Geschehensablaufs – nämlich der Alleintäterschaft eines anderen Nutzers des Internetanschlusses – ergibt. Dafür wird es regelmäßig genügen, wenn Hausgenossen des Anschlussinhabers – wie sein Ehegatte – selbständig auf den Internetanschluss zugreifen können (vgl. zu allem BGH GRUR 2014, 657 [Rz.17ff] – BearShare; OLG Köln, U. v. 16.05.2012 – 6 U 239/11 – [Rz.7f] zit. nach juris, mit weiteren Nachweisen). Genau einen solchen Sachverhalt hat die Antragsgegnerin hier indes nach allem vorgetragen und glaubhaft gemacht, so dass ihre täterschaftliche Haftung ausscheidet.

c.

Ebenso wenig kommt hier eine Haftung der Antragsgegnerin als Teilnehmerin einer fremden Haupttat in Betracht, denn dies würde neben einer Teilnahmehandlung wenigstens bedingten Vorsatz in Bezug auf die Haupttat voraussetzen, der das Bewusstsein der Rechtswidrigkeit einschließen muss (BGH GRUR 2010, 633 [Rz.16] – Sommer unseres Lebens). Derartiges ist hier nicht ersichtlich oder vorgetragen; die Antragsgegnerin hat vielmehr sogar vorgetragen und glaubhaft gemacht, dass ihr Ehemann und ihre Tochter ihr erklärt hätten, dass sie die streitgegenständlichen Rechtsverletzungen nicht begangen hätten und dass ihnen die in Rede stehenden Filmtitel schon nicht bekannt seien.

d.

Es ist schließlich auch nicht ersichtlich oder dargelegt, geschweige denn glaubhaft gemacht, dass die Antragsgegnerin nach den Grundsätzen der Störerhaftung für die über ihren Internetanschluss begangenen Urheberrechtsverletzungen verantwortlich ist. Als Störer kann bei der Verletzung absoluter Rechte auf Unterlassung in Anspruch genommen werden, wer – ohne Täter oder Teilnehmer zu sein – in irgendeiner Weise willentlich und adäquat kausal zur Verletzung des geschützten Rechts beiträgt. Da die Störerhaftung nicht über Gebühr auf Dritte erstreckt werden darf, die nicht selbst die rechtswidrige Beeinträchtigung vorgenommen haben, setzt die Haftung des Störers die Verletzung von Prüfpflichten voraus. Deren Umfang bestimmt sich danach, ob und inwieweit dem als Störer in Anspruch Genommenen nach den Umständen eine Prüfung zuzumuten ist (BGH GRUR 2014, 657 [Rz.22] – BearShare; BGH GRUR 2010, 633 [Rz.19] – Sommer unseres Lebens). Hier ist indes kein Sachverhalt dargelegt oder ersichtlich, aus dem sich eine Verletzung derartiger Prüf- oder Kontrollpflichten der Antragsgegnerin ergeben könnte:

aa.

Eine anlasslose zumutbare Prüf- und Kontrollpflicht eines Anschlussinhabers gegenüber seinem Ehegatten oder volljährigen Familienmitgliedern besteht nach der neueren und mittlerweile herrschenden Rechtsprechung nicht, durch die zur Zeit der angegriffenen Entscheidung zum Teil noch umstrittene Rechtsfragen geklärt wurden. Danach ist nunmehr auch geklärt, dass keine Pflicht des Anschlussinhabers besteht, derartige Personen ohne konkrete Anhaltspunkte über die Rechtswidrigkeit der Teilnahme an Tauschbörsen aufzuklären und ihnen die rechtswidrige Nutzung entsprechender Programme zu untersagen (vgl. zu Ehegatten und volljährigen Familienmitgliedern: BGH GRUR 2014, 657 [Rz.24ff, 28] – BearShare OLG Frankfurt GRUR-RR 2008, 73, 74; OLG Köln, U. v. 16.05.2012 – 6 U 239/11 – [Rz.19] zit. nach juris; Nordemann in Fromm / Nordemann, Urheberrecht, 11. Aufl., § 97 Rz.172).

bb.

Zwar kann der Betrieb eines nicht ausreichend gesicherten WLAN-Anschlusses adäquat kausal für Urheberrechtsverletzungen sein, die unbekannte Dritte unter Einsatz dieses Anschlusses begehen. Auch privaten Anschlussinhabern obliegen daher insoweit grundsätzlich Prüfungspflichten, deren Verletzung zu einer Störerhaftung führt (BGH GRUR 2010, 633 [Rz.20] Sommer unseres Lebens). Hier indes hat die Antragsgegnerin vorgetragen und durch ihre eigene eidesstattliche Versicherung wie auch durch die des Herrn vom 09.02.2103 (AnI AG 4) glaubhaft gemacht, dass der WLAN-Anschluss der Antragsgegnerin bei seiner Einrichtung (ungefähr) im Jahr 2006 mittels WPA-2-Standard verschlüsselt und mit einem langen zufälligen Kennwort, bestehend aus Ziffern und Buchstaben geschützt wurde. Dies stellte eine nach den technischen Standards des Jahres 2006 hinreichende Sicherung eines WLAN-Zugangs dar, denn dieser Standard wurde erst Ende 2004 eingeführt und gilt bis heute – mit ausreichend langem Passwort – als „relativ sicher“ (Quelle: Wikipedia, Eintrag „WPA2″, Stand: September 2014). Damit hat die Antragsgegnerin den ihr obliegenden Pflichten zur Sicherung ihres WLAN-Anschlusses genügt (vgl. zu den Kriterien: BGH GRUR 2010, 633 [Rz.20ff] – Sommer unseres Lebens; Nordemann in Fromm / Nordemann, Urheberrecht, 11. Aufl., § 97 Rz.172). Der Senat hält es nach diesen eidesstattlichen Versicherungen auch für glaubhaft gemacht, dass diese Sicherung zur Zeit der Rechtsverletzung Ende Juli 2012 noch bestand.

(via initiative-abmahnwahn.de)

Send to Kindle

Irischer High Court verpflichtet ISP zur Einrichtung von Three Strikes

Wie Techdirt, Independent und TorrentFreak berichten, hat der Irische High Court den Internet-Anbieter UPC dazu verpflichtet, zur Ahndung von Urheberrechtsverletzungen ein Three Strikes-System einzurichten. Dadurch soll Nutzer von UPC nach drei Ermahnungen der Internetzugang abgeklemmt werden.

Die Berichte enthalten leider nicht allzu viel Information, der Volltext des Urteils liegt wohl noch nicht vor. Es ist daher leider insbesondere nicht klar, wie der Gang vor dem Urteil war.

Zu berücksichtigen ist nämlich, dass im letzten Jahr der EuGH in der Sache „UPC vs. Constantin Film u.a.“ eine wichtige Entscheidung zu den Pflichten von ISPs gefällt hat (EuGH, Urt. v. 27.3.2014 – C-314/12, GRUR 2014, 468 – UPC Telekabel/Constantin Film). Nach dem EuGH kann der ISP grundsätzlich von einem nationalen Gericht zur Einrichtung von bestimmten Maßnahmen verpflichtet werden. Dabei sind aber die betroffenen Grundrechte der Beteiligten (nach dem EuGH speziell die Rechte der Rechteinhaber und auf der anderen Seite die Kommunikationsfreiheit der Nutzer) abzuwägen.

In Deutschland hat das OLG Köln kurz nach dem Urteil des EuGH insbesondere Filterpflichten abgelehnt (OLG Köln, Urt. v. 18.7.2014 – 6 U 192/11, GRUR 2014, 1081 – Goldesel). Zu berücksichtigen sein werden im Zusammenhang mit Three Strikes-Regelungen (dazu näher Sassenberg/Mantz, WLAN und Recht, 2014, Rn. 236 m.w.N.) folgende Punkte:

  • das Recht der Nutzer auf Zugang zum Internet i.S.e. eines Informations- bzw. Kommunikationsgrundrechts
  • der Umstand, dass der Zugang zum Internet heutzutage „zur Lebensgrundlage“ gehört, was der BGH zuletzt mit Urteil vom 24.1.2013 anerkannt hat, so dass eine komplette Sperre nur in Ausnahmefällen greifen kann – und möglicherweise explizit gerichtlich angeordnet werden müsste,
  • die Kosten des Systems und für dessen Aufrechterhaltung (laut TorrentFreak muss der ISP 80% von rund 800.000-940.000 EUR zur Einrichtung und 80% der 200.000-300.000 EUR Betriebskosten zahlen),
  • die (nicht nachgewiesene) Effektivität von Three Strike-Systemen
  • die (hier möglicherweise nicht vorhandene) Einrichtung von Kontrollmechanismen und Rechtsbehelfen für Betroffene
  • Möglichkeiten des Missbrauchs

Nach den Berichten über das Urteil des Irish High Court, die aber nicht unbedingt objektiv sein müssen, ist unklar, ob das Gericht eine solche Abwägung durchgeführt oder ob es einseitig den Schutz von Urheberrechten in den Vordergrund gestellt hat. Wir werden auf die Entscheidungsgründe warten müssen, bis sich diese Frage beantworten lässt.

Send to Kindle

Erfolg für Freifunk vor dem AG Charlottenburg

Freifunk, Quelle: freifunk.net

Freifunk, Quelle: freifunk.net

Das Amtsgericht Charlottenburg hat am 17.12.2014 einen Kostenbeschluss nach § 269 Abs. 3 ZPO in einem Freifunk-Verfahren erlassen (AG Charlottenburg, Beschl. v. 17.12.2014 – 217 C 121/14). Es handelt sich hierbei nicht um ein Urteil, sondern nur eine Kostenentscheidung, aber das AG Charlottenburg hat deutlich gemacht, dass es – hätte es streitig entscheiden müssen – dem klagenden Freifunker recht gegeben hätte.

Grundlage des Rechtsstreits war die negative Feststellungsklage eines Freifunkers, der zuvor wegen des angeblichen Angebots des Downloads eines Films abgemahnt worden war. Anders als bei „typischen“ Filesharing-Fällen war also der Inhaber der WLAN-Anschlusses hier Kläger und der Rechteinhaber Beklagter. Das Amtsgericht hat sich inhaltlich intensiv mit der Frage der Haftung beim Betrieb eines Freifunk-Knotens befasst – und diese abgelehnt.

In Filesharing-Fällen gibt es normalerweise zwei verschiedene Anspruchsebenen: Die der Täter- oder Teilnehmerhaftung und die der Störerhaftung.

1. Keine Haftung als Täter oder Teilnehmer

Im ersten Komplex geht es häufig darum, ob der Anschlussinhaber im Rahmen der ihm obliegenden sekundären Darlegungslast hinreichend vorgetragen hat, dass die ernsthafte Möglichkeit bestand, dass Dritte den Anschluss genutzt haben (vgl. BGH, Urt. v. 12.5.2010 – I ZR 121/08, MMR 2010, 565 – Sommer unseres Lebens; BGH, 15. 11. 2012 – I ZR 74/12, NJW 2013, 1441 – Morpheus; BGH, 8. 1. 2014 – I ZR 169/12, GRUR 2014, 657 – BearShare).

Hierzu formuliert das AG Charlottenburg (Hervorhebungen von mir):

Die Annahme einer derartigen tatsächlichen Vermutung begegnet beispielsweise in Haushalten, in denen mehrere Personen selbständig und unabhängig Zugang zum Internet haben, bereits grundsätzlichen Bedenken. Die Aufstellung einer tatsächlichen Vermutung setzt voraus, dass es einen empirisch gesicherten Erfahrungssatz aufgrund allgemeiner Lebensumstände dahingehend gibt, dass ein Anschlussinhaber seinen lnternetzugang in erster Linie nutzt und über Art und Weise der bestimmt und diese mit Tatherrschaft bewusst kontrolliert. Ein derartiger Erfahrungssatz existiert nicht. Die alltägliche Erfahrung in einer Gesellschaft, in der das Internet einen immer größeren Anteil einnimmt und nicht mehr wegzudenken ist, belegt vielmehr das Gegenteil. Wenn sich der Internetanschluss in einem Mehrpersonenhaushalt befindet, entspricht es vielmehr üblicher Lebenserfahrung, dass jeder Mitbewohner das Internet selbständig nutzen darf, ohne dass der Anschlussinhaber Art und Umfang der Nutzung bewusst kontrolliert (vgl. AG Düsseldorf, Urteil v Der Anschlussinhaber genügt daher in diesen Fällen seiner sekundären Darlegungslast, wenn er seine Täterschaft bestreitet und darlegt, dass eine Hausgenossen selbständig auf den Internetanschluss zugreifen können, weil sich daraus bereits die ernsthafte Möglichkeit eines anderen Geschehensablaufs als die seiner Alleintäterschaft ergibt (vgl. OLG Hamm, Beschluss v. 27.10.2011, I -22 W 82/11; OLG Hamm, Beschluss v. 04.11.2013, I – 22 W 60/13; OLG Köln NJW-RR 2012, 1327; AG Hamburg, Urteil v. 30.10.2013, 31 C 20/13; AG München, Urteil v. 31.10.2013, 155 C 9298/13). Es gehört vielmehr zu den rechtsstaatlichen

Grundsätzen des Zivilprozesses, dass der Anspruchsteller (hier die Beklagte) die volle Darlegungs- und Beweislast für die anspruchsbegründenden Voraussetzungen trägt. Abweichungen sind nur im Einzelfall veranlasst und dürfen nicht dazu führen, dass der Anspruchsgegner (hier der Kläger) sich regelmäßig zu entlasten hat (vgl. AG Düsseldorf, Urteil v. 19.11.2013, 57 C 3144/13). Eine anderslautende Rechtsprechung führt quasi zu einer Gefährdungshaftung indem dem Anschlussinhaber eine den Grundlagen des Zivilprozesses widersprechende praktisch nicht erfüllbare sekundäre Darlegungslast auferlegt wird. Darüber hinaus gibt es in zahlreichen Bereichen des täglichen Lebens Sachverhaltskonstellationen, in denen der Anspruchsteller sicher weiß, dass sich der Anspruch gegen eine von mehreren Personen richtet, der Anspruchsinhaber aber nicht nachweisen kann, gegen welche konkrete Person der Anspruch zu richten ist. Auch in diesen Fällen wird im Ergebnis eine erfolgversprechende Durchsetzung des Anspruches nicht möglich sein (vgl. AG Bielefeld, Urteil vom 06.03. 2014 – 42 C 368/13).

Diese für ein Mehrfamilienhaus entwickelten Grundsätze müssen umso mehr auf die hier vorliegende Fallkonstellation eines Freifunk-Netzwerkes gelten. Der Kläger hat hier substantiiert und nachvollziehbar vorgetragen, dass die Rechtsverstöße auch durch Dritte begangen worden sein können. Damit hat der Kläger einen Sachverhalt vorgetragen, bei dem ernsthaft die Möglichkeit der Alleintäterschaft einer anderen Person in Betracht kommt. Dies umso mehr, wenn man sich vergegenwärtigt, dass die Beklagte selbst nur einen Zeitpunkt der Rechtsverletzung vorträgt – dieser Umstand kann gerade auf die Verletzung durch einen (kurzzeitigen) Nutzer des Netzwerkes deuten. Die Beklagte hat vorliegend nicht nachgewiesen, dass der Kläger persönlich die streitgegenständliche Rechtsverletzung als Allein-, Neben-, Mit- oder mittelbarer Täter begangen hat.

2. Störerhaftung und Privilegierung

Der zweite Teil ist dann, ob möglicherweise eine Haftung des Anschlussinhabers nach den Grundsätzen der Störerhaftung besteht. In diesem Zusammenhang – darauf habe ich hier im Blog auch immer wieder hingewiesen – war jahrelang streitig, ob die Privilegierung der §§ 8-10 TMG auf Unterlassungsansprüche Anwendung findet. Das LG München I hat diese Frage kürzlich (auch im Zusammenhang mit Freifunk) dem Europäischen Gerichtshof vorgelegt (LG München I, 18. 9. 2014 – 7 O 14719/12, GRUR Int. 2014, 1166; s. dazu auch hier und Mantz/Sassenberg, MMR 2/2015, erscheint demnächst).

Unabhängig von dieser Frage kann die Privilegierung des § 8 TMG aber die Auswirkung haben, dass die Anforderungen an eventuelle Prüfungs- und Überwachungspflichten besonders hoch sind. Bis zum letzten Jahr gab es keine Urteile, die sich mit der Privilegierung für WLAN-Betreiber befasst haben, auch wenn die Literatur sich insoweit absolut einig war. Erst das AG Hamburg hatte dann festgestellt, dass WLAN-Betreiber sich auf § 8 TMG berufen können (AG Hamburg, 10. 6. 2014 – 25b C 431/13, CR 2014, 536; ebenso AG Hamburg, Urt. v. 24.6.2014 – 25b C 924/13; s. auch hier und hier). Das LG München I hatte in seinem Beschluss angedeutet, dass es das nach derzeitiger Rechtslage ebenso sehen würde (LG München I, 18. 9. 2014 – 7 O 14719/12, GRUR Int. 2014, 1166; s. dazu auch hier und Mantz/Sassenberg, MMR 2/2015, erscheint demnächst).

Nun ist das AG Charlottenburg dem – zu Recht – gefolgt:

Wer ein öffentliches WLAN anbietet, ist grundsätzlich als Access-Provider einzustufen (vgl. etwa AG Hamburg, CR 2014, 536; Roggenkamp, jurisPR-ITR 12/2006 Anm. 3; Röhrborn/Katko, CR 2002, 882, 887). Dieser ist gemäß § 9 Abs. 1 TDG für fremde Informationen grundsätzlich nicht verantwortlich und deshalb auch nicht verpflichtet, Nutzer oder Kunden zu überwachen oder nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen (§ 8 Abs. 2 Satz 1 TDG). Der lediglich den Zugang zu fremden Informationen eröffnende Provider haftet nicht, wenn er die Übermittlung nicht veranlasst, den Adressaten nicht ausgewählt und die übermittelten Informationen weder ausgewählt noch verändert hat. Unberührt von dieser Privilegierung der bloßen Durchleitung von Informationen bleibt der Access-Provider gemäß § 8 Abs. 2 Satz 2 TDG zur Entfernung oder Sperrung der Nutzung von Informationen nach den allgemeinen Gesetzen nur verpflichtet, wenn er Kenntnis von rechtswidrigem Tun erlangt hat (vgl. auch LG Flensburg, Urt. V. 25.11.2005 – 6 0 108/05). Diese Privilegierung erstreckt sich jedoch nicht auf Unterlassungsansprüche, d.h. auf die Haftung des Störers (BGHZ 158, 236 – Rolex). In derartigen Fällen sind aller-dings an die Zumutbarkeit von Maßnahmen und Pflichten ganz besonders strenge Anforderungen zu stellen; dem Betreiber eines WLAN-Netzwerkes darf nichts abverlangt werden, was sein „Geschäftsmodell“ gefährdet. Das wäre jedenfalls bei schweren Eingriffen, etwa Port- oder DNS-Sperren, Registrierungspflichten etc. der Fall (vgl. auch Sassenberg/Mantz, WLAN und Recht, Rdn. 227 ff.). Eine Pflicht zur Belehrung kann nicht verlangt werden und erscheint bei dem hier vorliegenden Modell im Übrigen auch nicht praktikabel (vgl. AG Hamburg a.a.O.; Sassenberg/Mantz a.a.O., Rdn. 235; so wohl auch Hoeren/Jakopp, ZRP 2014, 72, 75).

Ohne – hier von der insoweit darlegungsbelasteten Beklagten nicht vorgetragenen – Anlass für die Annahme, dass Nutzer Rechte Dritter im Rahmen der Nutzung des lntemetzugangs verletzen, ist dem Kläger eine ständige Überwachung nicht zumutbar (vgl. etwa LG Mannheim, Urt. v. 29.09.2006 – 7 0 62/06).

Insofern kann vergleichend die Rechtsprechung des BGH zu den Kontrollpflichten der Betreiber von Kopierläden herangezogen werden (VersR 1983, 1136). Auch diesen wird eine generelle Kontrolle — mit Einsicht in ggf. vertrauliche Unterlagen (hier vergleichbar mit einer ständigen Überwachung des Internetverkehrs Dritter) — nicht zugemutet. Auch etwa die Unterbindung der für die Tauschbörsennutzung typischen Verbindungen durch Sperrung der entsprechenden Ports (vgl. bereits oben; dies vertretend aber: Mantz, MMR 2006, 764, 765) erscheint angesichts deren Vielzahl und Veränderbarkeit nicht praktikabel.

3. Fazit

Die Entscheidung des AG Charlottenburg ist zu begrüßen und kann – auch wenn es kein Urteil ist – mit Fug und Recht als Erfolg für die Freifunk-Bewegung angesehen werden. Das Gericht hat sich offenbar mit der Problematik bei Freifunk-Knoten befasst und – in Übereinstimmung mit den Ausführungen des AG Hamburg und insoweit auch dem LG München I – eine Haftung überzeugend verneint.

Download: Der Beschluss des AG Charlottenburg, 17.12.2014 – 217 C 121/14 (PDF, 0,4 MB) im Volltext

Update:

S. auch die Meldungen bei

Send to Kindle

Italien: Urteil zu Creative Commons-Lizenzen

Rechtsanwalt Simone Aliprandi, Autor des Buchs „Open Standards“, berichtet in seinem Blog über ein Urteil des Tribunale di Milano zu Creative Commons (Volltext auf Italienisch hier zum Übersetzen mit Google Translate, leider aber mit Google Translate kaum verständlich). Nach seiner Aussage handelt es sich um das erste Urteil eines italienischen Gerichts, das sich mit Creative Commons befasst.

Aus dem Urteil übersetzt Aliprandi in seinem Beitrag u.a. wie folgt (ins Englische):

It is as undisputed as well documented that Mr. Simone Aliprandi has right now manifested to his counterpart the need for applying a Creative Commons licenses to the publication and that this need comes from a specific legal reason, given that the work would contain extracts of other existing publications, which were released with similar licenses and whose use in derivative works was conditioned to the application of the same license.

Das Urteil des Tribunale de Milano bestätigt also die Wirksamkeit von Creative Commons-Lizenzen auch nach italienischem Recht.

In Deutschland gab es mittlerweile eine Reihe von Urteilen zu Creative Commons, zuletzt des OLG Köln (dazu meine Gedanken) und des LG Köln  (s. dazu auch die Anmerkung von Till Jaeger und mir in der MMR), des LG Berlin aus dem Jahre 2010 (s. auch hier).

Ferner hatte ich in einem Artikel für die GRUR International (GRURInt 2008, 20) über Urteile aus den Niederlanden, USA und Spanien berichtet (PDF), 2010 war noch ein Urteil eines belgischen Gerichts, 2011 das eines israelischen Gerichts (dazu Efroni, GRURInt 2011, 282) bekannt geworden.

Gemein ist im Grunde allen Urteilen, dass Creative Commons-Lizenzen wirksam sind und den Nutzer binden – er muss sich also an die Bedingungen der Lizenz halten. In den Einzelheiten steckt noch immer die Schwierigkeit und weiterhin Bedarf für Klärung. So hatte das OLG Köln z.B. kürzlich den Schadensersatz aufgrund der Lizenzanalogie mit 0,- EUR angesetzt, was ich für falsch halte.

Vielen Dank für den Hinweis auf den Beitrag von Aliprandi an Dr. Till Jaeger. Wer noch mehr Entscheidungen aus dem Bereich kennt: Über eine kurze Nachricht freue ich mich.

 

Send to Kindle

BGH-Vorlagebeschluss zum EuGH zum Personenbezug von IP-Adressen (Volltext), BGH, Beschl. v. 24.10.2014 – VI ZR 135/13

Der BGH hatte mit Beschluss vom 24.10.2014 die seit Jahren umstrittene Frage, ob (dynamische) IP-Adressen (inkl. Abrufzeitpunkt) als personenbezogene Daten anzusehen sind (näher dazu hier und Mantz, ZD 2013, 625 m.w.N., PDF), dem EuGH zur Entscheidung vorgelegt. Mittlerweile liegt auch der Volltext (PDF) der Entscheidung vor.

(BGH, Beschl. v. 24.10.2014 – VI ZR 135/13)

Leitsätze (des Verfassers):

1. Ist Art. 2 Buchstabe a der Datenschutz-Richtlinie 95/46/EG dahin auszulegen, dass eine Internetprotokoll-Adresse (IP-Adresse), die ein Diensteanbieter im Zusammenhang mit einem Zugriff auf seine Internetseite speichert, für diesen schon dann ein personenbezogenes Datum darstellt, wenn ein Dritter (hier: Zugangsanbieter) über das zur Identifizierung der betroffenen Person erforderliche Zusatzwissen verfügt?

2. Steht Art. 7 Buchstabe f der Datenschutz-Richtlinie einer Vorschrift des nationalen Rechts entgegen, wonach der Diensteanbieter personenbezogene Daten eines Nutzers ohne dessen Einwilligung nur erheben und verwenden darf, soweit dies erforderlich ist, um die konkrete Inanspruchnahme des Telemediums durch den jeweiligen Nutzer zu ermöglichen und abzurechnen, und wonach der Zweck, die generelle Funktionsfähigkeit des Telemediums zu gewährleisten, die Verwendung nicht über das Ende des jeweiligen Nutzungsvorgangs hinaus rechtfertigen kann?

Tenor

I. Das Verfahren wird ausgesetzt.

II. Dem Gerichtshof der Europäischen Union werden gemäß Art. 267 AEUV folgende Fragen zur Auslegung des Unionsrechts vorgelegt:

1. Ist Art. 2 Buchstabe a der Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (Abl. EG 1995, L 281/31) – Datenschutz-Richtlinie – dahin auszulegen, dass eine Internetprotokoll-Adresse (IP-Adresse), die ein Diensteanbieter im Zusammenhang mit einem Zugriff auf seine Internetseite speichert, für diesen schon dann ein personenbezogenes Datum darstellt, wenn ein Dritter (hier: Zugangsanbieter) über das zur Identifizierung der betroffenen Person erforderliche Zusatzwissen verfügt?

2. Steht Art. 7 Buchstabe f der Datenschutz-Richtlinie einer Vorschrift des nationalen Rechts entgegen, wonach der Diensteanbieter personenbezogene Daten eines Nutzers ohne dessen Einwilligung nur erheben und verwenden darf, soweit dies erforderlich ist, um die konkrete Inanspruchnahme des Telemediums durch den jeweiligen Nutzer zu ermöglichen und abzurechnen, und wonach der Zweck, die generelle Funktionsfähigkeit des Telemediums zu gewährleisten, die Verwendung nicht über das Ende des jeweiligen Nutzungsvorgangs hinaus rechtfertigen kann?

Gründe

A.

1

Der Kläger macht gegen die beklagte Bundesrepublik Deutschland einen Unterlassungsanspruch wegen der Speicherung von Internetprotokoll-Adressen (im Folgenden: IP-Adressen) geltend. IP-Adressen sind Ziffernfolgen, die vernetzten Computern zugewiesen werden, um deren Kommunikation im Internet zu ermöglichen. Beim Abruf einer Internetseite wird die IP-Adresse des abrufenden Computers an den Server übermittelt, auf dem die abgerufene Seite gespeichert ist. Dies ist erforderlich, um die abgerufenen Daten an den richtigen Empfänger zu übertragen.

2

Zahlreiche Einrichtungen des Bundes betreiben allgemein zugängliche Internetportale, auf denen sie aktuelle Informationen bereitstellen. Mit dem Ziel, Angriffe abzuwehren und die strafrechtliche Verfolgung von Angreifern zu ermöglichen, werden bei den meisten dieser Portale alle Zugriffe in Protokolldateien festgehalten. Darin werden jeweils der Name der abgerufenen Datei bzw. Seite, in Suchfelder eingegebene Begriffe, der Zeitpunkt des Abrufs, die übertragene Datenmenge, die Meldung, ob der Abruf erfolgreich war, und die IP-Adresse des zugreifenden Rechners über das Ende des jeweiligen Nutzungsvorgangs hinaus gespeichert.

3

Der Kläger rief in der Vergangenheit verschiedene solcher Internetseiten auf. Mit seiner Klage begehrt er, die Beklagte zu verurteilen, es zu unterlassen, die IP-Adresse des zugreifenden Hostsystems des Klägers, die im Zusammenhang mit der Nutzung öffentlich zugänglicher Telemedien der Beklagten im Internet – mit Ausnahme eines bestimmten Portals, für das der Kläger bereits einen Unterlassungstitel erwirkt hat – übertragen wird, über das Ende des jeweiligen Nutzungsvorgangs hinaus zu speichern oder durch Dritte speichern zu lassen, soweit die Speicherung nicht im Störungsfall zur Wiederherstellung der Verfügbarkeit des Telemediums erforderlich ist. Das Amtsgericht hat die Klage abgewiesen. Auf die Berufung des Klägers hat das Berufungsgericht das erstinstanzliche Urteil unter Zurückweisung des weitergehenden Rechtsmittels teilweise abgeändert und die Beklagte verurteilt, es zu unterlassen, die IP-Adresse des zugreifenden Hostsystems des Klägers, die im Zusammenhang mit der Nutzung öffentlich zugänglicher Telemedien der Beklagten im Internet – mit Ausnahme eines Internetportals – übertragen wird, in Verbindung mit dem Zeitpunkt des jeweiligen Nutzungsvorgangs über das Ende des jeweiligen Nutzungsvorgangs hinaus zu speichern oder durch Dritte speichern zu lassen, sofern der Kläger während eines Nutzungsvorgangs seine Personalien, auch in Form einer die Personalien ausweisenden E-Mail-Anschrift, angibt und soweit die Speicherung nicht im Störungsfall zur Wiederherstellung der Verfügbarkeit des Telemediums erforderlich ist.

4

Gegen dieses Urteil haben beide Parteien die vom Berufungsgericht zugelassene Revision eingelegt. Der Kläger begehrt die Verurteilung der Beklagten ohne die vom Berufungsgericht ausgesprochenen Beschränkungen. Mit der Revision verfolgt die Beklagte ihren Antrag auf vollständige Klageabweisung weiter.

B.

5

Die für die Entscheidung des Rechtsstreits maßgebenden Bestimmungen des deutschen Rechts lauten:

§ 12 Telemediengesetz (TMG)

6

(1) Der Diensteanbieter darf personenbezogene Daten zur Bereitstellung von Telemedien nur erheben und verwenden, soweit dieses Gesetz oder eine andere Rechtsvorschrift, die sich ausdrücklich auf Telemedien bezieht, es erlaubt oder der Nutzer eingewilligt hat.

7

(2) Der Diensteanbieter darf für die Bereitstellung von Telemedien erhobene personenbezogene Daten für andere Zwecke nur verwenden, soweit dieses Gesetz oder eine andere Rechtsvorschrift, die sich ausdrücklich auf Telemedien bezieht, es erlaubt oder der Nutzer eingewilligt hat.

8

(3) Soweit nichts anderes bestimmt ist, sind die jeweils geltenden Vorschriften für den Schutz personenbezogener Daten anzuwenden, auch wenn die Daten nicht automatisiert verarbeitet werden.

§ 15 Telemediengesetz (TMG)

9

(1) Der Diensteanbieter darf personenbezogene Daten eines Nutzers nur erheben und verwenden, soweit dies erforderlich ist, um die Inanspruchnahme von Telemedien zu ermöglichen und abzurechnen (Nutzungsdaten). Nutzungsdaten sind insbesondere

1. Merkmale zur Identifikation des Nutzers,

2. Angaben über Beginn und Ende sowie des Umfangs der jeweiligen Nutzung   und

3. Angaben über die vom Nutzer in Anspruch genommenen Telemedien.

10

(2) Der Diensteanbieter darf Nutzungsdaten eines Nutzers über die Inanspruchnahme verschiedener Telemedien zusammenführen, soweit dies für Abrechnungszwecke mit dem Nutzer erforderlich ist.

11

(3) Der Diensteanbieter darf für Zwecke der Werbung, der Marktforschung oder zur bedarfsgerechten Gestaltung der Telemedien Nutzungsprofile bei Verwendung von Pseudonymen erstellen, sofern der Nutzer dem nicht widerspricht. Der Diensteanbieter hat den Nutzer auf sein Widerspruchsrecht im Rahmen der Unterrichtung nach § 13 Abs. 1 hinzuweisen. Diese Nutzungsprofile dürfen nicht mit Daten über den Träger des Pseudonyms zusammengeführt werden.

12

(4) Der Diensteanbieter darf Nutzungsdaten über das Ende des Nutzungsvorgangs hinaus verwenden, soweit sie für Zwecke der Abrechnung mit dem Nutzer erforderlich sind (Abrechnungsdaten). Zur Erfüllung bestehender gesetzlicher, satzungsmäßiger oder vertraglicher Aufbewahrungsfristen darf der Diensteanbieter die Daten sperren. …

§ 3 Bundesdatenschutzgesetz (BDSG)

13

(1) Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (Betroffener). …

C.

14

Das Berufungsgericht, dessen Urteil unter anderem in ZD 2013, 618 veröffentlicht ist, hat im Wesentlichen ausgeführt, analog § 1004 Abs. 1 Satz 2 BGB und gemäß § 823 BGB, Art. 1 Abs. 1, Art. 2 Abs. 1 GG, § 4 Abs. 1 BDSG, § 12 Abs. 1 TMG bestehe der geltend gemachte Unterlassungsanspruch nur insoweit, als er Speicherungen von IP-Adressen in Verbindung mit dem Zeitpunkt des jeweiligen Nutzungsvorgangs betreffe und der Kläger während eines Nutzungsvorgangs seine Personalien angebe.

15

In diesem Fall sei die dynamische IP-Adresse des Klägers in Verbindung mit dem Zeitpunkt des Nutzungsvorgangs ein personenbezogenes Datum. Die dazu erforderliche Bestimmbarkeit des Betroffenen sei relativ zu verstehen. Die Bestimmung der Person müsse gerade für die verarbeitende Stelle technisch und rechtlich möglich sein und dürfe keinen Aufwand erfordern, der außer Verhältnis zu dem Nutzen der Information für diese Stelle stehe. Danach sei in Fällen, in denen der Nutzer seinen Klarnamen offen lege, ein Personenbezug dynamischer IP-Adressen zu bejahen, weil die Beklagte den Klarnamen mit der IP-Adresse verknüpfen könne.

16

Die Verwendung des Datums über das Ende des Nutzungsvorgangs hinaus sei nach § 12 Abs. 1 TMG unzulässig, da nicht von einer Einwilligung des Klägers auszugehen sei und ein Erlaubnistatbestand nicht vorliege. § 15 Abs. 1 TMG greife jedenfalls deshalb nicht, weil die Speicherung der IP-Adresse über das Ende des Nutzungsvorgangs hinaus für die Ermöglichung des Angebots (für den jeweiligen Nutzer) nicht erforderlich sei. Der Begriff der Erforderlichkeit sei eng auszulegen und umfasse nicht den sicheren Betrieb der Seite. Ansonsten wäre die von der Bundesregierung zunächst beabsichtigte Einführung eines Erlaubnistatbestandes zwecks Abwehr von Angriffen zum Schutz der Systeme nicht erforderlich gewesen. § 5 BSIG sei nicht einschlägig, da die Beklagte die Internetseiten nicht betreibe, um den Nutzern zur Kommunikation mit den jeweiligen Behörden zu dienen.

17

Ein weitergehender Unterlassungsanspruch bestehe nicht. Soweit der Kläger seinen Klarnamen nicht angebe, könne nur der Zugangsanbieter die IP-Adresse einem bestimmten Anschlussinhaber zuordnen. In den Händen der Beklagten sei die IP-Adresse hingegen – auch in Verbindung mit dem Zeitpunkt des Zugriffs – kein personenbezogenes Datum, weil der Anschlussinhaber bzw. Nutzer für die Beklagte nicht bestimmbar sei. Maßgeblich sei, dass der Zugangsanbieter die IP-Adressen nur für einen begrenzten Zeitraum speichern und nur in bestimmten Fällen an Dritte übermitteln dürfe. Dass die Beklagte im Zusammenhang mit einem strafrechtlichen Ermittlungsverfahren oder der Verfolgung von Urheberrechtsverletzungen unter bestimmten Voraussetzungen an die für die Herstellung des Personenbezugs erforderlichen Informationen gelangen könnte, sei unerheblich, weil das Interesse an der Verfolgung von Straftaten und Urheberrechtsverletzungen das Persönlichkeitsrecht des Betroffenen regelmäßig überwiege. Es komme auch nicht auf die theoretische Möglichkeit an, dass der Zugangsanbieter der Beklagten unbefugt Auskunft erteile. Denn eine illegale Handlung könne nicht als normalerweise und ohne großen Aufwand durchzuführende Methode angesehen werden.

D.

18

Gemäß Art. 267 Abs. 1 Buchstabe b und Abs. 3 AEUV ist von Amts wegen eine Vorabentscheidung des Gerichtshofs der Europäischen Union über die Auslegung des Art. 2 Buchstabe a und des Art. 7 Buchstabe f der Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (Abl. EG 1995, L 281/31) – Datenschutz-Richtlinie – einzuholen, da davon der Erfolg bzw. Misserfolg der Revisionen der Parteien abhängt.

19

Der Kläger könnte von der Beklagten beanspruchen, es zu unterlassen, die für den Abruf ihrer Internetseiten durch den Kläger übermittelten IP-Adressen in Verbindung mit der Zeit des jeweiligen Abrufs über das Ende des jeweiligen Nutzungsvorgangs hinaus zu speichern oder durch Dritte speichern zu lassen (mit Ausnahme eines Störfalles zur Wiederherstellung der Verfügbarkeit des Telemediums). Das setzt voraus, dass es sich bei dem Speichern der (hier allein in Frage stehenden dynamischen) IP-Adresse um einen nach dem Datenschutzrecht unzulässigen Eingriff in das allgemeine Persönlichkeitsrecht – in seiner Ausprägung als Recht auf informationelle Selbstbestimmung – des Klägers handelte (§ 1004 Abs. 1, § 823 Abs. 1 BGB i. V. mit Artt. 1 und 2 GG). Davon wäre auszugehen, wenn die IP-Adresse – jedenfalls zusammen mit dem Zeitpunkt des Zugriffs auf eine Internetseite – zu den „personenbezogenen Daten“ im Sinne von Art. 2 Buchstabe a in Verbindung mit Erwägungsgrund 26 Satz 2 der Datenschutz-Richtlinie bzw. § 12 Abs. 1 und 3 TMG i. V. mit § 3 Abs. 1 BDSG zählte (I.) und ein Erlaubnistatbestand im Sinne von Art. 7 Buchstabe f der Datenschutz-Richtlinie bzw. § 12 Abs. 1 und 3, § 15 Abs. 1 und 4 TMG nicht vorläge (II.).

20

I. Zur Vorlagefrage II. 1.

21

1. Nach § 12 Abs. 1 TMG darf „der Diensteanbieter […] personenbezogene Daten zur Bereitstellung von Telemedien nur erheben und verwenden, soweit dieses Gesetz oder eine andere Rechtsvorschrift, die sich ausdrücklich auf Telemedien bezieht, es erlaubt oder der Nutzer eingewilligt hat.“ Diese Vorschrift ist anwendbar, da die in Rede stehenden Portale als Telemedien (§ 1 Abs. 1 Satz 1 TMG), die Beklagte als Diensteanbieter (§ 2 Satz 1 Nr. 1 TMG) und der Kläger als Nutzer (§ 11 Abs. 2 TMG) anzusehen sind.

22

2. Personenbezogene Daten sind nach der auch für das Telemediengesetz maßgeblichen (KG, K&R 2011, 418; Moos in Taeger/Gabel, BDSG, 2. Aufl., § 12 TMG Rn. 5) Legaldefinition in § 3 Abs. 1 BDSG „Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (Betroffener).“ Die von der Beklagten gespeicherten dynamischen IP-Adressen sind jedenfalls im Kontext mit den weiteren in den Protokolldateien gespeicherten Daten als Einzelangaben über sachliche Verhältnisse anzusehen, da die Daten Aufschluss darüber gaben, dass zu bestimmten Zeitpunkten bestimmte Seiten bzw. Dateien über das Internet abgerufen wurden (vgl. Simitis/Dammann, BDSG, 8. Aufl., § 3 Rn. 10; Sachs, CR 2010, 547, 548). Diese sachlichen Verhältnisse waren solche des Klägers; denn er war Inhaber des Anschlusses, dem die IP-Adressen zugewiesen waren (vgl. BGH, Urteil vom 12. Mai 2010 – I ZR 121/08, BGHZ 185, 330 Rn. 15), und hat die Internetseiten im Übrigen auch selbst aufgerufen. Da die gespeicherten Daten aber aus sich heraus keinen unmittelbaren Rückschluss auf die Identität des Klägers zuließen, war dieser nicht „bestimmt“ im Sinne des § 3 Abs. 1 BDSG (vgl. Schulz in Roßnagel, BeckRTD-Komm., § 11 TMG Rn. 22; Gola/Schomerus, BDSG, 11. Aufl., § 3 Rn. 10). Für den Personenbezug kommt es deshalb darauf an, ob er „bestimmbar“ war.

23

a) Die Bestimmbarkeit einer Person setzt voraus, dass grundsätzlich die Möglichkeit besteht, ihre Identität festzustellen (Buchner in Taeger/Gabel, BDSG, 2. Aufl., § 3 Rn. 11; Plath/Schreiber in Plath, BDSG, § 3 Rn. 13). Umstritten ist, ob bei der Prüfung der Bestimmbarkeit ein objektiver oder ein relativer Maßstab anzulegen ist.

24

aa) Nach einer Auffassung kommt es auf die individuellen Verhältnisse der verantwortlichen Stelle nicht an (so etwa Pahlen-Brandt, K&R 2008, 286, 289; dies., DuD 2008, 34 ff.; Karg, MMR 2011, 345, 346; Schaar, Datenschutz im Internet, Kap. 3 Rn. 153, 174 f.; ähnlich Weichert in Däubler/Klebe/Wedde/ders., BDSG, 4. Aufl., § 3 Rn. 13, 15; vgl. auch Schweizer BVG, Urteil vom 27. Mai 2009 – A-3144/2008 – BeckRS 2009, 22471 unter J.2.2.1). Danach kann ein Personenbezug auch dann anzunehmen sein, wenn ausschließlich ein Dritter in der Lage ist, die Identität des Betroffenen festzustellen.

25

bb) Die überwiegende Auffassung vertritt demgegenüber einen relativen Ansatz. Ein Personenbezug ist danach zu verneinen, wenn die Bestimmung des Betroffenen gerade für die verantwortliche Stelle mit einem unverhältnismäßigen Aufwand an Zeit, Kosten und Arbeitskraft verbunden ist, so dass das Risiko einer Identifizierung als praktisch irrelevant erscheint. Dies wird, da das Gesetz die Begriffe des Personenbezugs und des Anonymisierens komplementär verwendet, aus § 3 Abs. 6 BDSG hergeleitet (Simitis/Dammann, BDSG, 8. Aufl., § 3 Rn. 23, 196; Weichert in Däubler/Klebe/Wedde/ders., BDSG, 4. Aufl., § 3 Rn. 13; Moos in: Taeger/Gabel, BDSG, 2. Aufl., § 12 TMG Rn. 8; Mantz, ZD 2013, 625). Dies könnte bei einer entsprechenden Auslegung in Einklang stehen mit der Datenschutz-Richtlinie, nach deren Erwägungsgrund 26 bei der Beurteilung der Bestimmbarkeit alle Mittel berücksichtigt werden sollten, die „vernünftigerweise“ eingesetzt werden könnten, um die betreffende Person zu bestimmen (Artikel-29-Datenschutzgruppe, WP 136 S. 15, www.ec.europa.eu/justice/data-protection/article-29; Buchner in Taeger/Gabel, aaO, § 3 BDSG Rn. 12; Simitis/Dammann, aaO Rn. 24).

26

cc) Stellte man mit dem relativen Ansatz auf die Kenntnisse, Mittel und Möglichkeiten der die IP-Adressen speichernden Stelle ab, könnten dieselben Daten für eine Stelle – etwa für den Zugangsanbieter (vgl. EuGH, Slg. 2011, I-12006 Rn. 51 – Scarlet Extended) – personenbezogen und für eine andere Stelle – etwa für den Anbieter einer Internetseite (hier: die Beklagte) – nicht personenbezogen sein (so etwa LG Frankenthal, MMR 2008, 687, 689; LG Wuppertal, K&R 2010, 838, 839; AG München, K&R 2008, 767 m. zust. Anm. Eckhardt; ders., CR 2011, 339, 342 ff.; Meyerdierks, MMR 2009, 8, 10 ff.; Krüger/Maucher, MMR 2011, 433, 436 ff.; Simitis/Dammann, BDSG, 8. Aufl., § 3 Rn. 32 f.; Plath/Schreiber in Plath, BDSG, § 3 Rn. 14 f.; Gola/Schomerus, BDSG, 11. Aufl., § 3 Rn. 10; Bergmann/Möhrle/Herb, Datenschutzrecht, § 3 BDSG Rn. 32 [Stand: Januar 2012]; Spindler/Nink in Spindler/Schuster, Recht der elektronischen Medien, 2. Aufl., § 11 TMG Rn. 5b; Moos in: Taeger/Gabel, BDSG, 2. Aufl., § 12 TMG Rn. 8; Schulz in Roßnagel, BeckRTD-Komm., § 11 TMG Rn. 23; Bizer/Hornung, ebd., § 12 TMG Rn. 44; Müller-Broich, TMG, § 11 Rn. 5; Schmitz in Hoeren/Sieber/Holznagel, Hdb. Multimedia-Recht, Kap. 16.2 Rn. 76 [Stand: Dezember 2009]; Härting, Internetrecht, 5. Aufl., Kap. B Rn. 276).

27

b) Für die Auslegung des nationalen Rechts (§ 12 Abs. 1 TMG) ist maßgebend, wie der Personenbezug in Art. 2 Buchstabe a der – diesen Bereich betreffenden – Datenschutz-Richtlinie zu verstehen ist.

28

aa) Der Wortlaut der Richtlinienbestimmung scheint nicht eindeutig zu sein. Nach dem Erwägungsgrund 26 Satz 2 der Richtlinie sollen bei der Entscheidung, ob eine Person bestimmbar ist, auch Mittel berücksichtigt werden, die „von einem Dritten“ eingesetzt werden könnten, um die betreffende Person zu bestimmen. Das könnte so zu verstehen sein, dass der Personenbezug auch für einen Verantwortlichen, der eine Information lediglich speichert, schon dann zu bejahen ist, wenn ausschließlich ein Dritter, läge diesem die Information vor, den Betroffenen ohne unverhältnismäßigen Aufwand identifizieren könnte; jedenfalls könnte ein Personenbezug dann anzunehmen sein, wenn vernünftigerweise nicht auszuschließen ist, dass die Information zukünftig an den Dritten übermittelt wird (vgl. Pahlen-Brandt, DuD 2008, 34, 38; Sachs, CR 2010, 547, 550 f.). Andererseits könnte ein solches Verständnis des Erwägungsgrundes nicht zwingend sein. Berücksichtigt man bei der Beurteilung der Bestimmbarkeit nur Mittel, die „vernünftigerweise“ eingesetzt werden könnten, um die betreffende Person zu bestimmen (Artikel-29-Datenschutzgruppe, WP 136 S. 15, www.ec.europa.eu/justice/data-protection/article-29; Buchner in Taeger/Gabel, BDSG, 2. Aufl., § 3 BDSG Rn. 12; Simitis/Dammann, BDSG, 8. Aufl., § 3 Rn. 24), wäre auch ein relatives Verständnis der Bestimmbarkeit und damit des Personenbezugs möglich.

29

3. Die Frage ist im Streitfall entscheidungserheblich.

30

a) Folgt man dem objektiven Ansatz, so waren die dem Anschluss des Klägers zugewiesenen und von der Beklagten gespeicherten dynamischen IP-Adressen auch über das Ende der einzelnen Nutzungsvorgänge hinaus personenbezogen. Denn das Berufungsgericht hat angenommen, dass der Zugangsanbieter des Klägers die für dessen Identifizierung anhand der IP-Adressen erforderlichen Daten über das Ende der einzelnen Internetverbindungen hinaus gespeichert hat (zur Befugnis des Anbieters vgl. BGH, Urteile vom 13. Januar 2011 – III ZR 146/10, NJW 2011, 1509 und vom 3. Juli 2014 – VI ZR 391/13, NJW 2014, 2500). Mit diesem Zusatzwissen hätten die von der Beklagten gespeicherten Daten ohne unverhältnismäßigen Aufwand dem Kläger als Anschlussinhaber zugeordnet werden können.

31

b) Folgt man demgegenüber dem relativen Ansatz, so ist der Personenbezug im Streitfall zu verneinen. Denn die Stellen der Beklagten, die die IP-Adressen des Klägers gespeichert haben, hätten den Kläger nicht ohne unverhältnismäßigen Aufwand identifizieren können. Nach den getroffenen Feststellungen ist davon auszugehen, dass ihnen – die Nichtangabe der Personalien vorausgesetzt – keine Informationen vorlagen, die dies ermöglicht hätten. Anders als es bei statischen IP-Adressen der Fall sein kann, lässt sich die Zuordnung dynamischer IP-Adressen zu bestimmten Anschlüssen keiner allgemein zugänglichen Datei entnehmen (Gerlach, CR 2013, 478, 480).

32

c) Der Zugangsanbieter des Klägers durfte den Stellen der Beklagten, welche die IP-Adressen speichern (sog. verantwortliche Stellen), keine Auskunft über dessen Identität erteilen, weil es dafür keine gesetzliche Grundlage gibt (§ 95 Abs. 1 Satz 3 TKG). Alleine die Befugnisse der zuständigen Stellen nach § 113 TKG (etwa die Staatsanwaltschaft im Rahmen eines Ermittlungsverfahrens) rechtfertigen es noch nicht, die auf Grund dieser Befugnisse beschaffbaren Informationen auch für andere staatliche Stellen (etwa die Stellen der Beklagten, welche die IP-Adressen speichern), an die diese Informationen nicht weitergegeben werden dürfen, als zugänglich anzusehen. Illegale Handlungen können – erst recht bei staatlichen Stellen – nicht als Mittel der Informationsbeschaffung angesehen werden.

33

II. Zur Vorlagefrage II. 2.

34

Wäre davon auszugehen, dass es sich bei der IP-Adresse im Zusammenhang mit den Daten des Zugriffs um personenbezogene Daten handelte, wäre die Speicherung über den Zugriff hinaus nach § 12 Abs. 1 TMG nur zulässig, soweit dieses Gesetz oder eine andere Rechtsvorschrift, die sich ausdrücklich auf Telemedien bezieht, es erlaubt oder der Nutzer eingewilligt hat. Eine solche Einwilligung liegt hier nicht vor. Es kommt aber eine Erlaubnis nach § 15 Abs. 1 TMG in Betracht. Auch insoweit ist eine Vorabentscheidung des Gerichtshofs der Europäischen Union über die Auslegung des Art. 7 Buchstabe f der Datenschutz-Richtlinie einzuholen.

35

1. Nach § 15 Abs. 1 TMG darf der Diensteanbieter personenbezogene Daten eines Nutzers nur erheben und verwenden, soweit dies erforderlich ist, um die Inanspruchnahme von Telemedien zu ermöglichen und abzurechnen (Nutzungsdaten). Nutzungsdaten sind dabei insbesondere Merkmale zur Identifikation des Nutzers, Angaben über Beginn und Ende sowie des Umfangs der jeweiligen Nutzung und Angaben über die vom Nutzer in Anspruch genommenen Telemedien.

36

a) Für die rechtliche Prüfung ist nach dem Vortrag der Beklagten davon auszugehen, dass die Speicherung der IP-Adressen zur Gewährleistung und Aufrechterhaltung der Sicherheit und Funktionsfähigkeit ihrer Telemedien erforderlich ist. Dies gilt insbesondere für die Erkennung und Abwehr häufig auftretender „Denial-of-Service“-Attacken, bei denen die TK-Infrastruktur durch gezieltes und koordiniertes Fluten einzelner Webserver mit einer Vielzahl von Anfragen lahm gelegt wird.

37

b) Fraglich ist, ob dadurch die Voraussetzungen des § 15 Abs. 1 TMG erfüllt sein können. Eine solche Auslegung wäre mit dem Wortlaut der Vorschrift vereinbar. Denn die behaupteten „Denial-of-Service“-Attacken führen dazu, dass das Telemedium nicht mehr erreichbar und seine Inanspruchnahme somit nicht mehr möglich ist. Wenn und soweit Maßnahmen des Diensteanbieters erforderlich sind, um solche Angriffe abzuwehren, könnten die Maßnahmen deshalb als erforderlich angesehen werden, „um die Inanspruchnahme von Telemedien zu ermöglichen“ (vgl. Meyerdierks/Gendelev, ZD 2013, 626, 627).

38

c) In der Literatur wird allerdings überwiegend die Auffassung vertreten, dass die Datenerhebung und -verwendung nur erlaubt ist, um ein konkretes Nutzungsverhältnis zu ermöglichen und die Daten, soweit sie nicht für Abrechnungszwecke benötigt werden, mit dem Ende des jeweiligen Nutzungsvorgangs zu löschen sind. Dafür spricht insbesondere § 15 Abs. 4 Satz 1 TMG, der eine Verwendung der Daten zu Abrechnungszwecken auch über das Ende des Nutzungsvorgangs hinaus ausdrücklich erlaubt und der im Fall einer weiten Auslegung des § 15 Abs. 1 TMG nur klarstellende Bedeutung hätte (vgl. Zscherpe in Taeger/Gabel, BDSG, 2. Aufl., § 15 TMG Rn. 32, 40; jurisPK-Internetrecht/Heckmann, 4. Aufl., Kap. 9 Rn. 362; Schmitz in Hoeren/Sieber/Holznagel, Hdb. Multimedia-Recht, Kap. 16.2 Rn. 204 [Stand: Dezember 2009]). Dieses Verständnis des § 15 Abs. 1 TMG würde einer Erlaubnis zur Speicherung der IP-Adressen zur (generellen) Gewährleistung und Aufrechterhaltung der Sicherheit und Funktionsfähigkeit von Telemedien entgegenstehen.

39

2. Da für das Verständnis des § 15 Abs. 1 TMG der diesen Bereich regelnde Art. 7 Buchstabe f der Datenschutz-Richtlinie maßgebend ist, stellt sich die Frage, wie diese Richtlinienbestimmung auszulegen ist.

40

a) Nach Art. 7 Buchstabe f der Datenschutz-Richtlinie ist die Verarbeitung personenbezogener Daten rechtmäßig, wenn sie erforderlich ist zur Verwirklichung des berechtigten Interesses, das von dem für die Verarbeitung Verantwortlichen oder von dem bzw. den Dritten wahrgenommen wird, denen die Daten übermittelt werden, sofern nicht das Interesse oder die Grundrechte und Grundfreiheiten der betroffenen Person, die gemäß Art. 1 Abs. 1 der Richtlinie geschützt sind, überwiegen. Nach dem Urteil des Europäischen Gerichtshofs vom 24. November 2011 in Sachen ASNEF und FECEMD (Slg. 2011, I-12181 Rn. 29 ff.) führt die Datenschutz-Richtlinie zu einer grundsätzlich umfassenden Harmonisierung der nationalen Rechtsvorschriften. Deshalb steht Art. 7 Buchstabe f der Datenschutz-Richtlinie hinsichtlich der Verarbeitung personenbezogener Daten jeder nationalen Regelung entgegen, die bei Fehlen der Einwilligung der betroffenen Person neben den beiden in der Vorschrift genannten kumulativen Voraussetzungen zusätzliche Erfordernisse aufstellt. Zwar dürfen die Mitgliedstaaten in der Ausübung ihres Ermessens gemäß Art. 5 der Datenschutz-Richtlinie Leitlinien für die geforderte Abwägung aufstellen. Eine nationale Regelung darf jedoch nicht die Verarbeitung bestimmter Kategorien personenbezogener Daten ausschließen, indem sie für diese Kategorien das Ergebnis der Abwägung abschließend vorschreibt, ohne Raum für ein Ergebnis zu lassen, das auf Grund besonderer Umstände des Einzelfalls anders ausfällt (EuGH, aaO).

41

b) Nach diesen Maßstäben könnte das vom Berufungsgericht befürwortete enge Verständnis des § 15 Abs. 1 TMG nicht in Einklang mit Art. 7 Buchstabe f der Datenschutz-Richtlinie stehen (Drewes, ZD 2012, 115, 118; vgl. auch Meyerdierks/Gendelev, ZD 2013, 626, 627 und BGH, Urteil vom 4. Juni 2013 – 1 StR 32/13, BGHSt 58, 268 Rn. 70 ff.). Denn nach dieser Auslegung dürfte der Diensteanbieter personenbezogene Daten des Nutzers ohne dessen Einwilligung über das Ende des jeweiligen Nutzungsvorgangs hinaus nur zu einem bestimmten Zweck, nämlich dem der Abrechnung, verwenden; für andere Zwecke dürften die Daten nach Ende des Nutzungsvorgangs unabhängig von einer Abwägung der im Einzelfall berührten Interessen nicht verwendet werden.

42

c) Danach stellt sich die Frage, ob § 15 Abs. 1 TMG richtlinienkonform dahin ausgelegt werden muss, dass auch der von dem Diensteanbieter verfolgte Zweck, die Funktionsfähigkeit des Telemediums zu gewährleisten, die Verwendung personenbezogener Daten des Nutzers auch über das Ende des jeweiligen Nutzungsvorgangs hinaus rechtfertigen kann, wenn, soweit und solange die Verwendung zu diesem Zweck erforderlich ist.

43

3. Die Frage ist auch entscheidungserheblich.

44

Wenn nach der Entscheidung des Gerichtshofs zu Art. 2 Buchstabe a der Datenschutz-Richtlinie der Personenbezug der gespeicherten IP-Adressen zu bejahen sein sollte, könnte der Anspruch des Klägers gleichwohl entfallen, wenn der Erlaubnistatbestand des § 15 Abs. 1 TMG – bei einem von der Datenschutz-Richtlinie geforderten weiteren Verständnis – eingriffe.

Vorinstanzen:?AG Berlin-Mitte, Entscheidung vom 13.08.2008 – 2 C 6/08 – LG Berlin, Entscheidung vom 31.01.2013 – 57 S 87/08

 

Send to Kindle

Kommentar zu BGH, Beschl. v. 15.5.2014 – I ZB 71/13 – Deus Ex – Erstattung der Kosten aus Auskunftsverfahren nach § 101 UrhG erschienen

Ich habe für die Zeitschrift Kommunikation & Recht (K&R) einen Kommentar zu BGH, Beschl. v. 15.5.2014 – I ZB 71/13 – Deus Ex verfasst, der nun im aktuellen Heft erschienen ist (K&R 2014, 798).

In dem Beschluss des BGH ging es darum, ob (und inwieweit) die Kosten des Auskunftsverfahrens nach § 101 Abs. 9 UrhG in einem nachfolgenden Prozess (z.B. gegen den Anschlussinhaber) ersatzfähig sind. Dabei war unklar, ob die Erstattung auf die prozessuale Kostenvorschrift des § 91 ZPO oder alternativ auf einen materiell-rechtlichen Schadensersatzanspruch zu stützen ist. Der BGH hat nun die Erstattung aus § 91 ZPO angenommen.

Aus dem Kommentar (K&R 2014, 798 ff.):

Werden Rechtsverletzungen über das Internet begangen, muss der möglicherweise verletzte Rechteinhaber zunächst anhand der ermittelten IP-Adresse die Identität des möglichen Verletzers ermitteln.[1] Hierfür sieht der im Rahmen des „Zweiten Korbes“ 2008 neu gefasste § 101 UrhG ein spezielles Verfahren vor: Nach § 101 Abs. 9 UrhG ist zunächst eine richterliche Anordnung herbeizuführen, dass der betroffene Internet Provider Auskunft erteilen darf. Mit dieser richterlichen Anordnung kann anschließend der Rechteinhaber nach § 101 Abs. 2 UrhG vom Internet Provider Auskunft verlangen. § 101 Abs. 9 S. 5 UrhG sieht diesbezüglich pauschal vor, dass „die Kosten der richterlichen Anordnung der Verletzte“ zu tragen habe. Die vorliegende Entscheidung des BGH klärt – soweit ersichtlich zum ersten Mal höchstgerichtlich – wie und in welchem Umfang diese Kostenerstattung erfolgen kann.

1. Hintergrund

Der neugefasste § 101 UrhG hat bisher zu einer regen Betätigung in der Rechtsprechung geführt.[2] Dabei ging es bisher aber entweder um formelle Fragen im Verfahren zur Erlangung der richterlichen Anordnung nach § 101 Abs. 9 UrhG, z.B. ob die Frage einer materiellen Rechtsverletzung im Verfahren nach § 101 Abs. 9 UrhG überhaupt zu klären ist,[3] welche Gebühren für das Verfahren anfallen,[4] um die materiellen Voraussetzungen des § 101 Abs. 2 UrhG, dort insbesondere die Erforderlichkeit eines „gewerblichen Ausmaßes“ der Rechtsverletzung[5] oder Nachweisfragen im Zusammenhang mit IP-Adressen.[6]

Fest steht jedenfalls, dass im Rahmen der Durchführung des Verfahrens nach § 101 Abs. 9 UrhG Kosten anfallen, namentlich Anwaltskosten, Gerichtskosten nach Nr. 15213 Ziff. 4 KV GNotKG i.H.v. € 200,- sowie anschließend die Kosten, die der Internet Provider dem anfragenden Rechteinhaber in Rechnung stellt. Diese Kosten soll der Rechteinhaber vom Rechtsverletzer ersetzt bekommen. Auf welcher materiellen oder prozessualen Grundlage und im welchen Umfang dies der Fall ist, war nun Gegenstand des vorliegenden Verfahrens. Insbesondere im Hinblick auf die Höhe des Ersatzes ist zu berücksichtigen, dass sich das Verfahren nach § 101 Abs. 9 UrhG zu einem Massenverfahren entwickelt hat. Häufig wird eine richterliche Anordnung nicht jeweils nur für eine IP-Adresse beantragt, sondern für eine Vielzahl, teilweise mehrere tausend.[7]

S. auch:

Send to Kindle

OLG Köln zur CC-BY-#NonCommercial – einige Gedanken

Mittlerweile ist vom gestern (auch) hier angesprochenen Urteil des OLG Köln (Urt. v. 31.10.2014 – 6 U 60/14) der Volltext verfügbar (bei Medien Internet und Recht; bei Netzpolitik – jeweils PDF; bei Telemedicus; bei LHR Rechtsanwälte; bei Loschelder Rechtsanwälte).

Das Urteil ist auch schon an der einen oder anderen Stelle besprochen oder mit ausführlichen Leitsätzen versehen worden (bei Medien Internet und Recht, Netzpolitik, heise-online und sicher noch an vielen anderen Stellen), so dass ich hier nicht alles wiederholen, sondern nur auf ein paar ausgewählte Punkte aufmerksam machen möchte.

1.

Zunächst einmal ist positiv zu erwähnen, dass Creative Commons-Lizenzen nun zum ersten Mal durch ein oberinstanzliches Gericht Bestätigung gefunden hat – und aufgrund der zugelassenen Revision möglicherweise demnächst den BGH beschäftigen wird. Dass bisher keines der Gerichte Zweifel an der Wirksamkeit der Klausel hatte, ist auch ein großes Lob an die Creative Commons Foundation.

2.

Das OLG Köln sieht mit der wohl h.M. (wenn nicht sogar allgemeinen Auffassung) Creative Commons-Lizenzen als AGB an. Diese sind selbst in der englischen Fassung jedenfalls größeren Unternehmen bzw. Institutionen gegenüber wirksam. Offen bleibt, wie es sich mit kleineren Unternehmen oder Privatpersonen verhält. In solchen Fällen kann die Beifügung englischer AGB durchaus problematisch sein (s. auch Mantz, Open Access-Lizenzen und Rechtsübertragung bei Open Access-Werken, in: Spindler (Hrsg.), Rechtliche Rahmenbedingungen von Open Access-Publikationen, Göttingen 2006, S. 55, 58; zu Open Source-Lizenzen Dreier, in: FS Schricker, 283, 289; Jaeger/Metzger, Open Source Software, S. 149; Spindler, Rechtsfragen bei Open-Source, Kap. C Rn. 53 f.).

3.

Das OLG Köln befasst sich intensiv mit der Auslegung des Begriffs „nicht-kommerziell“ (s. dazu auch Jaeger/Mantz, MMR 2014, 480, 481 f.). Es kommt dann zum Ergebnis, dass sich nicht eindeutig entscheiden lässt, ob der Deutschlandfunk hier nicht-kommerziell gehandelt hat. Dies fällt im Ergebnis dem Kläger zur Last, so dass das OLG Köln nicht von einer Verletzung der Klausel ausgeht.

Die Klausel „nicht-kommerzielle Nutzung“ entfaltet damit unmittelbar für den Deutschlandfunk keine Wirkung. Zu beachten ist aber, dass die Klausel im Ergebnis nicht in dem Sinne unwirksam ist, dass sie überhaupt keine Beachtung mehr findet. Denn bei der Bewertung des Schadensersatzanspruchs des Klägers stellt das OLG Köln wieder darauf ab, dass das Werk zur nicht-kommerziellen Nutzung den Wert „0“ zugewiesen bekommt. Da der Deutschlandfunk hier quasi nicht-kommerziell gehandelt hat und die Klausel die nicht-kommerzielle Nutzung ohne Entgelt gestatten soll, war auch kein Schadensersatz zu zahlen.

Die interessante Frage vor diesem Hintergrund ist, was die Folge dieser Vorgehensweise ist: Können Werke mit einer CC-BY-NC in Zukunft auch kommerziell genutzt werden?

So dürfte das OLG Köln allerdings nicht zu verstehen sein. Denn es arbeitet intensiv heraus, warum beim Deutschlandfunk Unsicherheit darüber herrscht, ob die Nutzung kommerziell oder nicht-kommerziell war. Das OLG Köln schreibt diesbezüglich dann auch sehr klar (Hervorhebung hier):

Der „objektive Wert“ der nicht-kommerziellen Nutzung eines unter der Creative Commons-Lizenz angebotenen geschützten Inhalts kann nur mit Null angesetzt werden (vgl. Rechtbank Amsterdam, Urt. v. 9.3.2006 – KG 06-176 SR – ECLI:NL:RBAMS:2006:AV4204 – uitspraken.rechtspraak.nl; …

Bei einem eindeutigeren Fall, bei dem kommerziell genutzt wurde, käme daher wohl auch eine Verletzung dieser Klausel in Betracht – mit der entsprechenden Schadensersatzfolge.

4.

Das OLG Köln erkennt an, dass die Zweckübertragungslehre bei Creative Commons-Lizenzen nicht uneingeschränkt Anwendung finden kann. Vielmehr ist der Sinn und Zweck der Creative Commons-Lizenzen zu berücksichtigen (näher Jaeger/Mantz, MMR 2014, 480, 482).

5.

Die Fragen rund um die Bearbeitung des Werks sind in den (oben angeführten) Beiträgen schon behandelt worden. Spannend ist diesbezüglich auf jeden Fall, dass der Hersteller eines Lichtbilds durch die Einblendung eines Copyright-Vermerks nach Auffassung des OLG Köln gleichzeitig festlegt, wie die Urheberbenennung zu erfolgen hat. Wird der Copyright-Vermerk entfernt, stellt dies einen Verstoß gegen die Lizenzbedingungen dar. Diese Auslegung gibt der Wortlaut der Creative Commons-Lizenz definitiv her. Dementsprechend hätte der Deutschlandfunk das Werk zwar beschneiden dürfen, hätte aber den Copyright-Vermerk im Bild behalten (oder wieder anbringen) müssen. Spannend wird es übrigens, wenn der Copyright-Vermerk in so einem Fall verkleinert würde ???? (Juristen können sich viele Fälle ausdenken – die Realität hat aber immer noch mehr parat …).

Außerdem muss kenntlich gemacht werden, wie das Werk bearbeitet worden ist.

6. Fazit

Das Urteil ist gut begründet und befasst sich sehr viel intensiver auch mit den Grundlagen der Creative Commons-Lizenzen als noch die Vorinstanz. Die Wertbemessung von Werken unter Creative Commons-Lizenzen sehe ich allerdings weiter als zumindest teilweise offene Frage.

Abgesehen davon, dass die Creative Commons-Lizenzen (wieder) geadelt wurden, freue ich mich persönlich auf die Klärung beim BGH.

 

Wer (noch) mehr zu rechtlichen Fragen bei Creative Commons lesen möchte:

(Update 26.11.2014, 20h: Mehr Links eingefügt)

Send to Kindle

OLG Köln zum Begriff „NonCommercial“ in Creative Commons-Lizenzen – Urteil des LG Köln (teilweise) abgeändert

(Update s.u.)

Im März diesen Jahres hatte das LG Köln sich in einem Urteil mit Creative Commons-Lizenzen, speziell dem Begriff „NonCommercial“ befasst. Dabei hatte das LG Köln die Nutzung eines Bildes durch den Deutschlandfunk auf deren Webseite als kommerzielle Nutzung angesehen und den Deutschlandfunk deshalb zu Unterlassung und Schadensersatz verurteilt (LG Köln, Urt. v. 5.3.2014 – 28 O 232/13Volltext hier).

Das Urteil ist vielfach kritisiert worden (z.B. hier, hier und hier), insbesondere wegen der Auslegung des Begriffs „nicht-kommerziell“ aus dem Lizenztext selbst heraus. Ich hatte das Thema damals zum Anlass für einen Vortrag auf dem IT-LawCamp genommen. Till Jaeger und ich hatten darüber hinaus eine Anmerkung für die Zeitschrift MMR verfasst (MMR 2014, 480), in der wir uns intensiv mit der Auslegung von Creative Commons-Lizenzen befasst haben.

Das OLG Köln hat nach Berichten im Internet (u.a. beck-online, Loschelder) nun in der Berufung das Urteil des LG Köln abgeändert. Es hat wohl eine Verletzung des Lizenztexts im Sinne einer kommerziellen Nutzung verneint. Der Unterlassungsanspruch soll aber aufrecht erhalten worden sein, weil der Deutschlandfunk das Bild zusätzlich noch bearbeitet hatte, obwohl die Lizenz kein Recht zur Bearbeitung vorsah.

Der Volltext ist noch nicht verfügbar. Ich werde berichten, wenn er da ist.

Update:

Der Volltext ist mittlerweile verfügbar. Ein paar Gedanken dazu habe ich hier zusammengetragen.

Update:

Im Blog der Creative Commons wird ebenfalls über das Urteil berichtet. Dabei geht der Verfasser des Blogeintrags insbesondere darauf ein, dass die im zugrunde liegenden Fall betroffene Lizenz die Bearbeitung des Werks doch eindeutig gestattet. Es stellt sich daher die Frage, warum das OLG Köln aufgrund der Bearbeitung eine Verletzung der Lizenz sah. Nach den Berichten hat der Deutschlandfunk das Bild in irgendeiner Form beschnitten – wie genau ist noch nicht bekannt und ergibt sich auch nicht aus dem Tatbestand der erstinstanzlichen Urteils.

Möglicherweise findet sich die Lösung dazu im Wortlaut der Lizenz. Ziff. 4, Buchstabe c) der CC-BY-NC 2.0 Generic lautet (Unterstreichungen hier):

If you distribute, publicly display, publicly perform, or publicly digitally perform the Work or any Derivative Works or Collective Works, You must keep intact all copyright notices for the Work and give the Original Author credit reasonable to the medium or means You are utilizing by conveying the name (or pseudonym if applicable) of the Original Author if supplied … and in the case of a Derivative Work, a credit identifying the use of the Work in the Derivative Work (e.g., „French translation of the Work by Original Author,“ or „Screenplay based on original Work by Original Author“).

Vor diesem Hintergrund sind zwei Erklärungen möglich: Entweder der Deutschlandfunk hat einem im Bild vorhandenen Urhebervermerk entfernt. Das OLG Köln könnte dann von einem Verstoß gegen „keep intact“ ausgegangen sein. Oder der Deutschlandfunk hat nicht kenntlich gemacht, dass und wie er das Bild bearbeitet hat (s.o. zweite Unterstreichung).

Allerdings sind dies tatsächlich Mutmaßungen. Man wird das Erscheinen der Gründe des Urteils abwarten müssen.

Send to Kindle

OLG Saarbrücken: Störerhaftung des Domain-Registrars für Bittorrent-Tracker unter der Domain

Ich habe bei Telemedicus ein aktuelles Urteil des OLG Saarbrücken kommentiert. Das OLG Saarbrücken hatte angenommen, dass der Registrar für die unter einer von ihm vergebenen Domain erfolgte Urheberrechtsverletzung als Störer haftet. Es damit als wohl erstes oberinstanzliches Gericht die ambiente.de-Rechtsprechung des BGH zur Störerhaftung des Domain-Registrars in den Bereich des Urheberrechts übertragen.

Weiterlesen bei Telemedicus.info

Send to Kindle

LG Hannover zur Nachforschungspflicht beim Filesharing – Keine Haftung, wenn Lebensgefährte Täter sein *kann*

Wie auf initiative-abmahnwahn.de berichtet, hat das LG Hannover hat mit Berufungsurteil vom 15.08.2014 (LG Hannover, Urt. v. 15.8.2014 – 18 S 13/14) die Anforderungen an den Vortrag des Anschlussinhabers nach dem BGH-Urteil „BearShare“ (BGH, Urt. v. 8.1.2014 – I ZR 169/12, K&R 2014, 513) konkretisiert.

1. Der Fall

Der Fall ist schnell erzählt. Der Anschluss des Beklagten war im Zusammenhang mit dem Filesharing eines Filmwerks ermittelt worden. Im Haushalt des Beklagten lebten dessen Lebensgefährtin und der 10-jährige Sohn. Unklar blieb, ob das heimische WLAN gegen den Zugang durch Dritte gesichert war.

2. Entscheidung des LG Hannover

a. Keine Täterschaft

Zunächst hat das LG Hannover eine Haftung des Beklagten als Täter verneint. Ausgehend von der tatsächlichen Vermutung, dass der Anschlussinhaber auch Täter einer Verletzung sei (dazu kritisch Mantz, K&R 2013, 513; Zimmermann, MMR 2014, 368 (369 f.) m.w.N.), hat es festgestellt, dass der Beklagte diese tatsächliche Vermutung hinreichend erschüttert habe.

Zwei Punkte sind hier bemerkenswert:

Der BGH hatte in seinem Urteil „BearShare“ eine Nachforschungspflicht des Anschlussinhabers postuliert, ohne diese näher zu konkretisieren. Rechteinhaber schlussfolgern in einschlägigen Verfahren daraus teilweise, dass der Anschlussinhaber verpflichtet sei, den Täter zu ermitteln und zu benennen. Das LG Hannover hat dieser Auffassung eine Absage erteilt (ebenso Mantz, K&R 2013, 513; vgl. auch LG Frankfurt, Beschl. v. 4.10.2012 – 2-03 O 152/12, MMR 2013, 56).

Anders als die Klägerin offenbar meint, lässt sich aus der Rechtsprechung nicht eine generalisierte Pflicht für den Beklagten dahin entnehmen, auf den von der Klägerin vorgetragenen Tag eines Eingriffs bezogen zu erforschen, ob seine Lebensgefährtin exakt an diesem Tag möglicherweise den Internetanschluss genutzt hat, und diese ggf. der Klägerin zu „melden“.

Im Ergebnis kann vom Anschlussinhaber daher verlangt werden, dass er zwar substantiiert vorträgt, dass eines der Familienmitglieder (oder ein Dritter) die Rechtsverletzungen begangen haben kann, er muss diese Rechtsverletzung aber – anders als im Fall hier – nicht positiv und konkret behaupten.

Der zweite Punkt, der bei der Prüfung der Täterschaft durch das LG Hannover auffällt, ist die Auslegung des Beklagtenvortrages. Der Beklagte hatte nämlich offenbar vorgetragen, dass seine Lebensgefährtin Zugang zum Internetanschluss hatte. Gleichzeitig hatte er aber in Abrede gestellt, dass seine Lebensgefährtin die Täterin war. Daraus könnte man einen Umkehrschluss ziehen: „Wenn Du es nicht gewesen sein willst, aber sie es auch nicht war, dann bleibt niemand mehr. Damit greift die tatsächliche Vermutung wieder.“

Das hat das LG Hannover anders beurteilt:

Gegenteiliges ergibt sich nicht daraus, dass der Beklagte vorgetragen hat, weder er noch seine Lebensgefährtin hätten am 9.8.2009 den Film „Live 06“ im Internet bereitgestellt. Zu Recht hat das Amtsgericht angenommen, dass dieses Vorbringen nicht dahin verstanden werden kann, dass die Lebensgefährtin deswegen nicht als Täter der Rechtsverletzung in Betracht käme. Die Darlegungen des Beklagten sind im Zusammenhang zu würdigen. Allein der Umstand, dass er annimmt, dass seine Lebensgefährtin das streitgegenständliche Werk nicht heruntergeladen hat, bedeutet nicht, dass er deren Täterschaft ausschließen konnte und wollte.

b. Keine Störerhaftung

Interessant sind auch die Ausführungen des LG Hannover zur Störerhaftung. Denn das LG Hannover sieht es als unklar an, ob das WLAN des Beklagten hinreichend gesichert war. Der BGH hatte in seinem Urteil „Sommer unseres Lebens“ (BGH, Urt. v. 12.5.2010 – I ZR 121/08, MMR 2010, 568; dazu hier, hier, hier und hier) bei privaten Anschlussinhabern eine Pflicht zur Einrichtung der zum Zeitpunkt des Kaufs marktüblichen Sicherungen angenommen.

Nach der Lösung des LG Hannover kam es darauf hier aber gar nicht an. Denn die möglicherweise nicht hinreichende Sicherung des WLANs hätte sich gar nicht ausgewirkt, da ja die Lebensgefährtin als Täterin in Betracht komme. Dabei hat sich das LG Hannover einer Entscheidung des OLG Köln aus dem Jahre 2013 angeschlossen, wo es heißt (OLG Köln, Beschl. v. 28.5.2013 – 6 W 60/13, JurPC Web-Dok. 139/13, Abs. 12):

Zwar hat das Landgericht zutreffend angenommen, dass der Vortrag der Beklagten zur Sicherung ihres W-LAN bislang nicht geeignet ist, grundsätzlich ihre Störerhaftung für Rechtsverletzungen eines Dritten, der sich unbefugt über ihr W-LAN Zugang zum Internet verschafft hätte, auszuschließen (zu den Anforderungen vgl. insoweit BGH, Urteil vom 12. 5. 2010 – I ZR 121/08GRUR 2010, 633 Rn. 33 f. – Sommer unseres Lebens). Aber auch dieser Gesichtspunkt führt nicht dazu, dass die Verteidigung der Beklagten ohne Aussicht auf Erfolg wäre. Sollte sich im Rahmen der gemäß den Ausführungen zu 1.) erforderlichen Beweisaufnahme herausstellen, dass eines der Kinder der Beklagten für die behaupteten Rechtsverletzungen verantwortlich war, so wäre für eine Störerhaftung der Beklagten kein Raum mehr. Eine unzureichende Sicherung des W-LAN hätte sich in diesem Fall nicht ausgewirkt, da sie nicht kausal für die Rechtsverletzung durch einen berechtigten Nutzer des Anschlusses gewesen wäre.

Das LG Hannover hat für seine Bewertung insbesondere auf die besonderen Umstände des Falles abgestellt: Da es sich um einen Fall der Nutzung eines Internetanschlusses von Familienangehörigen handele, seien die Grundsätze von BGH „Sommer unseres Lebens“ nicht anwendbar, wie es auch der BGH im „BearShare“-Urteil festgestellt hatte.

3. Fazit

Die Rechtsprechung bei von Familien genutzten Internetanschlüssen stabilisiert sich nach den BGH-Entscheidungen „BearShare“ und „Morpheus“ sichtlich. Darüber hinaus bietet das vorliegende Urteil des LG Hannover aber keine Anhaltspunkte für andere Fallkonstellationen.

 

Links:

Send to Kindle