Archiv der Kategorie: Urteile und Beschlüsse

KG Berlin zur Störerhaftung bei Freifunk mit Zapp-Script und zur Privilegierung nach § 8 TMG

Das Kammergericht (KG) Berlin hat am 8.2.2017 in einem Verfahren eines Freifunkers gegen einen abmahnenden Rechteinhaber eine Entscheidung getroffen. Zu dem Verfahren hatte ich hier im Blog schon berichtet. Kläger war ein Freifunker, der eine Splash-Seite und das Zapp-Script (dazu hier) installiert hatte. Er war abgemahnt worden und hatte daraufhin negative Feststellungsklage mit dem Ziel erhoben, feststellen zu lassen, dass der beklagte Rechteinhaber die in der Abmahnung behaupteten Rechte gegen ihn nicht hat.

Das Landgericht hatte der Klage stattgegeben (meine Bewertung dazu hier), dagegen hatte die Beklagte Berufung eingelegt. Während des Verfahrens hat die Beklagte dann auf die Ansprüche gegen den Kläger verzichtet. Daraufhin wurde das Verfahren übereinstimmend für erledigt erklärt und das Kammergericht musste nur noch über die Kosten entscheiden.

Die Entscheidung im Volltext (meine Anmerkungen dazu unten):

KG Berlin, Beschl. v. 08.02.2017 – 24 U 117/15

Leitsätze (von mir):

  1. Auch nach Änderung des § 8 TMG werden Unterlassungsansprüche von der Privilegierung bei richtlinienkonformer Auslegung nicht erfasst.
  2. Sicherungsmaßnahme im Sinne der Rechtsprechung des EuGH kann nicht nur die Verschlüsselung des WLANs und die Identifizierung der Nutzer sein. Vielmehr können auch andere Maßnahmen, die Rechtsverletzungen der Nutzer erschweren, die Störerhaftung entfallen lassen.

Tenor:

I. Von den Kosten des Rechtsstreits beider Instanzen haben der Kläger 1/3 und die Beklagte 2/3 zu tragen (§ 91a ZPO).

II. Der Streitwert für das Berufungsverfahren wird auf 16.000,- EUR festgesetzt.

GRÜNDE

A.

Nachdem die Parteien den eine negative Feststellungsklage betreffenden Rechtsstreit in der Hauptsache mit widerstreitenden Kostenanträgen für erledigt erlärt haben, war gemäß § 91a ZPO nach billigem Ermessen unter Berücksichtigung des bisherigen Sach- und Streitstandes über die Kosten zu entscheiden. Danach erschien dem Senat eine Kostenverteilung wie zu I. des Beschlusstenors quotiert angemessen.

Ohne die auf Seite 7 der Sitzungsniederschrift vom 8. Februar 2017 abgegebene Erklärung, dass die Beklagte gegen den Kläger keine Ansprüche aus einer angeblichen Urheberrechtsverletzung vom 15. März 2013 mehr herleitet, sondern auf diese verzichtet, und die daraufhin übereinstimmend erklärte Erledigung der Hauptsache wäre im Hinblick auf einen gegen den Kläger als Störer gerichteten Unterlassungsanspruch der Beklagten weiter Beweis zu erheben gewesen und war der Prozessausgang insoweit nicht gesichert, sprach insoweit allerdings mehr für ein Obsiegen des Klägers als für sein Unterliegen.

Die in Rede stehende IP-Adresse im fraglichen Zeitpunkt am 15. März 2013 ist dem Kläger zuzuordnen, ohne dass gegen die 1&1 Internet AG als Reseller ein gesonderter Beschluss betreffend die Zuordnung der zu einem bestimmten Zeitpunkt benutzten dynamischen IP-Adresse als bloßes Bestandsdatum erforderlich gewesen wäre (BGH, Urteil vom 12. Mai 2010 – I ZR 121/08 – Rn. 20 zitiert nach juris – Sommer unseres Lebens). Dass zur fraglichen Zeit am 15. März 2013 über diese IP-Adresse eine Folge von The Walking Dead zum Herunterladen durch andere Nutzer im Wege des Filesharings angeboten worden ist, sieht der Senat ohne Verbleib vernünftiger Zweifel deshalb als zugrundezulegen an, weil unter einer ebenfalls dem Kläger zugeordneten IP-Adresse am 6. April 2013 dasselbe Werk angeboten worden ist. Unbeschadet der Einwände gegen die Erfassung von Rechtsverletzungen für die Beklagte durch die Guardeley Ltd. liegt es ausgesochen fern, dass es kurz nacheinander zu Fehlern bei der Erfassung und Zuordnung gekommen sein soll (vgl. auch OLG Kön, Urteil vom 16. Mai 2012 – I-6 U 239/11- Rn.4 zitiert nach juris).

Auch wenn eine täterschaftliche Begehung durch den Klägerin ausgeräumt ist, weil der Senat hierfür die durch Zeugenaussagen bewiesene und durch die eigenen Angaben des informatorischen angehörten Klägers untermauerte Freifunkereigenschaft des Klägers genügen lässt, stand eine Störerhaftung des Klägers für den auf §§ 97 Abs.1 S.1, 2,19a UrhG gestützten Unterlassungsanspruch weiterhin im Raum. Die schon in BGH, Urteil vom 12. Mai 2010 – I ZR 121/08, Rrn. 22 ff. zitiert nach juris – Sommer unseres Lebens – angesprochene Prüfpflicht mit der Folge der Störerhaftung, wenn gebotene Sicherungsmaßnahmen unterbleiben, besteht nach Auffassung des Senats für „altruistische“ Freifunker auch nach der jüngsten Änderung des § 8 TMG bei richtlinienkonformer Auslegung im Lichte des Urteils des EuGH vom 15. September 2016 – C-484/14 „McFadden“ (GRUR 2016, 1097 ff.) fort. Es kam also bei Beweispflicht des Klägers darauf an, ob er bei Verzicht auf einen Passwortschutz die sonstigen Sicherungsmaßnahmen im Sinne des Beweisbeschlusses vom 19. Januar 2016 (Bd. II Bl. 10 d.A.) tatsächlich und Rechtsverletzungen zumindest hinreichend erschwerend ergriffen hatte. Dies lässt sich nach dem Erkenntnisstand des Senats im Zeitpunkt der Abgabe der Hauptsacheerledigungserklärungen nicht abschließend beantworten. Auch wenn nach dem schriftlichen Gutachten des Sachverständigen V…, der allerdings den Router des Klägers selbst in Nachhinein sinnvoll nicht mehr begutachten konnte, den Angaben der vom Kläger benannten Zeugen P… und R… und den eigenen Bekundungen des informatorisch befragten Klägers schon manches dafür spricht, dass dies der Fall gewesen sein könnte, waren noch etliche Restzweifel und Fragen offen. Anders als vom Kläger schriftsätzlich behauptet worden ist, hatte der Zeuge P… das Aufspielen der Firmware auf den Router des Klägers nicht selbst vorgenommen, der Zeuge R… ohne nicht nicht, so dass die Beweisführung mittelbarer bleiben musste, was die Beweisanforderungen im Übrigen mit prägen muss und ein weiteres Abarbeiten der ohnehin schriftsätzlich von der Beklagten zum schriftlichen Sachverständigengutachten bereits angekündigten Fragen unentbehrlich gemacht hätte. Zur Versionsnummer des verwendeten Zapp-Scripts und zum eingestellten Schwellwert ist selbst aus der Aussage des Zeugen P… wenig Honig zu saugen. Unwägbarkeit und weiteren Aufklärungsbedarf zum Schwellwert wirft auch die Angabe des Zeugen R…, der auch größere Datenmengen heruntergeladen hat, auf, im Jahre 2013 habe es bei Benutzen des klägerischen Freifunkanschlusses durch ihn zwar durchaus mal „geruckelt“, im Ergebnis habe er aber die gewünschte Datenmenge erlangt.

Der bei bloßer Störerhaftung nicht gegebene Schadensersatzanspruch fällt hier entsprechend § 92 Abs. 2 ZPO bei der nach § 91a ZPO zu treffenden Kostenentscheidung nicht ins Gewicht.

B.

Der Streitwert für das Berufungsverfahrens beträgt bis zu 16.000,00 EUR, §§ 3,4 ZPO. Dabei folgt der Senat den Erwägungen der Vorderrichter aus dem Beschluss vom 7. Juli 2015 zur Bewertung der Hauptansprüche, war aber § 4 ZPO zu den Nebenforderungen zu beachten.

 

ANMERKUNG

Mir liegt nur der Beschluss des Kammergerichts vom 8.2.2017 vor. Das KG macht dabei Ausführungen, die ich ohne Kenntnis der Akte und der mündlichen Verhandlungen, insbesondere der bisher schon durchgeführten Beweisaufnahme nicht abschließend bewerten kann. Der folgende Beitrag enthält daher einen gewissen Anteil „Kaffeesatzleserei“.

Weil die Konstellation der negativen Feststellungsklage nicht so häufig ist, spreche ich im Folgenden statt von „Kläger und Beklagte“ lieber von „Freifunker“ und „Rechteinhaber“. Dann sind die Rollen klarer.

Zunächst zur Einstimmung der prozessuale Hintergrund:

Die Parteien haben den Rechtsstreit übereinstimmend für erledigt erklärt. Für einen solchen Fall sieht § 91a ZPO ein besonderes Verfahren vor, in dem nur noch über die Kosten des Verfahrens entschieden werden soll. Es soll insbesondere nicht mehr Beweis erhoben werden und es soll auch nicht mehr mündlich verhandelt werden. Denn das, worum es eigentlich ging, ist ja von den Parteien schon beigelegt worden.

Das Gericht muss in solchen Fällen eine Entscheidung nach dem bisherigen Sachstand treffen. Kann das Gericht auf dieser Grundlage eine Entscheidung ohne Weiteres treffen, kann es auch eine relativ klare Kostenentscheidung fällen. Als Beispiel hier: Hätte das Kammergericht gesagt, dass der Rechteinhaber keinen Anspruch gegen den Freifunker hatte, hätte der Rechteinhaber die Kosten voll tragen müssen, oder eben anders herum.

Dies war hier aber nicht der Fall. Das KG hat deutlich gemacht, dass es nach dem bisherigen Stand nochmal hätte Beweis erheben müssen. In solchen Fällen ist es üblich, dass eine Kostenteilung (50/50) vorgenommen wird. Denn wie eine Beweisaufnahme ausgeht, kann (und soll) das Gericht nicht voraussehen.

Trotzdem hat das KG hier eine Kostenquote zu Gunsten des Freifunkers angesetzt. Nach dem oben Gesagten ist die Kostenverteilung 1/3 zu 2/3 eher ungewöhnlich, daher muss man sich die Gründe ganz genau ansehen.

Dabei möchte ich auf die folgenden Punkte näher eingehen: IP-Adressermittlung, Täterhaftung und Störerhaftung.

  1. IP-Adressermittlung

Zwischen den Parteien streitig war – wie in vielen Filesharing-Fällen –, ob die von der Beklagten festgestellte IP-Adresse überhaupt dem Anschluss des Freifunkers zuzuordnen war. Traurige Berühmtheit hat dabei die Firma Guardaley erlangt, das Problem ist aber grundsätzlicher Natur.

Generell ist die IP-Adressermittlung auch nach den vielen Entscheidungen des BGH (z.B. BGH, Urteil vom 11.06.2015 – I ZR 19/14, GRUR 2016, 176 – Tauschbörse I) noch immer eine große Unbekannte. Hier hat sich das Kammergericht aber festgelegt und – wie auch viele andere Gerichte – die Auffassung vertreten, dass es für seine Überzeugungsbildung ausreicht, wenn der Film hier an zwei unterschiedlichen Tagen von der selben IP-Adresse heruntergeladen worden ist.

Die Frage mit dem Reseller ist derzeit in der Rechtsprechung umstritten (s. z.B. OLG Köln, Beschluss vom 27.11.2012 – 6 W 181/12, GRUR-RR 2013, 137; AG Koblenz, Beschluss vom 02.01.2015 – 153 C 3184/14, CR 2015, 190), darauf möchte ich hier aber nicht näher eingehen.

Ergebnis: Die Rechtsverletzung ist (aus Sicht des KG) vom Anschluss des Freifunkers und damit vom Freifunknetz ausgegangen. Dementsprechend muss ein Nutzer dieses Anschlusses den Film angeboten haben.

  1. Täterschaft des Freifunkers

Bei der Haftung für Filesharing muss man immer zwischen der Haftung als Täter und der Haftung als Störer unterscheiden. Täter ist in der Regel, wer die Tat selbst begeht. Täter haften dem Rechteinhaber unproblematisch auf Unterlassung und Schadensersatz. Anders ist es bei der Störerhaftung. Der Störer kann nur auf Unterlassung (und ggf. Ersatz von Abmahnkosten) in Anspruch genommen werden.

Das Kammergericht war sich hier sicher, dass der Freifunker selbst nicht Täter der Rechtsverletzung war. Dafür ist wohl Beweis erhoben worden und das reichte dem Kammergericht. Zur Beweisaufnahme selbst kann ich nichts sagen, aber dass der Freifunk-Betreiber Täter ist, ist in der Regel unwahrscheinlich.

Damit war der Schadensersatzanspruch des Rechteinhabers schon mal vom Tisch, wobei das für das Kammergericht in der Kostenentscheidung entsprechend § 92 Abs. 2 ZPO (geringfügiges Unterliegen) unbeachtlich war. Grund dafür ist, dass der Schadensersatzanspruch vom Streitwert des Gesamtverfahrens her in der Regel gering ist. Hier ging es um einen Streitwert von EUR 16.000,-, wobei der Schadensersatz vermutlich wenige hundert Euro ausmachte.

 

  1. Störerhaftung des Klägers

Jetzt kommt der spannende Teil und der hält sowohl Positives wie Negatives für Freifunker bereit.

a. Prüfpflichten

Das KG sagt im Wesentlichen, dass im Lichte der „McFadden“-Entscheidung des EuGH (EuGH EUZW 2016, 821 – McFadden; dazu eingehend hier und Mantz, EuZW 2016, 817) den Betreiber eines Freifunk-Netzwerks Prüfungspflichten treffen. Das ist die schlechte Nachricht, die ist aber nach dem EuGH-Urteil nicht mehr überraschend.

In diesem Urteil hatte der EuGH insbesondere eine „Sicherung des Netzwerks“ inklusive Identifizierung des Nutzers als zumutbar erachtet (dazu eingehend hier und Mantz, EuZW 2016, 817).

b. Unterlassung und der neue § 8 TMG

An diesem Punkt von Interesse: Das KG sieht Prüfpflichten „auch nach der jüngsten Änderung des § 8 TMG bei richtlinienkonformer Auslegung“ als zumutbar an. Wir erinnern uns: Die Große Koalition hatte vollmundig behauptet, dass die Störerhaftung bei WLANs mit ihrer Änderung in § 8 TMG abgeschafft würde. Das hatte sie aber nicht in den Gesetzestext reingeschrieben, sondern nur in die Entscheidungsgründe. Meine Prognose war, dass die Rechtsprechung dies nicht ausreichen lassen wird (s. hier und Mantz, EuZW 2016, 817). So ist es nun gekommen. Das KG hat sich damit nicht intensiv befasst (was bei Entscheidungen nach § 91a ZPO nicht ungewöhnlich ist), hat aber ausdrücklich trotz der Neuregelung einen Unterlassungsanspruch nicht ausgeschlossen.

c. Inhalt der Prüfpflichten

In der Folge wird es aber noch einmal richtig interessant: Das KG sagt nämlich trotz des EuGH-Urteils, dass der Freifunker nicht zwingend einen Passwortschutz einrichten musste oder dass eine Registrierung der Nutzer erforderlich wäre, wie das der EuGH ja nahe gelegt hat. Wenn es dies anders gesehen hätte, dann hätte der Kläger hier die Kosten voll tragen müssen, weil er – da er auf ein Passwort oder eine Identifizierung verzichtet hat – als Störer gehaftet hätte.

Nach meinem Kenntnisstand hatte der Freifunker das Zapp-Script installiert. Das ist ein kleines Script, das auf dem WLAN-Router läuft und – stark vereinfacht – im Grunde genommen die Anzahl der von einem Nutzer aufgebauten Verbindungen beobachtet. Nutzt jemand Filesharing, werden in kurzer Zeit viele Verbindungen aufgebaut. Wenn das Script das erkennt, wird der Nutzer wohl gesperrt oder ähnliches.

Das KG hat nun gesagt, dass es über die Frage, ob der Kläger „sonstige Sicherungsmaßnahmen“, die „Rechtsverletzungen zumindest hinreichend erschwert hätten“ (so hatte das der EuGH formuliert) Beweis erheben muss.

Damit positioniert sich das KG so, dass es es für möglich hält, dass das Zapp-Script als eine solche Maßnahme ausreichend sein kann, wobei dies vom eingestellten Schwellwert abhängen könnte.

Dass das KG auf diese Grundlage dem Kläger nur 1/3 der Kosten auferlegt hat, deutet zudem darauf hin, dass das KG es für wahrscheinlich gehalten haben könnte, dass die Beweisaufnahme eine solche hinreichende Erschwerung von Rechtsverletzungen durch das Zapp-Script erbracht hätte und deshalb der Rechteinhaber keinen Anspruch gegen den Freifunker gehabt hätte.

Mit anderen Worten: Ich verstehe das KG so, dass ein ordentlich eingerichtetes Zapp-Script, das Rechtsverletzungen durch Filesharing erschwert, die Störerhaftung des Freifunkers entfallen lassen kann. Das ist die positive Nachricht.

Eine „Unwägbarkeit“ im Hinblick auf die durchzuführende Beweisaufnahme und damit quasi eine Begründung dafür, warum der Freifunker überhaupt einen Teil der Kosten tragen muss, hat das KG darin gesehen, dass der Zeuge R auch „größere Datenmengen“ heruntergeladen hat. Ich weiß nicht, was das bedeutet, weil ich nicht weiß, was der Zeuge R gemacht und was er in der Beweisaufnahme ausgesagt hat. Wenn der Zeuge R im Freifunknetz des Klägers Filesharing ausprobiert hat und dieses durch das Zapp-Script hätte verhindert werden sollen, aber nicht wurde, dann hätte das KG vielleicht eine Störerhaftung des Klägers angenommen. Wenn der Zeuge R aber einfach nur irgendwo per http oder ftp „größere Datenmengen“ (mit „Ruckeln“) heruntergeladen haben sollte, dann hätte das Zapp-Script ja gar nicht anspringen können/müssen, deshalb kann ich diesen Punkt nicht so gut einschätzen.

Fazit

Die Entscheidung des KG ist zum einen für Freifunker (eher) positiv. Denn es macht deutlich, was von Freifunkern verlangt werden kann, um die Anforderungen des EuGH zu erfüllen, ohne dass gleich eine Verschlüsselung und Identifizierung der Nutzer erfolgen muss. Es wäre schön gewesen, wenn der EuGH zum Zapp-Script auch gleich Stellung hätte nehmen können, das war aber vor dem Landgericht München I (dazu hier und Mantz/Sassenberg, MMR 2015, 85) nicht Thema und deshalb war diese Frage an den EuGH auch nicht gerichtet worden. Problematisch ist an dem Ganzen natürlich, dass das Zapp-Script so eingestellt sein muss, dass es Rechtsverletzungen tatsächlich erschwert. Das ist für den Freifunker sicher nicht ganz einfach zu beantworten.

Die Entscheidung des KG stellt zum anderen meiner Meinung nach einen wichtigen Beitrag zur Auslegung der EuGH-Entscheidung dar. Denn sie macht klar, dass das „Verschlüsseln und Registrieren“-Mantra nicht zwingend ist.

Bedauerlich ist – unabhängig von der Entscheidung des KG -, dass die Änderung in § 8 TMG im Grunde keine Verbesserung gebracht hat. Hier müsste wohl auf europäischer Ebene nachgebessert werden.

BGH ändert seine Rechtsprechung zu WLAN-Schlüsseln

Der BGH hat gestern ein Urteil verkündet, in dem es um die Störerhaftung des Anschlussinhabers ging, der einen unsicheren WLAN-Router mit dem voreingestellten, aber individuellen Passwort gesichert hat (BGH, Urt. v. 24.11.2016 – I ZR 220/15; Pressemitteilung).

Die Gründe liegen noch nicht vor, hier der Inhalt der Pressemitteilung:

„Der unter anderem für das Urheberrecht zuständige I. Zivilsenat hat sich im Zusammenhang mit der Haftung für Urheberrechtsverletzungen mit den Anforderungen an die Sicherung eines Internetanschlusses mit WLAN-Funktion befasst.

Die Klägerin ist Inhaberin von Verwertungsrechten an dem Film „The Expendables 2“. Sie nimmt die Beklagte wegen des öffentlichen Zugänglichmachens dieses Filmwerks im Wege des „Filesharing“ auf Ersatz von Abmahnkosten in Anspruch. Der Film ist im November und Dezember 2012 zu verschiedenen Zeitpunkten über den Internetanschluss der Beklagten durch einen unbekannten Dritten öffentlich zugänglich gemacht worden, der sich unberechtigten Zugang zum WLAN der Beklagten verschafft hatte. Die Beklagte hatte ihren Internet-Router Anfang 2012 in Betrieb genommen. Der Router war mit einem vom Hersteller vergebenen, auf der Rückseite des Routers aufgedruckten WPA2-Schlüssel gesichert, der aus 16 Ziffern bestand. Diesen Schlüssel hatte die Beklagte bei der Einrichtung des Routers nicht geändert. Das Amtsgericht hat die Klage abgewiesen. Die Berufung der Klägerin ist ohne Erfolg geblieben.

Der Bundesgerichtshof hat die Revision der Klägerin zurückgewiesen. Er hat angenommen, dass die Beklagte nicht als Störerin haftet, weil sie keine Prüfungspflichten verletzt hat. Der Inhaber eines Internetanschlusses mit WLAN-Funktion ist zur Prüfung verpflichtet, ob der eingesetzte Router über die im Zeitpunkt seines Kaufs für den privaten Bereich marktüblichen Sicherungen, also einen aktuellen Verschlüsselungsstandard sowie ein individuelles, ausreichend langes und sicheres Passwort, verfügt. Die Beibehaltung eines vom Hersteller voreingestellten WLAN-Passworts kann eine Verletzung der Prüfungspflicht darstellen, wenn es sich nicht um ein für jedes Gerät individuell, sondern für eine Mehrzahl von Geräten verwendetes Passwort handelt. Im Streitfall hat die Klägerin keinen Beweis dafür angetreten, dass es sich um ein Passwort gehandelt hat, das vom Hersteller für eine Mehrzahl von Geräten vergeben worden war. Die Beklagte hatte durch Benennung des Routertyps und des Passworts sowie durch die Angabe, es habe sich um ein nur einmal vergebenes Passwort gehandelt, der ihr insoweit obliegenden sekundären Darlegungslast genügt. Da der Standard WPA2 als hinreichend sicher anerkannt ist und es an Anhaltspunkten dafür fehlt, dass im Zeitpunkt des Kaufs der voreingestellte 16-stellige Zifferncode nicht marktüblichen Standards entsprach oder Dritte ihn entschlüsseln konnten, hat die Beklagte ihre Prüfungspflichten nicht verletzt. Sie haftet deshalb nicht als Störerin für die über ihren Internetanschluss von einem unbekannten Dritten begangenen Urheberrechtsverletzungen. Eine bei dem Routertyp bestehende Sicherheitslücke ist in der Öffentlichkeit erst im Jahr 2014 bekannt geworden.“

Kurze Analyse:

Es gilt nun noch, die Gründe abzuwarten. Schon jetzt lässt sich aber sagen, dass das Urteil eine Neuerung darstellen dürfte. Der BGH hatte im viel beachteten Urteil „Sommer unseres Lebens“ (dazu hier, hier, hier, hier, hier und meine Anmerkung in MMR 2010, 568) einen ähnlichen Fall zu entscheiden gehabt. Auch dort hatte der Anschlussinhaber einen WLAN-Router mit dem voreingestellten Passwort betrieben. Damals hatte der BGH allerdings eine Störerhaftung angenommen, weil – so die damalige Argumentation – der Anschlussinhaber den WLAN-Schlüssel habe ändern müssen.

Ich hatte damals recherchiert und hatte herausgefunden, dass es sich auch damals um ein Modell handelte, das einen individuellen Schlüssel aufwies (s. hier und Mantz, MMR 2010, 568, 569). Der Unterschied in den beiden Fällen könnte darin bestehen, dass im jetzt entschiedenen vorliegenden Fall „WLAN-Schlüssel“ zusätzlich vorgetragen worden war, dass der WLAN-Router unsicher ist, was 2010 noch keine Rolle gespielt hatte. Vielleicht handelt es sich also nicht um eine Änderung, sondern nur um eine Anreicherung der BGH-Rechtsprechung.

Es gab in den letzten Jahren mehrere Entscheidungen, die sich mit dieser Konstellation befasst haben, insbesondere LG Braunschweig, 1.7.2015 – 9 S 433/14 (59); AG Frankfurt, 6.3.2015 – 30 C 1443/14 (68) (PDF); AG Augsburg, 21.04.2015, 72 C 4157/14 und LG Frankfurt, 2.2.2016 – 2-03 O 74/15; anderer Auffassung war das AG Schweinfurt, 30.6.2015, 3 C 848/14.

Erwähnenswert ist im neuen Fall „WLAN-Schlüssel“ des BGH noch, dass der BGH die sekundäre Darlegungslast als erfüllt angesehen hat, obwohl die angebliche Rechtsverletzung aus dem Jahr 2012 stammte, die Lücke aber wohl erst 2014 bekannt wurde.

EuGH-Entscheidung zur Haftung beim Betrieb eines WLANs – McFadden (C-484/14) – oder: Kein guter Tag

Heute hat der EuGH seine Entscheidung in Sachen „McFadden“ verkündet (Link, Dokumentübersicht zum Verfahren)

Zum Hintergrund: In dem Verfahren geht es um das WLAN eines Münchener Piraten (McFadden), der im Wege des sog. Piratenfreifunk sein WLAN öffentlich angeboten hatte. Nachdem einer seiner Nutzer ein urheberrechtlich geschütztes Werk abgerufen und angeboten hatte, war er abgemahnt worden. Er erhob (nach vorheriger Gegenabmahnung) negative Feststellungsklage vor dem Landgericht München I gegen den Rechteinhaber mit dem Ziel festzustellen, dass er für die Rechtsverletzung seines Nutzers auch nicht als Störer hafte. Er hat insoweit vorgetragen, dass er sein WLAN bewusst nicht durch ein Passwort geschützt habe, um der Öffentlichkeit einen unmittelbaren Zugang zum Internet zu ermöglichen. Er selbst habe die behauptete Urheberrechtsverletzung nicht begangen, könne jedoch nicht ausschließen, dass ein Nutzer seines Netzes sie begangen habe. Das Landgericht München I hat das Verfahren ausgesetzt und dem EuGH eine Reihe Fragen vorgelegt (dazu eingehend im Blog hier; ferner Mantz/Sassenberg, MMR 2015, 85 – PDF).

Der Generalanwalt beim EuGH hat im März 2016 dem EuGH empfohlen (eingehende Analyse hier), die Fragen überwiegend im Sinne des Klägers zu beantworten. Insbesondere lehnte der Generalanwalt beim EuGH die Haftung von McFadden für die Rechtsverletzung ab. Dabei hat der Generalanwalt auf die Unterscheidung in Art. 12 E-Commerce-Richtlinie zwischen „Haftungsansprüchen“ einerseits und „Anordnungen“ andererseits abgestellt und gefolgert, dass grundsätzlich behördliche und gerichtliche Anordnungen gegen den Betreiber eines WLANs ergehen können. Eine Inanspruchnahme des Betreibers eines WLAN soll also nicht von vornherein ausgeschlossen sein. Allerdings hat der Generalanwalt im Anschluss daran ausgeführt, dass der Betreiber eines WLANs nicht zu Schadensersatz, Ersatz von Abmahnkosten und auch nicht zur Tragung von Gerichtskosten verurteilt werden könne. Weiter könne vom Betreiber nicht verlangt werden, dass er (1) seinen Betrieb einstellt, (2) seine Nutzer überwacht oder (3) sein WLAN verschlüsselt.

Der EuGH hat nun wie angekündigt am 15.9.2016 seine Entscheidung verkündet – und er ist dem Generalanwalt beim EuGH im entscheidenden Teil überwiegend nicht gefolgt.

1. Anwendungsbereich der E-Commerce-Richtlinie, Erforderlichkeit eines Vertrages

Das LG München I hatte gefragt, ob die E-Commerce-Richtlinie auf das WLAN von Herrn McFadden anwendbar sei, da Herr McFadden das WLAN ja kostenlos und nur zu Werbezwecken angeboten hatte.

Hierzu hat der EuGH ausgeführt (Rn. 36 ff.):

Demnach sind als Dienste der Informationsgesellschaft im Sinne von Art. 12 Abs. 1 der Richtlinie 2000/31 nur Dienste anzusehen, die in der Regel gegen Entgelt erbracht werden. Daraus lässt sich allerdings nicht schließen, dass eine Leistung wirtschaftlicher Art, die unentgeltlich erbracht wird, niemals einen „Dienst der Informationsgesellschaft“ im Sinne von Art. 12 Abs. 1 der Richtlinie 2000/31 darstellen kann. Denn die Vergütung für einen Dienst, den ein Anbieter im Rahmen seiner wirtschaftlichen Tätigkeit erbringt, wird nicht notwendig von denjenigen bezahlt, denen der Dienst zugutekommt (vgl. in diesem Sinne Urteil vom 11. September 2014, Papasavvas, C?291/13, EU:C:2014:2209, Rn. 28 und 29). …

Das ist insbesondere dann der Fall, wenn eine unentgeltliche Leistung von einem Anbieter zu Werbezwecken für von ihm verkaufte Güter oder angebotene Dienstleistungen erbracht wird, da die Kosten dieser Tätigkeit dann in den Verkaufspreis dieser Güter oder Dienstleistungen einbezogen werden (Urteile vom 26. April 1988, Bond van Adverteerders u. a., 352/85, EU:C:1988:196, Rn. 16, und vom 11. April 2000, Deliège, C?51/96 und C?191/97, EU:C:2000:199, Rn. 56).

Demnach ist auf die erste Frage zu antworten, dass Art. 12 Abs. 1 der Richtlinie 2000/31 in Verbindung mit Art. 2 Buchst. a dieser Richtlinie und mit Art. 1 Nr. 2 der Richtlinie 98/34 dahin auszulegen ist, dass eine Leistung wie die im Ausgangsverfahren fragliche, die von dem Betreiber eines Kommunikationsnetzes erbracht wird und darin besteht, dass dieses Netz der Öffentlichkeit unentgeltlich zur Verfügung gestellt wird, einen „Dienst der Informationsgesellschaft“ im Sinne von Art. 12 Abs. 1 der Richtlinie 2000/31 darstellt, wenn diese Leistung von dem Anbieter zu Werbezwecken für von ihm verkaufte Güter oder angebotene Dienstleistungen erbracht wird.

Im Ergebnis sind nach dem EuGH also nur solche WLAN-Anbieter erfasst, die ihren Dienst gegen Entgelt oder zu Werbezwecken betreiben. Der rein private Anbieter – wie viele Freifunker – unterfallen der Richtlinie nicht. Der Generalanwalt hatte diese Frage noch offen gelassen.

Die Entscheidung des EuGH ist insoweit wenig überraschend. Für private WLAN-Anbieter hat dies (nur) zur Folge, dass auf sie allein die deutsche Regelung des § 8 TMG Anwendung findet, die insoweit überschießend ist.

Das LG München I hatte dann auch noch – vereinfacht – gefragt, ob es irgendeine Form von „Vertrag“ zwischen dem Anbieter und dem Nutzer geben muss. Dies hat der EuGH verneint (Rn. 44 ff.).

2. Keine Übertragbarkeit von Art. 13, 14 E-Commerce-Richtlinie; keine weiteren Anforderungen

Weiter hatte das LG München I gefragt, ob denn die zusätzlichen Anforderungen insbesondere von Art. 14 E-Commerce-Richtlinie, der Host Provider betrifft, auch im Rahmen von Art. 12 E-Commerce-Richtlinie anzuwenden seien. Außerdem wollte das LG München I wissen, ob möglicherweise andere, zusätzliche Anforderungen bestehen könnten.

Host Provider – wie z.B. eBay etc. – sind nämlich auf Aufforderung hin verpflichtet, rechtsverletzende Inhalte ihrer Nutzer zu löschen.

Auch diese Frage hat der EuGH – in begrüßenswerter Klarheit – verneint (Rn. 55 ff. und 66 ff.). Die Voraussetzungen für die Anwendung von Art. 12 E-Commerce-Richtlinie sind abschließend, weitere können nicht verlangt werden.

3. Reichweite von Art. 12 E-Commerce-Richtlinie

Anschließend ging es um die Frage, welche Ansprüche durch Art. 12 E-Commerce-Richtlinie gesperrt sind. Wie hier im Blog schon vielfach erwähnt, war lange Zeit problematisch, ob Art. 12 E-Commerce-Richtlinie auch Unterlassungsansprüche sperrt. Spätestens seit der EuGH-Entscheidung UPC/Telekabel war allerdings klar, dass dies nicht der Fall ist. Insoweit schafft das vorliegende Urteil weitere Klarheit und öffnet die Türen für die Haftung von WLAN-Betreibern weit.

a. Schadensersatz und Abmahnkosten (und Abmahnkosten für Schadensersatz)

Dementsprechend hat der EuGH dann auch festgestellt, dass der WLAN-Betreiber für Urheberrechtsverletzungen seiner Nutzer nicht zu Schadensersatz verurteilt werden kann. Ebenso wenig kann von ihm verlangt werden, anwaltliche Kosten für die Geltendmachung von Schadensersatz zu verlangen (Rn. 75):

Infolgedessen scheidet es jedenfalls auch aus, dass ein Urheberrechtsinhaber die Erstattung der für sein Schadensersatzbegehren aufgewendeten Abmahnkosten oder Gerichtskosten verlangen könnte. Denn ein solcher Nebenanspruch könnte nur bestehen, wenn der Hauptanspruch selbst bestünde, was Art. 12 Abs. 1 der Richtlinie 2000/31 jedoch ausschließt.

b. Aber: Unterlassung und Abmahnkosten

Im folgenden kommt eine große Abweichung zur den Schlussanträgen des EuGH-Generalanwalts. Der EuGH stellt fest, dass es die E-Commerce-Richtlinie nicht untersagt, wenn der Betreiber eines WLAN-Anschlusses auf Unterlassung in Anspruch genommen wird und dann auch die Abmahnkosten zahlen soll (Rn. 77 f.):

Daher läuft es, wenn ein Dritter eine Rechtsverletzung mittels eines Internetanschlusses begangen hat, der ihm von einem Diensteanbieter, der Zugang zu einem Kommunikationsnetz vermittelt, zur Verfügung gestellt worden ist, Art. 12 Abs. 1 der Richtlinie 2000/31 nicht zuwider, dass der dadurch Geschädigte bei einer nationalen Behörde oder einem nationalen Gericht beantragt, es diesem Anbieter zu untersagen, die Fortsetzung dieser Rechtsverletzung zu ermöglichen.

Folglich ist davon auszugehen, dass es Art. 12 Abs. 1 der Richtlinie 2000/31 für sich genommen auch nicht ausschließt, dass der Geschädigte die Erstattung der Abmahnkosten und Gerichtskosten verlangen kann, die für einen Antrag wie die in den vorstehenden Randnummern genannten aufgewendet worden sind.

Demnach ist auf die vierte Frage zu antworten, dass Art. 12 Abs. 1 der Richtlinie 2000/31 dahin auszulegen ist, dass es ihm zuwiderläuft, dass derjenige, der durch eine Verletzung seiner Rechte an einem Werk geschädigt worden ist, gegen einen Anbieter, der Zugang zu einem Kommunikationsdienst vermittelt, Ansprüche auf Schadensersatz und auf Erstattung der für sein Schadensersatzbegehren aufgewendeten Abmahnkosten oder Gerichtskosten geltend machen kann, weil dieser Zugang von Dritten für die Verletzung seiner Rechte genutzt worden ist. Hingegen ist diese Bestimmung dahin auszulegen, dass es ihr nicht zuwiderläuft, dass der Geschädigte die Unterlassung dieser Rechtsverletzung sowie die Zahlung der Abmahnkosten und Gerichtskosten von einem Anbieter, der Zugang zu einem Kommunikationsnetz vermittelt und dessen Dienste für diese Rechtsverletzung genutzt worden sind, verlangt, sofern diese Ansprüche darauf abzielen oder daraus folgen, dass eine innerstaatliche Behörde oder ein innerstaatliches Gericht eine Anordnung erlässt, mit der dem Diensteanbieter untersagt wird, die Fortsetzung der Rechtsverletzung zu ermöglichen.

Mit anderen Worten: Es ist nach dem EuGH möglich, den Betreiber eines WLAN-Anschlusses in Anspruch zu nehmen mit dem Ziel, ihm die Fortsetzung der Ermöglichung von Rechtsverletzungen zu untersagen. Das erinnert mich an die Ausführungen des BGH in der Sache „Sommer unseres Lebens“ (MMR 2010, 565), in der der BGH verlangt hatte, dass ein Unterlassungsantrag in einer Klage erkennen lässt, dass es nicht um die täterschaftliche Haftung, sondern die Haftung als Störer gemeint ist.

Eine Sache ist eventuell noch hervorzuheben: Der EuGH spricht jeweils von „behördlichen oder gerichtlichen Anordnungen„. Damit sind auch gerichtliche Urteile gemeint, die den Betreiber zur Unterlassung verpflichten. Schon im Fall UPC/Telekabel ging es um ein gerichtliches Urteil auf Unterlassung und hier ist dies nicht anders. Die Ausführungen des EuGH-Generalanwalts waren da noch etwas anders zu verstehen, da er zwar eine Anordnung zulassen wollte, der WLAN-Betreiber aber keine Kosten tragen sollte. Das wäre in einem typischen zivilrechtlichen Verfahren praktisch nicht möglich gewesen und hat teilweise die Idee aufkommen lassen, dass ein separates Verfahren wie z.B. nach § 101 Abs. 9 UrhG entsprechend dem FamFG hätte geschaffen werden müssen. Dem ist nicht so.

Wie gesagt, der Streit um den sachlichen Anwendungsbereich der E-Commerce-Richtlinie dürfte mit diesem Urteil beendet sein.

4. Maßnahmen des WLAN-Betreibers zur Verhinderung von Rechtsverletzungen

Anschließend wendet sich der EuGH einer Kernfrage zu: Was muss denn der Betreiber eines WLANs tun, um einer Haftung zu entgehen? Und die Antwort kann eigentlich niemandem so richtig gefallen.

Man sollte sich vergewärtigen, dass die deutsche Bundesregierung ebenso wie die EU-Kommission erkannt haben, dass WLANs ein ganz entscheidendes Mittel zur Digitalisierung darstellen und große Potenziale bergen. Gerade gestern hat EU-Komissionspräsident Juncker WLANs für jedes Dorfzentrum gefordert.

Der EuGH orientiert sich streng an den Vorlagefragen des LG München I. Dies hatte den EuGH gefragt, ob der Betreiber (1) den Datenverkehr im WLAN überwachen, (2) sein WLAN abschalten oder (3) sein WLAN verschlüsseln muss.

Die erste und zweite Variante sieht der EuGH als unzulässig an. Die Überwachung von Datenverkehr widerspräche ganz klar Art. 15 E-Commerce-Richtlinie (Rn. 87). Und die Abschaltung eines WLANs wäre ebenso klar unverhältnismäßig (Rn. 88).

Allerdings – und hier liegt ein weiterer Haken des Urteils – die Verschlüsselung sieht der EuGH ausdrücklich als einen guten Ausgleich zwischen den betroffenen, kollidierenden Grundrechten an (Rn. 90 ff.):

Was drittens die Maßnahme anbelangt, die in der Sicherung des Internetanschlusses durch ein Passwort besteht, so ist sie geeignet, sowohl das Recht des Anbieters, der Zugang zu einem Kommunikationsnetz vermittelt, als auch das Recht der Empfänger dieses Dienstes auf Informationsfreiheit einzuschränken.

Gleichwohl ist erstens festzustellen, dass eine solche Maßnahme nicht den Wesensgehalt des Rechts des Anbieters von Netzzugangsdiensten auf unternehmerische Freiheit verletzt, da sie darauf beschränkt bleibt, in marginaler Weise eine technische Modalität für die Ausübung der Tätigkeit dieses Anbieters festzulegen.

Zweitens erscheint eine Maßnahme, die in der Sicherung des Internetanschlusses besteht, auch nicht geeignet, den Wesensgehalt des Rechts der Empfänger eines Internetzugangsdienstes auf Informationsfreiheit zu verletzen, weil sie von ihnen nur verlangt, sich ein Passwort geben zu lassen, wobei überdies vorauszusetzen ist, dass dieser Anschluss nur ein Mittel unter anderen für den Zugang zum Internet bildet.

Drittens ergibt sich zwar aus der Rechtsprechung, dass die ergriffenen Maßnahmen in dem Sinne streng zielorientiert sein müssen, dass sie dazu dienen müssen, der Verletzung des Urheberrechts oder eines verwandten Schutzrechts durch einen Dritten ein Ende zu setzen, ohne dass die für Internetnutzer, die die Dienste dieses Anbieters in Anspruch nehmen, bestehende Möglichkeit, rechtmäßig Zugang zu Informationen zu erlangen, dadurch beeinträchtigt wird. Andernfalls wäre der Eingriff des Anbieters in die Informationsfreiheit dieser Nutzer gemessen am verfolgten Ziel nicht gerechtfertigt (Urteil vom 27. März 2014, UPC Telekabel Wien, C?314/12, EU:C:2014:192, Rn. 56).

Jedoch erscheint eine von dem Anbieter, der Zugang zu einem Kommunikationsnetz vermittelt, ergriffene Maßnahme, die in der Sicherung des Internetanschlusses besteht, nicht geeignet, die Möglichkeit des rechtmäßigen Zugangs zu Informationen zu beeinträchtigen, über die die Internetnutzer, die Dienste dieses Anbieters in Anspruch nehmen, verfügen, weil sie keine Sperrung einer Website bewirkt.

Viertens hat der Gerichtshof bereits entschieden, dass die Maßnahmen, die vom Adressaten einer Anordnung wie der im Ausgangsverfahren fraglichen bei deren Durchführung getroffen werden, hinreichend wirksam sein müssen, um einen wirkungsvollen Schutz des betreffenden Grundrechts sicherzustellen, d. h., sie müssen bewirken, dass unerlaubte Zugriffe auf die Schutzgegenstände verhindert oder zumindest erschwert werden und dass die Internetnutzer, die die Dienste des Adressaten der Anordnung in Anspruch nehmen, zuverlässig davon abgehalten werden, auf die ihnen unter Verletzung des genannten Grundrechts zugänglich gemachten Schutzgegenstände zuzugreifen (vgl. Urteil vom 27. März 2014, UPC Telekabel Wien, C?314/12, EU:C:2014:192, Rn. 62).

Insoweit ist festzustellen, dass eine Maßnahme, die in der Sicherung des Internetanschlusses durch ein Passwort besteht, die Nutzer dieses Anschlusses davon abschrecken kann, ein Urheberrecht oder verwandtes Schutzrecht zu verletzen, soweit diese Nutzer ihre Identität offenbaren müssen, um das erforderliche Passwort zu erhalten, und damit nicht anonym handeln können, was durch das vorlegende Gericht zu überprüfen ist.

Fünftens ist darauf hinzuweisen, dass nach den Angaben des vorlegenden Gerichts außer den drei von ihm genannten Maßnahmen keine andere Maßnahme existiert, die ein Anbieter, der Zugang zu einem Kommunikationsnetz wie dem hier fraglichen vermittelt, in der Praxis ergreifen könnte, um einer Anordnung wie der im Ausgangsverfahren fraglichen nachzukommen.

Da die beiden anderen Maßnahmen vom Gerichtshof verworfen worden sind, liefe die Auffassung, dass ein Anbieter, der Zugang zu einem Kommunikationsnetz vermittelt, seinen Internetanschluss nicht sichern muss, darauf hinaus, dem Grundrecht auf geistiges Eigentum jeden Schutz zu entziehen, was dem Gedanken eines angemessenen Gleichgewichts zuwiderliefe (vgl. entsprechend Urteil vom 16. Juli 2015, Coty Germany, C?580/13, EU:C:2015:485, Rn. 37 und 38).

Unter diesen Umständen ist eine Maßnahme, die in der Sicherung des Internetanschlusses durch ein Passwort besteht, als erforderlich anzusehen, um einen wirksamen Schutz des Grundrechts auf Schutz des geistigen Eigentums zu gewährleisten.

Nach alledem ist unter den im vorliegenden Urteil dargelegten Voraussetzungen die Maßnahme, die in der Sicherung des Anschlusses besteht, als geeignet anzusehen, ein angemessenes Gleichgewicht zwischen dem Grundrecht auf Schutz des geistigen Eigentums einerseits und dem Recht des Diensteanbieters, der Zugang zu einem Kommunikationsnetz vermittelt, auf unternehmerische Freiheit sowie dem Recht der Empfänger dieses Dienstes auf Informationsfreiheit andererseits zu schaffen.

Daher ist auf die fünfte, neunte und zehnte Frage zu antworten, dass Art. 12 Abs. 1 in Verbindung mit Abs. 3 der Richtlinie 2000/31 unter Berücksichtigung der Erfordernisse des Grundrechtsschutzes und der Regelungen der Richtlinien 2001/29 und 2004/48 dahin auszulegen ist, dass er grundsätzlich nicht dem Erlass einer Anordnung wie der im Ausgangsverfahren fraglichen entgegensteht, mit der einem Diensteanbieter, der Zugang zu einem Kommunikationsnetz, das der Öffentlichkeit Anschluss an das Internet ermöglicht, vermittelt, unter Androhung von Ordnungsgeld aufgegeben wird, Dritte daran zu hindern, der Öffentlichkeit mittels dieses Internetanschlusses ein bestimmtes urheberrechtlich geschütztes Werk oder Teile davon über eine Internettauschbörse („peer-to-peer“) zur Verfügung zu stellen, wenn der Diensteanbieter die Wahl hat, welche technischen Maßnahmen er ergreift, um dieser Anordnung zu entsprechen, und zwar auch dann, wenn sich diese Wahl allein auf die Maßnahme reduziert, den Internetanschluss durch ein Passwort zu sichern, sofern die Nutzer dieses Netzes, um das erforderliche Passwort zu erhalten, ihre Identität offenbaren müssen und daher nicht anonym handeln können, was durch das vorlegende Gericht zu überprüfen ist.

Im Ergebnis hat der EuGH versucht, einen Kompromiss zu finden und die betroffenen Grundrechte abzuwägen. Der EuGH sieht in der Sicherung allerdings eine lediglich „marginale technische Modalität“. Den Nutzer betreffe das auch nicht allzu sehr, schließlich sei WLAN ja nur eine unter vielen Zugangsmöglichkeiten. Die Sicherung sei auch wirksam, da sie Nutzer von der Rechtsverletzung abschrecken könne (Rn. 96). Es bleibt vollkommen unklar, auf welcher Grundlage der EuGH zu diesem Schluss kommt. Denn die Verschlüsselung oder Sicherung ist eine große Hürde für Nutzer, wie ich schon vielfach ausgeführt habe. Nutzer von WLANs lassen sich generell sehr leicht abhalten. Erfolgreiche Geschäftsmodelle mit WLAN werden durch den EuGH damit sehr schwierig gemacht.

Übrigens fordert der EuGH – über die Vorlagefrage des LG München I hinaus – auch, dass die Nutzer, bevor sie ein Passwort bekommen, irgendwie „ihre Identität offenbaren müssen“. Was genau das bedeutet, bleibt übrigens offen. Müssen Nutzer den Personalausweis zeigen oder nur ihren Namen nennen? Nicht nur datenschutzrechtlich ist das problematisch.

Eines sei noch angemerkt: Der EuGH spricht nicht von Verschlüsselung, sondern von Sicherung. Es dürfte also weiter möglich sein, ein WLAN ohne Verschlüsselung zu betreiben, aber den Zugang – über ein Anmeldeformular – erst denjenigen zu gewähren, die ihre Identität offenbart haben.

5. Fazit

Das Urteil des EuGH ist katastrophal für den Betrieb offener WLANs. Und damit sind nicht nur Freifunk-Netze gemeint, sondern jedes öffentliche WLAN. Der EuGH hat klargestellt, dass der Betreiber eines WLANs nicht auf Schadensersatz haftet – das ist aber keine Neuerung. Aber der Betreiber eines WLANs, der dieses nicht sichert und die Identität seiner Nutzer erfragt, kann auf Unterlassung und ebenso auf Zahlung von Abmahnkosten haften – so wie bisher auch. Dass dies keinen Anreiz für den Betrieb eines WLANs darstellt, liegt auf der Hand.

Die Folge des EuGH-Urteils könnte sein dass alle WLANs gesichert werden und die Nutzer für jedes WLAN ein Passwort erfragen oder sich anmelden müssen. Die Nutzung von öffentlichen WLANs könnte dadurch praktisch zum Erliegen kommen.

Ein praktisch gangbarer Weg könnte die Einrichtung einer Splash-Page mit Anmeldemaske sein. Das dürfte auch eine „Sicherung“ im Sinne des EuGH sein. Fraglich ist, welche Angaben dann zu verlangen sind. Unklar ist auch, ob die Identität irgendwie überprüft werden muss. Reicht es aus, wenn ein Nutzer eine E-Mail eingibt? Fragen über Fragen, die sich anschließen werden. Rechtssicherheit sieht anders aus.

Es bleibt am Ende ein Aufruf an die Politik: Der EuGH hatte nur darüber zu entscheiden, was aus Sicht der E-Commerce-Richtlinie unzulässig wäre. Der nationale Gesetzgeber dürfte also durch das Urteil nicht gehindert sein, andere Regelungen zu treffen. So kann der deutsche Gesetzgeber – wie er es mit der Neuregelung von § 8 TMG beabsichtigt hat – ohne Weiteres die Kosten einer Abmahnung als nicht erstattungsfähig erklären und möglicherweise auch auf andere Weise einen gerechten Ausgleich zwischen den betroffenen Rechten herstellen.

Jetzt wird man abwarten müssen, wie die deutsche Rechtsprechung mit der Neuregelung in § 8 TMG umgeht. Insgesamt ist der heutige Tag mit diesem EuGH-Urteil jedenfalls kein guter …

Schlussanträge des EuGH-Generalanwalts im Fall C-484/14 – McFadden (und das deutsche WLAN-Gesetz) – Eine Analyse

Am 16.3.2016 sind die sehnlich erwarteten Schlussanträge des EuGH im Verfahren McFadden / Sony veröffentlicht worden. Eine  Gesamtübersicht der Dokumente zum Verfahren (C-484/14) findet sich hier.

Zum Verfahren und speziell dem Ausgangsverfahren vor dem LG München I, das dem EuGH eine Reihe Fragen vorgelegt hat, hatte ich hier im Blog schon berichtet (u.a hier), außerdem habe ich mit Dr. Sassenberg eine Analyse der Vorlagefragen vorgenommen (Mantz/Sassenberg, MMR 2015, 85 – PDF).

Im folgenden möchte ich die Ausführungen des Generalanwalts kurz vorstellen und jeweils rechtlich bewerten. Der Beitrag schließt mit der Betrachtung der Auswirkungen auf das geplante TMG-Änderungsgesetz und einem Ausblick.

 

Zunächst vorab: Die Schlussanträge des Generalanwalts beim EuGH sind in keiner Weise bindend für den EuGH. Untersuchungen haben gezeigt, dass der EuGH dem Generalanwalt in rund zwei Dritteln der Fälle folgt. Von daher muss die Entscheidung des EuGH natürlich noch abgewartet werden, alle Analysen auf Basis der Schlussanträge sind zwangsläufig vorläufig.

1. Ausgangsfall und Vorlagefragen

Der Generalanwalt führt kurz und treffend in den Fall ein, weshalb ich das hier kurz wiedergeben möchte:

„18. Der Kläger des Ausgangsverfahrens betreibt ein Gewerbe, in dessen Rahmen er Licht- und Tontechnik für Veranstaltungen aller Art verkauft und vermietet.
19. Er ist Inhaber eines Internetanschlusses, den er über ein WLAN-Netz betreibt. Über diesen Internetanschluss wurde am 4. September 2010 ein musikalisches Werk rechtswidrig zum Herunterladen angeboten.
20. Sony Music ist Tonträgerherstellerin und Inhaberin der Rechte an diesem Werk. Mit Schreiben vom 29. Oktober 2010 mahnte sie Herrn Mc Fadden wegen dieser Rechtsverletzung ab.
21. Der Vorlageentscheidung zufolge trägt Herr Mc Fadden dazu vor, dass er im Rahmen seines Gewerbes ein jedermann zugängliches WLAN-Netz betrieben habe, über das er keine Kontrolle ausgeübt habe. Er habe sein WLAN bewusst nicht durch ein Passwort geschützt, um der Öffentlichkeit einen unmittelbaren Zugang zum Internet zu ermöglichen. Er selbst habe die behauptete Urheberrechtsverletzung nicht begangen, könne jedoch nicht ausschließen, dass ein Nutzer seines Netzes sie begangen habe.
22. Auf diese Abmahnung hin erhob Herr McFadden beim vorlegenden Gericht eine negative Feststellungsklage. Sony Music beantragte im Rahmen der Widerklage die Verurteilung des Klägers zu Unterlassung und Schadensersatz.“

Soweit der Ausgangsfall. Das LG München I hat die Sache verhandelt und ist dabei zu Recht zum Ergebnis gekommen, dass der Fall nur auf Grundlage der Auslegung insbesondere der E-Commerce-Richtlinie 2000/31/EG beantwortet werden kann. Speziell geht es um die hier im Blog immer wieder thematisierte Frage der Privilegierung des Access Providers nach Art. 12 E-Commerce-Richtlinie, die ihre nationale Umsetzung in § 8 TMG gefunden hat. Das LG München I hat daraufhin dem EuGH eine Reihe von Fragen gestellt. Dabei geht es zunächst (ganz verkürzt) um die Auslegung der Voraussetzungen von Art. 12 E-Commerce-Richtlinie, also ob ein in Nebentätigkeit betriebenes WLAN unter dessen Anwendungsbereich fällt. Anschließend fragt das LG München I, ob der Betreiber des WLANs für eine Urheberrechtsverletzung seiner Nutzer verurteilt werden kann und ob bzw. welche Maßnahmen er gegebenenfalls ergreifen müsste (näher dazu Mantz/Sassenberg, MMR 2015, 85 – PDF).

2. Wirtschaftliche Betätigung bei WLAN als Nebentätigkeit

Zunächst geht der Generalanwalt darauf ein, ob jemand, der in Nebentätigkeit ein WLAN betreibt, überhaupt als Anbieter nach Art. 12 E-Commerce-Richtlinie anzusehen ist. Der Streit entzündet sich hier an dem Merkmal „in der Regel gegen Entgelt“ (dazu eingehend Mantz/Sassenberg, MMR 2015, 85, 86 f. – PDF). Im Ergebnis kommt der Generalanwalt – völlig zu Recht – zu dem Schluss, dass dies der Fall ist.

Und Private?

(Ausdrücklich) nicht beantwortet hat der Generalanwalt die Frage, ob auch Private, die ein WLAN anbieten, eine wirtschaftliche Betätigung ausüben (Rn. 50). Das war nämlich nicht Gegenstand der Vorlagefrage. Ob der EuGH die Frage doch noch beantworten wird, bleibt unklar. Für die Haftung rein nach deutschem Recht macht dies allerdings auch keinen Unterschied. Denn um Diensteanbietereigenschaft im Sinne des TMG zu sein, ist es nicht erforderlich, dass der Dienst in der Regel gegen Entgelt erbracht wird (BT-Drucks. 13/7385, S. 19; Sassenberg/Mantz, WLAN und Recht, 2014, Rn. 214 m.w.N.) Der nationale Gesetzgeber hat sich insoweit für eine überschießende Umsetzung entschieden, die europarechtlich nicht zu beanstanden ist (Hoffmann, in: Spindler/Schuster, Recht der elektronischen Medien, § 7 TMG Rn. 12 m.w.N.). Die Privilegierung nach den deutschen § 7 ff. TMG kommt damit – unabhängig von der Auslegung durch den EuGH – auch dann zur Anwendung, wenn es sich um ein unentgeltliches Angebot handelt.

Vor diesem Hintergrund stellt sich schon die Frage, ob – für Private – die Schlussanträge des Generalanwalts des EuGH ohne Weiteres übertragbar sind. Dies könnte für den deutschen Gesetzgeber ein Schlupfloch darstellen, die Haftung von Privaten im deutschen § 8 TMG anders zu regeln als die von gewerlichen Anbietern. In diese Richtung geht auch die Äußerung des CDU-Netzpolitikers Thomas Jarzombek. Die Abwägung, die der Generalanwalt durchführt, dürfte aber bei Privaten im Ergebnis wohl nicht anders zu beurteilen sein (dazu unten).

3. Ist WLAN erfasst?

Sehr deutlich hat der Generalanwalt die Frage beantwortet, ob WLANs überhaupt unter die Privilegierung nach Art. 12. E-Commerce-Richtlinie fallen: Ja!

Das entspricht der absolut herrschenden Auffassung (Nachweise bei Sassenberg/Mantz, WLAN und Recht, Rn. 211) und bestätigt nur noch einmal die bisher ergangenen Gerichtsentscheidungen.

Interessant ist die Antwort auf die Frage des LG München I, ob denn eine Vertragsbeziehung zwischen dem Anbieter und dem Nutzer nötig sei. Dies verneint der Generalanwalt (Rn. 54 ff.) deutlich (dazu eingehend Mantz/Sassenberg, MMR 2015, 85, 87 f. – PDF).

4. Sachlicher Anwendungsbereich der Haftungsprivilegierung

Begrüßenswert sind die Ausführungen des Generalanwalts zum sachlichen Anwendungsbereich, also für welche Haftungssituationen die Privilegierung greift (Rn. 64):

„Das gilt somit für die straf-, verwaltungs- und zivilrechtliche Haftung sowie für die unmittelbare und mittelbare Haftung für Handlungen Dritter19.“

5. Umfang der Haftungsprivilegierung

Anschließend stellt der Generalanwalt zunächst fest, dass Art. 12 E-Commerce-Richtlinie nur greift, wenn sich der Anbieter rein passiv und neutral verhält (Rn. 66). Er befasst sich dann mit der Unterscheidung in Art. 12 E-Commerce-Richtlinie zwischen „Haftungsansprüchen“ einerseits und „Anordnungen“ andererseits. Er folgert hieraus im Ergebnis, dass grundsätzlich behördliche und gerichtliche Anordnungen gegen den Betreiber eines WLANs ergehen können.

Ausgehend davon geht er der Frage nach, ob der Anbieter zu Schadensersatz, Ersatz von Abmahnkosten und Zahlung von Gerichtskosten verurteilt werden kann. Dies verneint er.

Das ist aus zwei Gründen beachtlich und würde – wenn der EuGH sich dem anschließt – für einen erhebliche Veränderung im deutschen Rechtssystem sorgen.

a. Abmahnkosten

Bei einer Vielzahl von zivilrechtlichen Verfahren im Zusammenhang mit WLAN sind die Abmahnkosten ein wesentlicher Faktor. Dies zeigt sich insbesondere bei der Diskussion um die Störerhaftung. Denn (potentielle) Betreiber fürchten die Störerhaftung im Rahmen des Betriebs eines WLANs insbesondere, weil sie zwangsläufig mit der Zahlung von Abmahnkosten verbunden ist. In Deutschland muss nach ständiger Rechtprechung nämlich auch der Störer Abmahnkosten zahlen, was sich u.a. aus § 97a Abs. 1 UrhG ergibt. Die Höhe der Abmahnkosten richteten sich früher nach dem üblichen Streitwert in Urheberrechtssachen (sofern es nicht um andere Verletzungen ging). Neuerdings ist der Gegenstandswert bei (urheberrechtlichen) Abmahnungen von Privatpersonen nach § 97a Abs. 3 UrhG allerdings gedeckelt auf 1.000,- EUR (dazu eingehend Mantz, CR 2014, 189), so dass Abmahnkosten nur noch hieraus anfallen können. Dennoch ist die befürchtete Gefahr, zu einer Zahlung verpflichtet zu werden, und seien es nur die Abmahnkosten, weiter eine große Hürde für die Aufnahme des Betriebs eines WLANs.

Dies hat auch der Generalanwalt erkannt und vertritt die Auffassung, dass die Verpflichtung zur Zahlung von Abmahnkosten im Grunde so etwas darstellt wie die Feststellung einer Haftung des WLAN-Anbieters für die Handlungen seiner Nutzer. Dies stimmt in faktischer Sicht, denn vom Gefühl der potentiellen Anbieter her macht es keinerlei Unterschied, ob sie Schadensersatz oder Abmahnkosten zahlen müssen.

Deutlich formuliert deshalb der Generalanwalt, dass Abmahnkosten vom WLAN-Betreiber selbst dann nicht zu zahlen sind, wenn gegen ihn eine gerichtliche Anordnung ergehen würde (Rn. 76 ff.):

 „76. Nach Art. 12 der Richtlinie 2000/31 kann der Anbieter von Diensten der reinen Durchleitung nicht für eine durch die Übermittlung von Informationen begangene Urheberrechtsverletzung verantwortlich gemacht werden. Folglich können ihm nicht die außergerichtlichen oder die gerichtlichen Kosten im Zusammenhang mit einer solchen Verletzung auferlegt werden, die ihm nicht angelastet werden kann.
77. Außerdem könnte die Verurteilung zur Tragung der außergerichtlichen und der gerichtlichen Kosten im Zusammenhang mit einer solchen Verletzung den mit Art.12 der Richtlinie 2000/31 angestrebten Zweck, die Ausübung der betreffenden Tätigkeit nicht übermäßig zu beschränken, beeinträchtigen. Die Verurteilung zur Tragung der Kosten der Abmahnung und der gerichtlichen Kosten hat potenziell dieselbe pönalisierende Wirkung wie die Verurteilung zur Zahlung von Schadensersatz und kann die Entwicklung der betreffenden Vermittlerdienste in derselben Weise behindern.
78. Gewiss bietet Art. 12 Abs. 3 der Richtlinie 2000/31 einem Gericht oder einer Verwaltungsbehörde die Möglichkeit, einem Vermittler aufgrund einer begangenen Verletzungshandlung, insbesondere im Wege einer Anordnung, bestimmte Verpflichtungen aufzuerlegen.
79. Die Entscheidung eines Gerichts oder einer Verwaltungsbehörde, mit der einem Diensteanbieter bestimmte Verpflichtungen auferlegt werden, kann jedoch in Anbetracht von Art. 12 Abs. 1 dieser Richtlinie nicht auf die Feststellung der Verantwortlichkeit des Diensteanbieters gestützt werden. Der Vermittler kann nicht dafür haftbar gemacht werden, dass er eine mögliche Verletzung nicht aus eigener Initiative verhindert oder gegen eine ihm obliegende Verpflichtung eines bonus pater familias verstoßen hat. Seine Haftung kann erst dann ausgelöst werden, wenn ihn eine spezifische Verpflichtung im Sinne von Art. 12 Abs. 3 der Richtlinie 2000/31 trifft.
80. Im vorliegenden Fall steht Art. 12 Abs. 1 der Richtlinie 2000/31 meines Erachtens nicht nur einer Verurteilung des Vermittlers zur Zahlung von Schadensersatz, sondern auch einer solchen zur Zahlung der Abmahnkosten und der gerichtlichen Kosten in Bezug auf die von einem Dritten durch die Übermittlung von Informationen begangene Verletzung eines Urheberrechts entgegen.“

Wenn der EuGH dem folgt, könnte der Rechteinhaber zwar grundsätzlich eine Anordnung gegen den WLAN-Betreiber erwirken (dazu unten), er könnte aber selbst im Erfolgsfall nicht die Kosten der anwaltlichen Inanspruchnahme geltend machen.

b. Gerichtskosten

Ebenso sieht der Generalanwalt eine Pflicht zur Tragung von Gerichtskosten als nicht zulässig an. Das wäre für das deutsche Zivilprozessrecht ein Novum. Es ist dann nämlich der Fall denkbar, dass der Rechteinhaber gegen den WLAN-Anbieter mit einer Unterlassungsklage vorgeht und erfolgreich eine Anordnung – mit welcher Pflicht auch immer, dazu unten – erwirkt, aber trotzdem – entgegen § 91 Abs. 1 ZPO – die Kosten für das Verfahren tragen müsste. Mit deutschem Zivilprozessrecht ist das nur schwer denkbar. Diskussionen darüber sind also vorprogrammiert.

6. Zulässigkeit gerichtlicher Anordnungen – aber …

Im weiteren behandelt der Generalanwalt die Frage, ob eine gerichtliche Anordnung gegen den Betreiber eines WLANs ergehen kann. Dies betrifft die in Deutschland lange umstrittene Frage, ob Unterlassungsansprüche trotz der Privilegierung gegen den Diensteanbieter erhoben werden können (eingehend mit Nachweisen dazu Mantz/Sassenberg, MMR 2015, 85, 88 f. – PDF). Die Frage war aber im Grunde nach der EuGH-Entscheidung UPC/Constantin bereits gelöst, da der EuGH dort Pflichten des Access Providers zur Verhinderung von Rechtsverletzungen nicht per se als unzulässig angesehen hat (EuGH GRUR 2014, 468 – UPC/Constantin – kino.to). Schon mit dieser Entscheidung dürfte die bisherige Rechtsprechung des BGH daher eine implizite Bestätigung durch den EuGH erfahren haben.

Auf dieser Grundlage sieht denn auch der Generalanwalt gerichtliche Anordnungen als grundsätzlich zulässig an (Rn. 83 ff.). Folgerichtig ist es nach Auffassung des Generalanwalts dann auch zulässig, ein Sanktionsmittel für den Fall vorzusehen, wenn der Anbieter einer gerichtlichen Anordnung zuwider handelt (Rn. 88 ff.). Dabei müssen der Rechteinhaber oder das Gericht nicht bereits von sich aus vorgeben, welche Maßnahmen der Betreiber nun ergreifen muss. Es darf vielmehr dem Betreiber selbst überlassen bleiben, so lange es solche Möglichkeiten überhaupt gibt und diese verhältnismäßig sind (Rn. 116 ff.).

Ab Rn. 93 befasst sich der Generalanwalt damit, ob und welche zusätzlichen Voraussetzungen für die Privilegierung nach Art. 12 E-Commerce-Richtlinie aufgestellt werden dürfen. Dabei schickt er voraus, dass es für den EuGH auf die Beantwortung der entsprechenden Fragen möglicherweise nicht mehr ankommt, da jedenfalls generell Anordnungen erlassen werden können und zwar auch in einer Form, die es dem Betreiber grundsätzlich offen lässt, wie er eine künftige Verletzung verhindern will. Dennoch bearbeitet er die weiteren Fragen. Es ist nach meiner Einschätzung auch damit zu rechnen, dass der EuGH zu diesen Fragen Stellung nehmen wird.

Zunächst einmal – und hier ist die Deutlichkeit des Generalanwalts zu begrüßen – erteilt der Generalanwalt einer Übertragung der Grundsätze der Haftung bei Host Providern nach Art. 14 E-Commerce-Richtlinie auf Access Provider eine Absage. In der deutschen Rechtsprechung war nämlich immer wieder eine Tendenz zu erkennen, bei Access Providern ähnliche Grundsätze anzuwenden und diese nach Inkenntnissetzung in die Haftung zu nehmen. Das führte dann auch für andere Provider immer wieder zu Folgefragen, z.B. zur Haftung des Registrars (dazu ablehnend OLG Frankfurt, Beschluss v. 16.09.2015 – 16 W 47/15; LG Frankfurt, Beschluss v. 05.08.2015 – 2-03 O 306/15). Der Generalanwalt schreibt hierzu (Rn. 99):

„99. Ich erinnere in diesem Zusammenhang daran, dass die Art. 12 bis 14 der Richtlinie 2000/31 drei verschiedene Arten von Tätigkeiten betreffen und eine Beschränkung der Verantwortlichkeit des Diensteanbieters von unterschiedlichen Voraussetzungen nach Maßgabe des Wesens der jeweiligen Tätigkeit abhängig machen. Da eine entsprechende Anwendung eine Gleichstellung der Haftungsvoraussetzungen, die für diese vom Gesetzgeber klar abgegrenzten Tätigkeiten gelten, zur Folge hätte, liefe sie der Systematik dieser Bestimmungen zuwider.“

Dann kommt ein wesentlicher Punkt für die Betreiber von WLANs: Was muss denn nun tatsächlich getan werden? Und hier wird es dann schon schwieriger.

Das LG München I hatte – bezogen auf das WLAN von McFadden – drei Möglichkeiten gesehen: Einstellung des Betriebs, Verschlüsselung und Überwachung des Datenverkehrs. Gleich vorweg: Alle drei Möglichkeiten sieht der Generalanwalt im Fall hier als nicht zulässig an. Das ist begrüßenswert. Allerdings lässt der Generalanwalt den nationalen Gerichten bei der Bemessung der Pflichten generell einen weiten Spielraum. Er verlangt lediglich, dass diese die Voraussetzungen, die sich aus dem Zusammenspiel der verschiedenen Richtlinien ergeben, berücksichtigen und ein Gleichgewicht zwischen den Interessen der Beteiligten herstellen. Im Ergebnis also – wie der EuGH es schon in vorangegangenen Entscheidungen verlangt hat (s. insbesondere EuGH GRUR 2014, 468 – UPC/Constantin – kino.to) – eine Abwägung der betroffenen Grundrechte.

Zunächst wiederholt der Generalanwalt die allgemeinen Voraussetzungen:

„108. Die in Anwendung von Art. 8 Abs. 3 der Richtlinie 2001/29 und Art. 11 Satz 3 der Richtlinie 2004/48 vorgesehenen Maßnahmen müssen gemäß Art. 3 der letztgenannten Richtlinie fair und gerecht sein und dürfen nicht unnötig kompliziert oder kostspielig sein und keine unangemessenen Fristsetzungen oder ungerechtfertigten Verzögerungen mit sich bringen. Außerdem müssen diese Maßnahmen wirksam, verhältnismäßig und abschreckend sein und so angewendet werden, dass die Errichtung von Schranken für den rechtmäßigen Handel vermieden wird und die Gewähr gegen ihren Missbrauch gegeben ist26. Der Erlass einer gerichtlichen Anordnung erfordert außerdem die Herstellung eines Gleichgewichts zwischen den Interessen der Beteiligten27.
109. Da im Übrigen die Anwendung der Richtlinie 2001/29 die Anwendung der Richtlinie 2000/31 unberührt lassen soll, muss das nationale Gericht die sich aus der letztgenannten Richtlinie ergebenden Beschränkungen berücksichtigen, wenn es gegen einen Anbieter von Diensten der reinen Durchleitung eine Anordnung erlässt28.

111. Bei der Anwendung dieser Bestimmungen sind auch die unionsrechtlich geschützten Prinzipien und Grundsätze zu berücksichtigen, insbesondere die Freiheit der Meinungsäußerung und die Informationsfreiheit sowie die unternehmerische Freiheit, die in den Art. 11 und 16 der Charta verankert sind29.
112. Da die Beschränkungen dieser Grundrechte eingeführt wurden, um das in Art. 17 Abs. 2 der Charta verankerte Recht auf Schutz des geistigen Eigentums durchzuführen, impliziert ihre Würdigung die Suche nach einem angemessenen Gleichgewicht zwischen den betroffenen Grundrechten30.“

Mit diesen Voraussetzungen hatte sich im letzten Jahr der BGH anlässlich der Frage nach Netzsperren bei Access Providern zu beschäftigen und hat hier den Schwerpunkt klar auf die Rechtsdurchsetzung gelegt – anders übrigens als hier der Generalanwalt.

Anschließend betont der Generalanwalt, dass die Mittel der Abwägung sich nach nationalem Recht bestimmen. Die nationalen Gerichte müssen also die europäischen Grundrechte berücksichtigen, dies aber im Rahmen ihrer nationalen Rechtsordnung (Rn. 113). Damit obläge es weitgehend zum Beispiel den deutschen Gerichten, für Deutschland den Umfang der Pflichten zu bestimmen.

Daher verlangt der Generalanwalt, dass ein nationales Gericht, das im Rahmen einer (gerichtlichen) Anordnung über Pflichten des WLAN-Betreibers entscheidet, sich vergewissert (Rn. 115):

  • dass die fraglichen Maßnahmen mit Art. 3 der Richtlinie 2004/48 vereinbar und insbesondere wirksam, verhältnismäßig und abschreckend sind;
  • dass sie gemäß den Art. 12 Abs. 3 und 15 Abs. 1 der Richtlinie 2000/31 darauf gerichtet sind, eine bestimmte Rechtsverletzung abzustellen oder zu verhindern, und keine allgemeine Überwachungspflicht implizieren;
  • dass diese Bestimmungen und andere vom nationalen Recht vorgesehene Modalitäten ein angemessenes Gleichgewicht zwischen den betroffenen Grundrechten wahren, insbesondere denjenigen, die in den Art. 11 und 16 auf der einen und in Art. 17 Abs. 2 der Charta auf der anderen Seite verankert sind.

Abschließend behandelt der EuGH also die drei vom LG München I aufgeworfenen potentiellen Maßnahmen (generell zu möglichen Maßnahmen bei WLANs m.w.N. Sassenberg/Mantz, WLAN und Recht, Rn. 227 ff.):

a. Stilllegung

Zunächst führt der Generalanwalt aus, dass jede Maßnahme, die im Ergebnis zur Stilllegung führt, unzulässig ist. Dies ist auch nach deutschem Recht bei der Bewertung von Prüfungs- und Überwachungspflichten im Rahmen der Störerhaftung absolut anerkannt, denn ein zulässiges Geschäftsmodell, und dazu gehört eindeutig auch WLAN, darf nicht vollends behindert werden (Sassenberg/Mantz, WLAN und Recht, Rn. 239 m.w.N.).

b. Überwachung

Auch eine Überwachung der Kommunikation kann nach dem Generalanwalt nicht gefordert werden (Rn. 132). Auch das ist unmittelbar einleuchtend, denn Art. 15 E-Commerce-Richtlinie verbietet ausdrücklich allgemeine Überwachungspflichten. Auch hier zeigt sich allerdings wieder, dass die europäischen Institutionen das Recht auf Achtung des Fernmeldegeheimnisses außer Acht lassen, auch der EuGH hat dieses bisher nicht erwähnt. Dies müsste man hier nämlich auch anführen. Insoweit ist aber zu berücksichtigen, dass der BGH in seiner Access Provider-Entscheidung den Anwendungsbereich des Fernmeldegeheimnisses ebenfalls verkannt hat oder aber dieses Recht stark beschneiden wollte (dazu eingehend Rechtsanwalt Stadler in seinem Blog).

c. Verschlüsselung

Und nun zum interessanten Teil für den deutschen TMG-Änderungsgesetzesentwurf: Verschlüsselung.

Es ist herrschende Meinung, dass die Verschlüsselung eines WLANs als Maßnahme zur Bekämpfung von Rechtsverletzungen nicht verlangt werden kann. Denn sie ist zum einen völlig unbrauchbar, verhindert also nichts, und beeinträchtigt das Geschäftsmodell WLAN ganz erheblich (Mantz/Sassenberg, MMR 2015, 85, 90 – PDF). Dies erkennt auch der Generalanwalt (Rn. 134 ff.):

„137. Meines Erachtens stehen der Verpflichtung, den Zugang zu einem derartigen Netz zu sichern, möglicherweise mehrere rechtliche Bedenken entgegen.
138. Erstens stellt die Einführung einer Sicherungspflicht das Geschäftsmodell der Unternehmen in Frage, die neben ihren sonstigen Leistungen einen Internetzugang anbieten.
139. Zum einen wären nämlich manche dieser Unternehmen nicht mehr bereit, diesen zusätzlichen Dienst anzubieten, wenn er im Zusammenhang mit der Sicherung des Netzes und der Verwaltung der Nutzer mit Investitionen und rechtlichen Einschränkungen verbunden wäre. Zum anderen würden bestimmte Adressaten dieses Dienstes, z. B. die Kunden eines Schnellrestaurants oder eines Geschäfts, davon Abstand nehmen, den Dienst in Anspruch zu nehmen, wenn sie sich dazu systematisch anmelden und ein Passwort eingeben müssten.
140. Zweitens würde die Verpflichtung zur Sicherung des WLAN-Netzes bedeuten, dass die Personen, die dieses Netz betreiben, um ihren Kunden und der Öffentlichkeit einen Internetzugang anzubieten, die Nutzer identifizieren und ihre Daten speichern müssten.

Der Generalanwalt betont also, dass die Verschlüsselung einen erheblichen Einfluss auf das WLAN haben kann. Studien haben gezeigt, dass sich potentielle WLAN-Nutzer schon von geringen Hürden von der Nutzung abhalten lassen. Verschlüsselung ist eine erhebliche Hürde, da der potentielle Nutzer zunächst an das Passowrt kommen muss. Ein verschlüsseltes WLAN ist auch das Gegenteil einer Einladung. Zudem hat der Generalanwalt recht, dass Verschlüsselung – um wirksam zu sein – zwangsläufig mit einer Registrierung und Überwachung der Nutzer einhergehen muss (zu Registrierung und Identifizierung Sassenberg/Mantz, WLAN und Recht, Rn. 234 m.w.N.). Folgerichtig lehnt der Generalanwalt daher auch eine Verschlüsselungspflicht ab.

Im Ergebnis hält der Generalanwalt daher alle vom LG München I vorgeschlagenen Maßnahmen für unzumutbar.

7. Fazit

Positiv ist am Gutachten des Generalanwalts zunächst hervorzuheben, dass der Generalanwalt klar feststellt, dass

  • WLANs unter die Privilegierung des Art. 12 E-Commerce-Richtlinie fallen,
  • und zwar auch in Nebentätigkeit und ohne Vertragsverhältnis mit den Nutzern,
  • Verschlüsselung inklusive Identifizierung und Registrierung sowie Stilllegung und Überwachung nicht verlangt werden können,
  • nationale gesetzliche Regelungen keine zusätzlichen Anforderungen vorsehen dürfen.

Dennoch ist das Gutachten des Generalanwalts – unabhängig von seiner Vorläufigkeit – nicht vollends positiv zu bewerten.

Zum einen bleibt die Frage der Bewertung von privat betriebenen WLANs offen. Damit bleibt eine Flanke, die weiterhin für große Rechtsunsicherheit sorgen wird. Und gerade die von Privatpersonen betriebenen freien WLANs, wie Freifunk-Knoten, treiben derzeit die WLAN-Nutzung voran, wie man z.B. bei der Versorgung von Flüchtlingsheimen sieht.

Zum anderen bleibt weiter unklar, welche Maßnahmen vom WLAN-Betreiber denn nun wirklich verlangt werden können. Der Generalanwalt will dies weitgehend den nationalen Gerichten überlassen, solange diese prüfen, ob die Maßnahmen wirksam und verhältnismäßig sind. Und in diesem Zusammenhang wäre es von Vorteil gewesen, wenn er sich auch zu Netzsperren geäußert hätte. Denn genauso wie bei „klassischen“ Access Providern spielt hier im Augenblick die Musik. Der BGH hatte kürzlich – unter nicht allzu hohen Voraussetzungen, aber in subsidiärer Form – Netzsperren ausdrücklich für zulässig erklärt. Ob sich das auf kleine WLAN-Betreiber übertragen lässt, bleibt völlig unklar. Auch nach dem Votum des Generalanwalts bleibt also ein gerüttelt Maß an Unsicherheit.

Es ist nicht ausgeschlossen, aber auch nicht allzu wahrscheinlich, dass der EuGH auch die Frage der Netzsperren beantworten wird. Der EuGH hatte sich zuvor in der Sache UPC ./. Constantin (EuGH GRUR 2014, 468 – UPC/Constantin – kino.to) nicht kategorisch gegen Netzsperren ausgesprochen, was der BGH auch genutzt hat. Bei WLANs dürfte die Situation aber gänzlich anders sein: Denn Netzsperren erfordern eine erhebliche Infrastruktur, die WLAN-Anbieter in der Regel nicht vorhalten können. Im Ergebnis würde also das Erfordernis, Netzsperren einzurichten, zu einer Stilllegung aus wirtschaftlichen Gründen führen. Es bleibt zu hoffen, dass die Gerichte (und insbesondere das LG München I, das sich möglicherweise mit der Frage nach einer Pflicht zur Einrichtung von Netzsperren im Nachgang noch beschäftigen muss) dies bei künftigen Fällen berücksichtigen.

Einigen (auch dogmatischen) Zündstoff bergen zudem die Ausführungen des Generalanwalts zu Abmahn- und Gerichtskosten.

Es ist übrigens zu hören, dass der EuGH übrigens schon im Mai entscheiden will. Es könnten also sehr bald weitere Antworten vorliegen.

8. Auswirkungen für das TMG-Änderungsgesetz – Ein Ausblick

Zurück nach Deutschland: Derzeit ist das TMG-Änderungsgesetz im Gesetzgebungsverfahren (dazu hier, hier, hier, hier, hier, hier, hier und hier), wobei die Bundesregierung zunächst auf das Votum des Generalanwalts warten wollte.

Für die Bundesregierung stellte sich also die Frage, wie sie jetzt nach Vorlage der Schlussanträge weiter verfahren will. Hierzu haben sich Vertreter von CDU und SPD bereits geäußert, wie der Meldung von Spiegel Online vom 16.3.2016 zu entnehmen ist:

„Lars Klingbeil, netzpolitischer Sprecher der SPD-Bundestagsfraktion, sagt, er gehe davon aus, „dass wir uns innerhalb der Koalition nun zügig über eine Reform des Telemediengesetzes einigen, um mehr freies WLAN in Deutschland zu ermöglichen. Das Votum des Generalanwalts gibt hier die Richtung vor.“

CDU-Netzpolitiker Thomas Jarzombek sieht es ein bisschen anders. Er räumt ein, dass mit der Stellungnahme die ursprünglich angedachte Verpflichtung, WLAN-Netze mit Passwörter schützen zu müssen, nicht mehr aufrechtzuerhalten ist. Er verweist aber darauf, dass der Generalanwalt wieder eine Unterscheidung zwischen privaten und gewerblichen WLAN-Betreibern vorgenommen habe. In seiner Stellungnahme bezieht sich Generalanwalt Szpunar auf Gewerbetreibende. Das EU-Recht sieht laut CDU-Politiker Jarzombek dennoch „wirksame, verhältnismäßige und abschreckende“ Maßnahmen vor, um dauerhaften Missbrauch zu vermeiden.“

Nach Informationen von heise-online will die CDU/CSU noch prüfen, welche Maßnahmen sie verlangen will, aber die Vorschaltseite soll möglicherweise beibehalten werden:

„“Die Variante, Provider von allen Verpflichtungen freizustellen, müssen wir erst europarechtlich prüfen lassen“, betonte der internetpolitische Sprecher der CDU/CSU-Fraktion, Thomas Jarzombek, gegenüber heise online. Der Generalanwalt habe unterstrichen, dass die Grundrechte auf freie Meinungsäußerung und auf Urheberrechtsschutz miteinander abgewogen werden müssten. CDU/CSU plädierten daher dafür, dass WLAN-Anbieter Nutzer zumindest über eine „Vorschaltseite“ auf die Rechtsbestimmungen aufmerksam machen sollten.“

a. Keine zusätzlichen Voraussetzungen für gewerbliche Anbieter

Die Luft für eine Änderung ist – sofern sich der EuGH dem Generalanwalt anschließt – allerdings dünn geworden. Denn der Generalanwalt hat zunächst festgestellt, dass die Regelung in Art. 12 E-Commerce-Richtlinie abschließend ist. Weitere Voraussetzungen dürfen an die Gewährung der Privilegierung nicht geknüpft werden (Rn. 103 f.):

„103. Nach dem Wortlaut von Art. 12 Abs. 1 der Richtlinie 2000/31 sind, wie bereits dargelegt, die drei Voraussetzungen für die Anwendung dieser Bestimmung abschließend. Soweit sich die Vorlagefragen auf die Auslegung der Begriffe Dienstleistung und wirtschaftliche Tätigkeit beziehen, verweise ich auf meine Prüfung der ersten drei Fragen25.
104. Aufgrund dieser Erwägungen bin ich der Ansicht, dass die in Art. 12 Abs. 1 Buchst. a bis c der Richtlinie 2000/31 genannten Voraussetzungen abschließend sind und weder eine entsprechende Anwendung der in Art. 14 Abs. 1 Buchst. b dieser Richtlinie vorgesehenen Voraussetzung noch sonstige zusätzliche Voraussetzungen zulassen.“

Durch ein Gesetz können also nach Auffassung des Generalanwalts weitere Voraussetzungen nicht vorgegeben werden. Dies kann nur durch eine richterliche Anordnung geschehen. Der aktuelle Entwurf des TMG-Änderungsgesetzes sieht aber genau solche zusätzlichen Maßnahmen vor, nämlich „zumutbare Maßnahmen“ in Form von Verschlüsselung und einer Erklärung des Nutzers, keine Rechtsverletzungen zu begehen. Abgesehen davon, dass der Generalanwalt eine Verschlüsselungspflicht für unzulässig hält, wären die von der Bundesregierung geplanten  zusätzlichen Voraussetzung schon aus dem Grunde nicht mit europäischem Recht vereinbar, dass Art. 12 E-Commerce-Richtlinie abschließend ist. Das umfasst selbstverständlich auch eine Pflicht zur Einrichtung einer Vorschaltseite, die von manchen zutreffend auch als „Lügenseite“ bezeichnet wird.

b. Was ist mit Privaten?

Wie oben dargestellt, hat der Generalanwalt für Private keine Aussage getroffen. Das ist folgerichtig, denn die E-Commerce-Richtlinie betrifft nur die (untechnisch) gewerblichen Vorgänge. Dementsprechend könnte die Bundesregierung – wie sie das im ursprünglichen Entwurf des TMG-Änderungsgesetzes bereits getan, aber dann wieder geändert hatte – für Private eine andere Regelung treffen (dazu eingehend Mantz/Sassenberg, CR 2015, 298).

Das Europarecht stünde einer abweichenden Regelung also nicht entgegen.

Allerdings gibt es dennoch erhebliche Bedenken, Private anders zu behandeln als gewerbliche Anbieter. Rechtspolitisch würde dies nämlich die Rechtsunsicherheit zementieren und die Verbreitung von offenen und freien WLANs abseits von Cafés und Restaurants erheblich behindern. Nicht zuletzt die EU-Kommission hat immer wieder deutlich gemacht, dass sie gerade im Angebot von WLANs durch Private erhebliches Potenzial sieht.

Zudem bestehen auch nach deutschem Recht erhebliche Bedenken gegen eine Unterscheidung zwischen privaten und gewerblichen Anbietern (dazu Mantz/Sassenberg, CR 2015, 298). Denn die Grundrechtsabwägung, die der Generalanwalt verlangt, müsste auch bei Privaten durchgeführt werden. Sie könnten sich zwar nicht auf das Recht der Unternehmensfreiheit nach Art. 12 GG (Art. 16 EU-Grundrechte-Charta) berufen, wohl aber auf Meinungs- und Informationsfreiheit, allgemeine Handlungsfreiheit und das Fernmeldegeheimnis. Vor diesem Hintergrund streiten für die Interessen privater WLAN-Anbieter, ein WLAN ohne zusätzliche Voraussetzungen anbieten zu können, ähnliche Argumente wie für gewerbliche Anbieter. Die vom Generalanwalt angeführten Argumente greifen daher auch hier. So z.B. die Frage nach dem „Geschäftsmodell“ (Rn. 139 ff.). Denn das „Modell freies WLAN“ darf – im Rahmen der Prüfungs- und Überwachungspflichten der Störerhaftung – ebenso wenig vollständig gefährdet werden wie das „Geschäftsmodell WLAN“. Denn auch das private WLAN dient einer gesellschaftlichen Funktion, die schützenswert ist. Das formuliert im Ergebnis auf der Generalanwalt (Rn. 148):

„148. Umfassender gesehen bin ich der Ansicht, dass eine Verallgemeinerung der Verpflichtung, WLAN-Netze zum Schutz von Urheberrechten im Internet zu sichern, für die Gesellschaft insgesamt von Nachteil sein könnte und dass dieser Nachteil den möglichen Vorteil für die Inhaber dieser Rechte überwiegen könnte.“

Auch dürfte man eine Identifizierung und Speicherung von Nutzerdaten von Privaten nicht verlangen. Diese können einen so erheblichen Aufwand erst recht nicht betreiben (vgl. Rn. 142). Das hat letztlich auch das BMWi in der Erläuterung des ursprünglichen Gesetzesentwurfs ausdrücklich anerkannt.

Und letztlich hat der Generalanwalt sehr deutlich herausgestellt, dass er nicht erkennen kann, dass von WLANs tatsächlich eine große Gefahr für Rechtsverletzungen ausgeht (Rn. 149):

„149. Zum einen ist die Bandbreite der von vielen Personen genutzten öffentlichen WLAN-Netze verhältnismäßig begrenzt, so dass es dort nicht zu vielen Beeinträchtigungen von Rechten an urheberrechtlich geschützten Werken und Gegenständen kommt50. Zum anderen bieten WLAN-Hotspots zweifellos ein wichtiges Innovationspotenzial. Jede Maßnahme, die die Entwicklung dieser Tätigkeit bremsen könnte, ist deshalb im Hinblick auf ihren potenziellen Nutzen gründlich zu prüfen.“

Die Unterscheidung zwischen gewerblichen und privaten Anbietern würde weiter einen erheblichen Bruch mit der Systematik des TMG bedeuten (Spindler, CR 2016, 48, 49).

Letztlich kann man sich fragen, ob eine Ungleichbehandlung von gewerblichen und privaten Anbietern nicht eine Verletzung von Art. 3 GG darstellen würde (so auch Breyer bei datenspeicherung.de). Danach darf man zwar Ungleiches ungleich behandeln, jedoch wird man von gewerblichen Anbietern eher mehr verlangen können als von privaten Anbietern, das hat auch der BGH in seiner „Sommer unseres Lebens“-Entscheidung (dazu hier, hier, hier und hier) so gesehen. Im Ergebnis würde also eine Unterscheidung zwischen privaten und gewerblichen Anbietern wieder dem Zweck der beabsichtigten Regelung zuwiderlaufen und gerade keine Rechtssicherheit herstellen, sondern diese weiter aufrecht erhalten.

c. Ausblick: Was macht die Bundesregierung?

Wie oben schon dargestellt, ist die Diskussion in der Bundesregierung nun neu entflammt. Hatte man sich zuvor darauf geeinigt, auf das Votum des Generalanwalts zu warten, stellt sich nun die Frage, warum man nicht auch auf das Urteil des EuGH warten können soll, das schon für Mai 2016 erwartet wird. Nicht zuletzt ist auch zu beachten, dass der Bundesrat sich deutlich für eine einheitliche Regelung ausgesprochen hat, die mit den Ausführungen des Generalanwalts voll vereinbar wäre. Die SPD scheint nach den oben dargestellten Äußerungen von Lars Klingbeil nun in die Richtung des Generalanwalts und Bundesrats gehen zu wollen, während die CDU/CSU doch irgendwelche Pflichten festlegen möchte.

Es steht daher zu befürchten, dass sich CDU/CSU durchsetzen und ein Gesetzesentwurf entsteht, der – jedenfalls für private Anbieter – sogar einen Rückschritt hinter den aktuellen Stand des Gesetzes darstellt und möglicherweise wieder in Richtung des ursprünglichen Entwurfs geht. Das dürfte aber politisch, rechtspolitisch und rechtlich ein Fehler sein. Von daher ist eher Ruhe anzuraten. Eventuell wäre es besser, nun noch auf das Urteil des EuGH zu warten und dann ohne Eile zu überlegen, was der nächste Schritt sein soll.

OLG Köln: 4-tägige Speicherung von IP-Adressen durch den Provider ist nach § 100 TKG gerechtfertigt und Auskunft nach § 101 Abs. 9 UrhG möglich

Ich möchte heute auf eine aktuelle Entscheidung des OLG Köln hinweisen (OLG Köln, Urteil vom 14.12.2015 – 12 U 16/13, BeckRS 2016, 00898).

Es handelte sich um ein Verfahren nach § 101 Abs. 9 UrhG: Wegen angeblichen Filesharing ordnete das LG Köln die Herausgabe der Bestandsdaten zu IP-Adressen an, wobei der Provider die IP-Adressen samt Nutzungszeitpunkt jeweils für insgesamt vier Tage speicherte. Der Kläger (also der Anschlussinhaber) vertrat die Auffassung, dass der Provider zur Speicherung nicht berechtigt sei. Da der Provider die Daten hätte löschen müssen, sei der Beschluss des LG Köln zur Beauskunftung falsch und aufzuheben.

Das OLG Köln hat sich der Auffassung des Klägers nicht angeschlossen und festgestellt, dass der Provider die Daten für vier Tage speichern und dann auch im Verfahren nach § 101 Abs. 9 UrhG herausgeben durfte:

„1. Die Datenspeicherung ist nach § 100 Abs. 1 TKG gerechtfertigt, weil sie zur Abwehr von Störungen der Telekommunikationsanlage erforderlich ist.

a) Das Internet als Ganzes stellt zum einen ein Telekommunikationsnetz gemäß § 3 Nr. 26 TKG dar, zum anderen aber auch eine Telekommunikationsanlage nach § 3 Nr. 23 TKG (BGH, Urteil vom 13. Januar 2011 III ZR 146/10, NJW 2011, 1509, zitiert nach juris, Rn. 24; Urteil vom 3.7.2014, III ZR 391/13, NJW 2014, 2500, zitiert nach juris, Rn. 15), zumal es sich um ein System handelt, welches der Datenübermittlung oder -vermittlung dient. Der Begriff der Störung im Sinne des § 100 TKG ist umfassend zu verstehen als jede vom Diensteanbieter nicht gewollte Veränderung der von ihm für sein Telekommunikationsangebot genutzten technischen Einrichtungen (BGH, Urteil vom 13. Januar 2011 III ZR 146/10, NJW 2011, 1509, zitiert nach juris, Rn. 24 unter Verweis auf die Begründung der Bundesregierung zum Entwurf eines Gesetzes zur Stärkung der Sicherheit in der Informationstechnik des Bundes BT-Drs. 16/11967 S. 17; BGH, Urteil vom 3.7.2014, III ZR 391/13, NJW 2014, 2500, zitiert nach juris, Rn. 17).

b) Auf dieser Grundlage lässt sich zwar eine Störung nicht bereits dann bejahen, wenn eine Internetverbindung – wie im Falle einer Urheberrechtsverletzung – zu rechtswidrigen Zwecken genutzt wird, zumal hierbei das Internet in seiner Funktionsfähigkeit gerade nicht eingetrübt wird und auch eine Sperrung von IP-Nummernblöcken nicht zu befürchten ist.

Eine Ausweitung der Auslegung des Begriffs der Störung auf Urheberrechtsverletzungen wäre dementsprechend nur dann möglich, wenn man aus § 100 Abs. 1 TKG in einer Art Analogie zu ordnungsrechtlichen Generalklauseln (wie z. B. § 1 OBG-NW, § 1 PolG-NW) eine allgemeine Verpflichtung oder Befugnis des Providers herleiten würde, jeglichen Rechtsverletzungen im Internet vorsorglich durch Datenspeicherungen entgegenzuwirken.

Dies kann indes weder dem Wortlaut der §§ 96, 100 TKG entnommen werden, noch deutet die Entstehungsgeschichte des Gesetzes darauf hin, dass der Gesetzgeber den Betreibern von Telekommunikationsanlagen die Befugnis zur Ausübung eines derartigen Wächteramtes hat zukommen lassen wollen. Auch die Gesetzessystematik spricht dagegen. So grenzen die §§ 91 ff. TKG die Befugnisse der Betreiber von Telekommunikationsanlagen im Umgang mit Daten ein. Ferner trifft das TKG zu Kommunikationsinhalten keinerlei ausdrückliche Regelung, sondern verweist zur Inhaltskontrolle grundsätzlich durch die §§ 110 ff. TKG auf die Aufgaben und Befugnisse der Sicherheitsbehörden, wogegen den Betreibern von Telekommunikationsanlagen lediglich die Aufgabe der Umsetzung von behördlichen Anordnungen zugewiesen wird, einschließlich solcher Anordnungen, die eine Inhaltsüberwachung vorsehen. Sinn und Zweck der Regelung ist dementsprechend die Begrenzung der Aufgaben und Befugnisse von Telekommunikationsanlagenbetreibern auf die formale Gewährleistung der Kommunikationsmöglichkeit, wie die §§ 88, 91 TKG durch Benennung des Fernmeldegeheimnisses und des Datenschutzes als umzusetzende übergesetzliche Vorgaben verdeutlichen.

c) Eine die Datenspeicherung rechtfertigende Störung nach § 100 TKG ist aber anzunehmen, wenn ohne die Speicherung der IP-Adressen zu befürchten ist, dass andere Provider wegen auftretender Schadprogramme, Versand von Spam-Mails oder „Denialof-Service-Attacken mangels näherer Möglichkeit der Eingrenzung des infizierten Rechners ganze IP-Adressbereiche des Internetanbieters sperren, weil die Gefahren von ihnen, bzw. einem von ihnen ausgehen. Diese Sperrung wäre eine als Störung zu bewertende Veränderung der Telekommunikationsanlage, da diese sodann wegen der Sperrungen teilweise nicht mehr nutzbar wäre (BGH, Urteil vom 13.1.2011, III ZR 146/10, NJW 2011, 1509, zitiert nach juris, Rn. 24; Urteil vom 3.7.2014, III ZR 391/13, NJW 2014, 2500, zitiert nach juris, Rn. 14-23).

aa) Bei Denial of Service-Attacken, Spam-Versand, dem Versand von Trojanern und Hacker-Angriffen handelt es sich um Störungen i. S. d. § 100 TKG (BGH a. a. O.; OLG Frankfurt, Urteil vom 28.8.2013, 13 U 105/07, BB 2013, 2369, zitiert nach juris, Rn. 64).

Dem Kläger ist durchaus zuzugeben, dass eine streng formale Betrachtungsweise dem Telekommunikationsunternehmen jeglichen Blick auf übertragene Inhalte versagen würde. Die vorliegend vertretene eingeschränkte Zulassung der Berücksichtigung und Überprüfung von Kommunikationsinhalten ergibt sich aber unmittelbar aus dem Gesetz, weil § 100 TKG eine Regelung für Störungen jeglicher Art enthält und damit auch für solche, die sich aus Kommunikationsinhalten ergeben.

bb) Zur Rechtfertigung einer Speicherung bedarf es keiner bereits aufgetretenen Störung; ausreichend ist vielmehr eine abstrakte Gefahr, weswegen lediglich zu überprüfen ist, ob die Speicherung erforderlich ist, um einer später auftretenden Störung begegnen zu können (BGH, Urteil vom 13.1.2011, III ZR 146/10, NJW 2011, 1509, zitiert nach juris, Rn. 25-27; Urteil vom 3.7.2014, III ZR 391/13, NJW 2014, 2500, zitiert nach juris, Rn. 6, 19, 21; OLG Frankfurt, Urteil vom 28.8.2013, 13 U 105/07, BB 2013, 2369, zitiert nach juris, Rn. 65-75; Mozek in Säcker, Kommentar zum Telekommunikationsgesetz, 3. Auflage 2013, § 100 TKG, Rn. 10).

Die mehrtätige Speicherung von IP-Adressen begegnet auf dieser Grundlage auch keinen durchgreifenden verfassungs- oder europarechtlichen Bedenken (BGH, Urteil vom 13.1.2011, III ZR 146/10, NJW 2011, 1509, zitiert nach juris, Rn. 27-29, 34, 35; Urteil vom 3.7.2014, III ZR 391/13, NJW 2014, 2500, zitiert nach juris, Rn. 18-24). Insbesondere lässt sich auch den Ausführungen des EUGH im Rahmen der Safe-Harbour- Entscheidung (Urteil vom 6.10.2015, C-362/14, NJW 2015, 3151-3158, zitiert nach juris) keine Abweichung gegenüber dem vorliegend vom Senat eingenommenen Rechtsstandpunkt entnehmen. Die Entscheidung befasst sich mit der Frage, welche Vorgaben dem europäischen Recht für die Praxis eines sozialen Netzwerks entfließen, Daten in den Zugriffsbereich eines Drittstaates außerhalb der EU weiterzugeben, dessen Datenschutzniveau dasjenige der EU unterschreitet. Die vom Kläger zitierten Passagen der Entscheidung befassen sich mit der Rechtsbeeinträchtigung von EU-Bürgern aufgrund der von einer Behörde des Drittstaates vorgenommenen undifferenzierten und massenweisen Speicherung sämtlicher übermittelter personenbezogener Daten aus einem sozialen Netzwerk. Diesen Ausführungen lässt sich für die vorliegend relevante Frage der Befugnis eines deutschen Providers zur Speicherung der IP-Adresse seines deutschen Kunden für 4 Tage keine relevante Aussage entnehmen.

cc) Dass die Speicherung der IP-Adressen für 4 Tage nach Beendigung der Internetverbindung zur Abwehr von Störungen in Gestalt von Hacker-Angriffen, Denialof-Service-Attacken, Versand von Spam oder Trojanern erforderlich ist, steht nach dem Ergebnis der Beweisaufnahme zur vollen Überzeugung des Senates fest. Wegen der Einzelheiten wird auf die überzeugenden Ausführungen des Sachverständigen Prof. Dr. N in seinem Gutachten vom 30.8.2014 (Bl. 483-493 R d. A.), dem Ergänzungsgutachten vom 15.3.2015 (Bl. 547-554 d. A.) sowie im Rahmen seiner mündlichen Erläuterungen im Sitzungstermin vom 29.10.2015 (Bl. 668-671 d. A.) Bezug genommen, denen der Senat folgt. Der Sachverständige hat nachvollziehbar die in der Vergangenheit festzustellende und für die Zukunft zu erwartende Entwicklung des Gefahrenpotentials aufgrund der aufgetretenen und zu erwartenden Störungen des Internetbetriebes aufgezeigt und das Abuse-Management der Beklagten im Hinblick auf seine Eignung und Erforderlichkeit zur Gefahrenabwehr eingehend gewürdigt. Er hat dieses nicht nur als im Interesse eines sicheren, störungsfreien Betriebs sinnvoll bezeichnet (Gutachten vom 30.8.2014, S.15 = GA Bl.490) und aufgezeigt, warum ohne ein solches Abuse-Management, für das nach derzeitigem Stand eine Speicherung der IP-Adressen zwingend erforderlich ist, die Gefahr von Störungen steigen würde, sondern das Abuse-Management der Beklagten als insgesamt noch vorbildlicher als das der Telekom bewertet, das Gegenstand der Beurteilung durch den Sachverständigen Prof. Dr. I im Rechtsstreit OLG Frankfurt, 13 U 105/07 = BGH, III ZR 391/13, gewesen ist (Protokoll der mündlichen Verhandlung vom 29.10.2015, S.3 = GA Bl.669).

ee) Der hier getroffenen Bewertung steht nicht entgegen, dass andere Provider als die Beklagte zum Teil keine Datenspeicherung vornehmen. Auf Grundlage der Ausführungen des Sachverständigen tragen gerade die Störungsabwehrbemühungen der Beklagten und anderer Provider maßgeblich zur Netzstabilisierung bei und ermöglichen so einzelnen Betreibern, denen das Abuse-Management der Beklagten zugutekommt, hiervon gegebenenfalls abzusehen. Fiele das Abuse-Management insgesamt weg, so würde sich die Gefahr von Störungen hingegen deutlich erhöhen.

2. Die in zulässiger Weise gespeicherten Daten sind auf der Grundlage der landgerichtlichen Beschlüsse vom 10.11.2009 und 16.12.2009 rechtmäßig weitergegeben worden. Das Landgericht hat das Vorliegen der Voraussetzungen des § 101 Abs. 1, 2, 9 UrhG auf der Grundlage der hierzu ergangenen höchstrichterlichen Rechtsprechung, insbesondere zum gewerblichen Ausmaß (BGH, Urteil vom 19.4.2012, I ZB 80/11, zitiert nach juris, Rn. 10 ff.; bestätigt durch BGH, Beschluss vom 16.5.2013, I ZB 44/12, zitiert nach juris, Rn. 16) zutreffend dargestellt. Der Senat nimmt insoweit zur Meidung von Wiederholungen Bezug auf die zutreffenden Ausführungen in dem angefochtenen Urteil, die zu diesem Punkt auch unter Berücksichtigung des Berufungsvorbringens keiner weitergehenden Ergänzung durch das Berufungsgericht bedürfen.

3. § 44 Abs. 1 TKG normiert eine umfassende Verpflichtung zu Schadensersatz und Unterlassung zugunsten des betroffenen Kunden, wenn ein Telekommunikationsunternehmen gegen das TKG verstoßen hat oder ein Verstoß droht. Daran fehlt es indes nach dem oben Ausgeführten. Insbesondere liegt kein Verstoß durch Erhebung und/oder Weitergabe von Verkehrsdaten vor (§ 3 Nr. 30 TKG). Verkehrsdaten dürfen gemäß §§ 88, 91, 96 Abs. 1 TKG nur erhoben und weitergegeben werden, soweit dies für nach dem TKG oder anderen gesetzlichen Vorschriften begründete Zwecke erforderlich ist. Dass sich die Beklagte an diese Vorgaben nicht gehalten hätte oder in Zukunft nicht halten wird, ist nach dem oben Ausgeführten nicht ersichtlich. Wegen der Rechtmäßigkeit der Datenerhebung und -weitergabe der Beklagten bestehen auch keine Ansprüche aus §§ 1004, 823 Abs. 1 BGB in Verbindung mit dem Recht auf informationelle Selbstbestimmung (Art. 1 GG). Ebenso kann nicht von einer Verletzung vertraglicher Nebenpflichten im Sinne des § 241 Abs.2 BGB ausgegangen werden, da vom Bestehen derartiger Nebenpflichten zur Nichterhebung oder Löschung von Daten vor dem Hintergrund der oben beschriebenen Gesetzeslage nicht ausgegangen werden kann.“

Die Entscheidung ist wenig überraschend. Denn der BGH und das OLG Frankfurt haben bereits mehrfach festgestellt, dass IP-Adressen nach § 100 Abs. 1 TKG zur Abwehr von (abstrakten) Störungen über mehrere Tage (nämlich sieben) gespeichert werden dürfen (BGH, Urteil vom 13.1.2011, III ZR 146/10, NJW 2011, 1509; BGH, Urteil vom 3.7.2014, III ZR 391/13, NJW 2014, 2500; OLG Frankfurt, Urteil vom 28.8.2013, 13 U 105/07, BB 2013, 2369).

Mit dem OLG Köln schließt sich nun ein weiteres Obergericht dieser Auffassung an. Dabei entspricht es ebenfalls dem Stand der Rechtsprechung, dass diese Daten nach § 101 Abs. 9 UrhG beauskunftet werden dürfen – genau an diese Daten hat der Gesetzgeber bei dessen Schaffung schließlich gedacht.

OLG Frankfurt: Kein Zueigenmachen durch Teilen eines Beitrags auf Facebook

Ich möchte auf eine aktuelle Entscheidung des Oberlandesgerichts Frankfurt hinweisen, in dem sich das OLG Frankfurt mit der Frage befasst hat, ob derjenige, der einen Beitrag eines Dritten bei Facebook „teilt“, für den Inhalt dieses Beitrages einzustehen hat, weil er sich diesen „zu eigen“ macht (OLG Frankfurt, Urteil vom 26.11.2015 – 16 U 64/15).

Das OLG Frankfurt sieht im Teilen eines Beitrages eher einen Hinweis an andere Nutzer auf den geteilten Inhalt. Insoweit führt es u.a. aus:

„Der Verfügungsbeklagte kann ferner nicht mit seinem Vortrag überzeugen, dass nach ständiger Rechtsprechung das „Verlinken“ zu einem „zu Eigen machen“ des verlinkten Beitrags führe.

Diese Rechtsprechung ist nach Ansicht des Senats nicht auf die Funktion „Teilen“ bei Facebook anwendbar. Soweit erkennbar, waren die angerufenen Gerichte regelmäßig mit wettbewerbsrechtlichen, urheberrechtlichen und presserechtlichen Problemstellungen befasst (vgl. Hoeren, GRUR 2011, 503; Hoffmann in: Spindler/Schuster, Recht der elektronischen Medien, 3. Aufl. 2015, § 7 TMG Rdnr. 16 ff. m.w.N.). Sie hatten zu entscheiden, ob der „illegal“ Verlinkende urheberrechtlich, wettbewerbsrechtlich oder presserechtlich zur Verantwortung zu ziehen ist.

Im vorliegenden Fall geht es aber gerade nicht um eine solche Verantwortlichkeit des Verfügungsklägers, sondern vielmehr um die Frage, ob er durch das Teilen des Beitrags der Tierschützerin … dänische Hunde mit Juden verglichen hat.

Bei der Funktion „Teilen“, die zwar dem „Verlinken“ in technischer Sicht ähnlich ist, handelt es sich vielmehr um eine Möglichkeit, auf private Inhalte anderer Nutzer hinzuweisen. Anders als bei der Funktion „gefällt mir“ (vgl. hierzu z.B. Bauer, Kündigung wegen beleidigender Äußerungen auf Facebook, NZA 2013, 67, 71) ist dem „Teilen“ für sich genommen keine über die Verbreitung des Postings hinausgehende Bedeutung zuzumessen.

Abgesehen davon ist auch nach der oben genannten Rechtsprechung mit einer Verlinkung nicht zwingend ein „zu-Eigen-machen“ des verlinkten Inhalts verbunden. Der „Verlinkende“ als Verbreiter des Inhalts macht sich eine fremde Äußerung vielmehr regelmäßig erst dann zu Eigen, wenn er sich mit ihr identifiziert und sie so in den eigenen Gedankengang einfügt, dass sie als seine eigene erscheint. Ob dies der Fall ist, ist mit der im Interesse der Meinungsfreiheit und zum Schutz der Presse gebotenen Zurückhaltung im Einzelfall zu prüfen (vgl. BGH, Urteil v. 17.12.2013, NJW 2014, 2029, 2032).

Nach Auffassung des Senats wollte der Verfügungskläger das Posting der Frau … durch das Teilen des Beitrags weiter verbreiten, ohne sich allerdings zugleich mit dem gesamten Inhalt des Postings, insbesondere mit dem von Frau … vorgenommenen Vergleich, zu identifizieren.“

Der bei Twitter häufiger anzutreffende Hinweis „Retweet is not endorsement“ (RT? endorsement) ist – wenn man die Äußerungen des OLG Frankfurt zu Grunde legt – also unnötig. Man kann nämlich auch einen Post eines Dritten „teilen“ oder „retweeten“, um andere auf eine Diskussion oder auf eine bestimmte Position in einer Diskussion hinzuweisen, selbst wenn man die in dem geteilten Beitrag vertretene Auffassung gerade nicht teilt oder unterstützt. Dem OLG Frankfurt ist auch beizupflichten, dass es einen Unterschied zwischen „Teilen“ und „Gefällt mir“ gibt (wobei dies übertragen auf Twitter problematischer ist, da die „Like“-Funktion dort bis vor kurzem als „Favorite“ bezeichnet wurde und von einigen nicht als Ausdruck des Gefallens, sondern als eine Art „Bookmark“ für sich selbst genutzt wurde/wird).

„RT? endorsement“ ist daher nach Auffassung des OLG Frankfurt der Standard, nicht die Ausnahme.

Freifunker erreicht Klageabweisung vor dem Amtsgericht Hannover

Mir liegt ein aktuelles Urteil des Amtsgerichts Hannover vor, in dem es um die Kosten einer Filesharing-Abmahnung aus dem Jahr 2010 ging (AG Hannover, Urt. v. 10.11.2015 – 441 C 1692/14), wobei der Beklagte seit 2006 Mitglied bei Freifunk Hannover ist nach seinem Vortrag einen entsprechenden Knoten betrieben hat.

Die Klägerin behauptete in dem Verfahren, dass vom Internetanschluss des Freifunkers über Filesharing ein Pornofilm angeboten worden sei. Der Beklagte selbst habe das Werk angeboten.

Der Beklagte verteidigte sich einerseits damit, dass er seit 2006 einen Freifunk-Knoten betreibt. Zudem habe sein Bruder Zugang zum Internetanschluss gehabt.

Das Amtsgericht Hannover hat die Klage – nach hiesigem Dafürhalten ohne Kenntnis des vollständigen Falls  zu Recht – abgewiesen und damit dem Freifunker Recht gegeben. Es sei nicht erwiesen, dass der Beklagte das Werk öffentlich zugänglich gemacht habe. Er hafte auch nicht als Störer.

Das Urteil geht auf die Besonderheiten bei Freifunk leider nicht ein. Die Frage, ob der Beklagte sich auf die Privilegierung des § 8 TMG berufen kann und welche Prüfungs- und Überwachungspflichten zu beachten sind, hat das AG Hannover leider nicht thematisiert (anders z.B. das AG Charlottenburg), aber ähnlich wie das LG Berlin, das ebenfalls in einem Freifunk-Fall eine andere Lösung gefunden hatte.

Für die Frage der Haftung als Täter hat das AG Hannover ganz typisch für Filesharing-Fälle darauf abgestellt, dass der Bruder des Beklagten als Täter in Betracht kam und deswegen keine Vermutung zu Lasten des Anschlussinhabers greife (zur Frage dieser Vermutung und den aktuellen Tauschbörse-Entscheidungen des BGH s. hier). Darauf, dass ja auch alle anderen Nutzer des Knotens auf den Internetanschluss zugreifen konnten und deshalb ebenfalls als Täter in Betracht kamen, musste das AG Hannover deshalb nicht mehr eingehen.

Der Beklagte hafte – für seinen Bruder – auch nicht als Störer, da dieser volljährig und deshalb nicht zu belehren sei. Auch insoweit bleibt das Amtsgericht in den normalen Bahnen typischer Filesharing-Fälle.

Interessant ist auch die Argumentation zur Störerhaftung wegen des Freifunk-Knotens, die ja besonders spannend gewesen wäre. Diesbezüglich hat das AG Hannover formuliert:

„Eine Haftung ergibt sich auch nicht aus einer Verletzung der Sicherungspflichten bezüglich der Einrichtung des Internetanschlusses. Da die Klägerin behauptet, der Beklagte habe die Verletzung selbst begangen, schließt das eine Begehung durch Dritte unter widerrechtlicher Nutzung des Anschlusses des Beklagten aus. Im Übrigen lässt sich heute nicht mehr feststellen, ob ein Dritter die Urheberrechtsverletzung begangen hat. Dies ist allerdings Voraussetzung für die Annahme einer Störerhaftung.“

Auch soweit leider nichts wirklich Freifunk-Spezifisches, die Argumentation könnte auch bei einem (möglicherweise nicht hinreichend) gesicherten WLAN greifen. Trotzdem ist es spannend, denn es würde die Klägerin zwingen, hilfsweise vorzutragen, dass ein Dritter über den Internetanschluss die Tat begangen hat. Mir ist der konkrete Vortrag im Verfahren nicht bekannt, so dass ich das nicht beurteilen kann. Die Ausführungen des AG Hannover deuten aber darauf hin, dass auch die Klägerin nicht auf die Spezifika des vorliegenden Falls eingegangen ist, der sich durch den Freifunk-Knoten stark von typischen Fällen unterscheidet und – wie das AG Hannover zeigt – eine besondere Argumentation seitens der Klägerin erforderlich gemacht hätte.

Ich bin gespannt, ob die Klägerin in die Berufung geht (Hinweise gerne an mich in den Kommentaren, per Mail oder Kontakt-Formular) und wie das Landgericht Hannover in diesem Fall entscheiden würde.

Jedenfalls reiht sich die Entscheidung des AG Hannover nahtlos ein. LG Berlin, AG Charlottenburg und (wohl auch) das LG München I (s. auch hier) sehen Freifunker ebenfalls nicht in der Haftung.

Schlussfolgerungen und Fragen nach den Tauschbörse-Entscheidungen des BGH

Vor wenigen Tagen sind die Entscheidungsgründe zu den „Tauschbörse“-Entscheidungen des BGH auch offiziell veröffentlicht worden (Az. I ZR 7/14, I ZR 19/14, I ZR 75/14 – Tauschbörse I-III). (Man könnte auch davon sprechen, dass der BGH eine Umnummerierung beim Sequel „Tauschbörse“ vorgenommen hat, da eigentlich „Morpheus“ Tauschbörse I und „BearShare“ Tauschbörse II hätte heißen können.)

Ich möchte hier nur auf ein paar wenige Gesichtspunkte eingehen und der Frage nachgehen, was die Folgerungen aus den Entscheidungen sein könnten Außerdem werde ich die aus meiner Sicht weiter offenen Fragen benennen.

Zunächst muss aber vorweggeschickt werden, dass die Fälle des BGH alle einen starken Einzelfallbezug aufweisen. Die dort entschiedenen Konstellationen sind in ihren Details eher ungewöhnlich. Zu einem Großteil waren die relevanten Weichenstellung schon in der Vorinstanz getroffen worden, da die Beweiswürdigung grundsätzlich Sache des Tatrichters ist, also vom BGH nur eingeschränkt überprüft werden kann. Gerade im Fall „Tauschbörse III“ sind die Entscheidung des OLG Köln ebenso wie die Entscheidung des BGH davon geprägt, dass der Vortrag des Anschlussinhabers nicht glaubhaft war.

1. IP-Adressermittlung

Ein Knackpunkt bei Filesharing-Fällen ist die Ermittlung des Anschlussinhabers. Hierfür werden spezialisierte Unternehmen eingesetzt. Der Vortrag ist dabei nicht immer aus den Unterlagen nachvollziehbar. Als Beweismittel für die Ermittlung werden häufig der Entwickler der Software oder die ermittelnden Mitarbeiter als Zeugen benannt. Es ist letztlich auch nicht auszuschließen, dass – aus welchen Gründen auch immer – bei der Ermittlung einer IP-Adresse etwas schief gehen kann. Dementsprechend gehört es fast schon zur Standardverteidigung für Anschlussinhaber, die korrekte Ermittlung der IP-Adressen zu bestreiten.

Der BGH hat sich in der „Tauschbörse I“-Entscheidung (BGH, Urt. v. 11.6.2015 – I ZR 19/14 – Tauschbörse I) teilweise eindeutig zur Frage der IP-Adressermittlung geäußert. Danach ist es zum Beweis der korrekten Ermittlung der IP-Adresse ausreichend, wenn Screenshots vorgelegt und Zeugen angeboten werden, die Schritt für Schritt den regelmäßigen Ablauf darstellen.

Es ist hingegen nicht ausreichend, wenn der Anschlussinhaber lediglich pauschal bestreitet, dass die IP-Adresszuordnung im Verfahren nach § 101 Abs. 9 UrhG (also durch den TK-Anbieter) fehlerhaft war. Um mit dem Bestreiten erfolgreich zu sein, müsste der Anschlussinhaber daher konkrete Fehler darlegen, nur ein falscher Buchstabe reicht nicht.

Nicht ganz klar ist, wie die Instanzgerichte künftig mit einem Bestreiten der korrekten IP-Adressermittlung umgehen müssen. Der BGH hat angenommen, dass sich die dortigen Vorinstanzen hauptsächlich auf die vorgelegten Unterlagen gestützt haben. Die Zeugenaussagen der Ermittler hätten nur der Erläuterung gedient. Daraus könnte man den Schluss ziehen, dass sich die Instanzgerichte auf die Unterlagen stützen dürfen, so lange der Anschlussinhaber nicht konkrete Fehler darin erkennt und darlegt. Möglicherweise werden die Gerichte aber in solchen Fällen auch stets die angebotenen Zeugen vernehmen, um so auf einer sicheren Grundlage entscheiden zu können.

Offen bleibt, wie der Anschlussinhaber überhaupt darlegen soll, dass Fehler bei der IP-Adressermittlung aufgetreten sind. Da dieser Vorgang vollständig außerhalb seiner Wahrnehmungssphäre liegt, müsste eigentlich ein Bestreiten mit Nichtwissen gestattet sein. Das ist nach den Ausführungen des BGH aber nur noch schwer vorstellbar.

Die Entscheidung des LG Berlin (Urt. v. 30.6.2015 – 15 0 558/14 – Guardaley), in der das Gericht vom Rechteinhaber sehr konkreten Vortrag verlangt und vor diesem Hintergrund auch eine Zeugenvernehmung abgelehnt hat, dürfte jedenfalls in der Berufung keinen Bestand haben. Das KG Berlin wird in der Berufung den angebotenen Zeugen vernehmen (oder hierfür zurückverweisen) oder sich mit anderen Fragen beschäftigen müssen.

2. Sekundäre Darlegungslast

Die Frage, wie mit der in den BGH-Entscheidungen „Morpheus“ und „BearShare“ aufgestellten Grundsätzen der sekundären Darlegungslast umzugehen ist, hat in der Vergangenheit zu großen Problemen in der Rechtsprechung geführt. Insoweit bestand die Hoffnung, dass die Entscheidungen des BGH hier größere Klarheit erbringen.

Leider hat der BGH die Chance nun nicht (wirklich) ergriffen, Klarheit bei der sekundären Darlegungslast zu schaffen. Im Grunde hat er gegenüber „BearShare“ nur eineinhalb Sätze zur Erhellung hinzugefügt (BGH, Urt. v. 11.6.2015 – I ZR 75/14 Rn. 42 – Tauschbörse III – hier hervorgehoben):

„Den Beklagten als Inhaber des Internetanschlusses trifft im Hinblick auf die Frage, ob zum Zeitpunkt der Rechtsverletzung andere Personen den Anschluss nutzen konnten, eine sekundäre Darlegungslast, der er nur genügt, wenn er vorträgt, ob andere Personen und gegebenenfalls welche anderen Personen selbständigen Zugang zu seinem Internetanschluss hatten und als Täter in Betracht kommen. In diesem Umfang ist der Anschlussinhaber im Rahmen des Zumutbaren zu Nachforschungen sowie zur Mitteilung verpflichtet, welche Kenntnisse er dabei über die Umstände einer eventuellen Verletzungshandlung gewonnen hat (vgl. BGHZ 200, 76 Rn. 20 – BearShare; BGH, Urteil vom 11. April 2013 – I ZR 61/12, TransportR 2013, 437 Rn. 31). Diesen Anforderungen wird die pauschale Behauptung der bloß theoretischen Möglichkeit des Zugriffs von im Haushalt des Beklagten lebenden Dritten auf seinen Internetanschluss nicht gerecht.“

Damit dürfte feststehen, dass der Anschlussinhaber Nachforschungen anstellen muss, wobei es aber allein darum gehen dürfte, wer Zugang zum Internetanschluss hatte und deshalb als Täter in Betracht kommt.  Der Anschlussinhaber kann sich daher nicht darauf zurückziehen, nur allgemein vorzutragen. Was genau der Anschlussinhaber tun muss, bleibt allerdings unklar und wird die Gerichte in den nächsten Monaten beschäftigen

Ich denke, dass vom Anschlussinhaber hier erwartet werden kann, dass er die Familienmitglieder befragt, ob sie im fraglichen (groben) Zeitraum Zugriff auf den Internetanschluss hatten.

Das Ergebnis der Ermittlungen muss der Anschlussinhaber „mitteilen“. Dabei wird nicht von ihm verlangt werden können, dass er „den Täter“ benennt. Es wird wohl ausreichend sein, wenn er darlegt, wer im fraglichen Zeitraum Zugriff hatte und welche weiteren Nachforschungen er angestellt hat. Nach meiner persönlichen Auffassung kann vom Anschlussinhaber nicht verlangt werden, dass er konkret ermittelt, ob und wer genau zum Tatzeitpunkt eine Zugriffsmöglichkeit hatte. Gerade wenn dies länger zurückliegt, müsste es ausreichen, konkret vorzutragen, dass auch im Zeitraum rund um die Tat ein Zugang möglich war (vgl. zu der Thematik auch sehr anschaulich AG Bielefeld, 5.2.2015 – 42 C 1001/14).

Die ermittelten Umstände muss der Anschlussinhaber allerdings nicht beweisen, das hat der BGH noch einmal klargestellt. Die Linie des LG München I (z.B. LG München I, 1.7.2015 – 37 O 5394/14), wonach der der Anschlussinhaber „ggf. beweisbelastet“ ist, wird sich daher nicht halten lassen.

Trotzdem bergen die neuen Ausführungen des BGH immer noch viel Potential für Diskussionen:

  • Was muss der Anschlussinhaber nun konkret tun?
  • Muss der Anschlussinhaber evtl. die im Haus vorhandenen Computer auf Filesharing-Software untersuchen? Dazu enthält die Entscheidung keine konkreten Hinweise. Da aber die Nachforschungspflicht nur in Bezug auf die anderen Mitnutzer besteht, dürfte eine solche Pflicht wohl nicht bestehen.
  • Was muss er dann mitteilen?
  • Wie muss er es mitteilen?
  • Wann muss er es mitteilen (schon auf die Abmahnung hin oder erst im Prozess, zu letzterem AG Bielefeld, 5.2.2015 – 42 C 1001/14)?

Bei volljährigen Mitnutzern ergibt sich gegenüber „BearShare“ keine Veränderung. Offen ist leider weiterhin, wie mit Mitnutzern des Anschlusses umgegangen werden soll, die nicht zur Familie gehören (z.B. bei WG-Mitgliedern, Untermietern etc., s. z.B. AG Bielefeld, 15.10.2015 – 42 C 922/14). Auch die Frage, ob die Vermutung zu Lasten des Anschlussinhabers auch bei zwei Anschlussinhabern (z.B. Internet-Vertrag auf Eheleute gemeinsam) greift, bleibt offen (für eine Vermutung LG München I, 1.7.2015 – 37 O 5394/14; gegen eine Vermutung LG Frankfurt, 8.7.2015 – 2-06 S 8/15; LG Frankfurt, 2.11.2015 – 2-03 S 36/15; kritisch generell zur Vermutung anlässlich der Entscheidungen des BGH Thomas Stadler).

3. Haftung bei minderjährigen Tätern und Belehrung

Eine dritte Schlussfolgerung lässt sich aus „Tauschbörse II“ (BGH, Urt. v. 11.6.2015 – I ZR 7/14 – Tauschbörse II)  ziehen: Wer ein minderjähriges Kind nicht korrekt belehrt, der haftet nach § 832 BGB wegen der Verletzung der Aufsichtspflicht nicht nur als Störer auf Unterlassung, sondern für den vollen Schaden. Dies ist ein Paradigmenwechsel zu vorher. Zusätzlich dürfte die Beweislast für die Belehrung des Minderjährigen beim Anschlussinhaber liegen. So hatte das zumindest die Vorinstanz gesehen und der BGH hat keine andere Tendenz erkennen lassen.

Der BGH verlangt nun ziemlich viel von Vater und Mutter: Sie sollen ihr Kind wohl über die Rechtswidrigkeit von Tauschbörsen informieren und ihnen die Teilnahme daran verbieten (BGH, Urt. v. 11.6.2015 – I ZR 7/14 Rn. 32 – Tauschbörse II). Schwierig ist, wie damit umzugehen ist, wenn die Eltern gar nicht wissen, was Filesharing ist. Und Tauschbörsen sind ja auch nicht per se rechtswidrig. Linux-Distributionen und andere freie Software werden über Tauschbörsen verteilt. Sogar Microsoft nutzt für seine Updates mittlerweile über die gleichen Mechanismen wie bei Tauschbörsen. Und Netflix überlegt, ob es künftig seine Streams über WebTorrent verteilen soll.

4. Schadensschätzung

Relativ klar ist der BGH in seinen Urteilen, was die Schadensschätzung angeht. 200,- Euro pro Song sieht er als angemessen an, wobei er von 400 Abrufen à 0,50 Euro ausgeht. Ich vermute, dass die Gerichte sich in Zukunft daran orientieren werden. Wie die Schätzung bei Filmen aussieht, lässt sich dem natürlich nicht entnehmen, insoweit war eine Entscheidung des BGH aber auch nicht gefragt.

5. Dateifragmente und das Tonträgerherstellerrecht

Auch den häufig erbrachten Einwand, dass der Anschlussinhaber nur Dateifragmente angeboten habe, weist der BGH eindeutig zurück. Das Tonträgerherstellerrecht nach § 85 Abs. 1 UrhG sei auch in diesen Fällen bereits verletzt.

6. Fazit, tl;dr

Die Entscheidungen des BGH beantworten einige der Fragen, die die Instanzgerichte in den letzten Jahren umgetrieben haben. Sie lassen aber auch weiter einiges offen.

Das Sequel ist also noch nicht zu Ende.

Access Provider und Netzsperren – eine (erste) Analyse zu BGH „3dl.am“ und „Goldesel“ (Update)

(Update 27.11.2015 zu WLANs s.u.)

Gestern hat der BGH die Urteile in Sachen „3dl.am“ (OLG Hamburg, 21.11.2013 – 5 U 68/10, GRUR-RR 2014, 140 – 3dl.am) und „goldesel“ (OLG Köln, 18.7.2014, GRUR 2014, 1081 – 6 U 192/11 – Goldesel) verkündet (Urteile vom 26.11.2015 – I ZR 3/14 und I ZR 174/14) . Die Entscheidungsgründe liegen noch nicht vor, sondern bisher nur die Pressemitteilung.

In den beiden Urteilen ging es um das Begehren von Rechteinhabern, Access Provider im Wege der Störerhaftung zur Einrichtung von Netzsperren (in Form von DNS-Sperren, IP-Sperren, URL-Sperren und hybriden Sperren) zu verpflichten. OLG Hamburg und OLG Köln hatten dies zurückgewiesen, wobei das OLG Köln dabei schon auf die kurz zuvor ergangene EuGH-Entscheidung „UPC Telecabel ./. Constantin Film – kino.to“-Entscheidung (GRUR 2014, 468) zurückgreifen konnte. Beide Instanzgerichte hatten eine umfassende Grundrechtsabwägung vorgenommen und im Ergebnis alle Pflichten der Access Provider abgelehnt.

Im Wesentlichen ging es bei beiden Fällen darum, dass die Kläger von den Beklagten wollten, dass der Zugang zu Webseiten mit Linklisten (auf Filehoster wie rapidshare oder auf Edonkey-Links) gesperrt wird. Es sollte daher nicht das Angebot der Linklisten abgestellt werden. Vielmehr sollten die Access Provider nur den Zugang dazu sperren.

Der BGH hat die Revisionen zwar zurückgewiesen, hat aber grundsätzlich – unter weiteren Voraussetzungen – eine Sperrpflicht von Access Providern angenommen.

Da die Entscheidungsgründe noch nicht vorliegen, möchte ich nur oberflächlich ein paar Punkte analysieren und ein paar Fragen stellen (und möglicherweise teilweise beantworten). Von den Entscheidungsgründen wird einiges abhängen. Es lassen sich der Pressemitteilung aber schon jetzt Hinweise entnehmen, wobei diese mit starker Vorsicht zu genießen sind, da sich zwischen Pressemitteilund und Entscheidungsgründen durchaus noch Unterschiede ergeben können, wie manchem noch vom Fall „Sommer unseres Lebens“ bekannt sein dürfte.

Vorab ist eines festzustellen: Die Entscheidungen des BGH bedeuten eine ganz deutliche Veränderung im Rahmen der Störerhaftung. Nicht unbedingt im Hinblick auf die Zumutbarkeit, hier war durch den offenen Abwägungsprozess viel Raum in jede Richtung. Massiv ist jedoch die Veränderung, was die Subsidiarität angeht. Auch sonst müssen wir abwarten, wie der BGH die Entscheidungen begründet, denn dogmatisch wird das Ergebnis nicht vollständig in den bisherigen Entscheidungskanon passen.

1. Von der Pflicht zum Sperren: Die schlechte Nachricht

Zunächst einmal lässt sich festhalten: Access Provider müssen künftig ihre Systeme so einrichten, dass sie Filter und Sperren vorsehen können. Der BGH hat zwar Voraussetzungen vor eine solche Filterpflicht geschaltet, diese aber nicht vollständig und grundsätzlich abgelehnt.

Welche Filter und Sperren das sein werden (DNS-Sperren, IP-Sperren, URL-Sperren oder hybride Sperren), lässt sich noch überhaupt nicht absehen. Wer den Unterschied zwischen diesen Maßnahmen sehen will und wie man damit in der Abwägung umgeht, dem lege ich die Lektüre der OLG Köln-Entscheidung „Goldesel“ (Achtung: 192 Seiten!) nahe.

Zu Filtern des Datenverkehrs mittels Deep Packet Inspection verhält sich die Pressemitteilung nicht. Ich gehe davon aus, dass die selbst dem BGH zu weit gehen dürfte. Wir werden sehen müssen.

Interessant ist auch, welche Argumente der BGH in der Abwägung wohl nicht gelten lassen will:

„Die aufgrund der technischen Struktur des Internet bestehenden Umgehungsmöglichkeiten stehen der Zumutbarkeit einer Sperranordnung nicht entgegen, sofern die Sperren den Zugriff auf rechtsverletzende Inhalte verhindern oder zumindest erschweren.“

Insoweit geht der BGH mit dem EuGH, der auch formuliert hat, dass es ausreicht, wenn der Zugriff auf rechtsverletzende Inhalte erschwert wird. Es stellt sich aber die Frage, wo man hier die Grenze zieht. Sind DNS-Sperren wirksam? Mit dem BGH wohl schon, obwohl die Umgehung denkbar einfach ist.

2. Voraussetzungen der Sperrpflicht – Gesamtverhältnis, Overblocking und Subsidiarität.

a. Das Gesamtverhältnis

Eine Frage, die sich sowohl im Verfahren des EuGH als auch des OLG Köln gestellt hatte, war, wann eine Webseite als „so rechtsverletzend“ anzusehen ist, dass sie sperrwürdig ist.

Der BGH hat in der Pressemitteilung eine nicht eindeutige Formulierung gewählt:

„Eine Sperrung ist nicht nur dann zumutbar, wenn ausschließlich rechtsverletzende Inhalte auf der Internetseite bereitgehalten werden, sondern bereits dann, wenn nach dem Gesamtverhältnis rechtmäßige gegenüber rechtswidrigen Inhalten nicht ins Gewicht fallen.“

Zu Recht verweist Ansgar Koreng im Interview mit Netzpolitik.org darauf, dass im Grunde der Rechteinhaber bei Inanspruchnahme des Access Providers die gesamte Seite analysieren und eruieren müsste, zu welchem Anteil legale und illegale Inhalte angeboten werden. Dass das von außen extrem schwierig ist, ist klar.

Außerdem dürfte „nicht ins Gewicht fallen“ schon eine bestimmte Richtung vorgeben. Ob es aber im Verhältnis „illegal/legal“ 80/20 oder 95/5 bedeutet, werden am Ende die Gerichte klären müssen.

Auf der anderen Seite ist dies aber wohl auch eine gute Nachricht. Denn nur wenn sich dieses Gesamtverhältnis zu Gunsten des Rechteinhabers leicht feststellen lässt, dürfte eine Seite auch wirklich zu sperren sein. Bei den hier in Frage stehenden Webseiten dürfte das einfach gewesen sein. Der Großteil der eDonkey-Linklisten dürfte auf illegal eingestellte Inhalte verweisen.

Bei Seiten wie YouTube, Twitter, Instagram etc. dürfte aber unstreitig sein, dass im Verhältnis die rechtsverletzenden Inhalte nicht ins Gewicht fallen. Hier ist eine Sperrung also nicht zu erwarten.

Ein Gedanke am Rande: Als Betreiber solcher Linklisten könnten als Folge des Urteils Foren und Webseiten ihre Inhalte mit Links auf rechtmäßig eingestellte Werke (bei Wikipedia oder unter Creative Commons stehend) anreichern und es so schwieriger machen, eine im Gesamtverhältnis eindeutig rechtsverletzende Handlung festzustellen … Das könnte aber wiederum die Attraktivität solcher Seiten senken – wir müssen sehen, was passiert.

b. Overblocking

Nicht klar ist mir, wie der BGH der Problematik des Overblocking begegnen will. Wenn eine Seite 90% illegale Inhalte aufweist und damit eventuell sperrwürdig wäre, werden immer noch 10% legale Inhalte geblockt. Dem könnte man damit begegnen, dass nur zielgerichtete Sperren (URL-Sperren, hybride Sperren) verlangt werden könnten. Die sind aber wiederum aufgrund eines Eingriffs in das Fernmeldegeheimnis hochproblematisch.

Der EuGH hat hier eine Abwägung der betroffenen Interessen verlangt. Ich bin gespannt, wie die beim BGH aussehen wird.

c. Adäquate Kausalität

Der BGH hat die adäquate Kausalität der Mitwirkungshandlung des Access Providers bejaht. Das ist – so z.B. von Thomas Stadler – in Frage gestellt worden. Stadler ist dabei in guter Gesellschaft, in der Vorinstanz zur BGH „Sommer unseres Lebens“-Entscheidung hatte das OLG Frankfurt am Main eine solche adäquate Kausalität verneint (OLG Frankfurt, 1.7.2008 – 11 U 52/07, MMR 2008, 603).

Stadler meint, dass die Adäquanz fehlt, weil die Rechtsverletzung ja auch mit der Sperre fortdauert. Das ist nach meiner Einschätzung leider nur halb richtig. Der BGH hat in „Sommer unseres Lebens“ (und auch hier) die Adäquanz wohl zu Recht angenommen. Denn zwar bleibt es dabei, dass der Host Provider trotz Sperre eine Rechtsverletzung begeht, aber auch der Nutzer des Access Providers, der ein geschütztes Werk herunterlädt, begeht eine Rechtsverletzung – nämlich durch die Vervielfältigung. Und an dieser Rechtsverletzung wirkt der Access Provider adäquat-kausal mit.

d. Subsidiarität

Der BGH verlangt vom Rechteinhaber, dass er zunächst gegen den unmittelbaren Verletzer und gegen den Host Provider vorgeht. Erst dann soll der Access Provider überhaupt haften können. Der BGH begründet hier eine Subsidiarität der Störerhaftung. Diese war dem deutschen System bisher fremd (vgl. BGH, Urt. v. 5.12.1975 – I ZR 122/74, GRUR 1976, 256 (257) – Rechenscheibe; BGH, Urt. v. 5.4.1995 – I ZR 133/93, GRUR 1995, 605 (608) – Franchise-Nehmer; Ahlberg/Götting in Ahlberg/Götting, Beck’scher Online-Kommentar UrhG, § 97 UrhG Rn. 46; Teplitzky, Wettbewerbsrechtliche Ansprüche und Verfahren, 10. Aufl. 2011, Kap. 14 Rn. 12 m.w.N.; für Art. 10 EMRK ebenso EGMR, Urt. v. 10.10.2013 – 64569/09 – Delfi As v. Estonia.).

Hier findet eine erhebliche Verschiebung des Haftungssystems statt. Auch da bin ich gespannt, wie der BGH die Abkehr von der bisherigen Systematik begründet und ob er dies als allgemeines Prinzip stehen lässt oder klarstellt, dass es sich um eine Einzelfallentscheidung nur bei Access Providern handelt. Die Folgefragen mag ich mir ehrlich gesagt gar nicht ausmalen.

Die fehlende Subsidiarität war übrigens schon vorher in der Literatur in Frage gestellt worden (Ahrens, WRP 2007, 1281 (1288)), häufig aber  mit einem anderen Hintergrund verbunden worden: Es wurde geglaubt, dass der Access Provider sich aus der Störerhaftung befreien könne, wenn er Auskunft über den Verletzer erteilt (soweit ihm das möglich ist) (s. dazu eingehend Sassenberg/Mantz, WLAN und Recht, 2014, Rn. 241).

Auch hier müssen wir die Gründe abwarten. Nach der Pressemitteilung erteilt der BGH einer solchen Auslegung aber eine klare Absage: Denn der Rechteinhaber muss selbst Nachforschungen anstellen und versuchen, den Verletzer und den Host Provider in Anspruch zu nehmen. Erst dann kann die Störerhaftung des Access Providers greifen. Dementsprechend dürfte die „Auskunft, dann alles gut“-Lösung auch nach den Entscheidungen des BGH nicht die richtige sein.

e. Von kerngleichen Rechtsverletzungen: Enge Auslegung = „nur der konkrete Fall“

Eine weitere – prozessual – interessante Folge dürften die hohen Anforderungen haben, die der BGH aufgestellt hat. Nach dieser Entscheidung dürften in einen Verbotstenor sogenannte „kerngleiche Rechtsverletzungen“ nämlich kaum noch fallen.

Bei solchen „kerngleichen Rechtsverletzungen“ geht es darum, dass derjenige, der zur Unterlassung einer bestimmten Rechtsverletzung verpflichtet worden ist, andere aber ganz ähnliche Rechtsverletzungen von sich aus verhindern soll.

Das ist nach den Entscheidungen des BGH aber kaum noch denkbar. Denn der Access Provider kann nicht wissen, ob der Rechteinhaber bereits versucht hat, den Verletzer und den Host Provider in Anspruch zu nehmen. Wenn der Rechteinhaber also einen Link auf das selbe geschützte Werk gesperrt wissen möchte, dieser aber auf einer anderen Webseite liegt, dann muss er nach der Pressemitteilung des BGH erst den Host Provider in Anspruch genommen haben. Solange er das nicht gemacht hat, ist eine Haftung des Access Providers nicht begründet. Damit kann eine Sperrverpflichtung sich aber immer nur auf die ganz konkrete, mitgeteilte Rechtsverletzung beziehen – Kerngleichheit ist praktisch unmöglich.

3. Vorprozessuales Verhalten

Wie oben schon angesprochen, muss der Rechteinhaber seinerseits erst alles tun, um den Verletzer und den Host Provider in Anspruch zu nehmen.

Der BGH führt dazu aus:

„Eine Störerhaftung des Unternehmens, das den Zugang zum Internet vermittelt, kommt unter dem Gesichtspunkt der Verhältnismäßigkeit allerdings nur in Betracht, wenn der Rechteinhaber zunächst zumutbare Anstrengungen unternommen hat, gegen diejenigen Beteiligten vorzugehen, die – wie der Betreiber der Internetseite – die Rechtsverletzung selbst begangen haben oder – wie der Host-Provider – zur Rechtsverletzung durch die Erbringung von Dienstleistungen beigetragen haben. Nur wenn die Inanspruchnahme dieser Beteiligten scheitert oder ihr jede Erfolgsaussicht fehlt und deshalb andernfalls eine Rechtsschutzlücke entstünde, ist die Inanspruchnahme des Access-Providers als Störer zumutbar. Betreiber und Host-Provider sind wesentlich näher an der Rechtsverletzung als derjenige, der nur allgemein den Zugang zum Internet vermittelt. Bei der Ermittlung der vorrangig in Anspruch zu nehmenden Beteiligten hat der Rechtsinhaber in zumutbarem Umfang – etwa durch Beauftragung einer Detektei, eines Unternehmens, das Ermittlungen im Zusammenhang mit rechtswidrigen Angeboten im Internet durchführt, oder Einschaltung der staatlichen Ermittlungsbehörden – Nachforschungen vorzunehmen.“

4. Rechtsfolgen

Wichtig sind natürlich die Folgen für Access Provider.

a. Sperrmechanismen

Und das ist die wirklich schlechte Nachricht: Access Provider müssen nun Listen anlegen und Sperrmechanismen einrichten. Problematisch ist, dass wir bis die Entscheidungsgründe vorliegen nicht wissen, welche Sperren denn verlangt werden können. Dann aber könnten Link-, Domain- und IP-Listen anzulegen sein, die gesperrt werden müssen.

Allerdings sind vor der Aufnahme einer URL, Domain oder IP in die Liste hohe Anforderungen zu beachten: Erstens muss der Rechteinhaber vorher versucht haben, den Verletzer oder Host Provider in Anspruch zu nehmen. Es reicht nicht aus, dass er das behauptet, er muss das konkret darlegen. Zweitens muss feststehen, dass im Gesamtverhältnis unter der zu sperrenden IP, Domain oder Webseite hauptsächlich rechtsverletzende Inhalte hinterlegt sind. Erst dann darf der Access Provider sperren.

Sperrt der Access Provider zu früh, dürfte er sich Regressansprüchen ausgesetzt sehen: Nämlich einerseits seiner Kunden (warum komme ich auf heise-online nicht mehr drauf?) und andererseits der Host Provider. Ganz wichtig wird das bei IP- und Domain-Sperren. Denn hier ist die Gefahr des Overblocking extrem groß. Wenn der Access Provider hier nicht aufpasst, sieht er sich hohen Haftungsrisiken ausgesetzt.

Eine weitere – vermutlich auch weiterhin unbeantwortete Frage – ist die nach der Dauer einer Sperre. Angenommen die Domain www.goldesel.to wird gesperrt. Einige Jahre später wird die Domain aufgegeben und ein neuer Anbieter betreibt die Domain – mit ausschließlich legalen Inhalten. Dann müsste die Sperre wieder aufgehoben werden – aber nach welchem Verfahren? Wer kann hier gegen wen vorgehen? Ist der Access Provider haftbar, wenn er die Sperre rückgängig macht und dann wiederum Jahre später erneut die Webseite überwiegend für Rechtsverletzungen genutzt wird? Der BGH hat hier ein ganzes Fass an neuen Fragen aufgemacht.

b. Access Provider als Gate-Keeper

Aus diesem Grunde hoffe ich, dass die Access Provider nicht einfach alles sperren, was ihnen zugerufen wird. Access Provider sind jetzt – ähnlich wie Google beim „Recht auf Vergessenwerden“ bzw. „Recht auf De-Listing“ in einer unangenehmen Rolle: Sie müssen sperren, wozu sie verpflichtet sind, dürfen aber nicht sperren, wozu sie nicht verpflichtet sind. Eine extrem problematisch Lösung, für die der BGH hoffentlich Anhaltspunkte zu einer Lösung entwickelt hat und uns aufzeigen wird.

c. Missbrauchsgefahr

Denn die Missbrauchsgefahr solcher Sperren ist natürlich extrem hoch. Sind Sperrmechanismen erst einmal eingerichtet, wird sicher auch versucht, sie für andere Inhalte nutzbar zu machen, z.B. missliebige Meinungen. Die Diskussion um Domain-Sperren über den Registrar bei möglicherweise schmähenden Äußerungen haben kürzlich LG Frankfurt und OLG Frankfurt thematisiert und eine Haftung des Domain-Registrars abgelehnt.

d. Network Provider

Ich bin auch gespannt, ob der BGH Andeutungen machen wird, inwiefern seine Entscheidungen nur für Access Provider gelten. Denn mir sind aus der Praxis Einzelfälle bekannt, in denen gegen Network Provider vorgegangen wird, also solche Provider, die nur Datenverkehr durchleiten.

Wenn man allerdings die Entscheidungen des BGH (nach den Pressemitteilungen) weiterdenkt, dürfte hier wohl vorrangig der Access Provider in Anspruch zu nehmen sein, denn schließlich ist der an der Rechtsverletzung „näher dran“ als der Network Provider. Spannende Fragen …

e. Abmahnungen

Und nun wenigstens eine kleine gute Nachricht. Die Anforderungen an die Sperrpflicht des Access Providers hat der BGH hoch gehängt.

Vor Kenntnis von einer Rechtsverletzung kann daher eine Störerhaftung gar nicht begründet sein, das war schon zuvor die eindeutige Linie des BGH. Zusätzlich muss der Rechteinhaber aber in der Mitteilung oder Abmahnung mitteilen, ob und wie er bereits versucht hat, den Verletzer und den Host Provider in Anspruch zu nehmen. Fehlt es daran, besteht auch keine Sperrpflicht.

Jedenfalls im Urheberrecht wird dies nach § 97a UrhG auch erhebliche Auswirkungen für die Abmahnung und die Pflicht zur Kostenerstattung haben. Denn wenn es an diesen Anforderungen fehlt, ist die Abmahnung unwirksam.

Außerdem – da erhoffe ich mir auch klare und erläuternde Worte des BGH – muss nach der „Sommer unseres Lebens“-Entscheidung der Rechteinhaber ganz deutlich machen, was denn der Access Provider überhaupt tun soll, also welche Seite er (und möglicherweise auch wie?) sperren soll.

5. Folgen für WLANs?

In diesem Blog darf natürlich ein Blick auf die Folgen für WLANs nicht fehlen und ich möchte meine Leser nicht enttäuschen.

Leider muss ich konstatieren, dass alles, was ich oben geschrieben habe, auch für WLAN-Betreiber gilt. WLANs müssen daher zukünftig wohl – jedenfalls ab der ersten Aufforderung, die den oben beschriebenen Voraussetzungen entspricht – Sperren einrichten und unterhalten. Man sollte aber jedenfalls die Entscheidungsgründe abwarten und nicht in Panik verfallen. Bisher ist noch unklar, was genau verlangt werden kann und was nicht. Geht es um Sperren, sind Kosten für Abmahnungen wohl eher nicht zu erwarten, da die Anforderungen sehr hoch sind und Sperren zwingend erst nach der Mitteilung der Rechtsverletzung eingerichtet werden können. Ein Haftungsrisiko besteht auch bei WLANs also nur, wenn der Betreiber nach einer hinreichend konkreten und den obigen Anforderungen genügenden Aufforderung keine Sperre einrichtet.

Bei WLANs ist darüber hinaus in der Abwägung die häufig geringe Leistungsfähigkeit der Betreiber und der Geräte zu beachten. Wie sich das auswirken wird, lässt sich aber noch nicht absehen (s. aber sogleich zum Ausblick).

Nachtrag 27.11.2015:

Ich möchte nach verschiedenen Rückfragen zu den Folgen für WLANs noch etwas Wichtiges nachtragen, was ich vorher vergessen hatte. Die oben Ausführungen zu WLANs beziehen auf den Stand heute!

Wenn das TMG-Änderungsgesetz mit seinen Änderungen in § 8 TMG zu WLANs kommt – ich hatte darüber hier im Blog mehrfach berichtet – dann sieht das Ganze schon wieder anders aus, da nach den Vorgaben der Bundesregierung (BT-Drs. 18/6745) und des Bundesrats (BR-Drs. 440/15) § 8 TMG  auf jeden Fall Anwendung auf WLANs finden wird.

Kommt der Bundesrats-Entwurf durch, sind die vorliegenden Urteile des BGH für Betreiber von WLANs schlicht ohne Auswirkung.

Wird es der Entwurf der Bundesregierung, dann wird man diskutieren müssen, ob die vom BGH vorgesehenen Netzsperren als „angemessene Maßnahme zur Sicherung gegen Rechtsverletzungen“ anzusehen sind, die nach dem neuen § 8 Abs. 4 TMG gefordert werden können. Und genau dagegen gibt es ein gewichtiges Argument: Der Gesetzgeber hat ausweislich der Gesetzesbegründung ausdrücklich auf andere Maßnahmen abgestellt, obwohl er wusste, dass der BGH über die Frage der Access Provider-Haftung entscheiden wird und dort Netzsperren im Gespräch waren.

6. Ausblick

Generell und für WLANs ist noch ein anderer Aspekt von erheblicher Bedeutung: Das LG München I hat – darüber hatte ich hier berichtet – dem EuGH eine Menge Fragen vorgelegt, die für die Entscheidung des BGH von hoher Bedeutung sind. Das LG München I hat den EuGH insbesondere gefragt, welche Maßnahmen (also auch Sperren) überhaupt zumutbar sind (s. dazu hier und hier).

Es ist noch unklar, ob der EuGH sich dazu überhaupt äußern wird, oder ob er auf die nationalen Gerichte und Gesetzgeber verweisen wird. Hier ist jedenfalls noch Musik drin.

Außerdem dürfte klar sein, dass die Entscheidungen des BGH eine Menge an Rechtsfragen aufwerfen, die durch die Gerichte erst noch geklärt werden müssen. Und wie ich oben dargestellt habe, wird das nicht leicht. Die Rechtsunsicherheit bleibt also, auch wenn sich die Fragestellungen verschieben werden.

Ich werde hier jedenfalls weiter berichten …

OLG Frankfurt: Keine Begehungsgefahr bei Host Provider, der nach Kenntnis von Rechtsverletzung angegriffenen Inhalt entfernt und ankündigt, den Sachverhalt zu prüfen

Ich möchte nur kurz auf einen aktuellen Beschluss des OLG Frankfurt am Main (Beschl. v. 18.6.2015 – 16 W 29/15; vorgehend LG Frankfurt am Main, Beschl. v. 13.5.2015 – 2-03 O 198/15) hinweisen:

Im zugrundeliegenden Fall hatte sich die Antragstellerin wegen persönlichkeitsrechtsverletzender Inhalte eines Nutzers an gegen eine Bewertungsplattform gewandt. Der Betreiber der Bewertungsplattform entfernte daraufhin den Inhalt und teilte mit, dass er den Sachverhalt prüfen werde. Das werde ca. 2-3 Wochen in Anspruch nehmen.

Nach Ablauf dieser Frist beantragte die Antragstellerin beantragte den Erlass einer einstweiligen Verfügung nach Ablauf dieser Frist und begründete dies u.a. damit, dass eine Wiederholungs- bzw. Erstbegehungsgefahr vorliege, da jederzeit drohe, dass der Host Provider den Inhalt erneut einstellen werde.

Landgericht und Oberlandesgericht Frankfurt am Main wiesen dieses Ansinnen zurück.

Die Haftung des Host Providers als Störer konnte erst entstehen, wenn die Antragsgegnerin den Inhalt nicht entfernt und/oder kein Prüfungsverfahren durchführt (vgl. BGH GRUR 2012, 311 – Blog-Eintrag). Mit anderen Worten: Zum Zeitpunkt der Anzeige der Rechtsverletzung haftete der Host Provider noch nicht als Störer, so dass insbesondere keine Wiederholungsgefahr indiziert wird. Durch die Entfernung des angegriffenen Inhalts fehlte es damit an einer die Haftung begründenden Rechtsverletzung durch den Host Provider.

LG und OLG sahen auch bei Ablauf der vom Host Provider angegebenen Frist keine (neu entstehende) Erstbegehungsgefahr. Eine konkrete Absicht des Host Providers, den Beitrag nach der Prüfung wieder online zu stellen, sei nicht zu erkennen gewesen.