Archiv der Kategorie: Urteile und Beschlüsse

EuGH-Entscheidung zur Haftung beim Betrieb eines WLANs – McFadden (C-484/14) – oder: Kein guter Tag

Heute hat der EuGH seine Entscheidung in Sachen „McFadden“ verkündet (Link, Dokumentübersicht zum Verfahren)

Zum Hintergrund: In dem Verfahren geht es um das WLAN eines Münchener Piraten (McFadden), der im Wege des sog. Piratenfreifunk sein WLAN öffentlich angeboten hatte. Nachdem einer seiner Nutzer ein urheberrechtlich geschütztes Werk abgerufen und angeboten hatte, war er abgemahnt worden. Er erhob (nach vorheriger Gegenabmahnung) negative Feststellungsklage vor dem Landgericht München I gegen den Rechteinhaber mit dem Ziel festzustellen, dass er für die Rechtsverletzung seines Nutzers auch nicht als Störer hafte. Er hat insoweit vorgetragen, dass er sein WLAN bewusst nicht durch ein Passwort geschützt habe, um der Öffentlichkeit einen unmittelbaren Zugang zum Internet zu ermöglichen. Er selbst habe die behauptete Urheberrechtsverletzung nicht begangen, könne jedoch nicht ausschließen, dass ein Nutzer seines Netzes sie begangen habe. Das Landgericht München I hat das Verfahren ausgesetzt und dem EuGH eine Reihe Fragen vorgelegt (dazu eingehend im Blog hier; ferner Mantz/Sassenberg, MMR 2015, 85 – PDF).

Der Generalanwalt beim EuGH hat im März 2016 dem EuGH empfohlen (eingehende Analyse hier), die Fragen überwiegend im Sinne des Klägers zu beantworten. Insbesondere lehnte der Generalanwalt beim EuGH die Haftung von McFadden für die Rechtsverletzung ab. Dabei hat der Generalanwalt auf die Unterscheidung in Art. 12 E-Commerce-Richtlinie zwischen „Haftungsansprüchen“ einerseits und „Anordnungen“ andererseits abgestellt und gefolgert, dass grundsätzlich behördliche und gerichtliche Anordnungen gegen den Betreiber eines WLANs ergehen können. Eine Inanspruchnahme des Betreibers eines WLAN soll also nicht von vornherein ausgeschlossen sein. Allerdings hat der Generalanwalt im Anschluss daran ausgeführt, dass der Betreiber eines WLANs nicht zu Schadensersatz, Ersatz von Abmahnkosten und auch nicht zur Tragung von Gerichtskosten verurteilt werden könne. Weiter könne vom Betreiber nicht verlangt werden, dass er (1) seinen Betrieb einstellt, (2) seine Nutzer überwacht oder (3) sein WLAN verschlüsselt.

Der EuGH hat nun wie angekündigt am 15.9.2016 seine Entscheidung verkündet – und er ist dem Generalanwalt beim EuGH im entscheidenden Teil überwiegend nicht gefolgt.

1. Anwendungsbereich der E-Commerce-Richtlinie, Erforderlichkeit eines Vertrages

Das LG München I hatte gefragt, ob die E-Commerce-Richtlinie auf das WLAN von Herrn McFadden anwendbar sei, da Herr McFadden das WLAN ja kostenlos und nur zu Werbezwecken angeboten hatte.

Hierzu hat der EuGH ausgeführt (Rn. 36 ff.):

Demnach sind als Dienste der Informationsgesellschaft im Sinne von Art. 12 Abs. 1 der Richtlinie 2000/31 nur Dienste anzusehen, die in der Regel gegen Entgelt erbracht werden. Daraus lässt sich allerdings nicht schließen, dass eine Leistung wirtschaftlicher Art, die unentgeltlich erbracht wird, niemals einen „Dienst der Informationsgesellschaft“ im Sinne von Art. 12 Abs. 1 der Richtlinie 2000/31 darstellen kann. Denn die Vergütung für einen Dienst, den ein Anbieter im Rahmen seiner wirtschaftlichen Tätigkeit erbringt, wird nicht notwendig von denjenigen bezahlt, denen der Dienst zugutekommt (vgl. in diesem Sinne Urteil vom 11. September 2014, Papasavvas, C?291/13, EU:C:2014:2209, Rn. 28 und 29). …

Das ist insbesondere dann der Fall, wenn eine unentgeltliche Leistung von einem Anbieter zu Werbezwecken für von ihm verkaufte Güter oder angebotene Dienstleistungen erbracht wird, da die Kosten dieser Tätigkeit dann in den Verkaufspreis dieser Güter oder Dienstleistungen einbezogen werden (Urteile vom 26. April 1988, Bond van Adverteerders u. a., 352/85, EU:C:1988:196, Rn. 16, und vom 11. April 2000, Deliège, C?51/96 und C?191/97, EU:C:2000:199, Rn. 56).

Demnach ist auf die erste Frage zu antworten, dass Art. 12 Abs. 1 der Richtlinie 2000/31 in Verbindung mit Art. 2 Buchst. a dieser Richtlinie und mit Art. 1 Nr. 2 der Richtlinie 98/34 dahin auszulegen ist, dass eine Leistung wie die im Ausgangsverfahren fragliche, die von dem Betreiber eines Kommunikationsnetzes erbracht wird und darin besteht, dass dieses Netz der Öffentlichkeit unentgeltlich zur Verfügung gestellt wird, einen „Dienst der Informationsgesellschaft“ im Sinne von Art. 12 Abs. 1 der Richtlinie 2000/31 darstellt, wenn diese Leistung von dem Anbieter zu Werbezwecken für von ihm verkaufte Güter oder angebotene Dienstleistungen erbracht wird.

Im Ergebnis sind nach dem EuGH also nur solche WLAN-Anbieter erfasst, die ihren Dienst gegen Entgelt oder zu Werbezwecken betreiben. Der rein private Anbieter – wie viele Freifunker – unterfallen der Richtlinie nicht. Der Generalanwalt hatte diese Frage noch offen gelassen.

Die Entscheidung des EuGH ist insoweit wenig überraschend. Für private WLAN-Anbieter hat dies (nur) zur Folge, dass auf sie allein die deutsche Regelung des § 8 TMG Anwendung findet, die insoweit überschießend ist.

Das LG München I hatte dann auch noch – vereinfacht – gefragt, ob es irgendeine Form von „Vertrag“ zwischen dem Anbieter und dem Nutzer geben muss. Dies hat der EuGH verneint (Rn. 44 ff.).

2. Keine Übertragbarkeit von Art. 13, 14 E-Commerce-Richtlinie; keine weiteren Anforderungen

Weiter hatte das LG München I gefragt, ob denn die zusätzlichen Anforderungen insbesondere von Art. 14 E-Commerce-Richtlinie, der Host Provider betrifft, auch im Rahmen von Art. 12 E-Commerce-Richtlinie anzuwenden seien. Außerdem wollte das LG München I wissen, ob möglicherweise andere, zusätzliche Anforderungen bestehen könnten.

Host Provider – wie z.B. eBay etc. – sind nämlich auf Aufforderung hin verpflichtet, rechtsverletzende Inhalte ihrer Nutzer zu löschen.

Auch diese Frage hat der EuGH – in begrüßenswerter Klarheit – verneint (Rn. 55 ff. und 66 ff.). Die Voraussetzungen für die Anwendung von Art. 12 E-Commerce-Richtlinie sind abschließend, weitere können nicht verlangt werden.

3. Reichweite von Art. 12 E-Commerce-Richtlinie

Anschließend ging es um die Frage, welche Ansprüche durch Art. 12 E-Commerce-Richtlinie gesperrt sind. Wie hier im Blog schon vielfach erwähnt, war lange Zeit problematisch, ob Art. 12 E-Commerce-Richtlinie auch Unterlassungsansprüche sperrt. Spätestens seit der EuGH-Entscheidung UPC/Telekabel war allerdings klar, dass dies nicht der Fall ist. Insoweit schafft das vorliegende Urteil weitere Klarheit und öffnet die Türen für die Haftung von WLAN-Betreibern weit.

a. Schadensersatz und Abmahnkosten (und Abmahnkosten für Schadensersatz)

Dementsprechend hat der EuGH dann auch festgestellt, dass der WLAN-Betreiber für Urheberrechtsverletzungen seiner Nutzer nicht zu Schadensersatz verurteilt werden kann. Ebenso wenig kann von ihm verlangt werden, anwaltliche Kosten für die Geltendmachung von Schadensersatz zu verlangen (Rn. 75):

Infolgedessen scheidet es jedenfalls auch aus, dass ein Urheberrechtsinhaber die Erstattung der für sein Schadensersatzbegehren aufgewendeten Abmahnkosten oder Gerichtskosten verlangen könnte. Denn ein solcher Nebenanspruch könnte nur bestehen, wenn der Hauptanspruch selbst bestünde, was Art. 12 Abs. 1 der Richtlinie 2000/31 jedoch ausschließt.

b. Aber: Unterlassung und Abmahnkosten

Im folgenden kommt eine große Abweichung zur den Schlussanträgen des EuGH-Generalanwalts. Der EuGH stellt fest, dass es die E-Commerce-Richtlinie nicht untersagt, wenn der Betreiber eines WLAN-Anschlusses auf Unterlassung in Anspruch genommen wird und dann auch die Abmahnkosten zahlen soll (Rn. 77 f.):

Daher läuft es, wenn ein Dritter eine Rechtsverletzung mittels eines Internetanschlusses begangen hat, der ihm von einem Diensteanbieter, der Zugang zu einem Kommunikationsnetz vermittelt, zur Verfügung gestellt worden ist, Art. 12 Abs. 1 der Richtlinie 2000/31 nicht zuwider, dass der dadurch Geschädigte bei einer nationalen Behörde oder einem nationalen Gericht beantragt, es diesem Anbieter zu untersagen, die Fortsetzung dieser Rechtsverletzung zu ermöglichen.

Folglich ist davon auszugehen, dass es Art. 12 Abs. 1 der Richtlinie 2000/31 für sich genommen auch nicht ausschließt, dass der Geschädigte die Erstattung der Abmahnkosten und Gerichtskosten verlangen kann, die für einen Antrag wie die in den vorstehenden Randnummern genannten aufgewendet worden sind.

Demnach ist auf die vierte Frage zu antworten, dass Art. 12 Abs. 1 der Richtlinie 2000/31 dahin auszulegen ist, dass es ihm zuwiderläuft, dass derjenige, der durch eine Verletzung seiner Rechte an einem Werk geschädigt worden ist, gegen einen Anbieter, der Zugang zu einem Kommunikationsdienst vermittelt, Ansprüche auf Schadensersatz und auf Erstattung der für sein Schadensersatzbegehren aufgewendeten Abmahnkosten oder Gerichtskosten geltend machen kann, weil dieser Zugang von Dritten für die Verletzung seiner Rechte genutzt worden ist. Hingegen ist diese Bestimmung dahin auszulegen, dass es ihr nicht zuwiderläuft, dass der Geschädigte die Unterlassung dieser Rechtsverletzung sowie die Zahlung der Abmahnkosten und Gerichtskosten von einem Anbieter, der Zugang zu einem Kommunikationsnetz vermittelt und dessen Dienste für diese Rechtsverletzung genutzt worden sind, verlangt, sofern diese Ansprüche darauf abzielen oder daraus folgen, dass eine innerstaatliche Behörde oder ein innerstaatliches Gericht eine Anordnung erlässt, mit der dem Diensteanbieter untersagt wird, die Fortsetzung der Rechtsverletzung zu ermöglichen.

Mit anderen Worten: Es ist nach dem EuGH möglich, den Betreiber eines WLAN-Anschlusses in Anspruch zu nehmen mit dem Ziel, ihm die Fortsetzung der Ermöglichung von Rechtsverletzungen zu untersagen. Das erinnert mich an die Ausführungen des BGH in der Sache „Sommer unseres Lebens“ (MMR 2010, 565), in der der BGH verlangt hatte, dass ein Unterlassungsantrag in einer Klage erkennen lässt, dass es nicht um die täterschaftliche Haftung, sondern die Haftung als Störer gemeint ist.

Eine Sache ist eventuell noch hervorzuheben: Der EuGH spricht jeweils von „behördlichen oder gerichtlichen Anordnungen„. Damit sind auch gerichtliche Urteile gemeint, die den Betreiber zur Unterlassung verpflichten. Schon im Fall UPC/Telekabel ging es um ein gerichtliches Urteil auf Unterlassung und hier ist dies nicht anders. Die Ausführungen des EuGH-Generalanwalts waren da noch etwas anders zu verstehen, da er zwar eine Anordnung zulassen wollte, der WLAN-Betreiber aber keine Kosten tragen sollte. Das wäre in einem typischen zivilrechtlichen Verfahren praktisch nicht möglich gewesen und hat teilweise die Idee aufkommen lassen, dass ein separates Verfahren wie z.B. nach § 101 Abs. 9 UrhG entsprechend dem FamFG hätte geschaffen werden müssen. Dem ist nicht so.

Wie gesagt, der Streit um den sachlichen Anwendungsbereich der E-Commerce-Richtlinie dürfte mit diesem Urteil beendet sein.

4. Maßnahmen des WLAN-Betreibers zur Verhinderung von Rechtsverletzungen

Anschließend wendet sich der EuGH einer Kernfrage zu: Was muss denn der Betreiber eines WLANs tun, um einer Haftung zu entgehen? Und die Antwort kann eigentlich niemandem so richtig gefallen.

Man sollte sich vergewärtigen, dass die deutsche Bundesregierung ebenso wie die EU-Kommission erkannt haben, dass WLANs ein ganz entscheidendes Mittel zur Digitalisierung darstellen und große Potenziale bergen. Gerade gestern hat EU-Komissionspräsident Juncker WLANs für jedes Dorfzentrum gefordert.

Der EuGH orientiert sich streng an den Vorlagefragen des LG München I. Dies hatte den EuGH gefragt, ob der Betreiber (1) den Datenverkehr im WLAN überwachen, (2) sein WLAN abschalten oder (3) sein WLAN verschlüsseln muss.

Die erste und zweite Variante sieht der EuGH als unzulässig an. Die Überwachung von Datenverkehr widerspräche ganz klar Art. 15 E-Commerce-Richtlinie (Rn. 87). Und die Abschaltung eines WLANs wäre ebenso klar unverhältnismäßig (Rn. 88).

Allerdings – und hier liegt ein weiterer Haken des Urteils – die Verschlüsselung sieht der EuGH ausdrücklich als einen guten Ausgleich zwischen den betroffenen, kollidierenden Grundrechten an (Rn. 90 ff.):

Was drittens die Maßnahme anbelangt, die in der Sicherung des Internetanschlusses durch ein Passwort besteht, so ist sie geeignet, sowohl das Recht des Anbieters, der Zugang zu einem Kommunikationsnetz vermittelt, als auch das Recht der Empfänger dieses Dienstes auf Informationsfreiheit einzuschränken.

Gleichwohl ist erstens festzustellen, dass eine solche Maßnahme nicht den Wesensgehalt des Rechts des Anbieters von Netzzugangsdiensten auf unternehmerische Freiheit verletzt, da sie darauf beschränkt bleibt, in marginaler Weise eine technische Modalität für die Ausübung der Tätigkeit dieses Anbieters festzulegen.

Zweitens erscheint eine Maßnahme, die in der Sicherung des Internetanschlusses besteht, auch nicht geeignet, den Wesensgehalt des Rechts der Empfänger eines Internetzugangsdienstes auf Informationsfreiheit zu verletzen, weil sie von ihnen nur verlangt, sich ein Passwort geben zu lassen, wobei überdies vorauszusetzen ist, dass dieser Anschluss nur ein Mittel unter anderen für den Zugang zum Internet bildet.

Drittens ergibt sich zwar aus der Rechtsprechung, dass die ergriffenen Maßnahmen in dem Sinne streng zielorientiert sein müssen, dass sie dazu dienen müssen, der Verletzung des Urheberrechts oder eines verwandten Schutzrechts durch einen Dritten ein Ende zu setzen, ohne dass die für Internetnutzer, die die Dienste dieses Anbieters in Anspruch nehmen, bestehende Möglichkeit, rechtmäßig Zugang zu Informationen zu erlangen, dadurch beeinträchtigt wird. Andernfalls wäre der Eingriff des Anbieters in die Informationsfreiheit dieser Nutzer gemessen am verfolgten Ziel nicht gerechtfertigt (Urteil vom 27. März 2014, UPC Telekabel Wien, C?314/12, EU:C:2014:192, Rn. 56).

Jedoch erscheint eine von dem Anbieter, der Zugang zu einem Kommunikationsnetz vermittelt, ergriffene Maßnahme, die in der Sicherung des Internetanschlusses besteht, nicht geeignet, die Möglichkeit des rechtmäßigen Zugangs zu Informationen zu beeinträchtigen, über die die Internetnutzer, die Dienste dieses Anbieters in Anspruch nehmen, verfügen, weil sie keine Sperrung einer Website bewirkt.

Viertens hat der Gerichtshof bereits entschieden, dass die Maßnahmen, die vom Adressaten einer Anordnung wie der im Ausgangsverfahren fraglichen bei deren Durchführung getroffen werden, hinreichend wirksam sein müssen, um einen wirkungsvollen Schutz des betreffenden Grundrechts sicherzustellen, d. h., sie müssen bewirken, dass unerlaubte Zugriffe auf die Schutzgegenstände verhindert oder zumindest erschwert werden und dass die Internetnutzer, die die Dienste des Adressaten der Anordnung in Anspruch nehmen, zuverlässig davon abgehalten werden, auf die ihnen unter Verletzung des genannten Grundrechts zugänglich gemachten Schutzgegenstände zuzugreifen (vgl. Urteil vom 27. März 2014, UPC Telekabel Wien, C?314/12, EU:C:2014:192, Rn. 62).

Insoweit ist festzustellen, dass eine Maßnahme, die in der Sicherung des Internetanschlusses durch ein Passwort besteht, die Nutzer dieses Anschlusses davon abschrecken kann, ein Urheberrecht oder verwandtes Schutzrecht zu verletzen, soweit diese Nutzer ihre Identität offenbaren müssen, um das erforderliche Passwort zu erhalten, und damit nicht anonym handeln können, was durch das vorlegende Gericht zu überprüfen ist.

Fünftens ist darauf hinzuweisen, dass nach den Angaben des vorlegenden Gerichts außer den drei von ihm genannten Maßnahmen keine andere Maßnahme existiert, die ein Anbieter, der Zugang zu einem Kommunikationsnetz wie dem hier fraglichen vermittelt, in der Praxis ergreifen könnte, um einer Anordnung wie der im Ausgangsverfahren fraglichen nachzukommen.

Da die beiden anderen Maßnahmen vom Gerichtshof verworfen worden sind, liefe die Auffassung, dass ein Anbieter, der Zugang zu einem Kommunikationsnetz vermittelt, seinen Internetanschluss nicht sichern muss, darauf hinaus, dem Grundrecht auf geistiges Eigentum jeden Schutz zu entziehen, was dem Gedanken eines angemessenen Gleichgewichts zuwiderliefe (vgl. entsprechend Urteil vom 16. Juli 2015, Coty Germany, C?580/13, EU:C:2015:485, Rn. 37 und 38).

Unter diesen Umständen ist eine Maßnahme, die in der Sicherung des Internetanschlusses durch ein Passwort besteht, als erforderlich anzusehen, um einen wirksamen Schutz des Grundrechts auf Schutz des geistigen Eigentums zu gewährleisten.

Nach alledem ist unter den im vorliegenden Urteil dargelegten Voraussetzungen die Maßnahme, die in der Sicherung des Anschlusses besteht, als geeignet anzusehen, ein angemessenes Gleichgewicht zwischen dem Grundrecht auf Schutz des geistigen Eigentums einerseits und dem Recht des Diensteanbieters, der Zugang zu einem Kommunikationsnetz vermittelt, auf unternehmerische Freiheit sowie dem Recht der Empfänger dieses Dienstes auf Informationsfreiheit andererseits zu schaffen.

Daher ist auf die fünfte, neunte und zehnte Frage zu antworten, dass Art. 12 Abs. 1 in Verbindung mit Abs. 3 der Richtlinie 2000/31 unter Berücksichtigung der Erfordernisse des Grundrechtsschutzes und der Regelungen der Richtlinien 2001/29 und 2004/48 dahin auszulegen ist, dass er grundsätzlich nicht dem Erlass einer Anordnung wie der im Ausgangsverfahren fraglichen entgegensteht, mit der einem Diensteanbieter, der Zugang zu einem Kommunikationsnetz, das der Öffentlichkeit Anschluss an das Internet ermöglicht, vermittelt, unter Androhung von Ordnungsgeld aufgegeben wird, Dritte daran zu hindern, der Öffentlichkeit mittels dieses Internetanschlusses ein bestimmtes urheberrechtlich geschütztes Werk oder Teile davon über eine Internettauschbörse („peer-to-peer“) zur Verfügung zu stellen, wenn der Diensteanbieter die Wahl hat, welche technischen Maßnahmen er ergreift, um dieser Anordnung zu entsprechen, und zwar auch dann, wenn sich diese Wahl allein auf die Maßnahme reduziert, den Internetanschluss durch ein Passwort zu sichern, sofern die Nutzer dieses Netzes, um das erforderliche Passwort zu erhalten, ihre Identität offenbaren müssen und daher nicht anonym handeln können, was durch das vorlegende Gericht zu überprüfen ist.

Im Ergebnis hat der EuGH versucht, einen Kompromiss zu finden und die betroffenen Grundrechte abzuwägen. Der EuGH sieht in der Sicherung allerdings eine lediglich „marginale technische Modalität“. Den Nutzer betreffe das auch nicht allzu sehr, schließlich sei WLAN ja nur eine unter vielen Zugangsmöglichkeiten. Die Sicherung sei auch wirksam, da sie Nutzer von der Rechtsverletzung abschrecken könne (Rn. 96). Es bleibt vollkommen unklar, auf welcher Grundlage der EuGH zu diesem Schluss kommt. Denn die Verschlüsselung oder Sicherung ist eine große Hürde für Nutzer, wie ich schon vielfach ausgeführt habe. Nutzer von WLANs lassen sich generell sehr leicht abhalten. Erfolgreiche Geschäftsmodelle mit WLAN werden durch den EuGH damit sehr schwierig gemacht.

Übrigens fordert der EuGH – über die Vorlagefrage des LG München I hinaus – auch, dass die Nutzer, bevor sie ein Passwort bekommen, irgendwie „ihre Identität offenbaren müssen“. Was genau das bedeutet, bleibt übrigens offen. Müssen Nutzer den Personalausweis zeigen oder nur ihren Namen nennen? Nicht nur datenschutzrechtlich ist das problematisch.

Eines sei noch angemerkt: Der EuGH spricht nicht von Verschlüsselung, sondern von Sicherung. Es dürfte also weiter möglich sein, ein WLAN ohne Verschlüsselung zu betreiben, aber den Zugang – über ein Anmeldeformular – erst denjenigen zu gewähren, die ihre Identität offenbart haben.

5. Fazit

Das Urteil des EuGH ist katastrophal für den Betrieb offener WLANs. Und damit sind nicht nur Freifunk-Netze gemeint, sondern jedes öffentliche WLAN. Der EuGH hat klargestellt, dass der Betreiber eines WLANs nicht auf Schadensersatz haftet – das ist aber keine Neuerung. Aber der Betreiber eines WLANs, der dieses nicht sichert und die Identität seiner Nutzer erfragt, kann auf Unterlassung und ebenso auf Zahlung von Abmahnkosten haften – so wie bisher auch. Dass dies keinen Anreiz für den Betrieb eines WLANs darstellt, liegt auf der Hand.

Die Folge des EuGH-Urteils könnte sein dass alle WLANs gesichert werden und die Nutzer für jedes WLAN ein Passwort erfragen oder sich anmelden müssen. Die Nutzung von öffentlichen WLANs könnte dadurch praktisch zum Erliegen kommen.

Ein praktisch gangbarer Weg könnte die Einrichtung einer Splash-Page mit Anmeldemaske sein. Das dürfte auch eine „Sicherung“ im Sinne des EuGH sein. Fraglich ist, welche Angaben dann zu verlangen sind. Unklar ist auch, ob die Identität irgendwie überprüft werden muss. Reicht es aus, wenn ein Nutzer eine E-Mail eingibt? Fragen über Fragen, die sich anschließen werden. Rechtssicherheit sieht anders aus.

Es bleibt am Ende ein Aufruf an die Politik: Der EuGH hatte nur darüber zu entscheiden, was aus Sicht der E-Commerce-Richtlinie unzulässig wäre. Der nationale Gesetzgeber dürfte also durch das Urteil nicht gehindert sein, andere Regelungen zu treffen. So kann der deutsche Gesetzgeber – wie er es mit der Neuregelung von § 8 TMG beabsichtigt hat – ohne Weiteres die Kosten einer Abmahnung als nicht erstattungsfähig erklären und möglicherweise auch auf andere Weise einen gerechten Ausgleich zwischen den betroffenen Rechten herstellen.

Jetzt wird man abwarten müssen, wie die deutsche Rechtsprechung mit der Neuregelung in § 8 TMG umgeht. Insgesamt ist der heutige Tag mit diesem EuGH-Urteil jedenfalls kein guter …

Schlussanträge des EuGH-Generalanwalts im Fall C-484/14 – McFadden (und das deutsche WLAN-Gesetz) – Eine Analyse

Am 16.3.2016 sind die sehnlich erwarteten Schlussanträge des EuGH im Verfahren McFadden / Sony veröffentlicht worden. Eine  Gesamtübersicht der Dokumente zum Verfahren (C-484/14) findet sich hier.

Zum Verfahren und speziell dem Ausgangsverfahren vor dem LG München I, das dem EuGH eine Reihe Fragen vorgelegt hat, hatte ich hier im Blog schon berichtet (u.a hier), außerdem habe ich mit Dr. Sassenberg eine Analyse der Vorlagefragen vorgenommen (Mantz/Sassenberg, MMR 2015, 85 – PDF).

Im folgenden möchte ich die Ausführungen des Generalanwalts kurz vorstellen und jeweils rechtlich bewerten. Der Beitrag schließt mit der Betrachtung der Auswirkungen auf das geplante TMG-Änderungsgesetz und einem Ausblick.

 

Zunächst vorab: Die Schlussanträge des Generalanwalts beim EuGH sind in keiner Weise bindend für den EuGH. Untersuchungen haben gezeigt, dass der EuGH dem Generalanwalt in rund zwei Dritteln der Fälle folgt. Von daher muss die Entscheidung des EuGH natürlich noch abgewartet werden, alle Analysen auf Basis der Schlussanträge sind zwangsläufig vorläufig.

1. Ausgangsfall und Vorlagefragen

Der Generalanwalt führt kurz und treffend in den Fall ein, weshalb ich das hier kurz wiedergeben möchte:

„18. Der Kläger des Ausgangsverfahrens betreibt ein Gewerbe, in dessen Rahmen er Licht- und Tontechnik für Veranstaltungen aller Art verkauft und vermietet.
19. Er ist Inhaber eines Internetanschlusses, den er über ein WLAN-Netz betreibt. Über diesen Internetanschluss wurde am 4. September 2010 ein musikalisches Werk rechtswidrig zum Herunterladen angeboten.
20. Sony Music ist Tonträgerherstellerin und Inhaberin der Rechte an diesem Werk. Mit Schreiben vom 29. Oktober 2010 mahnte sie Herrn Mc Fadden wegen dieser Rechtsverletzung ab.
21. Der Vorlageentscheidung zufolge trägt Herr Mc Fadden dazu vor, dass er im Rahmen seines Gewerbes ein jedermann zugängliches WLAN-Netz betrieben habe, über das er keine Kontrolle ausgeübt habe. Er habe sein WLAN bewusst nicht durch ein Passwort geschützt, um der Öffentlichkeit einen unmittelbaren Zugang zum Internet zu ermöglichen. Er selbst habe die behauptete Urheberrechtsverletzung nicht begangen, könne jedoch nicht ausschließen, dass ein Nutzer seines Netzes sie begangen habe.
22. Auf diese Abmahnung hin erhob Herr McFadden beim vorlegenden Gericht eine negative Feststellungsklage. Sony Music beantragte im Rahmen der Widerklage die Verurteilung des Klägers zu Unterlassung und Schadensersatz.“

Soweit der Ausgangsfall. Das LG München I hat die Sache verhandelt und ist dabei zu Recht zum Ergebnis gekommen, dass der Fall nur auf Grundlage der Auslegung insbesondere der E-Commerce-Richtlinie 2000/31/EG beantwortet werden kann. Speziell geht es um die hier im Blog immer wieder thematisierte Frage der Privilegierung des Access Providers nach Art. 12 E-Commerce-Richtlinie, die ihre nationale Umsetzung in § 8 TMG gefunden hat. Das LG München I hat daraufhin dem EuGH eine Reihe von Fragen gestellt. Dabei geht es zunächst (ganz verkürzt) um die Auslegung der Voraussetzungen von Art. 12 E-Commerce-Richtlinie, also ob ein in Nebentätigkeit betriebenes WLAN unter dessen Anwendungsbereich fällt. Anschließend fragt das LG München I, ob der Betreiber des WLANs für eine Urheberrechtsverletzung seiner Nutzer verurteilt werden kann und ob bzw. welche Maßnahmen er gegebenenfalls ergreifen müsste (näher dazu Mantz/Sassenberg, MMR 2015, 85 – PDF).

2. Wirtschaftliche Betätigung bei WLAN als Nebentätigkeit

Zunächst geht der Generalanwalt darauf ein, ob jemand, der in Nebentätigkeit ein WLAN betreibt, überhaupt als Anbieter nach Art. 12 E-Commerce-Richtlinie anzusehen ist. Der Streit entzündet sich hier an dem Merkmal „in der Regel gegen Entgelt“ (dazu eingehend Mantz/Sassenberg, MMR 2015, 85, 86 f. – PDF). Im Ergebnis kommt der Generalanwalt – völlig zu Recht – zu dem Schluss, dass dies der Fall ist.

Und Private?

(Ausdrücklich) nicht beantwortet hat der Generalanwalt die Frage, ob auch Private, die ein WLAN anbieten, eine wirtschaftliche Betätigung ausüben (Rn. 50). Das war nämlich nicht Gegenstand der Vorlagefrage. Ob der EuGH die Frage doch noch beantworten wird, bleibt unklar. Für die Haftung rein nach deutschem Recht macht dies allerdings auch keinen Unterschied. Denn um Diensteanbietereigenschaft im Sinne des TMG zu sein, ist es nicht erforderlich, dass der Dienst in der Regel gegen Entgelt erbracht wird (BT-Drucks. 13/7385, S. 19; Sassenberg/Mantz, WLAN und Recht, 2014, Rn. 214 m.w.N.) Der nationale Gesetzgeber hat sich insoweit für eine überschießende Umsetzung entschieden, die europarechtlich nicht zu beanstanden ist (Hoffmann, in: Spindler/Schuster, Recht der elektronischen Medien, § 7 TMG Rn. 12 m.w.N.). Die Privilegierung nach den deutschen § 7 ff. TMG kommt damit – unabhängig von der Auslegung durch den EuGH – auch dann zur Anwendung, wenn es sich um ein unentgeltliches Angebot handelt.

Vor diesem Hintergrund stellt sich schon die Frage, ob – für Private – die Schlussanträge des Generalanwalts des EuGH ohne Weiteres übertragbar sind. Dies könnte für den deutschen Gesetzgeber ein Schlupfloch darstellen, die Haftung von Privaten im deutschen § 8 TMG anders zu regeln als die von gewerlichen Anbietern. In diese Richtung geht auch die Äußerung des CDU-Netzpolitikers Thomas Jarzombek. Die Abwägung, die der Generalanwalt durchführt, dürfte aber bei Privaten im Ergebnis wohl nicht anders zu beurteilen sein (dazu unten).

3. Ist WLAN erfasst?

Sehr deutlich hat der Generalanwalt die Frage beantwortet, ob WLANs überhaupt unter die Privilegierung nach Art. 12. E-Commerce-Richtlinie fallen: Ja!

Das entspricht der absolut herrschenden Auffassung (Nachweise bei Sassenberg/Mantz, WLAN und Recht, Rn. 211) und bestätigt nur noch einmal die bisher ergangenen Gerichtsentscheidungen.

Interessant ist die Antwort auf die Frage des LG München I, ob denn eine Vertragsbeziehung zwischen dem Anbieter und dem Nutzer nötig sei. Dies verneint der Generalanwalt (Rn. 54 ff.) deutlich (dazu eingehend Mantz/Sassenberg, MMR 2015, 85, 87 f. – PDF).

4. Sachlicher Anwendungsbereich der Haftungsprivilegierung

Begrüßenswert sind die Ausführungen des Generalanwalts zum sachlichen Anwendungsbereich, also für welche Haftungssituationen die Privilegierung greift (Rn. 64):

„Das gilt somit für die straf-, verwaltungs- und zivilrechtliche Haftung sowie für die unmittelbare und mittelbare Haftung für Handlungen Dritter19.“

5. Umfang der Haftungsprivilegierung

Anschließend stellt der Generalanwalt zunächst fest, dass Art. 12 E-Commerce-Richtlinie nur greift, wenn sich der Anbieter rein passiv und neutral verhält (Rn. 66). Er befasst sich dann mit der Unterscheidung in Art. 12 E-Commerce-Richtlinie zwischen „Haftungsansprüchen“ einerseits und „Anordnungen“ andererseits. Er folgert hieraus im Ergebnis, dass grundsätzlich behördliche und gerichtliche Anordnungen gegen den Betreiber eines WLANs ergehen können.

Ausgehend davon geht er der Frage nach, ob der Anbieter zu Schadensersatz, Ersatz von Abmahnkosten und Zahlung von Gerichtskosten verurteilt werden kann. Dies verneint er.

Das ist aus zwei Gründen beachtlich und würde – wenn der EuGH sich dem anschließt – für einen erhebliche Veränderung im deutschen Rechtssystem sorgen.

a. Abmahnkosten

Bei einer Vielzahl von zivilrechtlichen Verfahren im Zusammenhang mit WLAN sind die Abmahnkosten ein wesentlicher Faktor. Dies zeigt sich insbesondere bei der Diskussion um die Störerhaftung. Denn (potentielle) Betreiber fürchten die Störerhaftung im Rahmen des Betriebs eines WLANs insbesondere, weil sie zwangsläufig mit der Zahlung von Abmahnkosten verbunden ist. In Deutschland muss nach ständiger Rechtprechung nämlich auch der Störer Abmahnkosten zahlen, was sich u.a. aus § 97a Abs. 1 UrhG ergibt. Die Höhe der Abmahnkosten richteten sich früher nach dem üblichen Streitwert in Urheberrechtssachen (sofern es nicht um andere Verletzungen ging). Neuerdings ist der Gegenstandswert bei (urheberrechtlichen) Abmahnungen von Privatpersonen nach § 97a Abs. 3 UrhG allerdings gedeckelt auf 1.000,- EUR (dazu eingehend Mantz, CR 2014, 189), so dass Abmahnkosten nur noch hieraus anfallen können. Dennoch ist die befürchtete Gefahr, zu einer Zahlung verpflichtet zu werden, und seien es nur die Abmahnkosten, weiter eine große Hürde für die Aufnahme des Betriebs eines WLANs.

Dies hat auch der Generalanwalt erkannt und vertritt die Auffassung, dass die Verpflichtung zur Zahlung von Abmahnkosten im Grunde so etwas darstellt wie die Feststellung einer Haftung des WLAN-Anbieters für die Handlungen seiner Nutzer. Dies stimmt in faktischer Sicht, denn vom Gefühl der potentiellen Anbieter her macht es keinerlei Unterschied, ob sie Schadensersatz oder Abmahnkosten zahlen müssen.

Deutlich formuliert deshalb der Generalanwalt, dass Abmahnkosten vom WLAN-Betreiber selbst dann nicht zu zahlen sind, wenn gegen ihn eine gerichtliche Anordnung ergehen würde (Rn. 76 ff.):

 „76. Nach Art. 12 der Richtlinie 2000/31 kann der Anbieter von Diensten der reinen Durchleitung nicht für eine durch die Übermittlung von Informationen begangene Urheberrechtsverletzung verantwortlich gemacht werden. Folglich können ihm nicht die außergerichtlichen oder die gerichtlichen Kosten im Zusammenhang mit einer solchen Verletzung auferlegt werden, die ihm nicht angelastet werden kann.
77. Außerdem könnte die Verurteilung zur Tragung der außergerichtlichen und der gerichtlichen Kosten im Zusammenhang mit einer solchen Verletzung den mit Art.12 der Richtlinie 2000/31 angestrebten Zweck, die Ausübung der betreffenden Tätigkeit nicht übermäßig zu beschränken, beeinträchtigen. Die Verurteilung zur Tragung der Kosten der Abmahnung und der gerichtlichen Kosten hat potenziell dieselbe pönalisierende Wirkung wie die Verurteilung zur Zahlung von Schadensersatz und kann die Entwicklung der betreffenden Vermittlerdienste in derselben Weise behindern.
78. Gewiss bietet Art. 12 Abs. 3 der Richtlinie 2000/31 einem Gericht oder einer Verwaltungsbehörde die Möglichkeit, einem Vermittler aufgrund einer begangenen Verletzungshandlung, insbesondere im Wege einer Anordnung, bestimmte Verpflichtungen aufzuerlegen.
79. Die Entscheidung eines Gerichts oder einer Verwaltungsbehörde, mit der einem Diensteanbieter bestimmte Verpflichtungen auferlegt werden, kann jedoch in Anbetracht von Art. 12 Abs. 1 dieser Richtlinie nicht auf die Feststellung der Verantwortlichkeit des Diensteanbieters gestützt werden. Der Vermittler kann nicht dafür haftbar gemacht werden, dass er eine mögliche Verletzung nicht aus eigener Initiative verhindert oder gegen eine ihm obliegende Verpflichtung eines bonus pater familias verstoßen hat. Seine Haftung kann erst dann ausgelöst werden, wenn ihn eine spezifische Verpflichtung im Sinne von Art. 12 Abs. 3 der Richtlinie 2000/31 trifft.
80. Im vorliegenden Fall steht Art. 12 Abs. 1 der Richtlinie 2000/31 meines Erachtens nicht nur einer Verurteilung des Vermittlers zur Zahlung von Schadensersatz, sondern auch einer solchen zur Zahlung der Abmahnkosten und der gerichtlichen Kosten in Bezug auf die von einem Dritten durch die Übermittlung von Informationen begangene Verletzung eines Urheberrechts entgegen.“

Wenn der EuGH dem folgt, könnte der Rechteinhaber zwar grundsätzlich eine Anordnung gegen den WLAN-Betreiber erwirken (dazu unten), er könnte aber selbst im Erfolgsfall nicht die Kosten der anwaltlichen Inanspruchnahme geltend machen.

b. Gerichtskosten

Ebenso sieht der Generalanwalt eine Pflicht zur Tragung von Gerichtskosten als nicht zulässig an. Das wäre für das deutsche Zivilprozessrecht ein Novum. Es ist dann nämlich der Fall denkbar, dass der Rechteinhaber gegen den WLAN-Anbieter mit einer Unterlassungsklage vorgeht und erfolgreich eine Anordnung – mit welcher Pflicht auch immer, dazu unten – erwirkt, aber trotzdem – entgegen § 91 Abs. 1 ZPO – die Kosten für das Verfahren tragen müsste. Mit deutschem Zivilprozessrecht ist das nur schwer denkbar. Diskussionen darüber sind also vorprogrammiert.

6. Zulässigkeit gerichtlicher Anordnungen – aber …

Im weiteren behandelt der Generalanwalt die Frage, ob eine gerichtliche Anordnung gegen den Betreiber eines WLANs ergehen kann. Dies betrifft die in Deutschland lange umstrittene Frage, ob Unterlassungsansprüche trotz der Privilegierung gegen den Diensteanbieter erhoben werden können (eingehend mit Nachweisen dazu Mantz/Sassenberg, MMR 2015, 85, 88 f. – PDF). Die Frage war aber im Grunde nach der EuGH-Entscheidung UPC/Constantin bereits gelöst, da der EuGH dort Pflichten des Access Providers zur Verhinderung von Rechtsverletzungen nicht per se als unzulässig angesehen hat (EuGH GRUR 2014, 468 – UPC/Constantin – kino.to). Schon mit dieser Entscheidung dürfte die bisherige Rechtsprechung des BGH daher eine implizite Bestätigung durch den EuGH erfahren haben.

Auf dieser Grundlage sieht denn auch der Generalanwalt gerichtliche Anordnungen als grundsätzlich zulässig an (Rn. 83 ff.). Folgerichtig ist es nach Auffassung des Generalanwalts dann auch zulässig, ein Sanktionsmittel für den Fall vorzusehen, wenn der Anbieter einer gerichtlichen Anordnung zuwider handelt (Rn. 88 ff.). Dabei müssen der Rechteinhaber oder das Gericht nicht bereits von sich aus vorgeben, welche Maßnahmen der Betreiber nun ergreifen muss. Es darf vielmehr dem Betreiber selbst überlassen bleiben, so lange es solche Möglichkeiten überhaupt gibt und diese verhältnismäßig sind (Rn. 116 ff.).

Ab Rn. 93 befasst sich der Generalanwalt damit, ob und welche zusätzlichen Voraussetzungen für die Privilegierung nach Art. 12 E-Commerce-Richtlinie aufgestellt werden dürfen. Dabei schickt er voraus, dass es für den EuGH auf die Beantwortung der entsprechenden Fragen möglicherweise nicht mehr ankommt, da jedenfalls generell Anordnungen erlassen werden können und zwar auch in einer Form, die es dem Betreiber grundsätzlich offen lässt, wie er eine künftige Verletzung verhindern will. Dennoch bearbeitet er die weiteren Fragen. Es ist nach meiner Einschätzung auch damit zu rechnen, dass der EuGH zu diesen Fragen Stellung nehmen wird.

Zunächst einmal – und hier ist die Deutlichkeit des Generalanwalts zu begrüßen – erteilt der Generalanwalt einer Übertragung der Grundsätze der Haftung bei Host Providern nach Art. 14 E-Commerce-Richtlinie auf Access Provider eine Absage. In der deutschen Rechtsprechung war nämlich immer wieder eine Tendenz zu erkennen, bei Access Providern ähnliche Grundsätze anzuwenden und diese nach Inkenntnissetzung in die Haftung zu nehmen. Das führte dann auch für andere Provider immer wieder zu Folgefragen, z.B. zur Haftung des Registrars (dazu ablehnend OLG Frankfurt, Beschluss v. 16.09.2015 – 16 W 47/15; LG Frankfurt, Beschluss v. 05.08.2015 – 2-03 O 306/15). Der Generalanwalt schreibt hierzu (Rn. 99):

„99. Ich erinnere in diesem Zusammenhang daran, dass die Art. 12 bis 14 der Richtlinie 2000/31 drei verschiedene Arten von Tätigkeiten betreffen und eine Beschränkung der Verantwortlichkeit des Diensteanbieters von unterschiedlichen Voraussetzungen nach Maßgabe des Wesens der jeweiligen Tätigkeit abhängig machen. Da eine entsprechende Anwendung eine Gleichstellung der Haftungsvoraussetzungen, die für diese vom Gesetzgeber klar abgegrenzten Tätigkeiten gelten, zur Folge hätte, liefe sie der Systematik dieser Bestimmungen zuwider.“

Dann kommt ein wesentlicher Punkt für die Betreiber von WLANs: Was muss denn nun tatsächlich getan werden? Und hier wird es dann schon schwieriger.

Das LG München I hatte – bezogen auf das WLAN von McFadden – drei Möglichkeiten gesehen: Einstellung des Betriebs, Verschlüsselung und Überwachung des Datenverkehrs. Gleich vorweg: Alle drei Möglichkeiten sieht der Generalanwalt im Fall hier als nicht zulässig an. Das ist begrüßenswert. Allerdings lässt der Generalanwalt den nationalen Gerichten bei der Bemessung der Pflichten generell einen weiten Spielraum. Er verlangt lediglich, dass diese die Voraussetzungen, die sich aus dem Zusammenspiel der verschiedenen Richtlinien ergeben, berücksichtigen und ein Gleichgewicht zwischen den Interessen der Beteiligten herstellen. Im Ergebnis also – wie der EuGH es schon in vorangegangenen Entscheidungen verlangt hat (s. insbesondere EuGH GRUR 2014, 468 – UPC/Constantin – kino.to) – eine Abwägung der betroffenen Grundrechte.

Zunächst wiederholt der Generalanwalt die allgemeinen Voraussetzungen:

„108. Die in Anwendung von Art. 8 Abs. 3 der Richtlinie 2001/29 und Art. 11 Satz 3 der Richtlinie 2004/48 vorgesehenen Maßnahmen müssen gemäß Art. 3 der letztgenannten Richtlinie fair und gerecht sein und dürfen nicht unnötig kompliziert oder kostspielig sein und keine unangemessenen Fristsetzungen oder ungerechtfertigten Verzögerungen mit sich bringen. Außerdem müssen diese Maßnahmen wirksam, verhältnismäßig und abschreckend sein und so angewendet werden, dass die Errichtung von Schranken für den rechtmäßigen Handel vermieden wird und die Gewähr gegen ihren Missbrauch gegeben ist26. Der Erlass einer gerichtlichen Anordnung erfordert außerdem die Herstellung eines Gleichgewichts zwischen den Interessen der Beteiligten27.
109. Da im Übrigen die Anwendung der Richtlinie 2001/29 die Anwendung der Richtlinie 2000/31 unberührt lassen soll, muss das nationale Gericht die sich aus der letztgenannten Richtlinie ergebenden Beschränkungen berücksichtigen, wenn es gegen einen Anbieter von Diensten der reinen Durchleitung eine Anordnung erlässt28.

111. Bei der Anwendung dieser Bestimmungen sind auch die unionsrechtlich geschützten Prinzipien und Grundsätze zu berücksichtigen, insbesondere die Freiheit der Meinungsäußerung und die Informationsfreiheit sowie die unternehmerische Freiheit, die in den Art. 11 und 16 der Charta verankert sind29.
112. Da die Beschränkungen dieser Grundrechte eingeführt wurden, um das in Art. 17 Abs. 2 der Charta verankerte Recht auf Schutz des geistigen Eigentums durchzuführen, impliziert ihre Würdigung die Suche nach einem angemessenen Gleichgewicht zwischen den betroffenen Grundrechten30.“

Mit diesen Voraussetzungen hatte sich im letzten Jahr der BGH anlässlich der Frage nach Netzsperren bei Access Providern zu beschäftigen und hat hier den Schwerpunkt klar auf die Rechtsdurchsetzung gelegt – anders übrigens als hier der Generalanwalt.

Anschließend betont der Generalanwalt, dass die Mittel der Abwägung sich nach nationalem Recht bestimmen. Die nationalen Gerichte müssen also die europäischen Grundrechte berücksichtigen, dies aber im Rahmen ihrer nationalen Rechtsordnung (Rn. 113). Damit obläge es weitgehend zum Beispiel den deutschen Gerichten, für Deutschland den Umfang der Pflichten zu bestimmen.

Daher verlangt der Generalanwalt, dass ein nationales Gericht, das im Rahmen einer (gerichtlichen) Anordnung über Pflichten des WLAN-Betreibers entscheidet, sich vergewissert (Rn. 115):

  • dass die fraglichen Maßnahmen mit Art. 3 der Richtlinie 2004/48 vereinbar und insbesondere wirksam, verhältnismäßig und abschreckend sind;
  • dass sie gemäß den Art. 12 Abs. 3 und 15 Abs. 1 der Richtlinie 2000/31 darauf gerichtet sind, eine bestimmte Rechtsverletzung abzustellen oder zu verhindern, und keine allgemeine Überwachungspflicht implizieren;
  • dass diese Bestimmungen und andere vom nationalen Recht vorgesehene Modalitäten ein angemessenes Gleichgewicht zwischen den betroffenen Grundrechten wahren, insbesondere denjenigen, die in den Art. 11 und 16 auf der einen und in Art. 17 Abs. 2 der Charta auf der anderen Seite verankert sind.

Abschließend behandelt der EuGH also die drei vom LG München I aufgeworfenen potentiellen Maßnahmen (generell zu möglichen Maßnahmen bei WLANs m.w.N. Sassenberg/Mantz, WLAN und Recht, Rn. 227 ff.):

a. Stilllegung

Zunächst führt der Generalanwalt aus, dass jede Maßnahme, die im Ergebnis zur Stilllegung führt, unzulässig ist. Dies ist auch nach deutschem Recht bei der Bewertung von Prüfungs- und Überwachungspflichten im Rahmen der Störerhaftung absolut anerkannt, denn ein zulässiges Geschäftsmodell, und dazu gehört eindeutig auch WLAN, darf nicht vollends behindert werden (Sassenberg/Mantz, WLAN und Recht, Rn. 239 m.w.N.).

b. Überwachung

Auch eine Überwachung der Kommunikation kann nach dem Generalanwalt nicht gefordert werden (Rn. 132). Auch das ist unmittelbar einleuchtend, denn Art. 15 E-Commerce-Richtlinie verbietet ausdrücklich allgemeine Überwachungspflichten. Auch hier zeigt sich allerdings wieder, dass die europäischen Institutionen das Recht auf Achtung des Fernmeldegeheimnisses außer Acht lassen, auch der EuGH hat dieses bisher nicht erwähnt. Dies müsste man hier nämlich auch anführen. Insoweit ist aber zu berücksichtigen, dass der BGH in seiner Access Provider-Entscheidung den Anwendungsbereich des Fernmeldegeheimnisses ebenfalls verkannt hat oder aber dieses Recht stark beschneiden wollte (dazu eingehend Rechtsanwalt Stadler in seinem Blog).

c. Verschlüsselung

Und nun zum interessanten Teil für den deutschen TMG-Änderungsgesetzesentwurf: Verschlüsselung.

Es ist herrschende Meinung, dass die Verschlüsselung eines WLANs als Maßnahme zur Bekämpfung von Rechtsverletzungen nicht verlangt werden kann. Denn sie ist zum einen völlig unbrauchbar, verhindert also nichts, und beeinträchtigt das Geschäftsmodell WLAN ganz erheblich (Mantz/Sassenberg, MMR 2015, 85, 90 – PDF). Dies erkennt auch der Generalanwalt (Rn. 134 ff.):

„137. Meines Erachtens stehen der Verpflichtung, den Zugang zu einem derartigen Netz zu sichern, möglicherweise mehrere rechtliche Bedenken entgegen.
138. Erstens stellt die Einführung einer Sicherungspflicht das Geschäftsmodell der Unternehmen in Frage, die neben ihren sonstigen Leistungen einen Internetzugang anbieten.
139. Zum einen wären nämlich manche dieser Unternehmen nicht mehr bereit, diesen zusätzlichen Dienst anzubieten, wenn er im Zusammenhang mit der Sicherung des Netzes und der Verwaltung der Nutzer mit Investitionen und rechtlichen Einschränkungen verbunden wäre. Zum anderen würden bestimmte Adressaten dieses Dienstes, z. B. die Kunden eines Schnellrestaurants oder eines Geschäfts, davon Abstand nehmen, den Dienst in Anspruch zu nehmen, wenn sie sich dazu systematisch anmelden und ein Passwort eingeben müssten.
140. Zweitens würde die Verpflichtung zur Sicherung des WLAN-Netzes bedeuten, dass die Personen, die dieses Netz betreiben, um ihren Kunden und der Öffentlichkeit einen Internetzugang anzubieten, die Nutzer identifizieren und ihre Daten speichern müssten.

Der Generalanwalt betont also, dass die Verschlüsselung einen erheblichen Einfluss auf das WLAN haben kann. Studien haben gezeigt, dass sich potentielle WLAN-Nutzer schon von geringen Hürden von der Nutzung abhalten lassen. Verschlüsselung ist eine erhebliche Hürde, da der potentielle Nutzer zunächst an das Passowrt kommen muss. Ein verschlüsseltes WLAN ist auch das Gegenteil einer Einladung. Zudem hat der Generalanwalt recht, dass Verschlüsselung – um wirksam zu sein – zwangsläufig mit einer Registrierung und Überwachung der Nutzer einhergehen muss (zu Registrierung und Identifizierung Sassenberg/Mantz, WLAN und Recht, Rn. 234 m.w.N.). Folgerichtig lehnt der Generalanwalt daher auch eine Verschlüsselungspflicht ab.

Im Ergebnis hält der Generalanwalt daher alle vom LG München I vorgeschlagenen Maßnahmen für unzumutbar.

7. Fazit

Positiv ist am Gutachten des Generalanwalts zunächst hervorzuheben, dass der Generalanwalt klar feststellt, dass

  • WLANs unter die Privilegierung des Art. 12 E-Commerce-Richtlinie fallen,
  • und zwar auch in Nebentätigkeit und ohne Vertragsverhältnis mit den Nutzern,
  • Verschlüsselung inklusive Identifizierung und Registrierung sowie Stilllegung und Überwachung nicht verlangt werden können,
  • nationale gesetzliche Regelungen keine zusätzlichen Anforderungen vorsehen dürfen.

Dennoch ist das Gutachten des Generalanwalts – unabhängig von seiner Vorläufigkeit – nicht vollends positiv zu bewerten.

Zum einen bleibt die Frage der Bewertung von privat betriebenen WLANs offen. Damit bleibt eine Flanke, die weiterhin für große Rechtsunsicherheit sorgen wird. Und gerade die von Privatpersonen betriebenen freien WLANs, wie Freifunk-Knoten, treiben derzeit die WLAN-Nutzung voran, wie man z.B. bei der Versorgung von Flüchtlingsheimen sieht.

Zum anderen bleibt weiter unklar, welche Maßnahmen vom WLAN-Betreiber denn nun wirklich verlangt werden können. Der Generalanwalt will dies weitgehend den nationalen Gerichten überlassen, solange diese prüfen, ob die Maßnahmen wirksam und verhältnismäßig sind. Und in diesem Zusammenhang wäre es von Vorteil gewesen, wenn er sich auch zu Netzsperren geäußert hätte. Denn genauso wie bei „klassischen“ Access Providern spielt hier im Augenblick die Musik. Der BGH hatte kürzlich – unter nicht allzu hohen Voraussetzungen, aber in subsidiärer Form – Netzsperren ausdrücklich für zulässig erklärt. Ob sich das auf kleine WLAN-Betreiber übertragen lässt, bleibt völlig unklar. Auch nach dem Votum des Generalanwalts bleibt also ein gerüttelt Maß an Unsicherheit.

Es ist nicht ausgeschlossen, aber auch nicht allzu wahrscheinlich, dass der EuGH auch die Frage der Netzsperren beantworten wird. Der EuGH hatte sich zuvor in der Sache UPC ./. Constantin (EuGH GRUR 2014, 468 – UPC/Constantin – kino.to) nicht kategorisch gegen Netzsperren ausgesprochen, was der BGH auch genutzt hat. Bei WLANs dürfte die Situation aber gänzlich anders sein: Denn Netzsperren erfordern eine erhebliche Infrastruktur, die WLAN-Anbieter in der Regel nicht vorhalten können. Im Ergebnis würde also das Erfordernis, Netzsperren einzurichten, zu einer Stilllegung aus wirtschaftlichen Gründen führen. Es bleibt zu hoffen, dass die Gerichte (und insbesondere das LG München I, das sich möglicherweise mit der Frage nach einer Pflicht zur Einrichtung von Netzsperren im Nachgang noch beschäftigen muss) dies bei künftigen Fällen berücksichtigen.

Einigen (auch dogmatischen) Zündstoff bergen zudem die Ausführungen des Generalanwalts zu Abmahn- und Gerichtskosten.

Es ist übrigens zu hören, dass der EuGH übrigens schon im Mai entscheiden will. Es könnten also sehr bald weitere Antworten vorliegen.

8. Auswirkungen für das TMG-Änderungsgesetz – Ein Ausblick

Zurück nach Deutschland: Derzeit ist das TMG-Änderungsgesetz im Gesetzgebungsverfahren (dazu hier, hier, hier, hier, hier, hier, hier und hier), wobei die Bundesregierung zunächst auf das Votum des Generalanwalts warten wollte.

Für die Bundesregierung stellte sich also die Frage, wie sie jetzt nach Vorlage der Schlussanträge weiter verfahren will. Hierzu haben sich Vertreter von CDU und SPD bereits geäußert, wie der Meldung von Spiegel Online vom 16.3.2016 zu entnehmen ist:

„Lars Klingbeil, netzpolitischer Sprecher der SPD-Bundestagsfraktion, sagt, er gehe davon aus, „dass wir uns innerhalb der Koalition nun zügig über eine Reform des Telemediengesetzes einigen, um mehr freies WLAN in Deutschland zu ermöglichen. Das Votum des Generalanwalts gibt hier die Richtung vor.“

CDU-Netzpolitiker Thomas Jarzombek sieht es ein bisschen anders. Er räumt ein, dass mit der Stellungnahme die ursprünglich angedachte Verpflichtung, WLAN-Netze mit Passwörter schützen zu müssen, nicht mehr aufrechtzuerhalten ist. Er verweist aber darauf, dass der Generalanwalt wieder eine Unterscheidung zwischen privaten und gewerblichen WLAN-Betreibern vorgenommen habe. In seiner Stellungnahme bezieht sich Generalanwalt Szpunar auf Gewerbetreibende. Das EU-Recht sieht laut CDU-Politiker Jarzombek dennoch „wirksame, verhältnismäßige und abschreckende“ Maßnahmen vor, um dauerhaften Missbrauch zu vermeiden.“

Nach Informationen von heise-online will die CDU/CSU noch prüfen, welche Maßnahmen sie verlangen will, aber die Vorschaltseite soll möglicherweise beibehalten werden:

„“Die Variante, Provider von allen Verpflichtungen freizustellen, müssen wir erst europarechtlich prüfen lassen“, betonte der internetpolitische Sprecher der CDU/CSU-Fraktion, Thomas Jarzombek, gegenüber heise online. Der Generalanwalt habe unterstrichen, dass die Grundrechte auf freie Meinungsäußerung und auf Urheberrechtsschutz miteinander abgewogen werden müssten. CDU/CSU plädierten daher dafür, dass WLAN-Anbieter Nutzer zumindest über eine „Vorschaltseite“ auf die Rechtsbestimmungen aufmerksam machen sollten.“

a. Keine zusätzlichen Voraussetzungen für gewerbliche Anbieter

Die Luft für eine Änderung ist – sofern sich der EuGH dem Generalanwalt anschließt – allerdings dünn geworden. Denn der Generalanwalt hat zunächst festgestellt, dass die Regelung in Art. 12 E-Commerce-Richtlinie abschließend ist. Weitere Voraussetzungen dürfen an die Gewährung der Privilegierung nicht geknüpft werden (Rn. 103 f.):

„103. Nach dem Wortlaut von Art. 12 Abs. 1 der Richtlinie 2000/31 sind, wie bereits dargelegt, die drei Voraussetzungen für die Anwendung dieser Bestimmung abschließend. Soweit sich die Vorlagefragen auf die Auslegung der Begriffe Dienstleistung und wirtschaftliche Tätigkeit beziehen, verweise ich auf meine Prüfung der ersten drei Fragen25.
104. Aufgrund dieser Erwägungen bin ich der Ansicht, dass die in Art. 12 Abs. 1 Buchst. a bis c der Richtlinie 2000/31 genannten Voraussetzungen abschließend sind und weder eine entsprechende Anwendung der in Art. 14 Abs. 1 Buchst. b dieser Richtlinie vorgesehenen Voraussetzung noch sonstige zusätzliche Voraussetzungen zulassen.“

Durch ein Gesetz können also nach Auffassung des Generalanwalts weitere Voraussetzungen nicht vorgegeben werden. Dies kann nur durch eine richterliche Anordnung geschehen. Der aktuelle Entwurf des TMG-Änderungsgesetzes sieht aber genau solche zusätzlichen Maßnahmen vor, nämlich „zumutbare Maßnahmen“ in Form von Verschlüsselung und einer Erklärung des Nutzers, keine Rechtsverletzungen zu begehen. Abgesehen davon, dass der Generalanwalt eine Verschlüsselungspflicht für unzulässig hält, wären die von der Bundesregierung geplanten  zusätzlichen Voraussetzung schon aus dem Grunde nicht mit europäischem Recht vereinbar, dass Art. 12 E-Commerce-Richtlinie abschließend ist. Das umfasst selbstverständlich auch eine Pflicht zur Einrichtung einer Vorschaltseite, die von manchen zutreffend auch als „Lügenseite“ bezeichnet wird.

b. Was ist mit Privaten?

Wie oben dargestellt, hat der Generalanwalt für Private keine Aussage getroffen. Das ist folgerichtig, denn die E-Commerce-Richtlinie betrifft nur die (untechnisch) gewerblichen Vorgänge. Dementsprechend könnte die Bundesregierung – wie sie das im ursprünglichen Entwurf des TMG-Änderungsgesetzes bereits getan, aber dann wieder geändert hatte – für Private eine andere Regelung treffen (dazu eingehend Mantz/Sassenberg, CR 2015, 298).

Das Europarecht stünde einer abweichenden Regelung also nicht entgegen.

Allerdings gibt es dennoch erhebliche Bedenken, Private anders zu behandeln als gewerbliche Anbieter. Rechtspolitisch würde dies nämlich die Rechtsunsicherheit zementieren und die Verbreitung von offenen und freien WLANs abseits von Cafés und Restaurants erheblich behindern. Nicht zuletzt die EU-Kommission hat immer wieder deutlich gemacht, dass sie gerade im Angebot von WLANs durch Private erhebliches Potenzial sieht.

Zudem bestehen auch nach deutschem Recht erhebliche Bedenken gegen eine Unterscheidung zwischen privaten und gewerblichen Anbietern (dazu Mantz/Sassenberg, CR 2015, 298). Denn die Grundrechtsabwägung, die der Generalanwalt verlangt, müsste auch bei Privaten durchgeführt werden. Sie könnten sich zwar nicht auf das Recht der Unternehmensfreiheit nach Art. 12 GG (Art. 16 EU-Grundrechte-Charta) berufen, wohl aber auf Meinungs- und Informationsfreiheit, allgemeine Handlungsfreiheit und das Fernmeldegeheimnis. Vor diesem Hintergrund streiten für die Interessen privater WLAN-Anbieter, ein WLAN ohne zusätzliche Voraussetzungen anbieten zu können, ähnliche Argumente wie für gewerbliche Anbieter. Die vom Generalanwalt angeführten Argumente greifen daher auch hier. So z.B. die Frage nach dem „Geschäftsmodell“ (Rn. 139 ff.). Denn das „Modell freies WLAN“ darf – im Rahmen der Prüfungs- und Überwachungspflichten der Störerhaftung – ebenso wenig vollständig gefährdet werden wie das „Geschäftsmodell WLAN“. Denn auch das private WLAN dient einer gesellschaftlichen Funktion, die schützenswert ist. Das formuliert im Ergebnis auf der Generalanwalt (Rn. 148):

„148. Umfassender gesehen bin ich der Ansicht, dass eine Verallgemeinerung der Verpflichtung, WLAN-Netze zum Schutz von Urheberrechten im Internet zu sichern, für die Gesellschaft insgesamt von Nachteil sein könnte und dass dieser Nachteil den möglichen Vorteil für die Inhaber dieser Rechte überwiegen könnte.“

Auch dürfte man eine Identifizierung und Speicherung von Nutzerdaten von Privaten nicht verlangen. Diese können einen so erheblichen Aufwand erst recht nicht betreiben (vgl. Rn. 142). Das hat letztlich auch das BMWi in der Erläuterung des ursprünglichen Gesetzesentwurfs ausdrücklich anerkannt.

Und letztlich hat der Generalanwalt sehr deutlich herausgestellt, dass er nicht erkennen kann, dass von WLANs tatsächlich eine große Gefahr für Rechtsverletzungen ausgeht (Rn. 149):

„149. Zum einen ist die Bandbreite der von vielen Personen genutzten öffentlichen WLAN-Netze verhältnismäßig begrenzt, so dass es dort nicht zu vielen Beeinträchtigungen von Rechten an urheberrechtlich geschützten Werken und Gegenständen kommt50. Zum anderen bieten WLAN-Hotspots zweifellos ein wichtiges Innovationspotenzial. Jede Maßnahme, die die Entwicklung dieser Tätigkeit bremsen könnte, ist deshalb im Hinblick auf ihren potenziellen Nutzen gründlich zu prüfen.“

Die Unterscheidung zwischen gewerblichen und privaten Anbietern würde weiter einen erheblichen Bruch mit der Systematik des TMG bedeuten (Spindler, CR 2016, 48, 49).

Letztlich kann man sich fragen, ob eine Ungleichbehandlung von gewerblichen und privaten Anbietern nicht eine Verletzung von Art. 3 GG darstellen würde (so auch Breyer bei datenspeicherung.de). Danach darf man zwar Ungleiches ungleich behandeln, jedoch wird man von gewerblichen Anbietern eher mehr verlangen können als von privaten Anbietern, das hat auch der BGH in seiner „Sommer unseres Lebens“-Entscheidung (dazu hier, hier, hier und hier) so gesehen. Im Ergebnis würde also eine Unterscheidung zwischen privaten und gewerblichen Anbietern wieder dem Zweck der beabsichtigten Regelung zuwiderlaufen und gerade keine Rechtssicherheit herstellen, sondern diese weiter aufrecht erhalten.

c. Ausblick: Was macht die Bundesregierung?

Wie oben schon dargestellt, ist die Diskussion in der Bundesregierung nun neu entflammt. Hatte man sich zuvor darauf geeinigt, auf das Votum des Generalanwalts zu warten, stellt sich nun die Frage, warum man nicht auch auf das Urteil des EuGH warten können soll, das schon für Mai 2016 erwartet wird. Nicht zuletzt ist auch zu beachten, dass der Bundesrat sich deutlich für eine einheitliche Regelung ausgesprochen hat, die mit den Ausführungen des Generalanwalts voll vereinbar wäre. Die SPD scheint nach den oben dargestellten Äußerungen von Lars Klingbeil nun in die Richtung des Generalanwalts und Bundesrats gehen zu wollen, während die CDU/CSU doch irgendwelche Pflichten festlegen möchte.

Es steht daher zu befürchten, dass sich CDU/CSU durchsetzen und ein Gesetzesentwurf entsteht, der – jedenfalls für private Anbieter – sogar einen Rückschritt hinter den aktuellen Stand des Gesetzes darstellt und möglicherweise wieder in Richtung des ursprünglichen Entwurfs geht. Das dürfte aber politisch, rechtspolitisch und rechtlich ein Fehler sein. Von daher ist eher Ruhe anzuraten. Eventuell wäre es besser, nun noch auf das Urteil des EuGH zu warten und dann ohne Eile zu überlegen, was der nächste Schritt sein soll.

OLG Köln: 4-tägige Speicherung von IP-Adressen durch den Provider ist nach § 100 TKG gerechtfertigt und Auskunft nach § 101 Abs. 9 UrhG möglich

Ich möchte heute auf eine aktuelle Entscheidung des OLG Köln hinweisen (OLG Köln, Urteil vom 14.12.2015 – 12 U 16/13, BeckRS 2016, 00898).

Es handelte sich um ein Verfahren nach § 101 Abs. 9 UrhG: Wegen angeblichen Filesharing ordnete das LG Köln die Herausgabe der Bestandsdaten zu IP-Adressen an, wobei der Provider die IP-Adressen samt Nutzungszeitpunkt jeweils für insgesamt vier Tage speicherte. Der Kläger (also der Anschlussinhaber) vertrat die Auffassung, dass der Provider zur Speicherung nicht berechtigt sei. Da der Provider die Daten hätte löschen müssen, sei der Beschluss des LG Köln zur Beauskunftung falsch und aufzuheben.

Das OLG Köln hat sich der Auffassung des Klägers nicht angeschlossen und festgestellt, dass der Provider die Daten für vier Tage speichern und dann auch im Verfahren nach § 101 Abs. 9 UrhG herausgeben durfte:

„1. Die Datenspeicherung ist nach § 100 Abs. 1 TKG gerechtfertigt, weil sie zur Abwehr von Störungen der Telekommunikationsanlage erforderlich ist.

a) Das Internet als Ganzes stellt zum einen ein Telekommunikationsnetz gemäß § 3 Nr. 26 TKG dar, zum anderen aber auch eine Telekommunikationsanlage nach § 3 Nr. 23 TKG (BGH, Urteil vom 13. Januar 2011 III ZR 146/10, NJW 2011, 1509, zitiert nach juris, Rn. 24; Urteil vom 3.7.2014, III ZR 391/13, NJW 2014, 2500, zitiert nach juris, Rn. 15), zumal es sich um ein System handelt, welches der Datenübermittlung oder -vermittlung dient. Der Begriff der Störung im Sinne des § 100 TKG ist umfassend zu verstehen als jede vom Diensteanbieter nicht gewollte Veränderung der von ihm für sein Telekommunikationsangebot genutzten technischen Einrichtungen (BGH, Urteil vom 13. Januar 2011 III ZR 146/10, NJW 2011, 1509, zitiert nach juris, Rn. 24 unter Verweis auf die Begründung der Bundesregierung zum Entwurf eines Gesetzes zur Stärkung der Sicherheit in der Informationstechnik des Bundes BT-Drs. 16/11967 S. 17; BGH, Urteil vom 3.7.2014, III ZR 391/13, NJW 2014, 2500, zitiert nach juris, Rn. 17).

b) Auf dieser Grundlage lässt sich zwar eine Störung nicht bereits dann bejahen, wenn eine Internetverbindung – wie im Falle einer Urheberrechtsverletzung – zu rechtswidrigen Zwecken genutzt wird, zumal hierbei das Internet in seiner Funktionsfähigkeit gerade nicht eingetrübt wird und auch eine Sperrung von IP-Nummernblöcken nicht zu befürchten ist.

Eine Ausweitung der Auslegung des Begriffs der Störung auf Urheberrechtsverletzungen wäre dementsprechend nur dann möglich, wenn man aus § 100 Abs. 1 TKG in einer Art Analogie zu ordnungsrechtlichen Generalklauseln (wie z. B. § 1 OBG-NW, § 1 PolG-NW) eine allgemeine Verpflichtung oder Befugnis des Providers herleiten würde, jeglichen Rechtsverletzungen im Internet vorsorglich durch Datenspeicherungen entgegenzuwirken.

Dies kann indes weder dem Wortlaut der §§ 96, 100 TKG entnommen werden, noch deutet die Entstehungsgeschichte des Gesetzes darauf hin, dass der Gesetzgeber den Betreibern von Telekommunikationsanlagen die Befugnis zur Ausübung eines derartigen Wächteramtes hat zukommen lassen wollen. Auch die Gesetzessystematik spricht dagegen. So grenzen die §§ 91 ff. TKG die Befugnisse der Betreiber von Telekommunikationsanlagen im Umgang mit Daten ein. Ferner trifft das TKG zu Kommunikationsinhalten keinerlei ausdrückliche Regelung, sondern verweist zur Inhaltskontrolle grundsätzlich durch die §§ 110 ff. TKG auf die Aufgaben und Befugnisse der Sicherheitsbehörden, wogegen den Betreibern von Telekommunikationsanlagen lediglich die Aufgabe der Umsetzung von behördlichen Anordnungen zugewiesen wird, einschließlich solcher Anordnungen, die eine Inhaltsüberwachung vorsehen. Sinn und Zweck der Regelung ist dementsprechend die Begrenzung der Aufgaben und Befugnisse von Telekommunikationsanlagenbetreibern auf die formale Gewährleistung der Kommunikationsmöglichkeit, wie die §§ 88, 91 TKG durch Benennung des Fernmeldegeheimnisses und des Datenschutzes als umzusetzende übergesetzliche Vorgaben verdeutlichen.

c) Eine die Datenspeicherung rechtfertigende Störung nach § 100 TKG ist aber anzunehmen, wenn ohne die Speicherung der IP-Adressen zu befürchten ist, dass andere Provider wegen auftretender Schadprogramme, Versand von Spam-Mails oder „Denialof-Service-Attacken mangels näherer Möglichkeit der Eingrenzung des infizierten Rechners ganze IP-Adressbereiche des Internetanbieters sperren, weil die Gefahren von ihnen, bzw. einem von ihnen ausgehen. Diese Sperrung wäre eine als Störung zu bewertende Veränderung der Telekommunikationsanlage, da diese sodann wegen der Sperrungen teilweise nicht mehr nutzbar wäre (BGH, Urteil vom 13.1.2011, III ZR 146/10, NJW 2011, 1509, zitiert nach juris, Rn. 24; Urteil vom 3.7.2014, III ZR 391/13, NJW 2014, 2500, zitiert nach juris, Rn. 14-23).

aa) Bei Denial of Service-Attacken, Spam-Versand, dem Versand von Trojanern und Hacker-Angriffen handelt es sich um Störungen i. S. d. § 100 TKG (BGH a. a. O.; OLG Frankfurt, Urteil vom 28.8.2013, 13 U 105/07, BB 2013, 2369, zitiert nach juris, Rn. 64).

Dem Kläger ist durchaus zuzugeben, dass eine streng formale Betrachtungsweise dem Telekommunikationsunternehmen jeglichen Blick auf übertragene Inhalte versagen würde. Die vorliegend vertretene eingeschränkte Zulassung der Berücksichtigung und Überprüfung von Kommunikationsinhalten ergibt sich aber unmittelbar aus dem Gesetz, weil § 100 TKG eine Regelung für Störungen jeglicher Art enthält und damit auch für solche, die sich aus Kommunikationsinhalten ergeben.

bb) Zur Rechtfertigung einer Speicherung bedarf es keiner bereits aufgetretenen Störung; ausreichend ist vielmehr eine abstrakte Gefahr, weswegen lediglich zu überprüfen ist, ob die Speicherung erforderlich ist, um einer später auftretenden Störung begegnen zu können (BGH, Urteil vom 13.1.2011, III ZR 146/10, NJW 2011, 1509, zitiert nach juris, Rn. 25-27; Urteil vom 3.7.2014, III ZR 391/13, NJW 2014, 2500, zitiert nach juris, Rn. 6, 19, 21; OLG Frankfurt, Urteil vom 28.8.2013, 13 U 105/07, BB 2013, 2369, zitiert nach juris, Rn. 65-75; Mozek in Säcker, Kommentar zum Telekommunikationsgesetz, 3. Auflage 2013, § 100 TKG, Rn. 10).

Die mehrtätige Speicherung von IP-Adressen begegnet auf dieser Grundlage auch keinen durchgreifenden verfassungs- oder europarechtlichen Bedenken (BGH, Urteil vom 13.1.2011, III ZR 146/10, NJW 2011, 1509, zitiert nach juris, Rn. 27-29, 34, 35; Urteil vom 3.7.2014, III ZR 391/13, NJW 2014, 2500, zitiert nach juris, Rn. 18-24). Insbesondere lässt sich auch den Ausführungen des EUGH im Rahmen der Safe-Harbour- Entscheidung (Urteil vom 6.10.2015, C-362/14, NJW 2015, 3151-3158, zitiert nach juris) keine Abweichung gegenüber dem vorliegend vom Senat eingenommenen Rechtsstandpunkt entnehmen. Die Entscheidung befasst sich mit der Frage, welche Vorgaben dem europäischen Recht für die Praxis eines sozialen Netzwerks entfließen, Daten in den Zugriffsbereich eines Drittstaates außerhalb der EU weiterzugeben, dessen Datenschutzniveau dasjenige der EU unterschreitet. Die vom Kläger zitierten Passagen der Entscheidung befassen sich mit der Rechtsbeeinträchtigung von EU-Bürgern aufgrund der von einer Behörde des Drittstaates vorgenommenen undifferenzierten und massenweisen Speicherung sämtlicher übermittelter personenbezogener Daten aus einem sozialen Netzwerk. Diesen Ausführungen lässt sich für die vorliegend relevante Frage der Befugnis eines deutschen Providers zur Speicherung der IP-Adresse seines deutschen Kunden für 4 Tage keine relevante Aussage entnehmen.

cc) Dass die Speicherung der IP-Adressen für 4 Tage nach Beendigung der Internetverbindung zur Abwehr von Störungen in Gestalt von Hacker-Angriffen, Denialof-Service-Attacken, Versand von Spam oder Trojanern erforderlich ist, steht nach dem Ergebnis der Beweisaufnahme zur vollen Überzeugung des Senates fest. Wegen der Einzelheiten wird auf die überzeugenden Ausführungen des Sachverständigen Prof. Dr. N in seinem Gutachten vom 30.8.2014 (Bl. 483-493 R d. A.), dem Ergänzungsgutachten vom 15.3.2015 (Bl. 547-554 d. A.) sowie im Rahmen seiner mündlichen Erläuterungen im Sitzungstermin vom 29.10.2015 (Bl. 668-671 d. A.) Bezug genommen, denen der Senat folgt. Der Sachverständige hat nachvollziehbar die in der Vergangenheit festzustellende und für die Zukunft zu erwartende Entwicklung des Gefahrenpotentials aufgrund der aufgetretenen und zu erwartenden Störungen des Internetbetriebes aufgezeigt und das Abuse-Management der Beklagten im Hinblick auf seine Eignung und Erforderlichkeit zur Gefahrenabwehr eingehend gewürdigt. Er hat dieses nicht nur als im Interesse eines sicheren, störungsfreien Betriebs sinnvoll bezeichnet (Gutachten vom 30.8.2014, S.15 = GA Bl.490) und aufgezeigt, warum ohne ein solches Abuse-Management, für das nach derzeitigem Stand eine Speicherung der IP-Adressen zwingend erforderlich ist, die Gefahr von Störungen steigen würde, sondern das Abuse-Management der Beklagten als insgesamt noch vorbildlicher als das der Telekom bewertet, das Gegenstand der Beurteilung durch den Sachverständigen Prof. Dr. I im Rechtsstreit OLG Frankfurt, 13 U 105/07 = BGH, III ZR 391/13, gewesen ist (Protokoll der mündlichen Verhandlung vom 29.10.2015, S.3 = GA Bl.669).

ee) Der hier getroffenen Bewertung steht nicht entgegen, dass andere Provider als die Beklagte zum Teil keine Datenspeicherung vornehmen. Auf Grundlage der Ausführungen des Sachverständigen tragen gerade die Störungsabwehrbemühungen der Beklagten und anderer Provider maßgeblich zur Netzstabilisierung bei und ermöglichen so einzelnen Betreibern, denen das Abuse-Management der Beklagten zugutekommt, hiervon gegebenenfalls abzusehen. Fiele das Abuse-Management insgesamt weg, so würde sich die Gefahr von Störungen hingegen deutlich erhöhen.

2. Die in zulässiger Weise gespeicherten Daten sind auf der Grundlage der landgerichtlichen Beschlüsse vom 10.11.2009 und 16.12.2009 rechtmäßig weitergegeben worden. Das Landgericht hat das Vorliegen der Voraussetzungen des § 101 Abs. 1, 2, 9 UrhG auf der Grundlage der hierzu ergangenen höchstrichterlichen Rechtsprechung, insbesondere zum gewerblichen Ausmaß (BGH, Urteil vom 19.4.2012, I ZB 80/11, zitiert nach juris, Rn. 10 ff.; bestätigt durch BGH, Beschluss vom 16.5.2013, I ZB 44/12, zitiert nach juris, Rn. 16) zutreffend dargestellt. Der Senat nimmt insoweit zur Meidung von Wiederholungen Bezug auf die zutreffenden Ausführungen in dem angefochtenen Urteil, die zu diesem Punkt auch unter Berücksichtigung des Berufungsvorbringens keiner weitergehenden Ergänzung durch das Berufungsgericht bedürfen.

3. § 44 Abs. 1 TKG normiert eine umfassende Verpflichtung zu Schadensersatz und Unterlassung zugunsten des betroffenen Kunden, wenn ein Telekommunikationsunternehmen gegen das TKG verstoßen hat oder ein Verstoß droht. Daran fehlt es indes nach dem oben Ausgeführten. Insbesondere liegt kein Verstoß durch Erhebung und/oder Weitergabe von Verkehrsdaten vor (§ 3 Nr. 30 TKG). Verkehrsdaten dürfen gemäß §§ 88, 91, 96 Abs. 1 TKG nur erhoben und weitergegeben werden, soweit dies für nach dem TKG oder anderen gesetzlichen Vorschriften begründete Zwecke erforderlich ist. Dass sich die Beklagte an diese Vorgaben nicht gehalten hätte oder in Zukunft nicht halten wird, ist nach dem oben Ausgeführten nicht ersichtlich. Wegen der Rechtmäßigkeit der Datenerhebung und -weitergabe der Beklagten bestehen auch keine Ansprüche aus §§ 1004, 823 Abs. 1 BGB in Verbindung mit dem Recht auf informationelle Selbstbestimmung (Art. 1 GG). Ebenso kann nicht von einer Verletzung vertraglicher Nebenpflichten im Sinne des § 241 Abs.2 BGB ausgegangen werden, da vom Bestehen derartiger Nebenpflichten zur Nichterhebung oder Löschung von Daten vor dem Hintergrund der oben beschriebenen Gesetzeslage nicht ausgegangen werden kann.“

Die Entscheidung ist wenig überraschend. Denn der BGH und das OLG Frankfurt haben bereits mehrfach festgestellt, dass IP-Adressen nach § 100 Abs. 1 TKG zur Abwehr von (abstrakten) Störungen über mehrere Tage (nämlich sieben) gespeichert werden dürfen (BGH, Urteil vom 13.1.2011, III ZR 146/10, NJW 2011, 1509; BGH, Urteil vom 3.7.2014, III ZR 391/13, NJW 2014, 2500; OLG Frankfurt, Urteil vom 28.8.2013, 13 U 105/07, BB 2013, 2369).

Mit dem OLG Köln schließt sich nun ein weiteres Obergericht dieser Auffassung an. Dabei entspricht es ebenfalls dem Stand der Rechtsprechung, dass diese Daten nach § 101 Abs. 9 UrhG beauskunftet werden dürfen – genau an diese Daten hat der Gesetzgeber bei dessen Schaffung schließlich gedacht.

OLG Frankfurt: Kein Zueigenmachen durch Teilen eines Beitrags auf Facebook

Ich möchte auf eine aktuelle Entscheidung des Oberlandesgerichts Frankfurt hinweisen, in dem sich das OLG Frankfurt mit der Frage befasst hat, ob derjenige, der einen Beitrag eines Dritten bei Facebook „teilt“, für den Inhalt dieses Beitrages einzustehen hat, weil er sich diesen „zu eigen“ macht (OLG Frankfurt, Urteil vom 26.11.2015 – 16 U 64/15).

Das OLG Frankfurt sieht im Teilen eines Beitrages eher einen Hinweis an andere Nutzer auf den geteilten Inhalt. Insoweit führt es u.a. aus:

„Der Verfügungsbeklagte kann ferner nicht mit seinem Vortrag überzeugen, dass nach ständiger Rechtsprechung das „Verlinken“ zu einem „zu Eigen machen“ des verlinkten Beitrags führe.

Diese Rechtsprechung ist nach Ansicht des Senats nicht auf die Funktion „Teilen“ bei Facebook anwendbar. Soweit erkennbar, waren die angerufenen Gerichte regelmäßig mit wettbewerbsrechtlichen, urheberrechtlichen und presserechtlichen Problemstellungen befasst (vgl. Hoeren, GRUR 2011, 503; Hoffmann in: Spindler/Schuster, Recht der elektronischen Medien, 3. Aufl. 2015, § 7 TMG Rdnr. 16 ff. m.w.N.). Sie hatten zu entscheiden, ob der „illegal“ Verlinkende urheberrechtlich, wettbewerbsrechtlich oder presserechtlich zur Verantwortung zu ziehen ist.

Im vorliegenden Fall geht es aber gerade nicht um eine solche Verantwortlichkeit des Verfügungsklägers, sondern vielmehr um die Frage, ob er durch das Teilen des Beitrags der Tierschützerin … dänische Hunde mit Juden verglichen hat.

Bei der Funktion „Teilen“, die zwar dem „Verlinken“ in technischer Sicht ähnlich ist, handelt es sich vielmehr um eine Möglichkeit, auf private Inhalte anderer Nutzer hinzuweisen. Anders als bei der Funktion „gefällt mir“ (vgl. hierzu z.B. Bauer, Kündigung wegen beleidigender Äußerungen auf Facebook, NZA 2013, 67, 71) ist dem „Teilen“ für sich genommen keine über die Verbreitung des Postings hinausgehende Bedeutung zuzumessen.

Abgesehen davon ist auch nach der oben genannten Rechtsprechung mit einer Verlinkung nicht zwingend ein „zu-Eigen-machen“ des verlinkten Inhalts verbunden. Der „Verlinkende“ als Verbreiter des Inhalts macht sich eine fremde Äußerung vielmehr regelmäßig erst dann zu Eigen, wenn er sich mit ihr identifiziert und sie so in den eigenen Gedankengang einfügt, dass sie als seine eigene erscheint. Ob dies der Fall ist, ist mit der im Interesse der Meinungsfreiheit und zum Schutz der Presse gebotenen Zurückhaltung im Einzelfall zu prüfen (vgl. BGH, Urteil v. 17.12.2013, NJW 2014, 2029, 2032).

Nach Auffassung des Senats wollte der Verfügungskläger das Posting der Frau … durch das Teilen des Beitrags weiter verbreiten, ohne sich allerdings zugleich mit dem gesamten Inhalt des Postings, insbesondere mit dem von Frau … vorgenommenen Vergleich, zu identifizieren.“

Der bei Twitter häufiger anzutreffende Hinweis „Retweet is not endorsement“ (RT? endorsement) ist – wenn man die Äußerungen des OLG Frankfurt zu Grunde legt – also unnötig. Man kann nämlich auch einen Post eines Dritten „teilen“ oder „retweeten“, um andere auf eine Diskussion oder auf eine bestimmte Position in einer Diskussion hinzuweisen, selbst wenn man die in dem geteilten Beitrag vertretene Auffassung gerade nicht teilt oder unterstützt. Dem OLG Frankfurt ist auch beizupflichten, dass es einen Unterschied zwischen „Teilen“ und „Gefällt mir“ gibt (wobei dies übertragen auf Twitter problematischer ist, da die „Like“-Funktion dort bis vor kurzem als „Favorite“ bezeichnet wurde und von einigen nicht als Ausdruck des Gefallens, sondern als eine Art „Bookmark“ für sich selbst genutzt wurde/wird).

„RT? endorsement“ ist daher nach Auffassung des OLG Frankfurt der Standard, nicht die Ausnahme.

Freifunker erreicht Klageabweisung vor dem Amtsgericht Hannover

Mir liegt ein aktuelles Urteil des Amtsgerichts Hannover vor, in dem es um die Kosten einer Filesharing-Abmahnung aus dem Jahr 2010 ging (AG Hannover, Urt. v. 10.11.2015 – 441 C 1692/14), wobei der Beklagte seit 2006 Mitglied bei Freifunk Hannover ist nach seinem Vortrag einen entsprechenden Knoten betrieben hat.

Die Klägerin behauptete in dem Verfahren, dass vom Internetanschluss des Freifunkers über Filesharing ein Pornofilm angeboten worden sei. Der Beklagte selbst habe das Werk angeboten.

Der Beklagte verteidigte sich einerseits damit, dass er seit 2006 einen Freifunk-Knoten betreibt. Zudem habe sein Bruder Zugang zum Internetanschluss gehabt.

Das Amtsgericht Hannover hat die Klage – nach hiesigem Dafürhalten ohne Kenntnis des vollständigen Falls  zu Recht – abgewiesen und damit dem Freifunker Recht gegeben. Es sei nicht erwiesen, dass der Beklagte das Werk öffentlich zugänglich gemacht habe. Er hafte auch nicht als Störer.

Das Urteil geht auf die Besonderheiten bei Freifunk leider nicht ein. Die Frage, ob der Beklagte sich auf die Privilegierung des § 8 TMG berufen kann und welche Prüfungs- und Überwachungspflichten zu beachten sind, hat das AG Hannover leider nicht thematisiert (anders z.B. das AG Charlottenburg), aber ähnlich wie das LG Berlin, das ebenfalls in einem Freifunk-Fall eine andere Lösung gefunden hatte.

Für die Frage der Haftung als Täter hat das AG Hannover ganz typisch für Filesharing-Fälle darauf abgestellt, dass der Bruder des Beklagten als Täter in Betracht kam und deswegen keine Vermutung zu Lasten des Anschlussinhabers greife (zur Frage dieser Vermutung und den aktuellen Tauschbörse-Entscheidungen des BGH s. hier). Darauf, dass ja auch alle anderen Nutzer des Knotens auf den Internetanschluss zugreifen konnten und deshalb ebenfalls als Täter in Betracht kamen, musste das AG Hannover deshalb nicht mehr eingehen.

Der Beklagte hafte – für seinen Bruder – auch nicht als Störer, da dieser volljährig und deshalb nicht zu belehren sei. Auch insoweit bleibt das Amtsgericht in den normalen Bahnen typischer Filesharing-Fälle.

Interessant ist auch die Argumentation zur Störerhaftung wegen des Freifunk-Knotens, die ja besonders spannend gewesen wäre. Diesbezüglich hat das AG Hannover formuliert:

„Eine Haftung ergibt sich auch nicht aus einer Verletzung der Sicherungspflichten bezüglich der Einrichtung des Internetanschlusses. Da die Klägerin behauptet, der Beklagte habe die Verletzung selbst begangen, schließt das eine Begehung durch Dritte unter widerrechtlicher Nutzung des Anschlusses des Beklagten aus. Im Übrigen lässt sich heute nicht mehr feststellen, ob ein Dritter die Urheberrechtsverletzung begangen hat. Dies ist allerdings Voraussetzung für die Annahme einer Störerhaftung.“

Auch soweit leider nichts wirklich Freifunk-Spezifisches, die Argumentation könnte auch bei einem (möglicherweise nicht hinreichend) gesicherten WLAN greifen. Trotzdem ist es spannend, denn es würde die Klägerin zwingen, hilfsweise vorzutragen, dass ein Dritter über den Internetanschluss die Tat begangen hat. Mir ist der konkrete Vortrag im Verfahren nicht bekannt, so dass ich das nicht beurteilen kann. Die Ausführungen des AG Hannover deuten aber darauf hin, dass auch die Klägerin nicht auf die Spezifika des vorliegenden Falls eingegangen ist, der sich durch den Freifunk-Knoten stark von typischen Fällen unterscheidet und – wie das AG Hannover zeigt – eine besondere Argumentation seitens der Klägerin erforderlich gemacht hätte.

Ich bin gespannt, ob die Klägerin in die Berufung geht (Hinweise gerne an mich in den Kommentaren, per Mail oder Kontakt-Formular) und wie das Landgericht Hannover in diesem Fall entscheiden würde.

Jedenfalls reiht sich die Entscheidung des AG Hannover nahtlos ein. LG Berlin, AG Charlottenburg und (wohl auch) das LG München I (s. auch hier) sehen Freifunker ebenfalls nicht in der Haftung.

Schlussfolgerungen und Fragen nach den Tauschbörse-Entscheidungen des BGH

Vor wenigen Tagen sind die Entscheidungsgründe zu den „Tauschbörse“-Entscheidungen des BGH auch offiziell veröffentlicht worden (Az. I ZR 7/14, I ZR 19/14, I ZR 75/14 – Tauschbörse I-III). (Man könnte auch davon sprechen, dass der BGH eine Umnummerierung beim Sequel „Tauschbörse“ vorgenommen hat, da eigentlich „Morpheus“ Tauschbörse I und „BearShare“ Tauschbörse II hätte heißen können.)

Ich möchte hier nur auf ein paar wenige Gesichtspunkte eingehen und der Frage nachgehen, was die Folgerungen aus den Entscheidungen sein könnten Außerdem werde ich die aus meiner Sicht weiter offenen Fragen benennen.

Zunächst muss aber vorweggeschickt werden, dass die Fälle des BGH alle einen starken Einzelfallbezug aufweisen. Die dort entschiedenen Konstellationen sind in ihren Details eher ungewöhnlich. Zu einem Großteil waren die relevanten Weichenstellung schon in der Vorinstanz getroffen worden, da die Beweiswürdigung grundsätzlich Sache des Tatrichters ist, also vom BGH nur eingeschränkt überprüft werden kann. Gerade im Fall „Tauschbörse III“ sind die Entscheidung des OLG Köln ebenso wie die Entscheidung des BGH davon geprägt, dass der Vortrag des Anschlussinhabers nicht glaubhaft war.

1. IP-Adressermittlung

Ein Knackpunkt bei Filesharing-Fällen ist die Ermittlung des Anschlussinhabers. Hierfür werden spezialisierte Unternehmen eingesetzt. Der Vortrag ist dabei nicht immer aus den Unterlagen nachvollziehbar. Als Beweismittel für die Ermittlung werden häufig der Entwickler der Software oder die ermittelnden Mitarbeiter als Zeugen benannt. Es ist letztlich auch nicht auszuschließen, dass – aus welchen Gründen auch immer – bei der Ermittlung einer IP-Adresse etwas schief gehen kann. Dementsprechend gehört es fast schon zur Standardverteidigung für Anschlussinhaber, die korrekte Ermittlung der IP-Adressen zu bestreiten.

Der BGH hat sich in der „Tauschbörse I“-Entscheidung (BGH, Urt. v. 11.6.2015 – I ZR 19/14 – Tauschbörse I) teilweise eindeutig zur Frage der IP-Adressermittlung geäußert. Danach ist es zum Beweis der korrekten Ermittlung der IP-Adresse ausreichend, wenn Screenshots vorgelegt und Zeugen angeboten werden, die Schritt für Schritt den regelmäßigen Ablauf darstellen.

Es ist hingegen nicht ausreichend, wenn der Anschlussinhaber lediglich pauschal bestreitet, dass die IP-Adresszuordnung im Verfahren nach § 101 Abs. 9 UrhG (also durch den TK-Anbieter) fehlerhaft war. Um mit dem Bestreiten erfolgreich zu sein, müsste der Anschlussinhaber daher konkrete Fehler darlegen, nur ein falscher Buchstabe reicht nicht.

Nicht ganz klar ist, wie die Instanzgerichte künftig mit einem Bestreiten der korrekten IP-Adressermittlung umgehen müssen. Der BGH hat angenommen, dass sich die dortigen Vorinstanzen hauptsächlich auf die vorgelegten Unterlagen gestützt haben. Die Zeugenaussagen der Ermittler hätten nur der Erläuterung gedient. Daraus könnte man den Schluss ziehen, dass sich die Instanzgerichte auf die Unterlagen stützen dürfen, so lange der Anschlussinhaber nicht konkrete Fehler darin erkennt und darlegt. Möglicherweise werden die Gerichte aber in solchen Fällen auch stets die angebotenen Zeugen vernehmen, um so auf einer sicheren Grundlage entscheiden zu können.

Offen bleibt, wie der Anschlussinhaber überhaupt darlegen soll, dass Fehler bei der IP-Adressermittlung aufgetreten sind. Da dieser Vorgang vollständig außerhalb seiner Wahrnehmungssphäre liegt, müsste eigentlich ein Bestreiten mit Nichtwissen gestattet sein. Das ist nach den Ausführungen des BGH aber nur noch schwer vorstellbar.

Die Entscheidung des LG Berlin (Urt. v. 30.6.2015 – 15 0 558/14 – Guardaley), in der das Gericht vom Rechteinhaber sehr konkreten Vortrag verlangt und vor diesem Hintergrund auch eine Zeugenvernehmung abgelehnt hat, dürfte jedenfalls in der Berufung keinen Bestand haben. Das KG Berlin wird in der Berufung den angebotenen Zeugen vernehmen (oder hierfür zurückverweisen) oder sich mit anderen Fragen beschäftigen müssen.

2. Sekundäre Darlegungslast

Die Frage, wie mit der in den BGH-Entscheidungen „Morpheus“ und „BearShare“ aufgestellten Grundsätzen der sekundären Darlegungslast umzugehen ist, hat in der Vergangenheit zu großen Problemen in der Rechtsprechung geführt. Insoweit bestand die Hoffnung, dass die Entscheidungen des BGH hier größere Klarheit erbringen.

Leider hat der BGH die Chance nun nicht (wirklich) ergriffen, Klarheit bei der sekundären Darlegungslast zu schaffen. Im Grunde hat er gegenüber „BearShare“ nur eineinhalb Sätze zur Erhellung hinzugefügt (BGH, Urt. v. 11.6.2015 – I ZR 75/14 Rn. 42 – Tauschbörse III – hier hervorgehoben):

„Den Beklagten als Inhaber des Internetanschlusses trifft im Hinblick auf die Frage, ob zum Zeitpunkt der Rechtsverletzung andere Personen den Anschluss nutzen konnten, eine sekundäre Darlegungslast, der er nur genügt, wenn er vorträgt, ob andere Personen und gegebenenfalls welche anderen Personen selbständigen Zugang zu seinem Internetanschluss hatten und als Täter in Betracht kommen. In diesem Umfang ist der Anschlussinhaber im Rahmen des Zumutbaren zu Nachforschungen sowie zur Mitteilung verpflichtet, welche Kenntnisse er dabei über die Umstände einer eventuellen Verletzungshandlung gewonnen hat (vgl. BGHZ 200, 76 Rn. 20 – BearShare; BGH, Urteil vom 11. April 2013 – I ZR 61/12, TransportR 2013, 437 Rn. 31). Diesen Anforderungen wird die pauschale Behauptung der bloß theoretischen Möglichkeit des Zugriffs von im Haushalt des Beklagten lebenden Dritten auf seinen Internetanschluss nicht gerecht.“

Damit dürfte feststehen, dass der Anschlussinhaber Nachforschungen anstellen muss, wobei es aber allein darum gehen dürfte, wer Zugang zum Internetanschluss hatte und deshalb als Täter in Betracht kommt.  Der Anschlussinhaber kann sich daher nicht darauf zurückziehen, nur allgemein vorzutragen. Was genau der Anschlussinhaber tun muss, bleibt allerdings unklar und wird die Gerichte in den nächsten Monaten beschäftigen

Ich denke, dass vom Anschlussinhaber hier erwartet werden kann, dass er die Familienmitglieder befragt, ob sie im fraglichen (groben) Zeitraum Zugriff auf den Internetanschluss hatten.

Das Ergebnis der Ermittlungen muss der Anschlussinhaber „mitteilen“. Dabei wird nicht von ihm verlangt werden können, dass er „den Täter“ benennt. Es wird wohl ausreichend sein, wenn er darlegt, wer im fraglichen Zeitraum Zugriff hatte und welche weiteren Nachforschungen er angestellt hat. Nach meiner persönlichen Auffassung kann vom Anschlussinhaber nicht verlangt werden, dass er konkret ermittelt, ob und wer genau zum Tatzeitpunkt eine Zugriffsmöglichkeit hatte. Gerade wenn dies länger zurückliegt, müsste es ausreichen, konkret vorzutragen, dass auch im Zeitraum rund um die Tat ein Zugang möglich war (vgl. zu der Thematik auch sehr anschaulich AG Bielefeld, 5.2.2015 – 42 C 1001/14).

Die ermittelten Umstände muss der Anschlussinhaber allerdings nicht beweisen, das hat der BGH noch einmal klargestellt. Die Linie des LG München I (z.B. LG München I, 1.7.2015 – 37 O 5394/14), wonach der der Anschlussinhaber „ggf. beweisbelastet“ ist, wird sich daher nicht halten lassen.

Trotzdem bergen die neuen Ausführungen des BGH immer noch viel Potential für Diskussionen:

  • Was muss der Anschlussinhaber nun konkret tun?
  • Muss der Anschlussinhaber evtl. die im Haus vorhandenen Computer auf Filesharing-Software untersuchen? Dazu enthält die Entscheidung keine konkreten Hinweise. Da aber die Nachforschungspflicht nur in Bezug auf die anderen Mitnutzer besteht, dürfte eine solche Pflicht wohl nicht bestehen.
  • Was muss er dann mitteilen?
  • Wie muss er es mitteilen?
  • Wann muss er es mitteilen (schon auf die Abmahnung hin oder erst im Prozess, zu letzterem AG Bielefeld, 5.2.2015 – 42 C 1001/14)?

Bei volljährigen Mitnutzern ergibt sich gegenüber „BearShare“ keine Veränderung. Offen ist leider weiterhin, wie mit Mitnutzern des Anschlusses umgegangen werden soll, die nicht zur Familie gehören (z.B. bei WG-Mitgliedern, Untermietern etc., s. z.B. AG Bielefeld, 15.10.2015 – 42 C 922/14). Auch die Frage, ob die Vermutung zu Lasten des Anschlussinhabers auch bei zwei Anschlussinhabern (z.B. Internet-Vertrag auf Eheleute gemeinsam) greift, bleibt offen (für eine Vermutung LG München I, 1.7.2015 – 37 O 5394/14; gegen eine Vermutung LG Frankfurt, 8.7.2015 – 2-06 S 8/15; LG Frankfurt, 2.11.2015 – 2-03 S 36/15; kritisch generell zur Vermutung anlässlich der Entscheidungen des BGH Thomas Stadler).

3. Haftung bei minderjährigen Tätern und Belehrung

Eine dritte Schlussfolgerung lässt sich aus „Tauschbörse II“ (BGH, Urt. v. 11.6.2015 – I ZR 7/14 – Tauschbörse II)  ziehen: Wer ein minderjähriges Kind nicht korrekt belehrt, der haftet nach § 832 BGB wegen der Verletzung der Aufsichtspflicht nicht nur als Störer auf Unterlassung, sondern für den vollen Schaden. Dies ist ein Paradigmenwechsel zu vorher. Zusätzlich dürfte die Beweislast für die Belehrung des Minderjährigen beim Anschlussinhaber liegen. So hatte das zumindest die Vorinstanz gesehen und der BGH hat keine andere Tendenz erkennen lassen.

Der BGH verlangt nun ziemlich viel von Vater und Mutter: Sie sollen ihr Kind wohl über die Rechtswidrigkeit von Tauschbörsen informieren und ihnen die Teilnahme daran verbieten (BGH, Urt. v. 11.6.2015 – I ZR 7/14 Rn. 32 – Tauschbörse II). Schwierig ist, wie damit umzugehen ist, wenn die Eltern gar nicht wissen, was Filesharing ist. Und Tauschbörsen sind ja auch nicht per se rechtswidrig. Linux-Distributionen und andere freie Software werden über Tauschbörsen verteilt. Sogar Microsoft nutzt für seine Updates mittlerweile über die gleichen Mechanismen wie bei Tauschbörsen. Und Netflix überlegt, ob es künftig seine Streams über WebTorrent verteilen soll.

4. Schadensschätzung

Relativ klar ist der BGH in seinen Urteilen, was die Schadensschätzung angeht. 200,- Euro pro Song sieht er als angemessen an, wobei er von 400 Abrufen à 0,50 Euro ausgeht. Ich vermute, dass die Gerichte sich in Zukunft daran orientieren werden. Wie die Schätzung bei Filmen aussieht, lässt sich dem natürlich nicht entnehmen, insoweit war eine Entscheidung des BGH aber auch nicht gefragt.

5. Dateifragmente und das Tonträgerherstellerrecht

Auch den häufig erbrachten Einwand, dass der Anschlussinhaber nur Dateifragmente angeboten habe, weist der BGH eindeutig zurück. Das Tonträgerherstellerrecht nach § 85 Abs. 1 UrhG sei auch in diesen Fällen bereits verletzt.

6. Fazit, tl;dr

Die Entscheidungen des BGH beantworten einige der Fragen, die die Instanzgerichte in den letzten Jahren umgetrieben haben. Sie lassen aber auch weiter einiges offen.

Das Sequel ist also noch nicht zu Ende.

Access Provider und Netzsperren – eine (erste) Analyse zu BGH „3dl.am“ und „Goldesel“ (Update)

(Update 27.11.2015 zu WLANs s.u.)

Gestern hat der BGH die Urteile in Sachen „3dl.am“ (OLG Hamburg, 21.11.2013 – 5 U 68/10, GRUR-RR 2014, 140 – 3dl.am) und „goldesel“ (OLG Köln, 18.7.2014, GRUR 2014, 1081 – 6 U 192/11 – Goldesel) verkündet (Urteile vom 26.11.2015 – I ZR 3/14 und I ZR 174/14) . Die Entscheidungsgründe liegen noch nicht vor, sondern bisher nur die Pressemitteilung.

In den beiden Urteilen ging es um das Begehren von Rechteinhabern, Access Provider im Wege der Störerhaftung zur Einrichtung von Netzsperren (in Form von DNS-Sperren, IP-Sperren, URL-Sperren und hybriden Sperren) zu verpflichten. OLG Hamburg und OLG Köln hatten dies zurückgewiesen, wobei das OLG Köln dabei schon auf die kurz zuvor ergangene EuGH-Entscheidung „UPC Telecabel ./. Constantin Film – kino.to“-Entscheidung (GRUR 2014, 468) zurückgreifen konnte. Beide Instanzgerichte hatten eine umfassende Grundrechtsabwägung vorgenommen und im Ergebnis alle Pflichten der Access Provider abgelehnt.

Im Wesentlichen ging es bei beiden Fällen darum, dass die Kläger von den Beklagten wollten, dass der Zugang zu Webseiten mit Linklisten (auf Filehoster wie rapidshare oder auf Edonkey-Links) gesperrt wird. Es sollte daher nicht das Angebot der Linklisten abgestellt werden. Vielmehr sollten die Access Provider nur den Zugang dazu sperren.

Der BGH hat die Revisionen zwar zurückgewiesen, hat aber grundsätzlich – unter weiteren Voraussetzungen – eine Sperrpflicht von Access Providern angenommen.

Da die Entscheidungsgründe noch nicht vorliegen, möchte ich nur oberflächlich ein paar Punkte analysieren und ein paar Fragen stellen (und möglicherweise teilweise beantworten). Von den Entscheidungsgründen wird einiges abhängen. Es lassen sich der Pressemitteilung aber schon jetzt Hinweise entnehmen, wobei diese mit starker Vorsicht zu genießen sind, da sich zwischen Pressemitteilund und Entscheidungsgründen durchaus noch Unterschiede ergeben können, wie manchem noch vom Fall „Sommer unseres Lebens“ bekannt sein dürfte.

Vorab ist eines festzustellen: Die Entscheidungen des BGH bedeuten eine ganz deutliche Veränderung im Rahmen der Störerhaftung. Nicht unbedingt im Hinblick auf die Zumutbarkeit, hier war durch den offenen Abwägungsprozess viel Raum in jede Richtung. Massiv ist jedoch die Veränderung, was die Subsidiarität angeht. Auch sonst müssen wir abwarten, wie der BGH die Entscheidungen begründet, denn dogmatisch wird das Ergebnis nicht vollständig in den bisherigen Entscheidungskanon passen.

1. Von der Pflicht zum Sperren: Die schlechte Nachricht

Zunächst einmal lässt sich festhalten: Access Provider müssen künftig ihre Systeme so einrichten, dass sie Filter und Sperren vorsehen können. Der BGH hat zwar Voraussetzungen vor eine solche Filterpflicht geschaltet, diese aber nicht vollständig und grundsätzlich abgelehnt.

Welche Filter und Sperren das sein werden (DNS-Sperren, IP-Sperren, URL-Sperren oder hybride Sperren), lässt sich noch überhaupt nicht absehen. Wer den Unterschied zwischen diesen Maßnahmen sehen will und wie man damit in der Abwägung umgeht, dem lege ich die Lektüre der OLG Köln-Entscheidung „Goldesel“ (Achtung: 192 Seiten!) nahe.

Zu Filtern des Datenverkehrs mittels Deep Packet Inspection verhält sich die Pressemitteilung nicht. Ich gehe davon aus, dass die selbst dem BGH zu weit gehen dürfte. Wir werden sehen müssen.

Interessant ist auch, welche Argumente der BGH in der Abwägung wohl nicht gelten lassen will:

„Die aufgrund der technischen Struktur des Internet bestehenden Umgehungsmöglichkeiten stehen der Zumutbarkeit einer Sperranordnung nicht entgegen, sofern die Sperren den Zugriff auf rechtsverletzende Inhalte verhindern oder zumindest erschweren.“

Insoweit geht der BGH mit dem EuGH, der auch formuliert hat, dass es ausreicht, wenn der Zugriff auf rechtsverletzende Inhalte erschwert wird. Es stellt sich aber die Frage, wo man hier die Grenze zieht. Sind DNS-Sperren wirksam? Mit dem BGH wohl schon, obwohl die Umgehung denkbar einfach ist.

2. Voraussetzungen der Sperrpflicht – Gesamtverhältnis, Overblocking und Subsidiarität.

a. Das Gesamtverhältnis

Eine Frage, die sich sowohl im Verfahren des EuGH als auch des OLG Köln gestellt hatte, war, wann eine Webseite als „so rechtsverletzend“ anzusehen ist, dass sie sperrwürdig ist.

Der BGH hat in der Pressemitteilung eine nicht eindeutige Formulierung gewählt:

„Eine Sperrung ist nicht nur dann zumutbar, wenn ausschließlich rechtsverletzende Inhalte auf der Internetseite bereitgehalten werden, sondern bereits dann, wenn nach dem Gesamtverhältnis rechtmäßige gegenüber rechtswidrigen Inhalten nicht ins Gewicht fallen.“

Zu Recht verweist Ansgar Koreng im Interview mit Netzpolitik.org darauf, dass im Grunde der Rechteinhaber bei Inanspruchnahme des Access Providers die gesamte Seite analysieren und eruieren müsste, zu welchem Anteil legale und illegale Inhalte angeboten werden. Dass das von außen extrem schwierig ist, ist klar.

Außerdem dürfte „nicht ins Gewicht fallen“ schon eine bestimmte Richtung vorgeben. Ob es aber im Verhältnis „illegal/legal“ 80/20 oder 95/5 bedeutet, werden am Ende die Gerichte klären müssen.

Auf der anderen Seite ist dies aber wohl auch eine gute Nachricht. Denn nur wenn sich dieses Gesamtverhältnis zu Gunsten des Rechteinhabers leicht feststellen lässt, dürfte eine Seite auch wirklich zu sperren sein. Bei den hier in Frage stehenden Webseiten dürfte das einfach gewesen sein. Der Großteil der eDonkey-Linklisten dürfte auf illegal eingestellte Inhalte verweisen.

Bei Seiten wie YouTube, Twitter, Instagram etc. dürfte aber unstreitig sein, dass im Verhältnis die rechtsverletzenden Inhalte nicht ins Gewicht fallen. Hier ist eine Sperrung also nicht zu erwarten.

Ein Gedanke am Rande: Als Betreiber solcher Linklisten könnten als Folge des Urteils Foren und Webseiten ihre Inhalte mit Links auf rechtmäßig eingestellte Werke (bei Wikipedia oder unter Creative Commons stehend) anreichern und es so schwieriger machen, eine im Gesamtverhältnis eindeutig rechtsverletzende Handlung festzustellen … Das könnte aber wiederum die Attraktivität solcher Seiten senken – wir müssen sehen, was passiert.

b. Overblocking

Nicht klar ist mir, wie der BGH der Problematik des Overblocking begegnen will. Wenn eine Seite 90% illegale Inhalte aufweist und damit eventuell sperrwürdig wäre, werden immer noch 10% legale Inhalte geblockt. Dem könnte man damit begegnen, dass nur zielgerichtete Sperren (URL-Sperren, hybride Sperren) verlangt werden könnten. Die sind aber wiederum aufgrund eines Eingriffs in das Fernmeldegeheimnis hochproblematisch.

Der EuGH hat hier eine Abwägung der betroffenen Interessen verlangt. Ich bin gespannt, wie die beim BGH aussehen wird.

c. Adäquate Kausalität

Der BGH hat die adäquate Kausalität der Mitwirkungshandlung des Access Providers bejaht. Das ist – so z.B. von Thomas Stadler – in Frage gestellt worden. Stadler ist dabei in guter Gesellschaft, in der Vorinstanz zur BGH „Sommer unseres Lebens“-Entscheidung hatte das OLG Frankfurt am Main eine solche adäquate Kausalität verneint (OLG Frankfurt, 1.7.2008 – 11 U 52/07, MMR 2008, 603).

Stadler meint, dass die Adäquanz fehlt, weil die Rechtsverletzung ja auch mit der Sperre fortdauert. Das ist nach meiner Einschätzung leider nur halb richtig. Der BGH hat in „Sommer unseres Lebens“ (und auch hier) die Adäquanz wohl zu Recht angenommen. Denn zwar bleibt es dabei, dass der Host Provider trotz Sperre eine Rechtsverletzung begeht, aber auch der Nutzer des Access Providers, der ein geschütztes Werk herunterlädt, begeht eine Rechtsverletzung – nämlich durch die Vervielfältigung. Und an dieser Rechtsverletzung wirkt der Access Provider adäquat-kausal mit.

d. Subsidiarität

Der BGH verlangt vom Rechteinhaber, dass er zunächst gegen den unmittelbaren Verletzer und gegen den Host Provider vorgeht. Erst dann soll der Access Provider überhaupt haften können. Der BGH begründet hier eine Subsidiarität der Störerhaftung. Diese war dem deutschen System bisher fremd (vgl. BGH, Urt. v. 5.12.1975 – I ZR 122/74, GRUR 1976, 256 (257) – Rechenscheibe; BGH, Urt. v. 5.4.1995 – I ZR 133/93, GRUR 1995, 605 (608) – Franchise-Nehmer; Ahlberg/Götting in Ahlberg/Götting, Beck’scher Online-Kommentar UrhG, § 97 UrhG Rn. 46; Teplitzky, Wettbewerbsrechtliche Ansprüche und Verfahren, 10. Aufl. 2011, Kap. 14 Rn. 12 m.w.N.; für Art. 10 EMRK ebenso EGMR, Urt. v. 10.10.2013 – 64569/09 – Delfi As v. Estonia.).

Hier findet eine erhebliche Verschiebung des Haftungssystems statt. Auch da bin ich gespannt, wie der BGH die Abkehr von der bisherigen Systematik begründet und ob er dies als allgemeines Prinzip stehen lässt oder klarstellt, dass es sich um eine Einzelfallentscheidung nur bei Access Providern handelt. Die Folgefragen mag ich mir ehrlich gesagt gar nicht ausmalen.

Die fehlende Subsidiarität war übrigens schon vorher in der Literatur in Frage gestellt worden (Ahrens, WRP 2007, 1281 (1288)), häufig aber  mit einem anderen Hintergrund verbunden worden: Es wurde geglaubt, dass der Access Provider sich aus der Störerhaftung befreien könne, wenn er Auskunft über den Verletzer erteilt (soweit ihm das möglich ist) (s. dazu eingehend Sassenberg/Mantz, WLAN und Recht, 2014, Rn. 241).

Auch hier müssen wir die Gründe abwarten. Nach der Pressemitteilung erteilt der BGH einer solchen Auslegung aber eine klare Absage: Denn der Rechteinhaber muss selbst Nachforschungen anstellen und versuchen, den Verletzer und den Host Provider in Anspruch zu nehmen. Erst dann kann die Störerhaftung des Access Providers greifen. Dementsprechend dürfte die „Auskunft, dann alles gut“-Lösung auch nach den Entscheidungen des BGH nicht die richtige sein.

e. Von kerngleichen Rechtsverletzungen: Enge Auslegung = „nur der konkrete Fall“

Eine weitere – prozessual – interessante Folge dürften die hohen Anforderungen haben, die der BGH aufgestellt hat. Nach dieser Entscheidung dürften in einen Verbotstenor sogenannte „kerngleiche Rechtsverletzungen“ nämlich kaum noch fallen.

Bei solchen „kerngleichen Rechtsverletzungen“ geht es darum, dass derjenige, der zur Unterlassung einer bestimmten Rechtsverletzung verpflichtet worden ist, andere aber ganz ähnliche Rechtsverletzungen von sich aus verhindern soll.

Das ist nach den Entscheidungen des BGH aber kaum noch denkbar. Denn der Access Provider kann nicht wissen, ob der Rechteinhaber bereits versucht hat, den Verletzer und den Host Provider in Anspruch zu nehmen. Wenn der Rechteinhaber also einen Link auf das selbe geschützte Werk gesperrt wissen möchte, dieser aber auf einer anderen Webseite liegt, dann muss er nach der Pressemitteilung des BGH erst den Host Provider in Anspruch genommen haben. Solange er das nicht gemacht hat, ist eine Haftung des Access Providers nicht begründet. Damit kann eine Sperrverpflichtung sich aber immer nur auf die ganz konkrete, mitgeteilte Rechtsverletzung beziehen – Kerngleichheit ist praktisch unmöglich.

3. Vorprozessuales Verhalten

Wie oben schon angesprochen, muss der Rechteinhaber seinerseits erst alles tun, um den Verletzer und den Host Provider in Anspruch zu nehmen.

Der BGH führt dazu aus:

„Eine Störerhaftung des Unternehmens, das den Zugang zum Internet vermittelt, kommt unter dem Gesichtspunkt der Verhältnismäßigkeit allerdings nur in Betracht, wenn der Rechteinhaber zunächst zumutbare Anstrengungen unternommen hat, gegen diejenigen Beteiligten vorzugehen, die – wie der Betreiber der Internetseite – die Rechtsverletzung selbst begangen haben oder – wie der Host-Provider – zur Rechtsverletzung durch die Erbringung von Dienstleistungen beigetragen haben. Nur wenn die Inanspruchnahme dieser Beteiligten scheitert oder ihr jede Erfolgsaussicht fehlt und deshalb andernfalls eine Rechtsschutzlücke entstünde, ist die Inanspruchnahme des Access-Providers als Störer zumutbar. Betreiber und Host-Provider sind wesentlich näher an der Rechtsverletzung als derjenige, der nur allgemein den Zugang zum Internet vermittelt. Bei der Ermittlung der vorrangig in Anspruch zu nehmenden Beteiligten hat der Rechtsinhaber in zumutbarem Umfang – etwa durch Beauftragung einer Detektei, eines Unternehmens, das Ermittlungen im Zusammenhang mit rechtswidrigen Angeboten im Internet durchführt, oder Einschaltung der staatlichen Ermittlungsbehörden – Nachforschungen vorzunehmen.“

4. Rechtsfolgen

Wichtig sind natürlich die Folgen für Access Provider.

a. Sperrmechanismen

Und das ist die wirklich schlechte Nachricht: Access Provider müssen nun Listen anlegen und Sperrmechanismen einrichten. Problematisch ist, dass wir bis die Entscheidungsgründe vorliegen nicht wissen, welche Sperren denn verlangt werden können. Dann aber könnten Link-, Domain- und IP-Listen anzulegen sein, die gesperrt werden müssen.

Allerdings sind vor der Aufnahme einer URL, Domain oder IP in die Liste hohe Anforderungen zu beachten: Erstens muss der Rechteinhaber vorher versucht haben, den Verletzer oder Host Provider in Anspruch zu nehmen. Es reicht nicht aus, dass er das behauptet, er muss das konkret darlegen. Zweitens muss feststehen, dass im Gesamtverhältnis unter der zu sperrenden IP, Domain oder Webseite hauptsächlich rechtsverletzende Inhalte hinterlegt sind. Erst dann darf der Access Provider sperren.

Sperrt der Access Provider zu früh, dürfte er sich Regressansprüchen ausgesetzt sehen: Nämlich einerseits seiner Kunden (warum komme ich auf heise-online nicht mehr drauf?) und andererseits der Host Provider. Ganz wichtig wird das bei IP- und Domain-Sperren. Denn hier ist die Gefahr des Overblocking extrem groß. Wenn der Access Provider hier nicht aufpasst, sieht er sich hohen Haftungsrisiken ausgesetzt.

Eine weitere – vermutlich auch weiterhin unbeantwortete Frage – ist die nach der Dauer einer Sperre. Angenommen die Domain www.goldesel.to wird gesperrt. Einige Jahre später wird die Domain aufgegeben und ein neuer Anbieter betreibt die Domain – mit ausschließlich legalen Inhalten. Dann müsste die Sperre wieder aufgehoben werden – aber nach welchem Verfahren? Wer kann hier gegen wen vorgehen? Ist der Access Provider haftbar, wenn er die Sperre rückgängig macht und dann wiederum Jahre später erneut die Webseite überwiegend für Rechtsverletzungen genutzt wird? Der BGH hat hier ein ganzes Fass an neuen Fragen aufgemacht.

b. Access Provider als Gate-Keeper

Aus diesem Grunde hoffe ich, dass die Access Provider nicht einfach alles sperren, was ihnen zugerufen wird. Access Provider sind jetzt – ähnlich wie Google beim „Recht auf Vergessenwerden“ bzw. „Recht auf De-Listing“ in einer unangenehmen Rolle: Sie müssen sperren, wozu sie verpflichtet sind, dürfen aber nicht sperren, wozu sie nicht verpflichtet sind. Eine extrem problematisch Lösung, für die der BGH hoffentlich Anhaltspunkte zu einer Lösung entwickelt hat und uns aufzeigen wird.

c. Missbrauchsgefahr

Denn die Missbrauchsgefahr solcher Sperren ist natürlich extrem hoch. Sind Sperrmechanismen erst einmal eingerichtet, wird sicher auch versucht, sie für andere Inhalte nutzbar zu machen, z.B. missliebige Meinungen. Die Diskussion um Domain-Sperren über den Registrar bei möglicherweise schmähenden Äußerungen haben kürzlich LG Frankfurt und OLG Frankfurt thematisiert und eine Haftung des Domain-Registrars abgelehnt.

d. Network Provider

Ich bin auch gespannt, ob der BGH Andeutungen machen wird, inwiefern seine Entscheidungen nur für Access Provider gelten. Denn mir sind aus der Praxis Einzelfälle bekannt, in denen gegen Network Provider vorgegangen wird, also solche Provider, die nur Datenverkehr durchleiten.

Wenn man allerdings die Entscheidungen des BGH (nach den Pressemitteilungen) weiterdenkt, dürfte hier wohl vorrangig der Access Provider in Anspruch zu nehmen sein, denn schließlich ist der an der Rechtsverletzung „näher dran“ als der Network Provider. Spannende Fragen …

e. Abmahnungen

Und nun wenigstens eine kleine gute Nachricht. Die Anforderungen an die Sperrpflicht des Access Providers hat der BGH hoch gehängt.

Vor Kenntnis von einer Rechtsverletzung kann daher eine Störerhaftung gar nicht begründet sein, das war schon zuvor die eindeutige Linie des BGH. Zusätzlich muss der Rechteinhaber aber in der Mitteilung oder Abmahnung mitteilen, ob und wie er bereits versucht hat, den Verletzer und den Host Provider in Anspruch zu nehmen. Fehlt es daran, besteht auch keine Sperrpflicht.

Jedenfalls im Urheberrecht wird dies nach § 97a UrhG auch erhebliche Auswirkungen für die Abmahnung und die Pflicht zur Kostenerstattung haben. Denn wenn es an diesen Anforderungen fehlt, ist die Abmahnung unwirksam.

Außerdem – da erhoffe ich mir auch klare und erläuternde Worte des BGH – muss nach der „Sommer unseres Lebens“-Entscheidung der Rechteinhaber ganz deutlich machen, was denn der Access Provider überhaupt tun soll, also welche Seite er (und möglicherweise auch wie?) sperren soll.

5. Folgen für WLANs?

In diesem Blog darf natürlich ein Blick auf die Folgen für WLANs nicht fehlen und ich möchte meine Leser nicht enttäuschen.

Leider muss ich konstatieren, dass alles, was ich oben geschrieben habe, auch für WLAN-Betreiber gilt. WLANs müssen daher zukünftig wohl – jedenfalls ab der ersten Aufforderung, die den oben beschriebenen Voraussetzungen entspricht – Sperren einrichten und unterhalten. Man sollte aber jedenfalls die Entscheidungsgründe abwarten und nicht in Panik verfallen. Bisher ist noch unklar, was genau verlangt werden kann und was nicht. Geht es um Sperren, sind Kosten für Abmahnungen wohl eher nicht zu erwarten, da die Anforderungen sehr hoch sind und Sperren zwingend erst nach der Mitteilung der Rechtsverletzung eingerichtet werden können. Ein Haftungsrisiko besteht auch bei WLANs also nur, wenn der Betreiber nach einer hinreichend konkreten und den obigen Anforderungen genügenden Aufforderung keine Sperre einrichtet.

Bei WLANs ist darüber hinaus in der Abwägung die häufig geringe Leistungsfähigkeit der Betreiber und der Geräte zu beachten. Wie sich das auswirken wird, lässt sich aber noch nicht absehen (s. aber sogleich zum Ausblick).

Nachtrag 27.11.2015:

Ich möchte nach verschiedenen Rückfragen zu den Folgen für WLANs noch etwas Wichtiges nachtragen, was ich vorher vergessen hatte. Die oben Ausführungen zu WLANs beziehen auf den Stand heute!

Wenn das TMG-Änderungsgesetz mit seinen Änderungen in § 8 TMG zu WLANs kommt – ich hatte darüber hier im Blog mehrfach berichtet – dann sieht das Ganze schon wieder anders aus, da nach den Vorgaben der Bundesregierung (BT-Drs. 18/6745) und des Bundesrats (BR-Drs. 440/15) § 8 TMG  auf jeden Fall Anwendung auf WLANs finden wird.

Kommt der Bundesrats-Entwurf durch, sind die vorliegenden Urteile des BGH für Betreiber von WLANs schlicht ohne Auswirkung.

Wird es der Entwurf der Bundesregierung, dann wird man diskutieren müssen, ob die vom BGH vorgesehenen Netzsperren als „angemessene Maßnahme zur Sicherung gegen Rechtsverletzungen“ anzusehen sind, die nach dem neuen § 8 Abs. 4 TMG gefordert werden können. Und genau dagegen gibt es ein gewichtiges Argument: Der Gesetzgeber hat ausweislich der Gesetzesbegründung ausdrücklich auf andere Maßnahmen abgestellt, obwohl er wusste, dass der BGH über die Frage der Access Provider-Haftung entscheiden wird und dort Netzsperren im Gespräch waren.

6. Ausblick

Generell und für WLANs ist noch ein anderer Aspekt von erheblicher Bedeutung: Das LG München I hat – darüber hatte ich hier berichtet – dem EuGH eine Menge Fragen vorgelegt, die für die Entscheidung des BGH von hoher Bedeutung sind. Das LG München I hat den EuGH insbesondere gefragt, welche Maßnahmen (also auch Sperren) überhaupt zumutbar sind (s. dazu hier und hier).

Es ist noch unklar, ob der EuGH sich dazu überhaupt äußern wird, oder ob er auf die nationalen Gerichte und Gesetzgeber verweisen wird. Hier ist jedenfalls noch Musik drin.

Außerdem dürfte klar sein, dass die Entscheidungen des BGH eine Menge an Rechtsfragen aufwerfen, die durch die Gerichte erst noch geklärt werden müssen. Und wie ich oben dargestellt habe, wird das nicht leicht. Die Rechtsunsicherheit bleibt also, auch wenn sich die Fragestellungen verschieben werden.

Ich werde hier jedenfalls weiter berichten …

OLG Frankfurt: Keine Begehungsgefahr bei Host Provider, der nach Kenntnis von Rechtsverletzung angegriffenen Inhalt entfernt und ankündigt, den Sachverhalt zu prüfen

Ich möchte nur kurz auf einen aktuellen Beschluss des OLG Frankfurt am Main (Beschl. v. 18.6.2015 – 16 W 29/15; vorgehend LG Frankfurt am Main, Beschl. v. 13.5.2015 – 2-03 O 198/15) hinweisen:

Im zugrundeliegenden Fall hatte sich die Antragstellerin wegen persönlichkeitsrechtsverletzender Inhalte eines Nutzers an gegen eine Bewertungsplattform gewandt. Der Betreiber der Bewertungsplattform entfernte daraufhin den Inhalt und teilte mit, dass er den Sachverhalt prüfen werde. Das werde ca. 2-3 Wochen in Anspruch nehmen.

Nach Ablauf dieser Frist beantragte die Antragstellerin beantragte den Erlass einer einstweiligen Verfügung nach Ablauf dieser Frist und begründete dies u.a. damit, dass eine Wiederholungs- bzw. Erstbegehungsgefahr vorliege, da jederzeit drohe, dass der Host Provider den Inhalt erneut einstellen werde.

Landgericht und Oberlandesgericht Frankfurt am Main wiesen dieses Ansinnen zurück.

Die Haftung des Host Providers als Störer konnte erst entstehen, wenn die Antragsgegnerin den Inhalt nicht entfernt und/oder kein Prüfungsverfahren durchführt (vgl. BGH GRUR 2012, 311 – Blog-Eintrag). Mit anderen Worten: Zum Zeitpunkt der Anzeige der Rechtsverletzung haftete der Host Provider noch nicht als Störer, so dass insbesondere keine Wiederholungsgefahr indiziert wird. Durch die Entfernung des angegriffenen Inhalts fehlte es damit an einer die Haftung begründenden Rechtsverletzung durch den Host Provider.

LG und OLG sahen auch bei Ablauf der vom Host Provider angegebenen Frist keine (neu entstehende) Erstbegehungsgefahr. Eine konkrete Absicht des Host Providers, den Beitrag nach der Prüfung wieder online zu stellen, sei nicht zu erkennen gewesen.

Creative Commons-ShareAlike: Auslegung von CC-BY-SA (und die Sicht des US District Court of Columbia)

TechDirt berichtet über einen Fall vor dem United States District Court for the District of Columbia (Az. 1:14-cv-01043-ABJ, Memorandum of Opinion v. 18.8.2015 – PDF), der mehr Licht in die Auslegung der Lizenzbedingungen der Creative Commons-ShareAlike-Lizenz (hier CC-BY-SA 4.0 unported, deutsche Fassung v3.0) bringt.

Dieser Fall ist ein guter Anlass, sich die Auslegung der Creative Commons ShareAlike-Klausel etwas näher anzusehen.

Creative Commons - CC-BY-SA

Es kommt im Zusammenhang mit der CC-BY-SA immer wieder mal die Frage auf, ob man z.B. ein Foto, das unter CC-BY-SA steht, in einem Text verwenden darf, ohne den gesamten Text ebenfalls unter CC-BY-SA zu stellen. Es ist also die Frage, ob das Foto den Text „infiziert“. Die Frage kommt selbstverständlich insbesondere bei „kommerziellen“ Texten auf.

1. ShareAlike: Immer bei „Abwandlung“, nicht bei „Sammelwerk“

Aus meiner Sicht ist insoweit die Formulierung der Creative Commons-Lizenzbedingungen zumindest nicht ganz eindeutig. Es heißt dort unter „Bedingungen“ in Ziffer 4 (CC-BY-SA v3.0 deutsch, Hervorhebungen hier):

„a. Sie dürfen den Schutzgegenstand ausschließlich unter den Bedingungen dieser Lizenz verbreiten oder öffentlich zeigen. Sie müssen dabei stets eine Kopie dieser Lizenz oder deren vollständige Internetadresse in Form des Uniform-Resource-Identifier (URI) beifügen. … Dieser Abschnitt 4.a) gilt auch für den Fall, dass der Schutzgegenstand einen Bestandteil eines Sammelwerkes bildet, was jedoch nicht bedeutet, dass das Sammelwerk insgesamt dieser Lizenz unterstellt werden muss. …

b. Sie dürfen eine Abwandlung ausschließlich unter den Bedingungen … dieser Lizenz [… und kompatiblen Lizenzen …], verbreiten oder öffentlich zeigen. …“

Der Begriff der „Abwandlung“ wird in Ziffer 1 a) definiert (Hervorhebungen hier):

„Der Begriff „Abwandlung“ im Sinne dieser Lizenz bezeichnet das Ergebnis jeglicher Art von Veränderung des Schutzgegenstandes, solange die eigenpersönlichen Züge des Schutzgegenstandes darin nicht verblassen und daran eigene Schutzrechte entstehen. Das kann insbesondere eine Bearbeitung, Umgestaltung, Änderung, Anpassung, Übersetzung oder Heranziehung des Schutzgegenstandes zur Vertonung von Laufbildern sein. Nicht als Abwandlung des Schutzgegenstandes gelten seine Aufnahme in eine Sammlung oder ein Sammelwerk und die freie Benutzung des Schutzgegenstandes.“

In Zusammenschau von Ziffer 4 b) und Ziffer 1 a) ist also klar: Die Aufnahme eines – nicht veränderten! – Fotos in eine Sammlung oder ein Sammelwerk ist erlaubt, ohne dass die Sammlung oder das Sammelwerk von ShareAlike „infiziert“ wird.

Der Begriff „Sammelwerk“ wiederum wird in Ziffer 1 b) definiert (Hervorhebungen hier):

„Der Begriff „Sammelwerk“ im Sinne dieser Lizenz meint eine Zusammenstellung von literarischen, künstlerischen oder wissenschaftlichen Inhalten, sofern diese Zusammenstellung aufgrund von Auswahl und Anordnung der darin enthaltenen selbständigen Elemente eine geistige Schöpfung darstellt, unabhängig davon, ob die Elemente systematisch oder methodisch angelegt und dadurch einzeln zugänglich sind oder nicht.“

Auch das deutsche Urheberrechtsgesetz kennt die Begriffe „Sammelwerk“ und „Sammlung“, diese tauchen insbesondere in § 4 Abs. 1 UrhG auf, das „Sammelwerk“ wird dort legaldefiniert wie folgt:

„Sammlungen von Werken, Daten oder anderen unabhängigen Elementen, die aufgrund der Auswahl oder Anordnung der Elemente eine persönliche geistige Schöpfung sind (Sammelwerke) …“

Die Begrifflichkeiten in § 4 Abs. 1 UrhG und Ziffer 1 b) der CC-BY-SA dürften zumindest im Ansatz deckungsgleich sein, so dass man hier für die Auslegung von Ziffer 1 b) der CC-BY-SA auch auf die Auslegung zurückgreifen dürfte.

Ein Sammelwerk ist also als eine Sammlung mehrerer Werke zu verstehen, die irgendwie angeordnet werden. Ich stelle mir dabei eine Art Sammelband vor, z.B. alle Werke von Salvador Dali, oder aber einer „Reader“ an der Universität mit allen Texten, die in einem Semester gelesen werden sollen. Im Wandtke/Bullinger (Marquardt, in: Wandtke/Bullinger, UrhG, 4. Aufl. 2014, § 4 Rn. 7) werden ferner genannt: Wissenschaftliche Festschriften, Konversationslexika, Handbücher, Enzyklopädien, Gedichtsammlungen, Zeitungen und Zeitschriften.

2. Das Foto im Text: Ein Sammelwerk?

Kommen wir zurück auf das Foto unter CC-BY-SA in einem Text. Ein einzelner Text, dessen Illustrierung ein Foto dient – ein Sammelwerk? Wohl eher nicht. Und da kommt meines Erachtens eine gewisse Unsicherheit bei der Auslegung der CC-BY-SA her. Denn wenn das Foto unverändert in den Text eingefügt wird, dann handelt es sich jedenfalls nicht um eine „Bearbeitung“, aber was ist mit der „Abwandlung“ im Sinne von Ziffer 1 a) der CC-BY-SA?

Nach meiner Auffassung, die vermutlich auch die Ersteller der Lizenzbedingungen teilen, ist der Begriff der „Abwandlung“ enger zu verstehen. Der Satz mit den Sammelwerken dient nur der Klarstellung und soll die Definition nicht einschränken. Mit anderen Worten: Eine Abwandlung liegt nicht nur dann nicht vor, wenn ein Werk unter CC-BY-SA in eine Sammlung oder ein Sammelwerk aufgenommen wird. Vielmehr kommt es darauf an, ob das Werk verändert wurde. Wird also ein Foto unverändert in den Text aufgenommen, liegt keine Abwandlung vor. Daher wird der Text auch nicht infiziert.

Für diese Auslegung spricht noch ein weiterer Satz aus der Definition der „Abwandlung“. So heißt es in Ziffer 1 a) der CC-BY-SA auch:

„[Abwandlung] kann insbesondere eine Bearbeitung, Umgestaltung, Änderung, Anpassung, Übersetzung oder Heranziehung des Schutzgegenstandes zur Vertonung von Laufbildern sein.“

Hier wird eine spezielle Nutzung – nämlich die Vertonung eines Laufbildes – explizit als Abwandlung definiert. Obwohl also der eigentliche Ton gar nicht verändert wird, sondern nur einem Laufbild unterlegt wird, liegt nach der Definition eine Abwandlung vor. Wenn aber dieses explizite Beispiel eine Abwandlung sein soll, dann kann man im Umkehrschluss folgern, dass die unveränderte Aufnahme eines anderen Werks (also z.B. eine Fotos) nicht darunter fällt (ebenso Molly Kleinman’s CC-HowTo).

Als Ergebnis gilt also: Das nicht-veränderte Werk (bzw. Bild) kann man auch einen Text aufnehmen, ohne dass dieser infiziert wird. Wichtig ist aber trotzdem – wie immer -, dass man die übrigen Lizenzbedingungen (Attribution, Hinweis auf Lizenz) beachtet!

3. Die Sicht des US District Court of Columbia

Jetzt können wir den Bogen schlagen zur Entscheidung des US District Court of Columbia.

In dem Fall hatte der Kläger, Art Drauglis, ein schönes, idyllisches Foto im amerikanischen Maryland geschossen und es unter einer CC-BY-SA (v2.0) bei Flickr eingestellt, wohlgemerkt nicht CC-BY-SA-NC, die die kommerzielle Nutzung untersagt, sondern eine Lizenz, die auch kommerzielle Nutzung gestattet.

(Bild: Carly Lesser & Art Drauglis, Creative Commons-Lizenz v2.0, CC-BY-SA-2.0).

Jahre später nutzte ein Kartenverlag (die Beklagte) das Foto von Art Drauglis als Cover für einen gedruckten Atlas.

(Cover des hier besprochenen Atlas, Bildnachweis s.o.)

Dabei beachtete die Beklagte die Bedingungen der CC-BY-SA-Lizenz (aus dem Memorandum of Opinion, S. 4, Hervorhebungen hier):

The bottom half of the front cover consists exclusively of a color reproduction of the Photograph, with no text or pictures obscuring it.

Nothing on the front cover identifies who took the Photograph, but the following text appears at the bottom of the back cover of the Atlas:

Photo: Swain’s Lock, Montgomery Co., MD
Photographer: Carly Lesser & Art Drauglis, Creative Commoms, CC-BY-SA-2.0″

Drauglis klagte, weil er die kommerzielle Verwendung missbilligte und sie deshalb untersagen wollte:

„Plaintiff repeatedly voices consternation in his pleadings about defendant’s distribution of the publication that displayed his work on its cover for profit …“

Die Beklagte hingegen berief sich auf die von Drauglis eingesetzte Creative Commons-Lizenz. Und der US District Court of Columbia folgte – völlig zu Recht wie die oben dargestellte Auslegung zeigt – den Argumenten der Beklagten. Dabei ging das Gericht auf die Auslegung von „Abwandlung“ und „Sammelwerk“ ein und befasste sich zudem auch damit, wie das minimale Beschneiden des Fotos zu werten ist:

„So the only issue before the Court in Count I is whether defendant – which gave plaintiff full credit for the work it displayed on the cover of its publication – complied with the technical terms of the license under which plaintiff published the work. The Court finds that it did.“

a. „Abwandlung“ und „Sammelwerk“

In der Folge geht das Gericht auf die einzelnen Argumente des Klägers ein und weist diese zurück:

„Plaintiff first asserts that defendant’s use of the Photograph exceeded the scope of the License because defendant did not publish the Atlas under a license with the same or similar terms as those under which the Photograph was originally licensed. … In other words, plaintiff argues that defendant should have offered the entire Atlas for free, just as plaintiff provided the Photograph for free on Flickr, under the same Creative Commons ShareAlike license or one that is similar to it. …

As plaintiff’s counsel acknowledged during the hearing, the ShareAlike requirement applies only to derivative works, and it does not govern the distribution, display, or performance of collective works. Hr’g Tr. 47:12–19; see also License § 4(b). So the classification of the Atlas in this case determines the applicability of this provision.

But the Atlas is a map book and not an adaptation of plaintiff’s photograph. Because this 112-page book of maps is not in any way “based upon” the Photograph, and because defendant did not “recast, transform[], or adapt[]” the Photograph when it used it as the cover art for the Atlas, see License § 1(b), the Court finds that neither the Atlas nor its cover constitutes a derivative work subject to the ShareAlike requirement. Rather, the Atlas is more akin to a collective work, because the Photograph was placed “in its entirety in unmodified form” alongside “other contributions, constituting separate and independent works” – that is, the maps. See id. § 1(a).

Plaintiff contends that the entire Atlas must be a derivative work and not a collective work because “[i]t is not a periodical issue, anthology or encyclopedia.” Pl.’s Count I Mot. at 8. Here, plaintiff is referring to the examples of collective works listed in section 1(a) of the License. License § 1(a) (“‘Collective Work’ means a work, such as a periodical issue, anthology or encyclopedia . . . .”). But “[a]s the use of the term ‘such as’ confirms, the list is illustrative, not exhaustive.” Bragdon v. Abbott, 524 U.S. 624, 639 (1998). So the fact that the Atlas is not a periodical, anthology, or encyclopedia is not dispositive of this issue.

Plaintiff also argues that “[t]he Map is not an assemblage of independent works into a collective whole,” Pl.’s Count I Mot. at 8, but that is precisely what it is. It is a set of “separate and independent,” individually-copyrighted maps, “assembled into a collective whole,” with the Photograph “in its entirety in unmodified form” on the cover. See License § 1(a). Therefore, the Court finds that the Atlas as a whole is a collective work which is not subject to the ShareAlike requirement.

b. Zuschneiden eines Fotos = „Abwandlung“?

Anzumerken ist noch folgendes: Der Kläger hat sich auch darauf berufen, dass die Beklagte das Werk doch verändert habe, weil sie es für das Cover zugeschnitten habe. Dieses Argument räumt das Gericht nicht rechtlich aus. Vielmehr löst es diese Frage über Verspätung und Darlegungslast und argumentiert hilfsweise, dass die Bearbeitung minimal und dem Abdruck geschuldet wäre:

„But this was not alleged in the complaint or in plaintiff’s motion for summary judgment, and the Court questions whether it may consider plaintiff’s cropping argument, since it was raised for the first time in his reply. See, e.g., Herbert v. Nat’l Acad. of Scis., 974 F.2d 192, 196 (D.C. Cir. 1992) (“This Court, of course, generally refuses to entertain arguments raised for the first time in an appellant’s reply brief.”); Aleutian Pribilof Islands Ass’n, Inc. v. Kempthorne, 537 F. Supp. 2d 1, 12 n.5 (D.D.C. 2008) (“[I]t is a well-settled prudential doctrine that courts generally will not entertain new arguments first raised in a reply brief.”). But even if the point was timely raised, plaintiff provides no support for his claim that the Photograph was cropped when it was incorporated into the Atlas, and defendant has not had the opportunity to contest that assertion. So plaintiff has failed to show that he is entitled to summary judgment on this ground alone.

In any event, even if plaintiff had properly raised and supported this claim, when one compares the Atlas cover with the original Photograph, it is clear that the entire picture is reproduced with no major deletions or alterations. … Any discernible cropping appears to be “so minor and insubstantial that as a matter of law it falls within that degree of latitude afforded licensees to alter a copyrighted work to suit their style or the medium in which the work is presented.

For these reasons, the Court finds that defendant did not create a derivative work when it incorporated the Photograph into the cover of the Atlas, and that therefore, the ShareAlike requirement does not apply to the Atlas. „

Insoweit ist zusätzlich auf ein Urteil des OLG Köln (NJW 2015, 789 m. Anm. Schweinoch; Vorinstanz LG Köln MMR 2014, 478 m. Anm. Jaeger/Mantz) hinzuweisen. Dort heißt es:

„Die Bekl. hat gegen § 23 S. 1 UrhG verstoßen, indem sie das streitgegenständliche Lichtbild ohne wirksame Einwilligung des Kl. veröffentlicht hat. Von den Parteien ist schriftsätzlich bis zur Verhandlung vor dem Senat nicht erörtert worden, dass die Bekl. nicht das Originalbild des Kl. gemäß Anlage K?6 auf ihrer Internetseite verwendet hat, sondern lediglich einen Ausschnitt davon. Da auch die Bekl. bislang davon ausgegangen ist, dass es sich bei dem von ihr auf ihrer Seite eingestellten Bild um das gleiche Bild wie das auf der Anlage K 6 handelt, kann als unstreitig zu Grunde gelegt werden, dass das Bild auf der Anlage K 4 tatsächlich einen Ausschnitt des Bildes gemäß Anlage K?6 darstellt; dies ergibt im Übrigen auch ein optischer Vergleich der Bilder.

Das Beschneiden eines Bildes stellt eine Umgestaltung iSd § 23 S. 1 UrhG dar (Bullinger in Wandtke/Bullinger, § 23 Rn. 4; vgl. LG München I, AfP 1994, 239), das gilt jedenfalls dann, wenn durch das Beschneiden die Bildaussage verändert wird. Dies ist hier der Fall, da durch den von der Bekl. verwendeten Ausschnitt die Bildaussage wesentlich auf den Demonstranten, der ein sprechblasenförmiges Plakat hochhält, konzentriert wird, während das Originalbild des Kl. einen größeren Ausschnitt der Demonstration zeigt.“

Ein (erhebliches) Beschneiden des Bildes wäre also unzulässig gewesen, es hätte sich um eine „Abwandlung“ im Sinne der Lizenz gehandelt. Der Kläger (vor dem US-Gericht) hatte insoweit aber nicht ausreichend (und rechtzeitig) vorgetragen.

Als Quintessenz der Argumentation des US-Gerichts (und auch des OLG Köln) dürfte daher für die Frage des Zuschneidens gelten: Minimale Zuschneidungen, die den Inhalt eines Bildes nicht wesentlich verändern, sind ebenfalls nicht als Abwandlungen im Sinne der Lizenz anzusehen.

4. Kontext deutscher Entscheidungen?

Es gibt – meines Wissens – bisher keine Entscheidungen deutscher Gerichte, die sich mit der Auslegung der ShareAlike-Klausel befassen.

Es gibt eine Entscheidung des LG Berlin (Beschl. v.  8.10.201016 O 458/10, MMR 2011, 763 m. Anm. Mantz), die eine CC-BY-SA-Lizenz betrifft. Allerdings kam es auf die Auslegung in dem Fall dort nicht an, da schon die Urhebernennung gefehlt hatte. Dementsprechend ging das LG Berlin auf die Auslegung der Klausel nicht ein.

Zwei Urteile von LG Köln (Urt. v. 5.3.201428 O 232/13, MMR 2014, 478 m. Anm. Jaeger/Mantz) und OLG Köln (Urt. v. 31.10.2014 – 6 U 60/14, GRUR 2015, 167 = NJW 2015, 789 m. Anm. Schweinoch) betreffen die Auslegung Klausel „NonCommercial“. Wie oben dargestellt kann man aus dem Urteil des OLG Köln aber möglicherweise Schlussfolgerungen ziehen.

Zwei weitere Entscheidungen des LG München I (Urt. v. 17.12.201437 O 8778/14 und Urt. v. 10.12.2014 – 21 S 2269/14, MMR 2015, 471) betreffen die Fragen der korrekten Urheberbenennung und der Berechnung des Schadensersatzes.

5. Fazit; tl;dr

Es ist also ohne Probleme möglich, ein Foto, das unter einer CC-BY-SA-Lizenz steht, in einen Text zu integrieren, ohne dass dieser Text von der ShareAlike-Klausel „infiziert“ wird. Das gilt auch, wenn es sich bei dem Text nicht um ein „Sammelwerk“ handelt, also nicht mehrere Werke zusammengeführt und angeordnet werden.

Anders ist dies, wenn das Foto bearbeitet („abgewandelt“) wird. Minimale Beschneidungen des Fotos sind aber noch zulässig. Die übrigen Lizenzbedingungen (Attribution, Lizenzhinweis) sind zu beachten.

LG Berlin: Dritter Erfolg vor Gericht für Freifunk?

Das LG Berlin hat am 30.6.2015 ein Urteil in einem Verfahren gesprochen, in dem es um die Haftung eines Freifunkers für seinen WLAN-Knoten ging (LG Berlin, Urt. v. 30.6.2015 – 15 0 558/14 – Volltext).

Grundlage des Rechtsstreits war die negative Feststellungsklage eines Freifunkers, der zuvor wegen des angeblichen Angebots des Downloads eines Films abgemahnt worden war. Anders als bei „typischen“ Filesharing-Fällen war also der Inhaber der WLAN-Anschlusses hier Kläger und der Rechteinhaber Beklagter.

Ähnliche Konstellationen haben schon das AG Berlin-Charlottenburg und das LG München I beschäftigt. Diese beiden Verfahren dürften als Erfolg (AG Charlottenburg) bzw. „Sieg nach Punkten“ (LG München I) für die Freifunk-Community zu betrachten sein: Das AG Charlottenburg hatte zu Gunsten des Freifunkers die Privilegierung des § 8 TMG angenommen und dementsprechend die Klage zugesprochen. Das LG München I auf der anderen Seite hat genau die Frage der Anwendbarkeit von § 8 TMG dem EuGH zur Prüfung vorgelegt (näher dazu hier und Mantz/Sassenberg, MMR 2015, 85). Andererseits hat das LG München I aber zu erkennen gegeben, dass es dazu tendiert, ebenso wie das AG Charlottenburg die Privilegierung des § 8 TMG anzunehmen.

Nun hatte das  LG Berlin also Freifunk-Fall Nr. 3 vorliegen, die Entscheidung war (nachdem das Verfahren zunächst vom Amtsgericht an das Landgericht verwiesen worden war) lange erwartet worden. Bereits in der mündlichen Verhandlung sah es nach einem dritten Erfolg für Freifunk aus. So kam es dann auch: Der Freifunker hatte mit der negativen Feststellungsklage Erfolg!

… es kommt häufig ein Aber und hier ist es:

Das LG Berlin hat sich mit den für die Freifunk-Community relevanten Fragen leider praktisch gar nicht befasst bzw. befassen müssen. Es ist nämlich schon vorher an einer anderen Stelle abgebogen und hat deshalb insbesondere § 8 TMG überhaupt nicht mehr geprüft bzw. prüfen müssen. Der Anspruch des Abmahnenden ist nämlich schon daran gescheitert, dass das LG Berlin es nicht als hinreichend dargelegt und erwiesen angesehen hat, dass überhaupt die IP-Adresse, die zu dem Anschluss des Freifunkers geführt hat, korrekt und zuverlässig ermittelt worden ist.

Das Urteil des LG Berlin ist für diese konkrete Frage, nämlich die Ermittlung der IP-Adresse lesenswert und spannend. Denn diese Frage ist tatsächlich bei der Bewertung von Filesharing-Fällen hochrelevant. Auch der BGH hat sich kürzlich mit der Problematik befasst allerdings liegen die Gründe noch nicht vor (BGH, Urt. v. 11.6.2015 – I ZR 75/14 – Tauschbörse III, Pressemitteilung). Das LG Berlin ist jetzt bei dieser Frage jedenfalls – als nach meinem Wissen erstes Gericht – mit einer sehr strengen Auffassung in Erscheinung getreten.

Für das, was Freifunkern auf dem Herzen liegt, enthält das Urteil aber dementsprechend (leider) keine neuen Erkenntnisse.

Von daher:

  • Erfolg für den Einzelfall und damit für Freifunk insgesamt?  – Ja.
  • Erfolg für die Zukunft bzw. eventuelle weitere Verfahren? – Eher nein.