Hörtipp: Rechtsbelehrung-Podcast zur Linkhaftung

Heute ein Hörtipp, auch wenn es schon länger her ist: Der Rechtsbelehrung-Podcast Nr. 32 mit Dr. Ansgar Koreng als Gast zum Thema „Linkhaftung“. Die Folge ist hörenswert, insbesondere werden die relevanten Entscheidungen zur Link-Haftung und zum „Zu-Eigen-Machen“ von Inhalten, dem Verhältnis von Wettbewerbsrecht und absoluten Rechten dargestellt. Marcus Richter, Thomas Schwenke und Ansgar Koreng diskutieren auf lockere und nette Art und Weise alles rund um die rechtliche Bewertung von Links, lassen sich auch mal in die Untiefen der Entscheidungen davontragen und verknüpfen die Gedanken und Ideen der Rechtsprechung des BGH, des EuGH, des BVerfG und der Instanzgerichte …

Hier der Link zum Podcast. Anmerkung: Ich mache mir die dort geäußerten Meinungen ausdrücklich nicht zu eigen 😉

Schlussanträge des EuGH-Generalanwalts im Fall C-484/14 – McFadden (und das deutsche WLAN-Gesetz) – Eine Analyse

Am 16.3.2016 sind die sehnlich erwarteten Schlussanträge des EuGH im Verfahren McFadden / Sony veröffentlicht worden. Eine  Gesamtübersicht der Dokumente zum Verfahren (C-484/14) findet sich hier.

Zum Verfahren und speziell dem Ausgangsverfahren vor dem LG München I, das dem EuGH eine Reihe Fragen vorgelegt hat, hatte ich hier im Blog schon berichtet (u.a hier), außerdem habe ich mit Dr. Sassenberg eine Analyse der Vorlagefragen vorgenommen (Mantz/Sassenberg, MMR 2015, 85 – PDF).

Im folgenden möchte ich die Ausführungen des Generalanwalts kurz vorstellen und jeweils rechtlich bewerten. Der Beitrag schließt mit der Betrachtung der Auswirkungen auf das geplante TMG-Änderungsgesetz und einem Ausblick.

 

Zunächst vorab: Die Schlussanträge des Generalanwalts beim EuGH sind in keiner Weise bindend für den EuGH. Untersuchungen haben gezeigt, dass der EuGH dem Generalanwalt in rund zwei Dritteln der Fälle folgt. Von daher muss die Entscheidung des EuGH natürlich noch abgewartet werden, alle Analysen auf Basis der Schlussanträge sind zwangsläufig vorläufig.

1. Ausgangsfall und Vorlagefragen

Der Generalanwalt führt kurz und treffend in den Fall ein, weshalb ich das hier kurz wiedergeben möchte:

„18. Der Kläger des Ausgangsverfahrens betreibt ein Gewerbe, in dessen Rahmen er Licht- und Tontechnik für Veranstaltungen aller Art verkauft und vermietet.
19. Er ist Inhaber eines Internetanschlusses, den er über ein WLAN-Netz betreibt. Über diesen Internetanschluss wurde am 4. September 2010 ein musikalisches Werk rechtswidrig zum Herunterladen angeboten.
20. Sony Music ist Tonträgerherstellerin und Inhaberin der Rechte an diesem Werk. Mit Schreiben vom 29. Oktober 2010 mahnte sie Herrn Mc Fadden wegen dieser Rechtsverletzung ab.
21. Der Vorlageentscheidung zufolge trägt Herr Mc Fadden dazu vor, dass er im Rahmen seines Gewerbes ein jedermann zugängliches WLAN-Netz betrieben habe, über das er keine Kontrolle ausgeübt habe. Er habe sein WLAN bewusst nicht durch ein Passwort geschützt, um der Öffentlichkeit einen unmittelbaren Zugang zum Internet zu ermöglichen. Er selbst habe die behauptete Urheberrechtsverletzung nicht begangen, könne jedoch nicht ausschließen, dass ein Nutzer seines Netzes sie begangen habe.
22. Auf diese Abmahnung hin erhob Herr McFadden beim vorlegenden Gericht eine negative Feststellungsklage. Sony Music beantragte im Rahmen der Widerklage die Verurteilung des Klägers zu Unterlassung und Schadensersatz.“

Soweit der Ausgangsfall. Das LG München I hat die Sache verhandelt und ist dabei zu Recht zum Ergebnis gekommen, dass der Fall nur auf Grundlage der Auslegung insbesondere der E-Commerce-Richtlinie 2000/31/EG beantwortet werden kann. Speziell geht es um die hier im Blog immer wieder thematisierte Frage der Privilegierung des Access Providers nach Art. 12 E-Commerce-Richtlinie, die ihre nationale Umsetzung in § 8 TMG gefunden hat. Das LG München I hat daraufhin dem EuGH eine Reihe von Fragen gestellt. Dabei geht es zunächst (ganz verkürzt) um die Auslegung der Voraussetzungen von Art. 12 E-Commerce-Richtlinie, also ob ein in Nebentätigkeit betriebenes WLAN unter dessen Anwendungsbereich fällt. Anschließend fragt das LG München I, ob der Betreiber des WLANs für eine Urheberrechtsverletzung seiner Nutzer verurteilt werden kann und ob bzw. welche Maßnahmen er gegebenenfalls ergreifen müsste (näher dazu Mantz/Sassenberg, MMR 2015, 85 – PDF).

2. Wirtschaftliche Betätigung bei WLAN als Nebentätigkeit

Zunächst geht der Generalanwalt darauf ein, ob jemand, der in Nebentätigkeit ein WLAN betreibt, überhaupt als Anbieter nach Art. 12 E-Commerce-Richtlinie anzusehen ist. Der Streit entzündet sich hier an dem Merkmal „in der Regel gegen Entgelt“ (dazu eingehend Mantz/Sassenberg, MMR 2015, 85, 86 f. – PDF). Im Ergebnis kommt der Generalanwalt – völlig zu Recht – zu dem Schluss, dass dies der Fall ist.

Und Private?

(Ausdrücklich) nicht beantwortet hat der Generalanwalt die Frage, ob auch Private, die ein WLAN anbieten, eine wirtschaftliche Betätigung ausüben (Rn. 50). Das war nämlich nicht Gegenstand der Vorlagefrage. Ob der EuGH die Frage doch noch beantworten wird, bleibt unklar. Für die Haftung rein nach deutschem Recht macht dies allerdings auch keinen Unterschied. Denn um Diensteanbietereigenschaft im Sinne des TMG zu sein, ist es nicht erforderlich, dass der Dienst in der Regel gegen Entgelt erbracht wird (BT-Drucks. 13/7385, S. 19; Sassenberg/Mantz, WLAN und Recht, 2014, Rn. 214 m.w.N.) Der nationale Gesetzgeber hat sich insoweit für eine überschießende Umsetzung entschieden, die europarechtlich nicht zu beanstanden ist (Hoffmann, in: Spindler/Schuster, Recht der elektronischen Medien, § 7 TMG Rn. 12 m.w.N.). Die Privilegierung nach den deutschen § 7 ff. TMG kommt damit – unabhängig von der Auslegung durch den EuGH – auch dann zur Anwendung, wenn es sich um ein unentgeltliches Angebot handelt.

Vor diesem Hintergrund stellt sich schon die Frage, ob – für Private – die Schlussanträge des Generalanwalts des EuGH ohne Weiteres übertragbar sind. Dies könnte für den deutschen Gesetzgeber ein Schlupfloch darstellen, die Haftung von Privaten im deutschen § 8 TMG anders zu regeln als die von gewerlichen Anbietern. In diese Richtung geht auch die Äußerung des CDU-Netzpolitikers Thomas Jarzombek. Die Abwägung, die der Generalanwalt durchführt, dürfte aber bei Privaten im Ergebnis wohl nicht anders zu beurteilen sein (dazu unten).

3. Ist WLAN erfasst?

Sehr deutlich hat der Generalanwalt die Frage beantwortet, ob WLANs überhaupt unter die Privilegierung nach Art. 12. E-Commerce-Richtlinie fallen: Ja!

Das entspricht der absolut herrschenden Auffassung (Nachweise bei Sassenberg/Mantz, WLAN und Recht, Rn. 211) und bestätigt nur noch einmal die bisher ergangenen Gerichtsentscheidungen.

Interessant ist die Antwort auf die Frage des LG München I, ob denn eine Vertragsbeziehung zwischen dem Anbieter und dem Nutzer nötig sei. Dies verneint der Generalanwalt (Rn. 54 ff.) deutlich (dazu eingehend Mantz/Sassenberg, MMR 2015, 85, 87 f. – PDF).

4. Sachlicher Anwendungsbereich der Haftungsprivilegierung

Begrüßenswert sind die Ausführungen des Generalanwalts zum sachlichen Anwendungsbereich, also für welche Haftungssituationen die Privilegierung greift (Rn. 64):

„Das gilt somit für die straf-, verwaltungs- und zivilrechtliche Haftung sowie für die unmittelbare und mittelbare Haftung für Handlungen Dritter19.“

5. Umfang der Haftungsprivilegierung

Anschließend stellt der Generalanwalt zunächst fest, dass Art. 12 E-Commerce-Richtlinie nur greift, wenn sich der Anbieter rein passiv und neutral verhält (Rn. 66). Er befasst sich dann mit der Unterscheidung in Art. 12 E-Commerce-Richtlinie zwischen „Haftungsansprüchen“ einerseits und „Anordnungen“ andererseits. Er folgert hieraus im Ergebnis, dass grundsätzlich behördliche und gerichtliche Anordnungen gegen den Betreiber eines WLANs ergehen können.

Ausgehend davon geht er der Frage nach, ob der Anbieter zu Schadensersatz, Ersatz von Abmahnkosten und Zahlung von Gerichtskosten verurteilt werden kann. Dies verneint er.

Das ist aus zwei Gründen beachtlich und würde – wenn der EuGH sich dem anschließt – für einen erhebliche Veränderung im deutschen Rechtssystem sorgen.

a. Abmahnkosten

Bei einer Vielzahl von zivilrechtlichen Verfahren im Zusammenhang mit WLAN sind die Abmahnkosten ein wesentlicher Faktor. Dies zeigt sich insbesondere bei der Diskussion um die Störerhaftung. Denn (potentielle) Betreiber fürchten die Störerhaftung im Rahmen des Betriebs eines WLANs insbesondere, weil sie zwangsläufig mit der Zahlung von Abmahnkosten verbunden ist. In Deutschland muss nach ständiger Rechtprechung nämlich auch der Störer Abmahnkosten zahlen, was sich u.a. aus § 97a Abs. 1 UrhG ergibt. Die Höhe der Abmahnkosten richteten sich früher nach dem üblichen Streitwert in Urheberrechtssachen (sofern es nicht um andere Verletzungen ging). Neuerdings ist der Gegenstandswert bei (urheberrechtlichen) Abmahnungen von Privatpersonen nach § 97a Abs. 3 UrhG allerdings gedeckelt auf 1.000,- EUR (dazu eingehend Mantz, CR 2014, 189), so dass Abmahnkosten nur noch hieraus anfallen können. Dennoch ist die befürchtete Gefahr, zu einer Zahlung verpflichtet zu werden, und seien es nur die Abmahnkosten, weiter eine große Hürde für die Aufnahme des Betriebs eines WLANs.

Dies hat auch der Generalanwalt erkannt und vertritt die Auffassung, dass die Verpflichtung zur Zahlung von Abmahnkosten im Grunde so etwas darstellt wie die Feststellung einer Haftung des WLAN-Anbieters für die Handlungen seiner Nutzer. Dies stimmt in faktischer Sicht, denn vom Gefühl der potentiellen Anbieter her macht es keinerlei Unterschied, ob sie Schadensersatz oder Abmahnkosten zahlen müssen.

Deutlich formuliert deshalb der Generalanwalt, dass Abmahnkosten vom WLAN-Betreiber selbst dann nicht zu zahlen sind, wenn gegen ihn eine gerichtliche Anordnung ergehen würde (Rn. 76 ff.):

 „76. Nach Art. 12 der Richtlinie 2000/31 kann der Anbieter von Diensten der reinen Durchleitung nicht für eine durch die Übermittlung von Informationen begangene Urheberrechtsverletzung verantwortlich gemacht werden. Folglich können ihm nicht die außergerichtlichen oder die gerichtlichen Kosten im Zusammenhang mit einer solchen Verletzung auferlegt werden, die ihm nicht angelastet werden kann.
77. Außerdem könnte die Verurteilung zur Tragung der außergerichtlichen und der gerichtlichen Kosten im Zusammenhang mit einer solchen Verletzung den mit Art.12 der Richtlinie 2000/31 angestrebten Zweck, die Ausübung der betreffenden Tätigkeit nicht übermäßig zu beschränken, beeinträchtigen. Die Verurteilung zur Tragung der Kosten der Abmahnung und der gerichtlichen Kosten hat potenziell dieselbe pönalisierende Wirkung wie die Verurteilung zur Zahlung von Schadensersatz und kann die Entwicklung der betreffenden Vermittlerdienste in derselben Weise behindern.
78. Gewiss bietet Art. 12 Abs. 3 der Richtlinie 2000/31 einem Gericht oder einer Verwaltungsbehörde die Möglichkeit, einem Vermittler aufgrund einer begangenen Verletzungshandlung, insbesondere im Wege einer Anordnung, bestimmte Verpflichtungen aufzuerlegen.
79. Die Entscheidung eines Gerichts oder einer Verwaltungsbehörde, mit der einem Diensteanbieter bestimmte Verpflichtungen auferlegt werden, kann jedoch in Anbetracht von Art. 12 Abs. 1 dieser Richtlinie nicht auf die Feststellung der Verantwortlichkeit des Diensteanbieters gestützt werden. Der Vermittler kann nicht dafür haftbar gemacht werden, dass er eine mögliche Verletzung nicht aus eigener Initiative verhindert oder gegen eine ihm obliegende Verpflichtung eines bonus pater familias verstoßen hat. Seine Haftung kann erst dann ausgelöst werden, wenn ihn eine spezifische Verpflichtung im Sinne von Art. 12 Abs. 3 der Richtlinie 2000/31 trifft.
80. Im vorliegenden Fall steht Art. 12 Abs. 1 der Richtlinie 2000/31 meines Erachtens nicht nur einer Verurteilung des Vermittlers zur Zahlung von Schadensersatz, sondern auch einer solchen zur Zahlung der Abmahnkosten und der gerichtlichen Kosten in Bezug auf die von einem Dritten durch die Übermittlung von Informationen begangene Verletzung eines Urheberrechts entgegen.“

Wenn der EuGH dem folgt, könnte der Rechteinhaber zwar grundsätzlich eine Anordnung gegen den WLAN-Betreiber erwirken (dazu unten), er könnte aber selbst im Erfolgsfall nicht die Kosten der anwaltlichen Inanspruchnahme geltend machen.

b. Gerichtskosten

Ebenso sieht der Generalanwalt eine Pflicht zur Tragung von Gerichtskosten als nicht zulässig an. Das wäre für das deutsche Zivilprozessrecht ein Novum. Es ist dann nämlich der Fall denkbar, dass der Rechteinhaber gegen den WLAN-Anbieter mit einer Unterlassungsklage vorgeht und erfolgreich eine Anordnung – mit welcher Pflicht auch immer, dazu unten – erwirkt, aber trotzdem – entgegen § 91 Abs. 1 ZPO – die Kosten für das Verfahren tragen müsste. Mit deutschem Zivilprozessrecht ist das nur schwer denkbar. Diskussionen darüber sind also vorprogrammiert.

6. Zulässigkeit gerichtlicher Anordnungen – aber …

Im weiteren behandelt der Generalanwalt die Frage, ob eine gerichtliche Anordnung gegen den Betreiber eines WLANs ergehen kann. Dies betrifft die in Deutschland lange umstrittene Frage, ob Unterlassungsansprüche trotz der Privilegierung gegen den Diensteanbieter erhoben werden können (eingehend mit Nachweisen dazu Mantz/Sassenberg, MMR 2015, 85, 88 f. – PDF). Die Frage war aber im Grunde nach der EuGH-Entscheidung UPC/Constantin bereits gelöst, da der EuGH dort Pflichten des Access Providers zur Verhinderung von Rechtsverletzungen nicht per se als unzulässig angesehen hat (EuGH GRUR 2014, 468 – UPC/Constantin – kino.to). Schon mit dieser Entscheidung dürfte die bisherige Rechtsprechung des BGH daher eine implizite Bestätigung durch den EuGH erfahren haben.

Auf dieser Grundlage sieht denn auch der Generalanwalt gerichtliche Anordnungen als grundsätzlich zulässig an (Rn. 83 ff.). Folgerichtig ist es nach Auffassung des Generalanwalts dann auch zulässig, ein Sanktionsmittel für den Fall vorzusehen, wenn der Anbieter einer gerichtlichen Anordnung zuwider handelt (Rn. 88 ff.). Dabei müssen der Rechteinhaber oder das Gericht nicht bereits von sich aus vorgeben, welche Maßnahmen der Betreiber nun ergreifen muss. Es darf vielmehr dem Betreiber selbst überlassen bleiben, so lange es solche Möglichkeiten überhaupt gibt und diese verhältnismäßig sind (Rn. 116 ff.).

Ab Rn. 93 befasst sich der Generalanwalt damit, ob und welche zusätzlichen Voraussetzungen für die Privilegierung nach Art. 12 E-Commerce-Richtlinie aufgestellt werden dürfen. Dabei schickt er voraus, dass es für den EuGH auf die Beantwortung der entsprechenden Fragen möglicherweise nicht mehr ankommt, da jedenfalls generell Anordnungen erlassen werden können und zwar auch in einer Form, die es dem Betreiber grundsätzlich offen lässt, wie er eine künftige Verletzung verhindern will. Dennoch bearbeitet er die weiteren Fragen. Es ist nach meiner Einschätzung auch damit zu rechnen, dass der EuGH zu diesen Fragen Stellung nehmen wird.

Zunächst einmal – und hier ist die Deutlichkeit des Generalanwalts zu begrüßen – erteilt der Generalanwalt einer Übertragung der Grundsätze der Haftung bei Host Providern nach Art. 14 E-Commerce-Richtlinie auf Access Provider eine Absage. In der deutschen Rechtsprechung war nämlich immer wieder eine Tendenz zu erkennen, bei Access Providern ähnliche Grundsätze anzuwenden und diese nach Inkenntnissetzung in die Haftung zu nehmen. Das führte dann auch für andere Provider immer wieder zu Folgefragen, z.B. zur Haftung des Registrars (dazu ablehnend OLG Frankfurt, Beschluss v. 16.09.2015 – 16 W 47/15; LG Frankfurt, Beschluss v. 05.08.2015 – 2-03 O 306/15). Der Generalanwalt schreibt hierzu (Rn. 99):

„99. Ich erinnere in diesem Zusammenhang daran, dass die Art. 12 bis 14 der Richtlinie 2000/31 drei verschiedene Arten von Tätigkeiten betreffen und eine Beschränkung der Verantwortlichkeit des Diensteanbieters von unterschiedlichen Voraussetzungen nach Maßgabe des Wesens der jeweiligen Tätigkeit abhängig machen. Da eine entsprechende Anwendung eine Gleichstellung der Haftungsvoraussetzungen, die für diese vom Gesetzgeber klar abgegrenzten Tätigkeiten gelten, zur Folge hätte, liefe sie der Systematik dieser Bestimmungen zuwider.“

Dann kommt ein wesentlicher Punkt für die Betreiber von WLANs: Was muss denn nun tatsächlich getan werden? Und hier wird es dann schon schwieriger.

Das LG München I hatte – bezogen auf das WLAN von McFadden – drei Möglichkeiten gesehen: Einstellung des Betriebs, Verschlüsselung und Überwachung des Datenverkehrs. Gleich vorweg: Alle drei Möglichkeiten sieht der Generalanwalt im Fall hier als nicht zulässig an. Das ist begrüßenswert. Allerdings lässt der Generalanwalt den nationalen Gerichten bei der Bemessung der Pflichten generell einen weiten Spielraum. Er verlangt lediglich, dass diese die Voraussetzungen, die sich aus dem Zusammenspiel der verschiedenen Richtlinien ergeben, berücksichtigen und ein Gleichgewicht zwischen den Interessen der Beteiligten herstellen. Im Ergebnis also – wie der EuGH es schon in vorangegangenen Entscheidungen verlangt hat (s. insbesondere EuGH GRUR 2014, 468 – UPC/Constantin – kino.to) – eine Abwägung der betroffenen Grundrechte.

Zunächst wiederholt der Generalanwalt die allgemeinen Voraussetzungen:

„108. Die in Anwendung von Art. 8 Abs. 3 der Richtlinie 2001/29 und Art. 11 Satz 3 der Richtlinie 2004/48 vorgesehenen Maßnahmen müssen gemäß Art. 3 der letztgenannten Richtlinie fair und gerecht sein und dürfen nicht unnötig kompliziert oder kostspielig sein und keine unangemessenen Fristsetzungen oder ungerechtfertigten Verzögerungen mit sich bringen. Außerdem müssen diese Maßnahmen wirksam, verhältnismäßig und abschreckend sein und so angewendet werden, dass die Errichtung von Schranken für den rechtmäßigen Handel vermieden wird und die Gewähr gegen ihren Missbrauch gegeben ist26. Der Erlass einer gerichtlichen Anordnung erfordert außerdem die Herstellung eines Gleichgewichts zwischen den Interessen der Beteiligten27.
109. Da im Übrigen die Anwendung der Richtlinie 2001/29 die Anwendung der Richtlinie 2000/31 unberührt lassen soll, muss das nationale Gericht die sich aus der letztgenannten Richtlinie ergebenden Beschränkungen berücksichtigen, wenn es gegen einen Anbieter von Diensten der reinen Durchleitung eine Anordnung erlässt28.

111. Bei der Anwendung dieser Bestimmungen sind auch die unionsrechtlich geschützten Prinzipien und Grundsätze zu berücksichtigen, insbesondere die Freiheit der Meinungsäußerung und die Informationsfreiheit sowie die unternehmerische Freiheit, die in den Art. 11 und 16 der Charta verankert sind29.
112. Da die Beschränkungen dieser Grundrechte eingeführt wurden, um das in Art. 17 Abs. 2 der Charta verankerte Recht auf Schutz des geistigen Eigentums durchzuführen, impliziert ihre Würdigung die Suche nach einem angemessenen Gleichgewicht zwischen den betroffenen Grundrechten30.“

Mit diesen Voraussetzungen hatte sich im letzten Jahr der BGH anlässlich der Frage nach Netzsperren bei Access Providern zu beschäftigen und hat hier den Schwerpunkt klar auf die Rechtsdurchsetzung gelegt – anders übrigens als hier der Generalanwalt.

Anschließend betont der Generalanwalt, dass die Mittel der Abwägung sich nach nationalem Recht bestimmen. Die nationalen Gerichte müssen also die europäischen Grundrechte berücksichtigen, dies aber im Rahmen ihrer nationalen Rechtsordnung (Rn. 113). Damit obläge es weitgehend zum Beispiel den deutschen Gerichten, für Deutschland den Umfang der Pflichten zu bestimmen.

Daher verlangt der Generalanwalt, dass ein nationales Gericht, das im Rahmen einer (gerichtlichen) Anordnung über Pflichten des WLAN-Betreibers entscheidet, sich vergewissert (Rn. 115):

  • dass die fraglichen Maßnahmen mit Art. 3 der Richtlinie 2004/48 vereinbar und insbesondere wirksam, verhältnismäßig und abschreckend sind;
  • dass sie gemäß den Art. 12 Abs. 3 und 15 Abs. 1 der Richtlinie 2000/31 darauf gerichtet sind, eine bestimmte Rechtsverletzung abzustellen oder zu verhindern, und keine allgemeine Überwachungspflicht implizieren;
  • dass diese Bestimmungen und andere vom nationalen Recht vorgesehene Modalitäten ein angemessenes Gleichgewicht zwischen den betroffenen Grundrechten wahren, insbesondere denjenigen, die in den Art. 11 und 16 auf der einen und in Art. 17 Abs. 2 der Charta auf der anderen Seite verankert sind.

Abschließend behandelt der EuGH also die drei vom LG München I aufgeworfenen potentiellen Maßnahmen (generell zu möglichen Maßnahmen bei WLANs m.w.N. Sassenberg/Mantz, WLAN und Recht, Rn. 227 ff.):

a. Stilllegung

Zunächst führt der Generalanwalt aus, dass jede Maßnahme, die im Ergebnis zur Stilllegung führt, unzulässig ist. Dies ist auch nach deutschem Recht bei der Bewertung von Prüfungs- und Überwachungspflichten im Rahmen der Störerhaftung absolut anerkannt, denn ein zulässiges Geschäftsmodell, und dazu gehört eindeutig auch WLAN, darf nicht vollends behindert werden (Sassenberg/Mantz, WLAN und Recht, Rn. 239 m.w.N.).

b. Überwachung

Auch eine Überwachung der Kommunikation kann nach dem Generalanwalt nicht gefordert werden (Rn. 132). Auch das ist unmittelbar einleuchtend, denn Art. 15 E-Commerce-Richtlinie verbietet ausdrücklich allgemeine Überwachungspflichten. Auch hier zeigt sich allerdings wieder, dass die europäischen Institutionen das Recht auf Achtung des Fernmeldegeheimnisses außer Acht lassen, auch der EuGH hat dieses bisher nicht erwähnt. Dies müsste man hier nämlich auch anführen. Insoweit ist aber zu berücksichtigen, dass der BGH in seiner Access Provider-Entscheidung den Anwendungsbereich des Fernmeldegeheimnisses ebenfalls verkannt hat oder aber dieses Recht stark beschneiden wollte (dazu eingehend Rechtsanwalt Stadler in seinem Blog).

c. Verschlüsselung

Und nun zum interessanten Teil für den deutschen TMG-Änderungsgesetzesentwurf: Verschlüsselung.

Es ist herrschende Meinung, dass die Verschlüsselung eines WLANs als Maßnahme zur Bekämpfung von Rechtsverletzungen nicht verlangt werden kann. Denn sie ist zum einen völlig unbrauchbar, verhindert also nichts, und beeinträchtigt das Geschäftsmodell WLAN ganz erheblich (Mantz/Sassenberg, MMR 2015, 85, 90 – PDF). Dies erkennt auch der Generalanwalt (Rn. 134 ff.):

„137. Meines Erachtens stehen der Verpflichtung, den Zugang zu einem derartigen Netz zu sichern, möglicherweise mehrere rechtliche Bedenken entgegen.
138. Erstens stellt die Einführung einer Sicherungspflicht das Geschäftsmodell der Unternehmen in Frage, die neben ihren sonstigen Leistungen einen Internetzugang anbieten.
139. Zum einen wären nämlich manche dieser Unternehmen nicht mehr bereit, diesen zusätzlichen Dienst anzubieten, wenn er im Zusammenhang mit der Sicherung des Netzes und der Verwaltung der Nutzer mit Investitionen und rechtlichen Einschränkungen verbunden wäre. Zum anderen würden bestimmte Adressaten dieses Dienstes, z. B. die Kunden eines Schnellrestaurants oder eines Geschäfts, davon Abstand nehmen, den Dienst in Anspruch zu nehmen, wenn sie sich dazu systematisch anmelden und ein Passwort eingeben müssten.
140. Zweitens würde die Verpflichtung zur Sicherung des WLAN-Netzes bedeuten, dass die Personen, die dieses Netz betreiben, um ihren Kunden und der Öffentlichkeit einen Internetzugang anzubieten, die Nutzer identifizieren und ihre Daten speichern müssten.

Der Generalanwalt betont also, dass die Verschlüsselung einen erheblichen Einfluss auf das WLAN haben kann. Studien haben gezeigt, dass sich potentielle WLAN-Nutzer schon von geringen Hürden von der Nutzung abhalten lassen. Verschlüsselung ist eine erhebliche Hürde, da der potentielle Nutzer zunächst an das Passowrt kommen muss. Ein verschlüsseltes WLAN ist auch das Gegenteil einer Einladung. Zudem hat der Generalanwalt recht, dass Verschlüsselung – um wirksam zu sein – zwangsläufig mit einer Registrierung und Überwachung der Nutzer einhergehen muss (zu Registrierung und Identifizierung Sassenberg/Mantz, WLAN und Recht, Rn. 234 m.w.N.). Folgerichtig lehnt der Generalanwalt daher auch eine Verschlüsselungspflicht ab.

Im Ergebnis hält der Generalanwalt daher alle vom LG München I vorgeschlagenen Maßnahmen für unzumutbar.

7. Fazit

Positiv ist am Gutachten des Generalanwalts zunächst hervorzuheben, dass der Generalanwalt klar feststellt, dass

  • WLANs unter die Privilegierung des Art. 12 E-Commerce-Richtlinie fallen,
  • und zwar auch in Nebentätigkeit und ohne Vertragsverhältnis mit den Nutzern,
  • Verschlüsselung inklusive Identifizierung und Registrierung sowie Stilllegung und Überwachung nicht verlangt werden können,
  • nationale gesetzliche Regelungen keine zusätzlichen Anforderungen vorsehen dürfen.

Dennoch ist das Gutachten des Generalanwalts – unabhängig von seiner Vorläufigkeit – nicht vollends positiv zu bewerten.

Zum einen bleibt die Frage der Bewertung von privat betriebenen WLANs offen. Damit bleibt eine Flanke, die weiterhin für große Rechtsunsicherheit sorgen wird. Und gerade die von Privatpersonen betriebenen freien WLANs, wie Freifunk-Knoten, treiben derzeit die WLAN-Nutzung voran, wie man z.B. bei der Versorgung von Flüchtlingsheimen sieht.

Zum anderen bleibt weiter unklar, welche Maßnahmen vom WLAN-Betreiber denn nun wirklich verlangt werden können. Der Generalanwalt will dies weitgehend den nationalen Gerichten überlassen, solange diese prüfen, ob die Maßnahmen wirksam und verhältnismäßig sind. Und in diesem Zusammenhang wäre es von Vorteil gewesen, wenn er sich auch zu Netzsperren geäußert hätte. Denn genauso wie bei „klassischen“ Access Providern spielt hier im Augenblick die Musik. Der BGH hatte kürzlich – unter nicht allzu hohen Voraussetzungen, aber in subsidiärer Form – Netzsperren ausdrücklich für zulässig erklärt. Ob sich das auf kleine WLAN-Betreiber übertragen lässt, bleibt völlig unklar. Auch nach dem Votum des Generalanwalts bleibt also ein gerüttelt Maß an Unsicherheit.

Es ist nicht ausgeschlossen, aber auch nicht allzu wahrscheinlich, dass der EuGH auch die Frage der Netzsperren beantworten wird. Der EuGH hatte sich zuvor in der Sache UPC ./. Constantin (EuGH GRUR 2014, 468 – UPC/Constantin – kino.to) nicht kategorisch gegen Netzsperren ausgesprochen, was der BGH auch genutzt hat. Bei WLANs dürfte die Situation aber gänzlich anders sein: Denn Netzsperren erfordern eine erhebliche Infrastruktur, die WLAN-Anbieter in der Regel nicht vorhalten können. Im Ergebnis würde also das Erfordernis, Netzsperren einzurichten, zu einer Stilllegung aus wirtschaftlichen Gründen führen. Es bleibt zu hoffen, dass die Gerichte (und insbesondere das LG München I, das sich möglicherweise mit der Frage nach einer Pflicht zur Einrichtung von Netzsperren im Nachgang noch beschäftigen muss) dies bei künftigen Fällen berücksichtigen.

Einigen (auch dogmatischen) Zündstoff bergen zudem die Ausführungen des Generalanwalts zu Abmahn- und Gerichtskosten.

Es ist übrigens zu hören, dass der EuGH übrigens schon im Mai entscheiden will. Es könnten also sehr bald weitere Antworten vorliegen.

8. Auswirkungen für das TMG-Änderungsgesetz – Ein Ausblick

Zurück nach Deutschland: Derzeit ist das TMG-Änderungsgesetz im Gesetzgebungsverfahren (dazu hier, hier, hier, hier, hier, hier, hier und hier), wobei die Bundesregierung zunächst auf das Votum des Generalanwalts warten wollte.

Für die Bundesregierung stellte sich also die Frage, wie sie jetzt nach Vorlage der Schlussanträge weiter verfahren will. Hierzu haben sich Vertreter von CDU und SPD bereits geäußert, wie der Meldung von Spiegel Online vom 16.3.2016 zu entnehmen ist:

„Lars Klingbeil, netzpolitischer Sprecher der SPD-Bundestagsfraktion, sagt, er gehe davon aus, „dass wir uns innerhalb der Koalition nun zügig über eine Reform des Telemediengesetzes einigen, um mehr freies WLAN in Deutschland zu ermöglichen. Das Votum des Generalanwalts gibt hier die Richtung vor.“

CDU-Netzpolitiker Thomas Jarzombek sieht es ein bisschen anders. Er räumt ein, dass mit der Stellungnahme die ursprünglich angedachte Verpflichtung, WLAN-Netze mit Passwörter schützen zu müssen, nicht mehr aufrechtzuerhalten ist. Er verweist aber darauf, dass der Generalanwalt wieder eine Unterscheidung zwischen privaten und gewerblichen WLAN-Betreibern vorgenommen habe. In seiner Stellungnahme bezieht sich Generalanwalt Szpunar auf Gewerbetreibende. Das EU-Recht sieht laut CDU-Politiker Jarzombek dennoch „wirksame, verhältnismäßige und abschreckende“ Maßnahmen vor, um dauerhaften Missbrauch zu vermeiden.“

Nach Informationen von heise-online will die CDU/CSU noch prüfen, welche Maßnahmen sie verlangen will, aber die Vorschaltseite soll möglicherweise beibehalten werden:

„“Die Variante, Provider von allen Verpflichtungen freizustellen, müssen wir erst europarechtlich prüfen lassen“, betonte der internetpolitische Sprecher der CDU/CSU-Fraktion, Thomas Jarzombek, gegenüber heise online. Der Generalanwalt habe unterstrichen, dass die Grundrechte auf freie Meinungsäußerung und auf Urheberrechtsschutz miteinander abgewogen werden müssten. CDU/CSU plädierten daher dafür, dass WLAN-Anbieter Nutzer zumindest über eine „Vorschaltseite“ auf die Rechtsbestimmungen aufmerksam machen sollten.“

a. Keine zusätzlichen Voraussetzungen für gewerbliche Anbieter

Die Luft für eine Änderung ist – sofern sich der EuGH dem Generalanwalt anschließt – allerdings dünn geworden. Denn der Generalanwalt hat zunächst festgestellt, dass die Regelung in Art. 12 E-Commerce-Richtlinie abschließend ist. Weitere Voraussetzungen dürfen an die Gewährung der Privilegierung nicht geknüpft werden (Rn. 103 f.):

„103. Nach dem Wortlaut von Art. 12 Abs. 1 der Richtlinie 2000/31 sind, wie bereits dargelegt, die drei Voraussetzungen für die Anwendung dieser Bestimmung abschließend. Soweit sich die Vorlagefragen auf die Auslegung der Begriffe Dienstleistung und wirtschaftliche Tätigkeit beziehen, verweise ich auf meine Prüfung der ersten drei Fragen25.
104. Aufgrund dieser Erwägungen bin ich der Ansicht, dass die in Art. 12 Abs. 1 Buchst. a bis c der Richtlinie 2000/31 genannten Voraussetzungen abschließend sind und weder eine entsprechende Anwendung der in Art. 14 Abs. 1 Buchst. b dieser Richtlinie vorgesehenen Voraussetzung noch sonstige zusätzliche Voraussetzungen zulassen.“

Durch ein Gesetz können also nach Auffassung des Generalanwalts weitere Voraussetzungen nicht vorgegeben werden. Dies kann nur durch eine richterliche Anordnung geschehen. Der aktuelle Entwurf des TMG-Änderungsgesetzes sieht aber genau solche zusätzlichen Maßnahmen vor, nämlich „zumutbare Maßnahmen“ in Form von Verschlüsselung und einer Erklärung des Nutzers, keine Rechtsverletzungen zu begehen. Abgesehen davon, dass der Generalanwalt eine Verschlüsselungspflicht für unzulässig hält, wären die von der Bundesregierung geplanten  zusätzlichen Voraussetzung schon aus dem Grunde nicht mit europäischem Recht vereinbar, dass Art. 12 E-Commerce-Richtlinie abschließend ist. Das umfasst selbstverständlich auch eine Pflicht zur Einrichtung einer Vorschaltseite, die von manchen zutreffend auch als „Lügenseite“ bezeichnet wird.

b. Was ist mit Privaten?

Wie oben dargestellt, hat der Generalanwalt für Private keine Aussage getroffen. Das ist folgerichtig, denn die E-Commerce-Richtlinie betrifft nur die (untechnisch) gewerblichen Vorgänge. Dementsprechend könnte die Bundesregierung – wie sie das im ursprünglichen Entwurf des TMG-Änderungsgesetzes bereits getan, aber dann wieder geändert hatte – für Private eine andere Regelung treffen (dazu eingehend Mantz/Sassenberg, CR 2015, 298).

Das Europarecht stünde einer abweichenden Regelung also nicht entgegen.

Allerdings gibt es dennoch erhebliche Bedenken, Private anders zu behandeln als gewerbliche Anbieter. Rechtspolitisch würde dies nämlich die Rechtsunsicherheit zementieren und die Verbreitung von offenen und freien WLANs abseits von Cafés und Restaurants erheblich behindern. Nicht zuletzt die EU-Kommission hat immer wieder deutlich gemacht, dass sie gerade im Angebot von WLANs durch Private erhebliches Potenzial sieht.

Zudem bestehen auch nach deutschem Recht erhebliche Bedenken gegen eine Unterscheidung zwischen privaten und gewerblichen Anbietern (dazu Mantz/Sassenberg, CR 2015, 298). Denn die Grundrechtsabwägung, die der Generalanwalt verlangt, müsste auch bei Privaten durchgeführt werden. Sie könnten sich zwar nicht auf das Recht der Unternehmensfreiheit nach Art. 12 GG (Art. 16 EU-Grundrechte-Charta) berufen, wohl aber auf Meinungs- und Informationsfreiheit, allgemeine Handlungsfreiheit und das Fernmeldegeheimnis. Vor diesem Hintergrund streiten für die Interessen privater WLAN-Anbieter, ein WLAN ohne zusätzliche Voraussetzungen anbieten zu können, ähnliche Argumente wie für gewerbliche Anbieter. Die vom Generalanwalt angeführten Argumente greifen daher auch hier. So z.B. die Frage nach dem „Geschäftsmodell“ (Rn. 139 ff.). Denn das „Modell freies WLAN“ darf – im Rahmen der Prüfungs- und Überwachungspflichten der Störerhaftung – ebenso wenig vollständig gefährdet werden wie das „Geschäftsmodell WLAN“. Denn auch das private WLAN dient einer gesellschaftlichen Funktion, die schützenswert ist. Das formuliert im Ergebnis auf der Generalanwalt (Rn. 148):

„148. Umfassender gesehen bin ich der Ansicht, dass eine Verallgemeinerung der Verpflichtung, WLAN-Netze zum Schutz von Urheberrechten im Internet zu sichern, für die Gesellschaft insgesamt von Nachteil sein könnte und dass dieser Nachteil den möglichen Vorteil für die Inhaber dieser Rechte überwiegen könnte.“

Auch dürfte man eine Identifizierung und Speicherung von Nutzerdaten von Privaten nicht verlangen. Diese können einen so erheblichen Aufwand erst recht nicht betreiben (vgl. Rn. 142). Das hat letztlich auch das BMWi in der Erläuterung des ursprünglichen Gesetzesentwurfs ausdrücklich anerkannt.

Und letztlich hat der Generalanwalt sehr deutlich herausgestellt, dass er nicht erkennen kann, dass von WLANs tatsächlich eine große Gefahr für Rechtsverletzungen ausgeht (Rn. 149):

„149. Zum einen ist die Bandbreite der von vielen Personen genutzten öffentlichen WLAN-Netze verhältnismäßig begrenzt, so dass es dort nicht zu vielen Beeinträchtigungen von Rechten an urheberrechtlich geschützten Werken und Gegenständen kommt50. Zum anderen bieten WLAN-Hotspots zweifellos ein wichtiges Innovationspotenzial. Jede Maßnahme, die die Entwicklung dieser Tätigkeit bremsen könnte, ist deshalb im Hinblick auf ihren potenziellen Nutzen gründlich zu prüfen.“

Die Unterscheidung zwischen gewerblichen und privaten Anbietern würde weiter einen erheblichen Bruch mit der Systematik des TMG bedeuten (Spindler, CR 2016, 48, 49).

Letztlich kann man sich fragen, ob eine Ungleichbehandlung von gewerblichen und privaten Anbietern nicht eine Verletzung von Art. 3 GG darstellen würde (so auch Breyer bei datenspeicherung.de). Danach darf man zwar Ungleiches ungleich behandeln, jedoch wird man von gewerblichen Anbietern eher mehr verlangen können als von privaten Anbietern, das hat auch der BGH in seiner „Sommer unseres Lebens“-Entscheidung (dazu hier, hier, hier und hier) so gesehen. Im Ergebnis würde also eine Unterscheidung zwischen privaten und gewerblichen Anbietern wieder dem Zweck der beabsichtigten Regelung zuwiderlaufen und gerade keine Rechtssicherheit herstellen, sondern diese weiter aufrecht erhalten.

c. Ausblick: Was macht die Bundesregierung?

Wie oben schon dargestellt, ist die Diskussion in der Bundesregierung nun neu entflammt. Hatte man sich zuvor darauf geeinigt, auf das Votum des Generalanwalts zu warten, stellt sich nun die Frage, warum man nicht auch auf das Urteil des EuGH warten können soll, das schon für Mai 2016 erwartet wird. Nicht zuletzt ist auch zu beachten, dass der Bundesrat sich deutlich für eine einheitliche Regelung ausgesprochen hat, die mit den Ausführungen des Generalanwalts voll vereinbar wäre. Die SPD scheint nach den oben dargestellten Äußerungen von Lars Klingbeil nun in die Richtung des Generalanwalts und Bundesrats gehen zu wollen, während die CDU/CSU doch irgendwelche Pflichten festlegen möchte.

Es steht daher zu befürchten, dass sich CDU/CSU durchsetzen und ein Gesetzesentwurf entsteht, der – jedenfalls für private Anbieter – sogar einen Rückschritt hinter den aktuellen Stand des Gesetzes darstellt und möglicherweise wieder in Richtung des ursprünglichen Entwurfs geht. Das dürfte aber politisch, rechtspolitisch und rechtlich ein Fehler sein. Von daher ist eher Ruhe anzuraten. Eventuell wäre es besser, nun noch auf das Urteil des EuGH zu warten und dann ohne Eile zu überlegen, was der nächste Schritt sein soll.

Ankündigung: Vortrag „Privacy by Design – Chancen, Risiken und Nebenwirkungen“

In eigener Sache:

Am 17.5.2016 (18:30h) werde ich am Zentrum für angewandte Rechtswissenschaft (ZAR) der Universität Karlsruhe in der Reihe „Karlsruher Dialog zum Informationsrecht“ von Prof. Bäcker einen Vortrag mit dem Titel „Privacy by Design – Chancen, Risiken und Nebenwirkungen“ halten, in dem ich mich mit Art. 23 der EU-Datenschutzgrundverordnung (DS-GVO) befassen werde. Art. 23 DS-GVO ist eine wie ich finde hochspannende Norm, die ganz wesentlich die Schnittstelle zwischen Datenschutz und Technik (nämlich durch „Datenschutz durch Technik“) betrifft.

Aus der Ankündigung:

„Datenschutzrecht wirkt in der Regel nur nachträglich. Jedoch kann Datenschutz in laufenden Produkten kaum nachgerüstet werden. Datenschutzbelange müssen darum bereits bei der Produktentwicklung einbezogen werden. Seit längerem wird daher auch aus juristischer Perspektive über das Konzept eines Datenschutzes durch Technik (Privacy by Design, Privacy by Default) diskutiert. Die neue EU-Datenschutzgrundverordnung wird dieses Konzept erstmals rechtlich verbindlich machen. Der Vortrag erläutert die neue Regelung und zeigt ihre Folgen für die Produktgestaltung anhand ausgewählter technischer Konzepte für Privacy by Design auf.“

Nähere Informationen hier.

Stadt Magdeburg gewährt Freifunk Zugang zu Gebäuden der Stadt

Ich hatte hier im Blog schon über die Diskussionen um WLAN und Freifunk in Magdeburg berichtet (s. näher hier). Im Jahr 2015 hatte der Stadtrat dem Ganzen zunächst eine Absage erteilt. Später wurde die Entscheidung vertagt.

Nun ist die Diskussion zu einem Ende gekommen und das mit gutem Ausgang: Die Stadt Magdeburg gewährt Freifunk mit Beschlüssen vom 18.2.2016 Zugang zu ihren Gebäuden.

Beschlossen wurde:

  • Der Stadtrat begrüßt Initiativen zum Aufbau freier digitaler Netzwerke in der Landeshauptstadt Magdeburg, wie sie beispielsweise mit der Initiative „Freifunk“ bereits aktiv sind.
  • Der Stadtrat begrüßt daher den Antrag der Fraktionen CDU und SPD im Landtag, die sich für den Ausbau digitaler Infrastrukturen und die Unterstützung für digitales bürgerschaftliches Engagement zur Internetversorgung einsetzen.
  • Die Verwaltung wird beauftragt, die Initiative „Freifunk“ in Magdeburg durch das Bereitstellen von Standorten (z.B. an oder auf öffentlichen Gebäuden) zur fachgerechten Installation von WLAN-Routern (Hot Spots) zu unterstützen.
  • Im Rahmen von „Open Data“ sollen infrage kommende Liegenschaften online kartographiert werden, so dass Freifunkerinnen und Freifunker diese als mögliche Standorte in ihre Planungen einbeziehen können.

Wer mehr wissen will, findet alles in einem Blogpost von Michel auf der Webseite von Freifunk Magdeburg. Herzlichen Glückwunsch!!

Und weitere Erfolgsgeschichten finden sich hier. Wer mehr hat, gerne in den Kommentaren oder per Mail.

 

Zum Stand des (WLAN-)TMG-Änderungsgesetzes: Die Bundesregierung will zuwarten

An dieser Stelle nur ein kurzer Zwischenruf. Wie man hört, hat sich die Regierungskoalition im Hinblick auf die geplanten Anforderungen an WLANs im TMG-Änderungsgesetz noch nicht auf eine einheitliche Linie einigen können. Zur Erinnerung: Letzter Entwurfsstand (BT-Drs. 18/6745) war, dass WLANs künftig verschlüsselt werden müssen und jeder Nutzer vor der Nutzung versprechen muss, keine Rechtsverletzungen zu begehen (treffend auch „Lügenseite“ genannt). Der Bundesrat hatte gefordert, diese Anforderungen zu streichen (BR-Drs. 440/15). Auch sonst war heftige Kritik am Entwurf laut geworden.

Zwischenzeitig war dann verlautbart worden, dass die Verschlüsselungspflicht möglicherweise gestrichen werden sollte.

Wie mir nun zugetragen wurde, konnte eine Einigung bisher noch nicht erzielt werden. Stattdessen soll zunächst die Stellungnahme des Generalanwalts beim EuGH in der Vorlagesache des LG München I (LG München I, Beschl. v. 18. 9. 2014 – 7 O 14719/12, GRUR Int. 2014, 1166 – Bring mich nach Haus; dazu Mantz/Sassenberg, MMR 2015, 85 (PDF)) abgewartet werden.

Es könnte also wesentlich davon abhängen, was der EuGH (bzw. in Vorbereitung der Generalanwalt, dessen Vorschlägen der EuGH in rund 2/3 der Fälle folgt) zur Thematik des § 8 TMG bzw. Art. 12 E-Commerce-RL sagt. Dabei ist es durchaus sinnvoll, dass die Bundesregierung zunächst zuwartet. Denn ggf. müsste das Gesetz ansonsten unmittelbar wieder geändert werden.

OLG Köln: 4-tägige Speicherung von IP-Adressen durch den Provider ist nach § 100 TKG gerechtfertigt und Auskunft nach § 101 Abs. 9 UrhG möglich

Ich möchte heute auf eine aktuelle Entscheidung des OLG Köln hinweisen (OLG Köln, Urteil vom 14.12.2015 – 12 U 16/13, BeckRS 2016, 00898).

Es handelte sich um ein Verfahren nach § 101 Abs. 9 UrhG: Wegen angeblichen Filesharing ordnete das LG Köln die Herausgabe der Bestandsdaten zu IP-Adressen an, wobei der Provider die IP-Adressen samt Nutzungszeitpunkt jeweils für insgesamt vier Tage speicherte. Der Kläger (also der Anschlussinhaber) vertrat die Auffassung, dass der Provider zur Speicherung nicht berechtigt sei. Da der Provider die Daten hätte löschen müssen, sei der Beschluss des LG Köln zur Beauskunftung falsch und aufzuheben.

Das OLG Köln hat sich der Auffassung des Klägers nicht angeschlossen und festgestellt, dass der Provider die Daten für vier Tage speichern und dann auch im Verfahren nach § 101 Abs. 9 UrhG herausgeben durfte:

„1. Die Datenspeicherung ist nach § 100 Abs. 1 TKG gerechtfertigt, weil sie zur Abwehr von Störungen der Telekommunikationsanlage erforderlich ist.

a) Das Internet als Ganzes stellt zum einen ein Telekommunikationsnetz gemäß § 3 Nr. 26 TKG dar, zum anderen aber auch eine Telekommunikationsanlage nach § 3 Nr. 23 TKG (BGH, Urteil vom 13. Januar 2011 III ZR 146/10, NJW 2011, 1509, zitiert nach juris, Rn. 24; Urteil vom 3.7.2014, III ZR 391/13, NJW 2014, 2500, zitiert nach juris, Rn. 15), zumal es sich um ein System handelt, welches der Datenübermittlung oder -vermittlung dient. Der Begriff der Störung im Sinne des § 100 TKG ist umfassend zu verstehen als jede vom Diensteanbieter nicht gewollte Veränderung der von ihm für sein Telekommunikationsangebot genutzten technischen Einrichtungen (BGH, Urteil vom 13. Januar 2011 III ZR 146/10, NJW 2011, 1509, zitiert nach juris, Rn. 24 unter Verweis auf die Begründung der Bundesregierung zum Entwurf eines Gesetzes zur Stärkung der Sicherheit in der Informationstechnik des Bundes BT-Drs. 16/11967 S. 17; BGH, Urteil vom 3.7.2014, III ZR 391/13, NJW 2014, 2500, zitiert nach juris, Rn. 17).

b) Auf dieser Grundlage lässt sich zwar eine Störung nicht bereits dann bejahen, wenn eine Internetverbindung – wie im Falle einer Urheberrechtsverletzung – zu rechtswidrigen Zwecken genutzt wird, zumal hierbei das Internet in seiner Funktionsfähigkeit gerade nicht eingetrübt wird und auch eine Sperrung von IP-Nummernblöcken nicht zu befürchten ist.

Eine Ausweitung der Auslegung des Begriffs der Störung auf Urheberrechtsverletzungen wäre dementsprechend nur dann möglich, wenn man aus § 100 Abs. 1 TKG in einer Art Analogie zu ordnungsrechtlichen Generalklauseln (wie z. B. § 1 OBG-NW, § 1 PolG-NW) eine allgemeine Verpflichtung oder Befugnis des Providers herleiten würde, jeglichen Rechtsverletzungen im Internet vorsorglich durch Datenspeicherungen entgegenzuwirken.

Dies kann indes weder dem Wortlaut der §§ 96, 100 TKG entnommen werden, noch deutet die Entstehungsgeschichte des Gesetzes darauf hin, dass der Gesetzgeber den Betreibern von Telekommunikationsanlagen die Befugnis zur Ausübung eines derartigen Wächteramtes hat zukommen lassen wollen. Auch die Gesetzessystematik spricht dagegen. So grenzen die §§ 91 ff. TKG die Befugnisse der Betreiber von Telekommunikationsanlagen im Umgang mit Daten ein. Ferner trifft das TKG zu Kommunikationsinhalten keinerlei ausdrückliche Regelung, sondern verweist zur Inhaltskontrolle grundsätzlich durch die §§ 110 ff. TKG auf die Aufgaben und Befugnisse der Sicherheitsbehörden, wogegen den Betreibern von Telekommunikationsanlagen lediglich die Aufgabe der Umsetzung von behördlichen Anordnungen zugewiesen wird, einschließlich solcher Anordnungen, die eine Inhaltsüberwachung vorsehen. Sinn und Zweck der Regelung ist dementsprechend die Begrenzung der Aufgaben und Befugnisse von Telekommunikationsanlagenbetreibern auf die formale Gewährleistung der Kommunikationsmöglichkeit, wie die §§ 88, 91 TKG durch Benennung des Fernmeldegeheimnisses und des Datenschutzes als umzusetzende übergesetzliche Vorgaben verdeutlichen.

c) Eine die Datenspeicherung rechtfertigende Störung nach § 100 TKG ist aber anzunehmen, wenn ohne die Speicherung der IP-Adressen zu befürchten ist, dass andere Provider wegen auftretender Schadprogramme, Versand von Spam-Mails oder „Denialof-Service-Attacken mangels näherer Möglichkeit der Eingrenzung des infizierten Rechners ganze IP-Adressbereiche des Internetanbieters sperren, weil die Gefahren von ihnen, bzw. einem von ihnen ausgehen. Diese Sperrung wäre eine als Störung zu bewertende Veränderung der Telekommunikationsanlage, da diese sodann wegen der Sperrungen teilweise nicht mehr nutzbar wäre (BGH, Urteil vom 13.1.2011, III ZR 146/10, NJW 2011, 1509, zitiert nach juris, Rn. 24; Urteil vom 3.7.2014, III ZR 391/13, NJW 2014, 2500, zitiert nach juris, Rn. 14-23).

aa) Bei Denial of Service-Attacken, Spam-Versand, dem Versand von Trojanern und Hacker-Angriffen handelt es sich um Störungen i. S. d. § 100 TKG (BGH a. a. O.; OLG Frankfurt, Urteil vom 28.8.2013, 13 U 105/07, BB 2013, 2369, zitiert nach juris, Rn. 64).

Dem Kläger ist durchaus zuzugeben, dass eine streng formale Betrachtungsweise dem Telekommunikationsunternehmen jeglichen Blick auf übertragene Inhalte versagen würde. Die vorliegend vertretene eingeschränkte Zulassung der Berücksichtigung und Überprüfung von Kommunikationsinhalten ergibt sich aber unmittelbar aus dem Gesetz, weil § 100 TKG eine Regelung für Störungen jeglicher Art enthält und damit auch für solche, die sich aus Kommunikationsinhalten ergeben.

bb) Zur Rechtfertigung einer Speicherung bedarf es keiner bereits aufgetretenen Störung; ausreichend ist vielmehr eine abstrakte Gefahr, weswegen lediglich zu überprüfen ist, ob die Speicherung erforderlich ist, um einer später auftretenden Störung begegnen zu können (BGH, Urteil vom 13.1.2011, III ZR 146/10, NJW 2011, 1509, zitiert nach juris, Rn. 25-27; Urteil vom 3.7.2014, III ZR 391/13, NJW 2014, 2500, zitiert nach juris, Rn. 6, 19, 21; OLG Frankfurt, Urteil vom 28.8.2013, 13 U 105/07, BB 2013, 2369, zitiert nach juris, Rn. 65-75; Mozek in Säcker, Kommentar zum Telekommunikationsgesetz, 3. Auflage 2013, § 100 TKG, Rn. 10).

Die mehrtätige Speicherung von IP-Adressen begegnet auf dieser Grundlage auch keinen durchgreifenden verfassungs- oder europarechtlichen Bedenken (BGH, Urteil vom 13.1.2011, III ZR 146/10, NJW 2011, 1509, zitiert nach juris, Rn. 27-29, 34, 35; Urteil vom 3.7.2014, III ZR 391/13, NJW 2014, 2500, zitiert nach juris, Rn. 18-24). Insbesondere lässt sich auch den Ausführungen des EUGH im Rahmen der Safe-Harbour- Entscheidung (Urteil vom 6.10.2015, C-362/14, NJW 2015, 3151-3158, zitiert nach juris) keine Abweichung gegenüber dem vorliegend vom Senat eingenommenen Rechtsstandpunkt entnehmen. Die Entscheidung befasst sich mit der Frage, welche Vorgaben dem europäischen Recht für die Praxis eines sozialen Netzwerks entfließen, Daten in den Zugriffsbereich eines Drittstaates außerhalb der EU weiterzugeben, dessen Datenschutzniveau dasjenige der EU unterschreitet. Die vom Kläger zitierten Passagen der Entscheidung befassen sich mit der Rechtsbeeinträchtigung von EU-Bürgern aufgrund der von einer Behörde des Drittstaates vorgenommenen undifferenzierten und massenweisen Speicherung sämtlicher übermittelter personenbezogener Daten aus einem sozialen Netzwerk. Diesen Ausführungen lässt sich für die vorliegend relevante Frage der Befugnis eines deutschen Providers zur Speicherung der IP-Adresse seines deutschen Kunden für 4 Tage keine relevante Aussage entnehmen.

cc) Dass die Speicherung der IP-Adressen für 4 Tage nach Beendigung der Internetverbindung zur Abwehr von Störungen in Gestalt von Hacker-Angriffen, Denialof-Service-Attacken, Versand von Spam oder Trojanern erforderlich ist, steht nach dem Ergebnis der Beweisaufnahme zur vollen Überzeugung des Senates fest. Wegen der Einzelheiten wird auf die überzeugenden Ausführungen des Sachverständigen Prof. Dr. N in seinem Gutachten vom 30.8.2014 (Bl. 483-493 R d. A.), dem Ergänzungsgutachten vom 15.3.2015 (Bl. 547-554 d. A.) sowie im Rahmen seiner mündlichen Erläuterungen im Sitzungstermin vom 29.10.2015 (Bl. 668-671 d. A.) Bezug genommen, denen der Senat folgt. Der Sachverständige hat nachvollziehbar die in der Vergangenheit festzustellende und für die Zukunft zu erwartende Entwicklung des Gefahrenpotentials aufgrund der aufgetretenen und zu erwartenden Störungen des Internetbetriebes aufgezeigt und das Abuse-Management der Beklagten im Hinblick auf seine Eignung und Erforderlichkeit zur Gefahrenabwehr eingehend gewürdigt. Er hat dieses nicht nur als im Interesse eines sicheren, störungsfreien Betriebs sinnvoll bezeichnet (Gutachten vom 30.8.2014, S.15 = GA Bl.490) und aufgezeigt, warum ohne ein solches Abuse-Management, für das nach derzeitigem Stand eine Speicherung der IP-Adressen zwingend erforderlich ist, die Gefahr von Störungen steigen würde, sondern das Abuse-Management der Beklagten als insgesamt noch vorbildlicher als das der Telekom bewertet, das Gegenstand der Beurteilung durch den Sachverständigen Prof. Dr. I im Rechtsstreit OLG Frankfurt, 13 U 105/07 = BGH, III ZR 391/13, gewesen ist (Protokoll der mündlichen Verhandlung vom 29.10.2015, S.3 = GA Bl.669).

ee) Der hier getroffenen Bewertung steht nicht entgegen, dass andere Provider als die Beklagte zum Teil keine Datenspeicherung vornehmen. Auf Grundlage der Ausführungen des Sachverständigen tragen gerade die Störungsabwehrbemühungen der Beklagten und anderer Provider maßgeblich zur Netzstabilisierung bei und ermöglichen so einzelnen Betreibern, denen das Abuse-Management der Beklagten zugutekommt, hiervon gegebenenfalls abzusehen. Fiele das Abuse-Management insgesamt weg, so würde sich die Gefahr von Störungen hingegen deutlich erhöhen.

2. Die in zulässiger Weise gespeicherten Daten sind auf der Grundlage der landgerichtlichen Beschlüsse vom 10.11.2009 und 16.12.2009 rechtmäßig weitergegeben worden. Das Landgericht hat das Vorliegen der Voraussetzungen des § 101 Abs. 1, 2, 9 UrhG auf der Grundlage der hierzu ergangenen höchstrichterlichen Rechtsprechung, insbesondere zum gewerblichen Ausmaß (BGH, Urteil vom 19.4.2012, I ZB 80/11, zitiert nach juris, Rn. 10 ff.; bestätigt durch BGH, Beschluss vom 16.5.2013, I ZB 44/12, zitiert nach juris, Rn. 16) zutreffend dargestellt. Der Senat nimmt insoweit zur Meidung von Wiederholungen Bezug auf die zutreffenden Ausführungen in dem angefochtenen Urteil, die zu diesem Punkt auch unter Berücksichtigung des Berufungsvorbringens keiner weitergehenden Ergänzung durch das Berufungsgericht bedürfen.

3. § 44 Abs. 1 TKG normiert eine umfassende Verpflichtung zu Schadensersatz und Unterlassung zugunsten des betroffenen Kunden, wenn ein Telekommunikationsunternehmen gegen das TKG verstoßen hat oder ein Verstoß droht. Daran fehlt es indes nach dem oben Ausgeführten. Insbesondere liegt kein Verstoß durch Erhebung und/oder Weitergabe von Verkehrsdaten vor (§ 3 Nr. 30 TKG). Verkehrsdaten dürfen gemäß §§ 88, 91, 96 Abs. 1 TKG nur erhoben und weitergegeben werden, soweit dies für nach dem TKG oder anderen gesetzlichen Vorschriften begründete Zwecke erforderlich ist. Dass sich die Beklagte an diese Vorgaben nicht gehalten hätte oder in Zukunft nicht halten wird, ist nach dem oben Ausgeführten nicht ersichtlich. Wegen der Rechtmäßigkeit der Datenerhebung und -weitergabe der Beklagten bestehen auch keine Ansprüche aus §§ 1004, 823 Abs. 1 BGB in Verbindung mit dem Recht auf informationelle Selbstbestimmung (Art. 1 GG). Ebenso kann nicht von einer Verletzung vertraglicher Nebenpflichten im Sinne des § 241 Abs.2 BGB ausgegangen werden, da vom Bestehen derartiger Nebenpflichten zur Nichterhebung oder Löschung von Daten vor dem Hintergrund der oben beschriebenen Gesetzeslage nicht ausgegangen werden kann.“

Die Entscheidung ist wenig überraschend. Denn der BGH und das OLG Frankfurt haben bereits mehrfach festgestellt, dass IP-Adressen nach § 100 Abs. 1 TKG zur Abwehr von (abstrakten) Störungen über mehrere Tage (nämlich sieben) gespeichert werden dürfen (BGH, Urteil vom 13.1.2011, III ZR 146/10, NJW 2011, 1509; BGH, Urteil vom 3.7.2014, III ZR 391/13, NJW 2014, 2500; OLG Frankfurt, Urteil vom 28.8.2013, 13 U 105/07, BB 2013, 2369).

Mit dem OLG Köln schließt sich nun ein weiteres Obergericht dieser Auffassung an. Dabei entspricht es ebenfalls dem Stand der Rechtsprechung, dass diese Daten nach § 101 Abs. 9 UrhG beauskunftet werden dürfen – genau an diese Daten hat der Gesetzgeber bei dessen Schaffung schließlich gedacht.

OLG Frankfurt: Kein Zueigenmachen durch Teilen eines Beitrags auf Facebook

Ich möchte auf eine aktuelle Entscheidung des Oberlandesgerichts Frankfurt hinweisen, in dem sich das OLG Frankfurt mit der Frage befasst hat, ob derjenige, der einen Beitrag eines Dritten bei Facebook „teilt“, für den Inhalt dieses Beitrages einzustehen hat, weil er sich diesen „zu eigen“ macht (OLG Frankfurt, Urteil vom 26.11.2015 – 16 U 64/15).

Das OLG Frankfurt sieht im Teilen eines Beitrages eher einen Hinweis an andere Nutzer auf den geteilten Inhalt. Insoweit führt es u.a. aus:

„Der Verfügungsbeklagte kann ferner nicht mit seinem Vortrag überzeugen, dass nach ständiger Rechtsprechung das „Verlinken“ zu einem „zu Eigen machen“ des verlinkten Beitrags führe.

Diese Rechtsprechung ist nach Ansicht des Senats nicht auf die Funktion „Teilen“ bei Facebook anwendbar. Soweit erkennbar, waren die angerufenen Gerichte regelmäßig mit wettbewerbsrechtlichen, urheberrechtlichen und presserechtlichen Problemstellungen befasst (vgl. Hoeren, GRUR 2011, 503; Hoffmann in: Spindler/Schuster, Recht der elektronischen Medien, 3. Aufl. 2015, § 7 TMG Rdnr. 16 ff. m.w.N.). Sie hatten zu entscheiden, ob der „illegal“ Verlinkende urheberrechtlich, wettbewerbsrechtlich oder presserechtlich zur Verantwortung zu ziehen ist.

Im vorliegenden Fall geht es aber gerade nicht um eine solche Verantwortlichkeit des Verfügungsklägers, sondern vielmehr um die Frage, ob er durch das Teilen des Beitrags der Tierschützerin … dänische Hunde mit Juden verglichen hat.

Bei der Funktion „Teilen“, die zwar dem „Verlinken“ in technischer Sicht ähnlich ist, handelt es sich vielmehr um eine Möglichkeit, auf private Inhalte anderer Nutzer hinzuweisen. Anders als bei der Funktion „gefällt mir“ (vgl. hierzu z.B. Bauer, Kündigung wegen beleidigender Äußerungen auf Facebook, NZA 2013, 67, 71) ist dem „Teilen“ für sich genommen keine über die Verbreitung des Postings hinausgehende Bedeutung zuzumessen.

Abgesehen davon ist auch nach der oben genannten Rechtsprechung mit einer Verlinkung nicht zwingend ein „zu-Eigen-machen“ des verlinkten Inhalts verbunden. Der „Verlinkende“ als Verbreiter des Inhalts macht sich eine fremde Äußerung vielmehr regelmäßig erst dann zu Eigen, wenn er sich mit ihr identifiziert und sie so in den eigenen Gedankengang einfügt, dass sie als seine eigene erscheint. Ob dies der Fall ist, ist mit der im Interesse der Meinungsfreiheit und zum Schutz der Presse gebotenen Zurückhaltung im Einzelfall zu prüfen (vgl. BGH, Urteil v. 17.12.2013, NJW 2014, 2029, 2032).

Nach Auffassung des Senats wollte der Verfügungskläger das Posting der Frau … durch das Teilen des Beitrags weiter verbreiten, ohne sich allerdings zugleich mit dem gesamten Inhalt des Postings, insbesondere mit dem von Frau … vorgenommenen Vergleich, zu identifizieren.“

Der bei Twitter häufiger anzutreffende Hinweis „Retweet is not endorsement“ (RT? endorsement) ist – wenn man die Äußerungen des OLG Frankfurt zu Grunde legt – also unnötig. Man kann nämlich auch einen Post eines Dritten „teilen“ oder „retweeten“, um andere auf eine Diskussion oder auf eine bestimmte Position in einer Diskussion hinzuweisen, selbst wenn man die in dem geteilten Beitrag vertretene Auffassung gerade nicht teilt oder unterstützt. Dem OLG Frankfurt ist auch beizupflichten, dass es einen Unterschied zwischen „Teilen“ und „Gefällt mir“ gibt (wobei dies übertragen auf Twitter problematischer ist, da die „Like“-Funktion dort bis vor kurzem als „Favorite“ bezeichnet wurde und von einigen nicht als Ausdruck des Gefallens, sondern als eine Art „Bookmark“ für sich selbst genutzt wurde/wird).

„RT? endorsement“ ist daher nach Auffassung des OLG Frankfurt der Standard, nicht die Ausnahme.

Rezension: Birkert, Rechtsfragen bei der Öffnung lokaler Internetzugänge, 1. Aufl. 2015

Schon viel zu lange – und zu Unrecht – wartet die Dissertation mit dem Titel „Rechtsfragen bei der Öffnung lokaler Internetzugänge“ von Dr. Clemens Birkert auf meine Rezension. Dabei handelt es sich um eine spannende Lektüre, die sich detailreich und tiefgehend mit dem Rechtsverhältnis zwischen dem Anschlussinhaber als Anbieter eines WLAN-Hotspots, seinem Access Provider i.e.S. und den Nutzern befasst.

Übersicht

Die Arbeit, die als Dissertation bei Prof. Paal an der Universität Freiburg entstanden ist, ist in insgesamt fünf Teile gegliedert. Der erste Teil führt in die Thematik und die Fragestellungen ein. Im zweiten Teil werden technische, soziale und ökonomische Grundlagen des Internet aufgearbeitet. Hier legt Birkert auch die Grundsteine der Arbeit, indem er die beteiligten Personen und deren Rollen vorstellt. Als ein Grundproblem der rechtlichen Bewertung wird die Identifizierung der Beteiligten beschrieben. Dieses zieht sich auch durch die nachfolgenden Erörterungen. Im dritten Teil geht es um das Rechtsverhältnis zwischen Anschlussinhaber und Nutzer, der vierte Teil zeigt die Grenzen der Rechtsgestaltung, insbesondere im Zusammenhang mit Allgemeinen Geschäftsbedingungen, Daten- und Kundenschutz auf und geht auf hierfür relevante rechtliche Vorgaben mit mittelbarer Auswirkung auf die Rechtsgestaltung ein. Der fünfte Teil enthält eine zusammenfasssende Bewertung und einen Ausblick.

Inhalt

Zunächst werden die erforderlichen Grundlagen vorgestellt. Dabei definiert Birkert auf S. 47 ff. der Arbeit zunächst den „Access Provider im engeren Sinne“ und den „Access Provider im weiteren Sinne“. Dies ist für das spätere Verständnis der Ausführungen hilfreich. In der Literatur wird insoweit häufig auch vom „klassischen Access Provider“ im Gegensatz zum „nicht-klassischen Access Provider“ gesprochen. Der „Access Provider im engeren Sinne“ ist nach Birkert derjenige, der dem Anschlussinhaber die Kommunikation mit anderen Rechnern ermöglicht, wobei er auch auf die Einzelheiten der Praxis (Peering-Verträge, dark fibre etc.) eingeht. Der „Access Provider im weiteren Sinne“ ist im Gegensatz dazu der Anschlussinhaber, der beispielsweise über ein offenes WLAN Dritten einen Zugang zum Netz ermöglicht, selbst aber über keine eigenständige Infrastruktur verfügt. Im Ergebnis unterscheidet Birkert sogar drei Stufen (wobei für die nachfolgende Betrachtung nur die genannte Unterscheidung relevant ist), nämlich den „primären Access Provider“, der über ein eigenes Backbone-Netz verfügt, den „einfachen Access Provider“, der sich der Leitungen anderer bedient und dann den Anschlussinhaber, der Datenpakete an den primären oder einfachen Access Provider übergibt.

Lesenswert ist in der Folge auch die genaue Darstellung der (Pseudo-)Anonymität zwischen den Beteiligten (S. 58 ff.), die das jeweilige Verhältnis (Access Provider i.e.S – Anschlussinhaber, Anschlussinhaber – Zugangsgerät etc.) auch die zu erwartenden Auswirkungen von IPv6 hierauf erläutert.

Ein Kern der Arbeit ist die Herausarbeitung des Rechtsverhältnisses zwischen Anschlussinhaber und Nutzer. Ab S. 101 geht der Autor auf den Vertragsschluss und die zugrundeliegende Abgabe von Willenserklärungen und deren Auslegung ein. Da viele Vorgänge beim Einloggen in einen WLAN-Hotspot (halb-)automatisch geschehen, ist hier aus der rechtsanalytischen Perspektive besonderes Augenmerk erforderlich. Die Auslegung kann im Einzelfall interessant und schwierig sein, Birkert befasst sich insoweit auch mit dem Rechtsbindungswillen der Beteiligten – insbesondere in Abgrenzung zu Gefälligkeitsverhältnissen –, den Folgen verschiedener (häufig technisch bedingter) Konstellationen sowie mit dem Einfluss von Pseudonymität und Anonymität auf die Auslegung der Willenserklärungen, dem Einfluss von expliziten Regelungen zwischen den Parteien, der Bezeichnung eines WLAN-Hotspots (SSID) etc. Ein Element dieser Abwägung ist, ob der Access Provider (i.w.S.) für die Zugangsgewährung eine Gegenleistung erwartet. Dabei sieht Birkert – zu Recht – die (Duldung der) Einblendung von Werbung ebenso wie die geforderte Einwilligung zur Erhebung von Daten als berücksichtigungsfähiges Entgelt (S. 143, 150). Ab S. 170 geht der Autor dann explizit auf die Besonderheiten bei WLANs ein.

Spannend fand ich auch die Frage nach der Geltung der familienrechtlichen Sonderregelung des § 1357 BGB, ob also der Ehe- oder Lebenspartner für den anderen bei Abschluss eines Internetvertrages ohne ausdrückliche Vollmacht handeln kann, weil der Internetzugang zur angemessenen Deckung des Lebensbedarfs gehört, was Birkert – BGH und OLG Köln folgend – bejaht.

Einen weiteren interessanten Gesichtspunkt stellen die Leistungspflichten des Access Provider i.w.S. dar. Ab S. 131 behandelt Birkert den „unbeschränkten Internetzugang als Vertragsinhalt“, also die Frage, ob der Internetzugang auf bestimmte Dienste eingeschränkt sein darf (s. dazu auch Mantz/Sassenberg, CR 2015, 29). Zu Recht stellt Birkert heraus, dass das WWW nur einen kleinen Teilbereich des Internet abdeckt. Im Grundsatz sieht er insgesamt eine Pflicht zur Zugangsgewährung ohne inhaltliche Sperren. Die gezielte Sperre von rechtswidrigen Links behandelt er dabei nicht als Verletzung einer Hauptleistungspflicht. Die Zugangsgewährung zu „rein rechtswidrigen Einzelinhalten“ sei nicht geschuldet. Vor dem Hintergrund der aktuellen BGH-Entscheidungen „Goldesel“ und „3dl.am“ (BGH, Urt. v. 26.11.2015 – I ZR 3/14, I ZR 74/14), die Access Providern im Einzelfall die Sperrung von Webseiten auferlegt, ist diese Auffassung folgerichtig.

Bei kostenlos bzw. ohne Gegenleistung zur Verfügung gestellten Internetzugängen sind nach Birkert auch weiter reichende Einschränkungen zulässig, da die Erwartungshaltung des Nutzers hier eine andere sei.

Ab S. 276 analysiert der Autor dann eingehend (und praxisrelevant) die Wirksamkeit von Klauseln, durch die Leistungen eingeschränkt oder begrenzt werden. Eine allgemeingültige Formel zur Beurteilung ist hier schwierig. Dementsprechend werden anschaulich typische Einzelfälle (z.B. VoiIP im Restaurant) geschildert und exemplarisch Klauseln (Haftungsausschlüsse, datenschutzrechtliche Einwilligung, Sperrung von Nutzern, etc.) untersucht.

Sehr interessant ist insoweit auch die Frage, inwieweit (und wie) der Access Provider i.w.S. bei entgeltlicher Zugangsgewährung die zur Verfügung gestellte Bandbreite beschränken kann. Im Zusammenhang mit der vertraglichen Einordnung (Werkvertrag/Dienstvertrag/Mietvertrag/Pachtvertrag) geht Birkert intensiv auch auf die „Bis-zu-Problematik“ ein und arbeitet den Einfluss des TKG und die einschlägige Rechtsprechung und Literatur auf (S. 214 ff.). Er sieht hierbei auch angesichts der technischen Hintergründe das Erreichen eines Mindestniveaus als ausreichend an. Im Ergebnis bestehen nach seiner Auffassung bei der dogmatischen Einordnung zu große Unterschiede sowohl zu Werk- als auch zu Dienstverträgen. Er plädiert daher für die Annahme eines atypischen Vertrages in Form eines typengemischen Vertrages (S. 226 ff.).

Lesenswert sind weiter die Ausführungen zu den Sondervorschriften für Verbraucherverträge (S. 298 ff.), die im Einzelfall aufgrund der technischen Gegebenheiten nur schwer realisierbar sein können. Birkert stellt hier u.a. die Verbraucherschutzregeln zu Fernabsatzverträgen dar und geht auf Informationspflichten und auf das neue „Button-Erfordernis“ nach § 312j Abs. 3 BGB ein.

Ab S. 313 behandelt der Autor dann den Einfluss (und die Abgrenzung) von TKG und TMG und beantwortet die Frage, ob der Anbieter eines Internetzugangs „Diensteanbieter“ im Sinne der jeweiligen Normen ist. Er legt zudem auch dar, dass das unbewusste (versehentliche) Angebot eines Internetzugangs vom TMG möglicherweise nicht erfasst ist, was durch eine Analogie oder weite Auslegung von § 2 TMG gelöst werden könne. Hier spricht sich Birkert im Ergebnis für eine analoge Anwendung allein der §§ 7 ff. TMG aus.

Die Arbeit geht anschließend auf die datenschutzrechtlichen Gegebenheiten aus TKG und BDSG (sowie – aufgrund des engen Anwendungsbereichs weniger von Bedeutung – aus dem TMG) inklusive des Personenbezugs von Daten, gesetzlichen Erlaubnisnormen in diesem Zusammenhang sowie den Anforderungen einer eventuell erforderlichen Einwilligung ein (S. 350 ff.). Hierbei wird jeweils konkret der technische Sachverhalt berücksichtigt.

Weiter werden die bereichsspezifischen Kundenschutzvorschriften insbesondere des TKG erörtert.

In einem weiteren Teil erläutert Birkert rechtliche Vorgaben mit mittelbarer Auswirkung, namentlich die Vorgaben zur öffentlichen Sicherheit des TKG, wettbewerbsrechtliche Fragestellungen, Gewerberecht und Jugendschutz sowie Computerkriminalität und rundet seine Darstellung damit erfolgreich ab..

Formelles

Die Arbeit ist in der Schriftenreihe zum Medien- und Informationsrecht erschienen. Das Inhaltsverzeichnis ermöglicht das schnelle Auffinden einzelner Problemkomplexe, die jeweils präzise und leicht verständlich dargestellt sind. Birkert hat an Nachweisen nicht gespart und kommt auf die beeindruckende Zahl von über 2.500 Fußnoten, was hier nur am Rande erwähnt sei.

Fazit

Die Arbeit analysiert mit einer beachtlichen Tiefe das Verhältnis des Anschlussinhabers zu (seinem) Telekommunikationsdiensteanbieter und zu den Nutzern sowie alle damit zusammenhängenden rechtlichen Fragestellungen. Insgesamt handelt es sich um eine ohne Einschränkung empfehlenswerte Lektüre für die (nicht nur vertragsrechtliche) Bewertung der Rechtslage bei der Bereitstellung öffentlicher Internetzugänge.

 

  • Dr. Clemens Birkert, Rechtsfragen bei der Öffnung lokaler Internetzugänge, 1. Aufl. 2015
  • Zugleich Dissertation der Universität Freiburg
  • 504 S., 119,- €
  • ISBN 978-3-8487-2310-2