Kommentare funktionieren wieder (auch in Firefox und TorBrowser)

In eigener Sache:

Ich bin vor einigen Tagen von einem Leser per E-Mail darauf aufmerksam gemacht worden, dass er über den TorBrowser keine Kommentare zu meinen Beiträgen hinterlassen könne. Er könne schon die Formularfelder “Name” und “E-Mail” nicht anwählen. Ich konnte das Problem hier nachvollziehen: Die Formularfelder konnten mit Firefox nicht angewählt oder ausgefüllt werden. Mit Safari z.B. funktionierte das Kommentieren ohne Probleme.

Nachdem ich jetzt endlich die Zeit dazu hatte, habe ich nach einigem Herumprobieren herausgefunden, woran es lag: Eines meiner WordPress-Plugins (Social) hat anstatt des Standard-Kommentarformulars ein eigenes Formular eingesetzt. Und dieses ist offensichtlich mit Firefox nicht kompatibel, auch wenn ich nicht herausgefunden habe, was da das Problem ist. Ich habe nun wieder auf das Standard-Kommentarformular umgestellt und das Kommentieren funktioniert auch im Firefox wieder.

Da der TorBrowser auf Firefox basiert, funktionierte der auch nicht …

Vielen Dank an meinen (anonymen) Leser für den Hinweis!

Happy Commenting!

Send to Kindle

Die Vorlage des LG München I zum EuGH zur Haftung bei WLANs in der Kurzanalyse

Mit Beschluss vom 18.9.2014 hat das LG München I mittels Vorlagebeschluss dem EuGH verschiedene Fragen zur Haftung des Betreibers eines gewerblichen WLANs dem EuGH vorgelegt (LG München I, Beschluss vom 18.09.2014 – 7 O 14719/12; Volltext hier).

Im folgenden Beitrag sollen die Hintergründe kurz erläutert werden. Insbesondere aber sollen die Fragen gekürzt bzw. “übersetzt” und (ganz) kurz analysiert werden.

1.

In dem Verfahren geht es um das WLAN eines Münchener Piraten, der im Wege des sog. Piratenfreifunk sein WLAN öffentlich angeboten hatte. Nachdem einer seiner Nutzer ein urheberrechtlich geschütztes Werk abgerufen und angeboten hatte, war er abgemahnt worden. Er erhob (nach vorheriger Gegenabmahnung) negative Feststellungsklage vor dem Landgericht München I gegen den Rechteinhaber mit dem Ziel festzustellen, dass er für die Rechtsverletzung seines Nutzers auch nicht als Störer hafte. Die Beklagte hatte daraufhin Widerklage erhoben.

Hilfsweise hatte der Kläger beantragt, das Verfahren auszusetzen und gemäß Art. 267 AEUV die Fragen dem Europäischen Gerichtshof (EuGH) vorzulegen. Grund hierfür ist, dass die in Rede stehenden Haftungsprivilegierungen in §§ 8-10 TMG (Telemediengesetz) auf Art. 12-15 der E-Commerce-Richtlinie 2000/31/EG beruhen. Wenn es also Auslegungsprobleme gibt, die auch die zu Grunde liegende Richtlinie betreffen, sieht Art. 267 AEUV vor, dass jedes Gericht Fragen zur Auslegung dem EuGH vorlegen kann – nur das letztinstanzliche Gericht muss auch vorlegen. Der EuGH entscheidet dann allein über die Auslegung des europäischen Rechts.

Allein der Umstand, dass das LG München I die Fragen dem EuGH vorgelegt hat, zeigt schon, dass es nach Sicht des LG München I auf die Auslegung ankommt. Dabei tendiert das LG München I wohl grundsätzlich dazu, eine Haftung des Betreibers eines offenen WLANs anzunehmen. Es hat aber erkannt, dass es sich mit einer solchen Entscheidung gegen die Haftungsprivilegierung des § 8 TMG und damit der zu Grunde liegenden E-Commerce-Richtlinie stellen würde.

Insgesamt soll der EuGH im Verfahren nach Art. 267 AEUV neun Fragen beantworten (zu den Fragen s. Volltext hier http://www.offenenetze.de/2014/10/08/lg-muenchen-i-legt-frage-der-haftung-bei-offenen-wlans-dem-eugh-vor-volltext/). Die Fragen betreffen allerdings bei Weitem nicht nur die Haftung für WLANs. Die Antworten des EuGH könnten vielmehr auch die bisherige Rechtsprechung des BGH zur Störerhaftung im Internet generell beeinflussen.

Die Fragen lassen sich ganz grob in drei Bereiche unterteilen: Voraussetzungen von § 8 TMG, Umfang der Privilegierung, Pflichten beim Betrieb von WLANs.

2. Voraussetzungen von § 8 TMG

Zunächst möchte das LG München I vom EuGH wissen, welche Voraussetzungen generell vorliegen müssen, damit sich ein Betreiber eines gewerblichen WLANs auf die Privilegierung berufen kann. Dies sind zunächst die Fragen 1-3, die ich hier gekürzt/umformuliert und unter Zuhilfenahme der Begründung des LG München I darstelle:

a. Frage 1: Wie ist das aus Art. 12 Abs. 1 Halbsatz 1 E-Commerce-Richtlinie stammende Merkmal „in der Regel gegen Entgelt“ bedeutet auszulegen? Muss die konkret betroffene Person, die sich auf die Diensteanbietereigenschaft beruft, diese konkrete Dienstleistung in der Regel entgeltlich anbietet, oder müssen überhaupt Anbieter auf dem Markt sein , die diese Dienstleistung oder vergleichbare Dienstleistungen gegen Entgelt anbieten, oder muss die Mehrheit dieser oder vergleichbarer Dienstleistungen gegen Entgelt angeboten werden.

b. Frage 2: Reicht es für das Tatbestandsmerkmal „Zugang zu einem Kommunikationsnetzwerk zu vermitteln“ aus, dass der Zugang zu einem Kommunikationsnetzwerk (z. B. dem Internet) vermittelt wird – oder muss es irgendeine Form von Rechtsverhältnis zwischen dem Anbieter und dem Nutzer geben.

c. Frage 3: Ist für das Tatbestandsmerkmal „Anbieten“ mehr erforderlich, als das rein tatsächliche Zur-Verfügung-Stellen, oder ist z. B. darüber hinaus auch ein „Anpreisen“ erforderlich?

d. Frage 7: Erschöpfen sich die Anforderungen an den Diensteanbieter darin, dass ein Dienst der Informationsgesellschaft angeboten wird. Oder könnte eine zusätzliche Voraussetzung sein, dass das WLAN mit dem ursprünglichen Geschäftszweck in Zusammenhang stehen muss?

e. Frage 8: Wenn Frage 7 verneint wird, was ist zusätzlich erforderlich?

3. Umfang der Privilegierung

Im nächsten Komplex (Fragen 4 bis 6) möchte das LG München I wissen, ob die Privilegierung auch Unterlassungsansprüche umfasst. Die Antwort auf diese Frage dürfte in Rechtswissenschaft und Praxis mit größter Spannung erwartet werden. Denn in ständiger Rechtsprechung des BGH finden die Privilegierungen der §§ 8-10 TMG *nicht* auf Unterlassungsansprüche Anwendung. Das war zu Beginn dieser Rechtsprechung noch heftig umstritten, mittlerweile wird darüber aber kaum noch diskutiert. Der BGH hat seine Rechtsprechung allerdings seit 2013 modifiziert. Zwar lehnt er eine Anwendung von §§ 8-10 TMG auf Unterlassungsansprüche weiter ab, wendet aber nunmehr die Grundsätze der §§ 8-10 auf der „Rechtsfolgenseite“ bei der Bewertung der Prüfungs- und Überwachungspflichten an (eingehend Sassenberg/Mantz, WLAN und Recht, Rn. 215 m.w.N.).

Frage 4 lautet gekürzt:

Bedeutet „nicht für die übermittelten Informationen verantwortlich“ in Art. 12 der E-Commerce-RL, dass etwaige Ansprüche auf Unterlassung, Schadensersatz, Zahlung der Abmahnkosten und Gerichtsgebühren des aufgrund einer Urheberrechtsverletzung Betroffenen gegen den Zugangs-Provider grundsätzlich oder jedenfalls in Bezug auf eine erste festgestellte Urheberrechtsverletzung ausgeschlossen sind?

Frage 5: Kann gegen den Zugangs-Provider eine Unterlassungsanordnung der Form erlassen werden, dass dieser es künftig zu unterlassen hat, es Dritten zu ermöglichen, über einen konkreten Internetanschluss ein bestimmtes urheberrechtlich geschütztes Werk über Internet-Tauschbörsen zum elektronischen Abruf bereitzustellen?

Frage 6 geht anschließend auf den Kenntnisstand des Anbieters ein: Ab wann haftet der Anbieter als Störer? Nach der bisherigen Rechtsprechung des BGH soll eine Haftung erst greifen können, wenn der Anbieter Kenntnis von der konkreten Rechtsverletzung hat (eingehend Sassenberg/Mantz, WLAN und Recht, Rn. 217 m.w.N.). Damit ist eine Haftung vor der Abmahnung praktisch ausgeschlossen. Dies stellt das LG München I in Frage und möchte eine Entscheidung des EuGH:

Frage 6: Haftet der Anbieter erst ab Kenntnis der konkreten Rechtsverletzung?

4. Pflichten beim Betrieb von WLANs

Der dritte Fragenkomplex (Frage 9 a und b) betrifft den Umfang der sog. Prüfungs- und Überwachungspflichten. Das LG München I sieht hier die mit dem Betrieb eines offenen WLANs einhergehende Anonymität als gefährlich an (s. zum Internet als Gefahrenquelle Mantz, JurPC 95/2010) und fragt, ob vom Betreiber eines offenen WLANs überhaupt Maßnahmen verlangt werden können – und welche.

Frage 9: Kann der Zugangs-Provider kostenpflichtig dazu verurteilt werden, es künftig zu unterlassen, Dritten zu ermöglichen, über einen konkreten Internetanschluss ein bestimmtes urheberrechtlich geschütztes Werk oder Teile daraus über Internet-Tauschbörsen zum elektronischen Abruf bereitzustellen, wobei es dem Zugangs-Provider freigestellt bleibt, welche technischen Maßnahmen er konkret ergreift, um dieser Anordnung nachzukommen? Gilt dies auch, wenn er den Internetanschluss stilllegen oder mit Passwortschutz versehen oder sämtliche darüber laufende Kommunikation filtern und untersuchen müsste?

5. Fazit

Was folgt nun aus dem Beschluss des LG München I? Zunächst, dass es die Rechtslage anders beurteilt als das AG Hamburg kürzlich (s. dazu hier), das die Privilegierung des § 8 TMG auf ein WLAN ohne Wenn und Aber angewandt hatte. Denn dann hätte es die Klage einfach zugesprochen und die Widerklage abgewiesen.

Jedenfalls ist dem Verfahren hohe Bedeutung für die zukünftige Bewertung der mit dem Betrieb eines WLANs einhergehenden Rechtsfragen zuzuweisen. Denn der EuGH wird eine Reihe von Fragen (hoffentlich) endgültig entscheiden. Und daran müssen sich die nationalen Gerichte dann orientieren. Insofern ist eine Klarstellung durch den EuGH zu begrüßen. Allerdings ist mit einer Entscheidung frühestens Ende 2015, eventuell deutlich später zu rechnen. Bis dahin bleibt es vermutlich bei der bisherigen – durch den Vorlagebeschluss des LG München I auch nicht näher aufgeklärten – Rechtslage. Zumindest steht zu vermuten, dass der deutsche Gesetzgeber jetzt auf die Entscheidung des EuGH wartet, und nicht zwischendurch eine nationale Regelung vorlegt …

 

S. zum Vorlagebeschluss des LG München I auch

Update: Kleine Korrektur bei Frage 9. Danke an den Korrekturleser!

Send to Kindle

LG München I legt Frage der Haftung bei offenen WLANs dem EuGH vor (Volltext)

Das LG München I hat mit Beschluss vom 18.09.2014 ein dort anhängiges Verfahren ausgesetzt und dem EuGH nach Art. 267 AEUV Fragen zur Haftung beim Betrieb eines offenen WLANs (im Zusammenhang mit einem Gewerbebetrieb vorgelegt.

Dabei tendiert das Gericht dazu, dem Betreiber von gewerblichen WLANs Sicherungspflichten aufzuerlegen und deshalb § 8 TMG nicht anwenden. Der EuGH soll klären, ob diese Einschätzung vor dem Hintergrund von Art. 15 der E-Commerce-RL richtig ist. Eine Analyse des Beschlusses folgt hier im Blog in den nächsten Tagen.

LG München, Beschluss vom 18.09.2014, Az. 7 O 14719/12

Art. 267 AEUV, § 148 ZPO, § 8 TMG, § 97 UrhG, § 97a UrhG

In dem Rechtsstreit

wegen Feststellung

erlässt das Landgericht München I – 7. Zivilkammer – durch … aufgrund der mündlichen Verhandlung vom 10.07.2014 am18.09.2014 folgenden

Beschluss

I.
Das Verfahren wird gemäß § 148 ZPO ausgesetzt.

Dem Gerichtshof der Europäischen Union werden gemäß Art. 267 AEUV zur Auslegung von Art. 12 Abs. 1 und Abs. 3, Art. 14 Abs. 1 llt. b, Art. 15 Ans. 1 und von Art. 2 lit. b) der Richtlinie 2000/31 EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt (“Richtlinie über den elektronischen Geschäftsverkehr”) folgende Fragen zur Vorabentscheidung vorgelegt:

1.
Erste Frage:
Ist Art. 12 Abs. 1 Halbsatz 1 der Richtlinie 2000/31 EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt (“Richtlinie über den elektronischen Geschäftsverkehr”) in Verbindung mit Art. 2 lit. a) der Richtlinie 2000/31 EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der lnformationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt (“Richtlinie über den elektronischen Geschäftsverkehr”) in Verbindung mit Art. 1 Nr. 2 der Richtlinie 98/34/EG in der Fassung der Richtlinie 98/48/EG so auszulegen, dass “in der Regel gegen Entgelt” bedeutet, dass das nationale Gericht feststellen muss, ob die konkret betroffene Person, die sich auf die Diensteanbietereigenschaft beruft, diese konkrete Dienstleistung in der Regel entgeltlich anbietet,
oder
überhaupt Anbieter auf dem Markt sind, die diese Dienstleistung oder vergleichbare Dienstleistungen gegen Entgelt anbieten,
oder
die Mehrheit dieser oder vergleichbarer Dienstleistungen gegen Entgelt angeboten werden?

2.
Zweite Frage:
Ist Art. 12 Abs. 1 Halbsatz 1 der Richtlinie 2000/31 EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt (“Richtlinie über den elektronischen Geschäftsverkehr”) so auszulegen, dass “Zugang zu einem Kommunikationsnetzwerk zu vermitteln” bedeutet, dass es für eine richtlinienkonforme Vermittlung lediglich darauf ankommt, dass der Erfolg eintritt, indem der Zugang zu einem Kommunikationsnetzwerk (z. B. dem Internet) vermittelt wird?

3.
Dritte Frage:
Ist Art. 12 Abs. 1 Halbsatz 1 der Richtlinie 2000/31 EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt (“Richtlinie über den elektronischen Geschäftsverkehr”) in Verbindung mit Art 2 Iit b) der Richtlinie 2000/31 EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt (“Richtlinie über den elektronischen Geschäftsverkehr”) so auszulegen, dass es für “anbieten” im Sinne von Art. 2 lit. b) der Richtlinie 2000/31 EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der lnformationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt (“Richtlinie über den elektronischen Geschäftsverkehr”) ausreicht, wenn der Dienst der lnformationsgesellschaft rein tatsächlich zur Verfügung gestellt wird, im konkreten Fall also ein offenes WLAN bereitgestellt wird, oder ist z. B. darüber hinaus auch ein “Anpreisen” erforderlich?

4.
Vierte Frage:
Ist Art. 12 Abs. 1 Halbsatz 1 der Richtlinie 2000/31 EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt (“Richtlinie über den elektronischen Geschäftsverkehr”) so auszulegen, dass mit “nicht für die übermittelten Informationen verantwortlich” bedeutet, dass etwaige Ansprüche auf Unterlassung, Schadensersatz, Zahlung der Abmahnkosten und Gerichtsgebühren des aufgrund einer Urheberrechtsverletzung Betroffenen gegen den Zugangs-Provider grundsätzlich oder jedenfalls in Bezug auf eine erste festgestellte Urheberrechtsverletzung ausgeschlossen sind?

5.
Fünfte Frage:
Ist Art. 12 Abs. 1 Halbsatz 1 in Verbindung mit Art 12 Abs. 3 der Richtlinie 2000/31 EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt (“Richtlinie über den elektronischen Geschäftsverkehr”) so auszulegen, dass die Mitgliedstaaten dem nationalen Richter nicht erlauben dürfen, in einem Hauptsacheverfahren gegen den Zugangs-Provider eine Anordnung zu erlassen, wonach dieser es künftig zu unterlassen hat, es Dritten zu ermöglichen, über einen konkreten Internetanschluss ein bestimmtes urheberrechtlich geschütztes Werk über lnternet-Tauschbörsen zum elektronischen Abruf bereitzustellen?

6.
Sechste Frage:
Ist Art. 12 Abs. 1 Halbsatz 1 der Richtlinie 2000/31 EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt (“Richtlinie über den elektronischen Geschäftsverkehr”) dahingehend auszulegen, dass unter den Umständen des Ausgangsverfahrens die Regelung von Art. 14 Abs. 1 lit. b) der RichtlinIe 2000/31 EG entsprechend auf einen Unterlassungsanspruch anzuwenden ist?

7.
Siebte Frage:
Ist Art. 12 Abs. 1 Halbsatz 1 der Richtlinie 2000/31 EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt (“Richtlinie über den elektronischen Geschäftsverkehr”) in Verbindung mit Art. 2 lit. b) der Richtlinie 2000/31 EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt (“Richtlinie über den elektronischen Geschäftsverkehr”) so auszulegen, dass sich die Anforderungen an einen Diensteanbieter darin erschöpfen, dass Diensteanbieter jede natürliche oder juristische Person ist, die einen Dienst der Informationsgesellschaft anbietet?

8.
Achte Frage:
Falls Frage 7 verneint wird, welche zusätzlichen Anforderungen sind im Rahmen der Auslegung von Art. 2 lit. b) der Richtlinie 2000/31 EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt (“Richtlinie über den elektronischen Geschäftsverkehr”) an einen Diensteanbieter zu stellen?

9.
Neunte Frage:
a)
Ist Art. 12 Abs. 1 Halbsatz 1 der Richtlinie 2000/31 EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt (“Richtlinie über den elektronischen Geschäftsverkehr”) unter Berücksichtigung des bestehenden grundrechtlichen Schutzes des geistigen Eigentums, das sich aus dem Eigentumsrecht ergibt (Art. 17 Abs. 2 der Charta der Grundrechte der Europäischen Union), sowie der in folgenden Richtlinien getroffenen Regelungen zum Schutz des geistigen Eigentums, vor allem des Urheberrechts:
– 2001/29fEG des Europäischen Parlaments und des Rates vom 22.5.2001 zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft,
– 2004/48/EG des Europäischen Parlaments und des Rates vom 29.4.2004 zur Durchsetzung der Rechte des geistigen Eigentums
sowie unter Berücksichtigung der Informationsfreiheit sowie des Unionsgrundrechts der unternehmerischen Freiheit (Art. 16 der Charta der Grundrechte der Europäischen Union)
dahingehend auszulegen, dass er einer Entscheidung des nationalen Gerichts in einem Hauptsacheverfahren nicht entgegensteht, wenn in dieser Entscheidung der Zugangs-Provider kostenpflichtig dazu verurteilt wird, es künftig zu unterlassen, Dritten zu ermöglichen, über einen konkreten Internetanschluss ein bestimmtes urheberrechtlich geschütztes Werk oder Teile daraus über Internet-Tauschbörsen zum elektronischen Abruf bereitzustellen und dem Zugangs-Provider damit freigestellt wird, welche technischen Maßnahmen er konkret ergreift, um dieser Anordnung nachzukommen?

b)
Gilt dies auch dann, wenn der Zugangs-Provider dem gerichtlichen Verbot faktisch nur dadurch nachkommen kann, dass er den Internetanschluss stilllegt oder mit Passwortschutz versieht oder sämtliche darüber laufende Kommunikation darauf untersucht, ob das bestimmte urheberrechtlich geschützte Werk erneut rechtswidrig übermittelt wird, wobei dies schon von Anfang an feststeht und sich nicht erst im Rahmen des Zwangsvollstreckungs- oder Bestrafungsverfahrens herausstellt?

Gründe

I.
Die Parteien streiten beim vorlegenden Gericht im Rahmen einer negativen Feststellungsklage und einer Widerklage im Wesentlichen darüber, ob der Beklagten Ansprüche gegen den Kläger wegen Urheberrechtsverletzung zustehen.

Rechtlicher Rahmen

Unionsrecht

Der Erwägungsgrund 42 der Richtlinie 2000/31/EG lautet:

(42) Die in dieser Richtlinie hinsichtlich der Verantwortlichkeit festgelegten Ausnahmen decken nur Fälle ab, in denen die Tätigkeit des Anbieters von Diensten der Informationsgesellschaft auf den technischen Vorgang beschränkt ist, ein Kommunikationsnetz zu betreiben und den Zugang zu diesem zu vermitteln, über das von Dritten zur Verfügung gestellte Informationen übermittelt oder zum alleinigen Zweck vorübergehend gespeichert werden, die Übermittlung effizienter zu gestalten. Diese Tätigkeit ist rein technischer, automatischer und passiver Art, was bedeutet, dass der Anbieter eines Dienstes der Informationsgesellschaft weder Kenntnis noch Kontrolle aber die weitergeleitete oder gespeicherte Information besitzt.
Artikel 2 lit. a), lit. b) und lit. d) der Richtlinie 2000/31 EG bestimmt:

Im Sinne dieser Richtlinie bezeichnet der Ausdruck
a) “Dienste der Informationsgesellschaft” Dienste im Sinne von Artikel 1 Nummer 2 der Richtlinie 98/34/EG in der Fassung der Richtlinie 98/48/EG;
b) “Diensteanbieter” jede natürliche oder juristische Person, die einen Dienst der Informationsgesellschaft anbietet;
d) “Nutzer” jede natürliche oder juristische Person, die zu beruflichen oder sonstigen Zwecken einen Dienst der Informationsgesellschaft in Anspruch nimmt, insbesondere um Informationen zu erlangen oder zugänglich zu machen;
Artikel 12 Abs. 1 und Abs. 3 der Richtlinie 2000/31/EG bestimmt
(1) Die Mitgliedstaaten stellen sicher, dass im Fall eines Dienstes der lnforrnatioonsgesellschaft, der darin besteht, von einem Nutzer eingegebene Informationen in einem Kommunikationsnetz zu übermitteln oder Zugang zu einem Kommunikationsnetz zu vermitteln, der Diensteanbieter nicht für die übermittelten Informationen verantwortlich ist, sofern er
a) die Übermittlung nicht veranlasst, den Adressaten der übermittelten Informationen nicht auswählt und die übermittelten Informationen nicht suswahlt oder verändert
(3) Dieser Artikel lasst die Möglichkeit unberührt, dass ein Gericht oder eine Verwaltungsbehörde nach den Rechtssystemen der Mitgliedstaaten vom Diensteanbieter verlangt, die Rechtsverletzung abzustellen oder zu verhindern,

Artikel 14 Abs. 1 lit. b) der Richtlinie 2000/31/EG bestimmt:
(1) Die Mitgliedstaaten stellen sicher, dass im Fall eines Dienstes der Informationsgesellschaft, der in der Speicherung von durch einen Nutzer eingegebenen In¬formationen besteht, der Dienstsanbieter nicht für die im Auftrag eines Nutzers gespeicherten Informationen verantwortlich ist, sofern folgende Voraussetzungen erfüllt sind:
b) der Anbieter wird, sobald er diese Kenntnis oder dieses Bewusstsein erlangt, unverzüglich tätig, um die Information zu entfernen oder den Zugang zu ihr zu sperren.

Artikel 15 Abs 1 der Richtlinie 2000/31/EG bestimmt:
(1) Die Mitgliedsstaaten erlegen Anbietern von Diensten im Sinne der Artikel 12, 13 und 14 keine allgemeine Verpflichtung auf, die von ihnen übermittelten oder gespeicherten Informationen zu überwachen oder aktiv nach Umstanden zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen.

Artikel 1 Nr. 2 der Richtlinie 98/34/EG bestimmt:
Für diese Richtlinie gelten folgende Begriffsbestimmungen:
2). « Dienst »: eine Dienstleistung der Informationsgesellschaft, d. h. jede in der Regel gegen Entgelt elektronisch im Fernabsatz und auf individuellen Abruf eines Empfängers erbrachte Dienstleistung.

Nationales Recht

§ 97 des Gesetzes Ober Urheberrecht und verwandte Schutzrechte (Urheberrechtsgesetz) vom 9. September 1965 (8GB!. f S. 1273); zuletzt geändert durch Gesetz vom 1. Oktober 2013 (6GB/. I S. 3728) lautet wie folgt:

(1) Wer das Urheberrecht oder ein anderes nach diesem Gesetz geschütztes Recht widerrechtlich verletzt, kann von dem Vet1etzten auf Beseitigung der Beeinträchtigung, bei Wiederholungsgefahr auf Unterlassung in Anspruch genommen werden. Der Anspruch auf Unterlassung besteht auch dann, wenn eine Zuwiderhandlung erstmalig droht.
(2) Wer die Handlung vorsätzlich oder fahrlässig vornimmt, ist dem Verletzten zum Ersatz des daraus entstehenden Schadens verpflichtet. Bei der Bemessung des Schadensersatzes kann auch der Gewinn, den der Verletzer durch die Verletzung des Rechts erzielt hat, berücksichtigt werden. Der Schadensersatzanspruch kann auch auf der Grundlage des Betrages berechnet werden, den der Verletzer als angemessene Vergütung hatte entrichten müssen, wenn er die Erlaubnis zur Nutzung des verletzten Rechts eingeholt hatte. Urheber, Verfasser wissenschaftlicher Ausgaben (§ 70), Lichtbildner (§ 72) und ausübende Künstler (§ 73) können auch wegen des Schadens, der nicht Vermögensschaden ist, eine Entschädigung in Geld verlangen. wenn und soweit dies der Billigkeit entspricht.

§ 97 und § 97a des Gesetzes über Urheberrecht und verwandte Schutzrechte (Urheberrechtsgesetz) vom 9, September 1965 (8GBI. I S. 1273); Zuletzt geändert durch Gesetz vom 01.10.2013 (BGBl. I S. 3728) lautet aktuell wie folgt:

(1) Der Verletzte soll den Verletzer vor Einleitung eines gerichtlichen Verfahrens auf Unterlassung abmahnen und ihm Gelegenheit geben, den Streit durch Abgabe einer mit einer angemessenen Vertragsstrafe bewehrten Unterlassungsverpflichtung beizulegen,
(2) Die Abmahnung hat in klarer und verständlicher Weise
1. Name oder Firma des Verletzten anzugeben, wenn der Verletzte nicht selbst. sondern ein Vertreter abmahnt,
2. die Rechtsverletzung genau zu bezeichnen,
3. geltend gemachte Zahlungsanspruche als Schadensersatz- und Aufwendungsersatzansprüche aufzuschlüsseln und
4, wenn darin eine Aufforderung zur Abgabe einer Unterlassungsverpflichtung ent¬halten ist, anzugeben, inwieweit die vorgeschlagene Unterlassungsverpflichtung ober die abgemahnte Rechtsverletzung hinausgeht.
Eine Abmahnung, die nicht Satz 1 entspricht, ist unwirksam.
(3) Soweit die Abmahnung berechtigt ist und Absatz 2 Satz 1 Nummer 1 bis 4 entspricht, kann der Ersatz der erforderlichen Aufwendungen verlangt werden. Für die Inanspruchnahme anwaltlicher Dienstleistungen beschränkt sich der Ersatz der erforderlichen Aufwendungen hinsichtlich der gesetzlichen Gebühren auf Gebühren nach einem Gegenstandswert für den Unterlassungs- und Beseitigungsanspruch von 1 000 Euro, wenn der Abgemahnte
1. eine natürliche Person ist, die nach diesem Gesetz geschützte Werke oder andere nach diesem Gesetz geschützte Schutzgegenstande nicht für ihre gewerbliche oder selbständige berufliche Tätigkeit verwendet, und
2. nicht bereits wegen eines Anspruchs des Abmahnenden durch Vertrag, auf Grund einer rechtskräftigen gerichtlichen Entscheidung oder einer einstweiligen Verfügung zur Unterlassung verpflichtet ist.
Der in Satz 2 genannte Wert ist auch maßgeblich, wenn ein Unterlassungs- und ein Beseitigungsanspruch nebeneinander geltend gemacht werden, Satz 2 gilt nicht, wenn der genannte Wert nach den besonderen Umständen des Einzelfalles unbillig ist.
(4) Soweit die Abmahnung unberechtigt oder unwirksam ist, kann der Abgemahnte Ersatz der für die Rechtsverteidigung erforderlichen Aufwendungen verlangen, es sei denn, es war für den Abmahnenden zum Zeitpunkt der Abmahnung nicht erkennbar, dass die Abmahnung unberechtigt war. Weiter gehende Ersatzansprüche bleiben unberührt.

Die im Zeitpunkt des Zugangs der Abmahnung im Jahr 2010 geltende Fassung des § 97a UrhG lautete wie folgt:

(1) Der Verletzte soll den Verletzer vor Einleitung eines gerichtlichen Verfahrens auf Unterlassung abmahnen und ihm Gelegenheit geben, den Streit durch Abgabe einer mit einer angemessenen Vertragsstrafe bewehrten Unterlassungsverpflichtung beizulegen. Soweit die Abmahnung berechtigt ist, kann der Ersatz der erforderlichen Aufwendungen verlangt werden.
(2) Der Ersatz der erforderlichen Aufwendungen für die Inanspruchnahme anwaltlicher Dienstleistungen für die erstmalige Abmahnung beschränkt sich in einfach gelagerten Fällen mit einer nur unerheblichen Rechtsverletzung außerhalb des geschäftlichen Verkehrs auf 100 Euro.

Die §§ 7 – 10 des Telemediengesetzes vom 26. Februar 2007 (8GBI. I S. 179); zuletzt geändert durch Gesetz vom 31.03.2010 (BGBl. I S. 692) setzten die Art. 12 bis 15 der Richtlinie 2000/31 in nationales Recht um.

Umstände des Ausgangsverfahrens

 

Der Kläger betreibt ein Gewerbe, in dessen Rahmen er Licht- und Tontechnik für Veranstaltungen aller Art verkauft und vermietet. Er ist Mitglied der Piratenpartei Deutschland und war Inhaber des streitgegenständlichen Internetanschlusses in … über den er ein kabelloses Funknetz (WLAN) betrieb. Am 4. September 2010 wurde um 12.41.55 Uhr sowie um 12.43.41 Uhr über diesen Internetanschluss das streitgegenständliche Werk … der Musikgruppe … einer unbegrenzten Anzahl von Internet-Tauschbörsen-Nutzern zum Herunterladen angeboten.

Die Beklagte ist Tonträgerherstellerin dieses Albums und auf dieser CD und auf dem Cover dieses Albums im Hersteller- bzw. Urhebervermerk ausdrücklich als Rechteinhaberin ausgewiesen. Mit Schreiben vom 29.10.2010 mahnte die Beklagte den Kläger wegen dieser Urheberrechtsverletzung erfolglos ab. Der Kläger antwortete mit einer Gegenabmahnung.

Der Kläger trägt vor, dass er im Rahmen seines Gewerbes das streitgegenständliche Funknetz als öffentliches Funknetz betrieben habe, zu dem er und beliebige Nutzer Zugang gehabt hätten. Er trägt ferner vor, dass er keine Kontrolle über sein Funknetzwerkwerk ausgeübt habe, weil dies technisch bei einem solchen offenen Netzzugang nicht möglich und unzumutbar gewesen sei. Er habe sein WLAN bewusst nicht durch ein Passwort geschützt, um der Öffentlichkeit einen unmittelbaren öffentlichen Zugang zum Internet zu ermöglichen. Der Kläger trägt zudem vor, dass er aus eigener Kenntnis ausschließen könne, dass er selbst die behauptete Urheberrechtsverletzung begangen habe. Er könne jedoch nicht ausschließen, dass eine dritte Person über das Funknetz eine Rechtsverletzung begangen habe. Er könne auch nicht feststellen, wer wann zu welchen Zwecken sein Funknetz genutzt habe, weil dies nicht festgehalten worden sei. Schließlich trägt der Kläger vor, dass er das WLAN die meiste Zeit mit dem Netzwerknamen … betrieben habe, um Kunden angrenzender Geschäfte, Passanten und Nachbarn auf sein Gewerbe aufmerksam zu machen und zu einem Besuch seines Ladengeschäfts oder der Homepage “www._de” zu motivieren. Zudem habe er aus gegebenen Anlässen den Netzwerknamen geändert. So habe er den Netzwerknamen im Jahr 2010 um den Tatzeitpunkt herum in “Freiheitstattangst.de” umbenannt, um so auf eine Demonstration für Datenschutz und gegen ausufernde staatliche Überwachungen hinzuweisen.

Die Beklagte trägt vor, dass der streitgegenständliche Internetanschluss der private Internetanschluss und nicht der geschäftliche Anschluss des Klägers gewesen sei. Ferner bestreitet die Beklagte mit Nichtwissen, dass der Kläger die streitgegenständliche Rechtsverletzung nicht selbst begangen habe und meint, dass der Kläger als Anschlussinhaber aufgrund einer tatsächlichen Vermutung Täter der Rechtsverletzung sei und dass es höchst spekulativ und nicht plausibel sei, dass eine dritte Person die Urheberrechtsverletzung begangen habe. Die Beklagte bestreitet ferner, dass der Kläger ein “öffentliches Funknetz” betrieben habe, das nicht zugangs- oder passwortgeschützt gewesen sei. Hilfsweise für den Fall, dass das vor¬legende Gericht eine unmittelbare Täterschaft des Klägers verneinen sollte, beruft sich die Beklagte auf eine Haftung des Klägers unter dem Gesichtspunkt, dass der Kläger keinerlei Sicherungsmaßnahmen für sein WLAN ergriffen habe.

Gegen den Kläger ist am 16.1.2014 zunächst folgendes Versäumnisurteil ergangen:

I. Die Klage wird abgewiesen.
II. Auf die Widerklage wird der Kläger verurteilt,
– es bei Meidung eines Ordnungsgeldes von bis zu Euro 250.000,00 EUR, an dessen Stelle im Falle der Uneinbringlichkeit eine Ordnungshaft bis zu 6 Monaten tritt, oder einer Ordnungshaft bis zu 6 Monaten, für jeden Fall der Zuwiderhandlung zu unterlassen, das Musikalbum … der Künstlergruppe … oder Teile daraus über Internet-Tauschbörsen zum elektronischen Abruf bereitzustellen.
– an die beklagte Partei Schadensersatz in Höhe von 600,00 EUR zzgl. Zinsen in Höhe von 5 Prozentpunkten über dem Basiszinssatz seit dem 12.01.2011 zu bezahlen.
– an die beklagte Partei Abmahnkosten in Höhe von weiteren 506,00 Euro zzgl. Zinsen in Höhe von 5 Prozentpunkten über dem Basiszinssatz seit dem 12.01,2011 zu bezahlen,
III. Der Kläger hat die Kosten des Verfahrens zu tragen,
IV. Das Urteil ist vorläufig vollstreckbar.

Der Kläger beantragt nunmehr unter Teilrücknahme des ursprünglichen Klageantrags zu 2):
Das Versäumnisurteil vom 16,01.2014 wird aufgehoben, soweit die Klage hinsichtlich des negativen Feststellungsanspruch (zu 1) sowie hinsichtlich des Zahlungsanspruchs in Höhe von 651,80 € (zu 3) abgewiesen wurde und der Widerklage stattgegeben wurde.

Es wird festgestellt, dass der Beklagten gegen den Kläger weder Unterlassungsansprüche noch Schadensersatz-, noch Aufwendungsersatzansprüche noch sonstige urheberrechtlichen Ansprüche aus der angeblichen Urheberrechtsverletzung vom 04.09.2010 betreffend das Werk … (Musikalbum), welche mit Abmahnung vom 29.10.2010 geltend gemacht wurden, zustehen.

Die Beklagte wird verurteilt, an den Kläger Gegenabmahnkosten in Höhe von 651,80 Euro zu zahlen,
Hilfsweise: Sollte das Gericht § 8 TMG nicht anzuwenden beabsichtigen, so wird beantragt, nach Art. 267 AEUV dem EuGH folgende Frage zur Vorabentscheidung vorzulegen:

“Ist die Richtlinie 2000/31/EG oder die Europäische Grundrechtecharta dahin auszulegen, dass sie den Mitgliedstaaten verbietet, Anbieter öffentlich oder anonym zugänglicher lnternet-Zugangsdienste unabhängig von einer gegen sie gerichteten gerichtlichen oder behördlichen Entscheidung und unabhängig von
konkreten Anhaltspunkten für eine bestimmte drohende Rechtsverletzung zu verpflichten. allgemeine und permanente Maßnahmen zur Vorbeugung oder Verhinderung etwaiger zukünftiger Rechtsverletzungen seitens Teilnehmer des öffentlichen Internetzugangsdienstes zu treffen.”

Die Beklagte beantragt:

1. Das Versäumnisurteil vom 16.01.2014 wird aufrechterhalten.
Hilfsweise für den Fall, dass das Gericht nicht von einer persönlichen Verantwortung (Täterschaft) der Klageseite für die streitgegenständliche Rechtsverletzung ausgehen sollte, wird Antrag 1 (Unterlassung) wie folgt gefasst:
Der Klägerseite wird bei Meldung eines Ordnungsgeldes von bis zu 250.000,00 EUR, an dessen Stelle im Falle der Uneinbringlichkeit eine Ordnungshaft bis zu sechs Monaten tritt, oder einer Ordnungshaft bis zu sechs Monaten, für jeden Fall der Zuwiderhandlung verboten, es Dritten zu ermöglichen, Ober den Internetanschluss der Klägerseite das Musikalbum ” der Künst¬lergruppe, I oder Teile daraus über Internet-Tauschbörsen zum elektronischen Abruf bereitzustellen.

In der mündlichen Verhandlung vom 10. Juli 2014 wurde der Kläger vom Gericht angehört. Eine weitere Beweisaufnahme hat bislang nicht stattgefunden.

II.
Aufgrund der bisher durchgeführten Beweisaufnahme geht das vorlegende Gericht davon aus, dass der streitgegenständliche Internetanschluss zu dem Gewerbe des Klägers gehörte, das er im September 2010 in der … betrieb. Zudem geht das Gericht davon aus, dass dieser durch WLAN erreichbare Internetanschluss zur Tatzeit aller Wahrscheinlichkeit nach mit .Freiheltstattanqst.de” bezeichnet und nicht durch ein Passwort gesichert war.

Ferner geht das vorlegende Gericht nach dem neuerlichen Vorbringen des Klägers nicht mehr davon aus, dass der Kläger die Rechtsverletzung eigenhändig/persönlich begangen hat und würde deswegen den Hauptantrag 1 der Widerklage (Täterhaftung) voraussichtlich nicht zusprechen.

Das Gericht zieht im Rahmen der Widerklage hinsichtlich der begehrten Unterlassungsverpflichtung jedoch eine Verurteilung des Beklagten wegen des Hilfsantrags zu Ziffer 1 (Störerhaftung) in Betracht.

Das vorlegende Gericht neigt dazu, eine Haftung des Klägers und somit eine Verpflichtung zur Unterlassung in Erwägung zu ziehen, weil der Kläger ohne jegliche und damit ohne angemessene und gebotene technische Sicherungsmaßnahmen sein WLAN betrieben hat. Der Kläger wäre nach Auffassung des vorlegenden Gerichts grundsätzlich zur Ergreifung technischer Sicherungsmaßnahmen im Rahmen des jeweils technisch Möglichen verpflichtet gewesen.

Insofern neigt das vorlegende Gericht einer entsprechenden Anwendung der Rechtsprechung des Bundesgerichtshof zu (BGH, Urteil vom 12.05.2010 – I ZR 121108, GRUR 2010, 633, Rn. 22 – Sommer unseres Lebens), wonach es auch Privatpersonen, die einen WLAN-Anschluss in Betrieb nehmen, zuzumuten ist zu prüfen, ob ihr Anschluss durch angemessene Sicherungsmaßnahmen hinreichend dagegen geschützt ist, von außenstehenden Dritten für die Begehung von Rechtsverletzungen missbraucht zu werden. Die Zumutbarkeit folgt nach dieser Rechtsprechung schon daraus, dass es regelmäßig im wohlverstandenen eigenen Interesse des Anschlussinhabers liege, die eigenen Daten vor unberechtigtem Eingriff von außen zu schützen. Zur Vermeidung von Urheberrechtsverletzungen durch unberechtigte Dritte ergriffene Sicherungsmaßnahmen am WLAN-Zugang dienten zugleich auch diesem Eigeninteresse des Anschlussinhabers. Die Prüfpflicht sei mit der Folge der Haftung auf Unterlassung, Abmahnkosten und Gerichtsgebühren verletzt, wenn die gebotenen Sicherungsmaßnahmen unterblieben seien (vgl. BGH, Urteil vom 12.05.2010 – I ZR 121/08, GRUR 2010,633, Rn. 22 – Sommer unseres Lebens).

Diese Begründung des Bundesgerichtshofs muss nach vorläufiger Ansicht des vorlegenden Gerichts erst recht für einen Gewerbetreibenden wie den Kläger gelten, weil an einen (bewusst oder absichtlich) handelnden Gewerbetreibenden grundsätzlich höhere Prüfungs- und Sorgfaltspflichten zu stellen sind als an eine (fahrlässig) handelnde Privatperson (argumentum a maiore ad minus).

Eine solche grundsätzlich zu erwägende Haftung des Klägers wäre nach Auffassung des vorlegenden Gerichts aber ausgeschlossen, wenn sich der Kläger auf § 8 Abs. 1 Satz 1 TMG berufen kann, der die Regelung in Art. 12 Abs. 1 Halbsatz 1 der Richtlinie 2000/31 EG des Europäischen Parlaments und des Rates vorn 8. Juni 2000 Ober bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt (“Richtlinie Ober den elektro¬nischen Geschäftsverkehr”) ins deutsche Recht umsetzt.

Zwar ist im vorliegenden Fall zwischen den Parteien streitig, welche Sicherungsmaßnahmen der Kläger mit Blick auf seine konkreten technischen Geräte hätte treffen können und müssen, um einerseits ein offenes WLAN zu betreiben und andererseits den Missbrauch seines Anschlusses durch dritte Personen zu verhindern oder we-sentlich zu erschweren, Die Kammer hat eine eventuell erforderliche Beweisaufnahme jedoch vorerst zurückgestellt, weil der Erfolg der von der Beklagten geltend gemachten Ansprüche zum Teil zunächst maßgeblich davon abhängt, ob im vorliegenden Fall § 8 Abs. 1 Satz 1 TMG bzw. Art. 12 Abs. 1 Halbsatz 1 der Richtlinie 2000/31 EG die Verantwortlichkeit des Klägers generell ausschließt.

Das vorlegende Gericht sieht sich derzeit aus folgenden rechtlichen Gründen (siehe unten Ziffer 5) dazu gezwungen, die Regelung in Art. 12 Abs.1 Halbsatz 1 der Richtlinie 2000/31 EG, die mit § 8 Abs. 1 Satz 1 TMG ins deutsche Recht umgesetzt wurde, dahingehend anzuwenden, dass ein Gewerbetreibender, der Ober einen Internetanschluss verfügt. darüber ein WLAN betreibt, dieses nicht sichert, und der somit Dritten einen unbeschränkten Zugriff auf seinen lnternetanschluss und der Allgemeinheit einen freien Zugang zum Internet bereitstellt, über den ein urheberrechtlich geschütztes Werk öffentlich zugänglich gemacht wurde, wobei er die Urheberrechtsverletzung nicht selbst begangen hat, sondern (unbekannte) dritte Personen, dass dieser Gewerbe-treibende gegenüber dem Inhaber der jeweils betroffenen Urheberrechte oder urheberrechtlichen Nutzungsrechte nicht auf Unterlassung, Schadensersatz, Ersatz der Abmal1nkosten und der Gerichtsgebühren (sowie auf sonstige urheberrechtliehe An¬sprüche) haftet, weil er für die von dritten Personen übermittelten Informationen nicht verantwortlich ist, sofern nicht die Voraussetzung in Art. 12 Abs.1 Halbsatz 2 Hf. a) bis c) der Richtlinie 2000/31 EG erfüllt sind.

Dieses Auslegungsergebnis von Art. 12 Abs.1 Halbsatz 1 der Richtlinie 2000/31 EG ist von folgendem Verständnis der Richtlinie geleitet:

Das Bereitstellen eines offenen, ungeschützten WLAN-Zugangs ist nach Auffassung des vorlegenden Gerichts ein Dienst der Informationsgesellschaft im Sinne von Art. 2a der Richtlinie 2000/31 EG in Verbindung mit Art. 1 Nr. 2 der Richtlinie 98/34/EG in der Fassung der Richtlinie 98/34/EG, weil das Gewähren eines Internetzugangs eine Dienstleistung der Informationsgesellschaft ist, die in der Regel gegen Entgelt erbracht wird (z, B. kostenpflichtige Hot-Spat-Angebote von Telekommunikationsunterneh¬men).

Mit folgender ersten Frage ersucht das vorlegende Gericht den Gerichtshof um Aus¬legung des Begriffs “in der Regel gegen Entgelt”, um die erforderlichen tatsächlichen Feststellungen treffen zu können, ob und unter welchen Voraussetzungen das streit¬gegenständliche Bereitstellen eines offenen, ungeschützten WLAN-Zugangs über¬haupt ein Dienst der Informationsgesellschaft ist:

Erste Frage:
Ist Art. 12 Abs. 1 Halbsatz 1 der Richtlinie 2000/31 EG des Europ.1ischen Parlaments und des Rates vom 8. Juni 2000 Ober bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt ( .. Richtlinie Ober den elektronischen Ge¬schäftsverkehr’) in Verbindung mit Art. 2 lit. a) der Richtlinie 2000/31 EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt ( •• Richtlinie über den elektronischen Geschäftsverkehr) in Verbindung mit Art. 1 Nr. 2 der Richtlinie 98/34/EG in der Fassung der Richtlinie 98/48/EG so auszulegen, dass “in der Regel gegen Entgelt” bedeutet, dass das nationale Gericht feststellen muss, ob
die konkret betroffene Person, die sich auf die Diensteanbietereigenschaft beruft, diese konkrete Dienstleistung in der Regel entgeltlich anbietet,
oder
überhaupt Anbieter auf dem Markt sind, die diese Dienstleistung oder vergleichbare Dienstleistungen gegen Entgelt anbieten,
oder
die Mehrheit dieser oder vergleichbarer Dienstleistungen gegen Entgelt angeboten werden?
Diejenige Person, die sich in ein solches offenes WLAN einwählt. nimmt nach Auf¬fassung des vorlegenden Gerichts einen Dienst der Informationsgesellschaft in An¬spruch und ist daher als Nutzer im Sinne von Art. 2 lit. d) der Richtlinie 2000/31 EG anzusehen.

Indem ein ungeschütztes WLAN betrieben wird und sich interessierte Nutzer damit einfach nur noch in dieses Funknetzwerk einwählen müssen, was nach Erfahrung der Mitglieder der Kammer dann ohne Probleme möglich ist, um mit ihrem Notebook, Smartphone oder anderem internet- und WLAN-fähigen Gerät eine Verbindung zum Internet herzustellen, wird nach Auffassung des vorlegenden Gerichts dem Nutzer im Sinne von Art. 12 Abs. 1 Halbsatz 1 der Richtlinie 2000/31 EG ein Zugang zu einem Kommunikationsnetzwerk vermittelt.

Es kommt nach derzeitigen Verständnis des vorlegenden Gerichts zunächst allein auf den technischen Vorgang der Vermittlung eines Zugangs an (vgl. Erw~9ungsgrund 42 der Richtlinie 2000/31 lEG), weswegen es auch gleichgültig ist, ob ein Vertragsverhältnis zwischen Nutzer und Diensteanbieter besteht (so auch EuGH, Urteil vom 27.3.2014, Rs. C-314/12 – UPC Telekabel Wien GmbH I Constantin Film Verleih GmbH u,a., GRUR Int. 2014,469 zu Art. 8 Abs. 3 der Richtlinie 2001/29/EG), ob ein direkter oder indirekter Zugang zu den fremden Informationen verschafft wird und ob dies absichtlich oder unbewusst geschieht (so auch Holznagel/Ricke, in: Spindler/Schuster/Hoffmann, TMG § 2 Rn. 2 ff.).

Im Einklang mit der Rechtsprechung des Gerichtshofs wäre ein Anbieter jedoch dann kein Vermittler mehr, wenn er seine Leistung nicht neutral erbringt, sondern eine aktive Rolle einnimmt, die ihm Kenntnis und Kontrolle der von ihm verarbeiteten Daten ver¬schafft (EuGH, Urteil vom 12.7.2011, Rs. C-324/09, Rn. 113-L’Oreal/eBay).

Da nach dem bisherigen Verständnis der Norm auch ein privater Anschlussinhaber den Zugang zum Internet und damit zu einem Kommunikationsnetzwerk vermittelt, der seinen Familienmitgliedern oder Gästen die Nutzung seines Internetanschlusses ge¬stattet (Mantz, MMR 2006, 764, 765; Gietf, MMR 2006, 630, 631; Stang/Hahner, GRUR~RR 2008, 273, 275; Borges, NJW 2014,2305,2310 mit weiterem Verweis auf jurisPK-lntemetrecht, Roggenkamp/Stadler, Stand 1.2.2014, Kap. 10 Rn. 139; Hügel, Haftung von Inhabern privater Internetanschlüsse für fremde Urheberrechtsverletzungen, 1. Auflage, 2014, S. 126), vermittelt nach dem derzeitigen Verständnis des vorlegenden Gerichts der Kläger im vorliegenden Fall auch den Zugang zu einem Kommunikationsnetzwerk.

Mit folgender zweiten Frage ersucht das vorlegende Gericht den Gerichtshof um die Auslegung des Begriffs “Zugang zu einem Kommunikationsnetzwerk zu vermitteln”, um die notwendigen tatsächlichen Feststellungen treffen zu können, die für ein Ver¬mitteln des Zugangs zu einem Kommunikationsnetzwerk erforderlich Sind. Vor allem möchte das vorlegende Gericht wissen, ob der reine technische Prozess der Zugangsvermittlung ausreichend ist oder ob darüber hinaus weitere Anforderungen zu stellen sind.

Zweite Frage:
Ist Art 12 Abs. 1 Halbsatz 1 der Richtlinie 2000/31 EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche As¬pekte der Dienste der Informationsgesellschaft, insbesondere des elektroni¬schen Geschäftsverkehrs, im Binnenmarkt (“Richtlinie über den elektronischen Geschäftsverkehr”) so auszulegen, dass “Zugang zu einem Kommunikationsnetzwerk zu vermitteln” bedeutet, dass es für eine richtlinienkonforme Vermittlung lediglich darauf ankommt, dass der Erfolg eintritt, indem der Zu¬gang zu einem Kommunikationsnetzwerk (z. B. dem Internet) vermittelt wird?

Die Person, die das offene WLAN bereitstellt, ist nach Auffassung des vorlegenden Gerichts Diensteanbieter im Sinne von Art. 2 lit. b) der Richtlinie 2000/31 EG, weil diese Person den Dienst der Informationsgesellschaft (Bereitstellen eines offenen, ungeschützten WLAN-Zugangs) anbietet.

Mit folgender dritten Frage ersucht das vorlegende Gericht den Gerichtshof um die Auslegung des Begriffs “anbieten” von Art. 2 Iit. b) der Richtlinie 2000/31 EG, weil das vorlegende Gericht nach dem Wortsinn der Norm davon ausgeht, dass das rein tat¬sächliche (und ggf. stillschweigende) Anbieten eines Diensts ausreichend ist und darüber hinaus keine weiteren Anforderungen an das Anbieten zu stellen Sind. Vor allem ist es nicht erforderlich, dass diese Person nach außen als Erbringer der Dienstleistungen auftritt (und diese z. B. anpreist oder bewirbt), sondern es genügt, wenn diese Person diese Dienstleistung ohne Weiteres rein tatsächlich zur Nutzung bereitstellt.

Diese Auffassung ist in der deutschen Literatur nicht unumstritten. So fordert z.B. Müller-Broich (Telemediengesetz, Nomos, 1. Auflage 2012, § 2 Rn. 1), den Begriff des Diensteanbleters funktionell zu bestimmen und nimmt an, dass Diensteanbieter diejenige natürliche oder juristische Person ist, die durch Ihre Weisungen oder ihre Herrschaftsmacht über Rechner und Kommunikationskanale Verbreitung oder Speichern von Informationen ermöglicht und nach außen als Erbringer von Diensten auftritt (unter Verweis auf Spindler, in: Spindler/Schmitz/Geis, § 3 TDG, Rn. 6).

Dritte Frage:
Ist Art. 12 Abs. 1 Halbsatz 1 der Richtlinie 2000/31 EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt (~Richtlinie Ober den elektronischen Ge¬schäftsverkehr”) in Verbindung mit Art. 2 lit. b) der Richtlinie 2000/31 EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 Ober bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt (“Richtlinie über den elektronischen Geschäftsverkehr”) so auszulegen, dass es für “anbieten” im Sinne von Art. 21it. b) der Richtlinie 2000/31 EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsver¬kehrs, im Binnenmarkt (“Richtlinie Ober den elektronischen Geschäftsverkehr”) ausreicht, wenn der Dienst der Informationsgesellschaft rein tatsächlich zur Verfügung gestellt wird, im konkreten Fall also ein offenes WLAN bereitgestellt wird, oder ist z. B. darüber hinaus auch ein “Anpreisen” erforderlich?

Das vorlegende Gericht geht davon aus, dass der Kläger der Beklagten bereits wegen der Regelung in Art. 12 Abs. 1 Halbsatz 1 der Richtlinie 2000/31 EG, die in § 8 Abs. 1 Satz 1 TMG ins deutsche Recht übernommen wurde, nicht auf Unterlassung, Scha¬densersatz, Ersatz der Abmahnkosten (sowie auf sonstige urheberrechtliche Ansprüche) sowie auf Ersatz der Gerichtsgebühren haftet (BeckOK UrhG, Reber UrhG § 97 Rn. 80), weil er für die von dritten Personen übermittelten Informationen nicht verantwortlich ist und deswegen das vorlegende Gericht einen etwaigen Anspruch der Beklagten bereits aus diesem Grunde zurückweisen muss.

In diesem Sinne hat auch das Amtsgericht Hamburg die Haftung des Betreibers eines Hotels (Urteil vom 10.06.2014, Az. 25b C 431/13) als auch des Vermieters einer Fe¬rienwohnung (Urteil vom 24.06.2014, Az.. 25b C 924/13) für Rechtsverletzungen von Gästen über den WLAN-Anschluss des Hotels bzw. der Ferienwohnung abgelehnt, weil eine Verantwortlichkeit durch die Erfüllung der Voraussetzungen von § 8 Abs. 1 Satz 1 Halbsatz 1 TMG ausgeschlossen ist.

Mit folgender vierten Frage ersucht das vorlegende Gericht den Gerichtshof um die Auslegung des Begriffs “nicht für die übermittelten Informationen verantwortlich” gemäß Art. 12 Abs, 1 Halbsatz 1 der Richtlinie 2000/31 EG, weil es davon ausgeht, dass nicht verantwortlich bedeutet, dass im Rahmen dieser konkreten Vorschrift (Art, 12 Abs. 1 Halbsatz 1 der Richtlinie 2000/31 EG) letztlich eine Haftung (grundsätzlich oder nur in Bezug auf eine erste festgestellte Urheberrechtsverletzung) ausgeschlossen ist.

Vierte Frage:
ist Art. 12 Abs. 1 Halbsatz 1 der Richtlinie 2000/31 EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche As¬pekte der Dienste der Informationsgesellschaft, insbesondere des elektroni¬schen Geschäftsverkehrs, im Binnenmarkt (“Richtlinie über den elektronischen Geschäftsverkehr”) so auszulegen, dass mit “nicht für die übermittelten Infor¬mationen verantwortlich” bedeutet, dass etwaige Ansprüche auf Unterlassung, Schadensersatz, Zahlung der Abmahnkosten und Gerichtsgebühren des aufgrund einer Urheberrechtsverletzung Betroffenen gegen den Zugangs-Provider grunds0’3tzlich oder jedenfalls in Bezug auf eine erste festgestellte Urheberrechtsverletzung ausgeschlossen sind?

Das vorlegende Gericht geht ferner davon aus, dass auch die Regelung in Art. 12 Abs. 3 der RichtlinIe 2000/31/EG dem vorlegenden Gericht aus Rechtsgründen keine Möglichkeit eröffnet, dennoch die von der Beklagten begehrte Unterlassungspflicht gegen den Kläger auszusprechen, weil hinsichtlich der Unterlassungspflicht die Regelung In Art. 12 Abs. 1 Halbsatz 1 der Richtlinie 2000/31/EG vorgeht.

aa.
Vor diesem Hintergrund ersucht das vorlegende Gericht mit folgender fünften Frage den Gerichtshof um die Auslegung des normativen Spannungsverhält¬nisses von Art. 12 Abs. 1 Halbsatz 1 der Richtlinie 2000/31 EG mit Art. 12 Abs. 3 der Richtlinie 2000/31 EG,

Fünfte Frage:
Ist Art 12 Abs. 1 Halbsatz 1 in Verbindung mit Art. 12 Abs. 3 der Richt¬linie 2000/31 EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 Ober bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäfts¬verkehrs, im Binnenmarkt (“Richtlinie über den elektronischen Ge-schäftsverkehr”) so auszulegen, dass die Mitgliedstaaten dem natio¬nalen Richter nicht erlauben dürfen, in einem Hauptsacheverfahren gegen den Zugangs-Provider eine Anordnung zu erlassen, wonach dieser es künftig zu unterlassen hat, es Dritten zu ermöglichen, Ober einen konkreten Internetanschluss ein bestimmtes urheberrechtlich geschütztes Werk Ober Internet-Tauschbörsen zum elektronischen Abruf bereitzustellen?

bb.
Anderenfalls stellt sich die Frage, ob Art- 12 Abs. 1 Halbsatz 1 der Richtlinie 2QOO/31/EG so gedeutet werden kann. dass in entsprechender Anwendung von Art. 14 Abs. 1 lit. b) der Richtlinie 2000/31fEG die Verantwortlichkeit des Diensteanbieters dann gegeben ist, wenn der Diensteanbieter, sobald er Kenntnis von der konkreten Rechtsverletzung hat, nicht unverzüglich tätig wird, um künftige gleichartige Rechtsverletzungen Ober seinen Zugang zu verhindern, indem er verkehrsübliche Sicherungsmaßnahmen ergreift. In solchen Fällen würde das hoch zu bewertende und berechtigte Interesse, über WLAN leicht und räumlich flexibel Zugang zum Internet zu erhalten, nicht in Frage gestellt werden und die Inhaber von Urheberrechten werden gleichzeitig nicht völlig schutzlos bleiben, weil sie zwar gegen eine erste Verletzung ihrer Rechte, wenn ein unbekannter Dritter über ein offenes WLAN urheberrechtsverletzendes File-Sharing betreibt, nicht erfolgreich gerichtlich vorgehen und eine entsprechende Unterlassungsverpflichtung erwirken können. Doch würden sie auf diese Art und Weise in die Lage versetzt werden, dem Betreiber des offe¬nen WLAN-Systems die Rechtsverletzung anzuzeigen und zur Errichtung zu diesem Zeitpunkt verkehrsüblicher Sicherungsmaßnahmen zur Verhinderung zukünftiger rechtsmissbräuchlicher Verwendungen seines Internetzugangs zu verpflichten. Falls diese Maßnahmen dann nicht vom Diensteanbieter ergriffen und über den offenen WLAN-Anschluss dieser Person weitere Urheberrechtsverletzungen begangen werden würden, entstünde erst der gerichtlich durchsetzbare Unterlassungsanspruch (ähnlich Hügel. Haftung von Inhabern privater Internetanschlüsse für fremde Urheberrechtsverletzungen, 1. Auflage, 2014, S. 127 ff.).

Einer solchen Auslegung könnte aber die Entscheidung des Gerichtshofs vom 27.03.2014 in der Rechtssache C-314/12 – UPC Telekabel Wien GmbH I Constantin Film Verleih GmbH u.a., GRUR lnt, 2014, 469 (ZU Art. 8 Abs. 3 der Richtlinie 2001/29/EG) entgegenstehen, weil im Ausgangsverfahren der beklagte Internetserviceprovider zur Unterlassung verurteilt worden ist, ohne dass sich aus der mitgeteilten Prozessgeschichte ergibt, dass der Verurteilung ein (kostenneutraler) Hinweis auf eine erste Rechtsverletzung und im Anschluss daran eine (kostenpflichtige) Abmahnung auf der Grundlage einer zeitlich nachfolgenden zweiten Rechtsverletzung mit der Begründung vorausgegangen war. dass die zunächst angezeigte erste Rechtsverletzung nicht abgestellt bzw. hinreichend verhindert worden sei.

Vor diesem Hintergrund ersucht das vorlegende Gericht mit folgender sechster Frage den Gerichtshof um die Auslegung des normativen Spannungsverhält¬nisses von Art. 12 Abs. 1 Halbsatz 1 und Art. 14 Abs. 1 lit. b) der Richtlinie 2000/311EG.

Sechste Frage:
Ist Art. 12 Abs. 1 Halbsatz 1 der Richtlinie 2000/31 EG des Europäi¬schen Parlaments und des Rates vom 8. Juni 2000 Ober bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbe¬sondere des elektronischen Geschäftsverkehrs, im Binnenmarkt (“Richtlinie Ober den elektronischen Geschäftsverkehr”) dahingehend auszulegen, dass unter den Umständen des Ausgangsverfahrens die Regelung von Art. 14 Abs. 1 lit b) der Richtlinie 2000f31/EG entspre¬chend auf einen Unterlassungsanspruch anzuwenden ist?

Falls aufgrund der Regelung von Art. 12 Abs. 1 Halbsatz 1 der Richtlinie 2000/31 EG durch das vorlegende Gericht jegliche Haftung des Klägers zu verneinen wäre, hätte dies zur Konsequenz, dass (illegales) Filesharing von urheberrechtlich geschützten Inhalts in Fällen wie dem zu entscheidenden faktisch nicht verfolgt und nicht unter-bunden werden könnte, weil der Anschlussinhaber als Zugangs-Provider nicht haftet und der oder die unmittelbaren Täter mangels Erfassung ihrer ldentitäten nicht ermittelbar und somit nicht ergreifbar sind.

Darüber hinaus ist das Betreiben eines ungesicherten WLAN-Netzwerks deshalb so gefährlich, weil der Klager den Nutzern seines WLAN-Netzwerks ein Handeln in voll¬ständiger Anonymität ermöglicht (vgl. OLG Hamburg ZUM-RD 2013, 536, 542 – Haf¬tung eines Sharehosters als Störer). Diese Haftungsfreistellung des Zugangsvermittlers wurde nach bisherigem Verständnis sogar dann gelten, wenn der Zugangsvermittler Kenntnis hat, dass auf den Diensten, zu denen er seinen Nutzern Zugang ge¬währt, Rechtsverletzungen begangen werden (BeckOK UrhG, Reber § 97 Rn. 80; Noltel/Nimmers, GRUR 2014,16,17).

Schließlich sieht das vorlegende Gericht bei diesem Verständnis von Art. 12 Abs. 1 Halbsatz 1 der Richtlinie 2000/31 EG einen Widerspruch mit Erwägungsgrund 41 der besagt, dass diese Richtlinie ein Gleichgewicht zwischen den verschiedenen lnteressen schafft.. Es würde nämlich ein Ungleichgewicht zulasten derjenigen Personen geschaffen, die ein Interesse an der wirksamen Entfernung rechtswidriger Inhalte haben.

aa.
Aus diesem Grund stellt sich das vorlegende Gericht die Frage, ob die in Art. 12 Abs. 1 Halbsatz 1 in Verbindung mit Art. 2 Iit. a), Iit. b) und Iit. d) der Richtlinie 2000/31 EG gestellten Voraussetzungen abschließend aufgeführt sind oder ob nicht weitere, zusätzliche ungeschriebene Voraussetzungen zu stellen sind. Als eine solche zusätzliche Voraussetzung wäre denkbar, dass zwischen dem eigentlichen Geschäftszweck des Gewerbetreibenden und dem Bereithalten eines offenen WLAN-Anschlusses ein innerer Zusammenhang mit dem ursprünglichen Geschäftszweck bestehen muss.

Mit folgender siebter Frage ersucht das vorlegende Gericht den Gerichtshof um die Auslegung von Art. 12 Abs. 1 Halbsatz 1 der Richtlinie 2000/31 EG in Verbindung mit Art. 2 Iit. b) der Richtlinie 2000/31 dahingehend, ob sich die Anforderungen an einen Diensteanbieter darin erschöpfen, dass Diensteanbieter jede natürliche oder juristische Person ist, die einen Dienst der Informationsgesellschaft anbietet.

Siebte Frage:
Ist Art. 12 Abs. 1 Halbsatz 1 der Richtlinie 2000/31 EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt (“Richtlinie über den elektronischen Geschäftsverkehr’) in Verbindung mit Art. 2 lit. b) der Richtlinie 2000/31 EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt (“Richtlinie Ober den elektronischen Geschäftsverkehr”) so auszulegen, dass sich die Anforderungen an einen Diensteanbieter darin erschöpfen, dass Diensteanbieter jede natürliche oder juristische Person ist, die einen Dienst der Informationsgesellschaft anbietet?

bb.
Für den Fall, dass der Gerichtshof die siebte Frage verneint, bittet das vorlegende Gericht um Auslegung dieser Normen und Benennung der zusätzlichen Kriterien, damit das vorlegende Gericht die entsprechenden Feststellungen treffen kann.

Achte Frage:
Falls Frage 7 verneint wird, welche zusätzlichen Anforderungen sind im Rahmen der Auslegung von Art. 2 lit. b) der Richtlinie 2000/31 EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über be¬stimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt (“Richtlinie über den elektronischen Geschäftsverkehr”) an einen Diensteanbieter zu stellen?

Für den Fall, dass der Gerichtshof zu einer Auslegung von Art. 12 Abs. 1 Halbsatz 1 der Richtlinie 2000/31/EG gelangen sollte, deren Anwendung in den vom vorlegenden Gericht zu entscheidenden Fall bedeuten würde, dass eine urheberrechtliche Verantwortlichkeit des Klägers zu verneinen wäre, stellt sich das vorlegende Gericht weiter die Frage, inwiefern diese Auslegung mit dem Regelungsgehalt folgender Richtlinien
– 2001/29/EG des Europäischen Parlaments und des Rates vom 22. S. 2001 zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft,
– 2004148/EG des Europäischen Parlaments und des Rates vom 29. 4. 2004 zur Durchsetzung der Rechte des geistigen Eigentums
in Verbindung miteinander und ausgelegt im Hinblick auf die sich aus dem Schutz der anwendbaren Grundrechte ergebenden Anforderungen zu vereinbaren wäre.

Gegebenenfalls stellt sich nach derzeitiger Einschätzung des vorlegenden Gerichts eine A~ schlussfrage nach dem Umfang des in Art. 15 Abs. 1 der Richtlinie 2000/31 lEG aufgestellten Verbots, dem Anbietern von Diensten keine allgemeine Verpflichtung aufzuerlegen, die von ihnen übermittelten oder gespeicherten Informationen zu überwachen oder aktiv nach Umstanden zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen. Insoweit ist sich das vorlegende Gericht nicht sicher, wie das Urteil des Gerichtshofs vom 27.03.2014 in der Rs. C-314/12 (UPC-Telekabel Wien I Constantin Film Verleih GmbH u.a.) zu verstehen ist.

Neunte Frage:
a)
Ist Art. 12 Abs. 1 Halbsatz 1 der Richtlinie 2000/31 EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt (Richtlinie über den elektronischen Geschäftsverkehr”) unter Berücksichtigung des bestehenden grundrechtlichen Schutzes des geistigen Eigentums, das sich aus dem Eigentumsrecht ergibt (Art. 17 Abs. 2 der Charta der Grundrechte der Europäischen Union), sowie der in folgenden Richtlinien getroffenen Regelungen zum Schutz des geistigen Eigentums, vor allem des Urheberrechts:
– 2001/29/EG des Europäischen Parlaments und des Rates vom 22.5.2001 zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft,
– 2004/48/EG des Europäischen Parlaments und des Rates vom 29.4.2004 zur Durchsetzung der Rechte des geistigen Eigentums
sowie unter Berücksichtigung der Informationsfreiheit sowie des Unionsgrundrechts der unternehmerischen Freiheit (Art. 16 der Charta der Grundrechte der Europäischen Union) dahingehend auszulegen, dass er einer Entscheidung des nationalen Gerichts in einem Hauptsacheverfahren nicht entgegensteht, wenn in dieser Entscheidung der Zugangs-Provider kostenpflichtig dazu verurteilt wird, es künftig zu unterlassen, Dritten zu ermöglichen, über einen konkreten Internetanschluss ein bestimmtes urheberrechtlich geschütztes Werk oder Teile daraus über Internet-Tauschbörsen zum elektronischen Abruf bereitzustellen und dem Zugangs-Provider damit freigestellt wird, welche technischen Maßnahmen er konkret ergreift, um dieser Anordnung nachzukommen.

b)
Gilt dies auch dann, wenn der Zugangs-Provider dem gerichtlichen Verbot faktisch nur dadurch nachkommen kann, dass er den Internetanschluss stilllegt oder mit Passwortschutz versieht oder sämtliche darüber laufende Kommuni-kation darauf untersucht, ob das bestimmte urneberrechtlich geschützte Werk erneut rechtswidrig übermittelt wird, wobei dies schon von Anfang an feststeht und sich nicht erst im Rahmen des Zwangsvollstreckungs- oder Bestrafungsverfahrens herausstellt?

Send to Kindle

Lesetipp: Breyer, Personenbezug von IP-Adressen – Internetnutzung und Datenschutz, ZD 2014, 400

Patrick Breyer (@patrickbreyer) hat in Heft 8/2014 der Zeitschrift für Datenschutz (ZD) einen sehr lesenswerten Aufsatz zum seit Jahren streitigen Thema des Personenbezuges von IP-Adressen mit dem Titel “Personenbezug von IP-Adressen – Internetnutzung und Datenschutz” veröffentlicht (ZD 2014, 400). Die Thematik habe ich hier im Blog und in Zeitschriften ebenfalls bereits aufgegriffen (z.B. in der ZD 2013, 605; hier; hier; s. auch Tag “Personenbezug”).

Die mittlerweile wohl h.M. tendiert in diesem Zusammenhang zum sog. Begriff des relativen Personenbezuges. Patrick Breyer geht in seinem Beitrag nun ganz grundsätzlich an die Frage des Personenbezuges heran:

Umstritten ist, ob uns die Datenschutzgesetze vor einer solchen „Surf-Protokollierung“ schützen. Einen Schutz gewähren Datenschutzgesetze grundsätzlich nur für personenbezogene Daten, also Daten, die einer bestimmten oder bestimmbaren Person zugeordnet werden können (§ 3 Abs. 1 BDSG). Ist die IP-Adresse ein personenbezogenes Datum, das unmittelbar nach Ende der Nutzung einer Website wieder zu löschen ist (§§ 13 Abs. 4, 15 Abs. 4 TMG)?

Spannend ist in diesem Zusammenhang insbesondere die Frage, ob bei der Bewertung auch Zusatzwissen einzubeziehen ist, das die verantwortliche Stelle unzulässigerweise erworben hat bzw. erwerben kann. Mit der Menge an Daten, die Unternehmen über ihre Nutzer sammeln (Stichwort “Big Data”) und der Vielzahl an Datenbrokern, bei denen weitere Mengen von Daten erlangt werden können, ist es – eine ausreichend große Datenmenge vorausgesetzt – in vielen Fällen nicht schwer, an Zusatzwissen zu gelangen, das eine Identifizierung von einzelnen Personen ermöglicht (vgl. auch Narayanan/Felten, No silver bullet: De-identification still doesn’t work – zur Frage der effektiven Anonymisierung von Daten). Das LG Berlin, Urt. v. 31.1.2013 – 57 S 87/08 (Volltext) hatte dazu tendiert, unzulässig erworbenes Wissen nicht zu beachten und so den Personenbezug eher eng zu verstehen.

Breyer nimmt nun in seinem Beitrag eine intensive und spannende dogmatische Auslegung von § 3 BDSG vor dem Hintergrund der europäischen Datenschutzrichtlinie 95/46/EG vor und geht anschließend auf Widersprüche der Theorie des relativen Personenbezugs ein.

Send to Kindle

Lesetipp: Roggenkamp/Ballhausen, Verantwortlichkeit gewerblicher Hotspot-Betreiber, AnwZert-IT-Recht 18/2014, Anm. 2 – und zur Zumutbarkeit der Verschlüsselung von WLANs

Prof. Dr. Jan Dirk Roggenkamp (@rajdr) und Dr. Miriam Ballhausen (@Miriam_B) haben in der Online-Zeitschrift Anwalt-Zertifikat-IT-Recht einen lesenwerten Beitrag mit dem Titel “Verantwortlichkeit gewerblicher Hotspot-Betreiber” veröffentlicht (AnwZert-IT-Recht 18/2014, Anm. 2), der insgesamt lesenswert ist (im Augenblick ist der Artikel – ohne Fußnoten – online, es ist aber gut möglich, dass er demnächst nicht mehr verfügbar sein wird).

Die Autoren nehmen u.a. die Urteile des AG Hamburg zur Anwendbarkeit von § 8 TMG auf WLANs (und auch hier und hier) zum Anlass, sich mit der Rechtslage bei gewerblichen Hotspots zu befassen. Dabei gehen sie auf Fragen der Darlegungs- und Beweislast und der Störerhaftung ein. Insbesondere befassen sie sich damit, welche Maßnahmen den Betreibern von WLANs im Rahmen der Prüfungs- und Überwachungspflichten bei der Störerhaftung zuzumuten sind, wobei sie auf Verschlüsselung, Sperren, Registrierung und Belehrung eingehen.

1. Verschlüsselung als zumutbare Pflicht?

Eine Verschlüsselung sehen Roggenkamp und Ballhausen entgegen meiner Auffassung (s. Sassenberg/Mantz, WLAN und Recht, Rn. 228) als zumutbar an. Sie schreiben dazu:

Die Notwendigkeit der Passworteingabe vor Nutzung eines Hotspots ist in der Praxis üblich. Die Auffassung, die Pflicht zur Verschlüsselung schaffe bereits „eine Hürde, die das Geschäftsmodell zu beeinträchtigen vermag“ überzeugt vor diesem Hintergrund nicht.

Ich halte diese Argumentation nicht für richtig. Denn bei (insbesondere entgeltlichen) Hotspots mag zwar die Eingabe einer Nutzer/Passwort-Kombination z.B. auf einer Splash-Page durchaus üblich sein. Die Frage der Verschlüsselung, die der BGH in der Entscheidung “Sommer unseres Lebens” angesprochen hat, und die hier diskutiert wird, betrifft aber bereits die Ebene des Zugangs zum WLAN, z.B. durch WPA2-Verschlüsselung.

Wenn ein WLAN durch eine solche Verschlüsselung gesichert ist, kann der Nutzer ohne Kenntnis des Kennworts überhaupt keinen Zugang zum WLAN erhalten, er kann also auch keinerlei Kommunikation mit dem WLAN aufnehmen.Wer sich kommerzielle Hotspots, z.B. der Telekom genau ansieht, kann erkennen, dass das WLAN an sich unverschlüsselt ist. Wenn sich der Nutzer in das (unverschlüsselte) WLAN einloggt, erhält er aber keinen Zugang zum Internet, sondern nur zur lokalen Informationsplattform mit Möglichkeit der Eingabe der Nutzer/Passwort-Kombination oder dem Erwerb der Zugangsberechtigung z.B. mit Kreditkarte.

Ganz wichtig ist nach meiner Auffassung, dass zu verschlüsselten WLANs nur Nutzer Zugang erhalten können, die ihren Zugang bereits vorher erworben und dabei den WLAN-Schlüssel erhalten haben. Neue Kunden, die sich z.B. auf einer Splash-Page registrieren und dann ihre Nutzer/Passwort-Kombination erhalten, können aber – mangels Zugangsmöglichkeit zum WLAN – nicht gewonnen werden. Im typischen Fall eines Touristen, der durch eine fremde Stadt läuft und ein WLAN nutzen will, ohne z.B. am Kiosk oder im Mobilfunkgeschäft einen Zugang zum WLAN zu erwerben, wird die Gewinnung des Kunden praktisch unmöglich.

Auch die Modelle, bei denen das WLAN zunächst 30-60 Minuten kostenlos angeboten wird und danach nur gegen Entgelt weiter zur Verfügung steht, basieren darauf, dass der Zugang zum WLAN selbst erst einmal ohne Verschlüsselung möglich ist. Nach Ablauf der kostenlosen Nutzungszeit muss der Nutzer dann – aber innerhalb des WLANs – die Berechtigung für die weitere Nutzung erwerben.

Auch in einem Café mit verschlüsseltem WLAN wird der Kunde erst die Bedienung ansprechen müssen, wie man denn Zugang zum WLAN erhält. Dies stellt nach meiner Auffassung einen klaren Wettbewerbsnachteil zum unverschlüsselten WLAN des Cafés nebenan dar.

Letztlich sollen WLANs auch als Informationsplattformen dienen. Die Stadt Berlin bspw. überlegt seit langer Zeit, ein WLAN im Stadtkern aufzubauen bzw. aufbauen zu lassen. Dabei sollen Nutzer nicht nur die ersten 30 Minuten kostenlos im Internet surfen können. Sie sollen zusätzlich auch nach den 30 Minuten auf eine Informationsplattform gelangen, wo sie Informationen über Berlin, zu aktuellen Veranstaltungen etc. erhalten können. Auch dies ist bei Verschlüsselung des WLANs nur möglich, wenn der Nutzer bereits vor Zugang zum WLAN den Schlüssel kennt.

Eine Verschlüsselung ist auch aus diesen Gründen dem gewerblichen Betreiber eines Hotspots unzumutbar.

2. Weitere Pflichten

Weitere Pflichten sehen die Autoren mit der wohl mittlerweile h.M. als nicht zumutbar an. Eine Belehrung sehen sie – zumal vor dem Hintergrund der Entscheidung BGH “BearShare” – als praktisch unwirksam an:

Nach hier vertretener Auffassung dürfte der tatsächliche Effekt einer solchen Belehrung gegen Null tendieren.

Auch Sperren lehnen sie rundheraus ab (zu den verschiedenen Arten der Sperren s. z.B. Sassenberg/Mantz, WLAN und Recht, Rn. 231 ff.). Insoweit sind Roggenkamp und Ballhausen in guter Gesellschaft, z.B. das OLG Köln hat kürzlich Sperren als unzumutbar abgelehnt.

3. Fazit

Der Beitrag fasst kurz und lesenswert wichtige Punkte im Hinblick auf die Haftung der Betreiber von gewerblichen WLANs zusammen. Schön (mit Ausnahme des Punkts zur Verschlüsselung) ist jedenfalls das Fazit des Beitrags:

Betreiber gewerblicher Hotspots sind als Access-Provider zu behandeln und genießen die gleichen Haftungsprivilegien wie „richtige“ Access-Provider wie die DTAG, Telefonica, Versatel etc. Maßnahmen die über die Verschlüsselung29 und ggf. eine Nutzerbelehrung hinausgehen, sind unzumutbar und ihr Nichtergreifen kann keine Störerhaftung begründen.

Send to Kindle

Anmerkung zu AG Frankfurt, Urt. v. 14.6.2013 – 30 C 3078/12 (75), MMR 2013, 607: WLAN-Schlüssel – jetzt online

In eigener Sache:

Meine in der MMR 2013, S. 607 ff. erschienene Anmerkung zur Entscheidung des AG Frankfurt, Urt. v. 14.6.2013 – 30 C 3078/12 (75) (Volltext hier) zur Frage, ob der Inhaber eines WLAN-Routers immer den WEP/WPA-Schlüssel ändern muss ist nun auch online verfügbar (PDF).

Aus der Anmerkung:

Das Urteil des AG Frankfurt ist ein Beleg dafür, dass in Teilbereichen der Störerhaftung der privaten Internetanschlussinhaber Rechtssicherheit einkehrt. Es enthält aber zusätzlich begrüßenswerte Klarstellungen.

  1. Insbesondere mit seiner Entscheidung „Morpheus“ (BGH MMR 2013, 388 m. Anm. Hoffmann) im Hinblick auf die Aufsichtspflichten von Eltern für ihre (zumindest jugendlichen) Kinder hat der BGH eine klare Linie dahingehend aufgezeigt, dass Eltern ihre Kinder belehren, aber ohne konkrete Hinweise nicht überwachen müssen. Diese Linie ist von den Instanzgerichten nun übernommen worden. Das OLG Frankfurt hat die Rechtsprechung kürzlich insoweit ergänzt, dass Ehepartner sich nicht gegenseitig überwachen müssen (OLG Frankfurt GRUR-RR 2013, 246). Diesen Vorgaben der höheren Rechtsprechung ist das AG in überzeugender Weise gefolgt.

2. Von Interesse ist an dem Urteil insbesondere der letzte Abschnitt …

Send to Kindle

Anmerkung zu BGH, Urt. v. 28.11.2013 – I ZR 76/12 – Meilensteine der Psychologie erschienen

In eigener Sache:

Mittlerweile ist meine zum Urteil des BGH v. 28.11.2013 – I ZR 76/12 – “Meilensteine der Psychologie” (MMR 2014, 616) erschienen. Ich hatte mich mit dem Urteil bereits im Zusammenhang mit der Frage des Begriffs “nicht-kommerzielle Nutzung” (bei Creative Commons-Lizenzen) befasst, nun habe ich eine kurze Anmerkung für die Zeitschrift Multimedia und Recht (MMR) dazu geschrieben (MMR 2014, 623-624).

In dem Fall ging es im Wesentlichen darum, unter welchen Voraussetzungen (nach § 52a UrhG) Hochschulen ihren Studenten Teile von Werken zur Veranschaulichung und Unterstützung des Unterrichts online zur Verfügung stellen dürfen. Da war eine ganze Menge umstritten, wohl auch, weil klar widerstreitende Interessen aufeinander trafen. Der BGH hat nun eine Menge der bisher offenen Fragen geklärt.

Aus der Anmerkung (MMR 2014, 623):

Die 2003 eingeführte Regelung des § 52a UrhG stellt eine Privilegierung für die Durchführung von Unterricht und Forschung zur Verfügung, durch die es möglich wird, im Rahmen von Unterricht und Forschung Teile eines Werks in digitaler Form zum Abruf zur Verfügung zu stellen. Sie transferiert damit einen in der analogen Welt üblichen Vorgang – die Kopiervorlage in der Lehrstuhlbibliothek – in den digitalen Kontext. Dabei ist zu berücksichtigen, dass auch hier widerstreitende Interessen der Beteiligten bestehen. Und wie bei fast allen solchen Transfers vom Analogen ins Digitale werden Fragen aufgeworfen, die zu gesetzgeberischem Handeln und reger Aktivität in Literatur (und Rechtsprechung) führen können, dies häufig auch im Wechselspiel.

  1. Privilegierung

Der vorliegend im Streit stehende § 52a Abs. 1 Nr. 1 UrhG gestattet das öffentliche Zugänglichmachen unter bestimmten Voraussetzungen, namentlich können (1) kleine Teile eines Werkes, Werke geringen Umfangs sowie einzelne Beiträge (2) im Unterricht und zu dessen Zweck (3) auschließlich für den bestimmt abgegrenzten Kreis von Teilnehmern öffentlich zugänglich gemacht werden, soweit dies (4) geboten und (5) zur Verfolgung nicht kommerzieller Zwecke gerechtfertigt ist. Unschwer ist zu erkennen, dass jedes dieser Merkmale auslegungsbedürftig ist. …

S. auch:

Send to Kindle

Lesetipp: Hügel, Haftung von Inhabern privater Internetanschlüsse für fremde Urheberrechtsverletzungen

Im Mai 2014 ist die Dissertation von Dr. Alina Hügel mit dem Titel „Haftung von Inhabern privater Internetanschlüsse für fremde Urheberrechtsverletzungen – Zugleich eine Evaluation der Störerhaftung und konkurrierender Haftungskonzepte“ in der Reihe “Information und Recht” des Beck-Verlages erschienen. Die Arbeit befasst sich – wie der Titel schon sagt – mit der Haftung von Inhabern privater Internetanschlüsse. Sie umfasst 200 Seiten und kostet 43,- EUR.

Dabei untersucht Hügel insbesondere die Haftungskonzepte „Verletzung von Verkehrspflichten“ und „Störerhaftung“, um die seit einigen Jahren Streit besteht (dazu s. auch Scheder-Bieschin, Modernes Filesharing und Anonymisierungsdienste, Rezension hier) und evaluiert diese anhand herausgearbeiteter Kriterien.

Die Arbeit enthält eine gute Übersicht des Standes der Rechtsprechung zur Haftung von Inhabern privater Internetanschlüsse, wobei – anhand der Pressemitteilung – auch das BGH-Urteil „BearShare“ (K&R 2014, 513, s. auch hier und hier) eingearbeitet ist. Damit ist das Werk insbesondere für diejenigen hilfreich, die sich konkret mit Urheberrechtsverletzungen durch Private z.B. im Rahmen von Filesharing befassen, wobei die Analyse der verschiedenen Haftungskonzepte und der rechtspolitische Ausblick eher für Wissenschaftler und ggf. politische Referenten von Interesse sein werden.

Hügel untersucht auch die unterschiedlichen, von der Rechtsprechung teils verlangten Prüfungs- und Überwachungs- bzw. Verkehrspflichten wie Sperren, Datenerhebung, Belehrung, Auskunft etc.

Dabei sieht sie grundsätzlich auch Inhaber privater Internetanschlüsse als Diensteanbieter i.S.d. TMG an (eingehend dazu auch Mantz, Rechtsfragen offener Netze (PDF), S. 55 ff. und 291 ff.; Sassenberg/Mantz, WLAN und Recht, 2014, Rn. 216 m.w.N.):

Inhaber privater Internetanschlüsse, die bestimmten Dritten ihren Anschluss zur Nutzung bereitstellen, sind als Diensteanbieter i.S.v. §§ 8, 2 Nr. 1 TMG (Access Provider) einzuordnen.

Hier noch ein paar unsortierte „Findings“ aus dem Werk:

Eine Gefahr für fremde Urheberrechtsverletzung erwächst nicht aus dem Internetanschluss an sich, sondern aus dem Verhalten Dritter, welche den bereitgestellten Internetzugang missbrauchen (S. 85).

Eine Informationssicherungspflicht, die sich in der Erstellung von Routerprotokollen konkretisiert, ist ohne Einwilligung der betroffenen Mitnutzer unzumutbar (S. 108).

Ein Auskunftsanspruch gegen Inhaber privater Internetanschlüsse scheidet von vornherein aus, wenn der bereitgestellte Internetzugang von Familienmitgliedern missbraucht worden ist, da dann im Prozess das Zeugnisverweigerungsrecht nach §§ 383 ff. ZPO geltend gemacht werden kann. (S. 171).

Send to Kindle

Eine Stunde mit Deinem Computer – oder: Grundlagen des IT-Grundrechts in der Praxis (c’t 20/2014, S. 85 ff.)

Das allgemeine Persönlichkeitsrecht (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG) umfasst das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme.

Dies ist der erste Leitsatz des Urteils des Bundesverfassungsgerichts vom 27.2.2008 (BVerfG, Urt. v. 27.2.2008 – BvR 370/07, NJW 2008, 822). Mit dem Urteil hat das Bundesverfassungsgericht ein “neues Grundrecht” aus der Taufe gehoben, das – als Ausprägung des allgemeinen Persönlichkeitsrechts – zwischen den quasi darum herum angeordneten Grundrechten Fernmeldegeheimnis (Art. 10 GG), informationeller Selbstbestimmung (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG) und Unverletzlichkeit der Wohnung (Art. 13 GG) angesiedelt ist.

Das Urteil des Bundesverfassungsgerichts hat etwas Neues geschaffen und große Diskussion ausgelöst. Die Folgen in der (wahrnehmbaren) Praxis sind bisher eher gering geblieben (so auch Baum/Kurz/Schantz, FAZ v. 26.2.2013: “Das vergessene Grundrecht”).

Dennoch handelt es sich um ein wichtiges Urteil. Dies zeigt der aktuelle Titel der Zeitschrift c’t (20/2014), der ein eindrucksvolles Beispiel für die Sensibilität der durch tägliche Computernutzung entstehenden Datenmengen liefert (insb. Rittelmeier, “Wer ist Miriam?”, c’t 20/2014, S. 95). Im folgenden sollen die Ausführungen des Bundesverfassungsgerichts kurz dargestellt und am Beispiel von “Miriam” aufgezeigt werden. Danach stelle ich die Frage nach den (persönlichen) Schlussfolgerungen.

1. Grund für den Schutz durch das “Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme” (IT-Grundrecht)

Das Bundesverfassungsgericht hat sich im Jahr 2008 – fachlich beraten durch Sachverständige (durch den Bundesbeauftragten für den Datenschutz und die Informationsfreiheit und die Landesbeauftragte für Datenschutz und Informationsfreiheit Nordrhein-Westfalen, Andreas Bogk, Dirk Fox, Professor Dr. Felix Freiling, Professor Dr. Andreas Pfitzmann und Professor Dr. Ulrich Sieber, Rn. 129 des Urteils) – mit den Auswirkungen der sog. Online-Durchsuchung von Computern befasst (Rn. 171 ff.):

Die jüngere Entwicklung der Informationstechnik hat dazu geführt, dass informationstechnische Systeme allgegenwärtig sind und ihre Nutzung für die Lebensführung vieler Bürger von zentraler Bedeutung ist. … Heutige Personalcomputer können für eine Vielzahl unterschiedlicher Zwecke genutzt werden, etwa zur umfassenden Verwaltung und Archivierung der eigenen persönlichen und geschäftlichen Angelegenheiten, als digitale Bibliothek oder in vielfältiger Form als Unterhaltungsgerät.

Dabei handelt es sich nicht nur um Daten, die der Nutzer des Rechners bewusst anlegt oder speichert. Im Rahmen des Datenverarbeitungsprozesses erzeugen informationstechnische Systeme zudem selbsttätig zahlreiche weitere Daten, die ebenso wie die vom Nutzer gespeicherten Daten im Hinblick auf sein Verhalten und seine Eigenschaften ausgewertet werden können. In der Folge können sich im Arbeitsspeicher und auf den Speichermedien solcher Systeme eine Vielzahl von Daten mit Bezug zu den persönlichen Verhältnissen, den sozialen Kontakten und den ausgeübten Tätigkeiten des Nutzers finden. Werden diese Daten von Dritten erhoben und ausgewertet, so kann dies weitreichende Rückschlüsse auf die Persönlichkeit des Nutzers bis hin zu einer Profilbildung ermöglichen …

Bei einem vernetzten, insbesondere einem an das Internet angeschlossenen System werden diese Gefährdungen in verschiedener Hinsicht vertieft. Zum einen führt die mit der Vernetzung verbundene Erweiterung der Nutzungsmöglichkeiten dazu, dass gegenüber einem alleinstehenden System eine noch größere Vielzahl und Vielfalt von Daten erzeugt, verarbeitet und gespeichert werden. Dabei handelt es sich um Kommunikationsinhalte sowie um Daten mit Bezug zu der Netzkommunikation. Durch die Speicherung und Auswertung solcher Daten über das Verhalten der Nutzer im Netz können weitgehende Kenntnisse über die Persönlichkeit des Nutzers gewonnen werden. …

Ein Dritter, der auf ein solches System zugreift, kann sich einen potentiell äußerst großen und aussagekräftigen Datenbestand verschaffen, ohne noch auf weitere Datenerhebungs- und Datenverarbeitungsmaßnahmen angewiesen zu sein. Ein solcher Zugriff geht in seinem Gewicht für die Persönlichkeit des Betroffenen über einzelne Datenerhebungen, vor denen das Recht auf informationelle Selbstbestimmung schützt, weit hinaus.

…, dass ein Zugriff auf das System es ermöglicht, einen Einblick in wesentliche Teile der Lebensgestaltung einer Person zu gewinnen oder gar ein aussagekräftiges Bild der Persönlichkeit zu erhalten. Eine solche Möglichkeit besteht etwa beim Zugriff auf Personalcomputer, einerlei ob sie fest installiert oder mobil betrieben werden. Nicht nur bei einer Nutzung für private Zwecke, sondern auch bei einer geschäftlichen Nutzung lässt sich aus dem Nutzungsverhalten regelmäßig auf persönliche Eigenschaften oder Vorlieben schließen.

2. Eine Stunde mit Deinem Computer

In der aktuellen c’t hat ein Computerforensiker den PC von “Miriam” für eine Stunde in die Hand bekommen. Es handelte sich um ein Experiment, um herauszufinden, was der Forensiker in dieser kurzen Zeit über “Miriam” herausfinden kann. Dabei lohnt sich zuvor ein Blick ins Editorial der c’t 20/2014 von Ingo T. Storm: Darin berichtet er von der Idee, doch einen Computer eines der Kollegen auf der Arbeit für eine Stunde untersuchen zu wollen, um darüber einen Artikel zu schreiben. Doch – oh Wunder – keiner der Kollegen ist begeistert davon:

… jeder seiner Kollegen hatte einen anderen Grund, warum SEIN PC für das Experiment doch lieber nicht zur Verfügung steht …

Die c’t-Redaktion hat doch jemanden gefunden, außerhalb der c’t, nämlich “Miriam”. Und was der Forensiker bei nur oberflächlicher Suche findet, ist tatsächlich beachtlich:

… auf den ersten Blick sticht mir eine Datei “adressen_firma.xls” ins Auge, die anscheinend gelöscht wurde. Die Wiederherstellung kostet einen Klick. Es handelt sich um eine Excel-Tabelle mit Kontaktdaten von Kollegen, teilweise inklusive privater Nummern und Adressen.

Die Dame ist wohl verheiratet.

Ihre Aufgabe in der Firma kenne ich jetzt auch.

… dass ihr Mann “Mark” heißt und mit Gebäudeplanung zu tun hat. …

Darin finde ich … Unterlagen zu allen bisherigen und dem aktuellen Arbeitgeber. Dabei Bewerbungen, Arbeitsverträge, Tabellen mit den gezahlten Gehältern.

Der Scan einer Bescheinigung zum Mutterschutz …

Fahrzeugschein …

Eine Datei “Kontakte Verlobung.csv” liefert mir … einen Einblick in Miriams Bekanntenkreis.

[Das Verzeichnis] enthält die Steuererklärung eines Jahres (gemeinsame Veranlagung, ein Kind).

Ich beschließe, mich dem Verzeichnis “Bilder” nur sehr oberflächlich zu widmen: … lasse ich nach gelöschen Bilddateien suchen … Bilder beim Stillen. Ein Bild oben ohne am Strand.

Der Artikel zeigt nicht nur, wie viel sich wie leicht mit Zugang zum Computer herausfinden lässt, darüber hinaus ist das Unbehagen des Untersuchenden praktisch zu spüren. Der Forensiker geht bewusst oberflächlich vor, liest keine E-Mails und hört vor Ablauf einer Stunde mit der Untersuchung auf. Er hat – auch über die oben genannten Daten hinaus – viel über “Miriam”, ihre Familie, ihren Beruf, ihre Kontakte etc. herausgefunden. Alles Daten, die ein genaues Bild über “Miriam” ermöglichen und Ansatzpunkte für eventuelle weitere Maßnahmen (Phishing, Kontakt knüpfen durch V-Mann/Detektiv etc.) bereit halte.

3. Schlussfolgerung (?)

Der Artikel und der gesamte Titel der aktuellen c’t gibt (reichlich) Anlass, darüber nachzudenken, was auf dem eigenen Computer so alles schlummert. Bewerbungen und Lebenslauf hat vermutlich fast jeder auf dem Computer, zusätzlich Scans aller dafür benötigten Unterlagen. Über E-Mails, Adressbücher etc. lässt sich der Bekanntenkreis schnell herausfinden. Und Fotos, die nicht jeder sehen sollte (und wenn es nur das peinliche Party-Bild oder die schlechte Laune im letzten verregneten Urlaub ist), schlummern vermutlich auch auf der Festplatte – oder vielleicht der (vermutlich unverschlüsselten) Backup-Festplatte?

Das Problematische daran ist, dass der Trend zu mehr (auch lokalen) Daten geht. Wer geht denn ersthaft alle Jubeljahre die eigene Festplatte durch und löscht alte Bewerbungen, alte Lebensläufe, alte E-Mails, entfernt Bekannte aus dem Adressbuch, mit denen kein Kontakt mehr besteht etc.? Im Ergebnis sammeln wir selbst eine immer genauer werdende Geschichte unseren Lebens auf dem eigenen Computer.

Das Bundesverfassungsgericht hat 2008 diese Gefahren erkannt und den Einzelnen unter Schutz vor dem Zugriff durch die Staatsgewalt gestellt. Das Problem ist seither eher größer geworden. Denn unsere mobilen IT-Geräte (Smartphone, Tablet, Laptop, Wearables) begleiten uns immer mehr und sammeln (auch lokal) immer mehr Daten über uns. Die mobilen Geräte ersetzen nach und nach den heimischen PC und sind trotzdem weitaus angreifbarer als der in der Regel ausgeschaltete PC im Arbeitszimmer zu Hause. Wer unsere Geräte einsehen kann, kann leicht nachvollziehen, was wir getan haben, was uns bewegt – und was wir als nächstes tun werden?

Es lohnt sich, den Artikel und die übrigen Artikel des aktuellen Titels der c’t zu lesen. Es lohnt sich aber auch, darüber nachzudenken, was das für einen selbst bedeutet oder bedeuten sollte, also ob und welche Aktionen folgen sollten.

Für mich steht zumindest eines (allerdings schon länger) eindeutig fest: Einen Computer mit Festplatte werde ich nicht mehr verkaufen. Und vielleicht sollte ich doch mal meinen Computer (inklusive alter Backups) aufräumen …

Und zuletzt ist auch dieses Beispiel ein Anlass, sich weiter an der Debatte über digitale Bürgerrechte zu beteiligen. Oder mit Baum/Kurz/Schantz (FAZ v. 26.2.2013):

Wenn wir aber alles wissen können, geht es am Ende um die Frage, auf welche Informationen und welche Methoden wir bewusst verzichten wollen, auch wenn sie zur Abwehr terroristischer Gefahren oder der Bekämpfung von Kriminalität zumindest potentiell dienen könnten. Welche Schranken wir uns auferlegen, entscheidet darüber, ob auch die digital erfassten Gedanken in Zukunft noch frei sein werden.

S. auch:

 

Send to Kindle
By: Chris Hartman - CC BY 2.0

Lesetipp: Narayanan/Felten, No silver bullet: De-identification still doesn’t work – zur Frage der effektiven Anonymisierung von Daten

Im Juli 2014 haben Arvind Narayanan (@random_walker) und Edward Felten (@EdFelten) (beide Princeton University) ein Paper mit dem Titel “No silver bullet: De-identification still doesn’t work” veröffentlicht, das im Wesentlichen eine Replik auf ein Paper von Cavoukian/Castro (Big Data and Innovation, Setting the Record Straight: Deidentification Does Work) darstellt. Cavoukian und Castro hatten in ihrem Paper im Kern dargestellt, dass es wirksame Techniken gibt, die eine Anonymisierung von Datensätzen ermöglichen. Narayanan und Felten wenden sich sehr überzeugend gegen diese Theorie.

1. Hintergrund

Zunächst kurz zum Hintergrund:

Wir befinden uns vermutlich noch am Anfang des Big Data-Zeitalters. Über jede einzelne Person werden immer mehr und immer genauere Daten erhoben und gespeichert (näher z.B. Kurz/Rieger, Die Datenfresser, 2012). Wer sich die Daten von/über Malte Spitz ansieht, die im Zuge der Kritik an der (deutschen und europäischen) Vorratsdatenspeicherung erhoben wurden, erhält eine leichte Idee davon. Man stelle sich zusätzlich vor, dass auch alle anderen Tätigkeiten von uns digital erfasst werden. Wenn sich alle diese Daten zusammenführen ließen und dann auch noch jeweils einer einzelnen Person zugeordnet werden kann, entsteht ein sehr genaues Bild über diese eine Person. Diesen Zustand soll unser Datenschutzrecht verhindern bzw. die Kontrolle über den Vorgang zumindest teilweise der jeweiligen Person erhalten.

Sollen nun Daten ohne konkrete Einwilligung oder gesetzlichen Erlaubnistatbestand erhoben und genutzt werden, bleibt dem Verarbeitungswilligen nur die Variante, die Daten dem Schutz des Datenschutzrechts vollständig zu entziehen. Das ist – möchte man meinen – eigentlich ganz einfach: Die Daten müssen ja „einfach nur“ anonymisiert werden. Wie das geht, sagt uns (in der Theorie) z.B. § 3 Abs. 6 BDSG:

Anonymisieren ist das Verändern personenbezogener Daten derart, dass die Einzelangaben über persönliche oder sachliche Verhältnisse nicht mehr oder nur mit einem unverhältnismäßig großen Aufwand an Zeit, Kosten und Arbeitskraft einer bestimmten oder bestimmbaren natürlichen Person zugeordnet werden können.

Es gibt eine Menge Literatur dazu (s. nur Simitis-Scholz, BDSG, 8. Aufl. 2014, § 3 Rn. 205 ff.), wie § 3 Abs. 6 BDSG zu verstehen ist. In dieser wird u.a. darauf hingewiesen, dass man klar zwischen Anonymisierung und Pseudonymisierung unterscheiden muss. Und Daten, die – wie es hier Narayanan und Felten darstellen de-anonymisiert werden können, sind schlicht nur pseudonymisierte und damit personenbezogene Daten.

2. Broken Promises of Privacy

Im Jahr 2009 hat Paul Ohm (@paulohm) in einem denkwürdigen Aufsatz namens „Broken promises of privacy: Responding to the surprising failure of anonymization” dargestellt, dass sich (eigentlich anonymisierte) Daten immer häufiger “de-anonymisieren” lassen – und zwar ohne so erheblichen Aufwand, dass von einer effektiven Anonymisierung nach § 3 Abs. 6 BDSG gesprochen werden kann. Die Frage und Möglichkeit der De-Anonymisierung ist daher eine tatsächliche Frage, die unmittelbar erhebliche rechtliche Konsequenzen nach sich zieht.

Vermutlich weil ein großes Interesse daran besteht, mit solche „anonymisierten“ Daten weiter zu arbeiten, gibt es auch Stimmen, die die Effektivität der Anonymisierung bzw. die Ineffektivität von Angriffen hiergegen hervorheben – wie z.B. den von Narayanan und Felten kritisierten Aufsatz von Cavoukian und Castro.

Narayanan und Felten zeigen in ihrem Aufsatz nun eindrucksvoll auf, dass die Ergebnisse von Cavoukian und Castro nicht nur auf Sand gebaut, sondern vermutlich einfach schlicht falsch sind. Hier nur ein paar Zitate aus dem Paper:

Let’s be clear about why the authors of the study didn’t actually re-identify anyone: because they didn’t set out to. …

The [Netflix]-study shows in detail that if someone knows just a little bit about the movie preferences of a user in the Netflix dataset (say, from Facebook or a water-cooler conversation), there’s an upwards of 80% chance of identifying that user’s record in the dataset. …

They mostly ignore the possibility of re-identification by a spouse, friend, nosey neighbor, or investigator based on specific knowledge about the victim, as well as a data-broker applying re-identification based on their existing datasets to enrich their dossiers …

The authors claim that data brokers’ databases “are often incomplete, making it difficult to positively identify someone with a high degree of confidence.” This is cold comfort to a person who is re-identified because they do appear in the database. And it doesn’t consider that a realistic adversary often can just buy access to another database if the first one doesn’t meet their needs. …

It is very tempting to look for an assurance that (say) only 1% of individuals in a dataset can be re-identified. But there is simply no scientific basis for interpreting re-identification probabilities of de-identified high-dimensional datasets as anything more than (weak) lower bounds, and we urge the reader to be wary of false promises of security.

Was kann man also Personen und Unternehmen, die große Datenmengen erheben, nutzen und weitergeben möchten, raten? Die einzig (noch?) effektive Methode scheint eine Aggregation von Daten: Wenn Daten so zusammengewürfelt werden, dass sie immer eine Gruppe von Personen betreffen, entzieht sie des Personenbezugs. Allerdings darf die Gruppe nicht zu klein geraten – und dadurch wird natürlich die Nützlichkeit der Daten stark eingeschränkt (s. näher zu Anonymisierungstechniken Simitis-Scholz, BDSG, 8. Aufl. 2014, § 3 Rn. 205 ff.). Sehr interessant fand ich in diesem Zusammenhang, dass Narayanan und Felten auch zeigen, dass die Technik , die bisher als halbwegs effektiv angesehen wurde, nämlich die Veränderung von Daten, so dass sie ungenauer werden (z.B. statt eines Datums nur das Jahr) angesichts der zunehmenden Datenmengen von Angreifern ebenfalls versagt.

Indeed, a key finding of the de Montjoye et al. study is that the main technique one might hope to use — making the data more coarse-grained — has only a minimal impact on uniqueness. …

making the adversary’s auxiliary dataset more specific has the equal and opposite impact! Of course, with high-dimensional datasets, there are strong limits to how much the data can be generalized without destroying utility, whereas auxiliary information has the tendency to get more specific, accurate, and complete with each passing year.

Wer sich mit Anonymisierungstechniken beschäftigt und selbst Daten anonymisieren möchte, oder mit anonymisierten Daten arbeiten will (oder jemanden berät, der das tut), sollte sich im Übrigen darüber klar sein, dass es (rechtlich) völlig unbeachtlich ist, ob sich nur ein kleiner Teil der Daten einer bestimmten Person zuordnen lässt. Denn für jeden einzelnen dieser Fälle liegt aller Voraussicht nach eine unzulässige Datenverarbeitung vor. Dementsprechend kann man eigentlich nur empfehlen, „anonymisierte“ Daten, bei denen man nicht ganz und absolut sicher ist, ob sie wirklich anonym sind, als personenbezogene Daten zu behandeln.

3. Fazit

Obwohl der Aufsatz von Narayanan und Felten nur eine „Replik“ darstellt, ist er absolut lesenswert. Er enthält zudem eine Reihe von weiterführenden Links und Hinweisen. Es empfieht sich auch, das Paper von Cavoukian und Castro zu lesen. Im Übrigen hat auch Cory Doctorow die Diskussion zusammengefasst.
(Bild: Chris HartmanCC BY 2.0)

 

Send to Kindle