OLG Köln: 4-tägige Speicherung von IP-Adressen durch den Provider ist nach § 100 TKG gerechtfertigt und Auskunft nach § 101 Abs. 9 UrhG möglich

Ich möchte heute auf eine aktuelle Entscheidung des OLG Köln hinweisen (OLG Köln, Urteil vom 14.12.2015 – 12 U 16/13, BeckRS 2016, 00898).

Es handelte sich um ein Verfahren nach § 101 Abs. 9 UrhG: Wegen angeblichen Filesharing ordnete das LG Köln die Herausgabe der Bestandsdaten zu IP-Adressen an, wobei der Provider die IP-Adressen samt Nutzungszeitpunkt jeweils für insgesamt vier Tage speicherte. Der Kläger (also der Anschlussinhaber) vertrat die Auffassung, dass der Provider zur Speicherung nicht berechtigt sei. Da der Provider die Daten hätte löschen müssen, sei der Beschluss des LG Köln zur Beauskunftung falsch und aufzuheben.

Das OLG Köln hat sich der Auffassung des Klägers nicht angeschlossen und festgestellt, dass der Provider die Daten für vier Tage speichern und dann auch im Verfahren nach § 101 Abs. 9 UrhG herausgeben durfte:

„1. Die Datenspeicherung ist nach § 100 Abs. 1 TKG gerechtfertigt, weil sie zur Abwehr von Störungen der Telekommunikationsanlage erforderlich ist.

a) Das Internet als Ganzes stellt zum einen ein Telekommunikationsnetz gemäß § 3 Nr. 26 TKG dar, zum anderen aber auch eine Telekommunikationsanlage nach § 3 Nr. 23 TKG (BGH, Urteil vom 13. Januar 2011 III ZR 146/10, NJW 2011, 1509, zitiert nach juris, Rn. 24; Urteil vom 3.7.2014, III ZR 391/13, NJW 2014, 2500, zitiert nach juris, Rn. 15), zumal es sich um ein System handelt, welches der Datenübermittlung oder -vermittlung dient. Der Begriff der Störung im Sinne des § 100 TKG ist umfassend zu verstehen als jede vom Diensteanbieter nicht gewollte Veränderung der von ihm für sein Telekommunikationsangebot genutzten technischen Einrichtungen (BGH, Urteil vom 13. Januar 2011 III ZR 146/10, NJW 2011, 1509, zitiert nach juris, Rn. 24 unter Verweis auf die Begründung der Bundesregierung zum Entwurf eines Gesetzes zur Stärkung der Sicherheit in der Informationstechnik des Bundes BT-Drs. 16/11967 S. 17; BGH, Urteil vom 3.7.2014, III ZR 391/13, NJW 2014, 2500, zitiert nach juris, Rn. 17).

b) Auf dieser Grundlage lässt sich zwar eine Störung nicht bereits dann bejahen, wenn eine Internetverbindung – wie im Falle einer Urheberrechtsverletzung – zu rechtswidrigen Zwecken genutzt wird, zumal hierbei das Internet in seiner Funktionsfähigkeit gerade nicht eingetrübt wird und auch eine Sperrung von IP-Nummernblöcken nicht zu befürchten ist.

Eine Ausweitung der Auslegung des Begriffs der Störung auf Urheberrechtsverletzungen wäre dementsprechend nur dann möglich, wenn man aus § 100 Abs. 1 TKG in einer Art Analogie zu ordnungsrechtlichen Generalklauseln (wie z. B. § 1 OBG-NW, § 1 PolG-NW) eine allgemeine Verpflichtung oder Befugnis des Providers herleiten würde, jeglichen Rechtsverletzungen im Internet vorsorglich durch Datenspeicherungen entgegenzuwirken.

Dies kann indes weder dem Wortlaut der §§ 96, 100 TKG entnommen werden, noch deutet die Entstehungsgeschichte des Gesetzes darauf hin, dass der Gesetzgeber den Betreibern von Telekommunikationsanlagen die Befugnis zur Ausübung eines derartigen Wächteramtes hat zukommen lassen wollen. Auch die Gesetzessystematik spricht dagegen. So grenzen die §§ 91 ff. TKG die Befugnisse der Betreiber von Telekommunikationsanlagen im Umgang mit Daten ein. Ferner trifft das TKG zu Kommunikationsinhalten keinerlei ausdrückliche Regelung, sondern verweist zur Inhaltskontrolle grundsätzlich durch die §§ 110 ff. TKG auf die Aufgaben und Befugnisse der Sicherheitsbehörden, wogegen den Betreibern von Telekommunikationsanlagen lediglich die Aufgabe der Umsetzung von behördlichen Anordnungen zugewiesen wird, einschließlich solcher Anordnungen, die eine Inhaltsüberwachung vorsehen. Sinn und Zweck der Regelung ist dementsprechend die Begrenzung der Aufgaben und Befugnisse von Telekommunikationsanlagenbetreibern auf die formale Gewährleistung der Kommunikationsmöglichkeit, wie die §§ 88, 91 TKG durch Benennung des Fernmeldegeheimnisses und des Datenschutzes als umzusetzende übergesetzliche Vorgaben verdeutlichen.

c) Eine die Datenspeicherung rechtfertigende Störung nach § 100 TKG ist aber anzunehmen, wenn ohne die Speicherung der IP-Adressen zu befürchten ist, dass andere Provider wegen auftretender Schadprogramme, Versand von Spam-Mails oder „Denialof-Service-Attacken mangels näherer Möglichkeit der Eingrenzung des infizierten Rechners ganze IP-Adressbereiche des Internetanbieters sperren, weil die Gefahren von ihnen, bzw. einem von ihnen ausgehen. Diese Sperrung wäre eine als Störung zu bewertende Veränderung der Telekommunikationsanlage, da diese sodann wegen der Sperrungen teilweise nicht mehr nutzbar wäre (BGH, Urteil vom 13.1.2011, III ZR 146/10, NJW 2011, 1509, zitiert nach juris, Rn. 24; Urteil vom 3.7.2014, III ZR 391/13, NJW 2014, 2500, zitiert nach juris, Rn. 14-23).

aa) Bei Denial of Service-Attacken, Spam-Versand, dem Versand von Trojanern und Hacker-Angriffen handelt es sich um Störungen i. S. d. § 100 TKG (BGH a. a. O.; OLG Frankfurt, Urteil vom 28.8.2013, 13 U 105/07, BB 2013, 2369, zitiert nach juris, Rn. 64).

Dem Kläger ist durchaus zuzugeben, dass eine streng formale Betrachtungsweise dem Telekommunikationsunternehmen jeglichen Blick auf übertragene Inhalte versagen würde. Die vorliegend vertretene eingeschränkte Zulassung der Berücksichtigung und Überprüfung von Kommunikationsinhalten ergibt sich aber unmittelbar aus dem Gesetz, weil § 100 TKG eine Regelung für Störungen jeglicher Art enthält und damit auch für solche, die sich aus Kommunikationsinhalten ergeben.

bb) Zur Rechtfertigung einer Speicherung bedarf es keiner bereits aufgetretenen Störung; ausreichend ist vielmehr eine abstrakte Gefahr, weswegen lediglich zu überprüfen ist, ob die Speicherung erforderlich ist, um einer später auftretenden Störung begegnen zu können (BGH, Urteil vom 13.1.2011, III ZR 146/10, NJW 2011, 1509, zitiert nach juris, Rn. 25-27; Urteil vom 3.7.2014, III ZR 391/13, NJW 2014, 2500, zitiert nach juris, Rn. 6, 19, 21; OLG Frankfurt, Urteil vom 28.8.2013, 13 U 105/07, BB 2013, 2369, zitiert nach juris, Rn. 65-75; Mozek in Säcker, Kommentar zum Telekommunikationsgesetz, 3. Auflage 2013, § 100 TKG, Rn. 10).

Die mehrtätige Speicherung von IP-Adressen begegnet auf dieser Grundlage auch keinen durchgreifenden verfassungs- oder europarechtlichen Bedenken (BGH, Urteil vom 13.1.2011, III ZR 146/10, NJW 2011, 1509, zitiert nach juris, Rn. 27-29, 34, 35; Urteil vom 3.7.2014, III ZR 391/13, NJW 2014, 2500, zitiert nach juris, Rn. 18-24). Insbesondere lässt sich auch den Ausführungen des EUGH im Rahmen der Safe-Harbour- Entscheidung (Urteil vom 6.10.2015, C-362/14, NJW 2015, 3151-3158, zitiert nach juris) keine Abweichung gegenüber dem vorliegend vom Senat eingenommenen Rechtsstandpunkt entnehmen. Die Entscheidung befasst sich mit der Frage, welche Vorgaben dem europäischen Recht für die Praxis eines sozialen Netzwerks entfließen, Daten in den Zugriffsbereich eines Drittstaates außerhalb der EU weiterzugeben, dessen Datenschutzniveau dasjenige der EU unterschreitet. Die vom Kläger zitierten Passagen der Entscheidung befassen sich mit der Rechtsbeeinträchtigung von EU-Bürgern aufgrund der von einer Behörde des Drittstaates vorgenommenen undifferenzierten und massenweisen Speicherung sämtlicher übermittelter personenbezogener Daten aus einem sozialen Netzwerk. Diesen Ausführungen lässt sich für die vorliegend relevante Frage der Befugnis eines deutschen Providers zur Speicherung der IP-Adresse seines deutschen Kunden für 4 Tage keine relevante Aussage entnehmen.

cc) Dass die Speicherung der IP-Adressen für 4 Tage nach Beendigung der Internetverbindung zur Abwehr von Störungen in Gestalt von Hacker-Angriffen, Denialof-Service-Attacken, Versand von Spam oder Trojanern erforderlich ist, steht nach dem Ergebnis der Beweisaufnahme zur vollen Überzeugung des Senates fest. Wegen der Einzelheiten wird auf die überzeugenden Ausführungen des Sachverständigen Prof. Dr. N in seinem Gutachten vom 30.8.2014 (Bl. 483-493 R d. A.), dem Ergänzungsgutachten vom 15.3.2015 (Bl. 547-554 d. A.) sowie im Rahmen seiner mündlichen Erläuterungen im Sitzungstermin vom 29.10.2015 (Bl. 668-671 d. A.) Bezug genommen, denen der Senat folgt. Der Sachverständige hat nachvollziehbar die in der Vergangenheit festzustellende und für die Zukunft zu erwartende Entwicklung des Gefahrenpotentials aufgrund der aufgetretenen und zu erwartenden Störungen des Internetbetriebes aufgezeigt und das Abuse-Management der Beklagten im Hinblick auf seine Eignung und Erforderlichkeit zur Gefahrenabwehr eingehend gewürdigt. Er hat dieses nicht nur als im Interesse eines sicheren, störungsfreien Betriebs sinnvoll bezeichnet (Gutachten vom 30.8.2014, S.15 = GA Bl.490) und aufgezeigt, warum ohne ein solches Abuse-Management, für das nach derzeitigem Stand eine Speicherung der IP-Adressen zwingend erforderlich ist, die Gefahr von Störungen steigen würde, sondern das Abuse-Management der Beklagten als insgesamt noch vorbildlicher als das der Telekom bewertet, das Gegenstand der Beurteilung durch den Sachverständigen Prof. Dr. I im Rechtsstreit OLG Frankfurt, 13 U 105/07 = BGH, III ZR 391/13, gewesen ist (Protokoll der mündlichen Verhandlung vom 29.10.2015, S.3 = GA Bl.669).

ee) Der hier getroffenen Bewertung steht nicht entgegen, dass andere Provider als die Beklagte zum Teil keine Datenspeicherung vornehmen. Auf Grundlage der Ausführungen des Sachverständigen tragen gerade die Störungsabwehrbemühungen der Beklagten und anderer Provider maßgeblich zur Netzstabilisierung bei und ermöglichen so einzelnen Betreibern, denen das Abuse-Management der Beklagten zugutekommt, hiervon gegebenenfalls abzusehen. Fiele das Abuse-Management insgesamt weg, so würde sich die Gefahr von Störungen hingegen deutlich erhöhen.

2. Die in zulässiger Weise gespeicherten Daten sind auf der Grundlage der landgerichtlichen Beschlüsse vom 10.11.2009 und 16.12.2009 rechtmäßig weitergegeben worden. Das Landgericht hat das Vorliegen der Voraussetzungen des § 101 Abs. 1, 2, 9 UrhG auf der Grundlage der hierzu ergangenen höchstrichterlichen Rechtsprechung, insbesondere zum gewerblichen Ausmaß (BGH, Urteil vom 19.4.2012, I ZB 80/11, zitiert nach juris, Rn. 10 ff.; bestätigt durch BGH, Beschluss vom 16.5.2013, I ZB 44/12, zitiert nach juris, Rn. 16) zutreffend dargestellt. Der Senat nimmt insoweit zur Meidung von Wiederholungen Bezug auf die zutreffenden Ausführungen in dem angefochtenen Urteil, die zu diesem Punkt auch unter Berücksichtigung des Berufungsvorbringens keiner weitergehenden Ergänzung durch das Berufungsgericht bedürfen.

3. § 44 Abs. 1 TKG normiert eine umfassende Verpflichtung zu Schadensersatz und Unterlassung zugunsten des betroffenen Kunden, wenn ein Telekommunikationsunternehmen gegen das TKG verstoßen hat oder ein Verstoß droht. Daran fehlt es indes nach dem oben Ausgeführten. Insbesondere liegt kein Verstoß durch Erhebung und/oder Weitergabe von Verkehrsdaten vor (§ 3 Nr. 30 TKG). Verkehrsdaten dürfen gemäß §§ 88, 91, 96 Abs. 1 TKG nur erhoben und weitergegeben werden, soweit dies für nach dem TKG oder anderen gesetzlichen Vorschriften begründete Zwecke erforderlich ist. Dass sich die Beklagte an diese Vorgaben nicht gehalten hätte oder in Zukunft nicht halten wird, ist nach dem oben Ausgeführten nicht ersichtlich. Wegen der Rechtmäßigkeit der Datenerhebung und -weitergabe der Beklagten bestehen auch keine Ansprüche aus §§ 1004, 823 Abs. 1 BGB in Verbindung mit dem Recht auf informationelle Selbstbestimmung (Art. 1 GG). Ebenso kann nicht von einer Verletzung vertraglicher Nebenpflichten im Sinne des § 241 Abs.2 BGB ausgegangen werden, da vom Bestehen derartiger Nebenpflichten zur Nichterhebung oder Löschung von Daten vor dem Hintergrund der oben beschriebenen Gesetzeslage nicht ausgegangen werden kann.“

Die Entscheidung ist wenig überraschend. Denn der BGH und das OLG Frankfurt haben bereits mehrfach festgestellt, dass IP-Adressen nach § 100 Abs. 1 TKG zur Abwehr von (abstrakten) Störungen über mehrere Tage (nämlich sieben) gespeichert werden dürfen (BGH, Urteil vom 13.1.2011, III ZR 146/10, NJW 2011, 1509; BGH, Urteil vom 3.7.2014, III ZR 391/13, NJW 2014, 2500; OLG Frankfurt, Urteil vom 28.8.2013, 13 U 105/07, BB 2013, 2369).

Mit dem OLG Köln schließt sich nun ein weiteres Obergericht dieser Auffassung an. Dabei entspricht es ebenfalls dem Stand der Rechtsprechung, dass diese Daten nach § 101 Abs. 9 UrhG beauskunftet werden dürfen – genau an diese Daten hat der Gesetzgeber bei dessen Schaffung schließlich gedacht.

OLG Frankfurt: Kein Zueigenmachen durch Teilen eines Beitrags auf Facebook

Ich möchte auf eine aktuelle Entscheidung des Oberlandesgerichts Frankfurt hinweisen, in dem sich das OLG Frankfurt mit der Frage befasst hat, ob derjenige, der einen Beitrag eines Dritten bei Facebook „teilt“, für den Inhalt dieses Beitrages einzustehen hat, weil er sich diesen „zu eigen“ macht (OLG Frankfurt, Urteil vom 26.11.2015 – 16 U 64/15).

Das OLG Frankfurt sieht im Teilen eines Beitrages eher einen Hinweis an andere Nutzer auf den geteilten Inhalt. Insoweit führt es u.a. aus:

„Der Verfügungsbeklagte kann ferner nicht mit seinem Vortrag überzeugen, dass nach ständiger Rechtsprechung das „Verlinken“ zu einem „zu Eigen machen“ des verlinkten Beitrags führe.

Diese Rechtsprechung ist nach Ansicht des Senats nicht auf die Funktion „Teilen“ bei Facebook anwendbar. Soweit erkennbar, waren die angerufenen Gerichte regelmäßig mit wettbewerbsrechtlichen, urheberrechtlichen und presserechtlichen Problemstellungen befasst (vgl. Hoeren, GRUR 2011, 503; Hoffmann in: Spindler/Schuster, Recht der elektronischen Medien, 3. Aufl. 2015, § 7 TMG Rdnr. 16 ff. m.w.N.). Sie hatten zu entscheiden, ob der „illegal“ Verlinkende urheberrechtlich, wettbewerbsrechtlich oder presserechtlich zur Verantwortung zu ziehen ist.

Im vorliegenden Fall geht es aber gerade nicht um eine solche Verantwortlichkeit des Verfügungsklägers, sondern vielmehr um die Frage, ob er durch das Teilen des Beitrags der Tierschützerin … dänische Hunde mit Juden verglichen hat.

Bei der Funktion „Teilen“, die zwar dem „Verlinken“ in technischer Sicht ähnlich ist, handelt es sich vielmehr um eine Möglichkeit, auf private Inhalte anderer Nutzer hinzuweisen. Anders als bei der Funktion „gefällt mir“ (vgl. hierzu z.B. Bauer, Kündigung wegen beleidigender Äußerungen auf Facebook, NZA 2013, 67, 71) ist dem „Teilen“ für sich genommen keine über die Verbreitung des Postings hinausgehende Bedeutung zuzumessen.

Abgesehen davon ist auch nach der oben genannten Rechtsprechung mit einer Verlinkung nicht zwingend ein „zu-Eigen-machen“ des verlinkten Inhalts verbunden. Der „Verlinkende“ als Verbreiter des Inhalts macht sich eine fremde Äußerung vielmehr regelmäßig erst dann zu Eigen, wenn er sich mit ihr identifiziert und sie so in den eigenen Gedankengang einfügt, dass sie als seine eigene erscheint. Ob dies der Fall ist, ist mit der im Interesse der Meinungsfreiheit und zum Schutz der Presse gebotenen Zurückhaltung im Einzelfall zu prüfen (vgl. BGH, Urteil v. 17.12.2013, NJW 2014, 2029, 2032).

Nach Auffassung des Senats wollte der Verfügungskläger das Posting der Frau … durch das Teilen des Beitrags weiter verbreiten, ohne sich allerdings zugleich mit dem gesamten Inhalt des Postings, insbesondere mit dem von Frau … vorgenommenen Vergleich, zu identifizieren.“

Der bei Twitter häufiger anzutreffende Hinweis „Retweet is not endorsement“ (RT? endorsement) ist – wenn man die Äußerungen des OLG Frankfurt zu Grunde legt – also unnötig. Man kann nämlich auch einen Post eines Dritten „teilen“ oder „retweeten“, um andere auf eine Diskussion oder auf eine bestimmte Position in einer Diskussion hinzuweisen, selbst wenn man die in dem geteilten Beitrag vertretene Auffassung gerade nicht teilt oder unterstützt. Dem OLG Frankfurt ist auch beizupflichten, dass es einen Unterschied zwischen „Teilen“ und „Gefällt mir“ gibt (wobei dies übertragen auf Twitter problematischer ist, da die „Like“-Funktion dort bis vor kurzem als „Favorite“ bezeichnet wurde und von einigen nicht als Ausdruck des Gefallens, sondern als eine Art „Bookmark“ für sich selbst genutzt wurde/wird).

„RT? endorsement“ ist daher nach Auffassung des OLG Frankfurt der Standard, nicht die Ausnahme.

Rezension: Birkert, Rechtsfragen bei der Öffnung lokaler Internetzugänge, 1. Aufl. 2015

Schon viel zu lange – und zu Unrecht – wartet die Dissertation mit dem Titel „Rechtsfragen bei der Öffnung lokaler Internetzugänge“ von Dr. Clemens Birkert auf meine Rezension. Dabei handelt es sich um eine spannende Lektüre, die sich detailreich und tiefgehend mit dem Rechtsverhältnis zwischen dem Anschlussinhaber als Anbieter eines WLAN-Hotspots, seinem Access Provider i.e.S. und den Nutzern befasst.

Übersicht

Die Arbeit, die als Dissertation bei Prof. Paal an der Universität Freiburg entstanden ist, ist in insgesamt fünf Teile gegliedert. Der erste Teil führt in die Thematik und die Fragestellungen ein. Im zweiten Teil werden technische, soziale und ökonomische Grundlagen des Internet aufgearbeitet. Hier legt Birkert auch die Grundsteine der Arbeit, indem er die beteiligten Personen und deren Rollen vorstellt. Als ein Grundproblem der rechtlichen Bewertung wird die Identifizierung der Beteiligten beschrieben. Dieses zieht sich auch durch die nachfolgenden Erörterungen. Im dritten Teil geht es um das Rechtsverhältnis zwischen Anschlussinhaber und Nutzer, der vierte Teil zeigt die Grenzen der Rechtsgestaltung, insbesondere im Zusammenhang mit Allgemeinen Geschäftsbedingungen, Daten- und Kundenschutz auf und geht auf hierfür relevante rechtliche Vorgaben mit mittelbarer Auswirkung auf die Rechtsgestaltung ein. Der fünfte Teil enthält eine zusammenfasssende Bewertung und einen Ausblick.

Inhalt

Zunächst werden die erforderlichen Grundlagen vorgestellt. Dabei definiert Birkert auf S. 47 ff. der Arbeit zunächst den „Access Provider im engeren Sinne“ und den „Access Provider im weiteren Sinne“. Dies ist für das spätere Verständnis der Ausführungen hilfreich. In der Literatur wird insoweit häufig auch vom „klassischen Access Provider“ im Gegensatz zum „nicht-klassischen Access Provider“ gesprochen. Der „Access Provider im engeren Sinne“ ist nach Birkert derjenige, der dem Anschlussinhaber die Kommunikation mit anderen Rechnern ermöglicht, wobei er auch auf die Einzelheiten der Praxis (Peering-Verträge, dark fibre etc.) eingeht. Der „Access Provider im weiteren Sinne“ ist im Gegensatz dazu der Anschlussinhaber, der beispielsweise über ein offenes WLAN Dritten einen Zugang zum Netz ermöglicht, selbst aber über keine eigenständige Infrastruktur verfügt. Im Ergebnis unterscheidet Birkert sogar drei Stufen (wobei für die nachfolgende Betrachtung nur die genannte Unterscheidung relevant ist), nämlich den „primären Access Provider“, der über ein eigenes Backbone-Netz verfügt, den „einfachen Access Provider“, der sich der Leitungen anderer bedient und dann den Anschlussinhaber, der Datenpakete an den primären oder einfachen Access Provider übergibt.

Lesenswert ist in der Folge auch die genaue Darstellung der (Pseudo-)Anonymität zwischen den Beteiligten (S. 58 ff.), die das jeweilige Verhältnis (Access Provider i.e.S – Anschlussinhaber, Anschlussinhaber – Zugangsgerät etc.) auch die zu erwartenden Auswirkungen von IPv6 hierauf erläutert.

Ein Kern der Arbeit ist die Herausarbeitung des Rechtsverhältnisses zwischen Anschlussinhaber und Nutzer. Ab S. 101 geht der Autor auf den Vertragsschluss und die zugrundeliegende Abgabe von Willenserklärungen und deren Auslegung ein. Da viele Vorgänge beim Einloggen in einen WLAN-Hotspot (halb-)automatisch geschehen, ist hier aus der rechtsanalytischen Perspektive besonderes Augenmerk erforderlich. Die Auslegung kann im Einzelfall interessant und schwierig sein, Birkert befasst sich insoweit auch mit dem Rechtsbindungswillen der Beteiligten – insbesondere in Abgrenzung zu Gefälligkeitsverhältnissen –, den Folgen verschiedener (häufig technisch bedingter) Konstellationen sowie mit dem Einfluss von Pseudonymität und Anonymität auf die Auslegung der Willenserklärungen, dem Einfluss von expliziten Regelungen zwischen den Parteien, der Bezeichnung eines WLAN-Hotspots (SSID) etc. Ein Element dieser Abwägung ist, ob der Access Provider (i.w.S.) für die Zugangsgewährung eine Gegenleistung erwartet. Dabei sieht Birkert – zu Recht – die (Duldung der) Einblendung von Werbung ebenso wie die geforderte Einwilligung zur Erhebung von Daten als berücksichtigungsfähiges Entgelt (S. 143, 150). Ab S. 170 geht der Autor dann explizit auf die Besonderheiten bei WLANs ein.

Spannend fand ich auch die Frage nach der Geltung der familienrechtlichen Sonderregelung des § 1357 BGB, ob also der Ehe- oder Lebenspartner für den anderen bei Abschluss eines Internetvertrages ohne ausdrückliche Vollmacht handeln kann, weil der Internetzugang zur angemessenen Deckung des Lebensbedarfs gehört, was Birkert – BGH und OLG Köln folgend – bejaht.

Einen weiteren interessanten Gesichtspunkt stellen die Leistungspflichten des Access Provider i.w.S. dar. Ab S. 131 behandelt Birkert den „unbeschränkten Internetzugang als Vertragsinhalt“, also die Frage, ob der Internetzugang auf bestimmte Dienste eingeschränkt sein darf (s. dazu auch Mantz/Sassenberg, CR 2015, 29). Zu Recht stellt Birkert heraus, dass das WWW nur einen kleinen Teilbereich des Internet abdeckt. Im Grundsatz sieht er insgesamt eine Pflicht zur Zugangsgewährung ohne inhaltliche Sperren. Die gezielte Sperre von rechtswidrigen Links behandelt er dabei nicht als Verletzung einer Hauptleistungspflicht. Die Zugangsgewährung zu „rein rechtswidrigen Einzelinhalten“ sei nicht geschuldet. Vor dem Hintergrund der aktuellen BGH-Entscheidungen „Goldesel“ und „3dl.am“ (BGH, Urt. v. 26.11.2015 – I ZR 3/14, I ZR 74/14), die Access Providern im Einzelfall die Sperrung von Webseiten auferlegt, ist diese Auffassung folgerichtig.

Bei kostenlos bzw. ohne Gegenleistung zur Verfügung gestellten Internetzugängen sind nach Birkert auch weiter reichende Einschränkungen zulässig, da die Erwartungshaltung des Nutzers hier eine andere sei.

Ab S. 276 analysiert der Autor dann eingehend (und praxisrelevant) die Wirksamkeit von Klauseln, durch die Leistungen eingeschränkt oder begrenzt werden. Eine allgemeingültige Formel zur Beurteilung ist hier schwierig. Dementsprechend werden anschaulich typische Einzelfälle (z.B. VoiIP im Restaurant) geschildert und exemplarisch Klauseln (Haftungsausschlüsse, datenschutzrechtliche Einwilligung, Sperrung von Nutzern, etc.) untersucht.

Sehr interessant ist insoweit auch die Frage, inwieweit (und wie) der Access Provider i.w.S. bei entgeltlicher Zugangsgewährung die zur Verfügung gestellte Bandbreite beschränken kann. Im Zusammenhang mit der vertraglichen Einordnung (Werkvertrag/Dienstvertrag/Mietvertrag/Pachtvertrag) geht Birkert intensiv auch auf die „Bis-zu-Problematik“ ein und arbeitet den Einfluss des TKG und die einschlägige Rechtsprechung und Literatur auf (S. 214 ff.). Er sieht hierbei auch angesichts der technischen Hintergründe das Erreichen eines Mindestniveaus als ausreichend an. Im Ergebnis bestehen nach seiner Auffassung bei der dogmatischen Einordnung zu große Unterschiede sowohl zu Werk- als auch zu Dienstverträgen. Er plädiert daher für die Annahme eines atypischen Vertrages in Form eines typengemischen Vertrages (S. 226 ff.).

Lesenswert sind weiter die Ausführungen zu den Sondervorschriften für Verbraucherverträge (S. 298 ff.), die im Einzelfall aufgrund der technischen Gegebenheiten nur schwer realisierbar sein können. Birkert stellt hier u.a. die Verbraucherschutzregeln zu Fernabsatzverträgen dar und geht auf Informationspflichten und auf das neue „Button-Erfordernis“ nach § 312j Abs. 3 BGB ein.

Ab S. 313 behandelt der Autor dann den Einfluss (und die Abgrenzung) von TKG und TMG und beantwortet die Frage, ob der Anbieter eines Internetzugangs „Diensteanbieter“ im Sinne der jeweiligen Normen ist. Er legt zudem auch dar, dass das unbewusste (versehentliche) Angebot eines Internetzugangs vom TMG möglicherweise nicht erfasst ist, was durch eine Analogie oder weite Auslegung von § 2 TMG gelöst werden könne. Hier spricht sich Birkert im Ergebnis für eine analoge Anwendung allein der §§ 7 ff. TMG aus.

Die Arbeit geht anschließend auf die datenschutzrechtlichen Gegebenheiten aus TKG und BDSG (sowie – aufgrund des engen Anwendungsbereichs weniger von Bedeutung – aus dem TMG) inklusive des Personenbezugs von Daten, gesetzlichen Erlaubnisnormen in diesem Zusammenhang sowie den Anforderungen einer eventuell erforderlichen Einwilligung ein (S. 350 ff.). Hierbei wird jeweils konkret der technische Sachverhalt berücksichtigt.

Weiter werden die bereichsspezifischen Kundenschutzvorschriften insbesondere des TKG erörtert.

In einem weiteren Teil erläutert Birkert rechtliche Vorgaben mit mittelbarer Auswirkung, namentlich die Vorgaben zur öffentlichen Sicherheit des TKG, wettbewerbsrechtliche Fragestellungen, Gewerberecht und Jugendschutz sowie Computerkriminalität und rundet seine Darstellung damit erfolgreich ab..

Formelles

Die Arbeit ist in der Schriftenreihe zum Medien- und Informationsrecht erschienen. Das Inhaltsverzeichnis ermöglicht das schnelle Auffinden einzelner Problemkomplexe, die jeweils präzise und leicht verständlich dargestellt sind. Birkert hat an Nachweisen nicht gespart und kommt auf die beeindruckende Zahl von über 2.500 Fußnoten, was hier nur am Rande erwähnt sei.

Fazit

Die Arbeit analysiert mit einer beachtlichen Tiefe das Verhältnis des Anschlussinhabers zu (seinem) Telekommunikationsdiensteanbieter und zu den Nutzern sowie alle damit zusammenhängenden rechtlichen Fragestellungen. Insgesamt handelt es sich um eine ohne Einschränkung empfehlenswerte Lektüre für die (nicht nur vertragsrechtliche) Bewertung der Rechtslage bei der Bereitstellung öffentlicher Internetzugänge.

 

  • Dr. Clemens Birkert, Rechtsfragen bei der Öffnung lokaler Internetzugänge, 1. Aufl. 2015
  • Zugleich Dissertation der Universität Freiburg
  • 504 S., 119,- €
  • ISBN 978-3-8487-2310-2

Freifunker erreicht Klageabweisung vor dem Amtsgericht Hannover

Mir liegt ein aktuelles Urteil des Amtsgerichts Hannover vor, in dem es um die Kosten einer Filesharing-Abmahnung aus dem Jahr 2010 ging (AG Hannover, Urt. v. 10.11.2015 – 441 C 1692/14), wobei der Beklagte seit 2006 Mitglied bei Freifunk Hannover ist nach seinem Vortrag einen entsprechenden Knoten betrieben hat.

Die Klägerin behauptete in dem Verfahren, dass vom Internetanschluss des Freifunkers über Filesharing ein Pornofilm angeboten worden sei. Der Beklagte selbst habe das Werk angeboten.

Der Beklagte verteidigte sich einerseits damit, dass er seit 2006 einen Freifunk-Knoten betreibt. Zudem habe sein Bruder Zugang zum Internetanschluss gehabt.

Das Amtsgericht Hannover hat die Klage – nach hiesigem Dafürhalten ohne Kenntnis des vollständigen Falls  zu Recht – abgewiesen und damit dem Freifunker Recht gegeben. Es sei nicht erwiesen, dass der Beklagte das Werk öffentlich zugänglich gemacht habe. Er hafte auch nicht als Störer.

Das Urteil geht auf die Besonderheiten bei Freifunk leider nicht ein. Die Frage, ob der Beklagte sich auf die Privilegierung des § 8 TMG berufen kann und welche Prüfungs- und Überwachungspflichten zu beachten sind, hat das AG Hannover leider nicht thematisiert (anders z.B. das AG Charlottenburg), aber ähnlich wie das LG Berlin, das ebenfalls in einem Freifunk-Fall eine andere Lösung gefunden hatte.

Für die Frage der Haftung als Täter hat das AG Hannover ganz typisch für Filesharing-Fälle darauf abgestellt, dass der Bruder des Beklagten als Täter in Betracht kam und deswegen keine Vermutung zu Lasten des Anschlussinhabers greife (zur Frage dieser Vermutung und den aktuellen Tauschbörse-Entscheidungen des BGH s. hier). Darauf, dass ja auch alle anderen Nutzer des Knotens auf den Internetanschluss zugreifen konnten und deshalb ebenfalls als Täter in Betracht kamen, musste das AG Hannover deshalb nicht mehr eingehen.

Der Beklagte hafte – für seinen Bruder – auch nicht als Störer, da dieser volljährig und deshalb nicht zu belehren sei. Auch insoweit bleibt das Amtsgericht in den normalen Bahnen typischer Filesharing-Fälle.

Interessant ist auch die Argumentation zur Störerhaftung wegen des Freifunk-Knotens, die ja besonders spannend gewesen wäre. Diesbezüglich hat das AG Hannover formuliert:

„Eine Haftung ergibt sich auch nicht aus einer Verletzung der Sicherungspflichten bezüglich der Einrichtung des Internetanschlusses. Da die Klägerin behauptet, der Beklagte habe die Verletzung selbst begangen, schließt das eine Begehung durch Dritte unter widerrechtlicher Nutzung des Anschlusses des Beklagten aus. Im Übrigen lässt sich heute nicht mehr feststellen, ob ein Dritter die Urheberrechtsverletzung begangen hat. Dies ist allerdings Voraussetzung für die Annahme einer Störerhaftung.“

Auch soweit leider nichts wirklich Freifunk-Spezifisches, die Argumentation könnte auch bei einem (möglicherweise nicht hinreichend) gesicherten WLAN greifen. Trotzdem ist es spannend, denn es würde die Klägerin zwingen, hilfsweise vorzutragen, dass ein Dritter über den Internetanschluss die Tat begangen hat. Mir ist der konkrete Vortrag im Verfahren nicht bekannt, so dass ich das nicht beurteilen kann. Die Ausführungen des AG Hannover deuten aber darauf hin, dass auch die Klägerin nicht auf die Spezifika des vorliegenden Falls eingegangen ist, der sich durch den Freifunk-Knoten stark von typischen Fällen unterscheidet und – wie das AG Hannover zeigt – eine besondere Argumentation seitens der Klägerin erforderlich gemacht hätte.

Ich bin gespannt, ob die Klägerin in die Berufung geht (Hinweise gerne an mich in den Kommentaren, per Mail oder Kontakt-Formular) und wie das Landgericht Hannover in diesem Fall entscheiden würde.

Jedenfalls reiht sich die Entscheidung des AG Hannover nahtlos ein. LG Berlin, AG Charlottenburg und (wohl auch) das LG München I (s. auch hier) sehen Freifunker ebenfalls nicht in der Haftung.

Schlussfolgerungen und Fragen nach den Tauschbörse-Entscheidungen des BGH

Vor wenigen Tagen sind die Entscheidungsgründe zu den „Tauschbörse“-Entscheidungen des BGH auch offiziell veröffentlicht worden (Az. I ZR 7/14, I ZR 19/14, I ZR 75/14 – Tauschbörse I-III). (Man könnte auch davon sprechen, dass der BGH eine Umnummerierung beim Sequel „Tauschbörse“ vorgenommen hat, da eigentlich „Morpheus“ Tauschbörse I und „BearShare“ Tauschbörse II hätte heißen können.)

Ich möchte hier nur auf ein paar wenige Gesichtspunkte eingehen und der Frage nachgehen, was die Folgerungen aus den Entscheidungen sein könnten Außerdem werde ich die aus meiner Sicht weiter offenen Fragen benennen.

Zunächst muss aber vorweggeschickt werden, dass die Fälle des BGH alle einen starken Einzelfallbezug aufweisen. Die dort entschiedenen Konstellationen sind in ihren Details eher ungewöhnlich. Zu einem Großteil waren die relevanten Weichenstellung schon in der Vorinstanz getroffen worden, da die Beweiswürdigung grundsätzlich Sache des Tatrichters ist, also vom BGH nur eingeschränkt überprüft werden kann. Gerade im Fall „Tauschbörse III“ sind die Entscheidung des OLG Köln ebenso wie die Entscheidung des BGH davon geprägt, dass der Vortrag des Anschlussinhabers nicht glaubhaft war.

1. IP-Adressermittlung

Ein Knackpunkt bei Filesharing-Fällen ist die Ermittlung des Anschlussinhabers. Hierfür werden spezialisierte Unternehmen eingesetzt. Der Vortrag ist dabei nicht immer aus den Unterlagen nachvollziehbar. Als Beweismittel für die Ermittlung werden häufig der Entwickler der Software oder die ermittelnden Mitarbeiter als Zeugen benannt. Es ist letztlich auch nicht auszuschließen, dass – aus welchen Gründen auch immer – bei der Ermittlung einer IP-Adresse etwas schief gehen kann. Dementsprechend gehört es fast schon zur Standardverteidigung für Anschlussinhaber, die korrekte Ermittlung der IP-Adressen zu bestreiten.

Der BGH hat sich in der „Tauschbörse I“-Entscheidung (BGH, Urt. v. 11.6.2015 – I ZR 19/14 – Tauschbörse I) teilweise eindeutig zur Frage der IP-Adressermittlung geäußert. Danach ist es zum Beweis der korrekten Ermittlung der IP-Adresse ausreichend, wenn Screenshots vorgelegt und Zeugen angeboten werden, die Schritt für Schritt den regelmäßigen Ablauf darstellen.

Es ist hingegen nicht ausreichend, wenn der Anschlussinhaber lediglich pauschal bestreitet, dass die IP-Adresszuordnung im Verfahren nach § 101 Abs. 9 UrhG (also durch den TK-Anbieter) fehlerhaft war. Um mit dem Bestreiten erfolgreich zu sein, müsste der Anschlussinhaber daher konkrete Fehler darlegen, nur ein falscher Buchstabe reicht nicht.

Nicht ganz klar ist, wie die Instanzgerichte künftig mit einem Bestreiten der korrekten IP-Adressermittlung umgehen müssen. Der BGH hat angenommen, dass sich die dortigen Vorinstanzen hauptsächlich auf die vorgelegten Unterlagen gestützt haben. Die Zeugenaussagen der Ermittler hätten nur der Erläuterung gedient. Daraus könnte man den Schluss ziehen, dass sich die Instanzgerichte auf die Unterlagen stützen dürfen, so lange der Anschlussinhaber nicht konkrete Fehler darin erkennt und darlegt. Möglicherweise werden die Gerichte aber in solchen Fällen auch stets die angebotenen Zeugen vernehmen, um so auf einer sicheren Grundlage entscheiden zu können.

Offen bleibt, wie der Anschlussinhaber überhaupt darlegen soll, dass Fehler bei der IP-Adressermittlung aufgetreten sind. Da dieser Vorgang vollständig außerhalb seiner Wahrnehmungssphäre liegt, müsste eigentlich ein Bestreiten mit Nichtwissen gestattet sein. Das ist nach den Ausführungen des BGH aber nur noch schwer vorstellbar.

Die Entscheidung des LG Berlin (Urt. v. 30.6.2015 – 15 0 558/14 – Guardaley), in der das Gericht vom Rechteinhaber sehr konkreten Vortrag verlangt und vor diesem Hintergrund auch eine Zeugenvernehmung abgelehnt hat, dürfte jedenfalls in der Berufung keinen Bestand haben. Das KG Berlin wird in der Berufung den angebotenen Zeugen vernehmen (oder hierfür zurückverweisen) oder sich mit anderen Fragen beschäftigen müssen.

2. Sekundäre Darlegungslast

Die Frage, wie mit der in den BGH-Entscheidungen „Morpheus“ und „BearShare“ aufgestellten Grundsätzen der sekundären Darlegungslast umzugehen ist, hat in der Vergangenheit zu großen Problemen in der Rechtsprechung geführt. Insoweit bestand die Hoffnung, dass die Entscheidungen des BGH hier größere Klarheit erbringen.

Leider hat der BGH die Chance nun nicht (wirklich) ergriffen, Klarheit bei der sekundären Darlegungslast zu schaffen. Im Grunde hat er gegenüber „BearShare“ nur eineinhalb Sätze zur Erhellung hinzugefügt (BGH, Urt. v. 11.6.2015 – I ZR 75/14 Rn. 42 – Tauschbörse III – hier hervorgehoben):

„Den Beklagten als Inhaber des Internetanschlusses trifft im Hinblick auf die Frage, ob zum Zeitpunkt der Rechtsverletzung andere Personen den Anschluss nutzen konnten, eine sekundäre Darlegungslast, der er nur genügt, wenn er vorträgt, ob andere Personen und gegebenenfalls welche anderen Personen selbständigen Zugang zu seinem Internetanschluss hatten und als Täter in Betracht kommen. In diesem Umfang ist der Anschlussinhaber im Rahmen des Zumutbaren zu Nachforschungen sowie zur Mitteilung verpflichtet, welche Kenntnisse er dabei über die Umstände einer eventuellen Verletzungshandlung gewonnen hat (vgl. BGHZ 200, 76 Rn. 20 – BearShare; BGH, Urteil vom 11. April 2013 – I ZR 61/12, TransportR 2013, 437 Rn. 31). Diesen Anforderungen wird die pauschale Behauptung der bloß theoretischen Möglichkeit des Zugriffs von im Haushalt des Beklagten lebenden Dritten auf seinen Internetanschluss nicht gerecht.“

Damit dürfte feststehen, dass der Anschlussinhaber Nachforschungen anstellen muss, wobei es aber allein darum gehen dürfte, wer Zugang zum Internetanschluss hatte und deshalb als Täter in Betracht kommt.  Der Anschlussinhaber kann sich daher nicht darauf zurückziehen, nur allgemein vorzutragen. Was genau der Anschlussinhaber tun muss, bleibt allerdings unklar und wird die Gerichte in den nächsten Monaten beschäftigen

Ich denke, dass vom Anschlussinhaber hier erwartet werden kann, dass er die Familienmitglieder befragt, ob sie im fraglichen (groben) Zeitraum Zugriff auf den Internetanschluss hatten.

Das Ergebnis der Ermittlungen muss der Anschlussinhaber „mitteilen“. Dabei wird nicht von ihm verlangt werden können, dass er „den Täter“ benennt. Es wird wohl ausreichend sein, wenn er darlegt, wer im fraglichen Zeitraum Zugriff hatte und welche weiteren Nachforschungen er angestellt hat. Nach meiner persönlichen Auffassung kann vom Anschlussinhaber nicht verlangt werden, dass er konkret ermittelt, ob und wer genau zum Tatzeitpunkt eine Zugriffsmöglichkeit hatte. Gerade wenn dies länger zurückliegt, müsste es ausreichen, konkret vorzutragen, dass auch im Zeitraum rund um die Tat ein Zugang möglich war (vgl. zu der Thematik auch sehr anschaulich AG Bielefeld, 5.2.2015 – 42 C 1001/14).

Die ermittelten Umstände muss der Anschlussinhaber allerdings nicht beweisen, das hat der BGH noch einmal klargestellt. Die Linie des LG München I (z.B. LG München I, 1.7.2015 – 37 O 5394/14), wonach der der Anschlussinhaber „ggf. beweisbelastet“ ist, wird sich daher nicht halten lassen.

Trotzdem bergen die neuen Ausführungen des BGH immer noch viel Potential für Diskussionen:

  • Was muss der Anschlussinhaber nun konkret tun?
  • Muss der Anschlussinhaber evtl. die im Haus vorhandenen Computer auf Filesharing-Software untersuchen? Dazu enthält die Entscheidung keine konkreten Hinweise. Da aber die Nachforschungspflicht nur in Bezug auf die anderen Mitnutzer besteht, dürfte eine solche Pflicht wohl nicht bestehen.
  • Was muss er dann mitteilen?
  • Wie muss er es mitteilen?
  • Wann muss er es mitteilen (schon auf die Abmahnung hin oder erst im Prozess, zu letzterem AG Bielefeld, 5.2.2015 – 42 C 1001/14)?

Bei volljährigen Mitnutzern ergibt sich gegenüber „BearShare“ keine Veränderung. Offen ist leider weiterhin, wie mit Mitnutzern des Anschlusses umgegangen werden soll, die nicht zur Familie gehören (z.B. bei WG-Mitgliedern, Untermietern etc., s. z.B. AG Bielefeld, 15.10.2015 – 42 C 922/14). Auch die Frage, ob die Vermutung zu Lasten des Anschlussinhabers auch bei zwei Anschlussinhabern (z.B. Internet-Vertrag auf Eheleute gemeinsam) greift, bleibt offen (für eine Vermutung LG München I, 1.7.2015 – 37 O 5394/14; gegen eine Vermutung LG Frankfurt, 8.7.2015 – 2-06 S 8/15; LG Frankfurt, 2.11.2015 – 2-03 S 36/15; kritisch generell zur Vermutung anlässlich der Entscheidungen des BGH Thomas Stadler).

3. Haftung bei minderjährigen Tätern und Belehrung

Eine dritte Schlussfolgerung lässt sich aus „Tauschbörse II“ (BGH, Urt. v. 11.6.2015 – I ZR 7/14 – Tauschbörse II)  ziehen: Wer ein minderjähriges Kind nicht korrekt belehrt, der haftet nach § 832 BGB wegen der Verletzung der Aufsichtspflicht nicht nur als Störer auf Unterlassung, sondern für den vollen Schaden. Dies ist ein Paradigmenwechsel zu vorher. Zusätzlich dürfte die Beweislast für die Belehrung des Minderjährigen beim Anschlussinhaber liegen. So hatte das zumindest die Vorinstanz gesehen und der BGH hat keine andere Tendenz erkennen lassen.

Der BGH verlangt nun ziemlich viel von Vater und Mutter: Sie sollen ihr Kind wohl über die Rechtswidrigkeit von Tauschbörsen informieren und ihnen die Teilnahme daran verbieten (BGH, Urt. v. 11.6.2015 – I ZR 7/14 Rn. 32 – Tauschbörse II). Schwierig ist, wie damit umzugehen ist, wenn die Eltern gar nicht wissen, was Filesharing ist. Und Tauschbörsen sind ja auch nicht per se rechtswidrig. Linux-Distributionen und andere freie Software werden über Tauschbörsen verteilt. Sogar Microsoft nutzt für seine Updates mittlerweile über die gleichen Mechanismen wie bei Tauschbörsen. Und Netflix überlegt, ob es künftig seine Streams über WebTorrent verteilen soll.

4. Schadensschätzung

Relativ klar ist der BGH in seinen Urteilen, was die Schadensschätzung angeht. 200,- Euro pro Song sieht er als angemessen an, wobei er von 400 Abrufen à 0,50 Euro ausgeht. Ich vermute, dass die Gerichte sich in Zukunft daran orientieren werden. Wie die Schätzung bei Filmen aussieht, lässt sich dem natürlich nicht entnehmen, insoweit war eine Entscheidung des BGH aber auch nicht gefragt.

5. Dateifragmente und das Tonträgerherstellerrecht

Auch den häufig erbrachten Einwand, dass der Anschlussinhaber nur Dateifragmente angeboten habe, weist der BGH eindeutig zurück. Das Tonträgerherstellerrecht nach § 85 Abs. 1 UrhG sei auch in diesen Fällen bereits verletzt.

6. Fazit, tl;dr

Die Entscheidungen des BGH beantworten einige der Fragen, die die Instanzgerichte in den letzten Jahren umgetrieben haben. Sie lassen aber auch weiter einiges offen.

Das Sequel ist also noch nicht zu Ende.

Websperren ante portas? – Der BGH nimmt Zugangsanbieter in die Pflicht in c’t 27/2015

In eigener Sache:

Im aktuellen Heft des Computermagazins c’t ist ein Beitrag von mir zu den Entscheidungen des BGH „Goldesel“ und „3dl.am“ mit dem Titel „Websperren ante portas? – Der BGH nimmt Zugangsanbieter in die Pflicht“ erschienen (c’t, Heft 27/2015, S. 32).

Die Entscheidungen hatte ich (anhand der Pressemitteilungen) auch schon hier im Blog besprochen.

Access Provider und Netzsperren – eine (erste) Analyse zu BGH „3dl.am“ und „Goldesel“ (Update)

(Update 27.11.2015 zu WLANs s.u.)

Gestern hat der BGH die Urteile in Sachen „3dl.am“ (OLG Hamburg, 21.11.2013 – 5 U 68/10, GRUR-RR 2014, 140 – 3dl.am) und „goldesel“ (OLG Köln, 18.7.2014, GRUR 2014, 1081 – 6 U 192/11 – Goldesel) verkündet (Urteile vom 26.11.2015 – I ZR 3/14 und I ZR 174/14) . Die Entscheidungsgründe liegen noch nicht vor, sondern bisher nur die Pressemitteilung.

In den beiden Urteilen ging es um das Begehren von Rechteinhabern, Access Provider im Wege der Störerhaftung zur Einrichtung von Netzsperren (in Form von DNS-Sperren, IP-Sperren, URL-Sperren und hybriden Sperren) zu verpflichten. OLG Hamburg und OLG Köln hatten dies zurückgewiesen, wobei das OLG Köln dabei schon auf die kurz zuvor ergangene EuGH-Entscheidung „UPC Telecabel ./. Constantin Film – kino.to“-Entscheidung (GRUR 2014, 468) zurückgreifen konnte. Beide Instanzgerichte hatten eine umfassende Grundrechtsabwägung vorgenommen und im Ergebnis alle Pflichten der Access Provider abgelehnt.

Im Wesentlichen ging es bei beiden Fällen darum, dass die Kläger von den Beklagten wollten, dass der Zugang zu Webseiten mit Linklisten (auf Filehoster wie rapidshare oder auf Edonkey-Links) gesperrt wird. Es sollte daher nicht das Angebot der Linklisten abgestellt werden. Vielmehr sollten die Access Provider nur den Zugang dazu sperren.

Der BGH hat die Revisionen zwar zurückgewiesen, hat aber grundsätzlich – unter weiteren Voraussetzungen – eine Sperrpflicht von Access Providern angenommen.

Da die Entscheidungsgründe noch nicht vorliegen, möchte ich nur oberflächlich ein paar Punkte analysieren und ein paar Fragen stellen (und möglicherweise teilweise beantworten). Von den Entscheidungsgründen wird einiges abhängen. Es lassen sich der Pressemitteilung aber schon jetzt Hinweise entnehmen, wobei diese mit starker Vorsicht zu genießen sind, da sich zwischen Pressemitteilund und Entscheidungsgründen durchaus noch Unterschiede ergeben können, wie manchem noch vom Fall „Sommer unseres Lebens“ bekannt sein dürfte.

Vorab ist eines festzustellen: Die Entscheidungen des BGH bedeuten eine ganz deutliche Veränderung im Rahmen der Störerhaftung. Nicht unbedingt im Hinblick auf die Zumutbarkeit, hier war durch den offenen Abwägungsprozess viel Raum in jede Richtung. Massiv ist jedoch die Veränderung, was die Subsidiarität angeht. Auch sonst müssen wir abwarten, wie der BGH die Entscheidungen begründet, denn dogmatisch wird das Ergebnis nicht vollständig in den bisherigen Entscheidungskanon passen.

1. Von der Pflicht zum Sperren: Die schlechte Nachricht

Zunächst einmal lässt sich festhalten: Access Provider müssen künftig ihre Systeme so einrichten, dass sie Filter und Sperren vorsehen können. Der BGH hat zwar Voraussetzungen vor eine solche Filterpflicht geschaltet, diese aber nicht vollständig und grundsätzlich abgelehnt.

Welche Filter und Sperren das sein werden (DNS-Sperren, IP-Sperren, URL-Sperren oder hybride Sperren), lässt sich noch überhaupt nicht absehen. Wer den Unterschied zwischen diesen Maßnahmen sehen will und wie man damit in der Abwägung umgeht, dem lege ich die Lektüre der OLG Köln-Entscheidung „Goldesel“ (Achtung: 192 Seiten!) nahe.

Zu Filtern des Datenverkehrs mittels Deep Packet Inspection verhält sich die Pressemitteilung nicht. Ich gehe davon aus, dass die selbst dem BGH zu weit gehen dürfte. Wir werden sehen müssen.

Interessant ist auch, welche Argumente der BGH in der Abwägung wohl nicht gelten lassen will:

„Die aufgrund der technischen Struktur des Internet bestehenden Umgehungsmöglichkeiten stehen der Zumutbarkeit einer Sperranordnung nicht entgegen, sofern die Sperren den Zugriff auf rechtsverletzende Inhalte verhindern oder zumindest erschweren.“

Insoweit geht der BGH mit dem EuGH, der auch formuliert hat, dass es ausreicht, wenn der Zugriff auf rechtsverletzende Inhalte erschwert wird. Es stellt sich aber die Frage, wo man hier die Grenze zieht. Sind DNS-Sperren wirksam? Mit dem BGH wohl schon, obwohl die Umgehung denkbar einfach ist.

2. Voraussetzungen der Sperrpflicht – Gesamtverhältnis, Overblocking und Subsidiarität.

a. Das Gesamtverhältnis

Eine Frage, die sich sowohl im Verfahren des EuGH als auch des OLG Köln gestellt hatte, war, wann eine Webseite als „so rechtsverletzend“ anzusehen ist, dass sie sperrwürdig ist.

Der BGH hat in der Pressemitteilung eine nicht eindeutige Formulierung gewählt:

„Eine Sperrung ist nicht nur dann zumutbar, wenn ausschließlich rechtsverletzende Inhalte auf der Internetseite bereitgehalten werden, sondern bereits dann, wenn nach dem Gesamtverhältnis rechtmäßige gegenüber rechtswidrigen Inhalten nicht ins Gewicht fallen.“

Zu Recht verweist Ansgar Koreng im Interview mit Netzpolitik.org darauf, dass im Grunde der Rechteinhaber bei Inanspruchnahme des Access Providers die gesamte Seite analysieren und eruieren müsste, zu welchem Anteil legale und illegale Inhalte angeboten werden. Dass das von außen extrem schwierig ist, ist klar.

Außerdem dürfte „nicht ins Gewicht fallen“ schon eine bestimmte Richtung vorgeben. Ob es aber im Verhältnis „illegal/legal“ 80/20 oder 95/5 bedeutet, werden am Ende die Gerichte klären müssen.

Auf der anderen Seite ist dies aber wohl auch eine gute Nachricht. Denn nur wenn sich dieses Gesamtverhältnis zu Gunsten des Rechteinhabers leicht feststellen lässt, dürfte eine Seite auch wirklich zu sperren sein. Bei den hier in Frage stehenden Webseiten dürfte das einfach gewesen sein. Der Großteil der eDonkey-Linklisten dürfte auf illegal eingestellte Inhalte verweisen.

Bei Seiten wie YouTube, Twitter, Instagram etc. dürfte aber unstreitig sein, dass im Verhältnis die rechtsverletzenden Inhalte nicht ins Gewicht fallen. Hier ist eine Sperrung also nicht zu erwarten.

Ein Gedanke am Rande: Als Betreiber solcher Linklisten könnten als Folge des Urteils Foren und Webseiten ihre Inhalte mit Links auf rechtmäßig eingestellte Werke (bei Wikipedia oder unter Creative Commons stehend) anreichern und es so schwieriger machen, eine im Gesamtverhältnis eindeutig rechtsverletzende Handlung festzustellen … Das könnte aber wiederum die Attraktivität solcher Seiten senken – wir müssen sehen, was passiert.

b. Overblocking

Nicht klar ist mir, wie der BGH der Problematik des Overblocking begegnen will. Wenn eine Seite 90% illegale Inhalte aufweist und damit eventuell sperrwürdig wäre, werden immer noch 10% legale Inhalte geblockt. Dem könnte man damit begegnen, dass nur zielgerichtete Sperren (URL-Sperren, hybride Sperren) verlangt werden könnten. Die sind aber wiederum aufgrund eines Eingriffs in das Fernmeldegeheimnis hochproblematisch.

Der EuGH hat hier eine Abwägung der betroffenen Interessen verlangt. Ich bin gespannt, wie die beim BGH aussehen wird.

c. Adäquate Kausalität

Der BGH hat die adäquate Kausalität der Mitwirkungshandlung des Access Providers bejaht. Das ist – so z.B. von Thomas Stadler – in Frage gestellt worden. Stadler ist dabei in guter Gesellschaft, in der Vorinstanz zur BGH „Sommer unseres Lebens“-Entscheidung hatte das OLG Frankfurt am Main eine solche adäquate Kausalität verneint (OLG Frankfurt, 1.7.2008 – 11 U 52/07, MMR 2008, 603).

Stadler meint, dass die Adäquanz fehlt, weil die Rechtsverletzung ja auch mit der Sperre fortdauert. Das ist nach meiner Einschätzung leider nur halb richtig. Der BGH hat in „Sommer unseres Lebens“ (und auch hier) die Adäquanz wohl zu Recht angenommen. Denn zwar bleibt es dabei, dass der Host Provider trotz Sperre eine Rechtsverletzung begeht, aber auch der Nutzer des Access Providers, der ein geschütztes Werk herunterlädt, begeht eine Rechtsverletzung – nämlich durch die Vervielfältigung. Und an dieser Rechtsverletzung wirkt der Access Provider adäquat-kausal mit.

d. Subsidiarität

Der BGH verlangt vom Rechteinhaber, dass er zunächst gegen den unmittelbaren Verletzer und gegen den Host Provider vorgeht. Erst dann soll der Access Provider überhaupt haften können. Der BGH begründet hier eine Subsidiarität der Störerhaftung. Diese war dem deutschen System bisher fremd (vgl. BGH, Urt. v. 5.12.1975 – I ZR 122/74, GRUR 1976, 256 (257) – Rechenscheibe; BGH, Urt. v. 5.4.1995 – I ZR 133/93, GRUR 1995, 605 (608) – Franchise-Nehmer; Ahlberg/Götting in Ahlberg/Götting, Beck’scher Online-Kommentar UrhG, § 97 UrhG Rn. 46; Teplitzky, Wettbewerbsrechtliche Ansprüche und Verfahren, 10. Aufl. 2011, Kap. 14 Rn. 12 m.w.N.; für Art. 10 EMRK ebenso EGMR, Urt. v. 10.10.2013 – 64569/09 – Delfi As v. Estonia.).

Hier findet eine erhebliche Verschiebung des Haftungssystems statt. Auch da bin ich gespannt, wie der BGH die Abkehr von der bisherigen Systematik begründet und ob er dies als allgemeines Prinzip stehen lässt oder klarstellt, dass es sich um eine Einzelfallentscheidung nur bei Access Providern handelt. Die Folgefragen mag ich mir ehrlich gesagt gar nicht ausmalen.

Die fehlende Subsidiarität war übrigens schon vorher in der Literatur in Frage gestellt worden (Ahrens, WRP 2007, 1281 (1288)), häufig aber  mit einem anderen Hintergrund verbunden worden: Es wurde geglaubt, dass der Access Provider sich aus der Störerhaftung befreien könne, wenn er Auskunft über den Verletzer erteilt (soweit ihm das möglich ist) (s. dazu eingehend Sassenberg/Mantz, WLAN und Recht, 2014, Rn. 241).

Auch hier müssen wir die Gründe abwarten. Nach der Pressemitteilung erteilt der BGH einer solchen Auslegung aber eine klare Absage: Denn der Rechteinhaber muss selbst Nachforschungen anstellen und versuchen, den Verletzer und den Host Provider in Anspruch zu nehmen. Erst dann kann die Störerhaftung des Access Providers greifen. Dementsprechend dürfte die „Auskunft, dann alles gut“-Lösung auch nach den Entscheidungen des BGH nicht die richtige sein.

e. Von kerngleichen Rechtsverletzungen: Enge Auslegung = „nur der konkrete Fall“

Eine weitere – prozessual – interessante Folge dürften die hohen Anforderungen haben, die der BGH aufgestellt hat. Nach dieser Entscheidung dürften in einen Verbotstenor sogenannte „kerngleiche Rechtsverletzungen“ nämlich kaum noch fallen.

Bei solchen „kerngleichen Rechtsverletzungen“ geht es darum, dass derjenige, der zur Unterlassung einer bestimmten Rechtsverletzung verpflichtet worden ist, andere aber ganz ähnliche Rechtsverletzungen von sich aus verhindern soll.

Das ist nach den Entscheidungen des BGH aber kaum noch denkbar. Denn der Access Provider kann nicht wissen, ob der Rechteinhaber bereits versucht hat, den Verletzer und den Host Provider in Anspruch zu nehmen. Wenn der Rechteinhaber also einen Link auf das selbe geschützte Werk gesperrt wissen möchte, dieser aber auf einer anderen Webseite liegt, dann muss er nach der Pressemitteilung des BGH erst den Host Provider in Anspruch genommen haben. Solange er das nicht gemacht hat, ist eine Haftung des Access Providers nicht begründet. Damit kann eine Sperrverpflichtung sich aber immer nur auf die ganz konkrete, mitgeteilte Rechtsverletzung beziehen – Kerngleichheit ist praktisch unmöglich.

3. Vorprozessuales Verhalten

Wie oben schon angesprochen, muss der Rechteinhaber seinerseits erst alles tun, um den Verletzer und den Host Provider in Anspruch zu nehmen.

Der BGH führt dazu aus:

„Eine Störerhaftung des Unternehmens, das den Zugang zum Internet vermittelt, kommt unter dem Gesichtspunkt der Verhältnismäßigkeit allerdings nur in Betracht, wenn der Rechteinhaber zunächst zumutbare Anstrengungen unternommen hat, gegen diejenigen Beteiligten vorzugehen, die – wie der Betreiber der Internetseite – die Rechtsverletzung selbst begangen haben oder – wie der Host-Provider – zur Rechtsverletzung durch die Erbringung von Dienstleistungen beigetragen haben. Nur wenn die Inanspruchnahme dieser Beteiligten scheitert oder ihr jede Erfolgsaussicht fehlt und deshalb andernfalls eine Rechtsschutzlücke entstünde, ist die Inanspruchnahme des Access-Providers als Störer zumutbar. Betreiber und Host-Provider sind wesentlich näher an der Rechtsverletzung als derjenige, der nur allgemein den Zugang zum Internet vermittelt. Bei der Ermittlung der vorrangig in Anspruch zu nehmenden Beteiligten hat der Rechtsinhaber in zumutbarem Umfang – etwa durch Beauftragung einer Detektei, eines Unternehmens, das Ermittlungen im Zusammenhang mit rechtswidrigen Angeboten im Internet durchführt, oder Einschaltung der staatlichen Ermittlungsbehörden – Nachforschungen vorzunehmen.“

4. Rechtsfolgen

Wichtig sind natürlich die Folgen für Access Provider.

a. Sperrmechanismen

Und das ist die wirklich schlechte Nachricht: Access Provider müssen nun Listen anlegen und Sperrmechanismen einrichten. Problematisch ist, dass wir bis die Entscheidungsgründe vorliegen nicht wissen, welche Sperren denn verlangt werden können. Dann aber könnten Link-, Domain- und IP-Listen anzulegen sein, die gesperrt werden müssen.

Allerdings sind vor der Aufnahme einer URL, Domain oder IP in die Liste hohe Anforderungen zu beachten: Erstens muss der Rechteinhaber vorher versucht haben, den Verletzer oder Host Provider in Anspruch zu nehmen. Es reicht nicht aus, dass er das behauptet, er muss das konkret darlegen. Zweitens muss feststehen, dass im Gesamtverhältnis unter der zu sperrenden IP, Domain oder Webseite hauptsächlich rechtsverletzende Inhalte hinterlegt sind. Erst dann darf der Access Provider sperren.

Sperrt der Access Provider zu früh, dürfte er sich Regressansprüchen ausgesetzt sehen: Nämlich einerseits seiner Kunden (warum komme ich auf heise-online nicht mehr drauf?) und andererseits der Host Provider. Ganz wichtig wird das bei IP- und Domain-Sperren. Denn hier ist die Gefahr des Overblocking extrem groß. Wenn der Access Provider hier nicht aufpasst, sieht er sich hohen Haftungsrisiken ausgesetzt.

Eine weitere – vermutlich auch weiterhin unbeantwortete Frage – ist die nach der Dauer einer Sperre. Angenommen die Domain www.goldesel.to wird gesperrt. Einige Jahre später wird die Domain aufgegeben und ein neuer Anbieter betreibt die Domain – mit ausschließlich legalen Inhalten. Dann müsste die Sperre wieder aufgehoben werden – aber nach welchem Verfahren? Wer kann hier gegen wen vorgehen? Ist der Access Provider haftbar, wenn er die Sperre rückgängig macht und dann wiederum Jahre später erneut die Webseite überwiegend für Rechtsverletzungen genutzt wird? Der BGH hat hier ein ganzes Fass an neuen Fragen aufgemacht.

b. Access Provider als Gate-Keeper

Aus diesem Grunde hoffe ich, dass die Access Provider nicht einfach alles sperren, was ihnen zugerufen wird. Access Provider sind jetzt – ähnlich wie Google beim „Recht auf Vergessenwerden“ bzw. „Recht auf De-Listing“ in einer unangenehmen Rolle: Sie müssen sperren, wozu sie verpflichtet sind, dürfen aber nicht sperren, wozu sie nicht verpflichtet sind. Eine extrem problematisch Lösung, für die der BGH hoffentlich Anhaltspunkte zu einer Lösung entwickelt hat und uns aufzeigen wird.

c. Missbrauchsgefahr

Denn die Missbrauchsgefahr solcher Sperren ist natürlich extrem hoch. Sind Sperrmechanismen erst einmal eingerichtet, wird sicher auch versucht, sie für andere Inhalte nutzbar zu machen, z.B. missliebige Meinungen. Die Diskussion um Domain-Sperren über den Registrar bei möglicherweise schmähenden Äußerungen haben kürzlich LG Frankfurt und OLG Frankfurt thematisiert und eine Haftung des Domain-Registrars abgelehnt.

d. Network Provider

Ich bin auch gespannt, ob der BGH Andeutungen machen wird, inwiefern seine Entscheidungen nur für Access Provider gelten. Denn mir sind aus der Praxis Einzelfälle bekannt, in denen gegen Network Provider vorgegangen wird, also solche Provider, die nur Datenverkehr durchleiten.

Wenn man allerdings die Entscheidungen des BGH (nach den Pressemitteilungen) weiterdenkt, dürfte hier wohl vorrangig der Access Provider in Anspruch zu nehmen sein, denn schließlich ist der an der Rechtsverletzung „näher dran“ als der Network Provider. Spannende Fragen …

e. Abmahnungen

Und nun wenigstens eine kleine gute Nachricht. Die Anforderungen an die Sperrpflicht des Access Providers hat der BGH hoch gehängt.

Vor Kenntnis von einer Rechtsverletzung kann daher eine Störerhaftung gar nicht begründet sein, das war schon zuvor die eindeutige Linie des BGH. Zusätzlich muss der Rechteinhaber aber in der Mitteilung oder Abmahnung mitteilen, ob und wie er bereits versucht hat, den Verletzer und den Host Provider in Anspruch zu nehmen. Fehlt es daran, besteht auch keine Sperrpflicht.

Jedenfalls im Urheberrecht wird dies nach § 97a UrhG auch erhebliche Auswirkungen für die Abmahnung und die Pflicht zur Kostenerstattung haben. Denn wenn es an diesen Anforderungen fehlt, ist die Abmahnung unwirksam.

Außerdem – da erhoffe ich mir auch klare und erläuternde Worte des BGH – muss nach der „Sommer unseres Lebens“-Entscheidung der Rechteinhaber ganz deutlich machen, was denn der Access Provider überhaupt tun soll, also welche Seite er (und möglicherweise auch wie?) sperren soll.

5. Folgen für WLANs?

In diesem Blog darf natürlich ein Blick auf die Folgen für WLANs nicht fehlen und ich möchte meine Leser nicht enttäuschen.

Leider muss ich konstatieren, dass alles, was ich oben geschrieben habe, auch für WLAN-Betreiber gilt. WLANs müssen daher zukünftig wohl – jedenfalls ab der ersten Aufforderung, die den oben beschriebenen Voraussetzungen entspricht – Sperren einrichten und unterhalten. Man sollte aber jedenfalls die Entscheidungsgründe abwarten und nicht in Panik verfallen. Bisher ist noch unklar, was genau verlangt werden kann und was nicht. Geht es um Sperren, sind Kosten für Abmahnungen wohl eher nicht zu erwarten, da die Anforderungen sehr hoch sind und Sperren zwingend erst nach der Mitteilung der Rechtsverletzung eingerichtet werden können. Ein Haftungsrisiko besteht auch bei WLANs also nur, wenn der Betreiber nach einer hinreichend konkreten und den obigen Anforderungen genügenden Aufforderung keine Sperre einrichtet.

Bei WLANs ist darüber hinaus in der Abwägung die häufig geringe Leistungsfähigkeit der Betreiber und der Geräte zu beachten. Wie sich das auswirken wird, lässt sich aber noch nicht absehen (s. aber sogleich zum Ausblick).

Nachtrag 27.11.2015:

Ich möchte nach verschiedenen Rückfragen zu den Folgen für WLANs noch etwas Wichtiges nachtragen, was ich vorher vergessen hatte. Die oben Ausführungen zu WLANs beziehen auf den Stand heute!

Wenn das TMG-Änderungsgesetz mit seinen Änderungen in § 8 TMG zu WLANs kommt – ich hatte darüber hier im Blog mehrfach berichtet – dann sieht das Ganze schon wieder anders aus, da nach den Vorgaben der Bundesregierung (BT-Drs. 18/6745) und des Bundesrats (BR-Drs. 440/15) § 8 TMG  auf jeden Fall Anwendung auf WLANs finden wird.

Kommt der Bundesrats-Entwurf durch, sind die vorliegenden Urteile des BGH für Betreiber von WLANs schlicht ohne Auswirkung.

Wird es der Entwurf der Bundesregierung, dann wird man diskutieren müssen, ob die vom BGH vorgesehenen Netzsperren als „angemessene Maßnahme zur Sicherung gegen Rechtsverletzungen“ anzusehen sind, die nach dem neuen § 8 Abs. 4 TMG gefordert werden können. Und genau dagegen gibt es ein gewichtiges Argument: Der Gesetzgeber hat ausweislich der Gesetzesbegründung ausdrücklich auf andere Maßnahmen abgestellt, obwohl er wusste, dass der BGH über die Frage der Access Provider-Haftung entscheiden wird und dort Netzsperren im Gespräch waren.

6. Ausblick

Generell und für WLANs ist noch ein anderer Aspekt von erheblicher Bedeutung: Das LG München I hat – darüber hatte ich hier berichtet – dem EuGH eine Menge Fragen vorgelegt, die für die Entscheidung des BGH von hoher Bedeutung sind. Das LG München I hat den EuGH insbesondere gefragt, welche Maßnahmen (also auch Sperren) überhaupt zumutbar sind (s. dazu hier und hier).

Es ist noch unklar, ob der EuGH sich dazu überhaupt äußern wird, oder ob er auf die nationalen Gerichte und Gesetzgeber verweisen wird. Hier ist jedenfalls noch Musik drin.

Außerdem dürfte klar sein, dass die Entscheidungen des BGH eine Menge an Rechtsfragen aufwerfen, die durch die Gerichte erst noch geklärt werden müssen. Und wie ich oben dargestellt habe, wird das nicht leicht. Die Rechtsunsicherheit bleibt also, auch wenn sich die Fragestellungen verschieben werden.

Ich werde hier jedenfalls weiter berichten …

Bundesregierung treibt WLAN-Gesetz voran – und verwirft Vorschläge des Bundesrates

Ich hatte hier im Blog über die Empfehlung des Bundesrats berichtet, der sich im Grunde dafür ausgesprochen hat, die Haftung für die Betreiber von WLANs deutlich weiter einzuschränken und nicht zusätzliche Maßnahmen zu verlangen (BR-Drs. 440/15).

Die Bundesregierung hat am 13.11.2015 zu dieser Empfehlung des Bundesrates Stellung genommen (s. Anlage 3 zu BT-Drs. 18/6745, S. 20). Zum relevanten Punkt, nämlich der Änderung des § 8 Abs. 4 TMG-Entwurf heißt es in der Stellungnahme):

„Die Bundesregierung wird das Anliegen eingehend prüfen.“

Nun hat aber andererseits die Bundesregierung am 18.11.2015 – also 5 Tage nach der Stellungnahme – mit ihrem Gesetzesentwurf den nächsten Schritt des Gesetzgebungsverfahrens eingeleitet (BT-Drs. 18/6745) – und darin die Änderung des Bundesrates nicht übernommen. Es soll also weiter bei der – offenkundig misslungenen – Fassung des § 8 Abs. 4 TMG bleiben. Die Bundesregierung hat also die massiven Bedenken des Bundesrates beiseite gewischt. Leider ohne Begründung.

Es ist daher zu erwarten, dass sich die Situation für WLANs in Deutschland sogar noch verschlechtert. Eine Förderung ist von diesem Gesetz jedenfalls nicht zu erwarten.