Schlagwort-Archiv: § 97 UrhG

Anmerkung zu OLG Hamburg, Urt. v. 21.11.2013 – 5 U 68/10: Keine Sperrpflichten für Access Provider

Das OLG Hamburg hat Ende letzten Jahres zur Störerhaftung des Access Providers Stellung genommen (Urt. v. 21.11.2013 – 5 U 68/10 – 3dl.am). Dem Urteil ging eine Entscheidung des LG Hamburg voraus (Urt. v. 12.3.2010 – 308 O 640/08).

1. Sachverhalt und Verfahrensgang

Der Sachverhalt ist schnell erzählt: Die GEMA verlangte von der Beklagten, den Zugriff auf die nach ihrem Vortrag rechtsverletzende Webseite 3dl.am zu sperren. Dabei formulierte sie ihren Antrag offen, es sollte also im Wesentlichen dem verklagten Access Provider obliegen, die richtigen Maßnahmen zur Sperrung zu wählen. Diskutiert wurden URL-Sperren über Zwangsproxy, IP-Sperren, DNS-Sperren und Filter.

Schon das LG Hamburg hatte die Klage abgewiesen und festgestellt, dass Sperren von Access Providern nicht verlangt werden können.

2. Kernaussagen und Bewertung

Das OLG Hamburg hat die Entscheidung des LG Hamburg bestätigt und die Berufung zurückgewiesen. In einem langen, ausführlichen Urteil hat es dabei gründlich die Bewertung von Sperrmaßnahmen durchexerziert.

a. Grundsätze der Störerhaftung, Kausalität

Das OLG Hamburg hat zunächst die Grundsätze und die Anwendbarkeit der Störerhaftung auf Access Provider behandelt. Dabei stellt es fest, dass auch Access Provider der Störerhaftung unterliegen können und stützt sich hierfür auch auf das Urteil “LSG vs. Tele2″ des EuGH (EuGH GRUR 2009, 579 Rn. 46 – LSG/Tele2). Die Haftungsprivilegierungen der §§ 8 – 10 TMG hingegen seien nicht unmittelbar auf Access Provider anwendbar. Aber sie finden im Rahmen der Beurteilung der einem möglichen Störer abzuverlangenden Pflichten Berücksichtigung.

Mit dieser Linie folgt das OLG Hamburg der derzeitigen Rechtsprechung des BGH. Während der BGH früher durchgehend Unterlassungsansprüche von §§ 8 – 10 TMG ausgenommen hatte, was vor dem Hintergrund der Rechtsprechung des EuGH fraglich ist, wendet der BGH die Haftungsprivilegierungen gleichsam auf der Rechtsfolgenseite doch auf Access Provider an, indem er sie bei der Bewertung der aus der Störerhaftung möglicherweise resultierenden Prüf- und Überwachungspflichten einbezieht.

Quasi im Wege eines (wohl durch die Parteien angeregten) Exkurses geht das OLG Hamburg im Übrigen auch auf die verwaltungsrechtliche Bewertung der §§ 8 – 10 TMG ein. Es stellt fest, dass im Verwaltungsrecht ein anderer Störerbegriff gelte. Dennoch spricht sich das OLG Hamburg in Bezug auf § 59 Abs. 4 RStV quasi für eine einheitliche Auslegung aus:

Im Sinne einer einheitlichen Rechtsordnung dürften allerdings auch die in § 59 Abs. 4 RStV sowie der verwaltungsgerichtlichen Rechtsprechung zum Ausdruck kommenden Wertungen bei der Frage der Zumutbarkeit der Inanspruchnahme des Access-Providers im Rahmen der Störerhaftung Berücksichtigung zu finden haben; es ist aber nicht ersichtlich, dass dies zu einem anderen Ergebnis führen würde als die nach den vorstehenden Ausführungen ohnehin erforderliche Berücksichtigung der gesetzgeberischen Wertungen der §§ 7-10 TMG.

Ganz wesentlich ist an dem Urteil, dass das OLG feststellt, dass die Pflichten eines Access Providers anders zu bewerten sind als diejenigen eines Host Providers. Der Access Provider betreibe nämlich ein “ohne Einschränkung gebilligtes Rechtsmodell”. Die Rechtsprechung zu eBay & Co. kann daher auf Access Provider nicht übertragen werden, es gelten ganz andere Grundsätze:

Die Rechtsprechung des BGH zur möglichen Inanspruchnahme von Host-Providern nach den Grundsätzen der Störerhaftung ist auf den vorliegenden Fall nicht ohne Weiteres übertragbar. … Im Gegensatz zu dem – jedenfalls teilweise auf die Begehung von Rechtsverletzungen angelegten Geschäftsmodellen von Sharehosting-Diensten – ist bei der Beurteilung der Zulässigkeit und Zumutbarkeit von Prüfpflichten der hiesigen Bekl. aber zu berücksichtigen, dass diese ohne jeden Zweifel ein von der Rechtsordnung ohne Einschränkung gebilligtes Geschäftsmodell betreibt, welches in weit überwiegendem Umfang zu rechtmäßigen Zwecken genutzt wird.

Anschließend geht das OLG Hamburg auf die Frage der adäquaten Kausalität ein. Mit der wohl h.M. dürfte der Access Provider adäquat-kausal an der Rechtsverletzung seiner Endnutzer mitwirken, indem er den Zugang zu den Webseiten herstellt. Anders hatte dies 2008 noch das OLG Frankfurt gesehen (OLG Frankfurt, Urt. v. 1.7.2008 – 11 U 52/07 m. Anm. Mantz/Gietl, PDF).

b. Wirksamkeit von Sperrmaßnahmen

Das OLG Hamburg hinterfragt auch die Wirksamkeit von Sperrmaßnahmen. Dabei stellt es zunächst fest, dass zwischen den Parteien unstreitig ist, dass die von der Klägerin verlangten Sperrmaßnahmen allesamt grundsätzlich technisch möglich, aber auch relativ leicht zu umgehen sind. Auch der Gesetzgeber gehe davon aus, dass Internetsperren leicht zu umgehen seien, was sich am – mittlerweile wieder aufgehobenen – Zugangserschwerungsgesetz zeige (vgl. BT-Drs. 17/6644, 7).

Zuletzt hatte der niederländische Gerechtshof Den Haag Stellung zur Wirksamkeit von Sperrmaßnahmen genommen (Urt. v. 28.1.2014 – 200.105.418/01). Der Gerechtshof hatte dabei – unter Bezugnahme auf die sog. “Baywatch”-Studie (Poort et al., Baywatch: Two approaches to measure the effects of blocking access to The Pirate Bay, PDF) – festgestellt, dass DNS-Sperren (hier zur Sperre von The Pirate Bay) unwirksam seien. Schon auf dieser Grundlage hatte der Gerechtshof Den Haag die Verpflichtung zu Sperrmaßnahmen als unzulässig angesehen: Was nicht wirksam sei, könne auch nicht verlangt werden (ebenso die hiesige Vorinstanz LG Hamburg, Urt. v. 12.3.2010 – 308 O 640/08).

Das OLG stützt diese Auffassung ausdrücklich, nimmt aber – auf tatsächlicher Ebene – selbst zur Wirksamkeit der Sperrmaßnahmen dennoch keine Stellung (Hervorhebung durch Verfasser):

Der Senat selbst vermag indes die Frage der Effektivität der angesprochenen Sperrmethoden nicht abschließend zu beurteilen. Auch wenn die Einschätzung des LG, nach der gerade junge, internetaffine Menschen über hinreichende Fähigkeiten und Kenntnisse verfügen, um die jeweiligen Sperrmaßnahmen innerhalb kurzer Zeit zu umgehen, vom Senat geteilt wird und sich zahlreiche Anleitungen hierzu im Internet finden, handelt es sich hierbei letztlich um (komplexe) technische Vorgänge. Es kann nicht eingeschätzt werden, wie viele der potenziellen Nutzer der streitgegenständlichen Website einen derartigen Umweg in Kauf nähmen, um an die rechtsverletzenden Links zu gelangen.

Nach Auffassung des Senats kann diese Frage jedoch auch dahinstehen. Sollte es sich so verhalten, dass die Auffassung der Bekl. zutrifft, nach der die genannten Sperrmöglichkeiten letztlich weitgehend unwirksame, weil leicht zu umgehende Mittel sind, wäre ihr die von der Kl. begehrte Zugangsverhinderung bzw. Zugangserschwerung bereits aus diesem Grunde nicht zumutbar. Eine Inanspruchnahme der Bekl. scheitert jedoch selbst dann an der Zumutbarkeit, wenn es sich – wie von der Kl. vertreten – bei den Sperrmöglichkeiten um äußerst effektive Mittel handelte.

Es ist wichtig, sich diese Unterscheidung deutlich zu machen: Es ist im Ergebnis egal, ob Sperrmaßnahmen wirksam sind oder nicht. Selbst wenn man unterstellt, dass Sperrmaßnahmen “äußerst effektiv” sind, sind sie trotzdem unzulässig.

c. Unzulässigkeit von Sperrmaßnahmen ohne gesetzliche Grundlage

Der Kernpunkt der Entscheidung des OLG Hamburg ist denn auch die Bewertung von Sperrmaßnahmen – namentlich URL-Sperren durch Zwangsproxy, IP-Sperren, URL-Sperren und Filter. Diese sieht das OLG Hamburg ohne gesetzliche Grundlage vollständig als unzulässig an.

aa. Overblocking

Zunächst adressiert das OLG die Frage des Overblocking. Durch die Sperren könnte auch der Zugriff auf rechtmäßige Inhalte blockiert werden.

Overblocking geht mit Sperrmaßnahmen praktisch zwangsläufig einher. Wenn eine IP-Adresse gesperrt wird, werden alle Webseiten und alle Server unter dieser Adresse gesperrt. Wird eine URL gesperrt, können auf der URL rechtmäßige und rechtsverletzende Werke enthalten sein. Auch kann sich der Inhalt unter der URL ändern.

So führt das OLG Hamburg aus, dass urheberrechtlich geschützte Werke  gemeinfrei geworden sein und deshalb rechtmäßig auf der Webseite verfügbar sein könnten. Diese Argumentation kann durchaus noch dadurch erweitert und gestützt werden, dass auf einer geblockten Webseite Werke unter einer freien Lizenz, z.B. der GPL oder einer Creative Commons-Lizenz, angeboten werden könnten.

Overblocking kann im Übrigen praktisch zwangsläufig auch zu Schadensersatzansprüchen führen:

Erfolgte gleichwohl eine Sperrung dieser Angebote, so hätte dies eine nachhaltige Beeinträchtigung der Rechte Dritter zur Folge. Die Bekl. setzte sich in derartigen Fällen unter Umständen sogar Schadensersatz- sowie Unterlassungsansprüchen von Dritter Seite aus.

bb. Sperrmaßnahmen als Eingriff in Grundrechte

Das OLG Hamburg sieht denn auch in Sperrmaßnahmen einen klaren Eingriff in grundrechtlich geschützte Positionen. Dabei subsummiert es im Ergebnis nur unter das in Art. 10 GG und §§ 88 ff. TKG geregelte Fernmeldegeheimnis, stellt aber auch die Möglichkeit von Eingriffen in Art. 5 Abs. 1 GG (Meinungsfreiheit), Art. 12 Abs. 1 GG (Berufsfreiheit) und Art. 14 Abs. 1 GG (Eigentumsfreiheit) in den Raum.

Nach richtiger Auffassung des OLG Hamburg gehören alle mit dem Übertragungsvorgang zusammenhängenden Daten zu den Umständen der Telekommunikation und unterfallen daher dem Schutzbereich von Art. 10 GG. Dabei sieht das OLG Hamburg keinerlei Unterschied darin, ob der Zugriff manuell oder automatisiert geschieht. Die Ausführungen sind vermutlich entsprechendem Vortrag der Klägerin geschuldet. Immer wieder wird (insbesondere in den USA) behauptet, dass eine automatisierte Verarbeitung von Daten nicht zu einer Rechtsverletzung führen könne. Jedenfalls in Deutschland dürfte diese Auffassung kaum zu halten sein. Schon im Rahmen des Volkszählungsurteils hatte das Bundesverfassungsgericht die automatisierte Verarbeitung von Daten als besonders gefährlich bezeichnet. Es kann auch für den Betroffenen nicht darauf ankommen, ob seine Daten von einem Mensch oder einer Maschine zur Kenntnis genommen werden. Eine solche Einschränkung des Schutzbereichs sieht das auch das Gesetz nicht vor:

Dass ein Eingriff in das Fernmeldegeheimnis ausgeschlossen sein soll, wenn die dem Schutz der Norm unterliegenden Informationen lediglich im Rahmen automatisierter Vorgänge zur Erschwerung des Zugriffs auf ein Internetangebot genutzt werden, vermag der Senat der gesetzlichen Regelung des § 88 Abs. 3 TKG nicht zu entnehmen. Auch die Gesetzesbegründung zu § 82 TKG aF ist zu diesem Gesichtspunkt unergiebig (BT-Drs. 13/3609, 53).

Weiter führt das OLG Hamburg aus, dass dies zudem der Auffassung des Gesetzgebers entspreche, der bei DNS-Sperren ausweislich der Gesetzesformulierung von einem Eingriff in das Fernmeldegeheimnis ausgegangen sei.

Die Filterung von Datenverkehr sieht das OLG Hamburg übrigens als einen unmittelbaren Eingriff in den Kernbereich von Art. 10 GG. Die Filterung ist daher besonders sensibel.

Nach den vorstehenden Grundsätzen kommt eine Verpflichtung der Bekl. zur Filterung des Datenverkehrs erst recht nicht in Betracht. Denn dabei müsste die Bekl. nicht nur Kenntnis von Informationen über Umstände eines Telekommunikations-Vorgangs nehmen, sondern – darüber hinausgehend – auch von dessen Inhalt. Eine solche Maßnahme ginge mithin noch weiter als die dargestellten Sperrmaßnahmen und würde einen unmittelbaren Eingriff in den Kernbereich der durch Art. 10 Abs. 1 GG geschützten Vertraulichkeit der Telekommunikation darstellen.

Es ist vor diesem Hintergrund fraglich, ob die Auferlegung einer Pflicht zur Filterung des Datenverkehrs überhaupt gerechtfertigt werden kann. Diesen Abschnitt im Urteil des OLG Hamburg sollten alle Telekommunikationsdiensteanbieter, die sich der sog. Deep Packet Inspection bedienen, also der automatisierten Analyse von Paketinhalten, berücksichtigen. Er könnte dafür sprechen, dass der Einsatz von Deep Packet Inspection grundsätzlich unzulässig ist und jedenfalls ohne ausdrückliche Einwilligung des Nutzers nicht vorgenommen werden darf. Da die Kenntnisnahme von Inhalten des Telekommunikations-Datenverkehrs höchst sensibel ist, lässt sich nicht ausschließen, dass sich Telekommunikationsdiensteanbieter mit solchem Verhalten einem erheblichen Schadensersatzrisiko aussetzen. Wenn für die Durchführung einer Videoüberwachung heutzutage schon erhebliche Beträge an Schmerzensgeld angemessen sind, dann dürften ähnliche, wenn nicht höhere Beträge auch bei Einblick in den Datenverkehr auszusprechen sein. Auch eine außerordentliche Kündigung durch den Nutzer könnte mit dem Einsatz von Deep Packet Inspection beim Anbieter durchaus begründet werden.

cc. Rechtfertigung des Eingriffs nur durch Gesetz – nicht durch die Störerhaftung

Da die Verpflichtung zur Einrichtung von Sperrmaßnahmen wie dargestellt in Grundrechte der Nutzer eingreift, bedarf es nach richtiger Auffassung des OLG Hamburg einer gesetzlichen Grundlage für solche Maßnahmen. Eine gesetzliche Regelung müsste insbesondere mit Blick auf den Grundsatz der Verhältnismäßigkeit die Voraussetzungen einer Maßnahme im Einzelnen bestimmen.

Die Störerhaftung – begründet auf §§ 1004 BGB, 97 UrhG – stellt jedenfalls keine solche taugliche Grundlage dar.

3. Europarechtlicher Kontext

Die Entscheidung ist auch im Lichte der Entscheidung des EuGH, Urt. v. 27.3.2014 – C-314/12 – UPC vs. Constantin, zu sehen. In dieser Entscheidung hatte der EuGH die grundsätzliche Rechtmäßigkeit von Sperrmaßnahmen zu bewerten. Der EuGH hat entschieden dass die europäischen Grundrechte einer Anordnung von Sperrmaßnahmen gerade nicht grundsätzlich entgegen stehen. Dabei hat der EuGH insbesondere festgestellt, dass allein die Unwirksamkeit einer Maßnahme nicht dazu führt, dass sie nicht angeordnet werden darf. Schon die Erschwerung des Zugangs reiche hierfür aus.

Im Ergebnis kommt aber auch der EuGH zu dem Ergebnis, dass Sperrmaßnahmen im konkreten Einzelfall aufgrund nationaler Regelungen erfolgen müssen (EuGH, Rn. 43 ff.). Es ist nämlich Sache der Mitgliedsstaaten kollidierende Grundrechte miteinander in Einklang zu bringen (EuGH, Rn. 46). Dabei hat der EuGH interessanterweise auf Seiten der Internetnutzer nur auf die Informationsfreiheit, nicht aber auf das Fernmeldegeheimnis abgestellt (EuGH, Rn. 47, 56).

Eine solche Gesetzesgrundlage müsste zudem auch Rechte der betroffenen Internetnutzer vorsehen, Sperrmaßnahmen angreifen zu können. Auch hier gilt also: Ohne Gesetz keine Sperrmaßnahme – in einer Linie mit der Entscheidung des OLG Hamburg.

4. Ausblick

Das OLG Hamburg hat die Revision zugelassen, da Fragen grundsätzlicher Bedeutung berührt seien. Der BGH wird sich also möglicherweise demnächst zu diesen Fragen äußern. Die Revision ist beim BGH unter dem Az. I ZR 3/14 anhängig.

Der BGH wird daher endlich den Fall eines Access Providers verhandeln und entscheiden und hoffentlich zur (Nicht-)Anwendbarkeit der Rechtsprechung zur Störerhaftung des Host Providers auf den Access Provider Stellung nehmen.

Es lässt sich verständlicherweise nur schwer vorhersagen, wie der BGH urteilen wird. Allerdings hat der BGH wiederholt die Rechte der Internet Service Provider nach §§ 7 ff. TMG hoch bewertet – und in Ausgleich mit den Interessen der betroffenen Rechteinhaber zu stellen versucht. Es ist jedoch nicht ausgeschlossen, dass der BGH der Linie des OLG Hamburg folgt und für Sperrmaßnahmen eine gesetzliche Grundlage verlangt. Das Tauziehen um eine solche gesetzliche Grundlage dürfte dann erst richtig losgehen, ähnliche Kämpfe sind aus den vielen Reformen im Urheberrecht ja bekannt.

Die Entscheidung des EuGH in Sachen UPC vs. Constantin dürfte im Übrigen auf das zu erwartende Urteil des BGH keinen wesentlichen Einfluss haben. Denn zum einen verlangt auch der EuGH eine gesetzliche Grundlage für Sperranordnungen, zum anderen stützt das OLG Hamburg seine Entscheidung gerade nicht darauf, dass die verlangten Sperrmaßnahmen technisch ineffektiv sind. Und letztlich hat der EuGH in seiner Entscheidung das Fernmeldegeheimnis überhaupt nicht thematisiert. Der BGH wird dieses aber – auch aufgrund der starken Vorarbeit des OLG Hamburg – in seine Abwägung mit einbeziehen müssen.

 

Update: Zu dem Urteil hat auch Dr. Carlo Piltz in seinem Blog eine Anmerkung verfasst.

Send to Kindle

OLG Düsseldorf, Beschl. v. 14.11.2011 – I-20 W 132/11: Bei Filesharing-Abmahnung müssen Titel konkret bezeichnet werden; Bestreiten des Zusammenhangs zwischen IP-Adresse und Anschluss mit Nichtwissen statthaft

Einen bemerkenswerten Beschluss hat am 14.11.2011 das OLG Düsseldorf gefällt (OLG Düsseldorf, Beschl. v. 14.11.2011 – I-20 W 132/11, Volltext hier).

In dem Beschluss ging es um den Antrag auf Prozesskostenhilfe eines wegen Filesharings Abgemahnten, der auf Ersatz von Abmahnkosten in Anspruch genommen worden war. Das OLG Düsseldorf hat die Prozesskostenhilfe zugestanden.

1. Sekundäre Darlegungslast und IP-Adresse

Spannend ist zunächst, dass die Beklagte die Zuordnung von IP-Adresse und Anschluss mit Nichtwissen bestreiten durfte. In falscher Auslegung des BGH-Urteils “Sommer unseres Lebens” gehen einige Gerichte (fast) von einer Beweislastumkehr aus (s. nur zuletzt AG München, Urteil vom 23. November 2011 – 142 C 2564/11):

Die Beklagte ist nicht gehindert, die Aktivlegitimation der Klägerinnen, das Anbieten der streitgegenständlichen Musikdateien über die IP-Adresse … und die Zuordnung dieser IP-Adresse zu ihrem Anschluss mit Nichtwissen zu bestreiten. Die Beklagte hat keinen Einblick in den Geschäftsbetrieb der Klägerinnen, des “Onlineermittlers” und des Internetproviders. Die weitere Substantiierung des Klägervortrags ist für die Zulässigkeit des Bestreitens mit Nichtwissen irrelevant.

2. Substantiierungslast des Abmahnenden

Der bei Filesharing Abmahnende muss nach zutreffender Ansicht des OLG Düsseldorf ganz konkret diejenigen Werke bezeichnen, für die er Rechte zu haben behauptet. Wenn er an

Send to Kindle

Lesetipp: Schnabel, Anm. zu LG Köln, Urt. v. 31.8.2011-28 O 362/10: Störerhaftung des Access-Providers, MMR 2011, 833

Schnabel kommentiert die Entscheidung des LG Köln, das die Störerhaftung eines Internetzugangsanbieters abgelehnt hatte. Das LG Köln hatte dazu u.a. ausgeführt (teilweise unter Bezug auf OLG Hamburg, Urteil vom 22.12.2010 – 5 U 36/09):

b) Nach den vorstehend skizzierten Grundsätzen der Störerhaftung, wie sie in der Rspr. anerkannt sind, folgt die Störerhaftung jedoch nicht allein aus einem adäquat kausalen Handeln des in Anspruch Genommenen. Es bedarf vielmehr einer wertenden Betrachtung, inwieweit die Bekl. unter Berücksichtigung der Eigenverantwortlichkeit ihrer Kunden eine Störerverantwortlichkeit treffen kann. Dabei ist zu berücksichtigen, dass die Bekl. eine bloße technische Dienstleistung erbringt („reines Durchleiten”), die Voraussetzung für die Nutzung des Internet ist. Wollte man die Bekl. für sämtliches rechtswidriges Verhalten Dritter bzw. die von ihnen angebotenen oder abgerufenen Dienstleistungen verantwortlich machen, hätte dies eine Überdehnung der Grundsätze der Störerhaftung zur Folge, die nach den Grundsätzen der Rspr. des BGH in Bezug auf Dritte gerade nicht gerechtfertigt ist (vgl. auch OLG Hamburg, a.a.O.). Im Vordergrund steht dabei die Frage, ob die Bekl. verpflichtet ist, zukünftig dafür Vorsorge zu treffen, dass es möglichst zu keinen weiteren gleichartigen Rechtsverletzungen kommt, sodass ein Verstoß gegen entsprechende Vorkehrungen einen Verstoß gegen die Prüfpflichten der Bekl. begründen würde (BGH, a.a.O. – Internetversteigerung II).

c) Nach der Auffassung der Kammer ist die Bekl. zu solchen Vorsorgemaßnahmen nicht verpflichtet. Zwar ist der Klageantrag nicht auf eine bestimmte Maßnahme, sondern auf die Unterlassung der konkreten vermeintlichen Rechtsverletzung bezogen. I.R.d. rechtlichen Bewertung der Störereigenschaft ist jedoch zu berücksichtigen, welche Maßnahmen die Bekl. ergreifen müsste, um ihre Vorsorgepflichten zu erfüllen, um nicht als Störer auf Unterlassung in Anspruch genommen werden zu können. Die Kl. verlangen von der Bekl. i.E. zur Erreichung des verfolgten Zwecks die Errichtung von DNS- und IP-Sperren, mit denen die Abrufbarkeit von Internetlinks zu Internettauschbörsen auf der Internetseite „anonym1.” verhindert werden soll, wenn unter diesen Internetadressen Musiktitel zum kostenlosen öffentlichen Download angeboten werden, an denen die Kl. Inhaber ausschließlicher Nutzungsrechte in Bezug auf das Recht zur öffentlichen Zugänglichmachung (§ 19a UrhG) sind.

Die Umsetzung solcher Vorsorgemaßnahmen hätte zur Folge, dass die Bekl. die Datenkommunikation zwischen ihren Kunden auf Begehung von gerügten Verletzungshandlungen kontrollieren müsste, wodurch sie Kenntnis von den Umständen der Telekommunikation einschließlich ihres Inhalts erhielte (vgl. LG Hamburg MMR 2010, 488, 490; OLG Hamburg, a.a.O.). Die Errichtung solcher Filter- und Sperrmaßnahmen durch den Internetzugangsanbieter als zentrale Schnittstelle für die Datenkommunikation ist ohne gesetzliche Grundlage mit dem durch Art.?10 Abs.?1, Abs.?2 GG geschützten Fernmeldegeheimnis, dessen Wertungen auch bei der Auslegung zivilrechtlicher Norm Geltung beanspruchen (vgl. BVerfG NJW 2003, 2815; BGH NJW 1999, 1326, jew. m.w.Nw. der Rspr.), nicht zu vereinbaren. Der Schutzbereich des Art.?GG Artikel 10 GG erfasst jegliche Art und Form von Telekommunikation und erstreckt sich auch auf Kommunikationsdienste des Internet, sodass es für entsprechende Filter- und Sperrmaßnahmen der Bekl. einer gesetzlichen Grundlage bedürfte, die in der allgemeinen Störerhaftung des Zivilrechts nicht gesehen werden kann (vgl. LG Hamburg MMR 2010, 488, 489; OLG Hamburg, a.a.O.).

Schnabel zieht – trotz teilweise vorgebrachter Kritik – folgendes richtiges Fazit:

Die Entscheidung des LG Köln verdient Lob. Auf einer Linie mit der bisherigen Rspr. belastet das Gericht die Access-Provider nicht mit einer Verantwortung für das Verhalten ihrer Kunden und es schützt auch weiterhin die Vertraulichkeit der Datenkommunikation. Die Rspr. hat seit der Compuserve-Entscheidung (AG München MMR 1998, 429?ff. m. Anm. Sieber) erheblich dazugelernt und setzt dieses Wissen auch ein, was immer häufiger zu gut begründeten und realitätsnahen Entscheidungen führt (ausf. und differenziert: OLG Hamburg, a.a.O.).

Send to Kindle

Erste gerichtliche Entscheidung zu Creative Commons-Lizenzen (LG Berlin, Beschl. v. 8.10.2010 – 16 O 458/10)

Das LG Berlin hat als erstes Gericht in Deutschland eine Entscheidung zur Wirksamkeit der Creative Commons-Lizenz gefällt (LG Berlin, Beschl. v. 8.10.2010 – 16 O 458/10, Volltext bei ifross.org).

In dem einstweiligen Verfügungsverfahren hatte der Antragsgegner ein Foto, das unter der Creative Commons-Lizenz “Attribution ShareAlike 3.0 Unported” (Lizenztext hier) stand, ohne entsprechende Urhebernennung und Hinweis auf den Lizenztext auf einer Webseite verwendet.

Das Gericht befand dazu:

Da der Antragsgegner das Foto in seiner Internetseite unter Verletzung der genannten Lizenzbedingungen einstellte, handelte es sich um eine nicht von einer Genehmigung der Antragstellerin gedeckte und damit im Sinne des § 97 Abs. 1 UrhG widerrechtliche Verwendung.

Der Unterlassungstenor lautet dementsprechend:

… wird untersagt, die folgende Fotografie zu vervielfältigen und/oder öffentlich zugänglich zu machen, ohne dass entsprechend den Lizenzbedingungen der Creative Commons-Lizenz “Attribution ShareAlike 3.0 Unported” eine Urhebernennung erfolgt und der Lizenztext oder dessen vollständige Internetadresse in Form des Unified-Resource-Identifiers beigefügt wird.

(Unterstreichung durch Verfasser)

Mit dem Beschluss liegt die erste gerichtliche Entscheidung für CC-Lizenzen in Deutschland vor. Ein vorheriges Verfahren vor dem AG Berlin war vergleichsweise beigelegt worden (dazu hier). Bisher lagen Urteile in Deutschland nur zu den teilweise sehr ähnlichen Klauseln der GPL vor (LG München I MMR 2004, 693; LG Frankfurt a.M. CR 2006, 729; LG Berlin CR 2006, 735; LG München I, Urt. v. 24.7.2007 – 7 O 5245/07). Im Ausland gab es schon eine Reihe Entscheidungen zur Wirksamkeit von Creative Commons-Lizenzen, s. dazu Mantz, Creative Commons-Lizenzen im Spiegel internationaler Gerichtsverfahren, GRUR Int. 2008, 20, außerdem hier.

Meines Erachtens sind drei Dinge an dem (ansonsten sehr kurzen) Beschluss beachtlich:

1. Das Gericht hat – sogar für ein Verfügungsverfahren eher untypisch – mit Ausnahme des oben zitierten Satzes praktisch keine rechtlichen Ausführungen gemacht. Für das Gericht stand daher ganz offensichtlich außer Frage, dass die Creative Commons-Lizenz wirksam vereinbart worden und für sich wirksam sind. Die Lizenzbedingungen sind dementsprechend einzuhalten.

2. Weiter hat sich das Gericht – ohne dies explizit zu betonen – offenbar der herrschenden Meinung zur GPL (s.o.) angeschlossen, dass die in der Lizenz vereinbarte auflösende Bedingung ebenfalls wirksam ist. Nach dieser Bedingung entfällt die Berechtigung zur Verwendung des Werks bei Verstoß gegen die Lizenzbedingungen. Da das Gericht eine Verletzung von § 97 UrhG angenommen hat, weist es den Anforderungen der Creative Commons-Lizenz daher nicht nur schuldrechtliche Wirkung zu.

3. Letztlich ist spannend, dass das Gericht über eine “unported”-Version der Lizenzbedingungen zu befinden hatte. Diese ist an die speziellen deutschen rechtlichen Anforderungen nicht angepasst. Dennoch sind auch diese Lizenzbedingungen offenbar wirksam.

 

Der Beschluss wird auch auf iFrOSS.org besprochen. Vielen Dank für den Hinweis zum Beschluss an Dr. Till Jaeger.

S. auch:

Send to Kindle

Lesetipp: Solmecke/Rüther, Anm. zu LG Hamburg, Urt. v. 8.10.2010 – 308 O 710/09, MMR 2011, 55

In der Multimedia und Recht (MMR) ist eine Anmerkung von Solmecke/Rüther zu LG Hamburg, Urt. v. 8.10.2010 – 308 O 710/09 erschienen.

In dem Urteil hatte das LG Hamburg eine Abmahnung, die nicht konkret offenlegt, welche Rechtsverletzungen dem Abgemahnten explizit vorgeworfen werden bzw. welchen Rechtsinhabern das jeweilige Recht zuzuordnen war, als unwirksam angesehen. Dies hatte zur Folge, dass der Beklagte die Kosten für die Abmahnung nicht tragen musste.

Weiter hatte das LG Hamburg für einzelne Lieder bekannter Autoren, deren Veröffentlichtung 12 und 18 Jahre zurücklag, eine angemessene Lizenzgebühr von 15,- EUR angenommen auf der Basis des GEMA-Tarifs VR-OD 5 über die Nutzung von Werken im Wege des Music-on-Demand zum privaten Gebrauch.

Das Fazit des Beitrags: “… Das Urteil des LG Hamburg (stärkt) die Position der in Anspruch genommenen Täter und Störer i.R.v. Filesharing-Verfahren deutlich.”

Send to Kindle

LG Mannheim: Gerichtsstand für Klage auf Zahlung der Vertragsstrafe ist am Sitz des Schuldners

(LG Mannheim, Beschl. v. 2.8.2010 – 2 O 88/10)

Das LG Mannheim hat in einem Beschluss vom 2.8.2010 festgestellt, dass sich bei einer auf eine Unterlassungserklärung mit Vertragsstrafe folgenden Klage auf Zahlung der Vertragsstrafe der Gerichtsstand nicht mehr nach § 32 ZPO richtet, sondern nach dem Recht des möglicherweise verletzten Vertrages.

Während also die (meist durch Abgabe der Unterlassungserklärung abgewendete) Klage auf Unterlassung vor dem Gericht nach Wahl des Klägers aufgrund von § 32 ZPO (“fliegender Gerichtsstand”) erhoben werden kann – was dem Kläger eine strategische Wahl lässt (sog. forum shopping) – ist für den Vertragsstrafeanspruch nach § 29 ZPO das Gericht des Wohnsitzes des Schuldners und damit regelmäßig ein anderes Gericht zuständig.

Dies stellt eine deutliche Erleichterung für den Beklagten dar.

Leitsätze:

1. Eine örtliche Zuständigkeit für die auf Zahlung einer Vertragsstrafe gerichtete Klage lässt sich aus § 32 ZPO nicht herleiten. Dass Anlass für die Abgabe des Vertragsstrafenversprechens der Vorwurf unerlaubter Handlungen (hier Schutzrechtsverletzungen) gewesen ist, ändert nichts daran, dass in der Forderung der Vertragsstrafe die Geltendmachung eines vertraglichen Anspruchs und nicht die Erhebung von Ansprüchen wegen unerlaubter Handlung liegt.

2. Wenn eine strafbewehrte Unterlassungspflicht sich auf ein größeres Gebiet erstreckt, begründet § 29 ZPO nicht an jedem Ort, für den die Unterlassungspflicht besteht, die örtliche Zuständigkeit für die auf Zahlung einer Vertragsstrafe gerichtete Klage. Der Erfüllungsort der Unterlassungsverpflichtung und der Vertragsstrafe liegt grundsätzlich am Wohnsitz bzw. am Ort der Niederlassung des Schuldners.

Volltext hier

(via WBS-Law)

Send to Kindle

Eine Analogie zum WLAN-Urteil des BGH

Ich habe mich gerade mit einem amerikanischen Kollegen ueber das WLAN-Urteil des BGH unterhalten. Und er hat das Urteil in eine sehr verstaendliche Form uebersetzt und mich gefragt:

“Nehmen wir an, dass ich eine Scheune auf dem Land besitze. Jemand benutzt diese Scheune, ohne dass ich es weiss, um dort Bootlegs (=nicht autorisierte Tonaufzeichnung) zu verkaufen.

Laut dem German Supreme Court soll ich dafuer haftbar sein?”

Und ich musste ihm antworten:

“Ja, und es wird noch besser, denn Du hast Deine Scheune sogar mit einem Zaun gesichert, aber der Typ hat das Tor aufgebrochen.”

Sein Kommentar war so etwas aehnliches wie “stupid fucked up Germans”… :)

Send to Kindle

Das WLAN-Urteil des BGH und seine Auswirkungen auf offene Netze

Für das am 12.5.2010 (Urt. v. 12.5.2010 – I ZR 121/08 – Sommer unseres Lebens) verkündete Urteil des BGH zur Haftung des Inhabers eines Internetanschlusses mit WLAN liegt mittlerweile die Begründung vor, nachdem sich zuvor alle Äusserungen nur auf die Pressemitteilung des BGH bezogen konnten (s. den Volltext hier).

1. Der Fall

Obwohl über den Fall schon mehrfach geschrieben wurde, ist die tatsächliche Grundlage des Urteils auch mit Vorliegen der Urteilsgründe leider noch nicht vollends geklärt.

Fest steht, dass der Beklagte Inhaber eines Internetanschlusses ist, und dass er einen WLAN-Router daran angeschlossen hatte. Während der Inhaber nachweislich im Urlaub war, hat ein unbekannter Dritter über sein WLAN den Titel „Sommer unseres Lebens“ über das Emule-P2P-Netzwerk angeboten. Die vom Rechteinhaber mit der Überwachung des Titels beauftragte Firma hat die IP-Adresse festgestellt und diesen über eine Auskunft beim Telekommunikationsanbieter des Beklagten dessen Namen und Anschrift erhalten und diesen anschliessend abgemahnt und auf dessen Weigerung, eine Unterlassungserklärung abzugeben, auf Unterlassungs, Schadensersatz und Ersatz der Abmahnkosten verklagt.

Fest steht weiter, dass der WLAN-Router des Beklagten zum Tatzeitpunkt mit einem 16-stelligen Passwort gesichert war.

Unklar ist aber, ob dieses Passwort für alle Router der Modellreihe gleich und damit erratbar war, oder ob es auf den spezifischen Router personalisiert war. In den Feststellungen des LG Frankfurt (BGH und OLG Frankfurt spezifizieren dies nicht näher) heisst es dazu:

„Des Weiteren ist der Zugang auf den Router selbst bei aktivierter WLAN-Unterstützung werkseitig mit einer WPA-Verschlüsselung gesichert, welche bei Einwahl in das Netzwerk des Beklagten einen 16-stelligen Authentifizierungsschlüssel erfordert, der nur direkt über den Router auslesbar und von außen nicht erreichbar ist.“

S. dazu auch http://www.telemedicus.info/article/1774-Der-BGH-zur-WLAN-Haftung.html

2. Die Entscheidung des BGH

Der BGH hat auf Rechtsfolgenseite drei wesentliche Folgen ausgeurteilt

  • Ein Schadensersatzanspruch gegen den Beklagten scheidet aus.
  • Der Beklagte haftet als Störer grundsätzlich auf Unterlassen, allerdings soll die Klägerin ihren Unterlassensantrag vor dem OLG Frankfurt noch präzisieren, insofern wird an das OLG Frankfurt zurückverwiesen.
  • Wegen der Kosten wird ebenfalls an das OLG Frankfurt verwiesen.

3. Eine kurze Analyse der wesentlichen Punkte der Urteilsgründe

Das Urteil des BGH ist bisher ingesamt eher negativ aufgenommen worden. Das liegt nicht unbedingt am Ergebnis, sondern vielmehr daran, dass der BGH nicht nur die Chance vertan hat, seit dem Urteil des LG Hamburg aus dem Jahr 2006 (LG Hamburg MMR 2006, 763, Volltext und Anmerkung hier) bestehende Rechtsfragen im Hinblick auf die Störerhaftung für WLAN-Netzwerke zu klären, sondern darüber hinaus selbst in den Fragen, die der BGH definitiv hätte beantworten können oder müssen, für neue Verwirrung gesorgt hat.

a)      Keine Haftung auf Schadensersatz

Der BGH hat relativ ausführlich zur Frage Stellung genommen, ob der Beklagte als Täter oder Teilnehmer der Rechtsverletzung haftet. Dabei muss man stets im Hinterkopf behalten, dass für diese Haftung nach §§ 19a, 97 UrhG ein Verschulden des Beklagten nachgewiesen und begründet werden muss. Auch wenn die Ausführungen zur Schadensersatzhaftung einen guten Eindruck machen, war hier eine andere Behandlung kaum denkbar.

aa)   Sekundäre Darlegungslast zur Täterschaft und Routerprotokolle

Zunächst hat der BGH festgestellt, dass den Beklagte in einem Filesharing-Verfahren eine sekundäre Darlegungslast trifft und sich darin dem insoweit meinungsführenden OLG Köln (OLG Köln MMR 2010, 44, 45) angeschlossen. Dabei ist zu beachten, dass die sekundäre Darlegungslast keinen Vollbeweis erfordert. Es reicht vielmehr aus, den Vortrag der Klägerin substantiiert zu erschüttern, was zugegebenermassen häufig einem Vollbeweis nahekommt.

Vorliegend reicht es laut dem BGH aus, dass die Klägerin darlegt, dass der Beklagte Anschlussinhaber des für die Rechtsverletzung genutzten Anschlusses ist. Dem ist der Beklagte erfolgreich damit entgegengetreten, dass er zum fraglichen Zeitpunkt unstreitig im Urlaub war. In solchen Fällen ist es also hilfreich, wenn es Zeugen dafür gibt, dass man zum fraglichen Zeitpunkt auf der Arbeit war, im Urlaub, im Sportclub etc.

Interessanterweise geht der BGH weiter noch auf Routerprotokolle bzw. Routerlogs ein und stellt fest, dass der Beklagte als nicht versierter Computernutzer nicht zur Vorlage von Routerprotokollen verpflichtet war.

Diese Feststellung wäre nicht nötig gewesen. Denn es hätte bereits der Hinweis ausgereicht, dass der Beklagte unstreitig nicht zu Hause war und sein Computer ausgeschaltet war. Hier handelt es sich also um ein obiter dictum (http://de.wikipedia.org/wiki/Obiter_dictum). Es ist daher unklar, was der BGH mit seinem Hinweis bezweckt hat. Man könnte daraus lesen, dass versierte Computernutzer zur Vorlage von Routerlogs verpflichtet sein könnten. Allerdings speichern nicht alle Router solche Logs oder löschen sie nach einer gewissen Zeit. Wenn die Abmahnung aber erst spät kommt und dann keine Daten mehr vorliegen, so kann der BGH kaum vom (selbst versierten) Nutzer die Vorlage nicht existierender Routerlogs verlangen.

bb)  Keine Übertragung der Halzband-Entscheidung

Die immer wieder ins Feld geführte Entscheidung „Halzband“ (BGH NJW 2009, 1960) ist laut BGH nicht übertragbar, da eine IP-Adresse gerade keine eindeutige Identifizierungsfunktion innehat. Ganz im Gegenteil stellt der BGH erfreulicherweise fest, dass der Inhaber des Anschlusses dazu berechtigt ist, beliebigen Dritten seinen Anschluss zur Verfügung zu stellen.

b)      Ausführungen zur Störerhaftung

Anders als bei der Verschuldenshaftung lässt der BGH bei der Begründung der Annahme der Störerhaftung einige klärende Antworten vermissen. Zur Erinnerung: Störerhaftung erfordert eine willentliche und adäquat-kausale Mitwirkung an der Rechtsverletzung, eine Abhilfemöglichkeit und die Verletzung von Prüfungs- und Überwachungspflichten, die im Ergebnis eine Abwägung der beteiligten Interessen darstellt.

aa)   Adäquate Kausalität

Der BGH hat – auf einer Linie mit dem LG Hamburg und der erstinstanzlichen Entscheidung des LG Frankfurt die adäquate Kausalität der Handlungen des Beklagten angenommen. Adäquate Kausalität liegt verkürzt gesprochen vor, wenn ein Ergebnis oder Kausalverlauf nicht vollkommen unwahrscheinlich und fern jeder Lebenserfahrung ist. Dies ist auf den ersten Blick der Fall. Allerdings hat das OLG Frankfurt hier darauf abgestellt, dass keine Daten dazu vorliegen, ob WLAN-Netze durch Dritte genutzt werden (dazu näher Mantz, JurPC Web-Dok. 95/2010, Rn. 25 mwN).

Diese Frage stellt sich noch deutlicher, wenn man sich vergegenwärtigt, dass das Netz des Beklagten tatsächlich gesichert war. Während man bei einem unverschlüsselten Netz noch davon ausgehen kann, dass dieses evtl. von Dritten genutzt wird, wenn sie darüber „stolpern“, ist dies bei einem mit Verschlüsselung und Passwort gesicherten Netz nicht der Fall. Ganz im Gegenteil ist es völlig unwahrscheinlich, dass sich jemand bewusst in ein gesichertes Netz begibt und dieses nutzt – unabhängig davon, ob ein Standardpasswort verwendet wird oder nicht. Hier geht der BGH davon aus, dass es normal ist, dass Dritte sich unter Verstoss gegen § 202a StGB (wenigstens nach aktueller Instanzrechtsprechung, s. hier) in strafrechtlich relevanter Art und Weise Zugang zum Netz eines Dritten verschaffen. Hier hätte der BGH wenigstens nach der Fragestellung, die das OLG Frankfurt aufgeworfen hat, deutlich mehr Aufwand für die Begründung aufwenden müssen.

Weiter schreibt der BGH: „Die Unterlassung ausreichender Sicherungsmassnahmen beruht auch auf dem Willen des Anschlussinhabers.“ Ob der Beklagte einen solchen vom BGH unterstellen Willen überhaupt gebildet hat, ist eher fraglich – sein WLAN war schliesslich gegen Zugang gesichert, an weitere Handlungen hat er wohl kaum gedacht.

bb)  Zumutbarkeit der Änderung des Passworts

Anschliessend stellt der BGH fest, dass es zumutbar ist, dem privaten Inhaber eines WLAN aufzuerlegen, sein WLAN-Kennwort zu ändern.

Interessanterweise stützt der BGH die Zumutbarkeit auf das Eigeninteresse des Betroffenen. Da der Beklagte ein vitales Interesse am Schutz seiner eigenen Daten gehabt habe, sei ihm aus diesem Grunde der Schutz der Interessen Dritter zumutbar.

Diese Begründung hat bereits viel Kritik erfahren, da es sich um ein unzulässiges Abstellen auf ein „Verschulden gegen sich selbst“ handele (dazu Stadler, http://www.internet-law.de/2010/06/bgh-urteil-zur-w-lan-haftung-im-volltext.html und  Möller, http://www.telemedicus.info/article/1774-Der-BGH-zur-WLAN-Haftung.html).

In diesem Punkt hat der BGH offenbar vom Ergebnis her gedacht, allerdings die technischen Gegebenheiten nicht richtig beachtet. Denn hier hätte der BGH sauber trennen müssen: Die Unsicherheit des WLAN bedingt nicht die Unsicherheit der Daten. Trotz Zugang zum WLAN kann der Beklagte die Freigaben auf seinem Computer restriktiv und damit sicher eingestellt haben. Hierzu haben aber weder die Instanzgerichte noch der BGH tatsächliche Feststellungen getroffen. Ob ein solches Interesse also vorlag, lässt sich nicht ohne weiteres postulieren.

Auch die Daten auf dem Router selbst, also z.B. die Zugangsdaten zum DSL-Anbieter, müssen nicht zwingend unsicher gewesen sein. Denn das Kennwort zum Zugang zum WLAN und das Administratorpasswort des Routers sind in der Regel nicht identisch. Ob der Beklagte das Administratorpasswort des Routers geändert hat, ergibt sich ebenfalls nicht aus den Feststellungen des Gerichts.

Dennoch ist dieser Teil beachtlich, denn er hat für Freifunk und institutionelle Anbieter von offenen WLANs (worunter ich jetzt z.B. auch Internet-Cafes fasse) eine grosse Bedeutung: Wenn der Anbieter eines offenen Netzes seine Daten schützt und dennoch das Netz bewusst öffnet, dann kann sich der BGH nicht auf das Eigeninteresse des Anbieters stützen und daraus eine Pflicht ableiten. Gerade bei Freifunk ist es üblich, dass das Setup zwei Router umfasst, von denen einer das offene Netz bereitstellt. Durch diese Aufteilung erfolgt eine netzwerktypologische Trennung der Netze und damit eine Sicherung des privaten lokalen Netzes vor Zugriffen der Nutzer. Ebenso dürfte es sich bei institutionellen Anbietern verhalten.

Update zur Passwortsicherung (Dank an Simon Moeller, Telemedicus): Bisher ist mir noch immer nicht endgueltig klar, wie das WPA-Passwort des Beklagten beschaffen war. Falls es aber ein individualisiertes (und daher wohl zufaelliges), 16-stelliges Passwort der Fritzbox war, dann ist kaum einsichtig, warum ein solches unsicherer sein soll als ein vom Beklagten selbst gewaehltes 16-stelliges Passwort. Das Urteil des BGH ergibt nur einen Sinn, wenn das Passwort fuer die gesamte Modellreihe einheitlich und damit auch Dritten bekannt war. Ich warte hier noch auf eine endgueltige Klaerung des Sachverhaltes. S. dazu auch Moeller, http://www.telemedicus.info/article/1774-Der-BGH-zur-WLAN-Haftung.html, der sich auch fragt, ob vielleicht das Nichtentfernen des Aufdrucks auf dem Router gemeint sein soll. Aber das haette der BGH anders begruenden koennen und wohl auch muessen. Es ist schade, dass der Tatbestand hier keine eindeutige Klaerung ermoeglicht.

cc)   Marktübliche Sicherung

Anschliessend konkretisiert der BGH die Pflichten des Beklagten, indem er darauf abstellt, dass derjenige, der einen WLAN-Router kauft, wenigstens diejenigen Sicherheitseinstellungen einhalten muss, die zum Zeitpunkt des Kaufs marktüblich sind. Eine Überwachungspflicht sieht der BGH als unzumutbar an (vgl. zur Pflicht zu Updates bzgl. Viren Mantz, K&R 2007, 566).

Hierbei ist allerdings zu beachten, dass der BGH diesbezüglich von einer Unzumutbarkeit für den privaten Inhaber spricht. Das könnte darauf hindeuten, dass institutionelle Anbieter ihre Sicherheitseinstellungen regelmässig zu überprüfen haben.

dd)  Privilegierung von Geschäftsmodellen

Ein m.E. ganz wichtiger Punkt der Entscheidung ist der folgende Absatz (II.2.b.dd). Denn der BGH drückt aus, dass es dem Beklagten zumutbar war, Sicherungsmassnahmen zu ergreifen, da er KEIN Geschäftsmodell verfolgt.

In der Rechtsprechung des BGH zur Störerhaftung hat sich immer wieder gezeigt, dass der BGH Geschäftsmodelle grundsätzlich schützt – wenigstens insoweit als eine auferlegte Pflicht nicht zur Einstellung des Geschäftsbetriebes führen darf (BGH MMR 2004, 668 – Internetversteigerung I; BGH MMR 2007, 507 – Internetversteigerung II; BGH MMR 2008, 531 – Internetversteigerung III; näher Mantz, JurPC Web-Dok. 95/2010, Rn. 28 ff.).

Man kann den BGH also so verstehen, dass er geringere Pflichten auferlegt, sobald hinter dem Angebot ein wie auch immer geartetes Geschäftsmodell steht. Dies darf allerdings nicht in einem streng wirtschaftlichen Sinne verstanden werden, sondern dürfte sich auf jegliches organisierte und bewusste Öffnen des Netzes beziehen – und damit auch auf Freifunk.

ee)   Keine Anwendung der Privilegierung des § 8 TMG – (doch) eine grundsätzliche Anwendbarkeit der Privilegierungen auf Unterlassungsansprüche?

Bedeutsam ist ferner der Teil, in dem der BGH auf die Anwendung der Privilegierung der §§ 7 ff. TMG eingeht. Interessanterweise bezieht sich der BGH hier nur auf § 10 TMG, der für Host Provider wie Ebay gilt und mit dem Bereitstellen eines WLAN nichts zu tun hat.

Ungeachtet dessen offenbart eine Analyse dieses Abschnitts möglicherweise eine Überraschung.

Der BGH geht im ersten Teil des Absatzes auf das Geschäftsmodell und seine Internetversteigerungsrechtsprechung ein. Dann stellt er fest, dass die Privilegierungen des TMG keine Anwendung finden. Argumentativ ist nach dieser Feststellung der Platz für eine Begründung der Feststellung. Bisher hat der BGH an dieser Stelle immer auf seine entsprechenden Entscheidungen verwiesen und damit gesagt, dass die Privilegierungen ohnehin nicht auf Unterlassungsansprüche anwendbar sind. Damit wäre dieser Punkt abschliessend behandelt.

Stattdessen führt der BGH aus, dass das Interesse an WLAN dem nicht entgegensteht.

Fraglich ist, wie dies zu verstehen ist. Denn nach dem bisherigen Vorgehen des BGH hätte es dieses Satzes nicht bedurft. Man könnte dies als Hinweis darauf sehen, dass der BGH von seiner grundsätzlichen Ablehnung der Anwendung der Privilegierungen auf Unterlassungsansprüche abrückt und stattdessen eine neue Begründung benötigt. Eine ähnliche Tendenz hat der BGH bereits im Urteil zu Google-Thumbnails (Urteil vom 29. April 2010, Az.: I ZR 69/08) erkennen lassen (s. zu dieser Problematik Stadler, http://www.internet-law.de/2010/05/anmerkung-zum-urteil-des-bgh-zur-google-bildersuche.html; und Mantz, http://www.retosphere.de/offenenetze/2010/05/19/bgh-google-thumbnails-und-die-anwendung-der-privilegierungen-der-%c2%a7%c2%a7-7-10-tmg-auf-unterlassungsanspruche).

ff)      Das Interesse an WLAN ist hoch zu bewerten und berechtigt

Besondere Hervorhebung gebührt noch der Feststellung des BGH, dass das Interesse an „leichtem und räumlich flexiblem Zugang zum Internet“ hoch zu bewerten und berechtigt ist.

Hier hat der BGH tatsächlich Farbe bekannt – und damit einen Baustein für künftige Abwägunsentscheidungen gelegt. Wichtig ist dies, da das Interesse am Zurverfügungstellen von Infrastruktur im Hinblick auf den „Digital Divide“ sogar noch höher zu bewerten ist (s. dazu Mantz, JurPC Web-Dok. 95/2010, Rn. 28 ff.; und ausführlich Mantz, Rechtsfragen offener Netze, Karlsruhe 2008, S. 16 ff. mwN). Damit gibt der BGH Freifunk ein weiteres wichtiges Argument an die Hand.

4. Zur Kostendeckelung nach § 97a UrhG

Interessanterweise enthält das Urteil – entgegen der Pressemitteilung, die insofern mindestens missverständlich war – keine Erwähnung zur Anwendung der Kostenkappung für die Abmahnung auf 100 EUR. Zur Kritik daran s. http://www.telemedicus.info/article/1773-Pressemitteilungen-und-Urteilsgruende-beim-BGH.html).

Alle diesbezüglichen Ausführungen in die eine oder andere Richtung sind damit hinfällig. Allerdings gilt dies auch für den Hinweis in der Pressemitteilung, dass § 97a UrhG auf den vorliegenden Fall nicht anwendbar sein soll. Denn der BGH hat die komplette Kostenentscheidung an das OLG Frankfurt zurückverwiesen. Es liegt jetzt in der Hand des OLG Frankfurt, nicht nur den Streitwert zu bestimmen, sondern auch über eine Anwendung von § 97a UrhG auf Altfälle zu entscheiden. Diese Auffassung nimmt beispielsweise das OLG Brandenburg MMR 2009, 258 ein.

5. Fazit und Auswirkungen

Insgesamt ist das Urteil sehr unbefriedigend. Denn der BGH hat es versäumt, offene Rechtsfragen klar und deutlich zu beantworten. Zudem hat der BGH die über den konkreten Fall hinausreichende Bedeutung seiner Entscheidung verkannt (diese wurde im Vorfeld der Entscheidung mehrfach in der Literatur diskutiert, s. Garcia, Telepolis v. 19.4.2010, http://www.heise.de/tp/r4/artikel/32/32466/1.html; Stadler, http://www.internet-law.de/2010/04/grundrecht-auf-offene-netze.html; Mantz, JurPC Web-Dok. 95/2010, Rn. 3 ff., 29, http://www.jurpc.de/aufsatz/20100095.htm) – oder bewusst ignoriert. Denn die Entscheidung hätte für offene Netze und institutionelle Anbieter Rechtssicherheit und Rechtsklarheit bringen können.

Diese bringt die Entscheidung des BGH nicht. Es ist keine Antwort darauf gefunden, welche Pflichten Betreibern offener Netze obliegen – bzw. ob der BGH bei ihnen überhaupt Pflichten annehmen würde. Die Ausführungen zur Privilegierung nach §§ 7 ff. TMG bewirken zudem eher weitere Unsicherheiten.

Die Ausführungen zum Geschäftsmodell machen Mut, dass solche Anbieter eher besser behandelt werden. Allerdings sieht der BGH möglicherweise auch eine Pflicht zur weiteren Überwachung der Entwicklung von Sicherheitsstandards bei nicht-privaten Anbietern.

Weiter ist es sehr schade, dass der BGH sich mit den in der Literatur geäusserten Auffassungen überhaupt nicht auseinander gesetzt hat. Insbesondere die Anmerkungen zu einem ähnlichen Urteil des LG Frankfurt sowie zum Urteil des OLG Frankfurt sowie die kurz vor dem Urteil veröffentlichten Aufsätze hätten Anlass für eine vertiefte Betrachtung geboten.

Fuer Freifunker hat sich damit die Situation kaum geändert. Es besteht weiter Rechtsunsicherheit – mit gewissen Tendenzen zur Besserung.

Links:

Send to Kindle

Urteilsbegründung zum WLAN-Urteil des BGH liegt vor, BGH, Urt. v. 12.5.2010 – I ZR 121/08 – Sommer unseres Lebens

BGH, Urt. v. 12.5.2010 – I ZR 121/08 – Sommer unseres Lebens

(Besprechung folgt später)

In dem Rechtsstreit

Der I. Zivilsenat des Bundesgerichtshofs hat auf die mündliche Verhand­lung vom 18. März 2010 durch … für Recht erkannt:

Auf die Revision der Klägerin wird das Urteil des 11. Zivilsenats des Oberlandesgerichts Frankfurt am Main vom 1. Juli 2008 unter Zurückweisung des weitergehenden Rechtsmittels im Kostenpunkt und insoweit aufgehoben, als das Berufungsgericht die Klage mit dem Unterlassungsantrag und mit dem Antrag auf Erstattung der Abmahnkosten (325,90 € zuzüglich Zinsen) abgewiesen hat.

Im Umfang der Aufhebung wird die Sache zur neuen Verhandlung und Entscheidung, auch über die Kosten der Revision, an das Be­rufungsgericht zurückverwiesen.

Tatbestand

Die Klägerin vermarktet den Tonträger “Sommer unseres Lebens” mit einer Aufnahme des Künstlers Sebastian Härner. Sie beauftragte die L. AG mit der Überwachung des Titels im Internet. Am 8. September 2006 um 18.32 Uhr erfasste dieses Unternehmen einen Nutzer mit einer bestimmten IP-Adresse, der zu diesem Zeitpunkt den Tonträger “Sommer unseres Lebens” anderen Teilnehmern der Tauschbörse “eMule” zum Herunterladen anbot. Nach der im Rahmen der daraufhin eingeleiteten staatsanwaltschaftlichen Ermittlungen eingeholten Auskunft der Deutschen Telekom AG war die IP-Adresse zum fraqli­chen Zeitpunkt dem Internetanschluss des Beklagten zugeordnet.

Die Klägerin hat beantragt,
dem Beklagten zu verbieten, die Tonträgerproduktion “Sommer unseres Le­bens” mit Darbietungen des Künstlers Sebastian Hämer im Internet in soge­nannten Tauschbörsen über Peer-to-Peer-Netzwerke bereitzustellen oder auf sonstige Weise der Öffentlichkeit zuganglich zu machen.

Ferner hat sie den Beklagten auf Schadensersatz (150 €) sowie auf Erstattung von Abmahnkosten (325,90 €) zuzüglich Zinsen in Anspruch genom­men.

Das Landgericht hat den Beklagten bis auf einen Teil der Zinsforderung antragsgemäß verurteilt. Die Berufung des Beklagten hat zur Abweisung der Klage geführt (OLG Frankfurt GRUR-RR 2008, 279). Mit ihrer vom Berufungs­gericht zugelassenen Revision verfolgt die Klägerin ihre Klageanträge weiter. Der Beklagte beantragt, das Rechtsmittel zurückzuweisen.

Entscheidungsgründe

Sachverhalt

Die Klägerin vermarktet den Tonträger “Sommer unseres Lebens” mit einer Aufnahme des Künstlers Sebastian Hämer, Sie beauftragte die L. AG mit der Überwachung des Titels im Internet. Am 8. September 2006 um 18.32 Uhr erfasste dieses Unternehmen einen Nutzer mit einer bestimmten IP-Adresse, der zu diesem Zeitpunkt den Tonträger “Sommer unseres Lebens” anderen Teilnehmern der Tauschbörse „eMule“ zum Herunterladen anbot. Nach der im Rahmen der daraufhin eingeleiteten staatsanwaltschaftlichen Ermittlungen eingeholten Auskunft der Deutschen Telekom AG war die IP-Adresse zum fraglichen Zeitpunkt dem Internetanschluss des Beklagten zugeordnet.

Die Klägerin hat beantragt,
dem Beklagten zu verbieten, die Tonträgerproduktion “Sommer unseres Lebens” mit Darbietungen des Künstlers Sebastian Hämer im Internet in sogenannten Tauschbörsen über Peer-to-Peer-Netzwerke bereitzustellen oder auf sonstige Weise der Öffentlichkeit zugänglich zu machen.
Ferner hat sie den Beklagten auf Schadensersatz (150 €) sowie auf Erstattung von Abmahnkosten (325,90 €) zuzüglich Zinsen in Anspruch genommen.

Das Landgericht hat den Beklagten bis auf einen Teil der Zinsforderung antragsgemäß verurteilt. Die Berufung des Beklagten hat zur Abweisung der Klage geführt (OLG Frankfurt GRUR-RR 2008, 279). Mit ihrer vom Berufungsgericht zugelassenen Revision verfolgt die Klägerin ihre Klageanträge weiter. Der Beklagte beantragt, das Rechtsmittel zurückzuweisen.

Aus den Gründen
I.
Das Berufungsgericht hat Ansprüche der Klägerin gegen den Beklagten aus § 97 Abs. 1 Satz 1 UrhG verneint. Hierzu hat es ausgeführt:

Der Beklagte habe die Rechtsverletzung nicht selbst begangen, da er zum fraglichen Zeitpunkt urlaubsabwesend gewesen sei und sich sein PC in einem abgeschlossenen Büroraum befunden habe” der keinem Dritten zugänglich gewesen sei. Die Rechtsverletzung könne daher nur von einem Dritten begangen worden sein, der die WLAN-Verbindung des Beklagten von außerhalb genutzt habe, um sich Zugang zu dessen Internetanschluss zu verschaffen. Für diese – wie zu unterstellen sei – vorsätzliche rechtswidrige Urheberrechtsverletzung eines Dritten hafte der Beklagte nicht als Störer. Der WLAN-Anschlussinhaber dürfe nicht für das vorsätzliche Verhalten beliebiger Dritter, die mit ihm in keinerlei Verbindung stünden, verantwortlich gemacht werden. Ein WLAN-Anschlussinhaber hafte im privaten Bereich deshalb nicht generell wegen der abstrakten Gefahr eines Missbrauchs seines Anschlusses von außen, sondern erst, wenn konkrete Anhaltspunkte hierfür bestünden. Daran fehle es im Streitfall.

Störer könne zwar auch sein, wer die Möglichkeit einer Rechtsverletzung, zu der er einen adäquat-kausalen Beitrag geleistet habe, nicht erkannt habe, sie aber hätte erkennen und mit zumutbaren Mitteln verhindern können. Es erscheine aber fraglich, ob die Unterhaltung eines WLAN-Anschlusses als adäquater Beitrag zu einer Urheberrechtsverletzung angesehen werden könne, die ein vorsätzlich handelnder Dritter mit Hilfe dieses Anschlusses begehe. Jedenfalls sei dem Anschlussinhaber nicht zuzumuten, seinen Computer stets auf seine Kosten mit der neuesten Schutztechnik zu versehen. Solange keine konkreten Anhaltspunkte für eine Rechtsverletzung bestünden, sei es dem Anschlussinhaber unzumutbar, Mittel aufzuwenden, um einen vorsätzlich rechtswidrigen Eingriff eines Dritten zu vermeiden, dessen Handeln dem Beklagten unter keinem Gesichtspunkt zuzurechnen sei. Das erschwere die Rechtsdurchsetzung nicht unzumutbar, weil immer dann, wenn der Anschlussinhaber von konkreten Rechtsverletzungen erfahre, seine Prüfungs- und Überwachungspflicht einsetze.

Schadens- und Aufwendungsersatzansprüche kämen erst recht nicht in Betracht. Ein Verschuldensvorwurf gegenüber dem Beklagten scheide aus. Nach Erhebungen aus der Praxis seien die Sicherheitsprobleme von WLAN-Anschlüssen weithin unbekannt oder würden als nicht erheblich bewertet.

II.
Die Revision hat im Wesentlichen Erfolg. Sie führt hinsichtlich des Unterlassungsantrags sowie des Antrags auf Erstattung der Abmahnkosten zur Aufhebung des angefochtenen Urteils und zur Zurückverweisung der Sache an das Berufungsgericht.

1. Das Berufungsgericht ist allerdings ohne Rechtsfehler davon ausgegangen, dass der Beklagte nicht als Täter oder Teilnehmer einer Urheberrechtsverletzung nach §§ 19a, 97 UrhG haftet. Die dagegen gerichteten Angriffe der Revision bleiben ohne Erfolg.

a) Das Berufungsgericht hat festgestellt, dass der Beklagte im Zeitpunkt der Rechtsverletzung urlaubsabwesend war und sich sein PC in einem abgeschlossenen Büroraum befand. Es besteht kein Anhaltspunkt dafür, dass der Computer des Beklagten während seines Urlaubs mit dem Internet verbunden war. Die Klägerin hat dies in den Vorinstanzen auch nicht geltend gemacht. Die von der Revision aufgeworfene Frage, ob der Beklagte das fragliche Werk öffentlich zugänglich gemacht hätte, wenn sein Rechner, ausgestattet mit den maßgeblichen Daten und einer Tauschbörsensoftware, während seiner Abwesenheit eingeschaltet und mit dem Internet verbunden gewesen wäre, stellt sich daher im Streitfall nicht.

Wird ein geschütztes Werk der Öffentlichkeit von einer IP-Adresse aus zugänglich gemacht, die zum fraglichen Zeitpunkt einer bestimmten Person zugeteilt ist, so spricht zwar eine tatsächliche Vermutung dafür, dass diese Person für die Rechtsverletzung verantwortlich ist. Daraus ergibt sich eine sekundäre Darlegungslast des Anschlussinhabers, der geltend macht, eine andere Person habe die Rechtsverletzung begangen (vgl. OLG Köln MMR 2010, 44, 45; GRUR-RR 2010, 173, 174). Dieser sekundären Darlegungslast ist der Beklagte jedoch nachgekommen, indem er – von der Klägerin unbestritten – vorgetragen hat, zum fraglichen Zeitpunkt im Urlaub gewesen zu sein, während sich seine PC-Anlage in einem für Dritte nicht zugänglichen, abgeschlossenen Büroraum befunden habe. Die Vorlage eines Routerprotokolls hat die Klägerin von dem Beklagten in den Vorinstanzen nicht verlangt. Unabhängig von der Frage, ob überhaupt ein solches Protokoll mit entscheidungserheblichem Inhalt hätte vorgelegt werden können, war der computertechnisch nicht versierte Beklagte jedenfalls nicht verpflichtet, von sich aus ein Routerprotokoll vorzulegen. Das Berufungsgericht konnte deshalb ohne Rechtsfehler annehmen, dass die unmittelbar urheberrechtsverletzende Handlung nur von einem Dritten begangen worden sein konnte, der die WLAN-Verbindung des Beklagten von außerhalb nutzte, um sich Zugang zu dessen Internetanschluss zu verschaffen.

b) Es kommt auch keine täterschaftliche Haftung des Beklagten unter dem Aspekt der Verletzung einer wettbewerbsrechtlichen Verkehrspflicht (vgl. BGHZ 173, 188 Tz. 22 – Jugendgefährdende Schriften bei eBay) in Betracht. Diese für das Wettbewerbsrecht entwickelte Haftungsgrundlage setzt voraus, dass die Merkmale einer täterschaftlichen Haftung nach dem jeweiligen Haftungsregime erfüllt sein müssen. Während im Lauterkeitsrecht das in Rede stehende Verhalten – die Eröffnung einer nicht hinreichend begrenzten Gefahr für die geschützten Interessen anderer Marktteilnehmer – ohne weiteres als eine unlautere geschäftliche Handlung eingeordnet werden kann, müssen für eine täterschaftlich begangene Urheberrechtsverletzung die Merkmale eines der handlungsbezogenen Verletzungstatbestände des Urheberrechts erfüllt sein. Im Streitfall müsste das Verhalten des Beklagten – also die Unterhaltung eines nicht ausreichend gesicherten privaten WLAN-Anschlusses – den Tatbestand der öffentlichen Zugänglichmachung des in Rede stehenden urheberrechtlichen Werkes (§ 19a UrhG) erfüllen (vgl. zum Merkmal des Anbietens im Markenrecht BGHZ 158, 236, 250 – Internet-Versteigerung I). Dies ist indessen – wie dargelegt – nicht der Fall. Hinzu kommt, dass die Haftung für die Verletzung einer wettbewerbsrechtlichen Verkehrspflicht in dem vom Senat entschiedenen Fall nicht zuletzt mit dem eigenen geschäftlichen Interesse begründet worden ist, das der Betreiber der Handelsplattform verfolgt und das es rechtfertigt, von ihm eine besondere Rücksichtnahme auf Rechtsgüter zu verlangen, die durch sein Verhalten gefährdet werden.

c) Allerdings hat der Bundesgerichtshof nach Verkündung des Berufungsurteils entschieden, dass der private Inhaber eines Mitgliedskontos bei eBay sich so behandeln lassen muss, als habe er selbst gehandelt, wenn er das Konto nicht hinreichend vor dem Zugriff Dritter gesichert hat und es von einem Dritten benutzt wird, ohne dass der Kontoinhaber dies veranlasst oder geduldet hat (BGHZ 180, 134 Tz. 16 – Halzband). Die bei der Verwahrung der Zugangsdaten für das Mitgliedskonto gegebene Pflichtverletzung stellt danach einen eigenen, selbständigen Zurechnungsgrund dar. Diese Entscheidung ist indes nicht auf den Fall der Nutzung eines ungesicherten WLAN-Anschlusses durch außenstehende Dritte übertragbar.

Der IP-Adresse kommt keine mit einem eBay-Konto vergleichbare Identifikationsfunktion zu. Anders als letzteres ist sie keinem konkreten Nutzer zugeordnet, sondern nur einem Anschlussinhaber, der grundsätzlich dazu berechtigt ist, beliebigen Dritten Zugriff auf seinen Internetanschluss zu gestatten. Die IP-Adresse gibt deshalb bestimmungsgemäß keine zuverlässige Auskunft über die Person, die zu einem konkreten Zeitpunkt einen bestimmten Internetanschluss nutzt. Damit fehlt die Grundlage dafür, den Inhaber eines WLAN-Anschlusses im Wege einer unwiderleglichen Vermutung so zu behandeln, als habe er selbst gehandelt (vgl. BGHZ 180, 134 Tz. 16 – Halzband). Es ginge deshalb zu weit, die nicht ausreichende Sicherung eines WLAN-Anschlusses mit der unsorgfältigen Verwahrung der Zugangsdaten für ein eBay-Konto gleichzusetzen. Dies würde die WLAN-Nutzung im Privatbereich auch mit unangemessenen Haftungsrisiken belasten, weil der Anschlussinhaber bei Annahme einer täterschaftlichen Verantwortung unbegrenzt auf Schadensersatz haften würde, wenn außenstehende Dritte seinen Anschluss in für ihn nicht vorhersehbarer Weise für Rechtsverletzungen im Internet nutzen.

d) Der Beklagte ist auch nicht Teilnehmer der durch den unbekannten Dritten begangenen Urheberrechtsverletzung. Ihm fehlt jedenfalls der dafür erforderliche Vorsatz (vgl. zum Markenrecht BGHZ 158, 236, 250 – Internet-Versteigerung I).

e) Haftet der Beklagte nicht als Täter oder Teilnehmer einer Urheberrechtsverletzung, scheidet ein Schadensersatzanspruch der Klägerin aus. Nicht zu beanstanden ist daher die Abweisung des Zahlungsantrags, soweit die Klägerin Schadensersatz begehrt hat.

2. Soweit das Berufungsgericht die Klage mit dem Unterlassungsantrag abgewiesen hat, kommt eine Bestätigung dagegen nicht in Betracht. Denn entgegen der Ansicht des Berufungsgerichts kann die Klägerin den Beklagten als Störer auf Unterlassung in Anspruch nehmen. Das Berufungsgericht meint zwar, der Betreiber eines privaten WLAN-Anschlusses hafte nicht generell wegen der abstrakten Gefahr eines Missbrauchs seines Anschlusses durch einen Außenstehenden, sondern erst wenn konkrete Anhaltspunkte für einen solchen Missbrauch bestünden. Dem kann aber für den hier vorliegenden Fall nicht beigetreten werden, dass der WLAN-Anschluss ohne die auch im privaten Gebrauch verkehrsüblichen und zumutbaren Zugangssicherungen betrieben wird.

a) Als Störer kann bei der Verletzung absoluter Rechte auf Unterlassung in Anspruch genommen werden, wer – ohne Täter oder Teilnehmer zu sein – in irgendeiner Weise willentlich und adäquat kausal zur Verletzung des geschützten Rechts beiträgt (BGH, Urt. v. 18.10.2001 – I ZR 22/99, GRUR 2002,618, 619 = WRP 2002, 532 – Meißner Dekor I; BGH, Urt. v. 30.4.2008 -I ZR 73/05, GRUR 2008, 702 Tz. 50 = WRP 2008, 1104 – Internet-Versteigerung III). Da die Störerhaftung nicht über Gebühr auf Dritte erstreckt werden darf, die nicht selbst die rechtswidrige Beeinträchtigung vorgenommen haben, setzt die Haftung des Störers nach der Rechtsprechung des Senats die Verletzung von Prüfpflichten voraus. Deren Umfang bestimmt sich danach, ob und inwieweit dem als Störer in Anspruch Genommenen nach den Umständen eine Prüfung zuzumuten ist (BGH, Urt. v. 15.10.1998 -I ZR 120/96, GRUR 1999,418,419 f. = WRP 1999, 211 – Möbelklassiker; BGHZ 158, 343, 350 – Schöner Wetten; BGH, Urt. v. 9.2.2006 – I ZR 124/03, GRUR 2006, 875 Tz. 32 = WRP 2006, 1109 – Rechtsanwalts-Ranglisten).

b) Der Betrieb eines nicht ausreichend gesicherten WLAN-Anschlusses ist adäquat kausal für Urheberrechtsverletzungen, die unbekannte Dritte unter Einsatz dieses Anschlusses begehen. Auch privaten Anschlussinhabern obliegen insoweit Prüfungspflichten, deren Verletzung zu einer Störerhaftung führt.

aa) Es ist nicht gänzlich unwahrscheinlich, dass unberechtigte Dritte einen unzureichend gesicherten WLAN-Anschluss dazu benutzen, urheberrechtlich geschützte Musiktitel im Internet in Tauschbörsen einzustellen. Die Unterlassung ausreichender Sicherungsmaßnahmen beruht auch auf dem Willen des Anschlussinhabers.

bb) Auch Privatpersonen, die einen WLAN-Anschluss in Betrieb nehmen, ist es zuzumuten zu prüfen, ob dieser Anschluss durch angemessene Sicherungsmaßnahmen hinreichend dagegen geschützt ist, von außenstehenden Dritten für die Begehung von Rechtsverletzungen missbraucht zu werden. Die Zumutbarkeit folgt schon daraus, dass es regelmäßig im wohlverstandenen eigenen Interesse des Anschlussinhabers liegt, seine Daten vor unberechtigtem Eingriff von außen zu schützen. Zur Vermeidung von Urheberrechtsverletzungen durch unberechtigte Dritte ergriffene Sicherungsmaßnahmen am WLAN-Zugang dienen zugleich diesem Eigeninteresse des Anschlussinhabers. Die Prüfpflicht ist mit der Folge der Störerhaftung verletzt, wenn die gebotenen Sicherungsmaßnahmen unterbleiben.

cc) Welche konkreten Maßnahmen zumutbar sind, bestimmt sich auch für eine Privatperson zunächst nach den jeweiligen technischen Möglichkeiten (vgl. 8GHZ 172, 119 Tz. 47 – Internet-Versteigerung 11). Es würde die privaten Verwender der WLAN-Technologie allerdings unzumutbar belasten und wäre damit unverhältnismäßig, wenn ihnen zur Pflicht gemacht würde, die Netzwerksicherheit fortlaufend dem neuesten Stand der Technik anzupassen und dafür entsprechende finanzielle Mittel aufzuwenden. Die Prüfungspflicht im Hinblick auf die unbefugte Nutzung eines WLAN-Routers konkretisiert sich vielmehr dahin, dass jedenfalls die im Kaufzeitpunkt des Routers für den privaten Bereich marktüblichen Sicherungen ihrem Zweck entsprechend wirksam einzusetzen sind (vgl. dazu für den Bereich der Verkehrssicherungspflichten BGH, Urt. v. 31.10.2006 – VI ZR 223/05, NJW 2007, 762 Tz. 11; Urt. v. 2.3.2010 – VI ZR 223/09 Tz. 9 f., VersR 2010, 544).

dd) Die dem privaten WLAN-Anschlussinhaber obliegende Prüfungspflicht besteht nicht erst, nachdem es durch die unbefugte Nutzung seines Anschlusses zu einer ersten Rechtsverletzung Dritter gekommen und diese ihm bekannt geworden ist. Sie besteht vielmehr bereits ab Inbetriebnahme des Anschlusses. Die Gründe, die den Senat in den Fällen der Internetversteigerung dazu bewogen haben, eine Störerhaftung des Plattformbetreibers erst anzunehmen, nachdem er von einer ersten Rechtsverletzung Kenntnis erlangt hat, liegen bei privaten WLAN-Anschlussbetreibern nicht vor. Es geht hier nicht um ein Geschäftsmodell, das durch die Auferlegung präventiver Prüfungspflichten gefährdet wäre (vgl. BGHZ 158, 236, 251 f. -Internet-Versteigerung I). Es gelten auch nicht die Haftungsprivilegien nach § 10 TMG und Art. 14 f. der Richtlinie 2000/31/EG über den elektronischen Geschäftsverkehr, die im Falle des Diensteanbieters nach § 10 Satz 1 TMG (Host Provider) einen weitergehenden Unterlassungsanspruch ausschließen. Das hoch zu bewertende, berechtigte Interesse, über WLAN leicht und räumlich flexibel Zugang zum Internet zu erhalten, wird nicht dadurch in Frage gestellt, dass die zum Zeitpunkt der Installation des WLAN-Routers auch im Privatbereich verkehrsüblich vorhandenen Sicherungsmaßnahmen gegen unbefugte Nutzung angewandt werden.

c) Die Klägerin kann den Beklagten als Störer auf Unterlassung in Anspruch nehmen. Er hat unter Verletzung der ihm obliegenden Prüfungspflicht eine Ursache dafür gesetzt, dass ein Dritter über seinen unzureichend gesicherten WLAN-Anschluss die in Rede stehende Urheberrechtsverletzung begehen konnte.

aa) Ohne Rechtsfehler hat das Berufungsgericht auf der Grundlage der von der L. AG ermittelten IP-Adresse festgestellt, dass ein außenstehender Dritter den WLAN-Anschluss des Beklagten für die das Verwertungsrecht der Klägerin verletzende Handlung benutzt hat.

(1) Der Beklagte hat zwar bestritten, dass die Klägerin korrekt an seine IP-Adresse gelangt sei, und geltend gemacht, bei der Feststellung der IP-Adresse des wirklichen Täters müsse ein Ermittlungsfehler unterlaufen sein. Nach den vom Berufungsgericht in Bezug genommenen Feststellungen des Landgerichts hat die L. AG aber die fragliche IP-Adresse mit Hilfe der von ihr entwickelten zuverlässigen und eingehend überwachten Software ermittelt.

Nachdem das Landgericht das pauschale Bestreiten des Beklagten als zu unbestimmt angesehen hatte und der Beklagte seinen Vortrag in zweiter Instanz nicht weiter substantiiert hat, konnte das Berufungsgericht insoweit ohne Rechtsfehler auf die Feststellungen des Landgerichts verweisen.

(2) Für die Auskunft der Deutschen Telekom AG, wonach die ermittelte IP-Adresse im fraglichen Zeitpunkt dem WLAN-Anschluss des Beklagten zugeordnet war, bestand kein Beweiserhebungsverbot. Sie konnte deshalb vom Berufungsgericht auch ohne Rechtsfehler verwertet werden.

Auskünfte über den Namen des hinter einer IP-Adresse stehenden Anschlussinhabers richten sich nach den Regelungen des Telekommunikationsgesetzes über die Bestandsdatenabfrage (LG Stuttgart MMR 2005, 624, 628; LG Hamburg MMR 2005, 711; LG Würzburg NStZ-RR 2006, 46; Sankol, MMR 2006, 361, 365; a.A. Bock in Beck’scher TKG-Kommentar, 3. Aufl., § 113 Rdn, 24; Bär, MMR 2005, 626). Es handelt sich nicht um Verkehrsdaten nach § 96 Abs. 1, § 113a TKG, die gemäß § 100g Abs. 2, § 100b Abs. 1 StPO nur auf richterliche Anordnung erhoben werden dürfen. Die Zuordnung einer zu einem bestimmten Zeitpunkt benutzten dynamischen IP-Adresse zu einem Anschlussinhaber enthält keine Aussage darüber, mit wem der Betreffende worüber und wie lange kommuniziert hat. Es entspricht auch dem Willen des Gesetzgebers, die IP-Adressen von Anschlussinhabern als Bestandsdaten einzuordnen (vgl. Begründung des Regierungsentwurfs eines Gesetzes zur Änderung der Strafprozessordnung, BT-Drucks. 14/7008, S. 7; Begründung des Regierungsentwurfs eines Gesetzes zur Neuregelung der Telekommunikationsüberwachung …, BT-Drucks. 16/5846, S. 26 f.). Die Ermittlung des einer konkreten IP-Adresse zu einem bestimmten Zeitpunkt zugeordneten Anschlussinhabers erfolgt daher auf der Grundlage der allgemeinen Befugnisse der Strafverfolgungsbehörden gemäß § 161 Abs. 1 Satz 1 und § 163 StPO, so dass die Auskunft der Deutschen Telekom AG rechtmäßig eingeholt worden ist.

(3) Der Beklagte hat vorgetragen, sein Computer sei zwar WLAN-fähig, bei der Installation im Jahre 2003/04 sei diese Funktion aber deaktiviert worden und die Vernetzung über eine strukturierte Verkabelung erfolgt. Das steht indes einer Nutzung des WLAN-Zugangs durch einen Dritten am 8. September 2006 nicht entgegen. Vielmehr konnte das Berufungsgericht durch Bezugnahme auf die landgerichtlichen Feststellungen im Hinblick auf die von der Deutschen Telekom AG erteilte Auskunft davon ausgehen, dass der WLAN-Zugang des Beklagten zum fraglichen Zeitpunkt aktiviert war.

Entgegen dem Vortrag des Beklagten konnte sein WLAN-Router dann auch nicht während seines Urlaubs über einen der Stromversorgung seines PC-Systems dienenden Sammelstecker ausgeschaltet gewesen sein.

bb) Der Beklagte hat die ihm als Betreiber eines WLAN-Anschlusses obliegende Prüfungspflicht hinsichtlich ausreichender Sicherungsmaßnahmen verletzt.

Nach den vom Berufungsgericht in Bezug genommenen Feststellungen des Landgerichts hat der Beklagte allerdings keinen gänzlich ungesicherten WLAN-Zugang verwendet. Vielmehr war der Zugang auf seinen Router bei aktivierter WLAN-Unterstützung werkseitig durch eine WPA-Verschlüsselung geschützt, die für die Einwahl in das Netzwerk des Beklagten einen 16-stelligen Authentifizierungsschlüssel erfordert. Mangels anderweitiger Feststellungen kann jedenfalls für September 2006 auch nicht davon ausgegangen werden, dass bei privater WLAN-Nutzung eine Verschlüsselung nach dem WPA2-Standard verkehrsüblich und damit geboten war, um unberechtigte Zugriffe Dritter auf das Drahtlosnetzwerk zu verhindern. Es belastete die Verwender dieser Technologie unzumutbar und damit unverhältnismäßig, wenn sie ihre Netzwerksicherheit fortlaufend dem neuesten Stand der Technik anpassen und dafür entsprechende finanzielle Mittel aufwenden müssten.

Die Prüfpflicht des Beklagten bezieht sich aber auf die Einhaltung der im Kaufzeitpunkt des Routers für den privaten Bereich marktüblichen Sicherungen. Diese Pflicht hat der Beklagte verletzt. Der Beklagte hat es nach dem Anschluss des WLAN-Routers bei den werkseitigen Standardsicherheitseinstellungen belassen und für den Zugang zum Router kein persönliches, ausreichend langes und sicheres Passwort vergeben. Der Schutz von Computern, Kundenkonten im Internet und Netzwerken durch individuelle Passwörter gehörte auch Mitte 2006 bereits zum Mindeststandard privater Computernutzung und lag schon im vitalen Eigeninteresse aller berechtigten Nutzer. Sie war auch mit keinen Mehrkosten verbunden.

c) Auch wenn der Beklagte als Störer haftet, kommt eine Verurteilung nach dem bislang gestellten Unterlassungsantrag nicht in Betracht. Denn der Antrag, es dem Beklagten zu verbieten, die Tonträgerproduktion “Sommer unseres Lebens” im Internet in Tauschbörsen zugänglich zu machen, verfehlt die konkrete Verletzungsform.

Ein Unterlassungsanspruch steht der Klägerin nur insoweit zu, als sie sich dagegen wendet, dass der Beklagte außenstehenden Dritten Rechtsverletzungen der genannten Art ermöglicht, indem er den Zugang zu seinem WLAN-Anschluss unzureichend sichert. Die Revision macht zwar geltend, dass sich ihr Antrag konkret auf diese Verletzungsform beziehe. Es wird aber nicht deutlich, dass er sich darauf beschränkt. Der Antrag bedarf daher der Einschränkung, die nur die Klägerin selbst vornehmen kann.

Der Umstand, dass der gestellte Unterlassungsantrag die konkrete Verletzungsform nicht erfasst, rechtfertigt andererseits nicht die Abweisung der Klage. Aus der Sicht des Berufungsgerichts bestand kein Anlass, darauf hinzuwirken, dass die Klägerin einen an der konkreten Verletzungsform orientierten Unterlassungsantrag stellt (§ 139 Abs. 1 ZPO). Der Grundsatz des fairen Verfahrens gebietet es unter diesen Umständen, der Klägerin die Möglichkeit einzuräumen, ihren Antrag auf die konkrete Verletzungsform anzupassen.

3. Hinsichtlich der geltend gemachten Abmahnkosten ist der Rechtsstreit ebenfalls noch nicht zur Entscheidung reif. Das Berufungsgericht hat bislang noch nicht geprüft, ob nach dem maßgeblichen Sachverhalt – unzureichende Sicherung eines WLAN-Anschlusses, die zum einmaligen öffentlichen Zugänglichmachen eines einzelnen Titels auf einer Tauschbörse geführt hat – die vom Vertreter der Klägerin angesetzte Geschäftsgebühr auf der Grundlage eines Streitwerts von 10.000 € zu berechnen ist (vgl. etwa LG Hamburg ZUM 2007, 869).

Vorinstanzen:
LG Frankfurt/Main, Entscheidung vom 05.10.2007, Az. 2/3 0 19/07
OLG Franfurt/Main, Entscheidung vom 01.07.2008, Az. 11 U 52/07

Send to Kindle

Kurz-Anmerkung zu BGH, Urt. v. 12.5.2010 – I ZR 121/08 – Sommer unseres Lebens, MMR-Aktuell 2010, 303438

In eigener Sache:

In der MMR-Aktuell (Newsdienst der MMR) ist meine Kurz-Anmerkung zum Urteil des BGH, Urt. v. 12.5.2010 – I ZR 121/08 – Sommer unseres Lebens erschienen:

BGH entscheidet zur Haftung des Inhabers eines Internetzugangs mit WLAN-Router, MMR-Aktuell 2010, 303438

S. zu dem Urteil auch schon:

Weitere Publikationen

Send to Kindle