Schlagwort-Archiv: CR

Lesetipp: Brüggemann, Anm. BGH “BearShare”, CR 2014, 474

Im aktuellen Heft 7/2014 der CR bearbeitet Dr. Sebastian Brüggemann die Entscheidung des BGH, Urt. v. 8.1.2014 – I ZR 169/12 (s. kurze Besprechung dazu hier) (CR 2014, 474 ff.).

Dabei geht Brüggemann vor allem kritisch auf die vom BGH in Anlehnung an das Transportrecht postulierte Nachforschungspflicht und die dadurch auftretenden Probleme mit dem grundrechtlich verbürgten besonderen Schutz von Ehe und Familie ein. Insgesamt zieht er das Fazit, dass das Urteil “(K)ein Grund zum Aufatmen” sei.

Send to Kindle

Aufsatz “Entwurf der Single Market-Verordnung und lokale Funknetze” in CR 6/2014 erschienen

Bild: tpholland, Lizenz: CC BY 2.0

In eigener Sache:

Mittlerweile ist der von Dr. Thomas Sassenberg und mir verfasste Beitrag “Der Entwurf der Single Market-Verordnung und lokale Funknetze – Auswirkungen für Aufbau und Betrieb von WLAN-Hotspots” in Heft 6/2014 der Zeitschrift “Computer und Recht” (CR) erschienen (CR 2014, 370-377).

In dem Beitrag analysieren wir den aktuellen Stand der „Verordnung u?ber Maßnahmen zum europa?ischen Binnenmarkt der elektronischen Kommunikation und zur Verwirklichung des vernetzten Kontinents“, auch „Single-Market-Verordnung“ genannt (der ursprüngliche Entwurf -COM(2013) 627 final- findet sich hier; eine Synopse der mit Beschluss des Europäischen Parlaments vom 3.4.2014 beschlossenen Änderungen findet sich hier), wobei wir uns in dem Aufsatz auf die Regelungen mit Bezug zu WLANs (insbesondere Art. 14 und 15 der Verordnung) konzentriert haben (zu denen es wie sich beim Schreiben gezeigt hat, jede Menge zu sagen gibt…).

Ziel der Europäischen Kommission war u.a. die Förderung des Aufbaus von WLAN-Hotspots, weshalb dementsprechende Regelungen vorgesehen sind. Dabei hat die EU-Kommission nicht nur klassische WLAN-Hotspots im Auge gehabt, sondern ist auch auf das Teilen von Internetzugängen durch Privatpersonen und Behörden eingegangen. Explizit sind auch “nichtstaatliche Organisationen” wie z.B. Freifunk erfasst.

In einem kurzen Beitrag hatte auch Simon Assion für Telemedicus die Regelungen schon unter die Lupe genommen. Die von ihm dabei aufgeworfene Frage, ob sich durch die Single Market-Verordnung möglicherweise die Haftungssituation für Betreiber von WLANs verschärfen könnte, haben wir ebenfalls aufgegriffen. Ohne alles verraten zu wollen, sehen wir in den Regelungen der Single Market-Verordnung keine Änderung im Hinblick auf die Haftungsprivilegierungen der Art. 12-15 der E-Commerce-Richtlinie (in Deutschland umgesetzt in §§ 7 ff. TMG).

Aus dem Beitrag:

Die EU-Kommission hat am 11.9.2013 den Entwurf der sog. Single Market-Verordnung zur Schaffung eines einheitlichen europäischen Telekommunikationsmarkts veröffentlicht, der vom Europäischen Parlament am 3.4.2014 mit Änderungen angenommen wurde. Der nachfolgende Beitrag stellt die im Entwurf vorgesehenen Regelungen mit Bezug zum Betrieb von lokalen Funknetzen (WLANs) vor, ordnet diese in das nationale Regelungsregime ein und zeigt die Auswirkungen für Aufbau und Betrieb von WLAN-Hotspots auf.

I. Hintergrund

Am 11.9.2013 hat die EU-Kommission einen Vorschlag für eine Verordnung über Maßnahmen zum europäischen Binnenmarkt der elektronischen Kommunikation und zur Verwirklichung des vernetzten Kontinents und zur Änderung verschiedener Richtlinien vorgelegt, der durch das EU-Parlament am 3.4.2014 – mit teilweise erheblichen Änderungen – angenommen wurde. Der Entwurf dieser sog. Single Market-VO soll zu einem einheitlichen Telekommunikationsbinnenmarkt beitragen.

Inhaltsverzeichnis:

I. Hintergrund

II. Generelle Gestattung des Aufbaus und Betriebs von sowie der Bereitstellung des Zugangs zu WLANs

III. Einschränkung der telekommunikationsrechtlichen Pflichten für „Nebenbei-Anbieter“ (Art. 14 Abs. 6 Single Market-VO)

1. Unternehmen, Behörde oder sonstige Endnutzer

2. Lokales Funknetz

3. Angebot nicht gewerblich oder lediglich untergeordneter Teil

a. Keine gewerbliche Tätigkeit

b. Untergeordneter Teil der Tätigkeit

c. Ergebnis

4. Folge des eingeschränkten Anwendungsbereichs

5. Haftung von WLAN-Anbietern

IV. Aggregation von Endkundenanschlüssen

1. Grundsätzliche Gestattung der Aggregation (Art. 14 Abs. 2 Single Market-VO)

2. Aggregation nur mit Zustimmung der Endkunden (Art. 14 Abs. 2 Single Market-VO)

3. Wahlrecht der Endnutzer hinsichtlich des WLAN-Zugangs (Art. 14 Abs. 3 lit. a) Single Market-VO)

4. Unzulässigkeit des vertraglichen Verbots der Nutzung durch Dritte (Art. 14 Abs. 3 lit. b) Single Market-VO)

5. Genereller und gegenseitiger Zugang unter Endnutzern (Art. 14 Abs. 3 lit. b) Single Market-VO)

6. WLAN-Sharing durch nichtstaatliche Organisationen und Behörden (Art. 14 Abs. 5 lit. b) Single Market-VO)

7. Keine behördliche Beschränkung des WLAN-Sharings (Art. 14 Abs. 4 Single Market-VO)

IV. Angebot von WLANs durch Behörden (Art. 14 Abs. 5 lit. a) Single Market-VO)

V. Offener Internetzugang und Netzneutralität (Art. 23 Single Market-VO)

VI. Fazit und Ausblick

Send to Kindle

Aufsatz “Vertraulichkeit von Verträgen vs. Offenlegungsanforderungen” (CR 2009, 413) online

In eigener Sache:

Der mit Dr. Katharina Scheja zusammen verfasste Beitrag “Vertraulichkeit von Verträgen vs. Offenlegungsanforderungen”, der in der Zeitschrift Computer und Recht (CR) 2009, S. 413 ff., erschienen ist, ist jetzt online verfügbar (PDF – 0,2 MB).

Unternehmen schließen häufig Vertraulichkeitsvereinbarungen, z.B. bei der Anbahnung oder Abwicklung von Geschäften, bei Technologieverträgen oder im Rahmen einer sog. “due diligence”. Der Beitrag befasst sich mit Auslegung und Wirksamkeit entsprechender Klauseln sowie Situationen, in denen ein Konflikt zwischen der Vertraulichkeitsvereinbarung und dem Bedürfnis oder dem (behördlichen) Verlangen nach Auskunft entsteht.

Send to Kindle

Lesetipp: Morgenstern, Zuverlässigkeit von IP-Adressen-Ermittlungssoftware, CR 2011, 203

Nur kurz ein Hinweis auf den Artikel von Morgenstern in der aktuellen Ausgabe der Computer und Recht (CR), CR 2011, 203 mit dem Titel “Zuverlässigkeit von IP-Adressen-Ermittlungssoftware”. Der Artikel ist sehr interessant und lesenswert.

Morgenstern hat sich offenbar auch mit den Gutachten beschäftigt, die in den Filesharing-Gerichtsverfahren bisher vorgelegt wurden. Kernaussage diesbezüglich für künftige Gerichtsverfahren:

Die bisher bekannt gewordenen Gutachten aus diesem Bereich sind jedoch weder im Hinblick auf eine Analogie zum TKG noch unter computerforensischen Gesichtspunkten (SAP Prozess) technisch ausreichend.

Im weiteren beschreibt Morgenstern, wie die Software auf Zuverlässigkeit getestet werden könnte bzw. welche Fragen eine entsprechende gutachterliche Untersuchung bearbeiten müsste.

Wie schon mehrfach angesprochen gehört der Beweis der korrekten Funktionalität nach meiner Auffassung vollständig in den Bereich der Beweislast des Klägers. Wenn manche Gerichte bei Bestreiten der Zuverlässigkeit von einem “Bestreiten ins Blaue hinein” sprechen, missachten sie, dass der Betroffene keinen Einblick in die Software des Klägers hat. Er kann daher nicht substantiiert bestreiten und muss nach § 138 ZPO den Kläger mit einfachem Bestreiten zum Antritt des Vollbeweises zwingen können.

Send to Kindle

Lesetipp: Spindler, Haftung für private WLANs im Delikts- und Urheberrecht, CR 2010, 592

In der CR 2010, S. 592-600 ist ein Aufsatz zur Haftung für WLAN und zugleich Anmerkung zum WLAN-Urteil des BGH (Urt. v. 12.5.2010 – I ZR 121/08: Sommer unseres Lebens) von Prof. Gerald Spindler erschienen.

Spindler geht dabei intensiv und ausführlich auf die kritischen Punkte der Rechtsprechung und des BGH-Urteils im speziellen ein.

Zunächst befasst sich Spindler mit der Schadensersatzhaftung. Dabei geht er auf die Beweiserleichterungen zu Gunsten der Rechteinhaber ein, die aus der IP-Adresse auf eine Rechtsverletzung durch den Anschlussinhaber schließen lassen, die dieser mittels der sekundären Darlegungs- und Beweislast zu widerlegen hat. Dabei weist er auf einen interessanten Punkt der BGH-Entscheidung hin:

Eigenartigerweise hält der BGH selbst wenig später im Rahmen der Frage, ob der IP-Adresse eine Identifikationsfunktion zukommt, fest, dass diese anders als ein eBay-Konto „bestimmungsgemäß keine zuverlässige Auskunft über die Person (gibt), die zu einem konkreten Zeitpunkt einen bestimmten Internetanschluss nutzt”. Wie dies mit der Annahme einer tatsächlichen Vermutung für eine Rechtsverletzung durch den Anschlussinhaber vereinbar ist, bleibt unklar.

Weiter will Spindler die Darlegungslast durch die Wertungen des § 101 Abs. 9 UrhG eingeschränkt wissen:

Die sekundäre Darlegungslast darf also nicht derart ausgedehnt werden, dass der Anschlussinhaber verpflichtet würde, die Daten der Rechtsverletzer anzugeben, ohne dass zumindest die Wertungen des § 101 UrhG beachtet würden.

Anschließend setzt sich Spindler intensiv mit der täterschaftlichen Haftung auf Basis von Verkehrspflichten und der Abgrenzung des BGH zur Halzband-Entscheidung auseinander, wobei er auf mehrere Unklarheiten hinweist. Quasi als Nachklapp der Diskussion kritisiert er die Argumentation des BGH bezüglich der Einordnung von IP-Adressen als widersprüchlich:

Auch die Feststellung, dass die (dynamisch vergebene) IP-Adresse keine Identifikationsfunktion für den eigentlichen Täter habe, ist prima vista zwar zutreffend, kollidiert aber mit der später im Rahmen der Störerhaftung ohne weiteres als Zurechnungsgrund herangezogenen Wertung als Bestandsdatum.

Anschließend setzt sich Spindler mit der Frage nach der Einordnung des “Dienstes WLAN” und seiner Relevant für § 8 TMG auseinander und plädiert für dessen Anwendbarkeit (s. auch schon Mantz, Rechtsfragen offener Netze, Karlsruhe 2008, S. 292 ff.):

Dann kann aber für die Betreiber von Kommunikationsnetzen nichts anderes gelten; auch wenn diese „klein” sind, handelt es sich doch um die Ermöglichung des Zugangs zu anderen Kommunikationsnetzen, indem der Betreiber eines WLANs seinen Router und seinen Anschluss anderen zur Verfügung stellt. … Auch die „unbefugte” Nutzung (z.B. aufgrund von entsprechenden Vertragsbedingungen) eines unzweifelhaft unter § 8 TMG fallenden Telekommunikationsproviders führt nicht dazu, dass die Haftungsprivilegierungen entfielen

Anschließend behandelt Spindler die Störerhaftung, die der BGH angenommen hat. Dabei geht er zunächst auf die Frage ein, ob der Betrieb eines WLAN als Gefahrenquelle angesehen werden kann. Dies nimmt er als “klareren und tragfähigen Ansatz” an, weist aber darauf hin, dass dies keinesfalls selbstverständlich ist.

Im nächsten Abschnitt legt Spindler nach meiner Auffassung ganz klar den Finger in die Wunde:

Schließlich bleibt ein essentieller Punkt bei aller Evidenz der vom BGH angenommen Sicherungspflichten unklar: Sicherungspflichten unklar: Die dem WLAN-Betreiber abverlangten Sicherungsmaßnahmen betreffen die Benutzung des Netzes durch unbekannte Dritte. Warum aber werden durch Sicherungsmaßnahmen die Rechtsgüter anderer, vor allem außerhalb des WLANs liegender Dritter geschützt? Die Antwort kann nur darin liegen, dass dann die Rechtsverfolgung für den Dritten erleichtert wird, indem entweder der WLAN-Betreiber selbst als Handelnder gelten soll oder er verpflichtet ist, die Identitätsdaten der an seinem Netz Beteiligten preiszugeben, die für die fragliche Tatzeit in Betracht kommen. Damit aber nähert man sich doch wieder der Verantwortlichkeit des Accountinhabers, sei es durch eine tatsächliche Vermutung für Rechtsverletzungen durch ihn oder einer sekundären Darlegungslast.

Denn die durch den BGH zementierte Situation führt zu einer solch starken Ungleichbehandlung des Anschlussinhabers, dass die Nähe zur (vom BGH gerade abgelehnten) Verantwortlichkeit im praktischen Fall “über die Hintertür” doch angenommen wird.

Konsequenterweise nimmt sich Spindler auch der Frage der Privilegierung nach § 8 TMG an. Dabei verweist er auf die Rechtsprechung zur Haftung der (klassischen Access Provider), die in der Tat eher zu Gunsten der Access Provider ausgeht und damit genau im Gegensatz zum Urteil des BGH steht. Dabei fragt Spindler richtigerweise:

Wo liegt aber der Unterschied im Betreiben eines Routers im privaten Bereich oder eines größeren Hotspots, etwa eines lokalen Internet-Betreibers?

Und weiter:

Hier rächt sich die fehlende Auseinandersetzung des BGH mit den Haftungsprivilegien nach TMG erneut: Wenn der Senat noch die Vereinbarkeit der deutschen Störerhaftung mit dem Verbot von proaktiven Überwachungspflichten in der E-Commerce-Richtlinie (Art. 15) damit rechtfertigen konnte, dass es um spezifische Überwachungspflichten geht, die zudem erst nach Kenntnis eines Rechtsverstoßes eingreifen, verfängt dies für die ohne (!) Kenntnis des Providers vom ersten Tag an geltenden Prüfungs- und Überwachungspflichten nicht mehr. Hier handelt es sich eindeutig um entsprechende Pflichten im Sinne der E-Commerce-Richtlinie. Nun unterfallen zwar gerade Sicherungsmaßnahmen der eigenen Netze nicht den Überwachungspflichten, wie sie von Art. 15 ECRL gemeint sind, da es hier nur um den Schutz gegenüber Dritten (bzw. deren Angriffe) geht. Auch gilt die ECRL nicht für rein private Diensteanbieter. Doch darf dies nicht dahingehend verallgemeinert werden, dass sämtliche Prüfungs- und Überwachungspflichten bei privaten Diensteanbietern schon ohne Kenntnis eingreifen, zumal das TMG die Anwendbarkeit auf Private erstreckt hat. Es überrascht zudem, dass gerade Provider mit Vorsprung in Wissen und Technologie nicht zu Sicherungsmaßnahmen von vornherein verpflichtet sein sollen, wohl aber der private Netzbetreiber.

Der Beitrag wird fortgesetzt durch eine kritische Auseinandersetzung mit der Thematik, ob die IP-Adresse Verkehrs- oder Bestandsdatum ist. Auch stützt sich Spindler auf die Argumentation des BVerfG im Vorratsdatenspeicherungsurteil und lehnt die Auffassung des BGH, die IP-Adresse als Bestandsdatum einzuordnen, klar und deutlich ab.

Abgerundet wird der Beitrag mit der Frage nach den Abmahnkosten sowie Folgefragen.

Bei diesen Folgefragen behandelt Spindler, was das Urteil des BGH denn nun für andere WLAN-Betreiber (institutionelle Betreiber, Internet-Cafes, offene Netze etc.) bedeutet.

Damit wird abermals deutlich, dass der eigentliche Grund für das Bestehen von Prüfpflichten konkretisiert werden muss: Wenn die Verhinderung von anonymen Rechtsverletzungen, denen sich der Rechteinhaber machtlos gegenübersieht, maßgeblich sein sollte, müsste eigentlich erst recht kommerzielle Provider die Pflicht treffen, Identifizierungsmechanismen zu schaffen, um eine Rechtsverfolgung zu ermöglichen. Dann aber wären solche Geschäftsmodelle wie Internetcafés undurchführbar. Auch bestehen erhebliche Zweifel, ob ohne besondere Einwilligungen durch die Nutzer die Diensteanbieter ohne weiteres deren Daten erheben und speichern könnten.

Dem Fazit von Spindler kann ich mich nur anschließen:

Die auf den ersten Blick intuitiv überzeugende Entscheidung des BGH wirft insgesamt mehr Fragen auf, als sie klärt.

S. auch:

Send to Kindle

Lesetipp: Moos/Gosche: Das „Quick Freeze”-Verfahren zur Sicherung von Verkehrsdaten bei Access-Providern für Zwecke der Auskunftsverfahren nach § 101 UrhG, CR 2010, 499

Moos und Gosche (RAe von DLA Piper, Vertreter im einschlägigen Verfahren vor LG und OLG Hamburg) haben in der CR einen Aufsatz über das sogenannte “Quick Freeze”-Verfahren, also die fortgesetzte Speicherung von IP-Adressen auf Zuruf veröffentlicht (CR 2010, 499-505).

Ausgangspunkt des Aufsatzes ist die divergierende Rechtsprechung zwischen (u.a.) OLG Hamburg (Pflicht zu Quick Freeze, kritisch dazu Schulze zur Wiesche, MMR 2009, 547; Maaßen, MMR 2009, 511; Hoffmann, NJW 2009, 2649 (2653); Moos, K&R 2010, 166, 172) und OLG Frankfurt (keine Verpflichtung zum Quick Freeze) sowie OLG Köln und OLG Karlsruhe (Quick Freeze möglich):

Die Gerichte sahen sich deshalb mit der Frage konfrontiert, ob aus § 101 Abs. 2 UrhG nicht nur ein Auskunftsanspruch des Rechteinhabers, sondern auch eine Verpflichtung der Access-Provider zur Datenspeicherung folgt, um eine spätere Beauskunftung nach § 101 Abs. 2 UrhG überhaupt zu ermöglichen.

In der Folge legen die Autoren § 101 Abs. 9 UrhG nach Wortlaut, Systematik, Historie und Sinn und Zweck aus. Als letzten Punkt nehmen sie eine Auslegung anhand der zugrundeliegenden Richtlinie 2002/58/EG vor.

Anschließend gehen sie auch auf das WLAN-Urteil des BGH (Urt. v. 12.5.2010 – I ZR 121/08: Sommer unseres Lebens, s. dazu hier, hier, hier und hier; Übersicht der Besprechungen hier) ein und stellen die Frage, ob das Anordnungsverfahren nach § 101 Abs. 9 UrhG nun entbehrlich wird (ebenso Mantz, MMR 2010, 568; Hornung CR 2010, 461).

Dies wirft unmittelbar die Frage auf, ob künftig das richterliche Anordnungsverfahren nach § 101 Abs. 9 UrhG – und damit auch darauf gerichtete Datenspeicherungsverlangen auf Zuruf – evtl. obsolet sein könnten, da sich das Erfordernis der richterlichen Gestattung ja gerade auf die Verwendung von Verkehrsdaten gründet.

Weiter weisen sie die Auffassung des BGH zurück, dass IP-Adressen Bestands- und nicht Verkehrsdaten darstellen (ebenso kritisch Mantz, MMR 2010, 568 mwN; a.A. wohl Schaefer, ZUM 2010, 699):

Dies ist auch in der Sache unzutreffend. So sind etwa in § 113a Abs. 4 TKG als vom Anbieter von Internetzugangsdiensten zu speichernde Verkehrsdaten ausdrücklich die Internetprotokoll-Adresse sowie der Beginn und das Ende der Internetnutzung unter der zugewiesenen IP-Adresse nach Datum und Uhrzeit unter Angabe der zugrunde liegenden Zeitzone genannt. Auch wenn die Regelung zur Vorratsdatenspeicherung in der bisherigen Form als verfassungswidrig angesehen worden ist und in dieser Form deshalb derzeit keine Geltung beansprucht, spricht aufgrund auch dieser gesetzlichen Festlegung erheblich mehr dafür, dass IP-Adressen grundsätzlich Verkehrsdaten sind.
Zur Frage der Entbehrlichkeit des Verfahrens nach § 101 Abs. 9 UrhG schreiben Moos/Gosche:
Die Ausführungen in der WLAN-Entscheidung des BGH sollten deshalb nach richtiger Lesart keine Auswirkungen auf die Verfahren nach § 101 Abs. 9 UrhG haben. Insofern ist auch zu berücksichtigen, dass die Vorschriften bezüglich der Auskunft über Name und Anschrift des hinter einer IP-Adresse stehenden Anschlussinhabers nach StPO (die Gegenstand der WLAN-Entscheidung waren) einerseits und UrhG andererseits einen signifikanten Wortlautunterschied aufweisen.

Anders als die StPO-Vorschriften erfordere § 101 Abs. 9 UrhG nämlich nur, dass “die Auskunft unter Verwendung von Verkehrsdaten erfolge.”

Wenn man allerdings der Gegenauffassung folge, so seien Internetprovider nach § 109 Abs. 2 UrhG bereits zur Auskunft verpflichtet und müssten das Verfahren nach § 101 Abs. 9 UrhG nicht mehr durchlaufen. Eine Folge, die der Gesetzgeber nach meiner Ansicht bei der Schaffung von § 101 Abs. 9 UrhG gerade ausschließen wollte. Andererseits konstatieren Moos/Gosche in der Folge, dass eine Auskunft an der fehlenden datenschutzrechtlichen Erlaubnisvorschrift scheitern müsste, da konsequenterweise § 95 TKG und nicht § 96 TKG Anwendung finde und damit die Verwendung der Bestandsdaten auf die Diensterbringung beschränkt sei.

Als Fazit heißt es daher:

Die Annahme einer Datenspeicherung auf Zuruf ohne vorherige richterliche Anordnung ist nur unter Missachtung aller herkömmlichen Auslegungsmethoden und damit unter Verbiegung der urheber- und datenschutzrechtlichen Vorschriften zu begründen. … Die Argumentation, dass sich der Richtervorbehalt in § 101 Abs. 9 UrhG lediglich auf die Auskunftserteilung beziehe und nicht auf die (vom Wortlaut der Vorschrift gar nicht erfasste) Datenspeicherung, stellt sich als „Rosinenpicken” dar …

Send to Kindle

Lesetipp: Kaeding, Haftung für Hot Spot Netze, CR 2010, 164

Nadja Kaeding hat in der CR 2010, Heft 3, S. 164-171 einen Aufsatz mit dem Titel “Haftung für Hot Spot Netze” veröffentlicht. In dem Aufsatz beschäftigt sie sich mit dem Modell FON und untersucht die Haftungsfolgen dieses Modells, wobei sie insbesondere das Urteil des OLG Köln (Urt. v. 5.6.2009 – 6 U 223/08, MMR 2009, 695; s. dazu auch schon hier, sowie Mantz, MMR 2009, 697; Poleacov, CR 2009, 579, dazu hier; sowie Entscheidung der Vorinstanz LG Köln, Urt. v. 11.11.2008 – 33 O 210/07). Kaeding bezeichnet hierbei FON als Betreiber, die FON-Nutzer als Zugangsinhaber und den Access Provider als Anbieter.

I. Zugangsanbieter

Zunächst betrachtet Kaeding die Zugangsinhabers (=Foneros) und hier zunächst die vertraglichen Beziehungen des jeweiligen Nutzers mit dem Access Provider und die Folgen für FON. Interessant ist, dass Kaeding hier direkt zu dem Ergebnis kommt, dass das Teilen des Internetzugangs mit Dritten vertragswidrig ist – und zwar auch, wenn der Internetzugangsanbieter dies in seinen AGB nicht ausdrücklich untersagt hat:

Schließt der Anbieter einen Vertrag über einen Internetzugang mit einer Privatperson, so geht er auch von einer privaten Nutzung aus. Das ist erkennbare Grundlage für die Kalkulation der Höhe der Flatrate. Die private Nutzung ist meist von geringerer Intensität als die gewerbliche. Das Mitglied teilt seinen Internetzugang und die ihm zur Verfügung stehende Bandbreite mit anderen und erzielt daraus Einnahmen. Das erfüllt das die Voraussetzungen unternehmerischen Handelns. Gestatten die Bedingungen des Anbieters nur die private Nutzung des Anschlusses, ist die Teilnahme am Betreibermodell vertragswidrig. … Die Flatrate ist das Ergebnis einer Mischkalkulation; ihr liegt eine Prognose über das erwartete Durchschnittsverhalten der Nutzer zugrunde. … Das Teilen des Internetzugangs rund um die Uhr mit beliebigen Dritten geht aber weit über eine vergütungsmodellbedingte Änderung des Nutzungsverhaltens hinaus. Das Mitglied erzielt mit seinem Hot Spot Vorteile, ohne an den damit verbundenen Kosten beteiligt zu sein.

Kaeding sieht dies sowohl für “Bill” als auch für “Linus” (in FON-Diktion) so, da auch “Linus” einen geldwerten Vorteil durch Ersparnis eigener Aufwendungen bei Nutzung der Zugänge anderer hat. In dieser Bewertung zeigt sich eine Gefahr von FON, auf die ich regelmäßig hinweise: Wer Geld einnimmt, dürfte als kommerziell einzustufen sein – und die entsprechenden Folgen tragen müssen. Ob man dies auch für die “Linus”-Nutzer so sehen muss, halte ich nicht für zwingend. Vorher wäre es interessant zu wissen, wie viele der “Linus” jemals schon einen FON-Anschluss eines anderen Nutzers genutzt haben, um herauszufinden, ob diese wirklich etwas ersparen. Die Erwägungen von Kaeding lassen sich auf Freifunk etc. jedenfalls nicht übertragen, da die Nutzung hier noch immer im privaten Bereich stattfindet und gerade kein Geld fließt. Ob die Autorin aus den Überlegungen zu den Pflichten gegenüber den Internetzugangsanbietern und ihrer Kalkulation dies für Freifunk etc. ebenso sieht, lässt sich dem Beitrag nicht entnehmen. II. Folge für den Betreiber (=FON) Im weiteren analysiert Kaeding die Folgen für FON. Dabei sieht sie eine wettbewerbsrechtlich relevante Verleitung zum Vertragsbruch als gegeben an, wenn FON nicht die Access Provider in sein Angebot integriert. Das OLG Köln hatte hier sogar nur gesagt, dass dies der Verleitung zum Vertragsbruch “nahe sei”.

Das Betreibermodell ist also unlauter, soweit der Betreiber die Anbieter in sein Modell nicht integriert und diese der Nutzung ihrer Internetzugänge im Rahmen der Gemeinschaft nicht zustimmen.

Auch sieht sie – ebenfalls mit dem OLG Köln – in dem Modell eine Behinderung von Wettbewerbern.

Wer stets und vielerorts Zugang zum Internet über die Betreiber-Gemeinschaft findet, benötigt ggf. kein eigenes WLAN und muss auch nicht in anderen kostenpflichtigen und stationären Einrichtungen wie Internetcafés den Internetzugang suchen. Der Betreiber, die Anbieter von DSL-Anschlüssen, gleich ob sie ein eigenes Netz unterhalten oder nicht und deren Kunden, wie Lokale, Internetcafés, die ihrerseits (drahtlose) Internetzugänge anbieten, sind daher Mitbewerber. …  Die durch das Betreibermodell begründete Mehrauslastung der bereitgestellten Bandbreite treffen allein die Anbieter, die die damit verbundenen Mehrkosten nicht weitergeben können. Das Betreibermodell nutzt die unternehmerische Entscheidung des Anbieters über sein Vergütungsmodell aus und wendet sich zugleich dagegen. Eine flächendeckende Ausbreitung des Hot Spot-Netzes würde bezahlbare Flatrates für private Haushalte unmöglich machen.

Weiter nimmt Kaeding an, dass das Betreibermodell das Recht am eingerichteten und ausgeübten Gewerbebetrieb verletzt:

Die konsequente und anhaltende Mehrauslastung der bereitgestellten Bandbreite zwingt die Anbieter, die Vergütung zu erhöhen, zu einer nutzungsbezogenen Vergütung zurückzukehren oder verbietet es, die Flatrate zu senken. Sie verlieren die Freiheit, über die Gestaltung der Vergütung für ihre Leistungen zu entscheiden. Das geht über eine sozial übliche Behinderung hinaus und erfüllt die Voraussetzungen des betriebsbezogenen Eingriffs.

Leider belegt die Autorin diesen Teil ihrer Thesen nicht. Ebenso wie schon das OLG Köln übernimmt sie dabei im Grunde den Vortrag der dortigen Klägerin 1&1. Denn ob FON tatsächlich einen so großen Einfluss hat, wie ihn das OLG Köln und Kaeding ihm zuschreiben, darf bezweifelt werden. Es wäre interessant zu wissen, wie viel Traffic über FON-Hotspots tatsächlich abgewickelt wird. Bezeichnenderweise hatte das OLG Köln sein Ergebnis auf den Vergleich des Normalnutzers (wenig Traffic) mit einer vollen Auslastung der Leitung gestützt. Dies tut die Autorin hier nicht, geht aber dennoch von einer sehr starken Belastung aus. Wenn man bedenkt, dass die DSL-Anbieter in den letzten Jahren kontinuierlich ihre Preise gesenkt haben, dann scheinen sie in dieser Freiheit zumindest nicht allzu stark beeinträchtigt zu sein.

Anschließend wendet sich Kaeding der Frage zu, ob der Zugangsinhaber (=Fonero) selbst wettbewerbsrechtlich unlauter handelt. Ein täterschaftliches Handeln sieht die Autorin dabei nicht, allerdings sieht sie eine Teilnahme an der Handlung objektiv gegeben. Nur der (möglicherweise fehlende) Vorsatz im Einzelfall schützt den Fonero. Jedoch sieht Kaeding die Berichterstattung über das Urteil des OLG Köln belegt durch Blogs und Online-Berichte als Indiz für eine Bekanntheit und damit ein Verschließen vor der Wahrheit durch den jeweiligen Fonero. Hier greift Kaeding meines Erachtens zu kurz. Direkt aus der Berichterstattung in verschiedenen Blogs darauf zu schließen, dass Foneros vom Urteil gehört haben und dieses richtig einordnen, kann zwar im Einzelfall so sein, aber sicher nicht als generelle Regel dienen.

S. dazu auch Mantz, K&R 2007, 566, 567 (Download hier):

Als tatsächliche Frage ist demnach bei einem Sicherheitsproblem jeweils zu entscheiden, ob dieses konkrete Sicherheitsproblem als allseits bekannt angesehen werden kann. Die Behandlung dieser Frage ist bisher noch ungeklärt. Man kann jedoch davon ausgehen, dass ein Problem erst weithin bekannt ist, wenn eine ausführliche und mehrfache Berichterstattung in Massenmedien erfolgt ist. Ist das Sicherheitsproblem lediglich in Fachzeitzeitschriften aufgegriffen worden, so kann gerade der weniger interessierte Nutzer,
und damit die für die Pflichtenbestimmung wesentliche Gruppe der Mehrheit der Nutzer, die Problematik kaum kennen. Auch wer IT-spezifische Informationskanäle nicht nutzt, muss zumindest die Möglichkeit gehabt haben, vom Sicherheitsproblem in seinen Grundzügen erfahren zu haben.

II. Missbrauch von Hotspots / Verkehrssicherungspflichten und Störerhaftung

Anschließend wendet sich Kaeding dem Missbrauch von Hotspots durch Dritte zu. Hierbei beschränkt sie die möglichen Rechtsverletzungen nicht nur auf die typischen Filesharing-Fälle, also Urheberrechtsverletzungen, sondern betrachtet auch den über einen Hotspot plazierten Boykottaufruf (Wettbewerbsrechtsverletzung) oder die Schädigung des Foneros selbst durch die Nutzung von Mehrwertdiensten.

1. Wettbewerbsrecht

Bezüglich der Haftung für Wettbewerbsrechtsverletzungen des Nutzers nimmt Kaeding eine Haftung des Hotspotinhabers an.

Ist es aber an den Einnahmen aus der Nutzung des Hot Spots beteiligt, so hat es ein konkretes Interesse an der Nutzung als solcher. Das ist vergleichbar mit der Situation von eBay in der BGH-Entscheidung „Jugendgefährdende Medien bei eBay”. Auch eBay hat kein konkretes Interesse am Verkauf jugendgefährdender Medien, sondern am Verkauf von Waren als solches. Dieses geschäftliche Eigeninteresse kann also den Marktbezug begründen.

Die Pflichten des Foneros zieht Kaeding sehr weit. Bei einer Abmahnung verlangt sie, dass der Fonero den Vorfall FON meldet und diesen auffordert, den rechtsverletzenden Nutzer zu sperren. Zudem sieht sie eine Pflicht, die Sicherheitsmaßnahmen von FON zu überprüfen, ggf. durch Nachfrage bei FON.

Die Rechtsprechung zum Missbrauch von WLANs ist vielfältig, hat aber vor allem das Ergreifen technischer Maßnahmen zum Gegenstand. Solche Maßnahmen, wie Verschlüsselung, Abschalten, Installation von VPN-Software sind dem Mitglied vertraglich verwehrt. Doch es verbleiben dem Mitglied nichttechnische und vertragskonforme Möglichkeiten, die Beeinträchtigung abzustellen: Es kann sich an den Betreiber wenden, der seinerseits die Möglichkeit hat, den unmittelbaren Verletzer ausfindig zu machen und ihm erneute Zugangsberechtigungen zu verwehren.

Das ist nach meiner Auffassung viel zu weit und damit unzumutbar. Zwar kann man verlangen, dass der Fonero den Vorfall meldet, aber weitere Möglichkeiten hat er praktisch kaum. Eine Sperrung des Nutzers geht deutlich über das Verhindern einer “kerngleichen” Verletzung wie sie die Rechtsprechung verlangt hinaus, sondern verbietet jegliche Nutzung durch das Mitglied. Unklar ist zudem, ob FON hierzu vertraglich in der Lage wäre.

Foneros, die das Modell “Linus” nutzen und deshalb nicht geschäftlich handeln, sieht Kaeding in der Störerhaftung und setzt für die entsprechenden Prüfungs- und Überwachungspflichten die gleichen Maßstäbe.

Die Haftung des Foneros ist nach Kaeding übrigens subsidiär, tritt also zurück, sofern der Verletzte gegen den Forenbetreiber vorgehen kann.

Interessant ist, das Kaeding bei Foneros ohne Probleme die Privilegierung des § 8 TMG anwendet, also die Haftung für Schadensersatzansprüche ausschließt. Dies ist konsequent, aber durch die Rechtsprechung (leider) immer noch nicht behandelt worden. Auch der BGH hat in der Entscheidung “Sommer unseres Lebens” (BGH, Urt. v. 12.5.2010 – I ZR 121/08, s. dazu schon hier, hier, hier und hier) dazu keine Entscheidung getroffen.

Auch FON selbst sieht Kaeding dann in der Haftung.

2. Urheberrechtsverletzung

Bezüglich der Urheberrechtsverletzung durch den Nutzer nimmt Kaeding zunächst mit der wohl hM in der Literatur einen Gleichlauf zwischen Urheber- und Wettbewerbsrecht an. Diesen hat der BGH allerdings erst kürzlich abgelehnt (BGH, Urt. v. 12.5.2010 – I ZR 121/08: Sommer unseres Lebens).

Die Nutzung des Hot Spots ist unmittelbarer Teil der Rechtsverletzung, was Verkehrssicherungspflichten für den Betreiber und alle Mitglieder der Gemeinschaft begründet.

Allerdings dürfte nach Auffassung von Kaeding dann die Störerhaftung greifen. Das Pflichtenprogramm sieht sie ebenso wie bei der Wettbewerbsrechtsverletzung. Auf die Unterschiede zwischen der Begehungsform (Filesharing vs. Einstellen in einem Forum) und damit auch die Zumutbarkeit von Gegenmaßnahmen geht sie nicht weiter ein – was sie auch nicht muss, da sie eine Haftung bereits annimmt.

III. Fazit

Im Fazit glaubt Kaeding, dass sich die Probleme beheben lassen, weil FON mit allen Access Providern entsprechende Verträge schließen wird.

Die wettbewerbsrechtlichen und zivilrechtlichen Bedenken, die bei Hot Spot-Netzen derzeit generell bestehen, werden sich langfristig durch Einbinden der Anbieter in diese Netzmodelle überholen.

Insgesamt ist der Beitrag lesenswert und interessant. Leider betrachtet er eben nur das Modell FON und lässt die Auswirkungen auf andere Netzgemeinden wie Freifunk etc. völlig außer Betracht. Auch die zu Recht am Urteil des OLG Köln vorgebracht Kritik greift die Autorin nicht auf, sondern folgt dem OLG Köln vergleichsweise unkritisch in allen wesentlichen Punkten.

Send to Kindle

Anmerkungen zu OLG Köln – FON; Poleacov, Anmerkung zu OLG Köln, Urteil vom 5.6.2009 – 6 U 223/08, CR 2009, 579

Mittlerweile ist die Anmerkung zum Urteil des OLG Köln zur Lauterbarkeit des Geschäftsmodells von FON in der MMR erschienen (OLG Köln Urteil vom 5.6.2009 – 6 U 223/08, MMR 2009, 695, Anmerkung MMR 2009, 697-700, s. dazu eingehend schon hier).

In Heft 9 der CR ist zu dem Urteil eine weitere Anmerkung von Peter Poleacov abgedruckt (CR 2009, 579). Auch Poleacov verweist darauf, dass der Traffic, der durch FON verursacht wird, kaum so groß sein dürfte, wie es das OLG Köln angenommen hat. Er verweist hierfür auch auf eine Studie von Middleton/Potter (Is it Good to Share? A Case Study of FON and Meraki – Approaches to Broadband Provision, http://www.cwirp.ca/files/CWIRP_FON_Meraki.pdf). Eine gezielte Behinderung von DSL-Providern durch FON sieht Poleacov entgegen der Ansicht des OLG Köln ebensowenig wie eine allgemeine Marktbehinderung. Auch ein Ausnutzen fremden Vertragsbruchs liege nicht vor – wie es auch das OLG Köln schon ausgeführt hat.

Die Anmerkung von Poleacov ist hier online abrufbar: http://www.hlfp.de/dl/articles/909_Beitrag%20Poleacov%20CR.pdf.

Send to Kindle