Schlagwort-Archive: EuGH

EuGH-Entscheidung zur Haftung beim Betrieb eines WLANs – McFadden (C-484/14) – oder: Kein guter Tag

Heute hat der EuGH seine Entscheidung in Sachen „McFadden“ verkündet (Link, Dokumentübersicht zum Verfahren)

Zum Hintergrund: In dem Verfahren geht es um das WLAN eines Münchener Piraten (McFadden), der im Wege des sog. Piratenfreifunk sein WLAN öffentlich angeboten hatte. Nachdem einer seiner Nutzer ein urheberrechtlich geschütztes Werk abgerufen und angeboten hatte, war er abgemahnt worden. Er erhob (nach vorheriger Gegenabmahnung) negative Feststellungsklage vor dem Landgericht München I gegen den Rechteinhaber mit dem Ziel festzustellen, dass er für die Rechtsverletzung seines Nutzers auch nicht als Störer hafte. Er hat insoweit vorgetragen, dass er sein WLAN bewusst nicht durch ein Passwort geschützt habe, um der Öffentlichkeit einen unmittelbaren Zugang zum Internet zu ermöglichen. Er selbst habe die behauptete Urheberrechtsverletzung nicht begangen, könne jedoch nicht ausschließen, dass ein Nutzer seines Netzes sie begangen habe. Das Landgericht München I hat das Verfahren ausgesetzt und dem EuGH eine Reihe Fragen vorgelegt (dazu eingehend im Blog hier; ferner Mantz/Sassenberg, MMR 2015, 85 – PDF).

Der Generalanwalt beim EuGH hat im März 2016 dem EuGH empfohlen (eingehende Analyse hier), die Fragen überwiegend im Sinne des Klägers zu beantworten. Insbesondere lehnte der Generalanwalt beim EuGH die Haftung von McFadden für die Rechtsverletzung ab. Dabei hat der Generalanwalt auf die Unterscheidung in Art. 12 E-Commerce-Richtlinie zwischen „Haftungsansprüchen“ einerseits und „Anordnungen“ andererseits abgestellt und gefolgert, dass grundsätzlich behördliche und gerichtliche Anordnungen gegen den Betreiber eines WLANs ergehen können. Eine Inanspruchnahme des Betreibers eines WLAN soll also nicht von vornherein ausgeschlossen sein. Allerdings hat der Generalanwalt im Anschluss daran ausgeführt, dass der Betreiber eines WLANs nicht zu Schadensersatz, Ersatz von Abmahnkosten und auch nicht zur Tragung von Gerichtskosten verurteilt werden könne. Weiter könne vom Betreiber nicht verlangt werden, dass er (1) seinen Betrieb einstellt, (2) seine Nutzer überwacht oder (3) sein WLAN verschlüsselt.

Der EuGH hat nun wie angekündigt am 15.9.2016 seine Entscheidung verkündet – und er ist dem Generalanwalt beim EuGH im entscheidenden Teil überwiegend nicht gefolgt.

1. Anwendungsbereich der E-Commerce-Richtlinie, Erforderlichkeit eines Vertrages

Das LG München I hatte gefragt, ob die E-Commerce-Richtlinie auf das WLAN von Herrn McFadden anwendbar sei, da Herr McFadden das WLAN ja kostenlos und nur zu Werbezwecken angeboten hatte.

Hierzu hat der EuGH ausgeführt (Rn. 36 ff.):

Demnach sind als Dienste der Informationsgesellschaft im Sinne von Art. 12 Abs. 1 der Richtlinie 2000/31 nur Dienste anzusehen, die in der Regel gegen Entgelt erbracht werden. Daraus lässt sich allerdings nicht schließen, dass eine Leistung wirtschaftlicher Art, die unentgeltlich erbracht wird, niemals einen „Dienst der Informationsgesellschaft“ im Sinne von Art. 12 Abs. 1 der Richtlinie 2000/31 darstellen kann. Denn die Vergütung für einen Dienst, den ein Anbieter im Rahmen seiner wirtschaftlichen Tätigkeit erbringt, wird nicht notwendig von denjenigen bezahlt, denen der Dienst zugutekommt (vgl. in diesem Sinne Urteil vom 11. September 2014, Papasavvas, C?291/13, EU:C:2014:2209, Rn. 28 und 29). …

Das ist insbesondere dann der Fall, wenn eine unentgeltliche Leistung von einem Anbieter zu Werbezwecken für von ihm verkaufte Güter oder angebotene Dienstleistungen erbracht wird, da die Kosten dieser Tätigkeit dann in den Verkaufspreis dieser Güter oder Dienstleistungen einbezogen werden (Urteile vom 26. April 1988, Bond van Adverteerders u. a., 352/85, EU:C:1988:196, Rn. 16, und vom 11. April 2000, Deliège, C?51/96 und C?191/97, EU:C:2000:199, Rn. 56).

Demnach ist auf die erste Frage zu antworten, dass Art. 12 Abs. 1 der Richtlinie 2000/31 in Verbindung mit Art. 2 Buchst. a dieser Richtlinie und mit Art. 1 Nr. 2 der Richtlinie 98/34 dahin auszulegen ist, dass eine Leistung wie die im Ausgangsverfahren fragliche, die von dem Betreiber eines Kommunikationsnetzes erbracht wird und darin besteht, dass dieses Netz der Öffentlichkeit unentgeltlich zur Verfügung gestellt wird, einen „Dienst der Informationsgesellschaft“ im Sinne von Art. 12 Abs. 1 der Richtlinie 2000/31 darstellt, wenn diese Leistung von dem Anbieter zu Werbezwecken für von ihm verkaufte Güter oder angebotene Dienstleistungen erbracht wird.

Im Ergebnis sind nach dem EuGH also nur solche WLAN-Anbieter erfasst, die ihren Dienst gegen Entgelt oder zu Werbezwecken betreiben. Der rein private Anbieter – wie viele Freifunker – unterfallen der Richtlinie nicht. Der Generalanwalt hatte diese Frage noch offen gelassen.

Die Entscheidung des EuGH ist insoweit wenig überraschend. Für private WLAN-Anbieter hat dies (nur) zur Folge, dass auf sie allein die deutsche Regelung des § 8 TMG Anwendung findet, die insoweit überschießend ist.

Das LG München I hatte dann auch noch – vereinfacht – gefragt, ob es irgendeine Form von „Vertrag“ zwischen dem Anbieter und dem Nutzer geben muss. Dies hat der EuGH verneint (Rn. 44 ff.).

2. Keine Übertragbarkeit von Art. 13, 14 E-Commerce-Richtlinie; keine weiteren Anforderungen

Weiter hatte das LG München I gefragt, ob denn die zusätzlichen Anforderungen insbesondere von Art. 14 E-Commerce-Richtlinie, der Host Provider betrifft, auch im Rahmen von Art. 12 E-Commerce-Richtlinie anzuwenden seien. Außerdem wollte das LG München I wissen, ob möglicherweise andere, zusätzliche Anforderungen bestehen könnten.

Host Provider – wie z.B. eBay etc. – sind nämlich auf Aufforderung hin verpflichtet, rechtsverletzende Inhalte ihrer Nutzer zu löschen.

Auch diese Frage hat der EuGH – in begrüßenswerter Klarheit – verneint (Rn. 55 ff. und 66 ff.). Die Voraussetzungen für die Anwendung von Art. 12 E-Commerce-Richtlinie sind abschließend, weitere können nicht verlangt werden.

3. Reichweite von Art. 12 E-Commerce-Richtlinie

Anschließend ging es um die Frage, welche Ansprüche durch Art. 12 E-Commerce-Richtlinie gesperrt sind. Wie hier im Blog schon vielfach erwähnt, war lange Zeit problematisch, ob Art. 12 E-Commerce-Richtlinie auch Unterlassungsansprüche sperrt. Spätestens seit der EuGH-Entscheidung UPC/Telekabel war allerdings klar, dass dies nicht der Fall ist. Insoweit schafft das vorliegende Urteil weitere Klarheit und öffnet die Türen für die Haftung von WLAN-Betreibern weit.

a. Schadensersatz und Abmahnkosten (und Abmahnkosten für Schadensersatz)

Dementsprechend hat der EuGH dann auch festgestellt, dass der WLAN-Betreiber für Urheberrechtsverletzungen seiner Nutzer nicht zu Schadensersatz verurteilt werden kann. Ebenso wenig kann von ihm verlangt werden, anwaltliche Kosten für die Geltendmachung von Schadensersatz zu verlangen (Rn. 75):

Infolgedessen scheidet es jedenfalls auch aus, dass ein Urheberrechtsinhaber die Erstattung der für sein Schadensersatzbegehren aufgewendeten Abmahnkosten oder Gerichtskosten verlangen könnte. Denn ein solcher Nebenanspruch könnte nur bestehen, wenn der Hauptanspruch selbst bestünde, was Art. 12 Abs. 1 der Richtlinie 2000/31 jedoch ausschließt.

b. Aber: Unterlassung und Abmahnkosten

Im folgenden kommt eine große Abweichung zur den Schlussanträgen des EuGH-Generalanwalts. Der EuGH stellt fest, dass es die E-Commerce-Richtlinie nicht untersagt, wenn der Betreiber eines WLAN-Anschlusses auf Unterlassung in Anspruch genommen wird und dann auch die Abmahnkosten zahlen soll (Rn. 77 f.):

Daher läuft es, wenn ein Dritter eine Rechtsverletzung mittels eines Internetanschlusses begangen hat, der ihm von einem Diensteanbieter, der Zugang zu einem Kommunikationsnetz vermittelt, zur Verfügung gestellt worden ist, Art. 12 Abs. 1 der Richtlinie 2000/31 nicht zuwider, dass der dadurch Geschädigte bei einer nationalen Behörde oder einem nationalen Gericht beantragt, es diesem Anbieter zu untersagen, die Fortsetzung dieser Rechtsverletzung zu ermöglichen.

Folglich ist davon auszugehen, dass es Art. 12 Abs. 1 der Richtlinie 2000/31 für sich genommen auch nicht ausschließt, dass der Geschädigte die Erstattung der Abmahnkosten und Gerichtskosten verlangen kann, die für einen Antrag wie die in den vorstehenden Randnummern genannten aufgewendet worden sind.

Demnach ist auf die vierte Frage zu antworten, dass Art. 12 Abs. 1 der Richtlinie 2000/31 dahin auszulegen ist, dass es ihm zuwiderläuft, dass derjenige, der durch eine Verletzung seiner Rechte an einem Werk geschädigt worden ist, gegen einen Anbieter, der Zugang zu einem Kommunikationsdienst vermittelt, Ansprüche auf Schadensersatz und auf Erstattung der für sein Schadensersatzbegehren aufgewendeten Abmahnkosten oder Gerichtskosten geltend machen kann, weil dieser Zugang von Dritten für die Verletzung seiner Rechte genutzt worden ist. Hingegen ist diese Bestimmung dahin auszulegen, dass es ihr nicht zuwiderläuft, dass der Geschädigte die Unterlassung dieser Rechtsverletzung sowie die Zahlung der Abmahnkosten und Gerichtskosten von einem Anbieter, der Zugang zu einem Kommunikationsnetz vermittelt und dessen Dienste für diese Rechtsverletzung genutzt worden sind, verlangt, sofern diese Ansprüche darauf abzielen oder daraus folgen, dass eine innerstaatliche Behörde oder ein innerstaatliches Gericht eine Anordnung erlässt, mit der dem Diensteanbieter untersagt wird, die Fortsetzung der Rechtsverletzung zu ermöglichen.

Mit anderen Worten: Es ist nach dem EuGH möglich, den Betreiber eines WLAN-Anschlusses in Anspruch zu nehmen mit dem Ziel, ihm die Fortsetzung der Ermöglichung von Rechtsverletzungen zu untersagen. Das erinnert mich an die Ausführungen des BGH in der Sache „Sommer unseres Lebens“ (MMR 2010, 565), in der der BGH verlangt hatte, dass ein Unterlassungsantrag in einer Klage erkennen lässt, dass es nicht um die täterschaftliche Haftung, sondern die Haftung als Störer gemeint ist.

Eine Sache ist eventuell noch hervorzuheben: Der EuGH spricht jeweils von „behördlichen oder gerichtlichen Anordnungen„. Damit sind auch gerichtliche Urteile gemeint, die den Betreiber zur Unterlassung verpflichten. Schon im Fall UPC/Telekabel ging es um ein gerichtliches Urteil auf Unterlassung und hier ist dies nicht anders. Die Ausführungen des EuGH-Generalanwalts waren da noch etwas anders zu verstehen, da er zwar eine Anordnung zulassen wollte, der WLAN-Betreiber aber keine Kosten tragen sollte. Das wäre in einem typischen zivilrechtlichen Verfahren praktisch nicht möglich gewesen und hat teilweise die Idee aufkommen lassen, dass ein separates Verfahren wie z.B. nach § 101 Abs. 9 UrhG entsprechend dem FamFG hätte geschaffen werden müssen. Dem ist nicht so.

Wie gesagt, der Streit um den sachlichen Anwendungsbereich der E-Commerce-Richtlinie dürfte mit diesem Urteil beendet sein.

4. Maßnahmen des WLAN-Betreibers zur Verhinderung von Rechtsverletzungen

Anschließend wendet sich der EuGH einer Kernfrage zu: Was muss denn der Betreiber eines WLANs tun, um einer Haftung zu entgehen? Und die Antwort kann eigentlich niemandem so richtig gefallen.

Man sollte sich vergewärtigen, dass die deutsche Bundesregierung ebenso wie die EU-Kommission erkannt haben, dass WLANs ein ganz entscheidendes Mittel zur Digitalisierung darstellen und große Potenziale bergen. Gerade gestern hat EU-Komissionspräsident Juncker WLANs für jedes Dorfzentrum gefordert.

Der EuGH orientiert sich streng an den Vorlagefragen des LG München I. Dies hatte den EuGH gefragt, ob der Betreiber (1) den Datenverkehr im WLAN überwachen, (2) sein WLAN abschalten oder (3) sein WLAN verschlüsseln muss.

Die erste und zweite Variante sieht der EuGH als unzulässig an. Die Überwachung von Datenverkehr widerspräche ganz klar Art. 15 E-Commerce-Richtlinie (Rn. 87). Und die Abschaltung eines WLANs wäre ebenso klar unverhältnismäßig (Rn. 88).

Allerdings – und hier liegt ein weiterer Haken des Urteils – die Verschlüsselung sieht der EuGH ausdrücklich als einen guten Ausgleich zwischen den betroffenen, kollidierenden Grundrechten an (Rn. 90 ff.):

Was drittens die Maßnahme anbelangt, die in der Sicherung des Internetanschlusses durch ein Passwort besteht, so ist sie geeignet, sowohl das Recht des Anbieters, der Zugang zu einem Kommunikationsnetz vermittelt, als auch das Recht der Empfänger dieses Dienstes auf Informationsfreiheit einzuschränken.

Gleichwohl ist erstens festzustellen, dass eine solche Maßnahme nicht den Wesensgehalt des Rechts des Anbieters von Netzzugangsdiensten auf unternehmerische Freiheit verletzt, da sie darauf beschränkt bleibt, in marginaler Weise eine technische Modalität für die Ausübung der Tätigkeit dieses Anbieters festzulegen.

Zweitens erscheint eine Maßnahme, die in der Sicherung des Internetanschlusses besteht, auch nicht geeignet, den Wesensgehalt des Rechts der Empfänger eines Internetzugangsdienstes auf Informationsfreiheit zu verletzen, weil sie von ihnen nur verlangt, sich ein Passwort geben zu lassen, wobei überdies vorauszusetzen ist, dass dieser Anschluss nur ein Mittel unter anderen für den Zugang zum Internet bildet.

Drittens ergibt sich zwar aus der Rechtsprechung, dass die ergriffenen Maßnahmen in dem Sinne streng zielorientiert sein müssen, dass sie dazu dienen müssen, der Verletzung des Urheberrechts oder eines verwandten Schutzrechts durch einen Dritten ein Ende zu setzen, ohne dass die für Internetnutzer, die die Dienste dieses Anbieters in Anspruch nehmen, bestehende Möglichkeit, rechtmäßig Zugang zu Informationen zu erlangen, dadurch beeinträchtigt wird. Andernfalls wäre der Eingriff des Anbieters in die Informationsfreiheit dieser Nutzer gemessen am verfolgten Ziel nicht gerechtfertigt (Urteil vom 27. März 2014, UPC Telekabel Wien, C?314/12, EU:C:2014:192, Rn. 56).

Jedoch erscheint eine von dem Anbieter, der Zugang zu einem Kommunikationsnetz vermittelt, ergriffene Maßnahme, die in der Sicherung des Internetanschlusses besteht, nicht geeignet, die Möglichkeit des rechtmäßigen Zugangs zu Informationen zu beeinträchtigen, über die die Internetnutzer, die Dienste dieses Anbieters in Anspruch nehmen, verfügen, weil sie keine Sperrung einer Website bewirkt.

Viertens hat der Gerichtshof bereits entschieden, dass die Maßnahmen, die vom Adressaten einer Anordnung wie der im Ausgangsverfahren fraglichen bei deren Durchführung getroffen werden, hinreichend wirksam sein müssen, um einen wirkungsvollen Schutz des betreffenden Grundrechts sicherzustellen, d. h., sie müssen bewirken, dass unerlaubte Zugriffe auf die Schutzgegenstände verhindert oder zumindest erschwert werden und dass die Internetnutzer, die die Dienste des Adressaten der Anordnung in Anspruch nehmen, zuverlässig davon abgehalten werden, auf die ihnen unter Verletzung des genannten Grundrechts zugänglich gemachten Schutzgegenstände zuzugreifen (vgl. Urteil vom 27. März 2014, UPC Telekabel Wien, C?314/12, EU:C:2014:192, Rn. 62).

Insoweit ist festzustellen, dass eine Maßnahme, die in der Sicherung des Internetanschlusses durch ein Passwort besteht, die Nutzer dieses Anschlusses davon abschrecken kann, ein Urheberrecht oder verwandtes Schutzrecht zu verletzen, soweit diese Nutzer ihre Identität offenbaren müssen, um das erforderliche Passwort zu erhalten, und damit nicht anonym handeln können, was durch das vorlegende Gericht zu überprüfen ist.

Fünftens ist darauf hinzuweisen, dass nach den Angaben des vorlegenden Gerichts außer den drei von ihm genannten Maßnahmen keine andere Maßnahme existiert, die ein Anbieter, der Zugang zu einem Kommunikationsnetz wie dem hier fraglichen vermittelt, in der Praxis ergreifen könnte, um einer Anordnung wie der im Ausgangsverfahren fraglichen nachzukommen.

Da die beiden anderen Maßnahmen vom Gerichtshof verworfen worden sind, liefe die Auffassung, dass ein Anbieter, der Zugang zu einem Kommunikationsnetz vermittelt, seinen Internetanschluss nicht sichern muss, darauf hinaus, dem Grundrecht auf geistiges Eigentum jeden Schutz zu entziehen, was dem Gedanken eines angemessenen Gleichgewichts zuwiderliefe (vgl. entsprechend Urteil vom 16. Juli 2015, Coty Germany, C?580/13, EU:C:2015:485, Rn. 37 und 38).

Unter diesen Umständen ist eine Maßnahme, die in der Sicherung des Internetanschlusses durch ein Passwort besteht, als erforderlich anzusehen, um einen wirksamen Schutz des Grundrechts auf Schutz des geistigen Eigentums zu gewährleisten.

Nach alledem ist unter den im vorliegenden Urteil dargelegten Voraussetzungen die Maßnahme, die in der Sicherung des Anschlusses besteht, als geeignet anzusehen, ein angemessenes Gleichgewicht zwischen dem Grundrecht auf Schutz des geistigen Eigentums einerseits und dem Recht des Diensteanbieters, der Zugang zu einem Kommunikationsnetz vermittelt, auf unternehmerische Freiheit sowie dem Recht der Empfänger dieses Dienstes auf Informationsfreiheit andererseits zu schaffen.

Daher ist auf die fünfte, neunte und zehnte Frage zu antworten, dass Art. 12 Abs. 1 in Verbindung mit Abs. 3 der Richtlinie 2000/31 unter Berücksichtigung der Erfordernisse des Grundrechtsschutzes und der Regelungen der Richtlinien 2001/29 und 2004/48 dahin auszulegen ist, dass er grundsätzlich nicht dem Erlass einer Anordnung wie der im Ausgangsverfahren fraglichen entgegensteht, mit der einem Diensteanbieter, der Zugang zu einem Kommunikationsnetz, das der Öffentlichkeit Anschluss an das Internet ermöglicht, vermittelt, unter Androhung von Ordnungsgeld aufgegeben wird, Dritte daran zu hindern, der Öffentlichkeit mittels dieses Internetanschlusses ein bestimmtes urheberrechtlich geschütztes Werk oder Teile davon über eine Internettauschbörse („peer-to-peer“) zur Verfügung zu stellen, wenn der Diensteanbieter die Wahl hat, welche technischen Maßnahmen er ergreift, um dieser Anordnung zu entsprechen, und zwar auch dann, wenn sich diese Wahl allein auf die Maßnahme reduziert, den Internetanschluss durch ein Passwort zu sichern, sofern die Nutzer dieses Netzes, um das erforderliche Passwort zu erhalten, ihre Identität offenbaren müssen und daher nicht anonym handeln können, was durch das vorlegende Gericht zu überprüfen ist.

Im Ergebnis hat der EuGH versucht, einen Kompromiss zu finden und die betroffenen Grundrechte abzuwägen. Der EuGH sieht in der Sicherung allerdings eine lediglich „marginale technische Modalität“. Den Nutzer betreffe das auch nicht allzu sehr, schließlich sei WLAN ja nur eine unter vielen Zugangsmöglichkeiten. Die Sicherung sei auch wirksam, da sie Nutzer von der Rechtsverletzung abschrecken könne (Rn. 96). Es bleibt vollkommen unklar, auf welcher Grundlage der EuGH zu diesem Schluss kommt. Denn die Verschlüsselung oder Sicherung ist eine große Hürde für Nutzer, wie ich schon vielfach ausgeführt habe. Nutzer von WLANs lassen sich generell sehr leicht abhalten. Erfolgreiche Geschäftsmodelle mit WLAN werden durch den EuGH damit sehr schwierig gemacht.

Übrigens fordert der EuGH – über die Vorlagefrage des LG München I hinaus – auch, dass die Nutzer, bevor sie ein Passwort bekommen, irgendwie „ihre Identität offenbaren müssen“. Was genau das bedeutet, bleibt übrigens offen. Müssen Nutzer den Personalausweis zeigen oder nur ihren Namen nennen? Nicht nur datenschutzrechtlich ist das problematisch.

Eines sei noch angemerkt: Der EuGH spricht nicht von Verschlüsselung, sondern von Sicherung. Es dürfte also weiter möglich sein, ein WLAN ohne Verschlüsselung zu betreiben, aber den Zugang – über ein Anmeldeformular – erst denjenigen zu gewähren, die ihre Identität offenbart haben.

5. Fazit

Das Urteil des EuGH ist katastrophal für den Betrieb offener WLANs. Und damit sind nicht nur Freifunk-Netze gemeint, sondern jedes öffentliche WLAN. Der EuGH hat klargestellt, dass der Betreiber eines WLANs nicht auf Schadensersatz haftet – das ist aber keine Neuerung. Aber der Betreiber eines WLANs, der dieses nicht sichert und die Identität seiner Nutzer erfragt, kann auf Unterlassung und ebenso auf Zahlung von Abmahnkosten haften – so wie bisher auch. Dass dies keinen Anreiz für den Betrieb eines WLANs darstellt, liegt auf der Hand.

Die Folge des EuGH-Urteils könnte sein dass alle WLANs gesichert werden und die Nutzer für jedes WLAN ein Passwort erfragen oder sich anmelden müssen. Die Nutzung von öffentlichen WLANs könnte dadurch praktisch zum Erliegen kommen.

Ein praktisch gangbarer Weg könnte die Einrichtung einer Splash-Page mit Anmeldemaske sein. Das dürfte auch eine „Sicherung“ im Sinne des EuGH sein. Fraglich ist, welche Angaben dann zu verlangen sind. Unklar ist auch, ob die Identität irgendwie überprüft werden muss. Reicht es aus, wenn ein Nutzer eine E-Mail eingibt? Fragen über Fragen, die sich anschließen werden. Rechtssicherheit sieht anders aus.

Es bleibt am Ende ein Aufruf an die Politik: Der EuGH hatte nur darüber zu entscheiden, was aus Sicht der E-Commerce-Richtlinie unzulässig wäre. Der nationale Gesetzgeber dürfte also durch das Urteil nicht gehindert sein, andere Regelungen zu treffen. So kann der deutsche Gesetzgeber – wie er es mit der Neuregelung von § 8 TMG beabsichtigt hat – ohne Weiteres die Kosten einer Abmahnung als nicht erstattungsfähig erklären und möglicherweise auch auf andere Weise einen gerechten Ausgleich zwischen den betroffenen Rechten herstellen.

Jetzt wird man abwarten müssen, wie die deutsche Rechtsprechung mit der Neuregelung in § 8 TMG umgeht. Insgesamt ist der heutige Tag mit diesem EuGH-Urteil jedenfalls kein guter …

Irischer High Court verpflichtet ISP zur Einrichtung von Three Strikes

Wie Techdirt, Independent und TorrentFreak berichten, hat der Irische High Court den Internet-Anbieter UPC dazu verpflichtet, zur Ahndung von Urheberrechtsverletzungen ein Three Strikes-System einzurichten. Dadurch soll Nutzer von UPC nach drei Ermahnungen der Internetzugang abgeklemmt werden.

Die Berichte enthalten leider nicht allzu viel Information, der Volltext des Urteils liegt wohl noch nicht vor. Es ist daher leider insbesondere nicht klar, wie der Gang vor dem Urteil war.

Zu berücksichtigen ist nämlich, dass im letzten Jahr der EuGH in der Sache „UPC vs. Constantin Film u.a.“ eine wichtige Entscheidung zu den Pflichten von ISPs gefällt hat (EuGH, Urt. v. 27.3.2014 – C-314/12, GRUR 2014, 468 – UPC Telekabel/Constantin Film). Nach dem EuGH kann der ISP grundsätzlich von einem nationalen Gericht zur Einrichtung von bestimmten Maßnahmen verpflichtet werden. Dabei sind aber die betroffenen Grundrechte der Beteiligten (nach dem EuGH speziell die Rechte der Rechteinhaber und auf der anderen Seite die Kommunikationsfreiheit der Nutzer) abzuwägen.

In Deutschland hat das OLG Köln kurz nach dem Urteil des EuGH insbesondere Filterpflichten abgelehnt (OLG Köln, Urt. v. 18.7.2014 – 6 U 192/11, GRUR 2014, 1081 – Goldesel). Zu berücksichtigen sein werden im Zusammenhang mit Three Strikes-Regelungen (dazu näher Sassenberg/Mantz, WLAN und Recht, 2014, Rn. 236 m.w.N.) folgende Punkte:

  • das Recht der Nutzer auf Zugang zum Internet i.S.e. eines Informations- bzw. Kommunikationsgrundrechts
  • der Umstand, dass der Zugang zum Internet heutzutage „zur Lebensgrundlage“ gehört, was der BGH zuletzt mit Urteil vom 24.1.2013 anerkannt hat, so dass eine komplette Sperre nur in Ausnahmefällen greifen kann – und möglicherweise explizit gerichtlich angeordnet werden müsste,
  • die Kosten des Systems und für dessen Aufrechterhaltung (laut TorrentFreak muss der ISP 80% von rund 800.000-940.000 EUR zur Einrichtung und 80% der 200.000-300.000 EUR Betriebskosten zahlen),
  • die (nicht nachgewiesene) Effektivität von Three Strike-Systemen
  • die (hier möglicherweise nicht vorhandene) Einrichtung von Kontrollmechanismen und Rechtsbehelfen für Betroffene
  • Möglichkeiten des Missbrauchs

Nach den Berichten über das Urteil des Irish High Court, die aber nicht unbedingt objektiv sein müssen, ist unklar, ob das Gericht eine solche Abwägung durchgeführt oder ob es einseitig den Schutz von Urheberrechten in den Vordergrund gestellt hat. Wir werden auf die Entscheidungsgründe warten müssen, bis sich diese Frage beantworten lässt.

Die Vorlageentscheidung des LG München I zur Haftung bei WLANs zum EuGH in der Analyse – MMR 2015, 85

Mit Beschluss vom 18.9.2014 hat das LG München I mittels Vorlagebeschluss dem EuGH verschiedene Fragen zur Haftung des Betreibers eines gewerblichen WLANs dem EuGH vorgelegt (LG München I, Beschluss vom 18.09.2014 – 7 O 14719/12; Volltext hier).

Die Entscheidung des LG München I habe ich hier im Blog schon analysiert. Nun ist in der Zeitschrift MMR der Aufsatz von Dr. Thomas Sassenberg und mir mit dem Titel „Verantwortlichkeit des Access-Providers auf dem europäischen Prüfstand – Neun Fragen an den EuGH zu Haftungsprivilegierung, Unterlassungsanspruch und Prüfpflichten des WLAN-Betreibers“ erschienen. In diesem Beitrag haben wir die Entscheidung näher analysiert, legen die Rahmenbedingungen einer möglichen Entscheidung des EuGH dar und versuchen eine Prognose (MMR 2015, S. 85 ff. – Heft 2/2015).

Aus dem Beitrag:

Das LG München I hat über einen Fall zu entscheiden, in dem es um die Verantwortlichkeit für einen öffentlichen WLAN-Hotspot geht. Mit Beschluss v. 18.9.2014 hat das LG nun dem EuGH neun Fragen vorgelegt (MMR 2014, 772), deren Beantwortung wesentliche Auswirkungen auf die Verantwortlichkeit nach den Grundsätzen der Störerhaftung haben wird. Inhaltlich und von der Bedeutung her betrifft die Entscheidung nicht nur die Prüfungs- und Überwachungspflichten des Betreibers eines WLAN-Hotspots, sondern stellt auch das Verhältnis der Haftungsprivilegierung nach dem Telemediengesetz einerseits und hinsichtlich des Unterlassungsanspruchs andererseits auf den Prüfstand. Der nachfolgende Beitrag stellt die Vorlagefragen sowie die zu Grunde liegende nationale Rechtsprechung dar und geht diesen nach.
I. Hintergrund
Im Vergleich zu anderen Ländern ist die Verbreitung von öffentlichen WLAN-Hotspots in Deutschland eher gering. zur Fussnote 1 Als Hemmnis für den Ausbau werden immer wieder die bestehende Rechtslage, insbesondere die Frage der Verantwortlichkeit sowie die regulatorischen Pflichten angeführt. Folgerichtig hat die derzeitige Bundesregierung im Rahmen ihres Koalitionsvertrags festgehalten, dass eine Klarstellung zu den Haftungsregelungen für WLAN-Hotspots dringend geboten sei. Nachdem es nicht zu dem noch für August 2014 von der Bundesregierung angekündigten Gesetzesentwurf gekommen ist, wurde die Opposition aktiv und legte im November 2014 einen eigenen Entwurf vor. Obwohl seitens der CDU auf ihrem Parteitag Anfang Dezember 2014 noch einmal beschlossen wurde, dass die Haftungsrisiken in Form der „Störerhaftung” für gewerbliche und nicht-gewerbliche WLAN-Betreiber abzubauen seien, liegt ein entsprechender Gesetzesentwurf bisher nicht vor.

Auf europäischer Ebene ist die Frage der Verantwortlichkeit des WLAN-Betreibers von eher untergeordneter Bedeutung. Gleichwohl hat sich die EU-Kommission ausdrücklich zu WLAN bekannt („Europe loves Wi-Fi”). Wie der Entwurf der Telecom Single Market-Verordnung zeigt, stehen im Fokus jedoch primär der Abbau regulatorischer Hemmnisse und die Sicherstellung der Realisierung (z.B. durch Aggregation von Endkundenanschlüssen, also die Zulässigkeit des WLAN-Sharing bei typischen Endkundenanschlüssen).

Nun könnte der nationale Wunsch, die Frage der Verantwortlichkeit des WLAN-Betreibers klarzustellen, durch die Vorlage des LG München I an den EuGH hinfällig werden. Der EuGH soll für einen nicht-kommerziellen WLAN-Hotspot klären, welche Anforderungen an die Diensteanbietereigenschaft zu stellen sind, wann von einem Anbieten i.S.d. Legaldefinition nach Art. 2 lit. b der sog. E-Commerce-Richtlinie (ECRL) auszugehen ist und wann ein Fall der Zugangsvermittlung vorliegt, damit die Privilegierung des Art. 12 ECRL bzw. § 8 TMG zur Anwendung kommt. …

 

BGH-Vorlagebeschluss zum EuGH zum Personenbezug von IP-Adressen (Volltext), BGH, Beschl. v. 24.10.2014 – VI ZR 135/13

Der BGH hatte mit Beschluss vom 24.10.2014 die seit Jahren umstrittene Frage, ob (dynamische) IP-Adressen (inkl. Abrufzeitpunkt) als personenbezogene Daten anzusehen sind (näher dazu hier und Mantz, ZD 2013, 625 m.w.N., PDF), dem EuGH zur Entscheidung vorgelegt. Mittlerweile liegt auch der Volltext (PDF) der Entscheidung vor.

(BGH, Beschl. v. 24.10.2014 – VI ZR 135/13)

Leitsätze (des Verfassers):

1. Ist Art. 2 Buchstabe a der Datenschutz-Richtlinie 95/46/EG dahin auszulegen, dass eine Internetprotokoll-Adresse (IP-Adresse), die ein Diensteanbieter im Zusammenhang mit einem Zugriff auf seine Internetseite speichert, für diesen schon dann ein personenbezogenes Datum darstellt, wenn ein Dritter (hier: Zugangsanbieter) über das zur Identifizierung der betroffenen Person erforderliche Zusatzwissen verfügt?

2. Steht Art. 7 Buchstabe f der Datenschutz-Richtlinie einer Vorschrift des nationalen Rechts entgegen, wonach der Diensteanbieter personenbezogene Daten eines Nutzers ohne dessen Einwilligung nur erheben und verwenden darf, soweit dies erforderlich ist, um die konkrete Inanspruchnahme des Telemediums durch den jeweiligen Nutzer zu ermöglichen und abzurechnen, und wonach der Zweck, die generelle Funktionsfähigkeit des Telemediums zu gewährleisten, die Verwendung nicht über das Ende des jeweiligen Nutzungsvorgangs hinaus rechtfertigen kann?

Tenor

I. Das Verfahren wird ausgesetzt.

II. Dem Gerichtshof der Europäischen Union werden gemäß Art. 267 AEUV folgende Fragen zur Auslegung des Unionsrechts vorgelegt:

1. Ist Art. 2 Buchstabe a der Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (Abl. EG 1995, L 281/31) – Datenschutz-Richtlinie – dahin auszulegen, dass eine Internetprotokoll-Adresse (IP-Adresse), die ein Diensteanbieter im Zusammenhang mit einem Zugriff auf seine Internetseite speichert, für diesen schon dann ein personenbezogenes Datum darstellt, wenn ein Dritter (hier: Zugangsanbieter) über das zur Identifizierung der betroffenen Person erforderliche Zusatzwissen verfügt?

2. Steht Art. 7 Buchstabe f der Datenschutz-Richtlinie einer Vorschrift des nationalen Rechts entgegen, wonach der Diensteanbieter personenbezogene Daten eines Nutzers ohne dessen Einwilligung nur erheben und verwenden darf, soweit dies erforderlich ist, um die konkrete Inanspruchnahme des Telemediums durch den jeweiligen Nutzer zu ermöglichen und abzurechnen, und wonach der Zweck, die generelle Funktionsfähigkeit des Telemediums zu gewährleisten, die Verwendung nicht über das Ende des jeweiligen Nutzungsvorgangs hinaus rechtfertigen kann?

Gründe

A.

1

Der Kläger macht gegen die beklagte Bundesrepublik Deutschland einen Unterlassungsanspruch wegen der Speicherung von Internetprotokoll-Adressen (im Folgenden: IP-Adressen) geltend. IP-Adressen sind Ziffernfolgen, die vernetzten Computern zugewiesen werden, um deren Kommunikation im Internet zu ermöglichen. Beim Abruf einer Internetseite wird die IP-Adresse des abrufenden Computers an den Server übermittelt, auf dem die abgerufene Seite gespeichert ist. Dies ist erforderlich, um die abgerufenen Daten an den richtigen Empfänger zu übertragen.

2

Zahlreiche Einrichtungen des Bundes betreiben allgemein zugängliche Internetportale, auf denen sie aktuelle Informationen bereitstellen. Mit dem Ziel, Angriffe abzuwehren und die strafrechtliche Verfolgung von Angreifern zu ermöglichen, werden bei den meisten dieser Portale alle Zugriffe in Protokolldateien festgehalten. Darin werden jeweils der Name der abgerufenen Datei bzw. Seite, in Suchfelder eingegebene Begriffe, der Zeitpunkt des Abrufs, die übertragene Datenmenge, die Meldung, ob der Abruf erfolgreich war, und die IP-Adresse des zugreifenden Rechners über das Ende des jeweiligen Nutzungsvorgangs hinaus gespeichert.

3

Der Kläger rief in der Vergangenheit verschiedene solcher Internetseiten auf. Mit seiner Klage begehrt er, die Beklagte zu verurteilen, es zu unterlassen, die IP-Adresse des zugreifenden Hostsystems des Klägers, die im Zusammenhang mit der Nutzung öffentlich zugänglicher Telemedien der Beklagten im Internet – mit Ausnahme eines bestimmten Portals, für das der Kläger bereits einen Unterlassungstitel erwirkt hat – übertragen wird, über das Ende des jeweiligen Nutzungsvorgangs hinaus zu speichern oder durch Dritte speichern zu lassen, soweit die Speicherung nicht im Störungsfall zur Wiederherstellung der Verfügbarkeit des Telemediums erforderlich ist. Das Amtsgericht hat die Klage abgewiesen. Auf die Berufung des Klägers hat das Berufungsgericht das erstinstanzliche Urteil unter Zurückweisung des weitergehenden Rechtsmittels teilweise abgeändert und die Beklagte verurteilt, es zu unterlassen, die IP-Adresse des zugreifenden Hostsystems des Klägers, die im Zusammenhang mit der Nutzung öffentlich zugänglicher Telemedien der Beklagten im Internet – mit Ausnahme eines Internetportals – übertragen wird, in Verbindung mit dem Zeitpunkt des jeweiligen Nutzungsvorgangs über das Ende des jeweiligen Nutzungsvorgangs hinaus zu speichern oder durch Dritte speichern zu lassen, sofern der Kläger während eines Nutzungsvorgangs seine Personalien, auch in Form einer die Personalien ausweisenden E-Mail-Anschrift, angibt und soweit die Speicherung nicht im Störungsfall zur Wiederherstellung der Verfügbarkeit des Telemediums erforderlich ist.

4

Gegen dieses Urteil haben beide Parteien die vom Berufungsgericht zugelassene Revision eingelegt. Der Kläger begehrt die Verurteilung der Beklagten ohne die vom Berufungsgericht ausgesprochenen Beschränkungen. Mit der Revision verfolgt die Beklagte ihren Antrag auf vollständige Klageabweisung weiter.

B.

5

Die für die Entscheidung des Rechtsstreits maßgebenden Bestimmungen des deutschen Rechts lauten:

§ 12 Telemediengesetz (TMG)

6

(1) Der Diensteanbieter darf personenbezogene Daten zur Bereitstellung von Telemedien nur erheben und verwenden, soweit dieses Gesetz oder eine andere Rechtsvorschrift, die sich ausdrücklich auf Telemedien bezieht, es erlaubt oder der Nutzer eingewilligt hat.

7

(2) Der Diensteanbieter darf für die Bereitstellung von Telemedien erhobene personenbezogene Daten für andere Zwecke nur verwenden, soweit dieses Gesetz oder eine andere Rechtsvorschrift, die sich ausdrücklich auf Telemedien bezieht, es erlaubt oder der Nutzer eingewilligt hat.

8

(3) Soweit nichts anderes bestimmt ist, sind die jeweils geltenden Vorschriften für den Schutz personenbezogener Daten anzuwenden, auch wenn die Daten nicht automatisiert verarbeitet werden.

§ 15 Telemediengesetz (TMG)

9

(1) Der Diensteanbieter darf personenbezogene Daten eines Nutzers nur erheben und verwenden, soweit dies erforderlich ist, um die Inanspruchnahme von Telemedien zu ermöglichen und abzurechnen (Nutzungsdaten). Nutzungsdaten sind insbesondere

1. Merkmale zur Identifikation des Nutzers,

2. Angaben über Beginn und Ende sowie des Umfangs der jeweiligen Nutzung   und

3. Angaben über die vom Nutzer in Anspruch genommenen Telemedien.

10

(2) Der Diensteanbieter darf Nutzungsdaten eines Nutzers über die Inanspruchnahme verschiedener Telemedien zusammenführen, soweit dies für Abrechnungszwecke mit dem Nutzer erforderlich ist.

11

(3) Der Diensteanbieter darf für Zwecke der Werbung, der Marktforschung oder zur bedarfsgerechten Gestaltung der Telemedien Nutzungsprofile bei Verwendung von Pseudonymen erstellen, sofern der Nutzer dem nicht widerspricht. Der Diensteanbieter hat den Nutzer auf sein Widerspruchsrecht im Rahmen der Unterrichtung nach § 13 Abs. 1 hinzuweisen. Diese Nutzungsprofile dürfen nicht mit Daten über den Träger des Pseudonyms zusammengeführt werden.

12

(4) Der Diensteanbieter darf Nutzungsdaten über das Ende des Nutzungsvorgangs hinaus verwenden, soweit sie für Zwecke der Abrechnung mit dem Nutzer erforderlich sind (Abrechnungsdaten). Zur Erfüllung bestehender gesetzlicher, satzungsmäßiger oder vertraglicher Aufbewahrungsfristen darf der Diensteanbieter die Daten sperren. …

§ 3 Bundesdatenschutzgesetz (BDSG)

13

(1) Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (Betroffener). …

C.

14

Das Berufungsgericht, dessen Urteil unter anderem in ZD 2013, 618 veröffentlicht ist, hat im Wesentlichen ausgeführt, analog § 1004 Abs. 1 Satz 2 BGB und gemäß § 823 BGB, Art. 1 Abs. 1, Art. 2 Abs. 1 GG, § 4 Abs. 1 BDSG, § 12 Abs. 1 TMG bestehe der geltend gemachte Unterlassungsanspruch nur insoweit, als er Speicherungen von IP-Adressen in Verbindung mit dem Zeitpunkt des jeweiligen Nutzungsvorgangs betreffe und der Kläger während eines Nutzungsvorgangs seine Personalien angebe.

15

In diesem Fall sei die dynamische IP-Adresse des Klägers in Verbindung mit dem Zeitpunkt des Nutzungsvorgangs ein personenbezogenes Datum. Die dazu erforderliche Bestimmbarkeit des Betroffenen sei relativ zu verstehen. Die Bestimmung der Person müsse gerade für die verarbeitende Stelle technisch und rechtlich möglich sein und dürfe keinen Aufwand erfordern, der außer Verhältnis zu dem Nutzen der Information für diese Stelle stehe. Danach sei in Fällen, in denen der Nutzer seinen Klarnamen offen lege, ein Personenbezug dynamischer IP-Adressen zu bejahen, weil die Beklagte den Klarnamen mit der IP-Adresse verknüpfen könne.

16

Die Verwendung des Datums über das Ende des Nutzungsvorgangs hinaus sei nach § 12 Abs. 1 TMG unzulässig, da nicht von einer Einwilligung des Klägers auszugehen sei und ein Erlaubnistatbestand nicht vorliege. § 15 Abs. 1 TMG greife jedenfalls deshalb nicht, weil die Speicherung der IP-Adresse über das Ende des Nutzungsvorgangs hinaus für die Ermöglichung des Angebots (für den jeweiligen Nutzer) nicht erforderlich sei. Der Begriff der Erforderlichkeit sei eng auszulegen und umfasse nicht den sicheren Betrieb der Seite. Ansonsten wäre die von der Bundesregierung zunächst beabsichtigte Einführung eines Erlaubnistatbestandes zwecks Abwehr von Angriffen zum Schutz der Systeme nicht erforderlich gewesen. § 5 BSIG sei nicht einschlägig, da die Beklagte die Internetseiten nicht betreibe, um den Nutzern zur Kommunikation mit den jeweiligen Behörden zu dienen.

17

Ein weitergehender Unterlassungsanspruch bestehe nicht. Soweit der Kläger seinen Klarnamen nicht angebe, könne nur der Zugangsanbieter die IP-Adresse einem bestimmten Anschlussinhaber zuordnen. In den Händen der Beklagten sei die IP-Adresse hingegen – auch in Verbindung mit dem Zeitpunkt des Zugriffs – kein personenbezogenes Datum, weil der Anschlussinhaber bzw. Nutzer für die Beklagte nicht bestimmbar sei. Maßgeblich sei, dass der Zugangsanbieter die IP-Adressen nur für einen begrenzten Zeitraum speichern und nur in bestimmten Fällen an Dritte übermitteln dürfe. Dass die Beklagte im Zusammenhang mit einem strafrechtlichen Ermittlungsverfahren oder der Verfolgung von Urheberrechtsverletzungen unter bestimmten Voraussetzungen an die für die Herstellung des Personenbezugs erforderlichen Informationen gelangen könnte, sei unerheblich, weil das Interesse an der Verfolgung von Straftaten und Urheberrechtsverletzungen das Persönlichkeitsrecht des Betroffenen regelmäßig überwiege. Es komme auch nicht auf die theoretische Möglichkeit an, dass der Zugangsanbieter der Beklagten unbefugt Auskunft erteile. Denn eine illegale Handlung könne nicht als normalerweise und ohne großen Aufwand durchzuführende Methode angesehen werden.

D.

18

Gemäß Art. 267 Abs. 1 Buchstabe b und Abs. 3 AEUV ist von Amts wegen eine Vorabentscheidung des Gerichtshofs der Europäischen Union über die Auslegung des Art. 2 Buchstabe a und des Art. 7 Buchstabe f der Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (Abl. EG 1995, L 281/31) – Datenschutz-Richtlinie – einzuholen, da davon der Erfolg bzw. Misserfolg der Revisionen der Parteien abhängt.

19

Der Kläger könnte von der Beklagten beanspruchen, es zu unterlassen, die für den Abruf ihrer Internetseiten durch den Kläger übermittelten IP-Adressen in Verbindung mit der Zeit des jeweiligen Abrufs über das Ende des jeweiligen Nutzungsvorgangs hinaus zu speichern oder durch Dritte speichern zu lassen (mit Ausnahme eines Störfalles zur Wiederherstellung der Verfügbarkeit des Telemediums). Das setzt voraus, dass es sich bei dem Speichern der (hier allein in Frage stehenden dynamischen) IP-Adresse um einen nach dem Datenschutzrecht unzulässigen Eingriff in das allgemeine Persönlichkeitsrecht – in seiner Ausprägung als Recht auf informationelle Selbstbestimmung – des Klägers handelte (§ 1004 Abs. 1, § 823 Abs. 1 BGB i. V. mit Artt. 1 und 2 GG). Davon wäre auszugehen, wenn die IP-Adresse – jedenfalls zusammen mit dem Zeitpunkt des Zugriffs auf eine Internetseite – zu den „personenbezogenen Daten“ im Sinne von Art. 2 Buchstabe a in Verbindung mit Erwägungsgrund 26 Satz 2 der Datenschutz-Richtlinie bzw. § 12 Abs. 1 und 3 TMG i. V. mit § 3 Abs. 1 BDSG zählte (I.) und ein Erlaubnistatbestand im Sinne von Art. 7 Buchstabe f der Datenschutz-Richtlinie bzw. § 12 Abs. 1 und 3, § 15 Abs. 1 und 4 TMG nicht vorläge (II.).

20

I. Zur Vorlagefrage II. 1.

21

1. Nach § 12 Abs. 1 TMG darf „der Diensteanbieter […] personenbezogene Daten zur Bereitstellung von Telemedien nur erheben und verwenden, soweit dieses Gesetz oder eine andere Rechtsvorschrift, die sich ausdrücklich auf Telemedien bezieht, es erlaubt oder der Nutzer eingewilligt hat.“ Diese Vorschrift ist anwendbar, da die in Rede stehenden Portale als Telemedien (§ 1 Abs. 1 Satz 1 TMG), die Beklagte als Diensteanbieter (§ 2 Satz 1 Nr. 1 TMG) und der Kläger als Nutzer (§ 11 Abs. 2 TMG) anzusehen sind.

22

2. Personenbezogene Daten sind nach der auch für das Telemediengesetz maßgeblichen (KG, K&R 2011, 418; Moos in Taeger/Gabel, BDSG, 2. Aufl., § 12 TMG Rn. 5) Legaldefinition in § 3 Abs. 1 BDSG „Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (Betroffener).“ Die von der Beklagten gespeicherten dynamischen IP-Adressen sind jedenfalls im Kontext mit den weiteren in den Protokolldateien gespeicherten Daten als Einzelangaben über sachliche Verhältnisse anzusehen, da die Daten Aufschluss darüber gaben, dass zu bestimmten Zeitpunkten bestimmte Seiten bzw. Dateien über das Internet abgerufen wurden (vgl. Simitis/Dammann, BDSG, 8. Aufl., § 3 Rn. 10; Sachs, CR 2010, 547, 548). Diese sachlichen Verhältnisse waren solche des Klägers; denn er war Inhaber des Anschlusses, dem die IP-Adressen zugewiesen waren (vgl. BGH, Urteil vom 12. Mai 2010 – I ZR 121/08, BGHZ 185, 330 Rn. 15), und hat die Internetseiten im Übrigen auch selbst aufgerufen. Da die gespeicherten Daten aber aus sich heraus keinen unmittelbaren Rückschluss auf die Identität des Klägers zuließen, war dieser nicht „bestimmt“ im Sinne des § 3 Abs. 1 BDSG (vgl. Schulz in Roßnagel, BeckRTD-Komm., § 11 TMG Rn. 22; Gola/Schomerus, BDSG, 11. Aufl., § 3 Rn. 10). Für den Personenbezug kommt es deshalb darauf an, ob er „bestimmbar“ war.

23

a) Die Bestimmbarkeit einer Person setzt voraus, dass grundsätzlich die Möglichkeit besteht, ihre Identität festzustellen (Buchner in Taeger/Gabel, BDSG, 2. Aufl., § 3 Rn. 11; Plath/Schreiber in Plath, BDSG, § 3 Rn. 13). Umstritten ist, ob bei der Prüfung der Bestimmbarkeit ein objektiver oder ein relativer Maßstab anzulegen ist.

24

aa) Nach einer Auffassung kommt es auf die individuellen Verhältnisse der verantwortlichen Stelle nicht an (so etwa Pahlen-Brandt, K&R 2008, 286, 289; dies., DuD 2008, 34 ff.; Karg, MMR 2011, 345, 346; Schaar, Datenschutz im Internet, Kap. 3 Rn. 153, 174 f.; ähnlich Weichert in Däubler/Klebe/Wedde/ders., BDSG, 4. Aufl., § 3 Rn. 13, 15; vgl. auch Schweizer BVG, Urteil vom 27. Mai 2009 – A-3144/2008 – BeckRS 2009, 22471 unter J.2.2.1). Danach kann ein Personenbezug auch dann anzunehmen sein, wenn ausschließlich ein Dritter in der Lage ist, die Identität des Betroffenen festzustellen.

25

bb) Die überwiegende Auffassung vertritt demgegenüber einen relativen Ansatz. Ein Personenbezug ist danach zu verneinen, wenn die Bestimmung des Betroffenen gerade für die verantwortliche Stelle mit einem unverhältnismäßigen Aufwand an Zeit, Kosten und Arbeitskraft verbunden ist, so dass das Risiko einer Identifizierung als praktisch irrelevant erscheint. Dies wird, da das Gesetz die Begriffe des Personenbezugs und des Anonymisierens komplementär verwendet, aus § 3 Abs. 6 BDSG hergeleitet (Simitis/Dammann, BDSG, 8. Aufl., § 3 Rn. 23, 196; Weichert in Däubler/Klebe/Wedde/ders., BDSG, 4. Aufl., § 3 Rn. 13; Moos in: Taeger/Gabel, BDSG, 2. Aufl., § 12 TMG Rn. 8; Mantz, ZD 2013, 625). Dies könnte bei einer entsprechenden Auslegung in Einklang stehen mit der Datenschutz-Richtlinie, nach deren Erwägungsgrund 26 bei der Beurteilung der Bestimmbarkeit alle Mittel berücksichtigt werden sollten, die „vernünftigerweise“ eingesetzt werden könnten, um die betreffende Person zu bestimmen (Artikel-29-Datenschutzgruppe, WP 136 S. 15, www.ec.europa.eu/justice/data-protection/article-29; Buchner in Taeger/Gabel, aaO, § 3 BDSG Rn. 12; Simitis/Dammann, aaO Rn. 24).

26

cc) Stellte man mit dem relativen Ansatz auf die Kenntnisse, Mittel und Möglichkeiten der die IP-Adressen speichernden Stelle ab, könnten dieselben Daten für eine Stelle – etwa für den Zugangsanbieter (vgl. EuGH, Slg. 2011, I-12006 Rn. 51 – Scarlet Extended) – personenbezogen und für eine andere Stelle – etwa für den Anbieter einer Internetseite (hier: die Beklagte) – nicht personenbezogen sein (so etwa LG Frankenthal, MMR 2008, 687, 689; LG Wuppertal, K&R 2010, 838, 839; AG München, K&R 2008, 767 m. zust. Anm. Eckhardt; ders., CR 2011, 339, 342 ff.; Meyerdierks, MMR 2009, 8, 10 ff.; Krüger/Maucher, MMR 2011, 433, 436 ff.; Simitis/Dammann, BDSG, 8. Aufl., § 3 Rn. 32 f.; Plath/Schreiber in Plath, BDSG, § 3 Rn. 14 f.; Gola/Schomerus, BDSG, 11. Aufl., § 3 Rn. 10; Bergmann/Möhrle/Herb, Datenschutzrecht, § 3 BDSG Rn. 32 [Stand: Januar 2012]; Spindler/Nink in Spindler/Schuster, Recht der elektronischen Medien, 2. Aufl., § 11 TMG Rn. 5b; Moos in: Taeger/Gabel, BDSG, 2. Aufl., § 12 TMG Rn. 8; Schulz in Roßnagel, BeckRTD-Komm., § 11 TMG Rn. 23; Bizer/Hornung, ebd., § 12 TMG Rn. 44; Müller-Broich, TMG, § 11 Rn. 5; Schmitz in Hoeren/Sieber/Holznagel, Hdb. Multimedia-Recht, Kap. 16.2 Rn. 76 [Stand: Dezember 2009]; Härting, Internetrecht, 5. Aufl., Kap. B Rn. 276).

27

b) Für die Auslegung des nationalen Rechts (§ 12 Abs. 1 TMG) ist maßgebend, wie der Personenbezug in Art. 2 Buchstabe a der – diesen Bereich betreffenden – Datenschutz-Richtlinie zu verstehen ist.

28

aa) Der Wortlaut der Richtlinienbestimmung scheint nicht eindeutig zu sein. Nach dem Erwägungsgrund 26 Satz 2 der Richtlinie sollen bei der Entscheidung, ob eine Person bestimmbar ist, auch Mittel berücksichtigt werden, die „von einem Dritten“ eingesetzt werden könnten, um die betreffende Person zu bestimmen. Das könnte so zu verstehen sein, dass der Personenbezug auch für einen Verantwortlichen, der eine Information lediglich speichert, schon dann zu bejahen ist, wenn ausschließlich ein Dritter, läge diesem die Information vor, den Betroffenen ohne unverhältnismäßigen Aufwand identifizieren könnte; jedenfalls könnte ein Personenbezug dann anzunehmen sein, wenn vernünftigerweise nicht auszuschließen ist, dass die Information zukünftig an den Dritten übermittelt wird (vgl. Pahlen-Brandt, DuD 2008, 34, 38; Sachs, CR 2010, 547, 550 f.). Andererseits könnte ein solches Verständnis des Erwägungsgrundes nicht zwingend sein. Berücksichtigt man bei der Beurteilung der Bestimmbarkeit nur Mittel, die „vernünftigerweise“ eingesetzt werden könnten, um die betreffende Person zu bestimmen (Artikel-29-Datenschutzgruppe, WP 136 S. 15, www.ec.europa.eu/justice/data-protection/article-29; Buchner in Taeger/Gabel, BDSG, 2. Aufl., § 3 BDSG Rn. 12; Simitis/Dammann, BDSG, 8. Aufl., § 3 Rn. 24), wäre auch ein relatives Verständnis der Bestimmbarkeit und damit des Personenbezugs möglich.

29

3. Die Frage ist im Streitfall entscheidungserheblich.

30

a) Folgt man dem objektiven Ansatz, so waren die dem Anschluss des Klägers zugewiesenen und von der Beklagten gespeicherten dynamischen IP-Adressen auch über das Ende der einzelnen Nutzungsvorgänge hinaus personenbezogen. Denn das Berufungsgericht hat angenommen, dass der Zugangsanbieter des Klägers die für dessen Identifizierung anhand der IP-Adressen erforderlichen Daten über das Ende der einzelnen Internetverbindungen hinaus gespeichert hat (zur Befugnis des Anbieters vgl. BGH, Urteile vom 13. Januar 2011 – III ZR 146/10, NJW 2011, 1509 und vom 3. Juli 2014 – VI ZR 391/13, NJW 2014, 2500). Mit diesem Zusatzwissen hätten die von der Beklagten gespeicherten Daten ohne unverhältnismäßigen Aufwand dem Kläger als Anschlussinhaber zugeordnet werden können.

31

b) Folgt man demgegenüber dem relativen Ansatz, so ist der Personenbezug im Streitfall zu verneinen. Denn die Stellen der Beklagten, die die IP-Adressen des Klägers gespeichert haben, hätten den Kläger nicht ohne unverhältnismäßigen Aufwand identifizieren können. Nach den getroffenen Feststellungen ist davon auszugehen, dass ihnen – die Nichtangabe der Personalien vorausgesetzt – keine Informationen vorlagen, die dies ermöglicht hätten. Anders als es bei statischen IP-Adressen der Fall sein kann, lässt sich die Zuordnung dynamischer IP-Adressen zu bestimmten Anschlüssen keiner allgemein zugänglichen Datei entnehmen (Gerlach, CR 2013, 478, 480).

32

c) Der Zugangsanbieter des Klägers durfte den Stellen der Beklagten, welche die IP-Adressen speichern (sog. verantwortliche Stellen), keine Auskunft über dessen Identität erteilen, weil es dafür keine gesetzliche Grundlage gibt (§ 95 Abs. 1 Satz 3 TKG). Alleine die Befugnisse der zuständigen Stellen nach § 113 TKG (etwa die Staatsanwaltschaft im Rahmen eines Ermittlungsverfahrens) rechtfertigen es noch nicht, die auf Grund dieser Befugnisse beschaffbaren Informationen auch für andere staatliche Stellen (etwa die Stellen der Beklagten, welche die IP-Adressen speichern), an die diese Informationen nicht weitergegeben werden dürfen, als zugänglich anzusehen. Illegale Handlungen können – erst recht bei staatlichen Stellen – nicht als Mittel der Informationsbeschaffung angesehen werden.

33

II. Zur Vorlagefrage II. 2.

34

Wäre davon auszugehen, dass es sich bei der IP-Adresse im Zusammenhang mit den Daten des Zugriffs um personenbezogene Daten handelte, wäre die Speicherung über den Zugriff hinaus nach § 12 Abs. 1 TMG nur zulässig, soweit dieses Gesetz oder eine andere Rechtsvorschrift, die sich ausdrücklich auf Telemedien bezieht, es erlaubt oder der Nutzer eingewilligt hat. Eine solche Einwilligung liegt hier nicht vor. Es kommt aber eine Erlaubnis nach § 15 Abs. 1 TMG in Betracht. Auch insoweit ist eine Vorabentscheidung des Gerichtshofs der Europäischen Union über die Auslegung des Art. 7 Buchstabe f der Datenschutz-Richtlinie einzuholen.

35

1. Nach § 15 Abs. 1 TMG darf der Diensteanbieter personenbezogene Daten eines Nutzers nur erheben und verwenden, soweit dies erforderlich ist, um die Inanspruchnahme von Telemedien zu ermöglichen und abzurechnen (Nutzungsdaten). Nutzungsdaten sind dabei insbesondere Merkmale zur Identifikation des Nutzers, Angaben über Beginn und Ende sowie des Umfangs der jeweiligen Nutzung und Angaben über die vom Nutzer in Anspruch genommenen Telemedien.

36

a) Für die rechtliche Prüfung ist nach dem Vortrag der Beklagten davon auszugehen, dass die Speicherung der IP-Adressen zur Gewährleistung und Aufrechterhaltung der Sicherheit und Funktionsfähigkeit ihrer Telemedien erforderlich ist. Dies gilt insbesondere für die Erkennung und Abwehr häufig auftretender „Denial-of-Service“-Attacken, bei denen die TK-Infrastruktur durch gezieltes und koordiniertes Fluten einzelner Webserver mit einer Vielzahl von Anfragen lahm gelegt wird.

37

b) Fraglich ist, ob dadurch die Voraussetzungen des § 15 Abs. 1 TMG erfüllt sein können. Eine solche Auslegung wäre mit dem Wortlaut der Vorschrift vereinbar. Denn die behaupteten „Denial-of-Service“-Attacken führen dazu, dass das Telemedium nicht mehr erreichbar und seine Inanspruchnahme somit nicht mehr möglich ist. Wenn und soweit Maßnahmen des Diensteanbieters erforderlich sind, um solche Angriffe abzuwehren, könnten die Maßnahmen deshalb als erforderlich angesehen werden, „um die Inanspruchnahme von Telemedien zu ermöglichen“ (vgl. Meyerdierks/Gendelev, ZD 2013, 626, 627).

38

c) In der Literatur wird allerdings überwiegend die Auffassung vertreten, dass die Datenerhebung und -verwendung nur erlaubt ist, um ein konkretes Nutzungsverhältnis zu ermöglichen und die Daten, soweit sie nicht für Abrechnungszwecke benötigt werden, mit dem Ende des jeweiligen Nutzungsvorgangs zu löschen sind. Dafür spricht insbesondere § 15 Abs. 4 Satz 1 TMG, der eine Verwendung der Daten zu Abrechnungszwecken auch über das Ende des Nutzungsvorgangs hinaus ausdrücklich erlaubt und der im Fall einer weiten Auslegung des § 15 Abs. 1 TMG nur klarstellende Bedeutung hätte (vgl. Zscherpe in Taeger/Gabel, BDSG, 2. Aufl., § 15 TMG Rn. 32, 40; jurisPK-Internetrecht/Heckmann, 4. Aufl., Kap. 9 Rn. 362; Schmitz in Hoeren/Sieber/Holznagel, Hdb. Multimedia-Recht, Kap. 16.2 Rn. 204 [Stand: Dezember 2009]). Dieses Verständnis des § 15 Abs. 1 TMG würde einer Erlaubnis zur Speicherung der IP-Adressen zur (generellen) Gewährleistung und Aufrechterhaltung der Sicherheit und Funktionsfähigkeit von Telemedien entgegenstehen.

39

2. Da für das Verständnis des § 15 Abs. 1 TMG der diesen Bereich regelnde Art. 7 Buchstabe f der Datenschutz-Richtlinie maßgebend ist, stellt sich die Frage, wie diese Richtlinienbestimmung auszulegen ist.

40

a) Nach Art. 7 Buchstabe f der Datenschutz-Richtlinie ist die Verarbeitung personenbezogener Daten rechtmäßig, wenn sie erforderlich ist zur Verwirklichung des berechtigten Interesses, das von dem für die Verarbeitung Verantwortlichen oder von dem bzw. den Dritten wahrgenommen wird, denen die Daten übermittelt werden, sofern nicht das Interesse oder die Grundrechte und Grundfreiheiten der betroffenen Person, die gemäß Art. 1 Abs. 1 der Richtlinie geschützt sind, überwiegen. Nach dem Urteil des Europäischen Gerichtshofs vom 24. November 2011 in Sachen ASNEF und FECEMD (Slg. 2011, I-12181 Rn. 29 ff.) führt die Datenschutz-Richtlinie zu einer grundsätzlich umfassenden Harmonisierung der nationalen Rechtsvorschriften. Deshalb steht Art. 7 Buchstabe f der Datenschutz-Richtlinie hinsichtlich der Verarbeitung personenbezogener Daten jeder nationalen Regelung entgegen, die bei Fehlen der Einwilligung der betroffenen Person neben den beiden in der Vorschrift genannten kumulativen Voraussetzungen zusätzliche Erfordernisse aufstellt. Zwar dürfen die Mitgliedstaaten in der Ausübung ihres Ermessens gemäß Art. 5 der Datenschutz-Richtlinie Leitlinien für die geforderte Abwägung aufstellen. Eine nationale Regelung darf jedoch nicht die Verarbeitung bestimmter Kategorien personenbezogener Daten ausschließen, indem sie für diese Kategorien das Ergebnis der Abwägung abschließend vorschreibt, ohne Raum für ein Ergebnis zu lassen, das auf Grund besonderer Umstände des Einzelfalls anders ausfällt (EuGH, aaO).

41

b) Nach diesen Maßstäben könnte das vom Berufungsgericht befürwortete enge Verständnis des § 15 Abs. 1 TMG nicht in Einklang mit Art. 7 Buchstabe f der Datenschutz-Richtlinie stehen (Drewes, ZD 2012, 115, 118; vgl. auch Meyerdierks/Gendelev, ZD 2013, 626, 627 und BGH, Urteil vom 4. Juni 2013 – 1 StR 32/13, BGHSt 58, 268 Rn. 70 ff.). Denn nach dieser Auslegung dürfte der Diensteanbieter personenbezogene Daten des Nutzers ohne dessen Einwilligung über das Ende des jeweiligen Nutzungsvorgangs hinaus nur zu einem bestimmten Zweck, nämlich dem der Abrechnung, verwenden; für andere Zwecke dürften die Daten nach Ende des Nutzungsvorgangs unabhängig von einer Abwägung der im Einzelfall berührten Interessen nicht verwendet werden.

42

c) Danach stellt sich die Frage, ob § 15 Abs. 1 TMG richtlinienkonform dahin ausgelegt werden muss, dass auch der von dem Diensteanbieter verfolgte Zweck, die Funktionsfähigkeit des Telemediums zu gewährleisten, die Verwendung personenbezogener Daten des Nutzers auch über das Ende des jeweiligen Nutzungsvorgangs hinaus rechtfertigen kann, wenn, soweit und solange die Verwendung zu diesem Zweck erforderlich ist.

43

3. Die Frage ist auch entscheidungserheblich.

44

Wenn nach der Entscheidung des Gerichtshofs zu Art. 2 Buchstabe a der Datenschutz-Richtlinie der Personenbezug der gespeicherten IP-Adressen zu bejahen sein sollte, könnte der Anspruch des Klägers gleichwohl entfallen, wenn der Erlaubnistatbestand des § 15 Abs. 1 TMG – bei einem von der Datenschutz-Richtlinie geforderten weiteren Verständnis – eingriffe.

Vorinstanzen:?AG Berlin-Mitte, Entscheidung vom 13.08.2008 – 2 C 6/08 – LG Berlin, Entscheidung vom 31.01.2013 – 57 S 87/08

 

Die Vorlage des LG München I zum EuGH zur Haftung bei WLANs in der Kurzanalyse

Mit Beschluss vom 18.9.2014 hat das LG München I mittels Vorlagebeschluss dem EuGH verschiedene Fragen zur Haftung des Betreibers eines gewerblichen WLANs dem EuGH vorgelegt (LG München I, Beschluss vom 18.09.2014 – 7 O 14719/12; Volltext hier).

Im folgenden Beitrag sollen die Hintergründe kurz erläutert werden. Insbesondere aber sollen die Fragen gekürzt bzw. „übersetzt“ und (ganz) kurz analysiert werden.

1.

In dem Verfahren geht es um das WLAN eines Münchener Piraten, der im Wege des sog. Piratenfreifunk sein WLAN öffentlich angeboten hatte. Nachdem einer seiner Nutzer ein urheberrechtlich geschütztes Werk abgerufen und angeboten hatte, war er abgemahnt worden. Er erhob (nach vorheriger Gegenabmahnung) negative Feststellungsklage vor dem Landgericht München I gegen den Rechteinhaber mit dem Ziel festzustellen, dass er für die Rechtsverletzung seines Nutzers auch nicht als Störer hafte. Die Beklagte hatte daraufhin Widerklage erhoben.

Hilfsweise hatte der Kläger beantragt, das Verfahren auszusetzen und gemäß Art. 267 AEUV die Fragen dem Europäischen Gerichtshof (EuGH) vorzulegen. Grund hierfür ist, dass die in Rede stehenden Haftungsprivilegierungen in §§ 8-10 TMG (Telemediengesetz) auf Art. 12-15 der E-Commerce-Richtlinie 2000/31/EG beruhen. Wenn es also Auslegungsprobleme gibt, die auch die zu Grunde liegende Richtlinie betreffen, sieht Art. 267 AEUV vor, dass jedes Gericht Fragen zur Auslegung dem EuGH vorlegen kann – nur das letztinstanzliche Gericht muss auch vorlegen. Der EuGH entscheidet dann allein über die Auslegung des europäischen Rechts.

Allein der Umstand, dass das LG München I die Fragen dem EuGH vorgelegt hat, zeigt schon, dass es nach Sicht des LG München I auf die Auslegung ankommt. Dabei tendiert das LG München I wohl grundsätzlich dazu, eine Haftung des Betreibers eines offenen WLANs anzunehmen. Es hat aber erkannt, dass es sich mit einer solchen Entscheidung gegen die Haftungsprivilegierung des § 8 TMG und damit der zu Grunde liegenden E-Commerce-Richtlinie stellen würde.

Insgesamt soll der EuGH im Verfahren nach Art. 267 AEUV neun Fragen beantworten (zu den Fragen s. Volltext hier http://www.offenenetze.de/2014/10/08/lg-muenchen-i-legt-frage-der-haftung-bei-offenen-wlans-dem-eugh-vor-volltext/). Die Fragen betreffen allerdings bei Weitem nicht nur die Haftung für WLANs. Die Antworten des EuGH könnten vielmehr auch die bisherige Rechtsprechung des BGH zur Störerhaftung im Internet generell beeinflussen.

Die Fragen lassen sich ganz grob in drei Bereiche unterteilen: Voraussetzungen von § 8 TMG, Umfang der Privilegierung, Pflichten beim Betrieb von WLANs.

2. Voraussetzungen von § 8 TMG

Zunächst möchte das LG München I vom EuGH wissen, welche Voraussetzungen generell vorliegen müssen, damit sich ein Betreiber eines gewerblichen WLANs auf die Privilegierung berufen kann. Dies sind zunächst die Fragen 1-3, die ich hier gekürzt/umformuliert und unter Zuhilfenahme der Begründung des LG München I darstelle:

a. Frage 1: Wie ist das aus Art. 12 Abs. 1 Halbsatz 1 E-Commerce-Richtlinie stammende Merkmal „in der Regel gegen Entgelt“ bedeutet auszulegen? Muss die konkret betroffene Person, die sich auf die Diensteanbietereigenschaft beruft, diese konkrete Dienstleistung in der Regel entgeltlich anbietet, oder müssen überhaupt Anbieter auf dem Markt sein , die diese Dienstleistung oder vergleichbare Dienstleistungen gegen Entgelt anbieten, oder muss die Mehrheit dieser oder vergleichbarer Dienstleistungen gegen Entgelt angeboten werden.

b. Frage 2: Reicht es für das Tatbestandsmerkmal „Zugang zu einem Kommunikationsnetzwerk zu vermitteln“ aus, dass der Zugang zu einem Kommunikationsnetzwerk (z. B. dem Internet) vermittelt wird – oder muss es irgendeine Form von Rechtsverhältnis zwischen dem Anbieter und dem Nutzer geben.

c. Frage 3: Ist für das Tatbestandsmerkmal „Anbieten“ mehr erforderlich, als das rein tatsächliche Zur-Verfügung-Stellen, oder ist z. B. darüber hinaus auch ein „Anpreisen“ erforderlich?

d. Frage 7: Erschöpfen sich die Anforderungen an den Diensteanbieter darin, dass ein Dienst der Informationsgesellschaft angeboten wird. Oder könnte eine zusätzliche Voraussetzung sein, dass das WLAN mit dem ursprünglichen Geschäftszweck in Zusammenhang stehen muss?

e. Frage 8: Wenn Frage 7 verneint wird, was ist zusätzlich erforderlich?

3. Umfang der Privilegierung

Im nächsten Komplex (Fragen 4 bis 6) möchte das LG München I wissen, ob die Privilegierung auch Unterlassungsansprüche umfasst. Die Antwort auf diese Frage dürfte in Rechtswissenschaft und Praxis mit größter Spannung erwartet werden. Denn in ständiger Rechtsprechung des BGH finden die Privilegierungen der §§ 8-10 TMG *nicht* auf Unterlassungsansprüche Anwendung. Das war zu Beginn dieser Rechtsprechung noch heftig umstritten, mittlerweile wird darüber aber kaum noch diskutiert. Der BGH hat seine Rechtsprechung allerdings seit 2013 modifiziert. Zwar lehnt er eine Anwendung von §§ 8-10 TMG auf Unterlassungsansprüche weiter ab, wendet aber nunmehr die Grundsätze der §§ 8-10 auf der „Rechtsfolgenseite“ bei der Bewertung der Prüfungs- und Überwachungspflichten an (eingehend Sassenberg/Mantz, WLAN und Recht, Rn. 215 m.w.N.).

Frage 4 lautet gekürzt:

Bedeutet „nicht für die übermittelten Informationen verantwortlich“ in Art. 12 der E-Commerce-RL, dass etwaige Ansprüche auf Unterlassung, Schadensersatz, Zahlung der Abmahnkosten und Gerichtsgebühren des aufgrund einer Urheberrechtsverletzung Betroffenen gegen den Zugangs-Provider grundsätzlich oder jedenfalls in Bezug auf eine erste festgestellte Urheberrechtsverletzung ausgeschlossen sind?

Frage 5: Kann gegen den Zugangs-Provider eine Unterlassungsanordnung der Form erlassen werden, dass dieser es künftig zu unterlassen hat, es Dritten zu ermöglichen, über einen konkreten Internetanschluss ein bestimmtes urheberrechtlich geschütztes Werk über Internet-Tauschbörsen zum elektronischen Abruf bereitzustellen?

Frage 6 geht anschließend auf den Kenntnisstand des Anbieters ein: Ab wann haftet der Anbieter als Störer? Nach der bisherigen Rechtsprechung des BGH soll eine Haftung erst greifen können, wenn der Anbieter Kenntnis von der konkreten Rechtsverletzung hat (eingehend Sassenberg/Mantz, WLAN und Recht, Rn. 217 m.w.N.). Damit ist eine Haftung vor der Abmahnung praktisch ausgeschlossen. Dies stellt das LG München I in Frage und möchte eine Entscheidung des EuGH:

Frage 6: Haftet der Anbieter erst ab Kenntnis der konkreten Rechtsverletzung?

4. Pflichten beim Betrieb von WLANs

Der dritte Fragenkomplex (Frage 9 a und b) betrifft den Umfang der sog. Prüfungs- und Überwachungspflichten. Das LG München I sieht hier die mit dem Betrieb eines offenen WLANs einhergehende Anonymität als gefährlich an (s. zum Internet als Gefahrenquelle Mantz, JurPC 95/2010) und fragt, ob vom Betreiber eines offenen WLANs überhaupt Maßnahmen verlangt werden können – und welche.

Frage 9: Kann der Zugangs-Provider kostenpflichtig dazu verurteilt werden, es künftig zu unterlassen, Dritten zu ermöglichen, über einen konkreten Internetanschluss ein bestimmtes urheberrechtlich geschütztes Werk oder Teile daraus über Internet-Tauschbörsen zum elektronischen Abruf bereitzustellen, wobei es dem Zugangs-Provider freigestellt bleibt, welche technischen Maßnahmen er konkret ergreift, um dieser Anordnung nachzukommen? Gilt dies auch, wenn er den Internetanschluss stilllegen oder mit Passwortschutz versehen oder sämtliche darüber laufende Kommunikation filtern und untersuchen müsste?

5. Fazit

Was folgt nun aus dem Beschluss des LG München I? Zunächst, dass es die Rechtslage anders beurteilt als das AG Hamburg kürzlich (s. dazu hier), das die Privilegierung des § 8 TMG auf ein WLAN ohne Wenn und Aber angewandt hatte. Denn dann hätte es die Klage einfach zugesprochen und die Widerklage abgewiesen.

Jedenfalls ist dem Verfahren hohe Bedeutung für die zukünftige Bewertung der mit dem Betrieb eines WLANs einhergehenden Rechtsfragen zuzuweisen. Denn der EuGH wird eine Reihe von Fragen (hoffentlich) endgültig entscheiden. Und daran müssen sich die nationalen Gerichte dann orientieren. Insofern ist eine Klarstellung durch den EuGH zu begrüßen. Allerdings ist mit einer Entscheidung frühestens Ende 2015, eventuell deutlich später zu rechnen. Bis dahin bleibt es vermutlich bei der bisherigen – durch den Vorlagebeschluss des LG München I auch nicht näher aufgeklärten – Rechtslage. Zumindest steht zu vermuten, dass der deutsche Gesetzgeber jetzt auf die Entscheidung des EuGH wartet, und nicht zwischendurch eine nationale Regelung vorlegt …

 

S. zum Vorlagebeschluss des LG München I auch

Update: Kleine Korrektur bei Frage 9. Danke an den Korrekturleser!

LG München I legt Frage der Haftung bei offenen WLANs dem EuGH vor (Volltext)

Das LG München I hat mit Beschluss vom 18.09.2014 ein dort anhängiges Verfahren ausgesetzt und dem EuGH nach Art. 267 AEUV Fragen zur Haftung beim Betrieb eines offenen WLANs (im Zusammenhang mit einem Gewerbebetrieb vorgelegt.

Dabei tendiert das Gericht dazu, dem Betreiber von gewerblichen WLANs Sicherungspflichten aufzuerlegen und deshalb § 8 TMG nicht anwenden. Der EuGH soll klären, ob diese Einschätzung vor dem Hintergrund von Art. 15 der E-Commerce-RL richtig ist. Eine Analyse des Beschlusses folgt hier im Blog in den nächsten Tagen.

LG München, Beschluss vom 18.09.2014, Az. 7 O 14719/12

Art. 267 AEUV, § 148 ZPO, § 8 TMG, § 97 UrhG, § 97a UrhG

In dem Rechtsstreit

wegen Feststellung

erlässt das Landgericht München I – 7. Zivilkammer – durch … aufgrund der mündlichen Verhandlung vom 10.07.2014 am18.09.2014 folgenden

Beschluss

I.
Das Verfahren wird gemäß § 148 ZPO ausgesetzt.

Dem Gerichtshof der Europäischen Union werden gemäß Art. 267 AEUV zur Auslegung von Art. 12 Abs. 1 und Abs. 3, Art. 14 Abs. 1 llt. b, Art. 15 Ans. 1 und von Art. 2 lit. b) der Richtlinie 2000/31 EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt („Richtlinie über den elektronischen Geschäftsverkehr“) folgende Fragen zur Vorabentscheidung vorgelegt:

1.
Erste Frage:
Ist Art. 12 Abs. 1 Halbsatz 1 der Richtlinie 2000/31 EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt („Richtlinie über den elektronischen Geschäftsverkehr“) in Verbindung mit Art. 2 lit. a) der Richtlinie 2000/31 EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der lnformationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt („Richtlinie über den elektronischen Geschäftsverkehr“) in Verbindung mit Art. 1 Nr. 2 der Richtlinie 98/34/EG in der Fassung der Richtlinie 98/48/EG so auszulegen, dass „in der Regel gegen Entgelt“ bedeutet, dass das nationale Gericht feststellen muss, ob die konkret betroffene Person, die sich auf die Diensteanbietereigenschaft beruft, diese konkrete Dienstleistung in der Regel entgeltlich anbietet,
oder
überhaupt Anbieter auf dem Markt sind, die diese Dienstleistung oder vergleichbare Dienstleistungen gegen Entgelt anbieten,
oder
die Mehrheit dieser oder vergleichbarer Dienstleistungen gegen Entgelt angeboten werden?

2.
Zweite Frage:
Ist Art. 12 Abs. 1 Halbsatz 1 der Richtlinie 2000/31 EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt („Richtlinie über den elektronischen Geschäftsverkehr“) so auszulegen, dass „Zugang zu einem Kommunikationsnetzwerk zu vermitteln“ bedeutet, dass es für eine richtlinienkonforme Vermittlung lediglich darauf ankommt, dass der Erfolg eintritt, indem der Zugang zu einem Kommunikationsnetzwerk (z. B. dem Internet) vermittelt wird?

3.
Dritte Frage:
Ist Art. 12 Abs. 1 Halbsatz 1 der Richtlinie 2000/31 EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt („Richtlinie über den elektronischen Geschäftsverkehr“) in Verbindung mit Art 2 Iit b) der Richtlinie 2000/31 EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt („Richtlinie über den elektronischen Geschäftsverkehr“) so auszulegen, dass es für „anbieten“ im Sinne von Art. 2 lit. b) der Richtlinie 2000/31 EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der lnformationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt („Richtlinie über den elektronischen Geschäftsverkehr“) ausreicht, wenn der Dienst der lnformationsgesellschaft rein tatsächlich zur Verfügung gestellt wird, im konkreten Fall also ein offenes WLAN bereitgestellt wird, oder ist z. B. darüber hinaus auch ein „Anpreisen“ erforderlich?

4.
Vierte Frage:
Ist Art. 12 Abs. 1 Halbsatz 1 der Richtlinie 2000/31 EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt („Richtlinie über den elektronischen Geschäftsverkehr“) so auszulegen, dass mit „nicht für die übermittelten Informationen verantwortlich“ bedeutet, dass etwaige Ansprüche auf Unterlassung, Schadensersatz, Zahlung der Abmahnkosten und Gerichtsgebühren des aufgrund einer Urheberrechtsverletzung Betroffenen gegen den Zugangs-Provider grundsätzlich oder jedenfalls in Bezug auf eine erste festgestellte Urheberrechtsverletzung ausgeschlossen sind?

5.
Fünfte Frage:
Ist Art. 12 Abs. 1 Halbsatz 1 in Verbindung mit Art 12 Abs. 3 der Richtlinie 2000/31 EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt („Richtlinie über den elektronischen Geschäftsverkehr“) so auszulegen, dass die Mitgliedstaaten dem nationalen Richter nicht erlauben dürfen, in einem Hauptsacheverfahren gegen den Zugangs-Provider eine Anordnung zu erlassen, wonach dieser es künftig zu unterlassen hat, es Dritten zu ermöglichen, über einen konkreten Internetanschluss ein bestimmtes urheberrechtlich geschütztes Werk über lnternet-Tauschbörsen zum elektronischen Abruf bereitzustellen?

6.
Sechste Frage:
Ist Art. 12 Abs. 1 Halbsatz 1 der Richtlinie 2000/31 EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt („Richtlinie über den elektronischen Geschäftsverkehr“) dahingehend auszulegen, dass unter den Umständen des Ausgangsverfahrens die Regelung von Art. 14 Abs. 1 lit. b) der RichtlinIe 2000/31 EG entsprechend auf einen Unterlassungsanspruch anzuwenden ist?

7.
Siebte Frage:
Ist Art. 12 Abs. 1 Halbsatz 1 der Richtlinie 2000/31 EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt („Richtlinie über den elektronischen Geschäftsverkehr“) in Verbindung mit Art. 2 lit. b) der Richtlinie 2000/31 EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt („Richtlinie über den elektronischen Geschäftsverkehr“) so auszulegen, dass sich die Anforderungen an einen Diensteanbieter darin erschöpfen, dass Diensteanbieter jede natürliche oder juristische Person ist, die einen Dienst der Informationsgesellschaft anbietet?

8.
Achte Frage:
Falls Frage 7 verneint wird, welche zusätzlichen Anforderungen sind im Rahmen der Auslegung von Art. 2 lit. b) der Richtlinie 2000/31 EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt („Richtlinie über den elektronischen Geschäftsverkehr“) an einen Diensteanbieter zu stellen?

9.
Neunte Frage:
a)
Ist Art. 12 Abs. 1 Halbsatz 1 der Richtlinie 2000/31 EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt („Richtlinie über den elektronischen Geschäftsverkehr“) unter Berücksichtigung des bestehenden grundrechtlichen Schutzes des geistigen Eigentums, das sich aus dem Eigentumsrecht ergibt (Art. 17 Abs. 2 der Charta der Grundrechte der Europäischen Union), sowie der in folgenden Richtlinien getroffenen Regelungen zum Schutz des geistigen Eigentums, vor allem des Urheberrechts:
– 2001/29fEG des Europäischen Parlaments und des Rates vom 22.5.2001 zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft,
– 2004/48/EG des Europäischen Parlaments und des Rates vom 29.4.2004 zur Durchsetzung der Rechte des geistigen Eigentums
sowie unter Berücksichtigung der Informationsfreiheit sowie des Unionsgrundrechts der unternehmerischen Freiheit (Art. 16 der Charta der Grundrechte der Europäischen Union)
dahingehend auszulegen, dass er einer Entscheidung des nationalen Gerichts in einem Hauptsacheverfahren nicht entgegensteht, wenn in dieser Entscheidung der Zugangs-Provider kostenpflichtig dazu verurteilt wird, es künftig zu unterlassen, Dritten zu ermöglichen, über einen konkreten Internetanschluss ein bestimmtes urheberrechtlich geschütztes Werk oder Teile daraus über Internet-Tauschbörsen zum elektronischen Abruf bereitzustellen und dem Zugangs-Provider damit freigestellt wird, welche technischen Maßnahmen er konkret ergreift, um dieser Anordnung nachzukommen?

b)
Gilt dies auch dann, wenn der Zugangs-Provider dem gerichtlichen Verbot faktisch nur dadurch nachkommen kann, dass er den Internetanschluss stilllegt oder mit Passwortschutz versieht oder sämtliche darüber laufende Kommunikation darauf untersucht, ob das bestimmte urheberrechtlich geschützte Werk erneut rechtswidrig übermittelt wird, wobei dies schon von Anfang an feststeht und sich nicht erst im Rahmen des Zwangsvollstreckungs- oder Bestrafungsverfahrens herausstellt?

Gründe

I.
Die Parteien streiten beim vorlegenden Gericht im Rahmen einer negativen Feststellungsklage und einer Widerklage im Wesentlichen darüber, ob der Beklagten Ansprüche gegen den Kläger wegen Urheberrechtsverletzung zustehen.

Rechtlicher Rahmen

Unionsrecht

Der Erwägungsgrund 42 der Richtlinie 2000/31/EG lautet:

(42) Die in dieser Richtlinie hinsichtlich der Verantwortlichkeit festgelegten Ausnahmen decken nur Fälle ab, in denen die Tätigkeit des Anbieters von Diensten der Informationsgesellschaft auf den technischen Vorgang beschränkt ist, ein Kommunikationsnetz zu betreiben und den Zugang zu diesem zu vermitteln, über das von Dritten zur Verfügung gestellte Informationen übermittelt oder zum alleinigen Zweck vorübergehend gespeichert werden, die Übermittlung effizienter zu gestalten. Diese Tätigkeit ist rein technischer, automatischer und passiver Art, was bedeutet, dass der Anbieter eines Dienstes der Informationsgesellschaft weder Kenntnis noch Kontrolle aber die weitergeleitete oder gespeicherte Information besitzt.
Artikel 2 lit. a), lit. b) und lit. d) der Richtlinie 2000/31 EG bestimmt:

Im Sinne dieser Richtlinie bezeichnet der Ausdruck
a) „Dienste der Informationsgesellschaft“ Dienste im Sinne von Artikel 1 Nummer 2 der Richtlinie 98/34/EG in der Fassung der Richtlinie 98/48/EG;
b) „Diensteanbieter“ jede natürliche oder juristische Person, die einen Dienst der Informationsgesellschaft anbietet;
d) „Nutzer“ jede natürliche oder juristische Person, die zu beruflichen oder sonstigen Zwecken einen Dienst der Informationsgesellschaft in Anspruch nimmt, insbesondere um Informationen zu erlangen oder zugänglich zu machen;
Artikel 12 Abs. 1 und Abs. 3 der Richtlinie 2000/31/EG bestimmt
(1) Die Mitgliedstaaten stellen sicher, dass im Fall eines Dienstes der lnforrnatioonsgesellschaft, der darin besteht, von einem Nutzer eingegebene Informationen in einem Kommunikationsnetz zu übermitteln oder Zugang zu einem Kommunikationsnetz zu vermitteln, der Diensteanbieter nicht für die übermittelten Informationen verantwortlich ist, sofern er
a) die Übermittlung nicht veranlasst, den Adressaten der übermittelten Informationen nicht auswählt und die übermittelten Informationen nicht suswahlt oder verändert
(3) Dieser Artikel lasst die Möglichkeit unberührt, dass ein Gericht oder eine Verwaltungsbehörde nach den Rechtssystemen der Mitgliedstaaten vom Diensteanbieter verlangt, die Rechtsverletzung abzustellen oder zu verhindern,

Artikel 14 Abs. 1 lit. b) der Richtlinie 2000/31/EG bestimmt:
(1) Die Mitgliedstaaten stellen sicher, dass im Fall eines Dienstes der Informationsgesellschaft, der in der Speicherung von durch einen Nutzer eingegebenen In¬formationen besteht, der Dienstsanbieter nicht für die im Auftrag eines Nutzers gespeicherten Informationen verantwortlich ist, sofern folgende Voraussetzungen erfüllt sind:
b) der Anbieter wird, sobald er diese Kenntnis oder dieses Bewusstsein erlangt, unverzüglich tätig, um die Information zu entfernen oder den Zugang zu ihr zu sperren.

Artikel 15 Abs 1 der Richtlinie 2000/31/EG bestimmt:
(1) Die Mitgliedsstaaten erlegen Anbietern von Diensten im Sinne der Artikel 12, 13 und 14 keine allgemeine Verpflichtung auf, die von ihnen übermittelten oder gespeicherten Informationen zu überwachen oder aktiv nach Umstanden zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen.

Artikel 1 Nr. 2 der Richtlinie 98/34/EG bestimmt:
Für diese Richtlinie gelten folgende Begriffsbestimmungen:
2). « Dienst »: eine Dienstleistung der Informationsgesellschaft, d. h. jede in der Regel gegen Entgelt elektronisch im Fernabsatz und auf individuellen Abruf eines Empfängers erbrachte Dienstleistung.

Nationales Recht

§ 97 des Gesetzes Ober Urheberrecht und verwandte Schutzrechte (Urheberrechtsgesetz) vom 9. September 1965 (8GB!. f S. 1273); zuletzt geändert durch Gesetz vom 1. Oktober 2013 (6GB/. I S. 3728) lautet wie folgt:

(1) Wer das Urheberrecht oder ein anderes nach diesem Gesetz geschütztes Recht widerrechtlich verletzt, kann von dem Vet1etzten auf Beseitigung der Beeinträchtigung, bei Wiederholungsgefahr auf Unterlassung in Anspruch genommen werden. Der Anspruch auf Unterlassung besteht auch dann, wenn eine Zuwiderhandlung erstmalig droht.
(2) Wer die Handlung vorsätzlich oder fahrlässig vornimmt, ist dem Verletzten zum Ersatz des daraus entstehenden Schadens verpflichtet. Bei der Bemessung des Schadensersatzes kann auch der Gewinn, den der Verletzer durch die Verletzung des Rechts erzielt hat, berücksichtigt werden. Der Schadensersatzanspruch kann auch auf der Grundlage des Betrages berechnet werden, den der Verletzer als angemessene Vergütung hatte entrichten müssen, wenn er die Erlaubnis zur Nutzung des verletzten Rechts eingeholt hatte. Urheber, Verfasser wissenschaftlicher Ausgaben (§ 70), Lichtbildner (§ 72) und ausübende Künstler (§ 73) können auch wegen des Schadens, der nicht Vermögensschaden ist, eine Entschädigung in Geld verlangen. wenn und soweit dies der Billigkeit entspricht.

§ 97 und § 97a des Gesetzes über Urheberrecht und verwandte Schutzrechte (Urheberrechtsgesetz) vom 9, September 1965 (8GBI. I S. 1273); Zuletzt geändert durch Gesetz vom 01.10.2013 (BGBl. I S. 3728) lautet aktuell wie folgt:

(1) Der Verletzte soll den Verletzer vor Einleitung eines gerichtlichen Verfahrens auf Unterlassung abmahnen und ihm Gelegenheit geben, den Streit durch Abgabe einer mit einer angemessenen Vertragsstrafe bewehrten Unterlassungsverpflichtung beizulegen,
(2) Die Abmahnung hat in klarer und verständlicher Weise
1. Name oder Firma des Verletzten anzugeben, wenn der Verletzte nicht selbst. sondern ein Vertreter abmahnt,
2. die Rechtsverletzung genau zu bezeichnen,
3. geltend gemachte Zahlungsanspruche als Schadensersatz- und Aufwendungsersatzansprüche aufzuschlüsseln und
4, wenn darin eine Aufforderung zur Abgabe einer Unterlassungsverpflichtung ent¬halten ist, anzugeben, inwieweit die vorgeschlagene Unterlassungsverpflichtung ober die abgemahnte Rechtsverletzung hinausgeht.
Eine Abmahnung, die nicht Satz 1 entspricht, ist unwirksam.
(3) Soweit die Abmahnung berechtigt ist und Absatz 2 Satz 1 Nummer 1 bis 4 entspricht, kann der Ersatz der erforderlichen Aufwendungen verlangt werden. Für die Inanspruchnahme anwaltlicher Dienstleistungen beschränkt sich der Ersatz der erforderlichen Aufwendungen hinsichtlich der gesetzlichen Gebühren auf Gebühren nach einem Gegenstandswert für den Unterlassungs- und Beseitigungsanspruch von 1 000 Euro, wenn der Abgemahnte
1. eine natürliche Person ist, die nach diesem Gesetz geschützte Werke oder andere nach diesem Gesetz geschützte Schutzgegenstande nicht für ihre gewerbliche oder selbständige berufliche Tätigkeit verwendet, und
2. nicht bereits wegen eines Anspruchs des Abmahnenden durch Vertrag, auf Grund einer rechtskräftigen gerichtlichen Entscheidung oder einer einstweiligen Verfügung zur Unterlassung verpflichtet ist.
Der in Satz 2 genannte Wert ist auch maßgeblich, wenn ein Unterlassungs- und ein Beseitigungsanspruch nebeneinander geltend gemacht werden, Satz 2 gilt nicht, wenn der genannte Wert nach den besonderen Umständen des Einzelfalles unbillig ist.
(4) Soweit die Abmahnung unberechtigt oder unwirksam ist, kann der Abgemahnte Ersatz der für die Rechtsverteidigung erforderlichen Aufwendungen verlangen, es sei denn, es war für den Abmahnenden zum Zeitpunkt der Abmahnung nicht erkennbar, dass die Abmahnung unberechtigt war. Weiter gehende Ersatzansprüche bleiben unberührt.

Die im Zeitpunkt des Zugangs der Abmahnung im Jahr 2010 geltende Fassung des § 97a UrhG lautete wie folgt:

(1) Der Verletzte soll den Verletzer vor Einleitung eines gerichtlichen Verfahrens auf Unterlassung abmahnen und ihm Gelegenheit geben, den Streit durch Abgabe einer mit einer angemessenen Vertragsstrafe bewehrten Unterlassungsverpflichtung beizulegen. Soweit die Abmahnung berechtigt ist, kann der Ersatz der erforderlichen Aufwendungen verlangt werden.
(2) Der Ersatz der erforderlichen Aufwendungen für die Inanspruchnahme anwaltlicher Dienstleistungen für die erstmalige Abmahnung beschränkt sich in einfach gelagerten Fällen mit einer nur unerheblichen Rechtsverletzung außerhalb des geschäftlichen Verkehrs auf 100 Euro.

Die §§ 7 – 10 des Telemediengesetzes vom 26. Februar 2007 (8GBI. I S. 179); zuletzt geändert durch Gesetz vom 31.03.2010 (BGBl. I S. 692) setzten die Art. 12 bis 15 der Richtlinie 2000/31 in nationales Recht um.

Umstände des Ausgangsverfahrens

 

Der Kläger betreibt ein Gewerbe, in dessen Rahmen er Licht- und Tontechnik für Veranstaltungen aller Art verkauft und vermietet. Er ist Mitglied der Piratenpartei Deutschland und war Inhaber des streitgegenständlichen Internetanschlusses in … über den er ein kabelloses Funknetz (WLAN) betrieb. Am 4. September 2010 wurde um 12.41.55 Uhr sowie um 12.43.41 Uhr über diesen Internetanschluss das streitgegenständliche Werk … der Musikgruppe … einer unbegrenzten Anzahl von Internet-Tauschbörsen-Nutzern zum Herunterladen angeboten.

Die Beklagte ist Tonträgerherstellerin dieses Albums und auf dieser CD und auf dem Cover dieses Albums im Hersteller- bzw. Urhebervermerk ausdrücklich als Rechteinhaberin ausgewiesen. Mit Schreiben vom 29.10.2010 mahnte die Beklagte den Kläger wegen dieser Urheberrechtsverletzung erfolglos ab. Der Kläger antwortete mit einer Gegenabmahnung.

Der Kläger trägt vor, dass er im Rahmen seines Gewerbes das streitgegenständliche Funknetz als öffentliches Funknetz betrieben habe, zu dem er und beliebige Nutzer Zugang gehabt hätten. Er trägt ferner vor, dass er keine Kontrolle über sein Funknetzwerkwerk ausgeübt habe, weil dies technisch bei einem solchen offenen Netzzugang nicht möglich und unzumutbar gewesen sei. Er habe sein WLAN bewusst nicht durch ein Passwort geschützt, um der Öffentlichkeit einen unmittelbaren öffentlichen Zugang zum Internet zu ermöglichen. Der Kläger trägt zudem vor, dass er aus eigener Kenntnis ausschließen könne, dass er selbst die behauptete Urheberrechtsverletzung begangen habe. Er könne jedoch nicht ausschließen, dass eine dritte Person über das Funknetz eine Rechtsverletzung begangen habe. Er könne auch nicht feststellen, wer wann zu welchen Zwecken sein Funknetz genutzt habe, weil dies nicht festgehalten worden sei. Schließlich trägt der Kläger vor, dass er das WLAN die meiste Zeit mit dem Netzwerknamen … betrieben habe, um Kunden angrenzender Geschäfte, Passanten und Nachbarn auf sein Gewerbe aufmerksam zu machen und zu einem Besuch seines Ladengeschäfts oder der Homepage „www._de“ zu motivieren. Zudem habe er aus gegebenen Anlässen den Netzwerknamen geändert. So habe er den Netzwerknamen im Jahr 2010 um den Tatzeitpunkt herum in „Freiheitstattangst.de“ umbenannt, um so auf eine Demonstration für Datenschutz und gegen ausufernde staatliche Überwachungen hinzuweisen.

Die Beklagte trägt vor, dass der streitgegenständliche Internetanschluss der private Internetanschluss und nicht der geschäftliche Anschluss des Klägers gewesen sei. Ferner bestreitet die Beklagte mit Nichtwissen, dass der Kläger die streitgegenständliche Rechtsverletzung nicht selbst begangen habe und meint, dass der Kläger als Anschlussinhaber aufgrund einer tatsächlichen Vermutung Täter der Rechtsverletzung sei und dass es höchst spekulativ und nicht plausibel sei, dass eine dritte Person die Urheberrechtsverletzung begangen habe. Die Beklagte bestreitet ferner, dass der Kläger ein „öffentliches Funknetz“ betrieben habe, das nicht zugangs- oder passwortgeschützt gewesen sei. Hilfsweise für den Fall, dass das vor¬legende Gericht eine unmittelbare Täterschaft des Klägers verneinen sollte, beruft sich die Beklagte auf eine Haftung des Klägers unter dem Gesichtspunkt, dass der Kläger keinerlei Sicherungsmaßnahmen für sein WLAN ergriffen habe.

Gegen den Kläger ist am 16.1.2014 zunächst folgendes Versäumnisurteil ergangen:

I. Die Klage wird abgewiesen.
II. Auf die Widerklage wird der Kläger verurteilt,
– es bei Meidung eines Ordnungsgeldes von bis zu Euro 250.000,00 EUR, an dessen Stelle im Falle der Uneinbringlichkeit eine Ordnungshaft bis zu 6 Monaten tritt, oder einer Ordnungshaft bis zu 6 Monaten, für jeden Fall der Zuwiderhandlung zu unterlassen, das Musikalbum … der Künstlergruppe … oder Teile daraus über Internet-Tauschbörsen zum elektronischen Abruf bereitzustellen.
– an die beklagte Partei Schadensersatz in Höhe von 600,00 EUR zzgl. Zinsen in Höhe von 5 Prozentpunkten über dem Basiszinssatz seit dem 12.01.2011 zu bezahlen.
– an die beklagte Partei Abmahnkosten in Höhe von weiteren 506,00 Euro zzgl. Zinsen in Höhe von 5 Prozentpunkten über dem Basiszinssatz seit dem 12.01,2011 zu bezahlen,
III. Der Kläger hat die Kosten des Verfahrens zu tragen,
IV. Das Urteil ist vorläufig vollstreckbar.

Der Kläger beantragt nunmehr unter Teilrücknahme des ursprünglichen Klageantrags zu 2):
Das Versäumnisurteil vom 16,01.2014 wird aufgehoben, soweit die Klage hinsichtlich des negativen Feststellungsanspruch (zu 1) sowie hinsichtlich des Zahlungsanspruchs in Höhe von 651,80 € (zu 3) abgewiesen wurde und der Widerklage stattgegeben wurde.

Es wird festgestellt, dass der Beklagten gegen den Kläger weder Unterlassungsansprüche noch Schadensersatz-, noch Aufwendungsersatzansprüche noch sonstige urheberrechtlichen Ansprüche aus der angeblichen Urheberrechtsverletzung vom 04.09.2010 betreffend das Werk … (Musikalbum), welche mit Abmahnung vom 29.10.2010 geltend gemacht wurden, zustehen.

Die Beklagte wird verurteilt, an den Kläger Gegenabmahnkosten in Höhe von 651,80 Euro zu zahlen,
Hilfsweise: Sollte das Gericht § 8 TMG nicht anzuwenden beabsichtigen, so wird beantragt, nach Art. 267 AEUV dem EuGH folgende Frage zur Vorabentscheidung vorzulegen:

„Ist die Richtlinie 2000/31/EG oder die Europäische Grundrechtecharta dahin auszulegen, dass sie den Mitgliedstaaten verbietet, Anbieter öffentlich oder anonym zugänglicher lnternet-Zugangsdienste unabhängig von einer gegen sie gerichteten gerichtlichen oder behördlichen Entscheidung und unabhängig von
konkreten Anhaltspunkten für eine bestimmte drohende Rechtsverletzung zu verpflichten. allgemeine und permanente Maßnahmen zur Vorbeugung oder Verhinderung etwaiger zukünftiger Rechtsverletzungen seitens Teilnehmer des öffentlichen Internetzugangsdienstes zu treffen.“

Die Beklagte beantragt:

1. Das Versäumnisurteil vom 16.01.2014 wird aufrechterhalten.
Hilfsweise für den Fall, dass das Gericht nicht von einer persönlichen Verantwortung (Täterschaft) der Klageseite für die streitgegenständliche Rechtsverletzung ausgehen sollte, wird Antrag 1 (Unterlassung) wie folgt gefasst:
Der Klägerseite wird bei Meldung eines Ordnungsgeldes von bis zu 250.000,00 EUR, an dessen Stelle im Falle der Uneinbringlichkeit eine Ordnungshaft bis zu sechs Monaten tritt, oder einer Ordnungshaft bis zu sechs Monaten, für jeden Fall der Zuwiderhandlung verboten, es Dritten zu ermöglichen, Ober den Internetanschluss der Klägerseite das Musikalbum “ der Künst¬lergruppe, I oder Teile daraus über Internet-Tauschbörsen zum elektronischen Abruf bereitzustellen.

In der mündlichen Verhandlung vom 10. Juli 2014 wurde der Kläger vom Gericht angehört. Eine weitere Beweisaufnahme hat bislang nicht stattgefunden.

II.
Aufgrund der bisher durchgeführten Beweisaufnahme geht das vorlegende Gericht davon aus, dass der streitgegenständliche Internetanschluss zu dem Gewerbe des Klägers gehörte, das er im September 2010 in der … betrieb. Zudem geht das Gericht davon aus, dass dieser durch WLAN erreichbare Internetanschluss zur Tatzeit aller Wahrscheinlichkeit nach mit .Freiheltstattanqst.de“ bezeichnet und nicht durch ein Passwort gesichert war.

Ferner geht das vorlegende Gericht nach dem neuerlichen Vorbringen des Klägers nicht mehr davon aus, dass der Kläger die Rechtsverletzung eigenhändig/persönlich begangen hat und würde deswegen den Hauptantrag 1 der Widerklage (Täterhaftung) voraussichtlich nicht zusprechen.

Das Gericht zieht im Rahmen der Widerklage hinsichtlich der begehrten Unterlassungsverpflichtung jedoch eine Verurteilung des Beklagten wegen des Hilfsantrags zu Ziffer 1 (Störerhaftung) in Betracht.

Das vorlegende Gericht neigt dazu, eine Haftung des Klägers und somit eine Verpflichtung zur Unterlassung in Erwägung zu ziehen, weil der Kläger ohne jegliche und damit ohne angemessene und gebotene technische Sicherungsmaßnahmen sein WLAN betrieben hat. Der Kläger wäre nach Auffassung des vorlegenden Gerichts grundsätzlich zur Ergreifung technischer Sicherungsmaßnahmen im Rahmen des jeweils technisch Möglichen verpflichtet gewesen.

Insofern neigt das vorlegende Gericht einer entsprechenden Anwendung der Rechtsprechung des Bundesgerichtshof zu (BGH, Urteil vom 12.05.2010 – I ZR 121108, GRUR 2010, 633, Rn. 22 – Sommer unseres Lebens), wonach es auch Privatpersonen, die einen WLAN-Anschluss in Betrieb nehmen, zuzumuten ist zu prüfen, ob ihr Anschluss durch angemessene Sicherungsmaßnahmen hinreichend dagegen geschützt ist, von außenstehenden Dritten für die Begehung von Rechtsverletzungen missbraucht zu werden. Die Zumutbarkeit folgt nach dieser Rechtsprechung schon daraus, dass es regelmäßig im wohlverstandenen eigenen Interesse des Anschlussinhabers liege, die eigenen Daten vor unberechtigtem Eingriff von außen zu schützen. Zur Vermeidung von Urheberrechtsverletzungen durch unberechtigte Dritte ergriffene Sicherungsmaßnahmen am WLAN-Zugang dienten zugleich auch diesem Eigeninteresse des Anschlussinhabers. Die Prüfpflicht sei mit der Folge der Haftung auf Unterlassung, Abmahnkosten und Gerichtsgebühren verletzt, wenn die gebotenen Sicherungsmaßnahmen unterblieben seien (vgl. BGH, Urteil vom 12.05.2010 – I ZR 121/08, GRUR 2010,633, Rn. 22 – Sommer unseres Lebens).

Diese Begründung des Bundesgerichtshofs muss nach vorläufiger Ansicht des vorlegenden Gerichts erst recht für einen Gewerbetreibenden wie den Kläger gelten, weil an einen (bewusst oder absichtlich) handelnden Gewerbetreibenden grundsätzlich höhere Prüfungs- und Sorgfaltspflichten zu stellen sind als an eine (fahrlässig) handelnde Privatperson (argumentum a maiore ad minus).

Eine solche grundsätzlich zu erwägende Haftung des Klägers wäre nach Auffassung des vorlegenden Gerichts aber ausgeschlossen, wenn sich der Kläger auf § 8 Abs. 1 Satz 1 TMG berufen kann, der die Regelung in Art. 12 Abs. 1 Halbsatz 1 der Richtlinie 2000/31 EG des Europäischen Parlaments und des Rates vorn 8. Juni 2000 Ober bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt („Richtlinie Ober den elektro¬nischen Geschäftsverkehr“) ins deutsche Recht umsetzt.

Zwar ist im vorliegenden Fall zwischen den Parteien streitig, welche Sicherungsmaßnahmen der Kläger mit Blick auf seine konkreten technischen Geräte hätte treffen können und müssen, um einerseits ein offenes WLAN zu betreiben und andererseits den Missbrauch seines Anschlusses durch dritte Personen zu verhindern oder we-sentlich zu erschweren, Die Kammer hat eine eventuell erforderliche Beweisaufnahme jedoch vorerst zurückgestellt, weil der Erfolg der von der Beklagten geltend gemachten Ansprüche zum Teil zunächst maßgeblich davon abhängt, ob im vorliegenden Fall § 8 Abs. 1 Satz 1 TMG bzw. Art. 12 Abs. 1 Halbsatz 1 der Richtlinie 2000/31 EG die Verantwortlichkeit des Klägers generell ausschließt.

Das vorlegende Gericht sieht sich derzeit aus folgenden rechtlichen Gründen (siehe unten Ziffer 5) dazu gezwungen, die Regelung in Art. 12 Abs.1 Halbsatz 1 der Richtlinie 2000/31 EG, die mit § 8 Abs. 1 Satz 1 TMG ins deutsche Recht umgesetzt wurde, dahingehend anzuwenden, dass ein Gewerbetreibender, der Ober einen Internetanschluss verfügt. darüber ein WLAN betreibt, dieses nicht sichert, und der somit Dritten einen unbeschränkten Zugriff auf seinen lnternetanschluss und der Allgemeinheit einen freien Zugang zum Internet bereitstellt, über den ein urheberrechtlich geschütztes Werk öffentlich zugänglich gemacht wurde, wobei er die Urheberrechtsverletzung nicht selbst begangen hat, sondern (unbekannte) dritte Personen, dass dieser Gewerbe-treibende gegenüber dem Inhaber der jeweils betroffenen Urheberrechte oder urheberrechtlichen Nutzungsrechte nicht auf Unterlassung, Schadensersatz, Ersatz der Abmal1nkosten und der Gerichtsgebühren (sowie auf sonstige urheberrechtliehe An¬sprüche) haftet, weil er für die von dritten Personen übermittelten Informationen nicht verantwortlich ist, sofern nicht die Voraussetzung in Art. 12 Abs.1 Halbsatz 2 Hf. a) bis c) der Richtlinie 2000/31 EG erfüllt sind.

Dieses Auslegungsergebnis von Art. 12 Abs.1 Halbsatz 1 der Richtlinie 2000/31 EG ist von folgendem Verständnis der Richtlinie geleitet:

Das Bereitstellen eines offenen, ungeschützten WLAN-Zugangs ist nach Auffassung des vorlegenden Gerichts ein Dienst der Informationsgesellschaft im Sinne von Art. 2a der Richtlinie 2000/31 EG in Verbindung mit Art. 1 Nr. 2 der Richtlinie 98/34/EG in der Fassung der Richtlinie 98/34/EG, weil das Gewähren eines Internetzugangs eine Dienstleistung der Informationsgesellschaft ist, die in der Regel gegen Entgelt erbracht wird (z, B. kostenpflichtige Hot-Spat-Angebote von Telekommunikationsunterneh¬men).

Mit folgender ersten Frage ersucht das vorlegende Gericht den Gerichtshof um Aus¬legung des Begriffs „in der Regel gegen Entgelt“, um die erforderlichen tatsächlichen Feststellungen treffen zu können, ob und unter welchen Voraussetzungen das streit¬gegenständliche Bereitstellen eines offenen, ungeschützten WLAN-Zugangs über¬haupt ein Dienst der Informationsgesellschaft ist:

Erste Frage:
Ist Art. 12 Abs. 1 Halbsatz 1 der Richtlinie 2000/31 EG des Europ.1ischen Parlaments und des Rates vom 8. Juni 2000 Ober bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt ( .. Richtlinie Ober den elektronischen Ge¬schäftsverkehr‘) in Verbindung mit Art. 2 lit. a) der Richtlinie 2000/31 EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt ( •• Richtlinie über den elektronischen Geschäftsverkehr) in Verbindung mit Art. 1 Nr. 2 der Richtlinie 98/34/EG in der Fassung der Richtlinie 98/48/EG so auszulegen, dass „in der Regel gegen Entgelt“ bedeutet, dass das nationale Gericht feststellen muss, ob
die konkret betroffene Person, die sich auf die Diensteanbietereigenschaft beruft, diese konkrete Dienstleistung in der Regel entgeltlich anbietet,
oder
überhaupt Anbieter auf dem Markt sind, die diese Dienstleistung oder vergleichbare Dienstleistungen gegen Entgelt anbieten,
oder
die Mehrheit dieser oder vergleichbarer Dienstleistungen gegen Entgelt angeboten werden?
Diejenige Person, die sich in ein solches offenes WLAN einwählt. nimmt nach Auf¬fassung des vorlegenden Gerichts einen Dienst der Informationsgesellschaft in An¬spruch und ist daher als Nutzer im Sinne von Art. 2 lit. d) der Richtlinie 2000/31 EG anzusehen.

Indem ein ungeschütztes WLAN betrieben wird und sich interessierte Nutzer damit einfach nur noch in dieses Funknetzwerk einwählen müssen, was nach Erfahrung der Mitglieder der Kammer dann ohne Probleme möglich ist, um mit ihrem Notebook, Smartphone oder anderem internet- und WLAN-fähigen Gerät eine Verbindung zum Internet herzustellen, wird nach Auffassung des vorlegenden Gerichts dem Nutzer im Sinne von Art. 12 Abs. 1 Halbsatz 1 der Richtlinie 2000/31 EG ein Zugang zu einem Kommunikationsnetzwerk vermittelt.

Es kommt nach derzeitigen Verständnis des vorlegenden Gerichts zunächst allein auf den technischen Vorgang der Vermittlung eines Zugangs an (vgl. Erw~9ungsgrund 42 der Richtlinie 2000/31 lEG), weswegen es auch gleichgültig ist, ob ein Vertragsverhältnis zwischen Nutzer und Diensteanbieter besteht (so auch EuGH, Urteil vom 27.3.2014, Rs. C-314/12 – UPC Telekabel Wien GmbH I Constantin Film Verleih GmbH u,a., GRUR Int. 2014,469 zu Art. 8 Abs. 3 der Richtlinie 2001/29/EG), ob ein direkter oder indirekter Zugang zu den fremden Informationen verschafft wird und ob dies absichtlich oder unbewusst geschieht (so auch Holznagel/Ricke, in: Spindler/Schuster/Hoffmann, TMG § 2 Rn. 2 ff.).

Im Einklang mit der Rechtsprechung des Gerichtshofs wäre ein Anbieter jedoch dann kein Vermittler mehr, wenn er seine Leistung nicht neutral erbringt, sondern eine aktive Rolle einnimmt, die ihm Kenntnis und Kontrolle der von ihm verarbeiteten Daten ver¬schafft (EuGH, Urteil vom 12.7.2011, Rs. C-324/09, Rn. 113-L’Oreal/eBay).

Da nach dem bisherigen Verständnis der Norm auch ein privater Anschlussinhaber den Zugang zum Internet und damit zu einem Kommunikationsnetzwerk vermittelt, der seinen Familienmitgliedern oder Gästen die Nutzung seines Internetanschlusses ge¬stattet (Mantz, MMR 2006, 764, 765; Gietf, MMR 2006, 630, 631; Stang/Hahner, GRUR~RR 2008, 273, 275; Borges, NJW 2014,2305,2310 mit weiterem Verweis auf jurisPK-lntemetrecht, Roggenkamp/Stadler, Stand 1.2.2014, Kap. 10 Rn. 139; Hügel, Haftung von Inhabern privater Internetanschlüsse für fremde Urheberrechtsverletzungen, 1. Auflage, 2014, S. 126), vermittelt nach dem derzeitigen Verständnis des vorlegenden Gerichts der Kläger im vorliegenden Fall auch den Zugang zu einem Kommunikationsnetzwerk.

Mit folgender zweiten Frage ersucht das vorlegende Gericht den Gerichtshof um die Auslegung des Begriffs „Zugang zu einem Kommunikationsnetzwerk zu vermitteln“, um die notwendigen tatsächlichen Feststellungen treffen zu können, die für ein Ver¬mitteln des Zugangs zu einem Kommunikationsnetzwerk erforderlich Sind. Vor allem möchte das vorlegende Gericht wissen, ob der reine technische Prozess der Zugangsvermittlung ausreichend ist oder ob darüber hinaus weitere Anforderungen zu stellen sind.

Zweite Frage:
Ist Art 12 Abs. 1 Halbsatz 1 der Richtlinie 2000/31 EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche As¬pekte der Dienste der Informationsgesellschaft, insbesondere des elektroni¬schen Geschäftsverkehrs, im Binnenmarkt („Richtlinie über den elektronischen Geschäftsverkehr“) so auszulegen, dass „Zugang zu einem Kommunikationsnetzwerk zu vermitteln“ bedeutet, dass es für eine richtlinienkonforme Vermittlung lediglich darauf ankommt, dass der Erfolg eintritt, indem der Zu¬gang zu einem Kommunikationsnetzwerk (z. B. dem Internet) vermittelt wird?

Die Person, die das offene WLAN bereitstellt, ist nach Auffassung des vorlegenden Gerichts Diensteanbieter im Sinne von Art. 2 lit. b) der Richtlinie 2000/31 EG, weil diese Person den Dienst der Informationsgesellschaft (Bereitstellen eines offenen, ungeschützten WLAN-Zugangs) anbietet.

Mit folgender dritten Frage ersucht das vorlegende Gericht den Gerichtshof um die Auslegung des Begriffs „anbieten“ von Art. 2 Iit. b) der Richtlinie 2000/31 EG, weil das vorlegende Gericht nach dem Wortsinn der Norm davon ausgeht, dass das rein tat¬sächliche (und ggf. stillschweigende) Anbieten eines Diensts ausreichend ist und darüber hinaus keine weiteren Anforderungen an das Anbieten zu stellen Sind. Vor allem ist es nicht erforderlich, dass diese Person nach außen als Erbringer der Dienstleistungen auftritt (und diese z. B. anpreist oder bewirbt), sondern es genügt, wenn diese Person diese Dienstleistung ohne Weiteres rein tatsächlich zur Nutzung bereitstellt.

Diese Auffassung ist in der deutschen Literatur nicht unumstritten. So fordert z.B. Müller-Broich (Telemediengesetz, Nomos, 1. Auflage 2012, § 2 Rn. 1), den Begriff des Diensteanbleters funktionell zu bestimmen und nimmt an, dass Diensteanbieter diejenige natürliche oder juristische Person ist, die durch Ihre Weisungen oder ihre Herrschaftsmacht über Rechner und Kommunikationskanale Verbreitung oder Speichern von Informationen ermöglicht und nach außen als Erbringer von Diensten auftritt (unter Verweis auf Spindler, in: Spindler/Schmitz/Geis, § 3 TDG, Rn. 6).

Dritte Frage:
Ist Art. 12 Abs. 1 Halbsatz 1 der Richtlinie 2000/31 EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt (~Richtlinie Ober den elektronischen Ge¬schäftsverkehr“) in Verbindung mit Art. 2 lit. b) der Richtlinie 2000/31 EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 Ober bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt („Richtlinie über den elektronischen Geschäftsverkehr“) so auszulegen, dass es für „anbieten“ im Sinne von Art. 21it. b) der Richtlinie 2000/31 EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsver¬kehrs, im Binnenmarkt („Richtlinie Ober den elektronischen Geschäftsverkehr“) ausreicht, wenn der Dienst der Informationsgesellschaft rein tatsächlich zur Verfügung gestellt wird, im konkreten Fall also ein offenes WLAN bereitgestellt wird, oder ist z. B. darüber hinaus auch ein „Anpreisen“ erforderlich?

Das vorlegende Gericht geht davon aus, dass der Kläger der Beklagten bereits wegen der Regelung in Art. 12 Abs. 1 Halbsatz 1 der Richtlinie 2000/31 EG, die in § 8 Abs. 1 Satz 1 TMG ins deutsche Recht übernommen wurde, nicht auf Unterlassung, Scha¬densersatz, Ersatz der Abmahnkosten (sowie auf sonstige urheberrechtliche Ansprüche) sowie auf Ersatz der Gerichtsgebühren haftet (BeckOK UrhG, Reber UrhG § 97 Rn. 80), weil er für die von dritten Personen übermittelten Informationen nicht verantwortlich ist und deswegen das vorlegende Gericht einen etwaigen Anspruch der Beklagten bereits aus diesem Grunde zurückweisen muss.

In diesem Sinne hat auch das Amtsgericht Hamburg die Haftung des Betreibers eines Hotels (Urteil vom 10.06.2014, Az. 25b C 431/13) als auch des Vermieters einer Fe¬rienwohnung (Urteil vom 24.06.2014, Az.. 25b C 924/13) für Rechtsverletzungen von Gästen über den WLAN-Anschluss des Hotels bzw. der Ferienwohnung abgelehnt, weil eine Verantwortlichkeit durch die Erfüllung der Voraussetzungen von § 8 Abs. 1 Satz 1 Halbsatz 1 TMG ausgeschlossen ist.

Mit folgender vierten Frage ersucht das vorlegende Gericht den Gerichtshof um die Auslegung des Begriffs „nicht für die übermittelten Informationen verantwortlich“ gemäß Art. 12 Abs, 1 Halbsatz 1 der Richtlinie 2000/31 EG, weil es davon ausgeht, dass nicht verantwortlich bedeutet, dass im Rahmen dieser konkreten Vorschrift (Art, 12 Abs. 1 Halbsatz 1 der Richtlinie 2000/31 EG) letztlich eine Haftung (grundsätzlich oder nur in Bezug auf eine erste festgestellte Urheberrechtsverletzung) ausgeschlossen ist.

Vierte Frage:
ist Art. 12 Abs. 1 Halbsatz 1 der Richtlinie 2000/31 EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche As¬pekte der Dienste der Informationsgesellschaft, insbesondere des elektroni¬schen Geschäftsverkehrs, im Binnenmarkt („Richtlinie über den elektronischen Geschäftsverkehr“) so auszulegen, dass mit „nicht für die übermittelten Infor¬mationen verantwortlich“ bedeutet, dass etwaige Ansprüche auf Unterlassung, Schadensersatz, Zahlung der Abmahnkosten und Gerichtsgebühren des aufgrund einer Urheberrechtsverletzung Betroffenen gegen den Zugangs-Provider grunds0’3tzlich oder jedenfalls in Bezug auf eine erste festgestellte Urheberrechtsverletzung ausgeschlossen sind?

Das vorlegende Gericht geht ferner davon aus, dass auch die Regelung in Art. 12 Abs. 3 der RichtlinIe 2000/31/EG dem vorlegenden Gericht aus Rechtsgründen keine Möglichkeit eröffnet, dennoch die von der Beklagten begehrte Unterlassungspflicht gegen den Kläger auszusprechen, weil hinsichtlich der Unterlassungspflicht die Regelung In Art. 12 Abs. 1 Halbsatz 1 der Richtlinie 2000/31/EG vorgeht.

aa.
Vor diesem Hintergrund ersucht das vorlegende Gericht mit folgender fünften Frage den Gerichtshof um die Auslegung des normativen Spannungsverhält¬nisses von Art. 12 Abs. 1 Halbsatz 1 der Richtlinie 2000/31 EG mit Art. 12 Abs. 3 der Richtlinie 2000/31 EG,

Fünfte Frage:
Ist Art 12 Abs. 1 Halbsatz 1 in Verbindung mit Art. 12 Abs. 3 der Richt¬linie 2000/31 EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 Ober bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäfts¬verkehrs, im Binnenmarkt („Richtlinie über den elektronischen Ge-schäftsverkehr“) so auszulegen, dass die Mitgliedstaaten dem natio¬nalen Richter nicht erlauben dürfen, in einem Hauptsacheverfahren gegen den Zugangs-Provider eine Anordnung zu erlassen, wonach dieser es künftig zu unterlassen hat, es Dritten zu ermöglichen, Ober einen konkreten Internetanschluss ein bestimmtes urheberrechtlich geschütztes Werk Ober Internet-Tauschbörsen zum elektronischen Abruf bereitzustellen?

bb.
Anderenfalls stellt sich die Frage, ob Art- 12 Abs. 1 Halbsatz 1 der Richtlinie 2QOO/31/EG so gedeutet werden kann. dass in entsprechender Anwendung von Art. 14 Abs. 1 lit. b) der Richtlinie 2000/31fEG die Verantwortlichkeit des Diensteanbieters dann gegeben ist, wenn der Diensteanbieter, sobald er Kenntnis von der konkreten Rechtsverletzung hat, nicht unverzüglich tätig wird, um künftige gleichartige Rechtsverletzungen Ober seinen Zugang zu verhindern, indem er verkehrsübliche Sicherungsmaßnahmen ergreift. In solchen Fällen würde das hoch zu bewertende und berechtigte Interesse, über WLAN leicht und räumlich flexibel Zugang zum Internet zu erhalten, nicht in Frage gestellt werden und die Inhaber von Urheberrechten werden gleichzeitig nicht völlig schutzlos bleiben, weil sie zwar gegen eine erste Verletzung ihrer Rechte, wenn ein unbekannter Dritter über ein offenes WLAN urheberrechtsverletzendes File-Sharing betreibt, nicht erfolgreich gerichtlich vorgehen und eine entsprechende Unterlassungsverpflichtung erwirken können. Doch würden sie auf diese Art und Weise in die Lage versetzt werden, dem Betreiber des offe¬nen WLAN-Systems die Rechtsverletzung anzuzeigen und zur Errichtung zu diesem Zeitpunkt verkehrsüblicher Sicherungsmaßnahmen zur Verhinderung zukünftiger rechtsmissbräuchlicher Verwendungen seines Internetzugangs zu verpflichten. Falls diese Maßnahmen dann nicht vom Diensteanbieter ergriffen und über den offenen WLAN-Anschluss dieser Person weitere Urheberrechtsverletzungen begangen werden würden, entstünde erst der gerichtlich durchsetzbare Unterlassungsanspruch (ähnlich Hügel. Haftung von Inhabern privater Internetanschlüsse für fremde Urheberrechtsverletzungen, 1. Auflage, 2014, S. 127 ff.).

Einer solchen Auslegung könnte aber die Entscheidung des Gerichtshofs vom 27.03.2014 in der Rechtssache C-314/12 – UPC Telekabel Wien GmbH I Constantin Film Verleih GmbH u.a., GRUR lnt, 2014, 469 (ZU Art. 8 Abs. 3 der Richtlinie 2001/29/EG) entgegenstehen, weil im Ausgangsverfahren der beklagte Internetserviceprovider zur Unterlassung verurteilt worden ist, ohne dass sich aus der mitgeteilten Prozessgeschichte ergibt, dass der Verurteilung ein (kostenneutraler) Hinweis auf eine erste Rechtsverletzung und im Anschluss daran eine (kostenpflichtige) Abmahnung auf der Grundlage einer zeitlich nachfolgenden zweiten Rechtsverletzung mit der Begründung vorausgegangen war. dass die zunächst angezeigte erste Rechtsverletzung nicht abgestellt bzw. hinreichend verhindert worden sei.

Vor diesem Hintergrund ersucht das vorlegende Gericht mit folgender sechster Frage den Gerichtshof um die Auslegung des normativen Spannungsverhält¬nisses von Art. 12 Abs. 1 Halbsatz 1 und Art. 14 Abs. 1 lit. b) der Richtlinie 2000/311EG.

Sechste Frage:
Ist Art. 12 Abs. 1 Halbsatz 1 der Richtlinie 2000/31 EG des Europäi¬schen Parlaments und des Rates vom 8. Juni 2000 Ober bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbe¬sondere des elektronischen Geschäftsverkehrs, im Binnenmarkt („Richtlinie Ober den elektronischen Geschäftsverkehr“) dahingehend auszulegen, dass unter den Umständen des Ausgangsverfahrens die Regelung von Art. 14 Abs. 1 lit b) der Richtlinie 2000f31/EG entspre¬chend auf einen Unterlassungsanspruch anzuwenden ist?

Falls aufgrund der Regelung von Art. 12 Abs. 1 Halbsatz 1 der Richtlinie 2000/31 EG durch das vorlegende Gericht jegliche Haftung des Klägers zu verneinen wäre, hätte dies zur Konsequenz, dass (illegales) Filesharing von urheberrechtlich geschützten Inhalts in Fällen wie dem zu entscheidenden faktisch nicht verfolgt und nicht unter-bunden werden könnte, weil der Anschlussinhaber als Zugangs-Provider nicht haftet und der oder die unmittelbaren Täter mangels Erfassung ihrer ldentitäten nicht ermittelbar und somit nicht ergreifbar sind.

Darüber hinaus ist das Betreiben eines ungesicherten WLAN-Netzwerks deshalb so gefährlich, weil der Klager den Nutzern seines WLAN-Netzwerks ein Handeln in voll¬ständiger Anonymität ermöglicht (vgl. OLG Hamburg ZUM-RD 2013, 536, 542 – Haf¬tung eines Sharehosters als Störer). Diese Haftungsfreistellung des Zugangsvermittlers wurde nach bisherigem Verständnis sogar dann gelten, wenn der Zugangsvermittler Kenntnis hat, dass auf den Diensten, zu denen er seinen Nutzern Zugang ge¬währt, Rechtsverletzungen begangen werden (BeckOK UrhG, Reber § 97 Rn. 80; Noltel/Nimmers, GRUR 2014,16,17).

Schließlich sieht das vorlegende Gericht bei diesem Verständnis von Art. 12 Abs. 1 Halbsatz 1 der Richtlinie 2000/31 EG einen Widerspruch mit Erwägungsgrund 41 der besagt, dass diese Richtlinie ein Gleichgewicht zwischen den verschiedenen lnteressen schafft.. Es würde nämlich ein Ungleichgewicht zulasten derjenigen Personen geschaffen, die ein Interesse an der wirksamen Entfernung rechtswidriger Inhalte haben.

aa.
Aus diesem Grund stellt sich das vorlegende Gericht die Frage, ob die in Art. 12 Abs. 1 Halbsatz 1 in Verbindung mit Art. 2 Iit. a), Iit. b) und Iit. d) der Richtlinie 2000/31 EG gestellten Voraussetzungen abschließend aufgeführt sind oder ob nicht weitere, zusätzliche ungeschriebene Voraussetzungen zu stellen sind. Als eine solche zusätzliche Voraussetzung wäre denkbar, dass zwischen dem eigentlichen Geschäftszweck des Gewerbetreibenden und dem Bereithalten eines offenen WLAN-Anschlusses ein innerer Zusammenhang mit dem ursprünglichen Geschäftszweck bestehen muss.

Mit folgender siebter Frage ersucht das vorlegende Gericht den Gerichtshof um die Auslegung von Art. 12 Abs. 1 Halbsatz 1 der Richtlinie 2000/31 EG in Verbindung mit Art. 2 Iit. b) der Richtlinie 2000/31 dahingehend, ob sich die Anforderungen an einen Diensteanbieter darin erschöpfen, dass Diensteanbieter jede natürliche oder juristische Person ist, die einen Dienst der Informationsgesellschaft anbietet.

Siebte Frage:
Ist Art. 12 Abs. 1 Halbsatz 1 der Richtlinie 2000/31 EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt („Richtlinie über den elektronischen Geschäftsverkehr‘) in Verbindung mit Art. 2 lit. b) der Richtlinie 2000/31 EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt („Richtlinie Ober den elektronischen Geschäftsverkehr“) so auszulegen, dass sich die Anforderungen an einen Diensteanbieter darin erschöpfen, dass Diensteanbieter jede natürliche oder juristische Person ist, die einen Dienst der Informationsgesellschaft anbietet?

bb.
Für den Fall, dass der Gerichtshof die siebte Frage verneint, bittet das vorlegende Gericht um Auslegung dieser Normen und Benennung der zusätzlichen Kriterien, damit das vorlegende Gericht die entsprechenden Feststellungen treffen kann.

Achte Frage:
Falls Frage 7 verneint wird, welche zusätzlichen Anforderungen sind im Rahmen der Auslegung von Art. 2 lit. b) der Richtlinie 2000/31 EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über be¬stimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt („Richtlinie über den elektronischen Geschäftsverkehr“) an einen Diensteanbieter zu stellen?

Für den Fall, dass der Gerichtshof zu einer Auslegung von Art. 12 Abs. 1 Halbsatz 1 der Richtlinie 2000/31/EG gelangen sollte, deren Anwendung in den vom vorlegenden Gericht zu entscheidenden Fall bedeuten würde, dass eine urheberrechtliche Verantwortlichkeit des Klägers zu verneinen wäre, stellt sich das vorlegende Gericht weiter die Frage, inwiefern diese Auslegung mit dem Regelungsgehalt folgender Richtlinien
– 2001/29/EG des Europäischen Parlaments und des Rates vom 22. S. 2001 zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft,
– 2004148/EG des Europäischen Parlaments und des Rates vom 29. 4. 2004 zur Durchsetzung der Rechte des geistigen Eigentums
in Verbindung miteinander und ausgelegt im Hinblick auf die sich aus dem Schutz der anwendbaren Grundrechte ergebenden Anforderungen zu vereinbaren wäre.

Gegebenenfalls stellt sich nach derzeitiger Einschätzung des vorlegenden Gerichts eine A~ schlussfrage nach dem Umfang des in Art. 15 Abs. 1 der Richtlinie 2000/31 lEG aufgestellten Verbots, dem Anbietern von Diensten keine allgemeine Verpflichtung aufzuerlegen, die von ihnen übermittelten oder gespeicherten Informationen zu überwachen oder aktiv nach Umstanden zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen. Insoweit ist sich das vorlegende Gericht nicht sicher, wie das Urteil des Gerichtshofs vom 27.03.2014 in der Rs. C-314/12 (UPC-Telekabel Wien I Constantin Film Verleih GmbH u.a.) zu verstehen ist.

Neunte Frage:
a)
Ist Art. 12 Abs. 1 Halbsatz 1 der Richtlinie 2000/31 EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt (Richtlinie über den elektronischen Geschäftsverkehr“) unter Berücksichtigung des bestehenden grundrechtlichen Schutzes des geistigen Eigentums, das sich aus dem Eigentumsrecht ergibt (Art. 17 Abs. 2 der Charta der Grundrechte der Europäischen Union), sowie der in folgenden Richtlinien getroffenen Regelungen zum Schutz des geistigen Eigentums, vor allem des Urheberrechts:
– 2001/29/EG des Europäischen Parlaments und des Rates vom 22.5.2001 zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft,
– 2004/48/EG des Europäischen Parlaments und des Rates vom 29.4.2004 zur Durchsetzung der Rechte des geistigen Eigentums
sowie unter Berücksichtigung der Informationsfreiheit sowie des Unionsgrundrechts der unternehmerischen Freiheit (Art. 16 der Charta der Grundrechte der Europäischen Union) dahingehend auszulegen, dass er einer Entscheidung des nationalen Gerichts in einem Hauptsacheverfahren nicht entgegensteht, wenn in dieser Entscheidung der Zugangs-Provider kostenpflichtig dazu verurteilt wird, es künftig zu unterlassen, Dritten zu ermöglichen, über einen konkreten Internetanschluss ein bestimmtes urheberrechtlich geschütztes Werk oder Teile daraus über Internet-Tauschbörsen zum elektronischen Abruf bereitzustellen und dem Zugangs-Provider damit freigestellt wird, welche technischen Maßnahmen er konkret ergreift, um dieser Anordnung nachzukommen.

b)
Gilt dies auch dann, wenn der Zugangs-Provider dem gerichtlichen Verbot faktisch nur dadurch nachkommen kann, dass er den Internetanschluss stilllegt oder mit Passwortschutz versieht oder sämtliche darüber laufende Kommuni-kation darauf untersucht, ob das bestimmte urneberrechtlich geschützte Werk erneut rechtswidrig übermittelt wird, wobei dies schon von Anfang an feststeht und sich nicht erst im Rahmen des Zwangsvollstreckungs- oder Bestrafungsverfahrens herausstellt?

Anmerkung zu OLG Hamburg, Urt. v. 21.11.2013 – 5 U 68/10: Keine Sperrpflichten für Access Provider

Das OLG Hamburg hat Ende letzten Jahres zur Störerhaftung des Access Providers Stellung genommen (Urt. v. 21.11.2013 – 5 U 68/10 – 3dl.am). Dem Urteil ging eine Entscheidung des LG Hamburg voraus (Urt. v. 12.3.2010 – 308 O 640/08).

1. Sachverhalt und Verfahrensgang

Der Sachverhalt ist schnell erzählt: Die GEMA verlangte von der Beklagten, den Zugriff auf die nach ihrem Vortrag rechtsverletzende Webseite 3dl.am zu sperren. Dabei formulierte sie ihren Antrag offen, es sollte also im Wesentlichen dem verklagten Access Provider obliegen, die richtigen Maßnahmen zur Sperrung zu wählen. Diskutiert wurden URL-Sperren über Zwangsproxy, IP-Sperren, DNS-Sperren und Filter.

Schon das LG Hamburg hatte die Klage abgewiesen und festgestellt, dass Sperren von Access Providern nicht verlangt werden können.

2. Kernaussagen und Bewertung

Das OLG Hamburg hat die Entscheidung des LG Hamburg bestätigt und die Berufung zurückgewiesen. In einem langen, ausführlichen Urteil hat es dabei gründlich die Bewertung von Sperrmaßnahmen durchexerziert.

a. Grundsätze der Störerhaftung, Kausalität

Das OLG Hamburg hat zunächst die Grundsätze und die Anwendbarkeit der Störerhaftung auf Access Provider behandelt. Dabei stellt es fest, dass auch Access Provider der Störerhaftung unterliegen können und stützt sich hierfür auch auf das Urteil „LSG vs. Tele2“ des EuGH (EuGH GRUR 2009, 579 Rn. 46 – LSG/Tele2). Die Haftungsprivilegierungen der §§ 8 – 10 TMG hingegen seien nicht unmittelbar auf Access Provider anwendbar. Aber sie finden im Rahmen der Beurteilung der einem möglichen Störer abzuverlangenden Pflichten Berücksichtigung.

Mit dieser Linie folgt das OLG Hamburg der derzeitigen Rechtsprechung des BGH. Während der BGH früher durchgehend Unterlassungsansprüche von §§ 8 – 10 TMG ausgenommen hatte, was vor dem Hintergrund der Rechtsprechung des EuGH fraglich ist, wendet der BGH die Haftungsprivilegierungen gleichsam auf der Rechtsfolgenseite doch auf Access Provider an, indem er sie bei der Bewertung der aus der Störerhaftung möglicherweise resultierenden Prüf- und Überwachungspflichten einbezieht.

Quasi im Wege eines (wohl durch die Parteien angeregten) Exkurses geht das OLG Hamburg im Übrigen auch auf die verwaltungsrechtliche Bewertung der §§ 8 – 10 TMG ein. Es stellt fest, dass im Verwaltungsrecht ein anderer Störerbegriff gelte. Dennoch spricht sich das OLG Hamburg in Bezug auf § 59 Abs. 4 RStV quasi für eine einheitliche Auslegung aus:

Im Sinne einer einheitlichen Rechtsordnung dürften allerdings auch die in § 59 Abs. 4 RStV sowie der verwaltungsgerichtlichen Rechtsprechung zum Ausdruck kommenden Wertungen bei der Frage der Zumutbarkeit der Inanspruchnahme des Access-Providers im Rahmen der Störerhaftung Berücksichtigung zu finden haben; es ist aber nicht ersichtlich, dass dies zu einem anderen Ergebnis führen würde als die nach den vorstehenden Ausführungen ohnehin erforderliche Berücksichtigung der gesetzgeberischen Wertungen der §§ 7-10 TMG.

Ganz wesentlich ist an dem Urteil, dass das OLG feststellt, dass die Pflichten eines Access Providers anders zu bewerten sind als diejenigen eines Host Providers. Der Access Provider betreibe nämlich ein „ohne Einschränkung gebilligtes Rechtsmodell“. Die Rechtsprechung zu eBay & Co. kann daher auf Access Provider nicht übertragen werden, es gelten ganz andere Grundsätze:

Die Rechtsprechung des BGH zur möglichen Inanspruchnahme von Host-Providern nach den Grundsätzen der Störerhaftung ist auf den vorliegenden Fall nicht ohne Weiteres übertragbar. … Im Gegensatz zu dem – jedenfalls teilweise auf die Begehung von Rechtsverletzungen angelegten Geschäftsmodellen von Sharehosting-Diensten – ist bei der Beurteilung der Zulässigkeit und Zumutbarkeit von Prüfpflichten der hiesigen Bekl. aber zu berücksichtigen, dass diese ohne jeden Zweifel ein von der Rechtsordnung ohne Einschränkung gebilligtes Geschäftsmodell betreibt, welches in weit überwiegendem Umfang zu rechtmäßigen Zwecken genutzt wird.

Anschließend geht das OLG Hamburg auf die Frage der adäquaten Kausalität ein. Mit der wohl h.M. dürfte der Access Provider adäquat-kausal an der Rechtsverletzung seiner Endnutzer mitwirken, indem er den Zugang zu den Webseiten herstellt. Anders hatte dies 2008 noch das OLG Frankfurt gesehen (OLG Frankfurt, Urt. v. 1.7.2008 – 11 U 52/07 m. Anm. Mantz/Gietl, PDF).

b. Wirksamkeit von Sperrmaßnahmen

Das OLG Hamburg hinterfragt auch die Wirksamkeit von Sperrmaßnahmen. Dabei stellt es zunächst fest, dass zwischen den Parteien unstreitig ist, dass die von der Klägerin verlangten Sperrmaßnahmen allesamt grundsätzlich technisch möglich, aber auch relativ leicht zu umgehen sind. Auch der Gesetzgeber gehe davon aus, dass Internetsperren leicht zu umgehen seien, was sich am – mittlerweile wieder aufgehobenen – Zugangserschwerungsgesetz zeige (vgl. BT-Drs. 17/6644, 7).

Zuletzt hatte der niederländische Gerechtshof Den Haag Stellung zur Wirksamkeit von Sperrmaßnahmen genommen (Urt. v. 28.1.2014 – 200.105.418/01). Der Gerechtshof hatte dabei – unter Bezugnahme auf die sog. „Baywatch“-Studie (Poort et al., Baywatch: Two approaches to measure the effects of blocking access to The Pirate Bay, PDF) – festgestellt, dass DNS-Sperren (hier zur Sperre von The Pirate Bay) unwirksam seien. Schon auf dieser Grundlage hatte der Gerechtshof Den Haag die Verpflichtung zu Sperrmaßnahmen als unzulässig angesehen: Was nicht wirksam sei, könne auch nicht verlangt werden (ebenso die hiesige Vorinstanz LG Hamburg, Urt. v. 12.3.2010 – 308 O 640/08).

Das OLG stützt diese Auffassung ausdrücklich, nimmt aber – auf tatsächlicher Ebene – selbst zur Wirksamkeit der Sperrmaßnahmen dennoch keine Stellung (Hervorhebung durch Verfasser):

Der Senat selbst vermag indes die Frage der Effektivität der angesprochenen Sperrmethoden nicht abschließend zu beurteilen. Auch wenn die Einschätzung des LG, nach der gerade junge, internetaffine Menschen über hinreichende Fähigkeiten und Kenntnisse verfügen, um die jeweiligen Sperrmaßnahmen innerhalb kurzer Zeit zu umgehen, vom Senat geteilt wird und sich zahlreiche Anleitungen hierzu im Internet finden, handelt es sich hierbei letztlich um (komplexe) technische Vorgänge. Es kann nicht eingeschätzt werden, wie viele der potenziellen Nutzer der streitgegenständlichen Website einen derartigen Umweg in Kauf nähmen, um an die rechtsverletzenden Links zu gelangen.

Nach Auffassung des Senats kann diese Frage jedoch auch dahinstehen. Sollte es sich so verhalten, dass die Auffassung der Bekl. zutrifft, nach der die genannten Sperrmöglichkeiten letztlich weitgehend unwirksame, weil leicht zu umgehende Mittel sind, wäre ihr die von der Kl. begehrte Zugangsverhinderung bzw. Zugangserschwerung bereits aus diesem Grunde nicht zumutbar. Eine Inanspruchnahme der Bekl. scheitert jedoch selbst dann an der Zumutbarkeit, wenn es sich – wie von der Kl. vertreten – bei den Sperrmöglichkeiten um äußerst effektive Mittel handelte.

Es ist wichtig, sich diese Unterscheidung deutlich zu machen: Es ist im Ergebnis egal, ob Sperrmaßnahmen wirksam sind oder nicht. Selbst wenn man unterstellt, dass Sperrmaßnahmen „äußerst effektiv“ sind, sind sie trotzdem unzulässig.

c. Unzulässigkeit von Sperrmaßnahmen ohne gesetzliche Grundlage

Der Kernpunkt der Entscheidung des OLG Hamburg ist denn auch die Bewertung von Sperrmaßnahmen – namentlich URL-Sperren durch Zwangsproxy, IP-Sperren, URL-Sperren und Filter. Diese sieht das OLG Hamburg ohne gesetzliche Grundlage vollständig als unzulässig an.

aa. Overblocking

Zunächst adressiert das OLG die Frage des Overblocking. Durch die Sperren könnte auch der Zugriff auf rechtmäßige Inhalte blockiert werden.

Overblocking geht mit Sperrmaßnahmen praktisch zwangsläufig einher. Wenn eine IP-Adresse gesperrt wird, werden alle Webseiten und alle Server unter dieser Adresse gesperrt. Wird eine URL gesperrt, können auf der URL rechtmäßige und rechtsverletzende Werke enthalten sein. Auch kann sich der Inhalt unter der URL ändern.

So führt das OLG Hamburg aus, dass urheberrechtlich geschützte Werke  gemeinfrei geworden sein und deshalb rechtmäßig auf der Webseite verfügbar sein könnten. Diese Argumentation kann durchaus noch dadurch erweitert und gestützt werden, dass auf einer geblockten Webseite Werke unter einer freien Lizenz, z.B. der GPL oder einer Creative Commons-Lizenz, angeboten werden könnten.

Overblocking kann im Übrigen praktisch zwangsläufig auch zu Schadensersatzansprüchen führen:

Erfolgte gleichwohl eine Sperrung dieser Angebote, so hätte dies eine nachhaltige Beeinträchtigung der Rechte Dritter zur Folge. Die Bekl. setzte sich in derartigen Fällen unter Umständen sogar Schadensersatz- sowie Unterlassungsansprüchen von Dritter Seite aus.

bb. Sperrmaßnahmen als Eingriff in Grundrechte

Das OLG Hamburg sieht denn auch in Sperrmaßnahmen einen klaren Eingriff in grundrechtlich geschützte Positionen. Dabei subsummiert es im Ergebnis nur unter das in Art. 10 GG und §§ 88 ff. TKG geregelte Fernmeldegeheimnis, stellt aber auch die Möglichkeit von Eingriffen in Art. 5 Abs. 1 GG (Meinungsfreiheit), Art. 12 Abs. 1 GG (Berufsfreiheit) und Art. 14 Abs. 1 GG (Eigentumsfreiheit) in den Raum.

Nach richtiger Auffassung des OLG Hamburg gehören alle mit dem Übertragungsvorgang zusammenhängenden Daten zu den Umständen der Telekommunikation und unterfallen daher dem Schutzbereich von Art. 10 GG. Dabei sieht das OLG Hamburg keinerlei Unterschied darin, ob der Zugriff manuell oder automatisiert geschieht. Die Ausführungen sind vermutlich entsprechendem Vortrag der Klägerin geschuldet. Immer wieder wird (insbesondere in den USA) behauptet, dass eine automatisierte Verarbeitung von Daten nicht zu einer Rechtsverletzung führen könne. Jedenfalls in Deutschland dürfte diese Auffassung kaum zu halten sein. Schon im Rahmen des Volkszählungsurteils hatte das Bundesverfassungsgericht die automatisierte Verarbeitung von Daten als besonders gefährlich bezeichnet. Es kann auch für den Betroffenen nicht darauf ankommen, ob seine Daten von einem Mensch oder einer Maschine zur Kenntnis genommen werden. Eine solche Einschränkung des Schutzbereichs sieht das auch das Gesetz nicht vor:

Dass ein Eingriff in das Fernmeldegeheimnis ausgeschlossen sein soll, wenn die dem Schutz der Norm unterliegenden Informationen lediglich im Rahmen automatisierter Vorgänge zur Erschwerung des Zugriffs auf ein Internetangebot genutzt werden, vermag der Senat der gesetzlichen Regelung des § 88 Abs. 3 TKG nicht zu entnehmen. Auch die Gesetzesbegründung zu § 82 TKG aF ist zu diesem Gesichtspunkt unergiebig (BT-Drs. 13/3609, 53).

Weiter führt das OLG Hamburg aus, dass dies zudem der Auffassung des Gesetzgebers entspreche, der bei DNS-Sperren ausweislich der Gesetzesformulierung von einem Eingriff in das Fernmeldegeheimnis ausgegangen sei.

Die Filterung von Datenverkehr sieht das OLG Hamburg übrigens als einen unmittelbaren Eingriff in den Kernbereich von Art. 10 GG. Die Filterung ist daher besonders sensibel.

Nach den vorstehenden Grundsätzen kommt eine Verpflichtung der Bekl. zur Filterung des Datenverkehrs erst recht nicht in Betracht. Denn dabei müsste die Bekl. nicht nur Kenntnis von Informationen über Umstände eines Telekommunikations-Vorgangs nehmen, sondern – darüber hinausgehend – auch von dessen Inhalt. Eine solche Maßnahme ginge mithin noch weiter als die dargestellten Sperrmaßnahmen und würde einen unmittelbaren Eingriff in den Kernbereich der durch Art. 10 Abs. 1 GG geschützten Vertraulichkeit der Telekommunikation darstellen.

Es ist vor diesem Hintergrund fraglich, ob die Auferlegung einer Pflicht zur Filterung des Datenverkehrs überhaupt gerechtfertigt werden kann. Diesen Abschnitt im Urteil des OLG Hamburg sollten alle Telekommunikationsdiensteanbieter, die sich der sog. Deep Packet Inspection bedienen, also der automatisierten Analyse von Paketinhalten, berücksichtigen. Er könnte dafür sprechen, dass der Einsatz von Deep Packet Inspection grundsätzlich unzulässig ist und jedenfalls ohne ausdrückliche Einwilligung des Nutzers nicht vorgenommen werden darf. Da die Kenntnisnahme von Inhalten des Telekommunikations-Datenverkehrs höchst sensibel ist, lässt sich nicht ausschließen, dass sich Telekommunikationsdiensteanbieter mit solchem Verhalten einem erheblichen Schadensersatzrisiko aussetzen. Wenn für die Durchführung einer Videoüberwachung heutzutage schon erhebliche Beträge an Schmerzensgeld angemessen sind, dann dürften ähnliche, wenn nicht höhere Beträge auch bei Einblick in den Datenverkehr auszusprechen sein. Auch eine außerordentliche Kündigung durch den Nutzer könnte mit dem Einsatz von Deep Packet Inspection beim Anbieter durchaus begründet werden.

cc. Rechtfertigung des Eingriffs nur durch Gesetz – nicht durch die Störerhaftung

Da die Verpflichtung zur Einrichtung von Sperrmaßnahmen wie dargestellt in Grundrechte der Nutzer eingreift, bedarf es nach richtiger Auffassung des OLG Hamburg einer gesetzlichen Grundlage für solche Maßnahmen. Eine gesetzliche Regelung müsste insbesondere mit Blick auf den Grundsatz der Verhältnismäßigkeit die Voraussetzungen einer Maßnahme im Einzelnen bestimmen.

Die Störerhaftung – begründet auf §§ 1004 BGB, 97 UrhG – stellt jedenfalls keine solche taugliche Grundlage dar.

3. Europarechtlicher Kontext

Die Entscheidung ist auch im Lichte der Entscheidung des EuGH, Urt. v. 27.3.2014 – C-314/12 – UPC vs. Constantin, zu sehen. In dieser Entscheidung hatte der EuGH die grundsätzliche Rechtmäßigkeit von Sperrmaßnahmen zu bewerten. Der EuGH hat entschieden dass die europäischen Grundrechte einer Anordnung von Sperrmaßnahmen gerade nicht grundsätzlich entgegen stehen. Dabei hat der EuGH insbesondere festgestellt, dass allein die Unwirksamkeit einer Maßnahme nicht dazu führt, dass sie nicht angeordnet werden darf. Schon die Erschwerung des Zugangs reiche hierfür aus.

Im Ergebnis kommt aber auch der EuGH zu dem Ergebnis, dass Sperrmaßnahmen im konkreten Einzelfall aufgrund nationaler Regelungen erfolgen müssen (EuGH, Rn. 43 ff.). Es ist nämlich Sache der Mitgliedsstaaten kollidierende Grundrechte miteinander in Einklang zu bringen (EuGH, Rn. 46). Dabei hat der EuGH interessanterweise auf Seiten der Internetnutzer nur auf die Informationsfreiheit, nicht aber auf das Fernmeldegeheimnis abgestellt (EuGH, Rn. 47, 56).

Eine solche Gesetzesgrundlage müsste zudem auch Rechte der betroffenen Internetnutzer vorsehen, Sperrmaßnahmen angreifen zu können. Auch hier gilt also: Ohne Gesetz keine Sperrmaßnahme – in einer Linie mit der Entscheidung des OLG Hamburg.

4. Ausblick

Das OLG Hamburg hat die Revision zugelassen, da Fragen grundsätzlicher Bedeutung berührt seien. Der BGH wird sich also möglicherweise demnächst zu diesen Fragen äußern. Die Revision ist beim BGH unter dem Az. I ZR 3/14 anhängig.

Der BGH wird daher endlich den Fall eines Access Providers verhandeln und entscheiden und hoffentlich zur (Nicht-)Anwendbarkeit der Rechtsprechung zur Störerhaftung des Host Providers auf den Access Provider Stellung nehmen.

Es lässt sich verständlicherweise nur schwer vorhersagen, wie der BGH urteilen wird. Allerdings hat der BGH wiederholt die Rechte der Internet Service Provider nach §§ 7 ff. TMG hoch bewertet – und in Ausgleich mit den Interessen der betroffenen Rechteinhaber zu stellen versucht. Es ist jedoch nicht ausgeschlossen, dass der BGH der Linie des OLG Hamburg folgt und für Sperrmaßnahmen eine gesetzliche Grundlage verlangt. Das Tauziehen um eine solche gesetzliche Grundlage dürfte dann erst richtig losgehen, ähnliche Kämpfe sind aus den vielen Reformen im Urheberrecht ja bekannt.

Die Entscheidung des EuGH in Sachen UPC vs. Constantin dürfte im Übrigen auf das zu erwartende Urteil des BGH keinen wesentlichen Einfluss haben. Denn zum einen verlangt auch der EuGH eine gesetzliche Grundlage für Sperranordnungen, zum anderen stützt das OLG Hamburg seine Entscheidung gerade nicht darauf, dass die verlangten Sperrmaßnahmen technisch ineffektiv sind. Und letztlich hat der EuGH in seiner Entscheidung das Fernmeldegeheimnis überhaupt nicht thematisiert. Der BGH wird dieses aber – auch aufgrund der starken Vorarbeit des OLG Hamburg – in seine Abwägung mit einbeziehen müssen.

 

Update: Zu dem Urteil hat auch Dr. Carlo Piltz in seinem Blog eine Anmerkung verfasst.

EuGH erklärt Vorratsdatenspeicherungsrichtlinie für ungültig – kurze Analyse

Mit Urteil vom 8.4.2014 hat der Europäische Gerichtshof (EuGH) die Richtlinie 2006/24/EG zur Vorratsdatenspeicherung (VSRL) für ungültig erklärt (Volltext hier).

Der Tenor (der im Urteil am Ende steht) hier gleich vorab:

Die Richtlinie 2006/24/EG … über die Vorratsspeicherung von Daten … ist ungültig.

Auf die Vorlagefragen des österreichischen Verfassungsgerichtshofs und des irischen High Court möchte ich hier nicht näher eingehen. Sie lassen sich – zumindest nach dem eindeutigen Ergebnis des EuGH – zusammenfassen als: Ist die Richtlinie 2006/24/EG mit den in der EU-Grundrechte-Charta (GRC) niedergelegten Grundrechten vereinbar?

1. Einführung und Auswirkungen

Der EuGH hat sich hier auf die Prüfung von Art. 7 und 8 GRC beschränkt. Diese lauten:

Art. 7 GRC:

Jede Person hat das Recht auf Achtung ihres Privat- und Familienlebens, ihrer Wohnung sowie ihrer Kommunikation.

Art. 8 GRC:

(1) Jede Person hat das Recht auf Schutz der sie betreffenden personenbezogenen Daten.

(2) Diese Daten dürfen nur nach Treu und Glauben für festgelegte Zwecke und mit Einwilligung der betroffenen Person oder auf einer sonstigen gesetzlich geregelten legitimen Grundlage verarbeitet werden. Jede Person hat das Recht, Auskunft über die sie betreffenden erhobenen Daten zu erhalten und die Berichtigung der Daten zu erwirken. …

Zunächst stellt der EuGH fest, um was für Daten es sich bei den nach der VSRL handelt (Rn. 26):

… bei den Daten, die …  auf Vorrat zu speichern sind, [handelt es sich] u. a. um die zur Rückverfolgung und Identifizierung der Quelle und des Adressaten einer Nachricht sowie zur Bestimmung von Datum, Uhrzeit, Dauer und Art einer Nachrichtenübermittlung, … benötigten Daten handelt, zu denen Name und Anschrift des Teilnehmers oder registrierten Benutzers, die Rufnummer des anrufenden Anschlusses und des angerufenen Anschlusses sowie bei Internetdiensten eine IP-Adresse gehören. Aus diesen Daten geht insbesondere hervor, mit welcher Person ein Teilnehmer oder registrierter Benutzer auf welchem Weg kommuniziert hat, wie lange die Kommunikation gedauert hat und von welchem Ort aus sie stattfand. Ferner ist ihnen zu entnehmen, wie häufig der Teilnehmer oder registrierte Benutzer während eines bestimmten Zeitraums mit bestimmten Personen kommuniziert hat.

Diesen Daten spricht der EuGH – in Übereinstimmung mit allen in den letzten Jahren gewonnenen Erkenntnissen – eine hohe Bedeutung zu, auch wenn es sich „nur“ um sog. Metadaten handelt (Rn. 27):

Aus der Gesamtheit dieser Daten können sehr genaue Schlüsse auf das Privatleben der Personen, deren Daten auf Vorrat gespeichert wurden, gezogen werden, etwa auf Gewohnheiten des täglichen Lebens, ständige oder vorübergehende Aufenthaltsorte, tägliche oder in anderem Rhythmus erfolgende Ortsveränderungen, ausgeübte Tätigkeiten, soziale Beziehungen dieser Personen und das soziale Umfeld, in dem sie verkehren.

Dabei sieht der EuGH auch Auswirkungen auf die Ausübung der Meinungsfreiheit (Rn. 28),  der Privatheit und des Datenschutzes (Rn. 29):

Unter solchen Umständen ist es … nicht ausgeschlossen, dass die Vorratsspeicherung der fraglichen Daten Auswirkungen auf die Nutzung der … Kommunikationsmittel durch die Teilnehmer oder registrierten Benutzer und infolgedessen auf deren Ausübung der durch Art. 11 der Charta gewährleisteten Freiheit der Meinungsäußerung hat.

Die in der Richtlinie 2006/24 vorgesehene Vorratsspeicherung der Daten … betrifft unmittelbar und speziell das Privatleben und … fällt zudem unter Art. 8 der Charta …

2. Eingriff

Anschließend stellt der EuGH fest, dass die Speicherung einen Eingriff in Art. 7 und Art. 8 GRC darstellt (Rn. 34-36). Dabei ist bemerkenswert, dass der EuGH hier ausdrücklich differenziert: Schon die Speicherung der Daten stellt einen Eingriff dar. Der Zugriff auf die Daten ist ein weiterer, separater Eingriff! Dieser Befund des EuGH kann nicht genug hervorgehoben werden. Immer wieder hört man nämlich Argumente ähnlich folgender Zusammenfassung:

Die Speicherung von Daten stellt kein Problem dar. Erst durch den Zugriff auf die gespeicherten entsteht ein Grundrechtseingriff. Daher ist es ausreichend, wenn wir den Zugriff auf die Daten erheblich beschränken und sichern.

Diesem Argumentsweg hat der EuGH (hoffentlich endgültig) den Boden entzogen und klargestellt, dass bereits die Speicherung von Daten einer grundrechtlichen Rechtfertigung bedarf (Rn. 34, 35):

Daraus folgt, dass die … Pflicht, … Daten über das Privatleben einer Person und ihre Kommunikationsvorgänge … auf Vorrat zu speichern, als solche einen Eingriff in die durch Art. 7 der Charta garantierten Rechte darstellt.

Zudem stellt der Zugang der zuständigen nationalen Behörden zu den Daten einen zusätzlichen Eingriff in dieses Grundrecht dar …

Diese Eingriffe sieht der EuGH als schwerwiegend an, außerdem könne bei den Betroffenen ein Gefühl der ständigen Überwachung entstehen, wobei die Folgen davon generell auch als „chilling effect“ bezeichnet werden (Rn. 37):

Der … Eingriff … ist … von großem Ausmaß und als besonders schwerwiegend anzusehen. Außerdem ist der Umstand, dass die Vorratsspeicherung der Daten und ihre spätere Nutzung vorgenommen werden, ohne dass der Teilnehmer oder der registrierte Benutzer darüber informiert wird, geeignet, bei den Betroffenen … das Gefühl zu erzeugen, dass ihr Privatleben Gegenstand einer ständigen Überwachung ist.

3. Rechtfertigung

Nächster Schritt ist die Prüfung der Rechtfertigung der Eingriffe. Zunächst stellt der EuGH fest, dass trotz des schwerwiegenden Eingriffs die betroffenen Grundrechte nicht in ihrem Wesensgehalt betroffen sind (Rn. 38-40).

Anschließend beschäftigt sich der EuGH damit, ob der Eingriff gerechtfertigt ist. Dafür prüft er in dem vom EuGH bekannten Drei-Schritt (Legitimer Zweck, Geeignetheit, Erforderlichkeit), wobei die aus der deutschen Prüfung („Angemessenheit“) bekannte Verhältnismäßigkeitsprüfung Teil der Erforderlichkeitsprüfung ist.

Als Ziel der Richtlinie sieht der EuGH die Bekämpfung schwerer Kriminalität und den Schutz der öffentlichen Sicherheit (Rn. 41). Dies ist interessant, weil nach den Erwägungsgründen der VSRL Zielsetzung die Harmonisierung war (zur Rechtsgrundlage der VSRL s. hier). Der EuGH sieht das Ziel als einen legitimen Zweck der Richtlinie an, wobei er auch auf das in Art. 6 GRC niedergelegte Recht auf Freiheit und Sicherheit verweist (Rn. 42-44).

Die Vorratsdatenspeicherung sieht der EuGH auch als geeignet zur Erreichung des Zwecks an (Rn. 46, 49 f.).

Zu der Frage, ob die Vorratsspeicherung … geeignet ist, ist festzustellen, dass … die … auf Vorrat zu speichernden Daten den für die Strafverfolgung zuständigen nationalen Behörden zusätzliche Möglichkeiten zur Aufklärung schwerer Straftaten bieten und insoweit daher ein nützliches Mittel für strafrechtliche Ermittlungen darstellen. Die Vorratsspeicherung solcher Daten kann somit als zur Erreichung des mit der Richtlinie verfolgten Ziels geeignet angesehen werden.

Dabei sollte man nicht vergessen, dass die Geeignetheitsprüfung im Zusammenhang mit Grundrechten keine allzu strengen Anforderungen stellt. Der Umstand, dass bisher in Studien nicht nachgewiesen werden konnte, dass die Vorratsdatenspeicherung einen spürbaren Effekt auf die Kriminalitätsbekämpfung hatte, spielt hier praktisch keine Rolle. Solange auch in Einzelfällen die Vorratsdatenspeicherung bei der Bekämpfung von Kriminalität hilfreich ist/war, dürfte Geeignetheit in diesem Sinne vorliegen. Die generelle Spürbarkeit, die in den Studien verneint wird, ist daher eher ein Element der Erforderlichkeits-/Verhältnismäßigkeitsprüfung.

Die Erforderlichkeit und Verhältnismäßigkeit sieht der EuGH allerdings insgesamt nicht als gegeben an, insbesondere da die VSRL – im Lichte eines erheblichen Eingriffs in die Grundrechte aller EU-Bürger – keinerlei effektive Einschränkungen enthält, wobei der EuGH insbesondere die Gefahr der automatischen Verarbeitung der Daten hervorhebt (Rn. 51 ff.):

Die Bekämpfung schwerer Kriminalität, insbesondere der organisierten Kriminalität und des Terrorismus …  kann … für sich genommen die Erforderlichkeit einer Speicherungsmaßnahme … für die Kriminalitätsbekämpfung nicht rechtfertigen.

Der Schutz des Grundrechts auf Achtung des Privatlebens verlangt …, dass sich die Ausnahmen vom Schutz personenbezogener Daten und dessen Einschränkungen auf das absolut Notwendige beschränken müssen. … Daher muss die fragliche Unionsregelung klare und präzise Regeln für die Tragweite und die Anwendung der fraglichen Maßnahme vorsehen und Mindestanforderungen aufstellen, so dass die Personen, deren Daten auf Vorrat gespeichert wurden, über ausreichende Garantien verfügen, die einen wirksamen Schutz ihrer personenbezogenen Daten vor Missbrauchsrisiken sowie vor jedem unberechtigten Zugang zu diesen Daten und jeder unberechtigten Nutzung ermöglichen.

Das Erfordernis, über solche Garantien zu verfügen, ist umso bedeutsamer, wenn die personenbezogenen Daten … automatisch verarbeitet werden und eine erhebliche Gefahr des unberechtigten Zugangs zu diesen Daten besteht.

… nach Art. 3 dieser Richtlinie in Verbindung mit ihrem Art. 5 Abs. 1 [werden] alle Verkehrsdaten betreffend Telefonfestnetz, Mobilfunk, Internetzugang, Internet-E-Mail und Internet- Telefonie auf Vorrat zu speichern sind. … Außerdem erfasst die Richtlinie … alle Teilnehmer und registrierten Benutzer. Sie führt daher zu einem Eingriff in die Grundrechte fast der gesamten europäischen Bevölkerung.

[Die Speicherung wird] generell auf alle Personen und alle elektronischen Kommunikationsmittel sowie auf sämtliche Verkehrsdaten erstreckt, ohne irgendeine Differenzierung, Einschränkung oder Ausnahme anhand des Ziels der Bekämpfung schwerer Straftaten vorzusehen. …

… Zudem sieht [die Richtlinie] keinerlei Ausnahme vor, so dass sie auch für Personen gilt, deren Kommunikationsvorgänge nach den nationalen Rechtsvorschriften dem Berufsgeheimnis unterliegen.

Zum anderen soll die Richtlinie zwar zur Bekämpfung schwerer Kriminalität beitragen, verlangt aber keinen Zusammenhang zwischen den Daten, deren Vorratsspeicherung vorgesehen ist, und einer Bedrohung der öffentlichen Sicherheit; insbesondere beschränkt sie die Vorratsspeicherung weder auf die Daten eines bestimmten Zeitraums und/oder eines bestimmten geografischen Gebiets und/oder eines bestimmten Personenkreises, der in irgendeiner Weise in eine schwere Straftat verwickelt sein könnte, noch auf Personen, deren auf Vorrat gespeicherte Daten aus anderen Gründen zur Verhütung, Feststellung oder Verfolgung schwerer Straftaten beitragen könnten.

Überdies enthält die Richtlinie 2006/24 keine materiell- und verfahrensrechtlichen Voraussetzungen für den Zugang der zuständigen nationalen Behörden zu den Daten und deren spätere Nutzung.

… sieht die Richtlinie 2006/24 kein objektives Kriterium vor, das es erlaubt, die Zahl der Personen, die zum Zugang zu den auf Vorrat gespeicherten Daten und zu deren späterer Nutzung befugt sind, auf das angesichts des verfolgten Ziels absolut Notwendige zu beschränken. Vor allem unterliegt der Zugang der zuständigen nationalen Behörden zu den auf Vorrat gespeicherten Daten keiner vorherigen Kontrolle durch ein Gericht oder eine unabhängige Verwaltungsstelle, deren Entscheidung den Zugang zu den Daten und ihre Nutzung auf das zur Erreichung des verfolgten Ziels absolut Notwendige beschränken soll …

Anschließend kommt einer der Kernsätze des Urteils (Rn. 65):

Aus dem Vorstehenden folgt, dass die Richtlinie 2006/24 keine klaren und präzisen Regeln zur Tragweite des Eingriffs in die in Art. 7 und Art. 8 der Charta verankerten Grundrechte vorsieht. Somit ist festzustellen, dass die Richtlinie einen Eingriff in diese Grundrechte beinhaltet, der in der Rechtsordnung der Union von großem Ausmaß und von besonderer Schwere ist, ohne dass sie Bestimmungen enthielte, die zu gewährleisten vermögen, dass sich der Eingriff tatsächlich auf das absolut Notwendige beschränkt.

Außerdem seien keinerlei Vorkehrungen dafür getroffen, dass die von den TK-Unternehmen gespeicherten Daten auch wirklich sicher sind (Rn. 66 ff.) und nach Ablauf der Speicherfrist unwiderruflich vernichtet werden. Die Richtlinie hätte nach Ansicht des EuGH klare Vorgaben zur sicheren Speicherung der Daten enthalten müssen. Angesichts der in den letzten Jahren vielen bekannt gewordenen Datenlecks ist allerdings unklar, ob solche Sicherungsmaßnahmen dann einen solchen interessanten Honeypot wie die Sammlung von Verkehrsdaten von Millionen von Menschen überhaupt wirksam werden schützen können. Im Grunde müssten – neben anderen Sicherungsvorkehrungen – die Daten – ähnlich wie bei Passwörtern – so stark verschlüsselt werden, dass ein Angreifer selbst bei einem Zugriff auf den Datenpool damit nichts anfangen kann …

Da ein Verstoß gegen Art. 7 und 8 GRC feststand, hat sich der EuGH mit Art. 11 GRC gar nicht mehr befasst.

4. Fazit und Ausblick

Ich persönlich bin von der Klarheit des Urteils überrascht. Wer die Ausführungen des Generalanwalts (s. hier) studiert hat, wird vermutlich ähnlich wie ich die Möglichkeit einer Aufrechterhaltung der Richtlinien unter Vorlagen für möglich oder gar wahrscheinlich gehalten haben. Die VSRL ist nun erst einmal vom Tisch. Allerdings ist nicht zu vergessen, dass der EuGH festgestellt hat, dass die Regelung einer Vorratsdatenspeicherung den Wesensgehalt von Art. 7, 8 GRC nicht so wesentlich antastet, dass sie per se unzulässig ist! Mit den entsprechenden Vorkehrungen – die der EuGH für den Gesetzgeber dankenswerter Weise zumindest beispielhaft konkretisiert hat – könnte eine Vorratsdatenspeicherung also wieder eingeführt werden.

Andererseits ist es schwierig, sich eine Regelung vorzustellen, die den Anforderungen des EuGH genügt. Denn der EuGH hat nicht nur festgestellt, dass der Zugriff auf die Daten geregelt werden muss. Dann hätte der (europäische und nationale) Gesetzgeber viele schöne Einschränkungen vorgesehen, um Personengruppen (wie Geheimnisträger und Unschuldige) auszunehmen, hätte verfahrensrechtliche Anforderungen stellen können (Richtervorbehalt oder ähnliches), Sicherheit der Daten ins Gesetz aufgenommen und in Kürze hätten wir eine neue Richtlinie oder ein neues (nationales) Gesetz. Nein, nach dem Urteil des EuGH muss bereits die Speicherung selbst mit klaren Einschränkungen versehen sein, da sie bereits in hohem Maße und schwerwiegend in die Grundrechte der Bürger eingreift. Mit Spannung dürfen wir daher erwarten, ob die Kommission (alternativ die nationalen Gesetzgeber) sich Lösungswege ausdenkt, die

  • eine Speicherung der Daten nur von Personen vorsieht, die mit schweren Straftaten in Zusammenhang stehen (Rn. 56-58),
  • keine Speicherung von Daten von Berufsgeheimnisträgern vorsieht (Rn. 58),
  • Speicherung nur von Daten vorsieht, die im Zusammenhang mit der öffentlichen Sicherheit stehen, z.B. in einem bestimmten Zeitraum, einem bestimmten geografischen Gebiet oder einem bestimmten Personenkreis (Rn. 59).

Es fällt mir derzeit schwer, mir Normen vorzustellen, die diesen Anforderungen genügen. Denn für die oben dargestellten (eingeschränkten) Situationen, also „punktuelle Überwachungen“, existieren insbesondere in den nationalen Gesetzen schon Normen, in Deutschland z.B. in StPO und TKG. Inwiefern eine „punktuelle Vorratsdatenspeicherung“ darüber hinaus gehen soll/kann/darf, bleibt doch unklar.

Von daher ist das Urteil des EuGH ein klarer Erfolg für die Gegner der Vorratsdatenspeicherung.

Die Stellungnahme des DAV zur Haftung der Anbieter von offenen WLANs in der Kurzanalyse

Der Deutsche Anwaltsverein hat vor kurzem eine Stellungnahme mit dem Titel „Offenes WLAN und Haftung der Anbieter“ (Nr. 13/2014, PDF) veröffentlicht.

1. Einleitung

Die Stellungnahme nimmt die Vereinbarung der Regierungskoalition im Koalitionsvertrag von CDU und SPD zu Problemen von WLANs zum Anlass und geht auf einzelne Punkte ein (zu den Regelungen im Koalitionsvertrag hier).

Die der Stellungnahme vorangestellte Zusammenfassung stellt nicht ganz den eigentlichen Inhalt der nachgehenden Stellungnahme dar. Die Zusammenfassung schließt mit der Forderung, vor dem Erlass von gesetzlichen Regelungen ein Gutachten einzuholen und anschließend den Betreibern von WLANs klare Vorgaben zu machen:

Der DAV rät, die technisch möglichen Vorsorgemaßnahmen, den erforderlichen Aufwand und die Intensität der Grundrechtseingriffe der denkbaren Maßnahmen zu diskutieren. Es wird angeregt, ein Gutachten einzuholen und eine entsprechende Expertenanhörung durchzuführen. … Vielmehr fehlt auch bzgl. der Handlungspflichten der Access-Provider eine klare Linie, für die der DAV auf eine klare gesetzliche Regelung wünscht. Die Regelung muss einerseits technisch mögliche, wirtschaftlich realisierbare und wirksame Maßnahmen vorschreiben, die Rechtsverletzungen zumindest begrenzen, andererseits darf die Nutzbarkeit öffentlicher WLANs nicht unverhältnismäßig eingeschränkt werden. Um eine Rechtsverletzung feststellen zu können, würde eine Verpflichtung, sich bei Benutzung eines öffentlichen WLANs zu identifizieren, allein nicht ausreichen. Die vorsorgliche Speicherung des inhaltsbezogenen Nutzungsverhaltens aller WLAN-Nutzer würde hingegen mit dem Fernmeldegeheimnis und dem Recht auf informationelle Selbstbestimmung kollidieren. Privatwirtschaftliche Access-Provider dazu zu verpflichten, Internetauftritte selbstständig inhaltlich auf Rechtmäßigkeit zu prüfen und ggf. zu sperren, würde diese in vielen Fällen überfordern. Für eine Sperrpflicht müsste das Gesetz klare Vorgaben machen, die das Verhältnismäßigkeitsgebot beachten.

2. Ausgangslage nach dem DAV

Der DAV stellt als Ausgangslage fest, dass es in Deutschland nur wenige WLAN-Angebote gebe, was – nach Ansicht des Koalitionsvertrages (s. dazu hier) – auch an rechtlichen Problemen liege. Höchstrichterliche Rechtsprechung liege bisher nur zur privaten Nutzung von Internetzugängen vor, zu nicht privat genutzten Anschlüssen gebe es „nur widersprüchliche Instanzentscheidungen“. Es sei zudem zweifelhaft, ob die in diesen Entscheidungen geforderten Maßnahmen auch wirksam seien, und ob sie nicht auch legale Nutzungen einschränken würden.

Welche Anforderungen die Rechtsprechung nach derzeitiger Rechtslage an die Anbieter öffentlicher WLANs stellt, ist daher unklar. Anbieter von WLANs gehen daher beim Anbieten solcher Dienstleistungen ein erhebliches Risiko ein. Dies kann solche Angebote verhindern.

Die Frage ist nur, um welche Maßnahmen es gehen kann. Für Access-Provider gibt es bislang solche Anforderungen nicht.

3. Konkrete Maßnahmen

Anschließend diskutiert der DAV zwei konkrete Maßnahmen: „Sperren“ (wohl gemeint sind Webfilter, die bestimmte Seiten sperren) und Identifizierung/Registrierung von Nutzern.

a. Websperren

Etwas auseinander gerissen stellt der DAV seine Sicht auf Websperren dar:

Sperren hält auch der Generalanwalt beim EuGH in seinen Schlussanträgen vom 26.11.2013 in der Rechtssache C-314/12 für möglich, allerdings nur in Einzelfällen und unter Berücksichtigung des Verhältnismäßigkeitsgebots. Außerdem ist zu beachten, dass der Verletzte in erster Linie nicht gegen den Vermittler, sondern gegen den Verletzer vorgehen müsse. In der deutschen obergerichtlichen Rechtsprechung werden solche Sperren abgelehnt …

Auf der einen Seite gibt es ein großes öffentliches Interesse daran, öffentliche WLANs nutzen zu können. Diese Nutzungsmöglichkeit dient auch erkennbar der Meinungs- und Informationsfreiheit im Sinne von Art. 5 GG und damit auch dem öffentlichen Diskurs. Auf der anderen Seite ist das von Art. 14 GG geschützte Interesse von Urhebern am Schutz Ihrer Werke ebenso zu beachten wie der Schutz Einzelner gegen die Verletzung Ihrer in Art. 2 Abs. 1 GG geschützten Persönlichkeitsrechte durch Beleidigungen, „Ausplaudern“ von Geheimnissen oder gar Mobbing im Internet. Alle hier geschilderten Interessen sind grundrechtlich geschützt. Der Ausgleich Ihrer Interessen ist Aufgabe des Gesetzgebers.

Hier sei der Gesetzgeber gefordert. Zwar könnten Sperren tatsächlich Rechtsverletzungen einschränken, eine gesetzliche Regelung sei jedoch praktisch unmöglich zu formulieren.

Denkbar ist weiter die Pflicht, den Zugang zu Internetauftritten zu verhindern, die rechtswidriges Handeln ermöglichen, weil sie z.B. das illegale Streamen oder Herunterladen von Filmen ermöglichen oder (in Deutschland verbotene) Nazi- Propaganda betreiben. Das hilft zwar kaum gegen File-Sharing-Handlungen, wohl aber gegen Internetauftritte wie kino.to. Es ist auch prinzipiell verfassungsrechtlich zulässig, wenn die Sperre öffentlich-rechtlich angeordnet wird (vgl. OVG Münster, Beschluss v. 19.3.2003 – 8 B 2567/02, NJW 2003, 2183). In diese Richtung gehen auch die überlegungen des Generalanwalts. Eine solche Prüfkompetenz auch Access-Providern wie den Betreibern öffentlicher WLANs zuzumuten, ist freilich fraglich, weil damit Privatunternehmen zugemutet wird, zunächst verbindlich zu prüfen, welche Internetseiten weltweit rechtswidrige Inhalte anbieten. Eine entsprechende gesetzliche Regelung zur Bekämpfung von Kinderpornographie durch das Zugangserschwerungsgesetz ist erst vor kurzem gescheitert. Wenn es um klar rechtswidrige Handlungen geht und der WLAN-Anbieter auf solche Auftritte hingewiesen wird, kann eine solche Pflicht aber nicht von vornherein ausgeschlossen werden. Die Sperren helfen zwar nicht gegen technisch versierte Nutzer, können aber Rechtsverletzungen zumindest erschweren. Es muss aber um klare Rechtsverstöße gehen. Außerdem sollte eine solche Sperre nur möglich sein, wenn ein Vorgehen gegen den Inhaber des Internetauftritts nicht möglich oder unzumutbar erscheint. Allerdings kann man eine solche Sperrpflicht nur bei einer klaren gesetzlichen Vorgabe annehmen. Diese ist aber angesichts des zu wahrenden Verhältnismäßigkeitsgebots nicht zu formulieren. Es ist daher trotz des verständlichen Wunsches der Anbieter öffentlicher WLANs nach rechtlicher Klarheit derzeit von einer gesetzlichen Regelung abzuraten.

b. Identifizierung/Registrierung

Der DAV bezieht auch – mit begrüßenswerter Klarheit – Stellung zu einer Pflicht zur Identifizierung und Registrierung von Nutzern:

Denkbar ist zunächst die Pflicht für die Benutzer öffentlicher WLANs, sich bei der Benutzung identifizieren zu müssen. Dies kann mit der Pflicht der Anbieter kombiniert werden, die Tatsache der Benutzung des WLANs zu registrieren. … Schon diese Maßnahme schließt allerdings die Nutzung des WLAN durch nicht mobilfunkfähige Geräte wie Laptops ohne SIM-Karte aus. … Schon dies macht die Identifizierungspflicht problematisch. Eine bloße Identifizierung ohne Speicherung der Nutzer nützt darüber hinaus zur Vorsorge gegen Rechtsverletzungen nichts, weil nachträglich nicht festgestellt werden kann, wer das WLAN rechtsverletzend genutzt hat. Aber auch eine bloße Speicherung der Nutzer ohne Speicherung ihres Nutzungsverhaltens nützt nichts, weil auch dann ein evtl. Rechtsverletzer nicht festgestellt werden kann.

Eine vorsorgliche Speicherung des Nutzungsverhaltens aller WLAN-Nutzer dürfte aber ohnehin nicht verfassungskonform sein – das Fernmeldegeheimnis bzw. das Grundrecht auf informationelle Selbstbestimmung dürfte dies verbieten. … Der Inhalt der Kommunikation wurde nicht gespeichert. Dies wäre bei den hier diskutierten Maßnahmen in einem WLAN anders. Da von außen nicht feststellbar ist, welcher der WLAN Nutzer unter welchem Zugangsdatum auf welche Internetseite zugreift, müsste zur Ermittlung von Rechtsbrechern zumindest gespeichert werden, wer wann welche Internetauftritte besuchte oder welche Dienstleistungen nutzte. Dies wäre ein sehr viel intensiverer Eingriff in das Recht auf informationelle Selbstbestimmung als die Vorratsdatenspeicherung und daher wohl kaum grundrechtlich zulässig. Registrierungsmaßnahmen sind daher unwirksam, wirksame Maßnahmen verfassungswidrig.

4. (Kurz-)Analyse

Zunächst geht der DAV ganz selbstverständlich davon aus, dass WLAN-Anbieter als Access Provider anzusehen sind. Das ist auch absolut h.M. in Literatur und Rechtsprechung.

Richtig ist auch die Einschätzung, dass eine rechtliche Unsicherheit bestehe: Es gibt keinerlei obergerichtliche Rechtsprechung zu WLAN-Fällen. Am ehesten einschlägig sind noch die beiden Entscheidungen des LG Frankfurt aus den Jahren 2010 und 2013 (Urt. v. 18.8.2010 – 2-6 S 19/09, MMR 2011, 401 m. Anm. Mantz (PDF); sowie  LG Frankfurt, Urt. v. 28.6.2013 – 2-06 O 304/12 – Ferienwohnung, dazu Mantz, GRUR-RR 2013, 497). Dabei hatte das LG Frankfurt jeweils im Ergebnis eine Haftung des Betreibers des WLANs abgelehnt.

Überraschend ist zunächst, dass die der Stellungnahme vorangestellte Zusammenfassung den Eindruck vermittelt, dass der Gesetzgeber – wie es im Koalitionsvertrag als Plan von CDU/SPD anklingt – den Access Providern bestimmte Maßnahmen auferlegen müsste und so „Leitplanken“ für deren Verpflichtung zur Verhinderung von Rechtsverletzungen ziehen sollte. Anschließend werden im inhaltlichen Teil der Stellungnahme zwei Maßnahmen (Sperren und Identifizierung) diskutiert – und im Ergebnis aber zu Recht abgelehnt. Der DAV hätte dementsprechend auch formulieren können, dass ein gesetzgeberisches Handeln nicht erforderlich ist, sondern bereits nach dem Status Quo die Pflichten der Access Provider denkbar gering sein dürften. Es hätte insofern maximal einer Klarstellung bedurft, wie sie z.B. 2012/2013 im Gesetzesentwurf des Digitale Gesellschaft e.V. für § 8 TMG (BT-Drs. 17/11137, PDF) formuliert wurde.

In Bezug auf eine Pflicht, Websperren einzurichten, ist dem DAV beizupflichten, dass die deutsche obergerichtliche Rechtsprechung solche Sperren ablehnt. Nachdem der Generalanwalt beim EuGH diese Entscheidung den nationalen Gerichten zugewiesen hat, wäre dementsprechend – sofern der EuGH seinem Generalanwalt folgt – die Rechtslage für Deutschland im Wesentlichen als geklärt anzusehen. Im Übrigen spricht sich der DAV für klare Beschränkungen (Sperren nur bei „klaren Rechtsverstößen“) und eine Subsidiarität aus („Außerdem sollte eine solche Sperre nur mo?glich sein, wenn ein Vorgehen gegen den Inhaber des Internetauftritts nicht mo?glich oder unzumutbar erscheint.“), wobei nicht oft genug darauf hingewiesen werden kann, dass die Störerhaftung eine solche Subsidiarität nicht kennt.

Spannend sind auch die Ausführungen zur Identifizierung. Nach bisheriger Rechtslage ist eine Identifizierung gesetzlich nicht gefordert (zum  Urteil des LG München, Urt. v. 12.1.2012 – 17 HK O 1398/11; s. auch Mantz, CR 2012, 605). Sie kann sogar datenschutzrechtlich bedenklich sein. Auf die Störerhaftung lässt sie sich nicht gründen (Mantz, CR 2012, 605).

Dabei geht der DAV auch darauf ein, dass eine Registrierungspflicht eine Einschränkung des Geschäftsmodells darstellt, weil – wenn man eine Identifizierung z.B. über das Mobiltelefon verlangt – Nutzer mit Laptops schon von der Nutzung des WLANs ausgeschlossen seien (vgl. auch zur Umfrage von Kabel Deutschland, wonach 19% der Nutzer sich von der Nutzung durch eine Registrierung abhalten ließen hier).

Viel interessanter ist aber der Ansatz des DAV, dass eine Identifizierung nur im Zusammenhang mit einer Vorratsdatenspeicherung Erfolg versprechen würde und deshalb unverhältnismäßig wäre. Denn die Nutzer des WLANs müssten praktisch vollständig überwacht werden (welche Seiten werden angesurft, welche Dienste werden genutzt, welche Daten werden übertragen), um anschließend die Rechtsverletzung einem bestimmten Nutzer zuordnen zu können. Dies sei nicht verfassungskonform zu gestalten, so dass auch eine solche Pflicht im Ergebnis ausgeschlossen ist.

Im Ergebnis ist der Beitrag des DAV zur Diskussion zu begrüßen. Die Zusammenfassung hätte prägnanter ausfallen können, und eigentlich bedarf es nach den Ausführungen des DAV auch des geforderten Gutachtens nicht mehr. Die Fortführung der Diskussion – auch auf Seiten des Gesetzgebers – dürfte aber hilfreich sein und weitere Klarheit bringen.

 

(Update: Umlaute in Zitaten korrigiert, danke an @Suicider für den Hinweis)

Die Zulässigkeit und Effektivität von Internet-Sperren – Die Entscheidung des Gerechtshof Den Haag zu Pirate Bay

Der niederländische Gerechtshof Den Haag hat mit Urteil vom 28.1.2014 ein erstinstanzliches Urteil aufgehoben, durch das den niederländischen Access Providern Ziggo und XS4ALL auferlegt worden war, den Zugang zur Torrent-Seite „The Pirate Bay“ zu sperren (Volltext in niederländisch hier, (nicht gute) Übersetzung mit Google Translate hier, Torrentfreak berichtet auch über die Umstände und Reaktionen auf das Urteil).

Die Frage, ob es zulässig ist, Access Providern als reinen Intermediären die Sperre des Zugangs zu Webseiten aufzuerlegen, ist in den Niederlanden, aber auch in Deutschland seit Jahren immer wieder Thema der (nicht nur juristischen) Diskussion.

1. Die Ineffektivität von Internet-Sperren

Interessant ist, dass der Gerechtshof Den Haag deutlich ausspricht, dass er DNS-Sperren als unwirksam ansieht, und solche Sperren als unwirksame Maßnahmen daher vom Access Provider nicht verlangt werden können. Dabei bezieht sich das Gericht u.a. auf die sog. Baywatch-Studie, die die (Un-)Wirksamkeit von DNS-Sperren analysiert.

Wer sich technisch mit DNS-Sperren befasst hat, dem dürfte klar sein, wie leicht DNS-Sperren zu umgehen sind. Google selbst bietet Anleitungen an, wie man Google’s Public DNS nutzen kann, bei YouTube finden sich für praktisch jedes Betriebssystem Video-Anleitungen zur Umstellung des DNS.

Gleiches gilt übrigens auch für andere Formen von Internet-Sperren, beispielsweise auf Basis von Deep Packet Inspection, die jedenfalls durch Verschlüsselung umgangen werden kann.

Dies ist übrigens auch in der deutschen Rechtsprechung und juristischen Literatur Stand der Dinge (s. OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07, MMR 2009, 631 Rn. 135 (juris) – Usenet; Döring, WRP 2008, 1155 (1158); vgl. auch Bedner, CR 2010, 339 (344)).

Internet-Sperren sind des Weiteren – was nicht zu vergessen ist – nicht nur unwirksam, sondern auch schädlich. Gerade bei DNS-Sperren wird auf Basis einer IP-Adresse häufig eine Vielzahl von Webseiten völlig Unbeteiligter mitgesperrt (sog. Overblocking).

2. Der Generalanwalt des EuGH zu Filterpflichten in der Sache UPC ./. Wega

In der Sache vor dem EuGH UPC ./. Wega (C?314/12) hat am 26.11.2013 der Generalanwalt des EuGH Stellung genommen, wobei er sich nicht nur mit DNS-Sperren, sondern mit Filterpflichten allgemein befasst hat. Hier Auszüge daraus:

86.      Wie ich bereits eingangs erwähnt habe, kommt eine Reihe von Maßnahmen zur Sperrung einer Website, also zur möglichen Erfüllung des Erfolgsverbots, in Betracht. Unter diesen befinden sich ausgesprochen komplexe Methoden, wie die Umleitung des Internetverkehrs über einen Proxy Server, aber auch weniger schwer durchzuführende Maßnahmen. Die Maßnahmen divergieren damit signifikant hinsichtlich der Intensität ihres Eingriffs in die Grundrechte des Providers. Es ist darüber hinaus nicht ausgeschlossen, dass eine völlige Erfüllung des Erfolgsverbots rein faktisch unmöglich ist.

91.      Nachdem das vorlegende Gericht sich in der dritten Vorlagefrage mit der Zulässigkeit eines allgemeinen Erfolgsverbots beschäftigt hat, behandelt seine vierte Frage konkrete Sperrmaßnahmen. Das Gericht fragt, ob die Anordnung konkreter Maßnahmen an einen Provider zur Erschwerung des Zugangs von Kunden zu einer Website mit rechtswidrig zugänglich gemachten Inhalten einer Abwägung der Grundrechte standhält, insbesondere wenn die Maßnahmen einen nicht unbeträchtlichen Aufwand erfordern und zudem ohne besondere technische Kenntnisse leicht umgangen werden können. Dabei geht es dem vorlegenden Gericht nur um die Vorgabe von Leitlinien für die Beurteilung der Verhältnismäßigkeit konkreter Sperrmaßnahmen, da der Sachverhalt in dieser Hinsicht noch nicht abschließend aufgeklärt ist.

95.      Der Gerichtshof hat in den Rechtssachen Scarlet Extended und Sabam die Anordnung an einen Provider, ein kompliziertes, kostspieliges, auf Dauer angelegtes und allein auf seine Kosten betriebenes Filtersystem zur Überwachung von Daten in seinem Netzwerk einzurichten, als qualifizierte Beeinträchtigung der unternehmerischen Freiheit des Providers eingeordnet(51). Eine konkrete Sperrmaßnahme, die mit nicht unbeträchtlichem Aufwand verbunden ist, mag zwar eine weniger intensive Beeinträchtigung darstellen, sie bezweckt und bewirkt aber doch eine Einschränkung des Rechts und stellt damit einen Eingriff in den Schutzbereich(52) des Rechts dar(53).

1.      Geeignetheit

99.      Die in Frage stehenden Anordnungen verfolgen mit dem Schutz des Urheberrechts und damit der „Rechte anderer“ im Sinne des Art. 52 Abs. 1 der Charta zweifelsohne ein zulässiges Ziel. Fraglich ist jedoch, ob sie zur Förderung des Ziels geeignet sind, also einen Beitrag zur Erreichung des Ziels(57) leisten. Zweifel hieran gründen darauf, dass Sperrmaßnahmen nach den Feststellungen des vorlegenden Gerichts „ohne besondere technische Kenntnisse leicht umgangen werden können“. So können einerseits die Internetnutzer ohne größere Schwierigkeiten die Sperrmaßnahme umgehen, andererseits können die Betreiber der das Urheberrecht verletzenden Website die Seite in identischer Form unter einer anderen IP-Adresse und anderem Domain-Namen anbieten.

100. Meines Erachtens reichen diese Erwägungen jedoch nicht aus, um jede konkrete Sperrmaßnahme als ungeeignet hinzustellen. Dies betrifft zunächst die Umgehungsmöglichkeiten durch Nutzer. Zwar mögen potenziell viele Nutzer in der Lage sein, eine Sperrung zu umgehen. Hieraus folgt jedoch keinesfalls, dass jeder dieser Nutzer sie auch umgehen wird. Nutzer, die im Rahmen einer Sperrung einer Website von der Rechtswidrigkeit der Seite erfahren, können durchaus auf einen Zugang zu der Website verzichten. Bei jedem Nutzer den Willen zu vermuten, trotz einer Sperrung Zugang zu einer Website zu erlangen, würde meiner Ansicht nach bedeuten, dass man bei jedem Nutzer unzulässig den Willen zur Förderung eines Rechtsbruchs annimmt. Schließlich ist anzumerken, dass zwar nicht wenige Nutzer zur Umgehung einer Sperrung in der Lage sein mögen, aber bei Weitem nicht alle.

101. Auch die Möglichkeit, dass der Betreiber die Seite in identischer Form unter einer anderen IP-Adresse und anderem Domain-Namen anbietet, schließt nicht grundsätzlich die Geeignetheit von Sperrmaßnahmen aus. Zunächst können auch hier Nutzer, durch die Sperrmaßnahme auf die Rechtswidrigkeit der Inhalte aufmerksam gemacht, auf den Besuch der Seite verzichten. Sodann müssen Nutzer auf Suchmaschinen zurückgreifen, um die Seite zu finden. Bei wiederholten Sperrmaßnahmen wird auch eine Suche über Suchmaschinen schwerer fallen.

102. Nach alledem ist eine Sperrverfügung unter Nennung der konkret zur Sperrung zu ergreifenden Maßnahme nicht generell ungeeignet, das Ziel des Schutzes der Rechte des Urhebers zu fördern.

2.      Erforderlichkeit und Angemessenheit

103. Weiter müsste die angeordnete Maßnahme erforderlich sein, d. h. sie darf nicht über das hinausgehen, was zur Erreichung des Ziels notwendig ist(58), wobei von mehreren geeigneten Maßnahmen die am wenigsten belastende zu wählen ist(59). Schließlich müssen die von der Maßnahme verursachten Nachteile in einem angemessenen Verhältnis zum angestrebten Ziel stehen(60).

104. Es ist Aufgabe des nationalen Gerichts, diese Erfordernisse hinsichtlich der im konkreten Fall vorgesehenen Maßnahme zu prüfen. Sowohl angesichts der Aufgabenverteilung der Gerichte im Kooperationsverhältnis des Gerichtshofs mit den Gerichten der Mitgliedstaaten als auch angesichts der in der vorliegenden Rechtssache nicht vollständig abgeschlossenen Klärung des Sachverhalts und der fehlenden Angaben hinsichtlich der konkreten Maßnahme ist es weder angebracht noch möglich, an dieser Stelle eine vollständige Prüfung der Erforderlichkeit und Angemessenheit durchzuführen. Vielmehr können dem nationalen Gericht nur einige Erwägungen an die Hand gegeben werden. Dabei stellen diese keinesfalls eine abschließende Liste der abzuwägenden Gesichtspunkte dar. Vielmehr muss das nationale Gericht eine vollständige Abwägung aller relevanten Umstände des konkreten Falls vornehmen.

105. Zunächst ist dabei festzustellen, dass die Möglichkeit der Umgehung einer angeordneten Sperrverfügung nicht grundsätzlich jeder Sperrverfügung im Wege steht. Die Gründe hierfür habe ich bereits unter dem Gliederungspunkt der Geeignetheit angeführt. Die quantitative Einschätzung des vorhersehbaren Erfolgs der Sperrmaßnahme ist ein in die Abwägung einzubringender Gesichtspunkt.

Im Ergebnis ist die Auffassung des Generalanwalts also, dass Sperrverfügungen grundsätzlich möglich sind, die Entscheidung hierüber aber am Ende den nationalen Gerichten überlassen bleibt. Es bleibt natürlich abzuwarten, wie der EuGH in der Sache entscheidet, aber unter Zugrundelegung der Auffassung des Generalanwalts hat der Gerechtshof Den Haag als nationales Gericht nun eine Entscheidung getroffen – und Sperrverfügungen für unzulässig angesehen.

3. Fazit

Wenn man sich die deutsche Rechtsprechung zu der Thematik und nun das niederländische Urteil ansieht, kann man – nach derzeitiger Rechtslage – getrost von einer Unzulässigkeit von Auflagen zur Einrichtung von Internet-Sperren ausgehen.