Schlagwort-Archive: IP-Adresse

KG Berlin zur Störerhaftung bei Freifunk mit Zapp-Script und zur Privilegierung nach § 8 TMG

Das Kammergericht (KG) Berlin hat am 8.2.2017 in einem Verfahren eines Freifunkers gegen einen abmahnenden Rechteinhaber eine Entscheidung getroffen. Zu dem Verfahren hatte ich hier im Blog schon berichtet. Kläger war ein Freifunker, der eine Splash-Seite und das Zapp-Script (dazu hier) installiert hatte. Er war abgemahnt worden und hatte daraufhin negative Feststellungsklage mit dem Ziel erhoben, feststellen zu lassen, dass der beklagte Rechteinhaber die in der Abmahnung behaupteten Rechte gegen ihn nicht hat.

Das Landgericht hatte der Klage stattgegeben (meine Bewertung dazu hier), dagegen hatte die Beklagte Berufung eingelegt. Während des Verfahrens hat die Beklagte dann auf die Ansprüche gegen den Kläger verzichtet. Daraufhin wurde das Verfahren übereinstimmend für erledigt erklärt und das Kammergericht musste nur noch über die Kosten entscheiden.

Die Entscheidung im Volltext (meine Anmerkungen dazu unten):

KG Berlin, Beschl. v. 08.02.2017 – 24 U 117/15

Leitsätze (von mir):

  1. Auch nach Änderung des § 8 TMG werden Unterlassungsansprüche von der Privilegierung bei richtlinienkonformer Auslegung nicht erfasst.
  2. Sicherungsmaßnahme im Sinne der Rechtsprechung des EuGH kann nicht nur die Verschlüsselung des WLANs und die Identifizierung der Nutzer sein. Vielmehr können auch andere Maßnahmen, die Rechtsverletzungen der Nutzer erschweren, die Störerhaftung entfallen lassen.

Tenor:

I. Von den Kosten des Rechtsstreits beider Instanzen haben der Kläger 1/3 und die Beklagte 2/3 zu tragen (§ 91a ZPO).

II. Der Streitwert für das Berufungsverfahren wird auf 16.000,- EUR festgesetzt.

GRÜNDE

A.

Nachdem die Parteien den eine negative Feststellungsklage betreffenden Rechtsstreit in der Hauptsache mit widerstreitenden Kostenanträgen für erledigt erlärt haben, war gemäß § 91a ZPO nach billigem Ermessen unter Berücksichtigung des bisherigen Sach- und Streitstandes über die Kosten zu entscheiden. Danach erschien dem Senat eine Kostenverteilung wie zu I. des Beschlusstenors quotiert angemessen.

Ohne die auf Seite 7 der Sitzungsniederschrift vom 8. Februar 2017 abgegebene Erklärung, dass die Beklagte gegen den Kläger keine Ansprüche aus einer angeblichen Urheberrechtsverletzung vom 15. März 2013 mehr herleitet, sondern auf diese verzichtet, und die daraufhin übereinstimmend erklärte Erledigung der Hauptsache wäre im Hinblick auf einen gegen den Kläger als Störer gerichteten Unterlassungsanspruch der Beklagten weiter Beweis zu erheben gewesen und war der Prozessausgang insoweit nicht gesichert, sprach insoweit allerdings mehr für ein Obsiegen des Klägers als für sein Unterliegen.

Die in Rede stehende IP-Adresse im fraglichen Zeitpunkt am 15. März 2013 ist dem Kläger zuzuordnen, ohne dass gegen die 1&1 Internet AG als Reseller ein gesonderter Beschluss betreffend die Zuordnung der zu einem bestimmten Zeitpunkt benutzten dynamischen IP-Adresse als bloßes Bestandsdatum erforderlich gewesen wäre (BGH, Urteil vom 12. Mai 2010 – I ZR 121/08 – Rn. 20 zitiert nach juris – Sommer unseres Lebens). Dass zur fraglichen Zeit am 15. März 2013 über diese IP-Adresse eine Folge von The Walking Dead zum Herunterladen durch andere Nutzer im Wege des Filesharings angeboten worden ist, sieht der Senat ohne Verbleib vernünftiger Zweifel deshalb als zugrundezulegen an, weil unter einer ebenfalls dem Kläger zugeordneten IP-Adresse am 6. April 2013 dasselbe Werk angeboten worden ist. Unbeschadet der Einwände gegen die Erfassung von Rechtsverletzungen für die Beklagte durch die Guardeley Ltd. liegt es ausgesochen fern, dass es kurz nacheinander zu Fehlern bei der Erfassung und Zuordnung gekommen sein soll (vgl. auch OLG Kön, Urteil vom 16. Mai 2012 – I-6 U 239/11- Rn.4 zitiert nach juris).

Auch wenn eine täterschaftliche Begehung durch den Klägerin ausgeräumt ist, weil der Senat hierfür die durch Zeugenaussagen bewiesene und durch die eigenen Angaben des informatorischen angehörten Klägers untermauerte Freifunkereigenschaft des Klägers genügen lässt, stand eine Störerhaftung des Klägers für den auf §§ 97 Abs.1 S.1, 2,19a UrhG gestützten Unterlassungsanspruch weiterhin im Raum. Die schon in BGH, Urteil vom 12. Mai 2010 – I ZR 121/08, Rrn. 22 ff. zitiert nach juris – Sommer unseres Lebens – angesprochene Prüfpflicht mit der Folge der Störerhaftung, wenn gebotene Sicherungsmaßnahmen unterbleiben, besteht nach Auffassung des Senats für „altruistische“ Freifunker auch nach der jüngsten Änderung des § 8 TMG bei richtlinienkonformer Auslegung im Lichte des Urteils des EuGH vom 15. September 2016 – C-484/14 „McFadden“ (GRUR 2016, 1097 ff.) fort. Es kam also bei Beweispflicht des Klägers darauf an, ob er bei Verzicht auf einen Passwortschutz die sonstigen Sicherungsmaßnahmen im Sinne des Beweisbeschlusses vom 19. Januar 2016 (Bd. II Bl. 10 d.A.) tatsächlich und Rechtsverletzungen zumindest hinreichend erschwerend ergriffen hatte. Dies lässt sich nach dem Erkenntnisstand des Senats im Zeitpunkt der Abgabe der Hauptsacheerledigungserklärungen nicht abschließend beantworten. Auch wenn nach dem schriftlichen Gutachten des Sachverständigen V…, der allerdings den Router des Klägers selbst in Nachhinein sinnvoll nicht mehr begutachten konnte, den Angaben der vom Kläger benannten Zeugen P… und R… und den eigenen Bekundungen des informatorisch befragten Klägers schon manches dafür spricht, dass dies der Fall gewesen sein könnte, waren noch etliche Restzweifel und Fragen offen. Anders als vom Kläger schriftsätzlich behauptet worden ist, hatte der Zeuge P… das Aufspielen der Firmware auf den Router des Klägers nicht selbst vorgenommen, der Zeuge R… ohne nicht nicht, so dass die Beweisführung mittelbarer bleiben musste, was die Beweisanforderungen im Übrigen mit prägen muss und ein weiteres Abarbeiten der ohnehin schriftsätzlich von der Beklagten zum schriftlichen Sachverständigengutachten bereits angekündigten Fragen unentbehrlich gemacht hätte. Zur Versionsnummer des verwendeten Zapp-Scripts und zum eingestellten Schwellwert ist selbst aus der Aussage des Zeugen P… wenig Honig zu saugen. Unwägbarkeit und weiteren Aufklärungsbedarf zum Schwellwert wirft auch die Angabe des Zeugen R…, der auch größere Datenmengen heruntergeladen hat, auf, im Jahre 2013 habe es bei Benutzen des klägerischen Freifunkanschlusses durch ihn zwar durchaus mal „geruckelt“, im Ergebnis habe er aber die gewünschte Datenmenge erlangt.

Der bei bloßer Störerhaftung nicht gegebene Schadensersatzanspruch fällt hier entsprechend § 92 Abs. 2 ZPO bei der nach § 91a ZPO zu treffenden Kostenentscheidung nicht ins Gewicht.

B.

Der Streitwert für das Berufungsverfahrens beträgt bis zu 16.000,00 EUR, §§ 3,4 ZPO. Dabei folgt der Senat den Erwägungen der Vorderrichter aus dem Beschluss vom 7. Juli 2015 zur Bewertung der Hauptansprüche, war aber § 4 ZPO zu den Nebenforderungen zu beachten.

 

ANMERKUNG

Mir liegt nur der Beschluss des Kammergerichts vom 8.2.2017 vor. Das KG macht dabei Ausführungen, die ich ohne Kenntnis der Akte und der mündlichen Verhandlungen, insbesondere der bisher schon durchgeführten Beweisaufnahme nicht abschließend bewerten kann. Der folgende Beitrag enthält daher einen gewissen Anteil „Kaffeesatzleserei“.

Weil die Konstellation der negativen Feststellungsklage nicht so häufig ist, spreche ich im Folgenden statt von „Kläger und Beklagte“ lieber von „Freifunker“ und „Rechteinhaber“. Dann sind die Rollen klarer.

Zunächst zur Einstimmung der prozessuale Hintergrund:

Die Parteien haben den Rechtsstreit übereinstimmend für erledigt erklärt. Für einen solchen Fall sieht § 91a ZPO ein besonderes Verfahren vor, in dem nur noch über die Kosten des Verfahrens entschieden werden soll. Es soll insbesondere nicht mehr Beweis erhoben werden und es soll auch nicht mehr mündlich verhandelt werden. Denn das, worum es eigentlich ging, ist ja von den Parteien schon beigelegt worden.

Das Gericht muss in solchen Fällen eine Entscheidung nach dem bisherigen Sachstand treffen. Kann das Gericht auf dieser Grundlage eine Entscheidung ohne Weiteres treffen, kann es auch eine relativ klare Kostenentscheidung fällen. Als Beispiel hier: Hätte das Kammergericht gesagt, dass der Rechteinhaber keinen Anspruch gegen den Freifunker hatte, hätte der Rechteinhaber die Kosten voll tragen müssen, oder eben anders herum.

Dies war hier aber nicht der Fall. Das KG hat deutlich gemacht, dass es nach dem bisherigen Stand nochmal hätte Beweis erheben müssen. In solchen Fällen ist es üblich, dass eine Kostenteilung (50/50) vorgenommen wird. Denn wie eine Beweisaufnahme ausgeht, kann (und soll) das Gericht nicht voraussehen.

Trotzdem hat das KG hier eine Kostenquote zu Gunsten des Freifunkers angesetzt. Nach dem oben Gesagten ist die Kostenverteilung 1/3 zu 2/3 eher ungewöhnlich, daher muss man sich die Gründe ganz genau ansehen.

Dabei möchte ich auf die folgenden Punkte näher eingehen: IP-Adressermittlung, Täterhaftung und Störerhaftung.

  1. IP-Adressermittlung

Zwischen den Parteien streitig war – wie in vielen Filesharing-Fällen –, ob die von der Beklagten festgestellte IP-Adresse überhaupt dem Anschluss des Freifunkers zuzuordnen war. Traurige Berühmtheit hat dabei die Firma Guardaley erlangt, das Problem ist aber grundsätzlicher Natur.

Generell ist die IP-Adressermittlung auch nach den vielen Entscheidungen des BGH (z.B. BGH, Urteil vom 11.06.2015 – I ZR 19/14, GRUR 2016, 176 – Tauschbörse I) noch immer eine große Unbekannte. Hier hat sich das Kammergericht aber festgelegt und – wie auch viele andere Gerichte – die Auffassung vertreten, dass es für seine Überzeugungsbildung ausreicht, wenn der Film hier an zwei unterschiedlichen Tagen von der selben IP-Adresse heruntergeladen worden ist.

Die Frage mit dem Reseller ist derzeit in der Rechtsprechung umstritten (s. z.B. OLG Köln, Beschluss vom 27.11.2012 – 6 W 181/12, GRUR-RR 2013, 137; AG Koblenz, Beschluss vom 02.01.2015 – 153 C 3184/14, CR 2015, 190), darauf möchte ich hier aber nicht näher eingehen.

Ergebnis: Die Rechtsverletzung ist (aus Sicht des KG) vom Anschluss des Freifunkers und damit vom Freifunknetz ausgegangen. Dementsprechend muss ein Nutzer dieses Anschlusses den Film angeboten haben.

  1. Täterschaft des Freifunkers

Bei der Haftung für Filesharing muss man immer zwischen der Haftung als Täter und der Haftung als Störer unterscheiden. Täter ist in der Regel, wer die Tat selbst begeht. Täter haften dem Rechteinhaber unproblematisch auf Unterlassung und Schadensersatz. Anders ist es bei der Störerhaftung. Der Störer kann nur auf Unterlassung (und ggf. Ersatz von Abmahnkosten) in Anspruch genommen werden.

Das Kammergericht war sich hier sicher, dass der Freifunker selbst nicht Täter der Rechtsverletzung war. Dafür ist wohl Beweis erhoben worden und das reichte dem Kammergericht. Zur Beweisaufnahme selbst kann ich nichts sagen, aber dass der Freifunk-Betreiber Täter ist, ist in der Regel unwahrscheinlich.

Damit war der Schadensersatzanspruch des Rechteinhabers schon mal vom Tisch, wobei das für das Kammergericht in der Kostenentscheidung entsprechend § 92 Abs. 2 ZPO (geringfügiges Unterliegen) unbeachtlich war. Grund dafür ist, dass der Schadensersatzanspruch vom Streitwert des Gesamtverfahrens her in der Regel gering ist. Hier ging es um einen Streitwert von EUR 16.000,-, wobei der Schadensersatz vermutlich wenige hundert Euro ausmachte.

 

  1. Störerhaftung des Klägers

Jetzt kommt der spannende Teil und der hält sowohl Positives wie Negatives für Freifunker bereit.

a. Prüfpflichten

Das KG sagt im Wesentlichen, dass im Lichte der „McFadden“-Entscheidung des EuGH (EuGH EUZW 2016, 821 – McFadden; dazu eingehend hier und Mantz, EuZW 2016, 817) den Betreiber eines Freifunk-Netzwerks Prüfungspflichten treffen. Das ist die schlechte Nachricht, die ist aber nach dem EuGH-Urteil nicht mehr überraschend.

In diesem Urteil hatte der EuGH insbesondere eine „Sicherung des Netzwerks“ inklusive Identifizierung des Nutzers als zumutbar erachtet (dazu eingehend hier und Mantz, EuZW 2016, 817).

b. Unterlassung und der neue § 8 TMG

An diesem Punkt von Interesse: Das KG sieht Prüfpflichten „auch nach der jüngsten Änderung des § 8 TMG bei richtlinienkonformer Auslegung“ als zumutbar an. Wir erinnern uns: Die Große Koalition hatte vollmundig behauptet, dass die Störerhaftung bei WLANs mit ihrer Änderung in § 8 TMG abgeschafft würde. Das hatte sie aber nicht in den Gesetzestext reingeschrieben, sondern nur in die Entscheidungsgründe. Meine Prognose war, dass die Rechtsprechung dies nicht ausreichen lassen wird (s. hier und Mantz, EuZW 2016, 817). So ist es nun gekommen. Das KG hat sich damit nicht intensiv befasst (was bei Entscheidungen nach § 91a ZPO nicht ungewöhnlich ist), hat aber ausdrücklich trotz der Neuregelung einen Unterlassungsanspruch nicht ausgeschlossen.

c. Inhalt der Prüfpflichten

In der Folge wird es aber noch einmal richtig interessant: Das KG sagt nämlich trotz des EuGH-Urteils, dass der Freifunker nicht zwingend einen Passwortschutz einrichten musste oder dass eine Registrierung der Nutzer erforderlich wäre, wie das der EuGH ja nahe gelegt hat. Wenn es dies anders gesehen hätte, dann hätte der Kläger hier die Kosten voll tragen müssen, weil er – da er auf ein Passwort oder eine Identifizierung verzichtet hat – als Störer gehaftet hätte.

Nach meinem Kenntnisstand hatte der Freifunker das Zapp-Script installiert. Das ist ein kleines Script, das auf dem WLAN-Router läuft und – stark vereinfacht – im Grunde genommen die Anzahl der von einem Nutzer aufgebauten Verbindungen beobachtet. Nutzt jemand Filesharing, werden in kurzer Zeit viele Verbindungen aufgebaut. Wenn das Script das erkennt, wird der Nutzer wohl gesperrt oder ähnliches.

Das KG hat nun gesagt, dass es über die Frage, ob der Kläger „sonstige Sicherungsmaßnahmen“, die „Rechtsverletzungen zumindest hinreichend erschwert hätten“ (so hatte das der EuGH formuliert) Beweis erheben muss.

Damit positioniert sich das KG so, dass es es für möglich hält, dass das Zapp-Script als eine solche Maßnahme ausreichend sein kann, wobei dies vom eingestellten Schwellwert abhängen könnte.

Dass das KG auf diese Grundlage dem Kläger nur 1/3 der Kosten auferlegt hat, deutet zudem darauf hin, dass das KG es für wahrscheinlich gehalten haben könnte, dass die Beweisaufnahme eine solche hinreichende Erschwerung von Rechtsverletzungen durch das Zapp-Script erbracht hätte und deshalb der Rechteinhaber keinen Anspruch gegen den Freifunker gehabt hätte.

Mit anderen Worten: Ich verstehe das KG so, dass ein ordentlich eingerichtetes Zapp-Script, das Rechtsverletzungen durch Filesharing erschwert, die Störerhaftung des Freifunkers entfallen lassen kann. Das ist die positive Nachricht.

Eine „Unwägbarkeit“ im Hinblick auf die durchzuführende Beweisaufnahme und damit quasi eine Begründung dafür, warum der Freifunker überhaupt einen Teil der Kosten tragen muss, hat das KG darin gesehen, dass der Zeuge R auch „größere Datenmengen“ heruntergeladen hat. Ich weiß nicht, was das bedeutet, weil ich nicht weiß, was der Zeuge R gemacht und was er in der Beweisaufnahme ausgesagt hat. Wenn der Zeuge R im Freifunknetz des Klägers Filesharing ausprobiert hat und dieses durch das Zapp-Script hätte verhindert werden sollen, aber nicht wurde, dann hätte das KG vielleicht eine Störerhaftung des Klägers angenommen. Wenn der Zeuge R aber einfach nur irgendwo per http oder ftp „größere Datenmengen“ (mit „Ruckeln“) heruntergeladen haben sollte, dann hätte das Zapp-Script ja gar nicht anspringen können/müssen, deshalb kann ich diesen Punkt nicht so gut einschätzen.

Fazit

Die Entscheidung des KG ist zum einen für Freifunker (eher) positiv. Denn es macht deutlich, was von Freifunkern verlangt werden kann, um die Anforderungen des EuGH zu erfüllen, ohne dass gleich eine Verschlüsselung und Identifizierung der Nutzer erfolgen muss. Es wäre schön gewesen, wenn der EuGH zum Zapp-Script auch gleich Stellung hätte nehmen können, das war aber vor dem Landgericht München I (dazu hier und Mantz/Sassenberg, MMR 2015, 85) nicht Thema und deshalb war diese Frage an den EuGH auch nicht gerichtet worden. Problematisch ist an dem Ganzen natürlich, dass das Zapp-Script so eingestellt sein muss, dass es Rechtsverletzungen tatsächlich erschwert. Das ist für den Freifunker sicher nicht ganz einfach zu beantworten.

Die Entscheidung des KG stellt zum anderen meiner Meinung nach einen wichtigen Beitrag zur Auslegung der EuGH-Entscheidung dar. Denn sie macht klar, dass das „Verschlüsseln und Registrieren“-Mantra nicht zwingend ist.

Bedauerlich ist – unabhängig von der Entscheidung des KG -, dass die Änderung in § 8 TMG im Grunde keine Verbesserung gebracht hat. Hier müsste wohl auf europäischer Ebene nachgebessert werden.

OLG Köln: 4-tägige Speicherung von IP-Adressen durch den Provider ist nach § 100 TKG gerechtfertigt und Auskunft nach § 101 Abs. 9 UrhG möglich

Ich möchte heute auf eine aktuelle Entscheidung des OLG Köln hinweisen (OLG Köln, Urteil vom 14.12.2015 – 12 U 16/13, BeckRS 2016, 00898).

Es handelte sich um ein Verfahren nach § 101 Abs. 9 UrhG: Wegen angeblichen Filesharing ordnete das LG Köln die Herausgabe der Bestandsdaten zu IP-Adressen an, wobei der Provider die IP-Adressen samt Nutzungszeitpunkt jeweils für insgesamt vier Tage speicherte. Der Kläger (also der Anschlussinhaber) vertrat die Auffassung, dass der Provider zur Speicherung nicht berechtigt sei. Da der Provider die Daten hätte löschen müssen, sei der Beschluss des LG Köln zur Beauskunftung falsch und aufzuheben.

Das OLG Köln hat sich der Auffassung des Klägers nicht angeschlossen und festgestellt, dass der Provider die Daten für vier Tage speichern und dann auch im Verfahren nach § 101 Abs. 9 UrhG herausgeben durfte:

„1. Die Datenspeicherung ist nach § 100 Abs. 1 TKG gerechtfertigt, weil sie zur Abwehr von Störungen der Telekommunikationsanlage erforderlich ist.

a) Das Internet als Ganzes stellt zum einen ein Telekommunikationsnetz gemäß § 3 Nr. 26 TKG dar, zum anderen aber auch eine Telekommunikationsanlage nach § 3 Nr. 23 TKG (BGH, Urteil vom 13. Januar 2011 III ZR 146/10, NJW 2011, 1509, zitiert nach juris, Rn. 24; Urteil vom 3.7.2014, III ZR 391/13, NJW 2014, 2500, zitiert nach juris, Rn. 15), zumal es sich um ein System handelt, welches der Datenübermittlung oder -vermittlung dient. Der Begriff der Störung im Sinne des § 100 TKG ist umfassend zu verstehen als jede vom Diensteanbieter nicht gewollte Veränderung der von ihm für sein Telekommunikationsangebot genutzten technischen Einrichtungen (BGH, Urteil vom 13. Januar 2011 III ZR 146/10, NJW 2011, 1509, zitiert nach juris, Rn. 24 unter Verweis auf die Begründung der Bundesregierung zum Entwurf eines Gesetzes zur Stärkung der Sicherheit in der Informationstechnik des Bundes BT-Drs. 16/11967 S. 17; BGH, Urteil vom 3.7.2014, III ZR 391/13, NJW 2014, 2500, zitiert nach juris, Rn. 17).

b) Auf dieser Grundlage lässt sich zwar eine Störung nicht bereits dann bejahen, wenn eine Internetverbindung – wie im Falle einer Urheberrechtsverletzung – zu rechtswidrigen Zwecken genutzt wird, zumal hierbei das Internet in seiner Funktionsfähigkeit gerade nicht eingetrübt wird und auch eine Sperrung von IP-Nummernblöcken nicht zu befürchten ist.

Eine Ausweitung der Auslegung des Begriffs der Störung auf Urheberrechtsverletzungen wäre dementsprechend nur dann möglich, wenn man aus § 100 Abs. 1 TKG in einer Art Analogie zu ordnungsrechtlichen Generalklauseln (wie z. B. § 1 OBG-NW, § 1 PolG-NW) eine allgemeine Verpflichtung oder Befugnis des Providers herleiten würde, jeglichen Rechtsverletzungen im Internet vorsorglich durch Datenspeicherungen entgegenzuwirken.

Dies kann indes weder dem Wortlaut der §§ 96, 100 TKG entnommen werden, noch deutet die Entstehungsgeschichte des Gesetzes darauf hin, dass der Gesetzgeber den Betreibern von Telekommunikationsanlagen die Befugnis zur Ausübung eines derartigen Wächteramtes hat zukommen lassen wollen. Auch die Gesetzessystematik spricht dagegen. So grenzen die §§ 91 ff. TKG die Befugnisse der Betreiber von Telekommunikationsanlagen im Umgang mit Daten ein. Ferner trifft das TKG zu Kommunikationsinhalten keinerlei ausdrückliche Regelung, sondern verweist zur Inhaltskontrolle grundsätzlich durch die §§ 110 ff. TKG auf die Aufgaben und Befugnisse der Sicherheitsbehörden, wogegen den Betreibern von Telekommunikationsanlagen lediglich die Aufgabe der Umsetzung von behördlichen Anordnungen zugewiesen wird, einschließlich solcher Anordnungen, die eine Inhaltsüberwachung vorsehen. Sinn und Zweck der Regelung ist dementsprechend die Begrenzung der Aufgaben und Befugnisse von Telekommunikationsanlagenbetreibern auf die formale Gewährleistung der Kommunikationsmöglichkeit, wie die §§ 88, 91 TKG durch Benennung des Fernmeldegeheimnisses und des Datenschutzes als umzusetzende übergesetzliche Vorgaben verdeutlichen.

c) Eine die Datenspeicherung rechtfertigende Störung nach § 100 TKG ist aber anzunehmen, wenn ohne die Speicherung der IP-Adressen zu befürchten ist, dass andere Provider wegen auftretender Schadprogramme, Versand von Spam-Mails oder „Denialof-Service-Attacken mangels näherer Möglichkeit der Eingrenzung des infizierten Rechners ganze IP-Adressbereiche des Internetanbieters sperren, weil die Gefahren von ihnen, bzw. einem von ihnen ausgehen. Diese Sperrung wäre eine als Störung zu bewertende Veränderung der Telekommunikationsanlage, da diese sodann wegen der Sperrungen teilweise nicht mehr nutzbar wäre (BGH, Urteil vom 13.1.2011, III ZR 146/10, NJW 2011, 1509, zitiert nach juris, Rn. 24; Urteil vom 3.7.2014, III ZR 391/13, NJW 2014, 2500, zitiert nach juris, Rn. 14-23).

aa) Bei Denial of Service-Attacken, Spam-Versand, dem Versand von Trojanern und Hacker-Angriffen handelt es sich um Störungen i. S. d. § 100 TKG (BGH a. a. O.; OLG Frankfurt, Urteil vom 28.8.2013, 13 U 105/07, BB 2013, 2369, zitiert nach juris, Rn. 64).

Dem Kläger ist durchaus zuzugeben, dass eine streng formale Betrachtungsweise dem Telekommunikationsunternehmen jeglichen Blick auf übertragene Inhalte versagen würde. Die vorliegend vertretene eingeschränkte Zulassung der Berücksichtigung und Überprüfung von Kommunikationsinhalten ergibt sich aber unmittelbar aus dem Gesetz, weil § 100 TKG eine Regelung für Störungen jeglicher Art enthält und damit auch für solche, die sich aus Kommunikationsinhalten ergeben.

bb) Zur Rechtfertigung einer Speicherung bedarf es keiner bereits aufgetretenen Störung; ausreichend ist vielmehr eine abstrakte Gefahr, weswegen lediglich zu überprüfen ist, ob die Speicherung erforderlich ist, um einer später auftretenden Störung begegnen zu können (BGH, Urteil vom 13.1.2011, III ZR 146/10, NJW 2011, 1509, zitiert nach juris, Rn. 25-27; Urteil vom 3.7.2014, III ZR 391/13, NJW 2014, 2500, zitiert nach juris, Rn. 6, 19, 21; OLG Frankfurt, Urteil vom 28.8.2013, 13 U 105/07, BB 2013, 2369, zitiert nach juris, Rn. 65-75; Mozek in Säcker, Kommentar zum Telekommunikationsgesetz, 3. Auflage 2013, § 100 TKG, Rn. 10).

Die mehrtätige Speicherung von IP-Adressen begegnet auf dieser Grundlage auch keinen durchgreifenden verfassungs- oder europarechtlichen Bedenken (BGH, Urteil vom 13.1.2011, III ZR 146/10, NJW 2011, 1509, zitiert nach juris, Rn. 27-29, 34, 35; Urteil vom 3.7.2014, III ZR 391/13, NJW 2014, 2500, zitiert nach juris, Rn. 18-24). Insbesondere lässt sich auch den Ausführungen des EUGH im Rahmen der Safe-Harbour- Entscheidung (Urteil vom 6.10.2015, C-362/14, NJW 2015, 3151-3158, zitiert nach juris) keine Abweichung gegenüber dem vorliegend vom Senat eingenommenen Rechtsstandpunkt entnehmen. Die Entscheidung befasst sich mit der Frage, welche Vorgaben dem europäischen Recht für die Praxis eines sozialen Netzwerks entfließen, Daten in den Zugriffsbereich eines Drittstaates außerhalb der EU weiterzugeben, dessen Datenschutzniveau dasjenige der EU unterschreitet. Die vom Kläger zitierten Passagen der Entscheidung befassen sich mit der Rechtsbeeinträchtigung von EU-Bürgern aufgrund der von einer Behörde des Drittstaates vorgenommenen undifferenzierten und massenweisen Speicherung sämtlicher übermittelter personenbezogener Daten aus einem sozialen Netzwerk. Diesen Ausführungen lässt sich für die vorliegend relevante Frage der Befugnis eines deutschen Providers zur Speicherung der IP-Adresse seines deutschen Kunden für 4 Tage keine relevante Aussage entnehmen.

cc) Dass die Speicherung der IP-Adressen für 4 Tage nach Beendigung der Internetverbindung zur Abwehr von Störungen in Gestalt von Hacker-Angriffen, Denialof-Service-Attacken, Versand von Spam oder Trojanern erforderlich ist, steht nach dem Ergebnis der Beweisaufnahme zur vollen Überzeugung des Senates fest. Wegen der Einzelheiten wird auf die überzeugenden Ausführungen des Sachverständigen Prof. Dr. N in seinem Gutachten vom 30.8.2014 (Bl. 483-493 R d. A.), dem Ergänzungsgutachten vom 15.3.2015 (Bl. 547-554 d. A.) sowie im Rahmen seiner mündlichen Erläuterungen im Sitzungstermin vom 29.10.2015 (Bl. 668-671 d. A.) Bezug genommen, denen der Senat folgt. Der Sachverständige hat nachvollziehbar die in der Vergangenheit festzustellende und für die Zukunft zu erwartende Entwicklung des Gefahrenpotentials aufgrund der aufgetretenen und zu erwartenden Störungen des Internetbetriebes aufgezeigt und das Abuse-Management der Beklagten im Hinblick auf seine Eignung und Erforderlichkeit zur Gefahrenabwehr eingehend gewürdigt. Er hat dieses nicht nur als im Interesse eines sicheren, störungsfreien Betriebs sinnvoll bezeichnet (Gutachten vom 30.8.2014, S.15 = GA Bl.490) und aufgezeigt, warum ohne ein solches Abuse-Management, für das nach derzeitigem Stand eine Speicherung der IP-Adressen zwingend erforderlich ist, die Gefahr von Störungen steigen würde, sondern das Abuse-Management der Beklagten als insgesamt noch vorbildlicher als das der Telekom bewertet, das Gegenstand der Beurteilung durch den Sachverständigen Prof. Dr. I im Rechtsstreit OLG Frankfurt, 13 U 105/07 = BGH, III ZR 391/13, gewesen ist (Protokoll der mündlichen Verhandlung vom 29.10.2015, S.3 = GA Bl.669).

ee) Der hier getroffenen Bewertung steht nicht entgegen, dass andere Provider als die Beklagte zum Teil keine Datenspeicherung vornehmen. Auf Grundlage der Ausführungen des Sachverständigen tragen gerade die Störungsabwehrbemühungen der Beklagten und anderer Provider maßgeblich zur Netzstabilisierung bei und ermöglichen so einzelnen Betreibern, denen das Abuse-Management der Beklagten zugutekommt, hiervon gegebenenfalls abzusehen. Fiele das Abuse-Management insgesamt weg, so würde sich die Gefahr von Störungen hingegen deutlich erhöhen.

2. Die in zulässiger Weise gespeicherten Daten sind auf der Grundlage der landgerichtlichen Beschlüsse vom 10.11.2009 und 16.12.2009 rechtmäßig weitergegeben worden. Das Landgericht hat das Vorliegen der Voraussetzungen des § 101 Abs. 1, 2, 9 UrhG auf der Grundlage der hierzu ergangenen höchstrichterlichen Rechtsprechung, insbesondere zum gewerblichen Ausmaß (BGH, Urteil vom 19.4.2012, I ZB 80/11, zitiert nach juris, Rn. 10 ff.; bestätigt durch BGH, Beschluss vom 16.5.2013, I ZB 44/12, zitiert nach juris, Rn. 16) zutreffend dargestellt. Der Senat nimmt insoweit zur Meidung von Wiederholungen Bezug auf die zutreffenden Ausführungen in dem angefochtenen Urteil, die zu diesem Punkt auch unter Berücksichtigung des Berufungsvorbringens keiner weitergehenden Ergänzung durch das Berufungsgericht bedürfen.

3. § 44 Abs. 1 TKG normiert eine umfassende Verpflichtung zu Schadensersatz und Unterlassung zugunsten des betroffenen Kunden, wenn ein Telekommunikationsunternehmen gegen das TKG verstoßen hat oder ein Verstoß droht. Daran fehlt es indes nach dem oben Ausgeführten. Insbesondere liegt kein Verstoß durch Erhebung und/oder Weitergabe von Verkehrsdaten vor (§ 3 Nr. 30 TKG). Verkehrsdaten dürfen gemäß §§ 88, 91, 96 Abs. 1 TKG nur erhoben und weitergegeben werden, soweit dies für nach dem TKG oder anderen gesetzlichen Vorschriften begründete Zwecke erforderlich ist. Dass sich die Beklagte an diese Vorgaben nicht gehalten hätte oder in Zukunft nicht halten wird, ist nach dem oben Ausgeführten nicht ersichtlich. Wegen der Rechtmäßigkeit der Datenerhebung und -weitergabe der Beklagten bestehen auch keine Ansprüche aus §§ 1004, 823 Abs. 1 BGB in Verbindung mit dem Recht auf informationelle Selbstbestimmung (Art. 1 GG). Ebenso kann nicht von einer Verletzung vertraglicher Nebenpflichten im Sinne des § 241 Abs.2 BGB ausgegangen werden, da vom Bestehen derartiger Nebenpflichten zur Nichterhebung oder Löschung von Daten vor dem Hintergrund der oben beschriebenen Gesetzeslage nicht ausgegangen werden kann.“

Die Entscheidung ist wenig überraschend. Denn der BGH und das OLG Frankfurt haben bereits mehrfach festgestellt, dass IP-Adressen nach § 100 Abs. 1 TKG zur Abwehr von (abstrakten) Störungen über mehrere Tage (nämlich sieben) gespeichert werden dürfen (BGH, Urteil vom 13.1.2011, III ZR 146/10, NJW 2011, 1509; BGH, Urteil vom 3.7.2014, III ZR 391/13, NJW 2014, 2500; OLG Frankfurt, Urteil vom 28.8.2013, 13 U 105/07, BB 2013, 2369).

Mit dem OLG Köln schließt sich nun ein weiteres Obergericht dieser Auffassung an. Dabei entspricht es ebenfalls dem Stand der Rechtsprechung, dass diese Daten nach § 101 Abs. 9 UrhG beauskunftet werden dürfen – genau an diese Daten hat der Gesetzgeber bei dessen Schaffung schließlich gedacht.

(Dynamische) IP-Adresse als personenbezogenes Datum – Von der Fehlinterpretation der Meldung des hessischen Datenschutzbeauftragten

Vor wenigen Tagen hat der Hessische Landesdatenschutzbeauftragte, Prof. Ronellenfitsch, seinen Tätigkeitsbericht für das Jahr 2014 vorgestellt. Auf Twitter ist (in meiner Timeline) insbesondere Punkt 5.4.1 „Personenortung für die Fraport App durch die Fraport AG“ aufgetaucht und zwar unter Headlines wie „Hessischer #Datenschutzbeauftragter: Dynamische IP-Adresse ist nicht per se ein personenbezogenes Datum“ (Telemedicus).

Berichtet hat hierüber auch Dr. Piltz in seinem Blog „De lege data“ und schreibt dort insbesondere:

„Die Erfassung der dynamischen IP-Adresse stellt nach Auffassung des hessischen Datenschutzbeauftragten

“kein datenschutzrechtliches Problem dar.“

Dr. Piltz erläutert anschließend wie folgt:

„Diese Ansicht dürfte einige Beobachter zumindest überraschen. Denn eigentlich gehen die deutschen Datenschutzbehörden schon lange und beständig davon aus, dass IP-Adressen grundsätzlich einen Personenbezug aufweisen … Die Auffassung des hessischen Landesdatenschützers scheint (erfreulicherweise) nun zumindest aber von einer pauschalen „Vorverurteilung“ einer IP-Adresse als personenbezogenes oder personenbeziehbares Datum abzurücken.“

Er weist anschließend auch auf das Fazit des Hessischen Landesdatenschutzbeauftragten hin:

„Eine Identifikation ist nur möglich, wenn die Nutzer während einer Sitzung selbst personenbezogene oder personenbeziehbare Daten hinterlassen. Dies ist nach den vorliegenden Dokumenten nicht der Fall. Deshalb sind dynamische IP-Adressen in diesem Szenario keine personenbeziehbaren Daten.“

Die Einschätzung auf Twitter und im genannten Blog halte ich jedoch für problematisch – nicht ohne Grund könnte die Formulierung von Dr. Piltz auch bewusst vorsichtig gewählt worden sein.

Zum Hintergrund muss man sich vergewärtigen, dass seit Jahren ein Streit um die Personenbeziehbarkeit dynamischer IP-Adressen herrscht (dazu Mantz, ZD 2013, 625 sowie hier  und hier mit weiteren Nachweisen; zu IP-Adressen bei WLANs konkret Sassenberg/Mantz, WLAN und Recht, 2014, Rn. 125, 200). Der BGH hat diese Frage nun auch dem EuGH zur Entscheidung vorgelegt.

Der Streit dreht sich um ein grundsätzliches Problem im Datenschutzrecht, insofern ist die IP-Adresse nur ein einziges Datum, um das sich der Streit quasi als Stellvertreterkrieg dreht: Es geht um die Frage, ob der Begriff der Personenbeziehbarkeit „absolut“ oder „relativ“ zu sehen ist, also ob Daten schon dann als personenbeziehbar anzusehen sind, wenn irgendjemand einen Personenbezug herstellen kann (absoluter Personenbezug) oder nur dann, wenn die konkrete verantwortliche Stelle diesen Personenbezug herstellen kann (relativer Personenbezug).

Wer nun diese beiden Theorien auf den vom Hessischen Landesdatenschutzbeauftragten analysierten Fall anwendet, wird feststellen, dass im konkreten Fall nach beiden Theorien kein Personenbezug vorlag. Denn nach dem beschriebenen Szenario teilt Fraport dem Nutzer eine (wohlgemerkt lokale) dynamische IP-Adresse zu, ohne jemals Daten wie Name und Anschrift zu erhalten. Die dort zugeteilte lokale dynamische IP-Adresse ist also weder für Fraport (relativ) noch für sonst jemanden (absolut) auf eine Person beziehbar.

Anders wäre dies, wenn Fraport bei der Zuteilung der lokalen dynamischen IP-Adresse Name und Anschrift erheben würde (wie es die meisten klassischen Access Provider u.a. zum Zwecke der Abrechnung tun): Dann wäre für den Access Provider die dynamische IP-Adresse personenbeziehbar (relativ), für alle anderen jedoch nicht ohne weiteres (absolut).

Der Tätigkeitsbericht 2014 des Hessischen Landesdatenschutzbeauftragten ergreift daher gerade nicht Stellung in die eine oder andere Richtung, sondern geht vollkommen zu Recht hier von einem fehlenden Personenbezug aus.

Meine Bitte daher an alle: Nicht den Tätigkeitsbericht 2014 als Stimme für die Theorie des relativen Personenbezugs und Abweichung von der Meinung der Landesdatenschutzbeauftragten nennen!

 

Erwähnenswert ist übrigens noch, dass der Hessischen Landesdatenschutzbeauftragte und die Firma Fraport von einem Personenbezug von MAC-Adressen ausgehen. Denn diese werden vor der weiteren Verwendung gekürzt und verändert:

„5.4.1.3

Lösung

Deshalb wurde von mir der Fraport AG ein Konzept vorgeschlagen, mit dem das System nach wie vor noch seine Funktionen erfüllen kann, jedoch die Personenbeziehbarkeit entfällt. Die Personenbeziehbarkeit soll durch die Anwendung eines Algorithmus umgangen werden. Zuerst wird die MAC-Adresse gekürzt, dann ein SALT-Wert angehängt, darauf eine Hashfunktion angewendet und das Ergebnis wieder so gekürzt, dass es wie eine reguläre MAC-Adresse aufgebaut ist. Das Ergebnis ist ein Identifikator.

Der SALT-Wert wird in bestimmten Intervallen, mindestens täglich, neu generiert. Dadurch wird gewährleistet, dass die aus den MAC-Adressen gebildeten Identifikatoren nach Ablauf des Intervalls unterschiedlich sind. Eine Wiedererkennung über den Wechsel ist nahezu unmöglich. Der Identifikator soll gebildet werden, bevor eine Verarbeitung zur Standortbestimmung erfolgt und der SALT-Wert muss eine Zufallszahl sein, die nicht   persistent, das heißt nur im Hauptspeicher, gespeichert wird.

Die serverbasierte Ortung wurde daraufhin von der Fraport AG wie folgt umgesetzt:

Die MAC-Adressen werden von den Access-Points erfasst und über die sogenannte Mobility Solution Engine (MSE) an einen Server übertragen, wo sie durch „Salzen“, „Hashen“ und „Kürzen“ zu einem anonymen Identifikator transformiert werden. Dabei werden die MAC-Adressen nur im Arbeitsspeicher zum Bilden des Identifikators vorgehalten, danach werden sie sofort gelöscht. Der SALT-Wert erfüllt die oben genannten Anforderungen. Der Identifikator und die Access-Point-Daten werden an den Lokalisierungsserver übertragen, der den Standort errechnet. Die MAC-Adresse befindet sich nur kurzzeitig im Arbeitsspeicher, so dass sie für keinen anderen Anwendungsfall genutzt werden kann. Smartphones können nun per FraApp mit ihrer MAC-Adresse am Lokalisierungsserver ihre Position anfragen. Dazu wird die MAC-Adresse des Smartphones von dem vorgeschalteten Server ebenfalls in den Identifikator umgewandelt, dieser dann an den Lokalisierungsserver übertragen und anschließend die MAC-Adresse gelöscht.

Zum Lokalisierungsserver gehört eine Datenbank mit den Datensätzen „letzter erfasster Standort“ und „Identifikator“. Findet der Lokalisierungsserver einen Datensatz mit dem Identifikator des anfragenden Smartphones, kann er dem Smartphone den Standort zusenden, so dass die App dem Nutzer diesen visualisieren kann. Die Standortdaten werden vom Lokalisierungsserver zum Analyseserver übertragen, damit entsprechende Untersuchungen möglich sind.

Mit den dargestellten Anpassungen habe ich keine Vorbehalte mehr gegen die implementierte Ortungsfunktion der Fraport App.“

LG Berlin: Dritter Erfolg vor Gericht für Freifunk?

Das LG Berlin hat am 30.6.2015 ein Urteil in einem Verfahren gesprochen, in dem es um die Haftung eines Freifunkers für seinen WLAN-Knoten ging (LG Berlin, Urt. v. 30.6.2015 – 15 0 558/14 – Volltext).

Grundlage des Rechtsstreits war die negative Feststellungsklage eines Freifunkers, der zuvor wegen des angeblichen Angebots des Downloads eines Films abgemahnt worden war. Anders als bei „typischen“ Filesharing-Fällen war also der Inhaber der WLAN-Anschlusses hier Kläger und der Rechteinhaber Beklagter.

Ähnliche Konstellationen haben schon das AG Berlin-Charlottenburg und das LG München I beschäftigt. Diese beiden Verfahren dürften als Erfolg (AG Charlottenburg) bzw. „Sieg nach Punkten“ (LG München I) für die Freifunk-Community zu betrachten sein: Das AG Charlottenburg hatte zu Gunsten des Freifunkers die Privilegierung des § 8 TMG angenommen und dementsprechend die Klage zugesprochen. Das LG München I auf der anderen Seite hat genau die Frage der Anwendbarkeit von § 8 TMG dem EuGH zur Prüfung vorgelegt (näher dazu hier und Mantz/Sassenberg, MMR 2015, 85). Andererseits hat das LG München I aber zu erkennen gegeben, dass es dazu tendiert, ebenso wie das AG Charlottenburg die Privilegierung des § 8 TMG anzunehmen.

Nun hatte das  LG Berlin also Freifunk-Fall Nr. 3 vorliegen, die Entscheidung war (nachdem das Verfahren zunächst vom Amtsgericht an das Landgericht verwiesen worden war) lange erwartet worden. Bereits in der mündlichen Verhandlung sah es nach einem dritten Erfolg für Freifunk aus. So kam es dann auch: Der Freifunker hatte mit der negativen Feststellungsklage Erfolg!

… es kommt häufig ein Aber und hier ist es:

Das LG Berlin hat sich mit den für die Freifunk-Community relevanten Fragen leider praktisch gar nicht befasst bzw. befassen müssen. Es ist nämlich schon vorher an einer anderen Stelle abgebogen und hat deshalb insbesondere § 8 TMG überhaupt nicht mehr geprüft bzw. prüfen müssen. Der Anspruch des Abmahnenden ist nämlich schon daran gescheitert, dass das LG Berlin es nicht als hinreichend dargelegt und erwiesen angesehen hat, dass überhaupt die IP-Adresse, die zu dem Anschluss des Freifunkers geführt hat, korrekt und zuverlässig ermittelt worden ist.

Das Urteil des LG Berlin ist für diese konkrete Frage, nämlich die Ermittlung der IP-Adresse lesenswert und spannend. Denn diese Frage ist tatsächlich bei der Bewertung von Filesharing-Fällen hochrelevant. Auch der BGH hat sich kürzlich mit der Problematik befasst allerdings liegen die Gründe noch nicht vor (BGH, Urt. v. 11.6.2015 – I ZR 75/14 – Tauschbörse III, Pressemitteilung). Das LG Berlin ist jetzt bei dieser Frage jedenfalls – als nach meinem Wissen erstes Gericht – mit einer sehr strengen Auffassung in Erscheinung getreten.

Für das, was Freifunkern auf dem Herzen liegt, enthält das Urteil aber dementsprechend (leider) keine neuen Erkenntnisse.

Von daher:

  • Erfolg für den Einzelfall und damit für Freifunk insgesamt?  – Ja.
  • Erfolg für die Zukunft bzw. eventuelle weitere Verfahren? – Eher nein.

LG Berlin: Zuverlässigkeit der IP-Adressermittlung und Darlegungslast – Guardaley

LG Berlin, 30.6.2015 – 15 0 558/14

Leitsätze:

  1. Die Beweislast für die richtige Ermittlung der IP-Adresse sowie für die korrekte Zuordnung zu einem bestimmten Internetanschluss aus angeboten wurde, obliegt dem Rechteinhaber.
  1. Erst wenn feststeht, dass eine IP-Adresse richtig ermittelt wurde, kommt es im nächsten Schritt auf die richtige Zuordnung zu einem Internetanschluss an.
  1. Der Anschlussinhaber darf die korrekte IP-Ermittlung pauschal bestreiten, wenn der Vortrag zur IP-Ermittlung sich auf allgemeinen Vortrag beschränkt.
  1. Der Rechteinhaber muss konkret darlegen, welche Software eingesetzt wurde (Herkunft, Name, Version) und wie festgestellt wurde, ob diese zuverlässig arbeitet und wie die Zeitsynchronisation erfolgt. Es bedarf ferner des konkreten Vortrages und Nachweises der regelmäßigen Kontrolle und Qualitätssicherung inklusive Angaben zu konkreten Zeitabständen.
  1. Der Vortrag zum Hashwert für ein Werk muss konkret auf das streitgegenständliche Werk erfolgen.
  1. Bezieht sich der Gestattungsbeschluss nach § 101 UrhG auf einen Telekommunikationsdiensteanbieter, wird aber eine Auskunft eines anderen Anbieters vorgelegt, muss auch insoweit Vortrag gehalten werden.
  1. Trägt der Rechteinhaber für die Ermittlung der IP-Adresse nicht hinreichend vor, ist einem angebotenen Zeugenbeweis nicht nachzugehen. Die Ausfüllung von Vortrag ohne konkrete Anhaltspunkte kann nicht einem Zeugen oder Sachverständigen überlassen werden.

Volltext:

  1. Es wird festgestellt, dass der Beklagten gegen den Kläger keine Ansprüche aus einer angeblichen Urheberrechtsverletzung vom 15. März 2013 gemäß der Abmahnung vom 28. Juni 2013 (Anlage K 1) zustehen.
  2. Die Beklagte hat die Kosten des Rechtsstreits zu tragen.
  3. Das Urteil ist wegen der Kosten gegen Sicherheitsleistung in Höhe des jeweils zu vollstreckenden Betrages zzgl. 10 % hiervon vorläufig vollstreckbar.

Tatbestand:

Die Parteien streiten im Wege der negativen Feststellungsklage um die Berechtigung einer Abmahnung wegen Filesharings.

Streitgegenständlich ist das Filmwerk „…“, die dritte Staffel einer Fernsehserie. Dieses Werk wurde in Deutschland ab dem 19. Oktober 2012 im Fernsehen gezeigt und ab dem 11. November 2013 auf Bildtonträgern und online vermarktet. Die Beklagte ist Inhaberin der urheberrechtlichen Nutzungsrechte für die Video- und Onlineauswertung in Deutschland.

Der Kläger ist Inhaber eines privaten Internetanschlusses.

Von der Beklagten veranlasste Ermittlungen der Guardaley Ltd. führten zur Feststellung der IP- Adresse 87…. am 15. März 2013 um 03.09:04 Uhr, eines bestimmten Hash-Wertes und einer Zuordnung zur Folge 12 der dritten Staffel von „…“. Das Landgericht Köln gestattete es der Deutschen Telekom AG als Accessprovider, der Beklagten Auskunft über den Namen und die Anschrift des dieser IP-Adresse zuzuordnenden Anschlussinhabers zu erteilen (Anlage B 1). Die Deutsche Telekom AG übersandte der Beklagten am 7. Mai 2013 Daten (Anlage B 2). Ferner erhielt die Beklagte am 24. Juni 2013 eine Auskunft des Service-Providers 1&1 Internet AG, die den Namen und die Adresse des Klägers beinhaltet (Anlage B 3).

Weitere Ermittlungen führten zur Feststellung einer IP-Adresse 87…. am 6. April 2013 um 10.05:27 Uhr, eines bestimmten Hash-Wertes und einer Zuordnung zur Folge 16 der dritten Staffel von „…“. Das Landgericht Köln gestattete es der Deutschen Telekom AG als Accessprovider, der Beklagten Auskunft über den Namen und die Anschrift des dieser IP- Adresse zuzuordnenden Anschlussinhabers zu erteilen. Die Deutsche Telekom AG übersandte der Beklagten am 27. Mai 2013 Daten. Ferner erhielt die Beklagte am 24. Juni 2013 eine Auskunft des Service-Providers 1&1 Internet AG. die den Namen und die Adresse des Klägers beinhaltet (Anlage B 4).

Der Kläger wurde ferner durch Dritte am 10. und am 27. Juni 2013 wegen angeblicher Urheberrechtsverletzung durch Filesharing am 8. bzw. 13. April 2013 abgemahnt (Anlagen B 6 und B 5).

Die Beklagte mahnte den Kläger mit Schriftsatz vom 28. Juni 2013 wegen der Feststellungen zum 15. März 2013 ab. Sie verlangte die Abgabe einer Unterlassungserklärung und die Zahlung von Schadensersatz sowie Ersatz von Ermittlungs- und Anwaltskosten auf (Anlage K 1). Der Kläger reagierte ablehnend und forderte die Beklagte vergeblich zu der Mitteilung auf, dass diese die geltend gemachten Ansprüche zurückziehe (Anlage K 2).

Der Kläger behauptet: Er sei im Rahmen eines Freifunk-Netzwerkes Betreiber eines öffentlich zugänglichen Internetzugangsknotens über ein WLAN-Funknetzwerk. Er stelle damit Dritten seinen Zugang zum Internet zur Verfügung. Dazu sei eine Freifunk-Software installiert, die es ermögliche, dass andere Freifunkknoten sich mit seinem Knoten verbinden und ein sog. Mesh-Netzwerk bilden, so dass auch die Nutzer dieses anderen Freifunkknotens seinen Internetzugang nutzen könnten. Beginne ein Dritter die Nutzung, gehe eine Seite (Splash Page) auf, die über Freifunk informiere, über den Umgang mit dem Internet belehre und darauf hinweise, dass bestimmtes Verhalten wie z. B. Verletzungen von Urheberrechten zu unterbleiben haben. Diese Seite werde während der Nutzung jede Stunde neu angezeigt. Sein Router erkenne das typische Verhalten von Filesharingprogrammen. Zu diesem Zweck werde ein Script benutzt, das den Datenverkehr auf charakteristisches Verhalten von P2P-Anwendungen überprüft und den jeweiligen User gegebenenfalls blocke. Es sei daher keinem Dritten möglich, seinen Router erfolgreich für das Angebot einer Datei über eine P2P-Anwendung zu nutzen. Der Kläger hat dazu im Verhandlungstermin ergänzend vorgetragen. diese Sicherung könne nicht den Start eines Filesharingvorgangs verhindern, aber dessen Vollendung, indem es unterbrechend eingreife. Es bestehe die ernsthafte Möglichkeit, dass eine dritte Person unter Nutzung seines Freifunkknotens den Film zum Herunterladen angeboten habe.

Der Kläger ist der Ansicht, er hafte weder als Täter noch als Störer, jedenfalls gelte für ihn die Privilegierung des § 8 TMG.

Der Kläger hat seine Klage unter Angabe eines Streitwertes von 1.000,00 € beim Amtsgericht Lichtenberg anhängig gemacht. Dieses hat sich für örtlich unzuständig erklärt und den Rechtsstreit an das Amtsgericht Charlottenburg verwiesen. Dieses hat sich für sachlich unzuständig erklärt und den Rechtsstreit an das Landgericht Berlin verwiesen.

Der Kläger beantragt,

festzustellen, dass der Beklagten gegen ihn keine Ansprüche aus einer angeblichen Urheberrechtsverletzung vom 15. März 2013 zustehen.

Die Beklagte beantragt,

die Klage abzuweisen.

Die Beklagte behauptet: Die von der Guardaley Ltd. eingesetzte und regelmäßig überprüfte Software ermittle beweissicher die IP-Adresse, den Hashwert, den Dateinamen, die Dateigröße und den verwendeten P2P-Client. Deren Netzwerk werde regelmäßig mit mindestens zwei unter- schiedlichen und voneinander unabhängigen Quellen zur Zeitsynchronisation sekundengenau abgeglichen. Diese Software arbeite zuverlässig und fehlerfrei. Man habe eine Datei mit dem Filmwerk gesucht, heruntergeladen, identifiziert und dann deren Hashwert ermittelt und dokumentiert. Daraufhin habe man Tauschbörsen gezielt nach dem betreffenden Hashwert durchsucht und dabei entdeckt, dass am 15. März 2013 um 03.09:04 Uhr das Filmwerk unter der genannten IP- Adresse zum Download angeboten wird. Es sei dann eine Verbindung zu dieser IP-Adresse her- gestellt, ein Teil der dort angebotenen Datei heruntergeladen und dabei die IP-Adresse, der Hashwert, das Datum und die genaue Uhrzeit protokolliert worden. Diese Feststellungen seien zum Gegenstand der gerichtlichen Gestattungsanordnung geworden. Die 1&1 Internet AG habe die als Anlage B 3 vorgelegte Auskunft, nach der die IP-Adresse zum fraglichen Zeitpunkt dem Kläger zugeordnet gewesen sei, zutreffend erteilt. Dasselbe gelte für einen weiteren Verstoß am 6. April 2013 um 10.05:27 Uhr. Der Kläger habe das Werk selbst zum Herunterladen angeboten.

Die Beklagte ist der Ansicht: Das Ermittlungsergebnis lasse auf die Täterschaft des Klägers schließen. Sollte jedoch ein Dritter die Tat begangen haben, hafte der Kläger jedenfalls als Störer, da er seinen privaten Internetanschluss ohne ausreichende Absicherung der Öffentlichkeit zur Verfügung gestellt habe. Die Ansicht des Klägers führe zu einem rechtsfreien, nicht kontrollierbaren Raum, was mit der Gesetzeslage nicht vereinbar sei.

Wegen der weiteren Einzelheiten des Parteivorbringens wird auf den Inhalt der gewechselten Schriftsätze Bezug genommen.

Entscheidungsgründe:

Die Klage ist als negative Feststellungsklage zulässig, da sich die Beklagte nach wie vor des Rechts berühmt, gegen den Kläger wegen der am 15. März 2013 getroffenen Feststellungen Ansprüche auf Unterlassung und Zahlungen zu haben und für den Kläger ein gegenwärtiges Interesse auf Klärung durch Feststellung besteht, § 256 Abs. 1 ZPO. Der Klageantrag ist mit der vor Antragstellung erfolgten Klarstellung, dass mit „einer angeblichen Urheberrechtsverletzung vom 15. März 2013“ der Gegenstand der Abmahnung vom 28. Juni 2013 nach Anlage K 1 gemeint ist, hinreichend bestimmt i. S. d. § 253 Abs. 2 Nr. 2 ZPO. Die Zuständigkeit des Landgerichts ergibt sich bereits aus dem bindenden Verweisungsbeschluss des Amtsgerichts Charlottenburg, der nach Ansicht der Kammer auch in der Sache zutrifft.

Die Klage ist auch begründet, denn es ist nicht festzustellen, dass die der Abmahnung zu Grunde gelegten tatsächlichen Umstände zutreffen.

Die Beklagte ist die Inhaberin der Rechte, nämlich der Online-Nutzungsrechte an dem Filmwerk für Deutschland. Sie hat die zu ihr hinführende Rechtekette lückenlos dargetan. Der Kläger ist dem nicht in erheblicher Weise entgegen getreten. Die Klägerin ist daher für die mit der Abmahnung geltend gemachten Ansprüche (§§ 97 Abs. 1 S. 1 und Abs. 2, 97 a Abs. 3, 15 Abs. 2 S. 2 Nr. 2, 19 a UrhG) aktivlegitimiert.

Die von der Beklagten in der Abmahnung geltend gemachten Ansprüche auf Unterlassung, Schadensersatz, Aufwendungsersatz für die Ermittlung und Erstattung der Abmahnkosten setzen unter anderem voraus, dass das streitgegenständliche Filmwerk zu dem angeblichen Tatzeitpunkt im Wege des Filesharings tatsächlich über den Internetanschluss des Klägers zum Download angeboten wurde. Dies darzulegen und zu beweisen obliegt nach den allgemeinen Grundsätzen, die durch das Vorgehen im Wege der negativen Feststellungsklage nicht verändert werden, der Beklagten. Das betrifft zunächst die Ermittlung der IP-Adresse durch die Guardaley Ltd.. Erst wenn feststeht, dass die IP-Adresse richtig ermittelt wurde, kommt es im nächsten Schritt auf die richtige Zuordnung zu einem Internetanschluss im Auskunftsverfahren an, was ebenfalls von der Beklagten darzulegen und zu beweisen ist.

Der Vortrag der Beklagten zu diesen Punkten ist substanzlos und damit unzureichend. Die Beklagte beschränkt ihren Vortrag auf eine allgemeine Darlegung, die wie ein Textbaustein für beliebige Filesharing-Ermittlungen verwendbar ist, die relevanten Umstände des Einzelfalls aber offen lässt. Ihr Vortrag ist so allgemein gehalten, dass dem Kläger kein konkreter Anhaltspunkt für eigene Feststellungen oder ein konkretes Bestreiten gegeben wird. Dem Kläger blieb in dieser Situation gar nichts anderes übrig, als ebenso pauschal zu bestreiten. Der Kläger hat bereits in seiner Klageschrift bestritten, dass die Beklagte den Vorgang sicher und richtig ermittelt habe. Das weitere Vorbringen der Beklagten bot dem Kläger keine Grundlage, sein Bestreiten zu vertiefen oder zu konkretisieren. Der Kläger hat sein Bestreiten auch nicht aufgegeben. Sein Bestreiten ist daher erheblich.

Die Beklagte hat nur vorgetragen, dass für die Ermittlungen irgendeine Software eingesetzt wird, nicht aber, welche Software (Herkunft, Name, Version). Die Beklagte hat nur pauschal behauptet, diese Software arbeite zuverlässig und fehlerfrei, nicht aber, wie das festgestellt worden ist. Die Beklagte hat offen gelassen, ob es etwa ein belastbares Gutachten zur Funktionsweise und Zuverlässigkeit der verwendeten Software gibt und ob dieses Gutachten für die eingesetzte Softwareversion und den vorgefundenen P2P-Klient einschlägig ist. Wäre davon erst einmal auszugehen, bedürfte es ferner eines Nachweises einer regelmäßigen Kontrolle und Qualitätssicherung der eingesetzten Software (vgl. KG – 24 W 92/12 und 99/12 -, Beschluss vom 25. April 2013 m. w. N.). Insoweit beschränkt sich der Vortrag der Beklagten darauf, ein von der Guardaley Ltd. beauftragter Systemadministrator überprüfe die Software regelmäßig. Ob es sich dabei um einen externen oder internen Administrator handelt, was diesen für solche Kontrollen qualifiziert und wann zuletzt vor der Ermittlung eine Prüfung stattgefunden hat, ist offen geblieben. Zur Arbeitsweise der Software, insbesondere ob diese automatisiert arbeitet oder an welchen Stellen der Ermittlung ein Mitarbeiter der Guardaley Ltd. tätig wird und was er dabei macht (manuelle Schritte?). Die Beklagte hat nicht vorgetragen, welcher Mitarbeiter (Name) hier die Ermittlungen geführt haben soll und was diesen dazu qualifiziert (vgl. KG, a. a. 0.). Die Beklagte hat ferner nicht dargetan, in welchen konkreten Zeitabständen („regelmäßig“) und anhand welcher „Quellen“ die Zeitsynchronisation gewährleistet wird und wann dies zum letzten Mal vor der streitgegenständlichen Ermittlung geschah. Die Beklagte hat nicht dargetan, welche konkreten Hashwerte sie für das streitgegenständliche Filmwerk als „Vorlage“ für ihre Ermittlungsvorgänge festgestellt hat. Festzustellen ist. dass ihre Ermittlungsliste für die angeblichen Filesharingfälle diverse Hashwerte enthält. Ein Abgleich, ob der dem Kläger zugeordnete Hashwert mit denjenigen, die zur ermittelt worden sein sollen, tatsächlich übereinstimmt, ist so nicht möglich. vielmehr kann sich der Vortrag der Beklagten gleichermaßen auf jeden beliebigen Hashwert, der nur in ihrer Ergebnisliste auftaucht, beziehen. Auch hinsichtlich der Datenzuordnung im zweiten Schritt der Ermittlungen ist der Vortrag der Beklagten unzureichend. Der Gestattungsbeschluss des LG Köln galt für die Deutsche Telekom AG. Deren Auskunft hat die Beklagte nicht vorgelegt, sondern sie hat nur deren Begleitschreiben beigebracht, so dass der Inhalt der Auskunft nicht nachzuvollziehen ist. Auf welcher Grundlage die Beklagte dann eine weitere Auskunft der 1 & 1 Internet AG erlangt hat, ist offen geblieben.

Die Beklagte kann sich in dieser Situation nicht auf eine Vermutung, ihre Ermittlungen im vorliegenden Fall müssten in Ansehung weiterer zum Kläger führender Ermittlungen richtig sein, berufen. Eine solche Vermutung kann im Einzelfall, wenn etwa in einem gewissen Zeitzusammenhang wegen desselben Werkes mehrere Zuordnungen zum selben Anschlussinhaber führen und in einem Fall die Zuordnung einer richtigen Ermittlung streitig ist, gelten. Hier ist aber bereits völlig offen, ob die Ermittlung zuverlässig und richtig war. Der zweite und vierte von der Beklagten angeführte Fall betreffen dieselbe Ermittlungsweise durch die Guardaley Ltd., ohne dass ausgeschlossen werden kann, dass sich ein etwaiger Fehler in der dortigen Vorgehensweise gleicher- maßen auf alle drei Ermittlungen oder Zuordnungen ausgewirkt hat. Der dritte Fall betrifft die Abmahnung eines Dritten wegen eines Musikwerkes, wobei der Ermittlungsweg und die Berechtigung jener Abmahnung hier offen geblieben sind.

Den Beweisangeboten der Beklagten zu den Ermittlungen durch die Guardaley Ltd. war nicht nachzugehen. Ein Zeuge soll einen substantiierten Sachvortrag bestätigen, nicht aber erstmals herstellen. Sollten der Guardaley Ltd. nähere Einzelheiten zu dem konkreten Vorgang bekannt sein, wäre es Sache der Beklagten gewesen, diese schriftsätzlich im Einzelnen vorzutragen. Damit wäre dem Kläger eine Grundlage für eine konkretere Befassung gegeben worden. Der Kläger hätte dann einzelne Umstände unstreitig stellen können oder konkreter bestreiten müssen, bevor es darauf angekommen wäre, einzelne dieser Umstände durch die Vernehmung eines Zeugen bestätigen zu lassen. Der Beweisantritt der Beklagten liefe jedoch auf eine prozessual unzulässige Ausforschung hinaus. Es geht gerade nicht an, die Darlegung der Ermittlung auf eine allgemeine Darstellung ohne konkrete Anhaltspunkte und einen substanziellen Fallbezug zu beschränken und die Ausfüllung für den streitigen Einzelfall dann einem Zeugen zu überlassen. Dasselbe gilt entsprechend für einen Beweis durch Sachverständigengutachten. Die Beklagte hat schon nicht dar- getan, welche konkrete Software verwendet worden sein und woraus sich deren Eignung und Zuverlässigkeit ergeben soll. Dass der Geschäftsführer des Ermittlungsunternehmens die von ihm eingesetzte Software als geeignet und zuverlässig ansieht, liegt auf der Hand, führt aber nicht weiter. Es wäre auch nicht die Aufgabe des Sachverständigen erst zu ermitteln, welche konkrete Software die Guardaley Ltd. am streitgegenständlichen Stichtag verwendet hat.

Der Beklagten war keine Gelegenheit mehr einzuräumen, Weiteres zu den Ermittlungsumständen nachzutragen. In Ansehung des einschlägigen Bestreitens des Klägers in der Klageschrift musste der Beklagten ohne Weiteres klar sein, dass sie die Ermittlungen im Einzelnen darzulegen hat. Es bedurfte auch keines richterlichen Hinweise, dass dazu mehr als eine allgemeine, substanzlose Darlegung, die auf beliebige Filesharingermittlungen passt, ohne Konkretes für den Einzelfall zu beinhalten, notwendig ist. Die Beklagte hat die Notwendigkeit, den konkreten Ermittlungsvorgang mit seiner fallbezogenen Dokumentationspraxis darzulegen und von anderen Ermittlungsmöglichkeiten abzugrenzen, auch selbst erkannt, wie sich aus den letzten Sätzen auf Seite 4 ihrer Klageerwiderung ergibt. Die Beklagte hatte daher ohne Weiteres hinreichend Anlass und Gelegenheit, ihren Vortrag zur Ermittlung und Zuordnung zu substantiieren, §§ 277 Abs. 1 S. 1, 282 Abs. 2 ZPO.

Kann demnach nicht festgestellt werden, dass die Beklagte den streitgegenständlichen Vorgang zuverlässig und richtig ermittelt hat, war ihre Abmahnung bereits aus diesem Grunde nicht berechtigt.

Der negativen Feststellungsklage war damit stattzugeben, ohne dass es für die Entscheidung noch auf die weiteren Voraussetzungen einer Haftung des Klägers ankam.

Die Kostenentscheidung beruht auf § 91 Abs. 1 ZPO.

Die Entscheidung über die vorläufige Vollstreckbarkeit folgt aus § 709 ZPO.

Die Berufung war nicht zuzulassen, weil die Voraussetzungen des § 511 Abs. 4 S. 1 ZPO nicht erfüllt sind. Die Zulassung der Berufung kraft Gesetzes bleibt davon unberührt.

BGH-Vorlagebeschluss zum EuGH zum Personenbezug von IP-Adressen (Volltext), BGH, Beschl. v. 24.10.2014 – VI ZR 135/13

Der BGH hatte mit Beschluss vom 24.10.2014 die seit Jahren umstrittene Frage, ob (dynamische) IP-Adressen (inkl. Abrufzeitpunkt) als personenbezogene Daten anzusehen sind (näher dazu hier und Mantz, ZD 2013, 625 m.w.N., PDF), dem EuGH zur Entscheidung vorgelegt. Mittlerweile liegt auch der Volltext (PDF) der Entscheidung vor.

(BGH, Beschl. v. 24.10.2014 – VI ZR 135/13)

Leitsätze (des Verfassers):

1. Ist Art. 2 Buchstabe a der Datenschutz-Richtlinie 95/46/EG dahin auszulegen, dass eine Internetprotokoll-Adresse (IP-Adresse), die ein Diensteanbieter im Zusammenhang mit einem Zugriff auf seine Internetseite speichert, für diesen schon dann ein personenbezogenes Datum darstellt, wenn ein Dritter (hier: Zugangsanbieter) über das zur Identifizierung der betroffenen Person erforderliche Zusatzwissen verfügt?

2. Steht Art. 7 Buchstabe f der Datenschutz-Richtlinie einer Vorschrift des nationalen Rechts entgegen, wonach der Diensteanbieter personenbezogene Daten eines Nutzers ohne dessen Einwilligung nur erheben und verwenden darf, soweit dies erforderlich ist, um die konkrete Inanspruchnahme des Telemediums durch den jeweiligen Nutzer zu ermöglichen und abzurechnen, und wonach der Zweck, die generelle Funktionsfähigkeit des Telemediums zu gewährleisten, die Verwendung nicht über das Ende des jeweiligen Nutzungsvorgangs hinaus rechtfertigen kann?

Tenor

I. Das Verfahren wird ausgesetzt.

II. Dem Gerichtshof der Europäischen Union werden gemäß Art. 267 AEUV folgende Fragen zur Auslegung des Unionsrechts vorgelegt:

1. Ist Art. 2 Buchstabe a der Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (Abl. EG 1995, L 281/31) – Datenschutz-Richtlinie – dahin auszulegen, dass eine Internetprotokoll-Adresse (IP-Adresse), die ein Diensteanbieter im Zusammenhang mit einem Zugriff auf seine Internetseite speichert, für diesen schon dann ein personenbezogenes Datum darstellt, wenn ein Dritter (hier: Zugangsanbieter) über das zur Identifizierung der betroffenen Person erforderliche Zusatzwissen verfügt?

2. Steht Art. 7 Buchstabe f der Datenschutz-Richtlinie einer Vorschrift des nationalen Rechts entgegen, wonach der Diensteanbieter personenbezogene Daten eines Nutzers ohne dessen Einwilligung nur erheben und verwenden darf, soweit dies erforderlich ist, um die konkrete Inanspruchnahme des Telemediums durch den jeweiligen Nutzer zu ermöglichen und abzurechnen, und wonach der Zweck, die generelle Funktionsfähigkeit des Telemediums zu gewährleisten, die Verwendung nicht über das Ende des jeweiligen Nutzungsvorgangs hinaus rechtfertigen kann?

Gründe

A.

1

Der Kläger macht gegen die beklagte Bundesrepublik Deutschland einen Unterlassungsanspruch wegen der Speicherung von Internetprotokoll-Adressen (im Folgenden: IP-Adressen) geltend. IP-Adressen sind Ziffernfolgen, die vernetzten Computern zugewiesen werden, um deren Kommunikation im Internet zu ermöglichen. Beim Abruf einer Internetseite wird die IP-Adresse des abrufenden Computers an den Server übermittelt, auf dem die abgerufene Seite gespeichert ist. Dies ist erforderlich, um die abgerufenen Daten an den richtigen Empfänger zu übertragen.

2

Zahlreiche Einrichtungen des Bundes betreiben allgemein zugängliche Internetportale, auf denen sie aktuelle Informationen bereitstellen. Mit dem Ziel, Angriffe abzuwehren und die strafrechtliche Verfolgung von Angreifern zu ermöglichen, werden bei den meisten dieser Portale alle Zugriffe in Protokolldateien festgehalten. Darin werden jeweils der Name der abgerufenen Datei bzw. Seite, in Suchfelder eingegebene Begriffe, der Zeitpunkt des Abrufs, die übertragene Datenmenge, die Meldung, ob der Abruf erfolgreich war, und die IP-Adresse des zugreifenden Rechners über das Ende des jeweiligen Nutzungsvorgangs hinaus gespeichert.

3

Der Kläger rief in der Vergangenheit verschiedene solcher Internetseiten auf. Mit seiner Klage begehrt er, die Beklagte zu verurteilen, es zu unterlassen, die IP-Adresse des zugreifenden Hostsystems des Klägers, die im Zusammenhang mit der Nutzung öffentlich zugänglicher Telemedien der Beklagten im Internet – mit Ausnahme eines bestimmten Portals, für das der Kläger bereits einen Unterlassungstitel erwirkt hat – übertragen wird, über das Ende des jeweiligen Nutzungsvorgangs hinaus zu speichern oder durch Dritte speichern zu lassen, soweit die Speicherung nicht im Störungsfall zur Wiederherstellung der Verfügbarkeit des Telemediums erforderlich ist. Das Amtsgericht hat die Klage abgewiesen. Auf die Berufung des Klägers hat das Berufungsgericht das erstinstanzliche Urteil unter Zurückweisung des weitergehenden Rechtsmittels teilweise abgeändert und die Beklagte verurteilt, es zu unterlassen, die IP-Adresse des zugreifenden Hostsystems des Klägers, die im Zusammenhang mit der Nutzung öffentlich zugänglicher Telemedien der Beklagten im Internet – mit Ausnahme eines Internetportals – übertragen wird, in Verbindung mit dem Zeitpunkt des jeweiligen Nutzungsvorgangs über das Ende des jeweiligen Nutzungsvorgangs hinaus zu speichern oder durch Dritte speichern zu lassen, sofern der Kläger während eines Nutzungsvorgangs seine Personalien, auch in Form einer die Personalien ausweisenden E-Mail-Anschrift, angibt und soweit die Speicherung nicht im Störungsfall zur Wiederherstellung der Verfügbarkeit des Telemediums erforderlich ist.

4

Gegen dieses Urteil haben beide Parteien die vom Berufungsgericht zugelassene Revision eingelegt. Der Kläger begehrt die Verurteilung der Beklagten ohne die vom Berufungsgericht ausgesprochenen Beschränkungen. Mit der Revision verfolgt die Beklagte ihren Antrag auf vollständige Klageabweisung weiter.

B.

5

Die für die Entscheidung des Rechtsstreits maßgebenden Bestimmungen des deutschen Rechts lauten:

§ 12 Telemediengesetz (TMG)

6

(1) Der Diensteanbieter darf personenbezogene Daten zur Bereitstellung von Telemedien nur erheben und verwenden, soweit dieses Gesetz oder eine andere Rechtsvorschrift, die sich ausdrücklich auf Telemedien bezieht, es erlaubt oder der Nutzer eingewilligt hat.

7

(2) Der Diensteanbieter darf für die Bereitstellung von Telemedien erhobene personenbezogene Daten für andere Zwecke nur verwenden, soweit dieses Gesetz oder eine andere Rechtsvorschrift, die sich ausdrücklich auf Telemedien bezieht, es erlaubt oder der Nutzer eingewilligt hat.

8

(3) Soweit nichts anderes bestimmt ist, sind die jeweils geltenden Vorschriften für den Schutz personenbezogener Daten anzuwenden, auch wenn die Daten nicht automatisiert verarbeitet werden.

§ 15 Telemediengesetz (TMG)

9

(1) Der Diensteanbieter darf personenbezogene Daten eines Nutzers nur erheben und verwenden, soweit dies erforderlich ist, um die Inanspruchnahme von Telemedien zu ermöglichen und abzurechnen (Nutzungsdaten). Nutzungsdaten sind insbesondere

1. Merkmale zur Identifikation des Nutzers,

2. Angaben über Beginn und Ende sowie des Umfangs der jeweiligen Nutzung   und

3. Angaben über die vom Nutzer in Anspruch genommenen Telemedien.

10

(2) Der Diensteanbieter darf Nutzungsdaten eines Nutzers über die Inanspruchnahme verschiedener Telemedien zusammenführen, soweit dies für Abrechnungszwecke mit dem Nutzer erforderlich ist.

11

(3) Der Diensteanbieter darf für Zwecke der Werbung, der Marktforschung oder zur bedarfsgerechten Gestaltung der Telemedien Nutzungsprofile bei Verwendung von Pseudonymen erstellen, sofern der Nutzer dem nicht widerspricht. Der Diensteanbieter hat den Nutzer auf sein Widerspruchsrecht im Rahmen der Unterrichtung nach § 13 Abs. 1 hinzuweisen. Diese Nutzungsprofile dürfen nicht mit Daten über den Träger des Pseudonyms zusammengeführt werden.

12

(4) Der Diensteanbieter darf Nutzungsdaten über das Ende des Nutzungsvorgangs hinaus verwenden, soweit sie für Zwecke der Abrechnung mit dem Nutzer erforderlich sind (Abrechnungsdaten). Zur Erfüllung bestehender gesetzlicher, satzungsmäßiger oder vertraglicher Aufbewahrungsfristen darf der Diensteanbieter die Daten sperren. …

§ 3 Bundesdatenschutzgesetz (BDSG)

13

(1) Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (Betroffener). …

C.

14

Das Berufungsgericht, dessen Urteil unter anderem in ZD 2013, 618 veröffentlicht ist, hat im Wesentlichen ausgeführt, analog § 1004 Abs. 1 Satz 2 BGB und gemäß § 823 BGB, Art. 1 Abs. 1, Art. 2 Abs. 1 GG, § 4 Abs. 1 BDSG, § 12 Abs. 1 TMG bestehe der geltend gemachte Unterlassungsanspruch nur insoweit, als er Speicherungen von IP-Adressen in Verbindung mit dem Zeitpunkt des jeweiligen Nutzungsvorgangs betreffe und der Kläger während eines Nutzungsvorgangs seine Personalien angebe.

15

In diesem Fall sei die dynamische IP-Adresse des Klägers in Verbindung mit dem Zeitpunkt des Nutzungsvorgangs ein personenbezogenes Datum. Die dazu erforderliche Bestimmbarkeit des Betroffenen sei relativ zu verstehen. Die Bestimmung der Person müsse gerade für die verarbeitende Stelle technisch und rechtlich möglich sein und dürfe keinen Aufwand erfordern, der außer Verhältnis zu dem Nutzen der Information für diese Stelle stehe. Danach sei in Fällen, in denen der Nutzer seinen Klarnamen offen lege, ein Personenbezug dynamischer IP-Adressen zu bejahen, weil die Beklagte den Klarnamen mit der IP-Adresse verknüpfen könne.

16

Die Verwendung des Datums über das Ende des Nutzungsvorgangs hinaus sei nach § 12 Abs. 1 TMG unzulässig, da nicht von einer Einwilligung des Klägers auszugehen sei und ein Erlaubnistatbestand nicht vorliege. § 15 Abs. 1 TMG greife jedenfalls deshalb nicht, weil die Speicherung der IP-Adresse über das Ende des Nutzungsvorgangs hinaus für die Ermöglichung des Angebots (für den jeweiligen Nutzer) nicht erforderlich sei. Der Begriff der Erforderlichkeit sei eng auszulegen und umfasse nicht den sicheren Betrieb der Seite. Ansonsten wäre die von der Bundesregierung zunächst beabsichtigte Einführung eines Erlaubnistatbestandes zwecks Abwehr von Angriffen zum Schutz der Systeme nicht erforderlich gewesen. § 5 BSIG sei nicht einschlägig, da die Beklagte die Internetseiten nicht betreibe, um den Nutzern zur Kommunikation mit den jeweiligen Behörden zu dienen.

17

Ein weitergehender Unterlassungsanspruch bestehe nicht. Soweit der Kläger seinen Klarnamen nicht angebe, könne nur der Zugangsanbieter die IP-Adresse einem bestimmten Anschlussinhaber zuordnen. In den Händen der Beklagten sei die IP-Adresse hingegen – auch in Verbindung mit dem Zeitpunkt des Zugriffs – kein personenbezogenes Datum, weil der Anschlussinhaber bzw. Nutzer für die Beklagte nicht bestimmbar sei. Maßgeblich sei, dass der Zugangsanbieter die IP-Adressen nur für einen begrenzten Zeitraum speichern und nur in bestimmten Fällen an Dritte übermitteln dürfe. Dass die Beklagte im Zusammenhang mit einem strafrechtlichen Ermittlungsverfahren oder der Verfolgung von Urheberrechtsverletzungen unter bestimmten Voraussetzungen an die für die Herstellung des Personenbezugs erforderlichen Informationen gelangen könnte, sei unerheblich, weil das Interesse an der Verfolgung von Straftaten und Urheberrechtsverletzungen das Persönlichkeitsrecht des Betroffenen regelmäßig überwiege. Es komme auch nicht auf die theoretische Möglichkeit an, dass der Zugangsanbieter der Beklagten unbefugt Auskunft erteile. Denn eine illegale Handlung könne nicht als normalerweise und ohne großen Aufwand durchzuführende Methode angesehen werden.

D.

18

Gemäß Art. 267 Abs. 1 Buchstabe b und Abs. 3 AEUV ist von Amts wegen eine Vorabentscheidung des Gerichtshofs der Europäischen Union über die Auslegung des Art. 2 Buchstabe a und des Art. 7 Buchstabe f der Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (Abl. EG 1995, L 281/31) – Datenschutz-Richtlinie – einzuholen, da davon der Erfolg bzw. Misserfolg der Revisionen der Parteien abhängt.

19

Der Kläger könnte von der Beklagten beanspruchen, es zu unterlassen, die für den Abruf ihrer Internetseiten durch den Kläger übermittelten IP-Adressen in Verbindung mit der Zeit des jeweiligen Abrufs über das Ende des jeweiligen Nutzungsvorgangs hinaus zu speichern oder durch Dritte speichern zu lassen (mit Ausnahme eines Störfalles zur Wiederherstellung der Verfügbarkeit des Telemediums). Das setzt voraus, dass es sich bei dem Speichern der (hier allein in Frage stehenden dynamischen) IP-Adresse um einen nach dem Datenschutzrecht unzulässigen Eingriff in das allgemeine Persönlichkeitsrecht – in seiner Ausprägung als Recht auf informationelle Selbstbestimmung – des Klägers handelte (§ 1004 Abs. 1, § 823 Abs. 1 BGB i. V. mit Artt. 1 und 2 GG). Davon wäre auszugehen, wenn die IP-Adresse – jedenfalls zusammen mit dem Zeitpunkt des Zugriffs auf eine Internetseite – zu den „personenbezogenen Daten“ im Sinne von Art. 2 Buchstabe a in Verbindung mit Erwägungsgrund 26 Satz 2 der Datenschutz-Richtlinie bzw. § 12 Abs. 1 und 3 TMG i. V. mit § 3 Abs. 1 BDSG zählte (I.) und ein Erlaubnistatbestand im Sinne von Art. 7 Buchstabe f der Datenschutz-Richtlinie bzw. § 12 Abs. 1 und 3, § 15 Abs. 1 und 4 TMG nicht vorläge (II.).

20

I. Zur Vorlagefrage II. 1.

21

1. Nach § 12 Abs. 1 TMG darf „der Diensteanbieter […] personenbezogene Daten zur Bereitstellung von Telemedien nur erheben und verwenden, soweit dieses Gesetz oder eine andere Rechtsvorschrift, die sich ausdrücklich auf Telemedien bezieht, es erlaubt oder der Nutzer eingewilligt hat.“ Diese Vorschrift ist anwendbar, da die in Rede stehenden Portale als Telemedien (§ 1 Abs. 1 Satz 1 TMG), die Beklagte als Diensteanbieter (§ 2 Satz 1 Nr. 1 TMG) und der Kläger als Nutzer (§ 11 Abs. 2 TMG) anzusehen sind.

22

2. Personenbezogene Daten sind nach der auch für das Telemediengesetz maßgeblichen (KG, K&R 2011, 418; Moos in Taeger/Gabel, BDSG, 2. Aufl., § 12 TMG Rn. 5) Legaldefinition in § 3 Abs. 1 BDSG „Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (Betroffener).“ Die von der Beklagten gespeicherten dynamischen IP-Adressen sind jedenfalls im Kontext mit den weiteren in den Protokolldateien gespeicherten Daten als Einzelangaben über sachliche Verhältnisse anzusehen, da die Daten Aufschluss darüber gaben, dass zu bestimmten Zeitpunkten bestimmte Seiten bzw. Dateien über das Internet abgerufen wurden (vgl. Simitis/Dammann, BDSG, 8. Aufl., § 3 Rn. 10; Sachs, CR 2010, 547, 548). Diese sachlichen Verhältnisse waren solche des Klägers; denn er war Inhaber des Anschlusses, dem die IP-Adressen zugewiesen waren (vgl. BGH, Urteil vom 12. Mai 2010 – I ZR 121/08, BGHZ 185, 330 Rn. 15), und hat die Internetseiten im Übrigen auch selbst aufgerufen. Da die gespeicherten Daten aber aus sich heraus keinen unmittelbaren Rückschluss auf die Identität des Klägers zuließen, war dieser nicht „bestimmt“ im Sinne des § 3 Abs. 1 BDSG (vgl. Schulz in Roßnagel, BeckRTD-Komm., § 11 TMG Rn. 22; Gola/Schomerus, BDSG, 11. Aufl., § 3 Rn. 10). Für den Personenbezug kommt es deshalb darauf an, ob er „bestimmbar“ war.

23

a) Die Bestimmbarkeit einer Person setzt voraus, dass grundsätzlich die Möglichkeit besteht, ihre Identität festzustellen (Buchner in Taeger/Gabel, BDSG, 2. Aufl., § 3 Rn. 11; Plath/Schreiber in Plath, BDSG, § 3 Rn. 13). Umstritten ist, ob bei der Prüfung der Bestimmbarkeit ein objektiver oder ein relativer Maßstab anzulegen ist.

24

aa) Nach einer Auffassung kommt es auf die individuellen Verhältnisse der verantwortlichen Stelle nicht an (so etwa Pahlen-Brandt, K&R 2008, 286, 289; dies., DuD 2008, 34 ff.; Karg, MMR 2011, 345, 346; Schaar, Datenschutz im Internet, Kap. 3 Rn. 153, 174 f.; ähnlich Weichert in Däubler/Klebe/Wedde/ders., BDSG, 4. Aufl., § 3 Rn. 13, 15; vgl. auch Schweizer BVG, Urteil vom 27. Mai 2009 – A-3144/2008 – BeckRS 2009, 22471 unter J.2.2.1). Danach kann ein Personenbezug auch dann anzunehmen sein, wenn ausschließlich ein Dritter in der Lage ist, die Identität des Betroffenen festzustellen.

25

bb) Die überwiegende Auffassung vertritt demgegenüber einen relativen Ansatz. Ein Personenbezug ist danach zu verneinen, wenn die Bestimmung des Betroffenen gerade für die verantwortliche Stelle mit einem unverhältnismäßigen Aufwand an Zeit, Kosten und Arbeitskraft verbunden ist, so dass das Risiko einer Identifizierung als praktisch irrelevant erscheint. Dies wird, da das Gesetz die Begriffe des Personenbezugs und des Anonymisierens komplementär verwendet, aus § 3 Abs. 6 BDSG hergeleitet (Simitis/Dammann, BDSG, 8. Aufl., § 3 Rn. 23, 196; Weichert in Däubler/Klebe/Wedde/ders., BDSG, 4. Aufl., § 3 Rn. 13; Moos in: Taeger/Gabel, BDSG, 2. Aufl., § 12 TMG Rn. 8; Mantz, ZD 2013, 625). Dies könnte bei einer entsprechenden Auslegung in Einklang stehen mit der Datenschutz-Richtlinie, nach deren Erwägungsgrund 26 bei der Beurteilung der Bestimmbarkeit alle Mittel berücksichtigt werden sollten, die „vernünftigerweise“ eingesetzt werden könnten, um die betreffende Person zu bestimmen (Artikel-29-Datenschutzgruppe, WP 136 S. 15, www.ec.europa.eu/justice/data-protection/article-29; Buchner in Taeger/Gabel, aaO, § 3 BDSG Rn. 12; Simitis/Dammann, aaO Rn. 24).

26

cc) Stellte man mit dem relativen Ansatz auf die Kenntnisse, Mittel und Möglichkeiten der die IP-Adressen speichernden Stelle ab, könnten dieselben Daten für eine Stelle – etwa für den Zugangsanbieter (vgl. EuGH, Slg. 2011, I-12006 Rn. 51 – Scarlet Extended) – personenbezogen und für eine andere Stelle – etwa für den Anbieter einer Internetseite (hier: die Beklagte) – nicht personenbezogen sein (so etwa LG Frankenthal, MMR 2008, 687, 689; LG Wuppertal, K&R 2010, 838, 839; AG München, K&R 2008, 767 m. zust. Anm. Eckhardt; ders., CR 2011, 339, 342 ff.; Meyerdierks, MMR 2009, 8, 10 ff.; Krüger/Maucher, MMR 2011, 433, 436 ff.; Simitis/Dammann, BDSG, 8. Aufl., § 3 Rn. 32 f.; Plath/Schreiber in Plath, BDSG, § 3 Rn. 14 f.; Gola/Schomerus, BDSG, 11. Aufl., § 3 Rn. 10; Bergmann/Möhrle/Herb, Datenschutzrecht, § 3 BDSG Rn. 32 [Stand: Januar 2012]; Spindler/Nink in Spindler/Schuster, Recht der elektronischen Medien, 2. Aufl., § 11 TMG Rn. 5b; Moos in: Taeger/Gabel, BDSG, 2. Aufl., § 12 TMG Rn. 8; Schulz in Roßnagel, BeckRTD-Komm., § 11 TMG Rn. 23; Bizer/Hornung, ebd., § 12 TMG Rn. 44; Müller-Broich, TMG, § 11 Rn. 5; Schmitz in Hoeren/Sieber/Holznagel, Hdb. Multimedia-Recht, Kap. 16.2 Rn. 76 [Stand: Dezember 2009]; Härting, Internetrecht, 5. Aufl., Kap. B Rn. 276).

27

b) Für die Auslegung des nationalen Rechts (§ 12 Abs. 1 TMG) ist maßgebend, wie der Personenbezug in Art. 2 Buchstabe a der – diesen Bereich betreffenden – Datenschutz-Richtlinie zu verstehen ist.

28

aa) Der Wortlaut der Richtlinienbestimmung scheint nicht eindeutig zu sein. Nach dem Erwägungsgrund 26 Satz 2 der Richtlinie sollen bei der Entscheidung, ob eine Person bestimmbar ist, auch Mittel berücksichtigt werden, die „von einem Dritten“ eingesetzt werden könnten, um die betreffende Person zu bestimmen. Das könnte so zu verstehen sein, dass der Personenbezug auch für einen Verantwortlichen, der eine Information lediglich speichert, schon dann zu bejahen ist, wenn ausschließlich ein Dritter, läge diesem die Information vor, den Betroffenen ohne unverhältnismäßigen Aufwand identifizieren könnte; jedenfalls könnte ein Personenbezug dann anzunehmen sein, wenn vernünftigerweise nicht auszuschließen ist, dass die Information zukünftig an den Dritten übermittelt wird (vgl. Pahlen-Brandt, DuD 2008, 34, 38; Sachs, CR 2010, 547, 550 f.). Andererseits könnte ein solches Verständnis des Erwägungsgrundes nicht zwingend sein. Berücksichtigt man bei der Beurteilung der Bestimmbarkeit nur Mittel, die „vernünftigerweise“ eingesetzt werden könnten, um die betreffende Person zu bestimmen (Artikel-29-Datenschutzgruppe, WP 136 S. 15, www.ec.europa.eu/justice/data-protection/article-29; Buchner in Taeger/Gabel, BDSG, 2. Aufl., § 3 BDSG Rn. 12; Simitis/Dammann, BDSG, 8. Aufl., § 3 Rn. 24), wäre auch ein relatives Verständnis der Bestimmbarkeit und damit des Personenbezugs möglich.

29

3. Die Frage ist im Streitfall entscheidungserheblich.

30

a) Folgt man dem objektiven Ansatz, so waren die dem Anschluss des Klägers zugewiesenen und von der Beklagten gespeicherten dynamischen IP-Adressen auch über das Ende der einzelnen Nutzungsvorgänge hinaus personenbezogen. Denn das Berufungsgericht hat angenommen, dass der Zugangsanbieter des Klägers die für dessen Identifizierung anhand der IP-Adressen erforderlichen Daten über das Ende der einzelnen Internetverbindungen hinaus gespeichert hat (zur Befugnis des Anbieters vgl. BGH, Urteile vom 13. Januar 2011 – III ZR 146/10, NJW 2011, 1509 und vom 3. Juli 2014 – VI ZR 391/13, NJW 2014, 2500). Mit diesem Zusatzwissen hätten die von der Beklagten gespeicherten Daten ohne unverhältnismäßigen Aufwand dem Kläger als Anschlussinhaber zugeordnet werden können.

31

b) Folgt man demgegenüber dem relativen Ansatz, so ist der Personenbezug im Streitfall zu verneinen. Denn die Stellen der Beklagten, die die IP-Adressen des Klägers gespeichert haben, hätten den Kläger nicht ohne unverhältnismäßigen Aufwand identifizieren können. Nach den getroffenen Feststellungen ist davon auszugehen, dass ihnen – die Nichtangabe der Personalien vorausgesetzt – keine Informationen vorlagen, die dies ermöglicht hätten. Anders als es bei statischen IP-Adressen der Fall sein kann, lässt sich die Zuordnung dynamischer IP-Adressen zu bestimmten Anschlüssen keiner allgemein zugänglichen Datei entnehmen (Gerlach, CR 2013, 478, 480).

32

c) Der Zugangsanbieter des Klägers durfte den Stellen der Beklagten, welche die IP-Adressen speichern (sog. verantwortliche Stellen), keine Auskunft über dessen Identität erteilen, weil es dafür keine gesetzliche Grundlage gibt (§ 95 Abs. 1 Satz 3 TKG). Alleine die Befugnisse der zuständigen Stellen nach § 113 TKG (etwa die Staatsanwaltschaft im Rahmen eines Ermittlungsverfahrens) rechtfertigen es noch nicht, die auf Grund dieser Befugnisse beschaffbaren Informationen auch für andere staatliche Stellen (etwa die Stellen der Beklagten, welche die IP-Adressen speichern), an die diese Informationen nicht weitergegeben werden dürfen, als zugänglich anzusehen. Illegale Handlungen können – erst recht bei staatlichen Stellen – nicht als Mittel der Informationsbeschaffung angesehen werden.

33

II. Zur Vorlagefrage II. 2.

34

Wäre davon auszugehen, dass es sich bei der IP-Adresse im Zusammenhang mit den Daten des Zugriffs um personenbezogene Daten handelte, wäre die Speicherung über den Zugriff hinaus nach § 12 Abs. 1 TMG nur zulässig, soweit dieses Gesetz oder eine andere Rechtsvorschrift, die sich ausdrücklich auf Telemedien bezieht, es erlaubt oder der Nutzer eingewilligt hat. Eine solche Einwilligung liegt hier nicht vor. Es kommt aber eine Erlaubnis nach § 15 Abs. 1 TMG in Betracht. Auch insoweit ist eine Vorabentscheidung des Gerichtshofs der Europäischen Union über die Auslegung des Art. 7 Buchstabe f der Datenschutz-Richtlinie einzuholen.

35

1. Nach § 15 Abs. 1 TMG darf der Diensteanbieter personenbezogene Daten eines Nutzers nur erheben und verwenden, soweit dies erforderlich ist, um die Inanspruchnahme von Telemedien zu ermöglichen und abzurechnen (Nutzungsdaten). Nutzungsdaten sind dabei insbesondere Merkmale zur Identifikation des Nutzers, Angaben über Beginn und Ende sowie des Umfangs der jeweiligen Nutzung und Angaben über die vom Nutzer in Anspruch genommenen Telemedien.

36

a) Für die rechtliche Prüfung ist nach dem Vortrag der Beklagten davon auszugehen, dass die Speicherung der IP-Adressen zur Gewährleistung und Aufrechterhaltung der Sicherheit und Funktionsfähigkeit ihrer Telemedien erforderlich ist. Dies gilt insbesondere für die Erkennung und Abwehr häufig auftretender „Denial-of-Service“-Attacken, bei denen die TK-Infrastruktur durch gezieltes und koordiniertes Fluten einzelner Webserver mit einer Vielzahl von Anfragen lahm gelegt wird.

37

b) Fraglich ist, ob dadurch die Voraussetzungen des § 15 Abs. 1 TMG erfüllt sein können. Eine solche Auslegung wäre mit dem Wortlaut der Vorschrift vereinbar. Denn die behaupteten „Denial-of-Service“-Attacken führen dazu, dass das Telemedium nicht mehr erreichbar und seine Inanspruchnahme somit nicht mehr möglich ist. Wenn und soweit Maßnahmen des Diensteanbieters erforderlich sind, um solche Angriffe abzuwehren, könnten die Maßnahmen deshalb als erforderlich angesehen werden, „um die Inanspruchnahme von Telemedien zu ermöglichen“ (vgl. Meyerdierks/Gendelev, ZD 2013, 626, 627).

38

c) In der Literatur wird allerdings überwiegend die Auffassung vertreten, dass die Datenerhebung und -verwendung nur erlaubt ist, um ein konkretes Nutzungsverhältnis zu ermöglichen und die Daten, soweit sie nicht für Abrechnungszwecke benötigt werden, mit dem Ende des jeweiligen Nutzungsvorgangs zu löschen sind. Dafür spricht insbesondere § 15 Abs. 4 Satz 1 TMG, der eine Verwendung der Daten zu Abrechnungszwecken auch über das Ende des Nutzungsvorgangs hinaus ausdrücklich erlaubt und der im Fall einer weiten Auslegung des § 15 Abs. 1 TMG nur klarstellende Bedeutung hätte (vgl. Zscherpe in Taeger/Gabel, BDSG, 2. Aufl., § 15 TMG Rn. 32, 40; jurisPK-Internetrecht/Heckmann, 4. Aufl., Kap. 9 Rn. 362; Schmitz in Hoeren/Sieber/Holznagel, Hdb. Multimedia-Recht, Kap. 16.2 Rn. 204 [Stand: Dezember 2009]). Dieses Verständnis des § 15 Abs. 1 TMG würde einer Erlaubnis zur Speicherung der IP-Adressen zur (generellen) Gewährleistung und Aufrechterhaltung der Sicherheit und Funktionsfähigkeit von Telemedien entgegenstehen.

39

2. Da für das Verständnis des § 15 Abs. 1 TMG der diesen Bereich regelnde Art. 7 Buchstabe f der Datenschutz-Richtlinie maßgebend ist, stellt sich die Frage, wie diese Richtlinienbestimmung auszulegen ist.

40

a) Nach Art. 7 Buchstabe f der Datenschutz-Richtlinie ist die Verarbeitung personenbezogener Daten rechtmäßig, wenn sie erforderlich ist zur Verwirklichung des berechtigten Interesses, das von dem für die Verarbeitung Verantwortlichen oder von dem bzw. den Dritten wahrgenommen wird, denen die Daten übermittelt werden, sofern nicht das Interesse oder die Grundrechte und Grundfreiheiten der betroffenen Person, die gemäß Art. 1 Abs. 1 der Richtlinie geschützt sind, überwiegen. Nach dem Urteil des Europäischen Gerichtshofs vom 24. November 2011 in Sachen ASNEF und FECEMD (Slg. 2011, I-12181 Rn. 29 ff.) führt die Datenschutz-Richtlinie zu einer grundsätzlich umfassenden Harmonisierung der nationalen Rechtsvorschriften. Deshalb steht Art. 7 Buchstabe f der Datenschutz-Richtlinie hinsichtlich der Verarbeitung personenbezogener Daten jeder nationalen Regelung entgegen, die bei Fehlen der Einwilligung der betroffenen Person neben den beiden in der Vorschrift genannten kumulativen Voraussetzungen zusätzliche Erfordernisse aufstellt. Zwar dürfen die Mitgliedstaaten in der Ausübung ihres Ermessens gemäß Art. 5 der Datenschutz-Richtlinie Leitlinien für die geforderte Abwägung aufstellen. Eine nationale Regelung darf jedoch nicht die Verarbeitung bestimmter Kategorien personenbezogener Daten ausschließen, indem sie für diese Kategorien das Ergebnis der Abwägung abschließend vorschreibt, ohne Raum für ein Ergebnis zu lassen, das auf Grund besonderer Umstände des Einzelfalls anders ausfällt (EuGH, aaO).

41

b) Nach diesen Maßstäben könnte das vom Berufungsgericht befürwortete enge Verständnis des § 15 Abs. 1 TMG nicht in Einklang mit Art. 7 Buchstabe f der Datenschutz-Richtlinie stehen (Drewes, ZD 2012, 115, 118; vgl. auch Meyerdierks/Gendelev, ZD 2013, 626, 627 und BGH, Urteil vom 4. Juni 2013 – 1 StR 32/13, BGHSt 58, 268 Rn. 70 ff.). Denn nach dieser Auslegung dürfte der Diensteanbieter personenbezogene Daten des Nutzers ohne dessen Einwilligung über das Ende des jeweiligen Nutzungsvorgangs hinaus nur zu einem bestimmten Zweck, nämlich dem der Abrechnung, verwenden; für andere Zwecke dürften die Daten nach Ende des Nutzungsvorgangs unabhängig von einer Abwägung der im Einzelfall berührten Interessen nicht verwendet werden.

42

c) Danach stellt sich die Frage, ob § 15 Abs. 1 TMG richtlinienkonform dahin ausgelegt werden muss, dass auch der von dem Diensteanbieter verfolgte Zweck, die Funktionsfähigkeit des Telemediums zu gewährleisten, die Verwendung personenbezogener Daten des Nutzers auch über das Ende des jeweiligen Nutzungsvorgangs hinaus rechtfertigen kann, wenn, soweit und solange die Verwendung zu diesem Zweck erforderlich ist.

43

3. Die Frage ist auch entscheidungserheblich.

44

Wenn nach der Entscheidung des Gerichtshofs zu Art. 2 Buchstabe a der Datenschutz-Richtlinie der Personenbezug der gespeicherten IP-Adressen zu bejahen sein sollte, könnte der Anspruch des Klägers gleichwohl entfallen, wenn der Erlaubnistatbestand des § 15 Abs. 1 TMG – bei einem von der Datenschutz-Richtlinie geforderten weiteren Verständnis – eingriffe.

Vorinstanzen:?AG Berlin-Mitte, Entscheidung vom 13.08.2008 – 2 C 6/08 – LG Berlin, Entscheidung vom 31.01.2013 – 57 S 87/08

 

Anmerkung zu LG Berlin, 31.1.2013 – 57 S 87/08, ZD 2013, 618: Personenbezug von IP-Adressen – jetzt online

In eigener Sache:

Meine in der Zeitschrift für Datenschutz (ZD) 2013, S. 625 ff., erschienene Anmerkung zur Entscheidung des LG Berlin, Urt. v. 31.1.2013 – 57 S 87/08 (Personenbezug von IP-Adressen – Volltext hier) zur Frage des Personenbezugs von IP-Adressen ist nun auch online verfügbar (PDF).

Der BGH hat die Frage im Revisionsverfahren zum Urteil des LG Berlin kürzlich dem EuGH vorgelegt (BGH, Beschl. v. 28.10.2014 – VI ZR 135/13). Die Entscheidungsgründe liegen aber noch nicht vor. Ich werde die Gründe nach Erscheinen voraussichtlich kurz in der NJW kommentieren.

Aus der Anmerkung zum Urteil des LG Berlin (PDF, 0,1 MB):

Die Diskussion um die Frage, ob (dynamische) IP-Adressen auch für andere als den Access Provider personenbezogene Daten i.S.d. § 3 BDSG darstellen und damit unter das Regime des Datenschutzes fallen, ist bereits seit mehreren Jahren im Gange. Interessanterweise gibt es hierzu bisher trotzdem nur instanzgerichtliche Entscheidungen (für Personenbezug AG Berlin-Mitte K&R 2007, 600; LG Berlin MMR 2007, 799; LG Berlin CR 2006, 418; VG Wiesbaden MMR 2009, 428; gegen Personenbezug AG München MMR 2008, 860; LG Wuppertal, Beschl. v. 19.10.2010 – 26 Qs 10 Js 1977/08, BeckRS 2010, 25680; wohl auch OLG Hamburg MMR 2011, 281, 282). Das LG Berlin hat sich mit seiner Entscheidung umfassend mit der Thematik beschäftigt und sich nun im Ergebnis der Theorie des relativen Personenbezugs angeschlossen.

1. Im Kern geht es bei dem Streit um die Definition der Bestimmbarkeit des Personenbezugs von Daten speziell in Bezug auf (dynamische) IP-Adressen: Nach § 3 Abs. 1 BDSG sind personenbezogene Daten Einzelangaben über eine bestimmte oder bestimmbare natürliche Person. „Bestimmt“ in diesem Sinne ist die Person, wenn sich aus allen der verantwortlichen Stelle zur Verfügung stehenden Daten die Person unmittelbar ableiten lässt (Gola/Schomerus, BDSG, 11. Aufl. 2012, § 3 Rn. 10), beispielsweise, wenn die Stelle auch den Namen der Person erhoben und gespeichert hat. Bei der „Bestimmbarkeit“ wiederum wird in der Regel darauf abgestellt, ob die konkrete Person mit Hilfe anderer Informationen und Zusatzwissen ermittelt werden kann (Krüger/Maucher, MMR 2011, 433). Dabei kann …

Ist der Anschlussinhaber einer IP-Adresse Täter einer Rechtsverletzung? Die IP-Adresse als Beweismittel in US-Verfahren (District Court of Washington v. 17.1.2014 – C13-0507RSL – Elf-Man vs. Cariveau et al)

Wie verschiedene Webseiten in den letzten Tagen berichteten (s. nur hier und hier), hat der US District Court Western District of Washington (ein Bundesgericht) in der Sache „Elf-Man vs. Cariveau et al“ eine „Order Granting Motion to Dismiss“ erlassen, die sich mit der Beweisführung mittels IP-Adressen in den USA befasst (Volltext via Scribd hier).

1. Worum geht es?

Das Verfahren Elf-Man gegen Cariveau et al ist ein ähnliches Verfahren wie die hier in Deutschland erfolgenden Abmahnungen und Klagen wegen Filesharings. Die Klägerin Elf-Man LLC ging wegen des Downloads und der Verbreitung des Films „Elf-Man“ über Bittorrent zunächst gegen verschiedene unbekannte „John Does“ vor, wobei sie anfangs nur die IP-Adressen der potentiellen Verletzer kannte. Das Gericht gab dem Antrag auf „Discovery“ statt, so dass die Identität der hinter den IP-Adressen stehenden Anschlussinhaber aufgedeckt werden konnte (vergleichbar unserem Verfahren nach § 101 Abs. 9 UrhG).

This action was filed on March 20, 2013, against 152 Doe defendants. Each Doe defendant was identified only by an IP address linked to the on-line sharing of the movie “Elf-Man.” The Court granted plaintiff’s motion to initiate early discovery in order to obtain information sufficient to identify the owner of each IP address, but …

Plaintiff’s claim of direct copyright infringement relies on a conclusory allegation that the named defendants were personally involved in the use of BitTorrent software to download “Elf-Man” and to further distribute the movie.

Anschließend ging die Klägerin gegen einzeln namentlich benannte Anschlussinhaber vor. Die aber wehrten sich.

On October 3, 2013, plaintiff filed a First Amended Complaint naming eighteen individual defendants. The remaining Doe defendants were dismissed, and default has been entered against two of the named defendants. Four of the named defendants filed this motion to dismiss, arguing that plaintiff’s allegations, which are presented in the alternative, fail to state a claim for relief that crosses the line between possible and plausible.

Als Ergebnis war zu klären, ob die Klägerin tatsächlich mit guten Gründen gegen die Beklagten vorgehen konnte, ob also die Klägerin beweisen konnte, dass die Beklagten auch für die von ihrem Anschluss aus begangenen Rechtsverletzungen verantwortlichen waren:

The question for the Court on a motion to dismiss is whether the facts in the complaint sufficiently state a “plausible” ground for relief.

Die Beklagten stellten entsprechend eine „Motion to Dismiss„, vergleichbar einem Klageabweisungsantrag im deutschen Zivilprozessrecht.

2. Die Entscheidung des Gerichts

Das Gericht weist zunächst darauf hin, dass es bereits bei der Gewährung von Discovery Bedenken geäußert hatte. Diese hätten sich nun verfestigt, daher habe das Gericht dem Antrag der Beklagten stattgegeben. Der Maßstab hierfür ist der folgende (Hervorhebungen durch Verfasser):

To survive a motion to dismiss, a complaint must contain sufficient factual matter, accepted as true, to state a claim to relief that is plausible on its face. A claim is facially plausible when the plaintiff pleads factual content that allows the court to draw the reasonable inference that the defendant is liable for the misconduct alleged. Plausibility requires pleading facts, as opposed to conclusory allegations or the formulaic recitation of elements of a cause of action, and must rise above the mere conceivability or possibility of unlawful conduct that entitles the pleader to relief. Factual allegations must be enough to raise a right to relief above the speculative level. Where a complaint pleads facts that are merely consistent with a defendant’s liability, it stops short of the line between possibility and plausibility of entitlement to relief. Nor is it enough that the complaint is factually neutral; rather, it must be factually suggestive.

a. Täterschaft

Unter Anwendung dieser Grundsätze hat das Gericht nicht erkennen können, dass aus dem Umstand, dass von einer IP-Adresse aus eine Rechtsverletzung begangen worden sein soll, auch zu schließen ist, dass der Anschlussinhaber der Täter der Rechtsverletzung ist (Hervorhebungen durch Verfasser):

Plaintiff’s claim of direct copyright infringement relies on a conclusory allegation that the named defendants were personally involved in the use of BitTorrent software to download “Elf-Man” and to further distribute the movie. The only fact offered in support of this allegation is that each named defendant pays for internet access, which was used to download and/or distribute the movie. As the Court previously noted, however, simply identifying the account holder associated with an IP address tells us very little about who actually downloaded “Elf-Man” using that IP address. While it is possible that the subscriber is the one who participated in the BitTorrent swarm, it is also possible that a family member, guest, or freeloader engaged in the infringing conduct. The First Amended Complaint, read as a whole, suggests that plaintiff has no idea who downloaded “Elf-Man” using a particular IP address. Plaintiff has not alleged that a named defendant has the BitTorrent “client” application on her computer, that the download or distribution is in some way linked to the individual subscriber … plaintiff merely alleges that her IP address “was observed infringing Plaintiff’s motion picture” and guesses how that might have come about. While it is possible that one or more of the named defendants was personally involved in the download, it is also possible that they simply failed to secure their connection against third-party interlopers. Plaintiff has failed to adequately allege a claim for direct copyright infringement.

b. Teilnahme

Auch eine Teilnahme (Mittäterschaft/Beihilfe) an der Rechtsverletzung von Dritten kann das Gericht nicht erkennen:

Plaintiff’s claim of contributory infringement relies on the allegation that the named defendants materially contributed to others’ infringement of plaintiff’s exclusive rights by participating in a BitTorrent swarm. For the reasons discussed above, this allegation of personal involvement in a swarm is conclusory, and plaintiff has failed to adequately allege a claim for contributory infringement.

 c. „Indirect Infringement“

Ganz spannend wird die Entscheidung im nächsten Abschnitt namens „Indirect Infringement“, die es unter Hinweis auf die „Grokster“-Entscheidung ablehnt (Hervorhebungen durch Verfasser):

Plaintiff alleges that the named defendants obtained internet access through a service provider and “failed to secure, police and protect the use of their internet service against illegal conduct, including the downloading and sharing of Plaintiff’s motion picture by others.“ …

Plaintiff argues, however, that contributory infringement is a judge-made concept and the Court should entertain its admittedly novel theory of liability – that defendants can be held liable for contributory infringement because they failed to take affirmative steps to prevent unauthorized use of their internet access to download “Elf-Man” – so that this area of the law can develop fully. While it is true that the circumstances giving rise to a claim of contributory infringement have not all been litigated and that courts will continue to analyze contributory liability claims in light of common law principles regarding fault and intent (Perfect 10, 487 F.3d at 727), plaintiff’s theory treads on an element of the claim that has already been fixed by the courts, namely the requirement that defendant’s contribution to the infringement be intentional (Grokster, 545 U.S. at 930).

d. Fazit, Vergleich mit Entscheidung des US District Court of Eastern New York und Kontext

Die Kernaussage des Gerichts ist dementsprechend, dass – selbst wenn man zugrunde legt, dass eine Rechtsverletzung von einem Internetanschluss mit einer bestimmten IP-Adresse aus begangen worden ist – nicht feststeht, wer die Rechtsverletzung begangen hat. Das Gericht sieht es vielmehr als den Normalfall an, dass es zumindest möglich ist, dass ein Dritter über den Internetanschluss die Rechtsverletzung begangen hat.

Ähnlich hatte schon der US District Court – Eastern District of New York (ein anderes US-Bundesgericht) im Jahr 2012 die Rechtslage beurteilt und damals ausgeführt (Hervorhebungen durch Verfasser):

Indeed, due to the increasingly popularity of wireless routers, it much less likely. While adecade ago, home wireless networks were nearly non-existent, 61% of US homes now havewireless access. Several of the ISPs at issue in this case provide a complimentary wireless routeras part of Internet service. As a result, a single IP address usually supports multiple computer devices – which unlike traditional telephones can be operated simultaneously by differentindividuals.See U.S. v. Latham, 2007 WL 4563459, at *4 (D.Nev. Dec. 18, 2007). Different family members, or even visitors, could have performed the alleged downloads. Unless the wireless router has been appropriately secured (and in some cases, even if it has been secured), neighbors or passersby could access the Internet using the IP address assigned to a particular subscriber and download the plaintiff’s film. …

In sum, although the complaints state that IP addresses are assigned to “devices” and thus by discovering the individual associated with that IP address will reveal “defendants” true identity,” this is unlikely to be the case.  Most, if not all, of the IP addresses will actually reflect a wireless router or other networking device, meaning that while the ISPs will provide the name of its subscriber, the alleged infringer could be the subscriber, a member of his or her family, an employee, invitee, neighbor or interloper.

Im Ergebnis ist das hier besprochene Gerichtsverfahren paralleler zu den deutschen Filesharing-Abmahnungen zu sehen. Nachdem es insbesondere in Deutschland so wunderbar geklappt hat, Filesharing-Nutzer durch eine Vielzahl von Abmahnungen und Rechtsstreitigkeiten vom Filesharing abzubringen, versuchen Rechteinhaber in den USA ein ähnliches Vorgehen – allerdings unter anderen rechtlichen Vorzeichen, da dem US-Recht die Störerhaftung nach deutschem Konzept weitgehend fremd ist. Ausgeglichen werden kann/soll das offenbar durch das Rechtsinstitut des „Indirect Infringement“, bei dem dem Anschlussinhaber die fehlende Sicherung des Anschlusses zum Vorwurf gemacht wird.

Bei der Bewertung des Urteils muss man sich allerdings vor Augen halten, dass hier zwar ein Bundesgericht entschieden hat, aber lediglich das für den Distrikt Washington zuständige. Die USA haben 11 solcher Distrikte mit verschiedenen Gerichten. Für IT/IP-Sachverhalte wird insbesondere auf die Gerichte des Distrikts Kalifornien (inkl. Silicon Valley) geschaut. Immerhin sind aber nun schon zwei Bundesgerichte im Wesentlichen der gleichen Auffassung …

By Tintazul (Map) / ChristianGlaeser (text) [Public domain or CC-BY-SA-3.0], via Wikimedia Commons

3. Vergleich mit deutscher Rechtslage und deutschen Gerichtsverfahren

Das vorliegende Urteil gibt auch Anlass, einen Vergleich zum Umgang deutscher Gerichte mit IP-Adressen zu ziehen. Erst kürzlich hat der BGH wieder Stellung zur Beweisführung in Filesharing-Prozessen genommen (BGH, Urt. v. 8.1.2014 – I ZR 169/12 – Bearshare, die Urteilsgründe liegen noch nicht vor).

Die Linie des BGH (und der Instanzgerichte) ist grundlegend anders als bei den beiden o.g. US-Gerichten. Der BGH geht nämlich davon aus, dass eine tatsächliche Vermutung dafür besteht, dass für eine Rechtsverletzung, die von einem Internetanschluss ausgegangen ist, der Anschlussinhaber verantwortlich ist (so z.B. BGH MMR 2013, 388 Rn.?33 – Morpheus). Der BGH kommt auf diesem Wege zu einem sehr pragmatischen Ergebnis. Mit der auf die Vermutung folgenden sekundären Darlegungslast wird nämlich dem Rechteinhaber seine tatsächliche Beweisschwierigkeit (er kann anhand der IP-Adresse schlicht nicht darlegen, wer die Rechtsverletzung tatsächlich begangen hat) etwas erleichtert, der Anschlussinhaber muss seinerseits Umstände darlegen, die seine Täterschaft in Zweifel ziehen, um die angestellte Vermutung zu erschüttern.

Die Vermutung des BGH steht allerdings, wie die US-Gerichte deutlich aufzeigen, auf tönernen Füßen (s. auch Mantz, Anmerkung zu AG Frankfurt, Urt. v. 14.6.2013 – 30 C 3078/12 (75), MMR 2013, 607). Denn (auch unter Hinweis auf die US-Entscheidungen) kann man durchaus die Auffassung vertreten, dass es heutzutage den Normalfall darstellt, dass ein Internetanschluss durch eine Mehrzahl von Personen genutzt wird (Familienmitglieder wie in den BGH-Entscheidungen Morpheus und BGH Bearshare, WG-Mitbewohner, Nachbarn, Kunden etc.), die dann aber genauso wie der Anschlussinhaber als potentielle Täter in Betracht kommen. Wenn aber schon die Grundlage einer Vermutung (IP-Adresse = Anschlussinhaber) nicht besteht, kann zu Lasten des Anschlussinhabers auch keine sekundäre Darlegungslast greifen. Soweit ersichtlich, sind bisher aber weder der BGH noch andere Gerichte von dieser Linie abgerückt. Allerdings setzen die Gerichte  die Anforderungen an die sekundäre Darlegungslast und die Pflichten des Anschlussinhabers (zumindest im familiären Bereich) immer weiter herunter – wie eben in BGH Morpheus und Bearshare. Die Rechtsentwicklung ist hier aber noch lange nicht am Ende angelangt. Denn noch immer stehen Entscheidungen zu anderen Mitbenutzungen (WGs etc.) und zu gewerblichen Anbietern (hierzu zuletzt LG Frankfurt, Urt. v. 28.6.2013 – 2-06 O 304/12 – Ferienwohnung; dazu Mantz, GRUR-RR 2013, 497) aus.

Im Zusammenhang mit IP-Adressen siehe auch Gietl/Mantz, Die IP-Adresse als Beweismittel im Zivilprozess – Beweiserlangung, Beweiswert und Beweisverbote, CR 2008, 810 (PDF, 0,2 MB, CC-BY-ND).

Anmerkung zu LG Berlin, Urt. v. 31.1.2013 – 57 S 87/08: Personenbezug von dyn. IP-Adressen, ZD 2013, 625 erschienen

In eigener Sache:

Mittlerweile ist meine Anmerkung zum Urteil des LG Berlin, Urt. v. 31.1.2013 – 57 S 87/08 (ZD 2013, 618) in der Zeitschrift für Datenschutz (ZD), Heft 12/2013, S. 625 f. erschienen.

Mit dem Urteil (Volltext hier) hat sich das LG Berlin in Bezug auf dynamische IP-Adressen der Theorie des relativen Personenbezugs angeschlossen (s. dazu auch mein Beitrag zu AG München, Urt. v. 30.9.2008 mit weiteren Nachweisen).

Spannend ist übrigens, dass die ZD unmittelbar im Anschluss eine weitere Anmerkung von Per Meyerdierks (zusammen mit Boris Gendelev), dem Justitiar von Google, abgedruckt hat, der sich insbesondere mit dem Urteil im Hinblick auf die Anwendbarkeit von § 15 Abs. 1 TMG auseinandersetzt.

Störerhaftung für WLAN begrenzen: Protokoll der SV-Anhörung im Landtag NRW online

Wie berichtet, fand am 3.7.2013 eine Sachverständigenanhörung im Wirtschaftsausschuss des Landtages Nordrhein-Westfalen zum Antrag der Piratenpartei (Drs. 16/2284) zur Thematik der Störerhaftung beim Betrieb von WLANs statt, zu der verschiedene Sachverständige bzw. Verbände geladen waren, nämlich

  • Chaos Computer Club e.V. (erschienen: Dr. Julius Mittenzwei, @mittenzwei)
  • Ulf Buermeyer (@vieuxrenard)
  • Dr. Frey von FREY Rechtsanwälte
  • GEMA
  • Verband freier Deutscher Künstler e.V.
  • Verbraucherzentrale NRW
  • eco-Verband
  • VG Wort
  • ich

Es gab acht schriftliche Stellungnahmen, die online verfügbar sind. Die Diskussion dreht sich auch um den im Bundestag durchgefallenen  Gesetzesentwurf des Digitale Gesellschaft e.V., nach dem in § 8 TMG folgende Absätze 3 und 4 angefügt werden sollten:

(3) Der Ausschluss der Verantwortlichkeit (Absatz 1) umfasst auch gewerbliche und nichtgewerbliche Betreiber von Funknetzwerken, die sich an einen nicht im Voraus namentlich bestimmten Nutzerkreis richten (öffentliche Funknetzwerke).
(4) Der Ausschluss der Verantwortlichkeit (Absatz 1) umfasst auch Ansprüche auf Unterlassung.

Nun ist auch das Wortlautprotokoll der Ausschusssitzung online verfügbar (Ausschussprotokoll APr 16/288, 03.07.2013).

Ich hatte bereits in einem früheren Artikel über den Verlauf der Sitzung geschrieben. Das Wortlautprotokoll gibt diesen nun auf 27 Seiten genau wieder. Zur kurzen Erläuterung: Es gab mehrere Fragerunden, bei denen zunächst alle Fragen gestellt wurden, und dann alle Sachverständigen nacheinander die an sie gerichteten Fragen beantworten konnten.

Statt alles nochmal zusammenzufassen, hier nur ein paar Highlights (in der Reihenfolge der ersten Fragerunde):

Prof. Rotert (eco):

Um ein kleines Beispiel zu geben: Ein Hotel hat eine Abmahnung bekommen und dann sofort alles wieder abgebaut und gesagt, das sei eine Fehlinvestition gewesen, es wolle damit nichts mehr zu tun haben, und dies aufgrund der Tatsache, dass diese Abmahnung praktisch eine Vorverurteilung enthielt. – Auf dem Weg hierher kam eine Mail von einem Hotelier herein, der vor drei Jahren eine Abmahnung bekam, der er widersprochen hat; er hat auch nichts bezahlt. Jetzt kommt ein Inkassounternehmen und sagt, wenn er nicht sofort bezahle, gebe es Einträge bei der Schufa. Hier wird also durchaus extremer wirtschaftlicher Druck ausgeübt. …

Zur wirtschaftlichen Bedeutung sagen mir die Hotels: Wenn sie heute kein kostenloses WLAN anbieten können – gerade die kleineren Häuser, weniger die Fünf-Sterne- Häuser –, brauchen sie erst gar nicht anzutreten, werden sie gemieden, insbesonde- re von den Geschäftsreisenden. Angesichts der Anzahl der Häuser kann man sich ausrechnen, welches Potenzial dahintersteht.

Verfolgbarkeit über Mobilfunk funktioniert gar nicht. Schon die Vorratsdatenspeiche- rung hat beim Mobilfunk genau aus dem Grunde nicht funktioniert, weil die Zuord- nung Telefonnummer/IP-Adresse schlichtweg aufgrund der Mobilität nicht gegeben ist. Es kommt aber noch ein anderer Punkt hinzu: Die Software zum Feststellen der IP-Adresse wurde von Abmahnanwälten – ich bezeichne sie jetzt einmal so leger – oder von Firmen, die diesen Anwälten gehören, selbst entwickelt. In der Schweiz ist diese Software übrigens verboten. Sie müsste eigentlich, wenn man es genau nimmt, denselben Verordnungsrichtlinien zur Telekommunikationsüberwachung unterliegen wie die bei einer ganz normalen Überwachung überhaupt. Ob die Software Fehler hat oder ob sie richtig funktioniert, weiß also kein Mensch. Ob die Adressen auch stimmen, für die dann angefragt wird – es werden pro Monat 300.000 IP-Adressen bei den Providern angefragt –, ob sie alle in Ordnung sind, weiß niemand. Die Aus- schussrate ist nach dem, was die Provider sagen, eigentlich sehr hoch, weil manche Adressen überhaupt keinen Sinn machen.

Dr. Frey (FREY Rechtsanwälte):

Es ist in der Tat so, dass die Rechtsprechung die Regeln der §§ 7 ff. Telemediengesetz nicht auf Sachverhalte anwendet, die sie nach den Regeln der Sto?rerhaftung beurteilt. Dies halte ich fu?r grundlegend falsch und fu?r mit europa?ischem Recht auch so nicht vereinbar, weil der Europa?ische Gerichtshof, wenn er die Richtlinien u?ber den elektronischen Ge- scha?ftsverkehr auslegt, auch diese Regeln u?ber die Haftungsprivilegierung der Provider auf Unterlassungssituationen anwendet. …

Aus meiner praktischen Erfahrung kann ich besta?tigen, dass die Pflichten oder potenziellen Pflichten eben an der Stelle nicht klar sind, wo kleine Hotelbetreiber, wo Internet-Cafe?s, wo Kommunen in die Rolle des Telekommunikationsdiensteanbieters schlu?pfen. Deswegen halte ich diese Klarstellung fu?r wichtig.

… hier muss sich wiederum der Gesetzgeber fragen, ob er Jahre der Rechtsstreitigkeiten abwarten will, um zu einer Klarheit, zu einer Rechtssicherheit zu kommen, die dem adressierten Ziel wahrscheinlich nicht gerecht wu?rde.

Sehr spannend war auch, dass Dr. Frey eine de minimis-Regelung im TKG für Kleinstanbieter verlangt:

Die Pflichten nach dem TKG sind sehr aufwendig. Ich kann es kurz skizzieren. Der Anbieter muss zum Beispiel sicherstellen, dass das Fernmeldegeheimnis, ein ganz wichtiges Thema, auch hier gewährleistet wird. Es muss Datenschutz gewährleistet werden. Dafür müssen Anbieter von Telekommunikationsdiensten bei der Bundes- netzagentur ein Sicherheitskonzept vorlegen. Es besteht eine Meldepflicht bei der Bundesnetzagentur. Das würde kleine Anbieter, denen wir mit diesem Schritt der Anwendung des § 8 TMG im Bereich der Störerhaftung etwas Gutes tun wollten, strukturell überfordern. Also müsste man auch in diesem Bereich so etwas wie eine [de minimis]-Lösung finden, damit diese sehr komplexen Regeln des Telekommunikationsgesetzes nicht ohne Weiteres auch in diesem Bereich zur Anwendung kämen. Das muss unbedingt mit bedacht werden.

Iwona Husemann (Verbraucherzentrale Düsseldorf):

Für uns, die wir das ausschließlich aus Verbrau- chersicht beurteilen, ist eher die Frage, inwieweit man Verbraucher – wenn es politisch gewünscht und gewollt ist, dass sie sich daran beteiligen, dass flächendeckend WLAN-Netze verfügbar sein sollen – zu den bisherigen gesetzlichen Regelungen und angesichts der Problematiken mit der Störerhaftung daran beteiligen kann oder will. Deswegen halten wir es für einen gangbaren Weg, den § 8 Telemediengesetz dann auch auf private WLAN-Betreiber anzuwenden, gerade damit sie dann auch diese Haftungserleichterungen erfahren können.

Ulf Buermeyer (@vieuxrenard):

Jedenfalls die deutsche Handhabung des § 8 TMG, der be- stimmte Access-Provider aus dieser Haftungsprivilegierung ausnimmt, ist aus meiner Sicht eindeutig europarechtswidrig. Würde also diese Frage dem EuGH einmal von einem deutschen Gericht vorgelegt, müsste man mit größter Wahrscheinlichkeit davon ausgehen, dass der EuGH sagte: Eine Handhabung der deutschen Normen, die Privatleute und kleine Gewerbetreibende, also diese Nebenbei-Provider, von der Haftungsfreistellung ausnimmt, ist unzulässig. …

Meines Erachtens ist es in der Tat ein Problem für den einen oder anderen Kollegen – ich argumentiere jetzt küchenpsychologisch –, eine Haftungsfreistellung anzuerkennen, weil die Intuition ist: Da gibt es eine Rechtsverletzung, und es muss doch sein, dass irgendwer dafür haftet. Derjenige, der wirklich verantwortlich ist, zum Beispiel der Filesharer, ist nicht greifbar. Aber irgendwer muss doch haftbar sein. Das ist natürlich Küchenpsychologie; das hat mit Rechtswissenschaft nicht so wahnsinnig viel zu tun. Aber es erklärt im Hintergrund, warum der eine oder andere Kollege intuitiv, also noch bevor er in die Rechtsprüfung einsteigt, zu dem Ergebnis kommt: Es kann doch nicht sein, dass da eine Haftungsfreistellung Platz greift.

Wenn man eine Abmahnung über 500 oder 1.000 € bekommt, dann ist das natürlich eine ganze Menge Geld; nur wäre das Kostenrisiko, das bei einer gerichtlichen Entscheidung möglicherweise auf denjenigen zukäme, noch signifikant höher. Deswegen gehen eben sehr viele Verbraucherinnen und Verbraucher das Risiko gar nicht erst ein, ebenso sehr viele Gewerbetreibende, sondern zahlen lieber zähneknirschend und schalten anschließend möglicherweise ihr WLAN ab.

as ist genau das Problem: Hier gibt es eine abschreckende Wirkung. Ich habe vor dem Deutschen Bundestag so schön gesagt: Bei den deutschen WLAN-Providern geht die Angst um, sodass man im Zweifel lieber abschaltet. Die Rechtslage wird letzten Endes gar nicht richtig geklärt. Das ist das Kernproblem. Die Abmahnenden machen sich eine etwas unklare Rechtslage zunutze, und im Zweifel spielt ihnen das in die Hände. …

Ich habe gerade kurz gegoogelt, wie das Zahlenverhältnis ist. Wir haben in Deutschland etwa 40 Millionen Internetzugänge, aber nur rund 400.000 Gaststätten und Hotels. Das heißt, allenfalls 1 % der Anschlussinhaber sind Hotels oder Gaststätten. Selbst wenn man davon ausgeht, dass Privatleute und Gäste in Hotels etwa gleich viel dazu neigen, Urheberrechte zu verletzen, kann man davon ausgehen, dass maximal 1 % der Urheberrechtsverletzungen über Anschlüsse von Hotels und Gaststätten vorgenommen werden. …

Die Kritik an der derzeitigen Auslegung von § 8 TMG nimmt vor allem die Verbrau- cher in den Blick, die zum Beispiel in den Freifunknetzen letzten Endes aus Altruismus für ihre Mitmenschen einen Internetzugang zur Verfügung stellen und sich damit großen Haftungsrisiken aussetzen. Es werden jetzt Gruppenlösungen gefunden, indem man die Daten einen Umweg über Schweden nehmen lässt, weil es in Schweden eben keine Störerhaftung gibt. Das ist zwar eine technische Möglichkeit, ist aber sehr komplex. Ich muss ganz ehrlich sagen: Wenn jemand schon so viel Bürgersinn an den Tag legt, dass er anderen Leuten einen Internetzugang bietet, diesen be- rühmten digitalen Schluck Wasser anbietet, dann sollte die Rechtsgemeinschaft das akzeptieren. Sie sollte das sogar unterstützen und fördern und sollte diese Menschen nicht auch noch mit Haftungsrisiken strafen. …

Ich lege als denkbare Änderung den Gesetzentwurf des Digitale Gesellschaft e. V. zugrunde, der auch schon im Deutschen Bundestag verhandelt worden ist, einfach deshalb, weil es bislang der einzige ist, den es jedenfalls nach meiner Kenntnis gibt, der eine konkrete Regelung zur Abschaffung der Störerhaftung vorschlägt. Wenn man diesen Gesetzentwurf zugrunde legt, dann sind überhaupt keine Kollate- ralschäden zu erwarten, weil dieser Entwurf mit zwei Absätzen einfach nur ganz präzise die zwei rechtlichen Zweifelsfragen, ganz freundlich gesagt, adressiert, die zu der derzeit unzuträglichen Rechtslage führen. …

Aber das ist heute auch in UMTS-Netzen bereits so; denn diese Netze – das hat Dr. Mantz auch kurz angeschnitten – setzen weitgehend auf dieselbe Technologie. Auch in UMTS-Netzen bekommen Sie heute, wenn Sie sich da einwählen, in aller Regel keine IP mehr, die quasi direkt im Internet auftritt. Vielmehr werden Sie auch da über einen Router beim Provider geleitet und sind da mit vielen hundert anderen Nutzern desselben UMTS-Netzes über diesen selben Router über dieselbe öffentliche IP im Internet unterwegs. … Mit anderen Worten: Es gibt diese Haftungsfreistellung im UMTS-Netz sowieso schon. Das heißt, es gibt ohnehin schon massenhafte und völlig unproblematische Möglichkeiten, das Internet anonym zu nutzen. Darüber hinaus gibt es natürlich noch reihenweise andere – Internet-Cafés möchte ich nennen – oder selbstverständlich auch technisch komplexe Verfahren wie Anonymisierungssysteme im Internet und so etwas.

Der Punkt zum Mitnehmen ist einfach nur: Identifikationspflichten sind machbar, datenschutzrechtlich heikel, aber technisch sinnlos.

Dr. Reto Mantz (@offenenetze):

Die wirtschaftliche Auswirkung der derzeitigen Rechtsunsicherheit ist zum einen, dass Pri- vatpersonen solche WLANs nicht machen, aber eben auch, dass bei Hotels eine prohibitive Wirkung eintritt. Das hat aber auch zur Folge, dass klassische Access-Provider wie die Telekom oder Kabel Deutschlandhier bevorteilt werden. Die Telekom plant derzeit das sogenannte WLAN to go: Privatpersonen sollen quasi im Rahmen ihres normalen Telekom-Vertrages einen öffentlich zugänglichen WLAN-Hotspot aufspannen. Die Telekom sagt hier: Wir stellen dich von der Haftung frei. Warum kann die Telekom so agieren? Weil sie durch § 8 TMG nicht nur rechtlich, sondern auch praktisch privilegiert ist. Die derzeitige Auswirkung der Rechtslage ist als negativ zu betrachten. …

Der zweite Grund, warum Nebenbei-Provider wie Hotels, Gaststätten, aber auch Ju- gendheime, Schulen, Kommunen etc. eigentlich nicht durch Urheberrechtsverletzun- gen auffallen, aber dennoch von der prohibitiven Wirkung betroffen sind, besteht da- rin, dass sich öffentliche WLANs für Filesharing schlicht und einfach nicht gut eignen; denn die Bandbreite ist heutzutage doch begrenzt, da sehr viele WLANs überall aufgespannt sind. Wenn zwei Leute in einem Café Filesharing betrieben, wenn das gut funktionierte, dann wäre der Kanal schon dicht, sodass das auch nichts tatsächlich Attraktives ist. …

Von der Telekom verlangt man nichts. Man verlangt weder eine Registrierung noch eine Belehrung noch Filtermaßnahmen noch Portsperren noch irgendetwas, gar nichts. Die Telekom muss einfach gar keine Maßnahmen ergreifen. Die Frage ist: Warum soll der Hotelbetreiber, der nach dem Gesetz nichts anderes als das tut, was auch die Telekom macht, hierbei anders behandelt werden? Wir haben es schon gesagt: Das wird in der Rechtsprechung eben ohne Stütze im Gesetz anders behandelt. …

Das Landgericht München hat im Jahr 2012 sehr deutlich gesagt: Es besteht keine Pflicht, Nutzer in WLANs zu identifizieren. Das Landgericht München hat buchmäßig alle möglichen rechtlichen Grundlagen durchgeprüft und immer gefragt: Erwächst hieraus die Pflicht, den Nutzer zu identifizieren und dann im Zweifelsfall auch benennen zu können? … In technischer Hinsicht muss man sagen: Die Tatsache, dass man jemanden identifiziert, und die Möglichkeit, anschließend sagen zu können, dass der Betreffende der Täter war, sind zwei vollkommen unterschiedliche Dinge. Aber selbst wenn wir das einmal unterstellen, dass man denjenigen identifiziert und den Namen herausgibt, dann muss man sagen: Als Störer würde man ja immer noch haften. Diejenigen, die die Rechte verfolgen, also in diesem Fall die Abmahnkanzleien, werden sich davon nicht beeindrucken lassen, sondern weiterhin aus den Grundsätzen der Störerhaftung gegen den Anbieter vorgehen und möglicherweise zusätzlich aus dem Hintergrund der Täterhaftung gegen den eigentlichen Täter. Das heißt, hier ist eine Registrierung definitiv kontraproduktiv. …

Die letzte Frage bezog sich auf die Verfolgbarkeit. Sie haben es schon angesprochen: Im UMTS-Netz ist auch heute tatsächlich bei vielen Providern eine Verfolgbarkeit nicht gewährleistet, weil im Nachhinein nicht festgestellt werden kann, wer denn der Rechtsverletzer ist. Das heißt, wenn ich heute ins Internet gehe, mich unter einem falschen Namen in ein Forum einlogge und dann einen der hier Anwesenden auf übelste Art und Weise beleidigen sollte, drohte mir da vermutlich nicht allzu viel. Das ist schon heute so, und daran ändert sich dann auch später nichts. …

Die Sicherheitsmaßnahmen oder das Sicherheitskonzept könnten schon eher ein Problem sein. Aber auch hier gilt: Wenn ich nur ein oder zwei WLAN-Hotspots – dazu wird vielleicht Herr Rotert etwas sagen können – betreibe, dann brauche ich auch kein wahnsinnig großes Sicherheitskonzept. Das ist tatsächlich meines Erachtens keine so große Hürde, auch wenn ich hierfür die Minimize-Regeln durchaus befürworte, wie sie zum Beispiel bei der TK-Überwachung bereits existieren: TK- Überwachung erst ab 10.000 Nutzer; WLANs werden das kaum erreichen können. …

UMTS reicht nicht, um arbeiten zu kön- nen. Das ist richtig. Was die Bundesregierung meines Erachtens ebenfalls verkannt hat, ist die Tatsache, dass ganz besonders die großen Provider, Telekom etc., ganz stark auf WLAN setzen. In den nächsten Jahren haben wir eine Vervielfachung des Datenverkehrs zu erwarten. Auch wenn wir alle jetzt sofort LTE zur Verfügung hätten, würde LTE hierfür nicht ausreichen, ganz und gar nicht.

Dr. Julius Mittenzwei (Chaos Computer Club e.V., @mittenzwei):

Ich brauche breitbandiges Internet, um kreativ zu sein, um arbeiten zu können. Es gibt zwar schon in den Großstädten UMTS und so etwas, aber es ist einfach mühsam, über das Handynetz zu gehen, und man kann einfach nicht effektiv arbeiten, kreativ sein und alles Weitere. Deshalb nehme ich an, dass es sich vermutlich nicht irgendwie in Wirtschaftswachstum niederschlagen wird. Aber für die gesamte Internetkreativwirtschaft ist freies WLAN eine Conditio sine qua non, ohne die man einfach nicht arbeiten kann. Ich sage es einmal überspitzt: Es wird in Deutschland nichts mit einem deutschen Silicon Valley, wenn es schon am Internet fehlt. Das ist eigentlich die Grundvoraussetzung für alles Weitere. …

Als Letztes kam die Frage zu der Neuregelung, die in der letzten Woche im Bundestag beschlossen wurde. Meines Erachtens wird auch hiermit an der Rechtsfolgenseite herumgedoktert. Trotzdem ist man erst einmal Verletzer oder wird auf Unterlas- sung oder Ähnliches in Anspruch genommen, und dann ist nur hinten herum die Kos- tenseite begrenzt. Selbst dies schafft nicht die klare Regelung, die eigentlich notwendig wäre, um freie WLANs an allen Orten zu ermöglichen, an denen man sich aufhält. …

Zu der Frage, ob eine Registrierungspflicht überhaupt praktikabel wäre: Ich bin da skeptisch, gerade dann, wenn diese Registrierungspflicht irgendwie eine ernst zu nehmende Sicherung darstellen soll. Man müsste irgendwelche Zertifikatsinfrastruktur oder Ähnliches schaffen. Das alles ist technisch schwierig. Selbst solche Regelungen, dass man irgendetwas akzeptieren muss oder Ähnliches, bilden eigentlich nur eine psychologische Hürde, wenn beispielsweise Nutzer aufgerufen werden, dass man in einem offenen WLAN ist, möglicherweise jemand anderes Ärger bekommt und dass man sich bitte dementsprechend zu benehmen hat. An sich bewegt man sich einfach innerhalb dieses WLANs, wo man sich nicht wie bei einem UMTS-Netz – das betrifft den zweiten Teil der Frage – irgendwie mit einer SIM-Card anmeldet. Vielmehr meldet sich jeder Rechner nur mit seiner Netzwerkkennung an, von seiner Karte, die aber nirgendwo zentral registriert ist und die man auch, wenn man sich auskennt, in seinem Laptop beliebig ändern kann. Meines Erachtens ist irgendeine Registrierungspflicht nicht praktikabel….

Die stete Gegenreaktion, dass man bei Straftaten wie Urheberrechtsverletzungen, die im Internet – wie im normalen Leben auch – begangen werden, immer nach tota- ler Kontrolle schreit, ist eigentlich ein Reflex, den man durchaus hinterfragen muss. Wenn man dann aber die Statistik liest, sind die Aufklärungsquoten von Straftaten im Internet – ich nehme an, das wird bei Urheberrechtsverletzungen ähnlich sein – einfach viel höher als von allen anderen Straftaten, die irgendwie im täglichen Leben offline begangen werden. Man wird also damit leben müssen, dass man dann gewisse Sachen einfach nicht verfolgen kann, weil Registrierungspflicht und Ähnliches nicht praktikabel sind.

Zur Frage der politischen Bedeutung: Ich teile die Auffassung, dass man das lieber früher als später regeln und klarstellen sollte, statt noch einmal weitere Jahre zu warten, bis das durch alle Instanzen hin und zurück entschieden ist. Es sollte bessere jetzt eine Regelung getroffen werden, weil die Bevölkerung jetzt und nicht in zehn Jahren schnelles Internet braucht.

Wir werden sehen, ob in das Thema in der nächsten (Bundes-)Legislaturperiode wieder aufkommt. Es wäre zu hoffen, dass hier eine Regelung gefunden wird.