Schlagwort-Archive: Prüfungs- und Überwachungspflichten

Erfolg für Freifunk vor dem AG Charlottenburg

Freifunk, Quelle: freifunk.net

Freifunk, Quelle: freifunk.net

Das Amtsgericht Charlottenburg hat am 17.12.2014 einen Kostenbeschluss nach § 269 Abs. 3 ZPO in einem Freifunk-Verfahren erlassen (AG Charlottenburg, Beschl. v. 17.12.2014 – 217 C 121/14). Es handelt sich hierbei nicht um ein Urteil, sondern nur eine Kostenentscheidung, aber das AG Charlottenburg hat deutlich gemacht, dass es – hätte es streitig entscheiden müssen – dem klagenden Freifunker recht gegeben hätte.

Grundlage des Rechtsstreits war die negative Feststellungsklage eines Freifunkers, der zuvor wegen des angeblichen Angebots des Downloads eines Films abgemahnt worden war. Anders als bei „typischen“ Filesharing-Fällen war also der Inhaber der WLAN-Anschlusses hier Kläger und der Rechteinhaber Beklagter. Das Amtsgericht hat sich inhaltlich intensiv mit der Frage der Haftung beim Betrieb eines Freifunk-Knotens befasst – und diese abgelehnt.

In Filesharing-Fällen gibt es normalerweise zwei verschiedene Anspruchsebenen: Die der Täter- oder Teilnehmerhaftung und die der Störerhaftung.

1. Keine Haftung als Täter oder Teilnehmer

Im ersten Komplex geht es häufig darum, ob der Anschlussinhaber im Rahmen der ihm obliegenden sekundären Darlegungslast hinreichend vorgetragen hat, dass die ernsthafte Möglichkeit bestand, dass Dritte den Anschluss genutzt haben (vgl. BGH, Urt. v. 12.5.2010 – I ZR 121/08, MMR 2010, 565 – Sommer unseres Lebens; BGH, 15. 11. 2012 – I ZR 74/12, NJW 2013, 1441 – Morpheus; BGH, 8. 1. 2014 – I ZR 169/12, GRUR 2014, 657 – BearShare).

Hierzu formuliert das AG Charlottenburg (Hervorhebungen von mir):

Die Annahme einer derartigen tatsächlichen Vermutung begegnet beispielsweise in Haushalten, in denen mehrere Personen selbständig und unabhängig Zugang zum Internet haben, bereits grundsätzlichen Bedenken. Die Aufstellung einer tatsächlichen Vermutung setzt voraus, dass es einen empirisch gesicherten Erfahrungssatz aufgrund allgemeiner Lebensumstände dahingehend gibt, dass ein Anschlussinhaber seinen lnternetzugang in erster Linie nutzt und über Art und Weise der bestimmt und diese mit Tatherrschaft bewusst kontrolliert. Ein derartiger Erfahrungssatz existiert nicht. Die alltägliche Erfahrung in einer Gesellschaft, in der das Internet einen immer größeren Anteil einnimmt und nicht mehr wegzudenken ist, belegt vielmehr das Gegenteil. Wenn sich der Internetanschluss in einem Mehrpersonenhaushalt befindet, entspricht es vielmehr üblicher Lebenserfahrung, dass jeder Mitbewohner das Internet selbständig nutzen darf, ohne dass der Anschlussinhaber Art und Umfang der Nutzung bewusst kontrolliert (vgl. AG Düsseldorf, Urteil v Der Anschlussinhaber genügt daher in diesen Fällen seiner sekundären Darlegungslast, wenn er seine Täterschaft bestreitet und darlegt, dass eine Hausgenossen selbständig auf den Internetanschluss zugreifen können, weil sich daraus bereits die ernsthafte Möglichkeit eines anderen Geschehensablaufs als die seiner Alleintäterschaft ergibt (vgl. OLG Hamm, Beschluss v. 27.10.2011, I -22 W 82/11; OLG Hamm, Beschluss v. 04.11.2013, I – 22 W 60/13; OLG Köln NJW-RR 2012, 1327; AG Hamburg, Urteil v. 30.10.2013, 31 C 20/13; AG München, Urteil v. 31.10.2013, 155 C 9298/13). Es gehört vielmehr zu den rechtsstaatlichen

Grundsätzen des Zivilprozesses, dass der Anspruchsteller (hier die Beklagte) die volle Darlegungs- und Beweislast für die anspruchsbegründenden Voraussetzungen trägt. Abweichungen sind nur im Einzelfall veranlasst und dürfen nicht dazu führen, dass der Anspruchsgegner (hier der Kläger) sich regelmäßig zu entlasten hat (vgl. AG Düsseldorf, Urteil v. 19.11.2013, 57 C 3144/13). Eine anderslautende Rechtsprechung führt quasi zu einer Gefährdungshaftung indem dem Anschlussinhaber eine den Grundlagen des Zivilprozesses widersprechende praktisch nicht erfüllbare sekundäre Darlegungslast auferlegt wird. Darüber hinaus gibt es in zahlreichen Bereichen des täglichen Lebens Sachverhaltskonstellationen, in denen der Anspruchsteller sicher weiß, dass sich der Anspruch gegen eine von mehreren Personen richtet, der Anspruchsinhaber aber nicht nachweisen kann, gegen welche konkrete Person der Anspruch zu richten ist. Auch in diesen Fällen wird im Ergebnis eine erfolgversprechende Durchsetzung des Anspruches nicht möglich sein (vgl. AG Bielefeld, Urteil vom 06.03. 2014 – 42 C 368/13).

Diese für ein Mehrfamilienhaus entwickelten Grundsätze müssen umso mehr auf die hier vorliegende Fallkonstellation eines Freifunk-Netzwerkes gelten. Der Kläger hat hier substantiiert und nachvollziehbar vorgetragen, dass die Rechtsverstöße auch durch Dritte begangen worden sein können. Damit hat der Kläger einen Sachverhalt vorgetragen, bei dem ernsthaft die Möglichkeit der Alleintäterschaft einer anderen Person in Betracht kommt. Dies umso mehr, wenn man sich vergegenwärtigt, dass die Beklagte selbst nur einen Zeitpunkt der Rechtsverletzung vorträgt – dieser Umstand kann gerade auf die Verletzung durch einen (kurzzeitigen) Nutzer des Netzwerkes deuten. Die Beklagte hat vorliegend nicht nachgewiesen, dass der Kläger persönlich die streitgegenständliche Rechtsverletzung als Allein-, Neben-, Mit- oder mittelbarer Täter begangen hat.

2. Störerhaftung und Privilegierung

Der zweite Teil ist dann, ob möglicherweise eine Haftung des Anschlussinhabers nach den Grundsätzen der Störerhaftung besteht. In diesem Zusammenhang – darauf habe ich hier im Blog auch immer wieder hingewiesen – war jahrelang streitig, ob die Privilegierung der §§ 8-10 TMG auf Unterlassungsansprüche Anwendung findet. Das LG München I hat diese Frage kürzlich (auch im Zusammenhang mit Freifunk) dem Europäischen Gerichtshof vorgelegt (LG München I, 18. 9. 2014 – 7 O 14719/12, GRUR Int. 2014, 1166; s. dazu auch hier und Mantz/Sassenberg, MMR 2/2015, erscheint demnächst).

Unabhängig von dieser Frage kann die Privilegierung des § 8 TMG aber die Auswirkung haben, dass die Anforderungen an eventuelle Prüfungs- und Überwachungspflichten besonders hoch sind. Bis zum letzten Jahr gab es keine Urteile, die sich mit der Privilegierung für WLAN-Betreiber befasst haben, auch wenn die Literatur sich insoweit absolut einig war. Erst das AG Hamburg hatte dann festgestellt, dass WLAN-Betreiber sich auf § 8 TMG berufen können (AG Hamburg, 10. 6. 2014 – 25b C 431/13, CR 2014, 536; ebenso AG Hamburg, Urt. v. 24.6.2014 – 25b C 924/13; s. auch hier und hier). Das LG München I hatte in seinem Beschluss angedeutet, dass es das nach derzeitiger Rechtslage ebenso sehen würde (LG München I, 18. 9. 2014 – 7 O 14719/12, GRUR Int. 2014, 1166; s. dazu auch hier und Mantz/Sassenberg, MMR 2/2015, erscheint demnächst).

Nun ist das AG Charlottenburg dem – zu Recht – gefolgt:

Wer ein öffentliches WLAN anbietet, ist grundsätzlich als Access-Provider einzustufen (vgl. etwa AG Hamburg, CR 2014, 536; Roggenkamp, jurisPR-ITR 12/2006 Anm. 3; Röhrborn/Katko, CR 2002, 882, 887). Dieser ist gemäß § 9 Abs. 1 TDG für fremde Informationen grundsätzlich nicht verantwortlich und deshalb auch nicht verpflichtet, Nutzer oder Kunden zu überwachen oder nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen (§ 8 Abs. 2 Satz 1 TDG). Der lediglich den Zugang zu fremden Informationen eröffnende Provider haftet nicht, wenn er die Übermittlung nicht veranlasst, den Adressaten nicht ausgewählt und die übermittelten Informationen weder ausgewählt noch verändert hat. Unberührt von dieser Privilegierung der bloßen Durchleitung von Informationen bleibt der Access-Provider gemäß § 8 Abs. 2 Satz 2 TDG zur Entfernung oder Sperrung der Nutzung von Informationen nach den allgemeinen Gesetzen nur verpflichtet, wenn er Kenntnis von rechtswidrigem Tun erlangt hat (vgl. auch LG Flensburg, Urt. V. 25.11.2005 – 6 0 108/05). Diese Privilegierung erstreckt sich jedoch nicht auf Unterlassungsansprüche, d.h. auf die Haftung des Störers (BGHZ 158, 236 – Rolex). In derartigen Fällen sind aller-dings an die Zumutbarkeit von Maßnahmen und Pflichten ganz besonders strenge Anforderungen zu stellen; dem Betreiber eines WLAN-Netzwerkes darf nichts abverlangt werden, was sein „Geschäftsmodell“ gefährdet. Das wäre jedenfalls bei schweren Eingriffen, etwa Port- oder DNS-Sperren, Registrierungspflichten etc. der Fall (vgl. auch Sassenberg/Mantz, WLAN und Recht, Rdn. 227 ff.). Eine Pflicht zur Belehrung kann nicht verlangt werden und erscheint bei dem hier vorliegenden Modell im Übrigen auch nicht praktikabel (vgl. AG Hamburg a.a.O.; Sassenberg/Mantz a.a.O., Rdn. 235; so wohl auch Hoeren/Jakopp, ZRP 2014, 72, 75).

Ohne – hier von der insoweit darlegungsbelasteten Beklagten nicht vorgetragenen – Anlass für die Annahme, dass Nutzer Rechte Dritter im Rahmen der Nutzung des lntemetzugangs verletzen, ist dem Kläger eine ständige Überwachung nicht zumutbar (vgl. etwa LG Mannheim, Urt. v. 29.09.2006 – 7 0 62/06).

Insofern kann vergleichend die Rechtsprechung des BGH zu den Kontrollpflichten der Betreiber von Kopierläden herangezogen werden (VersR 1983, 1136). Auch diesen wird eine generelle Kontrolle — mit Einsicht in ggf. vertrauliche Unterlagen (hier vergleichbar mit einer ständigen Überwachung des Internetverkehrs Dritter) — nicht zugemutet. Auch etwa die Unterbindung der für die Tauschbörsennutzung typischen Verbindungen durch Sperrung der entsprechenden Ports (vgl. bereits oben; dies vertretend aber: Mantz, MMR 2006, 764, 765) erscheint angesichts deren Vielzahl und Veränderbarkeit nicht praktikabel.

3. Fazit

Die Entscheidung des AG Charlottenburg ist zu begrüßen und kann – auch wenn es kein Urteil ist – mit Fug und Recht als Erfolg für die Freifunk-Bewegung angesehen werden. Das Gericht hat sich offenbar mit der Problematik bei Freifunk-Knoten befasst und – in Übereinstimmung mit den Ausführungen des AG Hamburg und insoweit auch dem LG München I – eine Haftung überzeugend verneint.

Download: Der Beschluss des AG Charlottenburg, 17.12.2014 – 217 C 121/14 (PDF, 0,4 MB) im Volltext

Update:

S. auch die Meldungen bei

Die Vorlage des LG München I zum EuGH zur Haftung bei WLANs in der Kurzanalyse

Mit Beschluss vom 18.9.2014 hat das LG München I mittels Vorlagebeschluss dem EuGH verschiedene Fragen zur Haftung des Betreibers eines gewerblichen WLANs dem EuGH vorgelegt (LG München I, Beschluss vom 18.09.2014 – 7 O 14719/12; Volltext hier).

Im folgenden Beitrag sollen die Hintergründe kurz erläutert werden. Insbesondere aber sollen die Fragen gekürzt bzw. „übersetzt“ und (ganz) kurz analysiert werden.

1.

In dem Verfahren geht es um das WLAN eines Münchener Piraten, der im Wege des sog. Piratenfreifunk sein WLAN öffentlich angeboten hatte. Nachdem einer seiner Nutzer ein urheberrechtlich geschütztes Werk abgerufen und angeboten hatte, war er abgemahnt worden. Er erhob (nach vorheriger Gegenabmahnung) negative Feststellungsklage vor dem Landgericht München I gegen den Rechteinhaber mit dem Ziel festzustellen, dass er für die Rechtsverletzung seines Nutzers auch nicht als Störer hafte. Die Beklagte hatte daraufhin Widerklage erhoben.

Hilfsweise hatte der Kläger beantragt, das Verfahren auszusetzen und gemäß Art. 267 AEUV die Fragen dem Europäischen Gerichtshof (EuGH) vorzulegen. Grund hierfür ist, dass die in Rede stehenden Haftungsprivilegierungen in §§ 8-10 TMG (Telemediengesetz) auf Art. 12-15 der E-Commerce-Richtlinie 2000/31/EG beruhen. Wenn es also Auslegungsprobleme gibt, die auch die zu Grunde liegende Richtlinie betreffen, sieht Art. 267 AEUV vor, dass jedes Gericht Fragen zur Auslegung dem EuGH vorlegen kann – nur das letztinstanzliche Gericht muss auch vorlegen. Der EuGH entscheidet dann allein über die Auslegung des europäischen Rechts.

Allein der Umstand, dass das LG München I die Fragen dem EuGH vorgelegt hat, zeigt schon, dass es nach Sicht des LG München I auf die Auslegung ankommt. Dabei tendiert das LG München I wohl grundsätzlich dazu, eine Haftung des Betreibers eines offenen WLANs anzunehmen. Es hat aber erkannt, dass es sich mit einer solchen Entscheidung gegen die Haftungsprivilegierung des § 8 TMG und damit der zu Grunde liegenden E-Commerce-Richtlinie stellen würde.

Insgesamt soll der EuGH im Verfahren nach Art. 267 AEUV neun Fragen beantworten (zu den Fragen s. Volltext hier http://www.offenenetze.de/2014/10/08/lg-muenchen-i-legt-frage-der-haftung-bei-offenen-wlans-dem-eugh-vor-volltext/). Die Fragen betreffen allerdings bei Weitem nicht nur die Haftung für WLANs. Die Antworten des EuGH könnten vielmehr auch die bisherige Rechtsprechung des BGH zur Störerhaftung im Internet generell beeinflussen.

Die Fragen lassen sich ganz grob in drei Bereiche unterteilen: Voraussetzungen von § 8 TMG, Umfang der Privilegierung, Pflichten beim Betrieb von WLANs.

2. Voraussetzungen von § 8 TMG

Zunächst möchte das LG München I vom EuGH wissen, welche Voraussetzungen generell vorliegen müssen, damit sich ein Betreiber eines gewerblichen WLANs auf die Privilegierung berufen kann. Dies sind zunächst die Fragen 1-3, die ich hier gekürzt/umformuliert und unter Zuhilfenahme der Begründung des LG München I darstelle:

a. Frage 1: Wie ist das aus Art. 12 Abs. 1 Halbsatz 1 E-Commerce-Richtlinie stammende Merkmal „in der Regel gegen Entgelt“ bedeutet auszulegen? Muss die konkret betroffene Person, die sich auf die Diensteanbietereigenschaft beruft, diese konkrete Dienstleistung in der Regel entgeltlich anbietet, oder müssen überhaupt Anbieter auf dem Markt sein , die diese Dienstleistung oder vergleichbare Dienstleistungen gegen Entgelt anbieten, oder muss die Mehrheit dieser oder vergleichbarer Dienstleistungen gegen Entgelt angeboten werden.

b. Frage 2: Reicht es für das Tatbestandsmerkmal „Zugang zu einem Kommunikationsnetzwerk zu vermitteln“ aus, dass der Zugang zu einem Kommunikationsnetzwerk (z. B. dem Internet) vermittelt wird – oder muss es irgendeine Form von Rechtsverhältnis zwischen dem Anbieter und dem Nutzer geben.

c. Frage 3: Ist für das Tatbestandsmerkmal „Anbieten“ mehr erforderlich, als das rein tatsächliche Zur-Verfügung-Stellen, oder ist z. B. darüber hinaus auch ein „Anpreisen“ erforderlich?

d. Frage 7: Erschöpfen sich die Anforderungen an den Diensteanbieter darin, dass ein Dienst der Informationsgesellschaft angeboten wird. Oder könnte eine zusätzliche Voraussetzung sein, dass das WLAN mit dem ursprünglichen Geschäftszweck in Zusammenhang stehen muss?

e. Frage 8: Wenn Frage 7 verneint wird, was ist zusätzlich erforderlich?

3. Umfang der Privilegierung

Im nächsten Komplex (Fragen 4 bis 6) möchte das LG München I wissen, ob die Privilegierung auch Unterlassungsansprüche umfasst. Die Antwort auf diese Frage dürfte in Rechtswissenschaft und Praxis mit größter Spannung erwartet werden. Denn in ständiger Rechtsprechung des BGH finden die Privilegierungen der §§ 8-10 TMG *nicht* auf Unterlassungsansprüche Anwendung. Das war zu Beginn dieser Rechtsprechung noch heftig umstritten, mittlerweile wird darüber aber kaum noch diskutiert. Der BGH hat seine Rechtsprechung allerdings seit 2013 modifiziert. Zwar lehnt er eine Anwendung von §§ 8-10 TMG auf Unterlassungsansprüche weiter ab, wendet aber nunmehr die Grundsätze der §§ 8-10 auf der „Rechtsfolgenseite“ bei der Bewertung der Prüfungs- und Überwachungspflichten an (eingehend Sassenberg/Mantz, WLAN und Recht, Rn. 215 m.w.N.).

Frage 4 lautet gekürzt:

Bedeutet „nicht für die übermittelten Informationen verantwortlich“ in Art. 12 der E-Commerce-RL, dass etwaige Ansprüche auf Unterlassung, Schadensersatz, Zahlung der Abmahnkosten und Gerichtsgebühren des aufgrund einer Urheberrechtsverletzung Betroffenen gegen den Zugangs-Provider grundsätzlich oder jedenfalls in Bezug auf eine erste festgestellte Urheberrechtsverletzung ausgeschlossen sind?

Frage 5: Kann gegen den Zugangs-Provider eine Unterlassungsanordnung der Form erlassen werden, dass dieser es künftig zu unterlassen hat, es Dritten zu ermöglichen, über einen konkreten Internetanschluss ein bestimmtes urheberrechtlich geschütztes Werk über Internet-Tauschbörsen zum elektronischen Abruf bereitzustellen?

Frage 6 geht anschließend auf den Kenntnisstand des Anbieters ein: Ab wann haftet der Anbieter als Störer? Nach der bisherigen Rechtsprechung des BGH soll eine Haftung erst greifen können, wenn der Anbieter Kenntnis von der konkreten Rechtsverletzung hat (eingehend Sassenberg/Mantz, WLAN und Recht, Rn. 217 m.w.N.). Damit ist eine Haftung vor der Abmahnung praktisch ausgeschlossen. Dies stellt das LG München I in Frage und möchte eine Entscheidung des EuGH:

Frage 6: Haftet der Anbieter erst ab Kenntnis der konkreten Rechtsverletzung?

4. Pflichten beim Betrieb von WLANs

Der dritte Fragenkomplex (Frage 9 a und b) betrifft den Umfang der sog. Prüfungs- und Überwachungspflichten. Das LG München I sieht hier die mit dem Betrieb eines offenen WLANs einhergehende Anonymität als gefährlich an (s. zum Internet als Gefahrenquelle Mantz, JurPC 95/2010) und fragt, ob vom Betreiber eines offenen WLANs überhaupt Maßnahmen verlangt werden können – und welche.

Frage 9: Kann der Zugangs-Provider kostenpflichtig dazu verurteilt werden, es künftig zu unterlassen, Dritten zu ermöglichen, über einen konkreten Internetanschluss ein bestimmtes urheberrechtlich geschütztes Werk oder Teile daraus über Internet-Tauschbörsen zum elektronischen Abruf bereitzustellen, wobei es dem Zugangs-Provider freigestellt bleibt, welche technischen Maßnahmen er konkret ergreift, um dieser Anordnung nachzukommen? Gilt dies auch, wenn er den Internetanschluss stilllegen oder mit Passwortschutz versehen oder sämtliche darüber laufende Kommunikation filtern und untersuchen müsste?

5. Fazit

Was folgt nun aus dem Beschluss des LG München I? Zunächst, dass es die Rechtslage anders beurteilt als das AG Hamburg kürzlich (s. dazu hier), das die Privilegierung des § 8 TMG auf ein WLAN ohne Wenn und Aber angewandt hatte. Denn dann hätte es die Klage einfach zugesprochen und die Widerklage abgewiesen.

Jedenfalls ist dem Verfahren hohe Bedeutung für die zukünftige Bewertung der mit dem Betrieb eines WLANs einhergehenden Rechtsfragen zuzuweisen. Denn der EuGH wird eine Reihe von Fragen (hoffentlich) endgültig entscheiden. Und daran müssen sich die nationalen Gerichte dann orientieren. Insofern ist eine Klarstellung durch den EuGH zu begrüßen. Allerdings ist mit einer Entscheidung frühestens Ende 2015, eventuell deutlich später zu rechnen. Bis dahin bleibt es vermutlich bei der bisherigen – durch den Vorlagebeschluss des LG München I auch nicht näher aufgeklärten – Rechtslage. Zumindest steht zu vermuten, dass der deutsche Gesetzgeber jetzt auf die Entscheidung des EuGH wartet, und nicht zwischendurch eine nationale Regelung vorlegt …

 

S. zum Vorlagebeschluss des LG München I auch

Update: Kleine Korrektur bei Frage 9. Danke an den Korrekturleser!

Was bedeutet BGH – BearShare für öffentliche WLANs? Eine kurze Besprechung

Der Bundesgerichtshof (BGH) hat im Januar wieder einmal zur Frage der Haftung des Internetanschlussinhabers für die Handlungen der Mitnutzer entschieden (BGH, Urt. v. 8.1.2014 – I ZR 169/12 – BearShare, Volltext). Die Urteilsgründe sind aber erst kürzlich erschienen. Endlich habe ich auch die Zeit gefunden, mir das Urteil im Hinblick auf die Folgerungen für öffentliche WLANs etwas genauer anzusehen …

1. Der Fall

In dem Fall ging es um eine ähnliche Konstellation wie schon Ende 2012 in der Morpheus-Entscheidung (BGH, Urt. v. 15.11.2012 – I ZR 74/12) und um einen anderen Fall als BGH „Sommer unseres Lebens“ (BGH, Urt. v. 12.5.2010 – I ZR 121/08, MMR 2010, 565). Diese letzten beiden Entscheidungen führt der BGH nun fort.

Der Beklagte war Inhaber eines Internetanschlusses. U.a. hatte sein volljähriger Stiefsohn Zugriff über das heimische, gesicherte WLAN hierauf und damit auch auf das Internet. Über den Anschluss wurde mittels der Filesharing-Software BearShare eine Urheberrechtsverletzung begangen. Der verletzte Rechteinhaber mahnte den Beklagten als Anschlussinhaber ab, verlangte Schadensersatz, Unterlassen und Abmahnkosten und erhob anschließend Klage. Der Beklagte verteidigte sich damit, dass die Rechtsverletzung durch seinen Sohn begangen worden sei.

2. Schadensersatz, sekundäre Darlegungslast und deren Folgen für den Anschlussinhaber und Betreiber öffentlicher WLANs

Punkt 1 in jeder solchen Entscheidung ist die Frage, ob der Anschlussinhaber auf Schadensersatz haftet. Der BGH führt wie gesagt seine bisherige Rechtsprechung fort. Zunächst nimmt sieht eine tatsächliche Vermutung dafür, dass eine über einen Internetanschluss begangene Rechtsverletzung auch durch den Anschlussinhaber selbst begangen worden ist. Aus dieser Vermutung leitet der BGH wie bisher eine sekundäre Darlegungslast des Beklagten ab. Es ist also seine Aufgabe, die Vermutung zu erschüttern. Aus dem Urteil:

(1) Den Prozessgegner der prima?r darlegungsbelasteten Partei trifft in der Regel eine sekunda?re Darlegungslast, wenn die prima?r darlegungsbelastete Partei keine na?here Kenntnis der maßgeblichen Umsta?nde und auch keine Mo?glichkeit zur weiteren Sachverhaltsaufkla?rung hat, wa?hrend dem Prozessgegner na?here Angaben dazu ohne weiteres mo?glich und zumutbar sind (vgl. BGH, Urteil vom 19. Oktober 2011 – I ZR 140/10, GRUR 2012, 602 Rn. 23 = WRP 2012, 721 – Vorschaubilder II, mwN). Diese Voraussetzung ist im Verha?ltnis zwischen den prima?r darlegungsbelasteten Kla?gerinnen und dem Beklagten als Anschlussinhaber im Blick auf die Nutzung seines Internetanschlusses er- fu?llt.

(2) Die sekunda?re Darlegungslast fu?hrt weder zu einer Umkehr der Beweislast noch zu einer u?ber die prozessuale Wahrheitspflicht und Erkla?rungslast (§ 138 Abs. 1 und 2 ZPO) hinausgehenden Verpflichtung des Anschlussinhabers, dem Anspruchsteller alle fu?r seinen Prozesserfolg beno?tigten Informationen zu verschaffen. Der Anschlussinhaber genu?gt seiner sekunda?ren Darlegungslast dadurch, dass er vortra?gt, ob andere Personen und gegebenenfalls welche anderen Personen selbsta?ndigen Zugang zu seinem Internetanschluss hatten und als Ta?ter der Rechtsverletzung in Betracht kommen (vgl. OLG Hamm, MMR 2012, 40 f.; Beschluss vom 4. November 2013 – 22 W 60/13, juris Rn. 7; OLG Ko?ln, GRUR-RR 2012, 329, 330; OLG Frankfurt am Main, GRUR-RR 2013, 246; LG Ko?ln, ZUM 2013, 67, 68; LG Mu?nchen I, MMR 2013, 396). In diesem Umfang ist der Anschlussinhaber im Rahmen des Zumutbaren auch zu Nachforschungen verpflichtet (vgl. zur Recherchepflicht beim Verlust oder einer Bescha?digung von Transportgut BGH, Urteil vom 11. April 2013 – I ZR 61/12, TranspR 2013, 437 Rn. 31; insoweit aA OLG Hamm, MMR 2012, 40 f.; OLG Ko?ln, GRUR-RR 2012, 329, 330; LG Mu?nchen I, MMR 2013, 396).

(3) Der Beklagte hat seiner sekunda?ren Darlegungslast dadurch entsprochen, dass er vorgetragen hat, der in seinem Haushalt lebende 20-ja?hrige Sohn seiner Ehefrau habe die Dateien von dem in seinem Zimmer stehenden Computer zum Herunterladen bereitgehalten.

dd) Unter diesen Umsta?nden ist es wieder Sache der Kla?gerinnen als Anspruchsteller, die fu?r eine Haftung des Beklagten als Ta?ter einer Urheberrechtsverletzung sprechenden Umsta?nde darzulegen und nachzuweisen (BGH, GRUR 2013, 511 Rn. 35 – Morpheus).

Das hört sich alles bekannt an, schließlich steht es genauso in der Morpheus-Entscheidung? Stimmt.

Aber trotzdem hat das Urteil genau in diesem Punkt Neuheitswert. Denn zuletzt hatten verschiedene Gerichte trotz Morpheus die Anforderungen für den Anschlussinhaber wieder verschärft. Sie wollten, dass der Beklagte den Täter benennt (sog. „Ross und Reiter-Theorie“, z.B. das OLG Köln, s.o.) oder sogar komplett die Beweislast für die Tat durch den Dritten trägt (z.B. das LG München I, s.o.). Diesen Verschärfungstrend stoppt der BGH. Er stellt klar fest, dass es ausreicht, substantiiert darzulegen, dass die ernsthafte Möglichkeit besteht, dass ein Dritter die Rechtsverletzung begangen haben kann. Allerdings ist es auch zu erwarten, dass der Anschlussinhaber Erkundigungen einholt, z.B. seine Familienmitglieder befragt. Das bedeutet aber nicht, dass er seine Familienmitglieder effektiv belasten muss („Der wars!“). Denn insoweit stellt der BGH fest, dass über § 138 ZPO ein Zeugnisverweigerungsrecht greift (s. z.B. schon LG Frankfurt/M., Beschl. v. 4.10.2012 – 2-03 O 152/12, MMR 2013, 56; zum Thema sekundäre Darlegungslast eingehend Sassenberg/Mantz, WLAN und Recht, Rn. 248).

Was bedeutet das für öffentliche WLANs, wie z.B. Freifunk-Netze, Hotel-WLANs, kommunale WLAN etc.? Erst einmal nichts. Denn die sind ohnehin über § 8 TMG gegenüber Schadensersatzansprüchen privilegiert (so z.B. kürzlich das AG Hamburg).

Aber selbst wenn man eine solche Anwendung der Privilegierung ablehnt, gilt für solche WLANs nichts anderes als für den Familienanschluss: Die ernsthafte Möglichkeit der Verletzung durch Dritte reicht. Und das steht öffentlichen WLANs quasi auf die Stirn geschrieben, so dass man bei diesen schon an der tatsächlichen Vermutung zu Lasten des Inhabers zweifeln muss. Allerdings muss der Betreiber im Rahmen des Zumutbaren Nachforschungen zum möglichen Täter anstellen und darüber Mitteilung machen. Wer aber den Täter nicht ermitteln kann – und das wird aufgrund der Unmöglichkeit, nachträglich Datenströme zu untersuchen praktisch immer der Fall sein. Anders wäre es nur, wenn die Nutzung registriert wird, z.B. durch Anmeldung, wie es teilweise in Hotels und bei der Vermietung von Räumlichkeiten der Fall ist. Aber nicht falsch verstehen: Eine Pflicht zur Registrierung bedeutet das nicht (s. Sassenberg/Mantz, WLAN und Recht, Rn. 234 m.w.N.)!

3. Störerhaftung (und Abmahnkosten)

Das zweite Element ist immer die Frage, ob der Anschlussinhaber als Störer haftet. Und – für den abmahnenden Rechteinhaber häufig am interessantesten – darauf kommt es maßgeblich auch für die Pflicht zum Ersatz von Abmahnkosten an.

Was hat der BGH dazu ausgeführt?

Entgegen der Ansicht des Berufungsgerichts war es dem Beklagten nicht zuzumuten, seinen vollja?hrigen Stiefsohn ohne konkrete Anhaltspunkte fu?r eine bereits begangene oder bevorstehende Urheberrechtsverletzung u?ber die Rechtswidrigkeit einer Teilnahme an Tauschbo?rsen aufzukla?ren und ihm die rechtswidrige Nutzung entsprechender Programme zu untersagen. Der Inhaber eines Internetanschlusses ist grundsa?tzlich nicht verpflichtet, vollja?hrige Familienangeho?rige u?ber die Rechtswidrigkeit einer Teilnahme an Internettauschbo?rsen oder von sonstigen Rechtsverletzungen im Internet zu belehren und ihnen die Nutzung des Internetanschlusses zur rechtswidrigen Teilnahme an Internettauschbo?rsen oder zu sonstigen Rechtsverletzungen im Internet zu verbieten, wenn keine konkreten Anhaltspunkte fu?r eine solche Nutzung bestehen. Da der Beklagte nach den vom Berufungsgericht getroffenen Feststellungen keine Anhaltspunkte dafu?r hatte, dass sein vollja?hriger Stiefsohn den Internetanschluss zur rechtswidrigen Teilnahme an Tauschbo?rsen missbraucht, haftet er auch dann nicht als Sto?rer fu?r Urheberrechtsverletzungen seines Stiefsohnes auf Unterlassung, wenn er ihn nicht oder nicht hinreichend belehrt haben sollte.

(1) Der Senat hat zwar entschieden, dass der Inhaber eines ungesicher- ten WLAN-Anschlusses als Sto?rer auf Unterlassung haftet, wenn außenstehen- de Dritte diesen Anschluss missbra?uchlich nutzen, um urheberrechtlich ge- schu?tzte Musiktitel in Internettauschbo?rsen einzustellen (vgl. BGHZ 185, 330 Rn. 20 bis 24 – Sommer unseres Lebens). Diese Entscheidung ist entgegen der Ansicht der Revisionserwiderung aber nicht auf die hier vorliegende Fallgestal- tung u?bertragbar, bei der der Anschlussinhaber seinen Internetanschluss einem Familienangeho?rigen zur Verfu?gung stellt (vgl. BGH, GRUR 2013, 511 Rn. 42 – Morpheus).

(2) Der Senat hat ferner entschieden, dass Eltern ihrer Aufsichtspflicht u?ber ein normal entwickeltes 13-ja?hriges Kind, das ihre grundlegenden Gebote und Verbote befolgt, regelma?ßig bereits dadurch genu?gen, dass sie das Kind u?ber die Rechtswidrigkeit einer Teilnahme an Internettauschbo?rsen belehren und ihm eine Teilnahme daran verbieten. Eine Verpflichtung der Eltern, die Nut- zung des Internets durch das Kind zu u?berwachen, den Computer des Kindes zu u?berpru?fen oder dem Kind den Zugang zum Internet (teilweise) zu versperren, besteht grundsa?tzlich nicht. Zu derartigen Maßnahmen sind Eltern erst verpflichtet, wenn sie konkrete Anhaltspunkte dafu?r haben, dass das Kind dem Verbot zuwiderhandelt (BGH, GRUR 2013, 511 Rn. 24 – Morpheus). Auch diese Entscheidung ist nicht auf die hier vorliegende Fallgestaltung u?bertragbar, bei der der Anschlussinhaber seinen Internetanschluss einem Familienmitglied zur Verfu?gung stellt, u?ber das er nicht kraft Gesetzes zur Fu?hrung der Aufsicht verpflichtet ist und das auch nicht wegen Minderja?hrigkeit der Beaufsichtigung bedarf.

(3) Ob und inwieweit dem als Sto?rer Inanspruchgenommenen eine Ver- hinderung der Verletzungshandlung des Dritten zuzumuten ist, richtet sich nach den jeweiligen Umsta?nden des Einzelfalls unter Beru?cksichtigung seiner Funktion und Aufgabenstellung sowie mit Blick auf die Eigenverantwortung desjenigen, der die rechtswidrige Beeintra?chtigung selbst unmittelbar vorgenommen hat (hierzu Rn. 22). Danach ist bei der U?berlassung eines Internetanschlusses an vollja?hrige Familienangeho?rige zu beru?cksichtigen, dass zum einen die U?berlassung durch den Anschlussinhaber auf familia?rer Verbundenheit beruht und zum anderen Vollja?hrige fu?r ihre Handlungen selbst verantwortlich sind. Im Blick auf das – auch grundrechtlich geschu?tzte (Art. 6 Abs. 1 GG) – besondere Vertrauensverha?ltnis zwischen Familienangeho?rigen und die Eigenverantwortung von Vollja?hrigen, darf der Anschlussinhaber einem vollja?hrigen Familienangeho?rigen seinen Internetanschluss u?berlassen, ohne diesen belehren oder u?berwachen zu mu?ssen; erst wenn der Anschlussinhaber – etwa aufgrund einer Abmahnung – konkreten Anlass fu?r die Befu?rchtung haben muss, dass der vollja?hrige Familienangeho?rige den Internetanschluss fu?r Rechtsverletzungen missbraucht, hat er die zur Verhinderung von Rechtsverletzungen erforderlichen Maßnahmen zu ergreifen. Diese Grundsa?tze gelten nicht nur fu?r die U?berlassung des Internetanschlusses durch einen Ehepartner an den anderen Ehepartner (OLG Frankfurt am Main, GRUR-RR 2008, 73, 74; GRUR-RR 2013, 246; OLG Ko?ln, WRP 2011, 781; OLG Ko?ln, GRUR-RR 2012, 329, 331; OLG Du?sseldorf, Urteil vom 5. Ma?rz 2013 – 20 U 63/12, juris Rn. 29; LG Mannheim, MMR 2007, 267, 268; Rathsack, jurisPR-ITR 25/2012 Anm. 4 unter D; ders., jurisPR-ITR 12/2013 Anm. 5 unter D; ders., jurisPR-ITR 19/2013 Anm. 2 unter C; Ha?rting in Internet- recht, 5. Aufl., Rn. 2255). Sie gelten vielmehr auch fu?r die – hier in Rede stehende – U?berlassung des Internetanschlusses durch Eltern oder Stiefeltern an ihre vollja?hrigen Kinder oder Stiefkinder (OLG Frankfurt am Main, GRUR-RR 2008, 73, 74; OLG Du?sseldorf, Urteil vom 5. Ma?rz 2013 – 20 U 63/12, juris Rn. 29; LG Mannheim, MMR 2007, 267, 268; LG Hamburg, Verfu?gung vom 21. Juni 2012 – 308 O 495/11, juris Rn. 4; Rathsack, jurisPR-ITR 19/2013 Anm. 2 unter C; Solmecke, MMR 2012, 617, 618; Ha?rting in Internetrecht aaO Rn. 2256; aA OLG Ko?ln, GRUR-RR 2012, 329, 331; WRP 2012, 1148; MMR 2012, 184, 185; vgl. auch Rauer/Pfuhl, K&R 2012, 532, 533). Ob und inwieweit diese Grundsa?tze bei einer U?berlassung des Internetanschlusses durch den Anschlussinhaber an andere ihm nahestehende vollja?hrige Personen wie etwa Freunde oder Mitbewohner entsprechend gelten, kann hier offenbleiben (fu?r eine entsprechende Anwendung OLG Frankfurt am Main, GRUR-RR 2008, 73, 74; OLG Du?sseldorf, Urteil vom 5. Ma?rz 2013 – 20 U 63/12, juris Rn. 29; Ha?rting in Internetrecht, 5. Aufl., Rn. 2256; aA OLG Ko?ln, GRUR-RR 2012, 329, 331; LG Du?sseldorf, ZUM-RD 2010, 396, 398).

Enthalten diese Ausführungen etwas Neues? Ja: Volljährige Familienmitglieder müssen nicht belehrt werden. Und weiter? Nichts.

Daher gilt: Für öffentliche WLANs hält der BGH in „BearShare“ keine Antworten bereit. Ganz im Gegenteil, er lässt diese Fragen ganz bewusst offen.

4. Und jetzt? – Fazit

Als Fazit bleibt es bei dem, was wir schon vorher wussten: Es kommt darauf an. Die Grundregel lautet: Der Betreiber eines öffentlichen WLANs muss diejenigen Prüfungs- und Überwachungsmaßnahmen ergreifen, die ihm zumutbar sind. Aber: Wer ein öffentliches WLAN anbietet, ist Access Provider und die können sich auf § 8 TMG berufen. Der BGH hält zwar fest, dass §§ 8-10 TMG nicht für die Störerhaftung gelten sollen, gesteht aber immerhin zu, dass an die Zumutbarkeit von Maßnahmen und Pflichten ganz besonders strenge Anforderungen zu stellen sind (so kürzlich auch das AG Hamburg m.w.N.). Und daraus folgt zumindest nach der allgemeinen Auffassung in der Literatur sowie dem AG Hamburg, dass dem Betreiber eines WLANs nichts abverlangt werden kann, was sein Geschäftsmodell gefährdet. Und das sind jedenfalls schwere Eingriffe wie z.B. Port- oder DNS-Sperren, Registrierungspflichten etc. (eingehend Sassenberg/Mantz, WLAN und Recht, Rn. 227 ff.). Selbst eine Pflicht zur Belehrung kann nicht verlangt werden (AG Hamburg, Urt. v. 10.6.2014 – 25b C 431/13; Sassenberg/Mantz, WLAN und Recht, Rn. 235 m.w.N.; wohl auch Hoeren/Jakopp, ZRP 2014, 72, 75).

5. Nachklapp

Noch zwei Anmerkungen in eigener Sache:

  1. Mir ist zwischenzeitig die Frage gestellt worden, ob das Urteil des BGH die Aktualität des von Thomas Sassenberg und mir geschriebenen Buchs „WLAN und Recht“ beeinflusst, oder ob es „schon veraltet“ sei. Dies ist ganz klar zu verneinen. Das Urteil BGH BearShare ist im Buch WLAN und Recht – anhand der Pressemitteilung vom 8.1.2014 – eingearbeitet worden. Außerdem hat das Urteil – soweit es Neues bereit hielt – unsere Ausführungen bestätigt. Und am Rest hat es halt nichts geändert.
  2. Zur Entscheidung „BearShare“ des BGH wird im nächsten Heft der Zeitschrift Kommunikation & Recht (K&R) eine Anmerkung von mir erscheinen, in der ich das alles noch etwas eingehender (und juristischer) aufgedröselt habe.

AG Hamburg: Keine Haftung für WLAN bei Vermietung von Ferienwohnungen

Das AG Hamburg hat mit einem neuen Urteil zur (nicht bestehenden) Haftung des Vermieters von Ferienwohnungen für die durch die Mieter über das WLAN begangenen Rechtsverletzungen erneut die Anwendung der Privilegierung des § 8 TMG auf WLANs angenommen (AG Hamburg, Urt. v. 24.6.2014 – 25b C 924/13 – Volltext, PDF). Das Urteil ist ähnlich dem, über das ich vor einigen Tagen berichtet hatte.

Interessant ist noch zweierlei:

1. Eingriffsmöglichkeiten

Zu Recht vergleicht das AG Hamburg den Vermieter von Ferienwohnungen im Hinblick auf seine Einwirkungsmöglichkeiten auf die Handlungen der Nutzer mit klassischen Access Providern. Das gilt auch, obwohl viel weniger Nutzer (nur die Mieter) das WLAN nutzen:

Dem gewerblichen Vermieter von Ferienwohnungen sind Prüfung und Kontrolle seiner Mieter jedoch ebenso wenig möglich, wie anderen Providern. Dass der Beklagte ggf. einer geringeren Anzahl an Nutzern den Zugang zum Internet vermittelt und deren Personalien kennt, erhöht zumindest im Rahmen eines Vermietungsmodells wie dem vorliegenden, nicht die Möglichkeit seiner Einflussnahme.

2. Keine Belehrungspflicht

Das AG Hamburg lehnt zunächst eine Belehrungspflicht grundsätzlich ab:

Fraglich dürfte ohnehin sein, ob ein Vermieter von Ferienwohnungen grundsätzlich verpflichtet ist, Belehrungen zu erteilen (so in einem ähnlich gelagerten Fall das LG Frankfurt a.M., MMR 2011, 401). Bei “klassischen” Access Provider werden Hinweise und Belehrungen grundsätzlich nicht gefordert (vgl. Mantz, GRUR-RR 2013, 497, 499). Auch der Vermieter kann grundsätzlich so gut wie keinen Einfluss auf seine – eigenverantwortlich handelnden- Mieter nehmen. Die Frage kann aber dahinstehen, da die erteilten Hinweise jedenfalls inhaltlich ausreichend.

Im Wege der Hilfsbegründung sieht es zudem die hier pauschal erteilte Belehrung als ausreichend an:

Die Frage kann aber dahinstehen, da die erteilten Hinweise jedenfalls inhaltlich ausreichend sind.

Die Belehrung war nicht zu pauschal. Es kann hierbei nicht darauf ankommen, dass die Belehrung explizit das Verbot einer Tauschbörsennutzung aufführt. Anderenfalls müsste sie sämtliche urheberrechtlichen Verstoßmöglichkeiten nennen. Eine derart lange, ggf. unübersichtliche und unverständliche Belehrung dürfte ihrem Zweck noch weniger dienbar sein. …

Es ist dem Beklagten auch nicht zuzumuten, die Belehrung an die jeweilige Nationalität des Mieters anzupassen. Ein Vermieter kann nicht gehalten sein, vor Abschluss eines Mietvertrages die jeweiligen urheberrechtlichen Standards abzugleichen und seine Belehrung entsprechend anzupassen.

(via www.initiative-abmahnwahn.de)

AG Koblenz: Keine Haftung des Betreibers eines Hotel-WLANs

Free WiFi (Montréal)Auch das AG Koblenz vom 18.06.2014 – Az. 161 C 145/14 (Volltext hier) hat sich kürzlich mit der (Störer-)Haftung des Betreibers eines Hotel-WLANs befasst (s. auch zum Urteil des AG Hamburg vom  10.6.2014 – 25b C 431/13; zum Urteil des LG Frankfurt vom 18.08.2010 – 2-06 S 19/09 (PDF); zum Urteil des LG Frankfurt vom 28.06.2013).

1. Der Sachverhalt

In dem dem Urteil zu Grunde liegenden Fall wurde der Inhaber eines Hotels abgemahnt, der seinen Gästen ein WLAN zur Verfügung gestellt hatte (zur wirtschaftlichen Bedeutung von kostenlosem WLAN u.a. in Hotels hier). Das WLAN war verschlüsselt, der Hotelinhaber änderte das Passwort regelmäßig.

Das AG Koblenz wies die Klage gegen den Hotelinhaber – wie schon in ähnlichen Konstellationen das AG Hamburg und das LG Frankfurt – ab.

2. Die Gründe

Das Gericht lehnt aufgrund der Erschütterung der Vermutung der Haftung des Anschlussinhabers kurz und bündig eine täterschaftliche Haftung ab.

Anschließend lehnt es auch eine Haftung als Störer ab, da dem Hotelinhaber keine Verletzung seiner Prüfungs- und Überwachungspflichten vorzuwerfen sei:

Der WLAN-Anschluss des Beklagten war ausreichend gesichert. Der Beklagte hat hierzu glaubhaft erklärt, die Fritz-Box des Gästeanschlusses sei bei Auslieferung werkseitig mit WPA1/2 verschlüsselt gewesen. Es habe sich hierbei um die handelsübliche und zu diesem Zeitpunkt aktuelle Verschlüsselung gehandelt. Den Beklagten trifft nach höchstrichterlicher Rechtpsprechung hingegen keine Pflicht, seinen WLAN-Anschluss regelmäßig auf den neuesten Stand zu bringen.

Der erforderliche Sicherheitsstandard wurde von dem Beklagten auch dadurch eingehalten, dass er eigenen Angaben zufolge regelmäßig wechselnde Zugangspasswörter verwendet hat.

Darüber hinaus ist der Beklagte seiner Belehrungspflicht nachgekommen. …

Da es sich vorliegend um die erste Abmahnung des Beklagten handelt, bestand des Weiteren keine Verpflichtung des Beklagten, die Internetnutzung durch seine Gäste oder Angestellte zu überwachen.

3. Bewertung

Vom Ergebnis her stimmt das Urteil froh. Die Analyse der Gründe hinterlässt jedoch leider einen faden Beigeschmack.

Das AG Koblenz orientiert sich bei dem Urteil ganz offensichtlich am BGH-Urteil Sommer unseres Lebens (s. dazu auch meine Anmerkung in der MMR hier – PDF) und lehnt eine Täterhaftung ab. Allerdings fehlt auch hier der Hinweis auf § 8 TMG, ebenso wie schon bei den Urteilen des LG Frankfurt (und anders als beim AG Hamburg).

Bei den Prüfungspflichten überspannt das AG Koblenz nach meiner Auffassung den Bogen. Das AG Hamburg hat gerade erst – unter entsprechendem Bezug auf § 8 TMG – richtigerweise festgestellt, dass hier besonders strenge Maßstäbe an die Zumutbarkeit solcher Pflichten zu stellen sind.

Unter (offenbarem) Rückgriff auf das BGH-Urteil Sommer unseres Lebens erkennt das AG Koblenz an, dass das WLAN (nach bei Einrichtung aktuellem Stand, wieder eine Figur aus BGH Sommer unseres Lebens) gesichert war. Das kann von gewerblichen WLANs allerdings grundsätzlich nicht verlangt werden, wobei es sich bei Hotel-WLANs zumindest in Deutschland um eine verbreitete Maßnahme handelt, und bei Hotels durch das Einchecken immerhin ein unmittelbarer Kontakt mit der Möglichkeit der Mitteilung des Passworts besteht.

Ferner verlangt das AG Koblenz offenbar die regelmäßige Änderung des Kennworts. Letzteres ist – wenn man ein Kennwort einsetzt – durchaus sinnvoll.

Anschließend spricht das AG Koblenz von einer „Belehrungspflicht“ des Hotelinhabers. Dies ist jedoch problematisch. Denn eine solche Belehrung kann gegenüber den eigenverantwortlich handelnden Nutzern des WLANs grundsätzlich nicht verlangt werden. Auch diese Auffassung hat das AG Hamburg kürzlich vertreten (ebenso Sassenberg/Mantz, WLAN und Recht, Rn. 235 m.w.N.).

Letztlich postuliert das AG Koblenz eine angebliche Überwachungspflicht des Hotelinhabers nach einer ersten Abmahnung. Dabei bleibt unklar, ob es sich um die generell erste Abmahnung oder um die erste Abmahnung bezogen auf die konkrete Rechtsverletzung handelte (so z.B. das AG Hamburg; näher dazu Sassenberg/Mantz, WLAN und Recht, Rn. 217 m.w.N.). Eine solche Überwachungspflicht kann aber nicht bestehen, da sie ohnehin nur durch eine Kontrolle des Datenverkehrs erfolgen könnte, die wiederum einen Eingriff in das für den Hotelinhaber anwendbare Fernmeldegeheimnis nach § 88 TKG darstellen würde. Möglich wäre nach der Rechtsprechung des BGH allenfalls, nach einem konkreten Hinweis andere (zumutbare) Prüfungs- und Überwachungsmaßnahmen zu verlangen (z.B. eine konkrete Belehrung des betroffenen Nutzers).

Insgesamt nun das vierte – mir bekannte – Urteil bezüglich eines Hotel-WLANs, die durchweg mit Klageabweisungen geendet haben. Offenbar häufen sich mittlerweile Fälle, die auch vor Gericht kommen.

(Danke für den Hinweis an initiative-abmahnwahn.de)

(Bild: @offenenetze)

Keine Haftung bei Betrieb eines Hotel-WLANs – AG Hamburg wendet Privilegierung des § 8 TMG an

Das AG Hamburg (Urt. v. 10.6.2014 – 25b C 431/13, Volltext) hat kürzlich zur Haftung bei Betrieb eines WLANs in einem Hotel Stellung genommen, und dabei eine Haftung als Täter oder Teilnehmer unter Verweis auf § 8 TMG abgelehnt, und ferner auch eine Störerhaftung wegen angeblich unterlassener zumutbarer Prüfungs- und Überwachungspflichten verneint.

I. Das Urteil

Im Tatbestand hat das AG Hamburg u.a. festgestellt:

Den Hotelgästen wird die Internetnutzung wie folgt ermöglicht Jeder Gast erhält an der Rezeption auf Nachfrage kostenlos befristete Zugangsdaten. Er kann in seinem Zimmer eine WLAN als auch eine LAN Verbindung nutzen. Er muss sich individuell einwählen und vorder Nutzung in den Nutzungsbedingungen bestätigen, dass er „die Haftung für alle Aktivitäten übernehme“ und „vermutlicher Missbrauch rechtliche Schritte nach sich ziehen könne“.

Der Beklagte hat die Zimmergäste des 21.072012 benannt (Anlage B5). Wer genau von diesen Gästen das Internet genutzt hat und wie, lässt sich nicht mehr nachvollziehen. Eine durchgängige Datenspeicherung wird aus datenschutzrechtlichen Gründen nicht durchgeführt.

Der Beklagte hat bereits in den letzten drei bis vier Jahren Abmahnungen der streitgegenständlichen Art von unterschiedlichen Rechteinhabern erhalten.

Der Inhaber des Hotels hatte u.a. noch folgendes vorgetragen:

Auch wenn ein Hotelgast die behauptete Rechtsverletzung begangen habe, ist er der Auffassung, dass ihm weitergehende Absicherungen des Intemetanschlusses nicht möglich und zumutbar seien. Störungen der Internetverbindung aufgrund etwaiger Sperrungen könne er nicht hinnehmen. Seine primär ausländischen und geschäftlich tätigen Hotelgäste seien auf ein störungsfrei funktionierendes Internet angewiesen. Sie würden hohe Standards voraussetzen. Könne er diese nicht erfüllen, sei er in seiner wirtschaftlichen Existenz bedroht.

Er habe sowohl bei der … als auch bei einem Fachanwalt um Rat gefragt. Eine Lösung, wie man Nutzungen der streitgegenständlichen Art ausschließen könne, ohne Einschränkungen von Verfügbarkeit, Performance und Übertragungsgeschwindigkeit hinzunehmen, habe ihm niemand bieten können.

Als – soweit bekannt – erstes deutsches Gericht wendet das AG Hamburg die Haftungsprivilegierung des § 8 TMG auf ein gewerbliches WLAN an und schließt damit die Haftung als Täter oder Teilnehmer aus:

1. Selbst wenn die streitgegenständliche Nutzungshandlung durch einen der Hotelgäste über den gewerblich genutzten Hotelanschluss des Beklagten vorgenommen wurde, ist der Beklagte von einer deliktischen Haftung – als Täter und als Teilnehmer – freigestellt, da die Privilegierung des § 8 Abs. 1 S. 1 TMG auf ihn Anwendung findet § 8 TMG greift für Dienstanbieter, die für ihre Nutzer Zugang zu einem Kommunikationsnetz herstellen, vgl. § 2 Nr. 1 TMG. Der Beklagte, der sämtlichen Hotelgästen die Nutzung des WLAN Netzwerkes anbietet und ihnen so den Zugang zum Internet vermittelt, gehört als sogenannter Access Provider hierzu. Auch wenn die Rechtsprechung die Anwendbarkeit des § 8 TMG auf WLAN Betreiber (privat als auch gewerblich) bisher nicht erkennbar thematisiert hat, ist der herrschenden Literaturauffassung in diesem Punkt zu folgen (vgl. Mantz, GRUR-RR 2013,497 m.w.N.; sowie Hoeren/Jakopp, ZPR 2014, 72, 75 m.w.N.).

Nach § 8 Abs. 1 S. 1 TMG sind Dienstanbieter für fremde Informationen, zu denen sie den Zugang zur Nutzung vermitteln, nicht verantwortlich, sofern die die Übermittlung nicht veranlasst den Adressaten der übermittelten Information nicht ausgewählt, die übermittelten Informationen nicht ausgewählt oder verändert haben und nicht kollusiv mit dem Nutzer zusammengearbeitet haben.

Unstreitig ist keiner der Ausnahmetatbestände des § 8 TMG einschlägig.

Das Gericht geht anschließend im Wege einer zusätzlichen Begründung darauf ein, dass auch ohne Privilegierung eine Haftung als Täter oder Teilnehmer ausscheidet.

Anschließend lehnt das Gericht auch eine Haftung als Störer ab. Auch hier führt das AG Hamburg zwei alternative Begründungen an, die beide zum Ausschluss der Haftung führen. Es führt zum ersten Begründungspunkt u.a. aus:

Der Beklagte haftet auch nicht unter dem Gesichtspunkt der Störerhaftung, da er keine ihm mögliche und zumutbare Prüf- und Überwachungspflichten verletzt hat. …

Für den Beklagten als geschäftlichen Betreiber eines Hotel WLAN-Netzwerkes müssen im Ausgangspunkt die von der Rechtsprechung geprägten Grundsätze der Provider-Störerhaftung gelten (vgl. Hoeren/Jakopp, ZPR 2014, 72, 75). Daraus folgt insbesondere, dass der Maßstab der Zumutbarkeit streng anzusetzen ist.

Auch bei Vertretung der Ansicht, dass § 8 TMG (mangels unmittelbarer Anwendbarkeit) einer Inanspruchnahme als Störer nicht grundsätzlich entgegensteht (vgl. bspw. OLG Hamburg, Urteil vom 21.11.2013 – 5 U 68/10), so muss seine privilegierende Wertung den anzusetzenden Pflichtenmaßstab maßgeblich prägen. Auch der BGH integriert nunmehr die Vorgaben des TMG, als auch der E-Commerce-RL und der Rechtsprechung des EuGH in die Bewertung der Prüfungs- und Überwachungspflichten im Rahmen der Störerhaftung (vgl. BGH, Urteil vom 12.07.2012 -I ZR 18/11).

Für einen Filehosting-Dienst hat der BGH entschieden, dass etwaige Sicherungspflichten erst ab Kenntnis von der konkreten Rechtsverletzung und für die Zukunft zu ergreifen sind, um gleichartige Rechtsverletzungen zu verhindern. Wobei es hinsichtlich der Gleichartigkeit zwar nicht auf die Person desjenigen ankommt, der den Verletzungstatbestand erfüllt, sich die Verletzungshandlung aber auf das konkret urheberrechtlich geschützte Werk beziehen muss (BGH, Urteil vom 12.07.2012 – I ZR 18/11). Bei Gleichstellung des gewerblichen WLAN-Betreibers würde eine Störerhaftung vorliegend bereits aus diesem Grund scheitern. Denn der Beklagte war zwar aufgrund von diversen Abmahnungen seit drei bis vier Jahren in Kenntnis gelegentlicher, ähnlich gelagerter Rechtsverletzungen über den Hotelanschluss, nicht jedoch über die konkret vorgeworfene. Dass das konkret benannte geschützte Filmwerk des Klägers nach Erhalt der Abmahnung noch einmal verletzt worden sein soll, hat der Kläger nicht vorgetragen.

Anschließend verneint das AG Hamburg auch weitere zumutbare Prüfungs- und Überwachungspflichten, insbesondere die Einrichtung von Portsperren. Dabei stellt es auch darauf ab, dass das WLAN gesichert war. Das Gericht stellt anschließend auch in Frage, ob eine Belehrung der Nutzer – die der Hotelinhaber hier vorgenommen hatte – überhaupt verlangt werden kann:

Eine Inanspruchnahme des Beklagten als Störer scheitert aber jedenfalls an der mangelnden Zumutbarkeit weiterer Maßnahmen.

Die von ihm bereits ergriffenen Maßnahmen sind hinreichend. Der Beklagte betreibt kein ungesichertes WLAN Netzwerk, denn das eingerichtete Internet Gateway beschränkt die Zugriffsmöglichkeiten zumindest teilweise. Durch die Vergabe befristeter Zugangsdaten wird die Missbrauchsmöglichkeit durch hotelexterne Dritte reduziert und zudem werden die Hotelgäste gemäß der Anlage B4 belehrt. Ein Ausbau der Hinweispflichten war auch nach Erhalt diverser Abmahnungen nicht erforderlich. Fraglich dürfte ohnehin sein, ob ein Hotelbetreiber grundsätzlich verpflichtet ist, Belehrungen zu erteilen (so in einem ähnlich gelagerten Fall das LG Frankfurt a.M., MMR 2011, 401). Bei „klassischen“ Access Provider werden Hinweise und Belehrungen grundsätzlich nicht gefordert (vgl. Mantz, GRUR-RR 2013, 497, 499). Auch ein Hotelbetreiber kann grundsätzlich so gut wie keinen Einfluss auf seine – eigenverantwortlich handelnden- Gäste nehmen. Die Frage kann aber dahinstehen, da die erteilten Hinweise jedenfalls inhaltlich ausreichend und für internationale Gäste auch in der jeweiligen Sprache abrufbar sind.

Entgegen der Auffassung des Klägers bedurfte es auch keiner Sperrung von Ports. Der Kläger hat Bezug genommen auf ein Urteil des Landgericht Hamburgs, in welchem dieses entschied, dass es dem Betreiber eines Internetcafes möglich und zumutbar sei, Rechtsverletzungen mittels Filesharing bspw. durch Sperrung etwaiger Ports zu verhindern (vgl. LG Hamburg, MMR 2011, 475). Der Kläger hat zum einen bereits nicht vorgetragen, welche Ports der Beklagte genau hätte sperren sollen und zum anderen, ob eine solche Sperrung die streitgegenständliche Nutzungshandlung wirksam hätte verhindern können. Es dürfte Einigkeit dahingehend bestehen, dass unwirksame oder ineffektive Mahnahmen von Providern nicht verlangt werden können (vgl. bspw. OLG Hamburg, MMR 2009, 631).

Dem Beklagten ist es auf jeden Fall nicht zumutbar, Maßnahmen zu ergreifen, die gleichzeitig die Gefahr in sich tragen, dass der Zugang zu rechtmäßigen Angeboten unterbunden wird, und/oder zur Folge haben, dass die Leistungsfähigkeit des Internetanschlusses merkbar begrenzt wird.

Denn dem Beklagten, der aus wirtschaftlichen Gründen darauf angewiesen ist, seinen Hotelgästen eine störungsfreie Internetnutzung zu ermöglichen, dürfen keine Maßnahmen auferlegt werden, die sein Geschäftsmodell wirtschaftlich gefährden könnten (vgl. BGH, Urteil vom 12.07.2012 – I ZR 18/11). Der Beklagte hat substantiiert dargelegt, dass es bei Einschränkungen der Internetnutzung nicht auszuschließen ist, dass er seine Hauptkunden verliert und er damit in seiner wirtschaftlichen Existenz bedroht ist.

Maßnahmen, die die streitgegenständliche Rechtsverletzung hätten verhindern können und gleichzeitig sämtlichen genannten Voraussetzungen gerecht werden, hat der Kläger nicht vorgetragen und sind auch nicht ersichtlich.

II. Kurze Bewertung

Das Urteil des AG Hamburg ist durchaus beachtenswert. Als wie gesagt wohl erstes deutsches Gericht hat es die Anwendbarkeit der Privilegierung des § 8 TMG auf gewerbliche WLANs angesprochen – und angenommen. Dabei schließt es sich der allgemeinen Auffassung in der Literatur an (vgl. Sassenberg/Mantz, WLAN und Recht, Rn. 216 mit weiteren Nachweisen).

Zudem folgt es auch der aktuellen Tendenz des BGH, die Grundsätze der Privilegierung auch auf die Haftung als Störer zu übertragen und insbesondere eine Haftung überhaupt erst ab Kenntnis von der konkreten, im Einzelfall vorliegenden Rechtsverletzung anzunehmen (dazu Sassenberg/Mantz, WLAN und Recht, Rn. 217 mit weiteren Nachweisen). Selbst in der als zusätzliche Begründung durchgeführten Bewertung der durch den Hotelinhaber ergriffenen Maßnahmen (Zugang nur mit Passwort, Belehrung) lehnt das AG Hamburg die Haftung ab. Dabei geht es auch darauf ein, dass Maßnahmen, die den Weiterbetrieb des WLANs einschränken als unzumutbar anzusehen sind (zur eingehenden Bewertung von einzelnen Maßnahmen bei Betrieb eines WLANs Sassenberg/Mantz, WLAN und Recht, Rn. 227 ff., zu Portsperren Rn. 229), wobei es auch darauf eingeht dass der Betrieb eines WLANs wirtschaftlich notwendig ist (zur wirtschaftlichen Bedeutung von kostenlosem WLAN u.a. in Hotels hier) Zudem sieht das AG Hamburg Belehrungen der Nutzer als nicht erforderlich an. Der BGH hat gerade erst in seiner Bearshare-Entscheidung wieder (auch) darauf abgestellt, dass Erwachsene eigenverantwortlich handeln. Dies gilt selbstverständlich auch für die Nutzer eines WLANs in einem Hotel.

Unklar bleibt allerdings auch nach diesem Urteil, wie denn der Fall zu beurteilen ist, wenn im WLAN keine Zugangssicherung vorhanden ist. Aber auch in einem solchen Fall – der bei WLANs im Übrigen absolut üblich ist – dürfte eine Haftung unter Anwendung der Grundsätze für „klassische Access Provider“ ausscheiden.

Das Urteil ist noch nicht rechtskräftig. Es ist daher noch abzuwarten, wie sich das LG Hamburg positionieren wird. Auch unter Zugrundelegung der bereits in zwei Urteilen festgelegten Maßstäbe des LG Frankfurt (MMR 2011, 401 und GRUR-RR 2013, 501 – dazu hier) dürfte eine Haftung des Hotelinhabers hier nicht gegeben sein, so dass eher nicht mit einer Aufhebung zu rechnen ist.

Update: Ich habe zusätzlich eine Anmerkung für die Zeitschrift Computer und Recht (CR) geschrieben (CR 2014, Heft 8/2014, S. 538 ff.).

Das eco-Positionspapier zur Regelung der Haftung von Betreibern öffentlicher WLANs

Am 16.05.2014 hat der eco-Verband ein Positionspapier „Gesetzliche Bestrebungen im Hinblick auf die Haftung von Betreibern öffentlicher, lokaler Funknetze als Zugang zum Internet (WLAN)“ veröffentlicht und nimmt damit Stellung zu der weiterhin virulenten Frage, wie mit der Haftungsunsicherheit im Bereich von öffentlichen WLANs weiter politisch/rechtspolitisch vorgegangen werden soll.

Zunächst stellt das Positionspapier einleitend fest, dass die Bundesregierung im Koalitionsvertrag die Prüfung und ggf. Regelung der Problematik in Aussicht gestellt hat (dazu mit Analyse hier). Dies begrüßt der eco ausdrücklich.

Zur tatsächlichen Rolle der Betreiber hält der eco fest:

Die angekündigte Gesetzesinitiative zeigt, dass typische Kommunikationsdienste heute auch von Anbietern bereitgestellt werden können, die keine klassischen Netzbetreiber sind.

Der eco sieht in WLANs weiterhin ein enormes wirtschaftliches und gesellschaftliches Potential und spricht hierbei neben kommerziellen auch kostenlose und werbefinanzierte Angebote an. Auch innovative Geschäftsmodelle, bspw. location-based Services könnten über WLANs realisiert werden. Außerdem könnten hybride Modelle – also die Kombination von klassischen Mobilfunktechniken wie UMTS/LTE und WLANs – Vorteile bringen. Gesellschaftlich könnten WLANs zur Überbrückung des Digital Divide dienen.

Anschließend stellt der eco in drei Aspekten eine „gewisse Rechtsunsicherheit“ fest, nämlich im Hinblick auf den persönlichen (wer ist Betreiber?) und sachlichen (welche Ansprüche werden privilegiert?) Anwendungsbereich der Haftungsprivilegierung des § 8 TMG sowie die daraus resultierenden Handlungspflichten.

Beim persönlichen Anwendungsbereich sieht der eco wenig Handlungsbedarf. § 8 TMG umfasse bereits jetzt die Bereitstellung von Internetzugängen mittels WLAN-Funktechnologie. Hiervon seien auch nicht-kommerzielle WLAN-Hotspots z.B. in Hotels, Gaststätten, Büchereien oder öffentlichen Einrichtungen erfasst. Auch hier handele es sich nämlich um Access Providing. Dennoch könne der Gesetzgeber hier eine Klarstellung vornehmen, wenn er den Bedarf sehe.

Beim sachlichen Anwendungsbereich – namentlich der Erstreckung auf Unterlassungsansprüche und damit auf die Störerhaftung – sieht der eco hingegen möglicherweise Bedarf an einer Klarstellung. Denn insbesondere bei kleinen Gewerbetreibenden reiche häufig die Sorge vor den Kosten einer rechtlichen Auseinandersetzung. Im Übrigen begrüßt der eco die Neuregelungen im Zusammenhang mit dem Gesetz zur Bekämpfung unseriöser Geschäftspraktiken.

Was die Handlungspflichten angeht, verweist der eco auf die Rechtsprechung. Zwar sei bisher durch die Rechtsprechung noch nicht geklärt, welche Handlungspflichten zumutbar seien. Es sei aber zu rechnen, dass praxis- und interessengerechte Lösungsansätze gefunden werden. Hierzu nimmt der eco auf das BGH-Urteil „Sommer unseres Lebens“ (BGH, Urt. v. 12.5.2010 – I ZR 121/08, MMR 2010, 565), die Hotel-Entscheidung des LG Frankfurt (LG Frankfurt, Urt. v. 18.8.2010 – 2-6 S 19/09, MMR 2011, 407) und die „Scarlet Extended“-Entscheidung des EuGH (Urt. v. 24.11.2011, Az. C-70/10, dazu hier) Bezug. Insbesondere müssten WLAN-Anbieter ihre WLANs durch technische Maßnahmen sichern, z.B. durch Verschlüsselung oder Separierung von Netzen. Allgemeine Überwachungspflichten bestünden ohnehin nicht, Fernmeldegeheimnis und Datenschutz müssten gewahrt werden.

Im Ergebnis ist der eco mit der aktuellen Lage relativ zufrieden und stellt es dem Gesetzgeber anheim, bei Bedarf gesetzliche Regelungen zu treffen.

Bewertung

Der eco hat nicht ganz Unrecht. Wird (/würde) die aktuelle Gesetzeslage konsequent angewandt, sollten kaum Rechtsunsicherheiten verbleiben. Angesichts der niedrigen Fallzahl wird die vom eco festgestellte, hinderliche Rechtsunsicherheit für die Betreiber aber noch eine Weile verbleiben. Außerdem besteht die Gefahr, dass einzelne Gerichte (zumindest in der ersten Instanz) entweder allgemein WLANs als „Gefahrenquelle“ ansehen (dazu ablehnend Mantz, JurPC, WebDok 95/2010 m.w.N. auf Breyer, Garcia etc.) und die (zwingende) Regelung des § 8 TMG ignorieren, oder aber Handlungspflichten aufstellen, die einen so starken Eingriff in den Geschäftsbetrieb darstellen, dass der jeweilige Anbieter den Betrieb einstellt. Denn zwar erkennt die Rechtsprechung bei „klassischen“ Access Providern, dass § 8 TMG Anwendung findet, und praktisch keine Pflichten bestehen (so zuletzt OLG Hamburg, Urt. v. 21.11.2013 – 5 U 68/10 – 3dl.am; Anmerkungen dazu hier), auf „nicht-klassische“ Access Provider wendet die Rechtsprechung diese Regeln aber bisher (noch) nicht an. Genau dadurch entsteht Rechtsunsicherheit, die durch eine gesetzliche Klarstellung vermieden werden könnte.

Eingehend werden die vom eco angesprochenen Problemebereiche übrigens behandelt im: Sassenberg/Mantz, WLAN und Recht – Aufbau und Betrieb öffentlicher WLAN-Hotspots, Rn. 209 ff. und 223 ff.

Der DAV hatte vor kurzem ebenfalls eine Stellungnahme zu der Thematik abgegeben, s. hier.

(Bearbeiteter und ergänzter Crosspost von wlan-recht.de)

WLAN und Recht – Aufbau und Betrieb von Internet-Hotspots – Buch

Mittlerweile beschäftige ich mich seit dem Jahr 2004 intensiv mit WLANs. 2008 erschien meine Doktorarbeit „Rechtsfragen offener Netze“, und ebenfalls seit 2008 betreibe ich dieses Blog rund um Offene Netze und Recht.

WLAN und Recht – Aufbau und Betrieb von WLAN-Hotspots

Nun haben Dr. Thomas Sassenberg und ich das Buch „WLAN und Recht – Aufbau und Betrieb von Internet-Hotspots“ geschrieben, das am 12.5.2014 im Erich Schmidt Verlag erscheinen wird (€ 38,- (D)) (als eBook ist es jetzt schon verfügbar).

Wie immer wieder hier im Blog beschrieben, hat die Zahl der WLANs in den letzten Jahren stark zugenommen. Dies hat auch damit zu tun, dass der mobile Datenverkehr bis 2018 um den Faktor 11 anwachsen wird, und ein Großteil der Daten über WLAN-Hotspots übertragen werden wird (sog. data offloading). Die Anzahl der WLAN-Hotspots wird somit zumindest kurz- bis mittelfristig weiter steigen. Gleichzeitig – und auch das war hier regelmäßig Thema – werden aber haftungsrechtliche Risiken und regulatorische Anforderungen als Hemmnis für den Aufbau von WLAN-Hotspots angesehen.

Diese Ausgangssituation haben wir zum Anlass genommen, die beim Aufbau und Betrieb von WLAN-Hotspots entstehenden Rechtsfragen praxisnah anhand der typischen Betreibermodelle darzustellen und Lösungen aufzuzeigen. Dabei werden sowohl entgeltliche wie auch unentgeltliche WLANs (zur Absatzförderung z.B. in Cafés oder Hotels, finanziert mittels Werbung, aber auch Freie Netze wie Freifunk) behandelt. Checklisten sollen nicht nur beim Aufbau entsprechender Hotspots helfen, sondern können auch zur Compliance-Prüfung bei bereits bestehenden Lösungen eingesetzt werden.

Weitere Informationen zum Buch, eine Leseprobe, Informationen über die Autoren, Materialien und aktuelle Entwicklungen rund um WLAN und Recht finden sich ab heute auf der Webseite www.wlan-recht.de. Die Webseite enthält zusätzlich ein Blog mit dem Titel „WLAN und Recht“, in dem Dr. Thomas Sassenberg und ich (zusätzlich zum hiesigen Blog) regelmäßig über aktuelle Entwicklungen rund um das Thema berichten werden. Begleitet wird das Blog vom Twitter-Account @wlanrecht, der ebenfalls der Information rund um den Aufbau und Betrieb von WLAN-Hotspots (und das Buch) dient.

Links:

Anmerkung zu OLG Hamburg, Urt. v. 21.11.2013 – 5 U 68/10: Keine Sperrpflichten für Access Provider

Das OLG Hamburg hat Ende letzten Jahres zur Störerhaftung des Access Providers Stellung genommen (Urt. v. 21.11.2013 – 5 U 68/10 – 3dl.am). Dem Urteil ging eine Entscheidung des LG Hamburg voraus (Urt. v. 12.3.2010 – 308 O 640/08).

1. Sachverhalt und Verfahrensgang

Der Sachverhalt ist schnell erzählt: Die GEMA verlangte von der Beklagten, den Zugriff auf die nach ihrem Vortrag rechtsverletzende Webseite 3dl.am zu sperren. Dabei formulierte sie ihren Antrag offen, es sollte also im Wesentlichen dem verklagten Access Provider obliegen, die richtigen Maßnahmen zur Sperrung zu wählen. Diskutiert wurden URL-Sperren über Zwangsproxy, IP-Sperren, DNS-Sperren und Filter.

Schon das LG Hamburg hatte die Klage abgewiesen und festgestellt, dass Sperren von Access Providern nicht verlangt werden können.

2. Kernaussagen und Bewertung

Das OLG Hamburg hat die Entscheidung des LG Hamburg bestätigt und die Berufung zurückgewiesen. In einem langen, ausführlichen Urteil hat es dabei gründlich die Bewertung von Sperrmaßnahmen durchexerziert.

a. Grundsätze der Störerhaftung, Kausalität

Das OLG Hamburg hat zunächst die Grundsätze und die Anwendbarkeit der Störerhaftung auf Access Provider behandelt. Dabei stellt es fest, dass auch Access Provider der Störerhaftung unterliegen können und stützt sich hierfür auch auf das Urteil „LSG vs. Tele2“ des EuGH (EuGH GRUR 2009, 579 Rn. 46 – LSG/Tele2). Die Haftungsprivilegierungen der §§ 8 – 10 TMG hingegen seien nicht unmittelbar auf Access Provider anwendbar. Aber sie finden im Rahmen der Beurteilung der einem möglichen Störer abzuverlangenden Pflichten Berücksichtigung.

Mit dieser Linie folgt das OLG Hamburg der derzeitigen Rechtsprechung des BGH. Während der BGH früher durchgehend Unterlassungsansprüche von §§ 8 – 10 TMG ausgenommen hatte, was vor dem Hintergrund der Rechtsprechung des EuGH fraglich ist, wendet der BGH die Haftungsprivilegierungen gleichsam auf der Rechtsfolgenseite doch auf Access Provider an, indem er sie bei der Bewertung der aus der Störerhaftung möglicherweise resultierenden Prüf- und Überwachungspflichten einbezieht.

Quasi im Wege eines (wohl durch die Parteien angeregten) Exkurses geht das OLG Hamburg im Übrigen auch auf die verwaltungsrechtliche Bewertung der §§ 8 – 10 TMG ein. Es stellt fest, dass im Verwaltungsrecht ein anderer Störerbegriff gelte. Dennoch spricht sich das OLG Hamburg in Bezug auf § 59 Abs. 4 RStV quasi für eine einheitliche Auslegung aus:

Im Sinne einer einheitlichen Rechtsordnung dürften allerdings auch die in § 59 Abs. 4 RStV sowie der verwaltungsgerichtlichen Rechtsprechung zum Ausdruck kommenden Wertungen bei der Frage der Zumutbarkeit der Inanspruchnahme des Access-Providers im Rahmen der Störerhaftung Berücksichtigung zu finden haben; es ist aber nicht ersichtlich, dass dies zu einem anderen Ergebnis führen würde als die nach den vorstehenden Ausführungen ohnehin erforderliche Berücksichtigung der gesetzgeberischen Wertungen der §§ 7-10 TMG.

Ganz wesentlich ist an dem Urteil, dass das OLG feststellt, dass die Pflichten eines Access Providers anders zu bewerten sind als diejenigen eines Host Providers. Der Access Provider betreibe nämlich ein „ohne Einschränkung gebilligtes Rechtsmodell“. Die Rechtsprechung zu eBay & Co. kann daher auf Access Provider nicht übertragen werden, es gelten ganz andere Grundsätze:

Die Rechtsprechung des BGH zur möglichen Inanspruchnahme von Host-Providern nach den Grundsätzen der Störerhaftung ist auf den vorliegenden Fall nicht ohne Weiteres übertragbar. … Im Gegensatz zu dem – jedenfalls teilweise auf die Begehung von Rechtsverletzungen angelegten Geschäftsmodellen von Sharehosting-Diensten – ist bei der Beurteilung der Zulässigkeit und Zumutbarkeit von Prüfpflichten der hiesigen Bekl. aber zu berücksichtigen, dass diese ohne jeden Zweifel ein von der Rechtsordnung ohne Einschränkung gebilligtes Geschäftsmodell betreibt, welches in weit überwiegendem Umfang zu rechtmäßigen Zwecken genutzt wird.

Anschließend geht das OLG Hamburg auf die Frage der adäquaten Kausalität ein. Mit der wohl h.M. dürfte der Access Provider adäquat-kausal an der Rechtsverletzung seiner Endnutzer mitwirken, indem er den Zugang zu den Webseiten herstellt. Anders hatte dies 2008 noch das OLG Frankfurt gesehen (OLG Frankfurt, Urt. v. 1.7.2008 – 11 U 52/07 m. Anm. Mantz/Gietl, PDF).

b. Wirksamkeit von Sperrmaßnahmen

Das OLG Hamburg hinterfragt auch die Wirksamkeit von Sperrmaßnahmen. Dabei stellt es zunächst fest, dass zwischen den Parteien unstreitig ist, dass die von der Klägerin verlangten Sperrmaßnahmen allesamt grundsätzlich technisch möglich, aber auch relativ leicht zu umgehen sind. Auch der Gesetzgeber gehe davon aus, dass Internetsperren leicht zu umgehen seien, was sich am – mittlerweile wieder aufgehobenen – Zugangserschwerungsgesetz zeige (vgl. BT-Drs. 17/6644, 7).

Zuletzt hatte der niederländische Gerechtshof Den Haag Stellung zur Wirksamkeit von Sperrmaßnahmen genommen (Urt. v. 28.1.2014 – 200.105.418/01). Der Gerechtshof hatte dabei – unter Bezugnahme auf die sog. „Baywatch“-Studie (Poort et al., Baywatch: Two approaches to measure the effects of blocking access to The Pirate Bay, PDF) – festgestellt, dass DNS-Sperren (hier zur Sperre von The Pirate Bay) unwirksam seien. Schon auf dieser Grundlage hatte der Gerechtshof Den Haag die Verpflichtung zu Sperrmaßnahmen als unzulässig angesehen: Was nicht wirksam sei, könne auch nicht verlangt werden (ebenso die hiesige Vorinstanz LG Hamburg, Urt. v. 12.3.2010 – 308 O 640/08).

Das OLG stützt diese Auffassung ausdrücklich, nimmt aber – auf tatsächlicher Ebene – selbst zur Wirksamkeit der Sperrmaßnahmen dennoch keine Stellung (Hervorhebung durch Verfasser):

Der Senat selbst vermag indes die Frage der Effektivität der angesprochenen Sperrmethoden nicht abschließend zu beurteilen. Auch wenn die Einschätzung des LG, nach der gerade junge, internetaffine Menschen über hinreichende Fähigkeiten und Kenntnisse verfügen, um die jeweiligen Sperrmaßnahmen innerhalb kurzer Zeit zu umgehen, vom Senat geteilt wird und sich zahlreiche Anleitungen hierzu im Internet finden, handelt es sich hierbei letztlich um (komplexe) technische Vorgänge. Es kann nicht eingeschätzt werden, wie viele der potenziellen Nutzer der streitgegenständlichen Website einen derartigen Umweg in Kauf nähmen, um an die rechtsverletzenden Links zu gelangen.

Nach Auffassung des Senats kann diese Frage jedoch auch dahinstehen. Sollte es sich so verhalten, dass die Auffassung der Bekl. zutrifft, nach der die genannten Sperrmöglichkeiten letztlich weitgehend unwirksame, weil leicht zu umgehende Mittel sind, wäre ihr die von der Kl. begehrte Zugangsverhinderung bzw. Zugangserschwerung bereits aus diesem Grunde nicht zumutbar. Eine Inanspruchnahme der Bekl. scheitert jedoch selbst dann an der Zumutbarkeit, wenn es sich – wie von der Kl. vertreten – bei den Sperrmöglichkeiten um äußerst effektive Mittel handelte.

Es ist wichtig, sich diese Unterscheidung deutlich zu machen: Es ist im Ergebnis egal, ob Sperrmaßnahmen wirksam sind oder nicht. Selbst wenn man unterstellt, dass Sperrmaßnahmen „äußerst effektiv“ sind, sind sie trotzdem unzulässig.

c. Unzulässigkeit von Sperrmaßnahmen ohne gesetzliche Grundlage

Der Kernpunkt der Entscheidung des OLG Hamburg ist denn auch die Bewertung von Sperrmaßnahmen – namentlich URL-Sperren durch Zwangsproxy, IP-Sperren, URL-Sperren und Filter. Diese sieht das OLG Hamburg ohne gesetzliche Grundlage vollständig als unzulässig an.

aa. Overblocking

Zunächst adressiert das OLG die Frage des Overblocking. Durch die Sperren könnte auch der Zugriff auf rechtmäßige Inhalte blockiert werden.

Overblocking geht mit Sperrmaßnahmen praktisch zwangsläufig einher. Wenn eine IP-Adresse gesperrt wird, werden alle Webseiten und alle Server unter dieser Adresse gesperrt. Wird eine URL gesperrt, können auf der URL rechtmäßige und rechtsverletzende Werke enthalten sein. Auch kann sich der Inhalt unter der URL ändern.

So führt das OLG Hamburg aus, dass urheberrechtlich geschützte Werke  gemeinfrei geworden sein und deshalb rechtmäßig auf der Webseite verfügbar sein könnten. Diese Argumentation kann durchaus noch dadurch erweitert und gestützt werden, dass auf einer geblockten Webseite Werke unter einer freien Lizenz, z.B. der GPL oder einer Creative Commons-Lizenz, angeboten werden könnten.

Overblocking kann im Übrigen praktisch zwangsläufig auch zu Schadensersatzansprüchen führen:

Erfolgte gleichwohl eine Sperrung dieser Angebote, so hätte dies eine nachhaltige Beeinträchtigung der Rechte Dritter zur Folge. Die Bekl. setzte sich in derartigen Fällen unter Umständen sogar Schadensersatz- sowie Unterlassungsansprüchen von Dritter Seite aus.

bb. Sperrmaßnahmen als Eingriff in Grundrechte

Das OLG Hamburg sieht denn auch in Sperrmaßnahmen einen klaren Eingriff in grundrechtlich geschützte Positionen. Dabei subsummiert es im Ergebnis nur unter das in Art. 10 GG und §§ 88 ff. TKG geregelte Fernmeldegeheimnis, stellt aber auch die Möglichkeit von Eingriffen in Art. 5 Abs. 1 GG (Meinungsfreiheit), Art. 12 Abs. 1 GG (Berufsfreiheit) und Art. 14 Abs. 1 GG (Eigentumsfreiheit) in den Raum.

Nach richtiger Auffassung des OLG Hamburg gehören alle mit dem Übertragungsvorgang zusammenhängenden Daten zu den Umständen der Telekommunikation und unterfallen daher dem Schutzbereich von Art. 10 GG. Dabei sieht das OLG Hamburg keinerlei Unterschied darin, ob der Zugriff manuell oder automatisiert geschieht. Die Ausführungen sind vermutlich entsprechendem Vortrag der Klägerin geschuldet. Immer wieder wird (insbesondere in den USA) behauptet, dass eine automatisierte Verarbeitung von Daten nicht zu einer Rechtsverletzung führen könne. Jedenfalls in Deutschland dürfte diese Auffassung kaum zu halten sein. Schon im Rahmen des Volkszählungsurteils hatte das Bundesverfassungsgericht die automatisierte Verarbeitung von Daten als besonders gefährlich bezeichnet. Es kann auch für den Betroffenen nicht darauf ankommen, ob seine Daten von einem Mensch oder einer Maschine zur Kenntnis genommen werden. Eine solche Einschränkung des Schutzbereichs sieht das auch das Gesetz nicht vor:

Dass ein Eingriff in das Fernmeldegeheimnis ausgeschlossen sein soll, wenn die dem Schutz der Norm unterliegenden Informationen lediglich im Rahmen automatisierter Vorgänge zur Erschwerung des Zugriffs auf ein Internetangebot genutzt werden, vermag der Senat der gesetzlichen Regelung des § 88 Abs. 3 TKG nicht zu entnehmen. Auch die Gesetzesbegründung zu § 82 TKG aF ist zu diesem Gesichtspunkt unergiebig (BT-Drs. 13/3609, 53).

Weiter führt das OLG Hamburg aus, dass dies zudem der Auffassung des Gesetzgebers entspreche, der bei DNS-Sperren ausweislich der Gesetzesformulierung von einem Eingriff in das Fernmeldegeheimnis ausgegangen sei.

Die Filterung von Datenverkehr sieht das OLG Hamburg übrigens als einen unmittelbaren Eingriff in den Kernbereich von Art. 10 GG. Die Filterung ist daher besonders sensibel.

Nach den vorstehenden Grundsätzen kommt eine Verpflichtung der Bekl. zur Filterung des Datenverkehrs erst recht nicht in Betracht. Denn dabei müsste die Bekl. nicht nur Kenntnis von Informationen über Umstände eines Telekommunikations-Vorgangs nehmen, sondern – darüber hinausgehend – auch von dessen Inhalt. Eine solche Maßnahme ginge mithin noch weiter als die dargestellten Sperrmaßnahmen und würde einen unmittelbaren Eingriff in den Kernbereich der durch Art. 10 Abs. 1 GG geschützten Vertraulichkeit der Telekommunikation darstellen.

Es ist vor diesem Hintergrund fraglich, ob die Auferlegung einer Pflicht zur Filterung des Datenverkehrs überhaupt gerechtfertigt werden kann. Diesen Abschnitt im Urteil des OLG Hamburg sollten alle Telekommunikationsdiensteanbieter, die sich der sog. Deep Packet Inspection bedienen, also der automatisierten Analyse von Paketinhalten, berücksichtigen. Er könnte dafür sprechen, dass der Einsatz von Deep Packet Inspection grundsätzlich unzulässig ist und jedenfalls ohne ausdrückliche Einwilligung des Nutzers nicht vorgenommen werden darf. Da die Kenntnisnahme von Inhalten des Telekommunikations-Datenverkehrs höchst sensibel ist, lässt sich nicht ausschließen, dass sich Telekommunikationsdiensteanbieter mit solchem Verhalten einem erheblichen Schadensersatzrisiko aussetzen. Wenn für die Durchführung einer Videoüberwachung heutzutage schon erhebliche Beträge an Schmerzensgeld angemessen sind, dann dürften ähnliche, wenn nicht höhere Beträge auch bei Einblick in den Datenverkehr auszusprechen sein. Auch eine außerordentliche Kündigung durch den Nutzer könnte mit dem Einsatz von Deep Packet Inspection beim Anbieter durchaus begründet werden.

cc. Rechtfertigung des Eingriffs nur durch Gesetz – nicht durch die Störerhaftung

Da die Verpflichtung zur Einrichtung von Sperrmaßnahmen wie dargestellt in Grundrechte der Nutzer eingreift, bedarf es nach richtiger Auffassung des OLG Hamburg einer gesetzlichen Grundlage für solche Maßnahmen. Eine gesetzliche Regelung müsste insbesondere mit Blick auf den Grundsatz der Verhältnismäßigkeit die Voraussetzungen einer Maßnahme im Einzelnen bestimmen.

Die Störerhaftung – begründet auf §§ 1004 BGB, 97 UrhG – stellt jedenfalls keine solche taugliche Grundlage dar.

3. Europarechtlicher Kontext

Die Entscheidung ist auch im Lichte der Entscheidung des EuGH, Urt. v. 27.3.2014 – C-314/12 – UPC vs. Constantin, zu sehen. In dieser Entscheidung hatte der EuGH die grundsätzliche Rechtmäßigkeit von Sperrmaßnahmen zu bewerten. Der EuGH hat entschieden dass die europäischen Grundrechte einer Anordnung von Sperrmaßnahmen gerade nicht grundsätzlich entgegen stehen. Dabei hat der EuGH insbesondere festgestellt, dass allein die Unwirksamkeit einer Maßnahme nicht dazu führt, dass sie nicht angeordnet werden darf. Schon die Erschwerung des Zugangs reiche hierfür aus.

Im Ergebnis kommt aber auch der EuGH zu dem Ergebnis, dass Sperrmaßnahmen im konkreten Einzelfall aufgrund nationaler Regelungen erfolgen müssen (EuGH, Rn. 43 ff.). Es ist nämlich Sache der Mitgliedsstaaten kollidierende Grundrechte miteinander in Einklang zu bringen (EuGH, Rn. 46). Dabei hat der EuGH interessanterweise auf Seiten der Internetnutzer nur auf die Informationsfreiheit, nicht aber auf das Fernmeldegeheimnis abgestellt (EuGH, Rn. 47, 56).

Eine solche Gesetzesgrundlage müsste zudem auch Rechte der betroffenen Internetnutzer vorsehen, Sperrmaßnahmen angreifen zu können. Auch hier gilt also: Ohne Gesetz keine Sperrmaßnahme – in einer Linie mit der Entscheidung des OLG Hamburg.

4. Ausblick

Das OLG Hamburg hat die Revision zugelassen, da Fragen grundsätzlicher Bedeutung berührt seien. Der BGH wird sich also möglicherweise demnächst zu diesen Fragen äußern. Die Revision ist beim BGH unter dem Az. I ZR 3/14 anhängig.

Der BGH wird daher endlich den Fall eines Access Providers verhandeln und entscheiden und hoffentlich zur (Nicht-)Anwendbarkeit der Rechtsprechung zur Störerhaftung des Host Providers auf den Access Provider Stellung nehmen.

Es lässt sich verständlicherweise nur schwer vorhersagen, wie der BGH urteilen wird. Allerdings hat der BGH wiederholt die Rechte der Internet Service Provider nach §§ 7 ff. TMG hoch bewertet – und in Ausgleich mit den Interessen der betroffenen Rechteinhaber zu stellen versucht. Es ist jedoch nicht ausgeschlossen, dass der BGH der Linie des OLG Hamburg folgt und für Sperrmaßnahmen eine gesetzliche Grundlage verlangt. Das Tauziehen um eine solche gesetzliche Grundlage dürfte dann erst richtig losgehen, ähnliche Kämpfe sind aus den vielen Reformen im Urheberrecht ja bekannt.

Die Entscheidung des EuGH in Sachen UPC vs. Constantin dürfte im Übrigen auf das zu erwartende Urteil des BGH keinen wesentlichen Einfluss haben. Denn zum einen verlangt auch der EuGH eine gesetzliche Grundlage für Sperranordnungen, zum anderen stützt das OLG Hamburg seine Entscheidung gerade nicht darauf, dass die verlangten Sperrmaßnahmen technisch ineffektiv sind. Und letztlich hat der EuGH in seiner Entscheidung das Fernmeldegeheimnis überhaupt nicht thematisiert. Der BGH wird dieses aber – auch aufgrund der starken Vorarbeit des OLG Hamburg – in seine Abwägung mit einbeziehen müssen.

 

Update: Zu dem Urteil hat auch Dr. Carlo Piltz in seinem Blog eine Anmerkung verfasst.

OLG Hamburg, Urt. v. 21.11.2013 – 5 U 68/10: Keine Sperrpflichten für Access Provider – 3dl.am (Volltext)

OLG Hamburg, Urt. v. 21.11.2013 – 5 U 68/10 – 3dl.am

Leitsätze (des Verfassers):

1. Access Provider betreiben ein von der Rechtsordnung ohne Einschränkung gebilligtes Geschäftsmodell. Seine Dienstleistung ist inhaltlich neutral, sozial erwünscht und von der Rechtsordnung anerkannt.

2. Der Access Provider leistet durch die Zugangsvermittlung einen adäquat-kausalen Beitrag zu Urheberrechtsverletzungen durch Inhalte auf Webseiten.

3. Die Wertungen der Haftungsprivilegierungen in §§ 8-10 TMG finden bei der Bewertung von möglicherweise zu verlangenden Prüfungs- und Überwachungspflichten Berücksichtigung.

4. Die Rechtsprechung zu Prüfungs- und Überwachungspflichten für Host Provider findet auf Access Provider keine Anwendung.

5. URL-Sperren durch Zwangs-Proxys, DNS-Sperren, IP-Sperren und Filter können von Access Providern ohne gesetzliche Grundlage nicht verlangt werden, unabhängig davon ob diese wirksam oder ineffektiv sind.

6. URL-Sperren durch Zwangs-Proxys, DNS-Sperren, IP-Sperren und Filter stellen Eingriffe in das Fernmeldegeheimnis nach Art. 10 GG, §§ 88 ff. TKG dar. Dies gilt auch bei rein automatisierten Vorgängen. Sie könnten auch Eingriffe in Art. 5 Abs. 1 GG (Meinungsfreiheit), Art. 12 Abs. 1 GG (Berufsfreiheit) und Art. 14 Abs. 1 GG (Eigentumsfreiheit) darstellen.

7. Die Pflicht zur Einrichtung einer Filterung des Datenverkehrs stellt einen unmittelbaren Eingriff in den Kernbereich der durch Art. 10 Abs. 1 GG geschützten Vertraulichkeit der Telekommunikation dar.

Tatbestand

Die Kl. begehrt aus Urheberrecht ein Verbot, bestimmte Musikwerke dadurch öffentlich zugänglich zu machen, dass die Bekl. ihren Nutzern über einen von ihr bereitgestellten Internetzugang den Zugriff auf bestimmte Internetseiten ermöglicht, auf denen sich kopierbare URLs oder Links finden, die zu Dateien der streitgegenständlichen Musikwerke führen.

Die Kl. ist ein wirtschaftlicher Verein mit Rechtsfähigkeit kraft staatlicher Verleihung. Sie ist die deutsche Wahrnehmungsgesellschaft für die urheberrechtlichen Nutzungsrechte an geschützten Werken der Musik (GEMA). Ihr ist die erforderliche Erlaubnis zum Geschäftsbetrieb einer Verwertungsgesellschaft erteilt worden. Auf Grund von Berechtigungsverträgen ist die Kl. ua Inhaberin der Nutzungsrechte von Komponisten, Textdichtern und Musikverlagen zur umfassenden Auswertung musikalischer Werke in dem Gebiet der Bundesrepublik Deutschland.

Die Bekl. ist Deutschlands größtes Telekommunikationsunternehmen. Sie betrieb bis zum 1.4.2010 ein Telefonnetz, über das ihre Kunden auch Zugang zum Internet erlangen konnten; seit diesem Zeitpunkt wird das frühere Festnetz der Bekl. nebst Zugangsvermittlung zum Internet nur noch von der mit ihr konzernrechtlich verbundenen Firma Deutsche Telekom-GmbH angeboten. In ihrer Funktion als Access-Provider vermittelte die Bekl. ihren Kunden bis dahin auch den Zugang zu dem Internetdienst „3dl.am“.

Mit Schreiben vom 25.8.2008 teilte die Kl. der Bekl. mit, dass über die von ihr als Access-Provider bereitgestellten Internetzugänge auf das – nach Ansicht der Kl. überwiegend und offensichtlich rechtsverletzende – Angebot von „3dl.am“ zugegriffen werden könne. Das Begehren der Kl., den Zugriff auf die unter „3dl.am“ befindlichen Links oder auf die Website „3dl.am“ insgesamt für ihre Kunden zu unterbinden, lehnte die Bekl. mit Telefax vom 27.8.2008 ab.

Das unter der streitgegenständlichen Internetseite „3dl.am“ abrufbare Angebot wurde von den Betreibern der Website zu einem nicht genau ermittelbaren Zeitpunkt (nach Angaben der Betreiber war dies der 4.6.2010) eingestellt. Streitig ist, ob die danach auf der Internetseite „drei.to“ und später auf der Seite „3dl.tv“ vorgehaltenen Angebote inhaltsgleich mit dem ursprünglichen Angebot auf der Seite „3dl.am“ waren bzw. sind. Auf der Seite „3dl.am“ hatte sich jedenfalls zunächst noch eine Weiterleitung auf die Seite „drei.to“ befunden.

Die Kl. sieht sich durch den Internetdienst „3dl.am“ in ihren Rechten verletzt. Sie hat vorgetragen, der Inhalt des Dienstes „3dl.am“ habe im Wesentlichen aus Sammlungen von Hyperlinks und URLs (Uniform Resource Locator) zu Kopien urheberrechtlich geschützter Werke bestanden, die bei Sharehostern wie „RapidShare“, „Netload“ oder „Uploaded“ widerrechtlich hochgeladen worden seien. Die Sharehoster ermöglichten es ihren Nutzern, über ihre Websites beliebige Daten anonym hochzuladen und dort abzuspeichern. Auf diese Weise würden dort vielfach auch urheberrechtlich geschützte Musikwerke gespeichert. Unstreitig in Bezug auf die Funktionsweise der Sharehoster ist, dass der hochladende Nutzer einen Downloadlink mit der URL erhält, mit der er die Daten wieder herunterladen kann. Dieser Downloadlink kann auch an andere Personen weitergegeben werden, damit diese die Datei ebenfalls abrufen können. Die Kl. hat die Ansicht vertreten, viele Nutzer stellten Kopien geschützter Leistungen nur deshalb bei einem Sharehoster ein, um auch anderen den Download zu ermöglichen. Ein Verzeichnis über die herunterladbaren Dateien böten die Sharehoster selbst jedoch nicht an. Dienste wie die Website „3dl. am“ nähmen daher eine Schlüsselfunktion ein. Eine Link-Sammlung wie „3dl.am“ ermögliche es dem Nutzer, ein bei einem Sharehoster hochgeladenes Werk über die Suchfunktion anhand der Eingabe des Interpreten oder des Titels auf einfachem Wege zu finden. Bei dem werbefinanzierten Dienst „3dl. am“ habe es sich insgesamt um ein illegales Geschäftsmodell gehandelt. Kontrollfragen (CAPTCHA) hätten dafür gesorgt, dass Rechteinhaber die Linksammlungen nicht automatisiert hätten durchsuchen und auswerten können. Der Schaden für die Rechteinhaber geschützter Leistungen sei durch dieses Zusammenwirken erheblich; die Seite „3dl. am“ habe auf Rang 172 der am meisten besuchten Websites in Deutschland gelegen.

Die Kl. hat behauptet, auf Grund von Berechtigungsverträgen auch Inhaberin des ausschließlichen Rechts der öffentlichen Zugänglichmachung für Komposition und Text der aus der Aufstellung im Verbotsantrag ersichtlichen Musikstücke zu sein. Die Berechtigungsverträge ermächtigten sie, die Kl., die ihr übertragenen Rechte gerichtlich in eigenem Namen geltend zu machen. Die Kl. behauptet weiter, dass am 21.8.2008 von ihren Prozessbevollmächtigten über einen Internetzugang der Bekl. auf die Website „3dl.am“ und über die dort vorhandenen Links bzw. kopierbaren URLs auf Dateien mit Kopien der streitgegenständlichen Werke auf den Servern der Anbieter „RapidShare“ und „Uploaded“ habe zugegriffen werden können. Ein weiterer derartiger Zugriff sei am 27.8.2008 erfolgt.

Die Kl. hat weiter vorgetragen, dass die Betreiber der Website „3dl.am“ selbst für sie nicht greifbar gewesen seien. Ein Impressum oder eine Anbieterkennung habe nicht existiert. Ein gegen die in der Schweiz oder in Liechtenstein vermuteten Betreiber im Wege einstweiligen Rechtsschutzes erwirkter Titel des LG Düsseldorf vom 22.8.2008 habe auf Grund falscher Adressangaben nicht vollzogen werden können.

Die Kl. hat die Ansicht vertreten, die Bekl. habe als Störerin für das widerrechtliche öffentliche Zugänglichmachen der Downloadlinks und URLs auf der Website „3dl.am“ einzustehen, da die Zugangsvermittlung adäquat kausal für die Rechtsverletzung sei und die Bekl. zudem zumutbare Möglichkeiten habe, die Rechtsverletzungen zu unterbinden. Spätestens ab Kenntnis konkreter Rechtsverletzungen treffe die Bekl. eine Verpflichtung, diese Rechtsverletzungen zu verhindern und ausreichende Vorkehrungen gegen weitere gleichartige Rechtsverletzungen zu treffen. Die Verpflichtung der Bekl. ergebe sich unter anderem aus Art. 8 Abs. 3 der RL 2001/29/EG. Bei Annahme eines Ausschlusses der Störerhaftung des Access-Providers würden entgegen dem Willen des deutschen Gesetzgebers die gemeinschaftsrechtlichen Vorgaben für Unterlassungsansprüche nicht durch eine entsprechende richtlinienkonforme Anwendung von § 97 UrhG umgesetzt. Weder die §§ 8-10 TMG noch die Tatsache, dass ein Access-Provider polizeirechtlich als Nicht-Störer eingeordnet werde und nur die Voraussetzungen des § 59 Abs. 4 RStV erfülle, könne einer Inanspruchnahme der Bekl. entgegenstehen. Das Fernmeldegeheimnis gem. § 88 TKG sei nicht betroffen.

Obgleich die Kl. die Ansicht vertreten hat, es sei nicht ihre Aufgabe, die Möglichkeiten der Bekl. zur Unterbindung der Rechtsverletzung im Einzelnen aufzuzeigen, hat sie unter Bezugnahme ua auf das Gutachten „Sperrverfügungen gegen Access-Provider-Technisches Gutachten“ der Autoren Pfitzmann, Köpsell und Kriegelstein der TU Dresden auf verschiedene technische Wege hierzu hingewiesen. Eine Möglichkeit bestehe darin, den Datenverkehr, der beim Abruf von Informationsangeboten im Internet durch Nutzer entstehe, anhand bestimmter Kriterien zu filtern. Durch Mustererkennung sei es einem Access-Provider möglich, solche Unterseiten der Website „3dl.am“ zu identifizieren und ihre Übermittlung zu blockieren, die die auf die streitgegenständlichen Werke hinweisenden Suchbegriffe – Titel und Interpret – enthielten. Auch eine URL-Sperre komme in Betracht. Hierbei werde der Aufruf eines bestimmten Informationsangebots im Internet dadurch unterbunden, dass der an die Internetadresse (URL) dieses Informationsangebots gerichtete Aufruf vom Access-Provider blockiert werde. Diese Maßnahme könne insbesondere durch die Nutzung eines zwischengeschalteten Proxy-Servers, der von den Nutzern zwingend benutzt werden müsse (Zwangs-Proxy), wirksam umgesetzt werden. Der Zwangs-Proxy nehme die Anfragen der Internetnutzer entgegen und entscheide, ob diese an den jeweiligen Server weitergeleitet würden. Möglich sei ferner die Einrichtung einer IP-Sperre. Mittels einer IP-Sperre könne der Access-Provider den Zugriff auf einen bestimmten Server dadurch verhindern, dass er in den Routern, die im Internet für die Weiterleitung der Datenpakete an eine bestimmte Adresse sorgten, die Route zu einer bestimmten IP-Adresse lösche. Eine Mitsperrung legaler Internetangebote sei im Falle von „3dl.am“ nicht zu besorgen, da die zugehörige IP-Adresse den Betreibern von „3dl.am „selbst gehört habe und hierunter lediglich „3dl.am“ angeboten worden sei. Denkbar sei schließlich auch eine DNS-Sperre. Ein DNS-Server „übersetzt“ unstreitig die von einem Internetnutzer angefragte Internetadresse in die für den Kommunikationsvorgang im Internet technisch erforderliche IP-Adresse. Die Bekl. betreibt – was zwischen den Parteien ebenfalls unstreitig ist – über 50 solcher DNS-Server. Die Kl. hat behauptet, für eine wirksame Zugangsverhinderung müssten lediglich die DNS-Server, die die Bekl. als Access-Provider ihren Internetkunden zur Verfügung stelle, so modifiziert werden, dass bei Eingabe der Domain „3dl.am“ nicht mehr die zugehörige IP-Adresse übermittelt werde. Einer einfachen Umgehung durch die Internetnutzer könne vorgebeugt werden, indem die Bekl. durch die Sperrung von Port 53, der standardmäßig für DNS-Anfragen verwendet werde, eine Kontaktaufnahme ihrer Kunden zu anderen als ihren eigenen DNS-Servern unterbinde. Im Übrigen seien Access-Provider im europäischen Ausland bereits mehrfach zur Sperrung urheberrechtsverletzender Websites mittels einer DNS-Sperre verpflichtet worden.

Die Kl. hat zudem die Ansicht vertreten, es sei unerheblich, dass die vorstehend aufgezeigten Möglichkeiten zur Sperrung von Internetseiten im Ergebnis alle umgangen werden könnten, da sie den Zugang zu „3dl.am“ jedenfalls für den durchschnittlich technisch versierten Internetnutzer erheblich erschwerten.

Die Kl. hat erstinstanzlich beantragt, es der Bekl. bei Meidung eines vom Gericht für jeden Fall der Zuwiderhandlung festzusetzenden Ordnungsgeldes (und für den Fall, dass dieses nicht beigetrieben werden kann, einer Ordnungshaft) oder einer Ordnungshaft bis zu sechs Monaten (Ordnungsgeld im Einzelteil höchstens 250.000 Euro; Ordnungshaft insgesamt höchstens 2 Jahre) zu verbieten, die folgenden Musikwerke dadurch öffentlich zugänglich zu machen, dass sie über von ihr bereitgestellte Internetzugänge den Zugriff auf Links zu diesen Werken über die Website „3dl.am“ ermöglicht:

Titel Interpret Album Komponist Textdichter

Die Bekl. hat vorgetragen, der Kl. stehe der geltend gemachte Anspruch nicht zu. Bereits der Antrag der Kl. sei zu weitgehend und zu unbestimmt. Zudem mangele es an der Aktivlegitimation der Kl. Die Bekl. hat vorgebracht, bei einem Access-Provider handele es sich lediglich um einen neutralen technischen Vermittler, der die Inhalte des Internets nicht kontrollieren könne und dürfe, und der demzufolge nicht für die Einhaltung von sämtlichen – auch individuellen – Rechtspositionen im Internet verantwortlich gemacht werden könne. Es sei nicht ihre Aufgabe, irgendeine Form von Zensur zu betreiben. Zudem ergebe sich für sie ein unzumutbares Dilemma, wenn sie ohne gerichtlichen oder ordnungsbehördlichen Zwang auf eine bloße Beanstandung hin die Sperrung eines Internetangebots vornehmen müsse. Denn hierdurch könne sie sich gegenüber den Anbietern schadensersatzpflichtig machen, sofern deren Internetangebot nach dem Recht ihres Herkunftslandes zulässig sei.

Die Bekl. hat bestritten, dass die Website „3dl.am“ überwiegend rechtsverletzende Inhalte hat. Sie hat behauptet, der Nutzer gelange allenfalls über einen komplizierten Weg zu einem möglicherweise rechtsverletzenden Inhalt bei einem Sharehoster, den übliche und selbst versierte Internetnutzer kaum gehen könnten. Sharehosting diene außerdem grundsätzlich legalen Zwecken. Zudem sei das schlichte Aufsuchen der streitigen Internetseite „3dl.am“ nicht bereits rechts verletzend.

Die Bekl. hat vertreten, dass eine Haftung als Störerin bereits mangels eines willentlichen und adäquat kausalen Tatbeitrags nicht in Betracht komme. Es fehle an dem Aspekt des „Willentlichen“, denn sie habe keine Kenntnis, welche Internetseiten von ihren Kunden aufgerufen würden und was die Kunden dann mit Informationen, die sie im Internet fänden, machten. Bei einer rechtlich und technisch neutralen und insgesamt gewünschten Infrastrukturleistung könne nicht davon gesprochen werden, dass ein adäquat kausaler Beitrag zu einer Rechtsverletzung geleistet werde, die von eigenverantwortlich handelnden Dritten (durch wiederum eigenständige Teilakte) begangen würden. Für sie sei es auch weder möglich noch zumutbar zu überprüfen, ob irgendwelche Downloads im Internet Rechte Dritter verletzten. Insbesondere Links seien schnelllebig und könnten heute zu einer und morgen zu einer ganz anderen Seite bzw. einem ganz anderen Seiteninhalt führen, was von ihr nicht prüf- oder beherrschbar sei. Die von der Kl. aufgezeigten Filter- bzw. Sperrmöglichkeiten seien unzumutbar und leicht zu umgehen. Anleitungen zur einfachen Umgehung von DNS-Sperren fänden sich zahlreich im Internet. Sämtliche Sperrmaßnahmen verstießen zudem gegen das Fernmeldegeheimnis und den Datenschutz. Die Bekl. hat sich außerdem auf einen Haftungsausschluss nach dem TMG berufen.

Das LG Hamburg hat die Klage mit Urteil vom 12.3.2010 (3 Q 8 O 640/08) abgewiesen.

Die hiergegen eingelegte Berufung hatte keinen Erfolg.

Entscheidungsgründe:

1. Die zulässige Berufung der Kl. ist unbegründet. Zu Recht hat das LG die Klage abgewiesen, da der Kl. der geltend gemachte Unterlassungsanspruch unter keinem rechtlichen Gesichtspunkt zusteht.

a) Zum Streitgegenstand und zu den Anträgen:

aa) Die Kl. hat sich zur Begründung ihres hauptweise verfolgten Unterlassungsantrags bereits in erster Instanz und auch in der Berufungsinstanz ausschließlich darauf berufen, dass die Bekl. als Störer hafte. Macht ein Rechteinhaber geltend, dass ein auf Unterlassung in Anspruch Genommener lediglich als Störer hafte, so muss dies im Unterlassungsantrag indes auch zum Ausdruck kommen, anderenfalls verfehlt der Antrag die konkrete Verletzungsform (vgl. BGHZ 185, 330; GRUR 2010, 633 – Sommer unseres Lebens). Dies war ersichtlich auch mit dem von der Kl. erstinstanzlich gestellten Antrag gemeint, der im maßgeblichen Teil wie folgt gelautet hatte: … die folgenden Musikwerke dadurch öffentlich zugänglich zu machen, dass sie über von ihr bereitgestellte Internetzugänge den Zugriff auf Links zu diesen Werken über die Website „3dl.am“ ermöglicht.

Die Kl. wendet sich hier in der Sache nur dagegen, dass die Bekl. außenstehenden Dritten, nämlich ihren Endkunden, Rechtsverletzungen der genannten Art ermöglicht. Dass dies ihr von Anfang verfolgtes Klagebegehren ist, hat die Kl. in der Berufungsverhandlung vom 25.9.2013 dadurch klargestellt, dass sie den Unterlassungsantrag um die Worte „Dritten zu ermöglichen“ ergänzt hat. Durch eine entsprechende Ergänzung ihres Unterlassungsantrags hat die Kl. in der Berufungsverhandlung ebenfalls klargestellt, dass sich dieses Begehren alleine gegen die konkrete Verletzungsform einer Begehung über die von der Bekl. für Endkunden bereit gestellten Internetzugänge richtet.

bb) Die Kl. hat in ihrer Berufungsbegründung klargestellt, dass der hauptweise Klageantrag so zu verstehen ist, dass mit der Formulierung „Zugriff auf Links“ nicht nur Hyperlinks, sondern auch das Bereitstellen von URLs, die in den Browser kopiert werden können, erfasst werden sollen. Dies war bereits Gegenstand des erstinstanzlich verfolgten Klagebegehrens, denn schon aus der Klageschrift ergibt sich, dass die Kl. den Begriff „Links“ – möglicherweise technisch nicht exakt treffend – durchweg als Oberbegriff für Hyperlinks und kopierbare URLs verstanden und verwendet hat. Dementsprechend hat sie ihren Antrag in der Berufungsverhandlung um die Worte „URLs oder“ ergänzt.

cc) Entgegen der Ansicht der Kl. würde sich das mit dem Hauptantrag angestrebte Verbot nicht auf jegliche Website mit dem strukturell selben Inhalt wie die im Antrag genannte Seite „3dl.am“ erstrecken. Der Hauptantrag und die Klagebegründung beziehen sich ausschließlich auf einen bestimmten Domainnamen („3dl.am“), unter dem ein bestimmtes Angebot vorgehalten wurde. Die Nennung des Domainnamens „3dl.am“ ist hierbei schon nach dem Wortlaut des Antrags nicht lediglich exemplarisch erfolgt, etwa durch Verwendung des Begriffs „insbesondere“, sondern bezeichnet alleine die konkrete Verletzungsform unter der genannten Domain. Dem Antrag ist auch nicht im Ansatz zu entnehmen, wie der Inhalt dieses Angebot abstrakt charakterisiert werden könnte. Auch in der Klageschrift wird lediglich beschrieben, wie das Angebot auf der Seite „3dl.am“ konkret aufgebaut war, die Kl. unternimmt nicht einmal den Versuch einer Abstrahierung der nach ihrer Ansicht charakteristischen Merkmale dieses Angebots. Damit lässt sich der Hauptantrag auch unter Heranziehung des klägerischen Vorbringens nicht dahin auslegen, dass sich das angestrebte Verbot auf die Vermittlung zu einem Internetangebot mit einer bestimmten Struktur erstrecken solle. Im Übrigen wäre ein solches Verbot wohl auch kaum hinreichend bestimmt. Damit hätte es sich bei den Hilfsanträgen zu Nrn. III. und IV. um Erweiterungen der Klage, nämlich in Bezug auf die Internetseiten „drei.to“ und „3dl.tv“, gehandelt. Hierauf kommt es indes nicht mehr an, da die Kl. diese angekündigten Hilfsanträge in der Berufungsverhandlung vom 25.9.2013 zurückgenommen hat.

dd) Der Unterlassungsantrag der Kl. ist nicht unzulässig und zwar auch nicht etwa zum Teil. Zwar hat auch die Kl. eingeräumt, dass sie wegen der unstreitig bestehenden Umgehungsmöglichkeiten aller von den Parteien diskutierten Sperren nicht davon ausgeht, dass es objektiv möglich ist zu verhindern, dass die Endnutzer über den Internetzugang der Bekl. unter dem streitgegenständlichen Domainnamen erneut Links oder URLs finden, die zu Dateien mit den streitgegenständlichen Musikwerken führen. Zutreffend ist auch im Ansatz, dass eine Partei nicht zu etwas verurteilt werden kann, dessen Erfüllung subjektiv oder objektiv unmöglich ist. Dementsprechend führt auch die Kl. nur eine Reihe von möglichen Maßnahmen an, die die Bekl. ihrer Ansicht nach ergreifen müsste, um wenigstens eine „einigermaßen wirksame“ Erschwerung des Zugangs zu derartigen Links/URLs auf der Seite „3dl.am“ zu bewirken. Dies ist indes nur eine Frage der Begründetheit des Unterlassungsantrags und bedeutet nicht, dass der entsprechende Antrag unzulässig ist (vgl. etwa Palandt/Grüneberg, BGB, 71. Aufl., § 275 Rn. 31; Unberath in Bamberger/Roth, BeckOK/BGB [Stand: 1.3.2011], § 275 Rn. 66).

Festzuhalten ist in diesem Zusammenhang aber, dass ein Verbot mit dem von der Kl. angestrebten Inhalt der Sache nach auf eine Verpflichtung der Bekl. zu einem positiven Tun hinausliefe, nämlich jedenfalls auf eine Verpflichtung zur Einrichtung von bestimmten Zugangssperren bzw. -erschwerungen.

Ergänzend sei zudem angemerkt, dass es fraglich erscheint, ob die Annahme – die im angegriffenen Urteil anklingt – zutreffend ist, dass der Unterlassungsantrag hier als Minus einen Antrag auf Verurteilung der Bekl. zur Einrichtung einer Zugangserschwerung zu der streitgegenständlichen Internetseite enthalte. Ein Schuldner haftet nach der Natur eines Unterlassungsanspruchs ohnehin nicht absolut auf einen Erfolg im Sinne einer tatsächlichen Verhinderung eines jeden erneuten Verstoßes. Der Schuldner eines Unterlassungstitels verstößt vielmehr nicht in jedem Fall bereits dann gegen ein ihm auferlegtes Verbot, wenn es zu einem erneuten objektiven Verstoß gekommen ist. Vielmehr muss der Unterlassungsschuldner alle ihm möglichen und zumutbaren Maßnahmen ergreifen, um einen erneuten Verstoß zu unterbinden; er muss nicht nur alles unterlassen, was zu einer Verletzung führen kann, sondern auch alles tun, was im konkreten Fall erforderlich und zumutbar ist, um künftige Verletzungen zu verhindern (Köhler/Bornkamm, UWG, 31. Aufl., § 12 UWG Rn. 6.7). Hat er dies getan und kommt es gleichwohl zu einem erneuten Verstoß, wird es im Regelfall an einem Verschulden des Schuldners fehlen, so dass die Verhängung von Ordnungsmitteln nicht in Betracht kommt. Dies ist indes im Ordnungsmittelverfahren zu beurteilen und kann im Regelfall nicht dazu führen, dass bereits im Unterlassungsausspruchs sämtliche zu ergreifenden Maßnahmen aufzuführen sind, zumal zur Auslegung der Reichweite eines Unterlassungstitels auch Tatbestand und Gründe des Urteils heranzuziehen sind (Köhler/Bornkamm, § 12 UWG Rn. 6.4). Auch ist für den konkreten Fall zu beachten, dass keine praktikablen Alternativen für eine Formulierung eines Unterlassungstenors bestehen. Ein Ausspruch, nach dem die Bekl. verurteilt würde, lediglich allgemein eine „Erschwerung des Zugangs“ zu bestimmten Internetangeboten zu bewirken, dürfte keinen vollstreckbaren Inhalt haben, da der Begriff der „Erschwerung“ oder gar der „hinreichenden Erschwerung“ in erheblichem Maße auslegungsbedürftig ist und zwischen den Parteien gerade streitig ist, welche Maßnahmen der Bekl. zuzumuten wären. Dies kann aber dahinstehen, da – wie sogleich auszuführen ist – die Klage in der Sache keinen Erfolg hat.

b) Das LG hat das Vorliegen eines Anspruchs der Kl. aus § 1004 Abs. 1 BGB iVm §§ 97 Abs. 1, 19a UrhG zu Recht verneint. Die Bekl. haftet nicht als Störer für etwaige Rechtsverletzungen, die von ihren Endkunden über den von ihr vermittelten Zugang zum Internet begangen worden sein mögen.

aa) Hierbei unterstellt der Senat – wie das LG im angegriffenen Urteil – dass ein Anspruch nicht daran scheitert, dass es grundsätzlich an der Aktivlegitimation der Kl. fehlt. Zwar hat die Bekl. den Abschluss entsprechender Berechtigungsverträge der Urheber der streitgegenständlichen Musikwerke mit der Kl. mit Nichtwissen bestritten. Ein solches Bestreiten dürfte auch angesichts der zahlreichen von der Kl. vorgelegten Berechtigungsverträge zulässig sein, die auch das Recht der öffentlichen Zugänglichmachung iSv § 19a UrhG erfassen und die Kl. berechtigen, die ihr übertragenen Rechte im eigenen Namen auszuüben sowie diese auch gerichtlich in jeder ihr zweckmäßig erscheinenden Weise im eigenen Namen geltend zu machen. Auch hierauf kommt es aber im Ergebnis nicht an, da der Unterlassungsanspruch der Kl. bereits aus anderen Gründen nicht besteht, wie noch auszuführen ist.

bb) Wie das LG zutreffend ausgeführt hat, ist eine Haftung der Bekl. als Täterin oder Teilnehmerin an etwaigen über die Website „3dl.am“ begangenen Urheberrechtsverletzungen nicht gegeben. Die Bekl. vermittelt ihren Kunden als Access-Provider lediglich den Zugang zu allen im Internet vorhandenen Angeboten ohne hierbei von konkreten Inhalten Kenntnis zu nehmen. Die Bekl. betreibt das Internet nicht selbst und hat dieses auch nicht (mit-)begründet. Da die Kl. ihr Klagebegehren dementsprechend ausschließlich auf eine Haftung der Bekl. als Störer gestützt hat, sieht auch der Senat keine Veranlassung, auf diesen Punkt näher einzugehen.

cc) Aber auch nach den Grundsätzen der Störerhaftung steht der Kl. kein Unterlassungsanspruch gem. § 1004 Abs. 1 BGB iVm §§ 97 Abs. 1, 19a UrhG gegen die Bekl. zu.

(1) Als Störer kann bei der Verletzung absoluter Rechte auf Unterlassung in Anspruch genommen werden, wer – ohne Täter oder Teilnehmer zu sein – in irgendeiner Weise willentlich und adäquat kausal zur Verletzung des geschützten Rechts beiträgt (BGH, GRUR 2008, 702 Rn. 50 – Internet-Versteigerung III; BGHZ 185, 330; BGH, GRUR 2010, 633 Rn. 19 – Sommer unseres Lebens; BGHZ 194, 339; BGH, GRUR 2013, 370 Rn. 19 – Alone in the Dark). Dabei kann als Mitwirkung auch die Unterstützung oder Ausnutzung der Handlung eines eigenverantwortlich handelnden Dritten genügen, sofern der in Anspruch genommene die rechtliche Möglichkeit zur Verhinderung dieser Handlung hatte (BGH, GRUR 2001, 1038, 1039 – ambiente.de). Da die Störerhaftung nicht über Gebühr auf Dritte erstreckt werden darf, die nicht selbst die rechtswidrige Beeinträchtigung vorgenommen haben, setzt die Haftung des Störers die Verletzung von Prüfpflichten voraus. Deren Umfang bestimmt sich danach, ob und inwieweit dem als Störer in Anspruch Genommenen nach den Umständen eine Prüfung zuzumuten ist (BGH, GRUR 2004, 693, 695; BGHZ 185, 330; BGH, GRUR 2010, 633 Rn. 19 – Sommer unseres Lebens; BGHZ 194, 339; BGH, GRUR 2013, 370 Rn. 19 – Alone in the Dark).

(2) Zutreffend hat das LG ausgeführt, dass die Grundsätze der Störerhaftung auch auf Access-Provider wie die Bekl. anwendbar sind.

(a) Die grundsätzliche Möglichkeit der Inanspruchnahme von Access-Providern wie der Bekl. als Störer ist nach deutschem Recht möglich und von den Gerichten anerkannt. Dies entspricht auch dem von der Kl. zitierten Art. 8 Abs. 3 der RL 2001/29/EG (RL 2001/29/EG des Europäischen Parlaments und des Rates vom 22.5.2001 zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft), der vorsieht, dass die Mitgliedsstaaten sicherstellen, dass die Rechtsinhaber gerichtliche Anordnungen gegen Vermittler beantragen können, deren Dienste von einem Dritten zur Verletzung eines Urheberrechts oder verwandter Schutzrechte genutzt werden. Dementsprechend hat auch der EuGH klargestellt, dass Access-Provider unter den Begriff des Vermittlers nach Art. 8 Abs. 3 der RL 2001/29/EG zu fassen sind (EuGH, Slg. 2009, I-1230 = GRUR 2009, 579 Rn. 46 – LSG/Tele2).

(b) Dabei stehen die Privilegierungen der §§ 8-10 TMG einer Inanspruchnahme der Bekl. jedenfalls nicht grundsätzlich entgegen. Bei der Bekl. handelt es sich als Access-Provider um einen Diensteanbieter iSd § Nr. 1 TMG, da sie den Zugang zur Nutzung von Telemedien vermittelt. Nach § 7 Abs. 2 TMG ist die Bekl. nicht verpflichtet, die von ihr übermittelten Informationen zu überwachen oder nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen. Verpflichtungen zur Entfernung oder Sperrung der Nutzung von Informationen nach den allgemeinen Gesetzen sollen jedoch auch im Falle der Nichtverantwortlichkeit des Diensteanbieters nach den §§ 8-10 TMG unberührt bleiben, § 7 Abs. 2 TMG. Dies bedeutet, dass das Haftungsprivileg des TMG auf den Unterlassungsanspruch jedenfalls unmittelbar keine Anwendung findet (BGH, MMR 2004, 668, 669 – Internetversteigerung I; BGH, MMR 2007, 507, 508 – Internetversteigerung II; BGH, MMR 2007, 634, 635 – Jugendgefährdende Medien bei eBay). Allerdings können die sich aus den §§ 8-10 TMG ergebenden grundsätzlichen Wertungen dennoch im Rahmen der Beurteilung der einem möglichen Störer abzuverlangenden Pflichten Berücksichtigung finden. Denn auch in Bezug auf Unterlassungspflichten ist kein Grund ersichtlich, der es rechtfertigen könnte, alle Provider unabhängig von der Art ihres Dienstes und der Angriffsintensität derselben Verantwortlichkeit und denselben Prüfungspflichten zu unterwerfen (OLG Hamburg, MMR 2009, 405 – Alphaload). Vielmehr ist unter Berücksichtigung der Funktion und Aufgabenstellung des als Störer in Anspruch Genommenen sowie mit Blick auf die Eigenverantwortung des unmittelbar handelnden Dritten zu beurteilen, wie weit die Prüfungspflichten eines möglichen Störers im Einzelfall reichen (BGH, MMR 2001, 671, 673 f. – ambiente.de). Dementsprechend hat der BGH klargestellt, dass das Haftungsprivileg der §§ 8-11 TDG 2001 (jetzt §§ 7-10 TMG) auf Unterlassungsansprüche (lediglich) keine „uneingeschränkte“ Anwendung finde (BGH, GRUR 2008, 702 Rn. 38 – Internetversteigerung III).

(c) Dass Access-Provider in der verwaltungsgerichtlichen Rechtsprechung als Nicht-Störer im ordnungsbehördlichen Sinne eingeordnet werden (vgl. zB VG Köln, ZUM-RD 2012, 168, 172 = MMR 2012, 204 Ls.; VG Düsseldorf, ZUM-RD 2012, 362, 366 = BeckRS 2012, 45464), kann im Rahmen der zivilrechtlichen Störerhaftung keine unmittelbare Rolle spielen. Im Ordnungsrecht wird eine wertende Zurechnung von Gefahren vorgenommen, wobei nach der Theorie der unmittelbaren Verursachung darauf abgestellt wird, ob mit einem Verhalten die ordnungsrechtliche Gefahrengrenze überschritten wird (VG Köln, ZUM-RD 2012, 168, 171 = MMR 2012, 204 Ls. mwN). Demgegenüber stellt das Zivilrecht – insofern weitergehender – auf einen willentlichen und adäquat kausalen Beitrag zu einer Rechtsverletzung ab.

Auch bei dem von der Kl. angesprochenen § 59 Abs. 4 RStV, der lediglich eine subsidiäre Haftung des Zugangsvermittlers vorsieht, handelt es sich um eine öffentlich-rechtliche Rechtsnorm im Bereich des besonderen Ordnungsrechts (Hahn/Vesting/Schulz, RundfunkR, 3. Aufl., § 59 Rn. 30). § 59 Abs. 4 RStV nimmt jedoch ausdrücklich auf die §§ 7-10 TMG Bezug, die in Umsetzung der E-Commerce-RL als für unterschiedliche Rechtsmaterien „vor die Klammer gezogene“ Verantwortungsregeln geschaffen wurden (Hahn/Vesting/Schulz, § 59 Rn. 31). Im Sinne einer einheitlichen Rechtsordnung dürften allerdings auch die in § 59 Abs. 4 RStV sowie der verwaltungsgerichtlichen Rechtsprechung zum Ausdruck kommenden Wertungen bei der Frage der Zumutbarkeit der Inanspruchnahme des Access-Providers im Rahmen der Störerhaftung Berücksichtigung zu finden haben; es ist aber nicht ersichtlich, dass dies zu einem anderen Ergebnis führen würde als die nach den vorstehenden Ausführungen ohnehin erforderliche Berücksichtigung der gesetzgeberischen Wertungen der §§ 7-10 TMG.

(3) Durch das Bereitstellen von Links und URLs, die zu Dateien mit den streitgegenständlichen Musikwerken führen, auf der streitgegenständlichen Internetseite „3dl.am“ werden allerdings urheberrechtlich geschützte Belange der Kl. verletzt. Bei den im Klageantrag genannten Musiktiteln handelt es sich unzweifelhaft und unbestritten um Werke der Musik iSd § § 2 Abs. 1 UrhG. Diese werden ohne die gebotene Zustimmung öffentlich zugänglich gemacht iSv §§ 15 Abs. 2 Nr. 2, 19a UrhG. Das Bereithalten der streitgegenständlichen Musikwerke auf den Servern der Sharehoster zum Zwecke des Downloads stellt eine öffentliche Zugänglichmachung iSd § 19a UrhG dar, wenn – wie hier nach dem Vortrag der Kl. – Links oder kopierbare URLs zu den jeweiligen Speicherorten in Link-Resourcen wie den Dienst „3dl.am“ in das Internet gestellt werden. Dass das Abspeichern auf den Servern der Sharehoster ebenso wie die Speicherung eines von dort heruntergeladenen Werkes auf dem eigenen Computer eines Endnutzers daneben Vervielfältigungen des Werkes iSv § 16 UrhG darstellen, spielt für den vorliegenden Fall allerdings keine Rolle, weil die Kl. die Bekl. nur wegen ihres Beitrags zur öffentlichen Zugänglichmachung der streitgegenständlichen Musiktitel in Anspruch nimmt; auf die ausführlichen Auseinandersetzungen der Parteien zu den hiermit verbundenen Tatsachen- und Rechtsfragen kommt es daher nicht an.

(4) Zutreffend hat das LG ausgeführt, dass die Bekl. durch ihre Dienstleistung – Zugangsvermittlung zum World Wide Web – einen adäquat kausalen Beitrag zu den von der Kl. verfolgten Urheberrechtsverletzungen leistet. Ein Verhalten ist adäquat kausal, wenn es im Allgemeinen und nicht nur unter besonders eigenartigen, unwahrscheinlichen und nach dem gewöhnlichen Verlauf der Dinge außer Betracht zu lassenden Umständen geeignet ist, einen Erfolg der eingetretenen Art herbeizuführen (BGH, NJW 2005, 1420, 1421; MüKoBGB/Oetker, 6. Aufl., § 249 Rn. 110). Wenn die Bekl. ihren Kunden den Zugang zum Internet vermittelt, so führt das nach dem gewöhnlichen Verlauf der Dinge auch zum Aufruf rechtswidriger Inhalte im Internet wie (seinerzeit) auf der Seite „3dl. am“ mit den dort vermittelten Möglichkeiten des rechtswidrigen Auffindens und Downloads von Musikwerken. Hierbei unterstellt der Senat wiederum zu Gunsten der Kl., dass die streitgegenständlichen Werke tatsächlich zu den von der Kl. vorgetragenen Zeitpunkten auffindbar waren und herunter geladen werden konnten. Dies ist auch jedem Access-Provider bewusst, der seine Dienste zur Verfügung stellt, selbst wenn er die Zugänglichkeit derartiger Inhalte missbilligt. Jede andere Beurteilung stünde erkennbar im Widerspruch zur Lebenswahrscheinlichkeit (vgl. OLG Hamburg, MMR 2009, 405, 408 – Alphaload; OLG Hamburg, MMR 2009, 631, 634 – Spring nicht [Usenet I]).

Zu Recht hat das LG in der angefochtenen Entscheidung die von der Bekl. favorisierte Auffassung zurückgewiesen, dass die Vermittlung des Zugangs zum Internet schon nicht als adäquat kausale Herbeiführung aller im Internet stattfindenden Verstöße gegen deutsches Recht anzusehen sei, weil es sich beim Access-Providing um eine sozial erwünschte Tätigkeit handele und es mit diesem Geschäftsmodell nicht zu vereinbaren sei, den Access-Provider einer Flut von Ansprüchen auszusetzen. Diese Auffassung verkennt auch nach der Ansicht des Senats die insoweit wertfreie Voraussetzung der Adäquanz eines ursächlichen Verhaltens. Die genannten Aspekte sind vielmehr zutreffenderweise im Rahmen der Bestimmung der einen Access-Provider treffenden Prüfpflichten zu berücksichtigen, insbesondere bei der Beurteilung der Zumutbarkeit möglicher Sperrmaßnahmen. Das Korrektiv zur Vermeidung einer ausufernden Haftung ist die Begrenzung danach, wieweit der als Störer in Anspruch genommenen Partei billigerweise ein Tun zur Unterbindung der jeweiligen Rechtsverletzung zugemutet werden kann (so schon BGHZ 42, 118; BGH, GRUR 1965, 104, 106 – Personalausweise).

(5) Das LG hat zu Recht angenommen, dass sich die Frage der Störerhaftung des Access-Providers im Einzelfall bei den Voraussetzungen der Möglichkeit und der Zumutbarkeit der mit der begehrten Anordnung verbundenen Pflichten entscheidet. Dies setzt voraus, dass die von der Kl. begehrten Maßnahmen technisch möglich sowie rechtlich zulässig und der Bekl. zumutbar sind. Im vorliegenden Fall scheitert eine Inanspruchnahme der Bekl. jedenfalls an der mangelnden Zumutbarkeit der ihr abverlangten Sperrmaßnahmen.

(a) Die Rechtsprechung des BGH zur möglichen Inanspruchnahme von Host-Providern nach den Grundsätzen der Störerhaftung ist auf den vorliegenden Fall nicht ohne Weiteres übertragbar. Danach entsteht eine Prüfungspflicht für einen Sharehoster, auf dessen Server Nutzer selbstständig Inhalte hochladen können und der sich die auf seiner Internetseite gespeicherten Inhalte nicht zu eigen macht, erst nachdem er auf eine konkrete Rechtsverletzung hingewiesen wurde (BGHZ 194, 339; BGH, GRUR 2013, 370 Rn. 28 – Alone in the Dark). Dabei hat der Diensteanbieter im Rahmen dessen, was ihm technisch und wirtschaftlich zumutbar ist, dafür Sorge zu tragen, dass weder der für die angezeigte Verletzung verantwortliche Nutzer noch andere Nutzer Dritten über ihre Server die ihr konkret benannten urheberrechtlich geschützten Werke anbieten (BGHZ 194, 339; BGH, GRUR 2013, 370 Rn. 29 – Alone in the Dark). Eine weitergehende Haftung des Sharehosters kommt dann in Betracht, wenn ein Diensteanbieter die Gefahr einer urheberrechtsverletzenden Nutzung seines Dienstes durch eigene Maßnahmen fördert. In diesen Fällen kann dem Diensteanbieter zwar ebenfalls keine anlasslose, wohl aber eine anlassbezogene Überwachungspflicht auferlegt werden, die einer bereits erfolgten Rechtsverletzung nachfolgt und erneuten Rechtsverletzungen vorbeugt. Dabei ist dem Diensteanbieter auch eine umfassende regelmäßige Kontrolle der Linksammlungen zuzumuten, die auf seinen Dienst verwiesen. Unabhängig von einer möglicherweise sehr großen Anzahl zu überprüfender Werktitel ist ein Host-Provider verpflichtet, über allgemeine Suchmaschinen wie Google, Facebook oder Twitter mit geeignet formulierten Suchanfragen und gegebenenfalls auch unter Einsatz von so genannten Webcrawlern zu ermitteln, ob sich hinsichtlich der konkret zu überprüfenden Werke Hinweise auf weitere rechtsverletzende Links auf ihren Dienst finden lassen (BGH, GRUR 2013, 1030 – File-Hosting-Dienst).

Im Gegensatz zu dem – jedenfalls teilweise auf die Begehung von Rechtsverletzungen angelegten Geschäftsmodellen von Sharehosting-Diensten – ist bei der Beurteilung der Zulässigkeit und Zumutbarkeit von Prüfpflichten der hiesigen Bekl. aber zu berücksichtigen, dass diese ohne jeden Zweifel ein von der Rechtsordnung ohne Einschränkung gebilligtes Geschäftsmodell betreibt, welches in weit überwiegendem Umfang zu rechtmäßigen Zwecken genutzt wird. Auf die zwischen den Parteien streitige Frage, ob es sich bei der Website „3dl.am“ um ein insgesamt illegales Internetangebot handelt, kommt es für den vorliegenden Rechtsstreit nicht maßgeblich an. Dieser Anbieter ist hier lediglich „Objekt“ der beantragten Maßnahme, das Kriterium der Billigung durch die Rechtsordnung betrifft indes den in Anspruch genommenen Störer und dient der Begrenzung bzw. Ermittlung der Zumutbarkeit von Prüfpflichten (vgl. OLG Hamburg, Urt. v. 22.12.2010 – 5 U 36/09, BeckRS 2011, 22463). Dieses Kriterium könnte daher nur bei einer Inanspruchnahme der Betreiber der streitgegenständlichen Website selbst von Bedeutung sein.

(b) Unstreitig sind die in Rede stehenden Maßnahmen der Filterung des Datenverkehrs, einer URL-Sperre durch Verwendung eines „Zwangs-Proxys“, einer IP-Sperre und einer DNS-Sperre technisch möglich. Dies ergibt sich zudem aus dem genannten GA Pfitzmann, Köppsell und Kriegelstein sowie aus dem weiteren vorgelegten, im Auftrag des Bundesverbands digitale Wirtschaft e. V. erstellten Rechtsgutachten vom Dezember 2008 (Frey/Rudolph, Evaluierung des Haftungsregimes für Host- und Access-Provider im Bereich der Telemedien; im Folgenden: GA Frey/Rudolph; dort S. 9).

(c) Zwischen den Parteien ist ebenfalls unstreitig, dass sämtliche hier diskutierten technischen Maßnahmen zum Schutz gegen den Aufruf rechtsverletzender Inhalte im Internet (Filterung, IP-Sperre, URL-Sperre, DNS-Sperre) umgangen werden können. Streitig ist jedoch, ob es sich bei den in Rede stehenden Maßnahmen jeweils um weitgehend effektive oder um relativ leicht zu umgehende Maßnahmen der Zugangserschwerung handelt. Diese Frage hat Bedeutung im Rahmen der Beurteilung der Zumutbarkeit etwaiger Prüfungspflichten, denn – wie das LG zutreffend ausgeführt hat – wird von der Bekl. eine Sperre umso weniger verlangt werden können, je leichter diese umgangen werden kann. Das LG hat dabei in der angefochtenen Entscheidung die diesbezüglichen Fähigkeiten des Personenkreises der internetaktiven Jugendlichen und jungen Erwachsenen, der sich für die streitgegenständlichen Musiktitel interessiere und zu dem aktuellen oder potenziellen Kundenkreis einer Website wie „3dl.am“ gehöre, als sehr hoch beurteilt. Eine Umgehung sei mit einer entsprechenden Anleitung innerhalb weniger Minuten möglich. Damit erwiesen sich die Erschwerungsmaßnahmen als nicht hinreichend geeignet, um der Bekl. bei Abwägung der Interessen der Parteien deren Einrichtung zuzumuten.

Wie sich aus der Begründung des Entwurfs eines Gesetzes zur Aufhebung von Sperrregelungen bei der Bekämpfung von Kinderpornografie in Kommunikationsnetzen ergibt, scheint auch der Gesetzgeber davon auszugehen, dass Internetsperren leicht umgangen werden und schon aus diesem Grund kein effektives Mittel im Kampf gegen die Verbreitung kinderpornografischen Materials im Internet darstellen können (BT-Drs. 17/6644, 7).

Der Senat selbst vermag indes die Frage der Effektivität der angesprochenen Sperrmethoden nicht abschließend zu beurteilen. Auch wenn die Einschätzung des LG, nach der gerade junge, internetaffine Menschen über hinreichende Fähigkeiten und Kenntnisse verfügen, um die jeweiligen Sperrmaßnahmen innerhalb kurzer Zeit zu umgehen, vom Senat geteilt wird und sich zahlreiche Anleitungen hierzu im Internet finden, handelt es sich hierbei letztlich um (komplexe) technische Vorgänge. Es kann nicht eingeschätzt werden, wie viele der potenziellen Nutzer der streitgegenständlichen Website einen derartigen Umweg in Kauf nähmen, um an die rechtsverletzenden Links zu gelangen.

Nach Auffassung des Senats kann diese Frage jedoch auch dahinstehen. Sollte es sich so verhalten, dass die Auffassung der Bekl. zutrifft, nach der die genannten Sperrmöglichkeiten letztlich weitgehend unwirksame, weil leicht zu umgehende Mittel sind, wäre ihr die von der Kl. begehrte Zugangsverhinderung bzw. Zugangserschwerung bereits aus diesem Grunde nicht zumutbar. Eine Inanspruchnahme der Bekl. scheitert jedoch selbst dann an der Zumutbarkeit, wenn es sich – wie von der Kl. vertreten – bei den Sperrmöglichkeiten um äußerst effektive Mittel handelte. Denn im Rahmen der Zumutbarkeit ist – wie bereits mehrfach betont wurde – auch die besondere Aufgabe der Bekl. als Access-Provider sowie ihre Interessenlage, die sich von den Interessen anderer (möglicher) Störer im Bereich der Telemedien unterscheidet, zu berücksichtigen.

Die Bekl. stellt als Access-Provider lediglich die Infrastruktur zur Begehung rechtsverletzender Handlungen durch den eigentlichen Rechtsverletzer zur Verfügung (vgl. OLG Hamburg, Urt. v. 22.12.2010 – 5 U 36/09, BeckRS 2011, 22463, zu einem anderen Zugangsvermittler zum Internet). Ihre Dienstleistung ist inhaltlich neutral, sozial erwünscht und von der Rechtsordnung anerkannt. Im Gegensatz zu Content-Providern, die eigene Inhalte zur Nutzung bereithalten, und Host-Providern, die ihre eigenen Server für fremde Inhalte bereitstellen, steht ein Access-Provider in keiner weiteren (inhaltlichen) Rechtsbeziehung zu dem betroffenen Rechtsverletzer, sondern vermittelt eher zufällig den Zugang auch zu dessen Angebot als Teil des umspannenden World Wide Web (OLG Hamburg, Urt. v. 22.12.2010 – 5 U 36/09, BeckRS 2011, 22463).

(d) Jede der hier diskutierten möglichen Sperrmaßnahmen birgt zudem die Gefahr in sich, dass gleichzeitig der Zugang zu rechtmäßigen Angeboten unterbunden wird. Der Senat kann nicht ausschließen, dass sich auf der streitgegenständlichen Internetseite nicht zumindest teilweise auch Links und URLs fanden, die zu nicht geschützten Inhalten führten, etwa zu Werken, die bereits gemeinfrei geworden waren. Erfolgte gleichwohl eine Sperrung dieser Angebote, so hätte dies eine nachhaltige Beeinträchtigung der Rechte Dritter zur Folge. Die Bekl. setzte sich in derartigen Fällen unter Umständen sogar Schadensersatz- sowie Unterlassungsansprüchen von Dritter Seite aus.

(e) Der Senat ist vor allem der Auffassung, dass der Einsatz technischer Mittel zur Sperrung des Zugriffs auf eine Internetseite die Gefahr vielfältiger Eingriffe in Grundrechtspositionen der Bekl. sowie Dritter mit sich bringt. Der Bekl. ist eine derartige Maßnahme ohne gesetzliche Grundlage schon aus diesem Grunde nicht zuzumuten. Das LG hat sich im angegriffenen Urteil insbesondere mit der Frage eines Eingriffs in das Fernmeldegeheimnis aus Art. 10 GG auseinandergesetzt und diesen bejaht. Diese Beurteilung hält der Senat für zutreffend.

(aa) Zwar ist Art. 10 GG in dem vorliegenden Rechtsstreit nicht unmittelbar anwendbar. Grundrechte finden primär im Verhältnis zwischen Bürger und Staat Anwendung, so dass auch Art. 10 GG in erster Linie ein klassisches liberales Abwehrrecht gegenüber staatlichen Eingriffen in die Vertraulichkeit der Kommunikation begründet (Maunz/Dürig/Durner, GG-Kommentar, 68. Ergänzungslieferung 2013, Art. 10 Rn. 107). Dennoch kann Art. 10 GG nach der Theorie der mittelbaren Drittwirkung auch im Rahmen von Privatrechtsverhältnissen Bedeutung erlangen (Maunz/Dürig/Durner, Art. 10 Rn. 111; BeckOKGG/Baldus [Stand: 15.5.2013], Art. 10 Rn. 24). Zugleich begründen Grundrechte Schutzpflichten, die den Staat verpflichten, den einzelnen Bürger vor Grundrechtsverletzungen anderer Privater zu bewahren (BVerfGE 106, 28; BVerfG, NJW 2002, 3619, 3620 – Mithörfalle; Maunz/Dürig/Durner, Art. 10 Rn. 112; BeckOKGG/Baldus, Art. 10 Rn. 24). Die Umsetzung dieser Schutzpflicht in Bezug auf die Wahrung des Fernmeldegeheimnisses findet sich insbesondere in § 88 TKG (Maunz/Dürig/Durner, Art. 10 Rn. 120), der hier primär zur Anwendung gelangt. Allerdings ist § 88 TKG in einem engen Verhältnis mit Art. 10 GG zu sehen, so dass die im Rahmen der Auslegung des Art. 10 GG entwickelten Grundsätze auch bei der Bestimmung der Reichweite des § 88 TKG zu berücksichtigen sind (Bock in Beckscher TKG Kommentar, 4. Aufl., § 88 Rn. 4; Spindler/Schuster/Eckhardt, Recht der elektronischen Medien, 2. Aufl., § 88 TKG Rn. 11).

(bb) Nach § 88 Abs. 2 TKG unterliegen dem Fernmeldegeheimnis der Inhalt und die näheren Umstände der Telekommunikation. Gegenstand des Fernmeldegeheimnisses sind somit auch die Informationen über Ort, Zeit sowie Art und Weise des Fernmeldeverkehrs sowie die gesamten Verkehrsdaten, die Aufschluss über die an der Kommunikation beteiligten Personen und die Umstände der Kommunikation geben. Insbesondere zählen zu diesen Kommunikationsumständen auch die Informationen darüber, ob, wann und wie oft zwischen welchen Personen oder Fernmeldeanschlüssen Fernmeldeverkehr stattgefunden hat oder versucht worden ist (BVerfGE 67, 157; BVerfG, NJW 1985, 121; BVerfGE 85, 386; BVerfG, NJW 1992, 1875; BVerfGE 100, 313; BVerfG, NJW 2000, 55, 56; Maunz/Dürig/Durner, Art. 10 Rn. 86).

Die Reichweite des Schutzes des Fernmeldegeheimnisses endet dabei nicht am so genannten Endgerät der Telefonanlage. Eine Gefährdung der durch Art. 10 Abs. 1 GG geschützten Vertraulichkeit der Telekommunikation kann auch durch Zugriff am Endgerät erfolgen (BVerfGE 106, 28; BVerfG, NJW 2002, 3619, 3620 – Mithörfalle; Bock in Beckscher TKG Kommentar, 4. Aufl., § 88 Rn. 5).

Die Gesetzesbegründung zu § 82 TKG aF stellte klar, dass wegen der Komplexität und der Vielfalt denkbarer Konfigurationen bei Telekommunikationsanlagen, die künftig bestehen werden, eine enumerative Abgrenzung des Schutzbereichs des Fernmeldegeheimnisses nicht möglich ist (BT-Drs. 13/3609, 53). Auch neueren technischen Entwicklungen muss dementsprechend bei der Auslegung des Fernmeldegeheimnisses Rechnung getragen werden.

(cc) Nach Auffassung des Senats handelt es sich bei IP-Adressen, URLs und DNS-Namen um nähere Umstände der Telekommunikation, wenn diese in Bezug zu einem Übertragungs- oder Verbindungsvorgang gesetzt werden, die vom Schutz des Fernmeldegeheimnisses umfasst sind (so auch Frey/Rudolph/Oster, Internetsperren und der Schutz der Kommunikation im Internet, MMR Beilage 2012, 8 f.; Marberth-Kubicki, Der Beginn der Internet-Zensur – Zugangs sperren durch Access-Provider, NJW 2009, 1792). Der Senat folgt auch insoweit der Bewertung durch die Vorinstanz.

Einer IP-Adresse kommt im Internet eine ähnliche Funktion wie die einer Postanschrift zu. Sie wird verwendet, um Datenpakete basierend auf dem Internetprotokoll von ihrem Absender zu ihrem Empfänger zu transportieren. Die Weiterleitung der Datenpakete geschieht dabei über so genannte Router. Eine IP-Adresse stellt einen Umstand der Telekommunikation dar, da sie letztlich Aufschluss darüber gibt, welcher Rechner wann und wie lange mit wem kommuniziert (GA Frey/Rudolph, S. 27 mwN). Bei einem Sperransatz über die IP-Adresse werden Router so konfiguriert, dass der Datenverkehr zu bestimmten IP-Adressen nicht mehr weitergeleitet wird. So lässt es sich erreichen, dass die auf den entsprechenden Servern befindlichen Informationen nicht mehr abgerufen werden können.

Eine URL lokalisiert eine bestimmte Website im Internet. URLs vermitteln Standortangaben von Informationen auf bestimmten Servern und damit Kommunikationsumstände (GA Frey/Rudolph, S. 28). Bei einem Sperransatz über die URL leitet der Access-Provider den Datenverkehr des Nutzers automatisch über einen Proxy-Server. Durch die Festlegung von Filterregeln auf einem (Zwangs-)Proxy kann bestimmt werden, welche URLs nicht mehr erreichbar sein sollen.

Auch in Bezug auf DNS-Namen schließt sich der Senat der Beurteilung durch das LG an, dass es sich bei diesen um Umstände der Telekommunikation handelt. Durch das Domain Name System (DNS) wird durch die Anfrage bei einem DNS-Server für DNS-Namen, wie sie in den URLs der Websites Verwendung finden, die dazugehörige numerische IP-Adresse ermittelt, um den gewünschten Server im Internet anrufen zu können. DNS-Manipulationen ermöglichen die Umleitung auf einen anderen Server, wenn ein Nutzer eine bestimmte Domain mit der dazugehörigen IP-Adresse eingibt (Marberth-Kubicki, NJW 2009, 1791). Zutreffend hat das LG erkannt, dass bereits die Anfrage eines Nutzers zu einem DNS-Server zwecks Auflösung eines DNS-Namens in eine IP-Adresse die Inanspruchnahme eines Kommunikationsdienstes im Internet darstellt, dessen Umstände geschützt sind (GA Frey/Rudolph, S. 27).

Sämtliche technisch möglichen Sperrmaßnahmen setzen somit an Umständen der Telekommunikation iSd § 88 Abs. 1 TKG an.

(dd) Dass ein Eingriff in das Fernmeldegeheimnis ausgeschlossen sein soll, wenn die dem Schutz der Norm unterliegenden Informationen lediglich im Rahmen automatisierter Vorgänge zur Erschwerung des Zugriffs auf ein Internetangebot genutzt werden, vermag der Senat der gesetzlichen Regelung des § 88 Abs. 3 TKG nicht zu entnehmen. Auch die Gesetzesbegründung zu § 82 TKG aF ist zu diesem Gesichtspunkt unergiebig (BT-Drs. 13/3609, 53).

§ 88 Abs. 3 S. 2 TKG bestimmt dagegen ausdrücklich, dass Kenntnisse über Tatsachen, die dem Fernmeldegeheimnis unterliegen, nur für den in S. 1 genannten Zweck – mithin die geschäftsmäßige Erbringung der Telekommunikationsdienste einschließlich des Schutzes ihrer technischen Systeme – verwendet werden dürfen. Wenn Access-Provider rechtswidrige Informationen im Internet mittels der vorgenannten Methoden sperren sollen, so müssen sie hierfür jedoch gerade auf ihre Kenntnis von näheren Umständen der Telekommunikation zurückgreifen, die sie bei der geschäftsmäßigen Erbringung ihrer Telekommunikationsdienste erlangen, wie zum Beispiel IP-Adresse, URL oder DNS-Name. Die Nutzung dieser Kenntnisse für die Erschwerung des Zugriffs auf ein bestimmtes Angebot im Internet ist von dem Zweck des § 88 Abs. 3 S. 1 TKG nicht gedeckt und wäre daher allenfalls bei Vorliegen einer gesetzlichen Vorschrift gem. § 88 Abs. 3 S. 2 2 TKG zulässig (vgl. GA Frey/Rudolph, S. 50 mwN).

(ee) Diese Auslegung scheint – jedenfalls im Hinblick auf die streitgegenständlichen DNS-Sperren – auch der Auffassung des Gesetzgebers zu entsprechen. Im Rahmen der Bestrebungen zur Schaffung des – zwischenzeitlich wieder aufgehobenen – Zugangserschwerungsgesetzes (Gesetz zur Bekämpfung der Kinderpornografie in Kommunikationsnetzen) hat dieser zum Ausdruck gebracht, dass im Falle einer auch vorliegend in Rede stehenden Sperrung des Zugangs zu Internetangeboten durch Access-Provider durchaus gesetzgeberischer Handlungsbedarf besteht. Dabei lautete § 11 des Zugangserschwerungsgesetzes: Das Grundrecht des Fernmeldegeheimnisses (Art. 10 des Grundgesetzes) wird durch die §§ 2 und 4 eingeschränkt. Hierdurch werden Telekommunikationsvorgänge iSd § 88 Abs. 3 S. 3 des Telekommunikationsgesetzes betroffen.

Zwar regelte das Gesetz ausschließlich die Sperrung bzw. Zugangserschwerung zu Webseiten mit kinderpornografischen Inhalten und nahm auch nur auf die technische Möglichkeit einer DNS-Sperre Bezug. Wenn jedoch der Gesetzgeber selbst im Falle eines strafrechtlich relevanten und als besonders verwerflich anzusehenden Teilbereichs rechtsverletzender Internetangebote ein gesetzgeberisches Tätigwerden für erforderlich hält, so ist dies erst recht in Bezug auf die hier in Rede stehenden urheberrechtsverletzenden Angebote angezeigt. Ob der Gesetzgeber hinsichtlich der Möglichkeiten von IP-Sperren und URL-Sperren eine andere Auffassung vertreten wird, als im Hinblick auf DNS-Sperren, bliebe dann abzuwarten. Jedenfalls ist nicht davon auszugehen, dass sich der Gesetzgeber vor dem Hintergrund der kontroversen Diskussion und ausführlichen rechtlichen Auseinandersetzung mit den Möglichkeiten der Internetsperren nur – wie die Kl. vorgetragen hat – rein vorsorglich dazu entschlossen hat, dem Zitiergebot des Art. 19 Abs. 1 S. 2 GG in § 11 des Zugangserschwerungsgesetzes zu entsprechen.

(ff) Dahinstehen kann daher, ob im Falle der Vornahme von technischen Maßnahmen zur Zugangserschwerung auch die Schutzbereiche weiterer Grundrechte berührt wären, wobei namentlich Eingriffe in Art. 5 Abs. 1 GG (Meinungsfreiheit und Informationsfreiheit), in Art. 12 Abs. 1 GG (Berufsfreiheit) und in Art. 14 GG (Eigentumsfreiheit) in Betracht kommen.

(f) Nach den vorstehenden Grundsätzen kommt eine Verpflichtung der Bekl. zur Filterung des Datenverkehrs erst recht nicht in Betracht. Denn dabei müsste die Bekl. nicht nur Kenntnis von Informationen über Umstände eines Telekommunikations-Vorgangs nehmen, sondern – darüber hinausgehend – auch von dessen Inhalt. Eine solche Maßnahme ginge mithin noch weiter als die dargestellten Sperrmaßnahmen und würde einen unmittelbaren Eingriff in den Kernbereich der durch Art. 10 Abs. 1 GG geschützten Vertraulichkeit der Telekommunikation darstellen.

(g) Vor diesem Hintergrund erscheint dem Senat eine Verpflichtung der Bekl. zur Einrichtung von Filterungs- und Sperrmechanismen ohne gesetzliche Grundlage nicht zulässig. Eine gesetzliche Regelung müsste insbesondere mit Blick auf den Grundsatz der Verhältnismäßigkeit die Voraussetzungen einer Maßnahme im Einzelnen bestimmen. Dementsprechend hatte der Senat in seinem Urteil vom 22.12.2010 – 5 U 36/09 (zitiert nach BeckRS 2011, 22463) die Verpflichtung eines anderen Access-Providers zur Einrichtung einer DNS-Sperre aus den Grundsätzen der Störerhaftung, mithin ohne das Vorliegen einer entsprechenden gesetzgeberischen Grundentscheidung, verneint und hierzu Folgendes ausgeführt:

„aaa. Bei einer (…) DNS-Sperre handelt es sich – unabhängig von dem konkret verfolgten Angriff – in der Regel um einen besonders einschneidenden Eingriff in die Rechte und Interessen nicht nur des Betreibers der betroffenen Internetseite, sondern auch seiner „Zulieferer“ (zB bei Meinungsforen), Diskussionsteilnehmer, Abrufinteressenten, Auftraggeber, Kunden, Werbepartner und sonstigen Kooperationspartner. Da auf der Seite der hiervon Betroffenen in einer Vielzahl der Fälle grundrechtlich geschützte Positionen [z B. aus Art. 5 Abs. 1 (Meinungsfreiheit), Art. 12 Abs. 1 (Berufsausübungsfreiheit) Art. 14 Abs. 1 (Eigentumsrecht) usw.] zu beachten sind, bedarf ein derart schwerwiegender Eingriff nach Auffassung des Senats jedenfalls grundsätzlich einer hinreichend konkreten gesetzlichen Grundlage, die insbesondere die Voraussetzungen einer derartigen Maßnahme im Einzelnen bestimmt. Eine ausdrücklich gesetzliche Grundlage für die Vornahme einer DNS-Sperre besteht nicht. (…)

aaa. Denn mit dem [zwischenzeitlich wieder aufgehobenen] Zugangserschwerungsgesetz (ZugErschwG, BGBl. 78) hat die (neue) Bundesregierung ohne Weiteres zum Ausdruck gebracht, dass jedenfalls in bestimmten Bereichen – insbesondere dann wenn es um eine komplette Sperrung geht – durchaus gesetzgeberischer Handlungsbedarf besteht. Dieses am 17.2.2010 verabschiedete Gesetz ist im Anschluss an eine ausgesprochen streitige öffentliche und politische Diskussion am 23.2.2010 in Kraft getreten und bis zum 31.12.2012 zeitlich begrenzt. Das Gesetz regelt ausschließlich die Sperrung von (tatsächlich: Zugangserschwerung zu) kinderpornographischen Angeboten. Schon diesem Umstand ist im Zweifel im Gegenschluss zu entnehmen, dass der Gesetzgeber für sonstige Angebote, insbesondere solche des geistigen Eigentums, sogar noch in den Jahren 2009/2010 entweder keinen Handlungsbedarf gesehen oder die Rechtmäßigkeit einer derartigen Maßnahme selbst in der Form eines parlamentarisch verabschiedeten Gesetzes verneint hat. Diese gesetzgeberische Wertung hat der Senat zu respektieren. Die Befugnis der Gerichte zur Rechtsfortbildung besteht nur in dem Rahmen, in dem der Gesetzgeber nicht gerade einen Regelungsbedarf bzw. eine Regelungsbefugnis (ausdrücklich oder konkludent) verneint hat. Die Ausgangslage im vorliegenden Fall ist gegenüber der gesetzlichen Regelung keine grundlegend andere. Denn § 2 Abs. 1 ZugErschwG richtet sich ausdrücklich an (bzw. gegen) Diensteanbieter und legt ihnen eine bestimmte Pflicht auf, die ihnen zwar im öffentlichen Interesse, nicht aber gegenüber dem Staat besteht, obwohl ihnen hierfür eine Sperrliste durch das Bundeskriminalamt zur Verfügung gestellt wird. Es ist vor diesem Hintergrund nichts dafür ersichtlich, warum eine gleichartige gesetzliche Regelung nicht ebenfalls zum Schutz des privaten geistigen Eigentums erlassen werden könnte. Denn auch insoweit handelt es sich bei Rechtsverletzungen häufig um Straftaten (zB in § 106 UrhG).

bbb. Es mag deshalb sein, dass das Angebot von Seiten wie G… in einen erheblichen Teil des Piraterie-Problems in Deutschland ausmacht und deshalb ebenfalls dringender Handlungsbedarf besteht. Es mag auch sein, dass DNS-Blockaden der hier beantragten Art überaus wirksame und vergleichsweise unkomplizierte Gegenmaßnahmen sind. Dies bedeutet indes nicht, dass im Hinblick auf die vorstehend beschriebene politische Diskussion und ausgesprochen eingeschränkte gesetzgeberische Initiative derartige Maßnahmen nunmehr im Wege der Rechtsfortbildung durch die Gerichte vorgenommen werden dürfen. Insoweit besteht nach Auffassung des Senats vielmehr eine eindeutige gesetzgeberische Prärogative.

ccc. Darauf, dass mit der Sperre bzw. Zugangserschwerung zu Internetseiten die nachhaltige Gefahr einer inhaltlichen Zensur der vielfältigen Angebote des Internets besteht, ist in der öffentlichen Diskussion vielfach hingewiesen worden. Dieser Umstand ist letztlich unbestreitbar. Dementsprechend ist es auch inhaltlich nachvollziehbar, wenn der Gesetzgeber nur einen sehr eingegrenzten, ungewöhnlich gefahrenträchtigen und in der gesellschaftlichen Wahrnehmung besonders verwerflichen Teilbereich rechtsverletzender Internetangebote derart rigiden Maßnahmen wie des ZugErschwG unterwirft. (…)

ddd. Dementsprechend können die Ast. die frühere Gegenäußerung der Bundesregierung aus dem Jahr 2002 nicht erfolgreich für ihren Rechtsstandpunkt geltend machen. Im Übrigen ergibt sich aber auch aus dieser Äußerung, dass die damalige Bundesregierung lediglich das „ob“ einer Störerhaftung nicht für regelungsbedürftig hielt. Darum geht es vorliegend jedoch nicht, sondern ausschließlich um die Reichweite der konkret zu ergreifenden Maßnahmen. Für die Annahme der Ast., auch der deutsche Gesetzgeber sei ohne weiteres von der Möglichkeit einer Störerhaftung mit dem Ziel der vollständigen Sperrung des Zugangs zu (bzw. einer dieser gleichkommenden Zugangserschwerung von) Internetseiten ausgegangen, vermag der Senat keine tragfähigen Anhaltspunkte zu finden. Diese zeigen auch die Ast. nicht auf. (…)

ddd. Nach Auffassung des Senats obliegt es deshalb in erster Linie dem Gesetzgeber zu bestimmen, ob bzw. unter welchen Voraussetzungen in einem derartigen Fall auch in die Rechte Dritter eingegriffen werden darf, z B. um zu verhindern, dass sich erkennbar rechtswidrige Angebote durch einige pro forma vorgehaltene rechtmäßige Angebote dem Zugriff entziehen. Es liegt nahe, dass hierfür kein zu 100 % rechtswidriges Seitenangebot erforderlich ist. Es mag Fälle geben, in denen bereits eine einzelne Rechtsverletzung (z B. der Ernst zu nehmende Aufruf zu einem unmittelbar bevorstehenden Terrorangriff) so schwerwiegend sein kann, dass unbeschadet einer Vielzahl rechtmäßiger Angebote der Aufruf einer Seite über eine DNS-Sperre vollständig verhindert werden kann. (…) Die ungeschriebenen Grundsätze der Störerhaftung sind indes nach Auffassung des Senats weder geeignet noch dafür vorgesehen, derart weitreichende Grundsatzregelungen für den Eingriff festzulegen. Eine derart weit reichende, auch in die Rechte unbeteiligter Drittereingreifende Maßnahme wäre nur auf der Grundlage einer klaren gesetzgeberischen Entscheidung nach Art und Umfang der Zugangsverhinderung zu rechtfertigen. Gerade daran fehlt es zur Zeit.“

Diese Erwägungen gelten weiterhin und demnach auch im vorliegenden Fall.

(6) Dahinstehen kann daher nach allem, ob durch die Tatsachen, dass die streitgegenständliche Website unter der Domain „3dl.am“ jedenfalls zum gegenwärtigen Zeitpunkt nicht mehr existiert und dass die Bekl. seit dem 1.4.2010 kein Telefonnetz mehr betreibt und somit auch keine Internetzugänge mehr bereitstellt, eine etwaige Wiederholungsgefahr entfallen wäre; dies wäre allerdings wohl zu verneinen gewesen.

(7) Ebenso kann dahinstehen, ob eine Haftung der Bekl. für solche Urheberrechtsverletzungen, die über Mobilfunkzugänge zur streitgegenständlichen Website „3dl.am“ begangen worden sein mögen, auch deswegen ausscheidet, weil die Bekl. unstreitig zu keinem Zeitpunkt den Zugang zum Internet über ein Mobilfunknetz vermittelt hat. Die Kl. hat zwar geltend gemacht, dass ihr Antrag auch derartige Vorgänge erfasse, auch insoweit stehen ihr aber nach den obigen Ausführungen schon grundsätzlich keine Ansprüche gegen die Bekl. zu.

c) Über den aufrechterhaltenen Hilfsantrag zu Nr. V. war nach allem keine Entscheidung mehr zu treffen, da die Bedingung, unter die die Kl. diesen gestellt hat – Bejahung des Wegfalls eines Wiederholungsgefahr – nicht eingetreten ist; vielmehr fehlte es nach den vorstehenden Ausführungen bereits an einer erstmaligen Rechtsverletzung durch die Bekl., so dass eine Wiederholungsgefahr gar nicht erst entstehen konnte.

3. Die Voraussetzungen für eine Zulassung der Revision nach § 543 Abs. 2 ZPO liegen vor. Der vorliegende Rechtssache hat grundsätzliche Bedeutung und die Fortbildung des Rechts erfordert eine Entscheidung des RevGer. Die Frage, ob ein Access-Provider in Anwendung der Grundsätze der Störerhaftung nach Kenntniserlangung von urheberrechtsverletzenden Inhalten im Internet den Zugang zu eben diesen Inhalten für seine Kunden unabhängig von einer gesetzlichen Ermächtigung hierzu unterbinden oder jedenfalls durch geeignete technische Maßnahmen weitgehend erschweren muss, ist bislang nicht höchstrichterlich entschieden worden. Ebenso ungeklärt ist, welche Maßnahmen hierfür gegebenenfalls in rechtlicher Hinsicht in Betracht kommen.