Schlagwort-Archive: Prüfungs- und Überwachungspflichten

LG Hamburg, Hinweisbeschluss v. 26.9.2012 – 308 O 242/11: Beweisführung, sekundäre Darlegungslast, Nachforschungs- und Überwachungspflichten

LG Hamburg, Hinweisbeschluss v. 26.9.2012  – 308 O 242/11: Beweisführung, sekundäre Darlegungslast und Überwachungspflichten

(via Dr. Wachs Rechtsanwälte)

Die Kammer erteilt folgende Hinweise zum derzeitigen Sach- und Streitstand:

1. In Filesharing-Fällen ist ein Bestreiten der IP-Nummern-Ermittlung mit Nichtwissen nach Auffassung der Kammer nur zulässig, nachdem im eigenen Haushalt in zumutbare Nachforschungen angestellt wurden, namentlich durch Befragen der weiteren Haushaltsangehörigen. Die Kammer versteht den Vortrag des Beklagten so, dass er nicht der Täter sei und ihm seine Ehefrau erklärt habe, auch sie habe die angegriffene Handlung nicht vorgenornmen. Es wird um Klarstellung gebeten, ob auch der Sohnes vom Beklagten befragt wurde, ob er die angegriffene Handlung vorgenommen habe.
Unerheblich ist, ob der Beklagte bereits wegen des öffentlichen Zugänglichmachens anderer Filme abgemahnt wurde, denn eine Beweiserleichterung hinsichtlich der IP-Nummern-Ermittlung kann nur in Betracht kommen, wenn ein Anschlussinhaber im Hinblick auf das öffentliche Zugänglichmachen ein und desselben Films mehrfach ermittelt wurde.
Ggf. dürfte demnach Beweis zur IP-Nummern-Ermittlung zu erheben sein, und zwar zunächst durch Vernehmung des Zeugen […], im Anschluss evt. auch noch durch Einholung eines Sachverständigengutachtens.

2. Auch wenn der Kläger den Nachweis der zutreffenden Ermittlung des Beklagten führen sollte, dürfte allerdings die Vermutung der Täterschaft des Beklagten erschüttert sein. Es besteht die ernsthafte Möglichkeit der Täterschaft eines Dritten, da nach dem unbestrittenen Vortrag des Beklagten auf seinen Anschluss auch seine Ehefrau und – zumindest zeitweise – auch sein Sohn Zugriff hatten und er zudem einen WLAN-Anschluss betrieb. Für die Täterschaft des Beklagten wäre dann wieder der Kläger voll beweispflichtig.

3. Hinsichtlich der etwaigen Störerhaftung des Beklagten weist die Kammer darauf hin, dass sie der Einschätzung zuneigt, dass Hinweis- und/oder Kontrollpflichten eines Anschlussinhabers weder gegenüber Ehepartnern noch gegenüber volljährigen Kindern bestehen.
Dem Beklagten wird allerdings aufgegeben, näher zu substantiieren, mit welchem Sicherungsstandard sein WLAN-Anschluss gesichert war und was für ein Passwort er insoweit vergeben hatte. Hierzu wäre ggf. weiterer Beweis zu erheben.
Sollte der Beklagte als Störer haften, käme allerdings eine Schadensersatzpflicht von vornherein nicht in Betracht. Auch ein Anspruch auf Abmahngebühren bestünde dann wohl nicht (vgl. dazu LG Hamburg, U. v. 20.7.2012, 308 0 399/11).

II. Ausgehend von den obigen Hinweisen regt die Kammer an, das Verfahren ohne Präjudiz für die Sach- und Rechtslage durch folgenden Vergleich zu beenden:

Vergleich
1.    Der Beklagte verpflichtet sich gegenüber dem Kläger, es bei Meidung einer für jeden Fall der schuldhaften Zuwiderhandlung vom Kläger nach billigem Ermessen festzusetzenden, ggf. vom zuständigen Gericht zu überprüfenden Vertragsstrafe, zu unterlassen,
den Film „XXX” im Internet öffentlich zugänglich zu machen
und/oder dies Dritten über seinen Internetanschluss zu ermöglichen.
2.    Der Beklagte verpflichtet sich, an den Kläger € 500, zu zahlen.
3.    Damit sind alle wechselseitigen Ansprüche wegen der streitgegenständlichen Nutzung erledigt.
4.    Die Kosten des Rechtsstreits einschließlich der Kosten des Vergleichs werden gegeneinander aufgehoben.

III. Den Streitwert würde die Kammer auf € 21.349,02 festsetzen (der Gebührenerstattungsantrag bleibt dabei gemäß § 4 ZPO unberücksichtigt). Der Wert des Vergleichs würde diesen Wert nicht übersteigen, insbesondere würde sich die Entscheidung über die Störerhaftung nicht streitwerterhöhend auswirken.

IV. Die Parteien erhalten Gelegenheit zur Stellungnahme zu den obigen Hinweisen binnen 3 Wochen. Binnen gleicher Frist wird auch um Stellungnahme zum Vergleichsvorschlag der Kammer gebeten. Der Beklagte möge erwähnen, auch für den Fall, dass es nicht zum Abschluss des vorgeschlagenen Vergleichs kommt, ohne Präjudiz für die Sach- und Rechtslage die darin enthaltene UVE abzugeben. Das Verfahren könnte dann jedenfalls insoweit übereinstimmend für erledigt erklärt werden.

Funktion und Bedeutung des WLAN-Access Providers – Italien fordert in Erdbebengebieten Bürger zur Öffnung ihres WLAN auf

Wie Spiegel Online meldet, haben Städte und Gemeinden der von schweren Erdbeben betroffenen Region ihre Bürger aufgefordert, ihr WLAN zu öffnen. Grund dafür ist, schnell eine einfache Kommunikationsstruktur wieder aufzubauen. Diese kann sowohl Bürgern wie Rettungskräften zu Gute kommen, bis die Folgen der Erdbeben für das Kommunikationssystem wieder behoben sind.

Der Fall wirft ein deutliches Schlaglicht auf die Relevanz des Zugangs zum Internet und allgemein des Zugangs zu Kommunikationssystemen. Und letztlich ist dieser Punkt auch in rechtlicher Hinsicht beachtlich:

Wenn eine Kommunikationsstruktur zur Begehung von Rechtsverletzungen genutzt wird, greift potentiell das deutsche Konstrukt der Störerhaftung: Der Anschlussinhaber soll als Mitwirkender an der Rechtsverletzung des (möglicherweise unbekannten) Dritten wenigstens auf zukünftige Unterlassung haften. Nun zeigt das Beispiel der italienischen Städte und Gemeinden, dass ein offenes WLAN nicht Gefahrenquelle ist (dazu näher Mantz, JurPC 95/2010, Abs. 11 ff.; Garcia, Grundrecht auf Freifunken, Telepolis v. 19.4.2010, http://www.heise.de/tp/r4/artikel/32/32466/1.html = http://delegibus.com/2010,2.pdf), sondern eine wichtige gesellschaftliche Funktion erfüllt.

Die gesellschaftliche Funktion eines Dienstes, der für Rechtsverletzungen genutzt werden kann, hat der BGH schon früh in seine Überlegungen und die Einzelfallabwägung im Rahmen der Störerhaftung einbezogen (BGH NJW 2001, 3265, 3267 – ambiente.de; BGH GRUR 2003, 969, 970 f.; vgl. BGH NJW 1997, 2180, 2181 – Architektenwettbewerb; BGH GRUR 1997, 909, 911 – Branchenbuch-Nomenklatur; BGH GRUR 1999, 418, 429 – Möbelklassiker, jeweils m.w.N.). Im Ergebnis leuchtet dies sofort ein: Niemandem ist zu vermitteln, dass die Post als neutraler Dienstleister für die durch ihre Kunden in rechtsverletzender verschickten Pakete haften soll – oder die Telekom für die Verwendung ihrer Telefonzelle. Nicht anders ist es zu beurteilen, wenn ein – ebenfalls neutraler – Zugang zum Internet eröffnet wird.

Auch wenn der Aufruf der italienischen Städte nur der vorübergehenden Öffnung von WLANs dienen soll, zeigt er doch, wie wichtig heutzutage der freie Zugang zu Kommunikationsstruktur ist, nicht nur zur Überbrückung des sog. Digital Divide (dazu Autengruber, Freie Netze, 17; Dobusch, in: Lutterbeck/Bärwolff/Gehring, Open Source Jahrbuch 2007, 523, 525; Hiesmair/Dobusch, in: Dobusch/Forsterleitner, Freie Netze.Freies Wissen, 13, 16 f.; Zwingenberger, Soziales Kapital: Communities und die Bedeutung sozialer Netzwerke in den USA, München 2003, S. 287 f.).

US-Gericht: IP-Adresse identifiziert nicht Person – (k)ein Beitrag für die Diskussion um den Personenbezug einer IP-Adresse und das Verhältnis zur Störerhaftung

Nach einer Meldung des Blogs Torrentfreak (inklusive Volltext) ist in den letzten Tagen mehrfach über eine Entscheidung des United States District Court of the Eastern District of New York berichtet worden (s. nur hier und hier). Teilweise wurde auch schon der Zusammenhang mit der deutschen Diskussion des Personenbezugs von IP-Adressen diskutiert (s. Blog Datenschutzbeauftragter-info).

In diesem Beitrag soll (1) die Bedeutung des Urteils für die deutsche Diskussion um den Personenbezug von IP-Adressen und  (2) der Zusammenhang mit Verfahren wegen der Verbreitung von urheberrechtlich geschützten Werken durch Filesharing in Deutschland beleuchtet werden.

Auszüge der Entscheidung des Gerichts

Zunächst einige Auszüge aus der Bewertung der Tatsachen durch das Gericht:

The putative defendants are identified only by Internet Protocol („IP“) addresses. …

This Order addresses (1) applications by plaintiffs in three of these actions for immediatediscovery, consisting of Rule 45 subpoenas directed at non-party Internet Service Providers(„ISPs“)to obtain identifying information about subscribers to the named IP addresses …

BitTorrent also uses a „tracker“ computer that tracks thepieces of the files as those pieces are shared among various computers. This tracking feature [allows] the plaintiffs to identify the IP addresses from which the films were downloaded, the subscribers towhich have become the defendants in these actions. …

The complaints assert that the defendants – identified only by IP address – were theindividuals who downloaded the subject „work“ and participated in the BitTorrent swarm.However, the assumption that the person who pays for Internet access at a given location is thesame individual who allegedly downloaded a single sexually explicit film is tenuous, and one thathas grown more so over time. An IP address provides only the location at which one of anynumber of computer devices may be deployed, much like a telephone number can be used for anynumber of telephones. …

Thus, it is no more likely that the subscriber to an IP address carried out a particular computerfunction – here the purported illegal downloading of a single pornographic film – than to say anindividual who pays the telephone bill made a specific telephone call.

Indeed, due to the increasingly popularity of wireless routers, it much less likely. While adecade ago, home wireless networks were nearly non-existent, 61% of US homes now havewireless access. Several of the ISPs at issue in this case provide a complimentary wireless routeras part of Internet service. As a result, a single IP address usually supports multiple computer devices – which unlike traditional telephones can be operated simultaneously by differentindividuals.See U.S. v. Latham, 2007 WL 4563459, at *4 (D.Nev. Dec. 18, 2007). Different family members, or even visitors, could have performed the alleged downloads. Unless the wireless router has been appropriately secured (and in some cases, even if it has been secured), neighbors or passersby could access the Internet using the IP address assigned to a particular subscriber and download the plaintiff’s film. …

Some of these IP addresses could belong to businesses or entities which provide accessto its employees, customers and sometimes (such as is common in libraries or coffee shops) members of the public.

In sum, although the complaints state that IP addresses are assigned to „devices“ and thus by discovering the individual associated with that IP address will reveal „defendants“ trueidentity,”this is unlikely to be the case.  Most, if not all, of the IP addresses will actually reflect a wireless router or other networking device, meaning that while the ISPs will provide the name of its subscriber, the alleged infringer could be the subscriber, a member of his or her family, an employee, invitee, neighbor or interloper.

(Hervorhebungen durch Verfasser)

1. Die Frage des Personenbezugs von IP-Adressen

a. Personenbezug und Bestimmbarkeit

In der deutschen Literatur ist bereits seit längerer Zeit umstritten, ob IP-Adressen ein personenbezogenes Datum i.S.d. § 3 BDSG darstellen. Dabei muss man sich den Gesetzestext vor Augen führen. § 3 Abs. 1 BDSG lautet:

Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person

(Hervorhebung durch Verfasser)

Für den Personenbezug reicht es demnach aus, dass eine Person „bestimmbar“ ist. Über gerade dieses Merkmal herrscht Streit. Teilweise wird der sogenannte „relative Personenbezug“ vertreten (so z.B. AG München, Urteil vom 30.09.2008 – 133 C 5677/08). Danach soll ein Datum nur dann personenbezogen sein, wenn derjenige, der das Datum speichert, den Personenbezug selbst herstellen kann, z.B. weil in seiner Datenbank auch den Namen des Betroffenen gespeichert ist.  Kein Personenbezug soll vorliegen, wenn nur ein Dritter diesen Identitätsbezug herstellen kann (daher „relativ“).

Auf der anderen Seite vertreten vor allem die Datenschutzaufsichtsbehörden den sogenannten „absoluten“ Personenbezug (ebenso LG Berlin, K&R 2007, 601; LG Hamburg CR 2005, 136, 140; AG Berlin Mitte K&R 2007, 600; Hoeren, Skript Internetrecht (Stand September 2008), 439; Kitz, GRUR 2003, 1014, 1018; Nordemann/Dustmann, CR 2004, 380, 386; Tinnefeld in: Roßnagel, Handbuch Datenschutzrecht, Kap. 4.1 Rn. 21; Spindler/Dorschel, CR 2005, 38, 44; Wüstenberg, TKMR 2003, 105, 107). Danach soll ein Datum, das sich auf eine bestimmbare Person bezieht, in jedem Fall ein personenbezogenes Datum sein, also auch dann, wenn nur ein Dritter diesen Identitätsbezug herstellen kann.

Dies hat in Bezug auf IP-Adressen erhebliche Auswirkungen. Denn wie im Fall des US-Gerichts kennt der Rechtsinhaber nur die IP-Adresse und den Zeitpunkt der Nutzung. Der Access Provider hingegen kann auf Anfrage aus IP-Adresse und Zeitpunkt der Nutzung in seiner Nutzungsdatenbank (sofern er eine solche ausreichend lange vorhält), klar bestimmen, wer zu diesem Zeitpunkt diese IP-Adresse genutzt hat.

Nach der Theorie des absoluten Personenbezugs ist die IP-Adresse bereits beim Rechtsinhaber ein personenbezogenes Datum nach § 3 Abs. 1 BDSG, nach der Theorie des relativen Personenbezugs hingegen nicht.

Ich will hier auf den Streit und das jeweilige Für und Wider nicht näher eingehen. Allerdings ist das Merkmal „bestimmbar“ nach allgemeiner Auffassung so definiert, dass ein Personenbezug gegeben ist, wenn ohne unzumutbaren Aufwand die Identität der Person herausgefunden werden kann.

Nach meiner Meinung ist vor diesem Hintergrund der Streit wenigstens bei Filesharing-Fällen nicht so beachtlich. Denn die zehntausendfachen Anfragen nach § 101 UrhG belegen, dass es für Rechtsinhaber relativ unproblematisch ist, die erforderliche Auskunft zu erhalten. Wenn also der Rechtsinhaber eine IP-Adresse erhebt, ist ziemlich sicher, dass er die Identität des Anschlussinhabers ermitteln kann. Demnach kann – durch Rückgriff auf die Daten des Access Providers mittels § 101 UrhG – mit nicht unzumutbarem Aufwand aus der IP-Adresse auf die Identität des Anschlussinhabers geschlossen werden, auch wenn dafür auf Daten eines Dritten zugegriffen werden muss.

Die IP-Adresse ist also ein personenbezogenes Datum nach § 3 Abs. 1 BDSG.

b. Die Entscheidung des US-Gerichts

Nun hat das US-Gericht in seiner Entscheidung, wie sich auch aus den Auszügen oben ergibt, scheinbar relativ eindeutig geurteilt, dass eine IP-Adresse eine Person nicht identifiziert. Es stellt sich die Frage, ob dies auf die obige Diskussion des Personenbezugs von IP-Adressen irgendeine Auswirkung hat. Das Blog Datenschutzbeauftragter-info hat dies überschrieben mit: „Klarheit durch neues Urteil?

Eine solche Klarheit bringt die Entscheidung des US-Gerichts nach meiner Auffassung aber nicht.

Denn das Gericht hat sich mit der Frage beschäftigt, ob sich aus der IP-Adresse eindeutig auf den Täter einer hinter einer IP-Adresse tätigen Rechtsverletzung schließen lässt und hat diese Frage verneint.

Dies hat aber keinerlei Einfluss darauf, dass sich aus der IP-Adresse auf den Anschlussinhaber schließen lässt. Das Gericht hat diesen Umstand auch erkannt und erläutert, dass es zwischen dem „Subscriber“ eines Internet-Anschlusses und dem Täter („alleged infringer“) unterscheidet:

… while the ISPs will provide the name of its subscriber, the alleged infringer could be the subscriber, a member of his or her family, an employee, invitee, neighbor or interloper.

(Hervorhebungen durch Verfasser)

2. Zusammenhang mit Verfahren wegen der Verbreitung von urheberrechtlich geschützten Werken durch Filesharing

Dennoch ist der Entscheidung des US-Gerichts – auch mit Blick auf die rechtliche Situation in Deutschland – zuzustimmen. Denn auch in Deutschland ist die vom US-Gericht aufgeworfene und beantwortete Frage relevant, z.B. in Verfahren wegen der Verletung urheberrechtlich geschützter Werke.

Bei Verfahren wegen der Verletzung von Urheberrechten über das Internet muss zwischen zwei Anspruchskomplexen unterschieden werden: (a) Anspruch auf Schadensersatz nach § 97 Abs. 2 UrhG und (b) Anspruch auf Unterlassung nach §§ 97 Abs. 1 UrhG, 1004 BGB nach den Grundsätzen der sogenannten Störerhaftung.

a. Schadensersatz

In § 97 Abs. 1, 2 UrhG heißt es:

(1) Wer das Urheberrecht oder ein anderes nach diesem Gesetz geschütztes Recht widerrechtlich verletzt …

(2) Wer die Handlung vorsätzlich oder fahrlässig vornimmt, ist dem Verletzten zum Ersatz des daraus entstehenden Schadens verpflichtet.

Schadensersatzhaftung ist eine klassische Täterverantwortlichkeit. Der Rechtsinhaber muss belegen können, dass der angebliche Verletzer sein Urheberrecht verletzt hat – und zwar vorsätzlich oder fahrlässig und zusätzlich schuldhaft. Dafür muss er den Täter konkret benennen und darlegen, dass dieser Täter die Urheberrechtsverletzung begangen hat.

Hier setzt die Entscheidung des US-Gerichts an: Mittels der IP-Adresse kann nicht der Täter einer Urheberrechtsverletzung (mit ausreichender Sicherheit) identifiziert werden.

… while the ISPs will provide the name of its subscriber, the alleged infringer could be the subscriber, a member of his or her family, an employee, invitee, neighbor or interloper.

(Hervorhebungen durch Verfasser)

Ebenso argumentiert grundsätzlich auch der BGH (BGH MMR 2010, 565 – Sommer unseres Lebens m. Anm. Mantz):

Der IP-Adresse kommt keine mit einem eBay-Konto vergleichbare Identifikationsfunktion zu. Anders als letzteres ist sie keinem konkreten Nutzer zugeordnet, sondern nur einem Anschlussinhaber, der grds. dazu berechtigt ist, beliebigen Dritten Zugriff auf seinen Internetanschluss zu gestatten. Die IP-Adresse gibt deshalb bestimmungsgemäß keine zuverlässige Auskunft über die Person, die zu einem konkreten Zeitpunkt einen bestimmten Internetanschluss nutzt. Damit fehlt die Grundlage dafür, den Inhaber eines WLAN-Anschlusses im Wege einer unwiderleglichen Vermutung so zu behandeln, als habe er selbst gehandelt (vgl. BGH, a.a.O.  – Halzband). Es ginge deshalb zu weit, die nicht ausreichende Sicherung eines WLAN-Anschlusses mit der unsorgfältigen Verwahrung der Zugangsdaten für ein eBay-Konto gleichzusetzen. Dies würde die WLAN-Nutzung im Privatbereich auch mit unangemessenen Haftungsrisiken belasten, weil der Anschlussinhaber bei Annahme einer täterschaftlichen Verantwortung unbegrenzt auf Schadensersatz haften würde, wenn außenstehende Dritte seinen Anschluss in für ihn nicht vorhersehbarer Weise für Rechtsverletzungen im Internet nutzen.

(Hervorhebungen durch Verfasser)

Allerdings wendet der BGH (und der Folge die deutschen Instanzgerichte) auch im Rahmen der Schadensersatzhaftung die sogenannte sekundäre Darlegungslast an. Es spreche eine Vermutung dafür, dass der Anschlussinhaber auch die Rechtsverletzung begangen hat. Diese Vermutung muss der Anspruchsgegner durch geeigneten Vortrag (z.B. Urlaub) entkräften. Insofern dürften das US-Gericht und die deutsche Rechtsprechung (häufig) zu sich widersprechenden Ergebnissen kommen. So hat z.B. das LG Magdeburg, Urteil vom 11.05.2011 – 7 O 1337/10, BeckRS 2011, 14490, unter Bezugnahme auf das vorgenannte BGH-Urteil erkannt:

Der Kläger hat einen Anspruch auf Schadensersatz gemäß §§ 97 Abs. 1,2, 19 a UrhG.  … Weil das geschützte Filmwerk der Öffentlichkeit von einer IP-Adresse aus zugänglich gemacht wurde, die zum fraglichen Zeitpunkt dem Beklagten zugeteilt war, spricht eine tatsächliche Vermutung dafür, dass der Beklagte für die Rechtsverletzung verantwortlich ist. Den Beklagten, der geltend macht, eine andere Person habe die Rechtsverletzung begangen, traf daher eine sekundäre Darlegungslast (vgl. BGH, Urteil vom 12.05.2010, Aktenzeichen I ZR 121/08 – Sommer unseres Lebens – zitiert nach juris). Dieser sekundären Darlegungslast ist der Beklagte nicht nachgekommen. Er hat nicht ausgeschlossen, dass sein erwachsener Sohn … der mit dem PC des Beklagten vertraut war, weil er den Router installiert hatte, oder andere Besucher der Familie am Silvestertag 2009 in der Wohnung des Beklagten waren.

Eine solche sekundäre Darlegungslast kennt das US-Recht (nach meinem Wissen) nicht, wobei zu beachten ist, dass in den USA nur ausnahmsweise der Beklagte Beweis erbringen muss – was durch die Möglichkeit einer Discovery zu Gunsten des Klägers ausgeglichen wird. Dennoch könnte im Ergebnis die Entscheidung des US-Gerichts als weiteres Argument gegen die Annahme einer Schadensersatzhaftung angeführt werden. Ob dem Erfolg zuteil wird, muss sich zeigen.

b. Störerhaftung

Auf der anderen Seite wendet die Rechtsprechung die sogenannte „Störerhaftung“ auch auf Urheberrechtsverletzungen an. Danach soll eine Haftung auf Unterlassen (nicht auf Schadensersatz) des Anschlussinhabers bestehen, wenn er ihm obliegende Prüf- und Überwachungspflichten verletzt hat und er dadurch jedenfalls an einer Rechtsverletzung (wenn auch möglicherweise unbewusst) mitgewirkt hat.

Auch hier zeigt sich erneut der Zusammenhang: Aus der IP-Adresse lässt sich zwar ggf. nicht auf den Täter schließen – aber jedenfalls auf den Anschlussinhaber. Gäbe es in den USA ein Institut ähnlich der Störerhaftung, hätte das US-Gericht dementsprechend vermutlich geurteilt:

Eine IP-Adresse identifiziert zwar nicht den Täter einer Urheberrechtsverletzung, aber auf jeden Fall den Anschlussinhaber.

 

Access Provider, § 8 TMG und die Kenntnis von der Rechtsverletzung – Gedanken zu BGH, Urt. v. 17.8.2011 – I ZR 57/09 – Stiftparfüm

Auch wenn das Urteil schon etwas älter ist, möchte ich doch noch auf das Urteil „Stiftparfüm“ des BGH (GRUR 2011, 1038, Volltext hier) hinweisen.

Der Fall – ganz kurz –

Im Fall „Stiftparfüm“ war erneut eBay als Marktplatzbetreiber auf Unterbindung zukünftiger Rechtsverletzungen durch auf der Plattform angebotene Produkte verklagt worden. Im Grunde ging es u.a. um die Unterlassung der Mitwirkung an zukünftigen Rechtsverletzungen nach den Grundsätzen der sogenannten Störerhaftung.

Im Ergebnis sieht der BGH solche Pflichten zumindest nach entsprechendem Hinweis als gegeben an. Für die Einzelheiten sei auf die Urteilsbegründung verwiesen.

Anwendung der Privilegierung auf Unterlassungsansprüche und Kenntnis von der Rechtsverletzung

Bedeutung erlangt das Urteil, wenn man sich die bisherige Rechtsprechung des BGH zum Verhältnis der Störerhaftung zu den Privilegierungen des Telemediengesetzes (TMG) vor Augen führt. Denn bisher war der BGH in ständiger Rechtsprechung davon ausgegangen, dass die Privilegierung der §§ 7 ff. TMG auf Unterlassungsansprüche keine Anwendung findet, sondern nur für Schadensersatzansprüche greift (BGH GRUR 2004, 860 – Internetversteigerung I).

Im Urteil Stiftparfüm hat der BGH – vor dem Hintergrund der entsprechenden EuGH-Rechtsprechung (EuGH, GRUR 2011, 1025 – L’Oréal/eBay) und wie bereits vorsichtig in anderen Entscheidungen des BGH angedeutet (z.B. BGH GRUR 2010, 628 – Thumbnails; dazu hier) nun ganz klar formuliert, dass die Privilegierung des § 10 TMG auf Host Provider wie eBay auch im Hinblick auf Unterlassungsansprüche anzuwenden ist (BGH GRUR 2011, 1038 Rn. 22; ebenso Lorenz, jurisPR-ITR 6/2012, Anm. 4; Backhaus, LMK 2011, 326):

Daraus ergibt sich, dass dem Betreiber eines Online-Markplatzes grundsätzlich gem. Art. Artikel 14 Absatz 1 der Richtlinie 2000/31/EG, dessen Regelung durch § 10 TMG in deutsches Recht umgesetzt ist, für fremde Informationen, die er für einen Nutzer speichert, nicht verantwortlich ist. Ferner ergibt sich aus Art. Artikel 15 Absatz 1 der Richtlinie 2000/31/EG – umgesetzt durch § 7 Absatz 2 TMG – dass der Betreiber grundsätzlich nicht verpflichtet ist, die von ihm übermittelten oder gespeicherten Informationen zu überwachen oder nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen (EuGH, GRUR 2011, 1025 Rn. 139 – L’Oréal/eBay). Voraussetzung hierfür ist nach Art. Artikel 14 Absatz 1 der Richtlinie 2000/31/EG bzw. § 10 TMG allerdings, dass der Betreiber keine Kenntnis von der rechtswidrigen Handlung oder Information hat und ihm im Falle von Schadensersatzansprüchen auch keine Tatsachen oder Umstände bewusst sind, aus denen die rechtswidrige Handlung oder Information offensichtlich wird, oder dass er unverzüglich tätig geworden ist, um die Informationen zu entfernen oder den Zugang zu ihnen zu sperren, sobald er diese Kenntnis erlangt hat (vgl. EuGH, GRUR 2011, GRUR Jahr 2011 Seite 1025 Rn.119 – L’Oréal/eBay).

Das hat zur Folge, dass vor der Kenntnis von der Rechtsverletzung Prüfungs- und Überwachungspflichten aufgrund der Privilegierung nicht bestehen.

Der BGH setzt sich im Urteil dann noch mit den Anforderungen an den Hinweis und den sich daraus ergebenden Pflichten auseinander.

Folgen für Access Provider?

Das Urteil des BGH betraf namentlich Host Provider nach § 10 TMG. Allerdings ergeben sich die Grundsätze der Privilegierung aus § 7 TMG, die auf alle Provider Anwendung finden. Dementsprechend dürfte der BGH auf Access Provider nach § 8 TMG keine anderen Maßstäbe anwenden. Mit anderen Worten: Wer Access Provider ist, haftet (unter den zusätzlichen Voraussetzungen des § 8 TMG) vor Kenntnis von einer Rechtsverletzung (auch) nicht auf Unterlassung.

Welche Pflichten ab der ersten Kenntnis, d.h. nach Hinweis bzw. Abmahnung, des Access Providers bestehen, lässt sich bisher noch nicht beantworten. Allerdings ist zu beachten, dass der Access Provider – im Gegensatz zum Host Provider – kaum Möglichkeiten hat, auf den Datenverkehr effektiv Einfluss zu nehmen. Zusätzlich hat der EuGH im Urteil „Scarlet Extended“ (EuGH GRUR 2012, 265) für Access Provider festgestellt, dass jedenfalls die Anordnung unbeschränkter Filterpflichten gegen geltendes EU-Recht verstößt (zu einem ähnlichen Fall bezüglich der Betreiber sozialer Netzwerke s. EuGH GRUR 2012, 382 – SABAM/Netlog m. Anm. Metzger).

Folgen für WLAN-Anbieter?

Dementsprechend kommt es für einen Anbieter eines WLAN maßgeblich darauf an, ob er als Access Provider nach § 8 TMG zu qualifizieren ist. Für sogenannte institutionelle Anbieter, also kommerzielle Hotspot-Anbieter, Bibliotheken mit WLAN-Zugang aber auch Internet-Cafés dürfte dies mit einem klaren Ja beantworten zu sein.

Problematisch ist hingegen das Angebot eines WLAN durch Private. Bisher sind die Gerichte dieser Frage meist aus dem Wege. Der BGH hat in seiner Entscheidung „Sommer unseres Lebens“ eine Anwendung verneint (BGH MMR 2010, 565, 567  m. Anm. Mantz), ohne dies jedoch näher zu begründen. Die herrschende Meinung in der Literatur spricht sich für eine (ggf. analoge) Anwendung aus (eingehend Mantz, Rechtsfragen offener Netze, 291 ff.; Stang/Hühner, GRUR-RR 2008, 273, 275; Gietl, MMR 2007, 630, 631; Mantz/Gietl, MMR 2008, 606, 608; „vertretbar“ Borges, NJW 2010, 2624, 2627). Auf diese Literaturmeinung war der BGH in der Entscheidung „Sommer unseres Lebens“ ebenfalls nicht eingegangen.

Findet § 8 TMG Anwendung, dürfte ohne Kenntnis von der Rechtsverletzung eine Haftung aufgrund mangelnder Sicherheitsvorkehrungen grundsätzlich ausscheiden. Bisher haben die Gerichte dies allerdings meist anders gehandhabt. Es muss sich noch erweisen, inwiefern die BGH-Entscheidung „Stiftparfüm“ hier Einfluss haben wird.

Folgen für Freifunk?

Zwischen diesen beiden Polen befinden sich die von Privaten betriebenen Zugangsknoten offener Netze wie z.B. Freifunk. Eine gerichtliche Bewertung steht hierfür noch aus.

In einem Gerichtsverfahren dürfte das Gericht diesbezüglich allerdings substantiierten Vortrag erwarten. In diesem Zusammenhang kann eine Anmeldung des Freifunk-Knotens bei der Bundesnetzagentur nach § 6 TKG hilfreich sein (Formular hier), allerdings sieht die Bundesnetzagentur eine solche eigentlich nur bei Gewerbebetrieben bzw. Unternehmen (z.B. GbR) vor. Im Übrigen sollte bei Aufnahme des Knotens eine kurze (möglichst sogar von einem Zeugen unterschriebene) Dokumentation angefertigt werden (z.B. Screenshots der Splash-Seite mit Datum).

Im Hinblick darauf, dass die Rechtsprechung bei WLAN-Zugängen noch immer eher zu einer Haftung tendiert, sollten auch ohne Kenntnis von der Rechtsverletzung gewisse Maßnahmen ergriffen werden, mindestens der Hinweis, dass der Zugang nur unter Beachtung der gesetzlichen Vorschriften genutzt werden darf.

Lesetipp: Schnabel, Anm. zu LG Köln, Urt. v. 31.8.2011-28 O 362/10: Störerhaftung des Access-Providers, MMR 2011, 833

Schnabel kommentiert die Entscheidung des LG Köln, das die Störerhaftung eines Internetzugangsanbieters abgelehnt hatte. Das LG Köln hatte dazu u.a. ausgeführt (teilweise unter Bezug auf OLG Hamburg, Urteil vom 22.12.2010 – 5 U 36/09):

b) Nach den vorstehend skizzierten Grundsätzen der Störerhaftung, wie sie in der Rspr. anerkannt sind, folgt die Störerhaftung jedoch nicht allein aus einem adäquat kausalen Handeln des in Anspruch Genommenen. Es bedarf vielmehr einer wertenden Betrachtung, inwieweit die Bekl. unter Berücksichtigung der Eigenverantwortlichkeit ihrer Kunden eine Störerverantwortlichkeit treffen kann. Dabei ist zu berücksichtigen, dass die Bekl. eine bloße technische Dienstleistung erbringt („reines Durchleiten”), die Voraussetzung für die Nutzung des Internet ist. Wollte man die Bekl. für sämtliches rechtswidriges Verhalten Dritter bzw. die von ihnen angebotenen oder abgerufenen Dienstleistungen verantwortlich machen, hätte dies eine Überdehnung der Grundsätze der Störerhaftung zur Folge, die nach den Grundsätzen der Rspr. des BGH in Bezug auf Dritte gerade nicht gerechtfertigt ist (vgl. auch OLG Hamburg, a.a.O.). Im Vordergrund steht dabei die Frage, ob die Bekl. verpflichtet ist, zukünftig dafür Vorsorge zu treffen, dass es möglichst zu keinen weiteren gleichartigen Rechtsverletzungen kommt, sodass ein Verstoß gegen entsprechende Vorkehrungen einen Verstoß gegen die Prüfpflichten der Bekl. begründen würde (BGH, a.a.O. – Internetversteigerung II).

c) Nach der Auffassung der Kammer ist die Bekl. zu solchen Vorsorgemaßnahmen nicht verpflichtet. Zwar ist der Klageantrag nicht auf eine bestimmte Maßnahme, sondern auf die Unterlassung der konkreten vermeintlichen Rechtsverletzung bezogen. I.R.d. rechtlichen Bewertung der Störereigenschaft ist jedoch zu berücksichtigen, welche Maßnahmen die Bekl. ergreifen müsste, um ihre Vorsorgepflichten zu erfüllen, um nicht als Störer auf Unterlassung in Anspruch genommen werden zu können. Die Kl. verlangen von der Bekl. i.E. zur Erreichung des verfolgten Zwecks die Errichtung von DNS- und IP-Sperren, mit denen die Abrufbarkeit von Internetlinks zu Internettauschbörsen auf der Internetseite „anonym1.” verhindert werden soll, wenn unter diesen Internetadressen Musiktitel zum kostenlosen öffentlichen Download angeboten werden, an denen die Kl. Inhaber ausschließlicher Nutzungsrechte in Bezug auf das Recht zur öffentlichen Zugänglichmachung (§ 19a UrhG) sind.

Die Umsetzung solcher Vorsorgemaßnahmen hätte zur Folge, dass die Bekl. die Datenkommunikation zwischen ihren Kunden auf Begehung von gerügten Verletzungshandlungen kontrollieren müsste, wodurch sie Kenntnis von den Umständen der Telekommunikation einschließlich ihres Inhalts erhielte (vgl. LG Hamburg MMR 2010, 488, 490; OLG Hamburg, a.a.O.). Die Errichtung solcher Filter- und Sperrmaßnahmen durch den Internetzugangsanbieter als zentrale Schnittstelle für die Datenkommunikation ist ohne gesetzliche Grundlage mit dem durch Art.?10 Abs.?1, Abs.?2 GG geschützten Fernmeldegeheimnis, dessen Wertungen auch bei der Auslegung zivilrechtlicher Norm Geltung beanspruchen (vgl. BVerfG NJW 2003, 2815; BGH NJW 1999, 1326, jew. m.w.Nw. der Rspr.), nicht zu vereinbaren. Der Schutzbereich des Art.?GG Artikel 10 GG erfasst jegliche Art und Form von Telekommunikation und erstreckt sich auch auf Kommunikationsdienste des Internet, sodass es für entsprechende Filter- und Sperrmaßnahmen der Bekl. einer gesetzlichen Grundlage bedürfte, die in der allgemeinen Störerhaftung des Zivilrechts nicht gesehen werden kann (vgl. LG Hamburg MMR 2010, 488, 489; OLG Hamburg, a.a.O.).

Schnabel zieht – trotz teilweise vorgebrachter Kritik – folgendes richtiges Fazit:

Die Entscheidung des LG Köln verdient Lob. Auf einer Linie mit der bisherigen Rspr. belastet das Gericht die Access-Provider nicht mit einer Verantwortung für das Verhalten ihrer Kunden und es schützt auch weiterhin die Vertraulichkeit der Datenkommunikation. Die Rspr. hat seit der Compuserve-Entscheidung (AG München MMR 1998, 429?ff. m. Anm. Sieber) erheblich dazugelernt und setzt dieses Wissen auch ein, was immer häufiger zu gut begründeten und realitätsnahen Entscheidungen führt (ausf. und differenziert: OLG Hamburg, a.a.O.).

Und wieder: Vorkonfigurierte WPA-Passwörter in WLAN-Routern teilweise unsicher

Wie heise-security meldet, sind viele voreingestellte WPA-Passwörter in WLAN-Routern unsicher.

Das ist grundsätzlich nichts Neues (s. dazu schon hier). Allerdings haben zwei Studenten nun weitere Details herausgefunden.

So leiten einige Hersteller, z.B. die Telekom bei ihrem Router W-700V ) das Passwort von der MAC-Adresse ab, die bei Broadcast-Nachrichten des Routers veröffentlicht wird.

So beginnt etwa der voreingestellte WPA-Key des Modells Speedport W 700V der Telekom-Hausmarke Speedport immer mit „SP-„, gefolgt von neun hexadezimalen Ziffern. Fünf davon lassen sich aus dem ebenfalls voreingestellten WLAN-Namen (SSID) und der MAC-Adresse der WLAN-Schnittstelle ableiten. Von den restlichen vier Stellen sind zwei stets gleich, sodass ein Angreifer insgesamt nur drei Stellen des WPA-Keys selbst erraten muss. Da nur hexadezimale Ziffern erlaubt sind, reduziert sich der Schlüsselraum auf 16 hoch 3, also 4096 Schlüssel.

Nun haben zwei Studenten ein Reverse-Engineering der Speedport-Firmware herausgefunden, dass zusätzlich drei Stellen der Seriennummer bei der Generierung der Seriennummer verwendet werden. Außerdem ist eine Stelle der Seriennummer fast immer eine 3. Im Ergebnis reduziere dies die Anzahl der möglichen Schlüssel auf 100. Das führt selbstverständlich zu einer erheblichen Unsicherheit des Netzwerks gegenüber Attacken.

Im Test konnten sie sich an einem Speedport W700V schon nach weniger als 4 Minuten anmelden. Betroffen sind nach Untersuchungen von Müller und Viehböck auch Speedport-Modelle W 303V (Typ A), W 500, W 502V, W 503V (Typ C) , W 504V, W 720V, W 722V (Typ B) und W 723V (Typ B).

Obwohl das Problem bereits seit rund einem Jahr bekannt ist (s. dazu hier), scheinen viele Besitzer dieser Router noch immer auf das alte Kennwort zu setzen:

 Müller und Viehböck haben bei Flächentests die Probe aufs Exempel gemacht. Bei der Überprüfung von knapp 14.000 Access Points in Stuttgart, München, Coburg und Berlin fanden die beiden heraus, dass zwischen 17 und 25 Prozent noch auf eine Speedport- oder Easybox-Standard-SSID eingestellt waren.

Der BGH hatte in seinem Urteil „Sommer unseres Lebens“ (BGH MMR 2010, 568 m. Anm. Mantz) vom Inhaber eines WLAN-Routers verlangt, dass er das Standard-Kennwort neu setzt. Dass der damalige Beklagte dies bei seinem WLAN-Router nicht gemacht hatte, sah der BGH als Verletzung seiner Prüfungs- und Überwachungspflichten an und verurteilte den Beklagten nach den Grundsätzen der Störerhaftung. Dies ist vielfach auf Kritik gestoßen. Denn der vom Beklagten verwendete WLAN-Router war ein Router der Marke AVM, der nach Aussagen des Herstellers mit einem vollständig zufälligen und damit vermutlich sicheren Standard-Passwort versehen war (s. dazu hier).

Mit Blick auf die größere Anzahl schlecht vorkonfigurierter WLAN-Router (auch wenn es sich bisher nur um diejenigen des Herstellers Arcadyan handelt), stellt sich das Urteil des BGH im Nachhinein als zumindest nachvollziehbar heraus. Streng genommen hätte der BGH (entsprechenden Vortrag und Beweisangebot der Parteien vorausgesetzt) allerdings klären müssen, ob der WLAN-Router des Beklagten tatsächlich unsicher war.

Es ist vor diesem Hintergrund allerdings allen Besitzern von WLAN-Routern zu raten, das Standardkennwort abzuändern. Dafür ist eine zufällige Folge mit mind. 20 Zeichen empfehlenswert, wie sie sich z.B. bei http://www.freepasswordgenerator.com generieren lässt.

 

S. auch:


Kurzanmerkung zu BGH, Urt. v. 12.5.2011 – I ZR 121/08 (MMR-Aktuell 2010, 303: Sommer unseres Lebens) online

In eigener Sache: Meine Kurzanmerkung zum WLAN-Urteil des BGH (Urt. v. 12.5.2010 – I ZR 121/08: Sommer unseres Lebens, zuvor erschienen in MMR-Aktuell 2010, 303 (MMR, Heft 6/2010, S. XII) ist nun auch online verfügbar.

Download hier

Lesetipp: Danckwerts, Neues vom Störer: Was ist ein „von der Rechtsordnung gebilligtes Geschäftsmodell“?, GRUR-Prax 2011, 319071

Danckwerts beschäftigt sich in seinem aktuellen Beitrag in der GRURPrax mit dem Begriff des gebilligten Geschäftsmodell. Dieses hat der BGH bereits mehrfach in seinen Entscheidungen zur Störerhaftung als Hilfe genutzt.

Nach einer Einführung in die Problematik nennt Danckwerts „anerkannt“ gebilligte Geschäftsmodelle:

  • denic
  • eBay
  • Zugangsanbieter wie die Deutsche Telekom oder 1&1 Internet
  • Internet-Suchmaschine, die Presseartikel nach Suchkriterien auflistet und mittels eines Deep-Links den Zugriff auf die jeweiligen Artikel ermöglicht (BGH, GRUR 2003, 958, 961 – „Paperboy“)
  • Portal zum entgeltlichen Einstellen von Fotos (BGH, GRUR 2011, 321 – Preußische Gärten)
  • Update: auch Domain-Parking-Angebote sieht der BGH als gebilligtes Geschäftsmodell an (BGH, Urt. v. 18.11.2010 – I ZR 155/09 – Sedo m. Anm. Engels, GRURPrax 2011, 318817).

Als nicht gebilligte Geschäftsmodelle sieht Danckwerts u.a.:

  • Software zur kostenlosen Nutzung von Bezahlfernsehen (BGH GRUR 2009, 841 – Cybersky)
  • Usenet

Als Grenzfall, dem sich Danckwerts näher widmet, bezeichnet Danckwerts Sharehoster wie Rapidshare und geht dabei auf die divergierende Rechtsprechung von OLG Düsseldorf und OLG Hamburg ein (s. dazu ausführlich hier).

Sehr interessant ist der Lösungsansatz von Danckwerts unter Verweis auf BGH, GRUR 1960, 340, 344 – Tonbandgeräte; BGH GRUR 1965, 104, 106 – Personalausweise; BGH GRUR 1984, 54, 55 – Kopierläden: Ein Geschäftsmodell kann nach dem Ansatz als billigenswert anzusehen sein, wenn es weit überwiegend auf legale und nur in sehr geringen Anteilen auf illegale Nutzung abstellt. Dieser Ansatz ist bereits mehrfach in der Literatur angedacht (vgl. Mantz, Rechtsfragen offener Netze, 2008, S. 251 (Download hier); Gietl, ZUM 2007, 407, 409; Grosskopf , CR 2007, 122; Sieber in: Hoeren/Sieber, Kap. 1 Rn. 141; Raabe/Dinger/Hartenstein, K&R Beilage 1/2007, 1, 11), aber bisher selten so deutlich dargelegt worden.

Schlussfolgerung

Wenn man den Ansatz von Danckwerts ernst nimmt, dann dürften offene Netze wie Freifunk ganz klar ein gebilligtes Geschäftsmodell darstellen. Denn die Nutzung für Rechtsverletzungen ist die absolute Ausnahme und wird von den Betreibern ganz offen missbilligt.

S. näher auch hier.

Anmerkung zu LG Frankfurt, Urt. vom 18.8.2010 – 2-6 S 19/09: Ersatz für Anwaltskosten zur Verteidigung bei Abmahnung, MMR 2011, 403

In eigener Sache: In Heft 6 der Multimedia und Recht (MMR) ist ein Urteil des LG Frankfurt (Urteil vom 18.8.2010 – 2-6 S 19/09, MMR 2011, 401) mit einer Anmerkung von mir (S. 403) erschienen.

Kläger war der (zuvor abgemahnte) Inhaber eines Hotels, der seinen Gästen ein mit aktueller Technik verschlüsseltes WLAN zur Verfügung gestellt hatte. Einer der Hotelgäste hatte offenbar Filesharing betrieben und dabei Urheberrechte verletzt, woraufhin die Beklagte den Hotelinhaber abmahnte und Zahlung ihrer Anwaltskosten sowie Schadensersatz verlangte. In der Klage vor dem AG Frankfurt/M. und mit der Berufung vor dem LG Frankfurt/M. verfolgte der Kläger die Erstattung seiner Verteidigungskosten.

In der Anmerkung gehe ich u.a. auf folgende Punkte ein

  • Zur Störerhaftung des Klägers
  • Prozessuale Umstände und Folgen
  • Waffenungleichheit der Parteien bei Abmahnung
  • Auswirkungen/Fazit

Ich werde die Anmerkung nach Möglichkeit in einiger Zeit online stellen.

Lesetipp: Roggenkamp, Anm. zu LG Köln Beschl. v. 10.1.2011 – 28 O 421/10: Haftung bei Filesharing, jurisPR-ITR 3/2011 Anm. 6

Roggenkamp hat in der jurisPR-ITR eine Filesharing-Entscheidung des LG Köln kritisch untersucht:

Interessant ist, dass (und wie) das LG Köln explizit auf die Adäquanz des Handelns eingeht:

Wenn der Beklagte Dritten, auch und gerade Mitgliedern seines Haushalts, innerhalb des Haushalts Computer und einen Internetzugang zur Verfügung stellt und ihnen dadurch die Teilnahme an der Musiktauschbörse ermöglicht, dann war dieses willentliche Verhalten adäquat kausal für die Schutzrechtsverletzung. Jedenfalls seit dem Auftreten der Filesharing-Software „T“ im Herbst 1999 ist derartiges auch nicht mehr ungewöhnlich und wird insbesondere und gerade von Jugendlichen vielfältig in Anspruch genommen. Durch die gesetzgeberischen Bemühungen, dem entgegenzuwirken, und dem verstärkten Tätigwerden der Strafverfolgungsbehörden ist dieser Umstand in den letzten Jahren auch nachhaltig in das Bewusstsein der Öffentlichkeit gerückt worden. Diese Diskussion wird in den Medien bis zum heutigen Tag regelmäßig zum Gegenstand der Berichterstattung gemacht. Vor diesem Hintergrund kann niemand die Augen davor verschließen, dass das Überlassen eines Internetzugangs an Dritte die nicht unwahrscheinliche Möglichkeit mit sich bringt, dass von diesen derartige Rechtsverletzungen begangen werden. Dieses Risiko löst Prüf- und Handlungspflichten desjenigen aus, der den Internetzugang ermöglicht, um der Möglichkeit solcher Rechtsverletzungen vorzubeugen.

Vgl. zur Bekanntheitsproblematik (allerdings im Zusammenhang mit § 823 BGB) auch Mantz, K&R 2007, 566.

Das LG Köln hatte insbesondere die Anforderungen an die Handlungspflichten des Anschlussinhabers sehr hoch angesetzt:

  • Ausdrückliches Untersagen des Herunterladens von urheberrechtlich geschützten Werken
  • Sperrung aller Ports bis auf Port 80 nicht ausreichend
  • Firewall
  • spezielle Modems (was auch immer damit gemeint ist)

Hiernach hätte es dem Beklagten nicht nur oblegen, den zugangsberechtigten Dritten ausdrücklich und konkret zu untersagen, Musik mittels Filesharing-Software aus dem Internet herunterzuladen. Er hätte auch weiterhin wirksame Maßnahmen zur Verhinderung der Rechtsverletzungen ergreifen müssen. Hierzu war er als Inhaber des Internetanschlusses auch unzweifelhaft in der Lage. So hätte ein eigenes Benutzerkonto mit beschränkten Rechten eingeräumt werden können.Des Weiteren wäre auch die Einrichtung einer wirksamen „firewall“ möglich und zumutbar gewesen, durch die die Nutzung einer Filesharing-Software verhindert werden kann (vgl. auch LG Hamburg ZUM 2006, 661). Auch andere technische Möglichkeiten, wie die Nutzung bestimmter Modems hat der Beklagte nicht dargelegt (vgl. hierzu insgesamt bestätigend, zuletzt, OLG Köln, Beschluss vom 11.09.2009, Az. 6 W 95/09). Der Vortrag des Beklagten, es sei lediglich der Port 80 des Modems freigegeben gewesen, führt ebenfalls zu keinem anderen Ergebnis, da der Beklagte nicht hinreichend dargelegt hat, dass diese Freigabe lediglich durch ihn zu ändern gewesen wäre.

Roggenkamp schreibt zu dem Urteil u.a.:

In der Sache ist die Bezugnahme auf die o.g. „Sommer unseres Lebens“-Entscheidung des BGH als Beleg dafür, dass die Ermittlung von IP-Adressen durch die schweizer Firma Logistep (http://www.logistepag.com/) „ordnungsgemäß“ erfolgt sei, problematisch. Der BGH hat lediglich als erwiesen angesehen, dass die Logistep AG IP-Adressen mit Hilfe einer „zuverlässigen und eingehend überwachten Software“ ermittelt. Einer rechtlichen Überprüfung hat der BGH das „IP-Adressenermittlungsverfahren“ nicht unterzogen.

Mit berechtigter Skepsis sind sodann den Ausführungen des LG Köln zu den notwendigen und den tatsächlich getroffenen Sicherungsmaßnahmen des Anschlussinhabers zu begegnen.

Diese Maßnahme dürfte in den meisten Fällen dazu führen, dass eine Tauschbörse de facto nicht mehr nutzbar ist. Sollte ein Nutzer es schaffen, diese Sperre zu „umgehen“, würde er sich zwar bei Tauschbörsen einloggen, jedoch regelmäßig (z.B. auf Grund einer sog. „Low ID“) nicht oder nur mit unsäglich langsamer Geschwindigkeit Filesharing betreiben können. Diese sehr konkrete Maßnahme, die von anderen Gerichten mitunter explizit gefordert wird (vgl. z.B. LG Hamburg, Beschl. v. 25.11.2010 – 310 O 433/10; vgl. auch bereits Mantz, MMR 2006, 764, 765), reichte dem LG Köln aber erstaunlicherweise nicht aus (obwohl eine Firewall im Wesentlichen ähnlich wirkt).

Weiter will Roggenkamp diese Pflichten – zu Recht – viel stärker einschränken und verweist auch auf die Kopierläden-Entscheidung des BGH:

Nach hier vertretener Auffassung ist der Anschlussinhaber „lediglich“ verpflichtet, seinen Anschluss – z.B. durch ein hinreichend sicheres Passwort – gegen den Zugriff unbekannter Dritter abzusichern. Gewährt er Dritten Zugriff auf das Internet über seinen Anschluss, erschöpfen sich die zu treffenden weiteren „Sicherheitsvorkehrungen“ auf eine allgemeine Ermahnung, keine Rechtsverletzungen über den Anschluss vorzunehmen (vgl. bereits Roggenkamp, jurisPR-ITR 12/2006 Anm. 3).