Schlagwort-Archive: tmg

Videotipp: Öffentliche WLAN-Netze im Spannungsfeld von Politik, Wirtschaft und Justiz (rp15)

Auf der Re:publica fand im Rahmen der Media Convention eine Panel-Diskussion mit dem Titel „Öffentliche WLAN-Netze im Spannungsfeld von Politik, Wirtschaft und Justiz“ statt, die sehenswert ist. Teilgenommen haben Christian Heise (u.a. Förderverein Freie Netze e.V.), Dr. Annette Schumacher (Leiterin Regulierung, Kabel Deutschland GmbH) und Saskia Esken (MdB, SPD, Ausschuss Digitale Agenda und Berichterstatterin ihrer Fraktion für digitale Bildung). Geleitet hat das Panel Falk Steiner (Journalist und Korrespondent im Deutschlandradio-Hauptstadtstudio).

Die Diskussion ist spannend und dreht sich zu einem großen Teil um Freifunk. Auch der Referentenentwurf zum TMG kommt zur Sprache, ebenso wie das mabb-Projekt zusammen mit Kabel Deutschland.

Aufsatz: Neuregelung der Störerhaftung für öffentliche WLANs – Eine Analyse des TMG-RefE v. 11.3.2015, CR 2015, 298

Im aktuellen Heft der Zeitschrift Computer und Recht (CR, Heft Nr. 5, S. 298-306) ist der Beitrag von Thomas Sassenberg und mir mit dem Titel „Die Neuregelung der Störerhaftung für öffentliche WLANs – Eine Analyse des TMG-RefE v. 11.3.2015“ erschienen, der sich nach einer Darstellung des Hintergrundes intensiv mit dem Referentenentwurf zur Änderung des Telemediengesetzes (TMG-RefE) befasst (Gesetzgebungsreport hier). Insbesondere werden im Beitrag die Begrifflichkeiten, Folgen, Voraussetzungen und Schwierigkeiten (z.B. Verschlüsselung) des Entwurfs dargestellt (s. dazu auch schon hier, hier und hier).

Viel Unsicherheit dürfte dabei die Auslegung der Begrifflichkeiten des TMG-RefE nach sich ziehen. Insbesondere die Berichterstattung hat viel Durcheinander produziert. Dem ist das Bundeswirtschaftsministerium mit einer FAQ entgegen getreten. Diese Gemengelage soll im Beitrag aufgearbeitet werden.

Aus dem Beitrag (CR 2015, 298):

Die Verbreitung von breitbandigen Internetzugängen und deren Verfügbarkeit haben nach den Verlautbarungen der Bundesregierung höchste Priorität. Die Anzahl der öffentlichen WLAN-Hotspots nimmt jedoch nur schleppend zu und Deutschland hängt im internationalen Vergleich weit hinterher. Als Ursache hierfür wird neben den regulatorischen Anforderungen seit langer Zeit eine bestehende Rechtsunsicherheit beim Betrieb öffentlicher WLANs identifiziert. Dies veranlasste die große Koalition schon bei den Koalitionsverhandlungen dazu, die Notwendigkeit einer Regelung festzuschreiben. Inzwischen liegt der endabgestimmte Referentenentwurf der Bundesregierung zur Änderung des Telemediengesetzes (TMG-RefE) vor, der kurz darauf vielfach und teilweise heftig kritisiert worden ist. Der folgende Beitrag stellt zunächst kursorisch den Hintergrund dar (I.), analysiert anschließend den Referentenentwurf und dessen Folgen (II.), beleuchtet die europarechtliche Dimension (III.) und zuletzt die Reaktionen auf den Referentenentwurf (IV.). Auf die im Referentenentwurf enthaltenen Änderungen der Haftung für Host Provider nach § 10 TMG geht der vorliegende Beitrag nicht ein.

 

I.               Hintergrund

Es ist bereits vielfach darüber berichtet worden, dass Deutschland bei der Verbreitung von Breitband allgemein und speziell von öffentlichen WLANs im internationalen Vergleich deutlich hinterherhinkt.[1] Gerade einmal rund 15.000 freie, öffentliche WLAN-Hotspots stehen in Deutschland zur Verfügung, das entspricht einer Quote von rund 1,9 Hotspots pro 10.000 Einwohner. Südkorea weist bspw. eine Quote von über 37 WLAN-Hotspots pro 10.000 Einwohner auf.[2] Die wesentliche Ursache hierfür ist bereits häufig dargestellt worden: Die bestehende Rechtsunsicherheit im Hinblick auf die Haftung des Betreibers für die Handlungen seiner Nutzer, zurückgehend auf verschiedene Gerichtsurteile.[3] Keine Rolle spielte allerdings bei diesen Entscheidungen jeweils die Haftungsprivilegierung in § 8 TMG, wonach derjenige, der Nutzern den Zugang zum Internet ermöglicht, für Handlungen seiner Nutzer nicht haften soll. Dass § 8 TMG dem Grunde nach Anwendung auch auf WLANs findet, war in der Literatur nie umstritten.[4] Problematisch ist aber, welche Prüfungs- und Überwachungspflichten der Betreiber zu erfüllen hat.[5]

 

1.     Die Diskussion um Haftung bei und Förderung von öffentlichen WLANs

Die juristische Diskussion um die Frage der Verantwortlichkeit des Betreibers eines WLAN-Hotspots begann mit der ersten Entscheidung des LG Hamburg aus dem Jahr 2006.[6] Die Politik griff die Thematik auf, nachdem der Digitale Gesellschaft e.V. 2012/2013 …

Weitere Publikationen

„23: Die WLAN-Verschwörung“ – oder: Der „Rechtsbelehrung“-Podcast Nr. 23 zum Thema Offene WLANs

Thomas Schwenke und Marcus Richter vom „Rechtsbelehrung“-Podcast haben mich eingeladen, mit ihnen über offene WLANs, den Referentenentwurf zur Änderung des TMG (dazu eingehend hier, hier, hier und hier) und die (weiterhin virulente) Haftungsproblematik bei offenen WLANs zu sprechen. Das habe ich gerne gemacht und das Ergebnis war dort die Folge Nr. 23.

Den Podcast könnt Ihr hier, bei rechtsbelehrung.com oder iTunes hören oder herunterladen:

Vielen Dank an Thomas und Marcus für das nette Gespräch und allen anderen (hoffentlich) viel Spaß beim Hören. 🙂

Gewinnspiel

Außerdem: Auf der Webseite des „Rechtsbelehrung“-Podcast wird ein Exemplar des Buchs „WLAN und Recht“ von Thomas Sassenberg und mir verlost!

WLAN und Recht

Zusätzlich verlosen wir hier im Blog und im Blog zum Buch „WLAN und Recht“ www.wlan-recht.de ein weiteres Exemplar. Dafür müsst Ihr einfach hier auf der Webseite oder auf www.wlan-recht.de einen Kommentar (mit E-Mail-Adresse, die zu anderen Zwecken nicht genutzt und an niemanden weitergegeben werden wird) hinterlassen oder diesen Beitrag auf Twitter teilen (Retweet) und nehmt dann an der Verlosung teil. Teilnahmeschluss ist der 25. Mai 2015.

Die FAQ des BMWi zum WLAN-Gesetz

Das Bundeswirtschaftsministerium (BMWi) hat auf seiner Webseite eine FAQ mit dem Titel „Mehr Rechtssicherheit bei WLAN – Potentiale der kabellosen Kommunikation nutzen“ eingestellt, die der Erläuterung des Referentenentwurfs zur Regelung der Haftung bei öffentlichen WLANs dienen soll. Im nachfolgenden Beitrag will ich kurz darauf eingehen (zum Referentenentwurf eingehend siehe schon hier und hier):

Über den Referentenentwurf zur WLAN-Haftung (im Folgenden RefE) ist schon einiges geschrieben worden, größtenteils – zu Recht – kritisch. Dabei war insbesondere kritisiert worden, dass der RefE zu weiterer Unsicherheit führt, insbesondere wegen des Begriffs der „Geschäftsmäßigkeit“ und den damit in Zusammenhang stehenden Änderungen des ersten Entwurfs vom 27.2.2015 zum RefE vom 11.3.2015.

Grundsätzlich halte ich es für begrüßenswert, dass das BMWi sich die Mühe macht, diese Kritik aufzugreifen und für Klarstellungen zu sorgen, obwohl dies eigentlich Aufgabe der Gesetzesbegründung im RefE gewesen wäre. Leider offenbaren aber auch die klarstellenden Erläuterungen ein Fehlverständnis von WLANs im Allgemeinen. Eine Änderung oder Verbessserungen enthält die FAQ jedenfalls nicht. Von daher bleibt es auch im Wesentlichen bei meinen bisherigen Einschätzungen.

1. Keine Vorratsdatenspeicherung und keine Registrierung (Nr. 1, 12)

Das BMWi stellt in Nr. 1 der FAQ klipp und klar, dass mit dem RefE eine Vorratsdatenspeicherung nicht einher geht.

Weiter stellt das BMWi klar, dass der Betreiber eines WLANs den Namen des Nutzers NICHT protokollieren, oder sogar nur registrieren müssen – und zwar ausdrücklich auch für Private!

Damit führt der RefE also keine Änderung zur bisherigen Rechtslage dar. Das LG München I hatte nämlich 2012 entschieden, dass ein WLAN-Anbieter nicht zur Registrierung seiner Nutzer verpflichtet werden darf (LG München I, Urt. v. 12.1.2012 – 7 HK O 1398/11, CR 2012, 605 m. Anm. Mantz; eingehend Sassenberg/Mantz, WLAN und Recht, Rn. 234).

Für Private antwortet das BMWi sogar nochmal explizit bei Frage Nr. 12:

Er muss – wie der geschäftsmäßige Betreiber – seinen Anschluss verschlüsseln und sich bestätigen lassen, dass der Nutzer keine Rechtsverletzungen begehen wird. Zusätzlich ist hier erforderlich, dass er den Nutzer, dem er sein WLAN überlassen will, namentlich kennt. Um es klar zu sagen: Er muss den Namen aber nicht protokollieren oder registrieren.

2. Verschlüsselung, IT-Sicherheit und Fernmeldegeheimnis (Nr. 3)

Nach dem RefE muss der Betreiber eines WLANs dieses zwingend verschlüsseln oder anders sichern. Das BMWi bleibt leider weiter schuldig, was „andere Maßnahmen“ sind. Es ist auch schwer vorstellbar, welche Maßnahmen einer Verschlüsselung gleichkommen sollte.

Beim Punkt Verschlüsselung offenbart sich nach meiner Auffassung der größte Pferdefuß des RefE: Wer sein WLAN verschlüsselt, schließt dadurch seine Nutzer aus. Das hat das BMWi leider – noch immer – nicht verstanden:

Die Verschlüsselung dient vor allem dem Interesse des WLAN-Betreibers selbst. Sie verhindert, dass Unbefugte über seinen Internet-Zugang surfen und auf seine Dateien zugreifen können. Darüber hinaus dient die Verschlüsselung dem Schutz des Kommunikationsgeheimnisses.

Ich kann es hier nur wiederholen: NEIN! Die Verschlüsselung dient NICHT dem Interesse des WLAN-Anbieters. Das BMWi verweist in Antwort Nr. 4 darauf, dass sie sich an der Rechtsprechung des BGH orientiert hätten. Nur leider hat der BGH sich bisher noch überhaupt nicht mit öffentlichen WLANs auseinander gesetzt, sondern allein rein private WLANs auf dem Tisch gehabt. Für ein öffentliches WLAN hätte er sicher keine Verschlüsselung gefordert, weil jedem, der mal eins genutzt hat, klar ist, dass er dann nicht mehr reinkommt.

Das BMWi vermischt hier zwei grundlegend verschiedene Dinge: IT-Sicherheit und die Frage der Haftung. Das eine hat mit dem anderen per se erst einmal nichts zu tun. Wer ein öffentliches WLAN betreibt, der kann sich selbst durch andere Maßnahmen schützen, was ich immer wieder schon dargestellt habe (hier und Sassenberg/Mantz, WLAN und Recht, Rn. 228). IT-Sicherheit kann also auch ohne Verschlüsselung hergestellt werden. Interessant wäre es allerdings, wenn man das BMWi beim Wort nähme: Man könnte nämlich vertreten, dass derjenige, der sein WLAN (ohne Verschlüsselung) durch unberechtigten Zugriff von außen sichert, „angemessene Maßnahmen“ i.S.v. § 8 Abs. 4 TMG-RefE ergriffen hätte. Leider verträgt sich das nicht mit dem Gesetzeswortlaut …

Das BMWi macht es in Frage Nr. 15 noch viel deutlicher:

Neben dem Anliegen der Freifunker hatte sie auch die Interessen von WLAN-Anbietern und -nutzern zu berücksichtigen, die einen Missbrauch ihrer Daten in freien Netzen befürchten.

Mir ist allerdings ein Missbrauch „meiner Daten“ in Freifunk-Netzen noch nicht bekannt geworden. Was öffentlich geworden ist, ist das Mithören von Datenverkehr in öffentlichen Hotspots. Und wenn man alle WLAN-Hotspots zumacht, kann natürlich auch keiner mehr mithören. Warum jetzt aber die Gefahr in Freifunk-Netzen besonders groß sein soll, erschließt sich mir nicht.

Ein anderer Punkt ist der des Schutzes des Fernmeldegeheimnis (eingehend zu Fernmeldegeheimnis und Datenschutz bei WLANs Sassenberg/Mantz, WLAN und Recht, Rn. 106 ff.). Es stimmt: Ein unverschlüsseltes WLAN führt dazu, dass Kommunikation durch andere mitgelesen werden kann. Es ist also zum Schutz des Fernmeldegeheimnis sinnvoll, das WLAN zu verschlüsseln. Das hat aber eben auch nichts mit der Haftung für die Rechtsverletzungen der Nutzer zu tun, denn die können das auch mit Verschlüsselung. Auch hier vermischt das BMWi verschiedene Dinge. Sicherheit der Kommunikation sollte vielmehr durch Endnutzerverschlüsselung hergestellt werden. Auch sollten WLAN-Anbieter darauf hinweisen, wenn der Datenverkehr ansonsten unverschlüsselt erfolgt.

3. Anmeldung (Nr. 14)

Eng mit der Verschlüsselungsfrage hängt nach meiner Einschätzung die Anmeldungsfrage zusammen. In Frage Nr. 14 lässt sich erkennen, wo die Gedanken des BMWi herkommen:

Bereits heute gibt es internationale kollektive Netzwerke wie z. B. „eduroam“, den Internetzugang für reisende Wissenschaftler, bei dem Studenten sich mit einer Zugangsberechtigung ihrer Heimateinrichtung an allen angeschlossenen Unis einloggen können. Vorstellbar ist, dass sich z. B. auch die Einzelhändler in einer Fußgängerzone zusammenschließen und dem Nutzer ihren Hotspot überlassen.

Hier zeigt das BMWi eine Alternative zur WPA2-Verschlüsselung auf (vermutlich ohne es zu wissen): 801.1X bzw. Radius. Die Anmeldung beim WLAN könnte in Zukunft daher nutzerzentriert erfolgen. Dass dafür ein wahnsinniger Aufwand erforderlich ist, den Universitäten wie bei „eduroam“ noch stemmen können, andere aber nicht, macht sich das BMWi nicht klar. Es hat die Vorstellung, dass Einzelhändler sich in einer Fußgängerzone zusammenschließen und für teures Geld solche Lösungen einkaufen. Das war ja bisher theoretisch auch möglich – hat nur keiner gemacht. WLANs sind deshalb so bestechend, weil sie einfach und günstig einzurichten und zu betreiben sind. Mit Lösungen à la „eduroam“ wird Deutschland nicht zum WiFi-Land.

4. Geschäftsmäßigkeit (Nr. 2, 8, 9)

Wie ich hier im Blog schon dargestellt hatte, ist der Begriff der Geschäftsmäßigkeit eigentlich relativ klar und konnte auch bisher schon auf alle möglichen WLANs halbwegs rechtssicher angewandt werden. Das Durcheinander kam dadurch, dass der erste RefE vom 27.2.2015 nicht eindeutig war. Dies hat das BMWi im Entwurf vom 11.3.2015 und nun mit der FAQ klar gestellt: Geschäftsmäßig ist jede auf gewisse Dauer angelegte, nachhaltige Tätigkeit bezeichnet, ohne dass es auf die Gewinnabsicht ankommt:

Als „geschäftsmäßig“ wird jede nachhaltige Tätigkeit bezeichnet, die auf Wiederholung gerichtet und auf eine gewisse Dauer angelegt ist – diese Tätigkeit muss nicht auf die Gewinnerzielung ausgerichtet sein. Weder ist für geschäftsmäßiges Handeln erforderlich, dass der Hauptzweck der Geschäftstätigkeit in der Überlassung von WLAN-Netzen besteht, noch dass der Internetzugang gegen Entgelt gewährt wird. Nicht als „geschäftsmäßige Tätigkeit“ gilt die nur gelegentliche private Betätigung.

Die Frage ist also, ob dauerhaft der Öffentlichkeit ein öffentlicher WLAN-Zugang gewährt werden soll. Wenn ja, dann liegt Geschäftsmäßigkeit vor. Der Gesetzgeber will offenbar nur rein private WLANs ausnehmen, die er als „gelegentliches“ Angebot bezeichnet. Der Gedanke dahinter scheint zu sein, dass der Private „gelegentlich“ sein WLAN Freunden oder Bekannten zur Verfügung stellt, aber eben nicht dauerhaft und ständig.

5. Freifunk (Nr. 2, 10, 11, 15)

Begrüßenswert ist weiter, dass die Bundesregierung zur Kenntnis genommen hat, dass sie für Freifunk ein großes Problem geschaffen hat. Sie stellt ausdrücklich klar, dass Freifunker in der Regel als geschäftsmäßige Anbieter anzusehen sind (so schon hier und dort in den Kommentaren), da sie WLANs „nachhaltig“ anbieten. Nicht geschäftsmäßig sind also nur rein private WLANs!

Bei der Erarbeitung des Gesetzentwurfs war der Bundesregierung das Interesse vieler Nutzerinnen und Nutzer an einer freien Nutzung offener WLAN, wofür sich z. B. der Freifunk e. V. einsetzt, wohl bewusst. Die Bundesregierung setzt bei der Neuregelung auf einen fairen Interessenausgleich. Neben dem Anliegen der Freifunker hatte sie auch die Interessen von WLAN-Anbietern und -nutzern zu berücksichtigen, die einen Missbrauch ihrer Daten in freien Netzen befürchten.

Dass das BMWi hier aber mehrere Dinge vermischt, habe ich oben schon dargestellt.

6. Recht am geistigen Eigentum und Strafverfolgung (Nr. 10)

Das BMWi erläutert den Hintergrund des RefE bei Nr. 10 noch näher:

Das Recht am geistigen Eigentum hat einen hohen Wert in Europa. Deswegen wollen wir seine Durchsetzung sicherstellen. Die vollständige Abschaffung der Störerhaftung hieße, dass jeder über das WLAN eines anderen ins Internet gehen, auf dessen Daten zugreifen und Urheberrechtsverletzungen oder Straftaten begehen könnte. Unsere Lösung ist daher das Ergebnis einer verantwortungsvollen Interessenabwägung – zwischen den Interessen der möglichen Hotspot-Anbieter und der Nutzer einerseits und dem Interesse der Inhaber von Urheberrechten und des Staates an einer effektiven Strafverfolgung andererseits.

Das BMWi wollte also einen Ausgleich schaffen. Und es hat recht damit, dass in Europa das Recht am geistigen Eigentum einen hohen Stellenwert hat. Es bleibt aber unklar, wie denn mit den von ihr vorgeschlagenen Maßnahmen das Interesse der Inhaber von Urheberrechten und der Strafverfolgung geschützt wird. Wie sollen denn mit den Maßnahmen Rechtsverletzungen verhindert oder verfolgt werden? Der RefE wird daher nur dazu führen, dass WLANs zugemacht werden und Deutschland weiterhin als WiFi-feindliches Land gilt.

7. Einwilligung (Nr. 3, 6)

Zweitens muss [der Anbieter] sich vom Nutzer zusichern lassen, dass dieser keine Rechtsverletzungen über den WLAN-Anschluss begehen wird. Hierfür reicht beispielsweise schon, dass der Nutzer auf einer vorgeschalteten Seite den Nutzungsbedingungen mit einem Klick zustimmt.

Wichtig ist uns, dass eine Einwilligung des Nutzers erfolgt. Wie diese erfolgt, bleibt dem WLAN-Anbieter überlassen. Damit wir mit der Verbreitung von Hotspots in Deutschland schnell vorankommen, sollte und kann das Verfahren so einfach wie möglich sein: Eine Möglichkeit ist, dass der WLAN-Betreiber eine Vorschaltseite einrichtet, auf welcher der Nutzer den Nutzungsbedingungen mit einem Klick zustimmt. Er könnte aber auch die Nutzungsbedingungen für den WLAN-Zugang in die Allgemeinen Geschäftsbedingungen (AGB) integrieren und ein Passwort z. B. in der Speisekarte abdrucken, wie dies heute schon häufig praktiziert wird.

Das BMWi will also eine Einwilligung, egal in welcher Form. Z.B. mit einer Splash-Page. Dass das BMWi sich damit von den Vorgaben des BGH entfernt, wird leider nicht thematisiert. Und was diese Einwilligung bringen soll, – sie ist ja nur ein Placebo – bleibt leider auch unklar.

Zudem verliert das BMWi kein Wort dazu, dass eine solche Einwilligung per Splash-Page die Nutzer häufig verschreckt. Denn wer keinen Browser nutzt, sondern nur mal mit dem E-Mail-Programm nach E-Mails gucken will, erhält nur eine Fehlermeldung, weil die Verbindung (üblicherweise mit brachialen Methoden) auf einen internen Server umgeleitet wird. Das BMWi sollte vielleicht beim nächsten Mal jemanden fragen, der sich damit auskennt.

8. Kosten (- keine – Nr.)

Leider erläutert die FAQ auch überhaupt nicht, wie es denn mit den Kosten für die Maßnahmen bestellt ist, die das BMWi gerne hätte. Denn fast alle bisher bestehenden öffentlichen WLAN-Hotspots müssen umgebaut werden – auch die der öffentlichen Hand. Mit „Keine Kosten“ wie es im Gesetzesentwurf steht ist es also nichts.

9. Fazit: Was will uns der Gesetzgeber sagen und wohin wird es führen?

Für mich persönlich verfestigt sich das Bild. Der Gesetzgeber möchte mehr WLANs, zielt aber eigentlich auf ein Weniger an WLAN-Nutzung ab, weil über WLANs Rechtsverletzungen begangen werden könnten.

Das WLAN soll verschlüsselt werden, um Nutzer vom WLAN abzuhalten. Der Private soll den Namen kennen, damit auf sozialer Ebene eine „Kontrolle“ stattfindet. Leider hat der Gesetzgeber bisher noch nicht verstanden, dass sich das mit dem Ziel der Verbreitung von WLANs vollständig beißt.

Das Gesetz wird zu einem WLAN-Sterben führen, wenn es nicht einfach ignoriert oder umgangen wird – was im Übrigen technisch nicht schwer ist. Darüber hinaus wird das Gesetz dazu führen, dass Anbieter wie die Deutsche Telekom oder Lancom mehr ihrer teuren Lösungen verkaufen können.

Das Ziel der Digitalen Agenda, die Verbreitung von WLANs zu fördern, wird das Gesetz jedenfalls deutlich verfehlen. Von daher bleibt es auch nach der FAQ dabei: Besser, wenn das Gesetz nicht kommt. Die Rechtsprechung hat da (endlich) viel bessere Lösungen parat.

Der WLAN-Gesetzesentwurf der Bundesregierung (§ 8 TMG) im Detail – ein zweiter Blick – oder doch lieber weggucken?

Lange wurde über den bevorstehenden Gesetzesentwurf zur Regelung der Haftung für den Betrieb eines öffentlichen WLAN-Knotens spekuliert – nun liegt der Referentenentwurf (RefE) (endlich) vor (bei Netzpolitik als PDF). Vorher hatte Spiegel Online ein paar Stellen aus dem RefE zitiert, die ich hier im Blog kurz dargestellt hatte.

Ich möchte nun ein wenig näher auf die Regelung des Gesetzesentwurfs zu § 8 TMG (im Folgenden: § 8 TMG-RefE) eingehen. Außerdem gibt es schon einige Stimmen und Berichte zu dem Gesetzesentwurf, die vielleicht bei der Einordnung helfen können.

1. Rückblick

Zunächst aber ein kurzer Rückblick: Die Frage der Haftung für Rechtsverletzungen der Nutzer eines WLANs ist seit 2006 ein Problem, als das Landgericht Hamburg (für einen durch eine Privatperson ohne Verschlüsselung betriebenes WLAN) entschied, dass der Betreiber als Störer hafte (LG Hamburg MMR 2006, 763 – PDF). Danach kam einiges an Rechtsprechung in die eine oder andere Richtung. Das OLG Frankfurt beispielsweise teilte in einem Urteil im Jahr 2008 die Auffassung des LG Hamburg nicht und wies eine auf die Störerhaftung gestützte Klage ab (OLG Frankfurt MMR 2008, 603 – PDF). Der BGH wiederum nahm eine Störerhaftung des privaten Betreibers eines WLANs in seiner Entscheidung „Sommer unseres Lebens“ im Jahr 2010 an, weil das WLAN nicht hinreichend verschlüsselt gewesen sei (BGH MMR 2010, 565 – Sommer unseres Lebens – PDF).

Diese Entscheidungen waren ausnahmslos zu Privatpersonen ergangen. Es stellte sich also insbesondere die Frage, die eigentlich die Haftungssituation bei WLANs ist, die ganz bewusst an die Öffentlichkeit gerichtet werden – also WLAN-Hotspots. Diese Unsicherheit hat den Aufbau von öffentlichen WLANs zunächst ganz erheblich behindert. Wer ein WLAN aufbauen wollte, sah sich zuerst mit der Frage konfrontiert, ob er denn nicht für alles haftet, was seine Nutzer über das WLAN tun. Ich habe diese Situationen sowohl in der (anwaltlichen) Beratung als auch bei meinen Vorträgen beim Freifunk immer wieder erlebt.

Verschärft wurde diese Situation dadurch, dass der BGH die Privilegierungen in §§ 8-10 Telemediengesetz (TMG) nicht auf Unterlassungsansprüche anwenden wollte, weshalb Ansprüche nach Störerhaftung nicht darunter fallen sollten.

a. Erster Entwurf: Digitale Gesellschaft e.V. / DIE LINKE

2012/2013 erreichte die Diskussion einen vorläufigen Höhepunkt, als der Digitale Gesellschaft e.V. einen Gesetzesentwurf zur Regelung der Haftung von WLAN-Betreibern vorlegte, den die Partei DIE LINKE in den Bundestag zur Abstimmung einbrachte (BT-Drs. 17/11137, PDF). Die SPD brachte ebenfalls ein Papier in den Bundestag ein, allerdings ohne konkrete Regelung, sondern nur als Prüfungsauftrag.

Der Entwurf des Digitale Gesellschaft e.V. sah vor, dass § 8 TMG (der die Haftungsprivilegierung für Access Provider enthält) um folgende Absätze 3 und 4 erweitert werden sollte:

(3) Der Ausschluss der Verantwortlichkeit (Absatz 1) umfasst auch gewerbliche und nichtgewerbliche Betreiber von Funknetzwerken, die sich an einen nicht im Voraus namentlich bestimmten Nutzerkreis richten (öffentliche Funknetzwerke).

(4) Der Ausschluss der Verantwortlichkeit (Absatz 1) umfasst auch Ansprüche auf Unterlassung.

Der Gesetzesentwurf wurde im Bundestag mit großer Mehrheit abgelehnt (näher zur Begründung und zum Hintergrund hier). Es dürfte nicht zu weit hergeholt sein, als Ursache zu vermuten, dass der Entwurf von der LINKEN in den Bundestag eingebracht worden war.

b. Koalitionsvertrag und Digitale Agenda

Nachdem der Gesetzesentwurf gescheitert war, wurde es zunächst etwas ruhiger um das Thema. Es kam aber nach der Bundestagswahl 2013 wieder aufs Tapet. Schon im Rahmen der Koalitionsverhandlungen von SPD und CDU/CSU wurde öffentlich diskutiert. Als Ergebnis fand sich die folgende Passage im Koalitionsvertrag:

Die Potenziale von lokalen Funknetzen (WLAN) als Zugang zum Internet im öffentlichen Raum müssen ausgeschöpft werden. Wir wollen, dass in deutschen Städten mobiles Internet über WLAN für jeden verfügbar ist. Wir werden die gesetzlichen Grundlagen für die Nutzung dieser offenen Netze und deren Anbieter schaffen. Rechtssicherheit für WLAN-Betreiber ist dringend geboten, etwa durch Klarstellung der Haftungsregelungen (Analog zu Accessprovidern). Dadurch haften WLAN-Anbieter nicht mehr für Rechtsvergehen von Usern, die den öffentlichen Zugang nutzen. Gleichzeitig werden wir die Verbraucherinnen und Verbraucher über die Gefahren solcher Netze für sensible Daten aufklären. Gleichzeitig werden wir die Verbraucherinnen und Verbraucher über die Gefahren solcher Netze für sensible Daten aufklären.

Neben der Klärung der rechtlichen Fragen möchten wir die Etablierung heterogener, frei vernetzter und lokaler Communities und ihrer Infrastrukturen forcieren. Durch die Förderung dieser sowie von Ad-hoc-Netzwerken im Rahmen der F&E-Strategie sollen lokale, dezentrale Netzwerke unterstützt werden, die eine komplementäre Infrastruktur für einen fest definierten Nutzerkreis umfassen. Damit verbessern wir die infrastrukturellen Rahmenbedingungen für den Zugang zu leistungsfähigem Internet für alle.

Diese Äußerungen haben viel an Klarheit vermissen lassen (s. eingehend dazu hier), mein Fazit damals war (verkürzt): Lasst uns auf den Entwurf warten.

c. Ankündigung des Referentenentwurfs und Vorstellung der Digitalen Agenda – verfrühte Diskussionen?

Im Juli 2014 wurde dann endlich ein Gesetzesentwurf angekündigt. Sigmar Gabrel hatte gegenüber der Rheinischen Post ein paar Dinge zum geplanten Gesetzesentwurf fallen lassen (dazu die Süddeutsche). Die Süddeutsche nannte folgende Stichpunkte:

  • Gesetzentwurf will Störerhaftung lockern
  • Cafés und Hotels sollen ihre Wlan-Zugänge für Gäste öffnen können
  • Privatpersonen bleiben von dieser Regelung ausgeschlossen

Und damit ging die Diskussion los:

Netzpolitik fragte: „Luftnummer voraus? Bundesregierung will Störerhaftung wohl nur für kommerzielle WLANs abschaffen“.

Der Förderverein Freie Netze e.V. ging mit einer Stellungnahme „Auch Privatpersonen brauchen eine rechtlich zuverlässige Haftungsfreistellung!“ in die Offensive.

Als der Gesetzesentwurf dann angeblich im August fertig war, titelte z.B.

  • usw.

Im Rahmen der Vorstellung der Digitalen Agenda haben die drei „Internetminister“ nochmal für zusätzliche Verwirrung gesorgt. In der Digitalen Agenda heißt es zu der Thematik (mehr dazu hier):

Wir werden die Verbreitung und Verfügbarkeit von mobilem Internet über WLAN verbessern. Dabei werden wir darauf achten, dass die IT-Sicherheit gewahrt bleibt und keine neuen Einfallstore für anonyme Kriminalität entstehen. Wir werden Rechtssicherheit für die Anbieter solcher WLANS im öffentlichen Bereich, beispielsweise Flughäfen, Hotels, Cafés, schaffen. Diese sollen grundsätzlich nicht für Rechtsverletzungen ihrer Kunden haften. Einen entsprechenden Gesetzesentwurf werden wir in Kürze vorlegen.

Der Digitale Gesellschaft e.V. hat diese Äußerungen scharf kritisiert und nochmal auf seinen Entwurf von 2012/2013 hingewiesen:

Vor diesem Hintergrund erscheint naheliegend, dass die “zumutbaren Pflichten” gerade die Identifizierung der Nutzerinnen und Nutzer und/oder eine permanente Überwachung der über einen offenen WLAN-Zugang laufenden Datenströme umfassen sollen. Solche Pflichten würden WLAN-Betreiber mit großer Wahrscheinlichkeit dazu veranlassen, ihr WLAN weiterhin zu verschlüsseln und für Dritte unzugänglich zu halten. Dem Ziel eines allgemein verfügbaren offenen Netzzugangs wäre damit ein Bärendienst erbracht.

Auch sonst ist der Entwurf auf breite Kritik gestoßen, eine Übersicht an Kommentaren und Kritik findet sich bei Netzpolitik.org.

Andererseits habe ich – allerdings vor der Vorstellung der Digitalen Agenda – immer wieder Stimmen gehört, dass die Regelung eben noch nicht fertig sei, dass noch nicht klar sei, was für die Haftung von Privatpersonen im Ergebnis gelten solle, etc.

d. Zweiter Anlauf: Digitale Gesellschaft e.V. / Die Grünen / Die LINKE

Im November 2014 haben dann die Grünen und die LINKE erneut den Gesetzesentwurf des Digitale Gesellschaft e.V. in den Gesetzgebungsprozess eingebracht (BT-Drs. 18/3047) – wieder ohne Erfolg.

Die CDU wiederum sprach sich auf ihrem Parteitag im Dezember 2014 wieder für eine Förderung öffentlicher WLANs und eine klar gesetzliche Regelung aus. Wie genau die Beschlüsse der CDU  auszulegen waren, darüber bestand (zumindest bei mir) Unsicherheit.

3. Der Gesetzesentwurf im Detail

Nun ist der Gesetzesentwurf also endlich da (bei Netzpolitik als PDF). Dabei muss vorweg angemerkt werden, dass es sich (1) um einen Referentenentwurf handelt, also noch nicht endabgestimmt ist, und (2) einzelne Passagen im Entwurf sogar ganz ausdrücklich noch diskutiert werden sollen, insbesondere § 8 Abs. 5 TMG-RefE. Es ist also noch nicht gesagt, dass der Gesetzesentwurf überhaupt und in dieser Form kommen wird.

Ich möchte ein wenig näher auf den Gesetzesentwurf eingehen. Außerdem gibt es schon einige Stimmen und Berichte zu dem Gesetzesentwurf, die vielleicht bei der Einordnung helfen können.

a. Hintergrund

Deutschland hat ein WLAN-Problem. Die Verbreitung von Breitband ist in Deutschland unterentwickelt – trotz hoher Priorität seit vielen Jahren. Eine Lösung hierfür kann die flächendeckende oder wenigstens weitgehende Verbreitung von öffentlichen WLANs sein. Das erkennt die Bundesregierung, wie man der Gesetzesbegründung entnehmen kann:

In Hotels, aber zunehmend auch in Innenstädten, Cafés, Flughäfen und Wartebereichen im Allgemeinen wird die Verfügbarkeit des Internets über WLAN mittlerweile vorausgesetzt. In Deutschland ist dies weitaus weniger verbreitet als in vielen anderen Ländern. Eine Ursache hierfür liegt darin, dass potentielle Anbieter von WLAN-Internetzugängen aufgrund von Haftungsrisiken aufgrund der unklaren Rechtslage verunsichert sind.

Hier soll der RefE helfen:

Die Haftung der Anbieter von WLAN-Internetzugängen für Rechtsverletzungen ihrer Nutzer ist im Telemediengesetz zu präzisieren. Hierzu ist zum einen klarzustellen, dass solche Anbieter Zugangsanbieter im Sinne des TMG sind. Des Weiteren ist klarzustellen, dass für Anbieter von WLAN auch eine Haftung als Störer nicht in Betracht kommt, wenn diese bestimmte, im Gesetz zumindest beispielhaft aufzuführende, Sorgfaltspflichten erfüllt haben.

b. Klarstellung: WLANs unterfallen § 8 TMG

Das Gute des Entwurfs vorweg: Er stellt in § 8 Abs. 3 TMG-RefE klar, dass WLAN-Anbieter von der Privilegierung im TMG profitieren sollen. Das war in der juristischen Literatur wie hier mehrfach erwähnt einhellige Meinung (näher Sassenberg/Mantz, WLAN und Recht, 2014, Rn. 211 m.w.N.). Auch die deutschen Gerichte haben im Jahr 2014 angefangen, diese Auffassung zu übernehmen (vorher waren sie dem Problem vorher aus dem Weg gegangen), namentlich

Bis zu diesem Punkt entspricht der RefE weitgehend demjenigen des Digitale Gesellschaft e.V.

c. Sicherungsmaßnahmen: Von Verschlüsselung und anderen Ungereimtheiten, § 8 Abs. 4 TMG-RefE

Problematisch wird es aber in § 8 Abs. 4 TMG-RefE. Dieser soll lauten:

Diensteanbieter, die den Internetzugang nach Absatz 3 anlässlich einer geschäftsmäßigen Tätigkeit oder als öffentliche Einrichtung zur Verfügung stellen, haften nur dann nicht als Störer auf Unterlassen, wenn zumutbare Maßnahmen ergriffen wurden, um eine Rechtsverletzung durch Dritte zu verhindern. Dies ist insbesondere der Fall, wenn der Diensteanbieter

a) angemessene Sicherungsmaßnahmen, in der Regel durch Verschlüsselung oder vergleichbare Maßnahmen, gegen den unberechtigten Zugriff auf den Internetzugang mittels WLAN durch außenstehende Dritte vorgenommen hat und

b) Zugang zum Internet nur dem Nutzer gewährt wurde, der eingewilligt hat, im Rahmen der Nutzung keine Rechtsverletzungen zu begehen.

Der Absatz birgt nach meiner Auffassung einen bunten Strauß an Problemen, die teilweise mit der vorangegangenen Rechtsprechung des BGH und teilweise mit möglicherweise fehlendem Verständnis der Verantwortlichen von der Funktionsweise von WLANs zu tun haben dürfte.

aa) Verschlüsselung

Was mir in der Debatte um WLANs schon seit Jahren immer wieder negativ aufstößt, ist der nicht zu beseitigende Glaube, dass Verschlüsselung von WLANs ein Allheilmittel sei. Angefangen hat dies im Jahr 2006, als das LG Hamburg den Inhaber eines privaten WLANs in die Störerhaftung nahm, weil er sein WLAN nicht verschlüsselt hatte (LG Hamburg MMR 2006, 763). Und im Jahr 2010 griff der BGH dies auf und postulierte, dass der (wieder private) Betreiber eines WLANs doch ein Eigeninteresse daran hätte, das WLAN sicher zu verschlüsseln. In der Begründung des Gesetzesentwurfs liest sich das dann so:

Erste Voraussetzung für eine Befreiung von der Störerhaftung ist, dass der WLAN-Betreibersein Funknetz in angemessener Form technisch gegen die Nutzung durch Unberechtigte sichert. Einem Diensteanbieter, der mit dem WLAN einen Zugang zum Internet eröffnet, ist dies zumutbar, da er. andernfalls eine potentielle Gefahrenquelle zur Begehung rechtswidriger Taten schafft, ohne noch die Kontrolle darüber zu haben, wer sich über sein WLAN Zugang zum Internet verschafft hat. Diese Voraussetzung stellt sicher, dass niemand ohne Einverständnis des Anschlussinhabers dessen WLAN nutzen kann. Insbesondere vor dem Hintergrund zunehmender Cyberkriminalität dürfte sie auch dem ureigensten Interesse des Anschlussinhabers entsprechen. Denn so wird gewährleistet, dass seine Daten so weit wie möglich gegen den Zugriff durch Unbefugte gesichert werden. Der Diensteanbieter genügt dieser Verpflichtung in der Regel, wenn er seinen Anschluss verschlüsselt. Mit der Formulierung „oder vergleichbare Maßnahmen“ wird die gebotene Technologieneutralität sichergestellt.

Diese (irrige, s. sogleich) Auffassung hat leider auch in der juristischen Literatur einige überzeugt (so Eichelberger, in: Hoeren/Bensinger, Haftung im Internet, 2014, Kap. 4 Rn. 122).

Zunächst sollte man sich hier wieder vor Augen halten, was der Gesetzesentwurf bewirken soll: Die Verbreitung öffentlicher WLANs, damit Deutschland überall und jederzeit auf Internet-Verbindungen zugreifen können.

Verschlüsselung ist aber genau das Gegenteil von Öffentlichkeit. Verschlüsselung behindert Öffentlichkeit! Verschlüsselung verhindert Öffentlichkeit!

Nach meiner Auffassung zeugt die Ansicht, Verschlüsselung sei gut für WLAN-Betreiber davon, dass sich jemand noch überhaupt nicht in ein öffentliches WLAN eingebucht hat.

Hier nur zwei (fiktive, aber gleichwohl realistische) Beispiele, die jeder, der Verschlüsselung hier sinnvoll hält, durchdenken möge:

Beispiel 1: Die Bahn

Sagen wir, ein Fahrgast möchte mit der Deutschen Bahn fahren, z.B. von Berlin nach Hannover, mit dem ICE. Die Fahrt dauert rund 1:40h. Der Fahrgast steigt also in Berlin Hbf in den ICE ein, er sucht seinen Platz, macht es sich bequem. Der Zug fährt los. Er holt nach einigen Minuten seinen Laptop heraus, weil er nach E-Mails sehen oder (mittels VPN verschlüsselt!) arbeiten möchte. Er klickt auf das WLAN-Symbol und sieht das WLAN „T-Mobile_ICE“. „Super“, denkt er sich, „Die Bahn hält, was sie verspricht, es gibt ein WLAN.“ Er klickt auf „T-Mobile_ICE“ und erhält folgende Aufforderung:

             Bitte geben Sie das WPA2-Passwort für „T-Mobile_ICE“ ein.

Was tut der Fahrgast? Er rauft sich die Haare! Woher bitte soll er denn das WLAN-Passwort kennen?

Also wartet er ungeduldig auf den Schaffner. Das dauert eine Weile, der Zug hält in Stendal. Kurz darauf kommt der Schaffner. Auf die Frage sagt er: „Stimmt, das WLAN-Passwort. Ja, das habe ich mir vorgestern aufgeschrieben. Es lautet: ‚idsfj8843hnsdfks834n,,sdf872n4jm239sdfhj234988zsdfnlw‘. Hier, behalten Sie den Zettel.“ Und weg ist er.

Also gibt unser Fahrgast das Passwort ein. Ergebnis: Passwort falsch.

Kurz nach Wolfsburg erscheint der Schaffner erneut. Auf die Nachfrage nach dem richtigen Passwort sagt der: „Ach stimmt, wir ändern das Passwort ja alle paar Tage, sie wissen, das Telemediengesetz und so … Das aktuelle Passwort weiß ich jetzt auch nicht. Fragen Sie mal nach Hannover, da wechselt das Team …“

Beispiel 2: Der Tourist in Berlin

Noch ein Beispiel. Wir stellen uns einen ausländischen Besucher vor, idealerweise sogar von außerhalb der EU, nennen wir ihn Tourist X. Tourist X steht vorm Alex. Er macht ein Selfie und denkt sich: „Das muss ich gleich meinen Freunden auf Facebook zeigen!“ Er erkennt schräg über den Platz hinweg an einem Café ein Schild mit „Free WiFi“. „Super“, sagt er sich, und geht in die Nähe des Cafés. Er klickt auf das WLAN-Logo, findet dort „Free WiFi Café Y“ und klickt darauf – und wird nach dem Passwort gefragt. Vollkommen frustriert steckt er das Mobiltelefon wieder ein und hüpft in den nächsten Touristenbus. Er denkt sich: „Dann wohl doch die Dia-Schau, wenn ich wieder zu Hause bin. Diese Deutschen sind wirklich rückständig.“

 

Ich denke, dass diese beiden Beispiele vielleicht etwas überzeichnet sind, aber dennoch der Realität entsprechen. Es ist durch Umfragen belegt, dass Hürden bei WLANs einen Großteil der potenziellen Nutzer von der Nutzung abhalten. Das hat für die Betreiber von WLANs erhebliche Folgen, da sie vielleicht nicht ausreichend Nutzer generieren können, um wirtschaftlich arbeiten zu können, oder bei „Nebenbei-WLANs“ den eigentlichen Zweck zu erreichen, nämlich die Kunden im eigenen Geschäft zu halten.

Wer jetzt denkt, dass man das WLAN-Passwort doch beim Abschluss eines Vertrages „offline“ mitteilen könne, der irrt in mehrfacher Weise. Denn WLAN-Verträge sind gänzlich anders als Mobilfunkverträge. Sie sind lokal stark gebunden. Der Nutzer müsste also für jedes lokale WLAN (vorher!) einen separaten Vertrag schließen, in dessen Rahmen er Zugangsdaten erhält. Wenn es danach ginge, hätte ich mich schon bei rund 1.000 WLAN-Betreibern anmelden müssen …

Und wenn das WPA-Passwort sich ändert, z.B. weil alte Nutzer aus dem WLAN ausgeschlossen werden sollen? Nächster Schritt: Es gibt ja auch Lösungen mit Benutzername und Kennwort, wie z.B. RADIUS bzw. 802.1X. So könnte jeder Nutzer eine eindeutige Kennung erhalten. Aber auch das erfordert eine vorangegangene Anmeldung außerhalb des WLANs. Und Touristen, die mal eben in Berlin oder anderswo sind, sind damit komplett außen vor. Wollen wir das?

Alternative?: Splash

Was ich mit all den Ausführungen oben verdeutlichen wollte: Der geringste Teil aller öffentlichen WLANs ist verschlüsselt! Auch nicht das WLAN der Deutschen Bahn. Da ist das WLAN offen, aber wenn ich einmal im WLAN drin bin, kann ich mich anmelden.

Nur so funktionieren auch die derzeit weitverbreiteten Modelle, bei denen der Nutzer 30 Minuten bis 1 Stunde kostenlos surfen kann und erst anschließend zahlt. Mit Verschlüsselung könnte ich das so nicht realisieren.

Die Alternative ist daher ein unverschlüsseltes WLAN mit einem Splash zur Anmeldung – oder auch ohne.

(zum ganzen Komplex „Verschlüsselung“ s. auch Sassenberg/Mantz, WLAN und Recht, 2014, Rn. 228 m.w.N.)

bb) Sicherheit

Damit kommen wir direkt zum nächsten Punkt. Die Bundesregierung glaubt, dass ein unverschlüsseltes WLAN automatisch unsicher sei. Deshalb habe der Betreiber ein Eigeninteresse, sein WLAN zu verschlüsseln (so BGH MMR 2010, 565 – Sommer unseres Lebens). Das mag für den Plaste-Router von 2006 zu Hause richtig sein. Es ist aber technisch völlig problemlos möglich, ein öffentliches WLAN aufzuspannen und trotzdem seine Daten und den WLAN-Router völlig sicher zu halten. Fritzboxen (und andere WLAN-Router) bieten schon seit Jahren die Möglichkeit, zwei WLANs aufzuspannen: Eines für die Familie zu Hause. In diesem kommt man auch ins lokale Netz und auf den Heimmedienserver, kann den Fernseher und die Lampentechnik bedienen. Und ein zweites WLAN für den Gast. Und der kann nur ins Internet.

Auch der WLAN-Router selbst kann ohne Weiteres abgesichert werden. Dafür schaltet man einfach ein Admin-Passwort (nicht zu verwechseln mit Verschlüsselung) und lässt die Konfiguration des Routers nur über ein LAN-Kabel zu. Schwupp, ist der eigene WLAN-Router und sind die eigenen Daten im lokalen Netzwerk sicher.

Der einzige Fall, in dem die Verschlüsselung etwas bringt, ist das private WLAN, das – z.B. aufgrund Unwissenheit des Inhabers – nicht weiter gesichert ist und so den Zugang aller Nutzer ins lokale Netz erlaubt. Ich glaube nicht, dass die Bundesregierung ein Gesetz nur für die machen wollte. Denn diese WLAN-Inhaber wissen ohnehin nicht, dass sie verschlüsseln sollten oder müssten. Ein TMG-RefE ändert daran sicher nichts.

Mit anderen Worten: Verschlüsselung in öffentlichen WLANs braucht keiner. Sie ist kontraproduktiv! Sie hat mit Cybersicherheit nichts zu tun.

cc) Der „berechtigte Nutzer“

Der Gesetzesentwurf wirft aber auch rechtsmethodisch noch ein paar Probleme auf. Nach § 8 Abs. 4 lit. a) TMG-RefE soll der „unberechtigte Zugriff auf den Internetzugang mittels WLAN“ verhindert werden. Jetzt stellt sich die Frage, was das denn ist. Die Begründung verhält sich dazu – mit Ausnahme der obigen Sicherheitsaspekte – nicht dazu. Wenn ich aber ein öffentliches WLAN betreibe und möchte es allen potenziellen Nutzern öffnen, dann ist doch jeder, der dieses Angebot nutzt, ein „berechtigter“ Nutzer. Das ist so ähnlich wie bei Kaufhäusern, deren Türen den Kunden offen stehen.

Mit Verschlüsselung oder anderen Maßnahmen halte ich alle Kunden weg, nicht nur die unberechtigten.

dd) Geschäftsmäßig

Auch interessant ist die Einschränkung des persönlichen Anwendungsbereichs von § 8 Abs. 4 TMG-RefE (gegenüber § 8 Abs. 5 TMG-RefE). Privilegiert werden nur diejenigen Betreiber, die „anlässlich einer geschäftsmäßigen Tätigkeit oder als öffentliche Einrichtung“ ihr WLAN zur Verfügung stellen.

Gemeint sein sollen also Anbieter, die entweder eine andere geschäftsmäßige Tätigkeit verfolgen, oder bei denen das WLAN selbst geschäftsmäßig angeboten wird (wenn man das anders sähe, würden Anbieter, die ausschließlich WLANs anbieten, aus dem Anwendungsbereich herausfallen, das ist sicher nicht gewollt).

Der Begriff „geschäftsmäßig“ taucht in § 2 Abs. 1 Nr. 2 TMG beim „niedergelassenen Diensteanbieter“ auf.

Sie wird definiert als das „nachhaltige, auf Dauer angelegte Angebot“ (Spindler/Schuster-Holznagel/Ricke, Recht der elektronischen Medien, 2. Aufl. 2011, § 2 TMG Rn. 5, § 5 TMG Rn. 8; vgl. auch zu § 3 Nr. 10 TKG BeckTKG-Schütz, 4. Aufl. 2013, § 3 Rn. 33; Sassenberg/Mantz, WLAN und Recht, 2014, Rn. 34 m.w.N.). Eine Gewinnerzielungsabsicht oder ähnliches ist damit nicht verbunden. Es geht nur darum, ob der Dienst „dauerhaft“ angeboten wird.

Geschäftsmäßig im Wortsinne wäre daher auch das von einer Privatperson dauerhaft angebotene WLAN. Das scheint der Gesetzgeber nicht zu wollen, wie man § 8 Abs. 5 TMG-RefE mit Phantasie entnehmen kann. Dann bleibt aber § 8 Abs. 4 TMG-RefE sinnentleert.

ee) Ein Placebo, sie zu knechten …

Last but not least sollen die Anbieter von WLANs noch eine Einwilligung ihrer Nutzer einholen, dass sie „im Rahmen der Nutzung keine Rechtsverletzungen“ begehen werden. Man fragt sich, inwiefern das irgendeinen Effekt haben soll. Der BGH geht in ständiger Rechtsprechung (jetzt auch zu privaten WLANs, s. BGH K&R 2014, 513 – BearShare) davon aus, dass Erwachsene selber wissen, was rechtmäßig und was rechtswidrig ist. Außerdem bleibt doch sehr fraglich, ob solche Lippenbekundungen tatsächlich einen positiven Effekt haben (ebenso OLG Hamburg NJOZ 2009, 1595, 1619 – Alphaload).

Wenn etwas aber keinen Effekt hat, dann ist es auch unnötig.

(eingehend zu Belehrungen Sassenberg/Mantz, WLAN und Recht, 2014, Rn. 235 m.w.N.)

ff) Erfüllungsaufwand und wirtschaftliche Auswirkungen – Von Anlagen und WLAN-Sterben

Damit kommen wir zu einem weiteren Punkt des Gesetzesentwurfs. Dort steht unter „E. Erfüllungsaufwand“ lapidar „Keiner“.

Das ist jedoch nachweislich falsch.

Wie oben dargestellt, ist der Großteil der derzeitig betriebenen öffentlichen WLANs nicht verschlüsselt. Ebenso werden viele von ihnen keine Placebo-„Einwilligung“ des Nutzers einholen. Betreiber von WLANs müssen also nach dem Gesetzesentwurf ihre WLANs neu konfigurieren. Gerade kleinere Betreiber haben derzeit auch gar nicht die Möglichkeit, die Einwilligung einzuholen. Sie müssten sich also neue Anlagen kaufen. Das ist ein erheblicher wirtschaftlicher Faktor, der möglicherweise sogar zum WLAN-Sterben führen könnte. Das gilt übrigens auch für WLANs der öffentlichen Hand. Auch hier dürfte sich das Gesetz als kontraproduktiv erweisen.

Noch schlimmer wird es übrigens, wenn die Anbieter von WLANs statt einer WPA-Verschlüsselung auf Nutzerauthentifizierung ausweichen müssten, z.B. mittels RADIUS bzw. 802.1X. Denn hierfür müssen aufwändige Server-Strukturen bereitgehalten werden. WLANs sind aber gerade deshalb so attraktiv, weil jeder Café-Betreiber sich für rund 30,- Euro einen WLAN-Router kaufen und ihn selbst ohne großen Aufwand anschließen kann. Das wäre in der Zukunft gerade nicht mehr möglich.

gg) Vom sinkenden Beratungsbedarf

Der Gesetzesentwurf geht in seiner Begründung von einem sinkenden Beratungsbedarf bei WLANs aus (unter F. Weitere Kosten). Schon der Umstand, dass sich so viel dazu schreiben lässt, zeigt, dass hier weiter erheblicher Beratungsbedarf bestehen wird.

d) Vereinbarkeit mit der E-Commerce-Richtlinie?

Der Gesetzgeber hat ein weiteres Problem erkannt: Die Regelung könnte mit Art. 12 der E-Commerce-Richtlinie kollidieren. § 8 TMG dient der Umsetzung dieser Regelung, die europarechtlich die Privilegierung von Access Providern festschreibt.

Die Begründung enthält dazu folgenden Absatz:

Die Vorgaben der E-Commerce Richtlinie (Richtlinie 2000/31/EG) sind zu beachten. Die Bestimmungen präzisieren lediglich die bestehenden Regelungen des TMG und die von der Rechtsprechung entwickelte Störerhaftung und stehen damit im Einklang mit der E-Commerce-Richtlinie.

Hierzu muss man ein paar Punkte wissen: Zunächst handelt es sich bei der E-Commerce-Richtlinie (ECRL) um eine Vollharmonisierung, die Abweichungen in die eine oder andere Richtung nicht zulässt. Andererseits hat der EuGH zuletzt zu erkennen gegeben, dass er trotz Art. 12 ECRL es wohl als zulässig ansieht, Access Providern bestimmte Pflichten aufzuerlegen, wenn es um Unterlassungsansprüche geht (EuGH GRUR 2014, 468 – UPC Telekabel vs. Constantin). Von daher könnte es durchaus sein, dass § 8 Abs. 4 und 5 TMG-RefE als Konkretisierung ausdrücklich nur in Bezug auf die Unterlassungsansprüche mit der Richtlinie konform gehen könnten.

Andererseits hat das LG München I kürzlich dem EuGH eine Vielzahl an Fragen zu § 8 TMG vorgelegt, die genau dieses Problem beleuchten (LG Mu?nchen I MMR 2014, 772 = GRURInt 2014, 1166; dazu Mantz/Sassenberg, MMR 2015, 85). Das LG München I vertritt eine andere Auffassung als die Bundesregierung. Es geht davon aus, dass in § 8 TMG auch solche Regelungen wie sie die Bundesregierung vorschlägt, durch Art. 12 ECRL verboten sind.

Hier werden wir sehen müssen, wie sich der EuGH verhält. Möglicherweise würde die neue Regelung des § 8 TMG dann auch vor dem EuGH landen müssen, bevor tatsächlich Rechtssicherheit eintritt.

e) Private sollen den Namen ihrer Nutzer kennen, § 8 Abs. 5 TMG-RefE

Kommen wir nun zu dem Teil, der für weitere Unsicherheit sorgen wird: § 8 Abs. 5 TMG-RefE. Dieser lautet:

Alle anderen Diensteanbieter, die den Internetzugang nach Absatz 3 zur Verfügung stellen, haften nur dann nicht als Störer auf Unterlassen, wenn sie zumutbare Maßnahmen, insbesondere solche im Sinne der Absätze 4 a) und b), getroffen haben und den Namen des Nutzers kennen.

Mit anderen Worten: Wer „nicht geschäftsmäßig“ sein WLAN anbietet, soll (1) verschlüsseln, (2) die Nutzer einwilligen lassen und (3) die Nutzer beim Namen kennen.

Die Bundesregierung will damit wohl die vielen WLANs von Privatpersonen treffen. Wenn diese aber geschäftsmäßig, also dauerhaft öffentlich sind, stellt sich die Frage, ob sie überhaupt von § 8 Abs. 5 TMG-RefE betroffen sind.

Aber selbst wenn, ist die Kenntnis des Namens (wieder) nur ein Placebo. Denn was ist die Folge? Ich lasse nur noch Leute ins WLAN, die ich kenne – also muss ich mein WLAN im Ergebnis zu lassen. Der Verbreitung von WLANs ist das klar abträglich.

Darüber hinaus: Reicht es, wenn ich mir den Namen (z.B. per Web-Formular) mitteilen lasse? Nach dem klaren Wortlaut schon. Da ich den Namen „kennen“ muss, muss ich ihn wohl auch speichern.

Was aber, wenn ich das gar nicht darf? § 12 Abs. 1 TMG sieht vor, dass personenbezogene Daten (wie der Name!) nur erhoben werden dürfen, wenn dieses Gesetz es erlaubt. Es stellt sich aber die Frage, ob § 8 Abs. 5 TMG-RefE diesem Erfordernis gerecht wird. Denn danach muss eine Erhebung der Daten ausdrücklich gestattet sein. Die Bundesregierung formuliert aber selbst, dass es nur um die Konkretisierung bestehender Regelungen geht. Ob also nach § 8 Abs. 5 TMG-RefE neue Daten erhoben werden dürfen, bleibt unklar.

Auch wenn man auf § 95 Abs. 1 TKG abstellt, bleibt unklar, ob der Anbieter den Namen erheben darf. Nach §§ 95 Abs. 1, 3 Nr. 3 TKG sollen Bestandsdaten nur erhoben werden, wenn diese für die Vertragsabwicklung erforderlich sind. Hier soll die Erhebung von Daten aber nur dem Zweck dienen, in den Genuss einer Haftungsprivilegierung zu kommen. Das hat mit dem Vertragsverhältnis zwischen Anbieter und Nutzer nichts zu tun.

Auch bei dieser Regelung verbleibt daher eine gewisse Unsicherheit – die der Gesetzesentwurf ja gerade beseitigen soll.

f) Vorratsdatenspeicherung juchee

Ich habe oben schon erläutert, dass die Maßnahmen teilweise reines Placebo (und im Übrigen schädlich) sind. Man sollte sich hier klar machen, dass die Kenntnis des Namens oder die Einwilligung des Nutzers bei der späteren Verfolgung einer Rechtsverletzung völlig untauglich sind. Denn ohne eine minutiöse Aufzeichnung aller Handlungen des Nutzers lässt sich hinterher nicht mehr herausfinden, welcher der (ggf. namentlich bekannten) Nutzer denn eine Rechtsverletzung begangen hat.

Und dass die anlasslose Speicherung von Daten weder mit deutschem Datenschutzrecht, noch mit dem Fernmeldegeheimnis, noch mit Grundrechten vereinbar ist, hat der EuGH dem (europäischen) Gesetzgeber erst 2014 ins Stammbuch geschrieben.

g) Notifizierung und Pläne der EU

Der Gesetzesentwurf sieht ferner eine TRIS-Notifizierung vor:

Das Informationsverfahren nach der Richtlinie 98/48/EG des europäischen Parlaments und des Rates vom 20. Juli 1998 zur Änderung der Richtlinie 98/34/EG über ein Informationsverfahren auf dem Gebiet der Normen und technischen Vorschriften (erweiterte Transparenzrichtlinie) wurde durchgeführt.

Zum Hintergrund: Die Mitgliedsstaaten der EU müssen der EU-Kommission bestimmte Gesetzesvorhaben melden. Die EU-Kommission kann dann Stellungnahmen abgeben und auf das Gesetzgebungsverfahren Einfluss nehmen. Bisher ist diese Notifizierung sicher noch nicht erfolgt, da das Gesetz noch der internen Abstimmung bedarf.

Wenn die EU-Kommission sich aber mit dem Gesetzesentwurf befasst, wird sie feststellen, dass sie ihren eigenen Plänen diametral zuwider läuft. Die EU-Kommission hat sich nämlich die Förderung von WLANs auf die Fahnen geschrieben („EU loves WiFi“). Sie hat in Art. 14 des Entwurfs zur Digital Single Market-Verordnung (COM (2013) 627) sogar ausdrücklich aufgenommen, dass private WLANs und WLANs von „nichtstaatlichen Initiativen“ nicht behindert, sondern gefördert werden sollen (eingehend dazu Mantz/Sassenberg, CR 2014, 370).

Es ist also zu erwarten, dass die EU-Kommission hier Einfluss nehmen wird.

4. Reaktionen

Interessant sind noch die Reaktionen auf den Gesetzesentwurf, von denen ich ein paar hier nur kurz darstellen möchte:

Es sei positiv zu bewerten, dass das Bundeswirtschaftsministerium einen entsprechenden Vorstoß unternommen habe. Allerdings dürfe eine neue Regelung nicht dazu führen, dass die WLAN-Nutzung für die Kunden in der Praxis zu kompliziert werde. So würden etwaige Anmelde- oder Registrierungspflichten viele Menschen davon abschrecken, sich einzuloggen.

 

Vielmehr sollten alle Betreiber von öffentlich zugänglichen Funknetzen als so genannte Accessprovider gleichgestellt werden mit großen Kommunikationsanbietern, die nicht für Rechtsverletzungen Dritter haftbar gemacht werden können. Klar lehnen wir es ab, die Haftungsbefreiung auf einen namentlich im Voraus bestimmten Nutzerkreis zu beschränken oder private WLAN-Netze verpflichtend zu registrieren.

 

Sie sind in sich auch nicht stimmig. Wenn die Bundesregierung tatsächlich offene und freie Internetzugänge fördern will, dann sollte sie keinen Gesetzesentwurf vorlegen, der exakt zum gegenteiligen Ergebnis führt. Es ist anchronistisch, freie Internetzugänge zu propagieren und gleichzeitig zu verlangen, Sicherungsmaßnahmen gegen den unberechtigten Zugriff durch außenstehende Dritte zu fordern. Was sollen in diesem Kontext außenstehende Dritte sein und wann ist ihr Zugriff unberechtigt?

5. Fazit

Insgesamt stellt sich der Gesetzesentwurf also in nicht ganz so positivem Licht dar. Wir könnten Herrn Jarzombek folgen und ihn als unnötig bezeichnen. Dann brauchen wir ihn aber auch nicht. Im Ergebnis hat sich bewahrheitet, was schon lange befürchtet wurde: Wenn ein Gesetzesentwurf kommt, macht er die Situation nicht besser …

WLAN: BT-Wirtschaftsausschuss will TMG-Änderung ablehnen – Regierungsentwurf im Frühjahr

Nach der Beschlussempfehlung des Ausschusses für Wirtschaft und Energie (BT-Drs. 18/3861 v. 28.1.2015, PDF) soll der von den Oppositionsparteien (erneut) eingebrachte Gesetzesentwurf zur Beschränkung der Haftung von Betreiber öffentlicher WLANs im TMG mit den Stimmen der Regierungskoalition abgelehnt werden.

Aus der Beschlussempfehlung ergibt sich auch, dass der (für August letzten Jahres angekündigte, s. auch hier) Gesetzesentwurf der Regierungskoalition im Frühjahr 2015 kommen soll.

Hier sind die Positionen der Parteien (bzw. deren Vertreter im Ausschuss) zu dem Gesetzesentwurf:

  • Die Fraktion der CDU/CSU betonte, dass im flächendeckenden Ausbau von WLAN-Netzen enormes Potential stecke. Besonders beachtet werden müsse hierbei allerdings der Sicherheitsaspekt. Insofern bedürfe eine Gesetzesänderung auch einer Berücksichtigung dieses wichtigen Punkts, der im vorliegenden Gesetzentwurf komplett fehle. Die Bundesregierung habe einen eigenen Vorschlag angekündigt, in dem der Sicherheitsaspekt einbezogen werde. Deshalb lehne die Fraktion den vorliegenden Gesetzentwurf ab.
  • Die Fraktion der SPD unterstützte die Zielrichtung des Anliegens, einen leichten und kostengünstigen Zugang zum Internet sicherzustellen und damit Teilhabe an der digitalen Gesellschaft sowie wirtschaftliche Entwicklung zu realisieren. Allerdings gebe es innerhalb der Koalition hierzu noch Klärungsbedarf. Mit dem angekündigten Gesetzentwurf der Bundesregierung sei im Frühjahr zu rechnen, insofern lehne die Fraktion heute diese Vorlage ab.
  • Die Fraktion DIE LINKE. führte aus, dass bisher die juristische Verantwortung für das Begehen von Ordnungswidrigkeiten oder Straftaten in einem WLAN-Netz bei dem WLAN-Netzbetreiber liege. Diese Regelung solle mit der Vorlage geändert werden. Hier gehe es um die Anpassung des deutschen Rechts an das internationale. Eine Rechtsänderung in diesem Sinne stelle eine Weiterverbreitung des Internets mit allen seinen Möglichkeiten dar.
  • Die Fraktion BÜNDNIS 90/DIE GRÜNEN forderte die Koalitionsfraktionen nachdrücklich auf, dem Gesetzentwurf zuzustimmen. Die Enquete-Kommission des Bundestages „Internet und digitale Gesellschaft“ habe be- reits in der 17. Wahlperiode einvernehmlich genau das gefordert, was mit dem Gesetzentwurf geändert werden solle. Diese Möglichkeit eines leichten und kostengünstigen Zugangs zum Internet dürfe nicht verstellt werden.

Die Entscheidung:

Der Ausschuss für Wirtschaft und Energie beschloss mit den Stimmen der Fraktionen der CDU/CSU und SPD gegen die Stimmen der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN, dem Deutschen Bundestag die Ablehnung des Gesetzentwurfs auf Drucksache 18/3047 zu empfehlen.

2. Anlauf: Oppositionsentwurf zur Reform von § 8 TMG: Haftungsfreistellung für Betreiber von WLANs

Die Fraktionen BÜNDNIS 90/DIE GRÜNEN und DIE LINKE haben einen Gesetzesentwurf mit dem Titel „Entwurf eines Gesetzes zur Änderung des Telemediengesetzes – Störerhaftung“ in den Bundestag eingebracht, der auf eine Reform der Haftungssituation für Betreiber von öffentlichen WLANs abzielt (BT-Drs. 18/3047).

Der Gesetzestext beruht auf dem vom Digitale Gesellschaft e.V. erarbeiteten Entwurf, den die Fraktion DIE LINKE bereits Ende 2012 in den Bundestag eingebracht hatte (BT-Drs. 17/11137; dazu Schmidt-Bens, CR 2012, 828). Dieser war mit den Stimmen der Koalition abgelehnt worden. U.a. ließen sich CDU-Politiker so ein, dass es dieser Änderung nicht bedurfte.

Wohl auf Drängen der SPD nahm die Große Koalition aber das Versprechen einer Neuregelung in den Koalitionsvertrag auf (s. dazu hier). Für August 2014 wurde dann ein Gesetzesentwurf angekündigt, der aber noch immer auf sich warten lässt.

Nun haben GRÜNE und LINKE zusammen einen erneuten Versuch gestartet, das Heft des Handelns in die Hand zu nehmen. Da die Regierungskoalition sich durch den Koalitionsvertrag und die Ankündigung eines Gesetzesentwurfs bereits stark verpflichtet hat, dürfte dies ein kluger Schachzug gewesen sein. Denn wenn die Regierungskoalition diesen Gesetzesentwurf ablehnen will, muss sie Farbe bekennen, wie ihr Gegenentwurf aussehen soll. Das könnte einiges an Begründungsaufwand erfordern. Einen leichten Ausgang aus dem Dilemma könnte jedoch ein „Abwarten“ der Regierungskoalition bedeuten. Denn das Landgericht München I hat vor kurzem Fragen zur Haftung bei Betrieb eines öffentlichen WLANs dem EuGH zur Entscheidung vorgelegt (Volltext des Beschlusses; Analyse). Möglicherweise wird die Regierungskoalition hierauf warten wollen.

Folgende Änderungen soll der Gesetzesentwurf herbeiführen:

Dem § 8 des Telemediengesetzes vom 26. Februar 2007 (BGBl. I S. 179), das zuletzt durch Artikel 1 des Gesetzes vom 31. Mai 2010 (BGBl. I S. 692) geändert worden ist, werden die folgenden Absätze 3 und 4 angefügt:

„(3) Der Ausschluss der Verantwortlichkeit (Absatz 1) umfasst auch gewerbliche und nichtgewerbliche Betreiber von Funknetzwerken, die sich an einen nicht im Voraus namentlich bestimmten Nutzerkreis richten (öffentliche Funknetzwerke).

(4) Der Ausschluss der Verantwortlichkeit (Absatz 1) umfasst auch Ansprüche auf Unterlassung.“

 

Der Gesetzestext ist wortlautidentisch mit dem in BT-Drs. 17/11137. Auch die Begründung ist in weiten Teilen identisch, insbesondere aber um neue Hinweise und Entwicklungen ergänzt.

Der Entwurf adressiert auch die Frage, ob Unterlassungsansprüche auch von der Privilegierung umfasst sind. Dies lehnt der BGH in ständiger Rechtsprechung ab, Urteile des EuGH konnten so interpretiert werden, dass diese Auffassung nicht haltbar ist. Allerdings hat der EuGH in der Entscheidung UPC Telekabel ./. Constantin (EuGH, Urteil vom 27.3.2014, Rs. C-314/12 – UPC Telekabel Wien GmbH I Constantin Film Verleih GmbH u,a., GRUR Int. 2014, 469) kürzlich Maßnahmen gegen Access Provider nicht völlig ausgeschlossen. Daraus könnte man folgern, dass (in die Zukunft gerichtete) Unterlassungsansprüche nicht privilegiert sind. Auf der anderen Seite hatte der EuGH aber eine Einzelfallprüfung mit besonderem Augenmerk auf die Verhältnismäßigkeit gefordert. Auf dieser Grundlage hatte das OLG Köln (Urt. v. 18.7.2014 – 6 U 192/11Volltext) Websperren gegen Access Provider als i.d.R. unverhältnismäßig angesehen. Auch diesbezüglich hat das LG München I den EuGH befragt. Möglicherweise wird also bald eine Klärung herbeigeführt.

Der Gesetzesentwurf von Grüne und Link jedenfalls könnte eine solche Rechtssicherheit bereits jetzt für Deutschland bringen.

Haftungsprivilegierungen im TMG und Strafrecht: Direkter Vorsatz bzw. positive Kenntnis erforderlich

Ich habe es in den letzten Jahren vermehrt erlebt, dass bei der Diskussion um die Haftungssituation bei WLANs unbegründete Ängste mitgespielt haben. Gerade aus dem Bereich der kommunalen Verwaltung oder Schulverwaltung waren dabei extreme Positionen zu hören:

So war in einer deutschen Kommune war über die Frage der Unterstützung von Freifunk diskutiert worden. Der Rechtsservice der Kommune warnte vor der Errichtung von WLAN-Hotspots, da im Falle der Begehung von Straftaten durch die Nutzer des WLANs die kommunalen Mitarbeiter strafrechtlich verantwortlich sein könnten.

Ein andermal war ich in einer Diskussionsrunde, an der auch ein Schulvertreter teilnahm. Und auch diese gingen davon aus, dass für die Lehrer ganz persönlich ein strafrechtliches Risiko bestehe, wenn ihre Schule WLANs in der Schule aufbaut.

Diesen Mythos sollte die Entscheidung des KG Berlin (ein für allemal) beseitigen.

Hier im Blog habe ich schon mehrfach erklärt, dass die „einzige“ Rechtsunsicherheit, die beim Betrieb von WLANs verbleibt, die der Störerhaftung ist. Und ein (mittelbarer) Störer ist nicht Täter, sondern kann nur auf Unterlassen in Anspruch genommen werden. Das könnte – wenn man überhaupt eine Störerhaftung annimmt! – zur Folge haben, dass man die Kosten einer Abmahnung bezahlen muss.

Nun hat das KG Berlin mit Beschluss vom 25.8.2014 (Az. 4 Ws 71/14) ganz deutlich festgestellt, welche Wirkungen die Privilegierungen in §§ 8-10 TMG für die strafrechtliche Verantwortlichkeit haben.

1. Der Fall

In dem Fall vor dem KG Berlin ging es um einen Host Provider, dessen Nutzer volksverhetzende Inhalte ins Internet stellte. Die Staatsanwaltschaft Berlin strengte ein Verfahren gegen den Serverbetreiber an:

Der in der rechten Szene in (…) an exponierter Stelle aktive Angeschuldigte habe um die politische und agitatorische Ausrichtung von www.nw(…) gewusst. Er habe auch gewusst, dass es „aufgrund dieser Ausrichtung typischerweise zu derartigen strafrechtlich relevanten Veröffentlichungen kommt“ und dies zumindest billigend in Kauf genommen.

Nach Auffassung der Staatsanwaltschaft sei zwar anzunehmen, dass dem Angeschuldigten hinsichtlich der konkreten Inhalte auf www.nw(…) eine positive Kenntnis im Sinne des § 10 TMG, die „eine täterschaftliche Haftung als Host-Provider der Seite auslösen würde“, nicht nachzuweisen sei. Seine strafrechtliche Verantwortlichkeit als Gehilfe sei hierdurch aber nicht ausgeschlossen. Ihre Schlussfolgerung, der Angeschuldigte habe gewusst, dass auf www.nw(…) strafbare Inhalte eingestellt seien, stützt die Staatsanwaltschaft auf folgende Erwägungen:

Nach allem könne aus der Gesamtschau der dargelegten Gründe „sicher davon ausgegangen werden, dass der Angeschuldigte um die (…) strafrechtlich relevanten Inhalte wusste und es – über die für den Gehilfenvorsatz bereits ausreichende billigende Inkaufnahme hinausgehend – sogar in seiner Absicht lag, den Betreibern der Seite durch das Zurverfügungstellen seines Servers ein entscheidendes Tatmittel hierfür an die Hand zu geben“.

Das LG Berlin hat die Anklage jedoch nicht zugelassen. Es war der Auffassung, dass dem Serverbetreiber eine positive Kenntnis von den volksverhetzenden Inhalten nicht nachweisbar sein wird.

Abschließend hat die Strafkammer ausgeführt, es sei zwar aufgrund der Ausführungen in der Anklageschrift und nach Aktenlage nahe liegend, dass der Angeschuldigte etwaige rechtswidrige Handlungen auf der Internetseite www.nw(…) billigend in Kauf genommen habe, eine positive Kenntnis im Sinne des dolus directus 2. Grades lasse sich aber nicht nachweisen.

2. Der Beschluss des KG Berlin

Die Staatsanwaltschaft hat dagegen Nichtzulassungsbeschwerde eingelegt. Das KG Berlin hat die Entscheidung der Vorinstanz aber bestätigt.

Dabei hat es sich – wie das LG Berlin – näher mit den Privilegierungen in §§ 7 ff. TMG befasst. Im vorliegenden Fall ging um die Bereitstellung von Infrastruktur für Inhalte, also Host Providing. Dies ist in § 10 TMG geregelt. Die Ausführungen des KG Berlin gelten aber ohne Weiteres auch für die übrigen Haftungsprivilegierungen – und damit auch nach § 8 TMG für Access Provider, was wiederum die Betreiber von WLANs einschließt. Zunächst stellt das KG Berlin fest, dass die §§ 7 ff. TMG auch im Bereich des Strafrechts gelten (s. auch Sassenberg/Mantz, WLAN und Recht, Rn. 213 m.w.N.).

§ 10 TMG beansprucht rechtsgebietsübergreifend Geltung und ist wegen der Einheit der Rechtsordnung auch im Strafrecht anwendbar.

Die Geltung der verantwortungsbeschränkenden Norm auch im Strafrecht ist vom Gesetzgeber ausdrücklich gewollt (vgl. BT-Drucks. 14/6098 S. 23; BT-Drucks. 16/3078 S. 15) und wird deshalb in Rechtsprechung und Literatur mit Recht ohne Weiteres angenommen …

Im Strafrecht führe dies dazu, dass der Betreiber positive Kenntnis von den rechtswidrigen Inhalten haben müssen (Hervorhebungen von mir):

Das Landgericht hat ferner mit Recht angenommen, dass das Haftungsprivileg des § 10 Satz 1 Nr. 1 TMG angesichts des eindeutigen Wortlauts der Norm und des ausdrücklich formulierten Willens des Gesetzgebers (vgl. BTDrucks. 14/6098 S. 25; BTDrucks. 16/3078 S. 15) nur bei positiver Kenntnis des Täters von den konkreten strafrechtlich relevanten Inhalten entfällt (vgl. OLG Frankfurt am Main; LG Frankfurt am Main; LG Stuttgart; AG München, jeweils aaO; ständige zivilrechtliche Rspr., vgl. etwa BGH MMR 2012, 815; OLG München NJW 2002, 2398; …

Dies gilt nicht nur für täterschaftliches Handeln, sondern auch für den auf die Haupttat bezogenen Gehilfenvorsatz. …

Als Ergebnis ist im Strafrecht sog. „direkter Vorsatz“ (oder „dolus directus 2. Grades“) erforderlich, der Täter muss also positiv wissen, dass es zu einer Rechtsverletzung kommt. Ein Eventualvorsatz (dolus eventualis), bei dem der Täter von der die Möglichkeit (!) einer Rechtsverletzung weiß und diese billigend in Kauf nimmt, reicht also nicht.

Anschließend arbeitet das KG Berlin heraus, dass es die Einschätzung des LG Berlin teile, dass dem Angeschuldigten eine solche positive Kenntnis nicht nachzuweisen sein wird:

b) Der Senat teilt die Bewertung der Strafkammer, dass es an ausreichenden Anhaltspunkten dafür fehlt, dass der Angeschuldigte positive Kenntnis von den in Rede stehenden und möglicherweise strafbewehrten Inhalten auf der Seite www.nw(…) hatte. Die zur älteren Rechtslage (§ 5 Abs. 2 TDG a.F.) noch vertretene Mindermeinung, wonach für die strafrechtliche Verantwortlichkeit bedingter Vorsatz genüge, ist jedenfalls durch die eindeutige Neuregelung, die der Gesetzgeber in Kenntnis des Meinungsstreits getroffen hat, überholt (a.A. wohl noch Köhler/Arndt/Fetzer, Recht des Internets 7. Aufl., Rn. 775 ff.). Eine Systemwidrigkeit liegt darin nicht; vielmehr ist der Ausschluss des dolus eventualis als Vorsatzform dem Strafrecht nicht fremd (s. etwa §§ 87 Abs. 1, 126 Abs. 2, 134, 145, 164, 187, 201a Abs. 3, 241 Abs. 2, 258, 278, 283c, 344 StGB; § 95 Abs. 2 Nr. 2 AufenthG; § 38 Nr. 2 PfandbG).

Auch Prüfungspflichten verneint das KG Berlin:

Schließlich ist die Annahme der Beschwerdeführerin, das Unterlassen inhaltlicher Kontrollen durch den Angeschuldigten beruhe bei ihm nicht auf technischer oder wirtschaftlicher Unzumutbarkeit, angesichts der Vielzahl von ihm gehosteter Seiten (nicht nur rechtsextremistischer Gruppen) und der üblicherweise raschen Veränderung der Inhalte fraglich. Soweit es der Staatsanwaltschaft in diesem Zusammenhang nunmehr um eine Unterlassungsstrafbarkeit des Angeschuldigten gehen sollte, ist darauf hinzuweisen, dass der Dienstanbieter eine Prüfungspflicht auch nicht in Fällen hat, in denen ein Verstoß gegen Strafgesetze nahe liegt (vgl. Hoeren aaO. S. 475). § 7 Abs. 2 TMG macht in Bezug auf proaktive Kontrollpflichten des Dienstanbieters keine Unterscheidung im Sinne der von der Staatsanwaltschaft vermutlich gewünschten Art.

3. Schlussfolgerungen

Wie oben schon dargestellt, lässt sich die Entscheidung des KG Berlin eins zu eins auf den Betreiber eines WLANs übertragen. Dieser fällt unter § 8 TMG. Hinzu kommt in tatsächlicher Hinsicht, dass Access Provider Daten nur durchleiten. Sie haben daher praktisch keine Möglichkeit, von den Inhalten, die über ihre Systeme übertragen werden, Kenntnis zu nehmen – und sie dürfen es nach Art. 10 GG, § 88 TKG (Fernmeldegeheimnis) auch gar nicht.

Positive Kenntnis von Inhalten hat der Access Provider daher praktisch nie, wenn er nicht gerade mit seinem Nutzer „kollusiv“ zusammenarbeitet. Eine strafrechtliche Verantwortlichkeit scheidet daher von vornherein aus.

Dementsprechend ist davon auszugehen, dass die Staatsanwaltschaft Berlin gegen einen WLAN-Betreiber nicht einmal Anklage erhoben hätte.

Für die oben angeführten Beispiele der kommunalen Verwaltung und der Schule lässt sich daher sagen: Wenn ein Nutzer eines solchen WLANs über das WLAN Straftaten begeht, dann ist er dafür allein verantwortlich. Die Mitarbeiter der Kommunalverwaltung und die Lehrer haben nichts zu befürchten.

Anmerkung zu OLG Hamburg, Urt. v. 21.11.2013 – 5 U 68/10: Keine Sperrpflichten für Access Provider

Das OLG Hamburg hat Ende letzten Jahres zur Störerhaftung des Access Providers Stellung genommen (Urt. v. 21.11.2013 – 5 U 68/10 – 3dl.am). Dem Urteil ging eine Entscheidung des LG Hamburg voraus (Urt. v. 12.3.2010 – 308 O 640/08).

1. Sachverhalt und Verfahrensgang

Der Sachverhalt ist schnell erzählt: Die GEMA verlangte von der Beklagten, den Zugriff auf die nach ihrem Vortrag rechtsverletzende Webseite 3dl.am zu sperren. Dabei formulierte sie ihren Antrag offen, es sollte also im Wesentlichen dem verklagten Access Provider obliegen, die richtigen Maßnahmen zur Sperrung zu wählen. Diskutiert wurden URL-Sperren über Zwangsproxy, IP-Sperren, DNS-Sperren und Filter.

Schon das LG Hamburg hatte die Klage abgewiesen und festgestellt, dass Sperren von Access Providern nicht verlangt werden können.

2. Kernaussagen und Bewertung

Das OLG Hamburg hat die Entscheidung des LG Hamburg bestätigt und die Berufung zurückgewiesen. In einem langen, ausführlichen Urteil hat es dabei gründlich die Bewertung von Sperrmaßnahmen durchexerziert.

a. Grundsätze der Störerhaftung, Kausalität

Das OLG Hamburg hat zunächst die Grundsätze und die Anwendbarkeit der Störerhaftung auf Access Provider behandelt. Dabei stellt es fest, dass auch Access Provider der Störerhaftung unterliegen können und stützt sich hierfür auch auf das Urteil „LSG vs. Tele2“ des EuGH (EuGH GRUR 2009, 579 Rn. 46 – LSG/Tele2). Die Haftungsprivilegierungen der §§ 8 – 10 TMG hingegen seien nicht unmittelbar auf Access Provider anwendbar. Aber sie finden im Rahmen der Beurteilung der einem möglichen Störer abzuverlangenden Pflichten Berücksichtigung.

Mit dieser Linie folgt das OLG Hamburg der derzeitigen Rechtsprechung des BGH. Während der BGH früher durchgehend Unterlassungsansprüche von §§ 8 – 10 TMG ausgenommen hatte, was vor dem Hintergrund der Rechtsprechung des EuGH fraglich ist, wendet der BGH die Haftungsprivilegierungen gleichsam auf der Rechtsfolgenseite doch auf Access Provider an, indem er sie bei der Bewertung der aus der Störerhaftung möglicherweise resultierenden Prüf- und Überwachungspflichten einbezieht.

Quasi im Wege eines (wohl durch die Parteien angeregten) Exkurses geht das OLG Hamburg im Übrigen auch auf die verwaltungsrechtliche Bewertung der §§ 8 – 10 TMG ein. Es stellt fest, dass im Verwaltungsrecht ein anderer Störerbegriff gelte. Dennoch spricht sich das OLG Hamburg in Bezug auf § 59 Abs. 4 RStV quasi für eine einheitliche Auslegung aus:

Im Sinne einer einheitlichen Rechtsordnung dürften allerdings auch die in § 59 Abs. 4 RStV sowie der verwaltungsgerichtlichen Rechtsprechung zum Ausdruck kommenden Wertungen bei der Frage der Zumutbarkeit der Inanspruchnahme des Access-Providers im Rahmen der Störerhaftung Berücksichtigung zu finden haben; es ist aber nicht ersichtlich, dass dies zu einem anderen Ergebnis führen würde als die nach den vorstehenden Ausführungen ohnehin erforderliche Berücksichtigung der gesetzgeberischen Wertungen der §§ 7-10 TMG.

Ganz wesentlich ist an dem Urteil, dass das OLG feststellt, dass die Pflichten eines Access Providers anders zu bewerten sind als diejenigen eines Host Providers. Der Access Provider betreibe nämlich ein „ohne Einschränkung gebilligtes Rechtsmodell“. Die Rechtsprechung zu eBay & Co. kann daher auf Access Provider nicht übertragen werden, es gelten ganz andere Grundsätze:

Die Rechtsprechung des BGH zur möglichen Inanspruchnahme von Host-Providern nach den Grundsätzen der Störerhaftung ist auf den vorliegenden Fall nicht ohne Weiteres übertragbar. … Im Gegensatz zu dem – jedenfalls teilweise auf die Begehung von Rechtsverletzungen angelegten Geschäftsmodellen von Sharehosting-Diensten – ist bei der Beurteilung der Zulässigkeit und Zumutbarkeit von Prüfpflichten der hiesigen Bekl. aber zu berücksichtigen, dass diese ohne jeden Zweifel ein von der Rechtsordnung ohne Einschränkung gebilligtes Geschäftsmodell betreibt, welches in weit überwiegendem Umfang zu rechtmäßigen Zwecken genutzt wird.

Anschließend geht das OLG Hamburg auf die Frage der adäquaten Kausalität ein. Mit der wohl h.M. dürfte der Access Provider adäquat-kausal an der Rechtsverletzung seiner Endnutzer mitwirken, indem er den Zugang zu den Webseiten herstellt. Anders hatte dies 2008 noch das OLG Frankfurt gesehen (OLG Frankfurt, Urt. v. 1.7.2008 – 11 U 52/07 m. Anm. Mantz/Gietl, PDF).

b. Wirksamkeit von Sperrmaßnahmen

Das OLG Hamburg hinterfragt auch die Wirksamkeit von Sperrmaßnahmen. Dabei stellt es zunächst fest, dass zwischen den Parteien unstreitig ist, dass die von der Klägerin verlangten Sperrmaßnahmen allesamt grundsätzlich technisch möglich, aber auch relativ leicht zu umgehen sind. Auch der Gesetzgeber gehe davon aus, dass Internetsperren leicht zu umgehen seien, was sich am – mittlerweile wieder aufgehobenen – Zugangserschwerungsgesetz zeige (vgl. BT-Drs. 17/6644, 7).

Zuletzt hatte der niederländische Gerechtshof Den Haag Stellung zur Wirksamkeit von Sperrmaßnahmen genommen (Urt. v. 28.1.2014 – 200.105.418/01). Der Gerechtshof hatte dabei – unter Bezugnahme auf die sog. „Baywatch“-Studie (Poort et al., Baywatch: Two approaches to measure the effects of blocking access to The Pirate Bay, PDF) – festgestellt, dass DNS-Sperren (hier zur Sperre von The Pirate Bay) unwirksam seien. Schon auf dieser Grundlage hatte der Gerechtshof Den Haag die Verpflichtung zu Sperrmaßnahmen als unzulässig angesehen: Was nicht wirksam sei, könne auch nicht verlangt werden (ebenso die hiesige Vorinstanz LG Hamburg, Urt. v. 12.3.2010 – 308 O 640/08).

Das OLG stützt diese Auffassung ausdrücklich, nimmt aber – auf tatsächlicher Ebene – selbst zur Wirksamkeit der Sperrmaßnahmen dennoch keine Stellung (Hervorhebung durch Verfasser):

Der Senat selbst vermag indes die Frage der Effektivität der angesprochenen Sperrmethoden nicht abschließend zu beurteilen. Auch wenn die Einschätzung des LG, nach der gerade junge, internetaffine Menschen über hinreichende Fähigkeiten und Kenntnisse verfügen, um die jeweiligen Sperrmaßnahmen innerhalb kurzer Zeit zu umgehen, vom Senat geteilt wird und sich zahlreiche Anleitungen hierzu im Internet finden, handelt es sich hierbei letztlich um (komplexe) technische Vorgänge. Es kann nicht eingeschätzt werden, wie viele der potenziellen Nutzer der streitgegenständlichen Website einen derartigen Umweg in Kauf nähmen, um an die rechtsverletzenden Links zu gelangen.

Nach Auffassung des Senats kann diese Frage jedoch auch dahinstehen. Sollte es sich so verhalten, dass die Auffassung der Bekl. zutrifft, nach der die genannten Sperrmöglichkeiten letztlich weitgehend unwirksame, weil leicht zu umgehende Mittel sind, wäre ihr die von der Kl. begehrte Zugangsverhinderung bzw. Zugangserschwerung bereits aus diesem Grunde nicht zumutbar. Eine Inanspruchnahme der Bekl. scheitert jedoch selbst dann an der Zumutbarkeit, wenn es sich – wie von der Kl. vertreten – bei den Sperrmöglichkeiten um äußerst effektive Mittel handelte.

Es ist wichtig, sich diese Unterscheidung deutlich zu machen: Es ist im Ergebnis egal, ob Sperrmaßnahmen wirksam sind oder nicht. Selbst wenn man unterstellt, dass Sperrmaßnahmen „äußerst effektiv“ sind, sind sie trotzdem unzulässig.

c. Unzulässigkeit von Sperrmaßnahmen ohne gesetzliche Grundlage

Der Kernpunkt der Entscheidung des OLG Hamburg ist denn auch die Bewertung von Sperrmaßnahmen – namentlich URL-Sperren durch Zwangsproxy, IP-Sperren, URL-Sperren und Filter. Diese sieht das OLG Hamburg ohne gesetzliche Grundlage vollständig als unzulässig an.

aa. Overblocking

Zunächst adressiert das OLG die Frage des Overblocking. Durch die Sperren könnte auch der Zugriff auf rechtmäßige Inhalte blockiert werden.

Overblocking geht mit Sperrmaßnahmen praktisch zwangsläufig einher. Wenn eine IP-Adresse gesperrt wird, werden alle Webseiten und alle Server unter dieser Adresse gesperrt. Wird eine URL gesperrt, können auf der URL rechtmäßige und rechtsverletzende Werke enthalten sein. Auch kann sich der Inhalt unter der URL ändern.

So führt das OLG Hamburg aus, dass urheberrechtlich geschützte Werke  gemeinfrei geworden sein und deshalb rechtmäßig auf der Webseite verfügbar sein könnten. Diese Argumentation kann durchaus noch dadurch erweitert und gestützt werden, dass auf einer geblockten Webseite Werke unter einer freien Lizenz, z.B. der GPL oder einer Creative Commons-Lizenz, angeboten werden könnten.

Overblocking kann im Übrigen praktisch zwangsläufig auch zu Schadensersatzansprüchen führen:

Erfolgte gleichwohl eine Sperrung dieser Angebote, so hätte dies eine nachhaltige Beeinträchtigung der Rechte Dritter zur Folge. Die Bekl. setzte sich in derartigen Fällen unter Umständen sogar Schadensersatz- sowie Unterlassungsansprüchen von Dritter Seite aus.

bb. Sperrmaßnahmen als Eingriff in Grundrechte

Das OLG Hamburg sieht denn auch in Sperrmaßnahmen einen klaren Eingriff in grundrechtlich geschützte Positionen. Dabei subsummiert es im Ergebnis nur unter das in Art. 10 GG und §§ 88 ff. TKG geregelte Fernmeldegeheimnis, stellt aber auch die Möglichkeit von Eingriffen in Art. 5 Abs. 1 GG (Meinungsfreiheit), Art. 12 Abs. 1 GG (Berufsfreiheit) und Art. 14 Abs. 1 GG (Eigentumsfreiheit) in den Raum.

Nach richtiger Auffassung des OLG Hamburg gehören alle mit dem Übertragungsvorgang zusammenhängenden Daten zu den Umständen der Telekommunikation und unterfallen daher dem Schutzbereich von Art. 10 GG. Dabei sieht das OLG Hamburg keinerlei Unterschied darin, ob der Zugriff manuell oder automatisiert geschieht. Die Ausführungen sind vermutlich entsprechendem Vortrag der Klägerin geschuldet. Immer wieder wird (insbesondere in den USA) behauptet, dass eine automatisierte Verarbeitung von Daten nicht zu einer Rechtsverletzung führen könne. Jedenfalls in Deutschland dürfte diese Auffassung kaum zu halten sein. Schon im Rahmen des Volkszählungsurteils hatte das Bundesverfassungsgericht die automatisierte Verarbeitung von Daten als besonders gefährlich bezeichnet. Es kann auch für den Betroffenen nicht darauf ankommen, ob seine Daten von einem Mensch oder einer Maschine zur Kenntnis genommen werden. Eine solche Einschränkung des Schutzbereichs sieht das auch das Gesetz nicht vor:

Dass ein Eingriff in das Fernmeldegeheimnis ausgeschlossen sein soll, wenn die dem Schutz der Norm unterliegenden Informationen lediglich im Rahmen automatisierter Vorgänge zur Erschwerung des Zugriffs auf ein Internetangebot genutzt werden, vermag der Senat der gesetzlichen Regelung des § 88 Abs. 3 TKG nicht zu entnehmen. Auch die Gesetzesbegründung zu § 82 TKG aF ist zu diesem Gesichtspunkt unergiebig (BT-Drs. 13/3609, 53).

Weiter führt das OLG Hamburg aus, dass dies zudem der Auffassung des Gesetzgebers entspreche, der bei DNS-Sperren ausweislich der Gesetzesformulierung von einem Eingriff in das Fernmeldegeheimnis ausgegangen sei.

Die Filterung von Datenverkehr sieht das OLG Hamburg übrigens als einen unmittelbaren Eingriff in den Kernbereich von Art. 10 GG. Die Filterung ist daher besonders sensibel.

Nach den vorstehenden Grundsätzen kommt eine Verpflichtung der Bekl. zur Filterung des Datenverkehrs erst recht nicht in Betracht. Denn dabei müsste die Bekl. nicht nur Kenntnis von Informationen über Umstände eines Telekommunikations-Vorgangs nehmen, sondern – darüber hinausgehend – auch von dessen Inhalt. Eine solche Maßnahme ginge mithin noch weiter als die dargestellten Sperrmaßnahmen und würde einen unmittelbaren Eingriff in den Kernbereich der durch Art. 10 Abs. 1 GG geschützten Vertraulichkeit der Telekommunikation darstellen.

Es ist vor diesem Hintergrund fraglich, ob die Auferlegung einer Pflicht zur Filterung des Datenverkehrs überhaupt gerechtfertigt werden kann. Diesen Abschnitt im Urteil des OLG Hamburg sollten alle Telekommunikationsdiensteanbieter, die sich der sog. Deep Packet Inspection bedienen, also der automatisierten Analyse von Paketinhalten, berücksichtigen. Er könnte dafür sprechen, dass der Einsatz von Deep Packet Inspection grundsätzlich unzulässig ist und jedenfalls ohne ausdrückliche Einwilligung des Nutzers nicht vorgenommen werden darf. Da die Kenntnisnahme von Inhalten des Telekommunikations-Datenverkehrs höchst sensibel ist, lässt sich nicht ausschließen, dass sich Telekommunikationsdiensteanbieter mit solchem Verhalten einem erheblichen Schadensersatzrisiko aussetzen. Wenn für die Durchführung einer Videoüberwachung heutzutage schon erhebliche Beträge an Schmerzensgeld angemessen sind, dann dürften ähnliche, wenn nicht höhere Beträge auch bei Einblick in den Datenverkehr auszusprechen sein. Auch eine außerordentliche Kündigung durch den Nutzer könnte mit dem Einsatz von Deep Packet Inspection beim Anbieter durchaus begründet werden.

cc. Rechtfertigung des Eingriffs nur durch Gesetz – nicht durch die Störerhaftung

Da die Verpflichtung zur Einrichtung von Sperrmaßnahmen wie dargestellt in Grundrechte der Nutzer eingreift, bedarf es nach richtiger Auffassung des OLG Hamburg einer gesetzlichen Grundlage für solche Maßnahmen. Eine gesetzliche Regelung müsste insbesondere mit Blick auf den Grundsatz der Verhältnismäßigkeit die Voraussetzungen einer Maßnahme im Einzelnen bestimmen.

Die Störerhaftung – begründet auf §§ 1004 BGB, 97 UrhG – stellt jedenfalls keine solche taugliche Grundlage dar.

3. Europarechtlicher Kontext

Die Entscheidung ist auch im Lichte der Entscheidung des EuGH, Urt. v. 27.3.2014 – C-314/12 – UPC vs. Constantin, zu sehen. In dieser Entscheidung hatte der EuGH die grundsätzliche Rechtmäßigkeit von Sperrmaßnahmen zu bewerten. Der EuGH hat entschieden dass die europäischen Grundrechte einer Anordnung von Sperrmaßnahmen gerade nicht grundsätzlich entgegen stehen. Dabei hat der EuGH insbesondere festgestellt, dass allein die Unwirksamkeit einer Maßnahme nicht dazu führt, dass sie nicht angeordnet werden darf. Schon die Erschwerung des Zugangs reiche hierfür aus.

Im Ergebnis kommt aber auch der EuGH zu dem Ergebnis, dass Sperrmaßnahmen im konkreten Einzelfall aufgrund nationaler Regelungen erfolgen müssen (EuGH, Rn. 43 ff.). Es ist nämlich Sache der Mitgliedsstaaten kollidierende Grundrechte miteinander in Einklang zu bringen (EuGH, Rn. 46). Dabei hat der EuGH interessanterweise auf Seiten der Internetnutzer nur auf die Informationsfreiheit, nicht aber auf das Fernmeldegeheimnis abgestellt (EuGH, Rn. 47, 56).

Eine solche Gesetzesgrundlage müsste zudem auch Rechte der betroffenen Internetnutzer vorsehen, Sperrmaßnahmen angreifen zu können. Auch hier gilt also: Ohne Gesetz keine Sperrmaßnahme – in einer Linie mit der Entscheidung des OLG Hamburg.

4. Ausblick

Das OLG Hamburg hat die Revision zugelassen, da Fragen grundsätzlicher Bedeutung berührt seien. Der BGH wird sich also möglicherweise demnächst zu diesen Fragen äußern. Die Revision ist beim BGH unter dem Az. I ZR 3/14 anhängig.

Der BGH wird daher endlich den Fall eines Access Providers verhandeln und entscheiden und hoffentlich zur (Nicht-)Anwendbarkeit der Rechtsprechung zur Störerhaftung des Host Providers auf den Access Provider Stellung nehmen.

Es lässt sich verständlicherweise nur schwer vorhersagen, wie der BGH urteilen wird. Allerdings hat der BGH wiederholt die Rechte der Internet Service Provider nach §§ 7 ff. TMG hoch bewertet – und in Ausgleich mit den Interessen der betroffenen Rechteinhaber zu stellen versucht. Es ist jedoch nicht ausgeschlossen, dass der BGH der Linie des OLG Hamburg folgt und für Sperrmaßnahmen eine gesetzliche Grundlage verlangt. Das Tauziehen um eine solche gesetzliche Grundlage dürfte dann erst richtig losgehen, ähnliche Kämpfe sind aus den vielen Reformen im Urheberrecht ja bekannt.

Die Entscheidung des EuGH in Sachen UPC vs. Constantin dürfte im Übrigen auf das zu erwartende Urteil des BGH keinen wesentlichen Einfluss haben. Denn zum einen verlangt auch der EuGH eine gesetzliche Grundlage für Sperranordnungen, zum anderen stützt das OLG Hamburg seine Entscheidung gerade nicht darauf, dass die verlangten Sperrmaßnahmen technisch ineffektiv sind. Und letztlich hat der EuGH in seiner Entscheidung das Fernmeldegeheimnis überhaupt nicht thematisiert. Der BGH wird dieses aber – auch aufgrund der starken Vorarbeit des OLG Hamburg – in seine Abwägung mit einbeziehen müssen.

 

Update: Zu dem Urteil hat auch Dr. Carlo Piltz in seinem Blog eine Anmerkung verfasst.

OLG Hamburg, Urt. v. 21.11.2013 – 5 U 68/10: Keine Sperrpflichten für Access Provider – 3dl.am (Volltext)

OLG Hamburg, Urt. v. 21.11.2013 – 5 U 68/10 – 3dl.am

Leitsätze (des Verfassers):

1. Access Provider betreiben ein von der Rechtsordnung ohne Einschränkung gebilligtes Geschäftsmodell. Seine Dienstleistung ist inhaltlich neutral, sozial erwünscht und von der Rechtsordnung anerkannt.

2. Der Access Provider leistet durch die Zugangsvermittlung einen adäquat-kausalen Beitrag zu Urheberrechtsverletzungen durch Inhalte auf Webseiten.

3. Die Wertungen der Haftungsprivilegierungen in §§ 8-10 TMG finden bei der Bewertung von möglicherweise zu verlangenden Prüfungs- und Überwachungspflichten Berücksichtigung.

4. Die Rechtsprechung zu Prüfungs- und Überwachungspflichten für Host Provider findet auf Access Provider keine Anwendung.

5. URL-Sperren durch Zwangs-Proxys, DNS-Sperren, IP-Sperren und Filter können von Access Providern ohne gesetzliche Grundlage nicht verlangt werden, unabhängig davon ob diese wirksam oder ineffektiv sind.

6. URL-Sperren durch Zwangs-Proxys, DNS-Sperren, IP-Sperren und Filter stellen Eingriffe in das Fernmeldegeheimnis nach Art. 10 GG, §§ 88 ff. TKG dar. Dies gilt auch bei rein automatisierten Vorgängen. Sie könnten auch Eingriffe in Art. 5 Abs. 1 GG (Meinungsfreiheit), Art. 12 Abs. 1 GG (Berufsfreiheit) und Art. 14 Abs. 1 GG (Eigentumsfreiheit) darstellen.

7. Die Pflicht zur Einrichtung einer Filterung des Datenverkehrs stellt einen unmittelbaren Eingriff in den Kernbereich der durch Art. 10 Abs. 1 GG geschützten Vertraulichkeit der Telekommunikation dar.

Tatbestand

Die Kl. begehrt aus Urheberrecht ein Verbot, bestimmte Musikwerke dadurch öffentlich zugänglich zu machen, dass die Bekl. ihren Nutzern über einen von ihr bereitgestellten Internetzugang den Zugriff auf bestimmte Internetseiten ermöglicht, auf denen sich kopierbare URLs oder Links finden, die zu Dateien der streitgegenständlichen Musikwerke führen.

Die Kl. ist ein wirtschaftlicher Verein mit Rechtsfähigkeit kraft staatlicher Verleihung. Sie ist die deutsche Wahrnehmungsgesellschaft für die urheberrechtlichen Nutzungsrechte an geschützten Werken der Musik (GEMA). Ihr ist die erforderliche Erlaubnis zum Geschäftsbetrieb einer Verwertungsgesellschaft erteilt worden. Auf Grund von Berechtigungsverträgen ist die Kl. ua Inhaberin der Nutzungsrechte von Komponisten, Textdichtern und Musikverlagen zur umfassenden Auswertung musikalischer Werke in dem Gebiet der Bundesrepublik Deutschland.

Die Bekl. ist Deutschlands größtes Telekommunikationsunternehmen. Sie betrieb bis zum 1.4.2010 ein Telefonnetz, über das ihre Kunden auch Zugang zum Internet erlangen konnten; seit diesem Zeitpunkt wird das frühere Festnetz der Bekl. nebst Zugangsvermittlung zum Internet nur noch von der mit ihr konzernrechtlich verbundenen Firma Deutsche Telekom-GmbH angeboten. In ihrer Funktion als Access-Provider vermittelte die Bekl. ihren Kunden bis dahin auch den Zugang zu dem Internetdienst „3dl.am“.

Mit Schreiben vom 25.8.2008 teilte die Kl. der Bekl. mit, dass über die von ihr als Access-Provider bereitgestellten Internetzugänge auf das – nach Ansicht der Kl. überwiegend und offensichtlich rechtsverletzende – Angebot von „3dl.am“ zugegriffen werden könne. Das Begehren der Kl., den Zugriff auf die unter „3dl.am“ befindlichen Links oder auf die Website „3dl.am“ insgesamt für ihre Kunden zu unterbinden, lehnte die Bekl. mit Telefax vom 27.8.2008 ab.

Das unter der streitgegenständlichen Internetseite „3dl.am“ abrufbare Angebot wurde von den Betreibern der Website zu einem nicht genau ermittelbaren Zeitpunkt (nach Angaben der Betreiber war dies der 4.6.2010) eingestellt. Streitig ist, ob die danach auf der Internetseite „drei.to“ und später auf der Seite „3dl.tv“ vorgehaltenen Angebote inhaltsgleich mit dem ursprünglichen Angebot auf der Seite „3dl.am“ waren bzw. sind. Auf der Seite „3dl.am“ hatte sich jedenfalls zunächst noch eine Weiterleitung auf die Seite „drei.to“ befunden.

Die Kl. sieht sich durch den Internetdienst „3dl.am“ in ihren Rechten verletzt. Sie hat vorgetragen, der Inhalt des Dienstes „3dl.am“ habe im Wesentlichen aus Sammlungen von Hyperlinks und URLs (Uniform Resource Locator) zu Kopien urheberrechtlich geschützter Werke bestanden, die bei Sharehostern wie „RapidShare“, „Netload“ oder „Uploaded“ widerrechtlich hochgeladen worden seien. Die Sharehoster ermöglichten es ihren Nutzern, über ihre Websites beliebige Daten anonym hochzuladen und dort abzuspeichern. Auf diese Weise würden dort vielfach auch urheberrechtlich geschützte Musikwerke gespeichert. Unstreitig in Bezug auf die Funktionsweise der Sharehoster ist, dass der hochladende Nutzer einen Downloadlink mit der URL erhält, mit der er die Daten wieder herunterladen kann. Dieser Downloadlink kann auch an andere Personen weitergegeben werden, damit diese die Datei ebenfalls abrufen können. Die Kl. hat die Ansicht vertreten, viele Nutzer stellten Kopien geschützter Leistungen nur deshalb bei einem Sharehoster ein, um auch anderen den Download zu ermöglichen. Ein Verzeichnis über die herunterladbaren Dateien böten die Sharehoster selbst jedoch nicht an. Dienste wie die Website „3dl. am“ nähmen daher eine Schlüsselfunktion ein. Eine Link-Sammlung wie „3dl.am“ ermögliche es dem Nutzer, ein bei einem Sharehoster hochgeladenes Werk über die Suchfunktion anhand der Eingabe des Interpreten oder des Titels auf einfachem Wege zu finden. Bei dem werbefinanzierten Dienst „3dl. am“ habe es sich insgesamt um ein illegales Geschäftsmodell gehandelt. Kontrollfragen (CAPTCHA) hätten dafür gesorgt, dass Rechteinhaber die Linksammlungen nicht automatisiert hätten durchsuchen und auswerten können. Der Schaden für die Rechteinhaber geschützter Leistungen sei durch dieses Zusammenwirken erheblich; die Seite „3dl. am“ habe auf Rang 172 der am meisten besuchten Websites in Deutschland gelegen.

Die Kl. hat behauptet, auf Grund von Berechtigungsverträgen auch Inhaberin des ausschließlichen Rechts der öffentlichen Zugänglichmachung für Komposition und Text der aus der Aufstellung im Verbotsantrag ersichtlichen Musikstücke zu sein. Die Berechtigungsverträge ermächtigten sie, die Kl., die ihr übertragenen Rechte gerichtlich in eigenem Namen geltend zu machen. Die Kl. behauptet weiter, dass am 21.8.2008 von ihren Prozessbevollmächtigten über einen Internetzugang der Bekl. auf die Website „3dl.am“ und über die dort vorhandenen Links bzw. kopierbaren URLs auf Dateien mit Kopien der streitgegenständlichen Werke auf den Servern der Anbieter „RapidShare“ und „Uploaded“ habe zugegriffen werden können. Ein weiterer derartiger Zugriff sei am 27.8.2008 erfolgt.

Die Kl. hat weiter vorgetragen, dass die Betreiber der Website „3dl.am“ selbst für sie nicht greifbar gewesen seien. Ein Impressum oder eine Anbieterkennung habe nicht existiert. Ein gegen die in der Schweiz oder in Liechtenstein vermuteten Betreiber im Wege einstweiligen Rechtsschutzes erwirkter Titel des LG Düsseldorf vom 22.8.2008 habe auf Grund falscher Adressangaben nicht vollzogen werden können.

Die Kl. hat die Ansicht vertreten, die Bekl. habe als Störerin für das widerrechtliche öffentliche Zugänglichmachen der Downloadlinks und URLs auf der Website „3dl.am“ einzustehen, da die Zugangsvermittlung adäquat kausal für die Rechtsverletzung sei und die Bekl. zudem zumutbare Möglichkeiten habe, die Rechtsverletzungen zu unterbinden. Spätestens ab Kenntnis konkreter Rechtsverletzungen treffe die Bekl. eine Verpflichtung, diese Rechtsverletzungen zu verhindern und ausreichende Vorkehrungen gegen weitere gleichartige Rechtsverletzungen zu treffen. Die Verpflichtung der Bekl. ergebe sich unter anderem aus Art. 8 Abs. 3 der RL 2001/29/EG. Bei Annahme eines Ausschlusses der Störerhaftung des Access-Providers würden entgegen dem Willen des deutschen Gesetzgebers die gemeinschaftsrechtlichen Vorgaben für Unterlassungsansprüche nicht durch eine entsprechende richtlinienkonforme Anwendung von § 97 UrhG umgesetzt. Weder die §§ 8-10 TMG noch die Tatsache, dass ein Access-Provider polizeirechtlich als Nicht-Störer eingeordnet werde und nur die Voraussetzungen des § 59 Abs. 4 RStV erfülle, könne einer Inanspruchnahme der Bekl. entgegenstehen. Das Fernmeldegeheimnis gem. § 88 TKG sei nicht betroffen.

Obgleich die Kl. die Ansicht vertreten hat, es sei nicht ihre Aufgabe, die Möglichkeiten der Bekl. zur Unterbindung der Rechtsverletzung im Einzelnen aufzuzeigen, hat sie unter Bezugnahme ua auf das Gutachten „Sperrverfügungen gegen Access-Provider-Technisches Gutachten“ der Autoren Pfitzmann, Köpsell und Kriegelstein der TU Dresden auf verschiedene technische Wege hierzu hingewiesen. Eine Möglichkeit bestehe darin, den Datenverkehr, der beim Abruf von Informationsangeboten im Internet durch Nutzer entstehe, anhand bestimmter Kriterien zu filtern. Durch Mustererkennung sei es einem Access-Provider möglich, solche Unterseiten der Website „3dl.am“ zu identifizieren und ihre Übermittlung zu blockieren, die die auf die streitgegenständlichen Werke hinweisenden Suchbegriffe – Titel und Interpret – enthielten. Auch eine URL-Sperre komme in Betracht. Hierbei werde der Aufruf eines bestimmten Informationsangebots im Internet dadurch unterbunden, dass der an die Internetadresse (URL) dieses Informationsangebots gerichtete Aufruf vom Access-Provider blockiert werde. Diese Maßnahme könne insbesondere durch die Nutzung eines zwischengeschalteten Proxy-Servers, der von den Nutzern zwingend benutzt werden müsse (Zwangs-Proxy), wirksam umgesetzt werden. Der Zwangs-Proxy nehme die Anfragen der Internetnutzer entgegen und entscheide, ob diese an den jeweiligen Server weitergeleitet würden. Möglich sei ferner die Einrichtung einer IP-Sperre. Mittels einer IP-Sperre könne der Access-Provider den Zugriff auf einen bestimmten Server dadurch verhindern, dass er in den Routern, die im Internet für die Weiterleitung der Datenpakete an eine bestimmte Adresse sorgten, die Route zu einer bestimmten IP-Adresse lösche. Eine Mitsperrung legaler Internetangebote sei im Falle von „3dl.am“ nicht zu besorgen, da die zugehörige IP-Adresse den Betreibern von „3dl.am „selbst gehört habe und hierunter lediglich „3dl.am“ angeboten worden sei. Denkbar sei schließlich auch eine DNS-Sperre. Ein DNS-Server „übersetzt“ unstreitig die von einem Internetnutzer angefragte Internetadresse in die für den Kommunikationsvorgang im Internet technisch erforderliche IP-Adresse. Die Bekl. betreibt – was zwischen den Parteien ebenfalls unstreitig ist – über 50 solcher DNS-Server. Die Kl. hat behauptet, für eine wirksame Zugangsverhinderung müssten lediglich die DNS-Server, die die Bekl. als Access-Provider ihren Internetkunden zur Verfügung stelle, so modifiziert werden, dass bei Eingabe der Domain „3dl.am“ nicht mehr die zugehörige IP-Adresse übermittelt werde. Einer einfachen Umgehung durch die Internetnutzer könne vorgebeugt werden, indem die Bekl. durch die Sperrung von Port 53, der standardmäßig für DNS-Anfragen verwendet werde, eine Kontaktaufnahme ihrer Kunden zu anderen als ihren eigenen DNS-Servern unterbinde. Im Übrigen seien Access-Provider im europäischen Ausland bereits mehrfach zur Sperrung urheberrechtsverletzender Websites mittels einer DNS-Sperre verpflichtet worden.

Die Kl. hat zudem die Ansicht vertreten, es sei unerheblich, dass die vorstehend aufgezeigten Möglichkeiten zur Sperrung von Internetseiten im Ergebnis alle umgangen werden könnten, da sie den Zugang zu „3dl.am“ jedenfalls für den durchschnittlich technisch versierten Internetnutzer erheblich erschwerten.

Die Kl. hat erstinstanzlich beantragt, es der Bekl. bei Meidung eines vom Gericht für jeden Fall der Zuwiderhandlung festzusetzenden Ordnungsgeldes (und für den Fall, dass dieses nicht beigetrieben werden kann, einer Ordnungshaft) oder einer Ordnungshaft bis zu sechs Monaten (Ordnungsgeld im Einzelteil höchstens 250.000 Euro; Ordnungshaft insgesamt höchstens 2 Jahre) zu verbieten, die folgenden Musikwerke dadurch öffentlich zugänglich zu machen, dass sie über von ihr bereitgestellte Internetzugänge den Zugriff auf Links zu diesen Werken über die Website „3dl.am“ ermöglicht:

Titel Interpret Album Komponist Textdichter

Die Bekl. hat vorgetragen, der Kl. stehe der geltend gemachte Anspruch nicht zu. Bereits der Antrag der Kl. sei zu weitgehend und zu unbestimmt. Zudem mangele es an der Aktivlegitimation der Kl. Die Bekl. hat vorgebracht, bei einem Access-Provider handele es sich lediglich um einen neutralen technischen Vermittler, der die Inhalte des Internets nicht kontrollieren könne und dürfe, und der demzufolge nicht für die Einhaltung von sämtlichen – auch individuellen – Rechtspositionen im Internet verantwortlich gemacht werden könne. Es sei nicht ihre Aufgabe, irgendeine Form von Zensur zu betreiben. Zudem ergebe sich für sie ein unzumutbares Dilemma, wenn sie ohne gerichtlichen oder ordnungsbehördlichen Zwang auf eine bloße Beanstandung hin die Sperrung eines Internetangebots vornehmen müsse. Denn hierdurch könne sie sich gegenüber den Anbietern schadensersatzpflichtig machen, sofern deren Internetangebot nach dem Recht ihres Herkunftslandes zulässig sei.

Die Bekl. hat bestritten, dass die Website „3dl.am“ überwiegend rechtsverletzende Inhalte hat. Sie hat behauptet, der Nutzer gelange allenfalls über einen komplizierten Weg zu einem möglicherweise rechtsverletzenden Inhalt bei einem Sharehoster, den übliche und selbst versierte Internetnutzer kaum gehen könnten. Sharehosting diene außerdem grundsätzlich legalen Zwecken. Zudem sei das schlichte Aufsuchen der streitigen Internetseite „3dl.am“ nicht bereits rechts verletzend.

Die Bekl. hat vertreten, dass eine Haftung als Störerin bereits mangels eines willentlichen und adäquat kausalen Tatbeitrags nicht in Betracht komme. Es fehle an dem Aspekt des „Willentlichen“, denn sie habe keine Kenntnis, welche Internetseiten von ihren Kunden aufgerufen würden und was die Kunden dann mit Informationen, die sie im Internet fänden, machten. Bei einer rechtlich und technisch neutralen und insgesamt gewünschten Infrastrukturleistung könne nicht davon gesprochen werden, dass ein adäquat kausaler Beitrag zu einer Rechtsverletzung geleistet werde, die von eigenverantwortlich handelnden Dritten (durch wiederum eigenständige Teilakte) begangen würden. Für sie sei es auch weder möglich noch zumutbar zu überprüfen, ob irgendwelche Downloads im Internet Rechte Dritter verletzten. Insbesondere Links seien schnelllebig und könnten heute zu einer und morgen zu einer ganz anderen Seite bzw. einem ganz anderen Seiteninhalt führen, was von ihr nicht prüf- oder beherrschbar sei. Die von der Kl. aufgezeigten Filter- bzw. Sperrmöglichkeiten seien unzumutbar und leicht zu umgehen. Anleitungen zur einfachen Umgehung von DNS-Sperren fänden sich zahlreich im Internet. Sämtliche Sperrmaßnahmen verstießen zudem gegen das Fernmeldegeheimnis und den Datenschutz. Die Bekl. hat sich außerdem auf einen Haftungsausschluss nach dem TMG berufen.

Das LG Hamburg hat die Klage mit Urteil vom 12.3.2010 (3 Q 8 O 640/08) abgewiesen.

Die hiergegen eingelegte Berufung hatte keinen Erfolg.

Entscheidungsgründe:

1. Die zulässige Berufung der Kl. ist unbegründet. Zu Recht hat das LG die Klage abgewiesen, da der Kl. der geltend gemachte Unterlassungsanspruch unter keinem rechtlichen Gesichtspunkt zusteht.

a) Zum Streitgegenstand und zu den Anträgen:

aa) Die Kl. hat sich zur Begründung ihres hauptweise verfolgten Unterlassungsantrags bereits in erster Instanz und auch in der Berufungsinstanz ausschließlich darauf berufen, dass die Bekl. als Störer hafte. Macht ein Rechteinhaber geltend, dass ein auf Unterlassung in Anspruch Genommener lediglich als Störer hafte, so muss dies im Unterlassungsantrag indes auch zum Ausdruck kommen, anderenfalls verfehlt der Antrag die konkrete Verletzungsform (vgl. BGHZ 185, 330; GRUR 2010, 633 – Sommer unseres Lebens). Dies war ersichtlich auch mit dem von der Kl. erstinstanzlich gestellten Antrag gemeint, der im maßgeblichen Teil wie folgt gelautet hatte: … die folgenden Musikwerke dadurch öffentlich zugänglich zu machen, dass sie über von ihr bereitgestellte Internetzugänge den Zugriff auf Links zu diesen Werken über die Website „3dl.am“ ermöglicht.

Die Kl. wendet sich hier in der Sache nur dagegen, dass die Bekl. außenstehenden Dritten, nämlich ihren Endkunden, Rechtsverletzungen der genannten Art ermöglicht. Dass dies ihr von Anfang verfolgtes Klagebegehren ist, hat die Kl. in der Berufungsverhandlung vom 25.9.2013 dadurch klargestellt, dass sie den Unterlassungsantrag um die Worte „Dritten zu ermöglichen“ ergänzt hat. Durch eine entsprechende Ergänzung ihres Unterlassungsantrags hat die Kl. in der Berufungsverhandlung ebenfalls klargestellt, dass sich dieses Begehren alleine gegen die konkrete Verletzungsform einer Begehung über die von der Bekl. für Endkunden bereit gestellten Internetzugänge richtet.

bb) Die Kl. hat in ihrer Berufungsbegründung klargestellt, dass der hauptweise Klageantrag so zu verstehen ist, dass mit der Formulierung „Zugriff auf Links“ nicht nur Hyperlinks, sondern auch das Bereitstellen von URLs, die in den Browser kopiert werden können, erfasst werden sollen. Dies war bereits Gegenstand des erstinstanzlich verfolgten Klagebegehrens, denn schon aus der Klageschrift ergibt sich, dass die Kl. den Begriff „Links“ – möglicherweise technisch nicht exakt treffend – durchweg als Oberbegriff für Hyperlinks und kopierbare URLs verstanden und verwendet hat. Dementsprechend hat sie ihren Antrag in der Berufungsverhandlung um die Worte „URLs oder“ ergänzt.

cc) Entgegen der Ansicht der Kl. würde sich das mit dem Hauptantrag angestrebte Verbot nicht auf jegliche Website mit dem strukturell selben Inhalt wie die im Antrag genannte Seite „3dl.am“ erstrecken. Der Hauptantrag und die Klagebegründung beziehen sich ausschließlich auf einen bestimmten Domainnamen („3dl.am“), unter dem ein bestimmtes Angebot vorgehalten wurde. Die Nennung des Domainnamens „3dl.am“ ist hierbei schon nach dem Wortlaut des Antrags nicht lediglich exemplarisch erfolgt, etwa durch Verwendung des Begriffs „insbesondere“, sondern bezeichnet alleine die konkrete Verletzungsform unter der genannten Domain. Dem Antrag ist auch nicht im Ansatz zu entnehmen, wie der Inhalt dieses Angebot abstrakt charakterisiert werden könnte. Auch in der Klageschrift wird lediglich beschrieben, wie das Angebot auf der Seite „3dl.am“ konkret aufgebaut war, die Kl. unternimmt nicht einmal den Versuch einer Abstrahierung der nach ihrer Ansicht charakteristischen Merkmale dieses Angebots. Damit lässt sich der Hauptantrag auch unter Heranziehung des klägerischen Vorbringens nicht dahin auslegen, dass sich das angestrebte Verbot auf die Vermittlung zu einem Internetangebot mit einer bestimmten Struktur erstrecken solle. Im Übrigen wäre ein solches Verbot wohl auch kaum hinreichend bestimmt. Damit hätte es sich bei den Hilfsanträgen zu Nrn. III. und IV. um Erweiterungen der Klage, nämlich in Bezug auf die Internetseiten „drei.to“ und „3dl.tv“, gehandelt. Hierauf kommt es indes nicht mehr an, da die Kl. diese angekündigten Hilfsanträge in der Berufungsverhandlung vom 25.9.2013 zurückgenommen hat.

dd) Der Unterlassungsantrag der Kl. ist nicht unzulässig und zwar auch nicht etwa zum Teil. Zwar hat auch die Kl. eingeräumt, dass sie wegen der unstreitig bestehenden Umgehungsmöglichkeiten aller von den Parteien diskutierten Sperren nicht davon ausgeht, dass es objektiv möglich ist zu verhindern, dass die Endnutzer über den Internetzugang der Bekl. unter dem streitgegenständlichen Domainnamen erneut Links oder URLs finden, die zu Dateien mit den streitgegenständlichen Musikwerken führen. Zutreffend ist auch im Ansatz, dass eine Partei nicht zu etwas verurteilt werden kann, dessen Erfüllung subjektiv oder objektiv unmöglich ist. Dementsprechend führt auch die Kl. nur eine Reihe von möglichen Maßnahmen an, die die Bekl. ihrer Ansicht nach ergreifen müsste, um wenigstens eine „einigermaßen wirksame“ Erschwerung des Zugangs zu derartigen Links/URLs auf der Seite „3dl.am“ zu bewirken. Dies ist indes nur eine Frage der Begründetheit des Unterlassungsantrags und bedeutet nicht, dass der entsprechende Antrag unzulässig ist (vgl. etwa Palandt/Grüneberg, BGB, 71. Aufl., § 275 Rn. 31; Unberath in Bamberger/Roth, BeckOK/BGB [Stand: 1.3.2011], § 275 Rn. 66).

Festzuhalten ist in diesem Zusammenhang aber, dass ein Verbot mit dem von der Kl. angestrebten Inhalt der Sache nach auf eine Verpflichtung der Bekl. zu einem positiven Tun hinausliefe, nämlich jedenfalls auf eine Verpflichtung zur Einrichtung von bestimmten Zugangssperren bzw. -erschwerungen.

Ergänzend sei zudem angemerkt, dass es fraglich erscheint, ob die Annahme – die im angegriffenen Urteil anklingt – zutreffend ist, dass der Unterlassungsantrag hier als Minus einen Antrag auf Verurteilung der Bekl. zur Einrichtung einer Zugangserschwerung zu der streitgegenständlichen Internetseite enthalte. Ein Schuldner haftet nach der Natur eines Unterlassungsanspruchs ohnehin nicht absolut auf einen Erfolg im Sinne einer tatsächlichen Verhinderung eines jeden erneuten Verstoßes. Der Schuldner eines Unterlassungstitels verstößt vielmehr nicht in jedem Fall bereits dann gegen ein ihm auferlegtes Verbot, wenn es zu einem erneuten objektiven Verstoß gekommen ist. Vielmehr muss der Unterlassungsschuldner alle ihm möglichen und zumutbaren Maßnahmen ergreifen, um einen erneuten Verstoß zu unterbinden; er muss nicht nur alles unterlassen, was zu einer Verletzung führen kann, sondern auch alles tun, was im konkreten Fall erforderlich und zumutbar ist, um künftige Verletzungen zu verhindern (Köhler/Bornkamm, UWG, 31. Aufl., § 12 UWG Rn. 6.7). Hat er dies getan und kommt es gleichwohl zu einem erneuten Verstoß, wird es im Regelfall an einem Verschulden des Schuldners fehlen, so dass die Verhängung von Ordnungsmitteln nicht in Betracht kommt. Dies ist indes im Ordnungsmittelverfahren zu beurteilen und kann im Regelfall nicht dazu führen, dass bereits im Unterlassungsausspruchs sämtliche zu ergreifenden Maßnahmen aufzuführen sind, zumal zur Auslegung der Reichweite eines Unterlassungstitels auch Tatbestand und Gründe des Urteils heranzuziehen sind (Köhler/Bornkamm, § 12 UWG Rn. 6.4). Auch ist für den konkreten Fall zu beachten, dass keine praktikablen Alternativen für eine Formulierung eines Unterlassungstenors bestehen. Ein Ausspruch, nach dem die Bekl. verurteilt würde, lediglich allgemein eine „Erschwerung des Zugangs“ zu bestimmten Internetangeboten zu bewirken, dürfte keinen vollstreckbaren Inhalt haben, da der Begriff der „Erschwerung“ oder gar der „hinreichenden Erschwerung“ in erheblichem Maße auslegungsbedürftig ist und zwischen den Parteien gerade streitig ist, welche Maßnahmen der Bekl. zuzumuten wären. Dies kann aber dahinstehen, da – wie sogleich auszuführen ist – die Klage in der Sache keinen Erfolg hat.

b) Das LG hat das Vorliegen eines Anspruchs der Kl. aus § 1004 Abs. 1 BGB iVm §§ 97 Abs. 1, 19a UrhG zu Recht verneint. Die Bekl. haftet nicht als Störer für etwaige Rechtsverletzungen, die von ihren Endkunden über den von ihr vermittelten Zugang zum Internet begangen worden sein mögen.

aa) Hierbei unterstellt der Senat – wie das LG im angegriffenen Urteil – dass ein Anspruch nicht daran scheitert, dass es grundsätzlich an der Aktivlegitimation der Kl. fehlt. Zwar hat die Bekl. den Abschluss entsprechender Berechtigungsverträge der Urheber der streitgegenständlichen Musikwerke mit der Kl. mit Nichtwissen bestritten. Ein solches Bestreiten dürfte auch angesichts der zahlreichen von der Kl. vorgelegten Berechtigungsverträge zulässig sein, die auch das Recht der öffentlichen Zugänglichmachung iSv § 19a UrhG erfassen und die Kl. berechtigen, die ihr übertragenen Rechte im eigenen Namen auszuüben sowie diese auch gerichtlich in jeder ihr zweckmäßig erscheinenden Weise im eigenen Namen geltend zu machen. Auch hierauf kommt es aber im Ergebnis nicht an, da der Unterlassungsanspruch der Kl. bereits aus anderen Gründen nicht besteht, wie noch auszuführen ist.

bb) Wie das LG zutreffend ausgeführt hat, ist eine Haftung der Bekl. als Täterin oder Teilnehmerin an etwaigen über die Website „3dl.am“ begangenen Urheberrechtsverletzungen nicht gegeben. Die Bekl. vermittelt ihren Kunden als Access-Provider lediglich den Zugang zu allen im Internet vorhandenen Angeboten ohne hierbei von konkreten Inhalten Kenntnis zu nehmen. Die Bekl. betreibt das Internet nicht selbst und hat dieses auch nicht (mit-)begründet. Da die Kl. ihr Klagebegehren dementsprechend ausschließlich auf eine Haftung der Bekl. als Störer gestützt hat, sieht auch der Senat keine Veranlassung, auf diesen Punkt näher einzugehen.

cc) Aber auch nach den Grundsätzen der Störerhaftung steht der Kl. kein Unterlassungsanspruch gem. § 1004 Abs. 1 BGB iVm §§ 97 Abs. 1, 19a UrhG gegen die Bekl. zu.

(1) Als Störer kann bei der Verletzung absoluter Rechte auf Unterlassung in Anspruch genommen werden, wer – ohne Täter oder Teilnehmer zu sein – in irgendeiner Weise willentlich und adäquat kausal zur Verletzung des geschützten Rechts beiträgt (BGH, GRUR 2008, 702 Rn. 50 – Internet-Versteigerung III; BGHZ 185, 330; BGH, GRUR 2010, 633 Rn. 19 – Sommer unseres Lebens; BGHZ 194, 339; BGH, GRUR 2013, 370 Rn. 19 – Alone in the Dark). Dabei kann als Mitwirkung auch die Unterstützung oder Ausnutzung der Handlung eines eigenverantwortlich handelnden Dritten genügen, sofern der in Anspruch genommene die rechtliche Möglichkeit zur Verhinderung dieser Handlung hatte (BGH, GRUR 2001, 1038, 1039 – ambiente.de). Da die Störerhaftung nicht über Gebühr auf Dritte erstreckt werden darf, die nicht selbst die rechtswidrige Beeinträchtigung vorgenommen haben, setzt die Haftung des Störers die Verletzung von Prüfpflichten voraus. Deren Umfang bestimmt sich danach, ob und inwieweit dem als Störer in Anspruch Genommenen nach den Umständen eine Prüfung zuzumuten ist (BGH, GRUR 2004, 693, 695; BGHZ 185, 330; BGH, GRUR 2010, 633 Rn. 19 – Sommer unseres Lebens; BGHZ 194, 339; BGH, GRUR 2013, 370 Rn. 19 – Alone in the Dark).

(2) Zutreffend hat das LG ausgeführt, dass die Grundsätze der Störerhaftung auch auf Access-Provider wie die Bekl. anwendbar sind.

(a) Die grundsätzliche Möglichkeit der Inanspruchnahme von Access-Providern wie der Bekl. als Störer ist nach deutschem Recht möglich und von den Gerichten anerkannt. Dies entspricht auch dem von der Kl. zitierten Art. 8 Abs. 3 der RL 2001/29/EG (RL 2001/29/EG des Europäischen Parlaments und des Rates vom 22.5.2001 zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft), der vorsieht, dass die Mitgliedsstaaten sicherstellen, dass die Rechtsinhaber gerichtliche Anordnungen gegen Vermittler beantragen können, deren Dienste von einem Dritten zur Verletzung eines Urheberrechts oder verwandter Schutzrechte genutzt werden. Dementsprechend hat auch der EuGH klargestellt, dass Access-Provider unter den Begriff des Vermittlers nach Art. 8 Abs. 3 der RL 2001/29/EG zu fassen sind (EuGH, Slg. 2009, I-1230 = GRUR 2009, 579 Rn. 46 – LSG/Tele2).

(b) Dabei stehen die Privilegierungen der §§ 8-10 TMG einer Inanspruchnahme der Bekl. jedenfalls nicht grundsätzlich entgegen. Bei der Bekl. handelt es sich als Access-Provider um einen Diensteanbieter iSd § Nr. 1 TMG, da sie den Zugang zur Nutzung von Telemedien vermittelt. Nach § 7 Abs. 2 TMG ist die Bekl. nicht verpflichtet, die von ihr übermittelten Informationen zu überwachen oder nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen. Verpflichtungen zur Entfernung oder Sperrung der Nutzung von Informationen nach den allgemeinen Gesetzen sollen jedoch auch im Falle der Nichtverantwortlichkeit des Diensteanbieters nach den §§ 8-10 TMG unberührt bleiben, § 7 Abs. 2 TMG. Dies bedeutet, dass das Haftungsprivileg des TMG auf den Unterlassungsanspruch jedenfalls unmittelbar keine Anwendung findet (BGH, MMR 2004, 668, 669 – Internetversteigerung I; BGH, MMR 2007, 507, 508 – Internetversteigerung II; BGH, MMR 2007, 634, 635 – Jugendgefährdende Medien bei eBay). Allerdings können die sich aus den §§ 8-10 TMG ergebenden grundsätzlichen Wertungen dennoch im Rahmen der Beurteilung der einem möglichen Störer abzuverlangenden Pflichten Berücksichtigung finden. Denn auch in Bezug auf Unterlassungspflichten ist kein Grund ersichtlich, der es rechtfertigen könnte, alle Provider unabhängig von der Art ihres Dienstes und der Angriffsintensität derselben Verantwortlichkeit und denselben Prüfungspflichten zu unterwerfen (OLG Hamburg, MMR 2009, 405 – Alphaload). Vielmehr ist unter Berücksichtigung der Funktion und Aufgabenstellung des als Störer in Anspruch Genommenen sowie mit Blick auf die Eigenverantwortung des unmittelbar handelnden Dritten zu beurteilen, wie weit die Prüfungspflichten eines möglichen Störers im Einzelfall reichen (BGH, MMR 2001, 671, 673 f. – ambiente.de). Dementsprechend hat der BGH klargestellt, dass das Haftungsprivileg der §§ 8-11 TDG 2001 (jetzt §§ 7-10 TMG) auf Unterlassungsansprüche (lediglich) keine „uneingeschränkte“ Anwendung finde (BGH, GRUR 2008, 702 Rn. 38 – Internetversteigerung III).

(c) Dass Access-Provider in der verwaltungsgerichtlichen Rechtsprechung als Nicht-Störer im ordnungsbehördlichen Sinne eingeordnet werden (vgl. zB VG Köln, ZUM-RD 2012, 168, 172 = MMR 2012, 204 Ls.; VG Düsseldorf, ZUM-RD 2012, 362, 366 = BeckRS 2012, 45464), kann im Rahmen der zivilrechtlichen Störerhaftung keine unmittelbare Rolle spielen. Im Ordnungsrecht wird eine wertende Zurechnung von Gefahren vorgenommen, wobei nach der Theorie der unmittelbaren Verursachung darauf abgestellt wird, ob mit einem Verhalten die ordnungsrechtliche Gefahrengrenze überschritten wird (VG Köln, ZUM-RD 2012, 168, 171 = MMR 2012, 204 Ls. mwN). Demgegenüber stellt das Zivilrecht – insofern weitergehender – auf einen willentlichen und adäquat kausalen Beitrag zu einer Rechtsverletzung ab.

Auch bei dem von der Kl. angesprochenen § 59 Abs. 4 RStV, der lediglich eine subsidiäre Haftung des Zugangsvermittlers vorsieht, handelt es sich um eine öffentlich-rechtliche Rechtsnorm im Bereich des besonderen Ordnungsrechts (Hahn/Vesting/Schulz, RundfunkR, 3. Aufl., § 59 Rn. 30). § 59 Abs. 4 RStV nimmt jedoch ausdrücklich auf die §§ 7-10 TMG Bezug, die in Umsetzung der E-Commerce-RL als für unterschiedliche Rechtsmaterien „vor die Klammer gezogene“ Verantwortungsregeln geschaffen wurden (Hahn/Vesting/Schulz, § 59 Rn. 31). Im Sinne einer einheitlichen Rechtsordnung dürften allerdings auch die in § 59 Abs. 4 RStV sowie der verwaltungsgerichtlichen Rechtsprechung zum Ausdruck kommenden Wertungen bei der Frage der Zumutbarkeit der Inanspruchnahme des Access-Providers im Rahmen der Störerhaftung Berücksichtigung zu finden haben; es ist aber nicht ersichtlich, dass dies zu einem anderen Ergebnis führen würde als die nach den vorstehenden Ausführungen ohnehin erforderliche Berücksichtigung der gesetzgeberischen Wertungen der §§ 7-10 TMG.

(3) Durch das Bereitstellen von Links und URLs, die zu Dateien mit den streitgegenständlichen Musikwerken führen, auf der streitgegenständlichen Internetseite „3dl.am“ werden allerdings urheberrechtlich geschützte Belange der Kl. verletzt. Bei den im Klageantrag genannten Musiktiteln handelt es sich unzweifelhaft und unbestritten um Werke der Musik iSd § § 2 Abs. 1 UrhG. Diese werden ohne die gebotene Zustimmung öffentlich zugänglich gemacht iSv §§ 15 Abs. 2 Nr. 2, 19a UrhG. Das Bereithalten der streitgegenständlichen Musikwerke auf den Servern der Sharehoster zum Zwecke des Downloads stellt eine öffentliche Zugänglichmachung iSd § 19a UrhG dar, wenn – wie hier nach dem Vortrag der Kl. – Links oder kopierbare URLs zu den jeweiligen Speicherorten in Link-Resourcen wie den Dienst „3dl.am“ in das Internet gestellt werden. Dass das Abspeichern auf den Servern der Sharehoster ebenso wie die Speicherung eines von dort heruntergeladenen Werkes auf dem eigenen Computer eines Endnutzers daneben Vervielfältigungen des Werkes iSv § 16 UrhG darstellen, spielt für den vorliegenden Fall allerdings keine Rolle, weil die Kl. die Bekl. nur wegen ihres Beitrags zur öffentlichen Zugänglichmachung der streitgegenständlichen Musiktitel in Anspruch nimmt; auf die ausführlichen Auseinandersetzungen der Parteien zu den hiermit verbundenen Tatsachen- und Rechtsfragen kommt es daher nicht an.

(4) Zutreffend hat das LG ausgeführt, dass die Bekl. durch ihre Dienstleistung – Zugangsvermittlung zum World Wide Web – einen adäquat kausalen Beitrag zu den von der Kl. verfolgten Urheberrechtsverletzungen leistet. Ein Verhalten ist adäquat kausal, wenn es im Allgemeinen und nicht nur unter besonders eigenartigen, unwahrscheinlichen und nach dem gewöhnlichen Verlauf der Dinge außer Betracht zu lassenden Umständen geeignet ist, einen Erfolg der eingetretenen Art herbeizuführen (BGH, NJW 2005, 1420, 1421; MüKoBGB/Oetker, 6. Aufl., § 249 Rn. 110). Wenn die Bekl. ihren Kunden den Zugang zum Internet vermittelt, so führt das nach dem gewöhnlichen Verlauf der Dinge auch zum Aufruf rechtswidriger Inhalte im Internet wie (seinerzeit) auf der Seite „3dl. am“ mit den dort vermittelten Möglichkeiten des rechtswidrigen Auffindens und Downloads von Musikwerken. Hierbei unterstellt der Senat wiederum zu Gunsten der Kl., dass die streitgegenständlichen Werke tatsächlich zu den von der Kl. vorgetragenen Zeitpunkten auffindbar waren und herunter geladen werden konnten. Dies ist auch jedem Access-Provider bewusst, der seine Dienste zur Verfügung stellt, selbst wenn er die Zugänglichkeit derartiger Inhalte missbilligt. Jede andere Beurteilung stünde erkennbar im Widerspruch zur Lebenswahrscheinlichkeit (vgl. OLG Hamburg, MMR 2009, 405, 408 – Alphaload; OLG Hamburg, MMR 2009, 631, 634 – Spring nicht [Usenet I]).

Zu Recht hat das LG in der angefochtenen Entscheidung die von der Bekl. favorisierte Auffassung zurückgewiesen, dass die Vermittlung des Zugangs zum Internet schon nicht als adäquat kausale Herbeiführung aller im Internet stattfindenden Verstöße gegen deutsches Recht anzusehen sei, weil es sich beim Access-Providing um eine sozial erwünschte Tätigkeit handele und es mit diesem Geschäftsmodell nicht zu vereinbaren sei, den Access-Provider einer Flut von Ansprüchen auszusetzen. Diese Auffassung verkennt auch nach der Ansicht des Senats die insoweit wertfreie Voraussetzung der Adäquanz eines ursächlichen Verhaltens. Die genannten Aspekte sind vielmehr zutreffenderweise im Rahmen der Bestimmung der einen Access-Provider treffenden Prüfpflichten zu berücksichtigen, insbesondere bei der Beurteilung der Zumutbarkeit möglicher Sperrmaßnahmen. Das Korrektiv zur Vermeidung einer ausufernden Haftung ist die Begrenzung danach, wieweit der als Störer in Anspruch genommenen Partei billigerweise ein Tun zur Unterbindung der jeweiligen Rechtsverletzung zugemutet werden kann (so schon BGHZ 42, 118; BGH, GRUR 1965, 104, 106 – Personalausweise).

(5) Das LG hat zu Recht angenommen, dass sich die Frage der Störerhaftung des Access-Providers im Einzelfall bei den Voraussetzungen der Möglichkeit und der Zumutbarkeit der mit der begehrten Anordnung verbundenen Pflichten entscheidet. Dies setzt voraus, dass die von der Kl. begehrten Maßnahmen technisch möglich sowie rechtlich zulässig und der Bekl. zumutbar sind. Im vorliegenden Fall scheitert eine Inanspruchnahme der Bekl. jedenfalls an der mangelnden Zumutbarkeit der ihr abverlangten Sperrmaßnahmen.

(a) Die Rechtsprechung des BGH zur möglichen Inanspruchnahme von Host-Providern nach den Grundsätzen der Störerhaftung ist auf den vorliegenden Fall nicht ohne Weiteres übertragbar. Danach entsteht eine Prüfungspflicht für einen Sharehoster, auf dessen Server Nutzer selbstständig Inhalte hochladen können und der sich die auf seiner Internetseite gespeicherten Inhalte nicht zu eigen macht, erst nachdem er auf eine konkrete Rechtsverletzung hingewiesen wurde (BGHZ 194, 339; BGH, GRUR 2013, 370 Rn. 28 – Alone in the Dark). Dabei hat der Diensteanbieter im Rahmen dessen, was ihm technisch und wirtschaftlich zumutbar ist, dafür Sorge zu tragen, dass weder der für die angezeigte Verletzung verantwortliche Nutzer noch andere Nutzer Dritten über ihre Server die ihr konkret benannten urheberrechtlich geschützten Werke anbieten (BGHZ 194, 339; BGH, GRUR 2013, 370 Rn. 29 – Alone in the Dark). Eine weitergehende Haftung des Sharehosters kommt dann in Betracht, wenn ein Diensteanbieter die Gefahr einer urheberrechtsverletzenden Nutzung seines Dienstes durch eigene Maßnahmen fördert. In diesen Fällen kann dem Diensteanbieter zwar ebenfalls keine anlasslose, wohl aber eine anlassbezogene Überwachungspflicht auferlegt werden, die einer bereits erfolgten Rechtsverletzung nachfolgt und erneuten Rechtsverletzungen vorbeugt. Dabei ist dem Diensteanbieter auch eine umfassende regelmäßige Kontrolle der Linksammlungen zuzumuten, die auf seinen Dienst verwiesen. Unabhängig von einer möglicherweise sehr großen Anzahl zu überprüfender Werktitel ist ein Host-Provider verpflichtet, über allgemeine Suchmaschinen wie Google, Facebook oder Twitter mit geeignet formulierten Suchanfragen und gegebenenfalls auch unter Einsatz von so genannten Webcrawlern zu ermitteln, ob sich hinsichtlich der konkret zu überprüfenden Werke Hinweise auf weitere rechtsverletzende Links auf ihren Dienst finden lassen (BGH, GRUR 2013, 1030 – File-Hosting-Dienst).

Im Gegensatz zu dem – jedenfalls teilweise auf die Begehung von Rechtsverletzungen angelegten Geschäftsmodellen von Sharehosting-Diensten – ist bei der Beurteilung der Zulässigkeit und Zumutbarkeit von Prüfpflichten der hiesigen Bekl. aber zu berücksichtigen, dass diese ohne jeden Zweifel ein von der Rechtsordnung ohne Einschränkung gebilligtes Geschäftsmodell betreibt, welches in weit überwiegendem Umfang zu rechtmäßigen Zwecken genutzt wird. Auf die zwischen den Parteien streitige Frage, ob es sich bei der Website „3dl.am“ um ein insgesamt illegales Internetangebot handelt, kommt es für den vorliegenden Rechtsstreit nicht maßgeblich an. Dieser Anbieter ist hier lediglich „Objekt“ der beantragten Maßnahme, das Kriterium der Billigung durch die Rechtsordnung betrifft indes den in Anspruch genommenen Störer und dient der Begrenzung bzw. Ermittlung der Zumutbarkeit von Prüfpflichten (vgl. OLG Hamburg, Urt. v. 22.12.2010 – 5 U 36/09, BeckRS 2011, 22463). Dieses Kriterium könnte daher nur bei einer Inanspruchnahme der Betreiber der streitgegenständlichen Website selbst von Bedeutung sein.

(b) Unstreitig sind die in Rede stehenden Maßnahmen der Filterung des Datenverkehrs, einer URL-Sperre durch Verwendung eines „Zwangs-Proxys“, einer IP-Sperre und einer DNS-Sperre technisch möglich. Dies ergibt sich zudem aus dem genannten GA Pfitzmann, Köppsell und Kriegelstein sowie aus dem weiteren vorgelegten, im Auftrag des Bundesverbands digitale Wirtschaft e. V. erstellten Rechtsgutachten vom Dezember 2008 (Frey/Rudolph, Evaluierung des Haftungsregimes für Host- und Access-Provider im Bereich der Telemedien; im Folgenden: GA Frey/Rudolph; dort S. 9).

(c) Zwischen den Parteien ist ebenfalls unstreitig, dass sämtliche hier diskutierten technischen Maßnahmen zum Schutz gegen den Aufruf rechtsverletzender Inhalte im Internet (Filterung, IP-Sperre, URL-Sperre, DNS-Sperre) umgangen werden können. Streitig ist jedoch, ob es sich bei den in Rede stehenden Maßnahmen jeweils um weitgehend effektive oder um relativ leicht zu umgehende Maßnahmen der Zugangserschwerung handelt. Diese Frage hat Bedeutung im Rahmen der Beurteilung der Zumutbarkeit etwaiger Prüfungspflichten, denn – wie das LG zutreffend ausgeführt hat – wird von der Bekl. eine Sperre umso weniger verlangt werden können, je leichter diese umgangen werden kann. Das LG hat dabei in der angefochtenen Entscheidung die diesbezüglichen Fähigkeiten des Personenkreises der internetaktiven Jugendlichen und jungen Erwachsenen, der sich für die streitgegenständlichen Musiktitel interessiere und zu dem aktuellen oder potenziellen Kundenkreis einer Website wie „3dl.am“ gehöre, als sehr hoch beurteilt. Eine Umgehung sei mit einer entsprechenden Anleitung innerhalb weniger Minuten möglich. Damit erwiesen sich die Erschwerungsmaßnahmen als nicht hinreichend geeignet, um der Bekl. bei Abwägung der Interessen der Parteien deren Einrichtung zuzumuten.

Wie sich aus der Begründung des Entwurfs eines Gesetzes zur Aufhebung von Sperrregelungen bei der Bekämpfung von Kinderpornografie in Kommunikationsnetzen ergibt, scheint auch der Gesetzgeber davon auszugehen, dass Internetsperren leicht umgangen werden und schon aus diesem Grund kein effektives Mittel im Kampf gegen die Verbreitung kinderpornografischen Materials im Internet darstellen können (BT-Drs. 17/6644, 7).

Der Senat selbst vermag indes die Frage der Effektivität der angesprochenen Sperrmethoden nicht abschließend zu beurteilen. Auch wenn die Einschätzung des LG, nach der gerade junge, internetaffine Menschen über hinreichende Fähigkeiten und Kenntnisse verfügen, um die jeweiligen Sperrmaßnahmen innerhalb kurzer Zeit zu umgehen, vom Senat geteilt wird und sich zahlreiche Anleitungen hierzu im Internet finden, handelt es sich hierbei letztlich um (komplexe) technische Vorgänge. Es kann nicht eingeschätzt werden, wie viele der potenziellen Nutzer der streitgegenständlichen Website einen derartigen Umweg in Kauf nähmen, um an die rechtsverletzenden Links zu gelangen.

Nach Auffassung des Senats kann diese Frage jedoch auch dahinstehen. Sollte es sich so verhalten, dass die Auffassung der Bekl. zutrifft, nach der die genannten Sperrmöglichkeiten letztlich weitgehend unwirksame, weil leicht zu umgehende Mittel sind, wäre ihr die von der Kl. begehrte Zugangsverhinderung bzw. Zugangserschwerung bereits aus diesem Grunde nicht zumutbar. Eine Inanspruchnahme der Bekl. scheitert jedoch selbst dann an der Zumutbarkeit, wenn es sich – wie von der Kl. vertreten – bei den Sperrmöglichkeiten um äußerst effektive Mittel handelte. Denn im Rahmen der Zumutbarkeit ist – wie bereits mehrfach betont wurde – auch die besondere Aufgabe der Bekl. als Access-Provider sowie ihre Interessenlage, die sich von den Interessen anderer (möglicher) Störer im Bereich der Telemedien unterscheidet, zu berücksichtigen.

Die Bekl. stellt als Access-Provider lediglich die Infrastruktur zur Begehung rechtsverletzender Handlungen durch den eigentlichen Rechtsverletzer zur Verfügung (vgl. OLG Hamburg, Urt. v. 22.12.2010 – 5 U 36/09, BeckRS 2011, 22463, zu einem anderen Zugangsvermittler zum Internet). Ihre Dienstleistung ist inhaltlich neutral, sozial erwünscht und von der Rechtsordnung anerkannt. Im Gegensatz zu Content-Providern, die eigene Inhalte zur Nutzung bereithalten, und Host-Providern, die ihre eigenen Server für fremde Inhalte bereitstellen, steht ein Access-Provider in keiner weiteren (inhaltlichen) Rechtsbeziehung zu dem betroffenen Rechtsverletzer, sondern vermittelt eher zufällig den Zugang auch zu dessen Angebot als Teil des umspannenden World Wide Web (OLG Hamburg, Urt. v. 22.12.2010 – 5 U 36/09, BeckRS 2011, 22463).

(d) Jede der hier diskutierten möglichen Sperrmaßnahmen birgt zudem die Gefahr in sich, dass gleichzeitig der Zugang zu rechtmäßigen Angeboten unterbunden wird. Der Senat kann nicht ausschließen, dass sich auf der streitgegenständlichen Internetseite nicht zumindest teilweise auch Links und URLs fanden, die zu nicht geschützten Inhalten führten, etwa zu Werken, die bereits gemeinfrei geworden waren. Erfolgte gleichwohl eine Sperrung dieser Angebote, so hätte dies eine nachhaltige Beeinträchtigung der Rechte Dritter zur Folge. Die Bekl. setzte sich in derartigen Fällen unter Umständen sogar Schadensersatz- sowie Unterlassungsansprüchen von Dritter Seite aus.

(e) Der Senat ist vor allem der Auffassung, dass der Einsatz technischer Mittel zur Sperrung des Zugriffs auf eine Internetseite die Gefahr vielfältiger Eingriffe in Grundrechtspositionen der Bekl. sowie Dritter mit sich bringt. Der Bekl. ist eine derartige Maßnahme ohne gesetzliche Grundlage schon aus diesem Grunde nicht zuzumuten. Das LG hat sich im angegriffenen Urteil insbesondere mit der Frage eines Eingriffs in das Fernmeldegeheimnis aus Art. 10 GG auseinandergesetzt und diesen bejaht. Diese Beurteilung hält der Senat für zutreffend.

(aa) Zwar ist Art. 10 GG in dem vorliegenden Rechtsstreit nicht unmittelbar anwendbar. Grundrechte finden primär im Verhältnis zwischen Bürger und Staat Anwendung, so dass auch Art. 10 GG in erster Linie ein klassisches liberales Abwehrrecht gegenüber staatlichen Eingriffen in die Vertraulichkeit der Kommunikation begründet (Maunz/Dürig/Durner, GG-Kommentar, 68. Ergänzungslieferung 2013, Art. 10 Rn. 107). Dennoch kann Art. 10 GG nach der Theorie der mittelbaren Drittwirkung auch im Rahmen von Privatrechtsverhältnissen Bedeutung erlangen (Maunz/Dürig/Durner, Art. 10 Rn. 111; BeckOKGG/Baldus [Stand: 15.5.2013], Art. 10 Rn. 24). Zugleich begründen Grundrechte Schutzpflichten, die den Staat verpflichten, den einzelnen Bürger vor Grundrechtsverletzungen anderer Privater zu bewahren (BVerfGE 106, 28; BVerfG, NJW 2002, 3619, 3620 – Mithörfalle; Maunz/Dürig/Durner, Art. 10 Rn. 112; BeckOKGG/Baldus, Art. 10 Rn. 24). Die Umsetzung dieser Schutzpflicht in Bezug auf die Wahrung des Fernmeldegeheimnisses findet sich insbesondere in § 88 TKG (Maunz/Dürig/Durner, Art. 10 Rn. 120), der hier primär zur Anwendung gelangt. Allerdings ist § 88 TKG in einem engen Verhältnis mit Art. 10 GG zu sehen, so dass die im Rahmen der Auslegung des Art. 10 GG entwickelten Grundsätze auch bei der Bestimmung der Reichweite des § 88 TKG zu berücksichtigen sind (Bock in Beckscher TKG Kommentar, 4. Aufl., § 88 Rn. 4; Spindler/Schuster/Eckhardt, Recht der elektronischen Medien, 2. Aufl., § 88 TKG Rn. 11).

(bb) Nach § 88 Abs. 2 TKG unterliegen dem Fernmeldegeheimnis der Inhalt und die näheren Umstände der Telekommunikation. Gegenstand des Fernmeldegeheimnisses sind somit auch die Informationen über Ort, Zeit sowie Art und Weise des Fernmeldeverkehrs sowie die gesamten Verkehrsdaten, die Aufschluss über die an der Kommunikation beteiligten Personen und die Umstände der Kommunikation geben. Insbesondere zählen zu diesen Kommunikationsumständen auch die Informationen darüber, ob, wann und wie oft zwischen welchen Personen oder Fernmeldeanschlüssen Fernmeldeverkehr stattgefunden hat oder versucht worden ist (BVerfGE 67, 157; BVerfG, NJW 1985, 121; BVerfGE 85, 386; BVerfG, NJW 1992, 1875; BVerfGE 100, 313; BVerfG, NJW 2000, 55, 56; Maunz/Dürig/Durner, Art. 10 Rn. 86).

Die Reichweite des Schutzes des Fernmeldegeheimnisses endet dabei nicht am so genannten Endgerät der Telefonanlage. Eine Gefährdung der durch Art. 10 Abs. 1 GG geschützten Vertraulichkeit der Telekommunikation kann auch durch Zugriff am Endgerät erfolgen (BVerfGE 106, 28; BVerfG, NJW 2002, 3619, 3620 – Mithörfalle; Bock in Beckscher TKG Kommentar, 4. Aufl., § 88 Rn. 5).

Die Gesetzesbegründung zu § 82 TKG aF stellte klar, dass wegen der Komplexität und der Vielfalt denkbarer Konfigurationen bei Telekommunikationsanlagen, die künftig bestehen werden, eine enumerative Abgrenzung des Schutzbereichs des Fernmeldegeheimnisses nicht möglich ist (BT-Drs. 13/3609, 53). Auch neueren technischen Entwicklungen muss dementsprechend bei der Auslegung des Fernmeldegeheimnisses Rechnung getragen werden.

(cc) Nach Auffassung des Senats handelt es sich bei IP-Adressen, URLs und DNS-Namen um nähere Umstände der Telekommunikation, wenn diese in Bezug zu einem Übertragungs- oder Verbindungsvorgang gesetzt werden, die vom Schutz des Fernmeldegeheimnisses umfasst sind (so auch Frey/Rudolph/Oster, Internetsperren und der Schutz der Kommunikation im Internet, MMR Beilage 2012, 8 f.; Marberth-Kubicki, Der Beginn der Internet-Zensur – Zugangs sperren durch Access-Provider, NJW 2009, 1792). Der Senat folgt auch insoweit der Bewertung durch die Vorinstanz.

Einer IP-Adresse kommt im Internet eine ähnliche Funktion wie die einer Postanschrift zu. Sie wird verwendet, um Datenpakete basierend auf dem Internetprotokoll von ihrem Absender zu ihrem Empfänger zu transportieren. Die Weiterleitung der Datenpakete geschieht dabei über so genannte Router. Eine IP-Adresse stellt einen Umstand der Telekommunikation dar, da sie letztlich Aufschluss darüber gibt, welcher Rechner wann und wie lange mit wem kommuniziert (GA Frey/Rudolph, S. 27 mwN). Bei einem Sperransatz über die IP-Adresse werden Router so konfiguriert, dass der Datenverkehr zu bestimmten IP-Adressen nicht mehr weitergeleitet wird. So lässt es sich erreichen, dass die auf den entsprechenden Servern befindlichen Informationen nicht mehr abgerufen werden können.

Eine URL lokalisiert eine bestimmte Website im Internet. URLs vermitteln Standortangaben von Informationen auf bestimmten Servern und damit Kommunikationsumstände (GA Frey/Rudolph, S. 28). Bei einem Sperransatz über die URL leitet der Access-Provider den Datenverkehr des Nutzers automatisch über einen Proxy-Server. Durch die Festlegung von Filterregeln auf einem (Zwangs-)Proxy kann bestimmt werden, welche URLs nicht mehr erreichbar sein sollen.

Auch in Bezug auf DNS-Namen schließt sich der Senat der Beurteilung durch das LG an, dass es sich bei diesen um Umstände der Telekommunikation handelt. Durch das Domain Name System (DNS) wird durch die Anfrage bei einem DNS-Server für DNS-Namen, wie sie in den URLs der Websites Verwendung finden, die dazugehörige numerische IP-Adresse ermittelt, um den gewünschten Server im Internet anrufen zu können. DNS-Manipulationen ermöglichen die Umleitung auf einen anderen Server, wenn ein Nutzer eine bestimmte Domain mit der dazugehörigen IP-Adresse eingibt (Marberth-Kubicki, NJW 2009, 1791). Zutreffend hat das LG erkannt, dass bereits die Anfrage eines Nutzers zu einem DNS-Server zwecks Auflösung eines DNS-Namens in eine IP-Adresse die Inanspruchnahme eines Kommunikationsdienstes im Internet darstellt, dessen Umstände geschützt sind (GA Frey/Rudolph, S. 27).

Sämtliche technisch möglichen Sperrmaßnahmen setzen somit an Umständen der Telekommunikation iSd § 88 Abs. 1 TKG an.

(dd) Dass ein Eingriff in das Fernmeldegeheimnis ausgeschlossen sein soll, wenn die dem Schutz der Norm unterliegenden Informationen lediglich im Rahmen automatisierter Vorgänge zur Erschwerung des Zugriffs auf ein Internetangebot genutzt werden, vermag der Senat der gesetzlichen Regelung des § 88 Abs. 3 TKG nicht zu entnehmen. Auch die Gesetzesbegründung zu § 82 TKG aF ist zu diesem Gesichtspunkt unergiebig (BT-Drs. 13/3609, 53).

§ 88 Abs. 3 S. 2 TKG bestimmt dagegen ausdrücklich, dass Kenntnisse über Tatsachen, die dem Fernmeldegeheimnis unterliegen, nur für den in S. 1 genannten Zweck – mithin die geschäftsmäßige Erbringung der Telekommunikationsdienste einschließlich des Schutzes ihrer technischen Systeme – verwendet werden dürfen. Wenn Access-Provider rechtswidrige Informationen im Internet mittels der vorgenannten Methoden sperren sollen, so müssen sie hierfür jedoch gerade auf ihre Kenntnis von näheren Umständen der Telekommunikation zurückgreifen, die sie bei der geschäftsmäßigen Erbringung ihrer Telekommunikationsdienste erlangen, wie zum Beispiel IP-Adresse, URL oder DNS-Name. Die Nutzung dieser Kenntnisse für die Erschwerung des Zugriffs auf ein bestimmtes Angebot im Internet ist von dem Zweck des § 88 Abs. 3 S. 1 TKG nicht gedeckt und wäre daher allenfalls bei Vorliegen einer gesetzlichen Vorschrift gem. § 88 Abs. 3 S. 2 2 TKG zulässig (vgl. GA Frey/Rudolph, S. 50 mwN).

(ee) Diese Auslegung scheint – jedenfalls im Hinblick auf die streitgegenständlichen DNS-Sperren – auch der Auffassung des Gesetzgebers zu entsprechen. Im Rahmen der Bestrebungen zur Schaffung des – zwischenzeitlich wieder aufgehobenen – Zugangserschwerungsgesetzes (Gesetz zur Bekämpfung der Kinderpornografie in Kommunikationsnetzen) hat dieser zum Ausdruck gebracht, dass im Falle einer auch vorliegend in Rede stehenden Sperrung des Zugangs zu Internetangeboten durch Access-Provider durchaus gesetzgeberischer Handlungsbedarf besteht. Dabei lautete § 11 des Zugangserschwerungsgesetzes: Das Grundrecht des Fernmeldegeheimnisses (Art. 10 des Grundgesetzes) wird durch die §§ 2 und 4 eingeschränkt. Hierdurch werden Telekommunikationsvorgänge iSd § 88 Abs. 3 S. 3 des Telekommunikationsgesetzes betroffen.

Zwar regelte das Gesetz ausschließlich die Sperrung bzw. Zugangserschwerung zu Webseiten mit kinderpornografischen Inhalten und nahm auch nur auf die technische Möglichkeit einer DNS-Sperre Bezug. Wenn jedoch der Gesetzgeber selbst im Falle eines strafrechtlich relevanten und als besonders verwerflich anzusehenden Teilbereichs rechtsverletzender Internetangebote ein gesetzgeberisches Tätigwerden für erforderlich hält, so ist dies erst recht in Bezug auf die hier in Rede stehenden urheberrechtsverletzenden Angebote angezeigt. Ob der Gesetzgeber hinsichtlich der Möglichkeiten von IP-Sperren und URL-Sperren eine andere Auffassung vertreten wird, als im Hinblick auf DNS-Sperren, bliebe dann abzuwarten. Jedenfalls ist nicht davon auszugehen, dass sich der Gesetzgeber vor dem Hintergrund der kontroversen Diskussion und ausführlichen rechtlichen Auseinandersetzung mit den Möglichkeiten der Internetsperren nur – wie die Kl. vorgetragen hat – rein vorsorglich dazu entschlossen hat, dem Zitiergebot des Art. 19 Abs. 1 S. 2 GG in § 11 des Zugangserschwerungsgesetzes zu entsprechen.

(ff) Dahinstehen kann daher, ob im Falle der Vornahme von technischen Maßnahmen zur Zugangserschwerung auch die Schutzbereiche weiterer Grundrechte berührt wären, wobei namentlich Eingriffe in Art. 5 Abs. 1 GG (Meinungsfreiheit und Informationsfreiheit), in Art. 12 Abs. 1 GG (Berufsfreiheit) und in Art. 14 GG (Eigentumsfreiheit) in Betracht kommen.

(f) Nach den vorstehenden Grundsätzen kommt eine Verpflichtung der Bekl. zur Filterung des Datenverkehrs erst recht nicht in Betracht. Denn dabei müsste die Bekl. nicht nur Kenntnis von Informationen über Umstände eines Telekommunikations-Vorgangs nehmen, sondern – darüber hinausgehend – auch von dessen Inhalt. Eine solche Maßnahme ginge mithin noch weiter als die dargestellten Sperrmaßnahmen und würde einen unmittelbaren Eingriff in den Kernbereich der durch Art. 10 Abs. 1 GG geschützten Vertraulichkeit der Telekommunikation darstellen.

(g) Vor diesem Hintergrund erscheint dem Senat eine Verpflichtung der Bekl. zur Einrichtung von Filterungs- und Sperrmechanismen ohne gesetzliche Grundlage nicht zulässig. Eine gesetzliche Regelung müsste insbesondere mit Blick auf den Grundsatz der Verhältnismäßigkeit die Voraussetzungen einer Maßnahme im Einzelnen bestimmen. Dementsprechend hatte der Senat in seinem Urteil vom 22.12.2010 – 5 U 36/09 (zitiert nach BeckRS 2011, 22463) die Verpflichtung eines anderen Access-Providers zur Einrichtung einer DNS-Sperre aus den Grundsätzen der Störerhaftung, mithin ohne das Vorliegen einer entsprechenden gesetzgeberischen Grundentscheidung, verneint und hierzu Folgendes ausgeführt:

„aaa. Bei einer (…) DNS-Sperre handelt es sich – unabhängig von dem konkret verfolgten Angriff – in der Regel um einen besonders einschneidenden Eingriff in die Rechte und Interessen nicht nur des Betreibers der betroffenen Internetseite, sondern auch seiner „Zulieferer“ (zB bei Meinungsforen), Diskussionsteilnehmer, Abrufinteressenten, Auftraggeber, Kunden, Werbepartner und sonstigen Kooperationspartner. Da auf der Seite der hiervon Betroffenen in einer Vielzahl der Fälle grundrechtlich geschützte Positionen [z B. aus Art. 5 Abs. 1 (Meinungsfreiheit), Art. 12 Abs. 1 (Berufsausübungsfreiheit) Art. 14 Abs. 1 (Eigentumsrecht) usw.] zu beachten sind, bedarf ein derart schwerwiegender Eingriff nach Auffassung des Senats jedenfalls grundsätzlich einer hinreichend konkreten gesetzlichen Grundlage, die insbesondere die Voraussetzungen einer derartigen Maßnahme im Einzelnen bestimmt. Eine ausdrücklich gesetzliche Grundlage für die Vornahme einer DNS-Sperre besteht nicht. (…)

aaa. Denn mit dem [zwischenzeitlich wieder aufgehobenen] Zugangserschwerungsgesetz (ZugErschwG, BGBl. 78) hat die (neue) Bundesregierung ohne Weiteres zum Ausdruck gebracht, dass jedenfalls in bestimmten Bereichen – insbesondere dann wenn es um eine komplette Sperrung geht – durchaus gesetzgeberischer Handlungsbedarf besteht. Dieses am 17.2.2010 verabschiedete Gesetz ist im Anschluss an eine ausgesprochen streitige öffentliche und politische Diskussion am 23.2.2010 in Kraft getreten und bis zum 31.12.2012 zeitlich begrenzt. Das Gesetz regelt ausschließlich die Sperrung von (tatsächlich: Zugangserschwerung zu) kinderpornographischen Angeboten. Schon diesem Umstand ist im Zweifel im Gegenschluss zu entnehmen, dass der Gesetzgeber für sonstige Angebote, insbesondere solche des geistigen Eigentums, sogar noch in den Jahren 2009/2010 entweder keinen Handlungsbedarf gesehen oder die Rechtmäßigkeit einer derartigen Maßnahme selbst in der Form eines parlamentarisch verabschiedeten Gesetzes verneint hat. Diese gesetzgeberische Wertung hat der Senat zu respektieren. Die Befugnis der Gerichte zur Rechtsfortbildung besteht nur in dem Rahmen, in dem der Gesetzgeber nicht gerade einen Regelungsbedarf bzw. eine Regelungsbefugnis (ausdrücklich oder konkludent) verneint hat. Die Ausgangslage im vorliegenden Fall ist gegenüber der gesetzlichen Regelung keine grundlegend andere. Denn § 2 Abs. 1 ZugErschwG richtet sich ausdrücklich an (bzw. gegen) Diensteanbieter und legt ihnen eine bestimmte Pflicht auf, die ihnen zwar im öffentlichen Interesse, nicht aber gegenüber dem Staat besteht, obwohl ihnen hierfür eine Sperrliste durch das Bundeskriminalamt zur Verfügung gestellt wird. Es ist vor diesem Hintergrund nichts dafür ersichtlich, warum eine gleichartige gesetzliche Regelung nicht ebenfalls zum Schutz des privaten geistigen Eigentums erlassen werden könnte. Denn auch insoweit handelt es sich bei Rechtsverletzungen häufig um Straftaten (zB in § 106 UrhG).

bbb. Es mag deshalb sein, dass das Angebot von Seiten wie G… in einen erheblichen Teil des Piraterie-Problems in Deutschland ausmacht und deshalb ebenfalls dringender Handlungsbedarf besteht. Es mag auch sein, dass DNS-Blockaden der hier beantragten Art überaus wirksame und vergleichsweise unkomplizierte Gegenmaßnahmen sind. Dies bedeutet indes nicht, dass im Hinblick auf die vorstehend beschriebene politische Diskussion und ausgesprochen eingeschränkte gesetzgeberische Initiative derartige Maßnahmen nunmehr im Wege der Rechtsfortbildung durch die Gerichte vorgenommen werden dürfen. Insoweit besteht nach Auffassung des Senats vielmehr eine eindeutige gesetzgeberische Prärogative.

ccc. Darauf, dass mit der Sperre bzw. Zugangserschwerung zu Internetseiten die nachhaltige Gefahr einer inhaltlichen Zensur der vielfältigen Angebote des Internets besteht, ist in der öffentlichen Diskussion vielfach hingewiesen worden. Dieser Umstand ist letztlich unbestreitbar. Dementsprechend ist es auch inhaltlich nachvollziehbar, wenn der Gesetzgeber nur einen sehr eingegrenzten, ungewöhnlich gefahrenträchtigen und in der gesellschaftlichen Wahrnehmung besonders verwerflichen Teilbereich rechtsverletzender Internetangebote derart rigiden Maßnahmen wie des ZugErschwG unterwirft. (…)

ddd. Dementsprechend können die Ast. die frühere Gegenäußerung der Bundesregierung aus dem Jahr 2002 nicht erfolgreich für ihren Rechtsstandpunkt geltend machen. Im Übrigen ergibt sich aber auch aus dieser Äußerung, dass die damalige Bundesregierung lediglich das „ob“ einer Störerhaftung nicht für regelungsbedürftig hielt. Darum geht es vorliegend jedoch nicht, sondern ausschließlich um die Reichweite der konkret zu ergreifenden Maßnahmen. Für die Annahme der Ast., auch der deutsche Gesetzgeber sei ohne weiteres von der Möglichkeit einer Störerhaftung mit dem Ziel der vollständigen Sperrung des Zugangs zu (bzw. einer dieser gleichkommenden Zugangserschwerung von) Internetseiten ausgegangen, vermag der Senat keine tragfähigen Anhaltspunkte zu finden. Diese zeigen auch die Ast. nicht auf. (…)

ddd. Nach Auffassung des Senats obliegt es deshalb in erster Linie dem Gesetzgeber zu bestimmen, ob bzw. unter welchen Voraussetzungen in einem derartigen Fall auch in die Rechte Dritter eingegriffen werden darf, z B. um zu verhindern, dass sich erkennbar rechtswidrige Angebote durch einige pro forma vorgehaltene rechtmäßige Angebote dem Zugriff entziehen. Es liegt nahe, dass hierfür kein zu 100 % rechtswidriges Seitenangebot erforderlich ist. Es mag Fälle geben, in denen bereits eine einzelne Rechtsverletzung (z B. der Ernst zu nehmende Aufruf zu einem unmittelbar bevorstehenden Terrorangriff) so schwerwiegend sein kann, dass unbeschadet einer Vielzahl rechtmäßiger Angebote der Aufruf einer Seite über eine DNS-Sperre vollständig verhindert werden kann. (…) Die ungeschriebenen Grundsätze der Störerhaftung sind indes nach Auffassung des Senats weder geeignet noch dafür vorgesehen, derart weitreichende Grundsatzregelungen für den Eingriff festzulegen. Eine derart weit reichende, auch in die Rechte unbeteiligter Drittereingreifende Maßnahme wäre nur auf der Grundlage einer klaren gesetzgeberischen Entscheidung nach Art und Umfang der Zugangsverhinderung zu rechtfertigen. Gerade daran fehlt es zur Zeit.“

Diese Erwägungen gelten weiterhin und demnach auch im vorliegenden Fall.

(6) Dahinstehen kann daher nach allem, ob durch die Tatsachen, dass die streitgegenständliche Website unter der Domain „3dl.am“ jedenfalls zum gegenwärtigen Zeitpunkt nicht mehr existiert und dass die Bekl. seit dem 1.4.2010 kein Telefonnetz mehr betreibt und somit auch keine Internetzugänge mehr bereitstellt, eine etwaige Wiederholungsgefahr entfallen wäre; dies wäre allerdings wohl zu verneinen gewesen.

(7) Ebenso kann dahinstehen, ob eine Haftung der Bekl. für solche Urheberrechtsverletzungen, die über Mobilfunkzugänge zur streitgegenständlichen Website „3dl.am“ begangen worden sein mögen, auch deswegen ausscheidet, weil die Bekl. unstreitig zu keinem Zeitpunkt den Zugang zum Internet über ein Mobilfunknetz vermittelt hat. Die Kl. hat zwar geltend gemacht, dass ihr Antrag auch derartige Vorgänge erfasse, auch insoweit stehen ihr aber nach den obigen Ausführungen schon grundsätzlich keine Ansprüche gegen die Bekl. zu.

c) Über den aufrechterhaltenen Hilfsantrag zu Nr. V. war nach allem keine Entscheidung mehr zu treffen, da die Bedingung, unter die die Kl. diesen gestellt hat – Bejahung des Wegfalls eines Wiederholungsgefahr – nicht eingetreten ist; vielmehr fehlte es nach den vorstehenden Ausführungen bereits an einer erstmaligen Rechtsverletzung durch die Bekl., so dass eine Wiederholungsgefahr gar nicht erst entstehen konnte.

3. Die Voraussetzungen für eine Zulassung der Revision nach § 543 Abs. 2 ZPO liegen vor. Der vorliegende Rechtssache hat grundsätzliche Bedeutung und die Fortbildung des Rechts erfordert eine Entscheidung des RevGer. Die Frage, ob ein Access-Provider in Anwendung der Grundsätze der Störerhaftung nach Kenntniserlangung von urheberrechtsverletzenden Inhalten im Internet den Zugang zu eben diesen Inhalten für seine Kunden unabhängig von einer gesetzlichen Ermächtigung hierzu unterbinden oder jedenfalls durch geeignete technische Maßnahmen weitgehend erschweren muss, ist bislang nicht höchstrichterlich entschieden worden. Ebenso ungeklärt ist, welche Maßnahmen hierfür gegebenenfalls in rechtlicher Hinsicht in Betracht kommen.