Schlagwort-Archive: Zumutbarkeit

OLG Hamburg zu den Anforderungen der Störerhaftung des Host Providers – OLG Hamburg, Urt. v. 29.9.2010 – 5 U 9/09 (Sevenload)

Über das Urteil des OLG Hamburg zur Haftung des  Videobetreibers „Sevenload“ für Urheberrechtsverletzungen seiner Nutzer wurde in den letzten Tagen bereits berichtet (Volltext; Kurzmeldung von RA Stadler). Einigen Umfang nahm dabei die Frage ein, ob Sevenload sich die Inhalte der Nutzer nach § 7 TMG „zu Eigen gemacht“ hatte und damit auf Schadensersatz haftet.

Ich möchte das Augenmerk ein wenig auf die Ausführungen des OLG Hamburg zur Störerhaftung richten, da diese insbesondere im Hinblick auf die Betrachtungen zu den Prüfungs- und Überwachungspflichten durchaus interessant sind. Sie sind auf den Access Provider (§ 8 TMG) natürlich nicht ohne weiteres übertragbar, da es sich bei  Sevenload um einen Host Provider (§ 10 TMG) handelt. Dennoch zeigt sich daran, welche Überlegungen das Gericht generell bei Internet Service Providern anstellt und dann eventuell auf andere Fälle überträgt.

Zunächst die relevanten Textstellen. Das OLG Hamburg schreibt:

… Nach ständiger Rechtsprechung kann bei Verletzung absoluter Rechte als Störer auf Unterlassung in Anspruch genommen werden, wer – ohne Täter oder Teilnehmer zu sein – in irgendeiner Weise willentlich und adäquat kausal zur Verletzung des geschützten Rechts beiträgt. Da die Störerhaftung aber nicht über Gebühr auf Dritte erstreckt werden darf, die nicht selbst die rechtswidrige Beeinträchtigung vorgenommen haben, setzt die Haftung als Störer die Verletzung von Prüfungspflichten voraus. Deren Umfang bestimmt sich danach, ob und inwieweit dem als Störer in Anspruch Genommenen nach den Umständen eine Prüfung zuzumuten ist (zuletzt BGH GRUR 1010, 633 Rn. 19 – Sommer unseres Lebens).
Nach der Rechtsprechung des BGH ist es einem Unternehmen, welches im Internet eine Plattform für Fremdversteigerungen betreibt, nicht zuzumuten, jedes Angebot vor der Veröffentlichung im Internet auf eine mögliche Rechtsverletzung hin zu untersuchen, weil dies das gesamte Geschäftsmodell in Frage stellen würde. Erst dann, wenn der Betreiber eine klare Rechtsverletzung hingewiesen wird, muss er das konkrete Angebot unverzüglich sperren und dafür Vorsorge tragen, dass es nicht zu weiteren Rechtsverletzungen kommt (GRUR 2004, 860, 864). … Vorliegend handelt es sich um ein vergleichbares Geschäftsmodell. Die Antragsgegnerin hat … täglich mehr als 50.000 Uploads von Nutzern zu bewältigen. Ohne konkrete Anhaltspunkte, die für die streitgegenständlichen Musikvideos nicht vorgetragen sind, war sie nicht verpflichtet, diese Datenmengen proaktiv auf Rechtsverletzungen  hin zu untersuchen. …
Nachdem die Antragsgegnerin in der Abmahnung auf die streitgegenständlichen Videos hingewiesen worden ist, hat sie diese unstreitig unverzüglich gesperrt. Die Antragsstellerin hat keine neuen Verletzungshandlungen für die streitgegenständlichen Musiktitel vorgetragen. Daher stellt sich im vorliegenden Verfahren nicht die Frage, ob die Antragsgegnerin hinreichend Vorsorge gegen weitere Rechtsverletzungen getroffen hat und ggf. nunmehr auf Unterlassung in Anspruch genommen werden kann.

Schließlich gibt es auch keine ausreichenden Anhaltspunkte dafür, dass die Antragsgegnerin ein von der Rechtsordnung nicht gebilligtes Geschäftsmodell betreiben würde und schon deshalb auf Unterlassung haftet. Hierzu hat die Antragsstellerin für das vorliegende Eilverfahren nicht ausreichend vorgetragen und macht dies auch erstmals im Schriftsatz vom 20.8.2010 im Berufungsverfahren geltend, … Soweit sie in diesem Schriftsatz mehrfach darauf abstellt, dass die Antragsgegnerin es den Nutzern ermögliche, anonym Inhalte hochzuladen, ist dies ausweislich der Anlage 8 gerade nicht der Fall und von der Antragsstellerin bislang auch nicht glaubhaft gemacht worden. Auch hat die Antragsgegnerin … glaubhaft gemacht, dass bei jedem Upload-vorgang neben den im Registrierungsformular geforderten Angaben die IP-Adressen der Nutzer archiviert würden. Es ist damit nicht ausreichend ersichtlich, dass das Geschäftsmodell der Antragsgegnerin darauf angelegt wäre, Rechtsverletzungen im Schutz der Anonymität zu begehen.

Wie man sieht, stützt das Gericht seine Argumentation bezüglich der Prüfungs- und Überwachungspflichten auf drei Punkte:

1. Zumutbarkeit

Generell stellt das Gericht Zumutbarkeitserwägungen bezüglich der Menge der hochgeladenen Dateien an. Damit geht es auf die faktische Möglichkeit der Verhinderung von Rechtsverletzungen ein, die es hier als zu aufwändig und damit unzumutbar ansieht.

Allerdings führt das Gericht aus, dass der Antragsgegnerin auch keine „konkreten Anhaltspunkte“ zur Fahndung nach Rechtsverletzungen an die Hand gegeben wurden. Wie sich das Gericht verhalten würde, wenn solche „konkreten Anhaltspunkte“ bestehen, ist unklar. Hier könnte allerdings mit dem BGH (Internetversteigerungs-Entscheidungen) das OLG Hamburg bei eingrenzbaren Rechtsverletzungen auch Filtersysteme als zumutbar ansehen, z.B. indem die Titel von Videos auf Markennamen geprüft werden o.ä. (wie z.B. bei den bekannten „Rolex-Plagiaten“).

Darauf deutet auch hin, dass das Gericht ausdrücklich feststellt, dass die Antragsstellerin nicht zu erneuten (wohl kerngleichen) Rechtsverletzungen vorgetragen hat, und daher auf die Möglichkeit der Verhinderung zukünftiger kerngleicher Rechtsverletzungen konkret nicht eingegangen werden musste.

2. Geschäftsmodell

Der zweite Punkt, den das OLG Hamburg adressiert, ist die Frage der Verfolgung eines Geschäftsmodells. Die Überlegungen des OLG Hamburg zum Thema „Geschäftsmodell“ bewegen sich hierbei grob auf einer Linie mit dem BGH: Prüfungs- und Überwachungspflichten sollen ein Geschäftsmodell nicht gefährden (s. z.B. BGH GRUR 1977, 114, 116 – VUS; BGH NJW 2004, 2158, 2159 – Schöner Wetten; BGH MMR 2004, 668, 671 – Internetversteigerung I). Das OLG Hamburg hebt allerdings wiederholt hervor, dass es nur solche Geschäftsmodelle als schutzwürdig ansieht, die „von der Rechtsordnung gebilligt werden“, also wohl solche, die nicht gerade in der Beförderung bzw. dem Ausnutzen der Rechtsverletzungen der Nutzer bestehen. Diese Linie verfolgt das OLG Hamburg schon länger (s. z.B. OLG Hamburg, Urt. v. 4.2.2009 – 5 U 167/07 – Haftung des Forenbetreibers; dazu Anmerkung Mantz, JurPC Web-Dok. 69/2009; zu den verschiedenen Betrachtungsweisen bzgl. des Geschäftsmodells anhand des Beispiels Rapidshare s. OLG Düsseldorf, Urteil vom 27.04.2010 – I-20 U 166/09 – rapidshare; sowie OLG Hamburg, 02.07.2008 – 5 U 73/07).

3. Anonymität der Nutzer und das Geschäftsmodell

Interessant wird es im letzten Abschnitt, in dem das Gericht sich mit der Frage der Anonymität beschäftigt – und diese ganz konkret mit dem Merkmal „Geschäftsmodell“ in Zusammenhang bringt. Die Antragsgegnerin hatte hier die IP-Adressen der hochladenden Nutzer protokolliert und von daher gerade nicht der Anonymität Vorschub geleistet. Soweit nichts Neues.

Allerdings ist die Verknüpfung von Anonymität und Geschäftsmodell hier relevant. Man könnte aus den Ausführungen nämlich folgern, dass Anonymität im einzelnen Fall gerade nicht zur Störerhaftung führt und sogar generelle Anonymität nur dann die Störerhaftung begründen kann, wenn sich der Anbieter gerade der Anonymität seiner Nutzer bedient, um sein Geschäftsmodell zu verfolgen. Mit anderen Worten nur dann, wenn es dem Anbieter gerade darauf ankommt, dass seine Nutzer anonym Rechtsverletzungen begehen können, und er selbst hieraus einen (im Geschäftsmodell manifestierten) Nutzen zieht. Darin läge ein erheblicher Unterschied zu Überlegungen, ob schon die (eventuell sogar unbewusst oder zwangsläufig hergestellte) Anonymität im Einzelfall aufgrund der Eröffnung einer Gefahrenquelle die Störerhaftung begründen könnte (dazu eingehend Mantz, JurPC Web-Dok. 95/2010, Abs. 11-19). Dies hatte das OLG Hamburg bereits zuvor abgelehnt (OLG Hamburg, Urt. v. 4.2.2009 – 5 U 167/07; Mantz, JurPC Web-Dok. 69/2009, Abs. 9 mwN).

4. Fazit

Das Urteil des OLG Hamburg reiht sich in bisherige Entscheidungen weitgehend ein. Eine Übertragbarkeit auf Access Provider ist schwierig, denn bei diesen sind Kontroll- und Überprüfungsmöglichkeiten deutlich geringer. Dennoch finden sich im Urteil durchaus Ansatzpunkte, die für das Geschäftsmodell „Offene Netze“ eher als positiv zu werten sein dürften.

Links:

LG Hamburg, Urt. v. 12.3.2010 – 308 0 640/08: Ergreifen von leicht umgehbaren Maßnahmen ist unzumutbar; Lesetipp: Cichon, GRUR-Prax 2010, 306

Caroline Cichon hat in der GRUR-Prax 2010, 306 eine Entscheidung des LG Hamburg, Urt. v. 12.3.2010 – 308 O 640/08 (Volltext hier) besprochen.

Das Urteil behandelt die Pflicht eines Access Providers, Sperrmaßnahmen zu ergreifen.

1. Adäquanz

Zunächst stellt das LG Hamburg fest, dass der Access Provider an der Rechtsverletzung adäquat kausal mitwirkt und eine Korrektur der weiten Haftung über die Zumutbarkeit erfolgt (anders wohl OLG Frankfurt MMR 2008, 603 m. Anm. Mantz/Gietl – durch BGH aufgehoben):

Die Auffassung, dass es sich beim Access-Providing um eine sozial erwünschte Tätigkeit handele und es damit nicht zu vereinbaren sei, die Vermittlung des Zugangs zum Internet als adäquat kausale Herbeiführung aller im Internet stattfinden Verstöße gegen deutsches Recht anzusehen mit der Folge einer mit diesem Geschäftsmodell nicht zu vereinbarenden Flut von Ansprüchen gegen die Accessprovider (so Schnabel, Anmerkung zu LG Kiel, Urteil vom 23.11.2007, MMR 2008, 123, 125), verkennt die insoweit wertfreie Voraussetzung der Adäquanz eines ursächlichen Verhaltens. Das Korrektiv zur Vermeidung einer danach ausufernden Haftung ist die Begrenzung danach, wieweit der als Störer in Anspruch genommenen Partei billigerweise ein Tun zur Unterbindung der jeweiligen Rechtsverletzung zugemutet werden kann (so schon BGH GRUR 1965, 104, 106 – Personalausweise). Aus dieser Erwägung dürfte auch der bedenkenswerte Ansatz nicht zum Tragen kommen, den Verursachungsbeitrag, der der gebilligten und erwünschten Tätigkeit des Access-Providers innewohnt, unter dem Gesichtspunkt des Schutzzwecks der Störerhaftung bereits bei der Adäquanzprüfung dahingehend zu überprüfen, ob dieser Beitrag das Verletzungsrisiko gegenüber dem allgemeinen Lebensrisiko überhaupt in beachtlicher Weise erhöht hat; dahingehende Wertungen fließen nach der dargestellten Rspr. des BGH vielmehr in die nachfolgende Zumutbarkeitsprüfung ein.

2. Sperren sind unzulässig

Die von der Beklagten verlangten Sperrmaßnahmen bewertet das LG Hamburg allerdings als „rechtlich unmöglich“:

(2) Was technisch möglich ist, muss allerdings auch rechtlich zulässig sein. Das ist nicht der Fall. Vielmehr ist der Beklagten die Durchführung der technisch möglichen Maßnahmen rechtlich unmöglich. (a) Der Schutz des Art. 10 Abs. 1 GG erfasst jegliche Art und Form von Telekommunikation und der Schutzbereich erstreckt sich auf die Kommunikationsdienste des Internet. Soweit Art. 10 Abs. 1 GG unmittelbar nur vor staatlichen Eingriffen schützt (BVerwGE 6, 299, 300), ergibt sich daraus aber auch ein Schutzauftrag des Staates gegenüber Grundrechtsträgern, die als Private Zugriffsmöglichkeiten auf die Telekommunikation haben. Dabei ist § 88 TKG als einfachgesetzliche Ausprägung des Fernmeldegeheimnisses anzusehen (GA F…/R… Rn 22 unter Bezugnahme auf BT-Drucks. 13/3608, S. 53, zu § 83 TKK aF, der Vorgängerregelung zu § 88 TKG) mit dem Ziel, die Teilnehmer der Fernkommunikation vor Kenntnisnahme und Unterdrückung durch die Anbieter der Telekommunikation zu schützen (Schnabel, MMR 2008, 281, 283). Nach § 88 Abs. 1 TKG schützt das Fernmeldegeheimnis den Inhalt der Telekommunikation und ihre näheren Umstände, insbesondere die Tatsache, ob jemand an einem Telekommunikationsvorgang beteiligt ist oder war, und es erstreckt sich auch auf die näheren Umstände erfolgloser Verbindungsversuche (BVerfG MMR 2008, 315, 316 m.w.N.). Der Schutz ist technologieneutral und umfasst auch die Kommunikation durch Computer oder sonstige Endeinrichtungen. Adressat der Schutzvorschriften ist gerade auch der Access-Provider als Anbieter im Sinne des § 3 Nr. 6 TKG. (b) Die in Frage stehenden Filter- und Sperrmaßnahmen setzen voraus, dass der Access-Provider sich Kenntnisse von Umständen der Telekommunikation zu Nutzen macht. Das greift in das Fernmeldegeheimnis ein, was nur bei einer gesetzlichen Beschränkung im Sinne des Art. 10 Abs. 2 S. 1 GG erlaubt ist, die den Anforderungen des § 19 GG genügt. Da eine solche Beschränkung für zivilrechtliche Filter- oder Sperrmaßnahmen nicht gegeben ist, sind die Maßnahmen rechtlich nicht zulässig. Bei einem Sperransatz über die IP-Adresse werden Router so konfiguriert, dass der Datenverkehr zu bestimmten IP-Adressen nicht mehr weitergeleitet wird. So lässt es sich erreichen, dass die sich auf den entsprechenden Servern befindlichen Informationen von mit dem Internet verbundenen Rechnern nicht mehr abgerufen werden können. Sowohl nach den GA F…/R… als auch nach dem GA S…/N… sind IP-Adressen als Umstände der Kommunikation anzusehen, weil sich aus ihnen erkennen lässt, welcher Rechner wann und wie lange mit wem kommuniziert (GA F…/R… S. 27; GA Sieber Nolde S. 83; vgl. auch Schnabel, K&R 2008, 26, 30). Dieser Bewertung folgt die Kammer. Unerheblich ist dabei, dass der Vorgang automatisiert verläuft und Mitarbeiter des Diensteanbieters keine Kenntnis davon erlangen (Schnabel, MMR 2008, 281; 284 m.w.N.). Zudem wird hier zielgerichtet in jeden Kommunikationsvorgang eingegriffen, der die betreffende IP-Adresse betrifft, um die Kommunikation zum Scheitern zu bringen. Das verletzt das Fernmeldegeheimnis. Bei einem Sperransatz über die URL leitet der Access-Provider den Datenverkehr des Nutzers automatisch über einen Proxy-Server. Durch die Festlegung von Filterregeln auf dem (Zwangs-) Proxy-Server kann bestimmt werden, welche URLs nicht mehr erreichbar sein sollen. Eine Konfiguration an den Rechnern der Nutzer ist dabei nicht erforderlich. Sowohl nach den GA F…/R… als auch nach dem GA S…/N… wird damit in einen Umstand der Kommunikation eingegriffen, weil URLs Standortangaben von Informationen auf bestimmten Servern und damit Kommunikationsumstände vermitteln (GA F…/R… S.28; GA Sieber Nolde S. 85f.) Den URLs wird darüber hinaus auch ein Bezug zum geschützten Inhalt zugestanden (GA F…/R… S 28; GA Sieber Nolde S. 85f). Dem schließt sich die Kammer an. Im Ergebnis ist hier in gleicher Weise wie bei der IP-Adresse zu werten. Durch das Domain Name System (DNS) wird durch die Anfrage bei einem DNS-Server für DNS-Namen, wie sie in den URLs der Webseiten Verwendung finden, die dazugehörige numerische IP-Adresse ermittelt, um den gewünschten Server im Internet anrufen zu können. Durch Konfiguration der DNS-Einträge in DNS-Servern wird erreicht, dass der Anfragende die einem DNS-Namen zugehörige IP-Adresse nicht erhält. Nach dem GA S…/N… (S. 85) ist dabei kein Umstand der Kommunikation betroffen. Die Begründung, dass sich durch eine DNS-Manipulation die typische Gefährdungslage räumlich distanzierter Kommunikation nicht realisiere und die Anbieter der DNS-Dienste als nur intermediäre Kommunikationspartner der Nutzer nicht an das Fernmeldegeheimnis gebunden seien, überzeugt allerdings wenig (so auch Marberth/Kubicki, NJW 2009, 1793). Zutreffend stellen F…/R… (S. 27) demgegenüber darauf ab, dass bereits die Anfrage eines Nutzers zu einem DNS-Server zwecks Auflösung eines DNS-Namens in eine IP-Adresse die Inanspruchnahme eines Kommunikationsdienstes im Internet darstellt, dessen Umstände geschützt sind. Damit sind die in Frage kommenden Maßnahmen mangels ausdrücklicher gesetzlicher Grundlage rechtlich nicht zulässig und das Begehren der Klägerin ist auf eine (rechtlich) unmögliche Leistung gerichtet. Dass der Gesetzgeber das (mittlerweile) ebenso zu werten scheint, folgt aus dem ZugangserschwerungsG (Gesetz zur Bekämpfung von Kinderpornographie in Kommunikationsnetzen – BT-Drucksache 16/12850). Nachdem zunächst im Februar eine vertragliche Vereinbarung der Access-Provider mit dem Bundeskriminalamt angestrebt wurde, in der Provider verpflichtet werden sollten, ihren Kunden den Zugang zu bestimmten Domains zu verwehren, was nach der hier vertretenen Auffassung rechtswidrig gewesen wäre, ist nunmehr eine dem Gesetzesvorbehalt nach Art. 10 Abs. 2 GG, 19 GG genügende gesetzliche Regelung geschaffen worden mit den erforderlichen datenschutzrechtliche Ermächtigungen für die Sperrmaßnahmen.

Cichon schreibt hierzu deutlich:

Da einer Bitfolge nicht anzusehen ist, welche Information darin wie codiert ist, müsste für eine effektive Sperrung sämtlicher Datenverkehr inhaltlich gefiltert werden. Dies ist weder erlaubt, noch kann es erwünscht sein.

3. Sperren sind auch unzumutbar

Zusätzlich stellt das LG Hamburg fest, dass eine Pflicht zur Einrichtung von leicht zu umgehende Maßnahmen nicht zumutbar sind:

(b) Die Zumutbarkeit scheitert aber an der Eignung der in Betracht kommenden Maßnahmen. Denn je leichter eine Erschwerungsmaßnahme umgangen werden kann, desto weniger wird von der Beklagten die Einrichtung einer solchen Sperre verlangt werden können. Alle Erschwerungsmaßnahmen können unstreitig umgangen werden. Das folgt aus dem GA Pf…, Kö…, Kr…, dem GA S…/N… sowie dem GA F…/R…. Soweit die Klägerin darauf abstellt, der Grad der Erschwerung sei gleichwohl so hoch, dass die Maßnahmen der Beklagten bei einer Interessenabwägung zumutbar seien, unterschätzt die Klägerin nach Auffassung des Gerichts die Fähigkeiten des Personenkreises der internetaktiven Jugendlichen und jungen Erwachsenen, der sich für die streitgegenständlichen Musiktitel interessiert und zum aktuellen oder potentiellen Kundenkreis einer Website wie d…am gehört. Schneider (Sperren und Filtern im Internet, MMR 2004, 18, 23) führt dazu aus: „Die Kommunikations-Subkultur in den Schulen ist z.B. von einer erstaunlichen Qualität. Dies zeigt sich bei den Kenntnissen von Schülern über die Cheats in Computerspielen (also der Ausnutzung von undokumentierten Tricks, die die Programmierer von Spielen eingebaut haben). Trotz der Tatsache (oder gerade deshalb), dass keinerlei Dokumentation vorhanden ist, sind die Kenntnisse über solche Tricks oft wesentlich weiter verbreitet als über die normalen Spielabläufe. Die Annahme, Alternativen zum üblichen Datenabruf wären nur schwer in Erfahrung zu bringen, ist daher auch für Laien als unsinnig erkennbar. Der Denkansatz, über eine gezielte Netzsabotage den Informationsfluss zu unterbinden, ist somit falsch. Er trifft nur die, die sich für die Informationen nicht interessieren und daher keine Alternativen suchen. In diesem Fall ist eine Filterung aber auch nicht nötig. Für die an unerwünschten Daten wirklich Interessierten gibt es genügend Alternativen, bedingt durch die Tatsache, dass einer Bitfolge nicht anzusehen ist, welche Information darin wie codiert ist.“ Diese Wertung deckt sich mit den Erfahrungen der Kammer, die als Urheberrechtskammer in großem Umfang mit Rechtsverletzungen im Internet sowie mit Umgehungen von Schutzvorrichtungen befasst ist. In einer früheren Entscheidung der Kammer vom 12. 11. 2008 zur Geschäftsnr. 308 O 548/08 heißt es, dass es dem Gericht im Zusammenhang mit einer in Frage stehende DNS-Sperre in wenigen Minuten gelungen ist, eine Internetseite mit einer Anleitung zur Umgehung mit den verfügbaren Nameservern zu finden, und demgemäß davon auszugehen ist, dass die internetaktiven Jugendlichen und jungen Erwachsenen, denen hier der Zugriff verwehrt werden soll, dazu noch viel schneller in der Lage sind (NJOZ 2010, 443, 444). Damit erweisen sich die Erschwerungsmaßnahmen als nicht hinreichend geeignet, um der Beklagten bei Abwägung der Interessen der Parteien deren Einrichtung zuzumuten. Das ZugangserschwerungsG veranlasst keine andere Wertung. Wenn der Gesetzgeber zu der Auffassung gelangt, zur Bekämpfung von Kinderpornographie in Kommunikationsnetzen sei eine DNS-Sperre ein geeignetes Mittel, dann folgt daraus nicht notwendigerweise eine Eignung, die es einem Access-Provider zumutbar macht, in gleicher Weise zum Schutz zivilrechtlicher Rechtspositionen tätig zu werden.

4. Fazit

Daraus folgt: Je leichter eine Maßnahme umgangen werden kann, umso weniger darf sie verlangt werden. In Zusammenhang mit den Ausführungen zur Unzulässigkeit der Filterung von Daten folgt daraus, dass auch viele Maßnahmen gegen andere Rechtsverletzungen vom LG Hamburg kaum verlangt werden dürften. So sind z.B. Portsperren gegen Filesharing leicht zu umgehen – und können nach der Logik des LG Hamburg auch nicht verlangt werden. In einem Fall, in dem von einem Access Provider solche Maßnahmen verlangt werden sollten, wäre also (durch Präsentation oder Sachverständigen) darzulegen, dass Portsperren ohne weiteres umgangen werden können und daher ungeeignet sind.

Nach Cichon (und nach meiner Einschätzung) erleichtert das Urteil die Verteidigung erheblich – wenn das LG Hamburg sich an dieser Linie festhalten lässt.