Schlagwort-Archive: § 8 TMG

KG Berlin zur Störerhaftung bei Freifunk mit Zapp-Script und zur Privilegierung nach § 8 TMG

Das Kammergericht (KG) Berlin hat am 8.2.2017 in einem Verfahren eines Freifunkers gegen einen abmahnenden Rechteinhaber eine Entscheidung getroffen. Zu dem Verfahren hatte ich hier im Blog schon berichtet. Kläger war ein Freifunker, der eine Splash-Seite und das Zapp-Script (dazu hier) installiert hatte. Er war abgemahnt worden und hatte daraufhin negative Feststellungsklage mit dem Ziel erhoben, feststellen zu lassen, dass der beklagte Rechteinhaber die in der Abmahnung behaupteten Rechte gegen ihn nicht hat.

Das Landgericht hatte der Klage stattgegeben (meine Bewertung dazu hier), dagegen hatte die Beklagte Berufung eingelegt. Während des Verfahrens hat die Beklagte dann auf die Ansprüche gegen den Kläger verzichtet. Daraufhin wurde das Verfahren übereinstimmend für erledigt erklärt und das Kammergericht musste nur noch über die Kosten entscheiden.

Die Entscheidung im Volltext (meine Anmerkungen dazu unten):

KG Berlin, Beschl. v. 08.02.2017 – 24 U 117/15

Leitsätze (von mir):

  1. Auch nach Änderung des § 8 TMG werden Unterlassungsansprüche von der Privilegierung bei richtlinienkonformer Auslegung nicht erfasst.
  2. Sicherungsmaßnahme im Sinne der Rechtsprechung des EuGH kann nicht nur die Verschlüsselung des WLANs und die Identifizierung der Nutzer sein. Vielmehr können auch andere Maßnahmen, die Rechtsverletzungen der Nutzer erschweren, die Störerhaftung entfallen lassen.

Tenor:

I. Von den Kosten des Rechtsstreits beider Instanzen haben der Kläger 1/3 und die Beklagte 2/3 zu tragen (§ 91a ZPO).

II. Der Streitwert für das Berufungsverfahren wird auf 16.000,- EUR festgesetzt.

GRÜNDE

A.

Nachdem die Parteien den eine negative Feststellungsklage betreffenden Rechtsstreit in der Hauptsache mit widerstreitenden Kostenanträgen für erledigt erlärt haben, war gemäß § 91a ZPO nach billigem Ermessen unter Berücksichtigung des bisherigen Sach- und Streitstandes über die Kosten zu entscheiden. Danach erschien dem Senat eine Kostenverteilung wie zu I. des Beschlusstenors quotiert angemessen.

Ohne die auf Seite 7 der Sitzungsniederschrift vom 8. Februar 2017 abgegebene Erklärung, dass die Beklagte gegen den Kläger keine Ansprüche aus einer angeblichen Urheberrechtsverletzung vom 15. März 2013 mehr herleitet, sondern auf diese verzichtet, und die daraufhin übereinstimmend erklärte Erledigung der Hauptsache wäre im Hinblick auf einen gegen den Kläger als Störer gerichteten Unterlassungsanspruch der Beklagten weiter Beweis zu erheben gewesen und war der Prozessausgang insoweit nicht gesichert, sprach insoweit allerdings mehr für ein Obsiegen des Klägers als für sein Unterliegen.

Die in Rede stehende IP-Adresse im fraglichen Zeitpunkt am 15. März 2013 ist dem Kläger zuzuordnen, ohne dass gegen die 1&1 Internet AG als Reseller ein gesonderter Beschluss betreffend die Zuordnung der zu einem bestimmten Zeitpunkt benutzten dynamischen IP-Adresse als bloßes Bestandsdatum erforderlich gewesen wäre (BGH, Urteil vom 12. Mai 2010 – I ZR 121/08 – Rn. 20 zitiert nach juris – Sommer unseres Lebens). Dass zur fraglichen Zeit am 15. März 2013 über diese IP-Adresse eine Folge von The Walking Dead zum Herunterladen durch andere Nutzer im Wege des Filesharings angeboten worden ist, sieht der Senat ohne Verbleib vernünftiger Zweifel deshalb als zugrundezulegen an, weil unter einer ebenfalls dem Kläger zugeordneten IP-Adresse am 6. April 2013 dasselbe Werk angeboten worden ist. Unbeschadet der Einwände gegen die Erfassung von Rechtsverletzungen für die Beklagte durch die Guardeley Ltd. liegt es ausgesochen fern, dass es kurz nacheinander zu Fehlern bei der Erfassung und Zuordnung gekommen sein soll (vgl. auch OLG Kön, Urteil vom 16. Mai 2012 – I-6 U 239/11- Rn.4 zitiert nach juris).

Auch wenn eine täterschaftliche Begehung durch den Klägerin ausgeräumt ist, weil der Senat hierfür die durch Zeugenaussagen bewiesene und durch die eigenen Angaben des informatorischen angehörten Klägers untermauerte Freifunkereigenschaft des Klägers genügen lässt, stand eine Störerhaftung des Klägers für den auf §§ 97 Abs.1 S.1, 2,19a UrhG gestützten Unterlassungsanspruch weiterhin im Raum. Die schon in BGH, Urteil vom 12. Mai 2010 – I ZR 121/08, Rrn. 22 ff. zitiert nach juris – Sommer unseres Lebens – angesprochene Prüfpflicht mit der Folge der Störerhaftung, wenn gebotene Sicherungsmaßnahmen unterbleiben, besteht nach Auffassung des Senats für „altruistische“ Freifunker auch nach der jüngsten Änderung des § 8 TMG bei richtlinienkonformer Auslegung im Lichte des Urteils des EuGH vom 15. September 2016 – C-484/14 „McFadden“ (GRUR 2016, 1097 ff.) fort. Es kam also bei Beweispflicht des Klägers darauf an, ob er bei Verzicht auf einen Passwortschutz die sonstigen Sicherungsmaßnahmen im Sinne des Beweisbeschlusses vom 19. Januar 2016 (Bd. II Bl. 10 d.A.) tatsächlich und Rechtsverletzungen zumindest hinreichend erschwerend ergriffen hatte. Dies lässt sich nach dem Erkenntnisstand des Senats im Zeitpunkt der Abgabe der Hauptsacheerledigungserklärungen nicht abschließend beantworten. Auch wenn nach dem schriftlichen Gutachten des Sachverständigen V…, der allerdings den Router des Klägers selbst in Nachhinein sinnvoll nicht mehr begutachten konnte, den Angaben der vom Kläger benannten Zeugen P… und R… und den eigenen Bekundungen des informatorisch befragten Klägers schon manches dafür spricht, dass dies der Fall gewesen sein könnte, waren noch etliche Restzweifel und Fragen offen. Anders als vom Kläger schriftsätzlich behauptet worden ist, hatte der Zeuge P… das Aufspielen der Firmware auf den Router des Klägers nicht selbst vorgenommen, der Zeuge R… ohne nicht nicht, so dass die Beweisführung mittelbarer bleiben musste, was die Beweisanforderungen im Übrigen mit prägen muss und ein weiteres Abarbeiten der ohnehin schriftsätzlich von der Beklagten zum schriftlichen Sachverständigengutachten bereits angekündigten Fragen unentbehrlich gemacht hätte. Zur Versionsnummer des verwendeten Zapp-Scripts und zum eingestellten Schwellwert ist selbst aus der Aussage des Zeugen P… wenig Honig zu saugen. Unwägbarkeit und weiteren Aufklärungsbedarf zum Schwellwert wirft auch die Angabe des Zeugen R…, der auch größere Datenmengen heruntergeladen hat, auf, im Jahre 2013 habe es bei Benutzen des klägerischen Freifunkanschlusses durch ihn zwar durchaus mal „geruckelt“, im Ergebnis habe er aber die gewünschte Datenmenge erlangt.

Der bei bloßer Störerhaftung nicht gegebene Schadensersatzanspruch fällt hier entsprechend § 92 Abs. 2 ZPO bei der nach § 91a ZPO zu treffenden Kostenentscheidung nicht ins Gewicht.

B.

Der Streitwert für das Berufungsverfahrens beträgt bis zu 16.000,00 EUR, §§ 3,4 ZPO. Dabei folgt der Senat den Erwägungen der Vorderrichter aus dem Beschluss vom 7. Juli 2015 zur Bewertung der Hauptansprüche, war aber § 4 ZPO zu den Nebenforderungen zu beachten.

 

ANMERKUNG

Mir liegt nur der Beschluss des Kammergerichts vom 8.2.2017 vor. Das KG macht dabei Ausführungen, die ich ohne Kenntnis der Akte und der mündlichen Verhandlungen, insbesondere der bisher schon durchgeführten Beweisaufnahme nicht abschließend bewerten kann. Der folgende Beitrag enthält daher einen gewissen Anteil „Kaffeesatzleserei“.

Weil die Konstellation der negativen Feststellungsklage nicht so häufig ist, spreche ich im Folgenden statt von „Kläger und Beklagte“ lieber von „Freifunker“ und „Rechteinhaber“. Dann sind die Rollen klarer.

Zunächst zur Einstimmung der prozessuale Hintergrund:

Die Parteien haben den Rechtsstreit übereinstimmend für erledigt erklärt. Für einen solchen Fall sieht § 91a ZPO ein besonderes Verfahren vor, in dem nur noch über die Kosten des Verfahrens entschieden werden soll. Es soll insbesondere nicht mehr Beweis erhoben werden und es soll auch nicht mehr mündlich verhandelt werden. Denn das, worum es eigentlich ging, ist ja von den Parteien schon beigelegt worden.

Das Gericht muss in solchen Fällen eine Entscheidung nach dem bisherigen Sachstand treffen. Kann das Gericht auf dieser Grundlage eine Entscheidung ohne Weiteres treffen, kann es auch eine relativ klare Kostenentscheidung fällen. Als Beispiel hier: Hätte das Kammergericht gesagt, dass der Rechteinhaber keinen Anspruch gegen den Freifunker hatte, hätte der Rechteinhaber die Kosten voll tragen müssen, oder eben anders herum.

Dies war hier aber nicht der Fall. Das KG hat deutlich gemacht, dass es nach dem bisherigen Stand nochmal hätte Beweis erheben müssen. In solchen Fällen ist es üblich, dass eine Kostenteilung (50/50) vorgenommen wird. Denn wie eine Beweisaufnahme ausgeht, kann (und soll) das Gericht nicht voraussehen.

Trotzdem hat das KG hier eine Kostenquote zu Gunsten des Freifunkers angesetzt. Nach dem oben Gesagten ist die Kostenverteilung 1/3 zu 2/3 eher ungewöhnlich, daher muss man sich die Gründe ganz genau ansehen.

Dabei möchte ich auf die folgenden Punkte näher eingehen: IP-Adressermittlung, Täterhaftung und Störerhaftung.

  1. IP-Adressermittlung

Zwischen den Parteien streitig war – wie in vielen Filesharing-Fällen –, ob die von der Beklagten festgestellte IP-Adresse überhaupt dem Anschluss des Freifunkers zuzuordnen war. Traurige Berühmtheit hat dabei die Firma Guardaley erlangt, das Problem ist aber grundsätzlicher Natur.

Generell ist die IP-Adressermittlung auch nach den vielen Entscheidungen des BGH (z.B. BGH, Urteil vom 11.06.2015 – I ZR 19/14, GRUR 2016, 176 – Tauschbörse I) noch immer eine große Unbekannte. Hier hat sich das Kammergericht aber festgelegt und – wie auch viele andere Gerichte – die Auffassung vertreten, dass es für seine Überzeugungsbildung ausreicht, wenn der Film hier an zwei unterschiedlichen Tagen von der selben IP-Adresse heruntergeladen worden ist.

Die Frage mit dem Reseller ist derzeit in der Rechtsprechung umstritten (s. z.B. OLG Köln, Beschluss vom 27.11.2012 – 6 W 181/12, GRUR-RR 2013, 137; AG Koblenz, Beschluss vom 02.01.2015 – 153 C 3184/14, CR 2015, 190), darauf möchte ich hier aber nicht näher eingehen.

Ergebnis: Die Rechtsverletzung ist (aus Sicht des KG) vom Anschluss des Freifunkers und damit vom Freifunknetz ausgegangen. Dementsprechend muss ein Nutzer dieses Anschlusses den Film angeboten haben.

  1. Täterschaft des Freifunkers

Bei der Haftung für Filesharing muss man immer zwischen der Haftung als Täter und der Haftung als Störer unterscheiden. Täter ist in der Regel, wer die Tat selbst begeht. Täter haften dem Rechteinhaber unproblematisch auf Unterlassung und Schadensersatz. Anders ist es bei der Störerhaftung. Der Störer kann nur auf Unterlassung (und ggf. Ersatz von Abmahnkosten) in Anspruch genommen werden.

Das Kammergericht war sich hier sicher, dass der Freifunker selbst nicht Täter der Rechtsverletzung war. Dafür ist wohl Beweis erhoben worden und das reichte dem Kammergericht. Zur Beweisaufnahme selbst kann ich nichts sagen, aber dass der Freifunk-Betreiber Täter ist, ist in der Regel unwahrscheinlich.

Damit war der Schadensersatzanspruch des Rechteinhabers schon mal vom Tisch, wobei das für das Kammergericht in der Kostenentscheidung entsprechend § 92 Abs. 2 ZPO (geringfügiges Unterliegen) unbeachtlich war. Grund dafür ist, dass der Schadensersatzanspruch vom Streitwert des Gesamtverfahrens her in der Regel gering ist. Hier ging es um einen Streitwert von EUR 16.000,-, wobei der Schadensersatz vermutlich wenige hundert Euro ausmachte.

 

  1. Störerhaftung des Klägers

Jetzt kommt der spannende Teil und der hält sowohl Positives wie Negatives für Freifunker bereit.

a. Prüfpflichten

Das KG sagt im Wesentlichen, dass im Lichte der „McFadden“-Entscheidung des EuGH (EuGH EUZW 2016, 821 – McFadden; dazu eingehend hier und Mantz, EuZW 2016, 817) den Betreiber eines Freifunk-Netzwerks Prüfungspflichten treffen. Das ist die schlechte Nachricht, die ist aber nach dem EuGH-Urteil nicht mehr überraschend.

In diesem Urteil hatte der EuGH insbesondere eine „Sicherung des Netzwerks“ inklusive Identifizierung des Nutzers als zumutbar erachtet (dazu eingehend hier und Mantz, EuZW 2016, 817).

b. Unterlassung und der neue § 8 TMG

An diesem Punkt von Interesse: Das KG sieht Prüfpflichten „auch nach der jüngsten Änderung des § 8 TMG bei richtlinienkonformer Auslegung“ als zumutbar an. Wir erinnern uns: Die Große Koalition hatte vollmundig behauptet, dass die Störerhaftung bei WLANs mit ihrer Änderung in § 8 TMG abgeschafft würde. Das hatte sie aber nicht in den Gesetzestext reingeschrieben, sondern nur in die Entscheidungsgründe. Meine Prognose war, dass die Rechtsprechung dies nicht ausreichen lassen wird (s. hier und Mantz, EuZW 2016, 817). So ist es nun gekommen. Das KG hat sich damit nicht intensiv befasst (was bei Entscheidungen nach § 91a ZPO nicht ungewöhnlich ist), hat aber ausdrücklich trotz der Neuregelung einen Unterlassungsanspruch nicht ausgeschlossen.

c. Inhalt der Prüfpflichten

In der Folge wird es aber noch einmal richtig interessant: Das KG sagt nämlich trotz des EuGH-Urteils, dass der Freifunker nicht zwingend einen Passwortschutz einrichten musste oder dass eine Registrierung der Nutzer erforderlich wäre, wie das der EuGH ja nahe gelegt hat. Wenn es dies anders gesehen hätte, dann hätte der Kläger hier die Kosten voll tragen müssen, weil er – da er auf ein Passwort oder eine Identifizierung verzichtet hat – als Störer gehaftet hätte.

Nach meinem Kenntnisstand hatte der Freifunker das Zapp-Script installiert. Das ist ein kleines Script, das auf dem WLAN-Router läuft und – stark vereinfacht – im Grunde genommen die Anzahl der von einem Nutzer aufgebauten Verbindungen beobachtet. Nutzt jemand Filesharing, werden in kurzer Zeit viele Verbindungen aufgebaut. Wenn das Script das erkennt, wird der Nutzer wohl gesperrt oder ähnliches.

Das KG hat nun gesagt, dass es über die Frage, ob der Kläger „sonstige Sicherungsmaßnahmen“, die „Rechtsverletzungen zumindest hinreichend erschwert hätten“ (so hatte das der EuGH formuliert) Beweis erheben muss.

Damit positioniert sich das KG so, dass es es für möglich hält, dass das Zapp-Script als eine solche Maßnahme ausreichend sein kann, wobei dies vom eingestellten Schwellwert abhängen könnte.

Dass das KG auf diese Grundlage dem Kläger nur 1/3 der Kosten auferlegt hat, deutet zudem darauf hin, dass das KG es für wahrscheinlich gehalten haben könnte, dass die Beweisaufnahme eine solche hinreichende Erschwerung von Rechtsverletzungen durch das Zapp-Script erbracht hätte und deshalb der Rechteinhaber keinen Anspruch gegen den Freifunker gehabt hätte.

Mit anderen Worten: Ich verstehe das KG so, dass ein ordentlich eingerichtetes Zapp-Script, das Rechtsverletzungen durch Filesharing erschwert, die Störerhaftung des Freifunkers entfallen lassen kann. Das ist die positive Nachricht.

Eine „Unwägbarkeit“ im Hinblick auf die durchzuführende Beweisaufnahme und damit quasi eine Begründung dafür, warum der Freifunker überhaupt einen Teil der Kosten tragen muss, hat das KG darin gesehen, dass der Zeuge R auch „größere Datenmengen“ heruntergeladen hat. Ich weiß nicht, was das bedeutet, weil ich nicht weiß, was der Zeuge R gemacht und was er in der Beweisaufnahme ausgesagt hat. Wenn der Zeuge R im Freifunknetz des Klägers Filesharing ausprobiert hat und dieses durch das Zapp-Script hätte verhindert werden sollen, aber nicht wurde, dann hätte das KG vielleicht eine Störerhaftung des Klägers angenommen. Wenn der Zeuge R aber einfach nur irgendwo per http oder ftp „größere Datenmengen“ (mit „Ruckeln“) heruntergeladen haben sollte, dann hätte das Zapp-Script ja gar nicht anspringen können/müssen, deshalb kann ich diesen Punkt nicht so gut einschätzen.

Fazit

Die Entscheidung des KG ist zum einen für Freifunker (eher) positiv. Denn es macht deutlich, was von Freifunkern verlangt werden kann, um die Anforderungen des EuGH zu erfüllen, ohne dass gleich eine Verschlüsselung und Identifizierung der Nutzer erfolgen muss. Es wäre schön gewesen, wenn der EuGH zum Zapp-Script auch gleich Stellung hätte nehmen können, das war aber vor dem Landgericht München I (dazu hier und Mantz/Sassenberg, MMR 2015, 85) nicht Thema und deshalb war diese Frage an den EuGH auch nicht gerichtet worden. Problematisch ist an dem Ganzen natürlich, dass das Zapp-Script so eingestellt sein muss, dass es Rechtsverletzungen tatsächlich erschwert. Das ist für den Freifunker sicher nicht ganz einfach zu beantworten.

Die Entscheidung des KG stellt zum anderen meiner Meinung nach einen wichtigen Beitrag zur Auslegung der EuGH-Entscheidung dar. Denn sie macht klar, dass das „Verschlüsseln und Registrieren“-Mantra nicht zwingend ist.

Bedauerlich ist – unabhängig von der Entscheidung des KG -, dass die Änderung in § 8 TMG im Grunde keine Verbesserung gebracht hat. Hier müsste wohl auf europäischer Ebene nachgebessert werden.

TMG-Änderungsgesetz ist in Kraft

Gestern ist das Zweite TMG-Änderungsgesetz im Bundesgesetzblatt veröffentlicht worden. Damit ist es heute in Kraft getreten.

Zur Erinnerung die wesentlichen Neuerungen für WLANs:

Nach § 2 Satz 1 Nummer 2 wird folgende Nummer 2a eingefügt:

1. „2a. ist drahtloses lokales Netzwerk ein Drahtlos- zugangssystem mit geringer Leistung und geringer Reichweite sowie mit geringem Störungs-risiko für weitere, von anderen Nutzern in un- mittelbarer Nähe installierte Systeme dieser Art, welches nicht exklusive Grundfrequenzen nutzt,“.

3. Dem § 8 wird folgender Absatz 3 angefügt:

„(3) Die Absätze 1 und 2 gelten auch für Diensteanbieter nach Absatz 1, die Nutzern einen Inter- netzugang über ein drahtloses lokales Netzwerk zur Verfügung stellen.“

Ich hatte den Gesetzesentwurf schon einmal hier bewertet. Demnächst werde ich versuchen eine nähere Analyse mit Bewertung der Folgen für öffentliche und heimische WLANs zu schreiben.

Aktuelle Änderung des WLAN-TMG-Gesetzesentwurfs – eine kurze Analyse (Update)

Nun ist der WLAN-Gesetzesentwurf in Form einer Änderung der BT-Drs. 18/6745 also endlich da. Ich möchte ihn hier ganz kurz darstellen und analysieren.

1. Wie sieht der Entwurf aus?

§ 8 Abs. 3 TMG soll in Zukunft wie folgt aussehen:

„(3) Die Absätze 1 und 2 gelten auch für Diensteanbieter nach Absatz 1, die Nutzern einen Internetzugang u?ber ein drahtloses lokales Netzwerk zur Verfügung stellen.“‘

Der bisher enthaltene § 8 Abs. 4 TMG soll komplett entfallen.

Interessant ist hingegen die Gesetzesbegründung. Dort heißt es u.a.:

… Mit der Änderung wird klargestellt, dass auch die Anbieter von WLAN-Internetzuga?ngen ohne jede Einschra?nkung Diensteanbieter i.S.d. § 8 TMG sind. …

Der Wortlaut der Bestimmungen des Artikels 12 der Richtlinie 2000/31/EG und des § 8 TMG schließt weitere Voraussetzungen oder Prüfplichten fu?r deren Anwendung ausdrücklich aus. Deswegen wurden die im Gesetzentwurf der Bundesregierung in § 8 Absatz 4 TMG genannten Voraussetzungen und Prüfpflichten gestrichen, weil diese mit den unionsrechtlichen Vorgaben unvereinbar sind und das Ziel des Gesetzentwurfes, Rechtssicherheit fu?r WLAN-Anbieter zu schaffen, verfehlt hätten.

Die Beschränkung der Haftung umfasst horizontal jede Form der Haftung fu?r rechtswidriges Verhalten jeder Art. Das gilt fu?r die straf-, verwaltungs- und zivil- rechtliche Haftung sowie fu?r die unmittelbare und mittelbare Haftung fu?r Hand- lungen Dritter. Die Haftungsprivilegierung des Diensteanbieters nach § 8 Absatz 1 und 2 umfasst z.B. uneingeschränkt auch die verschuldensunabhängige Haftung im Zivilrecht nach der sog. Störerhaftung und steht daher nicht nur einer Verurteilung des Vermittlers zur Zahlung von Schadenersatz, sondern auch seiner Verurteilung zur Tragung der Abmahnkosten und der gerichtlichen Kosten im Zusammenhang mit der von einem Dritten durch die U?bermittlung von Informationen begangenen Rechtsverletzung entgegen. Diese Auslegung der unionsrechtlichen Vorgaben hat der Generalanwalt beim Europa?ischen Gerichtshof Maciej Szpunar in seinen Schlussanträgen vom 16. Ma?rz 2016 in der Rechtssache C-484/14 bekräftigt (siehe Rz. 63ff., 151).

Die Beschränkung der Haftung steht dagegen nicht dem Erlass einer gerichtlichen Anordnung auf einer entsprechenden gesetzlichen Grundlage entgegen, wobei diese jedoch nicht die Feststellung irgendeiner Haftung des Vermittlers fu?r eine durch die Übermittlung von Informationen begangenen Rechtsverletzung bein- halten kann (ebd. Rz. 86). Eine solche gerichtliche Anordnung muss wirksam und verhältnismäßig und darauf gerichtet sein, eine bestimmte Rechtsverletzung abzustellen oder zu verhindern, und keine allgemeinen U?berwachungspflichten implizieren. Zudem muss sie ein angemessenes Gleichgewicht zwischen den Grundrechten wahren (ebd. Rz. 115, 151). Eine solche gerichtliche Anordnung ist nach Artikel 12 Absatz 3 und Artikel 15 Absatz 1 der Richtlinie 2000/31/EG unzulässig, wenn der Adressat dieser nur dadurch nachkommen kann, dass er den Internetzugang stilllegt, mit einem Passwortschutz oder Verschlüsselung sichert oder sämtliche über den Anschluss laufende Kommunikation auf Rechtsverletzungen hin untersucht (ebd. Rz. 105ff., 151).

2. Was bedeutet das?

Die Regierungskoalitionen haben lange um den Entwurf gerungen. Erst vor kurzem hatten sie stolz verkündet, dass die Störerhaftung für WLANs nun endlich abgeschafft wird. Erklärtes Ziel des TMG-Änderungsgesetzes (im Hinblick auf § 8 TMG) war die Schaffung von Rechtssicherheit für die Anbieter von WLANs. Hieran muss sich der nun vorliegende Entwurf also messen lassen.

Und leider muss man sagen: Dieses Ziel verfehlt der jetzt vorliegende Gesetzesentwurf. Die Klarstellung in § 8 Abs. 3 TMG, dass nämlich WLAN-Anbieter den „klassischen“ Access Providern gleichgestellt werden, ist begrüßenswert, bewirkt aber tatsächlich keinerlei Änderung des status quo. Das war nämlich auch bisher Stand der Rechtsprechung und Literatur. Schon der bisherige Wortlaut von § 8 TMG war da (eigentlich) eindeutig.

Positiv ist allerdings, dass nun auch implizit klargestellt ist, dass dies auch für rein private Anbieter gilt. Auch das war eigentlich schon weitgehend geklärt, aber die Klarstellung ist insoweit dennoch zu begrüßen.

Die Störerhaftung, die die bestehende Rechtsunsicherheit bisher hauptsächlich ausmachte, wird im Gesetzeswortlaut aber nicht angesprochen. Stattdessen wird dies nur in der Gesetzesbegründung, dort aber wenigstens eindeutig, klargestellt. Dieses Vorgehen wird wohl der Kompromiss der Regierungskoalitionen gewesen sein.

Allerdings ist der Entwurf so nicht geeignet, die Rechtsunsicherheit wirklich und endgültig zu beseitigen. Denn der BGH hat in ständiger Rechtsprechung § 8 TMG nicht auf Unterlassungsansprüche angewandt. Der EuGH hat die Ansicht des BGH im Ergebnis gebilligt und gerichtliche Anordnungen nicht generell für unzulässig erklärt. Zwar steht nun in der Gesetzesbegründung, dass Unterlassungsansprüche erfasst sind. Allerdings stellt bei der Gesetzesauslegung die Begründung durch den Gesetzgeber nur eines von mehreren Kriterien dar – und zusätzlich das schwächste. Grundsätzlich kann die Begründung des Gesetzgebers durch die Gerichte auch mit dem Argument ignoriert werden, dass die nach der Begründung gewünschte Interpretation im Gesetzeswortlaut wenigstens hätte angedeutet werden müssen. Und angesichts der ständigen Rechtsprechung des BGH hätte es ja nahe gelegen, eine solche Regelung unmittelbar in den Wortlaut aufzunehmen. Die Bundesregierung sollte also gefragt werden, warum sie dies nicht getan hat. Denn so eröffnet sie wieder einen Auslegungsspielraum und damit Unsicherheiten, den sie doch gerade beseitigen wollte. Es ist nämlich nicht ausgemacht, ob der BGH für § 8 TMG als Reaktion auf die Gesetzesbegründung von seiner bisherigen Rechtsprechung abrückt.

Im Übrigen nimmt die Begründung Bezug auf die Stellungnahme des Generalanwalts beim EuGH (dazu eingehend hier) und stellt klar, dass gerichtliche Anordnungen weiterhin möglich sind. Der Generalanwalt hatte formuliert, dass gerichtliche Anordnungen gegen Betreiber auch von WLANs grundsätzlich möglich sind. Allerdings dürften die Betreiber nicht mit Gerichtskosten und Abmahnkosten belastet werden. Das will nun auch der Gesetzesentwurf. Wie das aber tatsächlich umgesetzt werden soll, bleibt letztlich völlig offen.

Der Bundestag soll übrigens übermorgen (=Donnerstag, 2.6.2016) über den Gesetzesentwurf entscheiden.

Update: Ich möchte hier auf die spannende Twitter-Diskussion u.a. mit Steffen Meyer vom Team von SPD-Netzpolitiker Lars Klingbeil hinweisen. Meyer vertritt die Auffassung, dass mit dem Gesetz nun alles klar geregelt sei und erhält Gegenrede u.a. von Ulf Buermeyer, Thomas Stadler und Jens Ferner.

Weil es in meinem Beitrag bisher eventuell nicht deutlich genug wurde: Ich finde die Auslegung der Regierungskoalition unterstützenswert. Die Gerichte können die deutlich und klar formulierte Gesetzesbegründung (aber nicht den Wortlaut) zum Anlass nehmen, § 8 TMG nun auch auf Unterlassungsansprüche anzuwenden. Wenn der Entwurf so Gesetz wird, hat man immer ein gutes Argument für diese Auslegung an der Hand („Der Gesetzgeber wollte es ausdrücklich so.“). Der Vorwurf ist aber, dass diese Auslegung eben keinesfalls zwingend ist. Es kann sich also nun unter den Juristen und vielleicht auch den Gerichten (bis zum BGH) eine Diskussion über die neue Auslegung von § 8 TMG entwickeln. Aber sicher im Sinne von „rechtssicher“ ist das eben leider nicht. Mehr Mut zur eigentlich beabsichtigten Regelung wäre hier wünschenswert gewesen. Denn wenn sich die Bundesregierung einig war, dass sie eine Ausdehnung von § 8 TMG auf Unterlassungsansprüche regeln wollte, dann hätte sie das ins Gesetz schreiben oder wenigstens im Gesetzeswortlaut andeuten können. Mit dem jetzigen Stand sind die Türen zur Diskussion weit offen.

3. Fazit; tl;dr

Im Ergebnis ist der Gesetzesentwurf kein guter Kompromiss. Das Wort „Störerhaftung“ taucht nur in der Begründung auf, statt klar und deutlich im Gesetzestext das zu formulieren, was man sich anfangs auf die Fahnen geschrieben hatte: Die Abschaffung der Störerhaftung für Betreiber öffentlich zugänglicher WLANs. Das eröffnet weiterhin Spielraum für Auslegung und damit Rechtsunsicherheit, die leicht vermeidbar gewesen wäre.

TK-Anbieter und AdBlocker: Eine unterschätzte Gefahr? (Update)

In der Netzwelt findet derzeit eine heftige Diskussion um AdBlocker statt (s. nur hier und hier). Nachdem Unternehmen verstanden haben, dass AdBlocker eine Gefahr für die hinter ihren Angeboten stehenden darstellen, suchen sie nach Auswegen. Einerseits strengen sie – bisher erfolglos – Klagen gegen die Hersteller von AdBlockern an. Andererseits fangen sie an, Nutzer mit AdBlockern auszusperren. Nicht verstanden haben es die Unternehmen leider, was das Problem mit ihrem Modell ist. Ich bin sicher, dass Nutzer Werbung bis zu einem gewissen Grad akzeptieren und auf Werbeblocker verzichten würden, wenn diese Werbung einerseits die Nutzung von Internet und anderen Diensten nicht stört und zweitens keine Daten über den Nutzer gesammelt werden.  Manche haben das übrigens verstanden. Das Blog TechDirt beispielsweise gestattet Nutzern in vorbildlicher Weise ausdrücklich das vollständige Ausschalten von Werbung.

Es gibt noch eine andere Seite der Diskussion: TK-Unternehmen versuchen schon seit längerem, neue Einnahmequellen zu erschließen – ich erinnere an den Streit um die Netzneutralität. Nun hat Golem.de berichtet, dass die Deutsche Telekom erwägen soll, im eigenen Netz – und damit auf der Netzebene! – auf AdBlocker zu setzen. Ziel wäre es, Werbung auszufiltern, wenn die Werbeanbieter nicht einen Teil ihrer Gewinne an den TK-Anbieter abführen.

1. Werbeblocker auf Netzebene: Shine Technologies

Angeblich soll dafür ein System der Firma Shine Technologies eingesetzt werden. Die Webseite von Shine ist leider überhaupt nicht aussagekräftig. Es wird insbesondere nicht klar, wie die Werbung geblockt werden soll. Tief blicken lässt die Webseite allerdings schon. Dort heißt es zunächst:

„Ad Blocking is a Consumer Right. Full Stop.“

Direkt im Anschluss wird aber die Frage gestellt:

„Who’s Monetizing Your Pipe?“

Kunden von Shine sind nämlich TK-Unternehmen. Und die sollen Werbung nach Belieben stoppen können. So heißt es denn auch:

„Carriers can now stop Ad Tech dead in its tracks, protecting infrastructure and delivering an advertising-pollution-free user experience for Subscribers.“

und

„For the first time, and with unprecedented clarity, Carriers can see exactly which Ad Networks are actively monetizing on their infrastructure, at what volume, and at what monetary value.“

Es geht also weniger um den Schutz der Kunden vor Werbung, sondern um die Möglichkeit für TK-Unternehmen, Einblick zu nehmen, welche Werbung ihr Netzwerk passiert und welche Einnahmen dafür generiert werden – eine ideale Basis, um nach einer Beobachtungsphase einen Teil dieser Einkünfte zu verlangen – oder die Werbung wird geblockt.

2. Technik?

Wie gesagt, bleibt unklar, wie die Werbung blockiert werden soll. Festhalten lässt sich aber, dass der TK-Anbieter offenbar einzelne Werbung durchlassen und andere blocken können soll. Denkbar ist, dass ganze Domains von AdFarmen geblockt werden, z.B. auf DNS- oder IP-Ebene. Andererseits können auch auf der Ebene des http-Dienstes geblockt werden, indem bestimmte Anfragen nicht weitergeleitet oder aus dem Datenstrom ausgefiltert werden.

Werden z.B. Werbebanner abgerufen könnte eine Fake-Antwort zurückgesandt werden, damit der Browser nicht bis zum Ende des Timeouts auf die Grafik wartet.

Update: Ich bin von @ertraeglichkeit darauf hingewiesen worden, dass Shine Technologies nach Informationen von Heise Online auf Deep Packet Inspection setzt, um Werbung zu erkennen und auszufiltern.

(Wer hier nähere Informationen für mich hat, gerne per E-Mail oder in den Kommentaren.)

3. Gefahren

Ich habe den Titel dieses Beitrages „Eine unterschätzte Gefahr?“ genannt. Grund dafür ist, dass TK-Anbieter eine ganz besondere Rolle einnehmen, die ganz besondere Pflichten nach sich zieht. Eingriffe in den Datenstrom der Nutzer sind da extrem kritisch (ich habe mich mehrfach schon mit den Problemen der Deep Packet Injection befasst, s. meinen Beitrag in der MMR 2015, S. 8 ff. und zum aktuellen Verhalten des US-Anbieters AT&T).

a. Werbung: Nur auf „Anforderung“ durch den Nutzer

Zunächst ist wichtig, sich klar zu machen, wie und warum Werbung transportiert wird. Ausgangspunkt ist nämlich stets der Nutzer. Dieser „fordert“ die Werbung an. Webseite z.B. bestehen in der Regel nicht nur aus einem HTML-Dokument, sondern enthalten z.B. Grafiken oder laden auf Grund von in der Webseite enthaltenen Skripten Inhalte nach. Im Rahmen der Darstellung der vom Webserver u?bermittelten Webseite fordert der Browser daher diese weiteren Inhalte beim Webserver an – dies ist genau die Technik, die zur Darstellung von Werbung im Browser führt.

An dieser Stelle setzen Werbeblocker wie AdBlock-Plus an. Sie verändern vor der Ausführung durch den Browser das HTML-Dokument und hindern so den Browser daran, die in die Webseite eingebettete Werbung zu laden.

Auch z.B. bei Apps mit Werbung geht die Anforderung der Werbung und deren anschließende Darstellung vom Nutzer – nämlich der App – aus.

b. Veränderungen des Datenstroms: Verletzung von §§ 88 ff. TKG?

Nehmen wir einmal das – ganz einfache – Beispiel einer Webseite mit eingebautem Banner. Der Browser lädt die HTML-Datei, diese enthält ein Tag, das das Nachladen des Werbebanners als Grafik durch den Browser bewirkt.

Vermutlich (hoffentlich!) wird der Werbeblocker von Shine nicht dem Text des HTML-Dokuments verändern, sondern nur die anschließende Anfrage zum Nachladen des Banners blockieren.

Solche Eingriffe sind extrem problematisch mit Blick auf das Fernmeldegeheimnis. Dabei enthält § 88 TKG eine einfachgesetzliche Regelung des Fernmeldegeheimnisses in Art. 10 GG. Gemäß § 88 Abs. 1 TKG unterliegen dem Fernmeldegeheimnis der Inhalt der Telekommunikation und ihre na?heren Umsta?nde. § 88 Abs. 3 TKG verbietet einerseits, sich oder anderen u?ber das fu?r die gescha?ftsma?ßige Erbringung der TK-Dienste einschließlich des Schutzes ihrer technischen Systeme erforderliche Maß hinaus Kenntnis vom Inhalt oder von den na?heren Umsta?nden der Telekommunikation zu verschaffen. Weiter stellt § 88 Abs. 3 Satz 2 TKG eine strenge Zweckbindung auf.

Das OLG Hamburg sieht beispielsweise das Blockieren von DNS-Anfragen und IP-Anfragen durch den TK-Anbieter als Eingriff in das Fernmeldegeheimnis nach § 88 TKG an (OLG Hamburg, 21.11.2013 – 5 U 68/10, GRUR-RR 2014, 140 – 3dl.am). Zur Begründung führt das OLG Hamburg aus:

„Nach Auffassung des Senats handelt es sich bei IP-Adressen, URLs und DNS-Namen um nähere Umstände der Telekommunikation, wenn diese in Bezug zu einem Übertragungs- oder Verbindungsvorgang gesetzt werden, die vom Schutz des Fernmeldegeheimnisses umfasst sind …

Dass ein Eingriff in das Fernmeldegeheimnis ausgeschlossen sein soll, wenn die dem Schutz der Norm unterliegenden Informationen lediglich im Rahmen automatisierter Vorgänge zur Erschwerung des Zugriffs auf ein Internetangebot genutzt werden, vermag der Senat der gesetzlichen Regelung des § 88 III TKG nicht zu entnehmen. Auch die Gesetzesbegründung zu § 82 TKG aF ist zu diesem Gesichtspunkt unergiebig (BT-Drs. 13/3609, 53).

§ 88 III 2 TKG bestimmt dagegen ausdrücklich, dass Kenntnisse über Tatsachen, die dem Fernmeldegeheimnis unterliegen, nur für den in S. 1 genannten Zweck – mithin die geschäftsmäßige Erbringung der Telekommunikationsdienste einschließlich des Schutzes ihrer technischen Systeme – verwendet werden dürfen. Wenn Access-Provider rechtswidrige Informationen im Internet mittels der vorgenannten Methoden sperren sollen, so müssen sie hierfür jedoch gerade auf ihre Kenntnis von näheren Umständen der Telekommunikation zurückgreifen, die sie bei der geschäftsmäßigen Erbringung ihrer Telekommunikationsdienste erlangen, wie zum Beispiel IP-Adresse, URL oder DNS-Name. Die Nutzung dieser Kenntnisse für die Erschwerung des Zugriffs auf ein bestimmtes Angebot im Internet ist von dem Zweck des § 88 III 1 TKG nicht gedeckt und wäre daher allenfalls bei Vorliegen einer gesetzlichen Vorschrift gem. § 88 III 2 TKG zulässig …“

Hinzuweisen ist darauf, dass das OLG Köln dies hinsichtlich DNS- und IP-Sperren anders sieht (OLG Köln, 18.7.2014 – 6 U 192/11, GRUR 2014, 1081 – Goldesel). Bei URL-Sperren erkennt es jedoch auch einen Eingriff in das Fernmeldegeheimnis. Mit der Frage, wie sich das Versenden von gefälschten IP-Antworten – z.B. zur Verhinderung eines Timeouts – auswirkt, liegt meines Wissens noch keine Rechtsprechung vor. Im Zusammenhang mit TCP-Resetpaketen beim Filesharing weist Bedner allerdings zu Recht darauf hin, dass eine Strafbarkeit wegen des Unterdrückens von Daten nach § 303a StGB vorliegen kann (Bedner, Rechtma?ßigkeit der „Deep Packet Inspection“, S. 25 – PDF). Mit der Frage des Eingriffs in das Fernmeldegeheimnis durch Sperren wird sich der BGH demnächst – anlässlich der Revision zur Entscheidung des OLG Hamburg – näher befassen.

Nach dem oben dargestellten Hinweis scheint Shine Technologies auf Deep Packet Inspection zu setzen. Der Einsatz dieser Technik außerhalb von reinem Netzwerkmanagement – und dazu gehört das Blocken von Werbung sicher nicht – dürfte jedenfalls einen Eingriff in das Fernmeldegeheimnis darstellen. So sehen dies bei der Frage von Sperranordnungen sowohl OLG Hamburg (21.11.2013 – 5 U 68/10, GRUR-RR 2014, 140 – 3dl.am) als auch OLG Köln (18.7.2014 – 6 U 192/11, GRUR 2014, 1081 – Goldesel).

Mit anderen Worten: Das TK-Unternehmen, das Werbeblocker einsetzt, sieht sich der Gefahr ausgesetzt, einen Eingriff in das Fernmeldegeheimnis zu begehen. Es ist nämlich nicht die Aufgabe von TK-Unternehmen, in die vom Nutzer angeforderten Informationen einzugreifen. Sie sollen sich – so die Intention des Gesetzgebers – vollständig neutral verhalten und insbesondere keine Kenntnis von Inhalten und Umständen der Telekommunikation nehmen. Bei gezielten Blockaden im Datenstrom könnte aber ein entsprechender Eingriff vorliegen.

c. Veränderungen des Datenstroms: Verlust der Haftungsprivilegierung des § 8 TMG?

Ein weiterer Punkt könnte für TK-Anbieter unangenehm werden. Hier im Blog habe ich immer wieder über die Haftungsprivilegierung des § 8 TMG berichtet. Kurz gefasst bedeutet sie für TK-Anbieter, dass sie für Handlungen ihrer Nutzer nicht haften, wenn sie sich vollständig neutral verhalten. Dazu gehört insbesondere, dass sie die vom Nutzer angeforderten Informationen nicht verändern und nicht auswählen.

Wenn aber das Nutzer ein bestimmtes Werbebanner anfordert und der TK-Anbieter dieses blockiert, weil der Werbeanbieter nicht zu den zahlenden Kunden des TK-Anbieters gehört, dann entscheidet der TK-Anbieter – nicht der Kunde – ob eine bestimmte Information übertragen wird oder nicht. Der Anbieter verhält sich daher insoweit nicht mehr neutral, er wählt Informationen aus, die an den Nutzer übertragen bzw. nicht übertragen werden.

Der TK-Anbieter läuft dadurch Gefahr, für alle Handlungen seiner Nutzer in die Haftung genommen zu werden. Es ist derzeit unklar, was in einer solchen Situation passieren würde: Haftet der TK-Anbieter nur für diejenigen Informationen, die er ausgewählt oder verändert hat, oder verliert er seinen Status komplett? Der Gesetzeswortlaut („die übermittelte Information“) deutet darauf hin, dass die Privilegierung nur punktuell entfällt und nicht vollständig. TK-Anbieter sollten sich allerdings hier vorher absichern.

d. Vertragsverletzung und wettbewerbswidriges Handeln

Last but not least, kann das Blockieren einzelner Inhalte eine Vertragsverletzung darstellen. Der Nutzer fordert schließlich diese Information an. Was macht der TK-Anbieter, wenn der Nutzer sich gerne Werbevideos anschaut, der Werbeanbieter aber nicht zahlt? Indem der TK-Anbieter das Werbevideo blockiert, erfüllt er eine Datenanforderung seines Kunden nicht und erfüllt damit nicht seine vertragliche Verpflichtung. Ob das durch AGB rechtssicher abzubilden ist, wage ich zu bezweifeln.

Wer solcherlei Vertragsverletzungen begeht, kann im Übrigen möglicherweise auch durch Wettbewerber oder Verbände abgemahnt und auf Unterlassung in Anspruch werden. Wir müssen abwarten, ob es dazu kommt.

e. Blockade nur nach Auftrag durch den Nutzer?

Ich vermute, dass TK-Anbieter, die ein solches Modell realisieren wollen, dies am Ende durch eine aktive Handlung ihrer Nutzer absichern werden. So könnte der Nutzer bei Vertragsschluss oder später gefragt werden, ob der TK-Anbieter für ihn – als Service für den Kunden – Werbung blockieren soll. Wenn der Nutzer dem zustimmt, dürften zumindest Verletzungen des Fernmeldegeheimnisses und des Vertrages nicht vorliegen, die Auswirkungen auf § 8 TMG bleiben unsicher. Ob eine Voreinstellung mit Opt-Out („Ich will doch Werbung“) hier ausreichend wäre, ist eine weitere Frage.

Selbst wenn der Nutzer gefragt wird, bleibt aber problematisch, ob der TK-Anbieter darüber aufklären muss, dass er hieraus einen monetären Vorteil zieht und der Nutzer durch entsprechende AdBlocker auch selbst – und ohne den TK-Anbieter – ein ähnliches Ergebnis erzielen kann. Eine solche Pflicht könnte sich aus § 43a Abs. 2 Nr. 2 TKG sowie aus § 242 BGB ergeben. Fragen über Fragen …

4. Fazit

Es bleibt spannend. Ich bin insbesondere gespannt, ob und wann TK-Anbieter in Deutschland mit dem Einsatz von AdBlockern anfangen und wie offen sie damit umgehen werden. Die rechtliche Konstruktion jedenfalls wird nicht ganz einfach.

 

(Update 6.10.2015: Hinweis zur Deep Packet Inspection aufgeführt und in der Darstellung eingearbeitet, danke an @ertraeglichkeit)

„Freie WLAN-Hotspots in Hessen“ – Anhörung im Landtag Hessen am 12.11.2015

Der Ausschuss für Wirtschaft, Energie, Verkehr und Landesentwicklung des Hessischen Landtags wird am 12.11.2015 um 13:00h eine Anhörung zum Thema „Freie WLAN-Hotspots in Hessen“ durchführen, zu der eine Vielzahl an Verbänden, Interessenvertretern und Sachverständigen eingeladen worden sind

1. Antrag

Grundlage ist ein Antrag der hessischen SPD-Fraktion (LT-Drs. 19/900, PDF) vom 28.04.2015 (dazu eine Mitteilung des hessischen Landtagsabgeordneten Tobias Eckert (SPD)). Dieser Antrag lautet:

Der Landtag wolle beschließen:

1. Der Landtag sieht im Ausbau von öffentlichen drahtlosen lokalen Netzwerken (WLAN- Hotspots) einen wichtigen Beitrag für die wirtschaftliche und touristische, aber auch gesellschaftliche Entwicklung Hessens.

2. Der Landtag fordert die Landesregierung auf, den Zugang zu öffentlichen drahtlosen lokalen Netzwerken in Hessen zu unterstützen und zu fördern.

3. Der Landtag fordert die Landesregierung auf, sich auf Bundesebene für eine rechtssichere Novellierung des Telemediengesetzes einzusetzen, indem die Haftungsbeschränkung für Access-Provider nach §8 Telemediengesetz auf alle Betreiber unabhängig von ihrem jeweiligen institutionellen und organisatorischen Hintergrund erweitert wird.

4. Der Landtag sieht die Gefahr für mögliche Rechtsverletzungen der Nutzer bei jeder Betreiberform (kommerziell, öffentlich oder privat) gleichermaßen gegeben und dies muss demnach einheitlich geregelt sein.

5. Der Landtag beschließt, dass in den öffentlich zugänglichen Bereichen des Landtages und auch in der unmittelbaren öffentlichen Umgebung des Landtages WLAN-Hotspots eingerichtet werden.

2. Fragebogen

Die eingeladenen Verbände, Interessenvertreter und Sachverständigen (darunter Freifunk Wiesbaden, Förderverein Freie Netze e.V., Chaos Computer Club, Digitale Gesellschaft e.V., Ulf Buermeyer (@vieuxrenard) u.v.m.), sind gebeten, vorab eine schriftliche Stellungnahme zu erstellen, die dann u.a. auf der Homepage des Landtags Hessen veröffentlicht werden soll. Hierfür haben die im hessischen Landtag vertretenen Parteien einen Fragebogen erstellt. Dieser lautet wie folgt:

1. Rechtliche Rahmenbedingungen
a) Was ist der rechtliche Unterschied zwischen Content-, Host- und Access-Providern und inwiefern ist diese Einordung für WLAN-Betreiber von Bedeutung?

b) Wann erfahren Access-Provider eine Haftungsprivilegierung?
c) Welche Maßnahmen müssen Access-Provider ergreifen, wenn wiederholte Rechtsverletzungen auftreten?
d) Welche Haftungsrisiken bestehen derzeit für WLAN-Betreiber, welche der TMG-Privilegierung nicht unterliegen?
e) Welche Haftungsprivilegierungen sind de lege ferenda denkbar?
f) Existieren Gründe, zukünftig zwischen privaten und gewerblichen/institutionellen Betreibern zu unterscheiden?
g) Bestehen neben den zivilrechtlichen Haftungsfragen sicherheitspolitische bzw. strafverfolgungserhebliche Bedenken?
h) Wie ist die strafrechtliche Verantwortlichkeit von Betreibern offener WLAN-Netze einzuordnen im Hinblick auf Beihilfe, Mittäterschaft und (Eventual-)Vorsatz?

2. Datenschutz und Datensicherheit
a) Aus welchen Gründen ist es sinnvoll/ nicht Sinnvoll Haftungsprivilegierungen nur für verschlüsselte Verbindungen vorzusehen?
b) Bedarf es technischer Auflagen für den Betrieb zur Gewährung von Datenschutz- und Datensicherheit? Gibt es allgemeine Standards?

3. Internationaler Vergleich
a) In welchem rechtlichen Rahmen im Hinblick auf zivil- und strafrechtliche Aspekte operieren WLAN-Betreiber im internationalen Vergleich?
b) Welche Erkenntnisse lassen sich hieraus für Deutschland und Hessen ableiten?

4. Ausbau
a) Welche Gründe sprechen für und gegen öffentliche Förderung bei Aufbau und/oder Betrieb von WLAN-Netzen?
b) Welche Instrumente der Förderung existieren? Welche sind Ihnen bekannt? Welche Formen der Förderung wären denkbar?
c) Welche Betreibermodelle existieren? Welche Modelle werden am häufigsten gewählt und wie kann man dies erklären?
d) Welche Rolle kann das Modell „freifunk“ für den Ausbau des WLAN in Hessen spielen?
e) Welche Gründe sprechen für eine Zusammenarbeit der Kommunen, der Städte, der Landkreise und des ÖPNV beim Aufbau eines öffentlichen WLANs? Welche Gründe sprechen dagegen?
f) Wer trägt die Kosten für den Aufbau und den Betrieb von WLAN-Netzen?

5. Wirtschaftliche Bedeutung und Effekte
a) Welche Nutzen haben Städte und Gemeinden durch freie öffentlich zugängliche WLAN-Netze?
b) Haben freie öffentlich zugängliche WLAN-Netze auch für die Tourismuswirtschaft eine Bedeutung?
c) Welchen Nutzen haben andere Wirtschaftssektoren und Branchen durch frei öffentlich zugängliche WLAN-Netze?
d) Sind Auswirkungen auf (lokale) Telekommunikationsbetreiber zu erwarten, die inzwischen Vergleichbare Leistungen (z.B. LTE) im Rahmen von Nutzerverträgen gegen Rechnung zur Verfügung stellen?
e) Was ist beim Aufbau eines öffentlich geförderten und/oder betriebenen WLAN-Netzes im Hinblick auf das Wirtschaftsverwaltungsrecht zu beachten, wenn bestehende WLAN-Angebote (z.B. durch die Telekom) bestehen?

6. Förderprojekte im Bundesvergleich
a) Welche staatlich geförderten WLAN-Projekte existieren derzeit in Deutschland?

3. Einschätzung / Eure Mithilfe

Der Antrag datiert vom April 2015. Zu beachten ist hierbei, dass es sich um einen Antrag der (hessischen) Oppositionspartei SPD handelt. Zwischenzeitig hat die Bundesregierung einen Gesetzesentwurf zur Änderung (u.a.) von § 8 TMG auf den Weg gebracht (s. dazu die Artikel-Übersicht), wobei dieser u.a. von (Bundes-)SPD ausging. Der Gesetzesentwurf könnte bald im Bundestag zur Entscheidung anstehen. Dabei ist von praktisch allen Seiten heftige Kritik an dem Entwurf geübt worden (eine Übersicht findet sich hier). Von daher stellt diese Anhörung eine Möglichkeit dar, die Kritikpunkte noch einmal zu verdeutlichen und insofern auf die Landesparteien in Hessen einzuwirken. Gerade die ersten drei Punkte des Antrages der hessischen SPD wird der derzeitige Gesetzesentwurf nämlich verfehlen: Förderung und Unterstützung des Zugangs zu öffentlichen drahtlosen Netzwerken und Schaffung von Rechtssicherheit.

Dr. Thomas Sassenberg und ich sind ebenfalls zu der Anhörung eingeladen worden und werden der Einladung folgen. Wir werden eine gemeinsame schriftliche Stellungnahme abgeben, die dann sowohl hier im Blog als auch auf der Webseite des Landtages veröffentlicht werden wird.

Ich lade alle Leser herzlich ein, mir per E-Mail oder in den Kommentaren Hinweise zur Beantwortung der Fragen zu geben. Besonders interessieren würden mich Hinweise zu den Fragen unter 5. und 6., also zu Erfahrungen bei der wirtschaftlichen Bedeutung und zu bisherigen Förderprojekten. Über ein paar Projekte ist ja (teils auch hier im Blog) berichtet worden (z.B. MABB, lokale Freifunk-Projekte). Dennoch sind mir sicher bei weitem nicht alle Förderprojekte und erst recht nicht die konkreten Details und Erfahrungen bekannt.Daher würde ich mich über Tipps und Mitteilungen freuen, die ich in der Stellungnahme und der Anhörung verarbeiten kann.

Auch für den internationalen Vergleich (Fragen zu 3.) und allen anderen Punkten nehme ich gerne Anregungen entgegen!

Lesetipp: Sesing, Mehr Rechtssicherheit für WLAN-Betreiber? (Zum TMG-RefE), MMR 2015, 423

Im aktuellen Heft der Zeitschrift Multimedia und Recht (MMR) hat sich Andreas Sesing, wiss. Mitarbeiter am Lehrstuhl von Prof. Borges an der Universität des Saarlandes mit dem TMG-Referentenentwurf (in alter Fassung vor Änderung durch die Bundesregierung) und dessen Folgen befasst (der aktuelle Gesetzesentwurf findet sich hier; Synopse des alten und neuen Entwurfstexts von Michel Vorsprach). Der Titel des Beitrages lautet „Mehr Rechtssicherheit für Betreiber von (kostenlosen) Funknetzwerken?“ (MMR 2015, 423).

Den Entwurf habe ich hier im Blog schon mehrfach besprochen (zum ursprünglichen Entwurf hier;  zur FAQ des BMWi hier; zum geänderten Entwurf hier). Mit Thomas Sassenberg hatte ich mir (ebenfalls die alte Fassung) auch für die Zeitschrift Computer und Recht genauer angesehen (CR 2015, 298).

Sesing baut seinen Beitrag genereller auf und stellt zunächst die derzeitige Situation der Haftung des Anschlussinhabers mit den Verästelungen der tatsächlichen Vermutung, der sekundären Darlegungslast und den Haftungsbeschränkungen des TMG dar.

Nach einer kurzen Darstellung der Änderungen nimmt er anschließend eine Bewertung der Neuregelung vor. Dabei begrüßt er zunächst die Ausweitung des Anwendungsbereichs. Diese Regelung schaffe Klarheit.

Dann geht er auf die Überlassung an unbekannte Nutzer und die Frage der Geschäftsmäßigkeit und die Auslegungsprobleme diesbezüglich ein. Er hält die Regelung für unklar und plädiert für eine klarstellende und einschränkende Ergänzung. Dieses Problem hat sich mit dem aktuellen Gesetzesentwurf vollständig erledigt, da die Bundesregierung nun nicht mehr zwischen „geschäftsmäßigen“ und „anderen“ WLAN-Anbietern unterscheidet.

Spannend – und richtig – finde ich eine Auslegung, die Sesing dem Begriff der „angemessenen Sicherungsmaßnahmen“ beilegt: Für Betreiber privater WLANs sieht er darin eine Fortführung der bisherigen Rechtsprechung, nach der Private nicht zur laufenden Hardware-Aktualisierung verpflichtet sind, sondern diejenigen Maßnahmen ergreifen müssen, die bei Erwerb der Hardware Standard waren (so BGH MMR 2010, 565 – Sommer unseres Lebens; dazu hier, hier, hier und hier).

Anschließend stellt er die Frage nach der Darlegungs- und Beweislast für die neuen Tatbestandsvoraussetzungen. Diese sieht er nach dem Sinn und Zweck der Regelung, die Grundsätze der Rechtsprechung fortzuschreiben, eher nicht beim WLAN-Betreiber. Dennoch empfiehlt er privaten Betreibern von WLANs, den Nutzerkreis – entgegen der FAQ dem BMWi – zu protokollieren.

Der Beitrag von Sesing ist lesenswert. Auch er findet den Gesetzesentwurf wohl nicht allzu gelungen. Interessant ist, dass er an der einen oder anderen Stelle zu den Regelungen eine andere Auffassung als Thomas Sassenberg und ich (CR 2015, 298) vertritt und teils für Klarstellungen votiert. Das ist letztlich ein starkes Indiz dafür, dass der Gesetzesentwurf auch ein weiteres seiner Ziele verfehlen wird: Rechtssicherheit herstellen.

„23: Die WLAN-Verschwörung“ – oder: Der „Rechtsbelehrung“-Podcast Nr. 23 zum Thema Offene WLANs

Thomas Schwenke und Marcus Richter vom „Rechtsbelehrung“-Podcast haben mich eingeladen, mit ihnen über offene WLANs, den Referentenentwurf zur Änderung des TMG (dazu eingehend hier, hier, hier und hier) und die (weiterhin virulente) Haftungsproblematik bei offenen WLANs zu sprechen. Das habe ich gerne gemacht und das Ergebnis war dort die Folge Nr. 23.

Den Podcast könnt Ihr hier, bei rechtsbelehrung.com oder iTunes hören oder herunterladen:

Vielen Dank an Thomas und Marcus für das nette Gespräch und allen anderen (hoffentlich) viel Spaß beim Hören. 🙂

Gewinnspiel

Außerdem: Auf der Webseite des „Rechtsbelehrung“-Podcast wird ein Exemplar des Buchs „WLAN und Recht“ von Thomas Sassenberg und mir verlost!

WLAN und Recht

Zusätzlich verlosen wir hier im Blog und im Blog zum Buch „WLAN und Recht“ www.wlan-recht.de ein weiteres Exemplar. Dafür müsst Ihr einfach hier auf der Webseite oder auf www.wlan-recht.de einen Kommentar (mit E-Mail-Adresse, die zu anderen Zwecken nicht genutzt und an niemanden weitergegeben werden wird) hinterlassen oder diesen Beitrag auf Twitter teilen (Retweet) und nehmt dann an der Verlosung teil. Teilnahmeschluss ist der 25. Mai 2015.

Die FAQ des BMWi zum WLAN-Gesetz

Das Bundeswirtschaftsministerium (BMWi) hat auf seiner Webseite eine FAQ mit dem Titel „Mehr Rechtssicherheit bei WLAN – Potentiale der kabellosen Kommunikation nutzen“ eingestellt, die der Erläuterung des Referentenentwurfs zur Regelung der Haftung bei öffentlichen WLANs dienen soll. Im nachfolgenden Beitrag will ich kurz darauf eingehen (zum Referentenentwurf eingehend siehe schon hier und hier):

Über den Referentenentwurf zur WLAN-Haftung (im Folgenden RefE) ist schon einiges geschrieben worden, größtenteils – zu Recht – kritisch. Dabei war insbesondere kritisiert worden, dass der RefE zu weiterer Unsicherheit führt, insbesondere wegen des Begriffs der „Geschäftsmäßigkeit“ und den damit in Zusammenhang stehenden Änderungen des ersten Entwurfs vom 27.2.2015 zum RefE vom 11.3.2015.

Grundsätzlich halte ich es für begrüßenswert, dass das BMWi sich die Mühe macht, diese Kritik aufzugreifen und für Klarstellungen zu sorgen, obwohl dies eigentlich Aufgabe der Gesetzesbegründung im RefE gewesen wäre. Leider offenbaren aber auch die klarstellenden Erläuterungen ein Fehlverständnis von WLANs im Allgemeinen. Eine Änderung oder Verbessserungen enthält die FAQ jedenfalls nicht. Von daher bleibt es auch im Wesentlichen bei meinen bisherigen Einschätzungen.

1. Keine Vorratsdatenspeicherung und keine Registrierung (Nr. 1, 12)

Das BMWi stellt in Nr. 1 der FAQ klipp und klar, dass mit dem RefE eine Vorratsdatenspeicherung nicht einher geht.

Weiter stellt das BMWi klar, dass der Betreiber eines WLANs den Namen des Nutzers NICHT protokollieren, oder sogar nur registrieren müssen – und zwar ausdrücklich auch für Private!

Damit führt der RefE also keine Änderung zur bisherigen Rechtslage dar. Das LG München I hatte nämlich 2012 entschieden, dass ein WLAN-Anbieter nicht zur Registrierung seiner Nutzer verpflichtet werden darf (LG München I, Urt. v. 12.1.2012 – 7 HK O 1398/11, CR 2012, 605 m. Anm. Mantz; eingehend Sassenberg/Mantz, WLAN und Recht, Rn. 234).

Für Private antwortet das BMWi sogar nochmal explizit bei Frage Nr. 12:

Er muss – wie der geschäftsmäßige Betreiber – seinen Anschluss verschlüsseln und sich bestätigen lassen, dass der Nutzer keine Rechtsverletzungen begehen wird. Zusätzlich ist hier erforderlich, dass er den Nutzer, dem er sein WLAN überlassen will, namentlich kennt. Um es klar zu sagen: Er muss den Namen aber nicht protokollieren oder registrieren.

2. Verschlüsselung, IT-Sicherheit und Fernmeldegeheimnis (Nr. 3)

Nach dem RefE muss der Betreiber eines WLANs dieses zwingend verschlüsseln oder anders sichern. Das BMWi bleibt leider weiter schuldig, was „andere Maßnahmen“ sind. Es ist auch schwer vorstellbar, welche Maßnahmen einer Verschlüsselung gleichkommen sollte.

Beim Punkt Verschlüsselung offenbart sich nach meiner Auffassung der größte Pferdefuß des RefE: Wer sein WLAN verschlüsselt, schließt dadurch seine Nutzer aus. Das hat das BMWi leider – noch immer – nicht verstanden:

Die Verschlüsselung dient vor allem dem Interesse des WLAN-Betreibers selbst. Sie verhindert, dass Unbefugte über seinen Internet-Zugang surfen und auf seine Dateien zugreifen können. Darüber hinaus dient die Verschlüsselung dem Schutz des Kommunikationsgeheimnisses.

Ich kann es hier nur wiederholen: NEIN! Die Verschlüsselung dient NICHT dem Interesse des WLAN-Anbieters. Das BMWi verweist in Antwort Nr. 4 darauf, dass sie sich an der Rechtsprechung des BGH orientiert hätten. Nur leider hat der BGH sich bisher noch überhaupt nicht mit öffentlichen WLANs auseinander gesetzt, sondern allein rein private WLANs auf dem Tisch gehabt. Für ein öffentliches WLAN hätte er sicher keine Verschlüsselung gefordert, weil jedem, der mal eins genutzt hat, klar ist, dass er dann nicht mehr reinkommt.

Das BMWi vermischt hier zwei grundlegend verschiedene Dinge: IT-Sicherheit und die Frage der Haftung. Das eine hat mit dem anderen per se erst einmal nichts zu tun. Wer ein öffentliches WLAN betreibt, der kann sich selbst durch andere Maßnahmen schützen, was ich immer wieder schon dargestellt habe (hier und Sassenberg/Mantz, WLAN und Recht, Rn. 228). IT-Sicherheit kann also auch ohne Verschlüsselung hergestellt werden. Interessant wäre es allerdings, wenn man das BMWi beim Wort nähme: Man könnte nämlich vertreten, dass derjenige, der sein WLAN (ohne Verschlüsselung) durch unberechtigten Zugriff von außen sichert, „angemessene Maßnahmen“ i.S.v. § 8 Abs. 4 TMG-RefE ergriffen hätte. Leider verträgt sich das nicht mit dem Gesetzeswortlaut …

Das BMWi macht es in Frage Nr. 15 noch viel deutlicher:

Neben dem Anliegen der Freifunker hatte sie auch die Interessen von WLAN-Anbietern und -nutzern zu berücksichtigen, die einen Missbrauch ihrer Daten in freien Netzen befürchten.

Mir ist allerdings ein Missbrauch „meiner Daten“ in Freifunk-Netzen noch nicht bekannt geworden. Was öffentlich geworden ist, ist das Mithören von Datenverkehr in öffentlichen Hotspots. Und wenn man alle WLAN-Hotspots zumacht, kann natürlich auch keiner mehr mithören. Warum jetzt aber die Gefahr in Freifunk-Netzen besonders groß sein soll, erschließt sich mir nicht.

Ein anderer Punkt ist der des Schutzes des Fernmeldegeheimnis (eingehend zu Fernmeldegeheimnis und Datenschutz bei WLANs Sassenberg/Mantz, WLAN und Recht, Rn. 106 ff.). Es stimmt: Ein unverschlüsseltes WLAN führt dazu, dass Kommunikation durch andere mitgelesen werden kann. Es ist also zum Schutz des Fernmeldegeheimnis sinnvoll, das WLAN zu verschlüsseln. Das hat aber eben auch nichts mit der Haftung für die Rechtsverletzungen der Nutzer zu tun, denn die können das auch mit Verschlüsselung. Auch hier vermischt das BMWi verschiedene Dinge. Sicherheit der Kommunikation sollte vielmehr durch Endnutzerverschlüsselung hergestellt werden. Auch sollten WLAN-Anbieter darauf hinweisen, wenn der Datenverkehr ansonsten unverschlüsselt erfolgt.

3. Anmeldung (Nr. 14)

Eng mit der Verschlüsselungsfrage hängt nach meiner Einschätzung die Anmeldungsfrage zusammen. In Frage Nr. 14 lässt sich erkennen, wo die Gedanken des BMWi herkommen:

Bereits heute gibt es internationale kollektive Netzwerke wie z. B. „eduroam“, den Internetzugang für reisende Wissenschaftler, bei dem Studenten sich mit einer Zugangsberechtigung ihrer Heimateinrichtung an allen angeschlossenen Unis einloggen können. Vorstellbar ist, dass sich z. B. auch die Einzelhändler in einer Fußgängerzone zusammenschließen und dem Nutzer ihren Hotspot überlassen.

Hier zeigt das BMWi eine Alternative zur WPA2-Verschlüsselung auf (vermutlich ohne es zu wissen): 801.1X bzw. Radius. Die Anmeldung beim WLAN könnte in Zukunft daher nutzerzentriert erfolgen. Dass dafür ein wahnsinniger Aufwand erforderlich ist, den Universitäten wie bei „eduroam“ noch stemmen können, andere aber nicht, macht sich das BMWi nicht klar. Es hat die Vorstellung, dass Einzelhändler sich in einer Fußgängerzone zusammenschließen und für teures Geld solche Lösungen einkaufen. Das war ja bisher theoretisch auch möglich – hat nur keiner gemacht. WLANs sind deshalb so bestechend, weil sie einfach und günstig einzurichten und zu betreiben sind. Mit Lösungen à la „eduroam“ wird Deutschland nicht zum WiFi-Land.

4. Geschäftsmäßigkeit (Nr. 2, 8, 9)

Wie ich hier im Blog schon dargestellt hatte, ist der Begriff der Geschäftsmäßigkeit eigentlich relativ klar und konnte auch bisher schon auf alle möglichen WLANs halbwegs rechtssicher angewandt werden. Das Durcheinander kam dadurch, dass der erste RefE vom 27.2.2015 nicht eindeutig war. Dies hat das BMWi im Entwurf vom 11.3.2015 und nun mit der FAQ klar gestellt: Geschäftsmäßig ist jede auf gewisse Dauer angelegte, nachhaltige Tätigkeit bezeichnet, ohne dass es auf die Gewinnabsicht ankommt:

Als „geschäftsmäßig“ wird jede nachhaltige Tätigkeit bezeichnet, die auf Wiederholung gerichtet und auf eine gewisse Dauer angelegt ist – diese Tätigkeit muss nicht auf die Gewinnerzielung ausgerichtet sein. Weder ist für geschäftsmäßiges Handeln erforderlich, dass der Hauptzweck der Geschäftstätigkeit in der Überlassung von WLAN-Netzen besteht, noch dass der Internetzugang gegen Entgelt gewährt wird. Nicht als „geschäftsmäßige Tätigkeit“ gilt die nur gelegentliche private Betätigung.

Die Frage ist also, ob dauerhaft der Öffentlichkeit ein öffentlicher WLAN-Zugang gewährt werden soll. Wenn ja, dann liegt Geschäftsmäßigkeit vor. Der Gesetzgeber will offenbar nur rein private WLANs ausnehmen, die er als „gelegentliches“ Angebot bezeichnet. Der Gedanke dahinter scheint zu sein, dass der Private „gelegentlich“ sein WLAN Freunden oder Bekannten zur Verfügung stellt, aber eben nicht dauerhaft und ständig.

5. Freifunk (Nr. 2, 10, 11, 15)

Begrüßenswert ist weiter, dass die Bundesregierung zur Kenntnis genommen hat, dass sie für Freifunk ein großes Problem geschaffen hat. Sie stellt ausdrücklich klar, dass Freifunker in der Regel als geschäftsmäßige Anbieter anzusehen sind (so schon hier und dort in den Kommentaren), da sie WLANs „nachhaltig“ anbieten. Nicht geschäftsmäßig sind also nur rein private WLANs!

Bei der Erarbeitung des Gesetzentwurfs war der Bundesregierung das Interesse vieler Nutzerinnen und Nutzer an einer freien Nutzung offener WLAN, wofür sich z. B. der Freifunk e. V. einsetzt, wohl bewusst. Die Bundesregierung setzt bei der Neuregelung auf einen fairen Interessenausgleich. Neben dem Anliegen der Freifunker hatte sie auch die Interessen von WLAN-Anbietern und -nutzern zu berücksichtigen, die einen Missbrauch ihrer Daten in freien Netzen befürchten.

Dass das BMWi hier aber mehrere Dinge vermischt, habe ich oben schon dargestellt.

6. Recht am geistigen Eigentum und Strafverfolgung (Nr. 10)

Das BMWi erläutert den Hintergrund des RefE bei Nr. 10 noch näher:

Das Recht am geistigen Eigentum hat einen hohen Wert in Europa. Deswegen wollen wir seine Durchsetzung sicherstellen. Die vollständige Abschaffung der Störerhaftung hieße, dass jeder über das WLAN eines anderen ins Internet gehen, auf dessen Daten zugreifen und Urheberrechtsverletzungen oder Straftaten begehen könnte. Unsere Lösung ist daher das Ergebnis einer verantwortungsvollen Interessenabwägung – zwischen den Interessen der möglichen Hotspot-Anbieter und der Nutzer einerseits und dem Interesse der Inhaber von Urheberrechten und des Staates an einer effektiven Strafverfolgung andererseits.

Das BMWi wollte also einen Ausgleich schaffen. Und es hat recht damit, dass in Europa das Recht am geistigen Eigentum einen hohen Stellenwert hat. Es bleibt aber unklar, wie denn mit den von ihr vorgeschlagenen Maßnahmen das Interesse der Inhaber von Urheberrechten und der Strafverfolgung geschützt wird. Wie sollen denn mit den Maßnahmen Rechtsverletzungen verhindert oder verfolgt werden? Der RefE wird daher nur dazu führen, dass WLANs zugemacht werden und Deutschland weiterhin als WiFi-feindliches Land gilt.

7. Einwilligung (Nr. 3, 6)

Zweitens muss [der Anbieter] sich vom Nutzer zusichern lassen, dass dieser keine Rechtsverletzungen über den WLAN-Anschluss begehen wird. Hierfür reicht beispielsweise schon, dass der Nutzer auf einer vorgeschalteten Seite den Nutzungsbedingungen mit einem Klick zustimmt.

Wichtig ist uns, dass eine Einwilligung des Nutzers erfolgt. Wie diese erfolgt, bleibt dem WLAN-Anbieter überlassen. Damit wir mit der Verbreitung von Hotspots in Deutschland schnell vorankommen, sollte und kann das Verfahren so einfach wie möglich sein: Eine Möglichkeit ist, dass der WLAN-Betreiber eine Vorschaltseite einrichtet, auf welcher der Nutzer den Nutzungsbedingungen mit einem Klick zustimmt. Er könnte aber auch die Nutzungsbedingungen für den WLAN-Zugang in die Allgemeinen Geschäftsbedingungen (AGB) integrieren und ein Passwort z. B. in der Speisekarte abdrucken, wie dies heute schon häufig praktiziert wird.

Das BMWi will also eine Einwilligung, egal in welcher Form. Z.B. mit einer Splash-Page. Dass das BMWi sich damit von den Vorgaben des BGH entfernt, wird leider nicht thematisiert. Und was diese Einwilligung bringen soll, – sie ist ja nur ein Placebo – bleibt leider auch unklar.

Zudem verliert das BMWi kein Wort dazu, dass eine solche Einwilligung per Splash-Page die Nutzer häufig verschreckt. Denn wer keinen Browser nutzt, sondern nur mal mit dem E-Mail-Programm nach E-Mails gucken will, erhält nur eine Fehlermeldung, weil die Verbindung (üblicherweise mit brachialen Methoden) auf einen internen Server umgeleitet wird. Das BMWi sollte vielleicht beim nächsten Mal jemanden fragen, der sich damit auskennt.

8. Kosten (- keine – Nr.)

Leider erläutert die FAQ auch überhaupt nicht, wie es denn mit den Kosten für die Maßnahmen bestellt ist, die das BMWi gerne hätte. Denn fast alle bisher bestehenden öffentlichen WLAN-Hotspots müssen umgebaut werden – auch die der öffentlichen Hand. Mit „Keine Kosten“ wie es im Gesetzesentwurf steht ist es also nichts.

9. Fazit: Was will uns der Gesetzgeber sagen und wohin wird es führen?

Für mich persönlich verfestigt sich das Bild. Der Gesetzgeber möchte mehr WLANs, zielt aber eigentlich auf ein Weniger an WLAN-Nutzung ab, weil über WLANs Rechtsverletzungen begangen werden könnten.

Das WLAN soll verschlüsselt werden, um Nutzer vom WLAN abzuhalten. Der Private soll den Namen kennen, damit auf sozialer Ebene eine „Kontrolle“ stattfindet. Leider hat der Gesetzgeber bisher noch nicht verstanden, dass sich das mit dem Ziel der Verbreitung von WLANs vollständig beißt.

Das Gesetz wird zu einem WLAN-Sterben führen, wenn es nicht einfach ignoriert oder umgangen wird – was im Übrigen technisch nicht schwer ist. Darüber hinaus wird das Gesetz dazu führen, dass Anbieter wie die Deutsche Telekom oder Lancom mehr ihrer teuren Lösungen verkaufen können.

Das Ziel der Digitalen Agenda, die Verbreitung von WLANs zu fördern, wird das Gesetz jedenfalls deutlich verfehlen. Von daher bleibt es auch nach der FAQ dabei: Besser, wenn das Gesetz nicht kommt. Die Rechtsprechung hat da (endlich) viel bessere Lösungen parat.

Der abgestimmte WLAN-Gesetzesentwurf der BReg – Wo steht #Freifunk jetzt?

Mittlerweile ist der offizielle Gesetzesentwurf des TMG-Änderungsgesetzes veröffentlicht worden. Die Abstimmung innerhalb der Ministerien und der Bundesregierung hat keine (wesentlichen) Änderungen erbracht. Dennoch lohnt es sich, sich den Entwurf noch einmal kurz anzusehen (eingehend schon hier):

Neu ist § 2 Satz 1 Nr. 2a TMG-RefE, der eine Definition von drahtlosen Funknetzen enthält – hier findet man wenig Neues. Interessant ist lediglich, dass sich die Bundesregierung für die Definition am Entwurf der Digital Single Market-Verordnung orientiert (zum Begriff und eingehend zu den Regelungen des Verordnungsentwurfs Mantz/Sassenberg, CR 2014, 370 ff.).

Richtig interessant ist aber eine neue Klarstellung, die sich in der Gesetzesbegründung findet. Dort heißt es zur Geschäftsmäßigkeit nach § 8 Abs. 4 TMG-RefE (Hervorhebung hier):

Geschäftsmäßig im Sinne der ersten Alternative ist jede nachhaltige Tätigkeit mit oder ohne Gewinnerzielungsabsicht. Für geschäftsmäßiges Handeln ist weder erforderlich, dass der Hauptzweck der Geschäftstätigkeit in der Überlassung von WLAN-Netzen besteht, noch dass der Internetzugang gegen Entgelt gewährt wird. Ausreichend ist daher bereits, dem Gast, Kunden etc. das WLAN-Netz als unentgeltliche, untergeordnete Nebenleistung zum eigentlichen Geschäftszweck zu überlassen, um so etwa eine größere Kundenbindung zu erreichen oder die Attraktivität des Hauptangebots zu steigern. Für die Geschäftsmäßigkeit ist auch die Trägerschaft oder Rechtsform der Geschäftstätigkeit des Diensteanbieters un- erheblich. Beispielsweise wären ein Internet-Café oder ein Sportverein demzufolge in der Regel geschäftsmäßig tätige WLAN-Anbieter.


Nicht von Absatz 4 erfasst wird hingegen eine nur gelegentliche private Betätigung. Hiervon ist beispielsweise grundsätzlich im Falle der Überlassung des WLAN-Anschluss an Familienmitglieder, Freunde und Bekannte auszugehen. Auch eine studentische Wohngemein- schaft nutzt das WLAN-Netz des Anschlussinhabers in der Regel privat und wäre demzufolge grundsätzlich nicht von Absatz 4 erfasst.

Damit dürfte klargestellt sein, was ich schon in meinem letzten Beitrag zum RefE angerissen habe: Das als Freifunk-Knoten betriebene WLAN ist geschäftsmäßig im Sinne von § 8 Abs. 4 TMG-RefE! Als unmittelbare Folge fällt der Freifunk-Knoten nicht unter § 8 Abs. 5 TMG-RefE, so dass es hier jedenfalls nicht nötig ist, den Nutzer beim Namen zu kennen. Das gilt nur im familiären Bereich und in Wohngemeinschaften!

Im Ergebnis ist das zwar ein Trost, aber eher ein schwacher. Denn Freifunk-Knoten sind dennoch von § 8 Abs. 4 TMG-RefE erfasst und müssten verschlüsseln und die Erklärung einholen, dass der Nutzer keine Rechtsverletzungen begehen wird – ein Placebo, wie schon ausgeführt. Dass das blanker Unsinn ist, habe ich bereits deutlich gemacht. Ebenso dürfte das auch jeder sehen, der schon mal ein WLAN genutzt hat. Die Bundesregierung hingegen hält das Modell für machbar:

In der Regel wird der Diensteanbieter dem Nutzer den Internetzugang durch Mitteilung ei- nes Passwortes zur Nutzung überlassen. Dieses kann beispielsweise auf der Eintritts- oder Speisekarte veröffentlicht oder dem Nutzer auf anderem Wege mitgeteilt werden.

Allerdings wird ein weiterer Absatz der Begründung auf S. 13 neue Fragen auf (Hervorhebung hier):

In der Regel wird der Diensteanbieter dem Nutzer den Internetzugang durch Mitteilung ei- nes Passwortes zur Nutzung überlassen. Dieses kann beispielsweise auf der Eintritts- oder Speisekarte veröffentlicht oder dem Nutzer auf anderem Wege mitgeteilt werden. Möglich ist auch die Einrichtung einer Vorschaltseite, auf der lediglich die Nutzungsbedingungen – mit einem Klick – akzeptiert werden können.

Man muss sich hierbei vergewärtigen, dass es in diesem Absatz um Verschlüsselung geht. Der Gesetzgeber glaubt aber, dass alternativ zum Mitteilen des Passworts per Speisekarte auch das Vorschalten einer Splash-Page geht – auf die kommt der Nutzer aber gar nicht, wenn WLAN verschlüsselt ist. Will der Gesetzgeber – entgegen dem Wortlaut – jetzt doch die Splash-Page ohne Verschlüsselung reichen lassen?

Es bleibt zu hoffen, dass sich das Parlament mehr Gedanken macht – viel Hoffnung habe ich da aber nicht.

Zum abgestimmten Entwurf s. auch

(Update 1.4.2015: Korrektur: Lokale Funknetze werden in § 2 S. 1 Nr. 2a TMG-RefE definiert)

Lesetipp: Bergt, Neue Regeln für WLANs – Schlechte Aussichten für freie Netze, taz v. 23.2.2015

Auf taz.de ist ein Beitrag von Svenja Bergt mit dem Titel „Neue Regeln für WLANs – Schlechte Aussichten für freie Netze“ zum Gesetzesentwurf der Bundesregierung zur Neuregelung des Anwendungsbereichs der Haftungsprivilegierung in § 8 TMG erschienen, in dem ich auch kurz zu Wort komme …