Schlagwort-Archive: Access Provider

BGH „Dead Island“ – Wie der BGH zwar die Abschaffung der Störerhaftung (bei WLANs) bestätigt, ihr Grundübel aber weiter beibehält

Der BGH hat kürzlich eine Entscheidung zur Haftung des Betreibers von WLANs gefällt (BGH, Urt. v. 26.7.2018 – I ZR 64/17 – Dead Island (PM)), die sich sowohl mit der neuen Rechtslage nach § 8 TMG n.F. (eingehend dazu hier) befasst als auch mit der alten Rechtslage. Bisher liegt nur die Pressemitteilung (PM) vor, deshalb ist bei jeder Analyse Vorsicht angesagt, diese kann zwangsläufig nur vorläufig sein, da die Urteilsgründe sich doch noch etwas anders darstellen können, als die Pressemitteilung (z.B. zum Debakel in Sachen BGH „Sommer unseres Lebens“ hier, unter 4.).

Der BGH fasst den Sachverhalt in der PM ganz kurz so zusammen:

Die Klägerin ist Inhaberin der ausschließlichen Nutzungsrechte an dem Computerspiel „Dead Island“. Der Beklagte unterhält einen Internetanschluss. Am 6. Januar 2013 wurde das Programm „Dead Island“ über den Internetanschluss des Beklagten in einer Internet-Tauschbörse zum Herunterladen angeboten. Die Klägerin mahnte den Beklagten im März 2013 ab und forderte ihn zur Abgabe einer strafbewehrten Unterlassungserklärung auf. Zuvor hatte die Klägerin den Beklagten zweimal wegen im Jahr 2011 über seinen Internetanschluss begangener, auf andere Werke bezogener Urheberrechtsverletzungen durch Filesharing anwaltlich abgemahnt.

Der Beklagte hat geltend gemacht, selbst keine Rechtsverletzung begangen zu haben. Er betreibe unter seiner IP-Adresse fünf öffentlich zugängliche WLAN-Hotspots und drahtgebunden zwei eingehende Kanäle aus dem Tor-Netzwerk („Tor-Exit-Nodes“).

Es ging also um einen doppelt interessanten, aber dadurch auch verwickelten Fall, in dem letztlich unklar war, ob die Rechtsverletzung über einen der öffentlichen WLANs des Beklagten oder aber den TOR-Exit-Node des Beklagten begangen worden war.

Der Fall ist aus dem Grunde etwas kompliziert, dass man bei der Rechtslage zwischen den einzelnen Ansprüchen unterscheiden muss. Die Klägerin hatte einen Anspruch auf Unterlassung (der weiteren Mitwirkung an Rechtsverletzungen der Nutzer, also Störerhaftung) geltend gemacht. Ein solcher Unterlassungsanspruch ist begriffsnotwendig in die Zukunft gerichtet. Deshalb kommt es für die Gesetzeslage darauf an, wie sich diese zum Zeitpunkt der letzten mündlichen Verhandlung (also der Revisionsverhandlung) darstellte. Dementsprechend war für den Anspruch auf Unterlassung die neue Regelung in § 8 Abs. 1 TMG n.F. maßgebend. Anders war dies bei den Abmahnkosten, da ging es nach der alten Rechtslage, also nach § 8 Abs. 1 TMG a.F.

Bezüglich der Abmahnkosten hat der BGH entschieden, dass der Anspruch gegen den Beklagten begründet war, da er – vor der Gesetzesnovelle – als Störer gehaftet hätte. Hierzu hat der BGH ausgeführt:

Der Beklagte hat es pflichtwidrig unterlassen, sein WLAN durch den Einsatz des im Kaufzeitpunkt aktuellen Verschlüsselungsstandards sowie eines individuellen Passworts gegen missbräuchliche Nutzung durch Dritte zu sichern. Für den Fall der privaten Bereitstellung durch den Beklagten bestand diese Pflicht ohne Weiteres bereits ab Inbetriebnahme des Anschlusses. Sofern der Beklagte den Internetzugang über WLAN gewerblich bereitgestellt hat, war er zu diesen Sicherungsmaßnahmen verpflichtet, weil er zuvor bereits darauf hingewiesen worden war, dass über seinen Internetanschluss im Jahr 2011 Urheberrechtsverletzungen im Wege des Filesharings begangen worden waren. Der Annahme einer Störerhaftung steht es nicht entgegen, dass das im Hinweis benannte Werk nicht mit dem von der erneuten Rechtsverletzung betroffenen Werk identisch ist.

Das alles ist durchaus diskussionswürdig, es gibt hier bezüglich der alten Rechtslage einige Ansatzpunkte, die zu kritischen Fragen einladen.

Ich möchte aber trotzdem in meiner Kurzanalyse nur auf die aktuelle Rechtslage eingehen, also den Unterlassungsanspruch, der nach § 8 Abs. 1 TMG n.F. ausgeschlossen ist.

1. Störerhaftung nach § 8 Abs. 1 TMG n.F. und Sperranspruch

Hierzu hat der BGH folgendes entschieden:

Die Verurteilung zur Unterlassung hat der Bundesgerichtshof aufgehoben, weil nach der seit dem 13. Oktober 2017 geltenden Neufassung des § 8 Abs. 1 Satz 2 TMG der Vermittler eines Internetzugangs nicht wegen einer rechtswidrigen Handlung eines Nutzers auf Schadensersatz, Beseitigung oder Unterlassung einer Rechtsverletzung in Anspruch genommen werden kann. Ist eine Handlung im Zeitpunkt der Revisionsentscheidung nicht mehr rechtswidrig, kommt die Zuerkennung eines Unterlassungsanspruchs nicht in Betracht.

Dementsprechend konnte der Kläger nicht zur Unterlassung verurteilt werden. Die gute Nachricht der Entscheidung ist also, dass die neue Rechtslage vom BGH nicht als unwirksam angesehen wird und insoweit ein Stück Rechtssicherheit herbeigeführt wurde. Hierbei ist zu bemerken, dass die neue Rechtslage nicht nur auf das WLAN des Beklagten Anwendung findet, sondern auch auf den TOR-Exit-Node. Denn auch insoweit ist die Rechtsverletzung über den Anschluss des Beklagten begangen worden und § 8 Abs. 1 TMG findet nach seinem Wortlaut Anwendung gerade nicht nur auf WLANs, sondern auf alle Formen der Zugangsvermittlung (unter den weiteren Voraussetzungen den § 8 Abs. 1 TMG) (näher Mantz, GRUR 2017, 969, 970 f.).

In der Literatur bestand eine große Diskussion darüber, ob die Regelung europarechtskonform ist (dazu Mantz, GRUR 2017, 969, 975 m.w.N.). Ich hatte dazu u.a. folgendes geschrieben (Mantz, GRUR 2017, 969, 976):

Bei der Umsetzung von Richtlinien hat der nationale Gesetzgeber nach Art. 288 III AEUV einen gewissen Spielraum. … § 8 I 2 und § 7 IV TMG nutzt diesen Spielraum, um einen Ausgleich der betroffenen Interessen herbeizuführen: Der betroffene Rechteinhaber kann vom Anbieter des WLANs nicht mehr Unterlassung verlangen, da dieser Anspruch im Ergebnis zu erheblicher rechtlicher Unsicherheit des Anbieters geführt hatte und so dem erklärten politischen Ziel der breiten Verfügbarkeit von WLANs entgegenstand. Zum „Ausgleich“ erhält der Rechteinhaber aber einen Anspruch auf Einrichtung von Websperren gegen den Anbieter des WLANs, wenn Rechtsverletzungen auftreten. Hierbei ist auch zu berücksichtigen, dass mit dem Anspruch auf Einrichtung von Websperren im Ergebnis jedenfalls ein Teil des ursprünglichen „Unterlassungsanspruchs“ aufrecht erhalten bleibt, denn der BGH hatte bereits aus der Störerhaftung einen Anspruch auf Sperrung von Inhalten abgeleitet. Diese Folge wird nun aber – insoweit normenklarer – auf den neu geschaffenen § 7 IV TMG gestützt.

Der BGH hat sich diesem Argument (jedenfalls im Ergebnis) angeschlossen und ausgeführt (Hervorhebung hier):

Gegen die Anwendung des § 8 Abs. 1 Satz 2 TMG nF bestehen keine durchgreifenden unionsrechtlichen Bedenken. Zwar sind die Mitgliedstaaten gemäß Art. 8 Abs. 3 der Richtlinie 2001/29/EG und Art. 11 Satz 3 der Richtlinie 2004/48/EG verpflichtet, zugunsten der Rechtsinhaber die Möglichkeit gerichtlicher Anordnungen gegen Vermittler vorzusehen, deren Dienste von einem Dritten zur Verletzung eines Urheberrechts oder verwandter Schutzrechte genutzt werden. Der deutsche Gesetzgeber hat die Unterlassungshaftung des Zugangsvermittlers in § 8 Abs. 1 Satz 2 TMG nF zwar ausgeschlossen, jedoch zugleich in § 7 Abs. 4 TMG nF einen auf Sperrung des Zugangs zu Informationen gerichteten Anspruch gegen den Betreiber eines Internetzugangs über WLAN vorgesehen.

Problematisch war allerdings stets, dass § 8 Abs. 1 TMG n.F. eine Privilegierung für alle Anschlussarten (nicht nur WLAN) vorsah, während der Sperranspruch nach § 7 Abs. 4 TMG nur gegen Anbieter von  WLANs nach § 8 Abs. 3 TMG gelten sollte, eine seltsame Unwucht, die der BGH nun in europarechtskonformer Auslegung beseitigt hat:

Diese Vorschrift ist richtlinienkonform dahin fortzubilden, dass der Sperranspruch auch gegenüber den Anbietern drahtgebundener Internetzugänge geltend gemacht werden kann.

Die Einschränkung im Wortlaut von § 7 Abs. 4 TMG ist damit hinfällig, der Sperranspruch kann damit auch gegen drahtgebundene Internetanschlüsse geltend gemacht werden – und damit wohl auch gegen „klassische Access Provider“ wie die Telekom etc. Hier zeigt sich schon der erste klare Hinweis, dass der BGH im Grunde seine „Access Provider“-Rechtsprechung (dazu näher hier), die zuvor eine Störerhaftung des Access Providers in bestimmten Fällen annahm, auf den neuen Sperranspruch gemäß § 7 Abs. 4 TMG übertragen will.

Der BGH hat nun den Rechtsstreit teilweise wieder an das OLG Düsseldorf zurückverwiesen:

Der Anspruch auf Sperrmaßnahmen ist nicht auf bestimmte Sperrmaßnahmen beschränkt und kann auch die Pflicht zur Registrierung von Nutzern, zur Verschlüsselung des Zugangs mit einem Passwort oder – im äußersten Fall – zur vollständigen Sperrung des Zugangs umfassen.

Zur Prüfung der Frage, ob der Klägerin gegenüber dem Beklagten ein Anspruch auf Sperrung von Informationen gemäß § 7 Abs. 4 TMG nF zusteht, hat der Bundesgerichtshof die Sache an das Oberlandesgericht zurückverwiesen.

Das OLG Düsseldorf soll also nun den Anspruch auf Sperrung von Informationen nach § 7 Abs. 4 TMG prüfen (zur prozessualen Problematik s.u.). Und auch hier legt der BGH den Anspruch sehr weit – über den Wortlaut hinaus – aus. Er lässt nämlich die gesamte Klaviatur aus der Störerhaftung quasi wieder aufleben und transferiert sie – im Bereich des gewerblichen Rechtsschutzes – in den Sperranspruch nach § 7 Abs. 4 TMG. Bisher waren in diesem Zusammenhang im Rahmen der Gesetzesbegründung nur die folgenden Maßnahmen diskutiert worden (s. z.B. Mantz, GRUR 2017, 969, 973 ff.): DNS-, IP-, URL-Sperren und Verkehrsfilter, Portsperren, Datenmengenbegrenzungen und zeitliche Beschränkungen. Schon die letzten beiden Maßnahmen sind mit dem Wortlaut „Sperre von Informationen“ nicht mehr zu vereinbaren. Der BGH geht nun aber noch deutlich darüber hinaus: Er hält die Verschlüsselung des WLANs, die Registrierung der Nutzer und sogar die Komplettsperre des Anschlusses für möglich. Keine dieser Maßnahmen hat mit der „Sperre von Informationen“ auch nur das Geringste zu tun. Es handelt sich vielmehr um Maßnahmen, die aus der Störerhaftung herrühren.

§ 7 Abs. 4 TMG sieht vor, dass die Maßnahmen im Einzelfall verhältnismäßig sein müssen. Dabei darf nach der Gesetzesbegründung auch insbesondere kein Overblocking stattfinden. Letzteres hatte der BGH in seiner „Access Provider“-Entscheidung z.B. als nicht gegeben angenommen, wenn auf einer zu sperrenden Webseite nur 4% legale Inhalte zu finden sind. Wenn nun ein öffentliches WLAN komplett gesperrt wird oder eine Registrierung erforderlich ist, dann liegt ein Overblocking jedenfalls nahe, denn durch diese Maßnahmen ist jeder Nutzer betroffen, während vermutlich an einem öffentlichen WLAN nicht nur Rechtsverletzungen begangen werden.. Das wird nun aber das OLG Düsseldorf zu klären haben, wobei das OLG den Beklagten – so könnte man die vorangegangene Entscheidung verstehen – möglicherweise zur Einrichtung von Portsperren verurteilen wird.

Das Problematische an der Entscheidung des BGH ist, dass sie die Unsicherheit der Vergangenheit wieder befördert, die der Gesetzgeber gerade beseitigen wollte. Denn weiterhin bleibt unklar, was der Anbieter eines WLANs nun im Einzelfall tun muss. Im Ergebnis wird dies dazu führen, dass die Anbieter von WLANs in vorauseilendem Gehorsam Maßnahmen ergreifen, insbesondere die – auch vom EuGH postulierte – Registrierung von Nutzern, obwohl es keinerlei Anhaltspunkte dafür gibt, dass diese Maßnahme irgend etwas bringt. Anderenfalls muss sich der Anbieter möglicherweise wegen jeder Rechtsverletzung verklagen lassen, damit ihm die Gerichte erklären, was denn das Richtige gewesen wäre. Die Folgen der Störerhaftung für öffentliche WLANs finden sich daher im Wesentlichen leider nur in neuem Gewand wieder (vgl. insoweit auch Thomas Stadler bei internet-law).

Ein Positives dürfte bei § 7 Abs. 4 TMG aber (hoffentlich) weiterhin verbleiben: Der Anbieter eines WLANs kann nach dem Gesetzeswortlaut nicht auf Ersatz von Abmahnkosten und auf Ersatz der Anwaltskosten im Gerichtsverfahren in Anspruch genommen werden (§ 7 Abs. 4 S. 3 TMG). Das Kostenrisiko ist damit immerhin erheblich reduziert.

2. Prozessuales

Die Entscheidung des BGH weist – soweit aus der Pressemitteilung ersichtlich – noch ein prozessuales Problem auf:

Zwischenergebnis von oben ist jedenfalls, dass der Unterlassungsanspruch nach § 8 Abs. 1 TMG n.F. nicht besteht. Dennoch hat der BGH den Rechtsstreit (insoweit?) an das OLG Düsseldorf zurückverwiesen. Das OLG müsse nun prüfen, ob „der Klägerin gegenüber dem Beklagten ein Anspruch auf Sperrung von Informationen gemäß § 7 Abs. 4 TMG nF zusteht.“

Das ist zumindest überraschend. Die Klägerin hatte vor dem LG und OLG Düsseldorf jeweils Unterlassung verlangt. Erst nach Erlass des Urteils des OLG ist der Anspruch nach § 7 Abs. 4 TMG n.F. gesetzlich geschaffen worden. Der Anspruch nach § 7 Abs. 4 TMG richtet sich zwar auf etwas  ähnliches wie der Unterlassungsanspruch, es liegt aber eine andere Anspruchsgrundlage und ein anderer Anspruchsinhalt vor. Auch der prozesuale Klageantrag dürfte ein anderer sein: Während es bei der Störerhaftung im Antrag gelautet haben dürfte (so oder ähnlich): „… den Beklagten zu verurteilen, es zu unterlassen, …“ müsste nun der neue Klageantrag nach § 7 Abs. 4 TMG n.F. eher lauten: „… den Beklagten zu verurteilen, den Zugang zu den Informationen <Spiel Dead Island in einer Filesharing-Tauschbörse> zu sperren.“

Es liegt daher nicht fern, hier von einem anderen (prozessualen) Streitgegenstand (der sich nach der zweigliedrigen Streitgegenstandslehre aus Antrag und zugehörigem Sachverhalt zusammensetzt) auszugehen (vgl. insoweit schon Mantz, GRUR 2017, 969, 975: andere Zielrichtung). Dann hätte aber der BGH möglicherweise den Rechtsstreit bzgl. etwas zurückverwiesen, das vorher beim OLG Düsseldorf noch nie anhängig war. Ich weiß natürlich nicht, was im Rahmen der mündlichen Verhandlung beim BGH passiert ist, was beantragt wurde, etc. Das sind Unbekannte, die evtl. die Urteilsgründe des BGH aufklären werden. Es könnte aber durchaus sein, dass die Klägerin eigentlich den Unterlassungsantrag für erledigt hätte erklären müssen, weil dieser durch die Neufassung des TMG nunmehr unbegründet war. Das ist aber jedenfalls nicht passiert, sonst hätte der BGH nicht zurückverweisen können. Fragen über Fragen …

Access Provider und Netzsperren – eine (erste) Analyse zu BGH „3dl.am“ und „Goldesel“ (Update)

(Update 27.11.2015 zu WLANs s.u.)

Gestern hat der BGH die Urteile in Sachen „3dl.am“ (OLG Hamburg, 21.11.2013 – 5 U 68/10, GRUR-RR 2014, 140 – 3dl.am) und „goldesel“ (OLG Köln, 18.7.2014, GRUR 2014, 1081 – 6 U 192/11 – Goldesel) verkündet (Urteile vom 26.11.2015 – I ZR 3/14 und I ZR 174/14) . Die Entscheidungsgründe liegen noch nicht vor, sondern bisher nur die Pressemitteilung.

In den beiden Urteilen ging es um das Begehren von Rechteinhabern, Access Provider im Wege der Störerhaftung zur Einrichtung von Netzsperren (in Form von DNS-Sperren, IP-Sperren, URL-Sperren und hybriden Sperren) zu verpflichten. OLG Hamburg und OLG Köln hatten dies zurückgewiesen, wobei das OLG Köln dabei schon auf die kurz zuvor ergangene EuGH-Entscheidung „UPC Telecabel ./. Constantin Film – kino.to“-Entscheidung (GRUR 2014, 468) zurückgreifen konnte. Beide Instanzgerichte hatten eine umfassende Grundrechtsabwägung vorgenommen und im Ergebnis alle Pflichten der Access Provider abgelehnt.

Im Wesentlichen ging es bei beiden Fällen darum, dass die Kläger von den Beklagten wollten, dass der Zugang zu Webseiten mit Linklisten (auf Filehoster wie rapidshare oder auf Edonkey-Links) gesperrt wird. Es sollte daher nicht das Angebot der Linklisten abgestellt werden. Vielmehr sollten die Access Provider nur den Zugang dazu sperren.

Der BGH hat die Revisionen zwar zurückgewiesen, hat aber grundsätzlich – unter weiteren Voraussetzungen – eine Sperrpflicht von Access Providern angenommen.

Da die Entscheidungsgründe noch nicht vorliegen, möchte ich nur oberflächlich ein paar Punkte analysieren und ein paar Fragen stellen (und möglicherweise teilweise beantworten). Von den Entscheidungsgründen wird einiges abhängen. Es lassen sich der Pressemitteilung aber schon jetzt Hinweise entnehmen, wobei diese mit starker Vorsicht zu genießen sind, da sich zwischen Pressemitteilund und Entscheidungsgründen durchaus noch Unterschiede ergeben können, wie manchem noch vom Fall „Sommer unseres Lebens“ bekannt sein dürfte.

Vorab ist eines festzustellen: Die Entscheidungen des BGH bedeuten eine ganz deutliche Veränderung im Rahmen der Störerhaftung. Nicht unbedingt im Hinblick auf die Zumutbarkeit, hier war durch den offenen Abwägungsprozess viel Raum in jede Richtung. Massiv ist jedoch die Veränderung, was die Subsidiarität angeht. Auch sonst müssen wir abwarten, wie der BGH die Entscheidungen begründet, denn dogmatisch wird das Ergebnis nicht vollständig in den bisherigen Entscheidungskanon passen.

1. Von der Pflicht zum Sperren: Die schlechte Nachricht

Zunächst einmal lässt sich festhalten: Access Provider müssen künftig ihre Systeme so einrichten, dass sie Filter und Sperren vorsehen können. Der BGH hat zwar Voraussetzungen vor eine solche Filterpflicht geschaltet, diese aber nicht vollständig und grundsätzlich abgelehnt.

Welche Filter und Sperren das sein werden (DNS-Sperren, IP-Sperren, URL-Sperren oder hybride Sperren), lässt sich noch überhaupt nicht absehen. Wer den Unterschied zwischen diesen Maßnahmen sehen will und wie man damit in der Abwägung umgeht, dem lege ich die Lektüre der OLG Köln-Entscheidung „Goldesel“ (Achtung: 192 Seiten!) nahe.

Zu Filtern des Datenverkehrs mittels Deep Packet Inspection verhält sich die Pressemitteilung nicht. Ich gehe davon aus, dass die selbst dem BGH zu weit gehen dürfte. Wir werden sehen müssen.

Interessant ist auch, welche Argumente der BGH in der Abwägung wohl nicht gelten lassen will:

„Die aufgrund der technischen Struktur des Internet bestehenden Umgehungsmöglichkeiten stehen der Zumutbarkeit einer Sperranordnung nicht entgegen, sofern die Sperren den Zugriff auf rechtsverletzende Inhalte verhindern oder zumindest erschweren.“

Insoweit geht der BGH mit dem EuGH, der auch formuliert hat, dass es ausreicht, wenn der Zugriff auf rechtsverletzende Inhalte erschwert wird. Es stellt sich aber die Frage, wo man hier die Grenze zieht. Sind DNS-Sperren wirksam? Mit dem BGH wohl schon, obwohl die Umgehung denkbar einfach ist.

2. Voraussetzungen der Sperrpflicht – Gesamtverhältnis, Overblocking und Subsidiarität.

a. Das Gesamtverhältnis

Eine Frage, die sich sowohl im Verfahren des EuGH als auch des OLG Köln gestellt hatte, war, wann eine Webseite als „so rechtsverletzend“ anzusehen ist, dass sie sperrwürdig ist.

Der BGH hat in der Pressemitteilung eine nicht eindeutige Formulierung gewählt:

„Eine Sperrung ist nicht nur dann zumutbar, wenn ausschließlich rechtsverletzende Inhalte auf der Internetseite bereitgehalten werden, sondern bereits dann, wenn nach dem Gesamtverhältnis rechtmäßige gegenüber rechtswidrigen Inhalten nicht ins Gewicht fallen.“

Zu Recht verweist Ansgar Koreng im Interview mit Netzpolitik.org darauf, dass im Grunde der Rechteinhaber bei Inanspruchnahme des Access Providers die gesamte Seite analysieren und eruieren müsste, zu welchem Anteil legale und illegale Inhalte angeboten werden. Dass das von außen extrem schwierig ist, ist klar.

Außerdem dürfte „nicht ins Gewicht fallen“ schon eine bestimmte Richtung vorgeben. Ob es aber im Verhältnis „illegal/legal“ 80/20 oder 95/5 bedeutet, werden am Ende die Gerichte klären müssen.

Auf der anderen Seite ist dies aber wohl auch eine gute Nachricht. Denn nur wenn sich dieses Gesamtverhältnis zu Gunsten des Rechteinhabers leicht feststellen lässt, dürfte eine Seite auch wirklich zu sperren sein. Bei den hier in Frage stehenden Webseiten dürfte das einfach gewesen sein. Der Großteil der eDonkey-Linklisten dürfte auf illegal eingestellte Inhalte verweisen.

Bei Seiten wie YouTube, Twitter, Instagram etc. dürfte aber unstreitig sein, dass im Verhältnis die rechtsverletzenden Inhalte nicht ins Gewicht fallen. Hier ist eine Sperrung also nicht zu erwarten.

Ein Gedanke am Rande: Als Betreiber solcher Linklisten könnten als Folge des Urteils Foren und Webseiten ihre Inhalte mit Links auf rechtmäßig eingestellte Werke (bei Wikipedia oder unter Creative Commons stehend) anreichern und es so schwieriger machen, eine im Gesamtverhältnis eindeutig rechtsverletzende Handlung festzustellen … Das könnte aber wiederum die Attraktivität solcher Seiten senken – wir müssen sehen, was passiert.

b. Overblocking

Nicht klar ist mir, wie der BGH der Problematik des Overblocking begegnen will. Wenn eine Seite 90% illegale Inhalte aufweist und damit eventuell sperrwürdig wäre, werden immer noch 10% legale Inhalte geblockt. Dem könnte man damit begegnen, dass nur zielgerichtete Sperren (URL-Sperren, hybride Sperren) verlangt werden könnten. Die sind aber wiederum aufgrund eines Eingriffs in das Fernmeldegeheimnis hochproblematisch.

Der EuGH hat hier eine Abwägung der betroffenen Interessen verlangt. Ich bin gespannt, wie die beim BGH aussehen wird.

c. Adäquate Kausalität

Der BGH hat die adäquate Kausalität der Mitwirkungshandlung des Access Providers bejaht. Das ist – so z.B. von Thomas Stadler – in Frage gestellt worden. Stadler ist dabei in guter Gesellschaft, in der Vorinstanz zur BGH „Sommer unseres Lebens“-Entscheidung hatte das OLG Frankfurt am Main eine solche adäquate Kausalität verneint (OLG Frankfurt, 1.7.2008 – 11 U 52/07, MMR 2008, 603).

Stadler meint, dass die Adäquanz fehlt, weil die Rechtsverletzung ja auch mit der Sperre fortdauert. Das ist nach meiner Einschätzung leider nur halb richtig. Der BGH hat in „Sommer unseres Lebens“ (und auch hier) die Adäquanz wohl zu Recht angenommen. Denn zwar bleibt es dabei, dass der Host Provider trotz Sperre eine Rechtsverletzung begeht, aber auch der Nutzer des Access Providers, der ein geschütztes Werk herunterlädt, begeht eine Rechtsverletzung – nämlich durch die Vervielfältigung. Und an dieser Rechtsverletzung wirkt der Access Provider adäquat-kausal mit.

d. Subsidiarität

Der BGH verlangt vom Rechteinhaber, dass er zunächst gegen den unmittelbaren Verletzer und gegen den Host Provider vorgeht. Erst dann soll der Access Provider überhaupt haften können. Der BGH begründet hier eine Subsidiarität der Störerhaftung. Diese war dem deutschen System bisher fremd (vgl. BGH, Urt. v. 5.12.1975 – I ZR 122/74, GRUR 1976, 256 (257) – Rechenscheibe; BGH, Urt. v. 5.4.1995 – I ZR 133/93, GRUR 1995, 605 (608) – Franchise-Nehmer; Ahlberg/Götting in Ahlberg/Götting, Beck’scher Online-Kommentar UrhG, § 97 UrhG Rn. 46; Teplitzky, Wettbewerbsrechtliche Ansprüche und Verfahren, 10. Aufl. 2011, Kap. 14 Rn. 12 m.w.N.; für Art. 10 EMRK ebenso EGMR, Urt. v. 10.10.2013 – 64569/09 – Delfi As v. Estonia.).

Hier findet eine erhebliche Verschiebung des Haftungssystems statt. Auch da bin ich gespannt, wie der BGH die Abkehr von der bisherigen Systematik begründet und ob er dies als allgemeines Prinzip stehen lässt oder klarstellt, dass es sich um eine Einzelfallentscheidung nur bei Access Providern handelt. Die Folgefragen mag ich mir ehrlich gesagt gar nicht ausmalen.

Die fehlende Subsidiarität war übrigens schon vorher in der Literatur in Frage gestellt worden (Ahrens, WRP 2007, 1281 (1288)), häufig aber  mit einem anderen Hintergrund verbunden worden: Es wurde geglaubt, dass der Access Provider sich aus der Störerhaftung befreien könne, wenn er Auskunft über den Verletzer erteilt (soweit ihm das möglich ist) (s. dazu eingehend Sassenberg/Mantz, WLAN und Recht, 2014, Rn. 241).

Auch hier müssen wir die Gründe abwarten. Nach der Pressemitteilung erteilt der BGH einer solchen Auslegung aber eine klare Absage: Denn der Rechteinhaber muss selbst Nachforschungen anstellen und versuchen, den Verletzer und den Host Provider in Anspruch zu nehmen. Erst dann kann die Störerhaftung des Access Providers greifen. Dementsprechend dürfte die „Auskunft, dann alles gut“-Lösung auch nach den Entscheidungen des BGH nicht die richtige sein.

e. Von kerngleichen Rechtsverletzungen: Enge Auslegung = „nur der konkrete Fall“

Eine weitere – prozessual – interessante Folge dürften die hohen Anforderungen haben, die der BGH aufgestellt hat. Nach dieser Entscheidung dürften in einen Verbotstenor sogenannte „kerngleiche Rechtsverletzungen“ nämlich kaum noch fallen.

Bei solchen „kerngleichen Rechtsverletzungen“ geht es darum, dass derjenige, der zur Unterlassung einer bestimmten Rechtsverletzung verpflichtet worden ist, andere aber ganz ähnliche Rechtsverletzungen von sich aus verhindern soll.

Das ist nach den Entscheidungen des BGH aber kaum noch denkbar. Denn der Access Provider kann nicht wissen, ob der Rechteinhaber bereits versucht hat, den Verletzer und den Host Provider in Anspruch zu nehmen. Wenn der Rechteinhaber also einen Link auf das selbe geschützte Werk gesperrt wissen möchte, dieser aber auf einer anderen Webseite liegt, dann muss er nach der Pressemitteilung des BGH erst den Host Provider in Anspruch genommen haben. Solange er das nicht gemacht hat, ist eine Haftung des Access Providers nicht begründet. Damit kann eine Sperrverpflichtung sich aber immer nur auf die ganz konkrete, mitgeteilte Rechtsverletzung beziehen – Kerngleichheit ist praktisch unmöglich.

3. Vorprozessuales Verhalten

Wie oben schon angesprochen, muss der Rechteinhaber seinerseits erst alles tun, um den Verletzer und den Host Provider in Anspruch zu nehmen.

Der BGH führt dazu aus:

„Eine Störerhaftung des Unternehmens, das den Zugang zum Internet vermittelt, kommt unter dem Gesichtspunkt der Verhältnismäßigkeit allerdings nur in Betracht, wenn der Rechteinhaber zunächst zumutbare Anstrengungen unternommen hat, gegen diejenigen Beteiligten vorzugehen, die – wie der Betreiber der Internetseite – die Rechtsverletzung selbst begangen haben oder – wie der Host-Provider – zur Rechtsverletzung durch die Erbringung von Dienstleistungen beigetragen haben. Nur wenn die Inanspruchnahme dieser Beteiligten scheitert oder ihr jede Erfolgsaussicht fehlt und deshalb andernfalls eine Rechtsschutzlücke entstünde, ist die Inanspruchnahme des Access-Providers als Störer zumutbar. Betreiber und Host-Provider sind wesentlich näher an der Rechtsverletzung als derjenige, der nur allgemein den Zugang zum Internet vermittelt. Bei der Ermittlung der vorrangig in Anspruch zu nehmenden Beteiligten hat der Rechtsinhaber in zumutbarem Umfang – etwa durch Beauftragung einer Detektei, eines Unternehmens, das Ermittlungen im Zusammenhang mit rechtswidrigen Angeboten im Internet durchführt, oder Einschaltung der staatlichen Ermittlungsbehörden – Nachforschungen vorzunehmen.“

4. Rechtsfolgen

Wichtig sind natürlich die Folgen für Access Provider.

a. Sperrmechanismen

Und das ist die wirklich schlechte Nachricht: Access Provider müssen nun Listen anlegen und Sperrmechanismen einrichten. Problematisch ist, dass wir bis die Entscheidungsgründe vorliegen nicht wissen, welche Sperren denn verlangt werden können. Dann aber könnten Link-, Domain- und IP-Listen anzulegen sein, die gesperrt werden müssen.

Allerdings sind vor der Aufnahme einer URL, Domain oder IP in die Liste hohe Anforderungen zu beachten: Erstens muss der Rechteinhaber vorher versucht haben, den Verletzer oder Host Provider in Anspruch zu nehmen. Es reicht nicht aus, dass er das behauptet, er muss das konkret darlegen. Zweitens muss feststehen, dass im Gesamtverhältnis unter der zu sperrenden IP, Domain oder Webseite hauptsächlich rechtsverletzende Inhalte hinterlegt sind. Erst dann darf der Access Provider sperren.

Sperrt der Access Provider zu früh, dürfte er sich Regressansprüchen ausgesetzt sehen: Nämlich einerseits seiner Kunden (warum komme ich auf heise-online nicht mehr drauf?) und andererseits der Host Provider. Ganz wichtig wird das bei IP- und Domain-Sperren. Denn hier ist die Gefahr des Overblocking extrem groß. Wenn der Access Provider hier nicht aufpasst, sieht er sich hohen Haftungsrisiken ausgesetzt.

Eine weitere – vermutlich auch weiterhin unbeantwortete Frage – ist die nach der Dauer einer Sperre. Angenommen die Domain www.goldesel.to wird gesperrt. Einige Jahre später wird die Domain aufgegeben und ein neuer Anbieter betreibt die Domain – mit ausschließlich legalen Inhalten. Dann müsste die Sperre wieder aufgehoben werden – aber nach welchem Verfahren? Wer kann hier gegen wen vorgehen? Ist der Access Provider haftbar, wenn er die Sperre rückgängig macht und dann wiederum Jahre später erneut die Webseite überwiegend für Rechtsverletzungen genutzt wird? Der BGH hat hier ein ganzes Fass an neuen Fragen aufgemacht.

b. Access Provider als Gate-Keeper

Aus diesem Grunde hoffe ich, dass die Access Provider nicht einfach alles sperren, was ihnen zugerufen wird. Access Provider sind jetzt – ähnlich wie Google beim „Recht auf Vergessenwerden“ bzw. „Recht auf De-Listing“ in einer unangenehmen Rolle: Sie müssen sperren, wozu sie verpflichtet sind, dürfen aber nicht sperren, wozu sie nicht verpflichtet sind. Eine extrem problematisch Lösung, für die der BGH hoffentlich Anhaltspunkte zu einer Lösung entwickelt hat und uns aufzeigen wird.

c. Missbrauchsgefahr

Denn die Missbrauchsgefahr solcher Sperren ist natürlich extrem hoch. Sind Sperrmechanismen erst einmal eingerichtet, wird sicher auch versucht, sie für andere Inhalte nutzbar zu machen, z.B. missliebige Meinungen. Die Diskussion um Domain-Sperren über den Registrar bei möglicherweise schmähenden Äußerungen haben kürzlich LG Frankfurt und OLG Frankfurt thematisiert und eine Haftung des Domain-Registrars abgelehnt.

d. Network Provider

Ich bin auch gespannt, ob der BGH Andeutungen machen wird, inwiefern seine Entscheidungen nur für Access Provider gelten. Denn mir sind aus der Praxis Einzelfälle bekannt, in denen gegen Network Provider vorgegangen wird, also solche Provider, die nur Datenverkehr durchleiten.

Wenn man allerdings die Entscheidungen des BGH (nach den Pressemitteilungen) weiterdenkt, dürfte hier wohl vorrangig der Access Provider in Anspruch zu nehmen sein, denn schließlich ist der an der Rechtsverletzung „näher dran“ als der Network Provider. Spannende Fragen …

e. Abmahnungen

Und nun wenigstens eine kleine gute Nachricht. Die Anforderungen an die Sperrpflicht des Access Providers hat der BGH hoch gehängt.

Vor Kenntnis von einer Rechtsverletzung kann daher eine Störerhaftung gar nicht begründet sein, das war schon zuvor die eindeutige Linie des BGH. Zusätzlich muss der Rechteinhaber aber in der Mitteilung oder Abmahnung mitteilen, ob und wie er bereits versucht hat, den Verletzer und den Host Provider in Anspruch zu nehmen. Fehlt es daran, besteht auch keine Sperrpflicht.

Jedenfalls im Urheberrecht wird dies nach § 97a UrhG auch erhebliche Auswirkungen für die Abmahnung und die Pflicht zur Kostenerstattung haben. Denn wenn es an diesen Anforderungen fehlt, ist die Abmahnung unwirksam.

Außerdem – da erhoffe ich mir auch klare und erläuternde Worte des BGH – muss nach der „Sommer unseres Lebens“-Entscheidung der Rechteinhaber ganz deutlich machen, was denn der Access Provider überhaupt tun soll, also welche Seite er (und möglicherweise auch wie?) sperren soll.

5. Folgen für WLANs?

In diesem Blog darf natürlich ein Blick auf die Folgen für WLANs nicht fehlen und ich möchte meine Leser nicht enttäuschen.

Leider muss ich konstatieren, dass alles, was ich oben geschrieben habe, auch für WLAN-Betreiber gilt. WLANs müssen daher zukünftig wohl – jedenfalls ab der ersten Aufforderung, die den oben beschriebenen Voraussetzungen entspricht – Sperren einrichten und unterhalten. Man sollte aber jedenfalls die Entscheidungsgründe abwarten und nicht in Panik verfallen. Bisher ist noch unklar, was genau verlangt werden kann und was nicht. Geht es um Sperren, sind Kosten für Abmahnungen wohl eher nicht zu erwarten, da die Anforderungen sehr hoch sind und Sperren zwingend erst nach der Mitteilung der Rechtsverletzung eingerichtet werden können. Ein Haftungsrisiko besteht auch bei WLANs also nur, wenn der Betreiber nach einer hinreichend konkreten und den obigen Anforderungen genügenden Aufforderung keine Sperre einrichtet.

Bei WLANs ist darüber hinaus in der Abwägung die häufig geringe Leistungsfähigkeit der Betreiber und der Geräte zu beachten. Wie sich das auswirken wird, lässt sich aber noch nicht absehen (s. aber sogleich zum Ausblick).

Nachtrag 27.11.2015:

Ich möchte nach verschiedenen Rückfragen zu den Folgen für WLANs noch etwas Wichtiges nachtragen, was ich vorher vergessen hatte. Die oben Ausführungen zu WLANs beziehen auf den Stand heute!

Wenn das TMG-Änderungsgesetz mit seinen Änderungen in § 8 TMG zu WLANs kommt – ich hatte darüber hier im Blog mehrfach berichtet – dann sieht das Ganze schon wieder anders aus, da nach den Vorgaben der Bundesregierung (BT-Drs. 18/6745) und des Bundesrats (BR-Drs. 440/15) § 8 TMG  auf jeden Fall Anwendung auf WLANs finden wird.

Kommt der Bundesrats-Entwurf durch, sind die vorliegenden Urteile des BGH für Betreiber von WLANs schlicht ohne Auswirkung.

Wird es der Entwurf der Bundesregierung, dann wird man diskutieren müssen, ob die vom BGH vorgesehenen Netzsperren als „angemessene Maßnahme zur Sicherung gegen Rechtsverletzungen“ anzusehen sind, die nach dem neuen § 8 Abs. 4 TMG gefordert werden können. Und genau dagegen gibt es ein gewichtiges Argument: Der Gesetzgeber hat ausweislich der Gesetzesbegründung ausdrücklich auf andere Maßnahmen abgestellt, obwohl er wusste, dass der BGH über die Frage der Access Provider-Haftung entscheiden wird und dort Netzsperren im Gespräch waren.

6. Ausblick

Generell und für WLANs ist noch ein anderer Aspekt von erheblicher Bedeutung: Das LG München I hat – darüber hatte ich hier berichtet – dem EuGH eine Menge Fragen vorgelegt, die für die Entscheidung des BGH von hoher Bedeutung sind. Das LG München I hat den EuGH insbesondere gefragt, welche Maßnahmen (also auch Sperren) überhaupt zumutbar sind (s. dazu hier und hier).

Es ist noch unklar, ob der EuGH sich dazu überhaupt äußern wird, oder ob er auf die nationalen Gerichte und Gesetzgeber verweisen wird. Hier ist jedenfalls noch Musik drin.

Außerdem dürfte klar sein, dass die Entscheidungen des BGH eine Menge an Rechtsfragen aufwerfen, die durch die Gerichte erst noch geklärt werden müssen. Und wie ich oben dargestellt habe, wird das nicht leicht. Die Rechtsunsicherheit bleibt also, auch wenn sich die Fragestellungen verschieben werden.

Ich werde hier jedenfalls weiter berichten …

(Un-)zulässigkeit der Deep Packet Injection, Aufsatz „Freund oder Feind auf meiner Leitung?“ in MMR 1/2015

Im aktuellen Heft 1/2015 der Zeitschrift Multimedia und Recht (MMR) ist ein Aufsatz von mir zur Frage der Zulässigkeit der Deep Packet Injection, also des (schreibenden) Eingriffs in den Datenstrom der Nutzer durch den TK-Anbieter erschienen (MMR 2015, 8 ff.). Der volle Titel lautet „Freund oder Feind auf meiner Leitung? – (Un-)Zulässigkeit des Eingriffs in den Datenstrom durch TK-Anbieter mittels Deep Packet Injection“.

Der Beitrag befasst sich mit dem Umstand, dass manche TK-Anbieter in den HTTP-Datenstrom ihrer Kunden zusätzliche HTML-Tags einfügen bzw. einfügten (z.B. Comcast), die Werbung einblenden oder Tracking ermöglichen können, also statt Deep Packet Inspection „Deep Packet Injection“. Dieses Vorgehen verschiedener Anbieter schon mehrfach bekannt geworden, „Stichworte“ dazu sind Comcast X-Finity, Phorm und Nebuad, wenn auch (noch?) nicht in Deutschland. Erst kürzlich wurde berichtet, dass Verizon und AT&T eine eindeutige ID in den HTTP-Header einfügen. Ich bin in meinem Aufsatz der Frage nachgegangen, ob das Einspeisen von Code vor dem Hintergrund des Fernmeldegeheimnisses, des TK-Datenschutzes sowie wettbewerbsrechtlich zulässig ist und welche Ansprüche die Beteiligten (Endnutzer, Wettbewerber, Webseitenbetreiber, Verbraucherschutzverbände) haben.

Auszug aus dem Beitrag:

(Internet-)Zugangsanbieter versorgen ihre Kunden mit dem Zugang ins Internet. Der Datenstrom der Nutzer fließt daher zwangsläufig durch ihre Anlagen und Netzwerke. Diese strategisch günstige Stellung wollen manche Anbieter für neue Geschäftsmodelle nutzen. Eine Möglichkeit ist der Eingriff in den Datenstrom der Kunden, u.a. um hier Werbung zu platzieren.

Der folgende Beitrag betrachtet die (zivil- und strafrechtliche) Zulässigkeit sowie Rechtsfolgen solcher Eingriffe in den Datenstrom. Dabei sollen zunächst der technische Hintergrund solcher Eingriffe (II.) und die wegen dieses Vorgehens angestrengten Verfahren gegen die Anbieter (III.) dargestellt werden. Daran schließt sich die rechtliche Analyse insbesondere zur Frage der Haftung des TK-Anbieters (IV.) an.
I. Einleitung
TK-Diensteanbieter, die ihren Kunden den Zugang zum Internet verschaffen (im Folgenden: TK-Anbieter bzw. Access-Provider), sind Vermittler zwischen ihren Kunden und dem Internet. Als Folge der technologischen und ökonomischen Entwicklungen der letzten Jahre bieten sich TK-Anbietern durch ihre Mittlerrolle neue Geschäftsfelder, die ihnen quasi als Nebenprodukt zum Internetzugang zufallen.

So wurde Ende 2012 bekannt, dass der TK-Anbieter Telefónica plante, in Deutschland Standortdaten der eigenen Kunden zu sammeln, zu aggregieren und für Werbezwecke an Dritte zu verkaufen. Während dieses Modell in England bereits in die Tat umgesetzt wurde, nahm Telefónica auf Grund der öffentlichen Entrüstung – und wohl auch, weil dieses Vorgehen wahrscheinlich unzulässig ist – hiervon Abstand.

Ein weiteres Beispiel ist die Praxis einiger TK-Anbieter in den USA, Brasilien und möglicherweise auch Großbritannien, mittels „Deep Packet Injection” in den Datenstrom ihrer Kunden aktiv einzugreifen und dadurch bei ihren Kunden Werbung zu schalten oder Cookies zu platzieren und nebenbei das Surfverhalten ihrer Kunden zu analysieren. Dabei schalteten die TK-Anbieter die Werbung nicht zwangsläufig selbst, sondern arbeiteten hierfür mit Werbenetzwerken oder anderen Unternehmen zusammen. Erst 2014 wurde bekannt, dass auch der amerikanische Access-Provider ComCast Hinweise und Werbung in den Datenstrom der Nutzer seiner „XFinity”-WLAN-Hotspots einspeist. Im Zusammenhang mit diesen Eingriffen in den Datenstrom kam es in den USA, Großbritannien und Brasilien zu Verfahren gegen die betroffenen TK-Anbieter. Nicht bekannt ist bisher, ob deutsche TK-Anbieter bereits heute ähnlich vorgehen, oder ob sie dies planen. I.E. kann davon allerdings nur abgeraten werden.

OLG Köln: Access Provider müssen Zugriff auf (urh-widrige) Musiktitel nicht sperren

Die Kanzlei Dury berichtet in einem kurzen Beitrag über ein Urteil des OLG Köln (Urteil vom 18. Juli 2014 – 6 U 192/11). Danach soll der Access Provider nicht verpflichtet sein, den Zugriff auf im Ausland gespeicherte, urheberrechtswidrige Musiktitel zu sperren. Sperrmaßnahmen seien nicht zumutbar.

Leider liegen mir weder da Urteil noch die Leitsätze vor (wer es hat, gerne per Mail an mich).

Das Urteil klingt sehr interessant, ohne den Urteilstext zu kennen, kann ich dazu aber nichts sagen.

Das OLG Hamburg hatte kürzlich (Urteil vom 21.11.2013 – 5 U 68/10 mit Anmerkung) ähnlich geurteilt. Unklar ist aber noch, wie sich das EuGH-Urteil „UPC vs. Constantin“ auswirken wird (s. dazu auch hier).

Mehr dazu hoffentlich bald hier im Blog.

Update: Der Volltext ist hier zu finden.

VAF-Gutachten: „Das Unternehmen als Internet Access Provider“

Der VAF Bundesverband Telekommunikation e.V. hat bereits im Sommer 2013 eine Zusammenfassung eines Gutachtens „Das Unternehmen als Internet Access Provider – Rechtliche Aspekte des Angebots von Internetzuga?ngen in Hotels, Cafe?s, Krankenha?usern, Universita?ten, Flugha?fen und a?hnlichen Einrichtungen“ (Zusammenfassung, PDF, 300kb) veröffentlicht (Pressemitteilung dazu hier). Es handelt sich um ein Gutachten, das von Fachanwalt für IT-Recht Wolfgang Müller verfasst wurde.

Auf der Seite des VAF steht eine 8-seitige Zusammenfassung des Gutachtens zum Download zur Verfügung. Das Gutachten selbst in der Gesamtfassung liegt mir leider nicht vor. Dennoch möchte ich kurz darstellen, was sich aus der online verfügbaren Zusammenfassung ergibt.

Inhaltlich geht es generell um die Frage der Bereitstellung von Internet-Zugang. Deutlich wird aber, dass es im Wesentlichen um den Betrieb von WLANs geht. Die Zusammenfassung hat folgendes Inhaltsverzeichnis:

  1. Einleitung
  2. ?Begriffe
  3. Keine Haftung für fremde Informationen
  4. Sicherheit ja, Überwachung nein
  5. Enge Grenzen für Speicherung und Weitergabe von Daten
  6. Abschlusskommentar
  7. Praxishinweise
  8. Anhang

Zu den Aussagen des Gutachtens:

Wichtig (und richtig) ist bereits die Feststellung, wer Access Provider ist:

Unternehmen wie Hotels, Krankenhäuser usw. können ihren Gästen, Patienten usw. Internetzugänge anbieten. Sie sind dann Internet Access Provider.

Anschließend nimmt das Gutachten bereits in der Einleitung das wesentliche Ergebnis der Untersuchung vorweg:

Vor dem Hintergrund der gegebenen Gesetzeslage, der einschlägigen und höchstrichterlichen Rechtsprechung sowie Kommentierung in der juristischen Fachliteratur erbringt das Gutachten als wesentliches Ergebnis die Klarstellung, dass das bloße Angebot des Zugangs zum Internet keine Haftung des gewerblichen Zugangsanbieters für eventuelle Rechtsverletzungen durch Nutzer verursacht.

Unter Punkt 4 wird dieser Punkt allerdings wieder etwas eingeschränkt. Die Zusammenfassung empfiehlt nämlich die Verschlüsselung des WLANs. Diese Empfehlung geht vermutlich auf das Urteil des BGH – Sommer unseres Lebens (dazu hier, hier, hier und hier) und ggf. auf das Urteil des LG Frankfurt (LG Frankfurt, Urt. v. 18.8.2010 – 2-6 S 19/09: Ersatz für Rechtsanwaltskosten zur Verteidigung gegen Filesharing-Abmahnung – PDF) zurück, die beide die Verschlüsselung angesprochen hatten. Ähnlich hatte sich das LG Frankfurt auch im Jahr 2013 nochmal geäußert (LG Frankfurt am Main, Urt. v. 28.06.2013 – 2-06 O 304/12 – Ferienwohnung; dazu auch Mantz, GRUR-RR 2013, 497). Aus der Zusammenfassung ist aber nicht ersichtlich, ob das Gutachten die Frage behandelt, ob dies auch bei öffentlich zugänglichen WLANs gilt. Bei solchen öffentlichen WLANs gilt es nämlich zu berücksichtigen, dass sie ganz bewusst offen gelassen werden, und dies auch Teil eines Geschäftsmodells ist. Wer verschlüsselt, verbaut nämlich potentiellen Kunden den Zugang – und sich das Geschäft. Im Ergebnis kann eine Verschlüsselung des WLANs daher grundsätzlich nicht verlangt werden (eingehend dazu Sassenberg/Mantz, WLAN und Recht, Rn. 228 mit weiteren Nachweisen und Argumenten).

Richtig ist dann allerdings die Schlussfolgerung im Gutachten (hier zitiert ohne den vorangestellten, einschränkenden Zusatz):

der Versuch, einen Access Provider über den Weg der »Störerhaftung« in Anspruch zu nehmen, [wird] regelmäßig an folgender Tatsache scheitern: Das einzig effektive Mittel, um entsprechende Störungen zu unterlassen bzw. von vornherein zu verhindern, würde darauf hinauslaufen, dass der Provider den Geschäftsbetrieb einstellen müsste.

Zur Frage der Sicherheit des Betriebes führt die Zusammenfassung aus:

Dazu zählen etwa Authentifizierung, Verschlüsselung und technische Isolierung der Nutzer.

Dabei wird nicht ganz klar, ob es sich hierbei um eine Frage im Rahmen der Störerhaftung, oder im Rahmen der Sicherheit des Netzwerks nach § 109 TKG handelt. Eine der regulatorischen Pflichten des Betreibers eines WLANs ergibt sich nämlich aus § 109 TKG. Abhängig von Größe und Struktur des Netzwerks sind dabei möglicherweise verschiedene Maßnahmen erforderlich (ausführlich mit Checklisten und Übersichten Sassenberg/Mantz, WLAN und Recht, Rn. 156 ff.).

Zur Frage der Beauskunftung von Daten verweist die Zusammenfassung unter Punkt 5 darauf, dass die datenschutzrechtlichen Bestimmungen von TKG, TMG und BDSG penibel einzuhalten sind. Wenn dadurch keine Daten vorhanden sind, können diese auch bei Auskunftsverlangen nicht herausgegeben werden. Daten, die für Abrechnungszwecke nicht erforderlich seien, müssten zudem unverzüglich gelöscht werden. Für technische Zwecke könnten z.B. dynamische IP-Adressen maximal 7 Tage aufbewahrt werden. Dies ist jedenfalls die Auffassung des BGH (BGH, Urt. v. 13. 01. 2011 – III ZR 146/10, NJW 2011, 1509 (1510); ebenso OLG Frankfurt, Urt. v. 28. 08. 2013 – 13 U 105/07, ZD 2013, 614). Diese Darstellung ist grundsätzlich richtig. Im Aufbau und Betrieb eines WLANs stellen sich aber auch an ganz anderen Stellen datenschutzrechtliche Fragen (z.B. im Zusammenhang mit einer Splash-Page, mit Registrierungen, Kundenschutz, Zahlungsverkehr etc., auch Standortdaten können durchaus anfallen). Ob das Gutachten in der Gesamtfassung darauf eingeht, ist nicht bekannt. Die Zusammenfassung lässt dies nicht vermuten. Eingehend werden die Datenschutzfragen beim Betrieb eines WLANs übrigens (Achtung, Werbung!) dargestellt bei Sassenberg/Mantz, WLAN und Recht, Rn. 112 ff.

Insgesamt reißt die Zusammenfassung einige der Fragestellungen beim WLAN an. Die Spezialitäten beim Betrieb von WLANs in Krankenhäusern oder Flugzeugen werden leider (in der Zusammenfassung) nicht weiter dargestellt. Fragen zum Vertragsschluss, zum Aufbau durch die öffentliche Hand und durch Privatpersonen sind offenbar außen vor geblieben. Als Fazit bleibt für mich, dass sich aus der Zusammenfassung nicht genug ersehen lässt, dass aber vermutlich auch das Gesamtgutachten nicht auf alle relevanten Fragen eingeht. Ich persönlich würde jedenfalls gerne einmal das gesamte Gutachten lesen …

Anmerkung zu OLG Hamburg, Urt. v. 21.11.2013 – 5 U 68/10: Keine Sperrpflichten für Access Provider

Das OLG Hamburg hat Ende letzten Jahres zur Störerhaftung des Access Providers Stellung genommen (Urt. v. 21.11.2013 – 5 U 68/10 – 3dl.am). Dem Urteil ging eine Entscheidung des LG Hamburg voraus (Urt. v. 12.3.2010 – 308 O 640/08).

1. Sachverhalt und Verfahrensgang

Der Sachverhalt ist schnell erzählt: Die GEMA verlangte von der Beklagten, den Zugriff auf die nach ihrem Vortrag rechtsverletzende Webseite 3dl.am zu sperren. Dabei formulierte sie ihren Antrag offen, es sollte also im Wesentlichen dem verklagten Access Provider obliegen, die richtigen Maßnahmen zur Sperrung zu wählen. Diskutiert wurden URL-Sperren über Zwangsproxy, IP-Sperren, DNS-Sperren und Filter.

Schon das LG Hamburg hatte die Klage abgewiesen und festgestellt, dass Sperren von Access Providern nicht verlangt werden können.

2. Kernaussagen und Bewertung

Das OLG Hamburg hat die Entscheidung des LG Hamburg bestätigt und die Berufung zurückgewiesen. In einem langen, ausführlichen Urteil hat es dabei gründlich die Bewertung von Sperrmaßnahmen durchexerziert.

a. Grundsätze der Störerhaftung, Kausalität

Das OLG Hamburg hat zunächst die Grundsätze und die Anwendbarkeit der Störerhaftung auf Access Provider behandelt. Dabei stellt es fest, dass auch Access Provider der Störerhaftung unterliegen können und stützt sich hierfür auch auf das Urteil „LSG vs. Tele2“ des EuGH (EuGH GRUR 2009, 579 Rn. 46 – LSG/Tele2). Die Haftungsprivilegierungen der §§ 8 – 10 TMG hingegen seien nicht unmittelbar auf Access Provider anwendbar. Aber sie finden im Rahmen der Beurteilung der einem möglichen Störer abzuverlangenden Pflichten Berücksichtigung.

Mit dieser Linie folgt das OLG Hamburg der derzeitigen Rechtsprechung des BGH. Während der BGH früher durchgehend Unterlassungsansprüche von §§ 8 – 10 TMG ausgenommen hatte, was vor dem Hintergrund der Rechtsprechung des EuGH fraglich ist, wendet der BGH die Haftungsprivilegierungen gleichsam auf der Rechtsfolgenseite doch auf Access Provider an, indem er sie bei der Bewertung der aus der Störerhaftung möglicherweise resultierenden Prüf- und Überwachungspflichten einbezieht.

Quasi im Wege eines (wohl durch die Parteien angeregten) Exkurses geht das OLG Hamburg im Übrigen auch auf die verwaltungsrechtliche Bewertung der §§ 8 – 10 TMG ein. Es stellt fest, dass im Verwaltungsrecht ein anderer Störerbegriff gelte. Dennoch spricht sich das OLG Hamburg in Bezug auf § 59 Abs. 4 RStV quasi für eine einheitliche Auslegung aus:

Im Sinne einer einheitlichen Rechtsordnung dürften allerdings auch die in § 59 Abs. 4 RStV sowie der verwaltungsgerichtlichen Rechtsprechung zum Ausdruck kommenden Wertungen bei der Frage der Zumutbarkeit der Inanspruchnahme des Access-Providers im Rahmen der Störerhaftung Berücksichtigung zu finden haben; es ist aber nicht ersichtlich, dass dies zu einem anderen Ergebnis führen würde als die nach den vorstehenden Ausführungen ohnehin erforderliche Berücksichtigung der gesetzgeberischen Wertungen der §§ 7-10 TMG.

Ganz wesentlich ist an dem Urteil, dass das OLG feststellt, dass die Pflichten eines Access Providers anders zu bewerten sind als diejenigen eines Host Providers. Der Access Provider betreibe nämlich ein „ohne Einschränkung gebilligtes Rechtsmodell“. Die Rechtsprechung zu eBay & Co. kann daher auf Access Provider nicht übertragen werden, es gelten ganz andere Grundsätze:

Die Rechtsprechung des BGH zur möglichen Inanspruchnahme von Host-Providern nach den Grundsätzen der Störerhaftung ist auf den vorliegenden Fall nicht ohne Weiteres übertragbar. … Im Gegensatz zu dem – jedenfalls teilweise auf die Begehung von Rechtsverletzungen angelegten Geschäftsmodellen von Sharehosting-Diensten – ist bei der Beurteilung der Zulässigkeit und Zumutbarkeit von Prüfpflichten der hiesigen Bekl. aber zu berücksichtigen, dass diese ohne jeden Zweifel ein von der Rechtsordnung ohne Einschränkung gebilligtes Geschäftsmodell betreibt, welches in weit überwiegendem Umfang zu rechtmäßigen Zwecken genutzt wird.

Anschließend geht das OLG Hamburg auf die Frage der adäquaten Kausalität ein. Mit der wohl h.M. dürfte der Access Provider adäquat-kausal an der Rechtsverletzung seiner Endnutzer mitwirken, indem er den Zugang zu den Webseiten herstellt. Anders hatte dies 2008 noch das OLG Frankfurt gesehen (OLG Frankfurt, Urt. v. 1.7.2008 – 11 U 52/07 m. Anm. Mantz/Gietl, PDF).

b. Wirksamkeit von Sperrmaßnahmen

Das OLG Hamburg hinterfragt auch die Wirksamkeit von Sperrmaßnahmen. Dabei stellt es zunächst fest, dass zwischen den Parteien unstreitig ist, dass die von der Klägerin verlangten Sperrmaßnahmen allesamt grundsätzlich technisch möglich, aber auch relativ leicht zu umgehen sind. Auch der Gesetzgeber gehe davon aus, dass Internetsperren leicht zu umgehen seien, was sich am – mittlerweile wieder aufgehobenen – Zugangserschwerungsgesetz zeige (vgl. BT-Drs. 17/6644, 7).

Zuletzt hatte der niederländische Gerechtshof Den Haag Stellung zur Wirksamkeit von Sperrmaßnahmen genommen (Urt. v. 28.1.2014 – 200.105.418/01). Der Gerechtshof hatte dabei – unter Bezugnahme auf die sog. „Baywatch“-Studie (Poort et al., Baywatch: Two approaches to measure the effects of blocking access to The Pirate Bay, PDF) – festgestellt, dass DNS-Sperren (hier zur Sperre von The Pirate Bay) unwirksam seien. Schon auf dieser Grundlage hatte der Gerechtshof Den Haag die Verpflichtung zu Sperrmaßnahmen als unzulässig angesehen: Was nicht wirksam sei, könne auch nicht verlangt werden (ebenso die hiesige Vorinstanz LG Hamburg, Urt. v. 12.3.2010 – 308 O 640/08).

Das OLG stützt diese Auffassung ausdrücklich, nimmt aber – auf tatsächlicher Ebene – selbst zur Wirksamkeit der Sperrmaßnahmen dennoch keine Stellung (Hervorhebung durch Verfasser):

Der Senat selbst vermag indes die Frage der Effektivität der angesprochenen Sperrmethoden nicht abschließend zu beurteilen. Auch wenn die Einschätzung des LG, nach der gerade junge, internetaffine Menschen über hinreichende Fähigkeiten und Kenntnisse verfügen, um die jeweiligen Sperrmaßnahmen innerhalb kurzer Zeit zu umgehen, vom Senat geteilt wird und sich zahlreiche Anleitungen hierzu im Internet finden, handelt es sich hierbei letztlich um (komplexe) technische Vorgänge. Es kann nicht eingeschätzt werden, wie viele der potenziellen Nutzer der streitgegenständlichen Website einen derartigen Umweg in Kauf nähmen, um an die rechtsverletzenden Links zu gelangen.

Nach Auffassung des Senats kann diese Frage jedoch auch dahinstehen. Sollte es sich so verhalten, dass die Auffassung der Bekl. zutrifft, nach der die genannten Sperrmöglichkeiten letztlich weitgehend unwirksame, weil leicht zu umgehende Mittel sind, wäre ihr die von der Kl. begehrte Zugangsverhinderung bzw. Zugangserschwerung bereits aus diesem Grunde nicht zumutbar. Eine Inanspruchnahme der Bekl. scheitert jedoch selbst dann an der Zumutbarkeit, wenn es sich – wie von der Kl. vertreten – bei den Sperrmöglichkeiten um äußerst effektive Mittel handelte.

Es ist wichtig, sich diese Unterscheidung deutlich zu machen: Es ist im Ergebnis egal, ob Sperrmaßnahmen wirksam sind oder nicht. Selbst wenn man unterstellt, dass Sperrmaßnahmen „äußerst effektiv“ sind, sind sie trotzdem unzulässig.

c. Unzulässigkeit von Sperrmaßnahmen ohne gesetzliche Grundlage

Der Kernpunkt der Entscheidung des OLG Hamburg ist denn auch die Bewertung von Sperrmaßnahmen – namentlich URL-Sperren durch Zwangsproxy, IP-Sperren, URL-Sperren und Filter. Diese sieht das OLG Hamburg ohne gesetzliche Grundlage vollständig als unzulässig an.

aa. Overblocking

Zunächst adressiert das OLG die Frage des Overblocking. Durch die Sperren könnte auch der Zugriff auf rechtmäßige Inhalte blockiert werden.

Overblocking geht mit Sperrmaßnahmen praktisch zwangsläufig einher. Wenn eine IP-Adresse gesperrt wird, werden alle Webseiten und alle Server unter dieser Adresse gesperrt. Wird eine URL gesperrt, können auf der URL rechtmäßige und rechtsverletzende Werke enthalten sein. Auch kann sich der Inhalt unter der URL ändern.

So führt das OLG Hamburg aus, dass urheberrechtlich geschützte Werke  gemeinfrei geworden sein und deshalb rechtmäßig auf der Webseite verfügbar sein könnten. Diese Argumentation kann durchaus noch dadurch erweitert und gestützt werden, dass auf einer geblockten Webseite Werke unter einer freien Lizenz, z.B. der GPL oder einer Creative Commons-Lizenz, angeboten werden könnten.

Overblocking kann im Übrigen praktisch zwangsläufig auch zu Schadensersatzansprüchen führen:

Erfolgte gleichwohl eine Sperrung dieser Angebote, so hätte dies eine nachhaltige Beeinträchtigung der Rechte Dritter zur Folge. Die Bekl. setzte sich in derartigen Fällen unter Umständen sogar Schadensersatz- sowie Unterlassungsansprüchen von Dritter Seite aus.

bb. Sperrmaßnahmen als Eingriff in Grundrechte

Das OLG Hamburg sieht denn auch in Sperrmaßnahmen einen klaren Eingriff in grundrechtlich geschützte Positionen. Dabei subsummiert es im Ergebnis nur unter das in Art. 10 GG und §§ 88 ff. TKG geregelte Fernmeldegeheimnis, stellt aber auch die Möglichkeit von Eingriffen in Art. 5 Abs. 1 GG (Meinungsfreiheit), Art. 12 Abs. 1 GG (Berufsfreiheit) und Art. 14 Abs. 1 GG (Eigentumsfreiheit) in den Raum.

Nach richtiger Auffassung des OLG Hamburg gehören alle mit dem Übertragungsvorgang zusammenhängenden Daten zu den Umständen der Telekommunikation und unterfallen daher dem Schutzbereich von Art. 10 GG. Dabei sieht das OLG Hamburg keinerlei Unterschied darin, ob der Zugriff manuell oder automatisiert geschieht. Die Ausführungen sind vermutlich entsprechendem Vortrag der Klägerin geschuldet. Immer wieder wird (insbesondere in den USA) behauptet, dass eine automatisierte Verarbeitung von Daten nicht zu einer Rechtsverletzung führen könne. Jedenfalls in Deutschland dürfte diese Auffassung kaum zu halten sein. Schon im Rahmen des Volkszählungsurteils hatte das Bundesverfassungsgericht die automatisierte Verarbeitung von Daten als besonders gefährlich bezeichnet. Es kann auch für den Betroffenen nicht darauf ankommen, ob seine Daten von einem Mensch oder einer Maschine zur Kenntnis genommen werden. Eine solche Einschränkung des Schutzbereichs sieht das auch das Gesetz nicht vor:

Dass ein Eingriff in das Fernmeldegeheimnis ausgeschlossen sein soll, wenn die dem Schutz der Norm unterliegenden Informationen lediglich im Rahmen automatisierter Vorgänge zur Erschwerung des Zugriffs auf ein Internetangebot genutzt werden, vermag der Senat der gesetzlichen Regelung des § 88 Abs. 3 TKG nicht zu entnehmen. Auch die Gesetzesbegründung zu § 82 TKG aF ist zu diesem Gesichtspunkt unergiebig (BT-Drs. 13/3609, 53).

Weiter führt das OLG Hamburg aus, dass dies zudem der Auffassung des Gesetzgebers entspreche, der bei DNS-Sperren ausweislich der Gesetzesformulierung von einem Eingriff in das Fernmeldegeheimnis ausgegangen sei.

Die Filterung von Datenverkehr sieht das OLG Hamburg übrigens als einen unmittelbaren Eingriff in den Kernbereich von Art. 10 GG. Die Filterung ist daher besonders sensibel.

Nach den vorstehenden Grundsätzen kommt eine Verpflichtung der Bekl. zur Filterung des Datenverkehrs erst recht nicht in Betracht. Denn dabei müsste die Bekl. nicht nur Kenntnis von Informationen über Umstände eines Telekommunikations-Vorgangs nehmen, sondern – darüber hinausgehend – auch von dessen Inhalt. Eine solche Maßnahme ginge mithin noch weiter als die dargestellten Sperrmaßnahmen und würde einen unmittelbaren Eingriff in den Kernbereich der durch Art. 10 Abs. 1 GG geschützten Vertraulichkeit der Telekommunikation darstellen.

Es ist vor diesem Hintergrund fraglich, ob die Auferlegung einer Pflicht zur Filterung des Datenverkehrs überhaupt gerechtfertigt werden kann. Diesen Abschnitt im Urteil des OLG Hamburg sollten alle Telekommunikationsdiensteanbieter, die sich der sog. Deep Packet Inspection bedienen, also der automatisierten Analyse von Paketinhalten, berücksichtigen. Er könnte dafür sprechen, dass der Einsatz von Deep Packet Inspection grundsätzlich unzulässig ist und jedenfalls ohne ausdrückliche Einwilligung des Nutzers nicht vorgenommen werden darf. Da die Kenntnisnahme von Inhalten des Telekommunikations-Datenverkehrs höchst sensibel ist, lässt sich nicht ausschließen, dass sich Telekommunikationsdiensteanbieter mit solchem Verhalten einem erheblichen Schadensersatzrisiko aussetzen. Wenn für die Durchführung einer Videoüberwachung heutzutage schon erhebliche Beträge an Schmerzensgeld angemessen sind, dann dürften ähnliche, wenn nicht höhere Beträge auch bei Einblick in den Datenverkehr auszusprechen sein. Auch eine außerordentliche Kündigung durch den Nutzer könnte mit dem Einsatz von Deep Packet Inspection beim Anbieter durchaus begründet werden.

cc. Rechtfertigung des Eingriffs nur durch Gesetz – nicht durch die Störerhaftung

Da die Verpflichtung zur Einrichtung von Sperrmaßnahmen wie dargestellt in Grundrechte der Nutzer eingreift, bedarf es nach richtiger Auffassung des OLG Hamburg einer gesetzlichen Grundlage für solche Maßnahmen. Eine gesetzliche Regelung müsste insbesondere mit Blick auf den Grundsatz der Verhältnismäßigkeit die Voraussetzungen einer Maßnahme im Einzelnen bestimmen.

Die Störerhaftung – begründet auf §§ 1004 BGB, 97 UrhG – stellt jedenfalls keine solche taugliche Grundlage dar.

3. Europarechtlicher Kontext

Die Entscheidung ist auch im Lichte der Entscheidung des EuGH, Urt. v. 27.3.2014 – C-314/12 – UPC vs. Constantin, zu sehen. In dieser Entscheidung hatte der EuGH die grundsätzliche Rechtmäßigkeit von Sperrmaßnahmen zu bewerten. Der EuGH hat entschieden dass die europäischen Grundrechte einer Anordnung von Sperrmaßnahmen gerade nicht grundsätzlich entgegen stehen. Dabei hat der EuGH insbesondere festgestellt, dass allein die Unwirksamkeit einer Maßnahme nicht dazu führt, dass sie nicht angeordnet werden darf. Schon die Erschwerung des Zugangs reiche hierfür aus.

Im Ergebnis kommt aber auch der EuGH zu dem Ergebnis, dass Sperrmaßnahmen im konkreten Einzelfall aufgrund nationaler Regelungen erfolgen müssen (EuGH, Rn. 43 ff.). Es ist nämlich Sache der Mitgliedsstaaten kollidierende Grundrechte miteinander in Einklang zu bringen (EuGH, Rn. 46). Dabei hat der EuGH interessanterweise auf Seiten der Internetnutzer nur auf die Informationsfreiheit, nicht aber auf das Fernmeldegeheimnis abgestellt (EuGH, Rn. 47, 56).

Eine solche Gesetzesgrundlage müsste zudem auch Rechte der betroffenen Internetnutzer vorsehen, Sperrmaßnahmen angreifen zu können. Auch hier gilt also: Ohne Gesetz keine Sperrmaßnahme – in einer Linie mit der Entscheidung des OLG Hamburg.

4. Ausblick

Das OLG Hamburg hat die Revision zugelassen, da Fragen grundsätzlicher Bedeutung berührt seien. Der BGH wird sich also möglicherweise demnächst zu diesen Fragen äußern. Die Revision ist beim BGH unter dem Az. I ZR 3/14 anhängig.

Der BGH wird daher endlich den Fall eines Access Providers verhandeln und entscheiden und hoffentlich zur (Nicht-)Anwendbarkeit der Rechtsprechung zur Störerhaftung des Host Providers auf den Access Provider Stellung nehmen.

Es lässt sich verständlicherweise nur schwer vorhersagen, wie der BGH urteilen wird. Allerdings hat der BGH wiederholt die Rechte der Internet Service Provider nach §§ 7 ff. TMG hoch bewertet – und in Ausgleich mit den Interessen der betroffenen Rechteinhaber zu stellen versucht. Es ist jedoch nicht ausgeschlossen, dass der BGH der Linie des OLG Hamburg folgt und für Sperrmaßnahmen eine gesetzliche Grundlage verlangt. Das Tauziehen um eine solche gesetzliche Grundlage dürfte dann erst richtig losgehen, ähnliche Kämpfe sind aus den vielen Reformen im Urheberrecht ja bekannt.

Die Entscheidung des EuGH in Sachen UPC vs. Constantin dürfte im Übrigen auf das zu erwartende Urteil des BGH keinen wesentlichen Einfluss haben. Denn zum einen verlangt auch der EuGH eine gesetzliche Grundlage für Sperranordnungen, zum anderen stützt das OLG Hamburg seine Entscheidung gerade nicht darauf, dass die verlangten Sperrmaßnahmen technisch ineffektiv sind. Und letztlich hat der EuGH in seiner Entscheidung das Fernmeldegeheimnis überhaupt nicht thematisiert. Der BGH wird dieses aber – auch aufgrund der starken Vorarbeit des OLG Hamburg – in seine Abwägung mit einbeziehen müssen.

 

Update: Zu dem Urteil hat auch Dr. Carlo Piltz in seinem Blog eine Anmerkung verfasst.

OLG Hamburg, Urt. v. 21.11.2013 – 5 U 68/10: Keine Sperrpflichten für Access Provider – 3dl.am (Volltext)

OLG Hamburg, Urt. v. 21.11.2013 – 5 U 68/10 – 3dl.am

Leitsätze (des Verfassers):

1. Access Provider betreiben ein von der Rechtsordnung ohne Einschränkung gebilligtes Geschäftsmodell. Seine Dienstleistung ist inhaltlich neutral, sozial erwünscht und von der Rechtsordnung anerkannt.

2. Der Access Provider leistet durch die Zugangsvermittlung einen adäquat-kausalen Beitrag zu Urheberrechtsverletzungen durch Inhalte auf Webseiten.

3. Die Wertungen der Haftungsprivilegierungen in §§ 8-10 TMG finden bei der Bewertung von möglicherweise zu verlangenden Prüfungs- und Überwachungspflichten Berücksichtigung.

4. Die Rechtsprechung zu Prüfungs- und Überwachungspflichten für Host Provider findet auf Access Provider keine Anwendung.

5. URL-Sperren durch Zwangs-Proxys, DNS-Sperren, IP-Sperren und Filter können von Access Providern ohne gesetzliche Grundlage nicht verlangt werden, unabhängig davon ob diese wirksam oder ineffektiv sind.

6. URL-Sperren durch Zwangs-Proxys, DNS-Sperren, IP-Sperren und Filter stellen Eingriffe in das Fernmeldegeheimnis nach Art. 10 GG, §§ 88 ff. TKG dar. Dies gilt auch bei rein automatisierten Vorgängen. Sie könnten auch Eingriffe in Art. 5 Abs. 1 GG (Meinungsfreiheit), Art. 12 Abs. 1 GG (Berufsfreiheit) und Art. 14 Abs. 1 GG (Eigentumsfreiheit) darstellen.

7. Die Pflicht zur Einrichtung einer Filterung des Datenverkehrs stellt einen unmittelbaren Eingriff in den Kernbereich der durch Art. 10 Abs. 1 GG geschützten Vertraulichkeit der Telekommunikation dar.

Tatbestand

Die Kl. begehrt aus Urheberrecht ein Verbot, bestimmte Musikwerke dadurch öffentlich zugänglich zu machen, dass die Bekl. ihren Nutzern über einen von ihr bereitgestellten Internetzugang den Zugriff auf bestimmte Internetseiten ermöglicht, auf denen sich kopierbare URLs oder Links finden, die zu Dateien der streitgegenständlichen Musikwerke führen.

Die Kl. ist ein wirtschaftlicher Verein mit Rechtsfähigkeit kraft staatlicher Verleihung. Sie ist die deutsche Wahrnehmungsgesellschaft für die urheberrechtlichen Nutzungsrechte an geschützten Werken der Musik (GEMA). Ihr ist die erforderliche Erlaubnis zum Geschäftsbetrieb einer Verwertungsgesellschaft erteilt worden. Auf Grund von Berechtigungsverträgen ist die Kl. ua Inhaberin der Nutzungsrechte von Komponisten, Textdichtern und Musikverlagen zur umfassenden Auswertung musikalischer Werke in dem Gebiet der Bundesrepublik Deutschland.

Die Bekl. ist Deutschlands größtes Telekommunikationsunternehmen. Sie betrieb bis zum 1.4.2010 ein Telefonnetz, über das ihre Kunden auch Zugang zum Internet erlangen konnten; seit diesem Zeitpunkt wird das frühere Festnetz der Bekl. nebst Zugangsvermittlung zum Internet nur noch von der mit ihr konzernrechtlich verbundenen Firma Deutsche Telekom-GmbH angeboten. In ihrer Funktion als Access-Provider vermittelte die Bekl. ihren Kunden bis dahin auch den Zugang zu dem Internetdienst „3dl.am“.

Mit Schreiben vom 25.8.2008 teilte die Kl. der Bekl. mit, dass über die von ihr als Access-Provider bereitgestellten Internetzugänge auf das – nach Ansicht der Kl. überwiegend und offensichtlich rechtsverletzende – Angebot von „3dl.am“ zugegriffen werden könne. Das Begehren der Kl., den Zugriff auf die unter „3dl.am“ befindlichen Links oder auf die Website „3dl.am“ insgesamt für ihre Kunden zu unterbinden, lehnte die Bekl. mit Telefax vom 27.8.2008 ab.

Das unter der streitgegenständlichen Internetseite „3dl.am“ abrufbare Angebot wurde von den Betreibern der Website zu einem nicht genau ermittelbaren Zeitpunkt (nach Angaben der Betreiber war dies der 4.6.2010) eingestellt. Streitig ist, ob die danach auf der Internetseite „drei.to“ und später auf der Seite „3dl.tv“ vorgehaltenen Angebote inhaltsgleich mit dem ursprünglichen Angebot auf der Seite „3dl.am“ waren bzw. sind. Auf der Seite „3dl.am“ hatte sich jedenfalls zunächst noch eine Weiterleitung auf die Seite „drei.to“ befunden.

Die Kl. sieht sich durch den Internetdienst „3dl.am“ in ihren Rechten verletzt. Sie hat vorgetragen, der Inhalt des Dienstes „3dl.am“ habe im Wesentlichen aus Sammlungen von Hyperlinks und URLs (Uniform Resource Locator) zu Kopien urheberrechtlich geschützter Werke bestanden, die bei Sharehostern wie „RapidShare“, „Netload“ oder „Uploaded“ widerrechtlich hochgeladen worden seien. Die Sharehoster ermöglichten es ihren Nutzern, über ihre Websites beliebige Daten anonym hochzuladen und dort abzuspeichern. Auf diese Weise würden dort vielfach auch urheberrechtlich geschützte Musikwerke gespeichert. Unstreitig in Bezug auf die Funktionsweise der Sharehoster ist, dass der hochladende Nutzer einen Downloadlink mit der URL erhält, mit der er die Daten wieder herunterladen kann. Dieser Downloadlink kann auch an andere Personen weitergegeben werden, damit diese die Datei ebenfalls abrufen können. Die Kl. hat die Ansicht vertreten, viele Nutzer stellten Kopien geschützter Leistungen nur deshalb bei einem Sharehoster ein, um auch anderen den Download zu ermöglichen. Ein Verzeichnis über die herunterladbaren Dateien böten die Sharehoster selbst jedoch nicht an. Dienste wie die Website „3dl. am“ nähmen daher eine Schlüsselfunktion ein. Eine Link-Sammlung wie „3dl.am“ ermögliche es dem Nutzer, ein bei einem Sharehoster hochgeladenes Werk über die Suchfunktion anhand der Eingabe des Interpreten oder des Titels auf einfachem Wege zu finden. Bei dem werbefinanzierten Dienst „3dl. am“ habe es sich insgesamt um ein illegales Geschäftsmodell gehandelt. Kontrollfragen (CAPTCHA) hätten dafür gesorgt, dass Rechteinhaber die Linksammlungen nicht automatisiert hätten durchsuchen und auswerten können. Der Schaden für die Rechteinhaber geschützter Leistungen sei durch dieses Zusammenwirken erheblich; die Seite „3dl. am“ habe auf Rang 172 der am meisten besuchten Websites in Deutschland gelegen.

Die Kl. hat behauptet, auf Grund von Berechtigungsverträgen auch Inhaberin des ausschließlichen Rechts der öffentlichen Zugänglichmachung für Komposition und Text der aus der Aufstellung im Verbotsantrag ersichtlichen Musikstücke zu sein. Die Berechtigungsverträge ermächtigten sie, die Kl., die ihr übertragenen Rechte gerichtlich in eigenem Namen geltend zu machen. Die Kl. behauptet weiter, dass am 21.8.2008 von ihren Prozessbevollmächtigten über einen Internetzugang der Bekl. auf die Website „3dl.am“ und über die dort vorhandenen Links bzw. kopierbaren URLs auf Dateien mit Kopien der streitgegenständlichen Werke auf den Servern der Anbieter „RapidShare“ und „Uploaded“ habe zugegriffen werden können. Ein weiterer derartiger Zugriff sei am 27.8.2008 erfolgt.

Die Kl. hat weiter vorgetragen, dass die Betreiber der Website „3dl.am“ selbst für sie nicht greifbar gewesen seien. Ein Impressum oder eine Anbieterkennung habe nicht existiert. Ein gegen die in der Schweiz oder in Liechtenstein vermuteten Betreiber im Wege einstweiligen Rechtsschutzes erwirkter Titel des LG Düsseldorf vom 22.8.2008 habe auf Grund falscher Adressangaben nicht vollzogen werden können.

Die Kl. hat die Ansicht vertreten, die Bekl. habe als Störerin für das widerrechtliche öffentliche Zugänglichmachen der Downloadlinks und URLs auf der Website „3dl.am“ einzustehen, da die Zugangsvermittlung adäquat kausal für die Rechtsverletzung sei und die Bekl. zudem zumutbare Möglichkeiten habe, die Rechtsverletzungen zu unterbinden. Spätestens ab Kenntnis konkreter Rechtsverletzungen treffe die Bekl. eine Verpflichtung, diese Rechtsverletzungen zu verhindern und ausreichende Vorkehrungen gegen weitere gleichartige Rechtsverletzungen zu treffen. Die Verpflichtung der Bekl. ergebe sich unter anderem aus Art. 8 Abs. 3 der RL 2001/29/EG. Bei Annahme eines Ausschlusses der Störerhaftung des Access-Providers würden entgegen dem Willen des deutschen Gesetzgebers die gemeinschaftsrechtlichen Vorgaben für Unterlassungsansprüche nicht durch eine entsprechende richtlinienkonforme Anwendung von § 97 UrhG umgesetzt. Weder die §§ 8-10 TMG noch die Tatsache, dass ein Access-Provider polizeirechtlich als Nicht-Störer eingeordnet werde und nur die Voraussetzungen des § 59 Abs. 4 RStV erfülle, könne einer Inanspruchnahme der Bekl. entgegenstehen. Das Fernmeldegeheimnis gem. § 88 TKG sei nicht betroffen.

Obgleich die Kl. die Ansicht vertreten hat, es sei nicht ihre Aufgabe, die Möglichkeiten der Bekl. zur Unterbindung der Rechtsverletzung im Einzelnen aufzuzeigen, hat sie unter Bezugnahme ua auf das Gutachten „Sperrverfügungen gegen Access-Provider-Technisches Gutachten“ der Autoren Pfitzmann, Köpsell und Kriegelstein der TU Dresden auf verschiedene technische Wege hierzu hingewiesen. Eine Möglichkeit bestehe darin, den Datenverkehr, der beim Abruf von Informationsangeboten im Internet durch Nutzer entstehe, anhand bestimmter Kriterien zu filtern. Durch Mustererkennung sei es einem Access-Provider möglich, solche Unterseiten der Website „3dl.am“ zu identifizieren und ihre Übermittlung zu blockieren, die die auf die streitgegenständlichen Werke hinweisenden Suchbegriffe – Titel und Interpret – enthielten. Auch eine URL-Sperre komme in Betracht. Hierbei werde der Aufruf eines bestimmten Informationsangebots im Internet dadurch unterbunden, dass der an die Internetadresse (URL) dieses Informationsangebots gerichtete Aufruf vom Access-Provider blockiert werde. Diese Maßnahme könne insbesondere durch die Nutzung eines zwischengeschalteten Proxy-Servers, der von den Nutzern zwingend benutzt werden müsse (Zwangs-Proxy), wirksam umgesetzt werden. Der Zwangs-Proxy nehme die Anfragen der Internetnutzer entgegen und entscheide, ob diese an den jeweiligen Server weitergeleitet würden. Möglich sei ferner die Einrichtung einer IP-Sperre. Mittels einer IP-Sperre könne der Access-Provider den Zugriff auf einen bestimmten Server dadurch verhindern, dass er in den Routern, die im Internet für die Weiterleitung der Datenpakete an eine bestimmte Adresse sorgten, die Route zu einer bestimmten IP-Adresse lösche. Eine Mitsperrung legaler Internetangebote sei im Falle von „3dl.am“ nicht zu besorgen, da die zugehörige IP-Adresse den Betreibern von „3dl.am „selbst gehört habe und hierunter lediglich „3dl.am“ angeboten worden sei. Denkbar sei schließlich auch eine DNS-Sperre. Ein DNS-Server „übersetzt“ unstreitig die von einem Internetnutzer angefragte Internetadresse in die für den Kommunikationsvorgang im Internet technisch erforderliche IP-Adresse. Die Bekl. betreibt – was zwischen den Parteien ebenfalls unstreitig ist – über 50 solcher DNS-Server. Die Kl. hat behauptet, für eine wirksame Zugangsverhinderung müssten lediglich die DNS-Server, die die Bekl. als Access-Provider ihren Internetkunden zur Verfügung stelle, so modifiziert werden, dass bei Eingabe der Domain „3dl.am“ nicht mehr die zugehörige IP-Adresse übermittelt werde. Einer einfachen Umgehung durch die Internetnutzer könne vorgebeugt werden, indem die Bekl. durch die Sperrung von Port 53, der standardmäßig für DNS-Anfragen verwendet werde, eine Kontaktaufnahme ihrer Kunden zu anderen als ihren eigenen DNS-Servern unterbinde. Im Übrigen seien Access-Provider im europäischen Ausland bereits mehrfach zur Sperrung urheberrechtsverletzender Websites mittels einer DNS-Sperre verpflichtet worden.

Die Kl. hat zudem die Ansicht vertreten, es sei unerheblich, dass die vorstehend aufgezeigten Möglichkeiten zur Sperrung von Internetseiten im Ergebnis alle umgangen werden könnten, da sie den Zugang zu „3dl.am“ jedenfalls für den durchschnittlich technisch versierten Internetnutzer erheblich erschwerten.

Die Kl. hat erstinstanzlich beantragt, es der Bekl. bei Meidung eines vom Gericht für jeden Fall der Zuwiderhandlung festzusetzenden Ordnungsgeldes (und für den Fall, dass dieses nicht beigetrieben werden kann, einer Ordnungshaft) oder einer Ordnungshaft bis zu sechs Monaten (Ordnungsgeld im Einzelteil höchstens 250.000 Euro; Ordnungshaft insgesamt höchstens 2 Jahre) zu verbieten, die folgenden Musikwerke dadurch öffentlich zugänglich zu machen, dass sie über von ihr bereitgestellte Internetzugänge den Zugriff auf Links zu diesen Werken über die Website „3dl.am“ ermöglicht:

Titel Interpret Album Komponist Textdichter

Die Bekl. hat vorgetragen, der Kl. stehe der geltend gemachte Anspruch nicht zu. Bereits der Antrag der Kl. sei zu weitgehend und zu unbestimmt. Zudem mangele es an der Aktivlegitimation der Kl. Die Bekl. hat vorgebracht, bei einem Access-Provider handele es sich lediglich um einen neutralen technischen Vermittler, der die Inhalte des Internets nicht kontrollieren könne und dürfe, und der demzufolge nicht für die Einhaltung von sämtlichen – auch individuellen – Rechtspositionen im Internet verantwortlich gemacht werden könne. Es sei nicht ihre Aufgabe, irgendeine Form von Zensur zu betreiben. Zudem ergebe sich für sie ein unzumutbares Dilemma, wenn sie ohne gerichtlichen oder ordnungsbehördlichen Zwang auf eine bloße Beanstandung hin die Sperrung eines Internetangebots vornehmen müsse. Denn hierdurch könne sie sich gegenüber den Anbietern schadensersatzpflichtig machen, sofern deren Internetangebot nach dem Recht ihres Herkunftslandes zulässig sei.

Die Bekl. hat bestritten, dass die Website „3dl.am“ überwiegend rechtsverletzende Inhalte hat. Sie hat behauptet, der Nutzer gelange allenfalls über einen komplizierten Weg zu einem möglicherweise rechtsverletzenden Inhalt bei einem Sharehoster, den übliche und selbst versierte Internetnutzer kaum gehen könnten. Sharehosting diene außerdem grundsätzlich legalen Zwecken. Zudem sei das schlichte Aufsuchen der streitigen Internetseite „3dl.am“ nicht bereits rechts verletzend.

Die Bekl. hat vertreten, dass eine Haftung als Störerin bereits mangels eines willentlichen und adäquat kausalen Tatbeitrags nicht in Betracht komme. Es fehle an dem Aspekt des „Willentlichen“, denn sie habe keine Kenntnis, welche Internetseiten von ihren Kunden aufgerufen würden und was die Kunden dann mit Informationen, die sie im Internet fänden, machten. Bei einer rechtlich und technisch neutralen und insgesamt gewünschten Infrastrukturleistung könne nicht davon gesprochen werden, dass ein adäquat kausaler Beitrag zu einer Rechtsverletzung geleistet werde, die von eigenverantwortlich handelnden Dritten (durch wiederum eigenständige Teilakte) begangen würden. Für sie sei es auch weder möglich noch zumutbar zu überprüfen, ob irgendwelche Downloads im Internet Rechte Dritter verletzten. Insbesondere Links seien schnelllebig und könnten heute zu einer und morgen zu einer ganz anderen Seite bzw. einem ganz anderen Seiteninhalt führen, was von ihr nicht prüf- oder beherrschbar sei. Die von der Kl. aufgezeigten Filter- bzw. Sperrmöglichkeiten seien unzumutbar und leicht zu umgehen. Anleitungen zur einfachen Umgehung von DNS-Sperren fänden sich zahlreich im Internet. Sämtliche Sperrmaßnahmen verstießen zudem gegen das Fernmeldegeheimnis und den Datenschutz. Die Bekl. hat sich außerdem auf einen Haftungsausschluss nach dem TMG berufen.

Das LG Hamburg hat die Klage mit Urteil vom 12.3.2010 (3 Q 8 O 640/08) abgewiesen.

Die hiergegen eingelegte Berufung hatte keinen Erfolg.

Entscheidungsgründe:

1. Die zulässige Berufung der Kl. ist unbegründet. Zu Recht hat das LG die Klage abgewiesen, da der Kl. der geltend gemachte Unterlassungsanspruch unter keinem rechtlichen Gesichtspunkt zusteht.

a) Zum Streitgegenstand und zu den Anträgen:

aa) Die Kl. hat sich zur Begründung ihres hauptweise verfolgten Unterlassungsantrags bereits in erster Instanz und auch in der Berufungsinstanz ausschließlich darauf berufen, dass die Bekl. als Störer hafte. Macht ein Rechteinhaber geltend, dass ein auf Unterlassung in Anspruch Genommener lediglich als Störer hafte, so muss dies im Unterlassungsantrag indes auch zum Ausdruck kommen, anderenfalls verfehlt der Antrag die konkrete Verletzungsform (vgl. BGHZ 185, 330; GRUR 2010, 633 – Sommer unseres Lebens). Dies war ersichtlich auch mit dem von der Kl. erstinstanzlich gestellten Antrag gemeint, der im maßgeblichen Teil wie folgt gelautet hatte: … die folgenden Musikwerke dadurch öffentlich zugänglich zu machen, dass sie über von ihr bereitgestellte Internetzugänge den Zugriff auf Links zu diesen Werken über die Website „3dl.am“ ermöglicht.

Die Kl. wendet sich hier in der Sache nur dagegen, dass die Bekl. außenstehenden Dritten, nämlich ihren Endkunden, Rechtsverletzungen der genannten Art ermöglicht. Dass dies ihr von Anfang verfolgtes Klagebegehren ist, hat die Kl. in der Berufungsverhandlung vom 25.9.2013 dadurch klargestellt, dass sie den Unterlassungsantrag um die Worte „Dritten zu ermöglichen“ ergänzt hat. Durch eine entsprechende Ergänzung ihres Unterlassungsantrags hat die Kl. in der Berufungsverhandlung ebenfalls klargestellt, dass sich dieses Begehren alleine gegen die konkrete Verletzungsform einer Begehung über die von der Bekl. für Endkunden bereit gestellten Internetzugänge richtet.

bb) Die Kl. hat in ihrer Berufungsbegründung klargestellt, dass der hauptweise Klageantrag so zu verstehen ist, dass mit der Formulierung „Zugriff auf Links“ nicht nur Hyperlinks, sondern auch das Bereitstellen von URLs, die in den Browser kopiert werden können, erfasst werden sollen. Dies war bereits Gegenstand des erstinstanzlich verfolgten Klagebegehrens, denn schon aus der Klageschrift ergibt sich, dass die Kl. den Begriff „Links“ – möglicherweise technisch nicht exakt treffend – durchweg als Oberbegriff für Hyperlinks und kopierbare URLs verstanden und verwendet hat. Dementsprechend hat sie ihren Antrag in der Berufungsverhandlung um die Worte „URLs oder“ ergänzt.

cc) Entgegen der Ansicht der Kl. würde sich das mit dem Hauptantrag angestrebte Verbot nicht auf jegliche Website mit dem strukturell selben Inhalt wie die im Antrag genannte Seite „3dl.am“ erstrecken. Der Hauptantrag und die Klagebegründung beziehen sich ausschließlich auf einen bestimmten Domainnamen („3dl.am“), unter dem ein bestimmtes Angebot vorgehalten wurde. Die Nennung des Domainnamens „3dl.am“ ist hierbei schon nach dem Wortlaut des Antrags nicht lediglich exemplarisch erfolgt, etwa durch Verwendung des Begriffs „insbesondere“, sondern bezeichnet alleine die konkrete Verletzungsform unter der genannten Domain. Dem Antrag ist auch nicht im Ansatz zu entnehmen, wie der Inhalt dieses Angebot abstrakt charakterisiert werden könnte. Auch in der Klageschrift wird lediglich beschrieben, wie das Angebot auf der Seite „3dl.am“ konkret aufgebaut war, die Kl. unternimmt nicht einmal den Versuch einer Abstrahierung der nach ihrer Ansicht charakteristischen Merkmale dieses Angebots. Damit lässt sich der Hauptantrag auch unter Heranziehung des klägerischen Vorbringens nicht dahin auslegen, dass sich das angestrebte Verbot auf die Vermittlung zu einem Internetangebot mit einer bestimmten Struktur erstrecken solle. Im Übrigen wäre ein solches Verbot wohl auch kaum hinreichend bestimmt. Damit hätte es sich bei den Hilfsanträgen zu Nrn. III. und IV. um Erweiterungen der Klage, nämlich in Bezug auf die Internetseiten „drei.to“ und „3dl.tv“, gehandelt. Hierauf kommt es indes nicht mehr an, da die Kl. diese angekündigten Hilfsanträge in der Berufungsverhandlung vom 25.9.2013 zurückgenommen hat.

dd) Der Unterlassungsantrag der Kl. ist nicht unzulässig und zwar auch nicht etwa zum Teil. Zwar hat auch die Kl. eingeräumt, dass sie wegen der unstreitig bestehenden Umgehungsmöglichkeiten aller von den Parteien diskutierten Sperren nicht davon ausgeht, dass es objektiv möglich ist zu verhindern, dass die Endnutzer über den Internetzugang der Bekl. unter dem streitgegenständlichen Domainnamen erneut Links oder URLs finden, die zu Dateien mit den streitgegenständlichen Musikwerken führen. Zutreffend ist auch im Ansatz, dass eine Partei nicht zu etwas verurteilt werden kann, dessen Erfüllung subjektiv oder objektiv unmöglich ist. Dementsprechend führt auch die Kl. nur eine Reihe von möglichen Maßnahmen an, die die Bekl. ihrer Ansicht nach ergreifen müsste, um wenigstens eine „einigermaßen wirksame“ Erschwerung des Zugangs zu derartigen Links/URLs auf der Seite „3dl.am“ zu bewirken. Dies ist indes nur eine Frage der Begründetheit des Unterlassungsantrags und bedeutet nicht, dass der entsprechende Antrag unzulässig ist (vgl. etwa Palandt/Grüneberg, BGB, 71. Aufl., § 275 Rn. 31; Unberath in Bamberger/Roth, BeckOK/BGB [Stand: 1.3.2011], § 275 Rn. 66).

Festzuhalten ist in diesem Zusammenhang aber, dass ein Verbot mit dem von der Kl. angestrebten Inhalt der Sache nach auf eine Verpflichtung der Bekl. zu einem positiven Tun hinausliefe, nämlich jedenfalls auf eine Verpflichtung zur Einrichtung von bestimmten Zugangssperren bzw. -erschwerungen.

Ergänzend sei zudem angemerkt, dass es fraglich erscheint, ob die Annahme – die im angegriffenen Urteil anklingt – zutreffend ist, dass der Unterlassungsantrag hier als Minus einen Antrag auf Verurteilung der Bekl. zur Einrichtung einer Zugangserschwerung zu der streitgegenständlichen Internetseite enthalte. Ein Schuldner haftet nach der Natur eines Unterlassungsanspruchs ohnehin nicht absolut auf einen Erfolg im Sinne einer tatsächlichen Verhinderung eines jeden erneuten Verstoßes. Der Schuldner eines Unterlassungstitels verstößt vielmehr nicht in jedem Fall bereits dann gegen ein ihm auferlegtes Verbot, wenn es zu einem erneuten objektiven Verstoß gekommen ist. Vielmehr muss der Unterlassungsschuldner alle ihm möglichen und zumutbaren Maßnahmen ergreifen, um einen erneuten Verstoß zu unterbinden; er muss nicht nur alles unterlassen, was zu einer Verletzung führen kann, sondern auch alles tun, was im konkreten Fall erforderlich und zumutbar ist, um künftige Verletzungen zu verhindern (Köhler/Bornkamm, UWG, 31. Aufl., § 12 UWG Rn. 6.7). Hat er dies getan und kommt es gleichwohl zu einem erneuten Verstoß, wird es im Regelfall an einem Verschulden des Schuldners fehlen, so dass die Verhängung von Ordnungsmitteln nicht in Betracht kommt. Dies ist indes im Ordnungsmittelverfahren zu beurteilen und kann im Regelfall nicht dazu führen, dass bereits im Unterlassungsausspruchs sämtliche zu ergreifenden Maßnahmen aufzuführen sind, zumal zur Auslegung der Reichweite eines Unterlassungstitels auch Tatbestand und Gründe des Urteils heranzuziehen sind (Köhler/Bornkamm, § 12 UWG Rn. 6.4). Auch ist für den konkreten Fall zu beachten, dass keine praktikablen Alternativen für eine Formulierung eines Unterlassungstenors bestehen. Ein Ausspruch, nach dem die Bekl. verurteilt würde, lediglich allgemein eine „Erschwerung des Zugangs“ zu bestimmten Internetangeboten zu bewirken, dürfte keinen vollstreckbaren Inhalt haben, da der Begriff der „Erschwerung“ oder gar der „hinreichenden Erschwerung“ in erheblichem Maße auslegungsbedürftig ist und zwischen den Parteien gerade streitig ist, welche Maßnahmen der Bekl. zuzumuten wären. Dies kann aber dahinstehen, da – wie sogleich auszuführen ist – die Klage in der Sache keinen Erfolg hat.

b) Das LG hat das Vorliegen eines Anspruchs der Kl. aus § 1004 Abs. 1 BGB iVm §§ 97 Abs. 1, 19a UrhG zu Recht verneint. Die Bekl. haftet nicht als Störer für etwaige Rechtsverletzungen, die von ihren Endkunden über den von ihr vermittelten Zugang zum Internet begangen worden sein mögen.

aa) Hierbei unterstellt der Senat – wie das LG im angegriffenen Urteil – dass ein Anspruch nicht daran scheitert, dass es grundsätzlich an der Aktivlegitimation der Kl. fehlt. Zwar hat die Bekl. den Abschluss entsprechender Berechtigungsverträge der Urheber der streitgegenständlichen Musikwerke mit der Kl. mit Nichtwissen bestritten. Ein solches Bestreiten dürfte auch angesichts der zahlreichen von der Kl. vorgelegten Berechtigungsverträge zulässig sein, die auch das Recht der öffentlichen Zugänglichmachung iSv § 19a UrhG erfassen und die Kl. berechtigen, die ihr übertragenen Rechte im eigenen Namen auszuüben sowie diese auch gerichtlich in jeder ihr zweckmäßig erscheinenden Weise im eigenen Namen geltend zu machen. Auch hierauf kommt es aber im Ergebnis nicht an, da der Unterlassungsanspruch der Kl. bereits aus anderen Gründen nicht besteht, wie noch auszuführen ist.

bb) Wie das LG zutreffend ausgeführt hat, ist eine Haftung der Bekl. als Täterin oder Teilnehmerin an etwaigen über die Website „3dl.am“ begangenen Urheberrechtsverletzungen nicht gegeben. Die Bekl. vermittelt ihren Kunden als Access-Provider lediglich den Zugang zu allen im Internet vorhandenen Angeboten ohne hierbei von konkreten Inhalten Kenntnis zu nehmen. Die Bekl. betreibt das Internet nicht selbst und hat dieses auch nicht (mit-)begründet. Da die Kl. ihr Klagebegehren dementsprechend ausschließlich auf eine Haftung der Bekl. als Störer gestützt hat, sieht auch der Senat keine Veranlassung, auf diesen Punkt näher einzugehen.

cc) Aber auch nach den Grundsätzen der Störerhaftung steht der Kl. kein Unterlassungsanspruch gem. § 1004 Abs. 1 BGB iVm §§ 97 Abs. 1, 19a UrhG gegen die Bekl. zu.

(1) Als Störer kann bei der Verletzung absoluter Rechte auf Unterlassung in Anspruch genommen werden, wer – ohne Täter oder Teilnehmer zu sein – in irgendeiner Weise willentlich und adäquat kausal zur Verletzung des geschützten Rechts beiträgt (BGH, GRUR 2008, 702 Rn. 50 – Internet-Versteigerung III; BGHZ 185, 330; BGH, GRUR 2010, 633 Rn. 19 – Sommer unseres Lebens; BGHZ 194, 339; BGH, GRUR 2013, 370 Rn. 19 – Alone in the Dark). Dabei kann als Mitwirkung auch die Unterstützung oder Ausnutzung der Handlung eines eigenverantwortlich handelnden Dritten genügen, sofern der in Anspruch genommene die rechtliche Möglichkeit zur Verhinderung dieser Handlung hatte (BGH, GRUR 2001, 1038, 1039 – ambiente.de). Da die Störerhaftung nicht über Gebühr auf Dritte erstreckt werden darf, die nicht selbst die rechtswidrige Beeinträchtigung vorgenommen haben, setzt die Haftung des Störers die Verletzung von Prüfpflichten voraus. Deren Umfang bestimmt sich danach, ob und inwieweit dem als Störer in Anspruch Genommenen nach den Umständen eine Prüfung zuzumuten ist (BGH, GRUR 2004, 693, 695; BGHZ 185, 330; BGH, GRUR 2010, 633 Rn. 19 – Sommer unseres Lebens; BGHZ 194, 339; BGH, GRUR 2013, 370 Rn. 19 – Alone in the Dark).

(2) Zutreffend hat das LG ausgeführt, dass die Grundsätze der Störerhaftung auch auf Access-Provider wie die Bekl. anwendbar sind.

(a) Die grundsätzliche Möglichkeit der Inanspruchnahme von Access-Providern wie der Bekl. als Störer ist nach deutschem Recht möglich und von den Gerichten anerkannt. Dies entspricht auch dem von der Kl. zitierten Art. 8 Abs. 3 der RL 2001/29/EG (RL 2001/29/EG des Europäischen Parlaments und des Rates vom 22.5.2001 zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft), der vorsieht, dass die Mitgliedsstaaten sicherstellen, dass die Rechtsinhaber gerichtliche Anordnungen gegen Vermittler beantragen können, deren Dienste von einem Dritten zur Verletzung eines Urheberrechts oder verwandter Schutzrechte genutzt werden. Dementsprechend hat auch der EuGH klargestellt, dass Access-Provider unter den Begriff des Vermittlers nach Art. 8 Abs. 3 der RL 2001/29/EG zu fassen sind (EuGH, Slg. 2009, I-1230 = GRUR 2009, 579 Rn. 46 – LSG/Tele2).

(b) Dabei stehen die Privilegierungen der §§ 8-10 TMG einer Inanspruchnahme der Bekl. jedenfalls nicht grundsätzlich entgegen. Bei der Bekl. handelt es sich als Access-Provider um einen Diensteanbieter iSd § Nr. 1 TMG, da sie den Zugang zur Nutzung von Telemedien vermittelt. Nach § 7 Abs. 2 TMG ist die Bekl. nicht verpflichtet, die von ihr übermittelten Informationen zu überwachen oder nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen. Verpflichtungen zur Entfernung oder Sperrung der Nutzung von Informationen nach den allgemeinen Gesetzen sollen jedoch auch im Falle der Nichtverantwortlichkeit des Diensteanbieters nach den §§ 8-10 TMG unberührt bleiben, § 7 Abs. 2 TMG. Dies bedeutet, dass das Haftungsprivileg des TMG auf den Unterlassungsanspruch jedenfalls unmittelbar keine Anwendung findet (BGH, MMR 2004, 668, 669 – Internetversteigerung I; BGH, MMR 2007, 507, 508 – Internetversteigerung II; BGH, MMR 2007, 634, 635 – Jugendgefährdende Medien bei eBay). Allerdings können die sich aus den §§ 8-10 TMG ergebenden grundsätzlichen Wertungen dennoch im Rahmen der Beurteilung der einem möglichen Störer abzuverlangenden Pflichten Berücksichtigung finden. Denn auch in Bezug auf Unterlassungspflichten ist kein Grund ersichtlich, der es rechtfertigen könnte, alle Provider unabhängig von der Art ihres Dienstes und der Angriffsintensität derselben Verantwortlichkeit und denselben Prüfungspflichten zu unterwerfen (OLG Hamburg, MMR 2009, 405 – Alphaload). Vielmehr ist unter Berücksichtigung der Funktion und Aufgabenstellung des als Störer in Anspruch Genommenen sowie mit Blick auf die Eigenverantwortung des unmittelbar handelnden Dritten zu beurteilen, wie weit die Prüfungspflichten eines möglichen Störers im Einzelfall reichen (BGH, MMR 2001, 671, 673 f. – ambiente.de). Dementsprechend hat der BGH klargestellt, dass das Haftungsprivileg der §§ 8-11 TDG 2001 (jetzt §§ 7-10 TMG) auf Unterlassungsansprüche (lediglich) keine „uneingeschränkte“ Anwendung finde (BGH, GRUR 2008, 702 Rn. 38 – Internetversteigerung III).

(c) Dass Access-Provider in der verwaltungsgerichtlichen Rechtsprechung als Nicht-Störer im ordnungsbehördlichen Sinne eingeordnet werden (vgl. zB VG Köln, ZUM-RD 2012, 168, 172 = MMR 2012, 204 Ls.; VG Düsseldorf, ZUM-RD 2012, 362, 366 = BeckRS 2012, 45464), kann im Rahmen der zivilrechtlichen Störerhaftung keine unmittelbare Rolle spielen. Im Ordnungsrecht wird eine wertende Zurechnung von Gefahren vorgenommen, wobei nach der Theorie der unmittelbaren Verursachung darauf abgestellt wird, ob mit einem Verhalten die ordnungsrechtliche Gefahrengrenze überschritten wird (VG Köln, ZUM-RD 2012, 168, 171 = MMR 2012, 204 Ls. mwN). Demgegenüber stellt das Zivilrecht – insofern weitergehender – auf einen willentlichen und adäquat kausalen Beitrag zu einer Rechtsverletzung ab.

Auch bei dem von der Kl. angesprochenen § 59 Abs. 4 RStV, der lediglich eine subsidiäre Haftung des Zugangsvermittlers vorsieht, handelt es sich um eine öffentlich-rechtliche Rechtsnorm im Bereich des besonderen Ordnungsrechts (Hahn/Vesting/Schulz, RundfunkR, 3. Aufl., § 59 Rn. 30). § 59 Abs. 4 RStV nimmt jedoch ausdrücklich auf die §§ 7-10 TMG Bezug, die in Umsetzung der E-Commerce-RL als für unterschiedliche Rechtsmaterien „vor die Klammer gezogene“ Verantwortungsregeln geschaffen wurden (Hahn/Vesting/Schulz, § 59 Rn. 31). Im Sinne einer einheitlichen Rechtsordnung dürften allerdings auch die in § 59 Abs. 4 RStV sowie der verwaltungsgerichtlichen Rechtsprechung zum Ausdruck kommenden Wertungen bei der Frage der Zumutbarkeit der Inanspruchnahme des Access-Providers im Rahmen der Störerhaftung Berücksichtigung zu finden haben; es ist aber nicht ersichtlich, dass dies zu einem anderen Ergebnis führen würde als die nach den vorstehenden Ausführungen ohnehin erforderliche Berücksichtigung der gesetzgeberischen Wertungen der §§ 7-10 TMG.

(3) Durch das Bereitstellen von Links und URLs, die zu Dateien mit den streitgegenständlichen Musikwerken führen, auf der streitgegenständlichen Internetseite „3dl.am“ werden allerdings urheberrechtlich geschützte Belange der Kl. verletzt. Bei den im Klageantrag genannten Musiktiteln handelt es sich unzweifelhaft und unbestritten um Werke der Musik iSd § § 2 Abs. 1 UrhG. Diese werden ohne die gebotene Zustimmung öffentlich zugänglich gemacht iSv §§ 15 Abs. 2 Nr. 2, 19a UrhG. Das Bereithalten der streitgegenständlichen Musikwerke auf den Servern der Sharehoster zum Zwecke des Downloads stellt eine öffentliche Zugänglichmachung iSd § 19a UrhG dar, wenn – wie hier nach dem Vortrag der Kl. – Links oder kopierbare URLs zu den jeweiligen Speicherorten in Link-Resourcen wie den Dienst „3dl.am“ in das Internet gestellt werden. Dass das Abspeichern auf den Servern der Sharehoster ebenso wie die Speicherung eines von dort heruntergeladenen Werkes auf dem eigenen Computer eines Endnutzers daneben Vervielfältigungen des Werkes iSv § 16 UrhG darstellen, spielt für den vorliegenden Fall allerdings keine Rolle, weil die Kl. die Bekl. nur wegen ihres Beitrags zur öffentlichen Zugänglichmachung der streitgegenständlichen Musiktitel in Anspruch nimmt; auf die ausführlichen Auseinandersetzungen der Parteien zu den hiermit verbundenen Tatsachen- und Rechtsfragen kommt es daher nicht an.

(4) Zutreffend hat das LG ausgeführt, dass die Bekl. durch ihre Dienstleistung – Zugangsvermittlung zum World Wide Web – einen adäquat kausalen Beitrag zu den von der Kl. verfolgten Urheberrechtsverletzungen leistet. Ein Verhalten ist adäquat kausal, wenn es im Allgemeinen und nicht nur unter besonders eigenartigen, unwahrscheinlichen und nach dem gewöhnlichen Verlauf der Dinge außer Betracht zu lassenden Umständen geeignet ist, einen Erfolg der eingetretenen Art herbeizuführen (BGH, NJW 2005, 1420, 1421; MüKoBGB/Oetker, 6. Aufl., § 249 Rn. 110). Wenn die Bekl. ihren Kunden den Zugang zum Internet vermittelt, so führt das nach dem gewöhnlichen Verlauf der Dinge auch zum Aufruf rechtswidriger Inhalte im Internet wie (seinerzeit) auf der Seite „3dl. am“ mit den dort vermittelten Möglichkeiten des rechtswidrigen Auffindens und Downloads von Musikwerken. Hierbei unterstellt der Senat wiederum zu Gunsten der Kl., dass die streitgegenständlichen Werke tatsächlich zu den von der Kl. vorgetragenen Zeitpunkten auffindbar waren und herunter geladen werden konnten. Dies ist auch jedem Access-Provider bewusst, der seine Dienste zur Verfügung stellt, selbst wenn er die Zugänglichkeit derartiger Inhalte missbilligt. Jede andere Beurteilung stünde erkennbar im Widerspruch zur Lebenswahrscheinlichkeit (vgl. OLG Hamburg, MMR 2009, 405, 408 – Alphaload; OLG Hamburg, MMR 2009, 631, 634 – Spring nicht [Usenet I]).

Zu Recht hat das LG in der angefochtenen Entscheidung die von der Bekl. favorisierte Auffassung zurückgewiesen, dass die Vermittlung des Zugangs zum Internet schon nicht als adäquat kausale Herbeiführung aller im Internet stattfindenden Verstöße gegen deutsches Recht anzusehen sei, weil es sich beim Access-Providing um eine sozial erwünschte Tätigkeit handele und es mit diesem Geschäftsmodell nicht zu vereinbaren sei, den Access-Provider einer Flut von Ansprüchen auszusetzen. Diese Auffassung verkennt auch nach der Ansicht des Senats die insoweit wertfreie Voraussetzung der Adäquanz eines ursächlichen Verhaltens. Die genannten Aspekte sind vielmehr zutreffenderweise im Rahmen der Bestimmung der einen Access-Provider treffenden Prüfpflichten zu berücksichtigen, insbesondere bei der Beurteilung der Zumutbarkeit möglicher Sperrmaßnahmen. Das Korrektiv zur Vermeidung einer ausufernden Haftung ist die Begrenzung danach, wieweit der als Störer in Anspruch genommenen Partei billigerweise ein Tun zur Unterbindung der jeweiligen Rechtsverletzung zugemutet werden kann (so schon BGHZ 42, 118; BGH, GRUR 1965, 104, 106 – Personalausweise).

(5) Das LG hat zu Recht angenommen, dass sich die Frage der Störerhaftung des Access-Providers im Einzelfall bei den Voraussetzungen der Möglichkeit und der Zumutbarkeit der mit der begehrten Anordnung verbundenen Pflichten entscheidet. Dies setzt voraus, dass die von der Kl. begehrten Maßnahmen technisch möglich sowie rechtlich zulässig und der Bekl. zumutbar sind. Im vorliegenden Fall scheitert eine Inanspruchnahme der Bekl. jedenfalls an der mangelnden Zumutbarkeit der ihr abverlangten Sperrmaßnahmen.

(a) Die Rechtsprechung des BGH zur möglichen Inanspruchnahme von Host-Providern nach den Grundsätzen der Störerhaftung ist auf den vorliegenden Fall nicht ohne Weiteres übertragbar. Danach entsteht eine Prüfungspflicht für einen Sharehoster, auf dessen Server Nutzer selbstständig Inhalte hochladen können und der sich die auf seiner Internetseite gespeicherten Inhalte nicht zu eigen macht, erst nachdem er auf eine konkrete Rechtsverletzung hingewiesen wurde (BGHZ 194, 339; BGH, GRUR 2013, 370 Rn. 28 – Alone in the Dark). Dabei hat der Diensteanbieter im Rahmen dessen, was ihm technisch und wirtschaftlich zumutbar ist, dafür Sorge zu tragen, dass weder der für die angezeigte Verletzung verantwortliche Nutzer noch andere Nutzer Dritten über ihre Server die ihr konkret benannten urheberrechtlich geschützten Werke anbieten (BGHZ 194, 339; BGH, GRUR 2013, 370 Rn. 29 – Alone in the Dark). Eine weitergehende Haftung des Sharehosters kommt dann in Betracht, wenn ein Diensteanbieter die Gefahr einer urheberrechtsverletzenden Nutzung seines Dienstes durch eigene Maßnahmen fördert. In diesen Fällen kann dem Diensteanbieter zwar ebenfalls keine anlasslose, wohl aber eine anlassbezogene Überwachungspflicht auferlegt werden, die einer bereits erfolgten Rechtsverletzung nachfolgt und erneuten Rechtsverletzungen vorbeugt. Dabei ist dem Diensteanbieter auch eine umfassende regelmäßige Kontrolle der Linksammlungen zuzumuten, die auf seinen Dienst verwiesen. Unabhängig von einer möglicherweise sehr großen Anzahl zu überprüfender Werktitel ist ein Host-Provider verpflichtet, über allgemeine Suchmaschinen wie Google, Facebook oder Twitter mit geeignet formulierten Suchanfragen und gegebenenfalls auch unter Einsatz von so genannten Webcrawlern zu ermitteln, ob sich hinsichtlich der konkret zu überprüfenden Werke Hinweise auf weitere rechtsverletzende Links auf ihren Dienst finden lassen (BGH, GRUR 2013, 1030 – File-Hosting-Dienst).

Im Gegensatz zu dem – jedenfalls teilweise auf die Begehung von Rechtsverletzungen angelegten Geschäftsmodellen von Sharehosting-Diensten – ist bei der Beurteilung der Zulässigkeit und Zumutbarkeit von Prüfpflichten der hiesigen Bekl. aber zu berücksichtigen, dass diese ohne jeden Zweifel ein von der Rechtsordnung ohne Einschränkung gebilligtes Geschäftsmodell betreibt, welches in weit überwiegendem Umfang zu rechtmäßigen Zwecken genutzt wird. Auf die zwischen den Parteien streitige Frage, ob es sich bei der Website „3dl.am“ um ein insgesamt illegales Internetangebot handelt, kommt es für den vorliegenden Rechtsstreit nicht maßgeblich an. Dieser Anbieter ist hier lediglich „Objekt“ der beantragten Maßnahme, das Kriterium der Billigung durch die Rechtsordnung betrifft indes den in Anspruch genommenen Störer und dient der Begrenzung bzw. Ermittlung der Zumutbarkeit von Prüfpflichten (vgl. OLG Hamburg, Urt. v. 22.12.2010 – 5 U 36/09, BeckRS 2011, 22463). Dieses Kriterium könnte daher nur bei einer Inanspruchnahme der Betreiber der streitgegenständlichen Website selbst von Bedeutung sein.

(b) Unstreitig sind die in Rede stehenden Maßnahmen der Filterung des Datenverkehrs, einer URL-Sperre durch Verwendung eines „Zwangs-Proxys“, einer IP-Sperre und einer DNS-Sperre technisch möglich. Dies ergibt sich zudem aus dem genannten GA Pfitzmann, Köppsell und Kriegelstein sowie aus dem weiteren vorgelegten, im Auftrag des Bundesverbands digitale Wirtschaft e. V. erstellten Rechtsgutachten vom Dezember 2008 (Frey/Rudolph, Evaluierung des Haftungsregimes für Host- und Access-Provider im Bereich der Telemedien; im Folgenden: GA Frey/Rudolph; dort S. 9).

(c) Zwischen den Parteien ist ebenfalls unstreitig, dass sämtliche hier diskutierten technischen Maßnahmen zum Schutz gegen den Aufruf rechtsverletzender Inhalte im Internet (Filterung, IP-Sperre, URL-Sperre, DNS-Sperre) umgangen werden können. Streitig ist jedoch, ob es sich bei den in Rede stehenden Maßnahmen jeweils um weitgehend effektive oder um relativ leicht zu umgehende Maßnahmen der Zugangserschwerung handelt. Diese Frage hat Bedeutung im Rahmen der Beurteilung der Zumutbarkeit etwaiger Prüfungspflichten, denn – wie das LG zutreffend ausgeführt hat – wird von der Bekl. eine Sperre umso weniger verlangt werden können, je leichter diese umgangen werden kann. Das LG hat dabei in der angefochtenen Entscheidung die diesbezüglichen Fähigkeiten des Personenkreises der internetaktiven Jugendlichen und jungen Erwachsenen, der sich für die streitgegenständlichen Musiktitel interessiere und zu dem aktuellen oder potenziellen Kundenkreis einer Website wie „3dl.am“ gehöre, als sehr hoch beurteilt. Eine Umgehung sei mit einer entsprechenden Anleitung innerhalb weniger Minuten möglich. Damit erwiesen sich die Erschwerungsmaßnahmen als nicht hinreichend geeignet, um der Bekl. bei Abwägung der Interessen der Parteien deren Einrichtung zuzumuten.

Wie sich aus der Begründung des Entwurfs eines Gesetzes zur Aufhebung von Sperrregelungen bei der Bekämpfung von Kinderpornografie in Kommunikationsnetzen ergibt, scheint auch der Gesetzgeber davon auszugehen, dass Internetsperren leicht umgangen werden und schon aus diesem Grund kein effektives Mittel im Kampf gegen die Verbreitung kinderpornografischen Materials im Internet darstellen können (BT-Drs. 17/6644, 7).

Der Senat selbst vermag indes die Frage der Effektivität der angesprochenen Sperrmethoden nicht abschließend zu beurteilen. Auch wenn die Einschätzung des LG, nach der gerade junge, internetaffine Menschen über hinreichende Fähigkeiten und Kenntnisse verfügen, um die jeweiligen Sperrmaßnahmen innerhalb kurzer Zeit zu umgehen, vom Senat geteilt wird und sich zahlreiche Anleitungen hierzu im Internet finden, handelt es sich hierbei letztlich um (komplexe) technische Vorgänge. Es kann nicht eingeschätzt werden, wie viele der potenziellen Nutzer der streitgegenständlichen Website einen derartigen Umweg in Kauf nähmen, um an die rechtsverletzenden Links zu gelangen.

Nach Auffassung des Senats kann diese Frage jedoch auch dahinstehen. Sollte es sich so verhalten, dass die Auffassung der Bekl. zutrifft, nach der die genannten Sperrmöglichkeiten letztlich weitgehend unwirksame, weil leicht zu umgehende Mittel sind, wäre ihr die von der Kl. begehrte Zugangsverhinderung bzw. Zugangserschwerung bereits aus diesem Grunde nicht zumutbar. Eine Inanspruchnahme der Bekl. scheitert jedoch selbst dann an der Zumutbarkeit, wenn es sich – wie von der Kl. vertreten – bei den Sperrmöglichkeiten um äußerst effektive Mittel handelte. Denn im Rahmen der Zumutbarkeit ist – wie bereits mehrfach betont wurde – auch die besondere Aufgabe der Bekl. als Access-Provider sowie ihre Interessenlage, die sich von den Interessen anderer (möglicher) Störer im Bereich der Telemedien unterscheidet, zu berücksichtigen.

Die Bekl. stellt als Access-Provider lediglich die Infrastruktur zur Begehung rechtsverletzender Handlungen durch den eigentlichen Rechtsverletzer zur Verfügung (vgl. OLG Hamburg, Urt. v. 22.12.2010 – 5 U 36/09, BeckRS 2011, 22463, zu einem anderen Zugangsvermittler zum Internet). Ihre Dienstleistung ist inhaltlich neutral, sozial erwünscht und von der Rechtsordnung anerkannt. Im Gegensatz zu Content-Providern, die eigene Inhalte zur Nutzung bereithalten, und Host-Providern, die ihre eigenen Server für fremde Inhalte bereitstellen, steht ein Access-Provider in keiner weiteren (inhaltlichen) Rechtsbeziehung zu dem betroffenen Rechtsverletzer, sondern vermittelt eher zufällig den Zugang auch zu dessen Angebot als Teil des umspannenden World Wide Web (OLG Hamburg, Urt. v. 22.12.2010 – 5 U 36/09, BeckRS 2011, 22463).

(d) Jede der hier diskutierten möglichen Sperrmaßnahmen birgt zudem die Gefahr in sich, dass gleichzeitig der Zugang zu rechtmäßigen Angeboten unterbunden wird. Der Senat kann nicht ausschließen, dass sich auf der streitgegenständlichen Internetseite nicht zumindest teilweise auch Links und URLs fanden, die zu nicht geschützten Inhalten führten, etwa zu Werken, die bereits gemeinfrei geworden waren. Erfolgte gleichwohl eine Sperrung dieser Angebote, so hätte dies eine nachhaltige Beeinträchtigung der Rechte Dritter zur Folge. Die Bekl. setzte sich in derartigen Fällen unter Umständen sogar Schadensersatz- sowie Unterlassungsansprüchen von Dritter Seite aus.

(e) Der Senat ist vor allem der Auffassung, dass der Einsatz technischer Mittel zur Sperrung des Zugriffs auf eine Internetseite die Gefahr vielfältiger Eingriffe in Grundrechtspositionen der Bekl. sowie Dritter mit sich bringt. Der Bekl. ist eine derartige Maßnahme ohne gesetzliche Grundlage schon aus diesem Grunde nicht zuzumuten. Das LG hat sich im angegriffenen Urteil insbesondere mit der Frage eines Eingriffs in das Fernmeldegeheimnis aus Art. 10 GG auseinandergesetzt und diesen bejaht. Diese Beurteilung hält der Senat für zutreffend.

(aa) Zwar ist Art. 10 GG in dem vorliegenden Rechtsstreit nicht unmittelbar anwendbar. Grundrechte finden primär im Verhältnis zwischen Bürger und Staat Anwendung, so dass auch Art. 10 GG in erster Linie ein klassisches liberales Abwehrrecht gegenüber staatlichen Eingriffen in die Vertraulichkeit der Kommunikation begründet (Maunz/Dürig/Durner, GG-Kommentar, 68. Ergänzungslieferung 2013, Art. 10 Rn. 107). Dennoch kann Art. 10 GG nach der Theorie der mittelbaren Drittwirkung auch im Rahmen von Privatrechtsverhältnissen Bedeutung erlangen (Maunz/Dürig/Durner, Art. 10 Rn. 111; BeckOKGG/Baldus [Stand: 15.5.2013], Art. 10 Rn. 24). Zugleich begründen Grundrechte Schutzpflichten, die den Staat verpflichten, den einzelnen Bürger vor Grundrechtsverletzungen anderer Privater zu bewahren (BVerfGE 106, 28; BVerfG, NJW 2002, 3619, 3620 – Mithörfalle; Maunz/Dürig/Durner, Art. 10 Rn. 112; BeckOKGG/Baldus, Art. 10 Rn. 24). Die Umsetzung dieser Schutzpflicht in Bezug auf die Wahrung des Fernmeldegeheimnisses findet sich insbesondere in § 88 TKG (Maunz/Dürig/Durner, Art. 10 Rn. 120), der hier primär zur Anwendung gelangt. Allerdings ist § 88 TKG in einem engen Verhältnis mit Art. 10 GG zu sehen, so dass die im Rahmen der Auslegung des Art. 10 GG entwickelten Grundsätze auch bei der Bestimmung der Reichweite des § 88 TKG zu berücksichtigen sind (Bock in Beckscher TKG Kommentar, 4. Aufl., § 88 Rn. 4; Spindler/Schuster/Eckhardt, Recht der elektronischen Medien, 2. Aufl., § 88 TKG Rn. 11).

(bb) Nach § 88 Abs. 2 TKG unterliegen dem Fernmeldegeheimnis der Inhalt und die näheren Umstände der Telekommunikation. Gegenstand des Fernmeldegeheimnisses sind somit auch die Informationen über Ort, Zeit sowie Art und Weise des Fernmeldeverkehrs sowie die gesamten Verkehrsdaten, die Aufschluss über die an der Kommunikation beteiligten Personen und die Umstände der Kommunikation geben. Insbesondere zählen zu diesen Kommunikationsumständen auch die Informationen darüber, ob, wann und wie oft zwischen welchen Personen oder Fernmeldeanschlüssen Fernmeldeverkehr stattgefunden hat oder versucht worden ist (BVerfGE 67, 157; BVerfG, NJW 1985, 121; BVerfGE 85, 386; BVerfG, NJW 1992, 1875; BVerfGE 100, 313; BVerfG, NJW 2000, 55, 56; Maunz/Dürig/Durner, Art. 10 Rn. 86).

Die Reichweite des Schutzes des Fernmeldegeheimnisses endet dabei nicht am so genannten Endgerät der Telefonanlage. Eine Gefährdung der durch Art. 10 Abs. 1 GG geschützten Vertraulichkeit der Telekommunikation kann auch durch Zugriff am Endgerät erfolgen (BVerfGE 106, 28; BVerfG, NJW 2002, 3619, 3620 – Mithörfalle; Bock in Beckscher TKG Kommentar, 4. Aufl., § 88 Rn. 5).

Die Gesetzesbegründung zu § 82 TKG aF stellte klar, dass wegen der Komplexität und der Vielfalt denkbarer Konfigurationen bei Telekommunikationsanlagen, die künftig bestehen werden, eine enumerative Abgrenzung des Schutzbereichs des Fernmeldegeheimnisses nicht möglich ist (BT-Drs. 13/3609, 53). Auch neueren technischen Entwicklungen muss dementsprechend bei der Auslegung des Fernmeldegeheimnisses Rechnung getragen werden.

(cc) Nach Auffassung des Senats handelt es sich bei IP-Adressen, URLs und DNS-Namen um nähere Umstände der Telekommunikation, wenn diese in Bezug zu einem Übertragungs- oder Verbindungsvorgang gesetzt werden, die vom Schutz des Fernmeldegeheimnisses umfasst sind (so auch Frey/Rudolph/Oster, Internetsperren und der Schutz der Kommunikation im Internet, MMR Beilage 2012, 8 f.; Marberth-Kubicki, Der Beginn der Internet-Zensur – Zugangs sperren durch Access-Provider, NJW 2009, 1792). Der Senat folgt auch insoweit der Bewertung durch die Vorinstanz.

Einer IP-Adresse kommt im Internet eine ähnliche Funktion wie die einer Postanschrift zu. Sie wird verwendet, um Datenpakete basierend auf dem Internetprotokoll von ihrem Absender zu ihrem Empfänger zu transportieren. Die Weiterleitung der Datenpakete geschieht dabei über so genannte Router. Eine IP-Adresse stellt einen Umstand der Telekommunikation dar, da sie letztlich Aufschluss darüber gibt, welcher Rechner wann und wie lange mit wem kommuniziert (GA Frey/Rudolph, S. 27 mwN). Bei einem Sperransatz über die IP-Adresse werden Router so konfiguriert, dass der Datenverkehr zu bestimmten IP-Adressen nicht mehr weitergeleitet wird. So lässt es sich erreichen, dass die auf den entsprechenden Servern befindlichen Informationen nicht mehr abgerufen werden können.

Eine URL lokalisiert eine bestimmte Website im Internet. URLs vermitteln Standortangaben von Informationen auf bestimmten Servern und damit Kommunikationsumstände (GA Frey/Rudolph, S. 28). Bei einem Sperransatz über die URL leitet der Access-Provider den Datenverkehr des Nutzers automatisch über einen Proxy-Server. Durch die Festlegung von Filterregeln auf einem (Zwangs-)Proxy kann bestimmt werden, welche URLs nicht mehr erreichbar sein sollen.

Auch in Bezug auf DNS-Namen schließt sich der Senat der Beurteilung durch das LG an, dass es sich bei diesen um Umstände der Telekommunikation handelt. Durch das Domain Name System (DNS) wird durch die Anfrage bei einem DNS-Server für DNS-Namen, wie sie in den URLs der Websites Verwendung finden, die dazugehörige numerische IP-Adresse ermittelt, um den gewünschten Server im Internet anrufen zu können. DNS-Manipulationen ermöglichen die Umleitung auf einen anderen Server, wenn ein Nutzer eine bestimmte Domain mit der dazugehörigen IP-Adresse eingibt (Marberth-Kubicki, NJW 2009, 1791). Zutreffend hat das LG erkannt, dass bereits die Anfrage eines Nutzers zu einem DNS-Server zwecks Auflösung eines DNS-Namens in eine IP-Adresse die Inanspruchnahme eines Kommunikationsdienstes im Internet darstellt, dessen Umstände geschützt sind (GA Frey/Rudolph, S. 27).

Sämtliche technisch möglichen Sperrmaßnahmen setzen somit an Umständen der Telekommunikation iSd § 88 Abs. 1 TKG an.

(dd) Dass ein Eingriff in das Fernmeldegeheimnis ausgeschlossen sein soll, wenn die dem Schutz der Norm unterliegenden Informationen lediglich im Rahmen automatisierter Vorgänge zur Erschwerung des Zugriffs auf ein Internetangebot genutzt werden, vermag der Senat der gesetzlichen Regelung des § 88 Abs. 3 TKG nicht zu entnehmen. Auch die Gesetzesbegründung zu § 82 TKG aF ist zu diesem Gesichtspunkt unergiebig (BT-Drs. 13/3609, 53).

§ 88 Abs. 3 S. 2 TKG bestimmt dagegen ausdrücklich, dass Kenntnisse über Tatsachen, die dem Fernmeldegeheimnis unterliegen, nur für den in S. 1 genannten Zweck – mithin die geschäftsmäßige Erbringung der Telekommunikationsdienste einschließlich des Schutzes ihrer technischen Systeme – verwendet werden dürfen. Wenn Access-Provider rechtswidrige Informationen im Internet mittels der vorgenannten Methoden sperren sollen, so müssen sie hierfür jedoch gerade auf ihre Kenntnis von näheren Umständen der Telekommunikation zurückgreifen, die sie bei der geschäftsmäßigen Erbringung ihrer Telekommunikationsdienste erlangen, wie zum Beispiel IP-Adresse, URL oder DNS-Name. Die Nutzung dieser Kenntnisse für die Erschwerung des Zugriffs auf ein bestimmtes Angebot im Internet ist von dem Zweck des § 88 Abs. 3 S. 1 TKG nicht gedeckt und wäre daher allenfalls bei Vorliegen einer gesetzlichen Vorschrift gem. § 88 Abs. 3 S. 2 2 TKG zulässig (vgl. GA Frey/Rudolph, S. 50 mwN).

(ee) Diese Auslegung scheint – jedenfalls im Hinblick auf die streitgegenständlichen DNS-Sperren – auch der Auffassung des Gesetzgebers zu entsprechen. Im Rahmen der Bestrebungen zur Schaffung des – zwischenzeitlich wieder aufgehobenen – Zugangserschwerungsgesetzes (Gesetz zur Bekämpfung der Kinderpornografie in Kommunikationsnetzen) hat dieser zum Ausdruck gebracht, dass im Falle einer auch vorliegend in Rede stehenden Sperrung des Zugangs zu Internetangeboten durch Access-Provider durchaus gesetzgeberischer Handlungsbedarf besteht. Dabei lautete § 11 des Zugangserschwerungsgesetzes: Das Grundrecht des Fernmeldegeheimnisses (Art. 10 des Grundgesetzes) wird durch die §§ 2 und 4 eingeschränkt. Hierdurch werden Telekommunikationsvorgänge iSd § 88 Abs. 3 S. 3 des Telekommunikationsgesetzes betroffen.

Zwar regelte das Gesetz ausschließlich die Sperrung bzw. Zugangserschwerung zu Webseiten mit kinderpornografischen Inhalten und nahm auch nur auf die technische Möglichkeit einer DNS-Sperre Bezug. Wenn jedoch der Gesetzgeber selbst im Falle eines strafrechtlich relevanten und als besonders verwerflich anzusehenden Teilbereichs rechtsverletzender Internetangebote ein gesetzgeberisches Tätigwerden für erforderlich hält, so ist dies erst recht in Bezug auf die hier in Rede stehenden urheberrechtsverletzenden Angebote angezeigt. Ob der Gesetzgeber hinsichtlich der Möglichkeiten von IP-Sperren und URL-Sperren eine andere Auffassung vertreten wird, als im Hinblick auf DNS-Sperren, bliebe dann abzuwarten. Jedenfalls ist nicht davon auszugehen, dass sich der Gesetzgeber vor dem Hintergrund der kontroversen Diskussion und ausführlichen rechtlichen Auseinandersetzung mit den Möglichkeiten der Internetsperren nur – wie die Kl. vorgetragen hat – rein vorsorglich dazu entschlossen hat, dem Zitiergebot des Art. 19 Abs. 1 S. 2 GG in § 11 des Zugangserschwerungsgesetzes zu entsprechen.

(ff) Dahinstehen kann daher, ob im Falle der Vornahme von technischen Maßnahmen zur Zugangserschwerung auch die Schutzbereiche weiterer Grundrechte berührt wären, wobei namentlich Eingriffe in Art. 5 Abs. 1 GG (Meinungsfreiheit und Informationsfreiheit), in Art. 12 Abs. 1 GG (Berufsfreiheit) und in Art. 14 GG (Eigentumsfreiheit) in Betracht kommen.

(f) Nach den vorstehenden Grundsätzen kommt eine Verpflichtung der Bekl. zur Filterung des Datenverkehrs erst recht nicht in Betracht. Denn dabei müsste die Bekl. nicht nur Kenntnis von Informationen über Umstände eines Telekommunikations-Vorgangs nehmen, sondern – darüber hinausgehend – auch von dessen Inhalt. Eine solche Maßnahme ginge mithin noch weiter als die dargestellten Sperrmaßnahmen und würde einen unmittelbaren Eingriff in den Kernbereich der durch Art. 10 Abs. 1 GG geschützten Vertraulichkeit der Telekommunikation darstellen.

(g) Vor diesem Hintergrund erscheint dem Senat eine Verpflichtung der Bekl. zur Einrichtung von Filterungs- und Sperrmechanismen ohne gesetzliche Grundlage nicht zulässig. Eine gesetzliche Regelung müsste insbesondere mit Blick auf den Grundsatz der Verhältnismäßigkeit die Voraussetzungen einer Maßnahme im Einzelnen bestimmen. Dementsprechend hatte der Senat in seinem Urteil vom 22.12.2010 – 5 U 36/09 (zitiert nach BeckRS 2011, 22463) die Verpflichtung eines anderen Access-Providers zur Einrichtung einer DNS-Sperre aus den Grundsätzen der Störerhaftung, mithin ohne das Vorliegen einer entsprechenden gesetzgeberischen Grundentscheidung, verneint und hierzu Folgendes ausgeführt:

„aaa. Bei einer (…) DNS-Sperre handelt es sich – unabhängig von dem konkret verfolgten Angriff – in der Regel um einen besonders einschneidenden Eingriff in die Rechte und Interessen nicht nur des Betreibers der betroffenen Internetseite, sondern auch seiner „Zulieferer“ (zB bei Meinungsforen), Diskussionsteilnehmer, Abrufinteressenten, Auftraggeber, Kunden, Werbepartner und sonstigen Kooperationspartner. Da auf der Seite der hiervon Betroffenen in einer Vielzahl der Fälle grundrechtlich geschützte Positionen [z B. aus Art. 5 Abs. 1 (Meinungsfreiheit), Art. 12 Abs. 1 (Berufsausübungsfreiheit) Art. 14 Abs. 1 (Eigentumsrecht) usw.] zu beachten sind, bedarf ein derart schwerwiegender Eingriff nach Auffassung des Senats jedenfalls grundsätzlich einer hinreichend konkreten gesetzlichen Grundlage, die insbesondere die Voraussetzungen einer derartigen Maßnahme im Einzelnen bestimmt. Eine ausdrücklich gesetzliche Grundlage für die Vornahme einer DNS-Sperre besteht nicht. (…)

aaa. Denn mit dem [zwischenzeitlich wieder aufgehobenen] Zugangserschwerungsgesetz (ZugErschwG, BGBl. 78) hat die (neue) Bundesregierung ohne Weiteres zum Ausdruck gebracht, dass jedenfalls in bestimmten Bereichen – insbesondere dann wenn es um eine komplette Sperrung geht – durchaus gesetzgeberischer Handlungsbedarf besteht. Dieses am 17.2.2010 verabschiedete Gesetz ist im Anschluss an eine ausgesprochen streitige öffentliche und politische Diskussion am 23.2.2010 in Kraft getreten und bis zum 31.12.2012 zeitlich begrenzt. Das Gesetz regelt ausschließlich die Sperrung von (tatsächlich: Zugangserschwerung zu) kinderpornographischen Angeboten. Schon diesem Umstand ist im Zweifel im Gegenschluss zu entnehmen, dass der Gesetzgeber für sonstige Angebote, insbesondere solche des geistigen Eigentums, sogar noch in den Jahren 2009/2010 entweder keinen Handlungsbedarf gesehen oder die Rechtmäßigkeit einer derartigen Maßnahme selbst in der Form eines parlamentarisch verabschiedeten Gesetzes verneint hat. Diese gesetzgeberische Wertung hat der Senat zu respektieren. Die Befugnis der Gerichte zur Rechtsfortbildung besteht nur in dem Rahmen, in dem der Gesetzgeber nicht gerade einen Regelungsbedarf bzw. eine Regelungsbefugnis (ausdrücklich oder konkludent) verneint hat. Die Ausgangslage im vorliegenden Fall ist gegenüber der gesetzlichen Regelung keine grundlegend andere. Denn § 2 Abs. 1 ZugErschwG richtet sich ausdrücklich an (bzw. gegen) Diensteanbieter und legt ihnen eine bestimmte Pflicht auf, die ihnen zwar im öffentlichen Interesse, nicht aber gegenüber dem Staat besteht, obwohl ihnen hierfür eine Sperrliste durch das Bundeskriminalamt zur Verfügung gestellt wird. Es ist vor diesem Hintergrund nichts dafür ersichtlich, warum eine gleichartige gesetzliche Regelung nicht ebenfalls zum Schutz des privaten geistigen Eigentums erlassen werden könnte. Denn auch insoweit handelt es sich bei Rechtsverletzungen häufig um Straftaten (zB in § 106 UrhG).

bbb. Es mag deshalb sein, dass das Angebot von Seiten wie G… in einen erheblichen Teil des Piraterie-Problems in Deutschland ausmacht und deshalb ebenfalls dringender Handlungsbedarf besteht. Es mag auch sein, dass DNS-Blockaden der hier beantragten Art überaus wirksame und vergleichsweise unkomplizierte Gegenmaßnahmen sind. Dies bedeutet indes nicht, dass im Hinblick auf die vorstehend beschriebene politische Diskussion und ausgesprochen eingeschränkte gesetzgeberische Initiative derartige Maßnahmen nunmehr im Wege der Rechtsfortbildung durch die Gerichte vorgenommen werden dürfen. Insoweit besteht nach Auffassung des Senats vielmehr eine eindeutige gesetzgeberische Prärogative.

ccc. Darauf, dass mit der Sperre bzw. Zugangserschwerung zu Internetseiten die nachhaltige Gefahr einer inhaltlichen Zensur der vielfältigen Angebote des Internets besteht, ist in der öffentlichen Diskussion vielfach hingewiesen worden. Dieser Umstand ist letztlich unbestreitbar. Dementsprechend ist es auch inhaltlich nachvollziehbar, wenn der Gesetzgeber nur einen sehr eingegrenzten, ungewöhnlich gefahrenträchtigen und in der gesellschaftlichen Wahrnehmung besonders verwerflichen Teilbereich rechtsverletzender Internetangebote derart rigiden Maßnahmen wie des ZugErschwG unterwirft. (…)

ddd. Dementsprechend können die Ast. die frühere Gegenäußerung der Bundesregierung aus dem Jahr 2002 nicht erfolgreich für ihren Rechtsstandpunkt geltend machen. Im Übrigen ergibt sich aber auch aus dieser Äußerung, dass die damalige Bundesregierung lediglich das „ob“ einer Störerhaftung nicht für regelungsbedürftig hielt. Darum geht es vorliegend jedoch nicht, sondern ausschließlich um die Reichweite der konkret zu ergreifenden Maßnahmen. Für die Annahme der Ast., auch der deutsche Gesetzgeber sei ohne weiteres von der Möglichkeit einer Störerhaftung mit dem Ziel der vollständigen Sperrung des Zugangs zu (bzw. einer dieser gleichkommenden Zugangserschwerung von) Internetseiten ausgegangen, vermag der Senat keine tragfähigen Anhaltspunkte zu finden. Diese zeigen auch die Ast. nicht auf. (…)

ddd. Nach Auffassung des Senats obliegt es deshalb in erster Linie dem Gesetzgeber zu bestimmen, ob bzw. unter welchen Voraussetzungen in einem derartigen Fall auch in die Rechte Dritter eingegriffen werden darf, z B. um zu verhindern, dass sich erkennbar rechtswidrige Angebote durch einige pro forma vorgehaltene rechtmäßige Angebote dem Zugriff entziehen. Es liegt nahe, dass hierfür kein zu 100 % rechtswidriges Seitenangebot erforderlich ist. Es mag Fälle geben, in denen bereits eine einzelne Rechtsverletzung (z B. der Ernst zu nehmende Aufruf zu einem unmittelbar bevorstehenden Terrorangriff) so schwerwiegend sein kann, dass unbeschadet einer Vielzahl rechtmäßiger Angebote der Aufruf einer Seite über eine DNS-Sperre vollständig verhindert werden kann. (…) Die ungeschriebenen Grundsätze der Störerhaftung sind indes nach Auffassung des Senats weder geeignet noch dafür vorgesehen, derart weitreichende Grundsatzregelungen für den Eingriff festzulegen. Eine derart weit reichende, auch in die Rechte unbeteiligter Drittereingreifende Maßnahme wäre nur auf der Grundlage einer klaren gesetzgeberischen Entscheidung nach Art und Umfang der Zugangsverhinderung zu rechtfertigen. Gerade daran fehlt es zur Zeit.“

Diese Erwägungen gelten weiterhin und demnach auch im vorliegenden Fall.

(6) Dahinstehen kann daher nach allem, ob durch die Tatsachen, dass die streitgegenständliche Website unter der Domain „3dl.am“ jedenfalls zum gegenwärtigen Zeitpunkt nicht mehr existiert und dass die Bekl. seit dem 1.4.2010 kein Telefonnetz mehr betreibt und somit auch keine Internetzugänge mehr bereitstellt, eine etwaige Wiederholungsgefahr entfallen wäre; dies wäre allerdings wohl zu verneinen gewesen.

(7) Ebenso kann dahinstehen, ob eine Haftung der Bekl. für solche Urheberrechtsverletzungen, die über Mobilfunkzugänge zur streitgegenständlichen Website „3dl.am“ begangen worden sein mögen, auch deswegen ausscheidet, weil die Bekl. unstreitig zu keinem Zeitpunkt den Zugang zum Internet über ein Mobilfunknetz vermittelt hat. Die Kl. hat zwar geltend gemacht, dass ihr Antrag auch derartige Vorgänge erfasse, auch insoweit stehen ihr aber nach den obigen Ausführungen schon grundsätzlich keine Ansprüche gegen die Bekl. zu.

c) Über den aufrechterhaltenen Hilfsantrag zu Nr. V. war nach allem keine Entscheidung mehr zu treffen, da die Bedingung, unter die die Kl. diesen gestellt hat – Bejahung des Wegfalls eines Wiederholungsgefahr – nicht eingetreten ist; vielmehr fehlte es nach den vorstehenden Ausführungen bereits an einer erstmaligen Rechtsverletzung durch die Bekl., so dass eine Wiederholungsgefahr gar nicht erst entstehen konnte.

3. Die Voraussetzungen für eine Zulassung der Revision nach § 543 Abs. 2 ZPO liegen vor. Der vorliegende Rechtssache hat grundsätzliche Bedeutung und die Fortbildung des Rechts erfordert eine Entscheidung des RevGer. Die Frage, ob ein Access-Provider in Anwendung der Grundsätze der Störerhaftung nach Kenntniserlangung von urheberrechtsverletzenden Inhalten im Internet den Zugang zu eben diesen Inhalten für seine Kunden unabhängig von einer gesetzlichen Ermächtigung hierzu unterbinden oder jedenfalls durch geeignete technische Maßnahmen weitgehend erschweren muss, ist bislang nicht höchstrichterlich entschieden worden. Ebenso ungeklärt ist, welche Maßnahmen hierfür gegebenenfalls in rechtlicher Hinsicht in Betracht kommen.

Die Stellungnahme des DAV zur Haftung der Anbieter von offenen WLANs in der Kurzanalyse

Der Deutsche Anwaltsverein hat vor kurzem eine Stellungnahme mit dem Titel „Offenes WLAN und Haftung der Anbieter“ (Nr. 13/2014, PDF) veröffentlicht.

1. Einleitung

Die Stellungnahme nimmt die Vereinbarung der Regierungskoalition im Koalitionsvertrag von CDU und SPD zu Problemen von WLANs zum Anlass und geht auf einzelne Punkte ein (zu den Regelungen im Koalitionsvertrag hier).

Die der Stellungnahme vorangestellte Zusammenfassung stellt nicht ganz den eigentlichen Inhalt der nachgehenden Stellungnahme dar. Die Zusammenfassung schließt mit der Forderung, vor dem Erlass von gesetzlichen Regelungen ein Gutachten einzuholen und anschließend den Betreibern von WLANs klare Vorgaben zu machen:

Der DAV rät, die technisch möglichen Vorsorgemaßnahmen, den erforderlichen Aufwand und die Intensität der Grundrechtseingriffe der denkbaren Maßnahmen zu diskutieren. Es wird angeregt, ein Gutachten einzuholen und eine entsprechende Expertenanhörung durchzuführen. … Vielmehr fehlt auch bzgl. der Handlungspflichten der Access-Provider eine klare Linie, für die der DAV auf eine klare gesetzliche Regelung wünscht. Die Regelung muss einerseits technisch mögliche, wirtschaftlich realisierbare und wirksame Maßnahmen vorschreiben, die Rechtsverletzungen zumindest begrenzen, andererseits darf die Nutzbarkeit öffentlicher WLANs nicht unverhältnismäßig eingeschränkt werden. Um eine Rechtsverletzung feststellen zu können, würde eine Verpflichtung, sich bei Benutzung eines öffentlichen WLANs zu identifizieren, allein nicht ausreichen. Die vorsorgliche Speicherung des inhaltsbezogenen Nutzungsverhaltens aller WLAN-Nutzer würde hingegen mit dem Fernmeldegeheimnis und dem Recht auf informationelle Selbstbestimmung kollidieren. Privatwirtschaftliche Access-Provider dazu zu verpflichten, Internetauftritte selbstständig inhaltlich auf Rechtmäßigkeit zu prüfen und ggf. zu sperren, würde diese in vielen Fällen überfordern. Für eine Sperrpflicht müsste das Gesetz klare Vorgaben machen, die das Verhältnismäßigkeitsgebot beachten.

2. Ausgangslage nach dem DAV

Der DAV stellt als Ausgangslage fest, dass es in Deutschland nur wenige WLAN-Angebote gebe, was – nach Ansicht des Koalitionsvertrages (s. dazu hier) – auch an rechtlichen Problemen liege. Höchstrichterliche Rechtsprechung liege bisher nur zur privaten Nutzung von Internetzugängen vor, zu nicht privat genutzten Anschlüssen gebe es „nur widersprüchliche Instanzentscheidungen“. Es sei zudem zweifelhaft, ob die in diesen Entscheidungen geforderten Maßnahmen auch wirksam seien, und ob sie nicht auch legale Nutzungen einschränken würden.

Welche Anforderungen die Rechtsprechung nach derzeitiger Rechtslage an die Anbieter öffentlicher WLANs stellt, ist daher unklar. Anbieter von WLANs gehen daher beim Anbieten solcher Dienstleistungen ein erhebliches Risiko ein. Dies kann solche Angebote verhindern.

Die Frage ist nur, um welche Maßnahmen es gehen kann. Für Access-Provider gibt es bislang solche Anforderungen nicht.

3. Konkrete Maßnahmen

Anschließend diskutiert der DAV zwei konkrete Maßnahmen: „Sperren“ (wohl gemeint sind Webfilter, die bestimmte Seiten sperren) und Identifizierung/Registrierung von Nutzern.

a. Websperren

Etwas auseinander gerissen stellt der DAV seine Sicht auf Websperren dar:

Sperren hält auch der Generalanwalt beim EuGH in seinen Schlussanträgen vom 26.11.2013 in der Rechtssache C-314/12 für möglich, allerdings nur in Einzelfällen und unter Berücksichtigung des Verhältnismäßigkeitsgebots. Außerdem ist zu beachten, dass der Verletzte in erster Linie nicht gegen den Vermittler, sondern gegen den Verletzer vorgehen müsse. In der deutschen obergerichtlichen Rechtsprechung werden solche Sperren abgelehnt …

Auf der einen Seite gibt es ein großes öffentliches Interesse daran, öffentliche WLANs nutzen zu können. Diese Nutzungsmöglichkeit dient auch erkennbar der Meinungs- und Informationsfreiheit im Sinne von Art. 5 GG und damit auch dem öffentlichen Diskurs. Auf der anderen Seite ist das von Art. 14 GG geschützte Interesse von Urhebern am Schutz Ihrer Werke ebenso zu beachten wie der Schutz Einzelner gegen die Verletzung Ihrer in Art. 2 Abs. 1 GG geschützten Persönlichkeitsrechte durch Beleidigungen, „Ausplaudern“ von Geheimnissen oder gar Mobbing im Internet. Alle hier geschilderten Interessen sind grundrechtlich geschützt. Der Ausgleich Ihrer Interessen ist Aufgabe des Gesetzgebers.

Hier sei der Gesetzgeber gefordert. Zwar könnten Sperren tatsächlich Rechtsverletzungen einschränken, eine gesetzliche Regelung sei jedoch praktisch unmöglich zu formulieren.

Denkbar ist weiter die Pflicht, den Zugang zu Internetauftritten zu verhindern, die rechtswidriges Handeln ermöglichen, weil sie z.B. das illegale Streamen oder Herunterladen von Filmen ermöglichen oder (in Deutschland verbotene) Nazi- Propaganda betreiben. Das hilft zwar kaum gegen File-Sharing-Handlungen, wohl aber gegen Internetauftritte wie kino.to. Es ist auch prinzipiell verfassungsrechtlich zulässig, wenn die Sperre öffentlich-rechtlich angeordnet wird (vgl. OVG Münster, Beschluss v. 19.3.2003 – 8 B 2567/02, NJW 2003, 2183). In diese Richtung gehen auch die überlegungen des Generalanwalts. Eine solche Prüfkompetenz auch Access-Providern wie den Betreibern öffentlicher WLANs zuzumuten, ist freilich fraglich, weil damit Privatunternehmen zugemutet wird, zunächst verbindlich zu prüfen, welche Internetseiten weltweit rechtswidrige Inhalte anbieten. Eine entsprechende gesetzliche Regelung zur Bekämpfung von Kinderpornographie durch das Zugangserschwerungsgesetz ist erst vor kurzem gescheitert. Wenn es um klar rechtswidrige Handlungen geht und der WLAN-Anbieter auf solche Auftritte hingewiesen wird, kann eine solche Pflicht aber nicht von vornherein ausgeschlossen werden. Die Sperren helfen zwar nicht gegen technisch versierte Nutzer, können aber Rechtsverletzungen zumindest erschweren. Es muss aber um klare Rechtsverstöße gehen. Außerdem sollte eine solche Sperre nur möglich sein, wenn ein Vorgehen gegen den Inhaber des Internetauftritts nicht möglich oder unzumutbar erscheint. Allerdings kann man eine solche Sperrpflicht nur bei einer klaren gesetzlichen Vorgabe annehmen. Diese ist aber angesichts des zu wahrenden Verhältnismäßigkeitsgebots nicht zu formulieren. Es ist daher trotz des verständlichen Wunsches der Anbieter öffentlicher WLANs nach rechtlicher Klarheit derzeit von einer gesetzlichen Regelung abzuraten.

b. Identifizierung/Registrierung

Der DAV bezieht auch – mit begrüßenswerter Klarheit – Stellung zu einer Pflicht zur Identifizierung und Registrierung von Nutzern:

Denkbar ist zunächst die Pflicht für die Benutzer öffentlicher WLANs, sich bei der Benutzung identifizieren zu müssen. Dies kann mit der Pflicht der Anbieter kombiniert werden, die Tatsache der Benutzung des WLANs zu registrieren. … Schon diese Maßnahme schließt allerdings die Nutzung des WLAN durch nicht mobilfunkfähige Geräte wie Laptops ohne SIM-Karte aus. … Schon dies macht die Identifizierungspflicht problematisch. Eine bloße Identifizierung ohne Speicherung der Nutzer nützt darüber hinaus zur Vorsorge gegen Rechtsverletzungen nichts, weil nachträglich nicht festgestellt werden kann, wer das WLAN rechtsverletzend genutzt hat. Aber auch eine bloße Speicherung der Nutzer ohne Speicherung ihres Nutzungsverhaltens nützt nichts, weil auch dann ein evtl. Rechtsverletzer nicht festgestellt werden kann.

Eine vorsorgliche Speicherung des Nutzungsverhaltens aller WLAN-Nutzer dürfte aber ohnehin nicht verfassungskonform sein – das Fernmeldegeheimnis bzw. das Grundrecht auf informationelle Selbstbestimmung dürfte dies verbieten. … Der Inhalt der Kommunikation wurde nicht gespeichert. Dies wäre bei den hier diskutierten Maßnahmen in einem WLAN anders. Da von außen nicht feststellbar ist, welcher der WLAN Nutzer unter welchem Zugangsdatum auf welche Internetseite zugreift, müsste zur Ermittlung von Rechtsbrechern zumindest gespeichert werden, wer wann welche Internetauftritte besuchte oder welche Dienstleistungen nutzte. Dies wäre ein sehr viel intensiverer Eingriff in das Recht auf informationelle Selbstbestimmung als die Vorratsdatenspeicherung und daher wohl kaum grundrechtlich zulässig. Registrierungsmaßnahmen sind daher unwirksam, wirksame Maßnahmen verfassungswidrig.

4. (Kurz-)Analyse

Zunächst geht der DAV ganz selbstverständlich davon aus, dass WLAN-Anbieter als Access Provider anzusehen sind. Das ist auch absolut h.M. in Literatur und Rechtsprechung.

Richtig ist auch die Einschätzung, dass eine rechtliche Unsicherheit bestehe: Es gibt keinerlei obergerichtliche Rechtsprechung zu WLAN-Fällen. Am ehesten einschlägig sind noch die beiden Entscheidungen des LG Frankfurt aus den Jahren 2010 und 2013 (Urt. v. 18.8.2010 – 2-6 S 19/09, MMR 2011, 401 m. Anm. Mantz (PDF); sowie  LG Frankfurt, Urt. v. 28.6.2013 – 2-06 O 304/12 – Ferienwohnung, dazu Mantz, GRUR-RR 2013, 497). Dabei hatte das LG Frankfurt jeweils im Ergebnis eine Haftung des Betreibers des WLANs abgelehnt.

Überraschend ist zunächst, dass die der Stellungnahme vorangestellte Zusammenfassung den Eindruck vermittelt, dass der Gesetzgeber – wie es im Koalitionsvertrag als Plan von CDU/SPD anklingt – den Access Providern bestimmte Maßnahmen auferlegen müsste und so „Leitplanken“ für deren Verpflichtung zur Verhinderung von Rechtsverletzungen ziehen sollte. Anschließend werden im inhaltlichen Teil der Stellungnahme zwei Maßnahmen (Sperren und Identifizierung) diskutiert – und im Ergebnis aber zu Recht abgelehnt. Der DAV hätte dementsprechend auch formulieren können, dass ein gesetzgeberisches Handeln nicht erforderlich ist, sondern bereits nach dem Status Quo die Pflichten der Access Provider denkbar gering sein dürften. Es hätte insofern maximal einer Klarstellung bedurft, wie sie z.B. 2012/2013 im Gesetzesentwurf des Digitale Gesellschaft e.V. für § 8 TMG (BT-Drs. 17/11137, PDF) formuliert wurde.

In Bezug auf eine Pflicht, Websperren einzurichten, ist dem DAV beizupflichten, dass die deutsche obergerichtliche Rechtsprechung solche Sperren ablehnt. Nachdem der Generalanwalt beim EuGH diese Entscheidung den nationalen Gerichten zugewiesen hat, wäre dementsprechend – sofern der EuGH seinem Generalanwalt folgt – die Rechtslage für Deutschland im Wesentlichen als geklärt anzusehen. Im Übrigen spricht sich der DAV für klare Beschränkungen (Sperren nur bei „klaren Rechtsverstößen“) und eine Subsidiarität aus („Außerdem sollte eine solche Sperre nur mo?glich sein, wenn ein Vorgehen gegen den Inhaber des Internetauftritts nicht mo?glich oder unzumutbar erscheint.“), wobei nicht oft genug darauf hingewiesen werden kann, dass die Störerhaftung eine solche Subsidiarität nicht kennt.

Spannend sind auch die Ausführungen zur Identifizierung. Nach bisheriger Rechtslage ist eine Identifizierung gesetzlich nicht gefordert (zum  Urteil des LG München, Urt. v. 12.1.2012 – 17 HK O 1398/11; s. auch Mantz, CR 2012, 605). Sie kann sogar datenschutzrechtlich bedenklich sein. Auf die Störerhaftung lässt sie sich nicht gründen (Mantz, CR 2012, 605).

Dabei geht der DAV auch darauf ein, dass eine Registrierungspflicht eine Einschränkung des Geschäftsmodells darstellt, weil – wenn man eine Identifizierung z.B. über das Mobiltelefon verlangt – Nutzer mit Laptops schon von der Nutzung des WLANs ausgeschlossen seien (vgl. auch zur Umfrage von Kabel Deutschland, wonach 19% der Nutzer sich von der Nutzung durch eine Registrierung abhalten ließen hier).

Viel interessanter ist aber der Ansatz des DAV, dass eine Identifizierung nur im Zusammenhang mit einer Vorratsdatenspeicherung Erfolg versprechen würde und deshalb unverhältnismäßig wäre. Denn die Nutzer des WLANs müssten praktisch vollständig überwacht werden (welche Seiten werden angesurft, welche Dienste werden genutzt, welche Daten werden übertragen), um anschließend die Rechtsverletzung einem bestimmten Nutzer zuordnen zu können. Dies sei nicht verfassungskonform zu gestalten, so dass auch eine solche Pflicht im Ergebnis ausgeschlossen ist.

Im Ergebnis ist der Beitrag des DAV zur Diskussion zu begrüßen. Die Zusammenfassung hätte prägnanter ausfallen können, und eigentlich bedarf es nach den Ausführungen des DAV auch des geforderten Gutachtens nicht mehr. Die Fortführung der Diskussion – auch auf Seiten des Gesetzgebers – dürfte aber hilfreich sein und weitere Klarheit bringen.

 

(Update: Umlaute in Zitaten korrigiert, danke an @Suicider für den Hinweis)

OLG Düsseldorf, 7.3.2013 – I 20 W 121/12: Keine Speicherpflicht des Access Providers „auf Zuruf“ nach § 101 UrhG (Volltext)

(ebenso bzw. ähnlich: OLG Düsseldorf, Beschlüsse vom 07.03.2013, Az. I-20 W 118/12, I-20 W 123/12, I-20 W 124/12, I-20 W 126/12, I-20 W 128/12, I-20 W 142/12, I-20 W 143/12, I-20 W 162/12), K&R 2013, 344

Leitsätze (des Verfassers):

1. Gegen einen Access Provider besteht kein Anspruch auf Sicherung (Erhebung und Speicherung) von im System für die Dauer der Verbindung vorhandenen IP-Adressen. Dieser Anspruch ergibt sich insbesondere nicht aus § 101 Abs. 9 UrhG.

2. Löscht der Access Provider dynamische IP-Adressen unmittelbar nach Ende der Verbindung oder vergibt sie neu, so erfüllt er mit der Auskunft, dass er keine Information habe, seine Auskunftspflichten nach § 101 Abs. 9 UrhG.

Volltext:

In dem Anordnungsverfahren nach § 101 Abs. 9 UrhG

hat der 20. Zivilsenat des Oberlandesgerichts Düsseldorf durch … am 7. März 2013

beschlossen:

Auf die Beschwerden der Beteiligten werden die Beschlüsse der 212. Zivilkammer des Landgerichts Düsseldorf vom 27. August und 16. Oktober 2012 aufgehoben und der auf ihren Eriass gerichtete Antrag zurückgewiesen,

Gründe:

Die zula?ssigen Beschwerden der Beteiligten vom …, mit der sie sich gegen die einstweilige Anordnung der Sicherung der Verkehrsdaten laufender Verbindungen und die nachfolgende Gestattung der Auskunftserteilung wendet, haben auch in der Sache Erfolg.

Der Anspruch auf Auskunft nach § 101 Abs. 2 Nr. 3 UrhG, dessen Sicherung die Antragstellerin vorliegend im Wege der einstweiligen Anordnung erstrebt, scheitert bereits daran, dass die Beteiligte die verlangte Auskunft tatsa?chlich nicht geben kann. Die Beteiligte speichert im Hinblick auf das Urteil des Bundesverfassungsgerichts zur „Vorratsdatenspeicherung“ (NJW 2010, 833 ff) keine dynamischen IP-Adressen mehr. Die fu?r den Aufbau einer Internetverbindung beno?tigten IP-Adressen sind in ihren Systemen nur fu?r die Dauer der Verbindung vorhanden, sie werden in einem vollautomatisierten Verfahren nach dem Ende der Verbindung wieder abgebaut und einer nächsten Verbindung zugewiesen. Eine Erfassung, Kontrolle oder Beobachtung der IP-Adressen erfolgt nicht. Diese Praxis der Beteiligten ist dem Senat auch aus anderen Verfahren bekannt.

Ein Anspruch auf Sicherung dieser im System für die Dauer der Verbindung vorhandenen IP- Adressen besteht nicht, eine Speicherung von Daten kann von der Beteiligten auf der Grundlage von § 101 UrhG nicht verlangt werden.

Der Senat hat sich mit der Problematik der Speicherung von IP-Adressen nach dem Urteil des Bundesverfassungsgerichts zur Vorratsdatenspeicherung bereits in seinem Urteil vom 15. März 2011, I-20 U 136/10, ausführlich, auseinandergesetzt (BeckRS 2011, 06223). Die Pflicht zur sogenannten Drittauskunft, wie sie § 101 UrhG statuiert, geht nicht über das hinaus, was der Schuldner ermitteln kann. Die Auskunft ist eine Wissenserklärung. Der Schuldner muss in zumutbarem Umfang alle ihm zur Verfügung stehenden Möglichkeiten der Information ausschöpfen (Wimmers in Schricker/Loewenheim, Urheberrecht, 4. Auflage, § 101 Rn. 75 mit Nachweisen der Rechtsprechung). Auch wenn der Auskunftsschuldner sich also nicht damit begnügen darf, sein präsentes Wissen preiszugeben, sondern gegebenenfalls auch Nachforschungen in seinem eigenen Bereich anzustellen hat (z.B. anhand von Geschäftsunterlagen, Erkundigungen bei Vertragspartnern), ist die Schuld mit der Mitteilung des dann vorhandenen Wissens erfüllt (für das Markenrecht Hacker in Ströbele/Hacker, Markengesetz, 9. Auflage, § 19 Rn. 4 9 m it Nachweisen der Rechtsprechung). Der Schuldner ist nicht verpflichtet, Unterlagen und Belege, derer er für die ordnungsgemäße Führung seines Unternehmens nicht bedarf, nur deshalb zu erstellen, damit er Auskunftsverlangen, denen er sich einmal ausgesetzt sehen mag, nachkommen kann. Die gesetzliche Pflicht, unter bestimmten Bedingungen einmal eine Wissenserklärung abzugeben, begründet nicht zugleich die sofort zu erfüllende Pflicht, für die Ansammlung des Wissens zu sorgen.

In Fortführung dieses Urteils hat sich der Senat in einer weiteren Entscheidung (Beschl. v. 30. Mai 2011, I-20 W 127/10) der Auffassung des Oberlandesgerichts Frankfurt (GRUR-RR 2010, 91) angeschlossen, dass es mangels gesetzlicher Grundlage keinen Anspruch des Auskunftsgläubigers nach § 101 Abs. 1 und 2 Nr. 3 UrhG auf die die Auskunft erst ermöglichende Speicherung gibt (so auch OLG Hamm GRUR-Prax 2011, 61). Ein Löschungsverbot zu dem Zweck, auf dieser Grundlage ein Anordnungsverfahren nach § 101 Abs. 9 UrhG durchzuführen, ist im Gesetz nicht vorgesehen (OLG München, Beschl. v. 21. Nov. 2011, 29 W 1939/11, ZUM 2012, 592 Rn. 5). Die Annahme einer Pflicht zur Speicherung dynamischer IP-Adressen im Interesse der Inhaber gewerblicher Schutzrechte und Urheberrechte bedarf aber – gerade vor dem Hintergrund des Urteils des Bundes Verfassungsgerichts zur „Vorratsdatenspeicherung“ – einer gesetzlichen Grundlage.

Die Speicherung der IP-Adressen stellt einen Eingriff in die Grundrechte der Nutzer auf Wahrung des Fernmeldegeheimnisses, Art. 10 Abs. 1 GG, und auf informationelle Selbstbestimmung, Art. 1 Abs. 1, Art. 2 Abs. 1 GG, dar, mag der Eingriff auch nicht schwerwiegend sein (BGH, MMR 2011, Tz. 27, Tz. 28). Die Richtlinien zum Schutz des geistigen Eigentums einerseits und des Datenschutzes andererseits gebieten es nicht, die Pflicht zur Mitteilung personenbezogener Daten im Rahmen eines zivilrechtlichen Verfahrens vorzusehen (EuGH, GRUR 2008, 241 Tz. 70 Promusicae; BVerfG, Beschl. v. 17. Feb. 2011, 1 BvR 3050/10, BeckRS 2011, 48780, Nichtannahme der gegen die Entscheidung des OLG Hamm gerichteten Verfassungsbeschwerde). Dieser Grundrechtseingriff bedarf einer legitimierenden gesetzlichen Grundlage (vgl. BVerfG, NJW 2012,1419 Rn. 110, Rn. 164). Es kommt allein dem Gesetzgeber zu, einen Ausgleich herzustellen zwischen den Interessen dieser Inhaber privater Rechte, die von Verfassung wegen zu schützen sind, und den datenschutzrechtlichen Belangen der Internetnutzer, die ihrerseits verfassungsrechtlich geschützt sind (Senat, Besch!, v. 30. Mai 2011, I-20 W 127/10; OLG München, Beschl. v. 21. Nov. 2011, 29 W 1939/11, ZUM 2012, 592 Rn. 5). Das insoweit bestehende Spannungsverhältnis verdeutlicht gerade das zur Untermauerung des Anspruchs angeführte Argument, Urheberrechtsverletzungen stellten eine Straftat dar. Der Gesetzgeber hat im Bereich der Strafverfolgung genau geregelt, wann Straftaten einen Eingriff in das Fernmeldegeheimnis und das Recht auf informelle Selbstbestimmung rechtfertigen. Zu den in § 100a Abs. 2 StPO genannten Katalogtaten gehören Urheberrechtsverletzungen nicht.

Entgegen der Auffassung der Antragstellerin unterscheidet sich der vorliegende Sachverhalt von dem durch Beschluss vom 30. Mai 2011 beschiedenen im Grunde nicht. Auch vorliegend müsste die Beteiligte Unterlagen, derer sie für die ordnungsgemäße Führung ihres Unternehmens nicht bedarf, nur deshalb erstellen, damit sie dem Auskunftsverlangen der Antragstellerin nachkommen kann. Der Senat hat sich in seiner eingangs zitierten Grundsatzentscheidung vom 15. März 2011 bereits mit der von der Antragstellerin begehrten Sicherung im System vorhandener, aber nicht gespeicherter Daten auseinandergesetzt. Es geht bei dem von der Antragstellerin begehrten Verbot der Löschung nicht um ein Unterlassen, sondern um ein Handeln, da Daten, die bisher nicht automatisch abgerufen werden können, erstmals in dieser Weise gespeichert werden sollen. Eine Pflicht zur Datensicherung ohne gesetzliche Grundlage ist jedoch zu verneinen (Senat, Urt. v. 15. März 2011, U20U 136/10).

Erst die Speicherung und die ihr notwendig vorgelagerte Ermittlung der Daten wären eine Erhebung im Sinne von § 3 Abs. 3 BDSG, die den Eingriff in den Schutzbereich des Telekommunikationsgeheimnisses begründet. Nach § 3 Abs. 3 BDSG ist Erheben das Beschaffen von Daten über den Betroffenen. Die Datenerhebung setzt folglich ein aktives, von einem entsprechenden Willen getragenes Handeln voraus, während die bloße objektive Begründung der Verfügung über die Daten nicht ausreicht (Dammann in Simitis, Bundesdatenschutzgesetz, 7. Aufl., § 3 Rn. 102). Erforderlich ist ein zielgerichtetes Handeln der fraglichen Stelle, die sich hierdurch Kenntnis von den Daten verschafft; es genügt nicht, wenn die Informationen ihr ohne eigenes Zutun zugehen (OLG Frankfurt, NStZ-RR 2004, 316). Von daher stellt das reine Vorhandensein der IP-Adressen im System der Beteiligten noch keine Erhebung der Daten da, die hierfür erforderliche willentliche Kenntnisnahme durch aktives Handeln würde erst im Zuge ihrer (manuellen) Ermittlung zum Zwecke der Speicherung erfolgen. Jede Kenntnisnahme, Aufzeichnung und Verwertung von Kommunikationsdaten sowie jede Auswertung ihres Inhalts oder sonstige Verwendung stellt einen Grundrechtseingriff dar, weshalb in der Erfassung von Telekommunikationsdaten, ihrer Speicherung, ihrem Abgleich mit anderen Daten, ihrer Auswertung, ihrer Selektierung zur weiteren Verwendung oder ihrer Übermittlung an Dritte je eigene Eingriffe in das Telekommunikationsgeheimnis liegen (BVerfG, NJW 2010, 833 Rn. 190).

Hieran vermag der Umstand, dass die Antragstellerin sich nicht direkt an die Beteiligte wendet, sondern ihr Ziel über den Erlass einer Sicherungsanordnung zu erreichen sucht, nichts zu ändern. So oder so sollen die Voraussetzungen für eine spätere Auskunftserteilung erst geschaffen werden, obwohl das Gesetz einen Anspruch auf Schaffung der Voraussetzungen gerade nicht vorsieht. Die Beteiligte soll ad hoc das leisten, wofür sie in Ermangelung einer gesetzlichen Bestimmung die Grundlagen gerade nicht legen muss und darf.

Auf § 96 TKG kann der Eingriff nicht gestützt werden, da die Vorschrift die Telekommunikationsdiensteanbieter nur zur Speicherung von Daten zu den in diesem Abschnitt des Telekommunikationsgesetzes genannten Zwecken ermächtigt, wozu eine Speicherung zur Erteilung der Auskunft nach § 101 Abs. 2 Nr. 3 UrhG nicht gehört. Mit § 113 TKG kann eine Speicherung zum Zwecke der Auskunftserteilung an Private schon?deswegen nicht begründet werden, weil die Norm lediglich eine Auskunftserteilung an staatliche Stellen regelt. Zudem ist § 113 TKG verfassungskonform dahingehend einschränkend auszulegen, dass er für sich allein Auskunftspflichten der Telekommunikationsunternehmen noch nicht begründet. Vielmehr setzt er für die abschließende Begründung einer Auskunftspflicht eigene fachrechtliche Ermächtigungsgrundlagen voraus, die eine Verpflichtung der Telekommunikationsdiensteanbieter gegenüber den jeweils abrufberechtigten Behörden aus sich heraus normenklar begründen. Überdies darf § 113 Abs. 1 TKG nicht so ausgelegt werden, dass er eine Zuordnung dynamischer IP-Adressen erlaubt (BVerfG, NJW 2012, 1419 Rn. 164).

Vor diesem Hintergrund kann auch die Gestattung der Erteilung der Auskunft unter Verwendung der gesicherten Verkehrsdaten keinen Bestand haben, da hierdurch der legitimationslose Grundrechtseingriff perpetuiert würde.

Die Anordnung einer Kostenerstattung unterbleibt. Fu?r das Verfahren gelten die Vorschriften des Gesetzes u?ber das Verfahren in Familjensachen und in den Angelegenheiten der freiwilligen Gerichtsbarkeit entsprechend, § 101 Abs. 9 Satz 4 UrhG. Gema?ß § 81 Abs. 1 Satz 1 FamFG kann das Gericht die Kosten des Verfahrens nach billigem Ermessen den Beteiligten ganz oder zum Teil auferlegen. Nach der Auffassung des Senats entspricht es im vorliegenden Fall nicht billigem Ermessen, die Kosten in einem u?ber § 101 Abs. 9 Satz 5 UrhG hinausgehenden Umfang der Antragstellerin aufzuerlegen. Das bloße Unterliegen der Antragstellerin in der Sache rechtfertigt kein abweichendes Ergebnis. Der Gesetzgeber hat – anders als in Bereich der Zivilprozessordnung – gerade nicht allein auf diesen Aspekt abgestellt. Um der Antragstellerin weitere Kosten des Verfahrens aufzuerlegen, mu?ssten besondere Umsta?nde hinzukommen, die die Belastung nach billigem Ermessen rechtfertigen ko?nnten (vgl. a. OLG Frankfurt, Beschl. v. 22. Dez.2010, Az. 11 W11/10). Hieran fehlt es vorliegend. Insbesondere liegt kein Fall des § 81 Abs. 2 Nr. 2 FamFG vor. Danach soll das Gericht die Kosten des Verfahrens ganz oder teilweise einem Beteiligten auferlegen, wenn der Antrag des Beteiligten von vornherein keine Aussicht auf Erfolg hatte und der Beteiligte dies erkennen musste. Angesichts der anstehenden Rechtsfragen kann von einer erkennbaren Erfolglosigkeit noch nicht die Rede sein.

Die Zulassung der Rechtsbeschwerde kommt nicht in Betracht, da die zentrale Rechtsfrage der Zula?ssigkeit der Anordnung der Sicherung der Verkehrsdaten eine einstweilige Anordnung betrifft. Gema?ß § 70 Abs. 4 FamFG findet gegen einen Beschluss im Verfahren u?ber die Anordnung, Aba?nderung oder Aufhebung einer einstweiligen Anordnung die Rechtsbeschwerde nicht statt.

S. auch

 

LG Frankfurt, Beschl. v. 4.10.2012 – 2-3 O 152/12: Auskunft des Netzbetreibers nach § 101 UrhG kann veraltet sein

LG Frankfurt, Beschl. v. 4.10.2012 – 2-3 O 152/12

Leitsätze (von @offenenetze):

  1. Unterlässt es der Rechteinhaber vor Geltendmachung seiner Ansprüche die vom Netzbetreiber erhaltenen Daten des Anschlussinhabers beim Subprovider zu verifizieren, obwohl er wusste, dass die Auskunft des Netzbetreibers eventuell auf veralteteten Daten basiert, sind daraus entstehende Kosten nicht zu ersetzen.
  2. Weicht die vom Netzbetreiber über den Anschlussinhaber erteilte Auskunft vom tatsächlichen Anschlussinhaber ab, muss der Anschlussinhaber nicht aufgrund der prozessualen Wahrheitspflicht nach § 138 ZPO über den Grund dieser Diskrepanz aufklären, wenn er dadurch ggf. eine von ihm begangene Straftat offenbaren müsste.

§§ 823, 1004 BGB; § 8 TMG; § 97 UrhG

Im Beschluss des Landgerichts Frankfurt, mittels dessen dem Klagegegner teilweise Prozesskostenhilfe gewährt wird, ging es im Wesentlichen um die Klage eines Rechtsinhabers wegen der Verbreitung eines Werks über ein Filesharing-Netzwerk. Der Beschluss offenbart ein  interessantes Detail: Der Internetanschluss des Beklagten war von einem Reseller/Subprovider, allerdings zunächst angemeldet auf den Sohn des Beklagen. Beim Netzbetreiber war in der Folge als Anschlussinhaber der Sohn des Beklagten gespeichert, obwohl der Beklagte vor der Verbreitung des Werks seinen Namen als Anschlussinhaber beim Reseller/Subprovider angegeben und damit die Daten korrigierte hatte. Als die Klägerin die IP-Adresse des Anschlusses feststellte und beim Netzbetreiber nach § 101 UrhG Auskunft verlangte, erhielt sie die – falschen – Daten des Sohnes des Beklagten und mahnte diesen ab. Erst danach holte die Klägerin eine weitere Auskunft beim Reseller/Subprovider ein.

Im Verfügungsverfahren gegen den Beklagten legte die Klägerin beide Auskünfte vor. Für das Landgericht Frankfurt sah es also so aus, als ob zu einem Zeitpunkt und einer IP-Adresse zwei unterschiedliche Anschlussinhaber gespeichert waren. Es wies daraufhin im Verfügungsverfahren ab und legte der Klägerin die Kosten auf. Im Hauptsacheverfahren wollte die Klägerin erreichen, dass der Beklagte die Kosten des Verfügungsverfahrens trägt und unterlag auch diesbezüglich.

Der Beschluss des Landgerichts Frankfurt offenbart, dass bei einem Netzbetreiber veraltete Daten über den Anschlussinhaber vorliegen können, wenn der Anschluss über einen Reseller/Subprovider gebucht wurde. Es ist möglicherweise auch üblich, dass in Filesharing-Fällen trotz entsprechenden Hinweises des Netzbetreibers eine zusätzliche Auskunft vom Reseller/Subprovider nicht eingeholt wird, vermutlich um diesbezüglich Kosten zu sparen.

Demnächst erscheint zu dem Beschluss des Landgerichts Frankfurt eine Anmerkung von mir in der Zeitschrift Multimedia und Recht (MMR).

Volltext

Tenor

Dem Beklagten wird unter Beiordnung von Rechtsanwalt …, Prozesskostenhilfe für den ersten Rechtszug bewilligt, soweit er sich gegen die mit der Klage vom … geltend gemachten Freistellungs- und Zahlungsansprüche (Klageanträge 2. – 5.) verteidigt.

Im Übrigen, nämlich hinsichtlich des mit der Klage vom … geltend gemachten Unterlassungsanspruchs (Klageantrag Ziffer 1.), wird der Prozesskostenhilfeantrag vom … zurückgewiesen.

Aus den Gründen

1. Der Prozesskostenhilfeantrag war insoweit mangels hinreichender Erfolgsaussichten zurückzuweisen, wie sich der Beklagte gegen den unter dem Klageantrag Ziffer 1. geltend gemachten Unterlassungsantrag verteidigen möchte.

Anders als noch im vorangegangenen einstweiligen Verfügungsverfahren … hat die Klägerin nach dem derzeitigen Sach- und Streitstand hinreichend substantiiert vorgetragen, dass die für den fraglichen Zeitpunkt ermittelte IP-Adresse dem Beklagten als Anschlussinhaber zugeteilt war. Zwar war im Widerspruchsverfahren noch nicht nachvollziehbar, warum die Abfragen zu ein- und derselben IP-Adresse für denselben Zeitpunkt zur Benennung von zwei unterschiedlichen Personen als Benutzer führen konnten, wobei die Auskunft des Netzbetreibers T auf den minderjährigen Sohn des Beklagten lautete, wohingegen die spätere Auskunft des Providers A auf den Beklagten lautete. Nunmehr hat die Klägerin – anders als im Eilverfahren – hier als Anlage K 5 das Schreiben der Beklagtenvertreter vom … vorgelegt, in welchem diese selbst den Beklagten auf die zweite Abmahnung hin als „den tatsächlichen Anschlussinhaber“ bezeichnet haben, nachdem zuvor noch der minderjährige Sohn L abgemahnt worden war. Außerdem ergibt sich aus dem jetzt als Anlage K 11 vorgelegten Schreiben von T vom …, dass T die Inhaberdaten nur zu Beginn des Vertragsverhältnisses entsprechend den Mitteilungen der Subprovider speichert und dann nicht mehr aktualisiert, weshalb die dortigen Daten von zwischenzeitlich aktualisierten Daten beim Subprovider abweichen könnten. Das macht plausibel, dass bei T ein anderer Vorname für den Anschlussinhaber gespeichert sein konnte als beim Provider A. Insoweit ergibt sich auch aus dem nun als Anlage K 10 vorgelegten eMail-Verkehr der Klägervertreter mit dem Provider A, dass vom Vorgänger-Provider B als Anschlussinhaber zunächst L geführt worden war, an den auch der Schriftverkehr von B durchgehend gerichtet war und der so zu Beginn des Vertragsverhältnisses an T als Anschlussinhaber mitgeteilt wurde. Nicht gegenüber T mitgeteilt wurde dann die – warum auch immer erfolgte – namentliche Änderung des Anschlussinhabers auf S (den Beklagten), den dann der Nachfolger von B, nämlich A, auf die Anfrage der Klägerin als Anschlussinhaber mitteilte. Dem hiernach substantiierten Vortrag dahin, dass der Beklagte der Anschlussinhaber im Verletzungszeitpunkt war, ist der Beklagte nicht hinreichend entgegengetreten, zumal die Beklagtenvertreter selbst in dem Schreiben Anlage K 5 die Inhaberschaft des Beklagten eingeräumt haben.

Die Rechtskraft des Widerspruchsurteils aus dem einstweiligen Verfügungsverfahren steht entgegen der Ansicht des Beklagten einer abweichenden Entscheidung im Hauptsacheverfahren nicht entgegen, weil die Streitgegenstände verschieden sind.

2. Nach dem Sach- und Streitstand hat aber die vom Be­klag­ten beabsichtigte Rechtsverteidigung gegen die geltend gemachten Freistellungsansprüche (Klageanträge Ziffer 2. – 4.), die sich auf die Freistellung der Klägerin von den ihr mit Urteil vom … entstandenen beziehungsweise auferlegten Rechtsanwalts- und Gerichtskosten aus dem vorangegangenen einstweiligen Verfügungs­verfahren richten, hinreichende Erfolgsaussichten. Die Klägerin stellt insoweit anspruchs­begründend darauf ab, dass der Beklagte entgegen der ihn treffenden prozessualen Wahrheitspflicht nach § 138 Abs. 1 ZPO die Kammer im Widerspruchsverfahren nicht darüber aufgeklärt habe, dass er den Internetanschluss zunächst im Oktober 2007 auf den Namen seines Sohnes L angemeldet habe und dass der Anschluss dann nur bei seinem Provider A auf seinen Namen S geändert worden sei, nicht aber bei dem Netzbetreiber T. Hierdurch habe der Beklagte bei der Kammer diejenige Fehlvorstellung hervorgerufen, aufgrund derer die Kammer im Widerspruchsurteil die ausreichende Glaubhaftmachung der Passivlegitimation des Beklagten für die Klägerin verneint habe, was zur Kostenlast der Klägerin geführt habe. Bei Kenntnis der wahren Sachlage hingegen hätte die Kammer – so die Auffassung der Klägerin – die einstweilige Verfügung im Widerspruchsurteil bestätigt und die Kosten des Eilverfahrens, die Gegenstand der Freistellungsanträge sind, nicht ihr auferlegt.

Die Klage ist insoweit nach dem derzeitigen Sach- und Streitstand unschlüssig. Die von der Klägerin postulierte Wahrheitspflicht des Beklagten nach § 138 Abs. 1 ZPO dahin, eine ursprüngliche Anmeldung des Internet­anschlusses beim damaligen (später von A übernommenen) Subprovider B auf den Namen seines Sohnes zu offenbaren, um so die Dunkel­heiten aufzuklären, die sich aus den widersprüchlichen Auskünften des Netzbetreibers T einerseits und des Subproviders A anderer­seits ergaben, bestand tatsächlich nicht. Die Wahrheitspflicht nach § 138 Abs. 1 ZPO der Partei endet dort, wo sie gezwungen wäre, eine ihr zur Unehre gereichende Tatsache oder eine von ihr begangene strafbare Handlung zu offenbaren (vgl. BVerfGE 56, 37, juris-Rn. 19; Baumbach/ Lauterbach/Albers/Hartmann, § 138 ZPO, Rn. 24; Thomas/Putzo/Reichold, § 138 ZPO, Rn. 7). Hier hätte sich der Beklagte, dem im einstweiligen Ver­fügungs­verfahren das öffentliche Zugänglichmachen urheberrechtlich geschützter Musiktitel vorgeworfen wurde, bei dem von der Klägerin gewünschten aufklärenden Vortrag der Gefahr einer strafrechtlichen Verfolgung nach den §§ 106 Abs. 1, 15 Abs. 2, 19 a UrhG ausgesetzt. Eine entsprechende Wahrheitspflicht bestand daher nicht.

Im Übrigen lag der eigentliche Grund für die von der Kammer nach dem Sach- und Streitstand des einstweiligen Verfügungsverfahrens zu recht als widersprüchlich angesehene Glaubhaftmachungslage in prozessualen Nachlässigkeiten der Klägerin. Im einstweiligen Verfügungsverfahren hatte die Klägerin schon nicht das hier als Anlage K 5 vorgelegte Schreiben der Beklagtenvertreter vom 12.08.2011 vorgelegt, in welchem diese den Beklagten als „den tatsächlichen Anschlussinhaber“ bezeichnet haben. Außerdem ergibt sich aus dem jetzt als Anlage K 11 vorgelegten Schreiben von T vom 29.02.2012, dass die dort Auskunft begehrenden Rechteinhaber, zu denen auch die Klägerin zählt, darauf hingewiesen werden, dass T die Inhaberdaten nur zu Beginn des Vertragsverhältnisses entsprechend den Mitteilungen der Subprovider speichert und dann nicht mehr aktualisiert, weshalb die Rechteinhaber verpflichtet seien, diese Daten beim Subprovider als noch aktuell verifizieren zu lassen; insofern sei den Rechteinhabern bekannt, dass diese Daten bei T veraltet sein könnten. Das aber hatte die Klägerin objektiv nicht rechtzeitig nach der Auskunft von T vom 29.06.2012 getan, da die weiteren Nachfragen, die dann zu dem als Anlage K 10 vorgelegten eMail-Verkehr mit A führten, erst mit eMail der Klägervertreter vom 02.01.2011 angestellt wurden, mithin nur rund 2 Wochen vor dem Widerspruchstermin im einstweiligen Verfügungsverfahren. Dieser erhellende eMail-Verkehr zog sich dann bis zum 29.03.2012 hin und führte dann zu nachvollziehbaren Erläuterungen seitens A hinsichtlich des zunächst verwirrenden Namenswechsels und zur Vorlage des ursprünglichen Schriftverkehrs, den bereits der frühere Subprovider mit dem Beklagten unter dem Vornamen dessen Sohnes L geführt hatte.

Nach dem Sach- und Streitstand hat auch die vom Be­klag­ten beabsichtigte Rechtsverteidigung gegen die geltend gemachten Abmahnkosten (Klage­antrag Ziffer 5.), die sich ausweislich der Klagebegründung auf die erste Ab­mahnung vom 01.07.2011 gegen L (den Sohn des Beklagten) beziehen, hinreichende Erfolgsaussichten. Der Sohn L war nie Unter­lassungsschuldner, was der Klägerin bei sorgfaltsgemäßer und rechtzeitiger Nachfrage auch bekannt geworden wäre. Eine Abmahnung der falschen Person ist weder als Geschäftsführung ohne Auftrag zweckentsprechend, noch zur Schadensbeseitigung erforderlich und beruht auch nicht auf irgendwelchen Falschangaben des Beklagten gegenüber der Klägerin oder dem Gericht.