Schlagwort-Archive: Access Provider

Vortrag „Entwicklung des Rechts offener Netze 2012“ auf dem Wireless Community Weekend

Vom 18.-20. Mai 2012 fand in Berlin in der c-base wieder das Wireless Community Weekend (WCW) statt. Am Samstag, 19. Mai 2012, durfte ich dort einen Vortrag mit dem Titel „Update Recht – Entwicklung des Rechts offener Netze“ halten. Die Folien für diesen Vortrag sind jetzt online (PDF, ca. 5 MB).

Der Vortrag beschäftigt sich zum weitaus größten Teil mit Entwicklungen im Bereich der Störerhaftung, wobei ich insbesondere eine Recherche zu Urteilen mit Bezug zu „WLAN“ durchgeführt und dargestellt habe. Zur Erläuterung für diejenigen, die nicht dabei waren: Ich habe im Vortrag die „Entwicklungsschritte“ an den Zeitpunkten meiner Vorträge auf dem WCW festgemacht, also 2008, 2009 (die Folien zu diesen Vorträge können hier (auf der Seite unten) abgerufen werden) und jetzt 2012.

Außerdem bin ich auf aktuelle Entwicklungen rund um offene Netze, ein paar Einzelheiten zum Auskunftsanspruch nach § 101 UrhG sowie den aktuellen Stand in der Umsetzung der Vorratsdatenspeicherungsrichtlinie eingegangen.

Der Vortrag war ursprünglich für 18h angesetzt, wir hatten ihn dann am Tag vorher auf 20h verschoben. Durch das wahnsinnig gute Wetter hat sich dann alles noch ein wenig verzögert, so dass ich meinen Vortrag (teilweise aufgrund des Champions League-Finales, das ohne Ton nebenher lief) gegen t+6h begonnen habe. Statt einer geplanten Dauer von ca. 30min für den Vortrag und ca. 15min für Fragen entwickelten sich (wohlgemerkt mitten in der Nacht) mehrere rege, konstruktive und nur teilweise wahnsinnige Fragerunden und  Diskussionen um die betroffenen Themen.

Alles in allem hat das WCW wieder gehalten, was ich 2008 und 2009 schon erlebt hatte: Eine sehr angenehme und konstruktive Atmosphäre, interessante Vorträge und Diskussionen – und das alles gepaart mit einer extrem guten Vorbereitung und einem großen Maß an Entspanntheit und Flexibilität.

Auf diesem Wege noch einmal vielen Dank an alle – wir sehen uns im nächsten Jahr zum WCW 2013 (nach bisheriger Planung vom 10.-12. Mai 2013).

US-Gericht: IP-Adresse identifiziert nicht Person – (k)ein Beitrag für die Diskussion um den Personenbezug einer IP-Adresse und das Verhältnis zur Störerhaftung

Nach einer Meldung des Blogs Torrentfreak (inklusive Volltext) ist in den letzten Tagen mehrfach über eine Entscheidung des United States District Court of the Eastern District of New York berichtet worden (s. nur hier und hier). Teilweise wurde auch schon der Zusammenhang mit der deutschen Diskussion des Personenbezugs von IP-Adressen diskutiert (s. Blog Datenschutzbeauftragter-info).

In diesem Beitrag soll (1) die Bedeutung des Urteils für die deutsche Diskussion um den Personenbezug von IP-Adressen und  (2) der Zusammenhang mit Verfahren wegen der Verbreitung von urheberrechtlich geschützten Werken durch Filesharing in Deutschland beleuchtet werden.

Auszüge der Entscheidung des Gerichts

Zunächst einige Auszüge aus der Bewertung der Tatsachen durch das Gericht:

The putative defendants are identified only by Internet Protocol („IP“) addresses. …

This Order addresses (1) applications by plaintiffs in three of these actions for immediatediscovery, consisting of Rule 45 subpoenas directed at non-party Internet Service Providers(„ISPs“)to obtain identifying information about subscribers to the named IP addresses …

BitTorrent also uses a „tracker“ computer that tracks thepieces of the files as those pieces are shared among various computers. This tracking feature [allows] the plaintiffs to identify the IP addresses from which the films were downloaded, the subscribers towhich have become the defendants in these actions. …

The complaints assert that the defendants – identified only by IP address – were theindividuals who downloaded the subject „work“ and participated in the BitTorrent swarm.However, the assumption that the person who pays for Internet access at a given location is thesame individual who allegedly downloaded a single sexually explicit film is tenuous, and one thathas grown more so over time. An IP address provides only the location at which one of anynumber of computer devices may be deployed, much like a telephone number can be used for anynumber of telephones. …

Thus, it is no more likely that the subscriber to an IP address carried out a particular computerfunction – here the purported illegal downloading of a single pornographic film – than to say anindividual who pays the telephone bill made a specific telephone call.

Indeed, due to the increasingly popularity of wireless routers, it much less likely. While adecade ago, home wireless networks were nearly non-existent, 61% of US homes now havewireless access. Several of the ISPs at issue in this case provide a complimentary wireless routeras part of Internet service. As a result, a single IP address usually supports multiple computer devices – which unlike traditional telephones can be operated simultaneously by differentindividuals.See U.S. v. Latham, 2007 WL 4563459, at *4 (D.Nev. Dec. 18, 2007). Different family members, or even visitors, could have performed the alleged downloads. Unless the wireless router has been appropriately secured (and in some cases, even if it has been secured), neighbors or passersby could access the Internet using the IP address assigned to a particular subscriber and download the plaintiff’s film. …

Some of these IP addresses could belong to businesses or entities which provide accessto its employees, customers and sometimes (such as is common in libraries or coffee shops) members of the public.

In sum, although the complaints state that IP addresses are assigned to „devices“ and thus by discovering the individual associated with that IP address will reveal „defendants“ trueidentity,”this is unlikely to be the case.  Most, if not all, of the IP addresses will actually reflect a wireless router or other networking device, meaning that while the ISPs will provide the name of its subscriber, the alleged infringer could be the subscriber, a member of his or her family, an employee, invitee, neighbor or interloper.

(Hervorhebungen durch Verfasser)

1. Die Frage des Personenbezugs von IP-Adressen

a. Personenbezug und Bestimmbarkeit

In der deutschen Literatur ist bereits seit längerer Zeit umstritten, ob IP-Adressen ein personenbezogenes Datum i.S.d. § 3 BDSG darstellen. Dabei muss man sich den Gesetzestext vor Augen führen. § 3 Abs. 1 BDSG lautet:

Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person

(Hervorhebung durch Verfasser)

Für den Personenbezug reicht es demnach aus, dass eine Person „bestimmbar“ ist. Über gerade dieses Merkmal herrscht Streit. Teilweise wird der sogenannte „relative Personenbezug“ vertreten (so z.B. AG München, Urteil vom 30.09.2008 – 133 C 5677/08). Danach soll ein Datum nur dann personenbezogen sein, wenn derjenige, der das Datum speichert, den Personenbezug selbst herstellen kann, z.B. weil in seiner Datenbank auch den Namen des Betroffenen gespeichert ist.  Kein Personenbezug soll vorliegen, wenn nur ein Dritter diesen Identitätsbezug herstellen kann (daher „relativ“).

Auf der anderen Seite vertreten vor allem die Datenschutzaufsichtsbehörden den sogenannten „absoluten“ Personenbezug (ebenso LG Berlin, K&R 2007, 601; LG Hamburg CR 2005, 136, 140; AG Berlin Mitte K&R 2007, 600; Hoeren, Skript Internetrecht (Stand September 2008), 439; Kitz, GRUR 2003, 1014, 1018; Nordemann/Dustmann, CR 2004, 380, 386; Tinnefeld in: Roßnagel, Handbuch Datenschutzrecht, Kap. 4.1 Rn. 21; Spindler/Dorschel, CR 2005, 38, 44; Wüstenberg, TKMR 2003, 105, 107). Danach soll ein Datum, das sich auf eine bestimmbare Person bezieht, in jedem Fall ein personenbezogenes Datum sein, also auch dann, wenn nur ein Dritter diesen Identitätsbezug herstellen kann.

Dies hat in Bezug auf IP-Adressen erhebliche Auswirkungen. Denn wie im Fall des US-Gerichts kennt der Rechtsinhaber nur die IP-Adresse und den Zeitpunkt der Nutzung. Der Access Provider hingegen kann auf Anfrage aus IP-Adresse und Zeitpunkt der Nutzung in seiner Nutzungsdatenbank (sofern er eine solche ausreichend lange vorhält), klar bestimmen, wer zu diesem Zeitpunkt diese IP-Adresse genutzt hat.

Nach der Theorie des absoluten Personenbezugs ist die IP-Adresse bereits beim Rechtsinhaber ein personenbezogenes Datum nach § 3 Abs. 1 BDSG, nach der Theorie des relativen Personenbezugs hingegen nicht.

Ich will hier auf den Streit und das jeweilige Für und Wider nicht näher eingehen. Allerdings ist das Merkmal „bestimmbar“ nach allgemeiner Auffassung so definiert, dass ein Personenbezug gegeben ist, wenn ohne unzumutbaren Aufwand die Identität der Person herausgefunden werden kann.

Nach meiner Meinung ist vor diesem Hintergrund der Streit wenigstens bei Filesharing-Fällen nicht so beachtlich. Denn die zehntausendfachen Anfragen nach § 101 UrhG belegen, dass es für Rechtsinhaber relativ unproblematisch ist, die erforderliche Auskunft zu erhalten. Wenn also der Rechtsinhaber eine IP-Adresse erhebt, ist ziemlich sicher, dass er die Identität des Anschlussinhabers ermitteln kann. Demnach kann – durch Rückgriff auf die Daten des Access Providers mittels § 101 UrhG – mit nicht unzumutbarem Aufwand aus der IP-Adresse auf die Identität des Anschlussinhabers geschlossen werden, auch wenn dafür auf Daten eines Dritten zugegriffen werden muss.

Die IP-Adresse ist also ein personenbezogenes Datum nach § 3 Abs. 1 BDSG.

b. Die Entscheidung des US-Gerichts

Nun hat das US-Gericht in seiner Entscheidung, wie sich auch aus den Auszügen oben ergibt, scheinbar relativ eindeutig geurteilt, dass eine IP-Adresse eine Person nicht identifiziert. Es stellt sich die Frage, ob dies auf die obige Diskussion des Personenbezugs von IP-Adressen irgendeine Auswirkung hat. Das Blog Datenschutzbeauftragter-info hat dies überschrieben mit: „Klarheit durch neues Urteil?

Eine solche Klarheit bringt die Entscheidung des US-Gerichts nach meiner Auffassung aber nicht.

Denn das Gericht hat sich mit der Frage beschäftigt, ob sich aus der IP-Adresse eindeutig auf den Täter einer hinter einer IP-Adresse tätigen Rechtsverletzung schließen lässt und hat diese Frage verneint.

Dies hat aber keinerlei Einfluss darauf, dass sich aus der IP-Adresse auf den Anschlussinhaber schließen lässt. Das Gericht hat diesen Umstand auch erkannt und erläutert, dass es zwischen dem „Subscriber“ eines Internet-Anschlusses und dem Täter („alleged infringer“) unterscheidet:

… while the ISPs will provide the name of its subscriber, the alleged infringer could be the subscriber, a member of his or her family, an employee, invitee, neighbor or interloper.

(Hervorhebungen durch Verfasser)

2. Zusammenhang mit Verfahren wegen der Verbreitung von urheberrechtlich geschützten Werken durch Filesharing

Dennoch ist der Entscheidung des US-Gerichts – auch mit Blick auf die rechtliche Situation in Deutschland – zuzustimmen. Denn auch in Deutschland ist die vom US-Gericht aufgeworfene und beantwortete Frage relevant, z.B. in Verfahren wegen der Verletung urheberrechtlich geschützter Werke.

Bei Verfahren wegen der Verletzung von Urheberrechten über das Internet muss zwischen zwei Anspruchskomplexen unterschieden werden: (a) Anspruch auf Schadensersatz nach § 97 Abs. 2 UrhG und (b) Anspruch auf Unterlassung nach §§ 97 Abs. 1 UrhG, 1004 BGB nach den Grundsätzen der sogenannten Störerhaftung.

a. Schadensersatz

In § 97 Abs. 1, 2 UrhG heißt es:

(1) Wer das Urheberrecht oder ein anderes nach diesem Gesetz geschütztes Recht widerrechtlich verletzt …

(2) Wer die Handlung vorsätzlich oder fahrlässig vornimmt, ist dem Verletzten zum Ersatz des daraus entstehenden Schadens verpflichtet.

Schadensersatzhaftung ist eine klassische Täterverantwortlichkeit. Der Rechtsinhaber muss belegen können, dass der angebliche Verletzer sein Urheberrecht verletzt hat – und zwar vorsätzlich oder fahrlässig und zusätzlich schuldhaft. Dafür muss er den Täter konkret benennen und darlegen, dass dieser Täter die Urheberrechtsverletzung begangen hat.

Hier setzt die Entscheidung des US-Gerichts an: Mittels der IP-Adresse kann nicht der Täter einer Urheberrechtsverletzung (mit ausreichender Sicherheit) identifiziert werden.

… while the ISPs will provide the name of its subscriber, the alleged infringer could be the subscriber, a member of his or her family, an employee, invitee, neighbor or interloper.

(Hervorhebungen durch Verfasser)

Ebenso argumentiert grundsätzlich auch der BGH (BGH MMR 2010, 565 – Sommer unseres Lebens m. Anm. Mantz):

Der IP-Adresse kommt keine mit einem eBay-Konto vergleichbare Identifikationsfunktion zu. Anders als letzteres ist sie keinem konkreten Nutzer zugeordnet, sondern nur einem Anschlussinhaber, der grds. dazu berechtigt ist, beliebigen Dritten Zugriff auf seinen Internetanschluss zu gestatten. Die IP-Adresse gibt deshalb bestimmungsgemäß keine zuverlässige Auskunft über die Person, die zu einem konkreten Zeitpunkt einen bestimmten Internetanschluss nutzt. Damit fehlt die Grundlage dafür, den Inhaber eines WLAN-Anschlusses im Wege einer unwiderleglichen Vermutung so zu behandeln, als habe er selbst gehandelt (vgl. BGH, a.a.O.  – Halzband). Es ginge deshalb zu weit, die nicht ausreichende Sicherung eines WLAN-Anschlusses mit der unsorgfältigen Verwahrung der Zugangsdaten für ein eBay-Konto gleichzusetzen. Dies würde die WLAN-Nutzung im Privatbereich auch mit unangemessenen Haftungsrisiken belasten, weil der Anschlussinhaber bei Annahme einer täterschaftlichen Verantwortung unbegrenzt auf Schadensersatz haften würde, wenn außenstehende Dritte seinen Anschluss in für ihn nicht vorhersehbarer Weise für Rechtsverletzungen im Internet nutzen.

(Hervorhebungen durch Verfasser)

Allerdings wendet der BGH (und der Folge die deutschen Instanzgerichte) auch im Rahmen der Schadensersatzhaftung die sogenannte sekundäre Darlegungslast an. Es spreche eine Vermutung dafür, dass der Anschlussinhaber auch die Rechtsverletzung begangen hat. Diese Vermutung muss der Anspruchsgegner durch geeigneten Vortrag (z.B. Urlaub) entkräften. Insofern dürften das US-Gericht und die deutsche Rechtsprechung (häufig) zu sich widersprechenden Ergebnissen kommen. So hat z.B. das LG Magdeburg, Urteil vom 11.05.2011 – 7 O 1337/10, BeckRS 2011, 14490, unter Bezugnahme auf das vorgenannte BGH-Urteil erkannt:

Der Kläger hat einen Anspruch auf Schadensersatz gemäß §§ 97 Abs. 1,2, 19 a UrhG.  … Weil das geschützte Filmwerk der Öffentlichkeit von einer IP-Adresse aus zugänglich gemacht wurde, die zum fraglichen Zeitpunkt dem Beklagten zugeteilt war, spricht eine tatsächliche Vermutung dafür, dass der Beklagte für die Rechtsverletzung verantwortlich ist. Den Beklagten, der geltend macht, eine andere Person habe die Rechtsverletzung begangen, traf daher eine sekundäre Darlegungslast (vgl. BGH, Urteil vom 12.05.2010, Aktenzeichen I ZR 121/08 – Sommer unseres Lebens – zitiert nach juris). Dieser sekundären Darlegungslast ist der Beklagte nicht nachgekommen. Er hat nicht ausgeschlossen, dass sein erwachsener Sohn … der mit dem PC des Beklagten vertraut war, weil er den Router installiert hatte, oder andere Besucher der Familie am Silvestertag 2009 in der Wohnung des Beklagten waren.

Eine solche sekundäre Darlegungslast kennt das US-Recht (nach meinem Wissen) nicht, wobei zu beachten ist, dass in den USA nur ausnahmsweise der Beklagte Beweis erbringen muss – was durch die Möglichkeit einer Discovery zu Gunsten des Klägers ausgeglichen wird. Dennoch könnte im Ergebnis die Entscheidung des US-Gerichts als weiteres Argument gegen die Annahme einer Schadensersatzhaftung angeführt werden. Ob dem Erfolg zuteil wird, muss sich zeigen.

b. Störerhaftung

Auf der anderen Seite wendet die Rechtsprechung die sogenannte „Störerhaftung“ auch auf Urheberrechtsverletzungen an. Danach soll eine Haftung auf Unterlassen (nicht auf Schadensersatz) des Anschlussinhabers bestehen, wenn er ihm obliegende Prüf- und Überwachungspflichten verletzt hat und er dadurch jedenfalls an einer Rechtsverletzung (wenn auch möglicherweise unbewusst) mitgewirkt hat.

Auch hier zeigt sich erneut der Zusammenhang: Aus der IP-Adresse lässt sich zwar ggf. nicht auf den Täter schließen – aber jedenfalls auf den Anschlussinhaber. Gäbe es in den USA ein Institut ähnlich der Störerhaftung, hätte das US-Gericht dementsprechend vermutlich geurteilt:

Eine IP-Adresse identifiziert zwar nicht den Täter einer Urheberrechtsverletzung, aber auf jeden Fall den Anschlussinhaber.

 

Access Provider, § 8 TMG und die Kenntnis von der Rechtsverletzung – Gedanken zu BGH, Urt. v. 17.8.2011 – I ZR 57/09 – Stiftparfüm

Auch wenn das Urteil schon etwas älter ist, möchte ich doch noch auf das Urteil „Stiftparfüm“ des BGH (GRUR 2011, 1038, Volltext hier) hinweisen.

Der Fall – ganz kurz –

Im Fall „Stiftparfüm“ war erneut eBay als Marktplatzbetreiber auf Unterbindung zukünftiger Rechtsverletzungen durch auf der Plattform angebotene Produkte verklagt worden. Im Grunde ging es u.a. um die Unterlassung der Mitwirkung an zukünftigen Rechtsverletzungen nach den Grundsätzen der sogenannten Störerhaftung.

Im Ergebnis sieht der BGH solche Pflichten zumindest nach entsprechendem Hinweis als gegeben an. Für die Einzelheiten sei auf die Urteilsbegründung verwiesen.

Anwendung der Privilegierung auf Unterlassungsansprüche und Kenntnis von der Rechtsverletzung

Bedeutung erlangt das Urteil, wenn man sich die bisherige Rechtsprechung des BGH zum Verhältnis der Störerhaftung zu den Privilegierungen des Telemediengesetzes (TMG) vor Augen führt. Denn bisher war der BGH in ständiger Rechtsprechung davon ausgegangen, dass die Privilegierung der §§ 7 ff. TMG auf Unterlassungsansprüche keine Anwendung findet, sondern nur für Schadensersatzansprüche greift (BGH GRUR 2004, 860 – Internetversteigerung I).

Im Urteil Stiftparfüm hat der BGH – vor dem Hintergrund der entsprechenden EuGH-Rechtsprechung (EuGH, GRUR 2011, 1025 – L’Oréal/eBay) und wie bereits vorsichtig in anderen Entscheidungen des BGH angedeutet (z.B. BGH GRUR 2010, 628 – Thumbnails; dazu hier) nun ganz klar formuliert, dass die Privilegierung des § 10 TMG auf Host Provider wie eBay auch im Hinblick auf Unterlassungsansprüche anzuwenden ist (BGH GRUR 2011, 1038 Rn. 22; ebenso Lorenz, jurisPR-ITR 6/2012, Anm. 4; Backhaus, LMK 2011, 326):

Daraus ergibt sich, dass dem Betreiber eines Online-Markplatzes grundsätzlich gem. Art. Artikel 14 Absatz 1 der Richtlinie 2000/31/EG, dessen Regelung durch § 10 TMG in deutsches Recht umgesetzt ist, für fremde Informationen, die er für einen Nutzer speichert, nicht verantwortlich ist. Ferner ergibt sich aus Art. Artikel 15 Absatz 1 der Richtlinie 2000/31/EG – umgesetzt durch § 7 Absatz 2 TMG – dass der Betreiber grundsätzlich nicht verpflichtet ist, die von ihm übermittelten oder gespeicherten Informationen zu überwachen oder nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen (EuGH, GRUR 2011, 1025 Rn. 139 – L’Oréal/eBay). Voraussetzung hierfür ist nach Art. Artikel 14 Absatz 1 der Richtlinie 2000/31/EG bzw. § 10 TMG allerdings, dass der Betreiber keine Kenntnis von der rechtswidrigen Handlung oder Information hat und ihm im Falle von Schadensersatzansprüchen auch keine Tatsachen oder Umstände bewusst sind, aus denen die rechtswidrige Handlung oder Information offensichtlich wird, oder dass er unverzüglich tätig geworden ist, um die Informationen zu entfernen oder den Zugang zu ihnen zu sperren, sobald er diese Kenntnis erlangt hat (vgl. EuGH, GRUR 2011, GRUR Jahr 2011 Seite 1025 Rn.119 – L’Oréal/eBay).

Das hat zur Folge, dass vor der Kenntnis von der Rechtsverletzung Prüfungs- und Überwachungspflichten aufgrund der Privilegierung nicht bestehen.

Der BGH setzt sich im Urteil dann noch mit den Anforderungen an den Hinweis und den sich daraus ergebenden Pflichten auseinander.

Folgen für Access Provider?

Das Urteil des BGH betraf namentlich Host Provider nach § 10 TMG. Allerdings ergeben sich die Grundsätze der Privilegierung aus § 7 TMG, die auf alle Provider Anwendung finden. Dementsprechend dürfte der BGH auf Access Provider nach § 8 TMG keine anderen Maßstäbe anwenden. Mit anderen Worten: Wer Access Provider ist, haftet (unter den zusätzlichen Voraussetzungen des § 8 TMG) vor Kenntnis von einer Rechtsverletzung (auch) nicht auf Unterlassung.

Welche Pflichten ab der ersten Kenntnis, d.h. nach Hinweis bzw. Abmahnung, des Access Providers bestehen, lässt sich bisher noch nicht beantworten. Allerdings ist zu beachten, dass der Access Provider – im Gegensatz zum Host Provider – kaum Möglichkeiten hat, auf den Datenverkehr effektiv Einfluss zu nehmen. Zusätzlich hat der EuGH im Urteil „Scarlet Extended“ (EuGH GRUR 2012, 265) für Access Provider festgestellt, dass jedenfalls die Anordnung unbeschränkter Filterpflichten gegen geltendes EU-Recht verstößt (zu einem ähnlichen Fall bezüglich der Betreiber sozialer Netzwerke s. EuGH GRUR 2012, 382 – SABAM/Netlog m. Anm. Metzger).

Folgen für WLAN-Anbieter?

Dementsprechend kommt es für einen Anbieter eines WLAN maßgeblich darauf an, ob er als Access Provider nach § 8 TMG zu qualifizieren ist. Für sogenannte institutionelle Anbieter, also kommerzielle Hotspot-Anbieter, Bibliotheken mit WLAN-Zugang aber auch Internet-Cafés dürfte dies mit einem klaren Ja beantworten zu sein.

Problematisch ist hingegen das Angebot eines WLAN durch Private. Bisher sind die Gerichte dieser Frage meist aus dem Wege. Der BGH hat in seiner Entscheidung „Sommer unseres Lebens“ eine Anwendung verneint (BGH MMR 2010, 565, 567  m. Anm. Mantz), ohne dies jedoch näher zu begründen. Die herrschende Meinung in der Literatur spricht sich für eine (ggf. analoge) Anwendung aus (eingehend Mantz, Rechtsfragen offener Netze, 291 ff.; Stang/Hühner, GRUR-RR 2008, 273, 275; Gietl, MMR 2007, 630, 631; Mantz/Gietl, MMR 2008, 606, 608; „vertretbar“ Borges, NJW 2010, 2624, 2627). Auf diese Literaturmeinung war der BGH in der Entscheidung „Sommer unseres Lebens“ ebenfalls nicht eingegangen.

Findet § 8 TMG Anwendung, dürfte ohne Kenntnis von der Rechtsverletzung eine Haftung aufgrund mangelnder Sicherheitsvorkehrungen grundsätzlich ausscheiden. Bisher haben die Gerichte dies allerdings meist anders gehandhabt. Es muss sich noch erweisen, inwiefern die BGH-Entscheidung „Stiftparfüm“ hier Einfluss haben wird.

Folgen für Freifunk?

Zwischen diesen beiden Polen befinden sich die von Privaten betriebenen Zugangsknoten offener Netze wie z.B. Freifunk. Eine gerichtliche Bewertung steht hierfür noch aus.

In einem Gerichtsverfahren dürfte das Gericht diesbezüglich allerdings substantiierten Vortrag erwarten. In diesem Zusammenhang kann eine Anmeldung des Freifunk-Knotens bei der Bundesnetzagentur nach § 6 TKG hilfreich sein (Formular hier), allerdings sieht die Bundesnetzagentur eine solche eigentlich nur bei Gewerbebetrieben bzw. Unternehmen (z.B. GbR) vor. Im Übrigen sollte bei Aufnahme des Knotens eine kurze (möglichst sogar von einem Zeugen unterschriebene) Dokumentation angefertigt werden (z.B. Screenshots der Splash-Seite mit Datum).

Im Hinblick darauf, dass die Rechtsprechung bei WLAN-Zugängen noch immer eher zu einer Haftung tendiert, sollten auch ohne Kenntnis von der Rechtsverletzung gewisse Maßnahmen ergriffen werden, mindestens der Hinweis, dass der Zugang nur unter Beachtung der gesetzlichen Vorschriften genutzt werden darf.

Lesetipp: Schnabel, Anm. zu LG Köln, Urt. v. 31.8.2011-28 O 362/10: Störerhaftung des Access-Providers, MMR 2011, 833

Schnabel kommentiert die Entscheidung des LG Köln, das die Störerhaftung eines Internetzugangsanbieters abgelehnt hatte. Das LG Köln hatte dazu u.a. ausgeführt (teilweise unter Bezug auf OLG Hamburg, Urteil vom 22.12.2010 – 5 U 36/09):

b) Nach den vorstehend skizzierten Grundsätzen der Störerhaftung, wie sie in der Rspr. anerkannt sind, folgt die Störerhaftung jedoch nicht allein aus einem adäquat kausalen Handeln des in Anspruch Genommenen. Es bedarf vielmehr einer wertenden Betrachtung, inwieweit die Bekl. unter Berücksichtigung der Eigenverantwortlichkeit ihrer Kunden eine Störerverantwortlichkeit treffen kann. Dabei ist zu berücksichtigen, dass die Bekl. eine bloße technische Dienstleistung erbringt („reines Durchleiten”), die Voraussetzung für die Nutzung des Internet ist. Wollte man die Bekl. für sämtliches rechtswidriges Verhalten Dritter bzw. die von ihnen angebotenen oder abgerufenen Dienstleistungen verantwortlich machen, hätte dies eine Überdehnung der Grundsätze der Störerhaftung zur Folge, die nach den Grundsätzen der Rspr. des BGH in Bezug auf Dritte gerade nicht gerechtfertigt ist (vgl. auch OLG Hamburg, a.a.O.). Im Vordergrund steht dabei die Frage, ob die Bekl. verpflichtet ist, zukünftig dafür Vorsorge zu treffen, dass es möglichst zu keinen weiteren gleichartigen Rechtsverletzungen kommt, sodass ein Verstoß gegen entsprechende Vorkehrungen einen Verstoß gegen die Prüfpflichten der Bekl. begründen würde (BGH, a.a.O. – Internetversteigerung II).

c) Nach der Auffassung der Kammer ist die Bekl. zu solchen Vorsorgemaßnahmen nicht verpflichtet. Zwar ist der Klageantrag nicht auf eine bestimmte Maßnahme, sondern auf die Unterlassung der konkreten vermeintlichen Rechtsverletzung bezogen. I.R.d. rechtlichen Bewertung der Störereigenschaft ist jedoch zu berücksichtigen, welche Maßnahmen die Bekl. ergreifen müsste, um ihre Vorsorgepflichten zu erfüllen, um nicht als Störer auf Unterlassung in Anspruch genommen werden zu können. Die Kl. verlangen von der Bekl. i.E. zur Erreichung des verfolgten Zwecks die Errichtung von DNS- und IP-Sperren, mit denen die Abrufbarkeit von Internetlinks zu Internettauschbörsen auf der Internetseite „anonym1.” verhindert werden soll, wenn unter diesen Internetadressen Musiktitel zum kostenlosen öffentlichen Download angeboten werden, an denen die Kl. Inhaber ausschließlicher Nutzungsrechte in Bezug auf das Recht zur öffentlichen Zugänglichmachung (§ 19a UrhG) sind.

Die Umsetzung solcher Vorsorgemaßnahmen hätte zur Folge, dass die Bekl. die Datenkommunikation zwischen ihren Kunden auf Begehung von gerügten Verletzungshandlungen kontrollieren müsste, wodurch sie Kenntnis von den Umständen der Telekommunikation einschließlich ihres Inhalts erhielte (vgl. LG Hamburg MMR 2010, 488, 490; OLG Hamburg, a.a.O.). Die Errichtung solcher Filter- und Sperrmaßnahmen durch den Internetzugangsanbieter als zentrale Schnittstelle für die Datenkommunikation ist ohne gesetzliche Grundlage mit dem durch Art.?10 Abs.?1, Abs.?2 GG geschützten Fernmeldegeheimnis, dessen Wertungen auch bei der Auslegung zivilrechtlicher Norm Geltung beanspruchen (vgl. BVerfG NJW 2003, 2815; BGH NJW 1999, 1326, jew. m.w.Nw. der Rspr.), nicht zu vereinbaren. Der Schutzbereich des Art.?GG Artikel 10 GG erfasst jegliche Art und Form von Telekommunikation und erstreckt sich auch auf Kommunikationsdienste des Internet, sodass es für entsprechende Filter- und Sperrmaßnahmen der Bekl. einer gesetzlichen Grundlage bedürfte, die in der allgemeinen Störerhaftung des Zivilrechts nicht gesehen werden kann (vgl. LG Hamburg MMR 2010, 488, 489; OLG Hamburg, a.a.O.).

Schnabel zieht – trotz teilweise vorgebrachter Kritik – folgendes richtiges Fazit:

Die Entscheidung des LG Köln verdient Lob. Auf einer Linie mit der bisherigen Rspr. belastet das Gericht die Access-Provider nicht mit einer Verantwortung für das Verhalten ihrer Kunden und es schützt auch weiterhin die Vertraulichkeit der Datenkommunikation. Die Rspr. hat seit der Compuserve-Entscheidung (AG München MMR 1998, 429?ff. m. Anm. Sieber) erheblich dazugelernt und setzt dieses Wissen auch ein, was immer häufiger zu gut begründeten und realitätsnahen Entscheidungen führt (ausf. und differenziert: OLG Hamburg, a.a.O.).

EuGH, Urt. v. 24.11.2011 – C-70/10: Scarlet vs. SABAM: Filterpflichten – kurze Bewertung

1. Einleitung

Der EuGH hat kürzlich im Rahmen der Beantwortung einer Vorlagefrage Stellung zu der Frage genommen, ob ein Gericht einem Access Provider auferlegen kann, zur Verhinderung von Urheberrechtsverletzungen seiner Kunden bei Nutzung von Filesharing-Netzwerken ein Filtersystem einzurichten (EuGH, Urteil v. 24.11.2011, Az. C?70/10, Volltext hier). Ich hatte kurz über die Vorlage berichtet (s. hier).

Die Vorlagefrage Nr. 1 lautete dabei:

Können die Mitgliedstaaten aufgrund der Richtlinien 2001/29 und 2004/48 in Verbindung mit den Richtlinien 95/46, 2000/31 und 2002/58, ausgelegt im Licht der Art. 8 und 10 der Europäischen Konvention zum Schutz der Menschenrechte und Grundfreiheiten, dem nationalen Richter erlauben, in einem Verfahren zur Hauptsache allein aufgrund der Vorschrift, dass „[s]ie [die nationalen Gerichte] … ebenfalls eine Unterlassungsanordnung gegen Vermittler erlassen [können], deren Dienste von einem Dritten zur Verletzung eines Urheberrechts oder verwandter Rechte genutzt werden“, gegen einen Anbieter von Internetzugangsdiensten die Anordnung zu erlassen, auf eigene Kosten zeitlich unbegrenzt für sämtliche Kunden generell und präventiv ein Filtersystem für alle eingehenden und ausgehenden elektronischen Kommunikationen, die mittels seiner Dienste insbesondere unter Verwendung von „Peer-to-Peer“-Programmen durchgeleitet werden, einzurichten, um in seinem Netz den Austausch von Dateien zu identifizieren, die ein Werk der Musik, ein Filmwerk oder audiovisuelles Werk enthalten, an denen der Kläger Rechte zu haben behauptet, und dann die Übertragung dieser Werke entweder auf der Ebene des Abrufs oder bei der Übermittlung zu sperren?

Das Urteil ist im Hinblick auf die Praxis deutscher Gerichte, die im Rahmen der Störerhaftung Pflichten zur Verhinderung von Verletzungen aufzuerlegen, sehr aufschlussreich und gibt – wenn auch in relativ engem Rahmen – dieser Rechtsprechung Grenzen auf.

2. Rechtsrahmen

Zunächst ist zu bemerken, dass der EuGH für das Urteil die einschlägigen europäischen Richtlinien in Bezug nimmt:

  • E-Commerce-RL 2000/31/EG
  • Urheberrechts-RL 2001/29/EG
  • Enforcement-RL 2004/48/EG
  • Datenschutz-RL 95/46/EG
  • Datenschutz-RL für elektronische Kommunikation 2002/58/EG

3. Entscheidung

Nachfolgend die hervorzuhebenden Ausführungen des EuGH als Zitat:

Folglich müssen diese Regelungen u. a. Art. 15 Abs. 1 der Richtlinie 2000/31 beachten, wonach es nationalen Stellen untersagt ist, Maßnahmen zu erlassen, die einen Diensteanbieter verpflichten würden, die von ihm in seinem Netz übermittelten Informationen allgemein zu überwachen.

Insoweit hat der Gerichtshof bereits entschieden, dass ein solches Verbot sich u. a. auf innerstaatliche Maßnahmen erstreckt, die einen vermittelnden Dienstleister wie einen Provider verpflichten würden, sämtliche Daten jedes Einzelnen seiner Kunden aktiv zu überwachen, um jeder künftigen Verletzung von Rechten des geistigen Eigentums vorzubeugen. Im Übrigen wäre eine solche allgemeine Überwachungspflicht nicht mit Art. 3 der Richtlinie 2004/48 zu vereinbaren, wonach die Maßnahmen im Sinne dieser Richtlinie gerecht und verhältnismäßig sein müssen und nicht übermäßig kostspielig sein dürfen (vgl. Urteil L’Oréal u. a., Randnr. 139).

Somit würde eine solche präventive Überwachung eine aktive Beobachtung sämtlicher elektronischen Kommunikationen im Netz des betreffenden Providers erfordern und mithin jede zu übermittelnde Information und jeden dieses Netz nutzenden Kunden erfassen.

Angesichts des Vorstehenden ist festzustellen, dass die dem betroffenen Provider auferlegte Anordnung, das streitige Filtersystem einzurichten, ihn verpflichten würde, eine aktive Überwachung sämtlicher Daten, die alle seine Kunden betreffen, vorzunehmen, um jeder künftigen Verletzung von Rechten des geistigen Eigentums vorzubeugen. Daraus folgt, dass diese Anordnung den Provider zu einer allgemeinen Überwachung verpflichten würde, die nach Art. 15 Abs. 1 der Richtlinie 2000/31 verboten ist.

Deshalb würde eine solche Anordnung zu einer qualifizierten Beeinträchtigung der unternehmerischen Freiheit des Providers führen, da sie ihn verpflichten würde, ein kompliziertes, kostspieliges, auf Dauer angelegtes und allein auf seine Kosten betriebenes Informatiksystem einzurichten, was im Übrigen gegen die Voraussetzungen nach Art. 3 Abs. 1 der Richtlinie 2004/48 verstieße, wonach die Maßnahmen zur Durchsetzung der Rechte des geistigen Eigentums nicht unnötig kompliziert oder kostspielig sein dürfen.

Darüber hinaus würden sich die Wirkungen dieser Anordnung nicht auf den betroffenen Provider beschränken, weil das Filtersystem auch Grundrechte der Kunden dieses Providers beeinträchtigen kann, nämlich ihre durch die Art. 8 und 11 der Charta geschützten Rechte auf den Schutz personenbezogener Daten und auf freien Empfang oder freie Sendung von Informationen.

Zum einen steht nämlich fest, dass die Anordnung, das streitige Filtersystem einzurichten, eine systematische Prüfung aller Inhalte sowie die Sammlung und Identifizierung der IP-Adressen der Nutzer bedeuten würde, die die Sendung unzulässiger Inhalte in diesem Netz veranlasst haben, wobei es sich bei diesen Adressen um personenbezogene Daten handelt, da sie die genaue Identifizierung der Nutzer ermöglichen.

Denn es ist unbestritten, dass die Antwort auf die Frage der Zulässigkeit einer Übertragung auch von der Anwendung gesetzlicher Ausnahmen vom Urheberrecht abhängt, die von Mitgliedstaat zu Mitgliedstaat variieren. Ferner können bestimmte Werke in bestimmten Mitgliedstaaten gemeinfrei sein oder von den fraglichen Urhebern kostenlos ins Internet eingestellt worden sein.

4. Bewertung

Was lässt sich aus dem Urteil des EuGH ableiten – und wie wirkt sich dies für die Betreiber offener Netze aus?

a. Grundsätzliches

Man sollte bei der Lektüre des Urteils jeweils im Hinterkopf behalten, dass der EuGH allein auf die Vorlagefrage geantwortet hat. Die Vorlagefrage ist durch das vorlegende Gericht sehr eng formuliert worden, was sich insbesondere daran zeigt, dass die einzelnen Komponenten der Vorlagefrage durch ein „und“ verknüpft sind:

ein System der Filterung

– aller seine Dienste durchlaufenden elektronischen Kommunikationen insbesondere durch die Verwendung von „Peer-to-Peer“-Programmen,

– das unterschiedslos auf alle seine Kunden anwendbar ist,

– präventiv,

– auf ausschließlich seine eigenen Kosten und

– zeitlich unbegrenzt

Bricht man eine der Voraussetzungen aus der Vorlagefrage heraus (z.B. die Kostentragung des Access Providers), ist die Antwort (zumindest formell) wieder offen.

b. Abwägungsfragen

Trotz dieses engen Fokus zeigt das Urteil des EuGH doch deutlich, dass das Gericht aus unterschiedlichen Richtungen zu seinem Ergebnis gelangt ist. Zunächst sieht es Filterpflichten als Verstoß gegen das Verbot der allgemeinen Überwachungsplicht in Art. 15 E-Commerce-RL. Es weist dann darauf hin, dass der Schutz geistigen Eigentums nicht schrankenlos gewährleistet sei und daher mit gewissen Grenzen gewährt wird. Erst dann kommt die Erwägung, dass ein Filtersystem aufwändig und kostspielig sei und daher auch massiv in die Rechte der Access Provider eingreifen würde.

Zum anderen spielen nach der Auffassung des Gerichts die Grundrechte der betroffenen Kunden eine relevante Rolle.

Und letztlich bezieht das Gericht die Informationsfreiheit ein.

Nach Ansicht des Gerichts ist im Rahmen einer Abwägung dieser betrachteten Rechtspositionen eine Filterpflicht ein Verstoß gegen das „angemessene Gleichgewicht“.

c. Schlussfolgerungen

Die obige Aufzählung sollte vor allem verdeutlichen, dass es sich um eine relativ komplexe Abwägung handelt. Das Gericht geht  nicht im Einzelnen auf die Gewichtung der jeweiligen Rechtspositionen ein, sondern bleibt knapp und eher oberflächlich. Daraus kann man den Schluss ziehen, dass die (konkret gestellte) Frage für das Gericht sehr eindeutig und leicht zu beantworten war. Denn hätte das Gericht dem Schutz der Rechtsinhaber trotz Schranken einen höheren Stellenwert eingeräumt, wäre es auf das Verhältnis der einzelnen Rechtspositionen zueinander vermutlich viel näher eingegangen und hätte eine umfassende (Einzel-)Abwägung vorgenommen. Zählt man die Pro- und Contra-Punkte (wie oben dargestellt) durch, würde es 3:1 für ein Verbot von Filterpflichten stehen.

Für die Frage, ob ein sogenanntes Quick-Freeze (dazu s. LG München, Beschl. v. 20.8.2011 – 21 O 7841/11 und hier) zulässig wäre, hilft das Urteil aufgrund des engen Rahmens nicht unbedingt weiter. Die für eine solche Vorlagefrage abzuwägenden Rechte hat das Gericht allerdings klar herausgearbeitet.

d. Offene Netze

Das Gericht hatte vorliegend über einen „klassischen“ Access Provider zu entscheiden. Das Konzept der offenen Netze hatte es vermutlich nicht vor Augen. Es dürfte allerdings kaum mehr in Frage gestellt werden, dass es sich beim Betreiber eines offenen Netzes um einen Access Provider handelt (Mantz, Rechtsfragen offener Netze, 2008, S. 49 mwN). Damit ist das Urteil des EuGH vollständig auf offene Netze anzuwenden.

Der Betreiber eines offenen Netzes kann schließlich auch all die vom Gericht angeführten Rechtspositionen für sich verbuchen, insbesondere Informationsfreiheit, Rechte seiner Kunden und last but not least die Kostenlast, die bei Mini-Netzwerken natürlich einen besonders starken Eingriff bedeuten würde. Diesen Grundsatz stellt schließlich auch die TKÜV auf, die Access Provider mit weniger als 10.000 Nutzern freistellt (s. zur alten Fassung der TKÜV Mantz, Rechtsfragen offener Netze, 2008, S. 61 f.).

Die Klarheit der Abwägung spricht letztlich auch dafür, dass bereits weniger stark eingreifende Pflichten zumindest bei kleinen Providern eher als unzulässig einzustufen sein können.

Für die Betreiber von offenen Netzwerken ist damit zumindest soweit die Vorlagefrage reicht, Rechtsklarheit geschaffen worden.

5. Exkurs: Personenbezug von IP-Adressen

Für einige Diskussion hat die Frage gesorgt, ob der EuGH im Urteil en passant die Frage beantwortet hat, ob IP-Adressen Personenbezug aufweisen.

a. Relativ oder absolut?

Zur Erinnerung: Nach § 3 Abs. 1 BDSG sind personenbezogene Daten „Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person“.

Dabei ist in Rechtsprechung und Literatur umstritten, ob IP-Adressen „per se“ als personenbezogen zu betrachten sind (sogenannter „absoluter Personenbezug“) oder nur für denjenigen, der aufgrund des Zugriffs auf andere Daten, z.B. die Kundendatenbank eine Identifizierung vornehmen kann (sogenannter „relativer Personenbezug“), was zur Folge hätte, dass IP-Adressen für den Access Provider personenbezogen sind, für einen Dritten aber nicht. Die Diskussion hat vor allem in Deutschland aber teilweise keine so große Relevanz als über die Auskunftsansprüche der Enforcement-RL der Zugriff auf die zur Identifizierung nötigen Daten beim Access Provider unter geringen Voraussetzungen möglich ist, was die hunderttausendfach erteilten Auskunftsersuchen belegen.

b. Die Ausführungen des Gerichts

Im Urteil des EuGH spricht für einen absoluten Personenbezug (zunächst) der folgende Satz:

Zum einen steht nämlich fest, dass die Anordnung, das streitige Filtersystem einzurichten, eine systematische Prüfung aller Inhalte sowie die Sammlung und Identifizierung der IP-Adressen der Nutzer bedeuten würde, die die Sendung unzulässiger Inhalte in diesem Netz veranlasst haben, wobei es sich bei diesen Adressen um personenbezogene Daten handelt, da sie die genaue Identifizierung der Nutzer ermöglichen.

Die Diskussion mit Bezug auf das Urteil des EuGH (s. z.B. bei Rechtsanwalt Michael Seidlitz hier) stellt die Äußerung des EuGH in einen größeren Kontext und gestattet die Frage, ob der EuGH den Satz eventuell nur auf Nutzer des Access Providers Scarlet bezogen wissen wollte. Denn für diesen sind die Daten ohnehin (relativ) personenbezogen.

Der Generalanwalt des EuGH hatte diesbezüglich in seinem Schlussantrag formuliert (s. http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:62010C0070:DE:NOT):

75. Eine zweite Schwierigkeit besteht darin, zu bestimmen, ob es sich bei IP-Adressen um personenbezogene Daten handelt. Der Gerichtshof hatte sich bisher nur mit Fällen zu befassen, bei denen es um Daten ging, die mit IP-Adressen verbundene namentlich genannte Personen betrafen(56) . Er hatte hingegen noch nicht die Gelegenheit, zu prüfen, ob IP-Adressen als solche als personenbezogene Daten eingestuft werden können(57).

78. Somit können IP-Adressen als personenbezogene Daten eingestuft werden, soweit sich anhand ihrer eine Person identifizieren lässt, durch Verweis auf eine Kennung oder irgendein anderes Merkmal, das die Person kennzeichnet(63).

Vor diesem Hintergrund kann man zumindest davon ausgehen, dass der EuGH sich des Streits um den Personenbezug bewusst war, als er die Gründe formulierte.

Es stellt sich zunächst die Frage, welchen Bezugspunkt der EuGH hier verwendet hat. Er spricht von der Identifizierung derjenigen Nutzer, „die die Sendung unzulässiger Inhalte in diesem Netz veranlasst haben“. „In diesem Netz“, das ist das Netz des Access Providers Scarlet. In einem Filesharing-Netzwerk gibt es eine Vielzahl von Personen, die an der Übertragung teilnehmen. Beschränkt man dies gedanklich auf Quelle und Senke, sind beides Nutzer, die die Sendung „veranlasst haben“, unabhängig davon, welcher von beiden im Netz des Betreibers ist. Es könnte allerdings mehr dafür sprechen, dass der EuGH den Nutzer im Netz von Scarlet meinte, denn nur er kann dafür sorgen, dass der Filesharing-Verkehr tatsächlich im Netz von Scarlet landet – er wäre daher der „Veranlasser“.

Allerdings hätte der EuGH vor diesem Hintergrund zum Personenbezug im Grunde keinen Ton verlieren müssen. Denn dass Scarlet seine Nutzer zu jedem Zeitpunkt identifizieren kann, stand und steht außer Frage. Dafür werden nicht einmal die IP-Adressen benötigt. Im System von Scarlet erfolgt eine solche Identifizierung vermutlich viel eher über die Anschlussnummer oder sogar eine weiter Identifikationsnummer. Insofern könnte es sich auch eine gewollte Klarstellung durch den EuGH in Richtung eines absoluten Personenbezugs handeln.

Man sollte weiter nicht übersehen, dass der EuGH seine Ausführungen auf den ersten Blick offen formuliert hat. Die Argumentationslast dafür, dass das Urteil des EuGH nicht für die Theorie des absoluten Personenbezugs spricht, liegt daher auf Seiten der Vertreter der (engeren) relativen Theorie.

Sofortige Beschwerde gegen Beschluss gem.§ 101 Abs. 9 UrhG nach Abmahnung – Pflichten des verteidigenden Anwalts

Das OLG Köln (OLG Köln, Beschluss vom 26.05.2011 – 6 W 84/11, Volltext bei MIR) ist der Auffassung, dass derjenige, der eine urheberrechtliche Abmahnung wegen Filesharing erhält, sich proaktiv informieren muss, ob ein Beschluss nach § 101 Abs. 9 UrhG zu seiner IP-Adresse ergangen ist, wenn er die sofortige Beschwerde gegen den Beschluss einlegen will.

Die Situation ist die folgende:
Der Rechtsinhaber speichert die IP-Adresse des mutmaßlichen Rechtsverletzers mit einer entsprechenden Software und erwirkt einen Beschluss gegen den Access Provider (z.B. die Telekom) nach § 101 Abs. 9 UrhG, dass der Access Provider die Kundendaten zur IP-Adresse herausgeben möge. Diese Entscheidung wird nur den Beteiligten (Rechtsinhaber und Access Provider) zugestellt. Der in seinen Rechten möglicherweise Betroffene wird nicht benachrichtigt, geschweige denn belehrt.

Wenn der Rechtsinhaber nun den mutmaßlichen Rechtsverletzer abmahnt, sollte dieser anwaltlichen Rat einholen. Der Rechtsanwalt ist – sofern er Beschwerde gegen den Beschluss nach § 101 Abs. 9 UrhG einlegen will – gehalten, sich beim Gericht zu erkundigen, ob betreffend seinen Mandanten ein Beschluss nach § 101 Abs. 9 UrhG ergangen ist.

Das Gericht hat entschieden, dass die Beschwerdefrist von zwei Wochen mit Zustellung an die Verfahrensbeteiligten läuft. Das Gericht argumentiert, dass der unbeteiligte und von dem Beschluss betroffene Abgemahnte lediglich aufgrund fehlenden Verschuldens bzgl. der Unkenntnis über den Beschluss Wiedereinsetzung in den vorigen Stand verlangen kann. Das Verschulden fehlt jedoch nicht, wenn der anwaltlich beratene Betroffene zuwartet und sich nicht unverzüglich beim zuständigen Gericht informiert, ob ein Beschluss nach § 101 Abs. 9 UrhG gegen seinen Mandanten ergangen ist und dann (nach Erlangung der Kenntnis) sofortige Beschwerde verbunden mit dem Antrag auf Wiedereinsetzung in den vorigen Stand erhebt. Das Gericht geht daher davon aus, dass jedenfalls der Anwalt weiß oder wissen muss, dass die Adresse des Betroffenen nur über einen Beschluss nach § 101 Abs. 9 UrhG an den abmahnenden Rechtsinhaber gelangt sein kann.

Dies sollte der einen entsprechend Betroffenen beratende Anwalt beachten.

Anmerkung zu LG Frankfurt, Urt. vom 18.8.2010 – 2-6 S 19/09: Ersatz für Anwaltskosten zur Verteidigung bei Abmahnung, MMR 2011, 403

In eigener Sache: In Heft 6 der Multimedia und Recht (MMR) ist ein Urteil des LG Frankfurt (Urteil vom 18.8.2010 – 2-6 S 19/09, MMR 2011, 401) mit einer Anmerkung von mir (S. 403) erschienen.

Kläger war der (zuvor abgemahnte) Inhaber eines Hotels, der seinen Gästen ein mit aktueller Technik verschlüsseltes WLAN zur Verfügung gestellt hatte. Einer der Hotelgäste hatte offenbar Filesharing betrieben und dabei Urheberrechte verletzt, woraufhin die Beklagte den Hotelinhaber abmahnte und Zahlung ihrer Anwaltskosten sowie Schadensersatz verlangte. In der Klage vor dem AG Frankfurt/M. und mit der Berufung vor dem LG Frankfurt/M. verfolgte der Kläger die Erstattung seiner Verteidigungskosten.

In der Anmerkung gehe ich u.a. auf folgende Punkte ein

  • Zur Störerhaftung des Klägers
  • Prozessuale Umstände und Folgen
  • Waffenungleichheit der Parteien bei Abmahnung
  • Auswirkungen/Fazit

Ich werde die Anmerkung nach Möglichkeit in einiger Zeit online stellen.

OLG Hamburg zu den Anforderungen der Störerhaftung des Host Providers – OLG Hamburg, Urt. v. 29.9.2010 – 5 U 9/09 (Sevenload)

Über das Urteil des OLG Hamburg zur Haftung des  Videobetreibers „Sevenload“ für Urheberrechtsverletzungen seiner Nutzer wurde in den letzten Tagen bereits berichtet (Volltext; Kurzmeldung von RA Stadler). Einigen Umfang nahm dabei die Frage ein, ob Sevenload sich die Inhalte der Nutzer nach § 7 TMG „zu Eigen gemacht“ hatte und damit auf Schadensersatz haftet.

Ich möchte das Augenmerk ein wenig auf die Ausführungen des OLG Hamburg zur Störerhaftung richten, da diese insbesondere im Hinblick auf die Betrachtungen zu den Prüfungs- und Überwachungspflichten durchaus interessant sind. Sie sind auf den Access Provider (§ 8 TMG) natürlich nicht ohne weiteres übertragbar, da es sich bei  Sevenload um einen Host Provider (§ 10 TMG) handelt. Dennoch zeigt sich daran, welche Überlegungen das Gericht generell bei Internet Service Providern anstellt und dann eventuell auf andere Fälle überträgt.

Zunächst die relevanten Textstellen. Das OLG Hamburg schreibt:

… Nach ständiger Rechtsprechung kann bei Verletzung absoluter Rechte als Störer auf Unterlassung in Anspruch genommen werden, wer – ohne Täter oder Teilnehmer zu sein – in irgendeiner Weise willentlich und adäquat kausal zur Verletzung des geschützten Rechts beiträgt. Da die Störerhaftung aber nicht über Gebühr auf Dritte erstreckt werden darf, die nicht selbst die rechtswidrige Beeinträchtigung vorgenommen haben, setzt die Haftung als Störer die Verletzung von Prüfungspflichten voraus. Deren Umfang bestimmt sich danach, ob und inwieweit dem als Störer in Anspruch Genommenen nach den Umständen eine Prüfung zuzumuten ist (zuletzt BGH GRUR 1010, 633 Rn. 19 – Sommer unseres Lebens).
Nach der Rechtsprechung des BGH ist es einem Unternehmen, welches im Internet eine Plattform für Fremdversteigerungen betreibt, nicht zuzumuten, jedes Angebot vor der Veröffentlichung im Internet auf eine mögliche Rechtsverletzung hin zu untersuchen, weil dies das gesamte Geschäftsmodell in Frage stellen würde. Erst dann, wenn der Betreiber eine klare Rechtsverletzung hingewiesen wird, muss er das konkrete Angebot unverzüglich sperren und dafür Vorsorge tragen, dass es nicht zu weiteren Rechtsverletzungen kommt (GRUR 2004, 860, 864). … Vorliegend handelt es sich um ein vergleichbares Geschäftsmodell. Die Antragsgegnerin hat … täglich mehr als 50.000 Uploads von Nutzern zu bewältigen. Ohne konkrete Anhaltspunkte, die für die streitgegenständlichen Musikvideos nicht vorgetragen sind, war sie nicht verpflichtet, diese Datenmengen proaktiv auf Rechtsverletzungen  hin zu untersuchen. …
Nachdem die Antragsgegnerin in der Abmahnung auf die streitgegenständlichen Videos hingewiesen worden ist, hat sie diese unstreitig unverzüglich gesperrt. Die Antragsstellerin hat keine neuen Verletzungshandlungen für die streitgegenständlichen Musiktitel vorgetragen. Daher stellt sich im vorliegenden Verfahren nicht die Frage, ob die Antragsgegnerin hinreichend Vorsorge gegen weitere Rechtsverletzungen getroffen hat und ggf. nunmehr auf Unterlassung in Anspruch genommen werden kann.

Schließlich gibt es auch keine ausreichenden Anhaltspunkte dafür, dass die Antragsgegnerin ein von der Rechtsordnung nicht gebilligtes Geschäftsmodell betreiben würde und schon deshalb auf Unterlassung haftet. Hierzu hat die Antragsstellerin für das vorliegende Eilverfahren nicht ausreichend vorgetragen und macht dies auch erstmals im Schriftsatz vom 20.8.2010 im Berufungsverfahren geltend, … Soweit sie in diesem Schriftsatz mehrfach darauf abstellt, dass die Antragsgegnerin es den Nutzern ermögliche, anonym Inhalte hochzuladen, ist dies ausweislich der Anlage 8 gerade nicht der Fall und von der Antragsstellerin bislang auch nicht glaubhaft gemacht worden. Auch hat die Antragsgegnerin … glaubhaft gemacht, dass bei jedem Upload-vorgang neben den im Registrierungsformular geforderten Angaben die IP-Adressen der Nutzer archiviert würden. Es ist damit nicht ausreichend ersichtlich, dass das Geschäftsmodell der Antragsgegnerin darauf angelegt wäre, Rechtsverletzungen im Schutz der Anonymität zu begehen.

Wie man sieht, stützt das Gericht seine Argumentation bezüglich der Prüfungs- und Überwachungspflichten auf drei Punkte:

1. Zumutbarkeit

Generell stellt das Gericht Zumutbarkeitserwägungen bezüglich der Menge der hochgeladenen Dateien an. Damit geht es auf die faktische Möglichkeit der Verhinderung von Rechtsverletzungen ein, die es hier als zu aufwändig und damit unzumutbar ansieht.

Allerdings führt das Gericht aus, dass der Antragsgegnerin auch keine „konkreten Anhaltspunkte“ zur Fahndung nach Rechtsverletzungen an die Hand gegeben wurden. Wie sich das Gericht verhalten würde, wenn solche „konkreten Anhaltspunkte“ bestehen, ist unklar. Hier könnte allerdings mit dem BGH (Internetversteigerungs-Entscheidungen) das OLG Hamburg bei eingrenzbaren Rechtsverletzungen auch Filtersysteme als zumutbar ansehen, z.B. indem die Titel von Videos auf Markennamen geprüft werden o.ä. (wie z.B. bei den bekannten „Rolex-Plagiaten“).

Darauf deutet auch hin, dass das Gericht ausdrücklich feststellt, dass die Antragsstellerin nicht zu erneuten (wohl kerngleichen) Rechtsverletzungen vorgetragen hat, und daher auf die Möglichkeit der Verhinderung zukünftiger kerngleicher Rechtsverletzungen konkret nicht eingegangen werden musste.

2. Geschäftsmodell

Der zweite Punkt, den das OLG Hamburg adressiert, ist die Frage der Verfolgung eines Geschäftsmodells. Die Überlegungen des OLG Hamburg zum Thema „Geschäftsmodell“ bewegen sich hierbei grob auf einer Linie mit dem BGH: Prüfungs- und Überwachungspflichten sollen ein Geschäftsmodell nicht gefährden (s. z.B. BGH GRUR 1977, 114, 116 – VUS; BGH NJW 2004, 2158, 2159 – Schöner Wetten; BGH MMR 2004, 668, 671 – Internetversteigerung I). Das OLG Hamburg hebt allerdings wiederholt hervor, dass es nur solche Geschäftsmodelle als schutzwürdig ansieht, die „von der Rechtsordnung gebilligt werden“, also wohl solche, die nicht gerade in der Beförderung bzw. dem Ausnutzen der Rechtsverletzungen der Nutzer bestehen. Diese Linie verfolgt das OLG Hamburg schon länger (s. z.B. OLG Hamburg, Urt. v. 4.2.2009 – 5 U 167/07 – Haftung des Forenbetreibers; dazu Anmerkung Mantz, JurPC Web-Dok. 69/2009; zu den verschiedenen Betrachtungsweisen bzgl. des Geschäftsmodells anhand des Beispiels Rapidshare s. OLG Düsseldorf, Urteil vom 27.04.2010 – I-20 U 166/09 – rapidshare; sowie OLG Hamburg, 02.07.2008 – 5 U 73/07).

3. Anonymität der Nutzer und das Geschäftsmodell

Interessant wird es im letzten Abschnitt, in dem das Gericht sich mit der Frage der Anonymität beschäftigt – und diese ganz konkret mit dem Merkmal „Geschäftsmodell“ in Zusammenhang bringt. Die Antragsgegnerin hatte hier die IP-Adressen der hochladenden Nutzer protokolliert und von daher gerade nicht der Anonymität Vorschub geleistet. Soweit nichts Neues.

Allerdings ist die Verknüpfung von Anonymität und Geschäftsmodell hier relevant. Man könnte aus den Ausführungen nämlich folgern, dass Anonymität im einzelnen Fall gerade nicht zur Störerhaftung führt und sogar generelle Anonymität nur dann die Störerhaftung begründen kann, wenn sich der Anbieter gerade der Anonymität seiner Nutzer bedient, um sein Geschäftsmodell zu verfolgen. Mit anderen Worten nur dann, wenn es dem Anbieter gerade darauf ankommt, dass seine Nutzer anonym Rechtsverletzungen begehen können, und er selbst hieraus einen (im Geschäftsmodell manifestierten) Nutzen zieht. Darin läge ein erheblicher Unterschied zu Überlegungen, ob schon die (eventuell sogar unbewusst oder zwangsläufig hergestellte) Anonymität im Einzelfall aufgrund der Eröffnung einer Gefahrenquelle die Störerhaftung begründen könnte (dazu eingehend Mantz, JurPC Web-Dok. 95/2010, Abs. 11-19). Dies hatte das OLG Hamburg bereits zuvor abgelehnt (OLG Hamburg, Urt. v. 4.2.2009 – 5 U 167/07; Mantz, JurPC Web-Dok. 69/2009, Abs. 9 mwN).

4. Fazit

Das Urteil des OLG Hamburg reiht sich in bisherige Entscheidungen weitgehend ein. Eine Übertragbarkeit auf Access Provider ist schwierig, denn bei diesen sind Kontroll- und Überprüfungsmöglichkeiten deutlich geringer. Dennoch finden sich im Urteil durchaus Ansatzpunkte, die für das Geschäftsmodell „Offene Netze“ eher als positiv zu werten sein dürften.

Links:

Lesetipp: Interview mit Dr. Lars Jaeschke zum Thema „Haftung von Inhabern gewerblicher WLANs für Urheberrechtsverletzungen Dritten“

Auf heise.de erläutert Dr. Lars Jaeschke das WLAN-Urteil des BGH (BGH, Urt. v. 12.5.2010 – I ZR 121/08: Sommer unseres Lebens, s. dazu auch hier, hier, hier, hier und hier) in Bezug auf gewerbliche Anbieter von WLAN.

Hier nur ein paar kurze Zitate:

Der Betreiber eines gewerblichen WLANs ist, soweit er anderen Personen den Zugang zum Internet vermittelt, als Access-Provider zu betrachten, weshalb sich die Frage der Anwendbarkeit des Telemediengesetzes (TMG) stellt. … Dies trifft etwa auf alle Anbieter von Unternehmens-, Stadt-, Universitäts- oder Hotel-WLAN-Netzen usw. zu, auf Internetcafes ohnehin.

Zur Begründung führt Jaeschke zudem auch die Andeutungen des BGH im Google Thumbnails-Urteil an (s. dazu hier).

Eine Pflicht der Betreiber offener Netzwerke zur Identifizierung und/oder Überwachung ihrer Nutzer lässt sich dem Urteil des BGH nicht entnehmen und wäre auch rechtswidrig. Eine Kennungsvergabe an die Benutzer ergibt nur Sinn, wenn die Benutzer auch überwacht und bei Verstößen gesperrt werden. Dies ist jedoch aufgrund des Fernmeldegeheimnisses aber unzulässig. Es besteht ein striktes Kenntnisnahmeverbot.

Zur Unterlassungserklärung:

Wichtig ist insoweit für die abzugebende Unterlassungserklärung, dass ein Unterlassungsanspruch dem Rechteinhaber laut BGH nur insoweit zusteht, als er sich ‚dagegen wendet, dass der Beklagte außenstehenden Dritten Rechtsverletzungen der genannten Art ermöglicht, indem er den Zugang zu seinem WLAN-Anschluss unzureichend sichert‘.

Insgesamt liegt Jaeschke in seiner Bewertung auf meiner Linie. Eine Bewertung im Einzelfall ist jedoch unerlässlich. Bevor also wie bei der Cafe-Kette Woyton das WLAN eingestellt wird (s. dazu hier), sollte jedenfalls rechtlicher Rat eingeholt werden.

Café-Betreiberkette stellt WLAN ein – Die Auswirkungen der vom BGH hervorgerufenen Unsicherheit

Gulli.com berichtet, dass die Café-Kette Woyton in Düsseldorf ihr kostenloses WLAN für Kunden schließt. Als Grunde werde angeführt, dass „Gäste unerlaubte Daten heruntergeladen haben und daraufhin eine Reihe von Abmahnungen bei den Wirten eingegangen sei.“

Mit diesem Schritt zeigt sich die (fast schon logische Folge) der Unsicherheit in den letzten Jahren, die durch das WLAN-Urteil des BGH (Urt. v. 12.5.2010 – I ZR 121/08: Sommer unseres Lebens) eher befördert als beendet wurde (s. dazu schon eingehend hier). Dabei wäre der Fall des Café-Betreibers der ideale Fall, um die Rechtsprechung des BGH (im positiven Sinne) auf die Probe zu stellen. Denn wo das WLAN-Urteil des BGH vage und unkonkret ist, da ist die vorangegangene Rechtsprechung, insb. die „Internetversteigerungs“-Rechtsprechung des BGH glasklar: Prüfungs- und Überwachungspflichten sind dann unzumutbar, wenn durch sie das Geschäftsmodell konkret gefährdet wird (BGH GRUR 1977, 114, 116 – VUS; BGH NJW 2004, 2158, 2159 – Schöner Wetten; BGH MMR 2004, 668, 671 – Internetversteigerung I;BGH MMR 2004, 668, 671 – Internetversteigerung I; BGH MMR 2007, 507 – Internetversteigerung II; BGH MMR 2008, 531 – Internetversteigerung III; BGH MMR 2007, 634 – Jugendgefährdende Medien bei eBay; Mantz, JurPC Web-Dok. 69/2009 mwN; Leupold/Glossner, in: Leupold/Glossner, MAH IT-Recht, 2008, Teil 2 Rn. 167). Und wenn keine Prüfungs- und Überwachungspflicht (mangels Zumutbarkeit) verletzt wurde, scheidet auch die Störerhaftung aus.

Im vorliegenden Fall ist die Café-Kette Woyton offenbar in ihrer (hoffentlich rechtlich beratenen) Abwägung zu dem Schluss gekommen, dass sie ihr bisheriges Geschäftsmodell nicht mehr fortführen kann, wenn sie die (nicht feststehenden) Anforderungen der Gerichte erfüllen will. Dabei hatte selbst das LG Hamburg noch vor kurzer Zeit festgestellt, dass die Anforderungen an einen Access Provider nicht zu hoch sein dürfen, zumal wenn sie umgehbar sind. Welche Maßnahmen Woyton erwogen hat, um Rechtsverletzungen zu verhindern, ist leider nicht bekannt.

Gulli berichtet weiter, dass „Experten raten, dass Gaststätten zumindest verlangen, dass surfende Gäste ihre E-Mail-Adresse hinterlegen“. Dies haben allerdings die Gerichte bisher noch nicht verlangt – und es dürfte auch keine rechtliche Grundlage für eine solche Forderung bestehen, da das Erheben der Email-Adresse durch den Café-Betreiber auf erhebliche datenschutzrechtliche Bedenken stößt (ausführlich dazu Mantz, Rechtsfragen offener Netze, Karlsruhe 2008, S. 261 ff., Download hier).

S. auch schon: